首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

shellcode快捷编写工具,可针对多种常见系统指令编写;POT:Twitter钓鱼,全自动模仿给好友发钓鱼链接

神器

Shellen:shellcode快捷编写工具,可针对多种常见系统指令进行编写

Shellen是一个交互式shell编码环境(跟开发工具一样),用来方便编写shellcode, 传统的shellcode构造,要先写c语言,再编译得到shell,反汇编获取到shellcode, Shellen包含常见的针对不同系统的shellcode指令方便编写。

全文链接:

https://www.kitploit.com/2018/02/shellen-interactive-shellcoding.html?utm_source=dlvr.it&utm_medium=twitter

POT:Twitter钓鱼小工具,全自动模仿目标给好友发钓鱼链接

最近Twitter上转得比较多的一个小工具,其原理是:

1)收集目标twitter的信息,伪造账号;

2)搜集目标好友账号;

3)基于马尔可夫链算法自动@目标好友发推(含钓鱼链接)。

https://github.com/omergunal/PoT

icebreaker:内网中获取域的明文密码

icebreaker是一个自动化获取域中明文密码的工具,虽是常见的攻击方式,但重复的步骤用脚步自动化简化。

全文链接:

https://www.kitploit.com/2018/02/icebreaker-gets-plaintext-active.html

Invoke-Obfuscation:powershell混淆器

由于powershell在语法上的灵活性,广泛被渗透测试用来执行恶意的命令。powershellInvoke-Obfuscation是一款用来生成混淆powershell命令的一款工具,用到了各种编码和加密技术。

工具链接:

https://github.com/danielbohannon/Invoke-Obfuscation

姿势

1.谷歌的一个安全团队提出的看法,内存标记和怎么提高C/C++的内存安全性。

Twitter链接:

https://twitter.com/kayseesee/status/968311180304494592

内容链接:

https://arxiv.org/pdf/1802.09517.pdf

2.研究BloodHound这款内网渗透工具,结合攻击的方式和特点,进行防御的研究,使用Neo4j的Cypher查询语言和BloodHound接口的组合来生成分析,进行攻击路径分析的细节。

Twitter链接:

https://twitter.com/SpecterOps/status/968222098157170688

内容链接:

https://posts.specterops.io/introducing-the-adversary-resilience-methodology-part-two-279a1ed7863d

预警

1.AsusWRT LAN Unauthenticated远程代码执行漏洞。AsusWRT中的HTTP服务器有一个缺陷,它允许未经身份验证的客户端在某些情况下执行POST。该漏洞利用它在随机端口启动telnetd,然后连接到它。Metasploit模块已在AsusWRT 3.0.0.4.380.7743的RT-AC68U进行了测试。

exp链接:

https://www.exploit-db.com/exploits/44176/?rss&utm_source=dlvr.it&utm_medium=twitter

2.Disk Savvy Enterprise 10.4.18版本基于堆栈的缓冲区溢出漏洞。该漏洞由于发送到内置服务器的请求的边界检查不正确而导致的,Metasploit模块已在Windows 7 SP1 x86上成功测试该漏洞。

exp链接:

https://www.exploit-db.com/exploits/44174/?rss&utm_source=dlvr.it&utm_medium=twitter

3.CloudMe Sync 1.10.9版本缓冲区溢出漏洞。CloudMe Sync 1.10.9版本中客户端应用程序存在基于堆栈的缓冲区溢出漏洞,Metasploit模块已在Windows 7 SP1 x86上成功测试过该漏洞。

exp链接:

https://www.exploit-db.com/exploits/44175/?rss&utm_source=dlvr.it&utm_medium=twitter

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180228G0563000?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券