Flow:实用的burp插件;Slingshot APT攻击

姿势

1.在Eclipse的JSON编辑器悬停帮助中进行HTML注入,可发生有趣的事,例如:执行系统命令:

Twitter链接

https://twitter.com/0x6D6172696F/status/972200014771642372

2.国外安全研究者做的一个技术思维导图:

Titter链接

https://twitter.com/Jhaddix/status/972605648109096960

3.Azeria@Fox0x01在一次演讲中分享了:如何在6分钟内编写ARM shellcode。

PPT链接

https://azeria-labs.com/downloads/SAS-v1.0-Azeria.pdf

Twitter链接

https://twitter.com/Fox0x01/status/972977493505273856

资讯

1.Slingshot APT攻击

针对中东和非洲的Slingshot APT组织,通过Mikrotik路由器的0day漏洞感染Windows机器:该组织至少2012年启动,至2018年2年任然活跃。Mikrotik路由器公网暴露的情况如下:Shodan 650k+、Zoomeye 400k-1m、censys 1.07m,危害还是很大。

文章链接:

https://s3-eu-west-1.amazonaws.com/khub-media/wp-content/uploads/sites/43/2018/03/09133534/The-Slingshot-APT_report_ENG_final.pdf

神器

1.Any.Run - 一款交互式恶意软件分析工具

Any.Run,交互式恶意软件分析沙盒服务宣布社区版本免费向公众开放。Any.Run与其他沙盒分析工具的区别在于它完全是交互式的,您可以上传文件,并在分析文件的同时与沙箱实时交互,而不是上传文件并等待沙箱吐出报告。适用于想要分析需要用户交互的恶意软件的用户,或分析攻击媒介,新漏洞攻击的PoC和多组件漏洞攻击包。

Twitter链接

https://twitter.com/Hakin9/status/972646287194578945

2.Flow:实用的burp插件

为burp提供了一个类似proxy的历史记录,但是它比proxy有一个更好的地方就是可以全部历史信息可以进行查看,请求和返回包都可以直接显示,如下图所示,可以在BApp下载,也可以在GitHub上获取:

文章链接

https://portswigger.net/bappstore/ee1c45f4cc084304b2af4b7e92c0a49d

Github链接

https://github.com/portswigger/flow

3.PESecurity

PESecurity是一个PowerShell脚本,检查Windows二进制文件(EXE / DLL)是否使用ASLR,DEP,SafeSEH,StrongNaming和Authenticode进行编译这个脚本的方便之处主要是利用windows自带的powershell执行环境进行信息挖掘。使用方法:

1Import the module

2Import-Module .\Get-PESecurity.psm1

3Checka singlefile

4C:\PS>Get-PESecurity -fileC:\Windows\System32\kernel32.dll

工具链接

https://github.com/NetSPI/PESecurity

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180313G06IHI00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券