shellcode快捷編寫工具,可針對多種常見系統指令編寫;POT:Twitter釣魚,全自動模仿給好友發釣魚鏈接
神器
Shellen:shellcode快捷編寫工具,可針對多種常見系統指令進行編寫
Shellen是一個互動式shell編碼環境(跟開發工具一樣),用來方便編寫shellcode, 傳統的shellcode構造,要先寫c語言,再編譯得到shell,反彙編獲取到shellcode, Shellen包含常見的針對不同系統的shellcode指令方便編寫。
全文鏈接:
https://www.kitploit.com/2018/02/shellen-interactive-shellcoding.html?utm_source=dlvr.it&utm_medium=twitter
POT:Twitter釣魚小工具,全自動模仿目標給好友發釣魚鏈接
最近Twitter上轉得比較多的一個小工具,其原理是:
1)收集目標twitter的信息,偽造賬號;
2)搜集目標好友賬號;
3)基於馬爾可夫鏈演算法自動@目標好友發推(含釣魚鏈接)。
https://github.com/omergunal/PoT
icebreaker:內網中獲取域的明文密碼
icebreaker是一個自動化獲取域中明文密碼的工具,雖是常見的攻擊方式,但重複的步驟用腳步自動化簡化。
全文鏈接:
https://www.kitploit.com/2018/02/icebreaker-gets-plaintext-active.html
Invoke-Obfuscation:powershell混淆器
由於powershell在語法上的靈活性,廣泛被滲透測試用來執行惡意的命令。powershellInvoke-Obfuscation是一款用來生成混淆powershell命令的一款工具,用到了各種編碼和加密技術。
工具鏈接:
https://github.com/danielbohannon/Invoke-Obfuscation
姿勢
1.谷歌的一個安全團隊提出的看法,內存標記和怎麼提高C/C++的內存安全性。
Twitter鏈接:
https://twitter.com/kayseesee/status/968311180304494592
內容鏈接:
https://arxiv.org/pdf/1802.09517.pdf
2.研究BloodHound這款內網滲透工具,結合攻擊的方式和特點,進行防禦的研究,使用Neo4j的Cypher查詢語言和BloodHound介面的組合來生成分析,進行攻擊路徑分析的細節。
Twitter鏈接:
https://twitter.com/SpecterOps/status/968222098157170688
內容鏈接:
https://posts.specterops.io/introducing-the-adversary-resilience-methodology-part-two-279a1ed7863d
預警
1.AsusWRT LAN Unauthenticated遠程代碼執行漏洞。AsusWRT中的HTTP伺服器有一個缺陷,它允許未經身份驗證的客戶端在某些情況下執行POST。該漏洞利用它在隨機埠啟動telnetd,然後連接到它。Metasploit模塊已在AsusWRT 3.0.0.4.380.7743的RT-AC68U進行了測試。
exp鏈接:
https://www.exploit-db.com/exploits/44176/?rss&utm_source=dlvr.it&utm_medium=twitter
2.Disk Savvy Enterprise 10.4.18版本基於堆棧的緩衝區溢出漏洞。該漏洞由於發送到內置伺服器的請求的邊界檢查不正確而導致的,Metasploit模塊已在Windows 7 SP1 x86上成功測試該漏洞。
exp鏈接:
https://www.exploit-db.com/exploits/44174/?rss&utm_source=dlvr.it&utm_medium=twitter
3.CloudMe Sync 1.10.9版本緩衝區溢出漏洞。CloudMe Sync 1.10.9版本中客戶端應用程序存在基於堆棧的緩衝區溢出漏洞,Metasploit模塊已在Windows 7 SP1 x86上成功測試過該漏洞。
exp鏈接:
https://www.exploit-db.com/exploits/44175/?rss&utm_source=dlvr.it&utm_medium=twitter
TAG:破殼漏洞社區 |