Viper渗透框架Viper简介
Viper (炫彩蛇)
是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。
集成杀软绕过,内网隧道,文件管理,命令行等基础功能。
当前已集成70+个模块,覆盖初始访问/持久化/权限提升/防御绕过/凭证访问/信息收集/横向移动等大类。
目标是帮助红队工程师提高攻击效率,简化操作,降低技术门槛。
支持在浏览器中运行原生 msfconsole ,且支持多人协作。
文档:https://www.yuque.com/vipersecgithub:https://github.com/FunnyWolf/Viper
Viper安装脚本安装
https://www.yuque.com/vipersec/help/olg1ua
123sysctl -w vm.max_map_count=262144curl -o f8x https://f8x.io/ # wget -O f8x https://f8x.io/bash f8x -viper
提示输入viper密 ...
bug集中营
未读在最近使用kali在做ctf杂项时突然发现自己的binwalk提取不了文件了。
之前可以直接-e提取文件,最近突然就不行了。
报错显示没有root权限
后入使用root账号登录了尝试依然显示一样的错误。还是权限问题。
后来在网上找了很多方案都没解决。
解决:需要在binwalk命令后添加–run-as=root
binwalk -e [文件] –run-as=root
完美解决
不过在此之前应该
123apt-get remove binwalk //卸载binwalkapt-get update //更新软件列表git clone https://github.com/devttys0/binwalk.git
bug排除完成!!
搭建方法从github克隆ARL
123git clone https://github.com/TophantTechnology/ARL
因为灯塔ARL的官方开源项目被删除了,所以建立了本开源项目留作备份,本项目所有内容均来自于TophantTechnology/ARL最新版本
ARL官方开源项目关闭的具体原因请看:https://mp.weixin.qq.com/s/hM3t3lYQVqDOlrLKz3_TSQ
在安装了docker和docker-compose的前提下
在安装arl前先修改一下docker加速器,如果有阿里云的加速器则需要将其删除掉
删除掉之后再重新加载配置文件并重启docker
123systemctl daemon-reload systemctl restart docker
如果发现重启失败,则需要检查加速器配置文件是否正确
进入桌面的ARL文件夹下的docker文件夹
执行两条指令即可搭建成功
1234创建容器数据卷docker volume create arl_dbdocker-compose up -d
拉取完成之后查看是 ...
bug集中营
未读首先我先初始化 MSF 数据库的时候出现这个
查看数据库连接状态发现没有连接
然后想是不是5432端口被占用,发现没有
然后看报错,关键词:Postgresql日志文件:
1sudo tail /var/log/postgresql/postgresql-15-main.log
哦吼,发现原来是编码问题
查看一下本机是否有en_US.UTF-8
1locale -a
发现没有(这张图片是我后面补的)
1sudo dpkg-reconfigure locales
按空格确定,然后回车
重启一下Postgresql服务,再查看一下日志,可以发现已经没有之前的报错了
也可以正常的初始化数据库和连接
bug排除完成!!
常见名词解释POC : Proof of Concept ,概念证明,用来证明漏洞存在的一段代码,没有攻击性
EXP : Exploit ,利用,利用系统漏洞进行攻击的动作、方式、方法,具有攻击性
Payload :有效载荷,指 Exploit 执行成功之后,真正在系统进行执行的代码或者指令
Shellcode :一段用于利用漏洞而执行的代码,为16进制的机器码,由于其建立正向/反向 shell 而得名
Client :客户端
Team Server :服务端, C2 服务器, Beacon Payload 的控制器
Beacon :是 Cobalt Strike 运行在目标主机上的 payload , Beacon 在隐蔽信道上我们提供服务,用于长期控制受感染主机。
C2 : Command & Control Server 的简称,也就是命令与控制服务器
MSF简介The Metasploit Framework 的简称。 MSF 高度模块化,即框架由多个 module 组成,是全球最受欢迎的渗透测试工具之一
是一款开源安全漏洞利用和测试工具,集成了各种平台上常见 ...
什么是应急响应?应急响应对应的英文是“Incident Response”或“Emergency Response”等,通常是指一个组织为了应对各种意外事件发生前所做的准备, 以及在意外事件发生后所采取的措施。
网络安全应急响应是指针对已经发生或可能发生的安全事件进行监控、分析、协调、处理、保护资产安全。网络安全应急响应主要是为了人们对网络安全有所认识、有所准备,以便在遇到突发网络安全事件时做到有序应对、妥善处理。
作用和意义未雨绸缪:即在事件发生前事先做好准备,比如安全合规、风险评估、制定安全计划、安全意识的培训、以发布安全通告的方式进行的预警、以及各种防范措施。
亡羊补牢:即在事件发生后采取的措施,其目的在于把事件造成的损失降到最小。这些行动措施可能来自于人,也可能来自系统,如发现事件发生后,系统备份、病毒检测、后门检测、清除病毒或后门、隔离、系统恢复、调查与追踪、取证等一系列操作。
相关单位领导组:中国网络安全和信息化领导小组
网信办:国家互联网信息办公室
公安部:网警、技侦、网安、刑侦、国安….
国家网络安全应急办公室
国家互联网应急中心
法律法规2016年 国家网络空间安全战 ...
信息收集信息收集的定义信息收集是指收集有关目标应用程序和系统的相关信息。这些信息可以帮助攻击者了解目标系统的架构、技术实现细节、运行环境、网络拓扑结构、安全措施等方面的信息,以便我们在后续的渗透过程更好的进行。
信息收集的意义通过信息收集,可以发现目标系统中存在的漏洞或弱点,进而为攻击者提供潜在的攻击方法。攻击者可以利用这些漏洞和弱点进一步探测、渗透、破坏目标系统。
信息收集的分类
主动信息收集
被动信息收集
(1) 两者的区别
收集方式不同:主动信息收集是指通过主动扫描、探测等方式主动获取目标系统的信息,例如使用漏洞扫描工具、网络嗅探器等;而被动信息收集则是指利用公开的信息和数据、搜索引擎、目录遍历等方式被动地获取目标系统的信息。
风险控制不同:主动信息收集可能会对目标系统造成一定的干扰和影响,例如在目标系统中生成大量的日志、影响系统性能等,因此需要进行风险控制和安全测试。而被动信息收集不会对目标系统造成任何影响,不需要进行风险控制和安全测试。
收集的信息内容不同:主动信息收集通常可以获取更多的目标系统信息,包括端口信息、服务类型、漏洞信息等。被动信息收集则主要是通过公开信息和数据 ...
中间件安全中间件中间件(Middleware)是指一种软件组件,其作用是在不同的系统、应用程序或服务之间传递数据和消息。它通常位于应用程序和操作系统之间,负责在不同的应用程序之间传递数据、协调不同应用程序之间的通信,以及处理网络请求等。
中间件通常是一种插件式架构,允许开发人员将其集成到现有的应用程序中。它可以提供诸如身份验证、授权、缓存、负载均衡、日志记录、安全性等功能,以简化应用程序的开发和部署过程。从广义上讲,中间件涵盖了从 Web 服务器,到身份验证系统,再到消息传递工具等一切内容。从另个一角度来讲,中间件是:jboss、weblgoic、tomcat、apache等。中间件的使用可以提高应用程序的可扩展性、可靠性、可维护性和安全性。
中间件漏洞中间件漏洞是指在中间件软件中存在的安全漏洞,这些漏洞可能被攻击者利用来对系统进行攻击和渗透。中间件漏洞通常包括以下几种:
代码注入漏洞:攻击者可以通过向中间件发送恶意代码,从而执行任意代码或获取敏感数据。
跨站脚本漏洞:攻击者可以通过在中间件输出的网页中插入恶意脚本,来窃取用户信息或进行其他恶意行为。
SQL注入漏洞:攻击者可以通过在 ...
php反序列化漏洞基础概念
序列化:是将变量转换为可保存或传输的字符串的过程;实现函数是serialize()
反序列化:就是在适当的时候把这个字符串再转化成原来的变量使用,就是序列化的逆过程。实现函数是unserialize()
序列化和反序列化结合起来,可以轻松地存储和传输数据,使程序更具维护性。
序列化格式
类型
结构
Object
O:length:class name:attribute number:{attr1;value1;attr2;value2;}
Array
a:number:{key1;value1;key2;value2;}
String
s:length:value;
Integer
i:value;
Boolean
b:value; //(0=False,1=True)
Null
N;
Double
d:value;
pointer reference
R:number
123456789101112<?phpclass example{protected ...
XML外部实体注入原理与实战XML的定义XML 指可扩展标记语言(Extensible Markup Language)。XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。
它在 HTML 之后开发,来弥补 HTML 的不足。HTML 用于定义数据的展示,专注于它应该是什么样子。反之,XML 用于定义数据如何被组织。
例如,HTML 中,你的标签为<title>, <h1>, <table>, <p>,以及其它。这些东西都用于定义内容如何展示。<title>用于定义页面的标题,<h1>标签定义了标题,<table>标签按行和列展示数据,并且<p>表示为简单文本。反之,XML 没有预定义的标签。创建 XML 文档的人可以定义它们自己的标签,来描述展示的内容。
123456789<?xml version="1.0" enco ...