
黑帽子
文章平均质量分 87
darui_csdn
个人博客:ma9iccr.github.io
展开
-
攻击取证--至此全篇完
我们刚刚看到了如何使用 Volatility 插件来分析存在漏洞的 VM 快照,通过检查正在使用的命令和进程来分析用户,并转储密码散列。但是由于您可以编写自己的自定义插件,所以只有您的想象力才能限制您可以用 Volatility 做什么。如果您需要根据从标准插件找到的线索中获得额外的信息,那么您可以制作自己的插件。只要您遵循 Volatility 团队的模式,就可以很容易地创建插件。您甚至可以让您的新插件调用其他插件,从而使您的工作更加容易。passpasspass这里的主要步骤是创建从。翻译 2024-06-25 15:51:53 · 202 阅读 · 0 评论 -
WINDOWS PRIVILEGE ESCALATION -- Windows 权限提升
目前你成功进入到一个有趣的 Windows 网络中。也许你利用了远程堆溢出,或者你利用网络钓鱼进入。是时候开始寻找提升特权的方法了。即使您已经以系统管理员或管理员的身份运行,您也可能希望有多几种方法来获得这些权限,以防补丁程序周期终止您的访问。在您的背包中有一个特权提升目录也很重要,因为一些企业运行的软件可能很难在您自己的环境中进行分析,并且您可能无法运行该软件,除非您在相同规模或构成情况的企业网络中。翻译 2024-06-25 15:50:33 · 183 阅读 · 0 评论 -
FUN WITH EXFILTRATION--数据泄露的乐趣
进入目标网络只是战斗的一部分。为了利用您的访问权限,您希望能够从目标系统中导出文档、电子表格或其他数据。根据防御机制的不同,攻击的最后一部分可能会很棘手。可能有本地或远程系统(或两者的组合)来验证打开远程连接的进程,以及确定这些进程是否能够在内部网络之外发送信息或发起连接。在本章中,我们将创建工具,使您能够导出加密数据。首先,我们将编写一个脚本来加密和解密文件。然后,我们将使用该脚本加密信息,并通过使用三种方法从系统中传输信息:电子邮件、文件传输和发布到web服务器。翻译 2024-06-25 15:48:38 · 100 阅读 · 0 评论 -
COMMON TROJANING TASKS ON WINDOWS--WINDOWS上常见的特洛伊木马任务
当您部署特洛伊木马时,您可能希望使用它执行一些常见的任务:抓取按键情况、截图和执行 shellcode ,以便为像 CANVAS 或 Metasploit 这样的工具提供交互式会话。本章重点介绍在Windows系统上执行这些任务。我们将使用一些沙盒检测技术来确定我们是否可以在防病毒或取证沙盒中运行。这些模块将很容易修改,并且可以在第7章开发的特洛伊木马框架内工作。在后面的章节中,我们将探讨您可以使用特洛伊木马实现的提升权限技术。每种技术都有自己的挑战和被终端用户或防病毒解决方案发现的可能性。翻译 2024-02-17 10:11:37 · 126 阅读 · 0 评论 -
GITHUB COMMAND AND CONTROL -- GitHub 命令和控制
假设你入侵了一台机器。现在,您希望它自动执行任务,并向您报告发现的情况。在这一章中,我们将创建一个 Trojan (特洛伊木马)框架,它在远程机器上看起来是无害的,但我们将能够为它分配各种作恶的任务。创建一个可靠的特洛伊木马框架最具挑战性的一个方面是弄清楚如何控制、更新和接收来自植入程序的数据。至关重要的是,您需要一种相对通用的方式将代码发送到远程特洛伊木马。首先,它的灵活性将允许您在每个系统上执行不同的任务。翻译 2024-02-17 10:10:42 · 128 阅读 · 1 评论 -
EXTENDING BURP PROXY--扩展Burp代理
如果您曾经尝试过攻击web应用程序,您可能使用过Burp Suite执行信息爬取、代理浏览器流量,并执行其他攻击。Burp Suite还允许您创建自己的工具,称为extensions(扩展)。使用Python、Ruby或纯Java,您可以在Burp GUI中添加面板,并将到Burp Suite中构建自动化技术。我们将利用这个特性编写一些方便的工具来执行攻击和扩展侦察。翻译 2024-02-17 10:09:35 · 211 阅读 · 1 评论 -
Black-Hat-Python-2nd-5
对任何攻击者或渗透测试者来说,分析web应用程序的能力是绝对关键的技能。在大多数现代网络中,web应用程序有着最大的攻击面,因此也是访问web应用程序本身的最常见途径。您将发现许多用Python编写的优秀web应用程序工具,包括 w3af 和 sqlmap。坦率地说,像SQL注入这样的topic已经被扼杀了,可用的工具已经足够成熟,我们不需要重新造轮子。相反,我们将探索使用Python与web交互的基础知识,然后在此基础上创建侦察和暴力工具。翻译 2024-01-06 21:43:15 · 101 阅读 · 1 评论 -
Black-Hat-Python-2nd-4
偶尔,你会遇到这样一个经过深思熟虑的、令人惊叹的Python库,即使用一整章的篇幅来描述它也做不到。Philippe Biondi创建了这样一个数据包操作库Scapy库。您可能在完成了这一章之后,意识到我们在前两章中让您做了很多工作,而完成的是您只需一两行Scapy代码就可以完成的工作。Scapy强大而灵活,它的可能性几乎是无限的。我们将通过嗅探流量来窃取明文电子邮件凭证,然后ARP欺骗网络上的目标机器,这样我们就可以嗅探它们的流量。翻译 2024-01-06 21:42:01 · 83 阅读 · 1 评论 -
Black-Hat-Python-2nd-3
网络嗅探器可以让您查看在目标计算机传入和发出的数据包。因此,它们在开发利用的前后都有许多实际用途。在某些情况下,您可以使用现有的嗅探工具,如 Wireshark ()或python解决方案,如Scapy(我们将在下一章探讨)。尽管如此,知道如何组装您自己的快速嗅探器来查看和解码网络流量也是很有好处的。编写这样的工具还将使您对成熟的工具有一个深刻的认识,因为这些工具可以轻松地处理更精细的问题,而您只需花费很少的精力。您还可能学到一些新的Python技术,并可能更好地理解底层网络位是如何工作的。翻译 2024-01-06 21:40:42 · 76 阅读 · 1 评论 -
【Black-Hat-Python-2nd-1】
在开始之前,如果您没有VMware Player、VirtualBox或Hyper-V等虚拟化管理程序客户端(PS:虚拟机),请下载并安装一个。我们还建议您准备好一台Windows 10虚拟机。你可以在这里得到一个评估版Windows 10 VM虚拟机: [https:/ /developer.microsoft.com/en-us/windows/downloads/virtual-machines/](https:/ /developer.microsoft.com/en-us/翻译 2024-01-03 19:53:45 · 64 阅读 · 1 评论 -
【Black-Hat-Python-2nd-0】
从我为非常成功的黑帽Python第一版写序以来,已经过去了六年了。在这段时间里,世界发生了很大的变化,但有一件事没有改变:我仍然在编写大量的Python代码。在计算机安全领域,您仍然会遇到用各种语言编写的工具,这取决于你的任务。您将看到为内核漏洞编写的C代码,为JavaScript fuzzer编写的JavaScript代码,或者用像Rust这样的更“时髦”语言编写的用于代理的代码。但是Python仍然是这个行业的主力。翻译 2024-01-03 19:49:33 · 117 阅读 · 1 评论 -
《Black Hat Python, 2nd Edition》
本文及后续系列均为笔者个人通过搜索到原版书籍的电子版并下载后进行翻译笔者最近在学习 《Python黑帽子渗透测试 1st》 这本书,但是在查阅的时候发现作者在今年四月已经更新了最新第二版,而且是针对Python 3的(第一版是Python 2),但国内还没有合适的翻译而且官方的售价还是有点小贵的,毕竟笔者是个无产阶级,所以打算自己学习新版的同时翻译一下新版的内容,一方面是练习一下英文翻译,另一方面分享给各位同学。本翻译文稿笔者已经发布在i春秋平台。链接如下:《Black Hat Python, 2n原创 2021-08-30 11:14:32 · 1810 阅读 · 0 评论