Black Hat Python 2nd 6
EXTENDING BURP PROXY–扩展Burp代理如果您曾经尝试过攻击web应用程序,您可能使用过Burp Suite执行信息爬取、代理浏览器流量,并执行其他攻击。Burp Suite还允许您创建自己的工具,称为 extensions (扩展)。使用Python、Ruby或纯Java,您可以在Burp GUI中添加面板,并将到Burp Suite中构建自动化技术。
我们将利用这个特性编写一些方便的工具来执行攻击和扩展侦察。第一个扩展将使用从 Burp Proxy 拦截的HTTP请求作为mutation fuzzer(变种模糊测试)的种子在Burp Intruder(入侵者)运行。第二个扩展将与微软必应API通信,以显示我们所有的虚拟主机用相同的IP地址作为目标网站,以及任何子域检测的目标域。最后,我们还将构建一个扩展,从一个目标网站创建一个单词列表,您可以在暴力破解密码攻击中使用到它。
本章假设你以前使用过Burp,知道如何用代理工具捕获请求,以及如何向Burp Intruder发送捕获请求。如果您需要关于如何完成这些任务的教程,请访问 PortSwigger Web Secu ...
Black Hat Python 2nd 5
WEB HACKERY–WEB黑客对任何攻击者或渗透测试者来说,分析web应用程序的能力是绝对关键的技能。在大多数现代网络中,web应用程序有着最大的攻击面,因此也是访问web应用程序本身的最常见途径。
您将发现许多用Python编写的优秀web应用程序工具,包括 w3af 和 sqlmap 。坦率地说,像SQL注入这样的topic已经被扼杀了,可用的工具已经足够成熟,我们不需要重新造轮子。相反,我们将探索使用Python与web交互的基础知识,然后在此基础上创建侦察和暴力工具。通过创建一些不同的工具,您应该会学习到构建特定攻击场景所需的任何类型的web应用程序评估工具所需的基本技能。
在本章中,我们将聚焦攻击web应用程序的三种场景。在第一种场景中,你知道目标使用的web工作框架,而这个框架恰好是开源的。一个web应用框架包含许多文件和嵌套式的目录。我们将创建一个大纲,在本地显示web应用程序的层次结构,并使用该信息定位活动目标上的真实文件和目录。
在第二个场景中,您只知道目标的URL,因此我们将通过使用单词列表来生成可能出现在目标上的文件路径和目录名的列表,从而暴力使用相同类型的映 ...
Black Hat Python 2nd 4
用 scapy 掌控网络偶尔,你会遇到这样一个经过深思熟虑的、令人惊叹的Python库,即使用一整章的篇幅来描述它也做不到。Philippe Biondi创建了这样一个数据包操作库Scapy库。您可能在完成了这一章之后,意识到我们在前两章中让您做了很多工作,而完成的是您只需一两行Scapy代码就可以完成的工作。
Scapy强大而灵活,它的可能性几乎是无限的。我们将通过嗅探流量来窃取明文电子邮件凭证,然后ARP欺骗网络上的目标机器,这样我们就可以嗅探它们的流量。最后,我们将扩展Scapy的pcap(笔者注:过程特性分析软件包(Process Characterization Analysis Package))处理,从HTTP流量中切割出图像,然后对它们执行面部检测,以确定图像中是否存在人类。
我们建议您在Linux系统下使用Scapy,因为它是为Linux设计的。最新版本的Scapy确实支持Windows,但在本章中,我们会假设您使用的是安装了功能完整的Scapy的Kali虚拟机(VM)。如果您还没有Scapy,请访问https://scapy.net/来安装它。
现在,假设您已经渗透 ...
Black Hat Python 2nd 3
编写嗅探器网络嗅探器可以让您查看在目标计算机传入和发出的数据包。因此,它们在开发利用的前后都有许多实际用途。在某些情况下,您可以使用现有的嗅探工具,如 Wireshark (https://wireshark.org/)或python解决方案,如Scapy(我们将在下一章探讨)。尽管如此,知道如何组装您自己的快速嗅探器来查看和解码网络流量也是很有好处的。
编写这样的工具还将使您对成熟的工具有一个深刻的认识,因为这些工具可以轻松地处理更精细的问题,而您只需花费很少的精力。您还可能学到一些新的Python技术,并可能更好地理解底层网络位是如何工作的。
在前一章中,我们讨论了如何使用TCP和UDP发送和接收数据。这很可能是您与大多数网络服务交互的方式。但是在这些高级协议之下才是决定网络数据包如何发送和接收的构建块。您将使用原始套接字来访问较低层的网络信息,例如原始Internet协议(IP)和Internet控制消息协议(ICMP)头。在本章中,我们不会解码任何以太网信息,但是如果您打算执行任何底层网络攻击,例如ARP毒化(ARP欺骗),或者正在开发无线评估工具,您应该非常熟悉以太网帧及其使 ...
Black Hat Python 2nd 2
基本网络工具网络永远是黑客最具有诱惑的舞台。通过简单的网络访问,攻击者几乎可以做任何事情,比如扫描主机、注入数据包、嗅探数据和远程控制主机。但是,如果您已经深入到企业目标的最深处,您可能会发现自己遇到了一个难题:您没有工具来实施网络攻击。没有netcat、Wireshark、没有编译器,也没办法安装。但是,您可能会惊讶地发现,在许多情况下,目标安装了Python。那我们从这里开始吧。
本章将为您提供一些使用 socket 模块的Python网络基础(完整的socket文档可以在这里找到:http://docs.python.org/3/library/socket.html。)在此过程中,我们将构建客户端、服务器端和TCP代理。然后,我们将把它们转换为我们自己的netcat,并可完成一个命令shell。本章是后续章节的基础,我们将构建一个主机探测工具,实现跨平台嗅探器,并创建一个远程木马框架。让我们开始吧。
短评Python网络程序员可以使用许多第三方工具在Python中创建联网的服务器端和客户端,但所有这些工具的核心模块都是 socket (套接字)。该模块公开了快速编写传输控制协议 ...
Black Hat Python 2nd 1
配置你的Python环境这是本书中最无趣的部分,但也是最关键的部分,我们将在其中介绍如何设置编写和测试Python的环境。我们将学习如何设置一个Kali Linux虚拟机(VM),为Python 3创建一个虚拟环境,并安装一个良好的集成开发环境(IDE),以便您拥有开发代码所需的一切。在这一章结束时,你应该就准备好处理书中其余部分的练习和代码示例。
在开始之前,如果您没有VMware Player、VirtualBox或Hyper-V等虚拟化管理程序客户端(PS:虚拟机),请下载并安装一个。我们还建议您准备好一台Windows 10虚拟机。你可以在这里得到一个评估版Windows 10 VM虚拟机: [https:/ /developer.microsoft.com/en-us/windows/downloads/virtual-machines/](https:/ /developer.microsoft.com/en-us/windows/downloads/virtual-machines/)。
安装Kali LinuxKali是BackTrack Linux发行版的继承者,是由 ...
Black Hat Python 2nd 0
笔者最近在学习《Python黑帽子渗透测试 1st》这本书,但是在查阅的时候发现作者在今年四月已经更新了最新第二版,而且是针对Python 3的(第一版是Python 2),但国内还没有合适的翻译而且官方的售价还是有点小贵的,毕竟笔者是个无产阶级,所以打算自己学习新版的同时翻译一下新版的内容,一方面是练习一下英文翻译,另一方面分享给各位同学。前言少叙。
先看一下很多大佬对此书第一版的评价:
PRAISE FOR THE FIRST EDITION OF BLACK HAT PYTHON“这是一本令人难以置信的书,只需要通过一两项简单的调整,很多程序将至少有十年的生命期(保质期),这对于一本安全书籍是很罕见的。”——Stephen Northcutt, SANS技术研究所的创始主席
“这是一本使用Python实现攻击性的安全目的的好书。”——Andrew Case, Volatility核心开发者和《The Art of Memory Forensics》的合著者
“如果你真的拥有一个黑客的心态,一个火种就是你需要的全部,把它变成你自己的,做一些更惊奇的事吧。Justin Seitz(作 ...
IDA 辅助工具Karta简单使用教程
笔者在研究如何对目标系统,进行属性特征信息提取时,大佬指点到本工具,简单研究一下。
介绍“ Karta”是IDA的python插件,其功能是在已经编译过的二进制文件中搜索是否使用了开源的代码。该插件是为了匹配大体积二进制文件中的开放源代码库的开源代码(通常是查找固件)。对于每天处理固件的人来说,反复的执行net-snmp显然是在浪费时间。所以需要一个工具来识别二进制文件所使用的开源,并在IDA中自动匹配。
这个插件的初衷是加快匹配的过程。用几个小时去匹配一个包含300个函数的库是很低效的一件事,更何况实际工作过程中逆向的工程会远大于此,比如超过100,000个函数的体积。当然,结合逆向工程行业的一些经验教训,我们解决了这个问题,并取得了比预期更好的结果。
事实证明,出于性能原因而部署的启发式方法对匹配结果也有很大的影响。该插件产生的误报率非常低,而准确性很高。这对于匹配中小型二进制文件也很有用。
因此,我们认为Karta可以成为研究人员的重要工具。[1]
本文,仅仅是用于记录帮助第一次使用该工具,如果有后续实验进展,会写到别的文章里。
安装到该插件官方开源项目中下载源代码
这个时候我们 ...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post1$ hexo new "My New Post"
More info: Writing
Run server1$ hexo server
More info: Server
Generate static files1$ hexo generate
More info: Generating
Deploy to remote sites1$ hexo deploy
123456789101112131415161718192021---title:date:updated:tags:categories:keywords:descripti ...
TRENDnet固件获取文件系统
先完整安装binwalk,然后用binwalk解压.bin文件
1binwalk -Me TEW827DRU_106B01.bin
得到ubi文件,这时候就有点无措了,找下ubi解包方法
http://www.gandalf.site/2019/01/iotubi.html
两种方法均尝试后发现常常遇到包安装的问题,这里记录下成功的过程:
使用ubi_reader,安装相关依赖
12345//安装依赖$ sudo apt-get install liblzo2-dev$ sudo pip install python-lzo//安装ubi_reader$ sudo pip install ubi_reader
安装python-lzo包时候注意可能需要加上--ignore-installed
同时注意Python使用版本2
ubi_reader工具提供了四个脚本:
1234ubireader_display_info //获取UBI信息以及布局块等信息ubireader_extract_images //提取镜像ubireader_extract_files //提取文件内 ...