Flow:實用的burp插件;Slingshot APT攻擊
姿勢
1.在Eclipse的JSON編輯器懸停幫助中進行HTML注入,可發生有趣的事,例如:執行系統命令:
Twitter鏈接
https://twitter.com/0x6D6172696F/status/972200014771642372
2.國外安全研究者做的一個技術思維導圖:
Titter鏈接
https://twitter.com/Jhaddix/status/972605648109096960
3.Azeria@Fox0x01在一次演講中分享了:如何在6分鐘內編寫ARM shellcode。
PPT鏈接
https://azeria-labs.com/downloads/SAS-v1.0-Azeria.pdf
Twitter鏈接
https://twitter.com/Fox0x01/status/972977493505273856
資訊
1.Slingshot APT攻擊
針對中東和非洲的Slingshot APT組織,通過Mikrotik路由器的0day漏洞感染Windows機器:該組織至少2012年啟動,至2018年2年任然活躍。Mikrotik路由器公網暴露的情況如下:Shodan 650k+、Zoomeye 400k-1m、censys 1.07m,危害還是很大。
文章鏈接:
https://s3-eu-west-1.amazonaws.com/khub-media/wp-content/uploads/sites/43/2018/03/09133534/The-Slingshot-APT_report_ENG_final.pdf
神器
1.Any.Run - 一款互動式惡意軟體分析工具
Any.Run,互動式惡意軟體分析沙盒服務宣布社區版本免費向公眾開放。Any.Run與其他沙盒分析工具的區別在於它完全是互動式的,您可以上傳文件,並在分析文件的同時與沙箱實時交互,而不是上傳文件並等待沙箱吐出報告。適用於想要分析需要用戶交互的惡意軟體的用戶,或分析攻擊媒介,新漏洞攻擊的PoC和多組件漏洞攻擊包。
Twitter鏈接
https://twitter.com/Hakin9/status/972646287194578945
2.Flow:實用的burp插件
為burp提供了一個類似proxy的歷史記錄,但是它比proxy有一個更好的地方就是可以全部歷史信息可以進行查看,請求和返回包都可以直接顯示,如下圖所示,可以在BApp下載,也可以在GitHub上獲取:
文章鏈接
https://portswigger.net/bappstore/ee1c45f4cc084304b2af4b7e92c0a49d
Github鏈接
https://github.com/portswigger/flow
3.PESecurity
PESecurity是一個PowerShell腳本,檢查Windows二進位文件(EXE / DLL)是否使用ASLR,DEP,SafeSEH,StrongNaming和Authenticode進行編譯這個腳本的方便之處主要是利用windows自帶的powershell執行環境進行信息挖掘。使用方法:
1Import the module
2Import-Module .Get-PESecurity.psm1
3Checka singlefile
4C:PS>Get-PESecurity -fileC:WindowsSystem32kernel32.dll
工具鏈接
https://github.com/NetSPI/PESecurity
※Process-Forest-Window進程日誌分析工具;python版的BloodHound
TAG:破殼漏洞社區 |