當前位置:
首頁 > 最新 > Flow:實用的burp插件;Slingshot APT攻擊

Flow:實用的burp插件;Slingshot APT攻擊

姿勢

1.在Eclipse的JSON編輯器懸停幫助中進行HTML注入,可發生有趣的事,例如:執行系統命令:

Twitter鏈接

https://twitter.com/0x6D6172696F/status/972200014771642372

2.國外安全研究者做的一個技術思維導圖:

Titter鏈接

https://twitter.com/Jhaddix/status/972605648109096960

3.Azeria@Fox0x01在一次演講中分享了:如何在6分鐘內編寫ARM shellcode。

PPT鏈接

https://azeria-labs.com/downloads/SAS-v1.0-Azeria.pdf

Twitter鏈接

https://twitter.com/Fox0x01/status/972977493505273856

資訊

1.Slingshot APT攻擊

針對中東和非洲的Slingshot APT組織,通過Mikrotik路由器的0day漏洞感染Windows機器:該組織至少2012年啟動,至2018年2年任然活躍。Mikrotik路由器公網暴露的情況如下:Shodan 650k+、Zoomeye 400k-1m、censys 1.07m,危害還是很大。

文章鏈接:

https://s3-eu-west-1.amazonaws.com/khub-media/wp-content/uploads/sites/43/2018/03/09133534/The-Slingshot-APT_report_ENG_final.pdf

神器

1.Any.Run - 一款互動式惡意軟體分析工具

Any.Run,互動式惡意軟體分析沙盒服務宣布社區版本免費向公眾開放。Any.Run與其他沙盒分析工具的區別在於它完全是互動式的,您可以上傳文件,並在分析文件的同時與沙箱實時交互,而不是上傳文件並等待沙箱吐出報告。適用於想要分析需要用戶交互的惡意軟體的用戶,或分析攻擊媒介,新漏洞攻擊的PoC和多組件漏洞攻擊包。

Twitter鏈接

https://twitter.com/Hakin9/status/972646287194578945

2.Flow:實用的burp插件

為burp提供了一個類似proxy的歷史記錄,但是它比proxy有一個更好的地方就是可以全部歷史信息可以進行查看,請求和返回包都可以直接顯示,如下圖所示,可以在BApp下載,也可以在GitHub上獲取:

文章鏈接

https://portswigger.net/bappstore/ee1c45f4cc084304b2af4b7e92c0a49d

Github鏈接

https://github.com/portswigger/flow

3.PESecurity

PESecurity是一個PowerShell腳本,檢查Windows二進位文件(EXE / DLL)是否使用ASLR,DEP,SafeSEH,StrongNaming和Authenticode進行編譯這個腳本的方便之處主要是利用windows自帶的powershell執行環境進行信息挖掘。使用方法:

1Import the module

2Import-Module .Get-PESecurity.psm1

3Checka singlefile

4C:PS>Get-PESecurity -fileC:WindowsSystem32kernel32.dll

工具鏈接

https://github.com/NetSPI/PESecurity

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 破殼漏洞社區 的精彩文章:

Process-Forest-Window進程日誌分析工具;python版的BloodHound

TAG:破殼漏洞社區 |