首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何使用Hetty对HTTP进行安全研究审计

Hetty Hetty是一款针对安全研究设计的HTTP工具套件,该工具的目标是成为一些商业软件(比如说BurpSuite Pro)的开源替代产品。...该工具的功能十分强大,并且针对信息安全以及漏洞Hunter社区的需求进行了定制开发。 ?...工具安装 Hetty会对自包含代码进行编译,其中包含嵌入式的SQLite数据库和一个基于Web实现的管理员接口。...根据传入的HTTP请求,该工具要么会以中间人(MITM)代理的身份运行,要么以API和Web接口的形式运行。 默认配置系啊,项目数据库和CA证书将存储在用户主目录下的.hetty目录之中。...以下步骤将介绍如何生成证书,如何将其提供给Hetty,以及如何在本地CA存储中安装它们。 生成CA证书 可以用两种不同的方法生成CA密钥对。第一种方法直接与Hetty捆绑在一起,大大简化了流程。

1.7K20

如何使用NetworKit对大型网络进行安全分析

关于NetworKit NetworKit是一款针对高性能网络安全分析的开源工具,该工具旨在帮助广大安全研究人员分析具备数千到数十亿条边界的大型网络。...而Python反过来会为我们提供交互工作的能力,以及用于数据分析和科学计算的丰富工具环境。除此之外,如果需要的话,我们还可以构建NetworKit的核心并将其以本地库的形式使用。...工具使用样例 在下面的工具演示样例中,我们将生成一个具有十万个节点的随机双曲线图,并使用PLM方法计算其网络(社区): >>> import networkit as nk >>> g = nk.generators.HyperbolicGenerator...community size 22.0459 modularity 0.987243 ------------------- ----------- 将NetworKit以代码库的形式使用...除了直接使用NetworKit之外,我们还可以将NetworKit以代码库的形式使用。

1.3K40
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    如何使用NFCGate对Android进行NFC安全研究

    NFCGate NFCGate是一款针对Android端应用程序的安全审计工具,该工具旨在帮助广大研究人员捕捉、分析和修改Android平台下的NFC流量。...本质上来说,NFCGate是一款安全研究工具,可以帮助我们对协议进行逆向工程分析,或对协议进行安全性评估与审计。 需要注意的是,该工具的开发仅供安全研究目的使用,请不要将其用于恶意目的。...功能介绍 设备内捕捉:捕获设备上运行的其他应用程序发送和接收的NFC流量。 中继:使用服务器在两个设备之间中继NFC通信。...Pcapng导出 捕获的流量能够以pcapng文件格式导出或从中导入,比如说我们也可以使用Wireshark来对捕捉到的NFC流量进行进一步分析。...【参考文档】 使用的代码库 xHook Xposed Bridge LibNFC-NCI Protobuf Android About Page·Android Device Names Android

    2.2K20

    对oracle数据库的安全测试

    针对Oracle数据库如何测试呢?...检测数据库端口是否开放 这个任务可以使用nmap来对目标IP进行测试,也可以使用其他的端口扫描工具,下面就以nmap为例,可以使用如下命令: nmap -Pn -n -T4 --open -p1521... 检查数据库的版本信息 得到一个存活的oracle数据库服务端口,了解数据库的版本信息非常关键,针对不同的版本会有不一样的测试方式,有不同的安全漏洞需要不同的poc来对其进行测试...是建立一个数据库时系统自动赋予的一个初始ID),所以如何获取SID是非常关键的,可以使用以下方法获取: 1 使用msf msf下有两个模块可以完成这个操作,命令如下: msf > use auxiliary...target IP>:/ 使用sql命令提权 在获取到数据库登录口令后,如何对数据库进行提权操作?

    1.1K10

    如何使用TFsec来对你的Terraform代码进行安全扫描

    TFsec TFsec是一个专门针对Terraform代码的安全扫描工具,该工具能够对Terraform模板执行静态扫描分析,并检查出潜在的安全问题,当前版本的TFsec支持Terraform v0.12...功能介绍 检查所有提供的程序中是否包含敏感数据; 检查目标代码是否违反了AWS、Azure和GCP安全最佳实践建议; 扫描功能模块(目前只支持本地模块); 计算表达式和值; 评估Terraform的功能函数...使用Brew或Linuxbrew安装: brew install tfsec 使用Chocolatey安装: choco install tfsec 除此之外,我们还可以直接访问该项目GitHub库的Releases...当然了,我们也可以使用go get来安装该工具: go get -u github.com/tfsec/tfsec/cmd/tfsec 工具使用 TFsec可以扫描指定的目录,如果没有指定需要扫描的目录...GitHub安全警报 如果你想整合GitHub安全警报的话,我们还可以使用tfsec-sarif-actionGitHub Action来运行静态分析,并将分析结果上传至GitHub安全警报标签中: 工具运行截图

    1.9K30

    如何使用KnowsMore对Microsoft活动目录执行安全渗透测试

    关于KnowsMore KnowsMore是一款针对Microsoft活动目录安全的多功能工具,该工具使用纯Python开发,旨在帮助广大研究人员轻松执行针对Microsoft活动目录的渗透测试任务...大小写字母、数字、特殊字符等); 7、分析密码相似度; 8、支持搜索用户、密码和哈希; 9、支持直接将所有已破解的凭证导出到BloodHound Neo4J数据库; 10、其他功能; 工具安装 由于该工具基于...,使用pip工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件: cd knowsmore pip install -r requirements.txt 依赖组件安装完成之后...1、创建数据库文件; 2、导入BloodHound文件(域名->GPO->OU->组->计算机->用户); 3、导入NTDS文件; 4、导入已破解的哈希; 创建数据库文件 knowsmore --create-db...a (向右滑动,查看更多) 删除敏感数据 knowsmore --wipe 将发现的密码存储到Knowsmore数据库 knowsmore --user-pass --username administrator

    14310

    如何使用Slicer对APK文件执行信息安全侦察任务

    关于Slicer  Slicer是一款功能强大的APK安全分析工具,在该工具的帮助下,广大研究人员可以轻松地对APK文件执行自动化的信息安全侦察活动。...Slicer能够接收一个提取出来的APK文件路径作为输入参数,随后Slicer便会将所有的安全侦察结果返回给研究人员,其中包括目标APK文件中所有导出并设置为null权限(可以外部调用)的Activity...首先,广大研究人员需要使用下列命令将该项目源码克隆至本地: git clone https://github.com/mzfr/slicer (向右滑动、查看更多) 然后切换到目录下,运行下列命令即可查看...Slicer的帮助信息: cd slicerpython3 slicer.py -h  工具使用  该工具的使用非常简单,下面给出的是该工具支持的参数选项: Extract information...(向右滑动、查看更多)  工具使用  下列命令可以从APK文件中提取有价值的信息,并显示在屏幕上: python3 slicer.py -d path/to/extact/apk -c config.json

    1.3K20

    WPScan使用完整攻略:如何对WordPress站点进行安全测试

    写在前面的话 在这篇文章中,我将告诉大家如何使用WPScan来对WordPress站点进行安全测试。...最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。...我们还发现,上传目录开启了目录监听功能,因此任何人都可以通过访问wp-content/uploads来查看目录中的上传内容。 主题扫描 使用下列命令对主题进行扫描: ? ?...使用下列命令扫描主题中存在的漏洞: ? ? 插件扫描 插件可以扩展WordPress站点的功能,但很多插件中都存在安全漏洞,而这也会给攻击者提供可乘之机。...接下来,我们可以使用下列命令来扫描目标插件中的安全漏洞: ? ? 我们可以从扫描结果中看到这三款插件中存在的漏洞以及利用路径: ?

    2.5K00

    PHPMySQL防注入 如何使用安全的函数保护数据库

    PHPMySQL防注入 如何使用安全的函数保护数据库在进行PHP编程开发时,安全性一直是开发人员必须注意的问题,其中最重要的是防止SQL注入攻击。...SQL注入攻击是指通过输入恶意代码来攻击数据库的一种方式,攻击者通过输入SQL语句来绕过程序的安全机制,达到控制和操作数据库的目的。为了避免这种安全问题的发生,本文将介绍如何使用安全的函数保护数据库。...PHPMySQL防注入 如何使用安全的函数保护数据库1. 什么是SQL注入攻击?在介绍如何防止SQL注入攻击之前,我们先来了解一下什么是SQL注入攻击。...这种攻击方式对Web应用程序造成的威胁是非常大的,因此我们在进行编程开发时,一定要注意防止SQL注入攻击。2. 如何防止SQL注入攻击?为了防止SQL注入攻击,我们可以使用安全的函数来保护数据库。...本文介绍了如何使用安全的函数来保护数据库,通过对mysqli_real_escape_string()函数和PDO预处理语句的简单介绍,相信大家对于防止SQL注入攻击有了更深入的了解。

    18320

    如何使用PMKIDCracker对包含PMKID值的WPA2密码执行安全测试

    关于PMKIDCracker PMKIDCracker是一款针对无线网络WPA2密码的安全审计与破解测试工具,该工具可以在不需要客户端或去身份验证的情况下对包含了PMKID值的WPA2无线密码执行安全审计与破解测试...PMKIDCracker基于纯Python 3开发,旨在帮助广大安全研究人员恢复WPA2 WiFi网络的预共享密钥,而无需任何身份验证或要求任何客户端接入网络。...运行机制 PMKID计算 PMKIDCracker使用了下列两个公式来计算和获取PMKID值: 1、成对主密钥(PMK)计算:密码+盐(SSID) => 4096次迭代的PBKDF2(HMAC-SHA1...获取PMKID 如果目标无线接入点存在安全问题,我们将能够在如下图所示的界面中查看到PMKID值: 工具下载 由于该工具基于纯Python 3开发,因此我们首先需要在本地设备上安装并配置好Python...; -t THREADS, --threads THREADS:要使用的线程数量,默认为10; 工具运行截图 许可证协议 本项目的开发与发布遵循MIT开源许可证协议。

    22110

    使用JAVA如何对图片进行格式检查以及安全检查处理

    一、通常情况下,验证一个文件是否图片,可以通过以下三种方式: 1)、判断文件的扩展名是否是要求的图片扩展名 这种判断是用得比较多的一种方式,不过这种方式非常的不妥,别人稍微的把一个不是图片的文件的扩展名修改为图片的扩展名...不过这种判断方式也不是完全没有用,我们可以把它放在判断图片的最外层,如果一个文件连扩展名都不是我们所要求的图片扩展名,那就根本不用后面的内容格式检查了,从一定程度上说,对减少服务器的压力还是有一定的帮助...那我们要如何预防这种东西,即可以正常打开,又具有正确的图片文件扩展名,还可以获取到它的宽高属性?...呵,我们这个时候可以对这个图片进地重写,给它增加水印或者对它进行resize操作,这样新生成的图片就不会再包含这样的恶意代码了,以下是一个增加水印的JAVA实现: [java] view plain...ImageIO.write(bufferedImage, ext, file);       }   通过以上几种方式,应该可以避免绝大部份图片中带恶意代码的安全问题,不过由于我个人的才疏学浅,

    3.2K10

    如何使用WebSecProbe对Web应用程序执行复杂的网络安全评估

    WebSecProbe是一款功能强大的Web应用程序网络安全评估工具,该工具专为网络安全爱好者、渗透测试人员和系统管理员设计,可以执行精确而深入的复杂网络安全评估。...该工具简化了审查网络服务器和应用程序的复杂过程,允许广大研究人员能够深入研究网络安全的技术细微差别,并有效地加强数字资产的安全。...工具特性 WebSecProbe可以使用多种Payload对一个目标URL执行一系列HTTP请求,并测试其中潜在的安全漏洞和错误配置。...,通过将Payload添加到目标URL地址中来构建完整的URL; 针对每一个构造出来的URL,它会使用requests库发送一个HTTP GET请求,并捕捉响应状态码和内容长度; 将每一个请求构造出来的...,使用pip工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件: cd WebSecProbe pip3 install -r requirements.txt 然后执行工具安装脚本即可

    13010

    如何安全的使用Tor网络

    今天,我们要讨论一下Tor的是如何工作的、它做什么、不会做什么,以及我们该如何正确地使用它。...如何安全使用Tor 幸运的是,那些因为这种缘故而信息泄漏的国家导有一个基本的错误,即:他们误解了Tor是什么,是用来做什么的。 好消息是,你可以使用一些简单的技巧在使用Tor的时候保护您的隐私。...1、使用暗网 与出口节点保持安全距离的最简单的方法就是不使用它们:坚持使用Tor本身的隐匿服务,你可以确保所有的通信都是加密的,无需跨越更多的互联网。但是这种方式有时很有效。...Tor网站默认支持HTTPS的功能。在你发送任何敏感信息之前检查一下HTTPS按钮是否为绿色。 3、使用匿名服务 您也可以使用不会记录活动的网站和服务提高你的安全。...例如,虽然谷歌通过你平时的搜索活动找出你是谁。但是他们不是用于任何恶意目的,仅仅只是作为其业务的一部分。

    2.4K100

    为什么使用OPA而不是原生的Pod安全策略?

    ,可以在其中对Pod应用非常特定的安全控制。...使用OPA,你还可以对pods施加类似的控制,在本实验室中,我们将创建一个OPA策略,不允许在pods中创建有特权的容器。特权容器对主机的访问级别比非特权容器高。 ?...为什么使用OPA而不是原生的Pod安全策略? 使用Pod安全策略来执行我们的安全策略并没有什么问题。然而,根据定义,PSP只能应用于pods。...相应地,你可以有一个统一的OPA策略,适用于系统的不同组件,而不仅仅是pods。例如,有一种策略,强制用户在其服务中使用公司的域,并确保用户只从公司的镜像存储库中提取镜像。...请注意,我们使用的OPA是使用kube-mgmt部署的,而不是OPA Gatekeeper。 Rego的策略代码 在本文中,我们假设你已经熟悉了OPA和Rego语言。

    1.2K20

    如何评估数据库的安全风险

    数据如今已经成为企业最重要的资产之一。企业通常将数据存储在数据库中,因此了解如何保护这些数据至关重要。 本文将介绍从1到10的等级范围内量化数据库的安全级别。...首席信息安全官和数据库管理员(DBA)可以使用它来确定他们的安全成熟度等级,并确定进一步改进的步骤。...Oracle公司中的SYS和SYSTEM或SQL-Server中的SA等数据库帐户不应经常使用,它们的密码应安全保存并限制访问。...例如,当应用程序使用特权帐户或共享帐户是企业运营方式的一部分时,这一要求可能具有挑战性。减少和控制这些帐户的使用对于安全至关重要。 3.变更控制和元数据快照 等级3适用于受变更控制的数据库。...此类限制通常不是原生数据库功能的一部分,可能包括:           防止特权帐户访问他们不应访问的模式、表或对象。例如,数据库管理员(DBA)帐户通常不应访问数据。

    1.8K00

    如何使用DorkScout对全网或特定目标自动执行Google Dork安全扫描

    关于DorkScout DorkScout是一款功能强大的Google Dork安全扫描工具,在该工具的帮助下,广大研究人员可以轻松地对整个互联网范围内的Google Dork容器或特定目标执行自动化安全扫描...DorkScout可以通过Google搜索引擎自动查找互联网上存在安全漏洞的应用程序或机密文件,DorkScout首先会从https://www.exploit-db.com/google-hacking-database...Docker安装 首先,你需要从Docker库中拉取DorkScout的Docker镜像(仅17.21MB)。...: docker volume create --name dorkscout_data 通过使用Docker,当你在启动容器的时候,它将会自动安装目录中名为“dorkscout”的Dork列表: -...我们就不需要手动安装他们了,接下来你就可以通过下列命令来执行扫描任务了: docker run -v Dorkscout:/dorkscout r4yan/dorkscout scan 使用你需要的参数选项替换掉命令中的

    1.2K30

    安全研究 | 使用PortShellCrypter对你的shell会话进行加密

    PortShellCrypter-PSC PortShellCrypter支持对shell会话进行E2E加密,可以帮助研究人员在完全不需要了解底层传输机制的情况下,对会话信息进行可靠的加密。...在Linux系统上,PSC使用的是Unix98伪命令行终端,在其他系统上它将使用POSIX pty,不过对于用户来说不会有什么太大的区别。...工具使用 PortShellCrypter的使用非常简单且直接。在我们计算机上,执行pscl,然后传递需要转发的TCP或UDP端口号即可,比如说: linux:~ > ....stealth/psc pscl: Seen STARTTLS sequence, enabling crypto. linux:~ > 一旦执行了pscr命令,两端就建立了一个加密握手,并在现有会话上建立了一个对我们透明的附加协议...UART会话可以通过屏幕使用,但不能通过minicom使用,因为minicom将创建带有状态行的不可见窗口,并充当破坏PSC协议的过滤器。

    81930

    第5章 | 对值的引用,使用引用,引用安全

    图书馆(库)1无法弥补个人(程序员)能力的不足。 ——Mark Miller 1“库”与“图书馆”在英文中是同一个词,这里一语双关。...本章将介绍引用在 Rust 中的工作方式,我们会展开讲解引用、函数和自定义类型是如何通过包含生命周期信息来确保它们被安全使用的,并阐明这些努力为何能在编译期就避免一些常见类别的缺陷,而不必在运行期付出性能方面的代价...5.3 引用安全 正如前面介绍过的那样,引用看起来很像 C 或 C++ 中的普通指针。但普通指针是不安全的,Rust 又如何保持对引用的全面控制呢?或许了解规则的最佳方式就是尝试打破规则。...5.3.2 将引用作为函数参数 当我们传递对函数的引用时,Rust 要如何确保函数能安全地使用它呢?假设我们有一个函数 f,它会接受一个引用并将其存储在全局变量中。...(*s.r, 10); // 错误:从已被丢弃的`x`中读取 Rust 对引用的安全约束不会因为我们将引用“藏”在结构体中而神奇地消失。无论如何,这些约束最终也必须应用在 S 上。

    10610

    如何使用BWASP对Web应用程序进行安全漏洞手工分析

    关于BWASP  BWASP是一款针对Web应用程序安全的开源工具,在该工具的帮助下,广大研究人员可以通过手工方式对Web应用程序进行漏洞分析。...BWASP工具可以通过对漏洞的分析来给广大研究人员提供预测信息,而无需对目标执行实际的渗透测试。 BWASP支持我们进行自动分析或手工分析。  ...接下来,广大研究人员需要使用下列命令将该项目源码克隆至本地: git clone https://github.com/BWASP/BWASP.git 下载完成后,使用下列命令并通过requirements.txt...来安装该工具所需的依赖组件,然后运行BWASP: pip3 install -r requirements.txt python3 start.py  工具使用  自动化分析-Python 访问http...Chrome插件,然后加载插件: 切换到插件目录,并激活插件: 由于手工分析和自动分析需要使用相同的数据库和URL,因此启动方法必须是自动分析以使用相同的数据库: 如上图所示,手动分析按钮在右上角

    47420
    领券