MemProcFS是一款功能强大且方便实用的物理内存数据查看工具,该工具可以帮助广大研究人员在一个虚拟文件系统中中以文件形式查看物理内存数据。
BigWig文件可以使用wigToBigWig程序从wiggle(wig)格式文件转换得到
这将执行InvokeWebRequest(PS v.3 +)以下载payload,使用LOLBin执行它
大多数的母体有电池。如果您在30分钟内将其删除,BIOS的设置将重新启动(包括密码)。
Windows7的引导程序能够引导vhd格式的虚拟硬盘,而VirtualBox创建的虚拟硬盘文件是vdi格式的,怎么办呢? 以前要借助其他软件才能实现,但是VirtualBox早就悄悄为我们带来了一个VBoxManager.exe来转换格式。 命令如下(Windows环境,Linux版的应该也有VBoxManager这个二进制文件): VBoxManager存在于VirtualBox的安装目录下。 vmdk转换成vdi VBoxManage.exe clonehd source.vmdk target.vdi --format VDI vdi转换成vmdk VBoxManage.exe clonehd source.vdi target.vmdk --format VMDK vdi转换成vhd VBoxManage.exe clonehd source.vdi target.vhd --format VHD vmdk转vhd,vhd转vdi、vmdk的话稍微改一点参数就OK了。 需要注意的是运行完命令之后,原文件并不会被删除。
NanoDump是一款功能强大的MiniDump转储文件提取工具,在该工具的帮助下,广大研究人员可以轻松转储LSASS进程中的MiniDump数据。
Gargamel是一款基于Rust开发的信息安全取证工具,广大研究人员可以使用Gargamel来完成日常的信息取证任务。
kali作为一个渗透测试者最受欢迎的操作系统,集成了非常多的安全工具,让渗透测试人员更方便的做一些渗透测试工作,本文来自国外某位大神的github,在这里给大家做一个分享,具体内容如下:
lsarelayx 是系统范围的 NTLM 中继工具,旨在将传入的基于 NTLM 的身份验证中继到运行它的主机。lsarelayx 将中继任何传入的身份验证请求,其中包括 SMB。由于 lsarelayx 挂钩到现有的应用程序身份验证流,该工具还将在中继完成后尝试为原始身份验证请求提供服务。这将防止目标应用程序/协议显示错误,并为最终用户针对 lsarelayx 主机进行身份验证正常工作。
在这篇文章中我想讨论无线接入点(Wireless Access Point)以及[利用]BSSID(MAC-Address AP)[传输Payload]。
目标文件是源代码编译后未进行链接的中间文件(Windows的.obj和Linux的.o),与可执行文件(Windows的.exe和Linux的ELF)的结构和内容相似,因此跟可执行文件采用同一种格式存储。PC平台常见的可执行文件格式主要有Windows的PE(Portable Executable)和Linux的ELF(Executable and Linkable Format)。PE和ELF都是通用目标文件格式(COFF,Common Object File Format)的变种。在Windows下,我们将目标文件与可执行文件统称为PE-COFF文件,Linux统称为ELF文件。除此之外,还有些不常用的目标文件与可执行文件格式,比如Intel和Microsoft以前使用的对象模型文件(OMF,Object Module File)、Unix的最初使用的a.out和MS-DOS的.COM格式等。
Nimbo-C2是一款功能强大的轻量级C2 框架,Nimbo-C2代理支持x64 Windows&Linux操作系统。该工具基于Nim和Python开发,其WIndows端使用了.NET组件。Nim的功能非常强大,但在跟Windows系统交互时使用PowerShell可能会更加简单,因此该工具的部分功能是基于PowerShell实现的。Nimbo-C2的Linux代理更加的精简,只能执行基本命令,其中包括ELF加载(通过memfd技术实现)等。
LaZagne 是用于获取存储在本地计算机上的大量密码的开源应用程序。 每个软件都使用不同的技术(纯文本、API、自定义算法、数据库等)存储其密码。LaZagne 的作用就是找到最常用的一些软件的密码。 LaZagne 几乎支持市面上大部分常用工具。包括浏览器、Git、SVN、Wifi、Databases 等。但是对聊天软件的支持不够本土化,主要支持一些国外的聊天软件。
APT29是威胁组织,已被归于俄罗斯政府情报组织,APT29至少从2008年开始运作,具有YTTRIUM、The Dukes、Cozy Duke、Cozy Bear、Office Monkeys等别名。主要攻击目标为美国和东欧的一些国家。攻击目的是为了获取国家机密和相关政治利益,包括但不限于政党内机密文件,操控选举等。与APT28,同属于俄罗斯政府的APT28相互独立,但在某种程度上会联合行动。APT29是东欧地区最为活跃的APT组织之一。该APT的许多组件均通过伪造的Intel和AMD数字证书进行签名。
关于LaZagne LaZagne是一款功能强大的密码凭证恢复与取证工具,该项目是一个完全开源的应用程序,可以帮助广大研究人员在一台本地计算机中检索存储的大量密码凭证。计算机中安装的每一款软件,都使用了不同的技术来存储其密码,例如明文、API、自定义算法和数据库等技术。 因此,为了方便广大安全研究人员执行渗透测试或信息安全取证任务,LaZagne便应运而生,该工具可以有效查找最常用软件的存储凭证。 值得一提的是,该项目已经作为一个后渗透利用模块添加进了pupy中,项目的Python代码将会在内存中被解释
1.提取视频字幕 如果视频格式为mp4的,通常会有字幕文件在视频目录里,字幕文件一般为srt格式。如果视频是mkv格式的,可以通过mkv工具来提取字幕。推荐工具:MKVExtractGUI2(本文提供下载)用MKVExtractGUI.exe直接打开mkv视频,勾选Track 3,即可分离出srt格式的字幕。
SteaLinG是一款功能强大的开源渗透测试框架,该框架专为社会工程学研究人员设计,可以帮助广大研究人员或组织内的安全专家测试目标设备的安全性。该工具基于Python开发,因此具备良好的跨平台特性。在使用时,我们只需要将其上传至目标用户设备并运行SteaLinG即可。
C:\Users\Bruce\AppData\Roaming\SecureCRT.dmp
首先能明确的一点是"程序崩溃退出了是不能用常规的方式 dump 的",因为整个进程树都已经退出。现场已经无法使用常规的方式读取到。
Jakob Waibel 是 IBM 的工程师,他最近发布了 lurk,这是一个非常简洁而美观的 strace 替代品,它实现了 strace 的绝大部分功能,并且在可读性上做出了很大程度的优化,旨在给用户带来更好的体验。
好久没更新文章了,前段时间在忙着毕设、考试等等诸多事宜。恰逢昨天在月总群里突然有人在window写shell的话题中聊到了certutil这个工具,且讨论起了些bypass的手段。索性今天写下这个文章跟各位bro们共同学习一下,虽然下文所展示的手段比较easy,但是耐不住他好用呀~~~。了解过certutil工具的师傅建议直接到0x02
Mimikatz是渗透测试中常用的知名工具,它主要用于从Windows上的内存中转储凭据,作为渗透测试人员此方法对于Windows Active Directory环境中的横向和纵向权限提升非常宝贵,并且几乎用于所有内网渗透测试,由于其受欢迎程度,Mimikatz可执行文件和PowerShell脚本已被大多数防病毒(AV)解决方案检测到,这篇文章将介绍几种替代方法来实现相同的目标而无需修改Mimikatz来躲避AV的查杀,以及一些预防和检测这种攻击的方法
本文主要记录如何通过ffmpeg实现监控视频的各种转换实现拉流推流。其中Onvif的应用在底部github代码中自行获取
这篇文章为@我不是格林师傅投稿,这个项目是他写的一个免杀工具,集成了C/C++ 、C# 、Nim 、PowerShell等多种语言的免杀加载器。
lsarelayx是一个系统范围的NTLM中继工具,主要用于中继目标主机中基于NTLM的认证传入连接。lsarelayx将会中继任何包含了SMB的传入认证请求。由于lsarelayx可以挂钩现有的应用程序身份验证流,因此该工具还将尝试在中继完成后为原始身份验证请求提供服务。这种模式可以防止目标应用程序/协议显示错误,并使终端用户通过lsarelayx主机进行身份验证时能够正常工作。
在通常情况下,即使拥有管理员权限,也无法读取域控制器中的ndts.dit文件,但是我们又非常想获得这个文件的内容,这个时候就需要使用windows本地卷影拷贝服务VSS。在活动目录中,所有的数据都保存在ntds.dit文件中,ntds.dit是一个二进制文件,包含用户名、散列值、组、GPP、OU等与活动目录相关的信息,它和SAM文件一样,被windows系统锁死。卷影拷贝服务VSS,本质上属于快照技术的一种,主要用于备份和恢复,即使文件当前处于锁死状态。
常可以看见使用浏览器代码启动本地应用的软件.例如qq、迅雷、等等.那么他们是怎么做到的呢? 它的奥秘:Register protocol 前言我们经常看到 tencent://..thunde
当有我们的服务器CPU资源使用率(usr%)较高时,或者是一个基于 JAVA 的 Web 应用运行的比预期慢的时候,我们需要使用 Thread Dumps进行分析。线程转储是诊断CPU尖峰,死锁,响应时间差,内存问题,应用程序无响应以及其他系统问题的一项重要工作或者环节。
下载链接:https://www.chiark.greenend.org.uk/~sgtatham/putty/
在这篇文章中,我们将告诉大家如何使用EvtMute来对Windows事件日志进行筛选过滤。EvtMute这款工具允许我们使用YARA来进行攻击性操作,并对已经报告给Windows事件日志的事件进行过滤和筛选。
转发目标主机的3389远程桌面服务端口到本地的8888,使用linux中的rdesktop连接本地的8888端口。
PPLBlade是一款功能强大的受保护进程转储工具,该工具支持混淆内存转储,且可以在远程工作站上传输数据,因此不需要触及磁盘。
进程的内存空间中存储的域,本地用户名和密码称为LSASS(本地安全机构子系统服务)。如果在目标上具有一定的权限,则可以授予用户访问LSASS的权限,并且可以提取其数据以进行横向移动和特权升级。
Process Dump是一款Windows逆向工程分析工具,该工具基于命令行接口实现,可以帮助广大研究人员从内存中将恶意软件PE文件导出至磁盘并进行分析。一般来说,在执行恶意软件文件之前,攻击者都会对其进行打包和模糊处理,以避免AV扫描。但是,在执行这些文件时,它们通常会在内存中解包或注入反混淆版本的恶意软件代码。恶意软件研究人员在分析恶意软件时的一项常见任务是将这些未打包的代码从内存转储回磁盘,以便使用AV产品进行扫描或使用IDA等静态分析工具进行分析。
在这个周末我安装了Windows 10 Spring Update,最令我期待的就是它的内置OpenSSH工具,这意味着Windows管理员不再需要使用Putty和PPK格式的密钥了。随后,我花了些时间来探索并了解该版本所支持的特性。最终没有令我失望,我惊喜地看到ssh-agent.exe也被包含在内。在MSDN的一篇关于使用新Windows ssh-agent文章的以下部分,引起了我的注意:
Download Fiddler Web Debugging Tool for Free by Telerik
最近解决一些摄像头上云问题,由于自研播放器有时存在一些播放问题,按照音视频常见问题分析和解决:延时和抖动这篇文章说的定位问题思路,我决定搭建一些RTMP流媒体服务器,供测试用标准播放器如VLC交叉验证。之所以存在这么多奇怪的问题,是因为接上来的摄像头或者平台总是存在一些私有码流或者码流格式不规范导致。下面简单说下RTMP服务器搭建和测试方法,包括FMS和SRS在win和linux下的搭建方法。
Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。 Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。
前面写(抄袭)了一下转图片(提取图片)的源码,包括PDF文件以及PPT文件,这里本渣渣抽空进行了exe打包,打包的是pdf文件转图片,当然使用的gui还是python的tkinter库,仅供参考和学习使用!
step1. 官网 https://www.cpolar.com 注册和下载安装cpolar step2. authtoken添加到的cpolar.yml文件中 $ cpolar authtoken xxxyyyzzz step3. 开启远程桌面隧道 cpolar start remoteDesktop
AvaotaA1提供两种连接串口输出方式,因为AvaotaA1需要DC 12V/2A/5.5-2.1电源适配器才可以启动系统,请先确保电源已接通。
红队中各种抓取密码凭据的方法,文末彩蛋,内附工具链接,以及我制作的过360的minikatz的版本,各位请享用,最近筹备重新开blog,记录学习计划,不然知识我学完立马就忘了,与大家一起学习!
我的机器老是这样。启动起来就有这个。。。 那位高手能告诉我这是怎么会事。故障的原因以及解决的办法。
在实际的故障排查、性能监控中,常常是操作系统的工具和Java虚拟机的工具结合使用。
有时候用bat写一些小脚本最后会弹出对话框提示操作成功,可以用mshta.exe来实现,它是Windows系统的相关程序,用来执行.HTA文件,一般计算机上面都有这个程序,实现如下:
EKFiddle是一个基于Fiddler web debugger的,用于研究漏洞利用套件、恶意软件和恶意流量的框架。
这个系列的文章翻译由信安之路红蓝对抗小组的所有成员共同完成,后续将陆续发布,敬请期待!
领取专属 10元无门槛券
手把手带您无忧上云