高质量的安全文章,安全offer面试经验分享
尽在 # 掌控安全EDU #
作者:掌控安全学员-xiaoc
修复百度云链接,新增shiro反序列化检测工具(在网盘链接里)
还有众多工具:公众号后台回复“zkaq”获取下载
0.1 话说
之前发表过此文章,但是觉得很多不足,想改改,
奈何最近项目事情太多,一直拖到现在。稍微修改一下,总是觉得差点什么。
等等慢慢改吧,大家多提意见。
0.2 正文
每年一度的HVV已经接近尾声,有幸参加过几次蓝队也做过几次红队,想着写点什么。
看到群里一些兄弟在要一些工具,就分享一些经常使用工具吧。
pass:
不知道为何,越来越觉得自己像一个工具小子了。
希望大家在使用一些工具之余,去探究一些工具的原理,以及如何用代码去实现。
另外本文推荐的工具,在平常的渗透测试过程之中也有很大的用处。
所有的工具打包上传,后台回复“工具”获取。大家先耐心查看即可
1.信息收集篇
1.1 端口收集之railgun
先看看他的样子,
其实railgun是一个相对综合点的工具,或者说扫描器。
一般我是用它来做端口扫描,这款工具也是在做端口扫描的时候接触到的,发现挺不错。
到这里肯定有人会问:为什么不用nmap呢?
其实主要的原因是因为nmap太慢,
而且不到最后nmap不出结果也不能查看
令人意外的是,这款工具扫描的结果比nmap还全。
这里多说一句,所有的工具都是有误差存在的。就端口扫描来说,时间充裕的话,nmap也是不错的选择,毕竟端口扫描之王还是有一定的道理的。
言归正传,railgun的功能除了端口扫描,还有其他的很多,大家自己去探索吧。
1.2 子域名收集之OneForAll
他的优点以及其他使用方法等等详细信息建议去github上自己看看,这里放出一些优点吧。
注意:需要python3.8以上的环境支持。
https://github.com/shmilylty/OneForAll
1.3 子域名收集之挖掘机
这个工具没什么好说的,一起放上去亮个像吧。
5.0版本增加一些子域名枚举,一个简单易上手的工具。
1.4 目录扫描之御剑
说起目录扫描,大家第一时间想起来的估计都是御剑。
其实这款工具都没有什么特别之处,一般来说就是看看字典是否足够强大。
本人推荐的这款呢,算是稍微升级一些的御剑。除了传统的那些东西之外,
升级版的御剑,最大的特点就是可以延时扫描。在一些网站有WAF的时候,很有用。
上截图:
2.漏洞扫描篇
因为很多原因吧,这个模块不会有太多的工具。
但是对平时的渗透测试以及src的挖掘是有莫大的帮助的。
2.1 漏扫工具之goby
这款工具也就是简单的过一遍资产,好在速度挺快。
另外注意的是,goby所谓的全端口并不是真正的全端口。
之外,goby有很多扩展可以下载。用着还不错,可以下载一下。
poc也是可以自己增加的。
这是一个主题,也在扩展中,大家看看研究一下吧。
2.2 超级弱口令检查
图像化界面非常友好,多种服务都可以直接爆破,自带字典。
之外,端口也是可以调整的。比如管理员为了安全,将mysql的端口改为了3307,
那么这个工具也是可以相对于的调整。
2.3 新版burp
这个就没什么好说的,有汉化版本。自己看着使用吧,
之前就知道一些新版本的bp,但是需要在配置高版本的java。
嫌麻烦没有弄,最近发现一个自带环境的java。与之前的旧版也不冲突,
很不错,一起分享了,都在下边附件。
2.4 一些爆破字典
Web Pentesting Fuzz 字典,一个就够了。
2.5 Shiro 反序列化(增加检测工具)
具体的使用方法之类的就不写了,自行百度谷歌吧。
实战之中,利用此漏洞拿shell是很常见的事情,大家懂吧。
,
,
2.6 CORS检查工具
一些常用命令 :
~要检查特定域的CORS配置错误:
python cors_scan.py -u example.com
~要检查特定网址的CORS配置错误:
python cors_scan.py -u http://example.com/restapi
~要检查带有特定标头的CORS配置错误:
python cors_scan.py -u example.com -d "Cookie: test"
~要检查多个域/ URL的CORS配置错误:
python cors_scan.py -i top_100_domains.txt -t 100
~要列出所有基本选项和开关,请使用-h开关:
python cors_scan.py -h
可以参考一下这篇文章:
https://www.cnblogs.com/BuFFERer/p/12536422.html
2.7 webshell管理工具之哥斯拉
名气在外,不必多言。
2.8 webshell管理工具之冰蝎3.0
自带一些一句马,还不错。
3.蓝队
基础篇的工具就到这里吧,因为种种原因吧。后渗透阶段的工具就不放了,
等大家到了一定的阶段就明白了,一般就是免杀、提权、代理等等。
路很长,大家慢慢来。
3.1 webshell查杀工具
做蓝队的时候,一些webshell被上传之后。
推荐两款工具查杀吧:
win系统推荐D盾 :http://www.d99net.net/
lin系统推荐河马:https://www.shellpub.com/
3.2 在线查杀(网站、文件)
不确定安全不安全的文件、网站就直接扔到在线沙箱跑一跑:
VirusTotal:https://www.virustotal.com/
微步在线:https://x.threatbook.cn/
奇安信威胁情报:https://ti.qianxin.com/
360威胁情报中心:https://ti.360.cn/#/homepage
启明星辰威胁情报:https://www.venuseye.com.cn/
REDQUEEN:https://redqueen.tj-un.com
绿盟的威胁分析中心:https://poma.nsfocus.com/
腾讯哈勃系统:https://habo.qq.com/
===================
一些文件太大上传失败,都在网盘里了
记得需要的工具,后台回复:“zkaq”
先这么多吧,日后在慢慢补充
回顾往期内容
一起来学PHP代码审计(一)入门
新时代的渗透思路!微服务下的信息搜集
反杀黑客 — 还敢连shell吗?蚁剑RCE第二回合~
防溯源防水表—APT渗透攻击红队行动保障
实战纪实 | 从编辑器漏洞到拿下域控300台权限
扫码白嫖视频+工具+进群+靶场等资料
扫码白嫖!
还有免费的配套靶场、交流群哦!
本文分享自微信公众号 - 掌控安全EDU(ZKAQEDU)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。
来源:oschina
链接:https://my.oschina.net/u/4588149/blog/4918650