分类 工具 下的文章

好用的小工具分享-pydictor


在渗透测试前期,信息收集是非常重要的工作,需要对目标的各种信息进行分析,拆分和融合,目的是对目标进行全方位的了解,其中一个直接产出就是生成账号密码的字典,为后续的鱼叉,水坑攻击做好准备。很多时候的成功攻击,都是从一个个脆弱的密码开始的。


Mimikatz的使用


mimikatz

mimikatz是法国人Gentil Kiwi 编写的一款 Windows 平台下的神器,它具备很多功能,其中最主要的功能是直接从 lsass.exe 进程里获取处于active状态账号的明文密码。mimikatz的功能不仅如此,它还可以提升进程权限,注入进程,读取进程内存等等,mimikatz包含了很多本地模块,更像是一个轻量级的调试器。作者主页:http://blog.gentilkiwi.com/ 


MSF中kiwi模块的使用


kiwi模块

使用kiwi模块需要system权限,所以我们在使用该模块之前需要将当前MSF中的shell提升为system。提到system有两个方法,一是当前的权限是administrator用户,二是利用其它手段先提权到administrator用户。然后administrator用户可以直接getsystem到system权限。


Netcat瑞士军刀的简单使用


Netcat

Netcat 常称为 nc,拥有“瑞士军刀”的美誉。nc 小巧强悍,可以读写TCP或UDP网络连接,它被设计成一个可靠的后端工具,能被其它的程序或脚本直接驱动。同时,它又是一个功能丰富的网络调试和开发工具,因为它可以建立你可能用到的几乎任何类型的连接,以及一些非常有意思的内建功能,它基于socket协议工作。在渗透测试领域,我们通常利用它来反弹shell。


Exploit-db和Searchsploit的使用


Exploit-db

Exploit-db是一个漏洞数据库,里面包含最新漏洞的相关情况。比如最新漏洞的poc,存在漏洞的应用版本等。安全爱好者可以利用它来了解最新的漏洞。当然,也有不法分子利用该平台实施攻击。
地址:https://www.exploit-db.com/


使用reGeorg+Proxifier实现内网穿透


工具介绍

reGeorg
据网上说reGeorg是reDuh的继承者,虽然没用过reDuh。reGeorg利用了会话层的socks5协议,提供了PHP、ASPX、JSP脚本,效率很高。就像我们平常使用的reDuh、tunna,和reGeorg一样,都是正向代理。一般都是用户上传一个代理脚本到服务器端,本地的程序去连接服务器上的脚本,脚本程序做代理转发端口和流量。 
Proxifier
Proxifier是一款功能非常强大的socks5客户端,可以让不支持通过代理服务器工作的网络程序能通过HTTPS或SOCKS代理或代理链。