本文目录一览:
- 1、Python渗透测试工具都有哪些
- 2、内网渗透-常用工具免杀
- 3、一个完整的渗透测试流程,分为那几块,每一块有哪些内容
- 4、域渗透系列--攻击域信任
- 5、伪造白银票据
- 6、怎么查银行承兑汇票真假?
Python渗透测试工具都有哪些
网络
Scapy, Scapy3k: 发送,嗅探,分析和伪造网络数据包。可用作交互式包处理程序或单独作为一个库
pypcap, Pcapy, pylibpcap: 几个不同 libpcap 捆绑的python库
libdnet: 低级网络路由,包括端口查看和以太网帧的转发
dpkt: 快速,轻量数据包创建和分析,面向基本的 TCP/IP 协议
Impacket: 伪造和解码网络数据包,支持高级协议如 NMB 和 SMB
pynids: libnids 封装提供网络嗅探,IP 包碎片重组,TCP 流重组和端口扫描侦查
Dirtbags py-pcap: 无需 libpcap 库支持读取 pcap 文件
flowgrep: 通过正则表达式查找数据包中的 Payloads
Knock Subdomain Scan: 通过字典枚举目标子域名
SubBrute: 快速的子域名枚举工具
Mallory: 可扩展的 TCP/UDP 中间人代理工具,可以实时修改非标准协议
Pytbull: 灵活的 IDS/IPS 测试框架(附带超过300个测试样例)
调试和逆向工程
Paimei: 逆向工程框架,包含PyDBG, PIDA , pGRAPH
Immunity Debugger: 脚本 GUI 和命令行调试器
mona.py: Immunity Debugger 中的扩展,用于代替 pvefindaddr
IDAPython: IDA pro 中的插件,集成 Python 编程语言,允许脚本在 IDA Pro 中执行
PyEMU: 全脚本实现的英特尔32位仿真器,用于恶意软件分析
pefile: 读取并处理 PE 文件
pydasm: Python 封装的libdasm
PyDbgEng: Python 封装的微软 Windows 调试引擎
uhooker: 截获 DLL 或内存中任意地址可执行文件的 API 调用
diStorm: AMD64 下的反汇编库
python-ptrace: Python 写的使用 ptrace 的调试器
vdb/vtrace: vtrace 是用 Python 实现的跨平台调试 API, vdb 是使用它的调试器
Androguard: 安卓应用程序的逆向分析工具
Capstone: 一个轻量级的多平台多架构支持的反汇编框架。支持包括ARM,ARM64,MIPS和x86/x64平台
PyBFD: GNU 二进制文件描述(BFD)库的 Python 接口
Fuzzing
Sulley: 一个模糊器开发和模糊测试的框架,由多个可扩展的构件组成的
Peach Fuzzing Platform: 可扩展的模糊测试框架(v2版本 是用 Python 语言编写的)
antiparser: 模糊测试和故障注入的 API
TAOF: (The Art of Fuzzing, 模糊的艺术)包含 ProxyFuzz, 一个中间人网络模糊测试工具
untidy: 针对 XML 模糊测试工具
Powerfuzzer: 高度自动化和可完全定制的 Web 模糊测试工具
SMUDGE: 纯 Python 实现的网络协议模糊测试
Mistress: 基于预设模式,侦测实时文件格式和侦测畸形数据中的协议
Fuzzbox: 媒体多编码器的模糊测试
Forensic Fuzzing Tools: 通过生成模糊测试用的文件,文件系统和包含模糊测试文件的文件系统,来测试取证工具的鲁棒性
Windows IPC Fuzzing Tools: 使用 Windows 进程间通信机制进行模糊测试的工具
WSBang: 基于 Web 服务自动化测试 SOAP 安全性
Construct: 用于解析和构建数据格式(二进制或文本)的库
fuzzer.py(feliam): 由 Felipe Andres Manzano 编写的简单模糊测试工具
Fusil: 用于编写模糊测试程序的 Python 库
Web
Requests: 优雅,简单,人性化的 HTTP 库
HTTPie: 人性化的类似 cURL 命令行的 HTTP 客户端
ProxMon: 处理代理日志和报告发现的问题
WSMap: 寻找 Web 服务器和发现文件
Twill: 从命令行界面浏览网页。支持自动化网络测试
Ghost.py: Python 写的 WebKit Web 客户端
Windmill: Web 测试工具帮助你轻松实现自动化调试 Web 应用
FunkLoad: Web 功能和负载测试
spynner: Python 写的 Web浏览模块支持 Javascript/AJAX
python-spidermonkey: 是 Mozilla JS 引擎在 Python 上的移植,允许调用 Javascript 脚本和函数
mitmproxy: 支持 SSL 的 HTTP 代理。可以在控制台接口实时检查和编辑网络流量
pathod/pathoc: 变态的 HTTP/S 守护进程,用于测试和折磨 HTTP 客户端
内网渗透-常用工具免杀
Mimikatz其实并不只有抓取口令这个功能,它还能够创建票证、票证传递、hash传递、甚至伪造域管理凭证令牌等诸多功能。由于mimikatz的使用说明网上资料很多,这里就不多加介绍了,随着这两年hw行动越来越多,企事业单位也都开始注重内网安全,有预算的会上全套的终端安全、企业版杀软或者EDR,就算没有预算的也会装个360全家桶或者主机卫士之类的,这也导致很多时候你的mimikatz可能都没法拷贝过去或者没有加载执行,拿了台服务器却横向移不动就尴尬了。因为这款工具特别出名所以被查杀的机率很大, 我们可以通过 github 上的开源代码对其进行源码免杀从而 bypass 反病毒软件。
Mimikatz 源代码下载
免杀步骤
替换 mimikatz 关键字 shenghuo
mimikatz 下的文件全部改为 shenghu
把项目里所有的文件注释去掉
/_ Benjamin DELPY gentilkiwi benjamin@gentilkiwi.com Licence : _/
打开红色框框内的内容,替换图标文件
出现 无法找到 v140 的生成工具(平台工具集 =“v140”),要选择自己安装的平台工具集
重新生成
生成的程序能够正确运行
成功过360
PrintSpoofer做免杀
printspoofer提权工具目前主流的提权工具之一,360 安全会自动查杀,其他杀毒软件并不会查杀。
源码下载地址:
将PrintSpoofer.cpp 里面的输出帮助文档全部清空
导入图标
重新生成,程序生成成功
成功过360
metasploit 是一款开源的安全漏洞检测工具,同时Metasploit 是免费的工具,因此安全工作人员常用 Metasploit 工具来检测系统的安全性。Metasploit Framework (MSF) 在 2003 年以开放源码方式发布,是可以自由获取的开发框架。 它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试、 shellcode 编写和漏洞研究提供了一个可靠平台。其中攻击载荷模块(Payload) , 在红队中是个香饽饽,使用这个模块生成的后门,不仅支持多种平台,而且 Metasploit 还有编码器模块(Encoders),生成后门前,对其进行编码转换,可以混 淆绕过一部分杀毒软件。
工具 Dev-Cpp 5.11 TDM-GCC 4.9.2 Setup 下载地址
metasploit源码下载:metasploit-loader/master/src/main.c
选择:文件-新建项目-consoleApplication-c 项目
把winsock2.h 移动到windows.h 上 不然编译会出错。
将这四处的数字改为其他数字
设置攻击载荷,执行后成功上线
成功过360
生成python64位的shellcode
添加生成的shellcode
编译成程序
pyinstaller -F test.py —noconsole
此时还要做的就是更改图标,这里介绍一种方法
首先右击它,选择“添加到压缩文件”
在弹出来的一个“压缩文件名和参数”框中设置压缩文件格式为“ZIP”,压缩方式为“存储”,压缩选项为“创建自解压格式压缩文件”。
随后选择“高级”选项卡。选择了“高级”选项卡以后直接点击“自解压选项”
在设置选项卡中解压后运行对应程序
在模式选项卡中选择解压临时文件夹和全部隐藏
随后再选择“更新”选项卡,在覆盖方式中选择“覆盖所有文件”
最后选择“文本和图标”选项卡,在自定义自解压文件徽标和图标中选择“从文件加载自解压文件图标”,点击“浏览”,找到自己想要加载的图标文件后并打开
然后就点击确定(两次)就可以生成一个新的exe程序了。图标已经改变了,再运行测试一下
上传去目标主机,这里更改了程序名称
在线查杀
是很流行的编程语言,也可以用它来做一个加载器运行cobaltstrike的 shellcode,生成出来的 文件特别的小,可以很好地投递传输。
项目地址 用 vs2017 打开 sln 项目文件
选择 xorkryptor 生成编码器 用 cobalt strike生成 raw 二进制文件
encrypt.bin 就是经过编码后的文件
项目里面存有 Rsources 和 encrypt.bin 文件 事实上项目是没有这个文件夹和文 件所以在当前目录新建文件夹和将生成好的shellcode文件 encrypt.bin 复制到文 件夹里。右键选择编译文件即可。
此时文件正常
重新编译,成功生成后门程序
成功过360
成功上线
一个完整的渗透测试流程,分为那几块,每一块有哪些内容
包含以下几个流程:
信息收集
第一步做的就是信息收集,根据网站URL可以查出一系列关于该网站的信息。通过URL我们可以查到该网站的IP、该网站操作系统、脚本语言、在该服务器上是否还有其他网站等等一些列的信息。
漏洞探测
当我们收集到了足够多的信息之后,我们就要开始对网站进行漏洞探测了。探测网站是否存在一些常见的Web漏洞,比如:SQL注入 。
漏洞利用
探测到了该网站存在漏洞之后,就要对该漏洞进行利用了。不同的漏洞有不同的利用工具,很多时候,通过一个漏洞我们很难拿到网站的webshell,我们往往需要结合几个漏洞来拿webshell。
内网渗透
当我们能跟内网主机进行通信后,我们就要开始进行内网渗透了。可以先使用nmap对内网主机进行扫描,探测在线的主机,并且探测其使用的操作系统、开放的端口等信息。
内网中也有可能存在供内网使用的内网服务器,可以进一步渗透拿下其权限。
痕迹清除
达到了目的之后,有时候只是为了黑入网站挂黑页,炫耀一下;或者在网站留下一个后门,作为肉鸡,没事的时候上去溜达溜达;亦或者挂入挖矿木马。
撰写渗透测试保告
在完成了渗透测试之后,就需要对这次渗透测试撰写渗透测试报告了。明确的写出哪里存在漏洞,以及漏洞修补的方法。以便于网站管理员根据我们的渗透测试报告修补这些漏洞和风险,防止被黑客攻击。
域渗透系列--攻击域信任
大多数拥有多个域的组织都需要用户访问位于不同域中的共享资源。 控制此访问需要一个域中的用户也可以通过身份验证和授权以使用另一个域中的资源。,要在不同域中的客户端和服务器之间提供身份验证和授权功能,两个域之间必须存在信任。所以简单来说,一个域中的用户如果想访问另一个域(父级域或同级域)的资源,必须要将两个域的身份认证系统连接在一起,也就是建立域信任关系。
如果用户请求访问驻留当前所在域之外的资源的服务主体名称 (SPN),域控制器将返回一个指向密钥分发中心(Windows 中的 KDC)的外部域特殊票据。用户的票据 (TGT) 包含在此 TGS-REP(票据授予服务回复)特殊票据中,并且此票据使用域之前交换的域间信任密钥加密/签名,而不是第一个域的 krbtgt 帐户。 这张票通常被称为“域间授予票/TGT”。 然后,外部域通过使用先前协商的域间信任密钥对其进行解密来验证/解密引用中包含的 TGT。
建立信任的目的是允许来自一个域的用户访问资源(如服务器上的本地管理员组),嵌套在组中或以其他方式使用另一个域中的安全主体(例如用于 AD 对象 ACL )。 对此有个例外是域林内信任(存在于同一 Active Directory 林中的域信任)——在林中创建的任何域都与林中的每个其他域保持隐式双向、可传递的信任关系。
传递信任将信任关系扩展到其他域,非传递信任不会将信任关系扩展到其他域,用户可以潜在地访问多个域中的资源,如果域A信任域B,并且B信任C,则A绝对信任C,如果特定的信任关系是可传递的,那么信任域可以重新包装用户TGT,并将它们转发到其他域。此外,信任可以是单向也可以是双向的,双向信任实际上是两个单向信任。 单向信任意味着用户和计算机受信任域中的可以潜在地访问另一个信任域中的资源,单向信任只有一个方向,在非用户和计算机信任域中不能在访问信任域内的资源。 微软有一张图可以来表述这种单向和双向信任关系:
利用powerview中的 Get-DomainTrust 函数即可列举信任域
伪造白银票据
• 白银票据(Silver Ticket),利用过程是伪造TGS
• 通过已知的授权服务密码生成一张可以访问该服务的票据
• 白银票据生成过程中,不需要经过KDC,不需要域域控交互
• 白银票据依赖服务账户的密码散列值
• 常见服务:LDAP、MSSQL、DNS、CIFS等
怎么查银行承兑汇票真假?
对票据进行鉴别有手感、目测、器具三种方法。
防伪要素包括:纸质、地纹、水印、暗记、红水线、荧光纤维、彩虹印刷、防涂改、缩微文字,印章、密押、压数等。
第一步:手感鉴别:
1、是触摸汇票号码区域是否有凹凸感,假汇票无凹凸感。
2、是用手甩动汇票是否发出清脆的响声,假汇票发出混浊的声音。
第二步:目测鉴别:
1、对光观察是否有满版花朵及汉语拼音“HP”的黑白相间水印图案。
2、对比纸张印刷字迹是否清晰。
3、肉眼观察纸张内是否有彩色纤维。
4、银行汇票是否使用组合专用号码。
5、号码是否统一用棕色渗透性油墨印制,在纸张正面为棕黑色,背面有红色渗透效果。
6、底纹图案是否采用彩虹印刷,其图案是否由不同颜色组成,不同颜色是否连续过渡,非常自然,没有明显界限。
7、银行汇票是否由下列四家印刷厂印刷,上海证券印制厂,保定五四二印刷厂,或保定证券印制厂,西安印钞厂证券分厂或西安西钞证券印制有限责任公司,天津市人民印刷厂。
第三步使用紫光灯鉴别仪进行鉴别:
1、在紫光外灯下工行行徽图案是否发桔红色荧光。其他行的行徽暗记在紫外灯下是否发黄绿色荧光。
2、银行承兑汇票(工行)的“ICBC”暗记位于银行承兑汇票名称与凭证号码之间是否发黄绿色荧光。
3、人民币大写金额栏处的红水线在紫外灯下是否有微弱的红色光反应,涂改后红水线是否发生变化。
4、汇票纸张正反面的无色荧光纤维在紫外灯下是否有荧光反应,有色荧光纤维在紫光灯下是否无荧光反应。
第四步使用同倍放大器鉴别:
是商业汇票名称下的虚线是否由汉语拼音“HUIPIAO”缩微文字从左到右连续组成。
扩展资料:
鉴别银行承兑汇票的方法可细分为两大方面,第一方面是对票据的真实有效性进行鉴定、第二是票据的追索权问题,详细如下:
第一方面:识别银行承兑汇票的真实有效
A、首先根据感观确认银行承兑汇票的真实合法性:
a、银行承兑汇票的必须是中国人民银行总行批准,备案统一印刷。
b、要标明“汇票”的字样。
c、汇票要标明无条件支付的委托。
d、收付款单位开户行的行名和行号要齐全。
e、汇票大小写金额必须一致。
f、签发及汇票到期日必须是符合《支付结算办法》规定的大写日期(签发日和到期日时间差最多为6个月,不得超过6个月)。
g、承兑银行的签章(公章、私章)是否真实、齐全、清晰即银行规定使用的专用章及法定代表人或授权经办人的签章(除农行钢印之外,其他行是普通的汇票专用章)。
h、出票人的签章,即该客户公章或财务专用章,法定代表人或授权经办人的签章是否真实、齐全、清晰(公章为出票人全称)。
i、背书是否连续,背书转让企业上下手的名称与公章是否齐全一致(正面年、月、日的日期,背面年、月、日不能提前超过出票日期,填背书必须用碳素墨水,字迹要工整,公章、法人章不能盖在格外,压线可以)。汇票以背书转让或者以背书将定的汇票权利授予他人行使时,必须记载被背书人名称。
j、背书是指在票据背面或者粘单上记载有关事项,并签章的票据行为。
k、粘单是票据凭证不能满足背书人记载事项的需要,可以加附粘单,粘附于票据凭证上,每个粘单背书人是三手。
l、票据金额,日期,收款人的名称不得更改,更改无效,其他三项更改的,必须有原记载人签章。
m、不受理注有“不得转让”“质押”字样的汇票。
n、限定转让区域的汇票是否在转让区域内。
o、汇票号码是不是公布的被盗汇票,公示催告过的汇票或其他非法汇票(收集法院公示催告信息)
p、不受理将汇票金额一部分转让的背书或者将汇票金额分别转让给二人以上的背书。
q、由背书人在银行承兑汇票背面填明“委托收款”字样,被背书人又转让的不能受理。
r、背书转让中有被背书人为个人的不能受理。
s、出票人开给收款人,收款人又给回出票人的,是一种融资欺诈行为,原则上不能收取。
第二方面、行使票据追索权
追索是指票据持票人在依照票据法的规定请求付款人承兑或者付款而被拒绝后向他的前手(出票人、背书人、保证人、承兑人以及其它票据债务人)要求偿还票据金额、利息和相关费用的行为。
B、行使追索权的前提条件
a、追索权的行使必须在票据法规定的期限内,并且只有在获得拒绝证明后才能行使。
b、商业承兑汇票被拒绝承兑或到期被拒绝付款的,持票人可以行使追索权。
c、汇票到期日前,有下列情形之一的,持票人也可以行使追索权:汇票被拒绝承兑的;承兑人或者付款人死亡、逃匿的;承兑人或者付款人被依法宣告破产的或者因违法被责令终止业务活动的。
C、行使追索权
a、持票人行使追索权时,应当提供被拒绝承兑或者被拒绝付款的有关证明。持票人提示承兑或者提示付款被拒绝的,承兑人或者付款人必须出具拒绝证明,或者出具退票理由书。未出具拒绝证明或者退票理由书的,应当承担由此产生的民事责任。
e、持票人可以不按照票据债务人的先后顺序,对其中任何一人、数人或者全体行使追索权。持票人对票据债务人中的一人或者数人已经进行追索的,对其他票据债务人仍可行使追索权,被追索人清偿债务后,与持票人享有同一权利。
f、行使追索权的追索人获得清偿时或行使再追索权的被追索人获得清偿时,应当交出票据和有关拒绝证明,并出具所收到利息和费用的收据。
参考资料:中国打击侵权假冒工作网-辨别真假银行承兑汇票知识大会