<?xml version="1.0" encoding="utf-8" ?><rss version="2.0"><channel><title><![CDATA[weixin_43977912的博客]]></title><description><![CDATA[]]></description><link>https://blog.csdn.net/weixin_43977912</link><language>zh-cn</language><generator>https://blog.csdn.net/</generator><copyright><![CDATA[Copyright &copy; weixin_43977912]]></copyright><item><title><![CDATA[使用JSPanda扫描客户端原型污染漏洞]]></title><link>https://blog.csdn.net/weixin_43977912/article/details/122701541</link><guid>https://blog.csdn.net/weixin_43977912/article/details/122701541</guid><author>weixin_43977912</author><pubDate>Wed, 26 Jan 2022 14:29:35 +0800</pubDate><description><![CDATA[关于JSPanda
JSPanda是一款功能强大的客户端原型污染漏洞扫描工具，该工具可以对从源代码中收集的所有单词进行污染操作，并将其显示在屏幕上。因此，它可能会产生假阳性结果。这些输出信息仅为研究人员提供额外的安全分析信息，其目的并非实现完全的自动化操作。
注意事项：当前版本的JSPanda还不具备检测高级原型污染漏洞的能力。
JSPanda运行机制
使用了多种针对原型污染漏洞的Payload；
可以收集目标项目中的所有链接，并对其进行扫描，然后添加Payload至JSPanda所获取到的URL中，并使用]]></description><category></category></item><item><title><![CDATA[使用StreamDivert将网络流量重定向到其他目的地址]]></title><link>https://blog.csdn.net/weixin_43977912/article/details/122701281</link><guid>https://blog.csdn.net/weixin_43977912/article/details/122701281</guid><author>weixin_43977912</author><pubDate>Wed, 26 Jan 2022 14:28:05 +0800</pubDate><description><![CDATA[关于StreamDivert
StreamDivert是一款中间人工具和网络流量转发工具，该工具可以针对目标系统中的进出网络流量执行分析和重定向操作，并且能够将TCP、UDP和ICMP流量转发至其他的目标地址。比如说，StreamDivert可以将所有传入的SMB连接转发到另一台服务器的445端口上，或者仅将指定传入的SMB连接从给定的源IP地址集转发至其他服务器。
StreamDivert功能介绍
将所有到特定端口的传入连接中继到另一个目标；
将从特定源IP到端口的传入连接中继到另一个目标；
将传入连接中]]></description><category></category></item><item><title><![CDATA[对短链接服务暴露的URL进行网络侦察]]></title><link>https://blog.csdn.net/weixin_43977912/article/details/122700944</link><guid>https://blog.csdn.net/weixin_43977912/article/details/122700944</guid><author>weixin_43977912</author><pubDate>Wed, 26 Jan 2022 14:25:33 +0800</pubDate><description><![CDATA[Urlhunter
Urlhunter是一款网络侦察和信息收集工具，该工具基于Go语言开发。在该工具的帮助下，广大研究人员可以轻松搜索通过短链接服务暴露的URL以及相关资源，比如说bit.ly和goo.gl等等。
工具安装
源码安装
广大研究人员可以点击【这里】访问该项目的预构建源码并运行。比如说：
tar xzvf urlhunter_0.1.0_Linux_amd64.tar.gz
./urlhunter --help
Go安装
首先，我们需要在自己的计算机设备上安装并配置好Go环境。
接下来，运行下列]]></description><category></category></item><item><title><![CDATA[使用K55实现Linux x86_64进程注入]]></title><link>https://blog.csdn.net/weixin_43977912/article/details/122673673</link><guid>https://blog.csdn.net/weixin_43977912/article/details/122673673</guid><author>weixin_43977912</author><pubDate>Mon, 24 Jan 2022 19:33:24 +0800</pubDate><description><![CDATA[关于K55
K55是一款 Payload注入工具，该工具可以向正在运行的进程注入x86_64 shellcode Payload。该工具使用现代C++11技术开发，并且继承了某些传统的C Linux函数，比如说ptrace()等等。在目标进程中生成的shellcode长度为27个字节，并且能够在目标进程的地址空间中执行/bin/sh（生成一个Bash shell）。将来，我们还会支持允许用户通过命令行参数输入自己的shellcode。
工具安装
广大研究人员可以使用下列命令将该项目源码克隆至本地，然后完成工]]></description><category></category></item><item><title><![CDATA[StegBrute：如何在CTF中快速进行隐写爆破]]></title><link>https://blog.csdn.net/weixin_43977912/article/details/122673638</link><guid>https://blog.csdn.net/weixin_43977912/article/details/122673638</guid><author>weixin_43977912</author><pubDate>Mon, 24 Jan 2022 19:31:57 +0800</pubDate><description><![CDATA[StegBrute
StegBrute是一款功能强大的隐写术暴力破解工具，该工具基于Rust开发，并且引入了线程机制以提升其性能，可以帮助广大研究人员在CTF比赛中迅速对隐写内容进行暴力破解。
工具依赖
StegBrute的运行必须依赖于Steghide，因此，我们在使用StegBrute之前需要先安装并运行Steghide：
apt-get install -y steghide
如果你使用的并不是基于Debian的发行版系统的话，请直接点击【这里】访问Stetghide站点并下载最新版本。
工具安装&a]]></description><category></category></item><item><title><![CDATA[ImHex：十六进制编辑器]]></title><link>https://blog.csdn.net/weixin_43977912/article/details/122673609</link><guid>https://blog.csdn.net/weixin_43977912/article/details/122673609</guid><author>weixin_43977912</author><pubDate>Mon, 24 Jan 2022 19:30:34 +0800</pubDate><description><![CDATA[ImHex
ImHex是一款功能强大的十六进制编辑器，该工具专为逆向工程分析师、编程开发人员以及那些想好好保护自己眼睛的安全人员所设计。哪怕你每天工作到凌晨三点（虽然不建议），也不会伤害你的眼睛！
功能介绍
功能丰富的十六进制数据界面：字节修复、修复管理、字节拷贝（字节、十六进制字符串、C、C++、C#、Rust、Python、Java和JavaScript数组、HTML自包含div等）。
字符串、十六进制搜索。
自定义C++类模式语言，支持对文件内容进行解析和高亮显示。
数据导入：支持Base64文件、I]]></description><category></category></item><item><title><![CDATA[CSSG：Cobalt Strike Shellcode生成工具]]></title><link>https://blog.csdn.net/weixin_43977912/article/details/122673580</link><guid>https://blog.csdn.net/weixin_43977912/article/details/122673580</guid><author>weixin_43977912</author><pubDate>Mon, 24 Jan 2022 19:28:43 +0800</pubDate><description><![CDATA[CSSG
CSSG是一款功能强大的Cobalt Strike Shellcode生成工具。本质上来说，CSSG是一个具备攻击性的Python脚本，广大研究人员可以使用它来轻松生成并格式化信标Shellcode。
该工具支持生成无阶段信标Shellcode，并带有暴露的退出方法、额外的格式化、加密、编码、压缩和多行输出等功能。
注意：Shellcode的转换通常需要按菜单顺序降序执行。
执行要求
可选的AES加密选项使用/assets文件夹中的python脚本实现。
具体取决于要安装的pycryptodome]]></description><category></category></item><item><title><![CDATA[MOSE：针对配置管理服务器的后渗透工具]]></title><link>https://blog.csdn.net/weixin_43977912/article/details/122673543</link><guid>https://blog.csdn.net/weixin_43977912/article/details/122673543</guid><author>weixin_43977912</author><pubDate>Mon, 24 Jan 2022 19:26:40 +0800</pubDate><description><![CDATA[MOSE (Master Of SErvers)
MOSE 是一款功能强大的后渗透工具，无论你的技术能力有多强，或者是否经验足够丰富，该工具都能够帮助广大安全研究专家渗透配置管理（CM）技术环境。类似Puppet、Chef、Salt和Ansible这样的CM工具可以根据不同的网络环境和给定的系统并以一种统一的方式来提供自己的功能。成功入侵一台CM服务器之后，攻击者将能够使用这些工具来在CM服务器资源清单中的任意或所有系统中执行命令。但是，如果攻击者没有使用这些类型工具的经验，则可能会出现非常耗时的学习曲线。]]></description><category></category></item><item><title><![CDATA[Gargamel：信息安全取证工具]]></title><link>https://blog.csdn.net/weixin_43977912/article/details/122673506</link><guid>https://blog.csdn.net/weixin_43977912/article/details/122673506</guid><author>weixin_43977912</author><pubDate>Mon, 24 Jan 2022 19:24:19 +0800</pubDate><description><![CDATA[Gargamel
Gargamel是一款基于Rust开发的信息安全取证工具，广大研究人员可以使用Gargamel来完成日常的信息取证任务。
工具下载
广大研究人员可以使用下列命令将该项目源码克隆至本地：
git clone https://github.com/Lifars/gargamel.git
项目编译
假设你已经在本地设备上安装并配置好了Rust v1.41+，打开终端窗口，并切换到项目目录下，输入下列命令即可编译项目：
cargo build --release
我们可以使用下列命令编译调试构建：]]></description><category></category></item><item><title><![CDATA[使用Limelighter生成伪造代码签名]]></title><link>https://blog.csdn.net/weixin_43977912/article/details/122673454</link><guid>https://blog.csdn.net/weixin_43977912/article/details/122673454</guid><author>weixin_43977912</author><pubDate>Mon, 24 Jan 2022 19:21:20 +0800</pubDate><description><![CDATA[关于Limelighter
Limelighter是一款能够帮助我们创建伪造代码签名证书和代码签名的强大工具，除此之外，它还可以帮助我们创建DLL文件以实现EDR产品绕过等等。Limelighter还可以使用有效的代码签名证书来对文件进行签名。当然了，Limelighter也可以使用类似acme.com这样的完全具备资格的有效域名。
贡献代码&amp;工具安装
Limelighter基于Golang开发，请确保已在你的操作系统上安装好了下列组件包：
openssl
osslsigncode
第一步就是将该项]]></description><category></category></item><item><title><![CDATA[CrowdSec：行为检测引擎]]></title><link>https://blog.csdn.net/weixin_43977912/article/details/121919577</link><guid>https://blog.csdn.net/weixin_43977912/article/details/121919577</guid><author>weixin_43977912</author><pubDate>Tue, 14 Dec 2021 09:24:25 +0800</pubDate><description><![CDATA[关于CrowdSec
CrowdSec是一个功能强大的行为检测引擎，CrowdSec当前处于开放源代码状态，能够通过参与式IPS来分析访客行为，并且能够为用户针对各种攻击提供适应性响应。除此之外，CrowdSec还可以利用群组功能生成一个全局CTI数据库，以保护用户网络。
CrowdSec是一个免费的、现代的、协作性的行为检测引擎，它遵循fail2ban的理念，但与IPV6兼容，速度快了将近60倍（Go和Python对比）。CrowdSec使用Grok模式解析日志，使用YAML场景识别行为。CrowdSec]]></description><category></category></item><item><title><![CDATA[使用DWN在Docker中进行渗透测试]]></title><link>https://blog.csdn.net/weixin_43977912/article/details/121919514</link><guid>https://blog.csdn.net/weixin_43977912/article/details/121919514</guid><author>weixin_43977912</author><pubDate>Tue, 14 Dec 2021 09:22:23 +0800</pubDate><description><![CDATA[关于DWN
DWN是一个针对网络安全研究人员设计和开发的Docker-Compose，它使用的是一种简单的YAML格式的Plan，支持在工具配置和安装过程中定义镜像名称、版本、卷/端口映射等。本质上来说，DWN就是一个Docker版本的渗透测试工具管理器。
当前版本的DWN支持以下功能：
在Docker容器中安装和配置常用渗透测试工具。
能够自动识别卷宗加载。
在不重新启动容器的情况下动态修改端口绑定。
更多功能敬请期待…
DWN安装
首先，我们需要在本地系统安装并配置好Python环境，然后运行下列命令即]]></description><category></category></item><item><title><![CDATA[安全管理：为软件供应链部署零信任方法]]></title><link>https://blog.csdn.net/weixin_43977912/article/details/121919463</link><guid>https://blog.csdn.net/weixin_43977912/article/details/121919463</guid><author>weixin_43977912</author><pubDate>Tue, 14 Dec 2021 09:20:13 +0800</pubDate><description><![CDATA[JupiterOne的首席信息安全官Sounil Yu近期公开讨论了软件物料清单（SBOM）在确保软件供应链安全方面转变思维的必要性。
去年SolarWinds攻击事件发生之后，美国总统拜登5月发布了一项行政命令，主张强制实施软件物料清单（SBOM）策略，以提高软件透明度并应对各种类型的供应链攻击。
关于软件材料清单（SBOM）
软件材料清单（SBOM）是一种机器可读的文档，可以提供用于构建软件产品（包括开源软件）的组件相关记录信息。作为一名安全专业人员，关于软件材料清单（SBOM）的授权命令绝对是一个好消]]></description><category></category></item><item><title><![CDATA[使用GoKart对Go代码进行静态安全分析]]></title><link>https://blog.csdn.net/weixin_43977912/article/details/121919394</link><guid>https://blog.csdn.net/weixin_43977912/article/details/121919394</guid><author>weixin_43977912</author><pubDate>Tue, 14 Dec 2021 09:17:53 +0800</pubDate><description><![CDATA[关于GoKart
GoKart是一款针对Go代码安全的静态分析工具，该工具能够从Go源代码中查找使用了SSA（单一静态分配）形式的代码漏洞。GoKart能够跟踪变量和函数参数的来源，以确定输入源是否安全，与其他Go安全扫描程序相比，GoKart能够有效减少误报的数量。例如，与变量连接的SQL查询传统上可能标记为SQL注入，然而，GoKart可以确定变量实际上是常量还是类似常量的参数，在这种情况下GoKart不会报出漏洞。
工具安装
我们可以使用下列方式之一来安装GoKart。
go install安装
广大]]></description><category></category></item><item><title><![CDATA[利用Vailyn识别路径遍历和文件包含漏洞]]></title><link>https://blog.csdn.net/weixin_43977912/article/details/121919360</link><guid>https://blog.csdn.net/weixin_43977912/article/details/121919360</guid><author>weixin_43977912</author><pubDate>Tue, 14 Dec 2021 09:15:25 +0800</pubDate><description><![CDATA[关于Vailyn
Vailyn是一款多阶段漏洞分析和利用工具，可以帮助广大研究人员分析、识别和利用路径遍历漏洞以及文件包含漏洞。该工具的性能非常强，并且害实现了大量的过滤规避技术。
Vailyn的操作分为两个阶段。首先，它可以尝试访问/etc/passwd或用户指定的文件来检测漏洞是否存在。此时，我们可以自由选择使用哪些Payload，而第二阶段该工具将会使用我们所选择的Payload。
第二阶段是漏洞利用阶段。现在，该工具将会尝试使用文件和目录字典从目标服务器提取所有可能的文件。搜索深度和目录排列级别可以]]></description><category></category></item><item><title><![CDATA[使用EDD枚举域数据]]></title><link>https://blog.csdn.net/weixin_43977912/article/details/121764153</link><guid>https://blog.csdn.net/weixin_43977912/article/details/121764153</guid><author>weixin_43977912</author><pubDate>Tue, 07 Dec 2021 10:57:55 +0800</pubDate><description><![CDATA[关于EDD
EDD是一款功能强大的域数据枚举工具，该工具的功能类似于PowerView，但EDD是基于.NET开发和构建的。众所周知，PowerView本质上是一款域枚举工具，但我们自己基于.NET实现了EDD这款工具，而EDD主要通过查看各种现有项目中不同功能的实现，并将它们组合到EDD中来实现其功能的。
工具下载
广大研究人员可以直接使用下列命令将该项目源码克隆至本地：
git clone https://github.com/FortyNorthSecurity/EDD.git
工具使用
如需使用ED]]></description><category></category></item><item><title><![CDATA[JadedWraith：轻量级Unix后门]]></title><link>https://blog.csdn.net/weixin_43977912/article/details/121763989</link><guid>https://blog.csdn.net/weixin_43977912/article/details/121763989</guid><author>weixin_43977912</author><pubDate>Tue, 07 Dec 2021 10:54:44 +0800</pubDate><description><![CDATA[关于JadedWraith
JadedWraith是一款功能强大的轻量级Unix后门，仅供研究及教育目的使用。该工具对于红队研究人员和CTF参赛人员非常有用，并且可以在不被反病毒产品检测到的情况下植入目标系统。
功能介绍
JadedWraith是一个功能强大的后门，可以监听TCP端口，也可以嗅探数据包中的ICMP数据包，并控制后门返回信息或继续监听。该工具基于类似PRISM的工具实现其功能，但与PRISM不同的是，JadedWraith使用了加密算法来对控制命令进行了混淆处理。
JadedWraith可以帮]]></description><category></category></item><item><title><![CDATA[使用QueenSono从ICMP提取数据]]></title><link>https://blog.csdn.net/weixin_43977912/article/details/121636446</link><guid>https://blog.csdn.net/weixin_43977912/article/details/121636446</guid><author>weixin_43977912</author><pubDate>Tue, 30 Nov 2021 16:34:34 +0800</pubDate><description><![CDATA[关于QueenSono
QueenSono是一款针对ICMP协议的数据提取工具，该工具基于Golang开发，并且只依赖于ICMP协议不受监控这一事实实现其功能。除此之外，该工具也可以用于基本的ICMP检查，或绕过某些身份验证机制，比如说许多公共Wi-Fi在连接到Wi-Fi（如机场Wi-Fi）后用于对用户进行身份验证。
工具安装
从源码安装
广大研究人员可以直接使用下列命令将该项目源码克隆至本地，并安装好该工具所需的依赖组件：
git clone https://github.com/ariary/Queen]]></description><category></category></item><item><title><![CDATA[使用WWWGrep检查你的网站元素安全]]></title><link>https://blog.csdn.net/weixin_43977912/article/details/121636402</link><guid>https://blog.csdn.net/weixin_43977912/article/details/121636402</guid><author>weixin_43977912</author><pubDate>Tue, 30 Nov 2021 16:32:55 +0800</pubDate><description><![CDATA[关于WWWGrep
WWWGrep是一款针对HTML安全的工具，该工具基于快速搜索“grepping”机制实现其功能，并且可以按照类型检查HTML元素，并允许执行单个、多个或递归搜索。Header名称和值同样也可以通过这种方式实现递归搜索。
功能介绍
使用递归选项在目标站点上搜索名为“username”或“password”的输入字段，快速定位登录页面。
快速检查Header以了解特定技术的使用情况。
通过搜索响应Header快速定位Cookie和JWT令牌。
与代理工具一起使用可通过一组链接快速自动执行递]]></description><category></category></item><item><title><![CDATA[Karta：IDA源代码辅助插件]]></title><link>https://blog.csdn.net/weixin_43977912/article/details/121636302</link><guid>https://blog.csdn.net/weixin_43977912/article/details/121636302</guid><author>weixin_43977912</author><pubDate>Tue, 30 Nov 2021 16:30:12 +0800</pubDate><description><![CDATA[关于Karta
Karta是一款功能强大的IDA Python插件，该工具可以识别并匹配给定代码中的开源代码库。该插件使用了一种独特的技术，使其能够支持大型二进制文件（&gt;200000个函数），而同时几乎不会影响整体性能。
Karta所使用的匹配算法是位置驱动的，这意味着它的主要焦点是定位不同的编译文件，并根据文件中的原始顺序匹配每个文件的函数。这种匹配方式依赖于开源函数的数量K，而不是二进制文件的大小N，因此可以实现显著的性能提升。
使用场景
我们认为Karta这个IDA插件有三大使用场景：
搜索目标]]></description><category></category></item></channel></rss>