渗透测试工具收集整理

一颗小胡椒2021-12-29 06:25:20

侦察

主动情报收集

EyeWitness:可用于网站截图,以及提供一些服务器头信息,并在可能的情况下识别默认凭据。github.com/ChrisTruncer

AWSBucketDump:AWS S3安全扫描工具,允许你快速枚举AWS S3 buckets以查找有趣或机密的文件。

github.com/jordanpotti/

AQUATONE:子域名枚举探测工具。github.com/michenriksen

spoofcheck:检查域是否可以被欺骗。它会检查SPF和DMARC记录是否存在允许欺骗的弱配置。github.com/BishopFox/sp

Nmap:用于发现计算机网络上的主机和服务。github.com/nmap/nmap

dnsrecon:DNS枚举脚本。github.com/darkoperator

被动情报收集

skiptracer:OSINT爬虫框架,利用PII paywall网站的一些基本python webscraping (BeautifulSoup) 来被动信息收集。github.com/xillwillx/sk

ScrapedIn:用于爬取LinkedIn的工具,不受API数据侦察的限制。github.com/dchrastil/Sc

FOCA:主要用于在其扫描的文档中查找元数据和隐藏信息的工具。github.com/ElevenPaths/

The Harvester:是一个社会工程学工具,它通过搜索引擎、PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息。github.com/laramies/the

Metagoofil:提取目标网站可用公共文档(如pdf,doc,xls,ppt等)元数据的工具。github.com/laramies/met

SimplyEmail:快速而简单的电子邮件侦察工具。github.com/killswitch-G

truffleHog:帮助开发人员检测他们在GitHub上发布的项目是否已经不小心泄漏了任何秘密密钥。github.com/dxa4481/truf

Just-Metadata:一个收集和分析有关IP地址元数据的工具,并试图找到大型数据集内系统之间的关系。github.com/ChrisTruncer

typofinder:域名拼写错误检索工具。github.com/nccgroup/typ

框架

Maltego:一款十分适合渗透测试人员和取证分析人员的优秀工具,其主要功能是开源情报收集和取证。paterva.com/web7/downlo

SpiderFoot:免费开源的网站信息收集类工具。github.com/smicallef/sp

datasploit:OSINT框架,用于对公司,人员,电话号码,比特币地址等执行各种侦察技术,汇总所有原始数据,并以多种格式提供数据。github.com/DataSploit/d

Recon-ng:Python编写的全功能Web侦察框架。bitbucket.org/LaNMaSteR

武器化

Composite Moniker:CVE-2017-8570 PoC。github.com/rxwx/CVE-201

Exploit toolkit CVE-2017-8759:一个方便的python脚本,它为测试者和安全研究人员提供了一种快速有效的方式来测试Microsoft .NET Framework RCE。github.com/bhdresh/CVE-

CVE-2017-11882 Exploit:最多接受超过17k字节长度的命令/代码。github.com/unamer/CVE-2

Adobe Flash Exploit:CVE-2018-4878。github.com/anbai-inc/CV

Exploit toolkit CVE-2017-0199:一个方便的python脚本,它为测试人员和安全研究人员提供了一种快速有效的方式来测试Microsoft Office RCE。github.com/bhdresh/CVE-

demiguise:HTA加密工具。github.com/nccgroup/dem

Office-DDE-Payloads:收集脚本和模板以生成嵌入DDE的Office文档,无宏命令执行技术。github.com/0xdeadbeefJE

CACTUSTORCH:是一个生成payload的框架,可用于基于James Forshaw的DotNetToJScript工具的攻防对抗。github.com/mdsecactiveb

SharpShooter:用于检索和执行任意CSharp源码的payload创建框架。github.com/mdsecactiveb

Don’t kill my cat:用于生成被存储在polyglot图像中的混淆shellcode。github.com/Mr-Un1k0d3r/

Malicious Macro Generator Utility:生成混淆宏,其中还包括AV/Sandboxes逃避机制。github.com/Mr-Un1k0d3r/

SCT Obfuscator:Cobalt Strike SCT有效载荷混淆器。github.com/Mr-Un1k0d3r/

Invoke-Obfuscation:PowerShell混淆器。github.com/danielbohann

Invoke-DOSfuscation:powershell混淆编码框架。github.com/danielbohann

Unicorn:使用PowerShell降级攻击并将shellcode直接注入内存的工具。github.com/trustedsec/u

Shellter:一个动态的shellcode注入工具,也是有史以来第一个真正动态的PE注入工具。shellterproject.com/

SigThief:是一个由python编写的,可以用于劫持合法的数字签名并绕过Windows的哈希验证机制的脚本工具。github.com/secretsquirr

Veil:用于生成绕过常用AV的metasploit有效载荷的工具。github.com/Veil-Framewo

CheckPlease:用PowerShell,Python,Go,Ruby,C,C#,Perl和Rust编写的CheckPlease Sandbox evasion模块。github.com/Arvanaghi/Ch

Invoke-PSImage:将目标PS脚本嵌入到一个PNG图片文件的像素点中,并允许我们使用一行指令来执行该脚本。github.com/peewpw/Invok

LuckyStrike:基于PowerShell的实用程序,用于创建恶意的Office宏文档。仅用于渗透测试或教育目的。github.com/curi0usJack/

ClickOnceGenerator:适用于红队的快速恶意ClickOnce生成器。github.com/Mr-Un1k0d3r/

macro_pack:一个用于自动生成混淆过的MS Office文档、VB脚本等其他格式的工具,其主要目的是用于渗透测试、demo以及社会工程学的评估。github.com/sevagas/macr

StarFighters:基于JavaScript和VBScript的Empire启动器。github.com/Cn33liz/Star

nps_payload:专为逃避入侵检测而生成Payload的工具。github.com/trustedsec/n

SocialEngineering:负责收集用于证书盗窃和鱼叉式网络钓鱼攻击的社交工程技巧和payloads。github.com/bhdresh/Soci

Social-Engineer Toolkit:一款专为社交工程设计的开源渗透测试框架。github.com/trustedsec/s

Phishery:一个支持SSL简单的HTTP服务器。github.com/ryhanson/phi

PowerShdll:使用rundll32运行PowerShell。绕过软件限制。github.com/p3nt4/PowerS

Ultimate AppLocker ByPass List:常用AppLocker绕过技术存储库。github.com/api0cradle/U

Ruler:是一款能够通过MAPI/HTTP协议与Exchange服务器交互的工具。github.com/sensepost/ru

Generate-Macro:一个独立的PowerShell脚本,它将生成具有指定有效负载和持久性方法的恶意Microsoft Office文档。github.com/enigma0x3/Ge

Malicious Macro MSBuild Generator :生成恶意宏并通过MSBuild应用程序白名单绕过执行Powershell或Shellcode。github.com/infosecn1nja

Meta Twin:一个文件资源克隆器。从一个文件中提取元数据,包括数字签名,并注入到另一个文件中。github.com/threatexpres

WePWNise:生成独立于体系结构的VBA代码,用于Office文档或模板,并自动绕过应用程序控制。github.com/mwrlabs/wePW

DotNetToJScript:能够利用JS/Vbs脚本加载.Net程序的工具。github.com/tyranid/DotN

PSAmsi:一个审计和攻击 AMSI 签名的工具。github.com/cobbr/PSAmsi

Reflective DLL injection:是一种库注入技术,让DLL自身不使用LoadLibraryA函数,将自身映射到目标进程内存中。github.com/stephenfewer

ps1encode:用于生成和编码基于powershell的metasploit有效载荷。github.com/CroweCyberse

Worse PDF:将一个普通的PDF文件变成恶意文件。用于从Windows机器上窃取Net-NTLM哈希。github.com/3gstudent/Wo

SpookFlare:一款可帮助你有机会绕过各种安全措施的工具,例如客户端检测和网络端检测的端点策略。SpookFlare还是Meterpreter,Empire,Koadic等的loader/dropper生成器。github.com/hlldz/SpookF

GreatEST:是一个生成应用程序白名单绕过的开源项目。此工具适用于红蓝对抗。github.com/GreatSCT/Gre

nps:运行没有PowerShell的PowerShell。github.com/Ben0xA/nps

Meterpreter_Paranoid_Mode.sh:一个可以创建SSL/TLS shell连接的脚本。github.com/r00t-3xp10it

The Backdoor Factory:一款安全测试工具,可以轻松的生成win32PE后门测试程序,ELF文件后门程序等。github.com/secretsquirr

MacroShop:一组脚本,通过Office宏传递有效载荷。github.com/khr0x40sh/Ma

UnmanagedPowerShell:可以从一个非托管程序来执行PowerShell , 经过一些修改后也可以被用来注入到其他进程。github.com/leechristens

Delivery

钓鱼

King Phisher:一款专业的钓鱼活动工具包。github.com/securestate/

FiercePhish:是一个管理所有钓鱼攻击的完整钓鱼框架 ,允许你跟踪单独的网络钓鱼活动,定时发送电子邮件等。github.com/Raikia/Fierc

ReelPhish:是一个实时双因素网络钓鱼工具。github.com/fireeye/Reel

Gophish:是一款专为企业和渗透测试人员设计的开源钓鱼攻击工具包。github.com/gophish/goph

CredSniper:是一个使用Python微型框架Flask和Jinja2模板编写的网络钓鱼框架,支持捕获2FA令牌。github.com/ustayready/C

PwnAuth:一个让组织和渗透测试人员能够拥有测试其检测和响应OAuth滥用社会工程活动能力的平台。github.com/fireeye/PwnA

Phishing Frenzy:一个开源的钓鱼测试工具。github.com/pentestgeek/

水坑攻击

BeEF:一款针对浏览器的渗透测试工具。github.com/beefproject/

命令与控制

远程访问工具

Cobalt Strike:一款非常优秀的后渗透平台。

cobaltstrike.com/

Empire:一个纯碎的PowerShell后期漏洞利用代理工具。github.com/EmpireProjec

Metasploit Framework:一个软件漏洞利用框架。github.com/rapid7/metas

Pupy:是一个基于python的开源跨平台(Windows,Linux,OSX,Android)远程管理和后期利用工具。

github.com/n1nj4sec/pup

Koadic:DEFCON上的一个后渗透工具,一款js/vbs远控,模块也蛮多的,涉及的功能也很全面。

github.com/zerosum0x0/k

PoshC2:一款基于PowerShell和C#的命令控制工具。

github.com/nettitude/Po

Gcat:是一款使用Gmail控制管理的Python隐形后门。

github.com/byt3bl33d3r/

TrevorC2:是一个合法的网站(可浏览),用于隐藏命令执行的客户端/服务器通信。

github.com/trustedsec/t

Merlin:是一个用Go语言编写的跨平台后期利用HTTP/2命令与控制服务器和代理( agent )。

github.com/Ne0nd0g/merl

Quasar:一个用C#编码的快速轻量级远程管理工具。github.com/quasar/Quasa

Staging

Red Baron:是Terraform的一组模块和定制/第三方提供商,它试图为红队自动创建弹性,一次性,安全和灵活的基础架构。github.com/Coalfire-Res

EvilURL:为IDN同形异义字攻击生成unicode域名并检测它们。github.com/UndeadSec/Ev

Domain Hunter:检查过期域名,bluecoat分类和Archive.org历史记录,以确定最为适合于钓鱼和C2的域名。

github.com/threatexpres

PowerDNS:一个简单的PoC,用于演示如何使用DNS执行PowerShell脚本。

github.com/mdsecactiveb

Chameleon:帮助红队将其基础架构分类为任意类别的工具。github.com/mdsecactiveb

CatMyFish:搜索分类域。为你的Cobalt Strike beacon C&C设置白名单域。

github.com/Mr-Un1k0d3r/

Malleable C2:用于重新定义Beacon通信中的指标。

github.com/rsmudge/Mall

Malleable-C2-Randomizer:该脚本通过使用元语言随机化Cobalt Strike Malleable C2配置文件,从而最大程度上的减少基于签名的检测控制机会。

github.com/bluscreenofj

FindFrontableDomains:搜索潜在的frontable域。github.com/rvrsh3ll/Fin

Postfix-Server-Setup:自动化建立一个网络钓鱼服务器。github.com/n0pe-sled/Po

DomainFronting:根据CDN列出Domain Frontable域列表。github.com/vysec/Domain

Apache2-Mod_rewrite-Setup:快速在你的基础架构中实现Mod_rewrite。

github.com/n0pe-sled/Ap

mod_rewrite:沙箱逃逸。gist.github.com/curi0us

external_c2 framework:允许我们使用beacon数据包并通过可选端口与Team Server进行交互。

github.com/Und3rf10w/ex

ExternalC2:一个用于将通信渠道与Cobalt Strike External C2服务器集成的库。

github.com/ryhanson/Ext

cs2 mod_rewrite:用于将Cobalt Strike配置文件转换为mod_rewrite脚本的工具。

github.com/threatexpres

e2modrewrite:用于将Empire配置文件转换为Apache modrewrite脚本。

github.com/infosecn1nja

Domain Fronting Google App Engine:一个云平台,允许用户构建和部署自制的Web 和 移动应用程序,它相当于一个介于应用程序和云基础设施之间的抽象层。

github.com/redteam-cybe

使用NGINX提供随机Payload。gist.github.com/jivoi/a

Empire自动任务执行。

github.com/bneg/RedTeam

meek:Tor的一种传输插件,它将数据流编码为一系列HTTPS请求和响应。

github.com/arlolra/meek

CobaltStrike-ToolKit :一些实用的obaltStrike脚本。

github.com/killswitch-G

内网漫游

CrackMapExec:使用Python编写的一款工具,堪称Windows活动目录/域环境渗透测试里的一把瑞士军刀。github.com/byt3bl33d3r/

PowerLessShell:在不调用PowerShell.exe的情况下执行PowerShell脚本。

github.com/Mr-Un1k0d3r/

GoFetch:是一个自动执行由BloodHound应用程序生成的攻击计划的工具。

github.com/GoFetchAD/Go

ANGRY PUPPY:Cobalt Strike中bloodhound攻击路径自动化。github.com/vysec/ANGRYP

DeathStar:一键自动化域渗透工具。github.com/byt3bl33d3r/

SharpHound:C#重写BloodHound Ingestor。github.com/BloodHoundAD

Responder:可用于嗅探网络内所有的LLMNR包,获取各个主机的信息,还可以发起欺骗,诱骗发起请求的主机访问错误主机的工具。github.com/SpiderLabs/R

SessionGopher:是一个PowerShell工具,它使用WMI为远程访问工具(如WinSCP,PuTTY,SuperPuTTY,FileZilla和Microsoft远程桌面)提取保存的会话信息。该工具支持远程或本地运行。github.com/fireeye/Sess

PowerSploit:GitHub上面的一个安全项目,上面有很多powershell攻击脚本,它们主要被用来渗透中的信息侦察、权限提升、权限维持。github.com/PowerShellMa

Nishang:一款针对PowerShell的渗透工具。

github.com/samratashok/

Inveigh:是一款Windows PowerShell的LLMNR/NBNS协议欺骗/中间人工具。

github.com/Kevin-Robert

PowerUpSQL:攻击SQL SERVER的Powershell脚本框架。github.com/NetSPI/Power

MailSniper:Exchange敏感数据检索工具。github.com/dafthack/Mai

WMIOps:PowerShell脚本,它使用WMI在Windows环境中的本地或远程主机上执行各种操作。

github.com/ChrisTruncer

Mimikatz :一款获取windows密码的工具。

github.com/gentilkiwi/m

LaZagne:一款用于检索大量存储在本地计算机密码的开源应用程序。github.com/AlessandroZ/

mimipenguin :一款Linux下的密码抓取神器。github.com/huntergregal

PsExec:是一个轻型的 telnet 替代工具,它使您无需手动安装客户端软件即可执行其他系统上的进程,并且可以获得与控制台应用程序相当的完全交互性。

docs.microsoft.com/en-u

KeeThief:允许你从内存中提取KeePass 2.X key material的工具。github.com/HarmJ0y/KeeT

PSAttack:一个开源的,将渗透测试实践过程中所有的脚本结合起来形成的框架。

github.com/jaredhaight/

Internal Monologue攻击:在不触碰LSASS的情况下抓取 NTLM Hashes 的攻击方式。

github.com/eladshamir/I

Impacket:网络协议工具包。

github.com/CoreSecurity

ADRecon:AD环境侦察工具。

github.com/sense-of-sec

icebreaker:如果你当前处于内网环境但又在AD环境之外,icebreaker将会帮助你获取明文Active Directory凭据。

github.com/DanMcInerney

WSUSpendu:该脚本是由法国研究人员开发的,有了它渗透测试人员可以自主创建恶意更新,并将其注入到WSUS服务器数据库中随意的分发这些恶意更新。

github.com/AlsidOfficia

Evilgrade :一个模块化的脚本框架,使攻击者可以通过注射”evil”更新到不知道用户的更新。

github.com/infobyte/evi

NetRipper:是一款针对Windows操作系统的漏洞利用工具,它可以使用API hooking从一个低权限的用户那里截获网络通信数据以及与加密相关的信息,而且还可以捕获明文通信数据以及经过加密的通信数据。github.com/NytroRST/Net

隧道通信

Tunna:一款神奇的工具,它可以通过HTTP封装隧道通信任何TCP,以及用于绕过防火墙环境中的网络限制。github.com/SECFORCE/Tun

reGeorg:reDuh 的升级版,主要是把内网服务器的端口通过http/https隧道转发到本机,形成一个回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。github.com/sensepost/re

Blade:是一个基于控制台的webshell连接工具。github.com/wonderqs/Bla

Tinyshell:一个简易的shell命令解释器。

github.com/threatexpres

PowerLurk:用于构建恶意WMI事件Subsriptions的PowerShell工具集。github.com/Sw4mpf0x/Pow

DAMP:ACL修改项目。

github.com/HarmJ0y/DAMP

提权

域提权

PowerView:是一个PowerShell工具,用于获取Windows域的网络态势感知。github.com/PowerShellMa

Get-GPPPassword:检索通过组策略首选项推送的帐户的明文密码和其他信息。github.com/PowerShellMa

Invoke-ACLpwn:是一个Powershell脚本,可以使用集成的凭据或者指定的凭据来运行。这款工具的工作原理是使用SharpHound导出域内所有ACL以及当前用户账户下的组成员关系。如果用户不具备域对象的writeDACL权限,该工具会枚举域内ACL的所有ACE。github.com/fox-it/Invok

BloodHound:强大的内网域渗透提权分析工具。github.com/BloodHoundAD

PyKEK(Python Kerberos利用工具包),一个用于处理KRB5相关数据的python库。github.com/SecWiki/wind

本地提权

UACMe:是一款开源评估工具,其中包含许多用于在多个版本的操作系统上绕过Windows用户帐户控制的方法。github.com/hfiref0x/UAC

windows-kernel-exploits:windows kernel exploit集合。github.com/SecWiki/wind

PowerUp:是本地特权提升的一些调用方法,功能相当强大,拥有众多实用的脚本来帮助我们寻找目标主机Windows服务漏洞进行提权。也是 PowerShell Empire和PowerSploit 的一部分。github.com/PowerShellMa

The Elevate Kit:演示如何在Cobalt Strike的Beacon payload中使用PowerShell以及反射DLL exploit。github.com/rsmudge/Elev

Sherlock:一个在Windows下用于本地提权的PowerShell脚本。github.com/rasta-mouse/

Tokenvator:一款利用Windows Tokens提权的工具。github.com/0xbadjuju/To

数据盗取

CloakifyFactory & the Cloakify Toolset - 数据盗取,躲避DLP/MLS数据泄露防护系统,社会工程学分析,突破数据白名单控制,躲避AV检测。github.com/TryCatchHCF/

DET:是一个概念界定,描述能同时使用单独或多个通道执行数据渗透。github.com/sensepost/DE

DNSExfiltrator :利用DNS解析进行数据隐秘传输的工具。github.com/Arno0x/DNSEx

PyExfil:用于数据盗取的PyExfil Python软件包。github.com/ytisf/PyExfi

Egress-Assess:一个通过多种协议模拟数据渗透的工具。github.com/ChrisTruncer

PowerShell-RAT:一款基于Python的后门程序。它不仅可以使用屏幕捕捉功能来跟踪用户的活动,而且还可以通过电子邮件附件来将提取出的数据发送给攻击者。github.com/Viralmaniar/

杂项

无线网络

Wifiphisher:能够对WPA加密的AP无线热点实施自动化钓鱼攻击,并获取密码账户。github.com/wifiphisher/

Evilginx:可绕过双因素验证的高级钓鱼框架。github.com/kgretzky/evi

Mana:是一款国外安全人员为测试而开发的Wifi劫持工具,可以监听计算机或其他移动设备的Wifi通信,并能够模仿该设备。github.com/sensepost/ma

嵌入式和外围设备渗透

MagSpoof:能预测并窃取你下一张信用卡号码的廉价设备 。github.com/samyk/magspo

WarberryPi:为了“红队判研”(red teaming)而创建,因为在“红队判研”中,我们想在短时间内尽可能隐秘地获取更多信息。只要找到一个网络端口,插入即可。脚本的设计主要是通过找到 避免网络内噪声被发现且尽可能有效的方法加以实现。WarBerry脚本集扫描工具于一体,从而实现该功能。github.com/secgroundzer

P4wnP1 :为树莓派安装网络劫持键盘注入(WHID)工具。github.com/mame82/P4wnP

malusb:创建跨平台的HID欺骗payload,并在Windows和OSX上建立反向TCP-shell。github.com/ebursztein/m

Fenrir:是一款设计用于渗透测试的“开箱即用”工具。其主要功能和用途是绕过有线802.1x保护并使你能够访问目标网络。github.com/Orange-Cyber

团队沟通

Rocket.Chat:一个功能强大的团队合作聊天工具。rocket.chat/

EtherPad:多人即时文件协作平台。etherpad.net/

脚本

Aggressor脚本:大多数Cobalt Strike对话框和功能都是作为独立模块编写的,这些模块向Aggressor Script引擎提供了一些接口如default.cna定义了默认的Cobalt Strike的工具栏按钮,弹出式菜单,除此之外可以利用提供的API来模拟红队成员与你并肩作战以及扩展跟修改Cobalt Strike的现有功能等。

github.com/invokethreat
github.com/secgroundzer
github.com/Und3rf10w/Ag
github.com/harleyQu1nn/
github.com/rasta-mouse/
github.com/RhinoSecurit
github.com/bluscreenofj
github.com/001SPARTaN/a

适用于红队和渗透测试的脚本:

github.com/FuzzySecurit

github.com/nettitude/Po

github.com/Mr-Un1k0d3r/

github.com/threatexpres

github.com/SadProcessor

github.com/rvrsh3ll/Mis

github.com/enigma0x3/Mi

github.com/ChrisTruncer

github.com/bluscreenofj

github.com/xorrior/Rand

github.com/xorrior/Rand

github.com/leechristens

https://github.com/mgeeky/Penet

powershell渗透测试
本作品采用《CC 协议》,转载必须注明作者和本文链接
PowerSploit这是众多PowerShell攻击工具中被广泛使用的PowerShell后期漏洞利用框架,常用于信息探测、特权提升、凭证窃取、持久化等操作。Empire基于PowerShell的远程控制木马,可以从凭证数据库中导出和跟踪凭据信息,常用于提供前期漏洞利用的集成模块、信息探测、凭据窃取、持久化控制。
渗透测试工具收集整理
渗透技巧总结
2022-01-28 21:33:52
声明以下技巧不应用于非法用途Tips 1. 手动端口探测nmap的-sV可以探测出服务版本,但有些情况下必须手动探测去验证使用Wireshark获取响应包未免大材小用,可通过nc简单判断eg.对于8001端口,nc连接上去,随便输入一个字符串,
在信息安全领域。后门是指通过绕过安全控制措施获取对程序或系统ti访问权限的方法。系统维护人员可以清除操作系统中的后门,以恢复目标系统安全控制体系的正规用户的认证过程。在windows主机上连续按5次“shift”键,就可以调出粘滞键。windows的粘滞键主要是为无法同时按多个按键的用户设计的。
渗透测试中,最常用的方法是通过dump进程lsass.exe,从中获得明文口令和hash,今天分享两个免杀转储lsass方式,目前亲测可过某60 or 某绒。在原理上都是使用API MiniDumpWriteDump,通过comsvcs.dll的导出函数MiniDump实现dump内存。
渗透测试的本质是信息收集,无论是web还是内网,信息收集的全面性都直接着影响到后续渗透工作。在进入内网后,需要判断当前网络环境和权限,为后续横向移动等工作做好铺垫,本篇文章主要针对windows系统下的信息收集。
利用Powershell,攻击者可以在无需接触磁盘的情况下执行命令等,并且相较已经被大家广泛关注并防御的Cmd而言,Powershell并非那么的引人瞩目。Nishang是基于PowerShell渗透测试专用工具。它集成了框架、脚本和各种payload,能够帮助渗透测试人员在对Windows目标的全过程检测中使用,是一款来源于作者实战经历的智慧结晶。
今年早些时候,研究人员分析了一年前出现的勒索软件家族LockBit的内部工作原理,该公司很快与Maze和REvil一起成为了目标勒索业务的另一个参与者。正如在4月所观察到的那样,LockBit已经迅速成熟,它通过绕过Windows...
一颗小胡椒
暂无描述