神兵利器 | 分享个红队辅助扫描利器-支持log4j检测

VSole2022-10-25 22:55:50

一、工具介绍

目前共能主要有:

1、探活

2、服务扫描(常规&非常规端口)

3、poc探测(xray&nuclei格式)

4、数据库等弱口令爆破

5、内网常见漏洞利用

6、常见组件及常见HTTP请求头的log4j漏洞检测 image

7、非常规端口的服务扫描和利用(比如2222端口的ssh等等)

8、识别为公网IP时, 从fofa检索可用的资产作为扫描的补充(正在写)

9、自动识别简单web页面的输入框,用于弱口令爆破及log4j的检测(正在写)

二、安装与使用

1、快速使用

sudo ./nacs -h IP或IP段 -o result.txt
sudo ./nacs -hf IP或IP段的文件 -o result.txt
sudo ./nacs -u url(支持http、ssh、ftp、smb等) -o result.txt
sudo ./nacs -uf url文件 -o result.txt

2、 添加目标IP: 对10.15.196.135机器进行扫描, 手动添加密码, 并关闭反连平台的测试(即不测试log4j等)

sudo ./nacs -h 10.15.196.135 -passwordadd "xxx,xxx" -noreverse

3、直接添加目标url: 对10.211.55.7的ssh端口进行爆破,添加用户名密码均为test,爆破成功后执行ifconfig;并对某靶场url尝试log4j漏洞

sudo ./nacs -u "ssh://10.211.55.7:22,http://123.58.224.8:13099" -usernameadd test -passwordadd test -command ifcofnig

可见两个log4j的poc都检测成功了,注入点在请求头的X-Api-Version字段;ssh爆破也成功了。

下载地址:项目地址:https://github.com/u21h2/nacs

sshlog4j
本作品采用《CC 协议》,转载必须注明作者和本文链接
端口扫描开始,发现惊喜
安全研究人员观察到名为 TellYouThePass 的勒索软件家族尝试利用最近发现的 Log4j 高危漏洞。TellYouThePass 勒索软件家族被认为年代比较悠久且基本不活跃,在广泛使用的 Log4j 日志框架发现漏洞之后,该勒索软件家族再次活跃。研究人员表示,继 Khonsari 勒索软件之后,TellYouThePass 成为第二个被观察到利用 Log4j 漏洞(被称为Log4Shel
上周,Log4j 漏洞颠覆了互联网,影响是巨大。攻击者也已经开始利用该漏,到目前为止,Uptycs 研究人员已经观察到与 coinminers、DDOS 恶意软件和一些勒索软件变种相关的攻击,这些攻击积极利用了此漏洞。 未来几天勒索软件攻击的规模可能会增加。由于该漏洞非常严重,因此可能还会发现一些可以绕过当前补丁级别或修复程序的变体。因针对这种攻击持续监控和强化系统是极其重要的。
这是本系列第三篇文章,依旧是某省HVV红队的经历。 过程中只用到很简单的方法,所以加了个标题“有手就行”。 这家企业在内网犯了几乎所有能犯的错误,打起来也比较顺利,只不过当时被管理员发现了,争分夺秒的过程也比较有趣哈哈。
前言近期,微步在线研究响应中心通过蜜罐捕获到 BillGates 家族的木马样本,该木马通过最近爆发的 Log4j2 漏洞传播。微步在线研究响应中心的安全研究人员分析蜜罐中捕获到的相关攻击数据发现,攻击量在短短数日内呈现大幅上升趋势。
一、工具介绍目前共能主要有:1、探活2、服务扫描3、poc探测4、数据库等弱口令爆破5、内网常见漏洞利用6、常见组件及常见HTTP请求头的log4j漏洞检测 image7、非常规端口的服务扫描和利用8、识别为公网IP时, 从fofa检索可用的资产作为扫描的补充(正在写)9、自动识别简单web页面的输入框,用于弱口令爆破及log4j的检测(正在写)二、安装与使用1、快速使用sudo ./nacs -h IP或IP段 -o result.txt
后续会集成基于CVE-2021-21985一键添加管理员用户的功能,这样就不必非要先拿shell,再通过python在服务器执行ldap_adduer脚本了,总之有更好的方式。后续Vmware workstation One Access ...VMware vRealize Operations Manager ...1.它是什么一款针对Vcenter(暂时)的综合验证工具,包含目前最主流的CVE-2021-21972、CVE-2021-21985以及CVE-2021-2205,提供一键上传webshell,命令执行或者上传公钥并使用SSH连接的功能,以及针对Apache Log4j CVE-2021-44228漏洞在Vcenter上的检测和验证。
一、工具介绍目前共能主要有:1、探活2、服务扫描3、poc探测4、数据库等弱口令爆破5、内网常见漏洞利用6、常见组件及常见HTTP请求头的log4j漏洞检测 image7、非常规端口的服务扫描和利用8、识别为公网IP时, 从fofa检索可用的资产作为扫描的补充(正在写)9、自动识别简单web页面的输入框,用于弱口令爆破及log4j的检测(正在写)二、安装与使用1、快速使用sudo ./nacs -h IP或IP段 -o result.txt
微软研究人员近日发现了一种同时针对 Windows 和 Linux 平台的混合型僵尸网络,该网络使用一种高效的技术来攻击《我的世界》服务器,并可在多个平台上发起分布式拒绝服务攻击。目前,MCCrash 的硬编码显示仅针对《我的世界》服务器软件的 1.12.2 版本。
在内网渗透中常常会碰到VmwareVcenter,对实战打法以及碰到的坑点做了一些总结,部分内容参考了师傅们提供的宝贵经验,衷心感谢各位师傅!
VSole
网络安全专家