HW红队半自动扫描器

VSole2022-05-04 05:56:39

PowerScanner

给HW的红队半自动扫描器(Burp插件)

适合有经验的人员进行渗透测试。

注:报率高!!!所有报告结果需经人工手动确认。

作者:Brian.W 又名 BigCHAN

Features

  • 通过缩短payload长度、降低发包数量提高对WAF的隐蔽性,同时提高误报率。
  • 所有测试项不依赖回显,发现隐蔽漏洞
  • BypassWAF:各种Headers随机化(IP随机化、Cookie清空、User-agent随机化、HOST随机化)
  • BypassWAF:锚点随机化,随机锚点{{|RANDOMSTR|}},{{|RANDOMINT|}}
  • BypassWAF:json unicode编码

Check list

注意:所有检测项只包含无害化PoC,不包含利用程序

  • 扫描Sql注入
  • 扫描命令注入
  • 扫描敏感文件
  • 扫描路径穿越
  • 报告敏感参数(参数明看起来可能是漏洞点)
  • fastjson检测
  • log4j检测
  • 路由请求到第三方工具,比如xray、zaproxy

TODO

  • 不增加发报量的前提下,修改对照逻辑,降低误报率
  • 敏感文件扫描按照目录扫描(最高遍历一级目录)
  • BypassWAF:膨胀Post body
  • BypassWAF:膨胀Get URL
  • CMS识别

How To Use

加载插件,设置主动在线扫描,打开浏览器,设置代理到burp,剩下的就是点点点就行了。

主动扫描

  • (optional) 为了控制发包数目,防止被WAF封,取消勾选其他所有主动扫描插件
  • 加载插件

新建在线主动扫描

本作品采用《CC 协议》,转载必须注明作者和本文链接
HW红队半自动扫描器
2022-05-04 05:56:39
PowerScanner 给HW红队半自动扫描器(Burp插件) 适合有经验的人员进行渗透测试。 注:报率高!!!所有报告结果需经人工手动确认。 作者:Brian.W 又名 BigCHAN
强力扫描仪面向HW红队半自动扫描器适合有经验的渗透测试人员。所有报告结果需经手动确认。特征通过缩短payload长度、降低发包数量提高对WAF的隐蔽性,同时提高误报率。主动扫描 为了控制发包数目,防止被WAF封,取消勾选其他所有主动扫描插件加载插件?新建在线主动扫描Bypass WAF??
通过在系统日志和文件系统时间戳上留下零痕迹,在 Linux 漏洞利用/渗透测试期间覆盖您的踪迹。
HW红队作战工具
2022-06-19 06:13:20
本列表,收集一些在服务器上运行的一些工具,组建自动化,服务器长期挂跑项目 欢迎提issues,来丰富工作流程,比如自己挖洞时候的一些简易流程,工具+调用命令, 在我的日常渗透中,我发现我重复调用几个工具,但是不同的调用组合渗透的工作流程,有时候调用命令会忘记,所以有了这个列表,来达到帮助我记忆一些流程命令的文档,未来还会细化过程,脚本小子福音了
它保存系统日志利用前的状态并恢复该状态,包括利用后的文件系统时间戳,在 shell 中留下零痕迹。???Shell 历史记录:不是清除整个历史记录文件,而是moonwalk将其恢复为包括调用moonwalk.文件系统时间戳:通过将文件的访问/修改时间戳恢复为使用GET命令的方式来隐藏蓝队。
System权限是在数据库中,为了方便接下来的渗透,思路是将System权限上线到CobaltStrike上,在此处执行了从自己的VPS上下载免杀木马并执行的操作,显示执行成功,但并未上线。猜测这是台阿里云的ECS,对出站端口进行了限制,所以反弹不回来。这样才算是完全控制了这台云服务器。于是重新生成了木马,再次在Navicat里执行,它居然上线了!
达成“违法必究”的目标,关键在于如何提升破案能力。现在的案件侦破,通常是通过调取案发地的监控摄像,锁定嫌疑人,然后结合其他监控摄像,确定嫌疑人的行踪和落脚地,实施抓捕和审讯,完成破案。通过构建必要的基础措施,降低破案难度,即可大幅提升整体破案能力。
红队HW中通过前期的打点获得shell后通常下一步就是对内网进行横向,获得shell进想要行横向的前提是我们必须有代理可以访问内网中的资产,这时候我们就需要通过拿到shell的那台机器权限,在此台机上传代理工具进行配置搭建内网代理,目的达到内网出网的效果,使我们能够进行下一步的内网横向渗透。在hw中经常用到的代理工具有很多,根据不同之需和个人不同的使用习惯选择不同工具进行使用,本文主要对NPS这
VSole
网络安全专家