渗透测试之冷门语言的利用

上官雨宝2022-07-18 08:00:00

渗透测试之冷门语言的利用

主要介绍种被使用的不多的冷门语言来减少一些对抗AV的难度,就像现在的Nim和之前的Go、Python同理。

V Lang

这是一门新发布的语言由Alexander Medvednikov发起,开源时间为2019年6月22日。目前贡献者已有4百多人,快速迭代开发中。

目前,语言的稳定性和成熟度肯定还需要时间完善,不能期望太高。

V语言官网:https://vlang.io/

V语言代码库:https://github.com/vlang

V语言社区dicord:https://discord.com/invite/vlang

V感觉就是go+rust+c的结合体,吸收了这三者的优点,不过像go更多一点。

V语言的目标

作者希望把V变成一个通用编程语言:

  • 能够像C那样,成为新一代的主流静态类型语言。
  • 能够像C/C++/rust那样,用来开发操作系统,数据库,浏览器等核心系统。
  • 能够像shell/python那样,用来写系统脚本。
  • 能够像python那样,用来写机器学习。
  • 能够像go/java那样,用来写网络应用。
  • 能够像C/C++那样,用来写GUI图形框架。
  • 能够像ts那样,用来编译生成js前端代码。

下图为V语言的吉祥物,还是有点好看的。

目前V语言的编译需要依赖C编译器:gcc或clang,如果没有C编译器,可以参考以下文档,进行安装:

https://github.com/vlang/v/wiki/Installing-a-C-compiler-on-Windows

或者直接去官网搞一个预编译安装包,IDE方面推荐VScode,因为有现成的插件。

如果都没问题了之后,可以尝试运行下面的代码:

module main
fn main() {
    println("hello V")
}

而其可以完美的调用C的代码库,只需要#include宏或#define宏,编译时这些宏会被原封不动地搬到生成的C代码中,下面看一个简单的例子就知道了。

module main
#include <stdio.h>  
fn C.getpid() int 
fn C.GetComputerName(lpFileName &u16, nSize u32)int
fn hostname1() string{
  mut sz := 256
  mut buf := unsafe{&u16(malloc(256))}
  defer{
    unsafe{free(buf)}
  }
  if C.GetComputerName(voidptr(buf), u32(&sz)) == 0{
    eprintln(C.errno)
  }
  ret := unsafe{string_from_wide2(buf, sz)}
  return ret
}
fn main(){
    pid:=C.getpid() 
    println(pid)
  println(hostname1())
}

另外V也提供了各种各样的库供我们使用,比如操作系统的os库,有人新建了一个关于V的仓库,这里可以参考着来学:

https://github.com/diljith369/OffensiveVLang/

问题也跟NIm差不多,就是编译体积比较大,简单cs的shellcode混淆后目前可过windows defender

 文章转自公众号:网络安全学习圈

https渗透测试
本作品采用《CC 协议》,转载必须注明作者和本文链接
Ceye DNS:DNS oob平台 http://ceye.io/. TLS证书信息查询Censys:https://censys.io. 网络空间搜索Fofa:https://fofa.info/
Ceye DNS:DNS oob平台 http://ceye.io/. TLS证书信息查询Censys:https://censys.io. 网络空间搜索Fofa:https://fofa.info/
漏洞及渗透练习平台 数据库注入练习平台 花式扫描器 信息搜集工具 WEB工具 windows域渗透工具 漏洞利用及攻击框架 漏洞POC&EXP 中间人攻击及钓鱼 密码pj 二进制及代码分析工具 EXP编写框架及工具 隐写相关工具 各类安全资料 各类CTF资源 各类编程资源 Python
它的云解决方案包括云产品,数据中心产品和桌面产品等。它包括了 vCenter Server, ESXi 和 vSphere client,是整套虚拟化部署方案的总和。是 vSphere 中最重要的一个组件。而 vSphere client 有更加详细的性能监控,批量更新接管所有 ESXi 系统版本。在 6.0 版本之后,官方已经取消了 C/S 架构的客户端,转而采用了 web 管理平台,又被称之为 vSphere web client。官方推荐将打包好的 Client 与 Server 应用部署在 VMware 自家的 Photon 系统下,其安装包命名为:VMware vCenter Server Appliance,简称为:VCSA。
日常Android渗透过程中,会经常遇见https证书校验(http就不存在证书校验了,直接抓包便可),不能抓取数据包。APP是HTTPS的服务提供方自己开发的客户端,开发者可以先将自己服务器的证书打包内置到自己的APP中,或者将证书签名内置到APP中,当客户端在请求服务器建立连接期间收到服务器证书后,先使用内置的证书信息校验一下服务器证书是否合法,如果不合法,直接断开。
Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 浅入浅出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 渗透测试学习手册 中文
随着互联网的迅速发展,网络安全问题日益严峻。黑客攻击和网络漏洞成为让人头痛的问题。为了保护自己的网络安全,安全专家不仅需要了解网络安全原理,还需要熟悉网络渗透工具的使用。Python作为一种简单易学且功能强大的编程语言,被广泛应用于网络安全领域。本文将推荐python渗透工具。
网上安全渗透测试工具整理全集,部分链接可能失效,但可以搜索到
1. 前言 渗透的本质是信息收集,这里整理了一些渗透搜索引擎,帮你提高信息收集的效率,找到互联网背后的脆弱面,以下例举的搜索引擎排名不分先后。 2. 国内 2.1 fofa 官网:https://fofa.info/ FOFA是白帽汇推出的一款网络空间搜索引擎,它通过进行网络空间测绘,能够帮助研究人员或者企业迅速进行网络资产匹配,例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。
也可以输入多个域名、C段IP等,具体案例见下文。功能齐全的Web指纹识别和分享平台,内置了一万多条互联网开源的指纹信息。
上官雨宝
是水水水水是