검색 결과

  1. K

    Domainim - A Fast And Comprehensive Tool For Organizational Network Scanning

    Domainim is a fast domain reconnaissance tool for organizational network scanning. The tool aims to provide a brief overview of an organization's structure using techniques like OSINT, bruteforcing, DNS resolving etc. Features Current features (v1.0.1)- - Subdomain enumeration (2 engines +...
  2. K

    JA4+ - Suite Of Network Fingerprinting Standards

    JA4+ is a suite of network Fingerprinting methods that are easy to use and easy to share. These methods are both human and machine readable to facilitate more effective threat-hunting and analysis. The use-cases for these fingerprints include scanning for threat actors, malware detection...
  3. K

    PoolParty - A Set Of Fully-Undetectable Process Injection Techniques Abusing Windows Thread Pools

    A collection of fully-undetectable process injection techniques abusing Windows Thread Pools. Presented at Black Hat EU 2023 Briefings under the title - injection-techniques-using-windows-thread-pools-35446">The Pool Party You Will Never Forget: New Process Injection Techniques Using Windows...
  4. K

    Go-Secdump - Tool To Remotely Dump Secrets From The Windows Registry

    Package go-secdump is a tool built to remotely extract hashes from the SAM registry hive as well as LSA secrets and cached hashes from the SECURITY hive without any remote agent and without touching disk. The tool is built on top of the library go-smb and use it to communicate with the Windows...
  5. K

    Above - Invisible Network Protocol Sniffer

    Invisible protocol sniffer for finding vulnerabilities in the network. Designed for pentesters and security engineers. Above: Invisible network protocol sniffer Designed for pentesters and security engineers Author: Magama Bazarov, <[email protected]> Pseudonym: Caster Version: 2.6 Codename...
  6. K

    제목 : Apache Shiro 인증 우회 취약성 재발 (CVE-2020-13933)

    0x00 漏洞描述 Apache Shiro는 인증, 인증, 암호 및 세션 관리를 수행하는 강력하고 사용하기 쉬운 Java 보안 프레임 워크입니다. Apache Shiro 인증 우회 취약성 CVE-2020-11989의 이전 수정 패치에 결함이있었습니다. 1.5.3과 그 이전에는 Shiro가 URL을 처리 할 때 봄과 여전히 차이가 있기 때문에 여전히 신원 확인 우회 취약성이 있습니다. 인증 요청 처리의 오류로 인해 원격 공격자는 특별히 제작 된 HTTP 요청을 보내고 인증 프로세스를 우회하고 응용 프로그램에 대한 무단 액세스를...
  7. K

    제목 : Apache Shiro 인증 우회 취약성 재발 (CVE-2020-11989)

    0x00 漏洞简述 Apache Shiro의 1.5.3 이전에 Spring Dynamic Controller와 함께 Apache Shiro를 사용할 때 신중하게 편집 된 요청은 인증을 우회 할 수 있습니다. 직접 액세스/Shiro/Admin/Page에 액세스하면 로그인으로 302 점프를 반환합니다. Access/;/Shiro/Admin/Page는 Shiro 권한 검증 및 1.5.3 이전에/Admin Route 0x01 漏洞影响 Apache Shiro에서 Shiro 권한 확인 및 액세스 정보를 직접 우회 할 수 있습니다...
  8. K

    제목 : Apache Shiro 인증 우회 취약성 재발 (CVE-2020-1957)

    0x00 漏洞描述 1.5.2 이전에 Apache Shiro에 보안 취약점이 있습니다. 공격자는 특별히 제작 된 요청을 사용하여 인증을 우회 할 수 있습니다. Shiro Framework는 Anon, AuthC 및 기타 인터셉터와 같은 인터셉터 기능을 통해 사용자 액세스 권한을 제어합니다. Anon은 익명의 인터셉터이며 로그인에 액세스 할 필요가 없습니다. AuthC는 로그인 인터셉터이며 액세스에 로그인해야합니다. Shiro의 URL 경로 표현식은 개미 형식입니다. 경로 와일드 카드 *는 0 이상의 문자열과 일치하는 것을...
  9. K

    제목 : Weblogic Console HTTP 프로토콜 원격 코드 실행 취약성 재발 (CVE-2020-14882)

    0x01 漏洞描述 최근, Oracle Weblogic Server 원격 코드 실행 취약성 (CVE-2020-14882) POC가 노출되었습니다. 무단 원격 공격자는 취약점을 사용하여 특수 HTTP GET 요청을 구성하여 영향을받는 Weblogic 서버에서 임의 코드를 실행할 수 있습니다. 그들은 모두 Weblogic의 콘솔 콘솔 구성 요소에 있습니다. 이 구성 요소는 전체 버전의 Weblogic의 기본 구성 요소이며 HTTP 프로토콜을 통해 취약점이 악용됩니다. CVE-2020-14882와 CVE-2020-14883을 결합한...
  10. K

    제목 : Windows TCP/IP (CVE-2020-16898) 원격 코드 실행 블루 스크린 취약점 재귀

    0x00 漏洞背景 2020 년 10 월 14 일, 모니터링은 Microsoft가 TCP/IP 원격 코드 실행 취약성에 대한 위험 통지를 발행 한 것을 발견했습니다. 이 취약점은 IMCPV6 라우터 광고 패킷을 처리 할 때 Windows TCP/IP 스택의 취약성으로 인해 발생했습니다. 원격 공격자는 특별히 제작 된 ICMPV6 라우터 광고 패킷을 구성하여 원격 BSOD를 유발할 수있는 원격 Windows 호스트로 보냈으며 취약점 번호는 CVE-2020-16898이었습니다. 0x01 影响版本 운영 체제 버전 패치 테스트...
  11. K

    제목 : QQ 그룹 관계 시각화를위한 3D 쿼리 구성

    一、配置数据库(需要300GB以上磁盘剩余空间) SQLSERVER2008R2 다운로드 및 설치, 사용자 이름 및 로그인 비밀번호를 구성하고 데이터베이스에 원격으로 연결된 경우 원격 로그인 (SQLServer 데이터베이스 구성, 자습서를 검색하십시오)을 검색 할 수 있도록 데이터베이스를 구성 해야하는 경우 데이터베이스 파일을 다운로드하십시오. 다운로드 된 압축 패키지를 압축하고 데이터베이스 백업 파일을 가져오고 데이터베이스 백업 파일을 SQLSERVER (SQLSERVER 복구 데이터베이스 복구 작업으로 복원하십시오. 자습서 직접...
  12. K

    제목 : 보호 네트워크의 취약점

    1. 원격 명령 실행 취약성 Qizhi Fortress 앞의 취약성 (CNVD-2019-20835) 1. http://10.20.10.11/Listener/Cluster_Manage.php : 방문 'OK'방문. (무단으로 로그인이 필요하지 않음) 2. GetShell을 보려면 다음 링크를 방문하십시오. 성공적인 실행 후 한 문장으로 PHP를 생성하십시오...
  13. K

    제목 : Windows 도메인 가로 침투

    0x00 场景 이번에는 목표는 "redhook.da"도메인에서 계정에 가용 자격 증명을 얻는 것입니다. 인트라넷 호스트를 제어하는 권한으로 시작하지만 대상 도메인 컨트롤러와 동일한 서브넷에 있지 않습니다. 아래 그림과 같이 : 또한 공격자가 클라이언트 1 호스트에서 로컬 관리자 캐시 인증 자격 증명을 얻었다고 가정합니다. 일반적으로 네트워크 범위가 충분히 크면 해당 저장된 유효한 자격 증명은 Batch, VBS,NET, PS1 등과 같은 스크립트를 통해 네트워크 공유에서 발견되어 초기 액세스를 얻습니다. 이 기사 에서이...
  14. K

    Vger - An Interactive CLI Application For Interacting With Authenticated Jupyter Instances

    V'ger is an interactive command-line application for post-exploitation of authenticated Jupyter instances with a focus on AI/ML security operations. User Stories As a Red Teamer, you've found Jupyter credentials, but don't know what you can do with them. V'ger is organized in a format that...
  15. K

    Drs-Malware-Scan - Perform File-Based Malware Scan On Your On-Prem Servers With AWS

    Perform malware scan analysis of on-prem servers using AWS services Challenges with on-premises malware detection It can be difficult for security teams to continuously monitor all on-premises servers due to budget and resource constraints. Signature-based antivirus alone is insufficient as...
  16. K

    JAW - A Graph-based Security Analysis Framework For Client-side JavaScript

    An open-source, prototype implementation of property graphs for JavaScript based on the esprima parser, and the EsTree SpiderMonkey Spec. JAW can be used for analyzing the client-side of web applications and JavaScript-based programs. This project is licensed under GNU AFFERO GENERAL PUBLIC...
  17. K

    Linux-Smart-Enumeration - Linux Enumeration Tool For Pentesting And CTFs With Verbosity Levels

    First, a couple of useful oneliners ;) wget "https://github.com/diego-treitos/linux-smart-enumeration/releases/latest/download/lse.sh" -O lse.sh;chmod 700 lse.sh curl "https://github.com/diego-treitos/linux-smart-enumeration/releases/latest/download/lse.sh" -Lo lse.sh;chmod 700 lse.sh Note that...
  18. K

    ShellSweep - PowerShell/Python/Lua Tool Designed To Detect Potential Webshell Files In A Specified Directory

    ShellSweep ShellSweeping the evil Why ShellSweep "ShellSweep" is a PowerShell/Python/Lua tool designed to detect potential webshell files in a specified directory. ShellSheep and it's suite of tools calculate the entropy of file contents to estimate the likelihood of a file being a webshell...
  19. K

    Invoke-SessionHunter - Retrieve And Display Information About Active User Sessions On Remote Computers (No Admin Privileges Required)

    Retrieve and display information about active user sessions on remote computers. No admin privileges required. The tool leverages the remote registry service to query the HKEY_USERS registry hive on the remote computers. It identifies and extracts Security Identifiers (SIDs) associated with...
  20. K

    Subhunter - A Fast Subdomain Takeover Tool

    Subdomain takeover is a common vulnerability that allows an attacker to gain control over a subdomain of a target domain and redirect users intended for an organization's domain to a website that performs malicious activities, such as phishing campaigns, stealing user cookies, etc. It occurs...
뒤로
상단