安全笔记

靶场及测试环境

工具

    1. nmap: 开源的网络扫描和安全审核工具。用于发现网络上的设备、服务、操作系统、开放端口和安全漏洞。Nmap 可以用于网络安全评估、网络管理和监控。
    1. ffuf: 快速的模糊测试工具。用于发现Web应用程序中的隐藏资源和漏洞。FFUF 可以通过字典攻击来测试URL、参数和HTTP头。
    1. ngrok: 反向代理工具。用于将本地服务器暴露到公共互联网。它可以创建一个安全的隧道,使开发者能够在本地开发时测试Webhooks和API。
    1. chisel: TCP/UDP隧道工具。用于在防火墙或NAT后面进行端口转发。它可以帮助渗透测试人员在受限网络中建立连接。
    1. psexec.py: Python 脚本,模仿了 Sysinternals 的 PsExec 工具。用于在远程Windows主机上执行命令。它可以用于远程管理和渗透测试。
    1. dig: DNS查询工具。用于查询DNS记录,帮助网络管理员和安全专家进行域名解析和故障排除。
    1. john: 开源的密码破解工具。用于破解各种加密密码,包括Unix/Linux密码、Windows密码和其他加密格式。它支持多种攻击模式,如字典攻击和暴力破解。
    1. neo4j: 图形数据库管理系统。用于存储和查询图形数据,适合处理复杂的关系数据。它常用于社交网络分析、推荐系统和网络安全分析。
    1. smbmap: 枚举和访问SMB共享的工具。用于检查Windows共享的权限和内容,帮助渗透测试人员发现潜在的敏感信息。
    1. kerbrute: Kerberos身份验证的暴力破解工具。用于尝试破解Kerberos票证的用户名和密码,帮助渗透测试人员进行身份验证测试。
    1. crackmapexec: Windows网络的渗透测试工具。用于自动化对Windows网络的攻击,包括凭证验证、SMB共享枚举和远程命令执行。
    1. evil-winrm: Windows远程管理的工具。用于通过Windows远程管理(WinRM)协议进行远程命令执行,帮助渗透测试人员访问Windows主机。
    1. sharphound: BloodHound工具的一部分,用于Active Directory环境的枚举。用于收集Active Directory中的信息,帮助识别潜在的攻击路径和权限提升的机会。
    1. secretsdump: Impacket库中的一个工具。用于从Windows系统中提取密码哈希、Kerberos票证和其他敏感信息,帮助渗透测试人员进行后期利用。
    1. impacket-smbserver: Impacket库中的一个工具。用于创建一个SMB服务器,允许渗透测试人员在目标网络中共享文件和执行命令。
    1. rlwrap: 命令行工具,用于为其他命令提供行编辑功能。用于增强命令行界面的交互性,支持历史记录和自动补全,常用于增强Python交互式Shell的体验。
    1. nishang: PowerShell框架。用于渗透测试和红队操作,提供多种PowerShell脚本和模块,帮助执行攻击和信息收集。
    1. pup.ps1: PowerShell脚本。用于从Windows系统中提取和处理信息,通常用于渗透测试和信息收集。
    1. powerview.ps1: PowerShell脚本集。用于Active Directory环境的枚举和信息收集,帮助渗透测试人员识别权限和攻击路径。
    1. certutil.exe: Windows中的证书工具。用于管理和操作证书,包括导入、导出和验证证书,常用于安全审计和渗透测试。
    1. nc.exe (Netcat): 网络工具。用于读写网络连接,支持TCP和UDP协议,常用于调试、网络扫描和反向Shell。
    1. juicypotato.exe: Windows权限提升工具。用于利用Windows的COM对象进行权限提升,帮助渗透测试人员获取更高的系统权限。
    1. memexec: 用于在内存中执行代码的工具,主要用于渗透测试和红队操作。它的设计目的是允许用户将有效载荷直接加载到内存中并执行,而不需要将其写入磁盘。

相关技巧

技术资料

CTF/PWN

代码扫描:

coverity扫描

whitesource扫描

codeql扫描