ired.team 红队笔记 渗透测试备忘单
ired.team简介 文章内容涉及我在受控环境中进行的渗透测试/红队实验,其中涉及各种渗透测试人员、红队和实际对手使用的工具和技术。 这是我学习事物的方式——通过实践、跟随、修补、探索、重复和做笔记。 在 ired.team,我探索了一些常见的攻击性安全技术,包括获取代码执行、代码注入、防御规避、
网络安全
未读
DecryptTools渗透测试综合解密工具
DecryptTools简介 一款针对加解密综合利用后渗透工具 为什么会写这一款综合加解密工具,因为在很多比赛如果算拿下靶标不仅需要获取服务器权限还需要登录网站后台这时候很多系统要么数据库连接字符串加密,要么登陆用户加密而这款工具就是为了解决问题。 加解密功能:该工具不仅有解密还提供多种加密方式。
网络安全
未读
XiebroC2 支持多人协作的渗透测试图形化框架
XiebroC2 简介 一款支持多人协作的渗透测试图形化框架、支持lua插件扩展、域前置/CDN上线、自定义多个模块、自定义shellcode、文件管理、进程管理、内存加载等功能, 特点/特征 被控端(Client)由Golang编写,兼容WIndows、Linux、MacOS上线(未来会考虑移动端
网络安全
未读
VolWeb 集中式增强型数字取证内存分析平台
VolWeb简介 VolWeb 是一个数字取证内存分析平台,利用 Volatility 3 框架的强大功能,它致力于帮助攻击调查和应急响应。 VolWeb的目标是通过提供一个集中化、可视化和增强型的网络应用程序,提高内存收集和取证分析的效率,以服务于事件响应人员和数字取证调查员。一旦调查员从Linu
漏洞
未读
使用Nuclei v3.2 模糊测试未知漏洞
模糊测试概念 学习使用 Nuclei 进行 HTTP 请求的模糊测试 Nuclei 支持基于 HTTP 请求的模糊测试,这是根据在 HTTP 请求的模糊测试部分定义的规则进行的。这允许创建通用 Web 应用程序漏洞(如 SQLi、SSRF、CMDi 等)的模板,而无需了解目标的任何信息,就像传统的
ChromeKatz 直接从Chrome 进程内存中转储 cookie
ChromeKatz简介 适用于 Chrome 和 Edge 的 Cookie 转储程序 CookieKatz 是一个允许操作员直接从进程内存转储 Chrome、Edge 或 Msedgewebview2 中的 cookie 的项目。基于 Chromium 的浏览器在启动时从磁盘 cookie 数据
网络安全
未读
使用正则表达式寻找泄露的敏感数据
借助Google开发人员工具 要使用 Google Chrome 的开发人员工具和正则表达式搜索泄露的凭据,请按照以下简短步骤操作: 打开开发工具:在 Chrome 中,导航到您正在检查的站点,然后使用Ctrl+Shift+I(Windows/Linux) 或Cmd+Option+I(macOS)
漏洞
未读
xz-utils后门的发现过程复现
继最近披露上游 xz/liblzma 中的后门之后,我们正在撰写这篇“入门”类型的博客文章。我们将解释如何使用 liblzma 的后门版本设置环境,然后运行第一个命令来验证后门是否已安装。总而言之,只需几分钟,并且没有学习曲线,一切都非常简单。 这篇博文针对的是所有随着事件的发展而关注新闻的爱好者,
网络安全
未读
cloudflare验证绕过脚本CloudflareBypassForScraping
此 Python 脚本专为教育目的而设计,演示了与受 Cloudflare 保护的网站交互的基本方法。请负责任地使用此脚本,并且仅在您拥有适当授权的网站上使用。 先决条件 在运行脚本之前,请确保已安装以下先决条件: https://www.python.org/
Python https://ww
团队笔记
未读
浏览器指纹隐私保护插件 Canvas Blocker
防止HTML canvas元素生成唯一标识密钥,保护用户隐私. 即使你在隐私模式下,一样识别出你来. 那么应该如何防止这种跟踪呢? 什么是画布指纹: Canvas 指纹识别是许多用于跟踪在线用户的浏览器指纹识别技术之一,它允许网站使用 HTML5 canvas 元素而不是浏览器 cookie 或其他
团队笔记
未读
浏览器安全之WebRTC Protect插件 防止IP泄露
WebRTC简介 WebRTC (Web Real-Time Communication) 是一种用于浏览器之间实时音频、视频和数据传输的开放式标准。它允许浏览器在不需要任何浏览器插件或其他第三方软件的情况下直接进行点对点通信。 尽管 WebRTC 带来了许多便利,但它也存在一些潜在的隐私和安全问题