CloudFail
CloudFail 是一款战术侦察工具,旨在收集受 CloudFlare 保护的目标的足够信息,以期发现服务器的位置。该工具使用 Tor 屏蔽所有请求,目前有 3 个不同的攻击阶段。
1.使用 DNSDumpster.com 进行错误配置的 DNS 扫描。
2.扫描 Crimeflare.com 数据库。
3.对超过 2500 个子域名进行暴力扫描。
地址:github
#Kali @Topert4 #github
CloudFail 是一款战术侦察工具,旨在收集受 CloudFlare 保护的目标的足够信息,以期发现服务器的位置。该工具使用 Tor 屏蔽所有请求,目前有 3 个不同的攻击阶段。
1.使用 DNSDumpster.com 进行错误配置的 DNS 扫描。
2.扫描 Crimeflare.com 数据库。
3.对超过 2500 个子域名进行暴力扫描。
地址:github
#Kali @Topert4 #github
正常攻击—多跳攻击链原理
个人主机
↓
跳板1(攻击者自己的 VPS 或被攻陷的一台主机)
↓
跳板2(邮件服务器 A,被攻陷)
↓
目标主机(邮件服务器 B 或其他内网资源)
↓
DIY目标(定制木马程序用于部署后门和数据窃取)
↓
升级手段(通过权限调整更新策略后定制木马程序感染整个内网)
↓
撤离现场(这是整个攻击最关键的一个步骤,决定着是3年
详细内容大家可以在 Topert4 Discord 免费服务器 内进行讨论。
@Topert4 #黑客攻击 #跳板 #跳板攻击 #多跳攻击链原理
个人主机
↓
跳板1(攻击者自己的 VPS 或被攻陷的一台主机)
一般这里容易打倒“隔离区”,所以还需要重新窃取邮件服务器作为跳板2进行访问内网主机。
↓
跳板2(邮件服务器 A,被攻陷)
目前邮件服务器的漏洞是最多的,也是最好利用的!
↓
目标主机(邮件服务器 B 或其他内网资源)
到这里后我们需要针对一些内容进行创建必要的漏洞软件+资源获取+Fz的利用!!
↓
DIY目标(定制木马程序用于部署后门和数据窃取)
这里一般为了躲避一些内容,恶意程序只在内存中,不再硬盘上储存。
↓
升级手段(通过权限调整更新策略后定制木马程序感染整个内网)
一般可以利用程序升级推送或者是内网更新,具体的看你自己的企业而固定。
↓
撤离现场(这是整个攻击最关键的一个步骤,决定着是3年
皇粮还是牛排红酒。)详细内容大家可以在 Topert4 Discord 免费服务器 内进行讨论。
@Topert4 #黑客攻击 #跳板 #跳板攻击 #多跳攻击链原理
❤1
MobaXterm_个人版 24.3中文界面版
地址:https://t.me/esntshequ/293
#SSH #VNC
MobaXterm 是您远程计算的终极工具箱。它在一个 Windows 应用程序中提供了大量专为程序员、网站管理员、IT 管理员以及几乎所有需要以更简便的方式处理远程工作的用户量身定制的功能。
地址:https://t.me/esntshequ/293
#SSH #VNC
❤1
如何对付“数据泄漏”带来的危害。
目前已知的未公开的泄漏数据:15G+Ng
包括:
- 微博
- 京东
- 银行
- 上海(SHGA)
- PDD
- 淘宝
- 滴滴
- 某银行
- 区域性停车场信息
- 区域车牌信息
- 等等都是已知的泄漏
已知Elasticsearch-服务器漏洞泄漏的文件过大,个人下载很难实现。因为购买单独数据是很贵,没有密码只有名字与身份证与手机号码和收获地址与最近去的地址。
目前已知的未公开的泄漏数据:15G+Ng
包括:
- 微博
- 京东
- 银行
- 上海(SHGA)
- PDD
- 淘宝
- 滴滴
- 某银行
- 区域性停车场信息
- 区域车牌信息
- 等等都是已知的泄漏
已知Elasticsearch-服务器漏洞泄漏的文件过大,个人下载很难实现。因为购买单独数据是很贵,没有密码只有名字与身份证与手机号码和收获地址与最近去的地址。
逆向工程|工具库
- Interactive Disassembler
https://hex-rays.com/ida-pro
- rVMI
https://github.com/mandiant/rvmi
- Binwalk
https://github.com/ReFirmLabs/binwalk
- Radare2
https://rada.re/r/index.html
- X64dbg
https://x64dbg.com/
- Capstone
https://www.capstone-engine.org/
- PyREBox
https://github.com/Cisco-Talos/pyrebox
- Medusa
https://github.com/wisk/medusa
- OllyDbg
https://www.ollydbg.de/
- Topert4
https://t.me/topert4
- Frida
https://frida.re/
- Voltron
https://github.com/snare/voltron
- Plasma
https://github.com/plasma-disassembler/plasma
- Peda
https://github.com/longld/peda
- WDK/WinDbg
https://learn.microsoft.com/en-us/windows-hardware/drivers/download-the-wdk
Discord:邀请码 [
注册地址:
社区私密Discord服务器:@Ghos9527
#逆向工程
- Interactive Disassembler
https://hex-rays.com/ida-pro
- rVMI
https://github.com/mandiant/rvmi
- Binwalk
https://github.com/ReFirmLabs/binwalk
- Radare2
https://rada.re/r/index.html
- X64dbg
https://x64dbg.com/
- Capstone
https://www.capstone-engine.org/
- PyREBox
https://github.com/Cisco-Talos/pyrebox
- Medusa
https://github.com/wisk/medusa
- OllyDbg
https://www.ollydbg.de/
- Topert4
https://t.me/topert4
- Frida
https://frida.re/
- Voltron
https://github.com/snare/voltron
- Plasma
https://github.com/plasma-disassembler/plasma
- Peda
https://github.com/longld/peda
- WDK/WinDbg
https://learn.microsoft.com/en-us/windows-hardware/drivers/download-the-wdk
Discord:邀请码 [
nGXPH95aNU ]注册地址:
https://discord.com/invite/nGXPH95aNU社区私密Discord服务器:@Ghos9527
#逆向工程