Burpsuite Pro v1.6beta 2099年过期版本

作者: 评论: 1条 时间: 2016-12-03 浏览: 4,100 次

0x00 说明

burpsuite_pro_v1.6beta.png

0x01 下载

burpsuite professional v1.6beta.7z

实用工具:Layer 子域名挖掘机4.1 全新重构+175万大字典

作者: 评论: 暂无 时间: 2016-11-16 浏览: 1,170 次

经常看到有文章推荐用这个子域名挖掘的小工具,但之前都没好好写,代码很乱,效率也不高,有时候还经常崩溃,既然大家这么喜欢用,那干脆今晚抽了点时间全部重写了下,新版更稳定,也加入了更实用的端口探测功能,可以在挖掘子域名的同时扫描端口。
优化详情:
1、新起项目,代码全部重写,性能更优更稳定。
2、增加子端口探测功能,方便渗透测试。
3、增加DNS服务器切换和自定义,目前测试DNSPOD最快,个人测试最快达到了每秒3000+条验证,速度比上个版本增加5–10倍(速度会越跑越快)。
切换DNS服务器也可以避免进行大量DNS查询的时候影响正常上网。
4、对字典权重进行了调整,更容易命中的排在更前。
5、增加升级提醒,如果还有下个版本的话,会有提醒。
特别提醒:基于.NET4.5编译,得安装.NET4.5才能用 ^_^
程序下载地址:https://pan.baidu.com/s/1dE4jgTr 密码: 9f5u
源码下载地址:https://pan.baidu.com/s/1qXURfzu
BTW:我也不知道360这个傻逼为什么会报窃取QQ密码的毒。

Layer 子域名挖掘机4.1 全新重构+175万大字典.png

来自法师Seay博客

Kali Linux信息收集无线攻击之Ghost Phisher

作者: 评论: 暂无 时间: 2016-10-25 浏览: 2,159 次

0x00 Ghost Phisher介绍

Ghost Phisher是一个使用Python编程语言和Python Qt GUI库编写的无线和以太网安全审计和攻击程序,可以伪造DNS服务器、DHCP服务器、HTTP服务器并且内置自动抓取和记录认证信息的功能模块。这个程序可用于制作蜜罐,也可用于钓鱼(安全测试)的相关工作。

Ghost Phisher目前支持以下功能:

HTTP服务器
内置RFC 1035 DNS服务器
内置RFC 2131 DHCP服务器
网页托管和凭证记录器(网络钓鱼)
Wifi接入点模拟器
会话劫持(被动和以太网模式)
ARP缓存欺骗(用于MITM和DOS攻击)
使用绑定的Metasploit进行渗透
使用SQlite数据库进行自动凭证日志记录
更新支持

工具来源:https://code.google.com/p/ghost-phisher/

Ghost Phisher主页 | Kali Ghost Phisher Repo仓库

  • 作者:Saviour Emmanuel Ekiko

  • 证书:GPLv3

0x01 Ghost Phisher功能

ghost-phisher - 用于网络钓鱼和渗透攻击的图形用户界面套件

阅读全文»

Kali Linux信息收集之fragrouter

作者: 评论: 暂无 时间: 2016-10-25 浏览: 1,840 次

0x00 fragrouter介绍

fragrouter是一个具有路由器功能的应用程序,它能够对攻击者发送的攻击流量进行分片处理之后,向攻击目标转发。

工具来源:fragrouter README

fragrouter主页 | Kali fragrouter Repo仓库

  • 作者:Dug Song, Anzen Computing

  • 证书:GPLv2

0x01 fragrouter功能

fragrouter - 入侵检测系统(IDS)逃避工具包

root@kali:~# fragrouter
版本:1.6
用法:fragrouter [-i interface] [-p] [-g hop] [-G hopcount] ATTACK

其中ATTACK是以下之一:

-B1:base-1:正常的IP转发
-F1:frag-1:有序的8字节IP分片
-F2:frag-2:有序的24字节IP分片
-F3:frag-3:有序的8字节IP分片,一个失序
-F4:frag-4:有序的8字节IP分片,一个重复
-F5:frag-5:无序的8字节片段,一个重复
-F6:frag-6:有序的8字节片段,标记最后一个Frag
-F7:frag-7:有序的16字节片段,fwd重写
-T1:tcp-1:3-whs,错误TCP校验和和FIN/RST,有序的1字节段
-T3:tcp-3:3-whs,有序的1字节段,一个重复
-T4:tcp-4:3-whs,有序的1字节段,一次重写
-T5:tcp-5:3-whs,有序的2字节段,fwd重写
-T7:tcp-7:3-whs,有序的1字节段,交织空段
-T8:tcp-8:3-whs,有序的1字节段,一个失序
-T9:tcp-9:3-whs,无序的1字节段
-C2:tcbc-2:3-whs,有序的1字节段,交织的SYN
-C3:tcbc-3:有序的1字节空段,3-whs,有序的1字节段
-R1:tcbt-1:3-whs,RST,3-whs,有序的1字节段
-I2:ins-2:3-whs,有序的1字节段,错误TCP校验和
-I3:ins-3:3-whs,有序的1字节段,不设置ACK
-M1:misc-1:Windows NT 4 SP2 - http://www.dataprotect.com/ntfrag/
-M2:misc-2:Linux IP chain - http://www.dataprotect.com/ipchains/

0x02 fragrouter用法示例

root@kali:~# fragrouter -i eth0 -F1
fragrouter: frag-1: ordered 8-byte IP fragments
...

Kali Linux信息收集之fragroute

作者: 评论: 暂无 时间: 2016-10-24 浏览: 2,218 次

0x00 fragroute介绍

Fragroute能够截取、修改和重写向外发送的报文,实现了大部分的IDS攻击功能。Fragroute起重要作用的是一个简单的规则设置语言,以它去实现延迟、复制、丢弃、碎片、重叠、打印、重排、分割、源路由或其他一些向目标主机发送数据包的攻击。这个工具开发的本意是去测试入侵检测系统、防火墙、基本的TCP/IP堆栈的行为。

该工具是为了帮助测试网络入侵检测系统,防火墙和基本TCP/IP堆栈行为而编写的,请不要滥用此软件!

工具来源:http://www.monkey.org/~dugsong/fragroute/

fragroute主页 | Kali fragroute Repo仓库

  • 作者:Dug Song
  • 证书:3-Clause BSD

0x01 fragroute功能

fragroute - 通过尝试规避使用分段数据包来测试NIDS

root@kali:~# fragroute
Usage: fragroute [-f file] dst
Rules:
       delay first|last|random <ms>
       drop first|last|random <prob-%>
       dup first|last|random <prob-%>
       echo <string> ...
       ip_chaff dup|opt|<ttl>
       ip_frag <size> [old|new]
       ip_opt lsrr|ssrr <ptr> <ip-addr> ...
       ip_ttl <ttl>
       ip_tos <tos>
       order random|reverse
       print
       tcp_chaff cksum|null|paws|rexmit|seq|syn|<ttl>
       tcp_opt mss|wscale <size>
       tcp_seg <size> [old|new]

0x02 fragtest功能

fragtest - 通过尝试规避使用分段数据包来测试NIDS

root@kali:~# fragtest
用法: fragtest TESTS ... <host>
   其中TESTS是以下(或“全部”)的任意组合:

   ping         所有测试的先决条件
   ip-opt       确定支持的IP选项(BROKEN)
   ip-tracert   确定目标的路径
   frag         尝试8字节的IP分片
   frag-new     尝试8字节fwd重叠的IP分片,有利于新数据(BROKEN)
   frag-old     尝试8字节fwd重叠的IP分片,有利于旧数据
   frag-timeout 确定IP片段重组超时(BROKEN)

0x03 fragroute用法示例

root@kali:~# fragroute 192.168.1.123
fragroute: tcp_seg -> ip_frag -> ip_chaff -> order -> print
172.16.79.182.53735 > 192.168.1.123.80: S 617662291:617662291(0) win 29200

0x05 fragtest用法示例

root@kali:~# fragtest ip-tracert frag-new 192.168.1.123
ip-tracert: aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa