标签归档:工具

基于Android平台的渗透测试工具兵器谱【转】

作者:小鸟

链接:https://zhuanlan.zhihu.com/p/22302904
来源:知乎

写在前面的话:推荐一些初学者使用的android渗透测试工具,android渗透测试工具集中了很多的方法,使使用的便携性,效率都大大提高,对于希望涉足这个领域的朋友,可以通过使用和了解这些工具建立初步的认知。

0x00  逆向工程和静态分析类

Oat2dex:主要用途就是将.oat文件转成.dex文件

如何反编译Android 5.0

发表在 未分类, 经验技术 | 标签为 , , , , | 留下评论

Angler Exploit Kit介绍[转]

Angler Exploit Kit介绍
漏洞利用工具(EK),可以说是互联网领域最有影响力的恶意工具了,这种恶意软件会持续升级,其功能也会不断增加,只有这样才能绕过安全产品的检测。安全研究专家一直都在不断努力去追踪不同EK家族的变种版本。在这篇文章中,我们将从实际操作的角度来介绍一款漏洞利用工具。更加具体地说,我们已经对 Angler Exploit Kit的活动追踪已久,并且我们也发现了很多有价值的信息。我们认为,Angler Exploit Kit在地下黑市中有着非常广阔的“市场”。
  研究人员于2013年首次发现了这款Angler
发表在 攻击经验, 漏洞攻击 | 标签为 , , | 留下评论

那些年,我们用来“躲避”杀毒软件的工具[转]

那些年,我们用来“躲避”杀毒软件的工具

发布于 2016/04/26 FreeBuF.COM
*本文仅供安全研究和教学用途,禁止非法使用

在渗透测试的时候,我们可能需要规避杀软程序,特别是在post攻击阶段要在目标机器上执行特定文件的时候。有时候,绕过特定的杀软是一个挑战,因为并没有标准的规避杀毒软件的方法和技术。因此,我们需要尝试一个不同的方法来绕过它们。这篇文章将介绍常用的规避杀软的工具。

文件分割和十六进制编辑器

我们要讨论的第一个技术就是使用文件切割工具来定位杀软检测的特征,然后修改它。这是一个比较老的绕过杀软的办法。如果我们能够精确定位出被检测的特征,这个技术是很有效的。然而,这个技术也有限制。如果我们破坏了应用程序的功能,即便我们规避了杀软也是无用的。所以,只要我们在修改特征的时候没有改变它的功能,就是可以的。

这可以使用文件分割工具来实现,它能把二进制分割成多个部分。分割方式应该是这样的,每一个部分都比前一个部分多一个固定大小的内容。然后,我们使用杀软扫描这些分割好的块儿,判断哪一个块儿被首先标记为恶意软件。我们需要重复这个过程直到定位出特征的确切位置。“Dsplit”和“Evade”之类的工具就可以用来分割文件。一旦定位出特征,我们需要修改它然后保存。

让我们用一个例子来说明它是怎样对抗杀软的吧。

发表在 免杀技术 | 标签为 , , , | 留下评论