Category Archives: 渗透测试

GLEG Agora

在提供安全专家服务之前,GLEG就已经对第三方漏洞扫描有了很大兴趣。为满足这一需求,"Agora Pack"安装包在GLEG中已经实现了。 "Agora Pack"包含了 "Argeniss 0day Exploits Pack"里面的80多个开发工具,和根据最新公共漏洞信息开发的可用开发工具以及由GLEG开发的0day漏洞开发工具。这些开发工具可以在Immunity CANVAS上使用。Agora与VulnDisco Pack Professional的内容是不同的。 Agora Pack特点:
  • 包含"Argeniss 0day Exploits Pack"里面的所有开发工具
  • 包含由GLEG开发的0days开发工具
  • 根据最新公共漏洞信息,每月对开发工具更新
  • 是那些知名的软件、未打补丁的的模块的首选工具
  • 对首次购买用户提供3个月的免费升级和技术支持
  • 当前版本的漏洞包包含了80多个模块
  • 丰富的漏洞开发工具,且价格低廉
...
Read more

SecuDef PT用户界面

SecuDef PT 用户界面分为3个主要面板:攻击模块、攻击对象和控制台,每个面板都可以动态调整大小。

攻击模块面板 :

模块浏览器启动Metaploit辅助模块,发动攻击,生成payload载荷和运行后攻击模块。通过点击树状模块列表来寻找其模块,双击模块来启动并打开模块对话框。

SecuDef PT会自动按指定的攻击对象配置攻击模块的参数,包括辅助模块,攻击模块和后攻击模块。

SecuDef PT也提供模块搜索功能。

攻击目标面板 :

攻击目标面板展示不同的攻击目标,SecuDef PT使用电脑图标代表每一个攻击目标,并在图标下面注释其IP地址和其他信息,电脑图标的图形按目标电脑运行的操作系统挑选。

具有闪电的红颜色电脑图标代表已被成功攻击的目标,而绿颜色前头线即代表从一个攻击目标到另一个攻击目标的跳板。跳板允许Metaploit通过中间攻击目标发动扫描和攻击。

可以通过单击或拉框可以选择多个攻击目标,右键单击攻击目标将会展示对目标可操作不同选项的菜单,包括攻击和登录选项,编辑攻击目标的信息。

控制台面板 :

控制台面板记录命令历史,使用向上箭头,循环浏览以前键入的命令。向下箭头移到最后一个命令。

Read more

SecuDef PT渗透式测试流程及架构

点击下载SecuDef PT试用版    SecuDef PT价格   

SecuDef PT购买   咨询SecuDef PT销售

渗透式测试流程:

通过图形界面的点击,SecuDef PT 让安全专家很容易地激活Nmap,扫描当前环境和潜在攻击目标。当Nmap扫描完毕后,目标和其信息,如OS和正在运行的服务自动展示在图形窗口。 另外,在目标对象运行的服务也可以以表格方法列出。 安全专家也可以通过界面轻松地让系统自动对每一个目标生成符合当前目标信息的攻击包列表,并按不同的类型归类,这样就算是初级用户也可以很快找到适合的攻击方法。 同样的原理,成功攻击后,系统展示一组符合当前攻击目标的后攻击模块,比如文件浏览器,导出哈希表,键盘监视,截图等运作都可以通过图形界面激活。另外,使用跳板可以攻击在其他网段的目标,同时也可以把发起攻击的服务器隐藏。

架构 :

SecuDef PT 拥有一个客户端服务器CS架构,允许队伍协同,SecuDef客户端可以运行在Windows, Mac OSX和Linux。 SecuDef PT 需要以下第三方模块: Metasploit Framework 和相关模块. PostgreSQL 数据库 Nmap Oracle's Java 1.7 (http://www.java.com)...
Read more

SecuDef PT

点击下载SecuDef PT试用版    SecuDef PT价格   

SecuDef PT购买   咨询SecuDef PT销售

SecuDef PT是一个基于Metasploit的渗透式测试工具, 它能可视化攻击目标, 协助用户挑选攻击包和成功攻击后的功能。 SecuDef PT 有效组织和突出渗透式攻击流程各阶段的功能, 以下是整个渗透式攻击流程 -发现和环境数据收集 -攻击 -成功攻击后 -跳板   一个SecuDef的运行服务可以提供以下队伍协同功能:
  • 使用同一组会话
  • 共享攻击目标、偷取的数据和已下载的文件
  • 通过共享的事件记录沟通
  • 运行脚本来自动化队伍的任务
通过图形界面的点击,SecuDef PT 让安全专家很容易地激活Nmap,扫描当前环境和潜在攻击目标。当Nmap扫描完毕后,目标和其信息,如OS和正在运行的服务自动展示在图形窗口。  另外,在目标对象运行的服务也可以以表格方法列出。  ...
Read more

最新版本:Immunity CANVAS Release 7.03

新的模块包括:Adobe Flash Player中新增的Use-After-Free模块(CVE-2015-5119), Windows本地特权升级模块(CVE-2015-2387), DYLD_PRINT_TO_FILE的OSX本地特权升级模块和AVDS XML报告的导入模块。

Read more

Immunity Canvas的第三方漏洞包:Drosera-D2现场取证包

Drosera是DSquare Security的一个新的工具包。在进程开发和隐藏技术上花费了大量的努力后,我们决定建立一种信息的现场取证框架。我们所有的攻击性知识主要用于在用户IT上捕获和取消隐藏活动。第一个发布的版本从隐藏的进程到先进的内核检测与修改,为隐藏的Windows提供了40多个模块。

Read more

El Jefe

El Jefe是Immunity的开源项目,是基于Windows的进程监控管理方案。 El Jefe从一个独特的视角来探讨如何进行进程创建、拥有哪些权限以及产生了哪些子进程。所有的这些信息都会被存储、分类到一个中央日志服务器上,这使得用户可以快速的查看到任何一个可能被妥协或者恶意增殖等的可疑行为。

Read more

INNUENDO的特性

INNUENDO突破了当前的渗透测试工具障碍,它主要使用从任何一个传输层完全解耦的信息传输协议。

Persistence可以通过很多方式来维持,在配置时来测定。这就没有任何可以妥协的静态迹象。Persistence的方法是模块化的,通过不断更新对整个生命周期进行部署。INNUENDO的功能在Python中是可写的,并且被部署更新,在部署的时候也不需要为某个特定的INNUENDO实例接触磁盘或者加密。

每一个INNUENDO部署都有一个独特的,可以避免一站式二进制指纹的SHA1散表。INNUENDO可以通过存储器,比如CANVAS exploit、post-exploitation CANVAS module或者其他INNUENDO实例来进行部署。INNUENDO可以在injected DLL上或者自身进程中运行。INNUENDO实例能为 C&C 消息进行很好的加密。

Read more

SWARM

传统渗透测试工具每次只能访问主机一次。SWARM则不同,它可以在几分钟至几小时内,在网络非常广阔的区域中配置任何一个CANVAS模块,如exploit 或者reconnaissance等工具。

Swarm运行速度非常快,可以每天运行很多次,甚至是在最大的IP设备上,这样能够在测试和建模过程中得到大量反馈。

Read more

Immunity Canvas的第三方漏洞包:D2 Elliot

D2 Elliot Web开发框架可以通过提供一个强大的框架与有效的攻击工具,来验证漏洞扫描和显示处于危险中的数据,为企业在Web应用程序渗透测试过程中复制真实攻击。

Read more
010-84492844,021-64185870
客服专员1
客服专员2