Linux下密码抓取神器mimipenguin发布

前有Mimikatz,今有mimipenguin,近日国外安全研究员huntergregal发布了工具mimipenguin,一款Linux下的密码抓取神器,可以说弥补了Linux下密码抓取的空缺。项目地址:https://github.com/huntergregal/mimipenguin使用实例:需求:ROOT权限以下环境测试通过:Kali 4.3.0 (rolling) x64 (gdm3)Ubuntu Desktop 12.04 LTS x64 (Gnome Keyring 3.18.

NSA方程式的更多黑客工具有下载了:信息量很大,连中国运营商都被入侵过?

FreeBuf最近一次报道Shadow Brokers的消息是在今年1月份,当时Shadow Brokers似乎已经“决定退隐江湖”。就在昨天,这个神秘组织又放出了据说是属于NSA方程式的更多入侵工具和exploit。首先我们还是来简单地做个前情提要,去年8月份这个名叫Shadow Brokers的黑客组织横空出世,在网上放出据说是来自NSA的一波入侵工具——专家在研究过这些工具后认为,此系列工具隶属于NSA旗下的方程式组织。当时Shadow Brokers将工具打包成了2部分,其中一部分300

安全行业从业人员自研开源扫描器合集

子域名枚举类:https://github.com/lijiejie/subDomainsBrute (经典的子域名爆破枚举脚本)https://github.com/ring04h/wydomain (子域名字典穷举)https://github.com/le4f/dnsmaper (子域名枚举与地图标记)https://github.com/0xbug/orangescan (在线子域名信息收集工具)https://github.com/TheRook/subbrute (根据DNS记录查询

文件寄生——寄生虫自体繁衍的道路

Hi,又跟大家见面了,相信大家看了上一篇文章《文件寄生——寻找宿主的不归路(NTFS文件流实际应用)》后,都有看到局限性的一面。没看过上一篇文章的建议先去看完,然后再来看这篇文章,这样相对可以更加的理解。传送门:http://96sec.org/blog/post/230.html首先来解答一下很多人问得问题:这个NTFS数据流文件,也叫Alternate data streams,简称ADS,是NTFS文件系统的一个特性之一,允许单独的数据流文件存在,同时也允许一个文件附着多个数据流,

文件寄生——寻找宿主的不归路(NTFS文件流实际应用)

咱们今天来研究下NTFS文件流:NTFS文件系统实现了多文件流特性,NTFS环境一个文件默认使用的是未命名的文件流,同时可创建其他命名的文件流,windows资源管理器默认不显示出文件的命名文件流,这些命名的文件流在功能上和默认使用的未命名文件流一致,甚至可以用来启动程序。NTFS文件流生成步骤:1.我们在任意一个NTFS分区下打开CMD命令提示符,输入echo mstlab>>mst.txt:test.txt,则在当前目录下会生成一个名为mst.txt的文件,但文件的大小为0字节,