蓝军技术推送[安全工具] 未授权主机信息收集工具-rpcscan
功能描述:此工具在内网环境中,能够直接未经授权获取目标主机的进程信息和可能运行过的程序,帮助渗透测试人员高效发现内网中的高价值主机目标。
推送亮点:类似于OXID未授权发现主机网卡信息,此工具也能够未经授权进行主机信息收集。
工具原理:近期研究了windows的RPC,此工具的主要目的是为了便于内网信息收集。它通过未经授权访问目标的135端口并获取目标的rpc map,之后通过解析RPC map中的UUID来判断目标主机可能存在的进程(许多进程会在RPC MAP中注册RPC服务,类似360),后续还可以通过相关进程来判断远程主机可能开放的端口。整个过程只需要向目标的135端口发送十几个流量包,在网络和主机层的特征和动静较小,方便隐秘渗透。
欢迎各位师傅使用,有任何bug欢迎留言或联系knight!
使用方法:
使用实例:使用100个线程扫描c段(3秒)。
工具链接:https://www.php.cn/link/aba0ef6b58163530836522227f29688d
[文章推荐] Remote Credential Guard的工作原理文章看点:文章主要介绍windows RDP登陆过程中Remote Credential Guard的工作原理,此文章将windows的登陆、rdp身份验证、lsa等相关的工作原理串联起来。
推送亮点:文章介绍了windows认证的整个流程,帮助大家理解windows的认证机制,也能更好地理解mimikatz等工具的工作原理。
原文链接:https://www.php.cn/link/7c5304360ee8740ee303cf7c0339f0ca
[漏洞播报] CVE-2022-22947(springCloud Gataway SPEL RCE)漏洞概述:SpringCloud Gataway的代码注入RCE,受影响的版本是3.1.0和3.0.0到3.0.6及以下的版本。
推送亮点:SpringCloud Gataway在网络中广泛部署,此RCE将影响大量服务器。
原文链接:https://www.php.cn/link/4cc3b79a3ac07136b6ba55e126a7836d