Bettercap是一个用Go编写的强大,易于扩展和可移植的框架,旨在为安全研究人员,红队员和逆向工程师提供易于使用的一体化解决

Bettercap是一个用Go编写的强大,易于扩展和可移植的框架,旨在为安全研究人员,红队员和逆向工程师提供易于使用的一体化解决方案,具有执行侦察和攻击可能需要的所有功能无线上网网络低功耗蓝牙设备,无线藏设备和IPv4/IPv6网络。 主要特点 无线网络扫描,取消身份验证攻击,无客户端 PMKID 关联攻击以及自动 WPA/WPA2 客户端握手捕获。 蓝牙低功耗设备扫描,特性枚举,读写。 2.4Ghz 无线设备扫描和鼠标劫持攻击,具有无线 HID 帧注入(支持 DuckyScript)。 被动和主动 IP 网络主机探测和侦察。 ARP,DNS,DHCPv6和NDP欺骗程序,用于对基于IPv4和IPv6的网络进行MITM攻击。 数据包级别,TCP级别和HTTP / HTTPS应用程序级别的代理完全可编写脚本,易于实现JavaScript插件。 用于凭据收集的强大网络嗅探器,也可以用作网络协议模糊器。 一个非常快速的端口扫描程序。 一个强大的休息接口支持WebSocket上的异步事件通知,轻松编排攻击。 易于使用网络用户界面 || #框架

相关推荐

封面图片

系列博文:这一系列文章详细讲解了如何从零开始编写一个TCP/IP协议栈(用C语言),涵盖了以太网、ARP、IPv4、ICMPv4

系列博文: 这一系列文章详细讲解了如何从零开始编写一个TCP/IP协议栈(用C语言),涵盖了以太网、ARP、IPv4、ICMPv4、TCP握手、TCP数据流和TCP重传等多个方面。 第一篇:以太网和ARP 本文介绍了以太网帧结构和ARP协议的基本原理,以及如何在代码中实现以太网和ARP协议,以便设备在局域网内进行通信。 第二篇:IPv4和ICMPv4 这篇文章详细讨论了IPv4数据包的结构和ICMPv4协议,并通过编写代码展示了如何实现IPv4数据包的处理和ICMPv4的基本功能,如回显请求和回显应答。 第三篇:TCP握手 本文介绍了TCP协议的基本概念,重点讲解了TCP连接的三次握手过程,并提供了代码示例展示如何实现TCP连接的建立和管理。 第四篇:TCP数据流和Socket API 这篇文章探讨了TCP数据流的管理,包括数据的发送和接收过程。同时介绍了Socket API如何用于应用程序进行网络通信,并通过代码示例展示了如何发送简单的HTTP请求。 第五篇:TCP重传 本文深入分析了TCP重传机制,讨论了TCP窗口管理和重传超时处理,并通过代码演示了如何应对网络中数据包丢失、乱序等问题。

封面图片

美国网络安全和基础设施安全局勒索软件预警计划将于今年启动

美国网络安全和基础设施安全局勒索软件预警计划将于今年启动 美国国土安全部下属的网络安全和基础设施安全局 (CISA) 正在推出一项计划,向企业发出潜在的勒索软件攻击预警。该计划目前正在试点运行,并将于 2024 年底全面投入运营。约有 7,000 个企业已报名参加试点。自 2023 年 1 月启动试点以来,CISA 迄今为止已发出 2,049 条预警。CISA 局长珍•伊斯特利说:“预警试点项目重点是通过使用我们的漏洞扫描工具,让企业了解其是否存在需要修补的漏洞,从而降低勒索软件的流行程度。”要获取预警,企业需要注册 CISA 的网络卫生扫描工具。该工具“通过对公共静态 IPv4 进行持续扫描来评估外部网络的存在情况,以查找可访问的服务和漏洞。该服务提供每周漏洞报告和临时警报。” 、

封面图片

史上最强安卓抓包/逆向/HOOK & 云手机/自动化辅助框架

史上最强安卓抓包/逆向/HOOK & 云手机/自动化辅助框架 这是一个用于安卓逆向及自动化的辅助框架,它以编程化的接口大幅减少你的手动操作,你将不再需要关心琐碎的问题。通过它,你可以获得: ●零依赖,只需 root 即可 ●支持安卓 6.0 (M, API 23) - 13 (T, API 33) ●极其简单的调用,封装了大量常用接口,你只需要会写 Python ●只要有网即可连接任意地方运行了 lamda 的设备 ●完全网络化,脱离 USB 数据线/USB HUB 等实体连接 ●不会给现有运行环境增加任何可被检测的特征 ●大大降低门槛以及闲杂琐事上的时间成本 ●7*24 小时的稳定性 ●支持标准游戏/AVD模拟器及真机、云手机,全架构 ●可完美内置于安卓系统 ●无线连接内置 root 权限的 WIFI ADB ●支持 OpenVPN 可实现全局/非全局的 VPN ●支持 http/socks5 代理,可实现设置系统级别/单个应用级别的代理 ●支持 UDP 协议代理(socks5 UDP 模式) ●支持 OpenVPN 与代理共存 ●可通过接口轻松设置中间人证书,配合 http/socks5 代理实现中间人流量分析 ●通过 frida 暴露内部 Java/JNI 接口(类 virjar/sekiro 但基于 frida) ●UI自动化,通过接口实现自动化操作 ●设备状态/资源消耗读取 ●大文件上传下载 ●WEB 端文件上传下载 ●唤起应用的 Activity ●前后台运行 shell 命令,授予撤销应用权限等 ●系统配置/属性读取修改 ●内置 frida, IDA 7.5 server 等工具 ●可使用 ssh 登录设备终端 ●内置 crontab 定时任务 ●内置 Python3.9 及部分常用模块 ●WIFI 远程桌面(web) 同时,tools/ 目录下还包含了一些常用的脚本以及开箱即用的服务。 | #框架

封面图片

攻击者仍然可以轻易破解70%的Wi-Fi密码

攻击者仍然可以轻易破解70%的Wi-Fi密码 当前Wi-Fi标准的弱点和选择不当的密码使任何攻击者都能够破解70%的无线网络密码。 身份和访问管理供应商 CyberArk 的安全研究员 Ido Hoorvitch 发现,他仅仅通过使用他在以色列特拉维夫的街道上踩着自行车(有时是步行或开车)中所收集的信息,就可以恢复他所扫描的网络中超过70%的网络密码。 他使用了一个自制的无线扫描仪,该扫描仪基于一块50美元的网卡,与运行Ubuntu Linux 的笔记本电脑相连,加上GitHub上的 Hcxdumptool 工具,以收集附近网络的Wi-Fi保护访问(WPA)数据包。 以色列的许多无线网络使用手机号码作为密码。使用由八个图形处理单元(GPU)组成的定制解密系统,Hoorvitch 可以在大约15秒内测试每个可能的密码。 “我们所有人都知道,密码是有问题的 它们太难记了。而如果它们很容易记住,那么它们就太容易被破解了”,Hoorvitch说。“这项研究的特别之处在于,它将一个假设转变为一个实证实验。我们现在知道,大多数网络的Wi-Fi密码确实不够安全”。 无线网络仍然是许多消费者和企业的一个薄弱环节。今年5月,纽约大学阿布扎比分校的一名博士研究员警告说,每一个Wi-Fi设备都容易受到三个设计缺陷中至少一个的影响,此前他花了九个月的时间帮助主要的无线设备制造商堵住这些漏洞。2017年,同一研究人员警告说,一系列问题可能允许攻击者进行密钥重装攻击(KRACK),以劫持无线连接。 此外,网络安全专家还警告说,弱的、默认的或容易猜到的密码都使无线网络处于危险之中。随着越来越多的员工在家工作,消费者Wi-Fi网络也已成为企业数据的网关。 CyberArk博客文章说:“被破坏的Wi-Fi网络的威胁给个人、小企业主和企业都带来了严重风险。正如我们所表明的,当攻击者可以相对容易地破解全球主要城市70%以上的Wi-Fi网络时,就必须更加注意保护自己。” #wifi #attacks #breaches #wardrivers

封面图片

Huize马恩岛云服务器

Huize马恩岛云服务器 IPv6原生支持: 我们提供原生IPv6支持,以确保您能够无缝接入下一代互联网。同时,我们也临时提供一个IPv4地址,以满足您对传统互联网资源的访问需求。 Geolocation优势: 无论是IPv4还是IPv6,我们的服务器地理位置均位于马恩岛。这使得我们的服务器能够解锁包括 TikTok、Netflix 等在内的多种媒体流服务,让您在全球任何地方都能享受本地化的内容体验。 优化的回程路线: 我们的马恩岛云服务器接入了荷兰 CN2(China Telecom Europe)线路,专门优化了回程至中国大陆的路线,保证了数据传输的高效和稳定。 高性能处理器: 我们的服务器搭载了 Intel Xeon E5-2630L v4 处理器,这款低功耗而高效能的处理器保证了即便是最要求苛刻的应用也能平稳运行。 价格及套餐详情: 1. Mini套餐: 核心 CPU:1 核心 内存:512 MiB 硬盘:25 GB 带宽:1Gbps 共享带宽 流量:1TB 价格:$5.00USD/每月 2.Small套餐: 核心 CPU:1 核心 内存:1 Gib 硬盘:25 GB 带宽:1Gbps 共享带宽 流量:1TB 价格:$6.50USD/每月 3.Standard套餐: 核心 CPU:2 核心 内存:2 Gib 硬盘:30 GB 带宽:1Gbps 共享带宽 流量:3 TB 价格:$10.70USD/每月 4 .Enhanced套餐: 核心 CPU:2 核心 内存:4 Gib 硬盘:30 GB 带宽:1Gbps 共享带宽 流量:3 TB 价格:$15.00USD/每月 5 .Business套餐: 核心 CPU:4 核心 内存:8 Gib 硬盘:60 GB 带宽:1Gbps 共享带宽 流量:10 TB 价格:$30.00USD/每月 请注意,我们的服务当前不提供服务级别协议(SLA)保证。我们努力提供最可靠的服务,但建议用户根据自身的风险管理策略进行评估。 欢迎访问我们的,以及加入我们的和获取更多信息! 特别优惠:ASN注册服务仅需$45,加上$10的设置费用。我们的服务旨在提供高效、可靠的网络资源解决方案,帮助您的企业提升网络连通性和性能。开始您的服务,只需点击这里:。 我们还提供以下服务: 定制Geolocation IPv4租用:满足您的特定地理位置需求,提供灵活、高效的IP解决方案,最短合同期三个月。 企业级宽带服务:包括Comcast宽带和针对企业客户的美国原生住宅IP,支持Tiktok和解锁媒体流内容。 中美专线方案:为外贸公司提供低延迟美国宽带解决方案,通过IEPL到香港和美国Comcast家宽落地。 全球IPv4/IPv6代理池:适用于云控系统、企业销售客服系统及大数据挖掘,支持双ISP和家宽属性。 如需进一步信息或定制服务,请联系我们:[[email protected]]。

封面图片

卡车间蠕虫病毒可能感染并破坏整个美国商业车队

卡车间蠕虫病毒可能感染并破坏整个美国商业车队 三人写道:"这些发现凸显了改善 ELD 系统安全状况的迫切需要"。作者没有具体说明易受论文中强调的安全漏洞影响的 ELD 品牌或型号。但他们指出,市场上的产品种类并不太多。虽然有大约 880 种设备已经注册,但"只有几十种不同型号的 ELD"已经在商用卡车上使用。联邦规定大多数重型卡车必须配备 ELD以跟踪驾驶时间。这些系统还能记录发动机运行、车辆移动和行驶距离等数据,但并不要求内置经过测试的安全控制装置。据研究人员称,它们可以被路上的另一辆汽车无线操控,例如,迫使一辆卡车靠边停车。学者们指出了 ELD 的三个漏洞。他们在演示中使用了台级测试系统,并在一辆装有易受攻击 ELD 的 2014 Kenworth T270 6 级研究卡车上进行了额外测试。作者指出:"在对从不同经销商处购买的 ELD 设备进行评估时,我们发现这些设备在出厂时带有默认固件设置,存在相当大的安全风险。"其中包括允许空中(OTA)更新的公开 API。这些设备还默认启用了 Wi-Fi 和蓝牙功能,具有"可预测的"蓝牙标识符和 Wi-Fi 服务设置标识符(SSID)以及弱默认密码。这样就很容易连接到设备,然后获得对车辆其他系统的网络访问权限至少对无线范围内的攻击者来说是这样。这可以通过驾车上路袭击来实现,也可以在卡车站、休息站、配送中心、港口等重型卡车经常聚集的地方出没。ELD 使用控制器局域网 (CAN) 总线进行通信。在其中一次攻击中,研究人员展示了如何让无线范围内的任何人使用设备的 Wi-Fi 和蓝牙无线电发送任意 CAN 消息,从而破坏车辆的某些系统。第二种攻击场景也要求攻击者在无线范围内,包括连接到设备并上传恶意固件以操纵数据和车辆运行。最后,在被作者称为"最令人担忧"的情况下,他们上传了一个卡车间蠕虫病毒。该蠕虫利用被入侵设备的 Wi-Fi 功能搜索附近其他易受攻击的 ELD。研究人员是如何知道这些设备存在漏洞的?他们专门查找 SSID 以"VULNERABLE ELD:"开头的设备。虽然这听起来有些牵强,但我们检查的 ELD 的 SSID 是可预测的,可用来识别易受攻击的设备。找到合适的电子数据记录仪后,蠕虫使用默认凭据建立连接,在下一个电子数据记录仪上投放恶意代码,覆盖现有固件,然后重新开始扫描其他设备。研究人员警告说:"这种攻击可能会导致商业车队大面积中断,造成严重的安全和运营影响。"为了演示这种攻击,研究小组还在一个空旷的机场上进行了一次真实的驾车攻击模拟。该模拟使用了一辆 2014 年产的卡车,"攻击者"驾驶着一辆特斯拉 Model Y,车速为 20 英里/小时,车上装有一台笔记本电脑和一个阿尔法扩展范围无线适配器。当两辆车都在行驶时,该小组仅用 14 秒就连接到了卡车的 Wi-Fi,使用 ELD 的接口重新刷新了设备,并开始发送恶意信息,导致卡车减速。据 Jepson 称,研究人员在发表论文之前向 ELD 制造商和美国网络安全和基础设施安全局(CISA)披露了这些漏洞。"制造商正在进行固件更新,"杰普森解释说。"但我们怀疑这些问题可能很普遍,而且可能不局限于单个设备或实例。" ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人