HW レッド チームの攻撃、防御、および侵入アーティファクトの隠された痕跡 (添付のダウンロード)

システム ログとファイル システムのタイムスタンプに痕跡を残さないことで、Linux エクスプロイト/侵入テスト中の痕跡を隠蔽します。

moonwalk は、Unix マシンの侵入テスト時にトレースをクリーンアップできる 400 KB の単一バイナリ実行可能ファイルです。

システム ログのエクスプロイト前の状態を保存し、エクスプロイト後のファイル システムのタイムスタンプを含むその状態を復元し、シェルにはトレースを残しません。

⚠️ 注: このツールはオープンソースであり、 レッド チームの運用を支援するためにのみ使用されます。作成者は責任を負いません。このツールの使用を禁止したことにより生じるいかなる結果についても、当社は責任を負いません。テストする権限があるマシンでのみ使用してください。

特徴

  • 小さな実行可能ファイル:curl をすばやく起動して、ターゲット マシンを取得します。

  • 高速: ロギング、トレースのクリア、ファイル システム操作などのすべてのセッション コマンドを 5 ミリ秒以内に実行します。

  • 偵察: システム ログの状態を保存するために、moonwalk はグローバルに書き込み可能なパスを見つけてポイント ディレクトリにセッションを保存します。ポイント ディレクトリはセッションが終了すると削除されます。

  • シェル履歴: 履歴ファイル全体をクリアする代わりに、moonwalk は履歴ファイルを復元して、moonwalk への呼び出しを含めます。

  • **ファイル システムのタイムスタンプ:** ファイルのアクセス/変更タイムスタンプを GET コマンドを使用したときの状態に戻すことで、青いチームを非表示にします。

インストール



`$ curl -L https://github.com/mufeedvh/moonwalk/releases/download/v1.0.0/moonwalk_linux -o moonwalk`


(AMD x86-64)

または

Releases(https://github.com/mufeedvh/moonwalk/releases) から実行可能ファイルをダウンロードするか、次のコマンドを使用してカーゴをインストールします。



`$ cargo install --git https://github.com/mufeedvh/moonwalk.git`


Rust/Cargo をインストールします: https://rust-lang.org/tools/install

ソースからビルドする

前提条件:

  • ギット

  • さび

  • Cargo (Rust のインストール時に自動的にインストールされます)

  • AC リンカー (Linux のみ、通常はプリインストールされています)



`$ git clone https://github.com/mufeedvh/moonwalk.git``$ cd moonwalk/``$ cargo build --release`


最初のコマンドはこのリポジトリのクローンをローカル マシンに作成し、最後の 2 つのコマンドはディレクトリに移動して、リリース モードでソース コードをビルドします。

使用法

ターゲットの Unix マシンにシェルをインストールした後、次のコマンドを実行して Moonwalk セッションを開始します。



`$ moonwalk start`


偵察/悪用を行ったり、ファイルをいじったりしているときに、コマンドをタッチしてファイルのタイムスタンプを事前に取得し、アクセス/変更後にファイルを回復できるようにします。



`$ moonwalk get ~/.bash_history`


悪用した後は、次のコマンドを使用してトレースをクリアし、セッションを閉じます。



`$ moonwalk finish`


それでおしまい!

ダウンロードリンク:

https://github.com/mufeedvh/moonwalk

侵害がある場合は、削除するためにご連絡ください。

ハッキングとネットワークセキュリティを学ぶ方法

今日の私の記事を気に入っていただければ、私のプライベート ネットワーク セキュリティ学習教材を無料で共有します。

1. 学習ロードマップ

攻撃や防御など学ぶべきことはたくさんありますが、具体的に覚えるべきことは上のロードマップに書きましたので、それをクリアできれば就職やプライベートでも問題ありません。 。

2.ビデオチュートリアル

インターネット上には多くの学習リソースがありますが、基本的に不完全です。これは私が自分で録画したインターネット セキュリティ ビデオ チュートリアルです。上記のロードマップのすべてのナレッジ ポイントについてのビデオ説明が付属しています。

内容は、ネットワークセキュリティ法の学習、ネットワークセキュリティ運用などのセキュリティ評価、ペネトレーションテストの基礎、脆弱性の詳しい解説、コンピュータの基礎知識など、ネットワークセキュリティを始めるにあたって必ず知っておきたい学習コンテンツです。

(すべて1つの作品にパッケージ化されており、1つずつ拡張することはできません。合計300以上のエピソードがあります)

スペースに限りがあるため、一部の情報のみが表示されています。以下のリンクをクリックして入手してください。

CSDN ギフト パッケージ: 「ハッカーとネットワーク セキュリティの入門と高度な学習リソース パッケージ」の無料共有

3. 技術資料と電子書籍

また、大規模なネットワーク セキュリティ運用、CTF、SRC 脆弱性の掘削に参加した経験と技術的なポイントを含む技術文書も私自身が編集し、200 冊を超える電子書籍があります。一つ一つ表示しないでください。

スペースに限りがあるため、一部の情報のみが表示されています。以下のリンクをクリックして入手してください。

CSDN ギフト パッケージ: 「ハッカーとネットワーク セキュリティの入門と高度な学習リソース パッケージ」の無料共有

4. ツールキット、インタビューの質問、ソースコード

「仕事をうまくやり遂げたいなら、まず自分のツールを磨かなければなりません。」 私は、誰にとっても最も人気のある数十のハッキング ツールをまとめました。取材範囲は主に情報収集、Androidハッキングツール、自動化ツール、フィッシングなどです。興味のある学生はぜひご覧ください。

私のビデオで言及されているケースのソースコードと対応するツールキットもありますので、必要に応じて持ち帰ることができます。

スペースに限りがあるため、情報の一部のみが表示されています。入手するには、下のリンクをクリックする必要があります。
CSDN ギフト パッケージ: 「ハッカーとネットワーク セキュリティの概要とセキュリティ」高度な学習リソース パッケージ」 無料で共有

最後に、ここ数年にわたって私がまとめたネットワーク セキュリティに関する面接の質問を紹介します。ネットワーク セキュリティの仕事を探しているなら、間違いなく大いに役立つでしょう。

これらの質問は、Sangfor、Qi Anxin、Tencent またはその他の大手企業への面接時によく遭遇します。良い質問や良い洞察がある場合は、共有してください。

参考分析: Sangfor 公式 Web サイト、Qi’anxin 公式 Web サイト、Freebuf、csdn など。

コンテンツの特徴: 明確な構成とグラフィカルな表現により、理解しやすくなっています。

内容の概要: イントラネット、オペレーティング システム、プロトコル、ペネトレーション テスト、セキュリティ サービス、脆弱性、インジェクション、XSS、CSRF、SSRF、ファイル アップロード、ファイル ダウンロード、ファイル インクルード、XXE、論理的脆弱性、ツール、SQLmap、NMAP、BP、国境なき医師団…

スペースに限りがあるため、一部の情報のみが表示されています。以下のリンクをクリックして入手してください。

CSDN ギフト パッケージ: 「ハッカーとネットワーク セキュリティの入門と高度な学習リソース パッケージ」の無料共有

おすすめ

転載: blog.csdn.net/Python_0011/article/details/134636828