m1芯片portraiture_m1芯片渗透测试

hacker|
237

红队最喜欢的18 种优秀的网络安全渗透工具

Bishop labs用了两期博客,前后各总结了9个红队工具,共计18个红队使用的优秀渗透工具,其博客文章也提及,这份清单不是决定性的,也仅用于参考。

创建者: @IAmMandatory

用途:允许 谷歌 Chrome 浏览器将受害者的浏览器变成测试代理。

优点: CursedChrome 可以很容易地在红队参与期间模拟恶意浏览器扩展。用来劫持 Chrome 浏览器,绕过大多数 2FA 或其他可能存在的安全保护,并利用 cookie 来访问任何基于网络的目标。

创建者: @symbolcrash1

用途: Universal Loader 是一个 Golang 库,可以跨多个平台(Linux、Windows 和 OSX)从内存中加载共享库,而无需CGO。

优点: Universal Loader 可以用在新的 Apple M1 芯片上,值得一提的是,这个 Golang 库没有使用 memfd,这使它成为第一个这样做的 Golang Linux 加载器。由于这两个原因,Universal Loader 是一个相当令人印象深刻的红队工具。

创建者: QSecure Labs

用途: Overlord 是一个基于 Python 的控制台命令行界面,用于自动化红队基础设施。

优点: 在红队参与期间能够根据需要快速启动安全基础设施非常重要,该工具可以节省大量时间,然后可以将这些时间用于进行一些实际的黑客攻击。

创作者: @LittleJoeTables和@rkervell

用途: Sliver是一个用 Golang 编写的跨平台通用植入框架。

优点: 这个工具是两位 Bishop Fox 研究人员的创意,所以我们的偏见可能会表现出来。类似于商业工具Cobalt Strike。使 Sliver 值得注意的是诸如使用每个二进制混淆的动态代码生成、多个和可扩展的出口协议以及支持多个操作员同时控制植入物等功能。此外,它易于使用且运行速度快。

创作者: @tillson_

用途: 使用 Githound 来定位暴露的 API 密钥和其他围绕 GitHub 浮动的敏感信息。该工具通过模式匹配、提交 历史 搜索和“独特的结果评分系统”工作。

优点: 像 Githound 这样的秘密窃取工具并不少见,但这并没有使这个工具(或其他类似工具)的价值降低。Githound 的一些可能用例包括检测暴露的客户 API 密钥以及员工 API 令牌。如果您进行漏洞赏金,此工具可用于添加书签 - 有些人报告说,由于它,因此获得了数千美元的赏金。

创作者: @browninfosecguy

用途: 这个工具的名字说明了一切,在 PowerShell 中轻松地为 Microsoft Active Directory 设置实验室。

优点: 速度很快,效果很好。可以使用此工具来确保您针对 Active Directory 使用的任何漏洞利用都已完善,然后再将其引入客户端环境。对于只想更轻松地测试 Active Directory 的渗透测试员来说非常有用。

创建者: Microsoft Azure 红队

用途: 可以使用 Stormspotter 更好地可视化 Azure 攻击面;此工具可帮助您绘制 Azure 和 Azure Active Directory 对象。

优点: 类似渗透测试工具BloodHound概念类似,只是该工具是为 Azure 环境设计的。对于任何蓝色或紫色团队成员来说,从防御的角度来看,Stormspotter 也非常有用。

创建者: @Void_Sec

用途: ECG 实际上是一种商业工具。该工具是静态源代码扫描器,能够分析和检测 TCL/ADP 源代码中真实和复杂的安全漏洞。

优点: ECG是一种强大的工具,可以填补令人惊讶的空白。正如 VoidSec 在他们的官方文章中所指出的,TCL代码相当普遍;所以能够彻底分析漏洞可能会非常有帮助。没有很多其他工具可以满足这种独特的需求,无论是商业的还是其他的。

创建者: @TryCatchHCF

用途: 可以使用 DumpsterFire 构建“时间触发的分布式”安全事件来测试红队进攻和蓝队防守。

优点: DumpsterFire 将传统桌面练习提升到一个新的水平,它还使用自动化来在参与期间有效地进行多任务处理(并避开一些更乏味的事情)。DumpsterFire 允许的定制程度令人印象深刻;可以真正定制模拟安全事件来满足独一无二的情况。

10.GhostPack

创建者: SpecterOps ( @SpecterOps )

用途: 借助强大的后开发工具集 GhostPack,可以做各种事情;可以攻击 KeePass 2.X 数据库、复制锁定的文件、篡改 Active Directory 证书等。

优点: GhostPack 是一种满足黑客需求的“一站式商店”。包含的 13 个工具包括非常有用的 Rubeus、Seatbelt 和 SharpUp。Rubeus 是一个 C# 工具集,直接与 Active Directory 环境中的 Kerberos 协议交互,允许直接与 Kerberos 属性(例如票证和常规身份验证)进行通信,然后可以利用这些属性在网络中移动。Seatbelt 是一个 C# 项目,可用于面向安全的主机“安全检查”,而 SharpUp 是一个 C# 工具,可识别本地权限提升路径。这些工具被无数红队和网络渗透测试员使用。

创作者: Benjamin Delpy ( @gentilkiwi )

用途: Mimikatz 可以从 Windows 环境中提取密码和其他凭据。是一种非常流行的渗透测试工具,已经存在了十多年。但 Mimikatz 会定期维护和更新,以确保仍然是最前沿的工具

优点: 将 Mimikatz 视为网络渗透测试的瑞士军刀。带有几个内置工具,对 Kerberoasting、密码转储很有用,你能想到的,Mimikatz 都可以做到。而且 Mimikatz 不仅适用于那里的进攻性安全专业人员——防御性安全团队也可以从中受益(如果你发现自己处于紫色团队场景中,这也是个好兆头)。

创建者: Metasploit 项目 ( @metasploit ),由 Rapid7 与开源社区合作运营

用途: Metasploit 可以说是世界领先的渗透测试框架,由 HD Moore 于 2003 年创建。Metasploit 包括用于渗透测试几乎每个阶段的模块,这有助于其普及。包括约 250 个后利用模块,可用于捕获击键、收集网络信息、显示操作系统环境变量等。

优点: Metasploit 后开发模块非常庞大,有一个模块最突出——Meterpreter 有效载荷。Meterpreter 允许 探索 目标系统并执行代码,并且由于它通过内存 DLL 注入工作,因此不必冒险留下任何操作证据。Metasploit 后开发功能也非常通用,具有适用于 Windows、Linux 和 OS X 的模块。

创作者: 阿德里安·沃尔默( @mr_mitm )

用途: 此后利用工具旨在绕过端点检测和应用程序阻止列表。

优点: 可以使用 PowerHub 传输文件,而不会在测试环境中发出任何安全保护警报,这将使下一次渗透测试更加顺畅和轻松。使用此工具领先于 Windows Defender。

创建者: LOLBAS 项目和亚利桑那州安全工程与研究小组

用途: LOLBAS 是一个字典,用于在 Windows 机器上使用二进制文件查找可能的权限提升路径。LLOLBAS 是与 LOLBAS 协同工作的摄取器。摄取器会在 Windows 机器上的 LOLBAS 列表中查找所有二进制文件,因此无需猜测或对列表进行排序以查找它们(这可能很乏味)。

优点: LOLBAS 项目可搜索机器上可能的权限提升路径,而 LLOLBAS 允许针对特定机器定制这些路径。结合这两个工具,(几乎)在参与中势不可挡。作为一个额外的好处,如果出现需要它们的情况,可以方便地使用离线工具。

创作者: @nil0x42

用途: PHPSploit 充当功能齐全的 C2 框架,通过单行 PHP 后门在 Web 服务器上静默地持久化。

优点: PHPSploit 是非安全参与时手头上的一项了不起的工具——高效、用户友好且运行安静。正如其 GitHub 描述所述,PHPSploit 是“由偏执狂,为偏执狂设计的”。

创作者: 塞瓦加斯

用途: 可以使用 swap_digger 在后期开发或取证期间自动进行 Linux 交换分析。

优点: 在 Linux 交换空间中可以找到各种各样的好东西,从密码和电子邮件地址到 GPG 私钥。Swap_digger 可以梳理这些交换空间并找到高影响力的奖杯,这将使评估更加成功。

创建者: RedCode 实验室

用途: Bashark 是一个后开发工具包,顾名思义,是用编程语言 Bash 编写的。这是一个可以产生巨大结果的简单脚本。

优点: Bashark 工作快速而隐蔽,允许通过创建 Bash 函数来添加新命令,并清除在目标环境中使用脚本后可能留下的任何痕迹。

创作者: AlessandroZ

用途: 使用 BeRoot 项目查找可用于在 Windows、Linux 和 OS X 环境中提升权限的常见错误配置。

优点: 识别常见的错误配置是在网络中立足的最可靠方法之一,因此找到这些错误配置的速度越快越好。BeRoot 项目在这方面提供了极大的帮助。

本文,旨在介绍一些红队工具,供大家了解和参考研究之用,不建议任何人利用网络技术从事非法工作,破坏他人计算机等行为。渗透有风险,入坑需谨慎。法网恢恢,疏而不漏。请正确理解渗透含义,正确利用渗透技术,做网络安全服务的践行者。

m1芯片相当于锐龙什么水平

大家好,我是兼容电脑之家的小牛!

最近很多朋友神化苹果新MacBook Pro,主要是因为M1芯片的强大,改变了大家对ARM低功耗低性能的形象。 现在采用M1芯片的MacBook Pro/Air上市已经有一段时间了,各种测试层出不穷。光看Intel i9以下的CPU真的很难受。 还有很多软件测试,比如Photoshop,After Effects,Premiere Pro等。M1芯片版本的MacBook比英特尔处理器版本的MacBook更强。 不得不说,软硬件的生态真的可以为所欲为。当然,这离不开苹果强大的芯片研发;d能力以及TSMC 5nm制程技术所带来的优势。最重要的是,英特尔这么多年的牙膏被“挤得好好的”,都是同行们掀起的。 许多网民仍然对M1悬挂英特尔芯片的评价持怀疑态度。毕竟ARM作为精简指令集的代表,功耗只有十几瓦。怎么能和几十瓦功率的x86芯片比呢?这违背了科学常识。 也有网友表示,用目前最先进的5nm芯片来对比几代14nm芯片的具体功耗表现是不公平的。不知道5nm M1芯片IPC领先14nm甚至10nm芯片多少!苹果M1之所以有如此强大的性能,还是得益于更先进的技术。 最近,普吉特系统公司找到了两台锐龙5000台式机,用于与苹果M1 MacBook Air/Pro 16GB进行性能对比测试。考验的是上面提到的PS之类的生产力软件。 在上面的测试中,我们可以看到MacBook Air和MacBook Pro的性能基本相近,而搭载锐龙5000芯片的两款台式机则领先于两款MacBook,最大领先幅度超过100%。 就纯性能测试结果而言,搭载M1芯片的MacBook被挂机是毫无疑问的,但我们也要清楚地知道,这种比较确实有失公允。 因为测试的Adobe程序没有一个是原生适应苹果silion架构的,所以MacBook运行这些程序的时候有一个翻译过程。 另外,笔记本电脑和台式机相比,在尺寸、使用场景、功耗设计上都不一样,这对笔记本电脑来说确实不公平。 尽管如此,普吉特系统的这个对比还是能给我一些启发。首先,M1芯片确实很强大,超越了部分x86低压处理器,但是面对台式机上的标准电压,甚至可以说能超频的处理器还是以卵击石。 另外是关于软件生态的。目前ARM架构下的软件生态还不够完善,想入手M1版MacBook的朋友要考虑清楚了。 最后,MacBook的性能测试不能建立在“绝对公平”的基础上,小牛对测试结果有限的参考价值既不认同也不反对。 当然,对于消费者来说,他们只会看结果,不管你的工艺,架构,指令集!只要性能强,功耗低,好用就行。 据说苹果M1的性能有问题,但我不这么认为!M1与锐龙5000的对比试验。

苹果M1芯片被曝漏洞,这是否会给普通用户带来影响?

近日,安全专家在 M1 芯片中发现了名为“M1RACLES”漏洞,是存在芯片组设计中的一个错误。该错误允许任意两款应用程序绕过常规系统功能秘密交换数据,如果不对芯片进行修复,这个漏洞是无法修复的。不过发现这个漏洞的人--逆向工程师和开发人员 Hector Martin 表示,Mac 用户并不需要担心这个漏洞,因为它基本上无法用于任何恶意的行为。 

M1芯片的漏洞会给普通用户带来影响吗?

苹果的最强的M1芯片居会偷取数据?买了新款imac和平板的老铁建议看完,最近某专家表示在苹果最新的M1芯片中发现了名为m1racles的漏洞,它能使设备上任意的两款应用程序,可以绕过常规的系统功能进行秘密的数据交换,同时该漏洞是芯片组的设计过程中的错误导致的,也就是说你没办法通过系统的升级,或者是软件上的一些方式进行一个修复,不过安全商家也表示不能对普通的苹果用户暂时是不会带来影响的,因为他并没有涉及到用户的数据线去,所以如果已经买了新款的这个电脑或是平板的朋友也不要怕,该怎么用还是什么用。假如出了大问题,苹果官方会给出相应的解决方式的。

苹果会怎么解决这次的漏洞?

这次苹果M1芯片这个漏洞可以说是非常严重了,从操作系统的本质上来说,M1芯片的漏洞已经严重违反了安全原则。但是,值得庆幸的是苹果这次已经及时发现了漏洞,也已经找到了是什么原因导致了漏洞的产生。那么后续肯定会推出解决方案,只是有可能这次耗费很长的时间,因为这次M1芯片的漏洞需要重新更换芯片的架构才有可能解决。苹果产品虽然大部分都是不错的,但是也不要太过分于追求。该买的买,该吐槽的吐槽就行了。

苹果的m1芯片有多强?

那从目前的各种跑分来看M1的性能的话,吊打i7,爆锤i9。在这个同时呢,它功耗还做的非常低,待机还非常长,这个怎么说呢?从目前这么多年吧,苹果自研的CPU你像a11、a12、a13、a14表现都非常强劲啊,而且在功耗方面做的也非常不错,那么M1作为Macbook上要用的一个东西,它目前的各种表现包括它的功耗符合大家对苹果的一个预期吧,这个没什么可说的啊。

m1芯片相当于英特尔什么水平

苹果m1芯片大概相当于11代酷睿的水平。

根据官方宣传来看,它的性能远超于第10代的酷睿cpu。在编程、后期等软件上性能要比10代酷睿高了1-2倍左右。

不过具体情况,我们还是要看一下实际的性能测试对比。CineBench R23单核测试,它略高于i7-1165G7,低于i7-1185G7。多核测试上,m1略低于i7-8700B,高于10代i5,多核稍微比单核弱一些。

m1显卡的对比

显卡方面就非常简单易懂了,在Geekbench 5中,M1的显卡跑分是19244分,相当于GTX 1050独显(18500分)的水平。这么说吧,经过转译后,M1的GPU性能是无法畅玩大型游戏的,顶多只能勉强玩点小游戏。

苹果m1芯片相当于i几

功耗5-6W,主频3Ghz苹果M1大核心,性能已经超越了intel单个核心15W以上的,主频5Ghz的处理器。

Geekbench 5跑分显示,M1的单核基准测试得分为1634,多核基准测试得分为7220。作为对比;配备Intel Core i9处理器的16英寸MacBook Pro,单核基准测试得分1096,多核基准测试得分为6869。从跑分结果来看,M1的性能已经超过了Intel Core i9(酷睿i9-9880)处理器。

0条大神的评论

发表评论