文件名称:javasnmp源码-IDS-Evasion:规避Snort入侵检测系统
文件大小:8.57MB
文件格式:ZIP
更新时间:2024-06-24 07:07:12
系统开源
java snmp源码IDS-规避 指数 Snort 可以识别的攻击 ElasticSearch动态脚本任意Java执行(): 大多数 snort 规则都被注释掉了。 因此,我们需要通过产品名称(即在我们的示例中为“ElasticSearch”)或更好地通过 CVE(即在我们的示例中为“CVE-2014-3120”)来搜索它们并取消注释它们(即从行的开头),以便启用它们。 为此,我们可以使用Select-String命令(PowerShell 中的“grep-like”命令): 运行 snort: 我们将使用“exploit/multi/elasticsearch/script_mvel_rce”模块来利用这个漏洞(你可以使用search ElasticSearch或在Metasploit中search CVE-2014-3120找到这个模块)。 设置模块选项,检查目标是否存在漏洞,最后运行模块: 检查 Snort: 如我们所见,snort 成功识别了攻击。 FTP 身份验证扫描程序 (): 我们将使用“auxiliary/scanner/ftp/ftp_login”模块对目标FTP服
【文件预览】:
IDS-Evasion-master
----_config.yml(28B)
----fp.py(521B)
----README.md(29KB)
----screenshots()
--------Jenkins()
--------SSH_login()
--------ManageEngine()
--------Struts()
--------ElasticSearch_2()
--------False-Positives()
--------FTP_login()
--------ElasticSearch()
--------DoS()
--------Jenkins_2()
----snort.conf(26KB)
----PowerShell-commands.ps1(257B)
----Bash-commands.sh(116B)
----used-rules.rules(10KB)