【文件属性】:
文件名称:javasnmp源码-IDS-Evasion:规避Snort入侵检测系统
文件大小:8.57MB
文件格式:ZIP
更新时间:2021-06-04 13:20:32
系统开源
java
snmp源码IDS-规避
指数
Snort
可以识别的攻击
ElasticSearch动态脚本任意Java执行():
大多数
snort
规则都被注释掉了。
因此,我们需要通过产品名称(即在我们的示例中为“ElasticSearch”)或更好地通过
CVE(即在我们的示例中为“CVE-2014-3120”)来搜索它们并取消注释它们(即从行的开头),以便启用它们。
为此,我们可以使用Select-String命令(PowerShell
中的“grep-like”命令):
运行
snort:
我们将使用“exploit/multi/elasticsearch/script_mvel_rce”模块来利用这个漏洞(你可以使用search
ElasticSearch或在Metasploit中search
CVE-2014-3120找到这个模块)。
设置模块选项,检查目标是否存在漏洞,最后运行模块:
检查
Snort:
如我们所见,snort
成功识别了攻击。
FTP
身份验证扫描程序
():
我们将使用“auxiliary/scanner/ftp/ftp_login”模块对目标FTP服
【文件预览】:
IDS-Evasion-master
----_config.yml(28B)
----fp.py(521B)
----README.md(29KB)
----screenshots()
--------Jenkins()
--------SSH_login()
--------ManageEngine()
--------Struts()
--------ElasticSearch_2()
--------False-Positives()
--------FTP_login()
--------ElasticSearch()
--------DoS()
--------Jenkins_2()
----snort.conf(26KB)
----PowerShell-commands.ps1(257B)
----Bash-commands.sh(116B)
----used-rules.rules(10KB)