搜索
查看: 685|回复: 0

Black Hat USA 2014工具军火库演讲列表(上)

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2014-12-19 00:26:00 | 显示全部楼层 |阅读模式
因为字数限制的关系,部分内容请看网盘或附件:
PDF:http://yunpan.cn/cf2WGJwqRUvnw  提取码 1e69
原文PDF:http://yunpan.cn/cf2Wz6KhRLikt  提取码 d426
WORD :http://yunpan.cn/cf2tSH53rfuht 提取码 f300

我们非常高兴的宣布,黑帽团队发布了Arsenal在Black Hat 2014的阵容。

BH  Arsenal是工具/Demo区域给独立研究员和开源社区展示一些令人感到可怕武器的地方。

2014BH时间表我就不翻译了,大家都知道。
被选上的工具

Android Device Testing(Android设备测试)
Android设备测试框架(“dtf”)是一款数据收集和帮助回答“这个移动设备的漏洞在哪里?”问题的分析工具。Dtf提供了模块化的方法和内置api允许测试人员快速创建脚本与Android进行交互。Dtf的默认下载附带多个模块允许测试人员从他们的安卓设备获取信息,处理这些信息到数据库,然后开始寻找漏洞(所有这一切都不需要root权限)这些模块帮助你专注于AOSP组件(如应用程序,框架,系统服务,以及底层的组件,如:二进制文件和设备驱动程序)另外,你将能够由OEMs实现的新的分析功能和其他找漏洞的方法。

出品人:Jake Valletta

Automated Memory Analysis(自动内存分析工具集)

自动内存分析是一套创新型Cuckoo沙箱插件添加了新的动态内存分析能力,如:
        触发型内存分析:在执行“多个内存转储的战略时刻”通过分析API调用,CPU性能计数器,和跟踪执行DBI(动态二进制插桩)技术
        内存转储差异分析:二进制执行过程中使用虚拟机自检技术检测恶意产品。
        非行为分析:使用低级内核钩子检测恶意软件逃避传统的API调用行为分析。
示范覆盖了插件如何帮助安全研究人员分析高级的恶意软件。
恶意软件样本如Snake(Uroburos),Stuxnet和规避分析剖析演示工具的能力。

出品人:Tomer Teller
BEEF
一袋新鲜多汁的0day(外国人在YY。。)肯定有一些是你喜欢的正如圣诞节的礼物一样,但它也可能只是你众多个醉酒晚上的美梦而已。
Hold on!不是所有都失去了,这里还有一丝希望就算没有0day也可将目标Pwning下。
我们将带你通过多个客户端的现实例子,欺骗目标上钩,实现持久性的控制系统。
例子将会非常实用的向你展示如何做适当客户端exploit的有效利用,仅仅通过滥用现有浏览器的功能扩展,遗留特性等。
我们将深入研究Chrome和Firefox扩展(各种自动化动作将可能兑现)HTML应用程序,滥用用户界面期望,(打开)office宏等等。所有攻击都在目标机器上打满补丁上进行,(有那么一点魔术诡秘的元素在里面)
你可能已经知道一些exploit攻击向量,但你也许需要一些方法来自动化你的攻击和修剪它们使其适应受害者的语言,浏览器等。无论如何,如果你喜欢进攻型的安全,这就是为你准备的。
出品人:Michele Orrù(antisnatchor)


BReWSki(Burp Rhino Web Scanner)
BReWSki(Burp Rhino Web Scanner)是一款Burp Suite扫描报告的扩展功能。BReWSki为Burp Suite用户提供Javascript接口来编写自定义扫描插入点,被动和主动的Burp扫描定义无需清楚Burp API的内部。BReWSKi带来了有用的检查来帮助识别应用程序的漏洞。
出品人:Alex Lauerman & Chris Bellows

C-SCAD:评估有安全缺陷的ClearSCADA web-X客户端
C-SCAD是一个信息收集和渗透测试工具编写评估出现在WEB-X(基于Internet Explorer的web接口)客户端用于与ClearSCADA服务器交互的安全问题。Web-X客户端是嵌入在服务器作为完整ClearSCADA架构的其中一部分。首先,Web-X是仅限于配置更改但可以显示潜在关于ClearSCADA服务器和相关组件的信息。不安全的部署WEB-X客户端可以揭示潜在的各种功能,如:报警页面信息,sql列表,和诊断检查包括各种报告。C-SCADA是用Python编写的,有如下功能:
列举活跃用户通过配置web-X的访问。
列举ClearSCADA配置的数据库和SQL列表名单。
执行完整配置检查公开的组件。
验证访问诊断页面并转储所需信息。
执行字典攻击检查弱口令。
触发Shodan搜索查询在互联网公开的ClearSCADA web-X客户端。
出品人:Aditya K.Sood

CHIPSEC
我们将介绍CHIPSEC,一款开源的平台安全评估框架。我们会简单的描述一些发布相关的平台安全(安全引导绕过,badbios等等)和解析在CHIPSEC里相关的测试。然后我们将会演示怎样使用CHIPSEC去检测不安全平台的配置和执行SPI flash镜像的取证。
出品人:Yuriy Bulygin

CYNOMIX
计算机安全专业对恶意软件工件流的日常发现是威胁情报的重要信号,因为恶意软件具有汇报活跃竞争对手的线索,他们的目标是什么,以及我们应该如何阻止他们。不幸的是,尽管安全操作中心每天收集大量的恶意软件,但这些“恶意信号”却未得到充分的使用在作为源的防御情报,因为组织缺乏正确的工具来理解大规模的恶意软件。
为解决这一问题,我们将在Cynomix.org BH USA2014开幕式上推出。Cynomix将包括三个关键,我们希望新的功能将广泛的影响恶意软件分析的执行方式:
揭示“社交网络”子系统风格在恶意软件样本基于共享特征之间的关系。子系统允许分析师观察到恶意软件样本组涉及数百万恶意软件样本的种群规模数据库。
暴露恶意软件样本的子系统的能力基于统计与样本提取特征符号技术和web问答文档训练的机器学习模型之间。
子系统为恶意软件样本与恶意样本群自动生成统计规则的Yara签名基于贝叶斯推理规模。这个子系统将允许Cynomix用户快速在杀毒软件为它们生成特征前抵御新的恶意软件家族.
在我们的Black Hat Arsenal演示上,我们介绍BH的参加者到Cynomix.org,里面主办我们一个自由可用的系统版本。作为我们演示的一部分,我们将详细介绍我们平台的可视化和算法的同时,帮助人们签署使用我们的系统进行安全操作。
出品人:Giacomo Bergamo

DAMM:一款恶意软件的内存差异分析工具
检测恶意软件是困难的,和分析检测恶意软件的行为甚至就更加困难。技术分析一般分为三种:静态分析磁盘上的恶意二进制文件,动态分析二进制的执行,或者混合的方式使用RAM物理快照进行恶意软件的执行。作为美国国防部高级研究计划局网络快速通道(CFT)资助的研究结果,我们扩展了三种方法。我们提出了一个新的信息技术包括多个物理RAM快照进行恶意软件的检测和分析。这项技术应用为DAMM,一款恶意软件在内存中的差异分析工具。DAMM的功能利用多个RAM快照,领域已知内存内工件,和恶意活动指标呈现给用户一个强大的恶意软件在内存中执行的视图。
出品人:Dr.Vico Marziale
Dependency-Check(依赖性检查)
你的应用程序依赖第三方库?你知道这些相同的库是否已在CVEs发表?OWASP依赖性检查可以帮助提供识别和监控你的应用程序所使用的库,提醒你编写程序所使用的第三方库的漏洞已经在CVEs上发表。Jeremy将会展示工具和各种方法企业可以使用工具来执行持续的监控他们应用程序库的依赖性。
出品人:Jeremy Long


DRADIS
Dradis是一个扩展,跨平台,开源协作框架管理安全评估。可以从超过15种流行工具,包括Nessus,Qualys,和Burp中导入。Dradis框架项目开始于2007年发展至今。
今年的Black Hat 2014我们解放了一个主要的版本:Dradis框架3.0重写了所有核心基本组件,一个新的,干净的,现代web接口,API层(客户端绑定)新的插件和一些功能的增强将使管理你的安全评估成为一项轻松的乐事。
来看看我们的新贴纸!
出品人:Daniel Martin


Filibuster-过滤测试工具
Filibuster用于端口映射的过滤/协议过滤设备和对红蓝组团队活动是有用的。
它使用Python写的,没有其他扫描器1000个端口的出口限制。
自由,这是比其他商业解决方案成本更低,没有出口规则风险所说的第三方公司。
出品人:William Coppola


Flowinspect:另一种网络检查工具
Flowinspect是一款专为网络监控和检查目的所开发的工具。它以网络流量为输入和提取第四层结果。然后这些流通过检查引擎过滤和提取有用的网络会话。因为流量符合检查条件,输出模式转储匹配统计数据到其他标准输出或一个文件或两者都输出。
Flowinspect和其他网络检查工具的主要差异在于flowinspect检查网络流而不是单单4层数据包的内容。因此如果一个特定数据流匹配跨多个数据包,flowinspect也依然能够识别它。检查可以通过泄漏检查模式(通过选择适当的命令行参数)
RegexCRE-兼容的正则匹配
Fuzzy:模糊字符串匹配技术
Shellcode:基于(x86兼容)shellcode检测
Yara:基于yara-项目的签名检测
这里有一些特定模式选项,用户可以使用它来调整各自引擎的行为。比如,正则匹配可以不区分大小写,字符串匹配可以改变,shellcode概要文件生成的输出列表检测系统调用,参数和返回的值等都可开启,检测shellcode可以反汇编并转储输出到一个文件。一旦检测完成,匹配到的流传到输出模块收集统计如“匹配的大小”,“匹配偏移在检测缓冲区内的开始”,包ID匹配,匹配的方向(CTS/STC/ANY)等。匹配内容也可转储输出到一个文件或PCAP的生成匹配可以请求的流。
除此之外,还有一些其他方便的选项能证明在不同网络检查情景是有用的。例如,检查只局限于使用伯克利包过滤表达式(BPF)检测有用的流,或者通过类snort的偏移/内容深度修饰符,或通过最大数据流计数选项。匹配结果可被取消,匹配TCP流能将其杀掉等等。
当前生产版本包括所有上述功能。然而Flowinspect积极开发和新功能/bug的频繁出现。
出品人:Ankur Tyagi



FSExploitMe
FSExploitMe是一个故意的漏洞ActiveX控件教你如何开发浏览器的Exploit。在你将学习逆向工程,漏洞分析和Windows平台通用Exploit的沿途上。
出品人:Brad Antoniewicz


Heybe –自动渗透测试工具集
Heybe是渗透测试自动化工具。它组合的模块可用于全自动化渗透测试和使其方法有效。有了Heybe你可以几分钟内拿下目标公司的所有系统。
Fener:快速网络发现工具速度优化。Fener利用几个网络工具来发现目标网络内的所有主机。
Kevgir:自动漏洞扫描工具。Kevgir是一个自动化的漏洞扫描速度优化工具,使用Kevgir可以在几分钟内对内部网络的特定漏洞进行扫描。
过段时间可能会取消签到功能了
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表