KCon 2019 兵器谱正式公布 9大“神兵利器”等你来探索
为了鼓励国内安全自动化工具的发展,展示更多黑客及安全人员们的安全自动化研究成果,KCon 黑客大会在2016年成功引入了「兵器谱」展示环节。在过去的三届 KCon 黑客大会现场,一共有25件安全“神兵利器”在场外进行免费展示,受到了数千名参会者的观摩和使用,并获得了 媒体 朋友们的广泛关注。
今年,兵器谱展示将依然与大家见面。在历时两个多月的招募与评选后,我们精心为大家挑选出了9件安全江湖的“神兵利器”。
Hyperpwn
Hyperpwn 是一个 Hyper 终端的插件,可用于给 GEF 或 pwndbg 等 GDB 的插件提供一个更为友好的界面,同时支持记录回访等功能,可大大提高使用 GDB 的调试效率。
演示者: Bet4,独立安全研究人员,混迹于 r3kapig 战队,开源爱好者,在 Github 上给众多开源项目做过贡献。
MysqlT
伪造 Mysql 服务端,并利用 Mysql 的逻辑漏洞来获取客户端的任意文件反击攻击者,在渗透测试时可以社工管理员连接我们的恶意服务端,读取个人的敏感信息,甚至数据库数据。该程序利用了 Mysql 的客户端 LoadData 的逻辑漏洞,与其它软件不同,本软件支持大文件无损传输,支持用户验证,支持自定义的 Mysql 版本,随机的盐加密,加上用户验证,让攻击者毫无察觉。
演示者: BeiChenDream,一名热爱编程,热爱渗透的追梦者。
Platypus多会话反弹Shell管理工具
Platypus 是一个基于终端的反弹 Shell 会话管理工具。在实际的渗透测试中,为了解决 Netcat/Socat 等工具在文件传输、多会话管理方面的不足。使用 Golang 开发了此工具,在多会话管理的基础上增加了在渗透测试中更加有用的功能:例如文件上传下载、可交互式 Shell、Reverse Shell as a Service,并且支持使用 RESTful API 对工具进行操作,方便对客户端进行可视化操作。
演示者: 王一航,哈尔滨工业大学 Lilac CTF 战队,Web 安全研究者,专注于自动化漏洞挖掘。
TrackRay溯光
溯光,英文名 “TrackRay” ,意为逆光而行,追溯光源。同时致敬“溯雪”,“流光”。溯光是一个开源的插件化渗透测试框架,框架自身实现了漏洞扫描功能,并集成了知名安全工具:Metasploit、Nmap、Sqlmap、AWVS 等。溯光使用 Java 编写,框架可扩展性高,支持 Java、Python、JSON 等方式编写插件,包括“漏洞扫描插件”、“爬虫插件”、“独立插件”、“无交互插件”和“交互插件”等插件类型。
演示者: 浅蓝,安全研究员
小智—智能自动化渗透测试机器人
“小智“是国内率先实现 “AI+网络安全检测”的网络安全机器人。他能够将现有的白帽子经验转化为机器可存储、识别、处理的固化经验,并且借助人工智能算法不断进行“智力”成长和逻辑推理决策,从深度和广度两方面更有效的挖掘目标存在的风险点。他基于人工智能算法,将处理逻辑数字化,实现自主探测、利用和决策、关联分析,自动输出实时处理结果,通过将黑客渗透信息系统的思路转化为人工智能的模型进行自动化的能力输出,打破传统自动化渗透检测平台针对威胁利用的单一性和不连贯性,以贴近实际人工渗透过程的方式主动发现信息化系统的风险点。
演讲者: cnrstar,长期从事网络安全攻防研究,擅长渗透测试、漏洞挖掘、情报分析、人工智能等技术。在国内率先开展基于人工智能的网络安全漏洞挖掘技术研究及应用。
云锁—微隔离
微隔离(Micro-segmentation)采用白名单机制,可以细粒度控制主机、主机应用间的访问关系,并以日志的形式记录存储下来。分为两个部分:一是东西向流量防护,基于角色、标签定义主机、主机应用间的细粒度访问控制策略;二是南北向流量防护。可实现跨物理地域(例如北京,上海)、跨操作系统类型(Windows,Linux),跨不同网络类型(局域网,专网, 互联网 ),实现逻辑隔离。
演示者: 田强,北京椒图 科技 云锁事业部产品经理
知风-互联网联网工控资产与企业分析系统
“知风”提出了一种互联网联网工控资产自动化分析方式,基于分析结果将可真正帮助用户了解目前接入互联网的工控资产是何企业所属,接入时间,系统名称等。利用“知风”积累的企业和系统数据,您使用“知风”时只需输入企业简称或系统简称,即可了解目标系统企业和系统是否有工控资产联网情况,借助“知风”您也可以了解您的企业、系统是否存在遭受互联网攻击的可能。
演示者:雷承霖(Z-0ne),烽台科技联合发起人,灯塔实验室创始人。国家工业信息安全发展研究中心特聘专家,国内工控安全研究先行者,白帽黑客。
泽少个人渗透系统 v6.0版
这是一款为了证明网络防御按照预期计划正常运行而提供的一种机制系统。比较流行的渗透测试演练系统,里面都提供了一些实用的安全漏洞工具(排名不分先后),各位安全测试人员可以亲身实践。本系统的创新性功能主要用于网络中的安全检测,工具较多,根据各位前辈们开发研究的工具,结合成为基于Windows平台下运行的渗透测试系统。此版本界面采用传统的Windows桌面图形设计,更换全新的启动界面风格,以及增强系统桌面功能的实用化。
演示者: 刘瀚泽 ,泽少(Gh0st)医学影像应届毕业生 ,非安全行业的爱好者,喜欢研究Web安全,渗透测试常见漏洞。
Venom
Venom 是一款为渗透测试人员设计的多级代理工具。Venom 可将多个节点进行连接,然后以节点为跳板,构建多级代理。渗透测试人员可以使用 Venom 轻松地将网络流量代理到多层内网,并轻松地管理代理节点。特性包括:可视化网络拓扑、多级 socks5 代理、多级端口转发、端口复用、ssh 隧道、交互式 shell、文件的上传和下载、节点间通信加密。
演示者: Dlive,北京邮电大学—天枢(Dubhe)战队
*「兵器谱」展示无需购买 KCon 门票即可在外场参观交流
除了兵器谱展示外,KCon 黑客大会在历经3个月的议题招募和评审之后,选出来18个重磅干货议题。作为国际网络安全圈活力与影响力兼具的前沿网络安全攻防技术交流平台,KCon 力求通过汇聚黑客的智慧,助推安全行业的向上发展。
本次大会定于8月23日-25日在北京·昆泰嘉瑞文化中心举行,以“无界”为主题,诚挚邀请所有痴迷于黑客技术研究、热衷交流分享的安全研究者同场论道。访问KCon官网即可购票并获取更多最新资讯。