Githubs
使用 Defender 强化脚本增强 Windows 10 安全性
使用 PowerShell 脚本自动化 Windows Defender 合规性
利用 Shodan PowerShell 模块实现 OSINT 自动化
用于与 Shodan API 交互的 PowerShell 模块集
注:
- 您需要 Shodan API 密钥,该密钥可在您的 Shodan Account
- 模块中使用的应用程序接口示例可在 Shodan Developers Page
- 某些模块可能会使用扫描或查询信用点数 当您通过网站、CLI 或 API(这些脚本的作用)下载数据时,会使用查询信用点数。
由于我们使用的是 API,因此必须注意在以下情况下会扣除查询信用点数:
- 使用了搜索过滤器
- 请求第 2 页或更高页面 信用点数在月初更新,1 个信用点数可下载 100 个结果。 至于扫描信用点数,1 个扫描信用点数可扫描 1 个 IP,它们也在月初更新。 请查看 Shodan 帮助中心 HERE 了解详情。
目录
- Download Instructions
- Installation Instructions
- 模块**
- Get-ShodanAPIInfo - 返回属于给定 API 密钥的 API 计划的信息。
- Get-ShodanClientHTTPHeaders - 显示客户端连接到网络服务器时发送的 HTTP 头信息。
- Get-ShodanClientIP - 获取从互联网上看到的当前 IP 地址。
- Get-ShodanDNSDomain - 获取给定域名的所有子域和其他 DNS 条目
- Get-ShodanDNSResolve - Looks up the IP addresses for the provided hostname(s)
- Get-ShodanDNSReverse - 为给定的 IP 地址列表查找已定义的主机名。
- Get-ShodanExploitCount - 搜索漏洞,但只返回与搜索词相关的匹配总数信息,以及可选的漏洞作者、平台、端口、来源或类型。
- Get-ShodanHoneyScore - Calculates a honeypot probability score ranging from 0 (not a honeypot) to 1.0 (is a honeypot)
- Get-ShodanHostCount - 返回"/shodan/host/search “结果的总数。
- Get-ShodanHostIP - 使用 IP 地址搜索 Shodan。
- Get-ShodanHostSearch - 使用与网站相同的查询语法搜索 Shodan,并使用切面获取不同属性的摘要信息。
- Get-ShodanHostSearchFacets - 该模块返回可用于搜索查询的搜索筛选器列表。
- Get-ShodanHostSearchFilters - 该模块返回可用于搜索查询的搜索筛选器列表。
- Get-ShodanPorts - 列出 Shodan 正在互联网上抓取的所有端口。
- Get-ShodanProfile - 返回与此 API 密钥关联的 Shodan 帐户的信息
- Get-ShodanScanID - 检查先前提交的扫描请求的进度
- Get-ShodanScanProtocols - 列出通过 Shodan 执行按需互联网扫描时可使用的所有协议
- Set-ShodanScanIP - 使用此模块请求 Shodan 抓取网络。
Windows 加固 CTF:加强 Windows 设备在夺旗战活动中的安全性
使用 STIG 脚本自动化 Windows Server STIG 合规性
**从下载所有需要的文件 GitHub Repository
**注意:**此脚本应该适用于大多数(如果不是全部)系统而不会出现问题。尽管 @SimeonOnSecurity creates, reviews, and tests each repo intensively, we can not test every possible configuration nor does @SimeonOnSecurity take any responsibility for breaking your system. If something goes wrong, be prepared to submit an issue 如果您不了解它的作用,请不要运行该脚本。您有责任在运行之前检查和测试脚本。
可靠的:
我们现在为这个脚本提供了一个 playbook 集合。请看以下内容: - Github Repo - Ansible Galaxy
## 介绍:
Windows 10 是开箱即用的不安全操作系统,需要进行许多更改才能确保 FISMA 遵守。 组织喜欢 Microsoft , Cyber.mil , the Department of Defense , and the National Security Agency 建议并要求更改配置以锁定、强化和保护操作系统并确保政府合规。这些更改涵盖了广泛的缓解措施,包括阻止遥测、宏、删除过时软件以及防止对系统的许多物理攻击。
使用符合 STIG 的 GPO 自动化 Windows 域合规性
导入 SimeonOnSecurity 提供的所有 GPO,以帮助使您的域符合所有适用的 STIG 和 SRG。
注意事项:
此脚本专为在企业环境中使用而设计
STIGS/SRGs 应用:
- Windows Defender Antivirus V1R9
使用 PowerShell 脚本自动化 Adobe Reader Pro DC STIGs
在企业环境中,100% 遵守《安全技术实施指南》(STIG)对于提高环境的安全性至关重要。然而,手动应用 Adobe Reader Pro DC STIG 的过程既耗时又容易出错。幸运的是,有一个 PowerShell 脚本可以自动完成这一过程,简化了合规过程,并有助于确保完全符合指定的 STIG 和 SRG。
什么是 Adobe Reader Pro DC STIG 自动化脚本?
Adobe Reader Pro DC STIG Automation Script 是一个 PowerShell 脚本,用于为 Adobe Reader Pro DC Continous 和 Classic 版本应用 STIG 和 SRG,从而改善环境的安全态势。
应用的 STIGs/SRGs
脚本应用了以下 STIG/SRG:
使用 Powershell 脚本自动化 Windows 10 STIG 合规性
**从下载所有需要的文件 GitHub Repository
**我们正在寻求以下帮助 .Net issue
## 介绍:
Windows 10 是开箱即用的不安全操作系统,需要进行许多更改才能确保 FISMA 遵守。 组织喜欢 Microsoft , Cyber.mil , the Department of Defense , and the National Security Agency 建议并要求更改配置以锁定、强化和保护操作系统并确保政府合规。这些更改涵盖了广泛的缓解措施,包括阻止遥测、宏、删除过时软件以及防止对系统的许多物理攻击。
独立系统是最难保护的系统之一。如果不是自动化的,它们需要手动更改每个 STIG/SRG。在典型部署中总共进行了 1000 多次配置更改,每次更改平均需要 5 分钟,相当于 3.5 天的工作量。该脚本旨在显着加快该过程。
注意事项:
- 此脚本专为在 Enterprise 环境中运行而设计,并假定您拥有满足所有要求的硬件支持。
- 对于个人系统,请参阅此 GitHub Repository
- 此脚本并非旨在使系统 100% 合规,而是应将其用作完成大部分(如果不是全部)可以编写脚本的配置更改的垫脚石。
- 减去系统文档,此集合应使您对所有应用的 STIGS/SRG 的合规性达到约 95%。
## 要求:
使用 PowerShell 脚本自动化 .NET STIG 合规性
.NET 框架 STIG
应用 .NET STIG 绝非易事。对于许多管理员来说,在单个系统上完全实施可能需要数小时。此脚本应用所需的注册表更改并修改 machine.config 文件以根据需要实施 FIPS 和其他控制。
注意事项:
此脚本不能也永远不会使 .NET stig 达到 100% 的合规性。现在,按原样,它将完成大约 75% 的检查,并返回并完成对所有先前 .NET 版本的适用检查。
任何 .NET 应用程序或 IIS 站点都需要手动干预。
## 要求:
- Windows 7、Windows Server 2008 或更新版本
- 在生产系统上运行之前在您的环境中进行测试。
STIGS/SRGs 应用:
- Microsoft .Net Framework 4 V1R9
来源:
- Add from one XML data to another existing XML file - Caspol.exe (Code Access Security Policy Tool) - Microsoft .NET Framework Documentation - PowerShell $PSScriptRoot - PowerShell: Run command from script’s directory - Powershell XML importnode from different file
