<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    分享幾個在線安全小工具

    VSole2022-11-29 10:48:16
    今天給大家安利幾個不錯的在線安全工具,無需安裝配置即可使用,在實際工作中能夠幫助我們提升效率,順序的話,就根據滲透的順序來。

    0x01 HTTP 請求轉換器

    可以將 curl、http、json 的請求,轉換為 python、javascript 的代碼請求,比如將 http 請求轉為 python:

    https://ryan.govost.es/http-translator/

    0x02 XSS 漏洞測試

    在測試 XSS 漏洞時,為了繞過一些安全防護或者輸入限制,需要變幻 xss 的 payload 來進行測試,這里整理了一些常見的 XSS payload,需要時,打開網站,選擇合適的 payload 即可:

    https://tinyxss.terjanq.me/

    除了這個,再推薦一個可以通過點擊生成相應功能的 js 代碼,包含彈窗、內容替換、鍵盤記錄等:

    https://rastating.github.io/xss-chef/

    再來一個將 js 代碼進行 ES6 編碼的小工具:

    https://renwax23.github.io/X/jsES6_unicode.html

    0x03 開放重定向漏洞測試

    這里提供一個開放重定向漏洞 payload 生成器,輸入重定向目標的域名和需要重定向后的域名,即可根據不同的選項來生成利用 payload:

    https://tools.intigriti.io/redirector/

     

    0x04 反彈 shell 生成器

    輸入自己的 IP 即可生成一句話反彈 shell 的語句:

    https://reverse-shell.sh/8.8.8.8:1000

    相同的功能,再來一個:

    https://weibell.github.io/reverse-shell-generator/

    0x05 總結

    先推薦幾個,如果大家有更好用的在線小工具,歡迎留言分享。

    httpspayload
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    分析Cobalt Strike Payload
    2021-12-11 06:49:22
    原始Payload Cobalt Strike 的Payload基于 Meterpreter shellcode,例如 API 哈希(x86和x64版本)或http/https Payload中使用的url checksum8 算法等等。 x86 默認的 32 位原始負載的入口點以典型指令開始,CLD (0xFC),然后是CALL指令,并PUSHA (0x60)作為 API 哈希算法的第一條
    進程注入的探索
    2022-07-29 08:22:06
    0x01 簡單描述進程注入就是給一個正在運行的程序開辟一塊內存,把shellcode放入內存,然后用一個線程去執行shellcode。
    WINDOWS認證機制 閱讀本文前需要補充的知識:域的基本概念,域環境與工作組環境的區別 何謂域滲透,域滲透就是基于windows域環境的滲透,而域滲透設計到的技術,如哈希傳遞(PTH)票據傳遞(PTT)委派攻擊等,都是基于域環境下的認證機制來實現的,這也是為什么要了解Windows認證機制的原因之一 Windows的認證包括三個部分,用戶直接操作計算機登陸賬戶(本地認證),遠程連接到工作組
    Ceye DNS:DNS oob平臺 http://ceye.io/. TLS證書信息查詢Censys:https://censys.io. 網絡空間搜索Fofa:https://fofa.info/
    Ceye DNS:DNS oob平臺 http://ceye.io/. TLS證書信息查詢Censys:https://censys.io. 網絡空間搜索Fofa:https://fofa.info/
    也可以輸入多個域名、C段IP等,具體案例見下文。功能齊全的Web指紋識別和分享平臺,內置了一萬多條互聯網開源的指紋信息。
    今天給大家安利幾個不錯的在線安全工具,無需安裝配置即可使用,在實際工作中能夠幫助我們提升效率,順序的話,就根據滲透的順序來。
    CVE-2021-24086漏洞分析
    2022-07-19 16:41:30
    漏洞信息2021年,Microsoft發布了一個安全補丁程序,修復了一個拒絕服務漏洞,編號為CVE-2021-24086,該漏洞影響每個Windows版本的IPv6堆棧,此問題是由于IPv6分片處理不當引起的。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类