<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    干貨 | Github安全搬運工 2022年第二十一期

    VSole2022-12-05 09:45:41

    DLLirant

    DLLirant 是一個工具,用于自動化對指定二進制文件的 DLL 劫持研究

    地址:https://github.com/redteamsocietegenerale/DLLirant

    PrintNotifyPotato

    Potato提權,適用于 Windows 10 - 11 Windows Server 2012 - 2022

    地址:https://github.com/BeichenDream/PrintNotifyPotato

    uuid-loader

    C2 基于 UUID 的 Shellcode 加載器

    地址:https://github.com/pwn1sher/uuid-loader

    NimDllSideload

    使用 Nim 進行 DLL加載

    地址:https://github.com/byt3bl33d3r/NimDllSideload

    apkinfo

    安卓apk信息提取,敏感信息搜集

    地址:https://github.com/saucer-man/apkinfo

    Fastjson-Vulnerability

    Fastjson-Vulnerability

    地址:https://github.com/Xardas97/Fastjson-Vulnerability

    R-dict

    一些自己常用的滲透字典。

    滲透測試 挖掘SRC 紅隊 黑盒測試使用

    地址:https://github.com/HoAd-sc/R-dict

    webEye

    快速批量檢測IP上指定端口的Web站點存活信息,獲取其Title,紅隊信息搜集、藍隊資產探測梳理。

    地址:https://github.com/Sma11New/webEye

    secfiles

    我的安全評估、漏洞賞金等文件

    地址:https://github.com/edoardottt/secfiles

    https地址
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    ratel(獾) 是一個由rust開發的信息搜集工具,專注web資產發現,支持從fofa,zoomeye API查詢,提供詳細的配置參數,可靠,可以從錯誤中恢復查詢,自動去重。
    CANVAS漏洞利用框架,每個月漏洞更新訂閱地址。這個訂閱地址可以作為漏洞情報,方便每個月查詢一下更新內容。CANVAS發展了很多第三方的漏洞包比如 Gleg Agora, SCADA, Def, Med, ZDA這些漏洞包有專門做IOT漏洞的還有做WEB漏洞等由第三方作者開發。后面PYTASK也發展一些第三方漏洞包由第三方作者更新。CANVAS收集的一些應用漏洞有些也是比較小眾的,這些應用都是國
    努力成為一個可以解決問題的安全工程師。
    Finger定位于一款紅隊在大量的資產中存活探測與重點攻擊系統指紋探測工具。在面臨大量資產時候Finger可以快速從中查找出重點攻擊系統協助我們快速展開滲透。實際效果URL批量掃描效果如下:調用api進行資產收集效果掃描如下:默認使用xlsx對數據進行保存,重點資產和普通資產分開展示:?
    Burpsuite被動掃描流量轉發插件Passive Scan Client插件簡介將瀏覽器代理到被動掃描器上,訪問網站變慢,甚至有時被封ip,這該怎么辦?需要人工滲透的同時后臺進行被動掃描,到底是代理到burp還是被動掃描器
    FireKylin介紹FireKylin中文名稱叫:火麒麟,其實跟某氪金游戲火麒麟并沒有關系,作為國產的網絡安全工具名稱取自中國神獸:麒麟。寓意是希望能夠為守護中國網絡安全作出一份貢獻。功能是收集操作系統各項痕跡,支持Windows和Linux痕跡收集。作用是為分析研判安全事件提供操作系統數據。目的是讓任何有上機排查經驗和無上機排查經驗的人都可以進行上機排查安全事件。
    所以只能退而求其次,選用cmder工具。當然,終端cmd僅是為了美化,看起來好看一些,除Cmder之外還有很多更好用的代替工具,娛樂之余,僅供參考。即可新開cmd窗口,除collect_subdomain之外,其余工具均可無需等待當前命令執行結束直接執行下一條命令。所以定位就是滲透盒子,輔助工具。但通過將subfinder、ksubdomain、finger整合,通過一條命令也可做到資產收集驗證指紋掃描,結合PoC掃描驗證也可進行批量刷洞。
    Tips:DLL 和 Shellcode 文件路徑使用絕對路徑;不論是 list 操作還是 inject 操作,都會嘗試開啟 DEBUG 權限;避免對同一進程交替進行 DLL 注入和 shellcode 注入或者重復進行 DLL 注入,可能會報錯 “被調用的對象已與其客戶端斷開連接。”,貌似是多次調用后遠程接口會被釋放掉;如果報錯 “不支持此接口 ”,就多試幾遍;并不是任何進程都能注入,只能對 list 動作顯示出來的進程進行注入技術原理。
    0x01 飛書群聊機器人在飛書中新建一個群聊,在群聊中添加一個群聊機器人。將其webhook地址復制,替換掉$feishu_url中的webhook地址$feishu_url?0x02 服務端部署此腳本依賴curl命令,請確保cs服務端已安裝了curl./agscript [IP] [PORT] [UserName] [PassWord] [cna_file_Path]
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类