<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    干貨 | Github安全搬運工 2022年第十一期

    VSole2022-05-15 09:45:36

    Artillery

    JAVA 插件化漏洞掃描器,Gui基于javafx。POC 目前集成 Weblogic、Tomcat、Shiro、Spring等。

    地址:https://github.com/Weik1/Artillery

    AWDTools

    一個簡易的AWD攻擊框架,希望對于該項目大家有更好的建議和改進!

    地址:https://github.com/H3rmesk1t/AWDTools

    Cloud-Bucket-Leak-Detection-Tools

    六大云存儲,泄露利用檢測工具


    地址:https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools

    QingTing

    蜻蜓安全一個安全工具編排平臺,可以自由編排你的工具流,集成108款工具,包括xray、nmap、awvs等;你可以將喜歡的工具編排成一個場景,快速打造適合自己的安全工作臺

    地址:https://github.com/StarCrossPortal/QingTing

    Mac_Tools

    為了方便Mac用戶參與滲透工作而創建的項目

    地址:https://github.com/NineRiverSec/Mac_Tools

    PHP-Code

    關于PHP的代碼審計系列

    地址:https://github.com/lu2ker/PHP-Code

    ssrf-vuls

    國光的手把手帶你用 SSRF 打穿內網靶場源碼

    地址:https://github.com/sqlsec/ssrf-vuls

    ServerScan

    ServerScan一款使用Golang開發的高并發網絡掃描、服務探測工具。

    https地址
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    ratel(獾) 是一個由rust開發的信息搜集工具,專注web資產發現,支持從fofa,zoomeye API查詢,提供詳細的配置參數,可靠,可以從錯誤中恢復查詢,自動去重。
    CANVAS漏洞利用框架,每個月漏洞更新訂閱地址。這個訂閱地址可以作為漏洞情報,方便每個月查詢一下更新內容。CANVAS發展了很多第三方的漏洞包比如 Gleg Agora, SCADA, Def, Med, ZDA這些漏洞包有專門做IOT漏洞的還有做WEB漏洞等由第三方作者開發。后面PYTASK也發展一些第三方漏洞包由第三方作者更新。CANVAS收集的一些應用漏洞有些也是比較小眾的,這些應用都是國
    努力成為一個可以解決問題的安全工程師。
    Finger定位于一款紅隊在大量的資產中存活探測與重點攻擊系統指紋探測工具。在面臨大量資產時候Finger可以快速從中查找出重點攻擊系統協助我們快速展開滲透。實際效果URL批量掃描效果如下:調用api進行資產收集效果掃描如下:默認使用xlsx對數據進行保存,重點資產和普通資產分開展示:?
    Burpsuite被動掃描流量轉發插件Passive Scan Client插件簡介將瀏覽器代理到被動掃描器上,訪問網站變慢,甚至有時被封ip,這該怎么辦?需要人工滲透的同時后臺進行被動掃描,到底是代理到burp還是被動掃描器
    FireKylin介紹FireKylin中文名稱叫:火麒麟,其實跟某氪金游戲火麒麟并沒有關系,作為國產的網絡安全工具名稱取自中國神獸:麒麟。寓意是希望能夠為守護中國網絡安全作出一份貢獻。功能是收集操作系統各項痕跡,支持Windows和Linux痕跡收集。作用是為分析研判安全事件提供操作系統數據。目的是讓任何有上機排查經驗和無上機排查經驗的人都可以進行上機排查安全事件。
    所以只能退而求其次,選用cmder工具。當然,終端cmd僅是為了美化,看起來好看一些,除Cmder之外還有很多更好用的代替工具,娛樂之余,僅供參考。即可新開cmd窗口,除collect_subdomain之外,其余工具均可無需等待當前命令執行結束直接執行下一條命令。所以定位就是滲透盒子,輔助工具。但通過將subfinder、ksubdomain、finger整合,通過一條命令也可做到資產收集驗證指紋掃描,結合PoC掃描驗證也可進行批量刷洞。
    Tips:DLL 和 Shellcode 文件路徑使用絕對路徑;不論是 list 操作還是 inject 操作,都會嘗試開啟 DEBUG 權限;避免對同一進程交替進行 DLL 注入和 shellcode 注入或者重復進行 DLL 注入,可能會報錯 “被調用的對象已與其客戶端斷開連接。”,貌似是多次調用后遠程接口會被釋放掉;如果報錯 “不支持此接口 ”,就多試幾遍;并不是任何進程都能注入,只能對 list 動作顯示出來的進程進行注入技術原理。
    0x01 飛書群聊機器人在飛書中新建一個群聊,在群聊中添加一個群聊機器人。將其webhook地址復制,替換掉$feishu_url中的webhook地址$feishu_url?0x02 服務端部署此腳本依賴curl命令,請確保cs服務端已安裝了curl./agscript [IP] [PORT] [UserName] [PassWord] [cna_file_Path]
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类