<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    干貨 |GitHUB安全搬運工 十

    VSole2021-08-21 10:13:02

    CUBE

    內網滲透測試工具,弱密碼爆破、信息收集和漏洞掃描

    地址:https://github.com/JKme/cube

    How to Read Source and Fuzzing

    一些閱讀源碼和Fuzzing 的經驗,涵蓋黑盒與白盒測試..

    地址:https://github.com/lcatro/Source-and-Fuzzing

    WebVulnScanCrawler

    基于漏掃主動掃描的資產收集手段之一--爬蟲。

    基于playwright,支持靜態、動態爬蟲,主要邏輯是廣度優先爬蟲。
    目前支持簡單的form表單的填充和觸發提交,后續可以支持更多其他常見js注入的場景。
    

    地址:https://github.com/minofmax/webVulnScanCrawler


    EyeJo

    EyeJo是一款自動化資產風險評估平臺,可以協助甲方安全人員或乙方安全人員對授權的資產中進行排查,快速發現存在的薄弱點和攻擊面。


    地址:https://github.com/ice-doom/EyeJo

    Android Sec

    記錄一些我自己在學習Android逆向過程中的有意思的東西

    地址:https://github.com/Simp1er/AndroidSec

    Domain_hunter

    domain_hunter的高級版本,SRC挖洞、HW打點之必備!自動化資產收集;快速Title獲取;外部工具聯動;等等

    地址:https://github.com/bit4woo/domain_hunter_pro

    WhatWeb增強版

    whatweb 增強版 及 集合5000+插件 (提供exe版)

    地址:https://github.com/winezer0/whatweb-plus

    TideFinger

    TideFinger——指紋識別小工具,汲取整合了多個web指紋庫,結合了多種指紋檢測方法,讓指紋檢測更快捷、準確。

    地址:https://github.com/TideSec/TideFinger

    IERAT

    基于互聯網瀏覽器的代理的基本C2框架

    地址:https://github.com/uvzz/IERat

    SharpSQLTools

    MSSQL利用工具

    地址:https://github.com/RowTeam/SharpSQLTools

    fastjsonScan

    fastjson漏洞burp插件,檢測fastjson<1.2.68基于dnslog,fastjson<=1.2.24和1.2.33<=fatjson<=1.2.47的不出網檢測和TomcatEcho,SpringEcho回顯方案。

    地址:https://github.com/zilong3033/fastjsonScan

    一些滲透姿勢

    一份筆記方便各位查閱

    地址:https://github.com/safe6Sec/PentestNote

    https地址
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    ratel(獾) 是一個由rust開發的信息搜集工具,專注web資產發現,支持從fofa,zoomeye API查詢,提供詳細的配置參數,可靠,可以從錯誤中恢復查詢,自動去重。
    CANVAS漏洞利用框架,每個月漏洞更新訂閱地址。這個訂閱地址可以作為漏洞情報,方便每個月查詢一下更新內容。CANVAS發展了很多第三方的漏洞包比如 Gleg Agora, SCADA, Def, Med, ZDA這些漏洞包有專門做IOT漏洞的還有做WEB漏洞等由第三方作者開發。后面PYTASK也發展一些第三方漏洞包由第三方作者更新。CANVAS收集的一些應用漏洞有些也是比較小眾的,這些應用都是國
    努力成為一個可以解決問題的安全工程師。
    Finger定位于一款紅隊在大量的資產中存活探測與重點攻擊系統指紋探測工具。在面臨大量資產時候Finger可以快速從中查找出重點攻擊系統協助我們快速展開滲透。實際效果URL批量掃描效果如下:調用api進行資產收集效果掃描如下:默認使用xlsx對數據進行保存,重點資產和普通資產分開展示:?
    Burpsuite被動掃描流量轉發插件Passive Scan Client插件簡介將瀏覽器代理到被動掃描器上,訪問網站變慢,甚至有時被封ip,這該怎么辦?需要人工滲透的同時后臺進行被動掃描,到底是代理到burp還是被動掃描器
    FireKylin介紹FireKylin中文名稱叫:火麒麟,其實跟某氪金游戲火麒麟并沒有關系,作為國產的網絡安全工具名稱取自中國神獸:麒麟。寓意是希望能夠為守護中國網絡安全作出一份貢獻。功能是收集操作系統各項痕跡,支持Windows和Linux痕跡收集。作用是為分析研判安全事件提供操作系統數據。目的是讓任何有上機排查經驗和無上機排查經驗的人都可以進行上機排查安全事件。
    所以只能退而求其次,選用cmder工具。當然,終端cmd僅是為了美化,看起來好看一些,除Cmder之外還有很多更好用的代替工具,娛樂之余,僅供參考。即可新開cmd窗口,除collect_subdomain之外,其余工具均可無需等待當前命令執行結束直接執行下一條命令。所以定位就是滲透盒子,輔助工具。但通過將subfinder、ksubdomain、finger整合,通過一條命令也可做到資產收集驗證指紋掃描,結合PoC掃描驗證也可進行批量刷洞。
    Tips:DLL 和 Shellcode 文件路徑使用絕對路徑;不論是 list 操作還是 inject 操作,都會嘗試開啟 DEBUG 權限;避免對同一進程交替進行 DLL 注入和 shellcode 注入或者重復進行 DLL 注入,可能會報錯 “被調用的對象已與其客戶端斷開連接。”,貌似是多次調用后遠程接口會被釋放掉;如果報錯 “不支持此接口 ”,就多試幾遍;并不是任何進程都能注入,只能對 list 動作顯示出來的進程進行注入技術原理。
    0x01 飛書群聊機器人在飛書中新建一個群聊,在群聊中添加一個群聊機器人。將其webhook地址復制,替換掉$feishu_url中的webhook地址$feishu_url?0x02 服務端部署此腳本依賴curl命令,請確保cs服務端已安裝了curl./agscript [IP] [PORT] [UserName] [PassWord] [cna_file_Path]
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类