<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    GitHUB安全搬運工

    VSole2021-10-15 12:58:23

    PenetrationTest-Tips

    滲透測試,滲透測試小技巧,滲透測試Tips

    地址:https://github.com/Power7089/PenetrationTest-Tips

    ShiroScan

    Shiro<=1.2.4反序列化,一鍵檢測工具

    地址:https://github.com/sv3nbeast/ShiroScan

    1Learn

    安全知識框架,內容包括不僅限于 web安全、工控安全、取證、應急、藍隊設施部署、后滲透、Linux安全、各類靶機writup

    地址:https://github.com/No-Github/1earn

    BerylEnigma

    一個為滲透測試與CTF而制作的工具集,主要實現一些加解密的功能。

    地址:https://github.com/ffffffff0x/BerylEnigma

    Ary

    Ary 是一個集成類工具,主要用于調用各種安全工具,從而形成便捷的一鍵式滲透。

    地址:https://github.com/TeraSecTeam/ary

    DumpAll

    一款信息泄漏利用工具,適用于.git/.svn源代碼泄漏和.DS_Store泄漏

    地址:https://github.com/0xHJK/dumpall

    Mailget

    通過脈脈用戶猜測企業郵箱

    地址:https://github.com/Ridter/Mailget

    UAC_Exploit

    Bypass UAC

    地址:https://github.com/0xyg3n/UAC_Exploit

    OneDragon

    OneDragon 安全圈一條龍服務,全自動化挖洞,助力挖SRC的賞金獵人白帽子,一鍵實現子域名掃描,全端口掃描,目錄掃描,漏洞掃描

    地址:https://github.com/possib1e/OneDragon

    awesome-cybersecurity-blueteam-cn

    攻防對抗 · 藍隊清單,中文版

    地址:https://github.com/satan1a/awesome-cybersecurity-blueteam-cn

    reverse-core

    《逆向工程核心原理》源碼及程序示例

    地址:https://github.com/snappyJack/reverse-core

    Fast-GitHub

    國內Github下載很慢,用上了這個插件后,下載速度嗖嗖嗖的~

    地址:https://github.com/fhefh2015/Fast-GitHub

    FrpProPlugin

    frp0.33修改版,過流量檢測,免殺,支持加載遠程配置文件可用于cs直接使用的插件

    地址:https://github.com/mstxq17/FrpProPlugin

    DuckMemoryScan

    一個簡單尋找包括不限于iis劫持,無文件木馬,shellcode免殺后門的工具,由huoji花了1天編寫,編寫時間2021-02-24 !!!本程序需要64位編譯才能回溯x64的程序堆棧,請勿執行32位編譯!!! !!!本工具不能代替殺毒軟件!!!

    地址:https://github.com/huoji120/DuckMemoryScan

    exchange-ssrf-rce

    地址:https://github.com/jeningogo/exchange-ssrf-rce

    captcha-killer

    captcha-killer要解決的問題是讓burp能用上各種驗證碼識別技術

    地址:https://github.com/ffffffff0x/BerylEnigma

    subdomain_shell

    一鍵調用subfinder+ksubdomain+httpx 強強聯合 從域名發現-->域名驗證-->獲取域名標題、狀態碼以及響應大小 最后保存結果,簡化重復操作命令

    地址:https://github.com/Mr-xn/subdomain_shell

    VulnRange

    漏洞靶場-快速搭建Web安全漏洞和第三方組件漏洞環境,用于漏洞復現和研究

    地址:https://github.com/wgpsec/VulnRange

    IoT-vulhub

    IoT 固件漏洞復現環境

    地址:https://github.com/firmianay/IoT-vulhub

    Pentest_Dic

    收集整理自用的字典

    收集整理的端口、子域、賬號密碼、其他雜七雜八字典

    地址:https://github.com/cwkiller/Pentest_Dic

    Vuldebug

    JAVA 漏洞調試項目,主要為復現、調試java相關的漏洞。

    地址:https://github.com/0nise/vuldebug

    Microsoft Exchange多個高危漏洞

    ProxyLogon Full Exploit Chain PoC (CVE-2021–26855, CVE-2021–26857, CVE-2021–26858, CVE-2021–27065)

    地址:https://github.com/herwonowr/exprolog

    https地址
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    ratel(獾) 是一個由rust開發的信息搜集工具,專注web資產發現,支持從fofa,zoomeye API查詢,提供詳細的配置參數,可靠,可以從錯誤中恢復查詢,自動去重。
    CANVAS漏洞利用框架,每個月漏洞更新訂閱地址。這個訂閱地址可以作為漏洞情報,方便每個月查詢一下更新內容。CANVAS發展了很多第三方的漏洞包比如 Gleg Agora, SCADA, Def, Med, ZDA這些漏洞包有專門做IOT漏洞的還有做WEB漏洞等由第三方作者開發。后面PYTASK也發展一些第三方漏洞包由第三方作者更新。CANVAS收集的一些應用漏洞有些也是比較小眾的,這些應用都是國
    努力成為一個可以解決問題的安全工程師。
    Finger定位于一款紅隊在大量的資產中存活探測與重點攻擊系統指紋探測工具。在面臨大量資產時候Finger可以快速從中查找出重點攻擊系統協助我們快速展開滲透。實際效果URL批量掃描效果如下:調用api進行資產收集效果掃描如下:默認使用xlsx對數據進行保存,重點資產和普通資產分開展示:?
    Burpsuite被動掃描流量轉發插件Passive Scan Client插件簡介將瀏覽器代理到被動掃描器上,訪問網站變慢,甚至有時被封ip,這該怎么辦?需要人工滲透的同時后臺進行被動掃描,到底是代理到burp還是被動掃描器
    FireKylin介紹FireKylin中文名稱叫:火麒麟,其實跟某氪金游戲火麒麟并沒有關系,作為國產的網絡安全工具名稱取自中國神獸:麒麟。寓意是希望能夠為守護中國網絡安全作出一份貢獻。功能是收集操作系統各項痕跡,支持Windows和Linux痕跡收集。作用是為分析研判安全事件提供操作系統數據。目的是讓任何有上機排查經驗和無上機排查經驗的人都可以進行上機排查安全事件。
    所以只能退而求其次,選用cmder工具。當然,終端cmd僅是為了美化,看起來好看一些,除Cmder之外還有很多更好用的代替工具,娛樂之余,僅供參考。即可新開cmd窗口,除collect_subdomain之外,其余工具均可無需等待當前命令執行結束直接執行下一條命令。所以定位就是滲透盒子,輔助工具。但通過將subfinder、ksubdomain、finger整合,通過一條命令也可做到資產收集驗證指紋掃描,結合PoC掃描驗證也可進行批量刷洞。
    Tips:DLL 和 Shellcode 文件路徑使用絕對路徑;不論是 list 操作還是 inject 操作,都會嘗試開啟 DEBUG 權限;避免對同一進程交替進行 DLL 注入和 shellcode 注入或者重復進行 DLL 注入,可能會報錯 “被調用的對象已與其客戶端斷開連接。”,貌似是多次調用后遠程接口會被釋放掉;如果報錯 “不支持此接口 ”,就多試幾遍;并不是任何進程都能注入,只能對 list 動作顯示出來的進程進行注入技術原理。
    0x01 飛書群聊機器人在飛書中新建一個群聊,在群聊中添加一個群聊機器人。將其webhook地址復制,替換掉$feishu_url中的webhook地址$feishu_url?0x02 服務端部署此腳本依賴curl命令,請確保cs服務端已安裝了curl./agscript [IP] [PORT] [UserName] [PassWord] [cna_file_Path]
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类