搜集有关渗透测试中用到的POC、脚本、工具、文章等姿势分享,作为笔记吧,欢迎补充。
- Penetration_Testing_POC
- 请善用搜索[
Ctrl+F
]查找 - IOT Device&Mobile Phone
- Web APP
- 提权辅助相关
- PC
- tools-小工具集合
- 文章/书籍/教程相关
- 说明
- 天翼创维awifi路由器存在多处未授权访问漏洞
- 华为WS331a产品管理页面存在CSRF漏洞
- CVE-2019-16313 蜂网互联企业级路由器v4.31密码泄露漏洞
- D-Link路由器RCE漏洞
- CVE-2019-13051-Pi-Hole路由端去广告软件的命令注入&权限提升
- D-Link DIR-859 - RCE UnAutenticated (CVE-2019–17621)
- Huawei HG255 Directory Traversal[目录穿越]|本地备份文件
- D-Link Devices - Unauthenticated Remote Command Execution in ssdpcgi (Metasploit)CVE-2019-20215(Metasploit)
- 从 Interfaces.d 到 RCE:Mozilla WebThings IoT 网关漏洞挖掘
- 小米系列路由器远程命令执行漏洞(CVE-2019-18370,CVE-2019-18371)
- Intelbras Wireless N 150Mbps WRN240 - Authentication Bypass (Config Upload-未经验证即可替换固件)
- cve-2020-8634&cve-2020-8635|Wing FTP Server 6.2.3权限提升漏洞发现分析复现过程|Wing FTP Server 6.2.5权限提升
- CVE-2020-9374-TP LINK TL-WR849N - RCE
- CVE-2020-12753-LG 智能手机任意代码执行漏洞
- CVE-2020-12695-UPnP 安全漏洞
- 79款 Netgear 路由器遭远程接管0day
- dlink-dir610-exploits-Exploits for CVE-2020-9376 and CVE-2020-9377
- wacker:一组脚本,可辅助对WPA3接入点执行在线词典攻击
- CVE-2020-24581 D-Link DSL-2888A 远程命令执行漏洞分析-原地址
- CNVD-2021-14536_锐捷RG-UAC统一上网行为管理审计系统账号密码信息泄露漏洞
- CNVD-2021-14544:Hikvision 海康威视流媒体管理服务器任意文件读取
- CNVD-2020-25078:D-link 敏感信息泄漏,可以直接获取账户密码查看监控
- ios-gamed-0day
- ios-nehelper-wifi-info-0day
- ios-nehelper-enum-apps-0day
- iOS 15.0.1 RCE PoC
- CVE-2021-36260:海康威视产品命令注入漏洞
- CVE-2021-33044、CVE-2021-33045 大华摄像头POC|相关分析|登录绕过chrome 插件
- CVE-2021-36260:海康威视命令注入漏洞
- CVE-2021-41653:TP-Link TL-WR840N V5(EU) - RCE
- 致远OA_A8_getshell_0day
- Couch through 2.0存在路径泄露漏洞
- Cobub Razor 0.7.2存在跨站请求伪造漏洞
- joyplus-cms 1.6.0存在CSRF漏洞可增加管理员账户
- MiniCMS 1.10存在CSRF漏洞可增加管理员账户
- Z-Blog 1.5.1.1740存在XSS漏洞
- YzmCMS 3.6存在XSS漏洞
- Cobub Razor 0.7.2越权增加管理员账户
- Cobub Razor 0.8.0存在SQL注入漏洞
- Cobub Razor 0.8.0存在物理路径泄露漏洞
- 五指CMS 4.1.0存在CSRF漏洞可增加管理员账户
- DomainMod的XSS集合
- GreenCMS v2.3.0603存在CSRF漏洞可获取webshell&增加管理员账户
- yii2-statemachine v2.x.x存在XSS漏洞
- maccms_v10存在CSRF漏洞可增加任意账号
- LFCMS 3.7.0存在CSRF漏洞可添加任意用户账户或任意管理员账户
- Finecms_v5.4存在CSRF漏洞可修改管理员账户密码
- Amazon Kindle Fire HD (3rd Generation)内核驱动拒绝服务漏洞
- Metinfo-6.1.2版本存在XSS漏洞&SQL注入漏洞
- Hucart cms v5.7.4 CSRF漏洞可任意增加管理员账号
- indexhibit cms v2.1.5 直接编辑php文件getshell
- S-CMS企业建站系统PHP版v3.0后台存在CSRF可添加管理员权限账号
- S-CMS PHP v3.0存在SQL注入漏洞
- MetInfoCMS 5.X版本GETSHELL漏洞合集
- MetInfo7.5.0代码审计(后台SQL注入+md5弱类型比较).pdf
- discuz ml RCE 漏洞检测工具
- thinkphp5框架缺陷导致远程代码执行
- FineCMS_v5.0.8两处getshell
- Struts2_045漏洞批量检测|搜索引擎采集扫描
- thinkphp5命令执行
- typecho反序列化漏洞
- CVE-2019-10173 Xstream 1.4.10版本远程代码执行
- IIS/CVE-2017-7269-Echo-PoC
- CVE-2019-15107 Webmin RCE
- thinkphp5 rce漏洞检测工具
- thinkphp5_RCE合集
- thinkphp3.X-thinkphp5.x
- 关于ThinkPHP框架的历史漏洞分析集合
- CVE-2019-11510
- Redis(<=5.0.5) RCE
- Redis 4.x/5.x RCE(主从复制导致RCE)
- 生成Redis恶意模块so文件配合主从复制RCE达到命令执行|相关文章
- RedisWriteFile-通过
Redis
主从写出无损文件,可用于Windows
平台下写出无损的EXE
、DLL
、LNK
和Linux
下的OS
等二进制文件 - WeblogicScanLot系列,Weblogic漏洞批量检测工具
- jboss_CVE-2017-12149
- Wordpress的拒绝服务(DoS)-CVE-2018-6389
- Webmin Remote Code Execution (authenticated)-CVE-2019-15642
- CVE-2019-16131 OKLite v1.2.25 任意文件上传漏洞
- CVE-2019-16132 OKLite v1.2.25 存在任意文件删除漏洞
- CVE-2019-16309 FlameCMS 3.3.5 后台登录处存在sql注入漏洞
- CVE-2019-16314 indexhibit cms v2.1.5 存在重装并导致getshell
- 泛微OA管理系统RCE漏洞利用脚本
- CVE-2019-16759 vBulletin 5.x 0day pre-auth RCE exploit
- zentao-getshell 禅道8.2 - 9.2.1前台Getshell
- 泛微 e-cology OA 前台SQL注入漏洞
- Joomla-3.4.6-RCE
- Easy File Sharing Web Server 7.2 - GET 缓冲区溢出 (SEH)
- 构建ASMX绕过限制WAF达到命令执行(适用于ASP.NET环境)
- CVE-2019-17662-ThinVNC 1.0b1 - Authentication Bypass
- CVE-2019-16278andCVE-2019-16279-about-nostromo-nhttpd
- CVE-2019-11043-PHP远程代码执行漏
- ThinkCMF漏洞全集和
- CVE-2019-7609-kibana低于6.6.0未授权远程代码命令执行
- ecologyExp.jar-泛微ecology OA系统数据库配置文件读取
- freeFTP1.0.8-'PASS'远程缓冲区溢出
- rConfig v3.9.2 RCE漏洞
- apache_solr_rce
- CVE-2019-7580 thinkcmf-5.0.190111后台任意文件写入导致的代码执行
- Apache Flink任意Jar包上传导致远程代码执行
- Jwt_Tool - 用于验证、伪造、扫描和篡改 JWT(JSON Web 令牌)
- cve-2019-17424 nipper-ng_0.11.10-Remote_Buffer_Overflow远程缓冲区溢出附PoC
- CVE-2019-12409_Apache_Solr RCE
- Shiro RCE (Padding Oracle Attack)
- CVE-2019-19634-class.upload.php <= 2.0.4任意文件上传
- Apache Solr RCE via Velocity Template Injection
- CVE-2019-10758-mongo-express before 0.54.0 is vulnerable to Remote Code Execution
- CVE-2019-2107-Android播放视频-RCE-POC(Android 7.0版本,7.1.1版本,7.1.2版本,8.0版本,8.1版本,9.0版本)
- CVE-2019-19844-Django重置密码漏洞(受影响版本:Django master branch,Django 3.0,Django 2.2,Django 1.11)
- CVE-2019-17556-unsafe-deserialization-in-apache-olingo(Apache Olingo反序列化漏洞,影响: 4.0.0版本至4.6.0版本)
- ZZCMS201910 SQL Injections|ZZCMS201910代码审计
- WDJACMS1.5.2模板注入漏洞
- CVE-2019-19781-Remote Code Execution Exploit for Citrix Application Delivery Controller and Citrix Gateway
- CVE-2019-19781.nse---use Nmap check Citrix ADC Remote Code Execution
- Mysql Client 任意文件读取攻击链拓展
- CVE-2020-5504-phpMyAdmin注入(需要登录)-另一篇关于次漏洞的 复现
- CVE-2020-5509-Car Rental Project 1.0版本中存在远程代码执行漏洞
- CryptoAPI PoC CVE-2020-0601|另一个PoC for CVE-2020-0601
- New Weblogic RCE (CVE-2020-2546、CVE-2020-2551) CVE-2020-2546|WebLogic WLS核心组件RCE分析(CVE-2020-2551)|CVE-2020-2551-Weblogic IIOP 反序列化EXP
- CVE-2020-5398 - RFD(Reflected File Download) Attack for Spring MVC
- PHPOK v5.3&v5.4getshell | phpok V5.4.137前台getshell分析 | PHPOK 4.7从注入到getshell
- thinkphp6 session 任意文件创建漏洞复现 含POC --- 原文在漏洞推送公众号上
- ThinkPHP 6.x反序列化POP链(一)|原文链接
- ThinkPHP 6.x反序列化POP链(二)|原文链接
- ThinkPHP 6.x反序列化POP链(三)|原文链接
- WordPress InfiniteWP - Client Authentication Bypass (Metasploit)
- 【Linux提权/RCE】OpenSMTPD 6.4.0 < 6.6.1 - Local Privilege Escalation + Remote Code Execution
- CVE-2020-7471-django1.11-1.11.282.2-2.2.103.0-3.0.3 StringAgg(delimiter)使用了不安全的数据会造成SQL注入漏洞环境和POC
- CVE-2019-17564 : Apache Dubbo反序列化漏洞
- CVE-2019-2725(CNVD-C-2019-48814、WebLogic wls9-async)
- YzmCMS 5.4 后台getshell
- 关于Ghostcat(幽灵猫CVE-2020-1938漏洞):CNVD-2020-10487(CVE-2020-1938), tomcat ajp 文件读取漏洞poc|Java版本POC|Tomcat-Ajp协议文件读取漏洞|又一个python版本CVE-2020-1938漏洞检测|CVE-2020-1938-漏洞复现环境及EXP
- CVE-2020-8840:Jackson-databind远程命令执行漏洞(或影响fastjson)
- CVE-2020-8813-Cacti v1.2.8 RCE远程代码执行 EXP以及分析(需要认证/或开启访客即可不需要登录)(一款Linux是基于PHP,MySQL,SNMP及RRDTool开发的网络流量监测图形分析工具)|EXP|CVE-2020-8813MSF利用脚本
- CVE-2020-7246-PHP项目管理系统qdPM< 9.1 RCE
- CVE-2020-9547:FasterXML/jackson-databind 远程代码执行漏洞
- CVE-2020-9548:FasterXML/jackson-databind 远程代码执行漏洞
- Apache ActiveMQ 5.11.1目录遍历/ Shell上传
- CVE-2020-2555:WebLogic RCE漏洞POC|CVE-2020-2555-Weblogic com.tangosol.util.extractor.ReflectionExtractor RCE
- CVE-2020-1947-Apache ShardingSphere UI YAML解析远程代码执行漏洞
- CVE-2020-0554:phpMyAdmin后台SQL注入
- 泛微E-Mobile Ognl 表达式注入|表达式注入.pdf
- 通达OA RCE漏洞|通达OAv11.6版本RCE复现分析+EXP-EXP下载
- CVE-2020-10673-jackson-databind JNDI注入导致远程代码执行
- CVE-2020-10199、CVE-2020-10204漏洞一键检测工具,图形化界面(Sonatype Nexus <3.21.1)
- CVE-2020-2555-Oracle Coherence 反序列化漏洞|分析文章
- cve-2020-5260-Git凭证泄露漏洞
- 通达OA前台任意用户伪造登录漏洞批量检测
- CVE-2020-11890 JoomlaRCE <3.9.17 远程命令执行漏洞(需要有效的账号密码)
- CVE-2020-10238【JoomlaRCE <= 3.9.15 远程命令执行漏洞(需要有效的账号密码)】&CVE-2020-10239【JoomlaRCE 3.7.0 to 3.9.15 远程命令执行漏洞(需要有效的账号密码)】
- CVE-2020-2546,CVE-2020-2915 CVE-2020-2801 CVE-2020-2798 CVE-2020-2883 CVE-2020-2884 CVE-2020-2950 WebLogic T3 payload exploit poc python3|CVE-2020-2883-Weblogic coherence.jar RCE|WebLogic-Shiro-shell-WebLogic利用CVE-2020-2883打Shiro rememberMe反序列化漏洞,一键注册filter内存shell|shiro_rce_tool:可能是最好用的shiro利用工具|ShiroExploit:ShiroExploit 是一款 Shiro 可视化利用工具,集成密钥爆破,命令回显内存马注入等功能
- tongda_oa_rce-通达oa 越权登录+文件上传getshell
- CVE-2020-11651-SaltStack Proof of Concept【认证绕过RCE漏洞】|CVE-2020-11651&&CVE-2020-11652 EXP
- showdoc的api_page存在任意文件上传getshell
- Fastjson <= 1.2.47 远程命令执行漏洞利用工具及方法
- SpringBoot_Actuator_RCE
- jizhicms(极致CMS)v1.7.1代码审计-任意文件上传getshell+sql注入+反射XSS
- CVE-2020-9484:Apache Tomcat Session 反序列化代码执行漏洞|CVE-2020-9484:Apache Tomcat 反序列化RCE漏洞的分析和利用
- PHPOK 最新版漏洞组合拳 GETSHELL
- Apache Kylin 3.0.1命令注入漏洞
- weblogic T3 collections java InvokerTransformer Transformer InvokerTransformer weblogic.jndi.WLInitialContextFactory
- CVE-2020-5410 Spring Cloud Config目录穿越漏洞
- NewZhan CMS 全版本 SQL注入(0day)
- 盲注 or 联合?记一次遇见的奇葩注入点之SEMCMS3.9(0day)
- 记一次SEMCMS代码审计
- 对 SEMCMS 再一次审计
- 从PbootCMS(2.0.3&2.0.7前台RCE+2.0.8后台RCE)审计到某狗绕过
- CVE-2020-1948 : Apache Dubbo 远程代码执行漏洞
- CVE-2020-5902-F5 BIG-IP 远程代代码执行(RCE)&任意文件包含读取|CVE-2020-5902又一EXP加测试docker文件
- CVE-2020-8193-Citrix未授权访问任意文件读取
- 通读审计之天目MVC_T框架带Home版(temmokumvc)_v2.01
- CVE-2020-14645-WebLogic 远程代码执行漏洞|Weblogic_CVE-2020-14645
- CVE-2020-6287-SAP NetWeaver AS JAVA 授权问题漏洞-创建用户EXP|SAP_RECON-PoC for CVE-2020-6287, CVE-2020-6286 (SAP RECON vulnerability)
- CVE-2018-1000861, CVE-2019-1003005 and CVE-2019-1003029-jenkins-rce
- CVE-2020-3452:Cisco ASA/FTD 任意文件读取漏洞
- 74CMS_v5.0.1后台RCE分析
- CVE-2020-8163 - Remote code execution of user-provided local names in Rails
- 【0day RCE】Horde Groupware Webmail Edition RCE
- pulse-gosecure-rce-Tool to test for existence of CVE-2020-8218
- Exploit for Pulse Connect Secure SSL VPN arbitrary file read vulnerability (CVE-2019-11510)
- Zblog默认Theme_csrf+储存xss+getshell
- 用友GRP-u8 注入+天融信TopApp-LB 负载均衡系统sql注入|绿盟UTS综合威胁探针管理员任意登录复现|HW弹药库之深信服EDR 3.2.21 任意代码执行漏洞分析
- CVE-2020-13935-Tomcat的WebSocket安全漏洞可导致拒绝服务攻击
- Douphp 网站后台存储型XSS漏洞分析-原文地址
- Adminer 简单的利用-原文地址
- 骑士CMS assign_resume_tpl远程代码执行分析-原文地址
- kibana由原型污染导致RCE的漏洞(CVE-2019-7609)-YouTube相关报告
- cve-2019-17558-apache solr velocity 注入远程命令执行漏洞
- Weblogic Server(CVE-2021-2109 )远程代码执行漏洞-原文地址
- 辰光PHP客服系统源码3.6 前台 getshell-0day|原文地址
- zzzcms(asp)前台Getshell
- wjdhcms前台Getshell(条件竞争)-原文地址
- glpi_cve-2020-11060-相关文章
- CVE-2021-21315-PoC-Node.js组件systeminformation代码注入漏洞
- CVE-2021-23132-Joomla! 目录遍历导致 RCE 漏洞EXP|复现文章-原文链接
- 对ShirneCMS的一次审计思路-反序列化getshell-原文地址-cms地址1-cms地址2
- Apache Solr最新版任意文件读取0day|原文地址
- KiteCMS的漏洞挖掘之旅(任意文件写入、任意文件读取和反序列化)|原文地址
- CVE-2021-22986-F5 BIG-IP 远程代码执行漏洞EXP
- CNVD-2021-10543:MessageSolution 企业邮件归档管理系统 EEA 存在信息泄露漏洞
- CVE-2021-26295-POC
- eyouRCE:(CNVD-2021-26422)亿邮电子邮件系统 远程命令执行漏洞 python版本|EYouMailRCE:jar单文件版本
- ThinkPHP3.2.x RCE漏洞
- Apache Solr SSRF(CVE-2021-27905)
- Coremail任意文件上传漏洞POC,支持单个或者批量检测
- CVE-2021-26086 :Atlassian Jira Server/Data Center 8.4.0 File Read 漏洞
- CVE-2021-41773 CVE-2021-42013漏洞批量检测工具:Apache 2.4.49 和 2.4.50版本任意文件读取和命令执行漏洞绕过利用工具
- CVE-2021-24499:Workreap Theme 小于2.2.1 未授权任意文件上传导致 RCE
- CVE-2021-30632:chrome V8越界写入漏洞可至内存损坏
- laravel-exploits:Exploit for CVE-2021-3129
- CVE-2021-21234:Spring Boot 目录遍历
- CVE-2021-22205:gitlab ce 文件上传 ExifTool导致命令执行 的 RCE 漏洞
- Hadoop Yarn RPC未授权RCE
- CVE-2021-41277:Metabase 敏感信息泄露
- Alibaba Sentinel 前台 SSRF
- CVE-2021-37580:Apache ShenYu权限认证绕过
- log4j2_rce|apache-log4j-poc|CVE-2021-44228:Log4j2|log4shell-vulnerable-app:又一个 log4j 练习 APP
- cve-2021-45232-exp:Apache apisix dashboard unauthcation rce
- Spring Boot + H2数据库JNDI注入|原文地址
- CVE-2021-43297:Apache Dubbo Hessian2异常处理时的反序列化
- CVE-2022-21371:Oracle WebLogic Server LFI
- CVE-2022-0332:Moodle 3.11 to 3.11.4 - SQL injection
- CVE-2022-0185:Linux 内核漏洞可导致逃逸Kubernetes中的容器
- cve-2022-23131:zabbix-saml-bypass-exp
- CVE-2022-22947:Spring Cloud Gateway远程代码执行
- windows-kernel-exploits Windows平台提权漏洞集合
- windows 溢出提权小记/本地保存了一份+Linux&Windows提取脑图
- Windows常见持久控制脑图
- CVE-2019-0803 Win32k漏洞提权工具
- 脏牛Linux提权漏洞-reverse_dirty-更改的脏牛提权代码,可以往任意文件写入任意内容|linux_dirty:更改后的脏牛提权代码,可以往任意文件写入任意内容,去除交互过程
- 远控免杀从入门到实践之白名单(113个)|远控免杀从入门到实践之白名单(113个)总结篇.pdf
- Linux提权-CVE-2019-13272 A linux kernel Local Root Privilege Escalation vulnerability with PTRACE_TRACEME
- Linux权限提升辅助一键检测工具
- 将powershell脚本直接注入到进程中执行来绕过对powershell.exe的限制
- CVE-2020-2696 – Local privilege escalation via CDE dtsession
- CVE-2020-0683-利用Windows MSI “Installer service”提权
- Linux sudo提权辅助工具—查找sudo权限配置漏洞
- Windows提权-CVE-2020-0668:Windows Service Tracing本地提权漏洞
- Linux提取-Linux kernel XFRM UAF poc (3.x - 5.x kernels)2020年1月前没打补丁可测试
- linux-kernel-exploits Linux平台提权漏洞集合
- Linux提权辅助检测Perl脚本|Linux提权辅助检测bash脚本
- CVE-2020-0796 - Windows SMBv3 LPE exploit #SMBGhost|【Windows提取】Windows SMBv3 LPE exploit 已编译版.exe|SMBGhost_RCE_PoC-远程代码执行EXP|Windows_SMBv3_RCE_CVE-2020-0796漏洞复现
- getAV---windows杀软进程对比工具单文件版
- 【Windows提权工具】Windows 7 to Windows 10 / Server 2019|搭配Cobalt Strike的修改版可上线system权限的session
- 【Windows提权工具】SweetPotato修改版,用于webshell下执行命令|本地编译好的版本|点击下载或右键另存为|SweetPotato_webshell下执行命令版.pdf|JuicyPotato修改版-可用于webshell
- 【bypass UAC】Windows 8.1 and 10 UAC bypass abusing WinSxS in "dccw.exe"
- 【Windows提权】CVE-2018-8120 Exploit for Win2003 Win2008 WinXP Win7
- 【Windows提权 Windows 10&Server 2019】PrintSpoofer-Abusing Impersonation Privileges on Windows 10 and Server 2019|配合文章食用-pipePotato复现|Windows 权限提升 BadPotato-已经在Windows 2012-2019 8-10 全补丁测试成功
- 【Windows提权】Windows 下的提权大合集
- 【Windows提权】-CVE-2020-1048 | PrintDemon本地提权漏洞-漏洞影响自1996年以来发布(Windows NT 4)的所有Windows版本
- 【Windows bypass UAC】UACME-一种集成了60多种Bypass UAC的方法
- CVE-2020–1088: Windows wersvc.dll 任意文件删除本地提权漏洞分析
- 【Windows提权】CVE-2019-0863-Windows中错误报告机制导致的提权-EXP
- 【Windows提权】CVE-2020-1066-EXP
- 【Windows提权】CVE-2020-0787-EXP-ALL-WINDOWS-VERSION-适用于Windows所有版本的提权EXP|CVE-2020-0787:提权带回显|CVE-2020-0787_CNA:适用于Cobalt Strike的CVE-2020-0787提权文件
- 【Windows提权】CVE-2020-1054-Win32k提权漏洞Poc|CVE-2020-1054-POC
- 【Linux提权】对Linux提权的简单总结
- 【Windows提权】wesng-Windows提权辅助脚本
- 【Windows提权】dazzleUP是一款用来帮助渗透测试人员进行权限提升的工具,可以在window系统中查找脆弱面进行攻击。工具包括两部分检查内容,exploit检查和错误配置检查。
- 【Windows提权】KernelHub-近二十年Windows权限提升集合
- 【Windows提权】Priv2Admin-Windows提权工具
- 【windows提权】利用有漏洞的技嘉驱动程序来加载恶意的驱动程序提升权限或干掉驱动级保护的杀软|备份地址
- 【windows提权】byeintegrity-uac:通过劫持位于本机映像缓存中的DLL绕过UAC
- 【Windows 提取】InstallerFileTakeOver:Windows Installer 本地提权漏洞PoC
- 【Linux 提权】CVE-2021-4034:Linux Polkit 权限提升漏洞(pkexec)|PwnKit:cve-2021-4034
- 【Windows 提权】CVE-2022-21882:win32k LPE bypass CVE-2021-1732
- 【Windows 提权】CVE-2022-21999:Windows 打印机提权漏洞(此漏洞是去年打印机提权漏洞Printnightmare的续集)
-
微软RDP远程代码执行漏洞(CVE-2019-0708)-CVE-2019-0708-EXP-Windows-CVE-2019-0708-EXP-Windows版单文件exe版,运行后直接在当前控制台反弹System权限Shell
-
Remote Desktop Gateway RCE bugs CVE-2020-0609 & CVE-2020-0610
-
Microsoft SharePoint - Deserialization Remote Code Execution
-
CVE-2020-0618: 微软 SQL Server Reporting Services远程代码执行(RCE)漏洞|GitHub验证POC(其实前文的分析文章也有)
-
CVE-2020-0767Microsoft ChakraCore脚本引擎【Edge浏览器中的一个开源的ChakraJavaScript脚本引擎的核心部分】安全漏洞
-
CVE-2020-0688:微软EXCHANGE服务的远程代码执行漏洞|CVE-2020-0688_EXP---另一个漏洞检测利用脚本|又一个cve-2020-0688利用脚本|Exploit and detect tools for CVE-2020-0688
-
Windows-CVE-2020-0796:疑似微软SMBv3协议“蠕虫级”漏洞|相关讨论|CVE-2020–0796检测与修复|又一个CVE-2020-0796的检测工具-可导致目标系统崩溃重启
-
WinRAR 代码执行漏洞 (CVE-2018-20250)-POC|相关文章|全网筛查 WinRAR 代码执行漏洞 (CVE-2018-20250)
-
CVE-2019-1253-Windows权限提升漏洞-AppXSvc任意文件安全描述符覆盖EoP的另一种poc|CVE-2019-1253
-
CVE-2020-0674:Internet Explorer UAF 漏洞exp【在64位的win7测试了IE 8, 9, 10, and 11】
-
SMBGhost_AutomateExploitation-SMBGhost (CVE-2020-0796) Automate Exploitation and Detection
-
CVE-2020-1350-Windows的DNS服务器RCE检测的powershell脚本|CVE-2020-1350-DoS
-
CVE-2020-1337-exploit-Windows 7/8/10上Print Spooler组件漏洞修复后的绕过|cve-2020-1337-poc
-
CVE-2020-1472: NetLogon特权提升漏洞(接管域控制器)|CVE-2020-1472 .NET版本的,可以编译成独立EXE文件,可以尝试webshell执行|同类型脚本|同类型脚本二|同类型脚本三|同类型脚本4
-
CVE-2021-21972-任意文件上传|CVE-2021-21972-vCenter-6.5-7.0-RCE-POC|CVE-2021-21972
-
CVE-2021-26855-ssrf通过golang实现,可读取邮件标题,id,FQND以及下载邮件功能|针对CVE-2021-26855进行利用下载邮件的python脚本|exchange-ssrf-rce-利用SSRF直接获取命令执行权限
-
CVE-2021-21978- VMware View Planner Harness 4.X 未授权任意文件上传至RCE
-
CVE-2021-34473:Microsoft Exchange Server Remote Code Execution|proxyshell-auto:自动化的ProxyShell漏洞利用
-
CVE-2021-22005:VMware vCenter Server任意文件上传漏洞|又一个 cve-2021-22005利用工具(仅支持 Linux 版本的vCenter)
-
VMware_vCenter:VMware vCenter版本小于7.0.2.00100的未授权任意文件读取+SSRF+XSS
-
noPac:CVE-2021-42287/CVE-2021-42278 Scanner & Exploiter(Microsoft Windows Active Directory 权限许可和访问控制问题漏洞)|Python 版本noPac|NoPacScan:又一个 Python 的CVE-2021-42287/CVE-2021-42278扫描工具
-
CVE-2022-21907|CVE-2022-21907:Windows HTTP协议栈远程代码执行漏洞(有待验证)|PowerShell 版本CVE-2022-21907:Windows HTTP协议栈远程代码执行漏洞检查工具
- java环境下任意文件下载情况自动化读取源码的小工具
- Linux SSH登录日志清除/伪造
- python2的socks代理
- dede_burp_admin_path-dedecms后台路径爆破(Windows环境)
- PHP 7.1-7.3 disable_functions bypass
- 一个各种方式突破Disable_functions达到命令执行的shell
- 【PHP】bypass disable_functions via LD_PRELOA (no need /usr/sbin/sendmail)
- 另一个bypass PHP的disable_functions
- cmd下查询3389远程桌面端口
- 伪装成企业微信名片的钓鱼代码
- vbulletin5-rce利用工具(批量检测/getshell)/保存了一份源码:vbulletin5-rce.py
- CVE-2017-12615
- 通过Shodan和favicon icon发现真实IP地址
- Cobalt_Strike扩展插件
- Windows命令行cmd的空格替换
- 绕过disable_function汇总
- WAF Bypass
- 命令注入总结
- 隐藏wifi-ssid获取 · theKingOfNight's Blog
- crt.sh证书/域名收集
- TP漏洞集合利用工具py3版本-来自奇安信大佬Lucifer1993
- TPScan.jar-Java编写的单文件版的TP漏洞扫描利用-源处
- Python2编写的struts2漏洞全版本检测和利用工具-来自奇安信大佬Lucifer1993
- sqlmap_bypass_D盾_tamper
- sqlmap_bypass_安全狗_tamper
- sqlmap_bypass安全狗2tamper
- sqlmap_bypass_空格替换成换行符-某企业建站程序过滤_tamper
- sqlmap_bypass_云锁_tamper
- sqlmap bypass云锁tamper(利用云锁的注释不拦截缺陷,来自t00ls师傅)-t00ls原文地址|项目留存PDF版本
- masscan+nmap扫描脚本
- PHP解密扩展
- linux信息收集/应急响应/常见后门检测脚本
- RdpThief-从远程桌面客户端提取明文凭据辅助工具
- 使用powershell或CMD直接运行命令反弹shell
- GitHack-.git泄露利用脚本
- GitHacker---比GitHack更好用的git泄露利用脚本
- git-dumper:一款优秀的.git泄漏文件dump工具
- GitHackTool:号称Git信息泄露唯一可用工具
- SVN源代码泄露全版本Dump源码
- dumpall-多种泄漏形式,一种利用方式【支持.git源代码泄漏.svn源代码泄漏.DS_Store信息泄漏目录列出信息泄漏】
- ds_store_exp:.DS_Store 文件泄漏利用脚本,它解析.DS_Store文件并递归地下载文件到本地
- 多进程批量网站备份文件扫描
- Empire|相关文章:后渗透测试神器Empire详解
- FOFA Pro view 是一款FOFA Pro 资产展示浏览器插件,目前兼容 Chrome、Firefox、Opera
- Zoomeye Tools-一款利用Zoomeye 获取有关当前网页IP地址的各种信息(需要登录)
- 360 0Kee-Team 的 crawlergo动态爬虫 结合 长亭XRAY扫描器的被动扫描功能
- 内网神器Xerosploit-娱乐性质(端口扫描|DoS攻击|HTML代码注入|JavaScript代码注入|下载拦截和替换|嗅探攻击|DNS欺骗|图片替换|Web页面篡改|Drifnet)
- 一个包含php,java,python,C#等各种语言版本的XXE漏洞Demo
- 内网常见渗透工具包
- 从内存中加载 SHELLCODE bypass AV查杀|twitter示例
- 流量转发工具-pingtunnel是把tcp/udp/sock5流量伪装成icmp流量进行转发的工具
- 内网渗透-创建Windows用户(当net net1 等常见命令被过滤时,一个文件执行直接添加一个管理员【需要shell具有管理员权限l】|adduser使用方法 |【windows】绕过杀软添加管理员用户的两种方法|【windows】使用vbs脚本添加管理员用户
- NetUser-使用windows api添加用户,可用于net无法使用时(支持Nim版本)
- pypykatz-通过python3实现完整的Mimikatz功能(python3.6+)
- 【windows】Bypassing AV via in-memory PE execution-通过在内存中加载多次XOR后的payload来bypass杀软|作者自建gitlab地址
- wafw00f-帮助你快速识别web应用是否使用何种WAF(扫描之前很有用)
- Linux提取其他用户密码的工具(需要root权限)
- apache2_BackdoorMod-apache后门模块
- 对密码已保存在 Windwos 系统上的部分程序进行解析,包括:Navicat,TeamViewer,FileZilla,WinSCP,Xmangager系列产品(Xshell,Xftp)
- 一个简单探测jboss漏洞的工具
- 一款lcx在golang下的实现-适合内网代理流量到公网,比如阿里云的机器代理到你的公网机器
- Cobalt Strike Aggressor 插件包
- Erebus-Cobalt Strike后渗透测试插件,包括了信息收集、权限获取、密码获取、痕迹清除等等常见的脚本插件
- cobaltstrike后渗透插件,偏向内网常用工具(目前包含1.定位域管理员2.信息收集(采用ADfind)3.权限维持(增加了万能密码,以及白银票据)4.内网扫描(nbtscan(linux/windows通用))5.dump数据库hash(支持mysql/mssql(快速获取数据库的hash值)))
- AggressorScripts-适用于Cobalt Strike 3.x & 4.x 的插件【信息搜集/提权/定位域管/读取密码/内网扫描/RDP相关/添加用户/内网穿透/权限维持/日志清除/辅助模块/】
- IP/IP段资产扫描-->扫描开放端口识别运行服务部署网站-->自动化整理扫描结果-->输出可视化报表+整理结果
- A script to scan for unsecured Laravel .env files
- STS2G-Struts2漏洞扫描Golang版-【特点:单文件、全平台支持、可在webshell下使用】|编译好的Windows版本|Linux版本
- Struts2_Chek_BypassWAF.jar-struts2全版本漏洞测试工具17-6过WAF版 by:ABC_123 仅供天融信内部使用,勿用于非法用途
- ShiroScan-Shiro<=1.2.4反序列化,一键检测工具|Apache shiro <= 1.2.4 rememberMe 反序列化漏洞利用工具|ShiroScan-Shiro RememberMe 1.2.4 反序列化漏洞图形化检测工具(Shiro-550)|shiro_attack-shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马,支持shiro > 1.4.2 )-shiro_attack_1.5.zip下载|又一个Shiro反序列化利用工具
- weblogicScanner-完整weblogic 漏洞扫描工具修复版
- GitHub敏感信息泄露监控
- Java安全相关的漏洞和技术demo
- 在线扫描-网站基础信息获取|旁站|端口扫描|信息泄露
- bayonet是一款src资产管理系统,从子域名、端口服务、漏洞、爬虫等一体化的资产管理系统
- SharpToolsAggressor-内网渗透中常用的c#程序整合成cs脚本,直接内存加载
- 【漏洞库】又一个各种漏洞poc、Exp的收集或编写
- 【内网代理】内网渗透代理转发利器reGeorg|相关文章:配置reGeorg+Proxifier渗透内网|reGeorg+Proxifier实现内网sock5代理|内网渗透之reGeorg+Proxifier|reGeorg+Proxifier使用
- 【内网代理】Neo-reGeorg重构的reGeorg
- 【内网代理】Tunna-通过http隧道将TCP流量代理出来
- 【内网代理】proxy.php-单文件版的php代理
- 【内网代理】pivotnacci-通过HTTP隧道将TCP流量代理出来或进去
- 【内网代理】毒刺(pystinger)通过webshell实现内网SOCK4代理,端口映射.|pystinger.zip-下载
- 【内网代理】php-proxy-app-一款代理访问网站的工具
- 【内网代理】reDuh-通过http隧道搭建代理(比较远古,酌情使用)
- 【内网代理】chisel:一款快速稳定的隧道工具(通过HTTP传输使用SSH加密) - 相关文章介绍
- 【内网代理】Ecloud是一款基于http/1.1协议传输TCP流量的工具,适用于内网不出网时通过web代理脚本转发tcp流量,以达到socket5隧道、内网cs等程序上线、反弹虚拟终端等功能
- get_Team_Pass-获取目标机器上的teamviewerID和密码(你需要具有有效的目标机器账号密码且目标机器445端口可以被访问(开放445端口))
- chromepass-获取chrome保存的账号密码/cookies-nirsoft出品在win10+chrome 80测试OK|SharpChrome-基于.NET 2.0的开源获取chrome保存过的账号密码/cookies/history|ChromePasswords-开源获取chrome密码/cookies工具
- java-jdwp远程调试利用|相关文章:jdwp远程调试与安全
- 社会工程学密码生成器,是一个利用个人信息生成密码的工具
- 云业CMS(yunyecms)的多处SQL注入审计分析|原文地址|官网下载地址|sqlmap_yunyecms_front_sqli_tamp.py
- www.flash.cn 的钓鱼页,中文+英文|Flash-Pop:flash 钓鱼弹窗优化版|Flash-Pop2:Flash-Pop升级版
- 织梦dedecms全版本漏洞扫描
- CVE、CMS、中间件漏洞检测利用合集 Since 2019-9-15
- Dirble -快速目录扫描和爬取工具【比dirsearch和dirb更快】
- RedRabbit - Red Team PowerShell脚本
- Pentest Tools Framework - 渗透测试工具集-适用于Linux系统
- 白鹿社工字典生成器,灵活与易用兼顾。
- NodeJsScan-一款转为Nodejs进行静态代码扫描开发的工具
- 一款国人根据poison ivy重写的远控
- NoXss-可配合burpsuite批量检测XSS
- fofa 采集脚本
- java web 压缩文件 安全 漏洞
- 可以自定义规则的密码字典生成器,支持图形界面
- dump lass 工具(绕过/干掉卡巴斯基)|loader.zip下载
- GO语言版本的mimikatz-编译后免杀
- CVE-2019-0708-批量检测扫描工具
- dump lsass的工具|又一个dump lsass的工具
- Cobalt Strike插件 - RDP日志取证&清除
- xencrypt-一款利用powershell来加密并采用Gzip/DEFLATE来绕过杀软的工具
- SessionGopher-一款采用powershell来解密Windows机器上保存的session文件,例如: WinSCP, PuTTY, SuperPuTTY, FileZilla, and Microsoft Remote Desktop,支持远程加载和本地加载使用
- CVE-2020-0796 Local Privilege Escalation POC-python版本|CVE-2020-0796 Remote Code Execution POC
- Windows杀软在线对比辅助
- 递归式寻找域名和api
- mssqli-duet-用于mssql的sql注入脚本,使用RID爆破,从Active Directory环境中提取域用户
- 【Android 移动app渗透】之一键提取APP敏感信息
- 【android 移动app渗透】apkleaks-扫描APK文件提取URL、终端和secret
- ShiroExploit-Deprecated-Shiro系列漏洞检测GUI版本-ShiroExploit GUI版本
- 通过phpinfo获取cookie突破httponly
- phpstudy RCE 利用工具 windows GUI版本
- WebAliveScan-根据端口快速扫描存活的WEB
- bscan-bscan的是一款强大、简单、实用、高效的HTTP扫描器。(WebAliveScan的升级版本)
- 扫描可写目录.aspx
- PC客户端(C-S架构)渗透测试
- wsltools-web扫描辅助python库
- struts2_check-用于识别目标网站是否采用Struts2框架开发的工具
- sharpmimi.exe-免杀版mimikatz
- thinkPHP代码执行批量检测工具
- pypykatz-用纯Python实现的Mimikatz
- Flux-Keylogger-具有Web面板的现代Javascript键盘记录器
- JSINFO-SCAN-递归式寻找域名和api
- FrameScan-GUI 一款python3和Pyqt编写的具有图形化界面的cms漏洞检测框架
- SRC资产信息聚合网站
- Spring Boot Actuator未授权访问【XXE、RCE】单/多目标检测
- JNDI 注入利用工具【Fastjson、Jackson 等相关漏洞】|JNDIExploit|JNDIExploit|JNDI-Exploit-Kit|JNDIScan:无须借助dnslog且完全无害的JNDI反连检测工具,解析RMI和LDAP协议实现,可用于甲方内网自查|JNDI-Inject-Exploit:解决FastJson、Jackson、Log4j2、原生JNDI注入漏洞的高版本JDKBypass利用,探测本地可用反序列化gadget达到命令执行、回显命令执行、内存马注入(支持JNDI注入高版本JDK Bypass命令回显、内存马注入)
- fastjson_rec_exploit-fastjson一键命令执行(python版本)|FastjsonExploit:fastjson漏洞快速利用框架|fastjsonScan:fastjson漏洞burp插件
- 各种反弹shell的语句集合页面
- 解密weblogic AES或DES加密方法
- 使用 sshLooterC 抓取 SSH 密码|相关文章|本地版本
- redis-rogue-server-Redis 4.x/5.x RCE
- Rogue-MySql-Server-搭建mysql虚假服务端来读取链接的客户端的文件
- ew-内网穿透(跨平台)
- xray-weblisten-ui-一款基于GO语言写的Xray 被动扫描管理
- SQLEXP-SQL 注入利用工具,存在waf的情况下自定义编写tamper脚本 dump数据
- SRC资产在线管理系统 - Shots
- luject:可以将动态库静态注入到指定应用程序包的工具,目前支持Android/iPhonsOS/Windows/macOS/Linux|相关文章
- CursedChrome:Chrome扩展植入程序,可将受害Chrome浏览器转变为功能齐全的HTTP代理,使你能够以受害人身份浏览网站
- pivotnacci:通过HTTP隧道进行Socks连接
- PHPFuck-一款适用于php7以上版本的代码混淆|PHPFuck在线版本
- 冰蝎 bypass open_basedir 的马
- goproxy heroku 一键部署套装,把heroku变为免费的http(s)\socks5代理
- xFTP6密码解密
- Mars-战神TideSec出品的WDScanner的重写一款综合的漏洞扫描,资产发现/变更,域名监控/子域名挖掘,Awvs扫描,POC检测,web指纹探测、端口指纹探测、CDN探测、操作系统指纹探测、泛解析探测、WAF探测、敏感信息检测等等工具
- Shellcode Compiler:用于生成Windows 和 Linux平台的shellcode工具
- BadDNS 是一款使用 Rust 开发的使用公共 DNS 服务器进行多层子域名探测的极速工具
- 【Android脱壳】XServer是一个用于对方法进行分析的Xposed插件|相关文章:Xposed+XServer无需脱壳抓取加密包|使用xserver对某应用进行不脱壳抓加密包
- masscan_to_nmap-基于masscan和nmap的快速端口扫描和指纹识别工具
- Evilreg -使用Windows注册表文件的反向Shell (.Reg)
- Shecodject工具使用python注入shellcode bypass 火絨,360,windows defender
- Malleable-C2-Profiles-Cobalt Strike的C2隐藏配置文件相关|渗透利器Cobalt Strike - 第2篇 APT级的全面免杀与企业纵深防御体系的对抗
- AutoRemove-自动卸载360
- ligolo:用于渗透时反向隧道连接工具
- RMIScout: Java RMI爆破工具
- 【Android脱壳】FRIDA-DEXDump-【使用Frida来进行Android脱壳】
- XAPKDetector-全平台的android查壳工具
- Donut-Shellcode生成工具
- JSP-Webshells集合【2020最新bypass某云检测可用】
- one-scan-多合一网站指纹扫描器,轻松获取网站的 IP / DNS 服务商 / 子域名 / HTTPS 证书 / WHOIS / 开发框架 / WAF 等信息
- ServerScan一款使用Golang开发的高并发网络扫描、服务探测工具。
- 域渗透-Windows hash dump之secretsdump.py|相关文章
- WindowsVulnScan:基于主机的漏洞扫描工【类似windows-exp-suggester】
- SpoofWeb:一键部署HTTPS钓鱼站
- VpsEnvInstall:一键部署VPS渗透环境
- tangalanga:Zoom会议扫描工具
- 碎遮SZhe_Scan Web漏洞扫描器,基于python Flask框架,对输入的域名/IP进行全面的信息搜集,漏洞扫描,可自主添加POC
- Taie-RedTeam-OS-泰阿安全实验室-基于XUbuntu私人订制的红蓝对抗渗透操作系统
- naiveproxy-一款用C语言编写类似于trojan的代理工具
- BrowserGhost-一个抓取浏览器密码的工具,后续会添加更多功能
- GatherInfo-渗透测试信息搜集/内网渗透信息搜集
- EvilPDF:一款把恶意文件嵌入在 PDF 中的工具
- SatanSword-红队综合渗透框架,支持web指纹识别、漏洞PoC检测、批量web信息和端口信息查询、路径扫描、批量JS查找子域名、使用google headless、协程支持、完整的日志回溯
- Get-WeChat-DB-获取目标机器的微信数据库和密钥
- ThinkphpRCE-支持代理IP池的批量检测Thinkphp漏洞或者日志泄露的py3脚本
- fakelogonscreen-伪造(Windows)系统登录页面,截获密码
- WMIHACKER-仅135端口免杀横向移动|使用方法以及介绍|横向移动工具WMIHACKER|原文链接
- cloud-ranges-部分公有云IP地址范围
- sqltools_ch-sqltools2.0汉化增强版
- railgun-poc_1.0.1.7-多功能端口扫描/爆破/漏洞利用/编码转换等|railgun作者更新到GitHub了,目前是1.2.8版本|railgun-v1.2.8.zip-存档
- dede_funcookie.php-DEDECMS伪随机漏洞分析 (三) 碰撞点(爆破,伪造管理员cookie登陆后台getshell
- WAScan-一款功能强大的Web应用程序扫描工具【基于python开发的命令行扫描器】
- Peinject_dll-Cobalt Strike插件之另类持久化方法-PE感染
- MSSQL_BackDoor-摆脱MSSMS和 Navicat 调用执行 sp_cmdExec
- xShock-一款针对Shellshock漏洞的利用工具【例如低版本cgi的默认配置页面进行利用】
- tini-tools-针对红蓝对抗各个场景使用的小工具-【主要是Java写的工具】【目前有phpstudy.jar和域名转IP工具.jar】
- code6-码小六是一款 GitHub 代码泄露监控系统,通过定期扫描 GitHub 发现代码泄露行为
- taowu-cobalt-strike-适用于cobalt strike3.x与cobalt strike4.x的插件
- Weblogic-scan-Weblogic 漏洞批量扫描工具
- revp:反向HTTP代理,支持Linux,Windows和macOS
- fofa2Xray-一款联合fofa与xray的自动化批量扫描工具,使用Golang编写,适用于windows与linux
- CasExp-Apereo CAS 反序列化利用工具
- C_Shot-shellcode远程加载器|相关文章
- dz_ml_rce.py-Discuz! ml RCE漏洞利用工具
- Redis未授权访问漏洞利用工具
- Shiro 回显利用工具|相关文章
- GetIPinfo-用于寻找多网卡主机方便内网跨网段渗透避免瞎打找不到核心网
- Layer子域名挖掘机-Layer5.0 SAINTSEC
- cve_2020_14644.jar-Weblogic 远程命令执行漏洞(CVE-2020-14644)回显利用工具
- TechNet-Gallery-PowerShell武器库|Powershell ebserver:PowerShell实现的Web服务器,无需IIS,支持PowerShell命令执行、脚本执行、上传、下载等功能|PS2EXE-GUI:将PowerShell脚本转换为EXE文件
- spybrowse:窃取指定浏览器的配置文件
- FavFreak:执行基于favicon.ico的侦察
- gorailgun_v1.0.7-集漏洞端口扫描利用于一体的工具
- 【shell管理工具】Godzilla-哥斯拉|AntSword-蚁剑|Behinder-冰蝎
- 由python编写打包的Linux下自动巡检工具|源处
- 【内网探测】SharpNetCheck-批量检测机器是否有出网权限,可在dnslog中回显内网ip地址和计算机名,可实现内网中的快速定位可出网机器
- fofa搜索增强版-使用fofa的url+cookies即可自动下载所有结果
- SharpBlock-A method of bypassing EDR's active projection DLL's by preventing entry point exection|相关文章
- bypasswaf-云锁数字型注入tamper/安全狗的延时、布尔、union注入绕过tamper
- 通达OA 2017 版本SQL注入脚本
- t14m4t:一款封装了THC-Hydra和Nmap的自动化爆破工具
- ksubdomain:一款基于无状态子域名爆破工具
- smuggler-一款用python3编写的http请求走私验证测试工具
- Fuzz_dic:又一个类型全面的参数和字典收集项目
- 【爆破字典】自己收集整理的端口、子域、账号密码、其他杂七杂八字典,用于自己使用
- 【爆破字典】基于实战沉淀下的各种弱口令字典
- 【爆破字典整合推荐】PentesterSpecialDict-该项目对 [ fuzzDicts | fuzzdb | Dict ] 等其他网上字典开源项目进行整合精简化和去重处理
- 可能是目前最全面的开源模糊测试字典集合了
- PowerUpSQL:为攻击SQLServer而设计的具有攻击性的PowerShell脚本|利用PowerUpSQL攻击SQL Server实例
- adbsploit-一个基于Python3和ADB的安卓设备漏洞利用和管理工具
- monsoon-一个用Go语言编写的目录扫描工具,类似于dirsearch
- 【Android脱壳】Youpk-又一款基于ART的主动调用的脱壳机
- 【webshell免杀】php免杀D盾webshell生成工具
- Steganographer-一款能够帮助你在图片中隐藏文件或数据的Python隐写工具
- AV_Evasion_Tool:掩日 - 免杀执行器生成工具
- GODNSLOG-河马师傅(河马webshell检测作者)基于go语言开发的一款DNSLOG工具,支持docker一键部署
- SweetPotato_Cobalt Strike-修改的SweetPotato,使之可以用于CobaltStrike v4.0
- ServerScan-一款使用Golang开发的高并发网络扫描、服务探测工具
- ShellcodeLoader-将shellcode用rsa加密并动态编译exe,自带几种反沙箱技术
- shellcodeloader-Windows平台的shellcode免杀加载器
- Go_Bypass:一个golang 编写的免杀生成器模板,目前可以过国内主流杀毒
- FourEye-重明-又一款基于python开发的对shellcode和exe文件免杀的工具
- Invoke-CustomKatz.ps1-bypass AMSI 的Mimikatz PS脚本-原文地址-原gits链接
- SimpleShellcodeInjector-shellcode加载器
- Arsenal-Cobalt Strike直接生成payload插件免杀360和火绒
- ShellCodeFramework-【免杀框架】
- cool:Golang Gin 框架写的免杀平台
- abuse-ssl-bypass-waf-使用不同的ssl加密方式来寻找防火墙不支持但服务器支持的加密方式来绕过waf
- CrossC2 framework - 生成CobaltStrike的跨平台beacon
- csbruter-爆破Cobalt Strike的服务端密码
- yjdirscan-御剑目录扫描专业版【仅支持windows】
- Vmware Vcenter 任意文件读取批量检测
- CVE-2020-16898检测工具
- Nette框架远程代码执行(CVE-2020-15227)
- flask-session-cookie-manager-Flask Session Cookie Decoder/Encoder(flask框架的cookie或session编码/解码工具)
- 【钓鱼】Mail-Probe-邮箱探针后台管理系统
- momo-code-sec-inspector-java-IDEA静态代码安全审计及漏洞一键修复插件
- pyrdp-RDP中间人攻击工具
- 【端口爆破】PortBrute-一款跨平台小巧的端口爆破工具,支持爆破FTP/SSH/SMB/MSSQL/MYSQL/POSTGRESQL/MONGOD
- 【端口爆破】x-crack-一款FTP/SSH/SNMP/MSSQL/MYSQL/PostGreSQL/REDIS/ElasticSearch/MONGODB弱口令爆破工具
- 【威胁日志分析】DeepBlueCLI-通过Windows事件日志来搜寻威胁的powershell模块
- Pentest-and-Development-Tips-三好学生大佬出品的有关渗透测试和开发的小技巧
- 【免杀】ImgLoaderShellCode-将shellcode注入bmp图片文件-配合这个更佳
- 【免杀】DLL 代理转发与维权-原文地址
- 【免杀】使用nim语言进行shellcode加载
- 【免杀】bypassAV:借助Win-PS2EXE项目编写cna脚本方便快速生成免杀可执行文件
- LangNetworkTopologys-快速进行内网资产扫描,支持端口扫描,指纹识别,网站探测,结果支持图表展示
- weblogic_exploit-weblogic漏洞利用工具【包括了weblogic常见高危漏洞的利用】
- rsync_weakpass.py-rsync弱口令爆破脚本
- Findomain-跨平台的子域名爆破工具
- wfuzz-web应用fuzz工具kali自带工具之一
- ffuf-基于go开发的快速fuzz工具
- linglong-一款甲方资产巡航扫描系统,系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示
- fscan-一键大保健(支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写私钥、计划任务反弹shell、读取win网卡信息等)
- anti-honeypot-一款可以检测WEB蜜罐并阻断请求的Chrome插件
- myscan-又一款被动扫描工具
- 360SafeBrowsergetpass-一键辅助抓取360安全浏览器密码的Cobalt Strike脚本
- BrowserView-还原浏览器(支持国产主流浏览器)密码/历史记录/收藏夹/cookie-原地址
- HackBrowserData-是一个解密浏览器数据(密码|历史记录|Cookie|书签 | 信用卡 | 下载记录)的导出工具,支持全平台主流浏览器
- OffensiveNim-简称Nim的跨平台shellcode加载执行器
- gshark-GitHub敏感信息扫描收集管理工具
- domainNamePredictor-一个简单的现代化公司域名使用规律预测及生成工具
- r0capture-安卓应用层抓包通杀脚本
- 【免杀】py2exe-将python脚本转换为单文件版可执行的exe文件
- Kunlun-Mirror 专注于安全研究员使用的代码审计辅助工具
- JsLoader-js免杀shellcode,绕过杀毒添加自启
- NoMSBuild-MSBuild without MSbuild.exe
- thinkphp-RCE-POC-Collection-thinkphp v5.x 远程代码执行漏洞-POC集合
- possessor-【过杀软行为检测】原理:在win10下创建一个第二桌面,模拟用户执行命令
- MemProcFS-The Memory Process File System
- vulmap-Web漏洞扫描和验证工具,可对Web容器、Web服务器、Web中间件以及CMS等Web程序进行漏洞扫描,并且具备漏洞利用功能
- Ary 是一个集成类工具,主要用于调用各种安全工具,从而形成便捷的一键式渗透
- AKtools-Java版的aliyun-accesskey-Tools|aliyun-accesskey-Tools-此工具用于查询ALIYUN_ACCESSKEY的主机,并且远程执行命令|alicloud-tools:阿里云ECS、策略组辅助小工具
- MDAT-一款用于数据库攻击的利用工具,集合了多种主流的数据库类型
- sqlmap-gtk-sqlmap的GUI界面实现
- Viper-msf(metasploit-framework)图形界面
- Web-Fuzzing-Box - Web 模糊测试字典与一些Payloads,主要包含:弱口令暴力破解、目录以及文件枚举、Web漏洞
- emp3r0r-Linux后渗透框架
- dnstunnel-一款多会话的二进制DNS隧道远控
- CVE-2020-17519-Apache Flink 目录遍历漏洞批量检测
- Internal-Monologue-通过 SSPI 调⽤ NTLM 身份验证,通过协商使⽤预定义 challenge 降级为 NetNTLMv1,获取到 NetNTLMv1 hash
- domainTools-内网域渗透小工具
- HackTools(如当)-红队浏览器插件
- CVE-2020-36179-Jackson-databind SSRF&RCE
- leaky-paths-一份有关major web CVEs, known juicy APIs, misconfigurations这类的特别应用路径字典收集
- QuJing(曲境)-曲境是一个xposed模块,可实现在PC浏览器上动态监控(hook)函数调用和查看堆栈信息,及反射调用(invoke)等功能
- r0tracer-安卓Java层多功能追踪脚本
- TFirewall-防火墙出网探测工具,内网穿透型socks5代理
Cooolis-ms
是一个包含了Metasploit Payload Loader、Cobalt Strike External C2 Loader、Reflective DLL injection的代码执行工具,它的定位在于能够在静态查杀上规避一些我们将要执行且含有特征的代码,帮助红队人员更方便快捷的从Web容器环境切换到C2环境进一步进行工作。- GScan-为安全应急响应人员对Linux主机排查时提供便利,实现主机侧Checklist的自动全面化检测,根据检测结果自动数据聚合,进行黑客攻击路径溯源
- Kscan-一款轻量级的资产发现工具,可针对IP/IP段或资产列表进行端口扫描以及TCP指纹识别和Banner抓取,在不发送更多的数据包的情况下尽可能的获取端口更多信息
- 【字典】Dictionary-Of-Pentesting-认证类、文件路径类、端口类、域名类、无线类、正则类
- 【免杀框架】Veil-Evasion是一个用python写的免杀框架
- Shellcoding-shellcode生成+shellcode混淆
- 【免杀】bypassAV-条件触发式远控
- SystemToken-通过遍历所有进程来寻找一个以SYSTEM权限运行且所有者为 Administrators的进程后,以当前token新启一个SYSTEM权限的shell
- 通达OA综合利用工具_圈子社区专版
- IoT-vulhub-IoT 固件漏洞复现环境
- RedisWriteFile-通过 Redis 主从写出无损文件
- AWVS-13-SCAN-PLUS_一个基于Acunetix Web Vulnerability Scanner 13 (AWVS13)扫描引擎的辅助软件
- sonar-java_java代码质量检查和安全性测试
- CSS-Exchange_微软自家出品的Exchange server检查工具
- frpModify-修改frp支持域前置与配置文件自删除|FrpProPlugin-frp0.33修改版,过流量检测,免杀,支持加载远程配置文件可用于cs直接使用的插件
- Vulfocus-一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用
- vulnReport-安服自动化脚本:包括 Nessus、天境主机漏洞扫描6.0、APPscan、awvs等漏洞报告的整理,Google翻译等
- .NETWebShell-动态编译实现任意命令执行,Windows Defender 免杀
- NetDLLSpy-.NET后渗透下的权限维持,附下载DLL
- DuckMemoryScan-一个简单寻找包括不限于iis劫持,无文件木马,shellcode免杀后门的工具
- PocList-jar单文件版的各种poc利用工具
- swagger-hack:自动化爬取并自动测试所有swagger-ui.html显示的接口|Swagger API Exploit-一个 Swagger REST API 信息泄露利用工具
- weblogic-framework:weblogic漏洞检测框架
- Finger-web指纹识别工具『质量根据规则库』
- Sunflower_get_Password-一款针对向日葵的识别码和验证码提取工具
- LaZagne:一键抓取目标机器上的所有明文密码(有点类似于mimikatz)
- gitrecon-从gitlab或者github的提交记录和个人主页提取个人信息,如邮箱、公司、地址、twitter、blog等等
- SharpClipboard:用c#写的获取剪贴板内容的工具,也可用于cobalt strike中使用
- Limelighter-应用程序伪造签名
- aLIEz-java杀内存马工具
- weblogic_memshell-适用于weblogic的无shell的内存马
- FofaSpider-Fofa爬虫支持高级查询语句批量爬取
- SpringBoot 持久化 WebShell
- nuclei引擎的exp库
- smarGate-内网穿透,c++实现,无需公网IP,小巧,易用,快速,安全,最好的多链路聚合(p2p+proxy)模式
- 200个shiro key 来自lscteam的分享
- shiro-exploit-Shiro反序列化利用工具,支持新版本(AES-GCM)Shiro的key爆破,配合ysoserial,生成回显Payload|备份下载
- fastjson_rce_tool-fastjson命令执行自动化利用工具, remote code execute,JNDI服务利用工具 RMI/LDAP|备份下载
- Eeyes(棱眼)-快速筛选真实IP并整理为C段
- EHole(棱洞)2.0 重构版-红队重点攻击系统指纹探测工具
- ListRDPConnections-C# 读取本机对外RDP连接记录和其他主机对该主机的连接记录,从而在内网渗透中获取更多可通内网网段信息以及定位运维管理人员主机
- PandaSniper-熊猫狙击手的Linux C2框架demo
- CaptfEncoder是一款可扩展跨平台网络安全工具套件,提供网络安全相关编码转换、古典密码、密码学、非对称加密、特殊编码、杂项等工具,并聚合各类在线工具
- Evasor - 自动化查找可执行文件的安全评估工具
- jenkins-attack-framework-Jenkins攻击框架
- MicroBackdoor-适用于Windows目标的小型便捷C2工具
- puredns-子域爆破工具
- dnsub:子域名扫描工具
- DcRat-C#编写的简易远控工具
- PhishingLnk-windows钓鱼快捷方式link生成工具
- paragon-Red Team互动平台,旨在统一简单UI后的进攻工具
- vaf-非常先进的Web Fuzzer工具
- nginxpwner-寻找常见Nginx错误配置和漏洞的简单工具
- pentest_lab:使用docker-compose搭建常见的几种靶机系统
- SharpWebServer:搭建HTTP和WebDAV服务器来捕获Net-NTLM哈希
- interactsh:用于带外数据提取的开源解决方案,一种用于检测导致外部交互的错误的工具,例如:Blind SQLi,Blind CMDi,SSRF等
- Autoscanner-一款自动化扫描器,其功能主要是遍历所有子域名、及遍历主机所有端口寻找出所有http服务,并使用集成的工具(oneforall、masscan、nmap、crawlergo、dirsearch、xray、awvs、whatweb等)进行扫描,最后集成扫描报告
- Z1-AggressorScripts:适用于Cobalt Strike 3.x & 4.x 的插件
- TongdaOA-通达OA 11.7 任意用户登录
- charlotte:又一款免杀 C++ Shellcode加载器
- Bytecode Viewer是一个高级的轻量级Java字节码查看器
- go-crack:go 语言写的弱口令爆破工具
- Metarget-一个脆弱基础设施自动化构建框架,主要用于快速、自动化搭建从简单到复杂的脆弱云原生靶机环境
- NessusToReport-nessus扫描报告自动化生成工具
- cloudflare-bypass:使用Cloudflare Workers来绕过Cloudflare 的机器人验证
- 安全测试工具集:在学习和渗透测试过程中自己写的一些小脚本、小工具和一些常用字典、木马
- php_code_analysis:python编写的代码审计脚本(关键词匹配,类似于seay代码审计)
- schemeflood:基于Schemeflood技术实现对已安装的软件进行探测
- pocscan:指纹识别后,进行漏洞精准扫描
- DNSLog-Platform-Golang:一键搭建Dnslog平台的golang版本
- WinAPI-Tricks:恶意软件使用或滥用的各种 WINAPI 技巧/功能的集合
- go_meterpreter:Golang实现的x86下的Meterpreter reverse tcp
- sharpwmi:一个基于rpc的横向移动工具,具有上传文件和执行命令功能
- RedWarden:灵活的配置C2反向代理来隐藏自己的CS
- MemoryShellLearn:java内存马的学习记录以及demo
- 图形化漏洞利用Demo-JavaFX版:ExpDemo-JavaFX
- Security_Product:开源安全产品源码
- flask_memory_shell:Flask 内存马
- SourceDetector:用于发现源码文件(*.map)的chrome插件
- CrossNet-Beta:红队行动中利用白利用、免杀、自动判断网络环境生成钓鱼可执行文件
- slopShell:一款功能强大的PHP Webshell
- rustcat:netcat的代替品
- Backstab:通过加载恶意的驱动文件干掉杀软
- ncDecode:用友nc数据库密码解密工具
- JSFinder是一款用作快速在网站的js文件中提取URL,子域名的工具|JSFinder的油猴脚本版本
- Packer-Fuzzer:一款针对Webpack等前端打包工具所构造的网站进行快速、高效安全检测的扫描工具
- post-hub:内网仓库:远控、提权、免杀、代理、横向、清理
- FridaHooker:Android 图形化Frida管理器
- firefox浏览器密码dump工具之.net版|firepwd:firefox密码dump解密工具python版|FireFox-Thief:又一个解密firefox浏览器密码的工具-windows版本|chrome>80的密码解密提取工具-windows版本
- Noah-golang版本的批量高速获取单IP 或 C段 title 工具『可指定端口和线程,支持文本批量的单IP或IP段』
- bmc-tools:从RDP连接的缓存文件中还原图片|RdpCacheStitcher:协助拼图还原RDP缓存图像的工具,和前面的是好搭档
- phpshell:php大马|php一句话
- goShellCodeByPassVT:通过线程注入及-race参数免杀全部VT
- NGLite-基于区块链网络的匿名跨平台远控程序-相关文章
- SocksOverRDP:通过RDP连接开一个socks代理-SharpRDP:通过RDP执行命令-rdpcmd:通过RDP执行命令
- wpscvn:供渗透测试人员、网站所有者测试他们的网站是否有一些易受攻击的插件或主题的工具
- xjar:Spring Boot JAR 安全加密运行工具,支持的原生JAR
- process_ghosting:Windows上通过篡改内存中的可执行文件映射达到绕过杀软的行为查杀
- kali-whoami: 隐私工具, 旨在让您在 Kali Linux 上保持最高级别的匿名性
- goon:一款基于golang开发的扫描及爆破工具
- OXID:通过windows的DCOM接口进行网卡进行信息枚举,无需认证,只要目标的135端口开放即可获得信息
- gnc:golang 版本的 nc ,支持平时使用的大部分功能,并增加了流量rc4加密
- post-attack:内网渗透:远控、免杀、代理、横向,专注于打点后的内网渗透中涉及到的各类技术
- jndiat:专为测试Weblogic T3协议安全的工具
- RabR:Redis-Attack By Replication (通过主从复制攻击Redis)
- hysteria:恶劣网络环境下的双边加速工具
- Cobaltstrike_4.3源码
- Beaconator:CS becaon 生成
- MicrosoftWontFixList-微软的设计缺陷导致的提权漏洞列表
- unfuck: Python 2.7 字节码反混淆器
- Mimikore: .NET 5 单文件应用程序. Mimikatz 或任何 Base64 PE 加载程序
- kinject: 内核Shellcode注入器
- Tiny-XSS-Payloads:超级精简的XSS payload
- domhttpx:用python开发的 google搜索 工具
- NSE-scripts:nmap检测脚本(CVE-2020-1350 SIGRED and CVE-2020-0796 SMBGHOST, CVE-2021-21972, proxyshell, CVE-2021-34473)
- vscan:开源、轻量、快速、跨平台 的红队(redteam)外网打点扫描器,功能 端口扫描(port scan) 指纹识别(fingerprint) nday检测(nday check) 智能爆破 (admin brute) 敏感文件扫描(file fuzz)
- evilzip:制作恶意的zip压缩包工具
- oFx-漏洞批量扫描框架,0Day/1Day全网概念验证
- shiro rememberMe 在线加解密工具
- tp_scan:thinkphp 一键化扫描工具 优化版
- apitool:Windows Api调用【添加用户,添加用户到组,更改用户密码,删除用户,列出计算机上所有用户,列出计算机上所有组】
- spring-boot-upload-file-lead-to-rce-tricks:spring boot Fat Jar 任意写文件漏洞到稳定 RCE 利用技巧
- Frog-Fp:批量深度指纹识别框架
- AlliN:python单文件,无依赖的快速打点的综合工具
- Troy:更高级的免杀webshell生成工具
- aksk_tool:AK利用工具,阿里云/腾讯云 AccessKey AccessKeySecret,利用AK获取资源信息和操作资源,ECS/CVM操作,OSS/COS管理,RDS管理,域名管理,添加RAM账号等-备份下载
- heapdump_tool:heapdump敏感信息查询工具,例如查找 spring heapdump中的密码明文,AK,SK等-备份下载
- ShuiZe_0x727:水泽-信息收集自动化工具
- SharpBeacon:CobaltStrike Beacon written in .Net 4 用.net重写了stager及Beacon,其中包括正常上线、文件管理、进程管理、令牌管理、结合SysCall进行注入、原生端口转发、关ETW等一系列功能
- RocB:Java代码审计IDEA插件 SAST
- sx:快速易用的现代化网络扫描工具
- 【内网】RestrictedAdmin:远程启用受限管理员模式
- NewNtdllBypassInlineHook_CSharp:通过文件映射加载 ntdll.dll 的新副本以绕过 API 内联hook
- spp:简单强大的多协议双向代理工具 A simple and powerful proxy
- 【免杀】AVByPass:一款Web在线自动免杀工具(利用 Python 反序列化免杀)
- 【免杀】ZheTian:免杀shellcode加载框架
- LSTAR:CobaltStrike 综合后渗透插件
- SharpSQLTools:有了 sqlserver 权限后,可用来上传下载文件,xp_cmdshell与sp_oacreate执行命令回显和clr加载程序集执行相应操作
- spring-boot-webshell:但文件版 spring-boot webshell环境|SpringBootWebshell:Springboot的一个webshell
- java-object-searcher:java内存对象搜索辅助工具
- GTFOBins:通过Linux 系统中错误的配置来提升权限
- QueenSono: 使用 ICMP 协议进行数据渗透
- Pollenisator: 具有高度可定制工具的协作渗透测试工具
- arsenal:常用黑客程序的命令补全快速启动工具
- AllatoriCrack:破解 Java 混淆工具 Allatori
- CuiRi:一款红队专用免杀木马生成器,基于shellcode生成绕过所有杀软的木马
- Xjar_tips:Spring Boot JAR 安全加密运行工具, 同时支持的原生JAR
- druid_sessions:提取 Druid 的 session 工具
- xmap:快速网络扫描器, 专为执行互联网范围内的 IPv6 和IPv4 网络研究扫描而设计
- WAF-bypass-xss-payloads:一直更新的 bypass waf 的 XSS payload 仓库
- vshell:基于蚁剑控制台编写的rat,使用蚁剑远程控制主机
- CVE-2021-21985:VMware vCenter Server远程代码执行漏洞|可回显的POC
- FuckAV:python写的一款免杀工具(shellcode加载器)BypassAV
- 【免杀】avcleaner:通过分析抽象语法树的方式进行字符串混淆并重写系统调用来隐藏API函数的使用,使其绕过杀软的静态文件扫描和动态的API函数行为检测
- cDogScan:又一款多服务口令爆破、内网常见服务未授权访问探测,端口扫描工具
- henggeFish:自动化批量发送钓鱼邮件
- EXOCET-AV-Evasion:可绕过杀软的 Payload 投递工具
- DNSlog-GO:DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带WEB界面
- SCFProxy:一个利用腾讯云函数服务做 HTTP 代理、SOCKS5 代理、反弹 shell、C2 域名隐藏的工具
- firezone:通过 web 界面来管理 wireguard
- Atlas:帮助你快速筛选测试能够绕过 waf 的 sqlmap tamper
- cobaltstrike-bof-toolset:在cobaltstrike中使用的bof工具集,收集整理验证好用的bof
- domainNamePredictor:一个简单的现代化公司域名使用规律预测及生成工具
- GoScan:采用Golang语言编写的一款分布式综合资产管理系统,适合红队、SRC等使用
- Finger:一款红队在大量的资产中存活探测与重点攻击系统指纹探测工具
- ast-hook-for-js-RE:浏览器内存漫游解决方案(JS逆向)
- SharpOXID-Find:OXID_Find by Csharp(多线程) 通过OXID解析器获取Windows远程主机上网卡地址
- yak gRPC Client GUI - 集成化单兵工具平台
- reFlutter:辅助逆向Flutter生成的APP
- SillyRAT:跨平台、多功能远控
- HandleKatz: 使用 Lsass 的克隆句柄来创建相同的混淆内存转储
- HTTPUploadExfil: 用于渗透数据/文件的简易 HTTP 服务器
- CSAgent:CobaltStrike 4.x通用白嫖及汉化加载器|备份下载
- nemo_go:用来进行自动化信息收集的一个简单平台,通过集成常用的信息收集工具和技术,实现对内网及互联网资产信息的自动收集,提高隐患排查和渗透测试的工作效率
- SpringBootExploit:根据Spring Boot Vulnerability Exploit Check List清单编写,目的hvv期间快速利用漏洞、降低漏洞利用门槛|备份下载
- WiFiDuck:一款通过无线键盘来注入攻击的近源渗透攻击
- AggressorScripts_0x727:Cobalt Strike AggressorScripts For Red Team
- android_virtual_cam:xposed安卓虚拟摄像头-可绕过部分人脸检测
- X-WebScan:Vulcan2.0|分布式扫描器|漏洞扫描|指纹识别
- Taie-AutoPhishing:剑指钓鱼基建快速部署自动化
- rotateproxy:利用fofa搜索socks5开放代理进行代理池轮切的工具
- PassDecode-jar:帆软/致远密码解密工具
- pwcrack-framework:是一个用Ruby编写的密码自动破解框架,目前提供了 25 个在线破解和 25 个离线破解接口,支持 48 种算法破解
- 通过编写 CS 的信标文件(BOF)来进行shellcode 注入、执行等操作
- CS-Situational-Awareness-BOF:大量已经编译好的 CS 信标文件
- HostCollision:用于host碰撞而生的小工具,专门检测渗透中需要绑定hosts才能访问的主机或内部系统
- Hosts_scan:用于IP和域名碰撞匹配访问的小工具,旨意用来匹配出渗透过程中需要绑定hosts才能访问的弱主机或内部系统
- 自动化Host碰撞工具,帮助红队快速扩展网络边界,获取更多目标点
- JSPHorse:结合反射调用、Javac动态编译、ScriptEngine调用JS技术和各种代码混淆技巧的一款免杀JSP Webshell生成工具,已支持蚁剑免杀
- gitlab-version-nse:用于gitlab 版本探测以及漏洞信息检索的 Nmap 脚本
- natpass:新一代NAT内网穿透+shell+vnc工具
- rs_shellcode:rust 语言编写的 shellcode 加载器
- Web-Attack-Cheat-Sheet:web 攻击清单
- awvs13_batch_py3:针对 AWVS扫描器开发的批量扫描脚本,支持联动xray、burp、w13scan等被动批量
- Jira-Lens:一款专门扫描 jira 漏洞的工具
- Sec-Tools:一款基于Python-Django的多功能Web安全渗透测试工具,包含漏洞扫描,端口扫描,指纹识别,目录扫描,旁站扫描,域名扫描等功能
- Fvuln:漏洞批量扫描集合工具(闭源)
- MySQL_Fake_Server:用于渗透测试过程中的假MySQL服务器,纯原生python3实现,不依赖其它包
- ysomap:一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用
- CobaltStrike_CNA:使用多种WinAPI进行权限维持的CobaltStrike脚本,包含API设置系统服务,设置计划任务,管理用户等(CVE-2020-0796+CVE-2020-0787)
- webshell-bypassed-human:过人 webshell 的生成工具
- BlueShell:一个Go语言编写的持续远控工具,拿下靶机后,根据操作系统版本下载部署对应的bsClient,其会每隔固定时间向指定的C&C地址发起反弹连接尝试,在C&C端运行bsServer即可连接bsClient,从而实现对靶机的持续控制
- SimpleRemoter:基于gh0st的远程控制器:实现了终端管理、进程管理、窗口管理、桌面管理、文件管理、语音管理、视频管理、服务管理、注册表管理等功能
- Caesar:全新的敏感文件发现工具
- LinuxFlaw:Linux 平台的漏洞 PoC、Writeup 收集
- fuso:扶桑一款RUST 编写的快速, 稳定, 高效, 轻量的内网穿透, 端口转发工具
- SpringMemShell:Spring内存马检测和隐形马研究
- SharpMemshell:.NET写的内存shell
- jsForward:解决web及移动端H5数据加密Burp调试问题|JS-Forward:原版
- Command2API:将执行命令的结果返回到Web API上
- ProxyAgent:在有 root 权限的手机上安装代理以方便使用 burpsuite 代理流量
- reapoc:开源POC的收集和漏洞验证环境
- yaml-payload-for-ruoyi:若依 snakeyaml 反序列化漏洞注入内存马|yaml-payload:可生成命令执行的 jar 包
- goHashDumper:用于Dump指定进程的内存,主要利用静默退出机制(SilentProcessExit)和Windows API(MiniDumpW)实现
- wxappUnpacker:小程序反编译(支持分包)
- MyFuzzAll:fuzz、爆破字典
- NPPSpy:获取Windows明文密码的小工具|CMPSpy:改进版本
- PoC-in-GitHub:收录 github 上公开的 POC 按照年份排列
- icp-domains:输入一个域名,输出ICP备案所有关联域名
- netspy:一款快速探测内网可达网段工具
- rathole:一个用 rust 编写,功能类似 FRP 和 NGROK的内网代理穿透工具
- CodeAnalysis:腾讯开源的静态代码扫描器
- GetOut360:管理员权限下强制关闭360
- goby_poc:分享goby最新网络安全漏洞检测或利用代码
- Fiora:漏洞PoC框架的图形版,快捷搜索PoC、一键运行Nuclei
- BypassUserAdd:通过反射DLL注入、Win API、C#、以及底层实现NetUserAdd方式实现BypassAV进行增加用户的功能,实现Cobalt Strike插件化
- WebBatchRequest:使用 JAVA 编写的批量请求工具,可做获取 title 或者web存活检测
- ICP-Checker:备案查询,可查询企业或域名的ICP备案信息
- SMBeagle:一款功能强大的SMB文件共享安全审计工具
- wJa:java闭源项目的自动化白盒+黑盒测试工具
- Poc-Exp:有关OA、中间件、框架、路由器等应用的漏洞搜集
- GoTokenTheft:用 golang 写的进程token 窃取工具
- pwncat:功能强大的反向Shell&BindShell处理工具
- ReverseRDP_RCE:反向 RCE 连接 RDP 的客户端
- Urldns:通过 Urldns 链来探测是否存在某个类,以便针对性的使用攻击链
- COFFLoader2:Load and execute COFF files and Cobalt Strike BOFs in-memory
- Cobalt-Clip:Cobaltstrike addons to interact with clipboard
- Invoke-Bof:Load any Beacon Object File using Powershell
- InlineWhispers2:Tool for working with Direct System Calls in Cobalt Strike's Beacon Object Files (BOF) via Syswhispers2
- Geacon:Using Go to implement CobaltStrike's Beacon
- DLL-Hijack-Search-Order-BOF:DLL Hijack Search Order Enumeration BOF
- PortBender:TCP Port Redirection Utility
- winrmdll:C++ WinRM API via Reflective DLL
- Readfile_BoF:read file contents to beacon output
- BokuLoader:Cobalt Strike User-Defined Reflective Loader written in Assembly & C for advanced evasion capabilities
- HOLLOW:EarlyBird process hollowing technique (BOF) - Spawns a process in a suspended state, inject shellcode, hijack main thread with APC, and execute shellcode
- MemReader_BoF:search and extract specific strings from a target process memory and return what is found to the beacon output
- secinject:Section Mapping Process Injection (secinject): Cobalt Strike BOF
- BOF-Builder:C# .Net 5.0 project to build BOF (Beacon Object Files) in mass
- ServiceMove-BOF:New lateral movement technique by abusing Windows Perception Simulation Service to achieve DLL hijacking code execution
- TrustedPath-UACBypass-BOF:Beacon object file implementation for trusted path UAC bypass
- Quser-BOF:Cobalt Strike BOF for quser.exe implementation using Windows API
- SharpGhosting:C#写的创建幽灵进程的工具
- Pentesting-Active-Directory-CN:域渗透脑图中文翻译版|英文原版
- fuzzware:针对固件的自动化、自配置的 Fuzzing 工具
- python-codext:Python 编码/解码库, 扩展了原生的 codecs 库, 提供 120 多个新编解码器
- chrome-bandit:在 Mac 上通过 chrome 自动填充获取保存的密码
- GoBypass:Golang免杀生成工具
- sliver:一个通用的跨平台的支持多种连接形式的远控框架
- ripgen:根据子域名生成新的相关子域名
- GUI_Tools:一个由各种图形化渗透工具组成的工具集
- MDUT:一款中文的数据库跨平台利用工具,基于前人 SQLTOOLS 的基础开发了这套程序
- GoWard:A robust Red Team proxy written in Go
- DynWin32-ReverseShell.ps1:通过 PowerShell 来获得反弹shell
- pentest-book:渗透测试有关的脚本、信息和知识总结
- My-Shodan-Scripts:shodan搜索脚本集合
- rebeyond-Mode:修改版冰蝎
- vulnerability-lab:OA/中间件/框架/路由器相关漏洞
- Exploits_and_Advisories:由项目作者自己跟踪或者是发现的一些公开的漏洞和利用
- dll-merger:将dll和32位的exe文件进行合并,区别于传统的LoadLibrary方式,通过在exe的pe结构中添加.dlls和.ldr段,实现自动加载dll
- hvcs:资产信息整理与脆弱性检测工具(类似与 kscan)
- garble:Obfuscate Go builds(go 编译混淆)
- ihoneyBakFileScan_Modify:批量网站备份文件泄露扫描工具
- Sylas:数据库综合利用工具
- Space_view:一款Hunter(鹰图平台)或者FOFA平台 资产展示的浏览器油猴插件
- goShellCodeByPassVT:通过线程注入及-race参数免杀全部VT
- DongTai:火线-洞态IAST,一款开源的被动式交互式安全测试(IAST)产品
- transfer:集合多个API的大文件传输工具(go 编写跨平台,适合渗透测试传输文件出网)
- SharpXDecrypt:Xshell全版本密码恢复工具(截至目前最新7.1版本)
- pocV:一个兼容xray V2 poc和nuclei的poc扫描框架
- ClassHound:利用任意文件下载漏洞循环下载反编译 Class 文件获得网站 Java 源代码
- blueming:备份文件扫描,并自动进行下载
- CamOver:摄像头漏洞利用工具
- JDumpSpider:HeapDump敏感信息提取工具
- sgn-html:MSF 的Shikata Ga Nai编码器web 端使用|相关文章:将Shikata ga nai带到前端
- windwos权限维持系列12篇PDF
- Linux 权限维持之进程注入(需要关闭ptrace) | 在不使用ptrace的情况下,将共享库(即任意代码)注入实时Linux进程中。(不需要关闭ptrace)|[总结]Linux权限维持-原文地址
- 44139-mysql-udf-exploitation
- emlog CMS的代码审计_越权到后台getshell
- PHPOK 5.3 最新版前台注入
- PHPOK 5.3 最新版前台无限制注入(二)
- Thinkphp5 RCE总结
- rConfig v3.9.2 RCE漏洞分析
- weiphp5.0 cms审计之exp表达式注入
- zzzphp1.7.4&1.7.5到处都是sql注入
- FCKeditor文件上传漏洞及利用-File-Upload-Vulnerability-in-FCKEditor
- zzcms 2019 版本代码审计
- 利用SQLmap 结合 OOB 技术实现音速盲注
- 特权提升技术总结之Windows文件服务内核篇(主要是在webshell命令行执行各种命令搜集信息)|(项目留存PDF版本)
- WellCMS 2.0 Beta3 后台任意文件上传
- 国外详细的CTF分析总结文章(2014-2017年)
- 这是一篇“不一样”的真实渗透测试案例分析文章-从discuz的后台getshell到绕过卡巴斯基获取域控管理员密码|原文地址
- 表达式注入.pdf
- WordPress ThemeREX Addons 插件安全漏洞深度分析
- 通达OA文件包含&文件上传漏洞分析
- 高级SQL注入:混淆和绕过
- 权限维持及后门持久化技巧总结
- Windows常见的持久化后门汇总
- Linux常见的持久化后门汇总
- CobaltStrike4.0用户手册_中文翻译_3
- Cobaltstrike 4.0之 我自己给我自己颁发license.pdf
- Cobalt Strike 4.0 更新内容介绍
- Cobal_Strike_自定义OneLiner
- cobalt strike 快速上手 [ 一 ]
- Cobalt strike3.0使用手册
- Awesome-CobaltStrike-cobaltstrike的相关资源汇总
- Cobalt_Strike_Spear_Phish_Cobalt Strike邮件钓鱼制作
- Remote NTLM relaying through Cobalt Strike
- 渗透测试神器Cobalt Strike使用教程
- Cobalt Strike的teamserver在Windows上快速启动脚本
- ThinkPHP v6.0.0_6.0.1 任意文件操作漏洞分析
- Django_CVE-2020-9402_Geo_SQL注入分析
- CVE-2020-10189_Zoho_ManageEngine_Desktop_Central_10反序列化远程代码执行
- 安全狗SQL注入WAF绕过
- 通过将JavaScript隐藏在PNG图片中,绕过CSP
- 通达OA任意文件上传_文件包含GetShell
- 文件上传Bypass安全狗4.0
- SQL注入Bypass安全狗4.0
- 通过正则类SQL注入防御的绕过技巧
- MYSQL_SQL_BYPASS_WIKI-mysql注入,bypass的一些心得
- bypass云锁注入测试
- 360webscan.php_bypass
- think3.2.3_sql注入分析
- UEditor SSRF DNS Rebinding
- PHP代码审计分段讲解
- 京东SRC小课堂系列文章
- windows权限提升的多种方式|Privilege_Escalation_in_Windows_for_OSCP
- bypass CSP|Content-Security-Policy(CSP)Bypass_Techniques
- 个人维护的安全知识框架,内容偏向于web
- PAM劫持SSH密码
- 零组资料文库-(需要邀请注册)
- redis未授权个人总结-Mature
- NTLM中继攻击的新方法
- PbootCMS审计
- PbootCMS 3.0.4 SQL注入漏洞复现
- De1CTF2020系列文章
- xss-demo-超级简单版本的XSS练习demo
- 空指针-Base_on_windows_Writeup--最新版DZ3.4实战渗透
- 入门KKCMS代码审计
- SpringBoot 相关漏洞学习资料,利用方法和技巧合集,黑盒安全评估 checklist
- 文件上传突破waf总结
- 极致CMS(以下简称_JIZHICMS)的一次审计-SQL注入+储存行XSS+逻辑漏洞|原文地址
- 代码审计之DTCMS_V5.0后台漏洞两枚
- 快速判断sql注入点是否支持load_file
- 文件上传内容检测绕过
- Fastjson_=1.2.47反序列化远程代码执行漏洞复现
- 【Android脱壳】_腾讯加固动态脱壳(上篇)
- 【Android脱壳】腾讯加固动态脱壳(下篇)
- 【Android脱壳】记一次frida实战——对某视频APP的脱壳、hook破解、模拟抓包、协议分析一条龙服务
- 【Android脱壳】-免root脱腾讯御安全加固
- 【Android抓包】记一次APP测试的爬坑经历.pdf
- 完整的内网域渗透-暗月培训之项目六
- Android APP渗透测试方法大全
- App安全检测指南-V1.0
- 借github上韩国师傅的一个源码实例再次理解.htaccess的功效
- Pentest_Note-渗透Tips,总结了渗透测试常用的工具方法
- 红蓝对抗之Windows内网渗透-腾讯SRC出品
- 远程提取Windows中的系统凭证
- 绕过AMSI执行powershell脚本|AmsiScanBufferBypass-相关项目
- 踩坑记录-Redis(Windows)的getshell
- Cobal_Strike踩坑记录-DNS Beacon
- windows下隐藏webshell的方法
- DEDECMS伪随机漏洞分析 (三) 碰撞点(爆破,伪造管理员cookie登陆后台getshell
- 针对宝塔的RASP及其disable_functions的绕过
- 渗透基础WMI学习笔记
- 【海洋CMS】SeaCMS_v10.1代码审计实战
- 红队攻防实践:闲谈Webshell在实战中的应用
- 红队攻防实践:unicode进行webshell免杀的思考
- php无eval后门
- 【代码审计】ThinkPhp6任意文件写入
- YzmCMS代码审计
- BadUSB简单免杀一秒上线CobaltStrike
- BasUSB实现后台静默执行上线CobaltStrike
- 手把手带你制作一个X谁谁上线的BadUSB|近源渗透-BadUsb-原文地址
- 一文学会Web_Service漏洞挖掘
- 唯快不破的分块传输绕WAF
- Unicode的规范化相关漏洞挖掘思路实操
- 换一种姿势挖掘任意用户密码重置漏洞-利用不规范化的Unicode编码加burp挖掘
- 全方面绕过安全狗2
- 冰蝎——从入门到魔改
- 冰蝎——从入门到魔改(续)
- 技术分享_ 内网渗透手动学习实践
- 权限维持之打造不一样的映像劫持后门
- Jboss漏洞利用总结
- Java RMI服务远程命令执行利用|小天之天的测试工具-attackRMI.jar
- PbootCMS任意代码执行(从v1.0.1到v2.0.9)的前世今生
- 实战绕过双重waf(玄武盾+程序自身过滤)结合编写sqlmap的tamper获取数据
- OneThink前台注入分析
- 记一次从源代码泄漏到后台(微擎cms)获取webshell的过程-源出
- Android抓包—关于抓包的碎碎念-看雪论坛-Android板块ChenSem|原文地址
- CVE-2020-15778-Openssh-SCP命令注入漏洞复现报告
- bolt_cms_V3.7.0_xss和远程代码执行漏洞
- 关于Cobalt_Strike检测方法与去特征的思考
- 代码审计_PHPCMS_V9前台RCE挖掘分析
- PHPCMS_V9.2任意文件上传getshell漏洞分析-原文地址
- 【免杀】C++免杀项目推荐-附件下载|原文地址
- 利用图片隐写术来远程动态加载shellcode|原文地址
- [后渗透]Mimikatz使用大全|原文地址
- 渗透测试XiaoCms之自力更生代码审计-后台数据库备份SQL注入到getshell|原文地址
- HW礼盒:深信服edr RCE,天融信dlp unauth和通达OA v11.6版本RCE
- [0day]通达 OA v11.7 后台 SQL 注入到 RCE-原文地址
- wordpress 评论插件 wpDiscuz 任意文件上传漏洞分析
- Gopher协议使用总结-原文地址
- sqlmap使用总结|【实战技巧】sqlmap不为人知的骚操作-原文地址|记一份SQLmap 使用手册小结(一)|记一份SQLmap 使用手册小结(二)
- mac上Parallels Desktop安装kali linux 2020.2a并安装好Parallels Tools+Google拼音输入法
- 通达OA v11.5 多枚0day漏洞复现|续集 _ 再发通达OA多枚0day-原文地址
- POSCMS(20200821)_任意 SQL 语句执行(需要登录后台)-原文地址|POSCMS v3.2.0漏洞复现(getshell+前台SQL注入)-原文地址
- 多线程+二分法的巧用——通达OA 2017 SQL盲注-原文地址
- 宝塔面板webshell隐藏小技巧-原文地址
- 配合隐写术远程动态加载 shellcode|原文地址
- MySQL蜜罐获取攻击者微信ID-原文地址
- 蓝天采集器 v2.3.1 后台getshell(需要管理员权限)
- 实战-从社工客服拿到密码登录后台加SQL注入绕过安全狗写入webshell到提权进内网漫游-原文地址
- 0day安全_软件漏洞分析技术(第二版)
- 安恒信息《渗透攻击红队百科全书》
- lcx端口转发(详解)
- php_bugs-PHP代码审计分段讲解
- 深信服edr终端检测响应平台(<3.2.21)代码审计挖掘(RCE)-原文地址
- 深信服edr终端检测响应平台(<3.2.21)代码审计挖掘(权限绕过)-原文地址
- Hook梦幻旅途之Frida
- 简单的源码免杀过av
- duomicms代码审计
- 劫持got表绕过disable_functions-原文地址
- 【代码审计】xyhcms3.5后台任意文件读取-原文地址
- CVE-2020-1472 域内提权完整利用-原文地址
- CVE-2020-15148 Yii框架反序列化RCE利用链 exp
- Yii框架反序列化RCE利用链分析-原文链接|Yii 框架反序列化 RCE 利用链 2(官方无补丁)-原文链接|怎样挖掘出属于自己的 php 反序列化链-原文链接
- Apache 的. htaccess 利用技巧
- fastadmin(V1.0.0.20200506_beta) 前台 getshell(文件上传解析) 漏洞分析
- HW2020-0day总结
- Ecshop 4.0 SQL(代码审计从Nday到0day )
- Yii2框架Gii模块 RCE 分析
- Windows操作系统基线核查
- phpmyadmin getshell的五种方式
- Adminer≤4.6.2任意文件读取漏洞-原文地址
- Ueditor最新版XML文件上传导致存储型XSS
- Nette框架远程代码执行(CVE-2020-15227)-七月火mochazz师傅分析
- 红队技巧:隐藏windows服务
- 蓝队技巧:查找被隐藏的Windows服务项
- VHAdmin虚拟主机提权实战案例-原文地址
- 移动安全-APP渗透进阶之AppCan本地文件解密-原文地址
- 【建议收藏】Cobalt Strike学习笔记合集
- Cobalt_Strike_wiki-Cobalt Strike系列
- Cobalt Strike4.1系列在线手册
- Cobalt Strike 4.2 Manual(cs 4.2英文手册)
- 域渗透之NTML-Hash总结-原文地址
- SQLite手工注入Getshell技巧-原文地址
- CVE-2020-1472 NetLogon 特权提升漏洞环境+详细复现步骤-原文地址
- 猪哥的读书笔记-主要包括内网安全攻防-渗透测试指南&专注 APT 攻击与防御 - Micro8
- 高版本AES-GCM模式加密的Shiro漏洞利用-原文地址
- [CVE-2020-14882_14883]WebLogioc console认证绕过+任意代码执行-原文地址
- JNDI注入学习-原文地址
- 绕过CDN查找真实IP方法总结-原文地址
- 真实IP探测方法大全-原文地址
- SQL注入简单总结——过滤逗号注入(附绕过tamper)-原地址
- 绕过WAF的另类webshell木马文件测试方法-源出
- Android 渗透测试 frida——Brida 插件加解密实战演示-源处
- 一个由个人维护的安全知识框架,内容包括不仅限于 web安全、工控安全、取证、应急、蓝队设施部署、后渗透、Linux安全、各类靶机writup-在线版
- AndroidSecurityStudy-安卓应用安全学习(主要包括Frida&&FART系列)
- Mysql注入总结-原文地址
- ThinkAdmin未授权列目录_任意文件读取(CVE-2020-25540)漏洞复现-原文地址
- 【免杀技巧】利用加载器以及Python反序列化绕过AV-打造自动化免杀平台-原文地址
- bypass-av-note:免杀技术大杂烩---乱拳打死老师傅
- Struts2 S2-061漏洞分析(CVE-2020-17530)-原文地址
- CVE-2020-10977-GitLab任意文件读取漏洞复现-原地址
- Linux后门N种姿势_fuckadmin
- 安全修复建议加固方案1.0
- Web攻防之业务安全实战指南
- Linux基线加固方案V1.0
- php中函数禁用绕过的原理与利用-原文地址
- TP诸多限制条件下如何getshell-原文地址
- 中间件内存马注入&冰蝎连接(附更改部分代码)-原文地址
- 用友NC6.5未授权文件上传漏洞分析
- 钓鱼那些事(初入Office宏攻击)-原文地址
- ZIP已知明文攻击深入利用-原文地址
- 组件攻击链ThinkCMF高危漏洞分析与利用-原文地址
- Struts2 s2-061 Poc分析-原文地址
- 内含 POC 丨漏洞复现之 S2-061(CVE-2020-17530)-原文地址
- Kerberos相关攻击技巧(较全)-原文地址
- Intranet_Penetration_Tips-内网渗透TIPS
- TimelineSec-2020年漏洞复现大全
- Kerberos协议到票据伪造-原文地址
- 抓取HASH的10001种方法-原文地址
- C#免杀之自实现DNS服务器传输shellcode-原文地址
- ThinkPHP v3.2.X(SQL注入&文件读取)反序列化POP链-原文地址
- exp-hub-漏洞复现、批量脚本
- sign-逆向app的sign等参数的思路和体验, 安卓逆向, 安卓破解, 逆向app,爬虫解密
- Report_Public-DVPNET 公开漏洞知识库
- DolphinPHP 1.4.2(_1.4.5)后台 GetShell-原文地址
- 使用ICMP传递shellcode-原文地址
- 红队技巧:绕过ESET_NOD32抓取密码-原文地址
- 路由器无限重启救砖之旅-原文地址
- 内网渗透测试:MySql的利用与提权思路总结-原文地址
- Windows后渗透之权限维持-原文地址
- hackerone-reports_有关hackerone上漏洞奖励前茅的地址,便于学习
- redteam_vul-红队作战中比较常遇到的一些重点系统漏洞整理
- GetShell的姿势总结-原文地址
- SharPyShell后渗透框架使用详解-原文地址
- 向日葵软件在渗透测试中的应用-原文地址
- Exchange攻击链 CVE-2021-26855&CVE-2021-27065分析-原文地址
- 【.Net代码审计】-.Net反序列化文章
- 记一次利用mssql上线(关键词:绕过360,远程下载)
- vuldebug-JAVA 漏洞调试项目,主要为复现、调试java相关的漏洞
- 【红蓝对抗】SQL Server提权-原文地址
- Apache Solr组件安全概览(历史漏洞集合)-原文地址
- Web安全服务渗透测试模板
- ThinkPHP v6.0.7 eval反序列化利用链-原文地址
- PwnWiki-免费、自由、人人可编辑的漏洞库
- 黑蚂蚁外贸网站系统SemCms代码审计思路分享
- LightCMS全版本后台RCE 0day分析
- 全球鹰实验室技术文章沉淀
- ThinkCmf文件包含漏洞fetch函数-过宝塔防火墙Poc
- yii2 反序列化写shell方式利用
- 如何制作冰蝎JSP免杀WebShell
- HVV行动之泛OA流量应急
- Java代码执行漏洞中类动态加载的应用
- 记一次tp5.0.24 getshell-原文地址
- 代码审计之youdiancms最新版getshell漏洞
- x微E-Cology WorkflowServiceXml RCE
- 某通用流程化管控平台编辑器SSRF到axis的RCE之旅
- 手把手教你如何制作钓鱼软件反制红队
- 记一次绕过火绒安全提权实战案例
- Vulnerability-不定期从棱角社区对外进行公布的一些最新漏洞
- Webshell之全方位免杀技巧汇总
- Thinkphp 5.0.x_5.1.x 变量覆盖 RCE 漏洞分析
- TP5.0.xRCE&5.0.24反序列化分析
- 记一次有趣的tp5代码执行
- ThinkPHP 5.0.0_5.0.23 RCE 漏洞分析
- 记一次tp5.0.24
- 权限维持_Windows内核_驱动断链隐藏技术
- 某邮件系统后台管理员任意登录分析
- 隐藏CS源IP,提高溯源难度的几种方案
- CS使用请求转发隐藏真实IP
- go免杀初探
- 记一次绕过防火墙反弹转发姿势小结
- 内网渗透中如何离线解密 RDP 保存的密码
- Gadgets:Java反序列化漏洞利用链补全计划,仅用于个人归纳总结
- Java-Rce-Echo:Java RCE 回显测试代码
- 利用heroku隐藏C2服务器
- SQL注入基础整理及Tricks总结
- 利用netplwiz.exe Bypass UAC
- dscmsV2.0二次注入及任意文件删除漏洞分析
- 脏牛提权复现以及如何得到一个完全交互的shell
- 在没有执行和写入权限下注入shellcode-Process Injection without Write_Execute Permission
- 利用PHAR协议进行PHP反序列化攻击
- Seacms代码审计小结(后台多处getshell)-原文地址
- SpringBoot 框架华夏 ERP 源码审计『java代码审计』|华夏ERP_v2.3.1最新版SQL与RCE的审计过程
- 盘企LCMS的代码审计『CNVD-2021-28469』-原文地址
- 科迈 RAS4.0 审计分析-原文地址
- vulnerability-paper:渗透测试、PTE、免杀、靶场复现、hw、内网后渗透、oscp、等收集文章
- IoT安全教程系列
- 关于file_put_contents的一些小测试
- Discuz渗透总结
- 攻击工具分析:哥斯拉(Godzilla)
- 干货|CS免杀和使用
- 代码审计之彩虹代刷网系统
- Redis常见漏洞利用方法总结|Redis系列漏洞总结
- 加密固件之依据老固件进行解密
- Bypass Disable Functions 总结
- 施耐德充电桩漏洞挖掘之旅【IOT设备漏洞挖掘】
- 微擎最新版前台某处无回显SSRF漏洞
- SpringMVC配合Fastjson的内存马利用与分析
- php反序列化逃逸
- 手把手教你Windows提权【翻译文章】
- 免杀转储lsass进程技巧
- Java内存攻击技术漫谈
- 内网域渗透-WMI 横向移动
- 零起飞CRM管理系统(07FLY-CRM)-代码审计(任意文件删除+RCE+任意文件上传+SQL注入)
- 盘企-LCMS代码审计(vv2021.0521152900+v2021.0528154955)
- zzcms2020代码审计
- Spring渗透合集
- Jboss渗透合集
- 使用DCOM进行横向渗透
- Invoke-Obfuscation-Bypass + PS2EXE 绕过主流杀软
- python反序列化-分离免杀
- JWT安全(总结得很全面)
- Active Directory 证书服务(一)
- CS4.4原版使用手册-csmanual44
- tomcat漏洞大杂烩
- linux suid权限维持速查表
- 从0学习bypass open_basedir姿势
- HackerOneReports:hacker历年公开的漏洞报告
- 从JDBC到h2 database任意命令执行
- Confluence Servers RCE 漏洞(CVE-2021-26084)分析
- secguide:面向开发人员梳理的代码安全指南
- JDBC-Attack:当 JDBC Connection URL 可控的情况下,可以做那些攻击
- 从ByteCTF到bypass_disable_function
- 利用安全描述符隐藏服务后门进行权限维持
- 理解 Windows 域渗透-Understanding_Windows_Lateral_Movements
- DLL劫持快速挖掘教程
- Bypass_AV - Windows Defender
- Chasing a Dream-Pre-authenticated Remote Code Execution in Dedecms
- RMI反序列化及相关工具反制浅析
- waf绕过之标签绕过
- oracle注入绕狗
- 内网学习笔记合集_TeamsSix.pdf
- CobaltStrike_RedTeam_CheatSheet:一些实战中CS常用的小技巧
- CmsEasy代码审计
- AppCMS_v2.0_代码审计
- 记一次曲折的WAF绕过
- flask_memory_shell:Flask 内存马
- Telegram下的C2创建过程
- PbootCms-3.04前台RCE挖掘过
- pBootCMS 3.0.4 前台注入漏洞复现
- 记一次授权测试到顺手挖一个0day(pBootCMS)
- CobaltStrike4.X之去除CheckSum8特征
- JBoss中间件漏洞总结
- 一篇文章带你入门Oracle注入
- DNS Over HTTPS for Cobalt Strike(将 DoH 与 Cobalt Strike 结合使用, 无需第三方帐户或基础设施设置, 使用有效的 SSL 证书加密流量, 并将流量发送到信誉良好的域名)
- 鱼跃CMS审计-后台多处文件上传
- learning-codeql:CodeQL Java 全网最全的中文学习资料
- taocms审计
- shiroMemshell:利用shiro反序列化注入冰蝎内存马
- 浅谈Windows环境下的命令混淆
- Dump内存得到TeamViewer账号密码
- 打破基于OpenResty的WEB安全防护(CVE-2018-9230)
- Advanced-SQL-Injection-Cheatsheet:一个有关 SQL 注入的检查 payload 清单
- MeterSphere PluginController Pre-auth RCE(MeterSphere 匿名接口远程命令执行漏洞分析)
- ClassCMS 2.4代码审计
- phpyun人才招聘系统最新版v5.1.5漏洞挖掘
- CTF中几种通用的sql盲注手法和注入的一些tips
- Source-and-Fuzzing:一些阅读源码和Fuzzing 的经验,涵盖黑盒与白盒测试
- SSRF的那些问题
- SSRF Tricks小结
- windows-protocol:针对内网渗透的常见协议(如kerberos,ntlm,smb,ldap,netbios等)进行分析,介绍相关漏洞分析以及漏洞工具分析利用文章集合
- Parallels Desktop虚拟机逃逸|源处
- Zabbix攻击面挖掘与利用
- 2020-2021年长亭技术文章合集
- 涉及漏洞、代码审计、内网渗透相关的笔记仓库
- cscms代码审计-SSRF和文件覆盖 GETSHELL|源处
- ActiveMQ系列漏洞汇总复现-截止20220303|源处
- pentest-note:渗透测试☞经验/思路/想法/总结/笔记
1.此项目所有文章、代码部分来源于互联网,版权归原作者所有,转载留存的都会写上原著出处,如有遗漏,还请说明,谢谢!
2.此项目仅供学习参考使用,严禁用于任何非法行为!使用即代表你同意自负责任!
3.如果项目中涉及到你的隐私或者需要删除的,请issue留言指名具体文件内容,附上你的证明,或者邮箱联系我,核实后即刻删除。