• 最新文章
  • BlueTeamTools

    蓝队分析工具箱by:ABC_123"蓝队分析研判工具箱"就是把我平时写的蓝队小工具集合起来形成的,重点解决蓝队分析工作中的一些痛点问题。2024.01.05修正"反序列化数据包分析"功能的变量未初始化导致解析错误。2024.01.03修正"查询ip对应物理地址"功能,直接输入ip列表也可以查询物理地址。2023.10.21修正"ip地址处理"功能的192.168.1.1/16,192.168.10…
  • Struts2全版本漏洞检测工具 by:ABC_123

    大家好,我是ABC_123。在2016年时,很多Java编写的应用网站都是基于Struts2框架研发的,因而Struts2的各个版本的漏洞非常多,当时为了方便安全测试人员快速寻找Struts2漏洞,于是ABC_123尽可能把这款工具写的简单容易上手,哪怕对Struts2漏洞完全不懂的新手,也能快速找到Struts2漏洞并进行修复。注:此前一直在内部流传从未公开,但在一两年前,其它公众号平台已经把工…
  • Online_tools

    本工具源码无任何后门代码,工具箱里面的破解工具是否有后门就不清楚了大部分都是在别的公众号下载的,工具箱里面的不是破解版本的工具都是从官方下载的可以放心使用!目前最大的问题就是网盘问题,你们下载的时候安装失败基本上都是后端提供下载的网盘出现问题了,之前工具下载是调用的阿里云,时间长点就会封号,现在部分工具下载放到的我的服务器,服务器的带宽很小下载人多就会下载速度很慢非常感谢下面的团队和信息安全研究人…
  • CVE-2024-23897 - Jenkins 任意文件读取 利用工具

    CVE-2024-23897-Jenkins任意文件读取利用工具     安装CVE-2024-23897需要go1.21才能完成安装执行以下命令goinstallgithub.com/wjlin0/CVE-2024-23897/cmd/CVE-2024-23897@latest 或者安装完成的二进制文件在release中下载macOS-…
  • pathScan 是一个用Go编写的路径扫描、信息收集、指纹探索工具

    pathScan是一个用Go编写的路径扫描、信息收集、指纹探索工具,它允许您快速可靠的扫描URL地址。这是一个非常简单的工具。     特征快速发现路径、快速从网络空间中收集信息、指纹识别丰富的内置字典,自动下载字典,可远程加载目标或远程加载字典可持续递归扫描,恢复上次扫描进度从网络空间测绘中发现目标,从持续的扫描中发现目标支持使用HTTP/SOC…
  • ConfluenceMemshell

    ConfluenceCVE2021,2022,2023利用工具,支持命令执行,哥斯拉,冰蝎内存马注入支持Confluence版本:CVE-2021-26084,CVE-2022-26134,CVE_2023_22515,CVE-2023-22527(如果对您有帮助,感觉不错的话,请您给个大大的⭐️❗️)哥斯拉默认密码:pass,默认key:key冰蝎默认密码:rebeyond,默认UA:Accep…
  • ebhttps是首款基于eBPF革命性技术的开源web应用防火墙,最大的优点是零配置、不需要导入SSL证书、不中断生产环境等。

    ebhttps一、介绍ebhttps是首款基于eBPF技术的开源web应用防火墙,最大的优点是零配置、不需要导入SSL证书、不中断生产环境等。主要功能有:1.恶意Web漏洞扫描2.数据库SQL注入3.跨站脚本攻击(XSS)4、CC&DDOS防护5、密码暴力破解6.危险文件上传检测7.非法URL/文件访问8.兼容OWASP的ModSecurity正则规则9.eBPF技术零配置,不需要证书、不影响生产…
  • hihttps

    hihttps是一款完整源码的高性能web应用防火墙,既支持传统WAF的所有功能如SQL注入、XSS、恶意漏洞扫描、密码暴力破解、CC、DDOS等ModSecurity正则规则,又支持无监督机器学习,自主对抗未知攻击。
  • Coerced potato

    FromPatate(LOCAL/NETWORKSERVICE)toSYSTEMbyabusing SeImpersonatePrivilege onWindows10,Windows11andServer2022.Formoreinformation: https://blog.hackvens.fr/articles/CoercedPotato.html …
  • Coerced Potato Reflective DLL

    CoercedPotatoReflectiveDLLPrivilegeescalationfromNTServicetoSYSTEMusingSeImpersonateTokenprivilegeandMS-RPRNfunctions.Heavilybasedon https://github.com/Prepouce/CoercedPotatoReflectiveLoaderfrom&…