首页渗透测试列表
  • Pillager是一个适用于后渗透期间的信息收集工具

    Pillager    介绍Pillager是一个适用于后渗透期间的信息收集工具,可以收集目标机器上敏感信息,方便下一步渗透工作的进行。支持BrowserBookMarksCookiesPasswordsHistorysLocalStorageExtensionSettingsIE✅❌✅✅❌❌Edge✅✅✅✅✅✅Chrome✅✅✅✅✅✅ChromeBeta✅…
  • GShark 快速有效地扫描敏感信息

    GShark 项目基于Go以及Vue搭建的敏感信息检测管理系统。关于的完整介绍请参考这里。对于项目的详细介绍,可以参考资源里面的视频或者文章链接。目前,本项目针对的都是公开环境而不是本地环境。特性支持多个搜索平台,包括Github,Gitlab,Searchcode灵活的菜单以及API权限管理灵活的规则以及过滤规则设置支持gobuster作为子域名爆破的支持方便易用快速开始部署前端项目部…
  • HackBrowserData

    HackBrowserDataHackBrowserData 是一个浏览器数据(密码|历史记录|Cookie|书签|信用卡|下载记录|localStorage|浏览器插件)的导出工具,支持全平台主流浏览器。免责声明:此工具仅限于安全研究,用户承担因使用此工具而导致的所有法律和相关责任!作者不承担任何法律责任!各平台浏览器支持情况Windows浏览器密码Cookie书签历史记录Google…
  • vArmor: A Cloud Native Container Sandbox

    vArmor 是一个云原生容器沙箱系统,它借助Linux的 AppArmorLSM, BPFLSM 和 Seccomp 技术实现强制访问控制器(即enforcer),从而对容器进行安全加固。它可以用于增强容器隔离性、减少内核攻击面、增加容器逃逸或横行移动攻击的难度与成本。你可以借助vArmor在以下场景对Kubernetes集群中的容器进…
  • HaE - Highlighter and Extractor, Empower ethical hacker for efficient operations.

    项目介绍HaE是一个基于BurpSuiteJava插件API开发的辅助型框架式插件,旨在实现对HTTP消息的高亮标记和信息提取。该插件通过自定义正则表达式匹配响应报文或请求报文,并对匹配成功的报文进行标记和提取。随着现代化Web应用采用前后端分离的开发模式,日常漏洞挖掘的过程中,捕获的HTTP请求流量也相应增加。若想全面评估一个Web应用,会花费大量时间在无用的报文上。HaE的出现旨在解决这类情况…
  • Sec-Tools

    ?Sec-Tools 如果你觉得本项目还不错的话,请给一个❤️Star❤️吧,感谢感谢?Gitee:https://gitee.com/jwt1399/Sec-Tools项目介绍- 详细介绍- 版本记录- 项目部署- TODO- 赞助声明因近期多人反应有人将此项目作为商品进行售卖,特作如下声明!!!1.本项目版权归本作者所有,未授权不能商…
  • Split_tools

    前言​每当获取一个命令执行,但是服务器不出网,不能进行远程下载,或者写木马有限制,命令长度也有限制的苛刻条件下,可使用该工具进行木马分割,一键生成写入命令和合并或者追加命令写入木马;​windows在苛刻条件下也可以分段写入文本,再合并写入二进制文件,具体可以与Certutil配合,将二进制文件转换为txt,再分段写入后合并还原二进制文件;功能介绍-estring指定base64编码文件-fstr…
  • Dirscan

    Dirscan是一款由go编写的高并发的目录扫描器,现在已经支持基础扫描功能,后续努力实现更多功能;大佬们勿喷,有什么建议或者bug可以提issues。欢迎一起讨论,提供思路或者字典。 Corun项目成员: getin63 & goout2新增功能变化:[+]新增反向递归扫描:可反向对每级目录进行扫描;./Dirscan-uhttp://xxx.xxx.xx…
  • Golin

    主要功能主机存活探测、漏洞扫描、子域名扫描、端口扫描、各类服务数据库爆破、poc扫描、xss扫描、webtitle探测、web指纹识别、web敏感信息泄露、web目录浏览、web文件下载、等保安全风险问题风险自查等;弱口令/未授权访问:40余种;WEB组件识别:300余种;漏洞扫描:XSS、任意文件访问、任意命令执行、敏感信息泄露、默认账户密码...;资产扫描:扫描存活主机->判断存活端口->识别…
  • dirsearch_bypass403

    在安全测试时,安全测试人员信息收集中时可使用它进行目录枚举,目录进行指纹识别,枚举出来的403状态目录可尝试进行绕过,绕过403有可能获取管理员权限。不影响dirsearch原本功能使用运行流程dirsearch进行目录扫描--->将所有403状态的目录进行保存-->是否进行jsfind-->是(进行js爬取url和域名,将爬取到的url进行状态码识别如果是403状态则进行保存)-->进行403绕…