-
deal_ShellCode在线免杀处理平台
前言分享一个最近折腾了好久的shellcode免杀处理平台,平台采用wails进行打包,windows用户双击即可运行生成所需文件。目前集成模板15个,后续将增加新的处理模式。本项目仅供研究学习使用,请勿非法使用,造成的影响与作者无关环境准备wails采用webview2运行,当系统不存在时会自动下载程序采用go生成文件,需要先行安装go环境设置go环境变量goenv-wCGO_ENABLED=1… -
jjjjjjjjjjjjjs
爬网站JS文件,自动fuzzapi接口,指定api接口(针对前后端分离项目,可指定后端接口地址),回显api响应 -
Fofa-Cloud-Server
Fofa-Cloud-Server使用说明基于单FOFA账号部署的多人协作查询B/S模式,后端部署后通过前端网页交互查询数据和导出数据,实现单个FOFA会员账号最大化利用前端由html开发,后端由spring-boot开发根据不同情况可以部署在本地局域网中,或是部署在服务器上,使用Apache或Nginx进行配置前端页面一、配置settings.ini文件在当前目录下配置settings.ini文… -
AuxTools_图形化渗透测试辅助工具
界面截图问题列举在虚拟机里运行,运行程序显示空白?解决方法如下:VMware虚拟机->编辑虚拟机设置->显示器->3D图形->取消勾选3D加速图形使用声明本工具仅用于安全测试目的用于非法用途与开发者无关 -
encrypt-labs-前端加密对抗练习靶场
encrypt-labs说明:之前自己在学习前端加解密经常遇到加密解不了的情况;之后慢慢看师傅们的文章,也学到了很多绕过技术,于是写了个简单的靶场,为之后的师傅们铺路学习加密方式列出了我经常见的7种方式js代码做了混淆,感觉较难分析的可以使用easy.php进行练习在线体验地址:http://82.156.57.228:43899(混淆)http://82.156.57.228:43899/eas… -
vcenter图形化漏洞利用工具
更新记录v0.32024年11月13日添加了cve-2022-22954的检测和命令执行。通过创建子线程修复了点击按钮后等待响应时页面卡住的情况。v0.22024年11月12日完成了命令执行和文件上传的图形化功能,后端具体漏洞利用下一版本写,然后就基本可以用了。v0.12024年11月11日完成了图形化界面的创建以及3个漏洞(CVE-2021-22005,CVE-2021-21972,CVE-20… -
PostHikvision
哥斯拉Hikvision综合安防后渗透插件,运行中心/web前台/MinIO配置提取(解密)重置密码,还原密码。功能简介当你在Hikvision综合安防拥有一个哥斯拉webshell之后,你可以使用PostHikvision后渗透插件:获取详情从指定路径(自动获取)获取配置文件的详细信息。提取信息从配置文件中自动提取敏感信息,并尝试解密。部分密文解密存在bug,需用海康专项解密工具SQL查询哥斯拉… -
ysoserial
ysoserial图形化,探测gadget,TomcatEcho,命令执行,冰蝎,哥斯拉内存马注入,加载字节码等(如果对您有帮助,感觉不错的话,请您给个大大的⭐️❗️)V1.1版本新增Xstream编码,直接Xstream生成反序列化炸弹,gadget等V1.0版本添加了帆软JacksonSignedObject链添加了s... -
convoC2
TableofContentsIntroductionDemoUsageRequirementsInspirationContributeIntroductionCommandandControlinfrastructurethatallowsRedTeamerstoexecutesystemcommandsoncompromisedhoststhroughMicrosoftTeams.Itinf… -
BypassPro
一个自动化bypass403/auth的Burpsuite插件,重构自:AutoBypass403-BurpSuite申明:该工具只用于安全自测,禁止用于非法用途Note插件采用MontoyaAPI进行开发,使用插件需要升级你的BurpSuite版本(=2024.7)Changelogv1.5.1-2024-10-12配...