• 最新文章
  • 毒刺(pystinger)

    毒刺(pystinger)通过webshell实现内网SOCK4代理,端口映射.可直接用于metasploit-framework,viper,cobaltstrike上线.主体使用python开发,当前支持php,jsp(x),aspx三种代理脚本.原理介绍: 红队攻防实践:不出网主机搭建内网隧道新思路项目地址GitHub:https://github.com/FunnyWolf/py…
  • WMIHACKER无需445端口进行横向渗透

    WMIHACKER简介常见的WMIEXEC,PSEXEC工具执行命令是创建服务或调用Win32_Process.create,这些方法已被防病毒软件100%拦截,因此我创建了WMIHACKER(绕过防病毒软件横向移动命令执行测试工具)[不需要445端口]。主要功能①命令执行②文件上传③文件下载项目地址GitHub:https://github.com/360-Linton-Lab/WMIHACKE…
  • ksubdomain 无状态域名爆破工具

    ksubdomain是一种基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。为什么这么快ksubdomain的发送和接收是分离且不依赖系统,即使高并发发包,也不会占用系统开销让系统网络分支。用可以--test来测试本地最大发包数,但实际发包的多少和网络情况息息…
  • ARL资产灯塔工具资产侦察灯塔系统

    资产灯塔,不仅仅是域名收集简介旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。系统要求目前暂不支持Windows。Linux和MAC建议采用Docker运行,系统配置最低2核4G。由于自动资产发现过程中会有大量的的发包,建议采用云服务器可以带来更好的体验。Docker启动拉取镜像dockerpulltophant…
  • IGScan

    IGScan(InfomationGatheringScan)Whatcanitdo?一、收集子域名二、端口扫描(直接输出)三、web指纹识别Howtouse?Needpython3.6+首先安装依赖pip3install-rrequirements.txt-ihttps://mirrors.aliyun.com/pypi/simple/一、子域名探测探测单个域名使用参数-u结果将会保存到Outp…
  • FrameScan-GUI

    工具简介FrameScan-GUI是一款python3和Pyqt编写的具有图形化界面的cms漏洞检测框架,是FrameScan 的加强版。支持多种检测方式,支持大多数CMS,可以自定义CMS类型及自行编写POC。旨在帮助有安全经验的安全工程师对已知的应用快速发现漏洞。下载地址:https://github.com/qianxiao996/FrameScan-GUI/releases支持平…
  • VpsEnvInstall 一键部署VPS渗透环境

    0x01VPS初始化操作[TestedOnUbuntu16.04LTS64bit]#passwd#echo"Korc">/etc/hostname#echo127.0.0.1Korc>>/etc/hosts#shutdown-rnow0x02执行脚本[source执行]#source./VPS_Env_install.shVpsEnvInstall下载地址:下载地址①: GitHub说明…
  • firefox-hackbar-2.3.1-破解版本

    firefoxhackbar收费前的残留版本使用方法打开firefox的插件目录然后点这里加载{4c98c9c7-fc13-4622-b08a-a18923469c1c}.xpi即可一定记住要关闭插件的自动更新!!!,否则浏览器会自动更新插件到收费版本!!!设置方法如下图所示:PS:插件来源于:这里: https://github.com/HCTYMFF/hackbar2.1.3想单独下…
  • 梼杌 cobalt strike插件

    适用于cobaltstrike3.x与cobaltstrike4.x的插件插件里面利用到的exp可以在网上搜集,不保证安全问题,请进行自主进行相关安全审查!项目地址GitHub https://github.com/pandasec888/taowu-cobalt-strike下载地址 GitHub taowu3.0.rar梼杌cobaltstrike插件梼杌coba…
  • Scanner_Docker

    AWVS13200625101dockerpullregistry.cn-hangzhou.aliyuncs.com/awvs_scanner/awvs_scanner:13.200625101dockerrun-itd--nameawvs-p13443:3443registry.cn-hangzhou.aliyuncs.com/awvs_scanner/awvs_scanner:13.20062…