- 最新文章
-
PetitPotam
description替代PrintBug用于本地提权的新方式,主要利用MS-EFSR协议中的接口函数借鉴了Potitpotam中对于EFSR协议的利用,实现了本地提权的一系列方式DrawingontheuseoftheEFSRprotocolinPotitpotam,aseriesoflocalrightsescalationmethodshavebeenrealizedUsePetitpota… -
PrintSpoofer-ReflectiveDLL
PrintSpoofer的反射dll实现,结合CobaltStrike使用 -
RasmanPotato
Thanksto@Wh04m1001forcontinuouscommunicationovertimeJustanotherpotatolikeotherpotatoes,usingRasManserviceforprivilegeescalationForWindows10(11nottest),WindowsServer2012-2019(2022nottest)UsagemagicRasM… -
DeadPotato
DeadPotato是Potato漏洞家族中的一款Windows特权提升实用程序,利用SeImpersonate权限获取SYSTEM特权。此脚本由BeichenDream根据原始GodPotato源代码定制而成。 -
dahua综合漏洞利用工具
没事写个工具,程序采用java开发,环境JDK1.8声明:仅用于授权测试,用户滥用造成的一切后果和作者无关请遵守法律法规!https://www.oracle.com/java/technologies/javase/javase8-archive-downloads.htmldahua综合漏洞利用工具收录漏洞如下:大华DSS数字监控系统attachment_clearTempFile.actio… -
jeecg综合漏洞利用工具
jeecg综合漏洞利用工具,程序采用javafx开发,环境JDK1.8声明:仅用于授权测试,用户滥用造成的一切后果和作者无关请遵守法律法规!漏洞收录如下:jeecg-bootqueryFieldBySql远程命令执行漏洞jeecg-boottestConnection远程命令执行漏洞JeecgBootjmreport/loadTableDataSSTI模板注入漏洞jeecg-boot-queryT… -
Hikvision综合漏洞利用工具
没事写个工具,程序采用C#开发,首次使用请安装依赖:NET8.0声明:仅用于授权测试,用户滥用造成的一切后果和作者无关请遵守法律法规!https://dotnet.microsoft.com/zh-cn/download海康威视综合漏洞利用工具收录漏洞如下:Hikvision摄像头未授权访问漏洞Hikvision远程代码执行漏洞HikvisioniVMS综合安防系统任意文件上传漏洞Hikvisio… -
渗透测试漏洞挖掘src集成版
一款集成了H3C,致远,泛微,万户,帆软,海康威视,金蝶云星空,畅捷通,Struts等多个RCE的漏洞利用工具程序采用C#开发,首次使用请安装依赖:NET6.0声明:仅用于授权测试,用户滥用造成的一切后果和作者无关请遵守法律法规!目前已完成工具部分RCE功能,由于各种原因,目前项目尚未完善,感兴趣的朋友可以下载项目源码,手动添加其他功能H3CiMC存在远程命令执行漏洞(RCE+批量RCE)致远lo… -
Burpsuite - Route Vulnerable scanning 递归式被动检测脆弱路径的burp插件
介绍RouteVulScan是使用java语言基于burpsuiteapi开发的可以递归检测脆弱路径的burp插件。插件可以通过被动扫描的方式,递归对每一层路径进行路径探测,并通过设定好的正则表达式匹配响应包的关键字,展示在VulDisplay界面。可以自定义相关路径、匹配信息、与漏洞名称等。插件重点是那些简单而有害的漏洞。这些漏洞通常不是固定路径,但可能位于路径的任何层。在这种情况下,非常容易忽… -
CaA是一个基于BurpSuite Java插件API开发的流量收集和分析插件
关于CaACaA是一个基于BurpSuiteJava插件API开发的流量收集和分析插件。它的主要作用就是收集HTTP协议报文中的参数、路径、文件、参数值等信息,并统计出现的频次,为使用者积累真正具有实战意义的Fuzzing字典。除此之外,CaA还提供了独立的Fuzzing功能,可以根据用户输入的字典,以不同的请求方式交叉遍历请求,从而帮助用户发现隐藏的参数、路径、文件,以便于进一步发现安全漏洞。使…