分享几个在线安全小工具

VSole2022-11-29 10:48:16
今天给大家安利几个不错的在线安全工具,无需安装配置即可使用,在实际工作中能够帮助我们提升效率,顺序的话,就根据渗透的顺序来。

0x01 HTTP 请求转换器

可以将 curl、http、json 的请求,转换为 python、javascript 的代码请求,比如将 http 请求转为 python:

https://ryan.govost.es/http-translator/

0x02 XSS 漏洞测试

在测试 XSS 漏洞时,为了绕过一些安全防护或者输入限制,需要变幻 xss 的 payload 来进行测试,这里整理了一些常见的 XSS payload,需要时,打开网站,选择合适的 payload 即可:

https://tinyxss.terjanq.me/

除了这个,再推荐一个可以通过点击生成相应功能的 js 代码,包含弹窗、内容替换、键盘记录等:

https://rastating.github.io/xss-chef/

再来一个将 js 代码进行 ES6 编码的小工具:

https://renwax23.github.io/X/jsES6_unicode.html

0x03 开放重定向漏洞测试

这里提供一个开放重定向漏洞 payload 生成器,输入重定向目标的域名和需要重定向后的域名,即可根据不同的选项来生成利用 payload:

https://tools.intigriti.io/redirector/

 

0x04 反弹 shell 生成器

输入自己的 IP 即可生成一句话反弹 shell 的语句:

https://reverse-shell.sh/8.8.8.8:1000

相同的功能,再来一个:

https://weibell.github.io/reverse-shell-generator/

0x05 总结

先推荐几个,如果大家有更好用的在线小工具,欢迎留言分享。

httpspayload
本作品采用《CC 协议》,转载必须注明作者和本文链接
分析Cobalt Strike Payload
2021-12-11 06:49:22
原始Payload Cobalt Strike 的Payload基于 Meterpreter shellcode,例如 API 哈希(x86和x64版本)或http/https Payload中使用的url checksum8 算法等等。 x86 默认的 32 位原始负载的入口点以典型指令开始,CLD (0xFC),然后是CALL指令,并PUSHA (0x60)作为 API 哈希算法的第一条
进程注入的探索
2022-07-29 08:22:06
0x01 简单描述进程注入就是给一个正在运行的程序开辟一块内存,把shellcode放入内存,然后用一个线程去执行shellcode。
WINDOWS认证机制 阅读本文前需要补充的知识:域的基本概念,域环境与工作组环境的区别 何谓域渗透,域渗透就是基于windows域环境的渗透,而域渗透设计到的技术,如哈希传递(PTH)票据传递(PTT)委派攻击等,都是基于域环境下的认证机制来实现的,这也是为什么要了解Windows认证机制的原因之一 Windows的认证包括三个部分,用户直接操作计算机登陆账户(本地认证),远程连接到工作组
Ceye DNS:DNS oob平台 http://ceye.io/. TLS证书信息查询Censys:https://censys.io. 网络空间搜索Fofa:https://fofa.info/
Ceye DNS:DNS oob平台 http://ceye.io/. TLS证书信息查询Censys:https://censys.io. 网络空间搜索Fofa:https://fofa.info/
也可以输入多个域名、C段IP等,具体案例见下文。功能齐全的Web指纹识别和分享平台,内置了一万多条互联网开源的指纹信息。
今天给大家安利几个不错的在线安全工具,无需安装配置即可使用,在实际工作中能够帮助我们提升效率,顺序的话,就根据渗透的顺序来。
CVE-2021-24086漏洞分析
2022-07-19 16:41:30
漏洞信息2021年,Microsoft发布了一个安全补丁程序,修复了一个拒绝服务漏洞,编号为CVE-2021-24086,该漏洞影响每个Windows版本的IPv6堆栈,此问题是由于IPv6分片处理不当引起的。
VSole
网络安全专家