干货 | Github安全搬运工 2022年第二十一期

VSole2022-12-05 09:45:41

DLLirant

DLLirant 是一个工具,用于自动化对指定二进制文件的 DLL 劫持研究

地址:https://github.com/redteamsocietegenerale/DLLirant

PrintNotifyPotato

Potato提权,适用于 Windows 10 - 11 Windows Server 2012 - 2022

地址:https://github.com/BeichenDream/PrintNotifyPotato

uuid-loader

C2 基于 UUID 的 Shellcode 加载器

地址:https://github.com/pwn1sher/uuid-loader

NimDllSideload

使用 Nim 进行 DLL加载

地址:https://github.com/byt3bl33d3r/NimDllSideload

apkinfo

安卓apk信息提取,敏感信息搜集

地址:https://github.com/saucer-man/apkinfo

Fastjson-Vulnerability

Fastjson-Vulnerability

地址:https://github.com/Xardas97/Fastjson-Vulnerability

R-dict

一些自己常用的渗透字典。

渗透测试 挖掘SRC 红队 黑盒测试使用

地址:https://github.com/HoAd-sc/R-dict

webEye

快速批量检测IP上指定端口的Web站点存活信息,获取其Title,红队信息搜集、蓝队资产探测梳理。

地址:https://github.com/Sma11New/webEye

secfiles

我的安全评估、漏洞赏金等文件

地址:https://github.com/edoardottt/secfiles

https地址
本作品采用《CC 协议》,转载必须注明作者和本文链接
ratel(獾) 是一个由rust开发的信息搜集工具,专注web资产发现,支持从fofa,zoomeye API查询,提供详细的配置参数,可靠,可以从错误中恢复查询,自动去重。
CANVAS漏洞利用框架,每个月漏洞更新订阅地址。这个订阅地址可以作为漏洞情报,方便每个月查询一下更新内容。CANVAS发展了很多第三方的漏洞包比如 Gleg Agora, SCADA, Def, Med, ZDA这些漏洞包有专门做IOT漏洞的还有做WEB漏洞等由第三方作者开发。后面PYTASK也发展一些第三方漏洞包由第三方作者更新。CANVAS收集的一些应用漏洞有些也是比较小众的,这些应用都是国
努力成为一个可以解决问题的安全工程师。
Finger定位于一款红队在大量的资产中存活探测与重点攻击系统指纹探测工具。在面临大量资产时候Finger可以快速从中查找出重点攻击系统协助我们快速展开渗透。实际效果URL批量扫描效果如下:调用api进行资产收集效果扫描如下:默认使用xlsx对数据进行保存,重点资产和普通资产分开展示:?
Burpsuite被动扫描流量转发插件Passive Scan Client插件简介将浏览器代理到被动扫描器上,访问网站变慢,甚至有时被封ip,这该怎么办?需要人工渗透的同时后台进行被动扫描,到底是代理到burp还是被动扫描器
FireKylin介绍FireKylin中文名称叫:火麒麟,其实跟某氪金游戏火麒麟并没有关系,作为国产的网络安全工具名称取自中国神兽:麒麟。寓意是希望能够为守护中国网络安全作出一份贡献。功能是收集操作系统各项痕迹,支持Windows和Linux痕迹收集。作用是为分析研判安全事件提供操作系统数据。目的是让任何有上机排查经验和无上机排查经验的人都可以进行上机排查安全事件。
所以只能退而求其次,选用cmder工具。当然,终端cmd仅是为了美化,看起来好看一些,除Cmder之外还有很多更好用的代替工具,娱乐之余,仅供参考。即可新开cmd窗口,除collect_subdomain之外,其余工具均可无需等待当前命令执行结束直接执行下一条命令。所以定位就是渗透盒子,辅助工具。但通过将subfinder、ksubdomain、finger整合,通过一条命令也可做到资产收集验证指纹扫描,结合PoC扫描验证也可进行批量刷洞。
Tips:DLL 和 Shellcode 文件路径使用绝对路径;不论是 list 操作还是 inject 操作,都会尝试开启 DEBUG 权限;避免对同一进程交替进行 DLL 注入和 shellcode 注入或者重复进行 DLL 注入,可能会报错 “被调用的对象已与其客户端断开连接。”,貌似是多次调用后远程接口会被释放掉;如果报错 “不支持此接口 ”,就多试几遍;并不是任何进程都能注入,只能对 list 动作显示出来的进程进行注入技术原理。
0x01 飞书群聊机器人在飞书中新建一个群聊,在群聊中添加一个群聊机器人。将其webhook地址复制,替换掉$feishu_url中的webhook地址$feishu_url?0x02 服务端部署此脚本依赖curl命令,请确保cs服务端已安装了curl./agscript [IP] [PORT] [UserName] [PassWord] [cna_file_Path]
VSole
网络安全专家