干货 | Github安全搬运工 2022年第十一期

VSole2022-05-15 09:45:36

Artillery

JAVA 插件化漏洞扫描器,Gui基于javafx。POC 目前集成 Weblogic、Tomcat、Shiro、Spring等。

地址:https://github.com/Weik1/Artillery

AWDTools

一个简易的AWD攻击框架,希望对于该项目大家有更好的建议和改进!

地址:https://github.com/H3rmesk1t/AWDTools

Cloud-Bucket-Leak-Detection-Tools

六大云存储,泄露利用检测工具


地址:https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools

QingTing

蜻蜓安全一个安全工具编排平台,可以自由编排你的工具流,集成108款工具,包括xray、nmap、awvs等;你可以将喜欢的工具编排成一个场景,快速打造适合自己的安全工作台

地址:https://github.com/StarCrossPortal/QingTing

Mac_Tools

为了方便Mac用户参与渗透工作而创建的项目

地址:https://github.com/NineRiverSec/Mac_Tools

PHP-Code

关于PHP的代码审计系列

地址:https://github.com/lu2ker/PHP-Code

ssrf-vuls

国光的手把手带你用 SSRF 打穿内网靶场源码

地址:https://github.com/sqlsec/ssrf-vuls

ServerScan

ServerScan一款使用Golang开发的高并发网络扫描、服务探测工具。

https地址
本作品采用《CC 协议》,转载必须注明作者和本文链接
ratel(獾) 是一个由rust开发的信息搜集工具,专注web资产发现,支持从fofa,zoomeye API查询,提供详细的配置参数,可靠,可以从错误中恢复查询,自动去重。
CANVAS漏洞利用框架,每个月漏洞更新订阅地址。这个订阅地址可以作为漏洞情报,方便每个月查询一下更新内容。CANVAS发展了很多第三方的漏洞包比如 Gleg Agora, SCADA, Def, Med, ZDA这些漏洞包有专门做IOT漏洞的还有做WEB漏洞等由第三方作者开发。后面PYTASK也发展一些第三方漏洞包由第三方作者更新。CANVAS收集的一些应用漏洞有些也是比较小众的,这些应用都是国
努力成为一个可以解决问题的安全工程师。
Finger定位于一款红队在大量的资产中存活探测与重点攻击系统指纹探测工具。在面临大量资产时候Finger可以快速从中查找出重点攻击系统协助我们快速展开渗透。实际效果URL批量扫描效果如下:调用api进行资产收集效果扫描如下:默认使用xlsx对数据进行保存,重点资产和普通资产分开展示:?
Burpsuite被动扫描流量转发插件Passive Scan Client插件简介将浏览器代理到被动扫描器上,访问网站变慢,甚至有时被封ip,这该怎么办?需要人工渗透的同时后台进行被动扫描,到底是代理到burp还是被动扫描器
FireKylin介绍FireKylin中文名称叫:火麒麟,其实跟某氪金游戏火麒麟并没有关系,作为国产的网络安全工具名称取自中国神兽:麒麟。寓意是希望能够为守护中国网络安全作出一份贡献。功能是收集操作系统各项痕迹,支持Windows和Linux痕迹收集。作用是为分析研判安全事件提供操作系统数据。目的是让任何有上机排查经验和无上机排查经验的人都可以进行上机排查安全事件。
所以只能退而求其次,选用cmder工具。当然,终端cmd仅是为了美化,看起来好看一些,除Cmder之外还有很多更好用的代替工具,娱乐之余,仅供参考。即可新开cmd窗口,除collect_subdomain之外,其余工具均可无需等待当前命令执行结束直接执行下一条命令。所以定位就是渗透盒子,辅助工具。但通过将subfinder、ksubdomain、finger整合,通过一条命令也可做到资产收集验证指纹扫描,结合PoC扫描验证也可进行批量刷洞。
Tips:DLL 和 Shellcode 文件路径使用绝对路径;不论是 list 操作还是 inject 操作,都会尝试开启 DEBUG 权限;避免对同一进程交替进行 DLL 注入和 shellcode 注入或者重复进行 DLL 注入,可能会报错 “被调用的对象已与其客户端断开连接。”,貌似是多次调用后远程接口会被释放掉;如果报错 “不支持此接口 ”,就多试几遍;并不是任何进程都能注入,只能对 list 动作显示出来的进程进行注入技术原理。
0x01 飞书群聊机器人在飞书中新建一个群聊,在群聊中添加一个群聊机器人。将其webhook地址复制,替换掉$feishu_url中的webhook地址$feishu_url?0x02 服务端部署此脚本依赖curl命令,请确保cs服务端已安装了curl./agscript [IP] [PORT] [UserName] [PassWord] [cna_file_Path]
VSole
网络安全专家