干货 |GitHUB安全搬运工 十

VSole2021-08-21 10:13:02

CUBE

内网渗透测试工具,弱密码爆破、信息收集和漏洞扫描

地址:https://github.com/JKme/cube

How to Read Source and Fuzzing

一些阅读源码和Fuzzing 的经验,涵盖黑盒与白盒测试..

地址:https://github.com/lcatro/Source-and-Fuzzing

WebVulnScanCrawler

基于漏扫主动扫描的资产收集手段之一--爬虫。

基于playwright,支持静态、动态爬虫,主要逻辑是广度优先爬虫。
目前支持简单的form表单的填充和触发提交,后续可以支持更多其他常见js注入的场景。

地址:https://github.com/minofmax/webVulnScanCrawler


EyeJo

EyeJo是一款自动化资产风险评估平台,可以协助甲方安全人员或乙方安全人员对授权的资产中进行排查,快速发现存在的薄弱点和攻击面。


地址:https://github.com/ice-doom/EyeJo

Android Sec

记录一些我自己在学习Android逆向过程中的有意思的东西

地址:https://github.com/Simp1er/AndroidSec

Domain_hunter

domain_hunter的高级版本,SRC挖洞、HW打点之必备!自动化资产收集;快速Title获取;外部工具联动;等等

地址:https://github.com/bit4woo/domain_hunter_pro

WhatWeb增强版

whatweb 增强版 及 集合5000+插件 (提供exe版)

地址:https://github.com/winezer0/whatweb-plus

TideFinger

TideFinger——指纹识别小工具,汲取整合了多个web指纹库,结合了多种指纹检测方法,让指纹检测更快捷、准确。

地址:https://github.com/TideSec/TideFinger

IERAT

基于互联网浏览器的代理的基本C2框架

地址:https://github.com/uvzz/IERat

SharpSQLTools

MSSQL利用工具

地址:https://github.com/RowTeam/SharpSQLTools

fastjsonScan

fastjson漏洞burp插件,检测fastjson<1.2.68基于dnslog,fastjson<=1.2.24和1.2.33<=fatjson<=1.2.47的不出网检测和TomcatEcho,SpringEcho回显方案。

地址:https://github.com/zilong3033/fastjsonScan

一些渗透姿势

一份笔记方便各位查阅

地址:https://github.com/safe6Sec/PentestNote

https地址
本作品采用《CC 协议》,转载必须注明作者和本文链接
ratel(獾) 是一个由rust开发的信息搜集工具,专注web资产发现,支持从fofa,zoomeye API查询,提供详细的配置参数,可靠,可以从错误中恢复查询,自动去重。
CANVAS漏洞利用框架,每个月漏洞更新订阅地址。这个订阅地址可以作为漏洞情报,方便每个月查询一下更新内容。CANVAS发展了很多第三方的漏洞包比如 Gleg Agora, SCADA, Def, Med, ZDA这些漏洞包有专门做IOT漏洞的还有做WEB漏洞等由第三方作者开发。后面PYTASK也发展一些第三方漏洞包由第三方作者更新。CANVAS收集的一些应用漏洞有些也是比较小众的,这些应用都是国
努力成为一个可以解决问题的安全工程师。
Finger定位于一款红队在大量的资产中存活探测与重点攻击系统指纹探测工具。在面临大量资产时候Finger可以快速从中查找出重点攻击系统协助我们快速展开渗透。实际效果URL批量扫描效果如下:调用api进行资产收集效果扫描如下:默认使用xlsx对数据进行保存,重点资产和普通资产分开展示:?
Burpsuite被动扫描流量转发插件Passive Scan Client插件简介将浏览器代理到被动扫描器上,访问网站变慢,甚至有时被封ip,这该怎么办?需要人工渗透的同时后台进行被动扫描,到底是代理到burp还是被动扫描器
FireKylin介绍FireKylin中文名称叫:火麒麟,其实跟某氪金游戏火麒麟并没有关系,作为国产的网络安全工具名称取自中国神兽:麒麟。寓意是希望能够为守护中国网络安全作出一份贡献。功能是收集操作系统各项痕迹,支持Windows和Linux痕迹收集。作用是为分析研判安全事件提供操作系统数据。目的是让任何有上机排查经验和无上机排查经验的人都可以进行上机排查安全事件。
所以只能退而求其次,选用cmder工具。当然,终端cmd仅是为了美化,看起来好看一些,除Cmder之外还有很多更好用的代替工具,娱乐之余,仅供参考。即可新开cmd窗口,除collect_subdomain之外,其余工具均可无需等待当前命令执行结束直接执行下一条命令。所以定位就是渗透盒子,辅助工具。但通过将subfinder、ksubdomain、finger整合,通过一条命令也可做到资产收集验证指纹扫描,结合PoC扫描验证也可进行批量刷洞。
Tips:DLL 和 Shellcode 文件路径使用绝对路径;不论是 list 操作还是 inject 操作,都会尝试开启 DEBUG 权限;避免对同一进程交替进行 DLL 注入和 shellcode 注入或者重复进行 DLL 注入,可能会报错 “被调用的对象已与其客户端断开连接。”,貌似是多次调用后远程接口会被释放掉;如果报错 “不支持此接口 ”,就多试几遍;并不是任何进程都能注入,只能对 list 动作显示出来的进程进行注入技术原理。
0x01 飞书群聊机器人在飞书中新建一个群聊,在群聊中添加一个群聊机器人。将其webhook地址复制,替换掉$feishu_url中的webhook地址$feishu_url?0x02 服务端部署此脚本依赖curl命令,请确保cs服务端已安装了curl./agscript [IP] [PORT] [UserName] [PassWord] [cna_file_Path]
VSole
网络安全专家