神兵利器
  • Windows HYDRA 九头蛇工具

    THC-HYDRA-窗户描述为Windows编译的THC-HYDRA工具特征最新9.1版本(2020-07-29)编译x64从9.1版本只,老版本被编译为x86使他们应该在工作x86和x64平台与SSH,MySQL,PostgreSQL和RDP可选模块一起编译嵌入式Cygwin DLL下载地址:https://github.com/maaaaz/thc-hydra-windows

    2020-09-29 0 0 0 0
  • CVE-2020-3153的PoC思科AnyConnect安全移动客户端EoP

    CVE-2020-3153思科AnyConnect安全移动客户端EoP PoC感谢Yorick Koster发布详细信息。这是Cisco AnyConnect安全移动客户端中路径穿越漏洞的概念证明。已在Windows 7和Windows 10以及AnyConnect 4.5.x和4.6.x版本中进行测试。对于4.7.04x和4.8.x版本,您需要运行anypoc_4.7.exe。将文件从anyconnect.zip复制到C:\ anyconnect \从互联网搜索并下载“ anyconnect-win-4.6.03049-predeploy-k9.zip”解压anyconnect-win-4.6.03049-predeploy-k9.zip下载7-zip_portable,https://portableapps.com/apps/utilities/7-zip_portable使用7-zip_port

    2020-09-25 0 0 0 0
  • CVE-2020-1472 测试工具

    ZeroLogon测试脚本使用Impacket库测试Zerologon漏洞(CVE-2020-1472)的漏洞的Python脚本。它尝试执行Netlogon身份验证绕过。成功执行旁路时,脚本将立即终止,并且不执行任何Netlogon操作。对域控制器进行修补后,检测脚本将在发送2000对RPC调用后放弃,并得出结论该目标不是易受攻击的对象(误报率为0.04%)。安装需要Python 3.7或更高版本以及Pip。安装依赖项,如下所示:pipinstall-rrequirements.txt请注意,pip install impacket只要脚本不受将来的Impacket版本的破坏,运行也应能正常工作。运行脚本脚本目标可用于目标DC或备用DC。

    2020-09-15 0 0 0 0
  • Mapo勒索软件的免费解密工具

    我们很高兴地宣布,我们今天发布了针对Mapo(GarrantyDecrypt / Outsider变体)勒索软件的免费解密工具。我们还要感谢卡巴斯基GReAT的Maciej Kotowicz分享了他对勒索软件加密过程的见解。我们的工具适用于扩展名为.mapo的加密文件,以及作为“ MAPO-Readme.txt”文件附加的以下赎金记录:Mapo勒索软件解密指令确保勒索软件不再运行,它可以再次加密您的文件,使整个解密过程徒劳无功。从https://nomoreransom.cert.pl/static/mapo_decryptor.exe下载Mapo解密器。从https://mapo.cert.pl获取密钥:a.通过单击网站上的白色字段上载勒索便笺文

    2020-09-04 0 0 0 0
  • 护网自动化脚本

    声明由于传播,利用此文所提供的信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。

    2020-08-25 0 0 0 0
  • 宝塔2020/8 / 23--7.4.2版本pma突破验证poc

    BT_7.4.2_POC宝塔2020/8 / 23--7.4.2版本验证poc py练手验证URL暂时不支持例如www.baidu.com:123这种支持类型http://www.baidu.com:888http://www.baidu.comwww.baidu.com项目地址:https://github.com/shiyeshu/BT_7.4.2_POC#bt_742_poc

    2020-08-24 0 0 0 0
  • 超齐的GitHub CVE POC 不看看可惜了!

    POC涉及1999年喂,不是吧!那么我就不看其它年份的,直奔2020年的!可以说比较齐全的!嘿嘿项目地址:https://github.com/nomi-sec/PoC-in-GitHub

    2020-08-14 0 0 0 0
  • AutoRDPwn:影子攻击框架

    AutoRDPwn是在Powershell中创建的利用后框架,主要用于自动对Microsoft Windows计算机进行Shadow攻击。此漏洞(由Microsoft列出为一项功能)使远程攻击者无需征得其同意即可查看受害者的桌面,甚至可以使用操作系统本身的本机按需对其进行控制。借助附加模块,可以通过Netcat获得远程Shell,使用Mimikatz转储系统哈希,加载远程键盘记录程序等等。所有这些,通过七种不同语言的完全直观的菜单实现。另外,可以通过用法一节中介绍的一系列参数在反向外壳中使用它。要求Powershell 4.0或更高版本变化版本5.1•修复了许多错误•美学

    2020-08-08 0 0 0 0
  • AutoGadgetFS:简化USB测试

    什么是AutoGadgetFS?AutoGadgetFS是一个开放源代码框架,允许用户在不深入了解USB协议的情况下评估USB设备及其关联的主机/驱动程序/软件。

    2020-08-08 0 0 0 0
  • 使用Python开发Scapy进行DNS攻击

    什么是DNSA Domain Name System server服务器把人类可读的域名(例如google.com)到用于使服务器和客户端之间的连接,例如一个IP地址,如果用户想要连接到google.com,用户的计算机将自动向DNS服务器发送请求,说我想要google.com的IP地址,如图所示:服务器将使用该域名的相应IP地址进行响应:然后,用户将正常连接到服务器:好的,这完全正常,但是现在,如果用户和Internet之间有一台中间人机器怎么办?好吧,中间人可以是DNS Spoofer!什么是DNS欺骗DNS欺骗,也称为 DNS缓存中毒,是一种计算机安全 黑客攻击 ,其中将损坏的 域名系统

    2020-08-06 0 0 0 0
共有8页首页上一页12345678下一页尾页
.
更多

1589982338979126.png


ots网络社区

www.ots-sec.cn

猜你喜欢
更多
联系方式
更多

投稿邮箱:1481840992@qq.com

交流群2群:622534175

ots网络社区3群:1078548359

关注我们
更多
技术支持: 建站ABC | 管理登录