神兵利器
  • vulscan - 使用 Nmap 进行漏洞扫描

    vulscan - 使用 Nmap 进行漏洞扫描介绍Vulscan 是一个将 nmap 增强为漏洞扫描器的扫描模块。nmap 选项 -sV 启用每个服务的版本检测,用于根据识别的产品确定潜在缺陷。在离线版本的 VulDB 中查找数据。安装请将文件安装到 Nmap 安装的以下文件夹中:Nmap\scripts\vulscan\*像这样克隆 GitHub 存储库:gitclonehttps://github.com/scipag/vulscanscipag_vulscan
    ln-s`pwd`/scipag_vulscan/usr/share/nmap/scripts/vulscan用法您必须运行以下最小命令来启动简单的漏洞扫描:nmap-sV--script=vulscan/vulscan.nsewww.example.com漏洞数据库目

    2021-12-02 0 0 0 0
  • 渗透测试有关的POC、EXP、脚本、提权、小工具等

    物联网设备手机天翼创维awifi路由器存在多处未授权访问漏洞华为WS331a产品管理页面存在CSRF漏洞CVE-2019-16313 蜂网互联企业级路由器v4.31密码泄露漏洞D-Link路由器RCE漏洞CVE-2019-13051-Pi-Hole路由端去广告软件的命令注入权限提升D-Link DIR-859 - RCE 未认证 (CVE-2019–17621)Huawei HG255 Directory Traversal[目录穿越]|本地备份文件D-Link 设备 - ssdpcgi 中未经身份验证的远程命令执行 (Metasploit)CVE-2019-20215(Metasploit)从 Interfaces.d 到 RCE:Mozilla WebThings IoT 网关漏洞挖掘小米系列路由器远程命令执行漏洞(CVE-2

    2021-11-27 0 0 0 0
  • 大量POC漏洞扫描工具

    POC-轰炸机POC轰炸机是假冒漏洞检测工具,利用大量POC快速发现目标脆弱性,节省人工检测漏洞的时间本项目收集互联网知悉危害性大的漏洞POC并集成在POC轰炸机武器库中,利用大量POC对单个或多个目标进行模糊测试,快速获取目标服务器权限,适合红蓝对抗或hvv中红队伍快速突破口进入内网支持weblogic,struct2,tp5,redis未授权访问等易受攻击组件的漏洞检测,支持单个目标检测和批量检测,支持多线程和自定义poc,并能够在当前目录生成漏洞报告安装gitclonehttps://github.com/tr0uble-mAker/POC-bomber.git
    cdPOC-bomber用python3poc_bo

    2021-11-27 0 0 0 0
  • HackTools - 浏览器扩展包含各种用于 Pentester 的黑客工具

    黑客工具面向Web Pentesters 的多合一 Red Team 浏览器扩展HackTools 是一个促进Web 应用程序渗透测试的 Web 扩展 ,它包括 备忘单 以及 测试期间使用的所有 工具,例如 XSS 有效载荷、反向外壳等等。使用此扩展程序,您 不再需要在不同的网站 或本地存储空间中搜索有效负载,大多数工具都可以一键访问。HackTools 可以在弹出模式中访问,也可以在 浏览器 的Devtools部分的整个选项卡中 使用 F12 访问。当前功能动态反向 Shell 生成器(PHP、Bash、Ruby、Python、Perl、Netcat)壳产卵(TTY壳产卵)无国界医生毒液生成器XSS 负载基本的 SQ

    2021-09-09 0 0 0 0
  • 悬剑3.0 单兵系统公益版

    悬剑是一款安全渗透操作系统。其它就不多说了。继悬剑2.0后,应某朋友的要求,今天主要是体验一下悬剑武器库3.0公益版。顺便笔记一下悬剑 3.0 公益版下载、安装步骤。一、悬剑 3.0 公益版 下载百度网盘链接: https://pan.baidu.com/s/1IVOGHqz9xMUbe6qlATjUjQ 提取码: kqki二、悬剑 3.0 公益版 安装注意,解压密码是:SecQuan.org第二步:把所有的“悬剑武器库3.0公益版-disk1.7z.001”至“悬剑武器库3.0公益版-disk1.7z.010”全部选中,然后,再用7z软件提取到当前位置。注意:这里如果你导入的时候,有可能会出现“未通过 OVF 规范一致性

    2021-08-30 0 0 0 0
  • Exphub[漏洞利用脚本库]

    Notice终究还是觉得每个漏洞每个单独的脚本很不方便,故将所有的poc和exp脚本整在一起,可以一键扫描+漏洞利用,由于近期都在做整合所以exphub搁置许久没有更新,目前整合版已经接近尾声,将在10月发布(节后),敬请关注已经发布 --- https://github.com/zhzyker/vulmapReadmeExphub包括多种不同名称、类型、格式、后缀的文件,这些文件可以大致分为[漏洞验证脚本]、[漏洞利用脚本]、[远程命令执行脚本]、[shell交互脚本]、[Webshell上传脚本]脚本文件示例:cve-1111-1111_xxxx.py脚本文件种类[xxxx]:cve-1111-1111_poc [漏洞验证脚本] 仅

    2021-04-14 0 0 0 0
  • 内网渗透中的一些工具及项目资料

    入侵与渗透是两个不同的概念,很多人喜欢混为一谈,简单来说,入侵是从信息收集到打点,渗透是横向移动,获取目标,稳固权限。以及项目资料,方便安全从业人员查阅。此项目同步至:https ://forum.ywhack.com/bountytips.php ? pentest信息收集[2021年4月6日] - https://github.com/shadow1ng/fscan -一款内网扫描工具,方便一键大保健〜推荐:| 编程语言 仍在维护:√[2021.04.06]-https: //github.com/Heart-Sky/ListRDPConnections- 读取本机外部RDP连接记录和其他主机该主机的连接记录推荐:| 编程语言:C#| Java 仍在维护:√

    2021-04-14 0 0 0 0
  • 大佬开源「抢茅台脚本」,火了

    12 月我在朋友圈看到非常多的人开始在某东上抢茅台,抢到的话一瓶只要 1499 元,转手一卖就能净赚 1000 块钱,这简直就是白送钱的事嘛?就算不卖,自己囤着过个几年价格肯定又要上涨。像这种好事,我当然第一时间去体验了,抢了几天后,却抢了个寂寞。好在前两天看到有大佬在 Github 上开源了一个抢茅台的脚本(https://github.com/huanghyw/jd_seckill),目前已经 1.4k ,我前一天看的时候才 500 star,是真的火起来了,不得不感叹,这传播速度也太大了吧。看了下代码,发现这个脚本还是用 Python 写的,我啪的一下,很快,就把运行环境

    2020-12-31 0 0 0 0
  • struts2 052远程代码执行突破POC利用(影响版本:Struts 2.1.2-Struts 2.3.33,Struts 2.5-Struts 2.5.12)

    S2-052(CVE-2017-9805)struts2 052远程代码执行漏洞POC利用(影响版本:Struts 2.1.2-Struts 2.3.33,Struts 2.5-Struts 2.5.12)官方介绍:https://cwiki.apache.org/confluence/display/WW/S2-052此POC是在struts-2.5.12版本测试验证的。搭建测试环境下载struts2.5.12版本:http://archive.apache.org/dist/struts/2.5.12/下载apache-tomcat这里用的是8.5.20版,这是绿色非安装板,配置即可使用,具体将struts2-rest-showcase.war放到webapps目录下。conf目录下server.xml设置配置如下:Hostname=localhostappBase=webapps
    unpackWAR

    2020-12-19 0 0 0 0
  • 审核您的PHP版本以获取已知的CVE和补丁

    PHP版本审核是一种便捷的工具,可以轻松地根据定期更新的CVE漏洞利用列表,新版本和寿命终止日期来检查给定的PHP版本。PHP版本审核不是:漏洞检测/缓解,特定于供应商的版本跟踪,替代品,以随时了解PHP版本和安全漏洞。特征例用法码头工人命令行界面直接调用JSON规则选件输出量项目目标致谢和许可特征:列出给定版本PHP的已知CVE检查PHP的运行时版本或提供的版本显示给定版本PHP的寿命终止日期以可配置的特性(最新/次要/补丁)显示给定版本的PHP的新版本补丁:7.2.24- 7.2.25次要:7.2.24- 7.3.12最新:5.6.40- 7.3.12规则每天自动更新两

    2020-12-19 0 0 0 0
共有10页首页上一页123456789下一页尾页
ots网络logo

OTS网络安全门户主要提供网络信息安全教程、文章、工具,让更多的小伙伴加入我们的社区一起学习。

技术支持: 建站ABC | 管理登录