神兵利器
  • 百度云文件提取码获取工具

    手头没有Win7 环境,针对Win7 无法复制粘贴的问题, 这次加入了快捷键功能, 可以在运行软件后直接使用 “F7” 完成所有操作.如果还是不行的话,再说吧使用 F7 会先获取剪切板中已有链接信息, 并将返回提取码信息设置到剪切板中方便使用。链接: https://pan.baidu.com/s/1meoYGWdkd77-hplqecdejQ提取码:bnia快捷键版:链接:https://pan.baidu.com/s/1pG_QX0006xNKU-SlVgTZAQ提取码:28ve!因设有防复制功能提取码手动输入PS:关于提到的几个问题说明一下:1、初学, 某些地方考虑不全2、软件调用的这个网站的数据 http://ypsuperkey.meek.com.cn/

  • Turbolist3r –自动化的子域扫描工具

    Turbolist3r是一个子域枚举工具,可以识别子域接管。它很大程度上基于sublist3r安装及使用git clone https://github.com/fleetcaptain/Turbolist3rcd Turbolist3r /pip3 install -r requirements.txt有多种选项,例如端口扫描,子域上的暴力破解,输入和输出文件,dns解析器:以下命令显示了典型的子域扫描的样子:python3 turbolist3r.py -d Latesthackingnews.com -aTurbolist3r是查找隐藏子域的绝佳工具,它可以显示有趣的A和CNAME记录。

  • Nmap Automator –我在OSCP期间用于简单侦察的工具

    Nmap Automator是用于给定ip地址的初始端口扫描的出色工具。它可以自动执行我在每个主机上使用的扫描技术,因此我选择了它,而不是其他任何类似的工具,因为它避免了不必要的扫描。安装及使用git clone https://github.com/21y4d/nmapAutomator将vulners.nse nmap脚本添加到正确的目录后,该工具将使用CVE脚本,nikto,smbmap和gobuster的“全部”选项来全面扫描目标主机./nmapAutomator.sh 0.0.0.0 All用法很明确:仅需要IP地址和扫描模式,脚本将查找并分析打开的TCP和UDP端口。优点工具准确快它包含所有基本扫描用户可以在运行完整扫描

  • Ffuf(Fuzzer Fast U Fool)–一种开源的快速Web盲扫测试工具

    Ffuf – Fuzz Faster U Fool是用于模糊测试的好工具。它最近在漏洞赏金猎人中变得非常流行。Ffuf用于模糊获取和发布数据,但也可以用于查找隐藏的文件,目录或子域。安装及使用克隆github仓库并更改当前目录安装golang至少使用FUZZ单词,URL和单词列表运行脚本在Kali上,您可以轻松安装golang:apt-get install golang然后,您可以运行目录发现,在30秒内完成整个200k单词列表,这是令人印象深刻的性能:go run main.go -u http://localhost/FUZZ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt当您必须测试漏洞(sqli,

  • 2019顶级黑客工具列表

    NMAPNmap在每一个pentester /安全性研究人员中都很受欢迎。Nmap会扫描服务器以查找开放端口,任何IP地址的服务。Nmap发送编号。数据包并依靠响应。Nmap没有。扫描任何IP地址的选项。该工具已针对不同的OS平台开发。Nmap也具有GUI版本。要下载工具,请访问:https://nmap.orgWPSCANWPSCAN用于查找wordpress中的漏洞。WPScan在wordpress网站中发现漏洞。该工具以扫描wordpress网站的核心版本,插件和主题中的漏洞而闻名。WPScan甚至可以发现Web应用程序上存在的弱密码,用户和安全配置问题。对于下载WPSCAN:https://github.com/wpscanteam/

  • 如何与Anonsurf和Macchanger匿名

    如果您想进行黑客攻击,或者您是一个学期的学生,那么您需要了解有关在互联网上匿名的所有知识。由于人们会犯错误并留下痕迹,因此100%匿名是非常困难的。但是,仅通过使用下面显示的以下两种方法,您就很难使某人跟踪您。所以这是匿名工具我推荐的两种方法是使用两个最著名的模块:AnonsurfMacchangerAnonsurf是由Parrot Sec团队开发的用于Kali Linux的隐身和IP更改脚本。这些是制作Parrot OS的人。该脚本将在后台运行,并不断更改您的IP地址,以便在通过IP地址进行跟踪时成为匿名用户。Anonsurf使用两项主要服务在Internet上匿名。一个

  • SlowHTTPTest-慢速DoS攻击

    Slowhttptest是一个依赖于实际HTTP协议的Slow HTTP DoS攻击工具,它的设计原理是要求服务器所有请求被完全接收后再进行处理。SlowHTTPTest是一款对服务器进行慢攻击的测试软件,所谓的慢攻击就是相对于cc或者DDoS的快而言的,并不是只有量大速度快才能把服务器搞挂,使用慢攻击有时候也能到达同一效果。slowhttptest包含了之前几种慢攻击的攻击方式,包括slowloris, Slow HTTP POST, Slow Read attack等。那么这些慢攻击工具的原理就是想办法让服务器等待,当服务器在保持连接等待时,自然就消耗了资源。Slowhttptest的源码托管在Github:

  • Kali Linux 安装w3af

    更新软件源apt-get update下载源码git clone --depth 1 https://github.com/andresriancho/w3af.git安装node(如果已安装请忽略)wget https://nodejs.org/dist/v10.13.0/node-v10.13.0-linux-x64.tar.xz
    xz -d node-v10.13.0-linux-x64.tar.xz
    tar -vxf node-v10.13.0-linux-x64.tar
    mv node-v10.13.0-linux-x64.tar /usr/local/nodenode 加入到环境变量当中vim ~/.basrc最后一行添加export PATH=$PATH:/usr/local/node/bin获取w3af依赖安装脚本./w3af_console./tmp/w3af_dependency_install.sh #安装依赖提示: ld can not found -lcryp

  • Unit42发布powershell自动反混淆工具

    近日,Unit42安全团队在Github上公开了自己研发的powershell自动反混淆工具,Star数几日之间就突破了300,接下来,就来了解下这款神器的用法及原理。项目地址:https://github.com/pan-unit42/public_tools/tree/master/powershellprofiler使用方法工具用法很简洁,python PowerShellProfiler.py -f file_name,若要查看反混淆过程的话可以加上-d参数进行调试,下面使用官方给出的恶意脚本initial_obfusctaed_sample.ps1进行演示,该样本使用了IEX替换、字符串编码、运算符冗余、变量重命名等方式进行混淆。运行PowerShellProfiler.py后,

  • 如何在没有root的termux上在Android上安装Kali Linux

    今天我们将向您展示如何在没有root的情况下使用termux在android上安装kali Linux。从安全性到设备保修开始,出于多种原因,许多人不喜欢将其Android手机植根。在某些情况下,他们不知道如何首先将android设备植根。如果您的设备已经扎根,请尝试nethunter项目,它比termux更好,并且功能更多。什么是termux?Termux是一个Android终端模拟器,无需任何其他设置或root访问即可运行。换句话说,您可以将手机转换为Linux机器,以使用基于Linux的应用程序。默认情况下,最小基础应用程序已安装。该工具可在Google Play商店和fdroid中使用。这个

  • 9个适用于Windows 10 Of 2019的最佳密码管理器

    随着在线帐户,应用程序和各种服务的增加,很难记住所有用户名和密码。同样,很难找到足够安全以保护数据安全的密码。为了简化一切,转向免费的密码管理器和多平台可能会很有趣。根据需要,一个好的管理员必须具有几个基本功能:提高安全性,在所有平台上同步数据或强大的密码生成器。在此比较中,我们将回顾Windows下最好的密码管理器,以安全地存储所有凭据。#1 LastPass:实用的Web扩展LastPass是一项管理所有用户名和密码的完整服务。它在Windows,macOS和Linux计算机上均可用。您还可以在Android和iOS设备以及Mozilla Firefox,Goog

  • Black Hat 2017黑帽大会:8款值得一看的黑客工具

    每年的7月下旬和8月上旬,对于信息安全行业人员而言就像总会如期而至的夏令营和圣诞节,充满着无限的期待和憧憬。今年的黑帽安全技术大会(Black Hat Conference)将于7月22-27日期间在美国拉斯维加斯举办,为全球各国信息安全相关企业、专家们提供一个短时间、集中频繁的交流平台。关于Black Hat黑帽安全技术大会(Black Hat Conference)创办于1997年,被公认为世界信息安全行业的最高盛会,也是最具技术性的信息安全会议。会议引领安全思想和技术走向,参会人员包括企业和政府的研究人员,甚至还有一些民间团队。为了保证会议能够着眼于

  • 密码授权-显示密码中的字符类型

    这是什么?密码中的某些字符(“ O”和“ 0”,“ I”和“ l”等)可能很难识别,何时需要输入(并且复制粘贴不可用)。 Password Lense是一个小型Web应用程序,它提供了一种快速而安全的方式来获取更详尽的密码视图。特征用相应的图例/键对密码中的每个字符进行颜色编码如果颜色不够,可以在每个字符上使用基于悬停的工具提示无障碍调色板等宽字体便于识别字符即使离线也可以使用核心功能安全(您的密码永远不会离开浏览器)按下会ESC清除密码(以防有人意外进入)检查您的密码是否与公开披露的数据泄露中可用的密码相对应(需要Internet

  • 值得收藏!最全勒索解密工具等你来拿

    勒索病毒是近年来呈爆发趋势的一种计算机病毒,也一直是深信服安全团队的重点“关爱”对象。近期,深信服安全团队汇总了众多解密工具信息,有需要者可自取哦!(工具很多,建议收藏)01 勒索软件解密工具✎[Apocalypse勒索软件解密工具]https://www.pcrisk.com/removal-guides/10111-apocalypse-ransomware✎[Alcatrazlocker勒索软件解密工具]https://files.avast.com/files/decryptor/avast_decryptor_alcatrazlocker.exe✎[Alma勒索软件解密工具]https://info.phishlabs.com/blog/alma-ransomware-analysis-of-a-new-ran

  • 一记组合拳,批量SSH弱密码爆破检测工具分享

    前言SSH登录密码的破解工具已然有许多,但偶尔还是存在不能满足任务需求的情况。比如,批量地对IP列表里的IP地址进行SSH登录破解,现有的工具直接使用起来总觉得不方便。那么,能否利用现有的工具,来定制打造适合自己的装备?当然可以,而且,这是想要偷懒的宝宝们需要掌握的一项技能。正文批量爆破SSH登录密码的流程其实很简单。首先探测对方主机是否开启22端口,如开启,则尝试进行SSH密码爆破。这里用到两款强大的开源工具。一个是nmap,用来探测22端口是否开启;另一个是hydra,用来爆破SSH登录密码。这两款工具我不做过多的介绍,它

  • K8工具合集

    K8工具合集(内网渗透/提权工具/远程溢出/漏洞利用/扫描工具/密码破解/免杀工具/ Exploit / APT / 0day / Shellcode / Payload / priviledge / BypassUAC / OverFlow / WebShell / PenTest)Web GetShell利用(Struts2的/ Zimbra的/ Weblogic的/ Tomcat的/阿帕奇/ Jboss的/ DotNetNuke的/ ZABBIX)

  • 接私活必备的 10 个开源项目!

    Web 开发中几乎的平台都需要一个后台管理,但是从零开发一套后台控制面板并不容易,幸运的是有很多开源免费的后台控制面板可以给开发者使用,那么有哪些优秀的开源免费的控制面板呢?我在 Github 上收集了一些优秀的后台控制面板,并总结得出 Top 10。1. AdminLTEGithub Star 数 24969 , Github 地址:https://github.com/almasaeed2010/AdminLTE非常流行的基于 Bootstrap 3.x 的免费的后台 UI 框架。2. vue-Element-AdminGithub Star 数 19546, Github 地址:https://github.com/PanJiaChen/vue-element-admin一个基于 vue2.0 和 Eelem

  • 菜刀HTTP流量中转代理过WAF

    0x00:前言在实际的渗透测试中,Webshell真正免杀的第一步就是确保 Webshell 的源脚本免杀,其次是传输内容的编码混淆。但仅将 request 包内容进行编码,发送到服务器是远远不够的;部分 WAF 或者信息防泄漏系统还会对网页的 response 返回包流量进行检测。这时候,无论源脚本的免杀构造多精巧,request 包编码的多复杂,response 返回的明文内容都会暴露它是一个彻底的 Webshell 脚本。目前网络上一些公开客户端,通常仅支持 request 包的自定义编码功能,服务器的代码执行 response 结果通常是明文状态,且无法定义方法进行服务端 respo

  • Nmap命令使用备忘单

    Nmap(网络映射器),用于网络发现的端口扫描程序之神,以及在渗透测试的初始阶段进行大多数安全枚举的基础。该工具由Fyodor AKA Gordon Lyon编写和维护。Nmap简而言之主机发现端口发现/枚举服务发现操作系统版本检测硬件(MAC)地址检测服务版本检测漏洞/利用漏洞检测,使用Nmap脚本(NSE)Nmap示例基本Nmap扫描示例,通常在枚举的第一阶段使用。命令--描述nmap -sP 10.0.0.0/24Ping扫描网络,列出响应ping的计算机。nmap -p 1-65535 -sV -sS -T4 target完整的TCP端口扫描使用服务版本检测 - 通常是我的第一次扫描,我发现T4比T5更精确,

  • 干货|Python渗透测试工具库

    漏洞及渗透练习平台:WebGoat漏洞练习平台:https://github.com/WebGoat/WebGoatwebgoat-legacy漏洞练习平台:https://github.com/WebGoat/WebGoat-Legacyzvuldirll漏洞练习平台:https://github.com/710leo/ZVulDrill vulapps漏洞练习平台:https://github.com/Medicean/VulAppsdvwa漏洞练习平台:https://github.com/RandomStorm/DVWA数据库注入练习平台 :https://github.com/Audi-1/sqli-labs 用node编写的漏洞练习平台,like OWASP Node Goat:https://github.com/cr0hn/vulnerable-node Ruby编写的一款工具,生成含漏洞的虚拟机:htt

共有2页首页上一页12下一页尾页
技术支持: 建站ABC | 管理登录