神兵利器
  • 如何与Anonsurf和Macchanger匿名

    如果您想进行黑客攻击,或者您是一个学期的学生,那么您需要了解有关在互联网上匿名的所有知识。由于人们会犯错误并留下痕迹,因此100%匿名是非常困难的。但是,仅通过使用下面显示的以下两种方法,您就很难使某人跟踪您。所以这是匿名工具我推荐的两种方法是使用两个最著名的模块:AnonsurfMacchangerAnonsurf是由Parrot Sec团队开发的用于Kali Linux的隐身和IP更改脚本。这些是制作Parrot OS的人。该脚本将在后台运行,并不断更改您的IP地址,以便在通过IP地址进行跟踪时成为匿名用户。Anonsurf使用两项主要服务在Internet上匿名。一个

  • SlowHTTPTest-慢速DoS攻击

    Slowhttptest是一个依赖于实际HTTP协议的Slow HTTP DoS攻击工具,它的设计原理是要求服务器所有请求被完全接收后再进行处理。SlowHTTPTest是一款对服务器进行慢攻击的测试软件,所谓的慢攻击就是相对于cc或者DDoS的快而言的,并不是只有量大速度快才能把服务器搞挂,使用慢攻击有时候也能到达同一效果。slowhttptest包含了之前几种慢攻击的攻击方式,包括slowloris, Slow HTTP POST, Slow Read attack等。那么这些慢攻击工具的原理就是想办法让服务器等待,当服务器在保持连接等待时,自然就消耗了资源。Slowhttptest的源码托管在Github:

  • Kali Linux 安装w3af

    更新软件源apt-get update下载源码git clone --depth 1 https://github.com/andresriancho/w3af.git安装node(如果已安装请忽略)wget https://nodejs.org/dist/v10.13.0/node-v10.13.0-linux-x64.tar.xz
    xz -d node-v10.13.0-linux-x64.tar.xz
    tar -vxf node-v10.13.0-linux-x64.tar
    mv node-v10.13.0-linux-x64.tar /usr/local/nodenode 加入到环境变量当中vim ~/.basrc最后一行添加export PATH=$PATH:/usr/local/node/bin获取w3af依赖安装脚本./w3af_console./tmp/w3af_dependency_install.sh #安装依赖提示: ld can not found -lcryp

  • Unit42发布powershell自动反混淆工具

    近日,Unit42安全团队在Github上公开了自己研发的powershell自动反混淆工具,Star数几日之间就突破了300,接下来,就来了解下这款神器的用法及原理。项目地址:https://github.com/pan-unit42/public_tools/tree/master/powershellprofiler使用方法工具用法很简洁,python PowerShellProfiler.py -f file_name,若要查看反混淆过程的话可以加上-d参数进行调试,下面使用官方给出的恶意脚本initial_obfusctaed_sample.ps1进行演示,该样本使用了IEX替换、字符串编码、运算符冗余、变量重命名等方式进行混淆。运行PowerShellProfiler.py后,

  • 如何在没有root的termux上在Android上安装Kali Linux

    今天我们将向您展示如何在没有root的情况下使用termux在android上安装kali Linux。从安全性到设备保修开始,出于多种原因,许多人不喜欢将其Android手机植根。在某些情况下,他们不知道如何首先将android设备植根。如果您的设备已经扎根,请尝试nethunter项目,它比termux更好,并且功能更多。什么是termux?Termux是一个Android终端模拟器,无需任何其他设置或root访问即可运行。换句话说,您可以将手机转换为Linux机器,以使用基于Linux的应用程序。默认情况下,最小基础应用程序已安装。该工具可在Google Play商店和fdroid中使用。这个

  • 9个适用于Windows 10 Of 2019的最佳密码管理器

    随着在线帐户,应用程序和各种服务的增加,很难记住所有用户名和密码。同样,很难找到足够安全以保护数据安全的密码。为了简化一切,转向免费的密码管理器和多平台可能会很有趣。根据需要,一个好的管理员必须具有几个基本功能:提高安全性,在所有平台上同步数据或强大的密码生成器。在此比较中,我们将回顾Windows下最好的密码管理器,以安全地存储所有凭据。#1 LastPass:实用的Web扩展LastPass是一项管理所有用户名和密码的完整服务。它在Windows,macOS和Linux计算机上均可用。您还可以在Android和iOS设备以及Mozilla Firefox,Goog

  • Black Hat 2017黑帽大会:8款值得一看的黑客工具

    每年的7月下旬和8月上旬,对于信息安全行业人员而言就像总会如期而至的夏令营和圣诞节,充满着无限的期待和憧憬。今年的黑帽安全技术大会(Black Hat Conference)将于7月22-27日期间在美国拉斯维加斯举办,为全球各国信息安全相关企业、专家们提供一个短时间、集中频繁的交流平台。关于Black Hat黑帽安全技术大会(Black Hat Conference)创办于1997年,被公认为世界信息安全行业的最高盛会,也是最具技术性的信息安全会议。会议引领安全思想和技术走向,参会人员包括企业和政府的研究人员,甚至还有一些民间团队。为了保证会议能够着眼于

  • 密码授权-显示密码中的字符类型

    这是什么?密码中的某些字符(“ O”和“ 0”,“ I”和“ l”等)可能很难识别,何时需要输入(并且复制粘贴不可用)。 Password Lense是一个小型Web应用程序,它提供了一种快速而安全的方式来获取更详尽的密码视图。特征用相应的图例/键对密码中的每个字符进行颜色编码如果颜色不够,可以在每个字符上使用基于悬停的工具提示无障碍调色板等宽字体便于识别字符即使离线也可以使用核心功能安全(您的密码永远不会离开浏览器)按下会ESC清除密码(以防有人意外进入)检查您的密码是否与公开披露的数据泄露中可用的密码相对应(需要Internet

  • 值得收藏!最全勒索解密工具等你来拿

    勒索病毒是近年来呈爆发趋势的一种计算机病毒,也一直是深信服安全团队的重点“关爱”对象。近期,深信服安全团队汇总了众多解密工具信息,有需要者可自取哦!(工具很多,建议收藏)01 勒索软件解密工具✎[Apocalypse勒索软件解密工具]https://www.pcrisk.com/removal-guides/10111-apocalypse-ransomware✎[Alcatrazlocker勒索软件解密工具]https://files.avast.com/files/decryptor/avast_decryptor_alcatrazlocker.exe✎[Alma勒索软件解密工具]https://info.phishlabs.com/blog/alma-ransomware-analysis-of-a-new-ran

  • 一记组合拳,批量SSH弱密码爆破检测工具分享

    前言SSH登录密码的破解工具已然有许多,但偶尔还是存在不能满足任务需求的情况。比如,批量地对IP列表里的IP地址进行SSH登录破解,现有的工具直接使用起来总觉得不方便。那么,能否利用现有的工具,来定制打造适合自己的装备?当然可以,而且,这是想要偷懒的宝宝们需要掌握的一项技能。正文批量爆破SSH登录密码的流程其实很简单。首先探测对方主机是否开启22端口,如开启,则尝试进行SSH密码爆破。这里用到两款强大的开源工具。一个是nmap,用来探测22端口是否开启;另一个是hydra,用来爆破SSH登录密码。这两款工具我不做过多的介绍,它

  • K8工具合集

    K8工具合集(内网渗透/提权工具/远程溢出/漏洞利用/扫描工具/密码破解/免杀工具/ Exploit / APT / 0day / Shellcode / Payload / priviledge / BypassUAC / OverFlow / WebShell / PenTest)Web GetShell利用(Struts2的/ Zimbra的/ Weblogic的/ Tomcat的/阿帕奇/ Jboss的/ DotNetNuke的/ ZABBIX)

  • 接私活必备的 10 个开源项目!

    Web 开发中几乎的平台都需要一个后台管理,但是从零开发一套后台控制面板并不容易,幸运的是有很多开源免费的后台控制面板可以给开发者使用,那么有哪些优秀的开源免费的控制面板呢?我在 Github 上收集了一些优秀的后台控制面板,并总结得出 Top 10。1. AdminLTEGithub Star 数 24969 , Github 地址:https://github.com/almasaeed2010/AdminLTE非常流行的基于 Bootstrap 3.x 的免费的后台 UI 框架。2. vue-Element-AdminGithub Star 数 19546, Github 地址:https://github.com/PanJiaChen/vue-element-admin一个基于 vue2.0 和 Eelem

  • 菜刀HTTP流量中转代理过WAF

    0x00:前言在实际的渗透测试中,Webshell真正免杀的第一步就是确保 Webshell 的源脚本免杀,其次是传输内容的编码混淆。但仅将 request 包内容进行编码,发送到服务器是远远不够的;部分 WAF 或者信息防泄漏系统还会对网页的 response 返回包流量进行检测。这时候,无论源脚本的免杀构造多精巧,request 包编码的多复杂,response 返回的明文内容都会暴露它是一个彻底的 Webshell 脚本。目前网络上一些公开客户端,通常仅支持 request 包的自定义编码功能,服务器的代码执行 response 结果通常是明文状态,且无法定义方法进行服务端 respo

  • Nmap命令使用备忘单

    Nmap(网络映射器),用于网络发现的端口扫描程序之神,以及在渗透测试的初始阶段进行大多数安全枚举的基础。该工具由Fyodor AKA Gordon Lyon编写和维护。Nmap简而言之主机发现端口发现/枚举服务发现操作系统版本检测硬件(MAC)地址检测服务版本检测漏洞/利用漏洞检测,使用Nmap脚本(NSE)Nmap示例基本Nmap扫描示例,通常在枚举的第一阶段使用。命令--描述nmap -sP 10.0.0.0/24Ping扫描网络,列出响应ping的计算机。nmap -p 1-65535 -sV -sS -T4 target完整的TCP端口扫描使用服务版本检测 - 通常是我的第一次扫描,我发现T4比T5更精确,

  • 干货|Python渗透测试工具库

    漏洞及渗透练习平台:WebGoat漏洞练习平台:https://github.com/WebGoat/WebGoatwebgoat-legacy漏洞练习平台:https://github.com/WebGoat/WebGoat-Legacyzvuldirll漏洞练习平台:https://github.com/710leo/ZVulDrill vulapps漏洞练习平台:https://github.com/Medicean/VulAppsdvwa漏洞练习平台:https://github.com/RandomStorm/DVWA数据库注入练习平台 :https://github.com/Audi-1/sqli-labs 用node编写的漏洞练习平台,like OWASP Node Goat:https://github.com/cr0hn/vulnerable-node Ruby编写的一款工具,生成含漏洞的虚拟机:htt

  • AutoRecon - 开源枚举工具

    AutoRecon是一个枚举工具,可以使用多线程功能执行自动枚举。它专门用于CTF,考试(如OSCP)和其他渗透测试环境,以节省尽可能多的时间。 此工具通过执行端口扫描/服务检测扫描来工作,然后根据扫描结果,它使用不同的工具启动对这些服务的进一步枚举扫描。 其中包含的其他工具列表是:curlenum4linuxgobusternbtscanniktonmaponesixtyoneoscannersmbclientsmbmapsmtp-user-enumsnmpwalksslscansvwartnscmd10gwhatwebwkhtmltoimage下载和配置Autorecon 可以使用以下命令在Kali Linux中下载它;git clone https://github.com/Tib3rius/AutoR

  • TheFatRat - 一个方便的开发工具

    TheFatRat是一个易于使用的工具,有助于生成后门,系统利用,后利用攻击,浏览器攻击,DLL文件,针对Linux,Mac OS X,Windows和Android的FUD有效负载。它可以与msfvenom(Metasploit框架)结合使用,然后可以利用它来利用反向shell。 它提供了很多功能,但在本文中,我使用msfvenom后门。下载并安装TheFatRat 您可以使用以下命令在Kali上下载它;git clone https://github.com/Screetsec/TheFatRat.git下载完成后,使用以下命令更改其目录的权限;现在,您需要导航到其下载的目录并运行其安装文件,以便检查所有依赖项工具并根据需要进行安

  • 黑客网络基础知识:简单网络管理协议(SNMP)理论,侦察和利用

    简单网络管理协议或SNMP是最不了解的协议之一,但对于网络的成功运行至关重要。如果攻击者可以破坏SNMP,他们可能能够取消屏蔽您的加密VPN通信(请参阅此处的NSA ExtraBacon漏洞利用),以及查看并控制连接到网络的每台设备。如您所知,简单网络管理协议使用UDP端口161和162来管理网络设备。网络设备使用此协议相互通信,管理员可以使用它来管理设备。作为黑客,如果我们可以访问SNMP协议,我们可以在目标网络上获取大量信息资源,甚至可以禁用和更改这些设备上的设置。想象一下,通过改变路由器和交换机的设置,可能会造成严重破坏!SNMP

  • 网络取证:Wireshark基础知识,第2部分

    在本教程中,我们将尝试将您对Wireshark的知识和理解提升到可以在实际网络取证调查中使用它的许多功能的级别。步骤#:启动Wireshark第一步是启动Wireshark并在适当的网络接口上启动数据包捕获。第二步:名称解析您正在分析的任何网络上的数据通常都有无法辨认的名称。IPv4地址是十进制数据的4个八位字节,例如192.168.1.101,MAC地址是6个十六进制单位,例如“00.AA.CD.11.EF.23”。如果将这些数据转换为人类可读的名称而不是数字,通常会更容易破译和分析这些数据,就像DNS在浏览互联网时为我们所做的那样。Wireshark能够自动为我们做到

  • Git-Hound - 使用代码搜索关键字在GitHub上查找暴露的密钥

    使用模式匹配,目标查询和评分系统,Git Hound可以轻松地在GitHub上找到暴露的APi密钥。这与其他OSINT GitHub扫描程序不同,它通过在GitHub上搜索关键字而不是针对特定存储库,从而暴露出一组根本不同的结果。GitRob是一个出色的工具,专门针对组织或用户拥有的存储库以获取机密信息。用法echo tillsongalloway.com | python git-hound.py或者python git-hound.py --subdomain-file subdomains.txt 我们还提供了许多标记来定位特定模式(已知服务API密钥),文件名(.htpasswd,.env)和语言(python,javascript)。旗--subdomain-file -

共有2页首页上一页12下一页尾页
技术支持: 建站ABC | 管理登录