GitHub监控消息提醒!!!
更新了:反序列化
描述:本软件首先集成危害性较大框架和部分主流cms的rce(无需登录,或者登录绕过执行rce)和反序列化(利用链简单)。傻瓜式导入url即可实现批量getshell。批量自动化测试。例如:Thinkphp,Struts2,weblogic。出现的最新漏洞进行实时跟踪并且更新例如:log4jRCE,向日葵RCE 等等.
URL:https://github.com/864381832/xJavaFxTool
标签:#反序列化
更新了:反序列化
描述:本软件首先集成危害性较大框架和部分主流cms的rce(无需登录,或者登录绕过执行rce)和反序列化(利用链简单)。傻瓜式导入url即可实现批量getshell。批量自动化测试。例如:Thinkphp,Struts2,weblogic。出现的最新漏洞进行实时跟踪并且更新例如:log4jRCE,向日葵RCE 等等.
URL:https://github.com/864381832/xJavaFxTool
标签:#反序列化
GitHub
GitHub - 864381832/xJavaFxTool: 基于JavaFx搭建的实用小工具集合,方便开发过程中的代码编写与调试,想学习javaFx的同学可以参考参考。其中包括文件复制、Cron表达式生成器、编码转换、加密解密、Time转换、路径转…
基于JavaFx搭建的实用小工具集合,方便开发过程中的代码编写与调试,想学习javaFx的同学可以参考参考。其中包括文件复制、Cron表达式生成器、编码转换、加密解密、Time转换、路径转换、二维码生成工具、身份证生成器、正则表达式生成工具、网址缩短、转义字符、字符串转换、Mq调试工具、Http调试工具、json格式化编辑工具、图标生成工具、Redis连接工具、网页源码下载工具、切换Host...
👍1
GitHub监控消息提醒!!!
更新了:域渗透
描述:整理本人在2021年10月-12月期间写的一些爬虫demo,比如用于渗透测试中SQL注入的URL收集脚本(爬取必应和百度搜索结果的URL),子域名暴破,各大高校漏洞信息收集爬虫等,以及入门爬虫时写的一些基础代码等
URL:https://github.com/ggfgh/Crawler
标签:#域渗透
更新了:域渗透
描述:整理本人在2021年10月-12月期间写的一些爬虫demo,比如用于渗透测试中SQL注入的URL收集脚本(爬取必应和百度搜索结果的URL),子域名暴破,各大高校漏洞信息收集爬虫等,以及入门爬虫时写的一些基础代码等
URL:https://github.com/ggfgh/Crawler
标签:#域渗透
GitHub
GitHub - ggfgh/Crawler: 整理本人在2021年10月-12月期间写的一些爬虫demo,比如用于渗透测试中SQL注入的URL收集脚本(爬取必应和百度搜索结果的URL),子域名爆破demo,各大高校漏洞信息收集爬虫,以及入门爬虫时写的一些基础代码
整理本人在2021年10月-12月期间写的一些爬虫demo,比如用于渗透测试中SQL注入的URL收集脚本(爬取必应和百度搜索结果的URL),子域名爆破demo,各大高校漏洞信息收集爬虫,以及入门爬虫时写的一些基础代码 - ggfgh/Crawler
GitHub监控消息提醒!!!
更新了:bypassav
描述:通过反射DLL注入、Win API、C#、以及底层实现NetUserAdd方式实现BypassAV进行增加用户的功能,实现Cobalt Strike插件化
URL:https://github.com/crisprss/BypassUserAdd
标签:#bypassav
更新了:bypassav
描述:通过反射DLL注入、Win API、C#、以及底层实现NetUserAdd方式实现BypassAV进行增加用户的功能,实现Cobalt Strike插件化
URL:https://github.com/crisprss/BypassUserAdd
标签:#bypassav
GitHub
GitHub - crisprss/BypassUserAdd: 通过反射DLL注入、Win API、C#、以及底层实现NetUserAdd方式实现BypassAV进行增加用户的功能,实现Cobalt Strike插件化
通过反射DLL注入、Win API、C#、以及底层实现NetUserAdd方式实现BypassAV进行增加用户的功能,实现Cobalt Strike插件化 - crisprss/BypassUserAdd
GitHub监控消息提醒!!!
更新了:sql注入
描述:整理本人在2021年10月-12月期间写的一些爬虫demo,比如用于渗透测试中SQL注入的URL收集脚本(爬取必应和百度搜索结果的URL),子域名暴破,各大高校漏洞信息收集爬虫等,以及入门爬虫时写的一些基础代码等
URL:https://github.com/shenzhuan/zscat-me
标签:#sql注入
更新了:sql注入
描述:整理本人在2021年10月-12月期间写的一些爬虫demo,比如用于渗透测试中SQL注入的URL收集脚本(爬取必应和百度搜索结果的URL),子域名暴破,各大高校漏洞信息收集爬虫等,以及入门爬虫时写的一些基础代码等
URL:https://github.com/shenzhuan/zscat-me
标签:#sql注入
GitHub
GitHub - shenzhuan/zscat-me: 基于springboot cloud构建的一个商城项目,包括前端,后端和h5应用,小程序,作为zscat应用实践的模板项目。基于SpringBoot2.x、SpringCloud和Spring…
基于springboot cloud构建的一个商城项目,包括前端,后端和h5应用,小程序,作为zscat应用实践的模板项目。基于SpringBoot2.x、SpringCloud和SpringCloudAlibaba并采用前后端分离的企业级微服务敏捷开发系统架构。并引入组件化的思想实现高内聚低耦合,[ 微信 + 支付宝 + 百度 + 头条 ] 小程序 + APP + 公众号 + PC + ...
GitHub监控消息提醒!!!
更新了:代码注入
描述:基于长链接和代码注入的Android private API暴露框架
URL:https://github.com/virjar/sekiro
标签:#代码注入
更新了:代码注入
描述:基于长链接和代码注入的Android private API暴露框架
URL:https://github.com/virjar/sekiro
标签:#代码注入
GitHub
GitHub - yint-tech/sekiro-open: SEKIRO is a multi-language, distributed, network topology-independent service publishing platform.…
SEKIRO is a multi-language, distributed, network topology-independent service publishing platform. By writing handlers in their respective languages, functionalities can be published to the central...
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:burp被动扫描插件,目前只有CVE-2022-22947
URL:https://github.com/F6JO/Burp_VulPscan
标签:#CVE-2022
更新了:CVE-2022
描述:burp被动扫描插件,目前只有CVE-2022-22947
URL:https://github.com/F6JO/Burp_VulPscan
标签:#CVE-2022
GitHub监控消息提醒!!!
更新了:内存马
描述:ysoserial修改版,着重修改ysoserial.payloads.util.Gadgets.createTemplatesImpl使其可以通过引入自定义class的形式来执行命令、内存马、反序列化回显。
URL:https://github.com/Y4er/ysoserial
标签:#内存马
更新了:内存马
描述:ysoserial修改版,着重修改ysoserial.payloads.util.Gadgets.createTemplatesImpl使其可以通过引入自定义class的形式来执行命令、内存马、反序列化回显。
URL:https://github.com/Y4er/ysoserial
标签:#内存马
GitHub
GitHub - Y4er/ysoserial: ysoserial修改版,着重修改ysoserial.payloads.util.Gadgets.createTemplatesImpl使其可以通过引入自定义class的形式来执行命令、内存马、反序列化回显。
ysoserial修改版,着重修改ysoserial.payloads.util.Gadgets.createTemplatesImpl使其可以通过引入自定义class的形式来执行命令、内存马、反序列化回显。 - Y4er/ysoserial
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:Spring4Shell , Spring Framework RCE (CVE-2022-22965)
URL:https://github.com/Loneyers/Spring4Shell
标签:#CVE-2022
更新了:CVE-2022
描述:Spring4Shell , Spring Framework RCE (CVE-2022-22965)
URL:https://github.com/Loneyers/Spring4Shell
标签:#CVE-2022
GitHub
GitHub - Loneyers/Spring4Shell: Spring4Shell , Spring Framework RCE (CVE-2022-22965) , Burpsuite Plugin
Spring4Shell , Spring Framework RCE (CVE-2022-22965) , Burpsuite Plugin - Loneyers/Spring4Shell
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:POC for VMWARE CVE-2022-22954
URL:https://github.com/sherlocksecurity/VMware-CVE-2022-22954
标签:#CVE-2022
更新了:CVE-2022
描述:POC for VMWARE CVE-2022-22954
URL:https://github.com/sherlocksecurity/VMware-CVE-2022-22954
标签:#CVE-2022
GitHub
GitHub - sherlocksecurity/VMware-CVE-2022-22954: POC for VMWARE CVE-2022-22954
POC for VMWARE CVE-2022-22954. Contribute to sherlocksecurity/VMware-CVE-2022-22954 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:CVE-2022-22954 is a server-side template injection vulnerability in the VMware Workspace ONE Access and Identity Manager
URL:https://github.com/Vulnmachines/VMWare_CVE-2022-22954
标签:#CVE-2022
更新了:CVE-2022
描述:CVE-2022-22954 is a server-side template injection vulnerability in the VMware Workspace ONE Access and Identity Manager
URL:https://github.com/Vulnmachines/VMWare_CVE-2022-22954
标签:#CVE-2022
GitHub
GitHub - Vulnmachines/VMWare_CVE-2022-22954: CVE-2022-22954 is a server-side template injection vulnerability in the VMware Workspace…
CVE-2022-22954 is a server-side template injection vulnerability in the VMware Workspace ONE Access and Identity Manager - Vulnmachines/VMWare_CVE-2022-22954
GitHub监控消息提醒!!!
更新了:Red Team
描述:Setup script for Red Teams
URL:https://github.com/spatiald/setips
标签:#Red Team
更新了:Red Team
描述:Setup script for Red Teams
URL:https://github.com/spatiald/setips
标签:#Red Team
GitHub
GitHub - spatiald/setips: Setup script for Red Teams
Setup script for Red Teams. Contribute to spatiald/setips development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:TerraMaster TOS Unauthenticated Attacker Vulnerability CVE-2022-24990
URL:https://github.com/antx-code/CVE-2022-24990
标签:#CVE-2022
更新了:CVE-2022
描述:TerraMaster TOS Unauthenticated Attacker Vulnerability CVE-2022-24990
URL:https://github.com/antx-code/CVE-2022-24990
标签:#CVE-2022
GitHub
GitHub - antx-code/CVE-2022-24990: TerraMaster TOS Unauthenticated Remote Command Execution(RCE) Vulnerability CVE-2022-24990
TerraMaster TOS Unauthenticated Remote Command Execution(RCE) Vulnerability CVE-2022-24990 - GitHub - antx-code/CVE-2022-24990: TerraMaster TOS Unauthenticated Remote Command Execution(RCE) Vulnera...
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:通过反射DLL注入、Win API、C#、通过API建立用户、删除、dumphash、开启3389,计划任务、启动项、通过dll加载,让文件不落地。增加隐蔽效果。 同时快速运行frp实现内网穿透,实现Cobalt Strike插件化
URL:https://github.com/n1n1tom/cstools
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:通过反射DLL注入、Win API、C#、通过API建立用户、删除、dumphash、开启3389,计划任务、启动项、通过dll加载,让文件不落地。增加隐蔽效果。 同时快速运行frp实现内网穿透,实现Cobalt Strike插件化
URL:https://github.com/n1n1tom/cstools
标签:#Cobalt Strike
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:通过反射DLL注入、Win API、C#、通过API建立用户、删除、dumphash、开启3389,计划任务、启动项、通过dll加载,让文件不落地。增加隐蔽效果。 常见的杀毒软件无感。,实现Cobalt Strike插件化
URL:https://github.com/n1n1tom/csscripttoos
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:通过反射DLL注入、Win API、C#、通过API建立用户、删除、dumphash、开启3389,计划任务、启动项、通过dll加载,让文件不落地。增加隐蔽效果。 常见的杀毒软件无感。,实现Cobalt Strike插件化
URL:https://github.com/n1n1tom/csscripttoos
标签:#Cobalt Strike
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:通过反射DLL注入、Win API、C#、通过API建立用户、删除、dumphash、开启3389,计划任务、启动项、通过dll加载,让文件不落地。增加隐蔽效果。 常见的杀毒软件无感。实现Cobalt Strike插件化
URL:https://github.com/n1n1tom/cscripttool
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:通过反射DLL注入、Win API、C#、通过API建立用户、删除、dumphash、开启3389,计划任务、启动项、通过dll加载,让文件不落地。增加隐蔽效果。 常见的杀毒软件无感。实现Cobalt Strike插件化
URL:https://github.com/n1n1tom/cscripttool
标签:#Cobalt Strike
GitHub
n1n1tom/cscripttool
通过反射DLL注入、Win API、C#、通过API建立用户、删除、dumphash、开启3389,计划任务、启动项、通过dll加载,让文件不落地。增加隐蔽效果。 常见的杀毒软件无感。实现Cobalt Strike插件化 - n1n1tom/cscripttool
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:CVE-2022-22954-VMware-RCE批量检测POC
URL:https://github.com/chaosec2021/CVE-2022-22954-VMware-RCE
标签:#CVE-2022
更新了:CVE-2022
描述:CVE-2022-22954-VMware-RCE批量检测POC
URL:https://github.com/chaosec2021/CVE-2022-22954-VMware-RCE
标签:#CVE-2022
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:CVE-2022-22954 Açığı test etme
URL:https://github.com/MSeymenD/CVE-2022-22954-Testi
标签:#CVE-2022
更新了:CVE-2022
描述:CVE-2022-22954 Açığı test etme
URL:https://github.com/MSeymenD/CVE-2022-22954-Testi
标签:#CVE-2022
GitHub
GitHub - MSeymenD/CVE-2022-22954-Testi: CVE-2022-22954 Açığı test etme
CVE-2022-22954 Açığı test etme. Contribute to MSeymenD/CVE-2022-22954-Testi development by creating an account on GitHub.