GitHub监控消息提醒!!!
更新了:域渗透
描述:整理本人在2021年10月-12月期间写的一些爬虫demo,比如用于渗透测试中SQL注入的URL收集脚本(爬取必应和百度搜索结果的URL),子域名暴破,各大高校漏洞信息收集爬虫等,以及入门爬虫时写的一些基础代码等
URL:https://github.com/ggfgh/Crawler
标签:#域渗透
更新了:域渗透
描述:整理本人在2021年10月-12月期间写的一些爬虫demo,比如用于渗透测试中SQL注入的URL收集脚本(爬取必应和百度搜索结果的URL),子域名暴破,各大高校漏洞信息收集爬虫等,以及入门爬虫时写的一些基础代码等
URL:https://github.com/ggfgh/Crawler
标签:#域渗透
GitHub
GitHub - ggfgh/Crawler: 整理本人在2021年10月-12月期间写的一些爬虫demo,比如用于渗透测试中SQL注入的URL收集脚本(爬取必应和百度搜索结果的URL),子域名爆破demo,各大高校漏洞信息收集爬虫,以及入门爬虫时写的一些基础代码
整理本人在2021年10月-12月期间写的一些爬虫demo,比如用于渗透测试中SQL注入的URL收集脚本(爬取必应和百度搜索结果的URL),子域名爆破demo,各大高校漏洞信息收集爬虫,以及入门爬虫时写的一些基础代码 - ggfgh/Crawler
GitHub监控消息提醒!!!
更新了:bypassav
描述:通过反射DLL注入、Win API、C#、以及底层实现NetUserAdd方式实现BypassAV进行增加用户的功能,实现Cobalt Strike插件化
URL:https://github.com/crisprss/BypassUserAdd
标签:#bypassav
更新了:bypassav
描述:通过反射DLL注入、Win API、C#、以及底层实现NetUserAdd方式实现BypassAV进行增加用户的功能,实现Cobalt Strike插件化
URL:https://github.com/crisprss/BypassUserAdd
标签:#bypassav
GitHub
GitHub - crisprss/BypassUserAdd: 通过反射DLL注入、Win API、C#、以及底层实现NetUserAdd方式实现BypassAV进行增加用户的功能,实现Cobalt Strike插件化
通过反射DLL注入、Win API、C#、以及底层实现NetUserAdd方式实现BypassAV进行增加用户的功能,实现Cobalt Strike插件化 - crisprss/BypassUserAdd
GitHub监控消息提醒!!!
更新了:sql注入
描述:整理本人在2021年10月-12月期间写的一些爬虫demo,比如用于渗透测试中SQL注入的URL收集脚本(爬取必应和百度搜索结果的URL),子域名暴破,各大高校漏洞信息收集爬虫等,以及入门爬虫时写的一些基础代码等
URL:https://github.com/shenzhuan/zscat-me
标签:#sql注入
更新了:sql注入
描述:整理本人在2021年10月-12月期间写的一些爬虫demo,比如用于渗透测试中SQL注入的URL收集脚本(爬取必应和百度搜索结果的URL),子域名暴破,各大高校漏洞信息收集爬虫等,以及入门爬虫时写的一些基础代码等
URL:https://github.com/shenzhuan/zscat-me
标签:#sql注入
GitHub
GitHub - shenzhuan/zscat-me: 基于springboot cloud构建的一个商城项目,包括前端,后端和h5应用,小程序,作为zscat应用实践的模板项目。基于SpringBoot2.x、SpringCloud和Spring…
基于springboot cloud构建的一个商城项目,包括前端,后端和h5应用,小程序,作为zscat应用实践的模板项目。基于SpringBoot2.x、SpringCloud和SpringCloudAlibaba并采用前后端分离的企业级微服务敏捷开发系统架构。并引入组件化的思想实现高内聚低耦合,[ 微信 + 支付宝 + 百度 + 头条 ] 小程序 + APP + 公众号 + PC + ...
GitHub监控消息提醒!!!
更新了:代码注入
描述:基于长链接和代码注入的Android private API暴露框架
URL:https://github.com/virjar/sekiro
标签:#代码注入
更新了:代码注入
描述:基于长链接和代码注入的Android private API暴露框架
URL:https://github.com/virjar/sekiro
标签:#代码注入
GitHub
GitHub - yint-tech/sekiro-open: SEKIRO is a multi-language, distributed, network topology-independent service publishing platform.…
SEKIRO is a multi-language, distributed, network topology-independent service publishing platform. By writing handlers in their respective languages, functionalities can be published to the central...
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:burp被动扫描插件,目前只有CVE-2022-22947
URL:https://github.com/F6JO/Burp_VulPscan
标签:#CVE-2022
更新了:CVE-2022
描述:burp被动扫描插件,目前只有CVE-2022-22947
URL:https://github.com/F6JO/Burp_VulPscan
标签:#CVE-2022
GitHub监控消息提醒!!!
更新了:内存马
描述:ysoserial修改版,着重修改ysoserial.payloads.util.Gadgets.createTemplatesImpl使其可以通过引入自定义class的形式来执行命令、内存马、反序列化回显。
URL:https://github.com/Y4er/ysoserial
标签:#内存马
更新了:内存马
描述:ysoserial修改版,着重修改ysoserial.payloads.util.Gadgets.createTemplatesImpl使其可以通过引入自定义class的形式来执行命令、内存马、反序列化回显。
URL:https://github.com/Y4er/ysoserial
标签:#内存马
GitHub
GitHub - Y4er/ysoserial: ysoserial修改版,着重修改ysoserial.payloads.util.Gadgets.createTemplatesImpl使其可以通过引入自定义class的形式来执行命令、内存马、反序列化回显。
ysoserial修改版,着重修改ysoserial.payloads.util.Gadgets.createTemplatesImpl使其可以通过引入自定义class的形式来执行命令、内存马、反序列化回显。 - Y4er/ysoserial
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:Spring4Shell , Spring Framework RCE (CVE-2022-22965)
URL:https://github.com/Loneyers/Spring4Shell
标签:#CVE-2022
更新了:CVE-2022
描述:Spring4Shell , Spring Framework RCE (CVE-2022-22965)
URL:https://github.com/Loneyers/Spring4Shell
标签:#CVE-2022
GitHub
GitHub - Loneyers/Spring4Shell: Spring4Shell , Spring Framework RCE (CVE-2022-22965) , Burpsuite Plugin
Spring4Shell , Spring Framework RCE (CVE-2022-22965) , Burpsuite Plugin - Loneyers/Spring4Shell
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:POC for VMWARE CVE-2022-22954
URL:https://github.com/sherlocksecurity/VMware-CVE-2022-22954
标签:#CVE-2022
更新了:CVE-2022
描述:POC for VMWARE CVE-2022-22954
URL:https://github.com/sherlocksecurity/VMware-CVE-2022-22954
标签:#CVE-2022
GitHub
GitHub - sherlocksecurity/VMware-CVE-2022-22954: POC for VMWARE CVE-2022-22954
POC for VMWARE CVE-2022-22954. Contribute to sherlocksecurity/VMware-CVE-2022-22954 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:CVE-2022-22954 is a server-side template injection vulnerability in the VMware Workspace ONE Access and Identity Manager
URL:https://github.com/Vulnmachines/VMWare_CVE-2022-22954
标签:#CVE-2022
更新了:CVE-2022
描述:CVE-2022-22954 is a server-side template injection vulnerability in the VMware Workspace ONE Access and Identity Manager
URL:https://github.com/Vulnmachines/VMWare_CVE-2022-22954
标签:#CVE-2022
GitHub
GitHub - Vulnmachines/VMWare_CVE-2022-22954: CVE-2022-22954 is a server-side template injection vulnerability in the VMware Workspace…
CVE-2022-22954 is a server-side template injection vulnerability in the VMware Workspace ONE Access and Identity Manager - Vulnmachines/VMWare_CVE-2022-22954
GitHub监控消息提醒!!!
更新了:Red Team
描述:Setup script for Red Teams
URL:https://github.com/spatiald/setips
标签:#Red Team
更新了:Red Team
描述:Setup script for Red Teams
URL:https://github.com/spatiald/setips
标签:#Red Team
GitHub
GitHub - spatiald/setips: Setup script for Red Teams
Setup script for Red Teams. Contribute to spatiald/setips development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:TerraMaster TOS Unauthenticated Attacker Vulnerability CVE-2022-24990
URL:https://github.com/antx-code/CVE-2022-24990
标签:#CVE-2022
更新了:CVE-2022
描述:TerraMaster TOS Unauthenticated Attacker Vulnerability CVE-2022-24990
URL:https://github.com/antx-code/CVE-2022-24990
标签:#CVE-2022
GitHub
GitHub - antx-code/CVE-2022-24990: TerraMaster TOS Unauthenticated Remote Command Execution(RCE) Vulnerability CVE-2022-24990
TerraMaster TOS Unauthenticated Remote Command Execution(RCE) Vulnerability CVE-2022-24990 - GitHub - antx-code/CVE-2022-24990: TerraMaster TOS Unauthenticated Remote Command Execution(RCE) Vulnera...
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:通过反射DLL注入、Win API、C#、通过API建立用户、删除、dumphash、开启3389,计划任务、启动项、通过dll加载,让文件不落地。增加隐蔽效果。 同时快速运行frp实现内网穿透,实现Cobalt Strike插件化
URL:https://github.com/n1n1tom/cstools
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:通过反射DLL注入、Win API、C#、通过API建立用户、删除、dumphash、开启3389,计划任务、启动项、通过dll加载,让文件不落地。增加隐蔽效果。 同时快速运行frp实现内网穿透,实现Cobalt Strike插件化
URL:https://github.com/n1n1tom/cstools
标签:#Cobalt Strike
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:通过反射DLL注入、Win API、C#、通过API建立用户、删除、dumphash、开启3389,计划任务、启动项、通过dll加载,让文件不落地。增加隐蔽效果。 常见的杀毒软件无感。,实现Cobalt Strike插件化
URL:https://github.com/n1n1tom/csscripttoos
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:通过反射DLL注入、Win API、C#、通过API建立用户、删除、dumphash、开启3389,计划任务、启动项、通过dll加载,让文件不落地。增加隐蔽效果。 常见的杀毒软件无感。,实现Cobalt Strike插件化
URL:https://github.com/n1n1tom/csscripttoos
标签:#Cobalt Strike
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:通过反射DLL注入、Win API、C#、通过API建立用户、删除、dumphash、开启3389,计划任务、启动项、通过dll加载,让文件不落地。增加隐蔽效果。 常见的杀毒软件无感。实现Cobalt Strike插件化
URL:https://github.com/n1n1tom/cscripttool
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:通过反射DLL注入、Win API、C#、通过API建立用户、删除、dumphash、开启3389,计划任务、启动项、通过dll加载,让文件不落地。增加隐蔽效果。 常见的杀毒软件无感。实现Cobalt Strike插件化
URL:https://github.com/n1n1tom/cscripttool
标签:#Cobalt Strike
GitHub
n1n1tom/cscripttool
通过反射DLL注入、Win API、C#、通过API建立用户、删除、dumphash、开启3389,计划任务、启动项、通过dll加载,让文件不落地。增加隐蔽效果。 常见的杀毒软件无感。实现Cobalt Strike插件化 - n1n1tom/cscripttool
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:CVE-2022-22954-VMware-RCE批量检测POC
URL:https://github.com/chaosec2021/CVE-2022-22954-VMware-RCE
标签:#CVE-2022
更新了:CVE-2022
描述:CVE-2022-22954-VMware-RCE批量检测POC
URL:https://github.com/chaosec2021/CVE-2022-22954-VMware-RCE
标签:#CVE-2022
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:CVE-2022-22954 Açığı test etme
URL:https://github.com/MSeymenD/CVE-2022-22954-Testi
标签:#CVE-2022
更新了:CVE-2022
描述:CVE-2022-22954 Açığı test etme
URL:https://github.com/MSeymenD/CVE-2022-22954-Testi
标签:#CVE-2022
GitHub
GitHub - MSeymenD/CVE-2022-22954-Testi: CVE-2022-22954 Açığı test etme
CVE-2022-22954 Açığı test etme. Contribute to MSeymenD/CVE-2022-22954-Testi development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:代码审计
描述:项目的讨论以及更新日志(欢迎提交代码审计等ISSUE问题)
URL:https://github.com/Jnu-Survey/DisWithLog
标签:#代码审计
更新了:代码审计
描述:项目的讨论以及更新日志(欢迎提交代码审计等ISSUE问题)
URL:https://github.com/Jnu-Survey/DisWithLog
标签:#代码审计
GitHub
GitHub - Jnu-Survey/Introduce: 暨南大学软件工程大作业之《暨数据》----项目介绍(包含文档/源码分布导航;技术栈/架构汇总;展望/日志/安全等问题)
暨南大学软件工程大作业之《暨数据》----项目介绍(包含文档/源码分布导航;技术栈/架构汇总;展望/日志/安全等问题) - GitHub - Jnu-Survey/Introduce: 暨南大学软件工程大作业之《暨数据》----项目介绍(包含文档/源码分布导航;技术栈/架构汇总;展望/日志/安全等问题)
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:PoC for CVE-2022-22954 - VMware Workspace ONE Access Freemarker Server-Side Template Injection
URL:https://github.com/DrorDvash/CVE-2022-22954_VMware_PoC
标签:#CVE-2022
更新了:CVE-2022
描述:PoC for CVE-2022-22954 - VMware Workspace ONE Access Freemarker Server-Side Template Injection
URL:https://github.com/DrorDvash/CVE-2022-22954_VMware_PoC
标签:#CVE-2022
GitHub
GitHub - DrorDvash/CVE-2022-22954_VMware_PoC: PoC for CVE-2022-22954 - VMware Workspace ONE Access Freemarker Server-Side Template…
PoC for CVE-2022-22954 - VMware Workspace ONE Access Freemarker Server-Side Template Injection - DrorDvash/CVE-2022-22954_VMware_PoC