GitHub监控消息提醒!!!
更新了:免杀
描述:一个简单内网渗透工具免杀 目前mimikatz,frp,elevationstation.
URL:https://github.com/snnxyss/In-Swor
标签:#免杀
更新了:免杀
描述:一个简单内网渗透工具免杀 目前mimikatz,frp,elevationstation.
URL:https://github.com/snnxyss/In-Swor
标签:#免杀
GitHub
GitHub - snnxyss/In-Swor: 永久免杀加载器移步另一个项目https://github.com/snnxyss/new_in_swor 一个简单内网渗透工具免杀 目前免杀fscan,mimikatz,frp,elevationstation…
永久免杀加载器移步另一个项目https://github.com/snnxyss/new_in_swor 一个简单内网渗透工具免杀 目前免杀fscan,mimikatz,frp,elevationstation,bypassuac, 一键killAV 。请使用In-Swor(x64版本)360报毒qvm20请更换exe图标资源。 - snnxyss/In-Swor
GitHub监控消息提醒!!!
更新了:漏洞检测
描述:Burpsuite存储桶配置不当漏洞检测插件
URL:https://github.com/libaibaia/BucketVulTools
标签:#漏洞检测
更新了:漏洞检测
描述:Burpsuite存储桶配置不当漏洞检测插件
URL:https://github.com/libaibaia/BucketVulTools
标签:#漏洞检测
GitHub
GitHub - libaibaia/BucketVulTools: Burpsuite存储桶配置不当漏洞检测插件
Burpsuite存储桶配置不当漏洞检测插件. Contribute to libaibaia/BucketVulTools development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2023
描述:Cargo exploit from CVE-2023-38497
URL:https://github.com/lucas-cauhe/cargo-perm
标签:#CVE-2023
更新了:CVE-2023
描述:Cargo exploit from CVE-2023-38497
URL:https://github.com/lucas-cauhe/cargo-perm
标签:#CVE-2023
GitHub
GitHub - lucas-cauhe/cargo-perm: Cargo exploit from CVE-2023-38497
Cargo exploit from CVE-2023-38497. Contribute to lucas-cauhe/cargo-perm development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2023
描述:Juju: GameOver(lay) CVE-2023-2640 and CVE-2023-32629 patcher
URL:https://github.com/johnlettman/juju-patch-gameoverlay
标签:#CVE-2023
更新了:CVE-2023
描述:Juju: GameOver(lay) CVE-2023-2640 and CVE-2023-32629 patcher
URL:https://github.com/johnlettman/juju-patch-gameoverlay
标签:#CVE-2023
GitHub
GitHub - johnlettman/juju-scripts: Scripts for operations in Juju
Scripts for operations in Juju. Contribute to johnlettman/juju-scripts development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2023
描述:Mass Exploitation For (CVE-2023-29489)
URL:https://github.com/ViperM4sk/cpanel-xss-177
标签:#CVE-2023
更新了:CVE-2023
描述:Mass Exploitation For (CVE-2023-29489)
URL:https://github.com/ViperM4sk/cpanel-xss-177
标签:#CVE-2023
GitHub
GitHub - ViperM4sk/cpanel-xss-177: Mass Exploitation For (CVE-2023-29489)
Mass Exploitation For (CVE-2023-29489). Contribute to ViperM4sk/cpanel-xss-177 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:渗透测试
描述:webcode这是一个批量扫描url的项目,当url地址有响应值,我们则返回这个url的title,可快速完成我们在渗透测试中对资产进行筛选
URL:https://github.com/nineforfox/webcode
标签:#渗透测试
更新了:渗透测试
描述:webcode这是一个批量扫描url的项目,当url地址有响应值,我们则返回这个url的title,可快速完成我们在渗透测试中对资产进行筛选
URL:https://github.com/nineforfox/webcode
标签:#渗透测试
GitHub
GitHub - nineforfox/webcode: webcode这是一个批量扫描url的项目,当url地址有响应值,我们则返回这个url的title,可快速完成我们在渗透测试中对资产进行筛选
webcode这是一个批量扫描url的项目,当url地址有响应值,我们则返回这个url的title,可快速完成我们在渗透测试中对资产进行筛选 - GitHub - nineforfox/webcode: webcode这是一个批量扫描url的项目,当url地址有响应值,我们则返回这个url的title,可快速完成我们在渗透测试中对资产进行筛选
GitHub监控消息提醒!!!
更新了:Red Team
描述:Penetration Testing & Red Teaming Operations
URL:https://github.com/AmalLight/Red_Team_Operations
标签:#Red Team
更新了:Red Team
描述:Penetration Testing & Red Teaming Operations
URL:https://github.com/AmalLight/Red_Team_Operations
标签:#Red Team
GitHub
GitHub - AmalLight/Red_Team_Operations: Penetration Testing & Red Teaming Operations, using my little friend AWS.
Penetration Testing & Red Teaming Operations, using my little friend AWS. - GitHub - AmalLight/Red_Team_Operations: Penetration Testing & Red Teaming Operations, using my little friend AWS.
GitHub监控消息提醒!!!
更新了:代码审计
描述:WEB安全手册(红队安全技能栈),漏洞理解,漏洞利用,代码审计和渗透测试总结。【持续更新】
URL:https://github.com/gitprocode/houserent2-public
标签:#代码审计
更新了:代码审计
描述:WEB安全手册(红队安全技能栈),漏洞理解,漏洞利用,代码审计和渗透测试总结。【持续更新】
URL:https://github.com/gitprocode/houserent2-public
标签:#代码审计
GitHub
GitHub - gitprocode/houserent2-public: 基于Springboot的房屋租赁系统(源代码+数据库) 本项目分为管理员、经纪人、维修员、普通用户四种角色 管理员角色包含以下功能: - 房源管理 所有房源、待审核房源、添加房源、我的房源、房源出租…
基于Springboot的房屋租赁系统(源代码+数据库) 本项目分为管理员、经纪人、维修员、普通用户四种角色 管理员角色包含以下功能: - 房源管理 所有房源、待审核房源、添加房源、我的房源、房源出租 - 账户管理 用户管理、员工管理 - 统计管理 出租量统计,出租金额统计 - 收租管理 已出租房源,待交租房源,已交租房源 - 房屋报修管理 用户角色包含以下功能: - 看房、关注房源、联系中...
GitHub监控消息提醒!!!
更新了:CVE-2023
描述:复现CVE-2023-34312所需的两个恶意dll文件
URL:https://github.com/lan1oc/CVE-2023-34312-exp
标签:#CVE-2023
更新了:CVE-2023
描述:复现CVE-2023-34312所需的两个恶意dll文件
URL:https://github.com/lan1oc/CVE-2023-34312-exp
标签:#CVE-2023
GitHub
GitHub - lan1oc/CVE-2023-34312-exp: 复现CVE-2023-34312所需的两个恶意dll文件
复现CVE-2023-34312所需的两个恶意dll文件. Contribute to lan1oc/CVE-2023-34312-exp development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:内存马
描述:一款高性能 HTTP 内存代理 | 哥斯拉插件 | readteam | 红队 | 内存马 | Suo5 | Godzilla
URL:https://github.com/TonyNPham/GodzillaPlugin-Suo5-MemProxy
标签:#内存马
更新了:内存马
描述:一款高性能 HTTP 内存代理 | 哥斯拉插件 | readteam | 红队 | 内存马 | Suo5 | Godzilla
URL:https://github.com/TonyNPham/GodzillaPlugin-Suo5-MemProxy
标签:#内存马
GitHub
GitHub - TonyNPham/GodzillaPlugin-Suo5-MemProxy: 一款高性能 HTTP 内存代理 | 哥斯拉插件 | readteam | 红队 | 内存马 | Suo5 | Godzilla | 正向代理
一款高性能 HTTP 内存代理 | 哥斯拉插件 | readteam | 红队 | 内存马 | Suo5 | Godzilla | 正向代理 - TonyNPham/GodzillaPlugin-Suo5-MemProxy
GitHub监控消息提醒!!!
更新了:红蓝对抗
描述:自动化进行资产探测及漏洞扫描|红蓝对抗 | 快速打点 | 适用黑客进行赏金活动、SRC活动、大规模攻击使用 | 护网
URL:https://github.com/Londly01/Londly01
标签:#红蓝对抗
更新了:红蓝对抗
描述:自动化进行资产探测及漏洞扫描|红蓝对抗 | 快速打点 | 适用黑客进行赏金活动、SRC活动、大规模攻击使用 | 护网
URL:https://github.com/Londly01/Londly01
标签:#红蓝对抗
GitHub
GitHub - Londly01/Londly01: 自动化进行资产探测及漏洞扫描|红蓝对抗 | 快速打点 | 适用黑客进行赏金活动、SRC活动、大规模攻击使用 | 护网
自动化进行资产探测及漏洞扫描|红蓝对抗 | 快速打点 | 适用黑客进行赏金活动、SRC活动、大规模攻击使用 | 护网 - GitHub - Londly01/Londly01: 自动化进行资产探测及漏洞扫描|红蓝对抗 | 快速打点 | 适用黑客进行赏金活动、SRC活动、大规模攻击使用 | 护网
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:SharpSvc is a simple code set to interact with the SC Manager API and is compatible with Cobalt Strike.
URL:https://github.com/jnqpblc/SharpSvc
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:SharpSvc is a simple code set to interact with the SC Manager API and is compatible with Cobalt Strike.
URL:https://github.com/jnqpblc/SharpSvc
标签:#Cobalt Strike
GitHub
GitHub - jnqpblc/SharpSvc: SharpSvc is a simple code set to interact with the SC Manager API and is compatible with Cobalt Strike.
SharpSvc is a simple code set to interact with the SC Manager API and is compatible with Cobalt Strike. - GitHub - jnqpblc/SharpSvc: SharpSvc is a simple code set to interact with the SC Manager AP...
❤1
GitHub监控消息提醒!!!
更新了:Red Team
描述:The source code of the DEF CON Red Team Offense Village website
URL:https://github.com/Astaruf/BadArduino
标签:#Red Team
更新了:Red Team
描述:The source code of the DEF CON Red Team Offense Village website
URL:https://github.com/Astaruf/BadArduino
标签:#Red Team
GitHub
GitHub - Astaruf/BadArduino: Using Arduino to spread malicious code via BadUSB attack. This project involves the setup and construction…
Using Arduino to spread malicious code via BadUSB attack. This project involves the setup and construction of a potentially harmful fake external storage device, designed to execute arbitrary code ...