GitHub监控消息提醒!!!
更新了:漏洞扫描
描述:Hamster是基于mitmproxy开发的异步被动扫描框架,基于http代理进行被动扫描,主要功能为重写数据包、签名、漏洞扫描、敏感参数收集等功能(开发中)。
URL:https://github.com/orleven/Hamster
标签:#漏洞扫描
更新了:漏洞扫描
描述:Hamster是基于mitmproxy开发的异步被动扫描框架,基于http代理进行被动扫描,主要功能为重写数据包、签名、漏洞扫描、敏感参数收集等功能(开发中)。
URL:https://github.com/orleven/Hamster
标签:#漏洞扫描
GitHub
GitHub - orleven/Hamster: Hamster是基于mitmproxy开发的异步被动扫描框架,基于http代理进行被动扫描,主要功能为重写数据包、签名、漏洞扫描、敏感参数收集等功能(开发中)。
Hamster是基于mitmproxy开发的异步被动扫描框架,基于http代理进行被动扫描,主要功能为重写数据包、签名、漏洞扫描、敏感参数收集等功能(开发中)。 - orleven/Hamster
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Exploit for CVE-2024-20767 - Adobe ColdFusion Server
URL:https://github.com/yoryio/CVE-2024-20767
标签:#CVE-2024
更新了:CVE-2024
描述:Exploit for CVE-2024-20767 - Adobe ColdFusion Server
URL:https://github.com/yoryio/CVE-2024-20767
标签:#CVE-2024
GitHub
GitHub - yoryio/CVE-2024-20767: Exploit for CVE-2024-20767 - Adobe ColdFusion
Exploit for CVE-2024-20767 - Adobe ColdFusion. Contribute to yoryio/CVE-2024-20767 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:渗透测试
描述:Python3的Shell Payload库,针对于渗透测试中拿到exec、pickle命令执行点后的场景. 绝大部分都为一行表达式代码,主要针对于无法赋值、无法多行输入的命令执行触发点.
URL:https://github.com/Leeyangee/PyLineShell
标签:#渗透测试
更新了:渗透测试
描述:Python3的Shell Payload库,针对于渗透测试中拿到exec、pickle命令执行点后的场景. 绝大部分都为一行表达式代码,主要针对于无法赋值、无法多行输入的命令执行触发点.
URL:https://github.com/Leeyangee/PyLineShell
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:[CRITICAL] Mergen Software QMS Exploit SQL injection to RCE
URL:https://github.com/RobertSecurity/CVE-2024-2865-CRITICAL-
标签:#CVE-2024
更新了:CVE-2024
描述:[CRITICAL] Mergen Software QMS Exploit SQL injection to RCE
URL:https://github.com/RobertSecurity/CVE-2024-2865-CRITICAL-
标签:#CVE-2024
👎1
GitHub监控消息提醒!!!
更新了:RCE
描述:[CRITICAL] Mergen Software QMS Exploit SQL injection to RCE
URL:https://github.com/RobertSecurity/CVE-2024-2865-CRITICAL
标签:#RCE
更新了:RCE
描述:[CRITICAL] Mergen Software QMS Exploit SQL injection to RCE
URL:https://github.com/RobertSecurity/CVE-2024-2865-CRITICAL
标签:#RCE
👎1
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Proof of Concept for CVE-2024-20767. Arbitrary file read from Adobe ColdFusion
URL:https://github.com/m-cetin/CVE-2024-20767
标签:#CVE-2024
更新了:CVE-2024
描述:Proof of Concept for CVE-2024-20767. Arbitrary file read from Adobe ColdFusion
URL:https://github.com/m-cetin/CVE-2024-20767
标签:#CVE-2024
GitHub
GitHub - m-cetin/CVE-2024-20767: Proof of Concept for CVE-2024-20767. Arbitrary file read from Adobe ColdFusion
Proof of Concept for CVE-2024-20767. Arbitrary file read from Adobe ColdFusion - GitHub - m-cetin/CVE-2024-20767: Proof of Concept for CVE-2024-20767. Arbitrary file read from Adobe ColdFusion
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Exploit Toolkit for Adobe ColdFusion CVE-2024-20767 Vulnerability
URL:https://github.com/Chocapikk/CVE-2024-20767
标签:#CVE-2024
更新了:CVE-2024
描述:Exploit Toolkit for Adobe ColdFusion CVE-2024-20767 Vulnerability
URL:https://github.com/Chocapikk/CVE-2024-20767
标签:#CVE-2024
GitHub
GitHub - Chocapikk/CVE-2024-20767: Exploit Toolkit for Adobe ColdFusion CVE-2024-20767 Vulnerability
Exploit Toolkit for Adobe ColdFusion CVE-2024-20767 Vulnerability - Chocapikk/CVE-2024-20767
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-21762-POC replayse published
URL:https://github.com/S0SkiPlosK1/CVE-2024-21762-POC
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-21762-POC replayse published
URL:https://github.com/S0SkiPlosK1/CVE-2024-21762-POC
标签:#CVE-2024
👎1
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Critical RCE CVE-2024-21899 Vulnerability in QNAP Products
URL:https://github.com/Oxdestiny/CVE-2024-21899-RCE-POC
标签:#CVE-2024
更新了:CVE-2024
描述:Critical RCE CVE-2024-21899 Vulnerability in QNAP Products
URL:https://github.com/Oxdestiny/CVE-2024-21899-RCE-POC
标签:#CVE-2024
👎1
GitHub监控消息提醒!!!
更新了:RCE
描述:The only one working RCE exploit that sells for $1,000 on the darknet
URL:https://github.com/MrCyberSec/CVE-2024-21762-Fortinet-RCE-ALLWORK
标签:#RCE
更新了:RCE
描述:The only one working RCE exploit that sells for $1,000 on the darknet
URL:https://github.com/MrCyberSec/CVE-2024-21762-Fortinet-RCE-ALLWORK
标签:#RCE
👎2
GitHub监控消息提醒!!!
更新了:RCE
描述:添加了genTableServiceImpl.createTable 定时任务sql注入导致的rce和thymeleaf 模板注入
URL:https://github.com/xiaohaotoutou2/RuoYiExp-GUI
标签:#RCE
更新了:RCE
描述:添加了genTableServiceImpl.createTable 定时任务sql注入导致的rce和thymeleaf 模板注入
URL:https://github.com/xiaohaotoutou2/RuoYiExp-GUI
标签:#RCE
GitHub
GitHub - xiaohaotoutou2/RuoYiExp-GUI: 添加了genTableServiceImpl.createTable 定时任务sql注入导致的rce和thymeleaf 模板注入
添加了genTableServiceImpl.createTable 定时任务sql注入导致的rce和thymeleaf 模板注入 - xiaohaotoutou2/RuoYiExp-GUI
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:This Python script exploits a vulnerability (CVE-2024-21388) in Microsoft Edge, allowing silent installation of browser extensions with elevated privileges via a private API.
URL:https://github.com/d0rb/CVE-2024-21388
标签:#CVE-2024
更新了:CVE-2024
描述:This Python script exploits a vulnerability (CVE-2024-21388) in Microsoft Edge, allowing silent installation of browser extensions with elevated privileges via a private API.
URL:https://github.com/d0rb/CVE-2024-21388
标签:#CVE-2024
GitHub
GitHub - d0rb/CVE-2024-21388: This Python script exploits a vulnerability (CVE-2024-21388) in Microsoft Edge, allowing silent installation…
This Python script exploits a vulnerability (CVE-2024-21388) in Microsoft Edge, allowing silent installation of browser extensions with elevated privileges via a private API. - d0rb/CVE-2024-21388
👍1
GitHub监控消息提醒!!!
更新了:代码审计
描述:电子书籍-代码审计-域渗透(内网思路)-免杀-云安全
URL:https://github.com/dioos886/Study_Diary
标签:#代码审计
更新了:代码审计
描述:电子书籍-代码审计-域渗透(内网思路)-免杀-云安全
URL:https://github.com/dioos886/Study_Diary
标签:#代码审计
GitHub
GitHub - dioos886/Study_Diary: 电子书籍-代码审计-域渗透(内网思路)-免杀-云安全
电子书籍-代码审计-域渗透(内网思路)-免杀-云安全. Contribute to dioos886/Study_Diary development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:信息收集
描述:IGM(Information-gathering-main)是一款多功能一体化的信息收集工具,以友好的用户交互式进行使用,不需要添加任何参数
URL:https://github.com/wengtongxue/IGM
标签:#信息收集
更新了:信息收集
描述:IGM(Information-gathering-main)是一款多功能一体化的信息收集工具,以友好的用户交互式进行使用,不需要添加任何参数
URL:https://github.com/wengtongxue/IGM
标签:#信息收集
GitHub
GitHub - wengtongxue/IGM: IGM(Information-gathering-main)是一款多功能一体化的信息收集工具,以友好的用户交互式进行使用,不需要添加任何参数
IGM(Information-gathering-main)是一款多功能一体化的信息收集工具,以友好的用户交互式进行使用,不需要添加任何参数 - wengtongxue/IGM
GitHub监控消息提醒!!!
更新了:信息收集
描述:写的一个简单的信息收集小工具,使用web页面呈现
URL:https://github.com/yiranloveyou/info_scan
标签:#信息收集
更新了:信息收集
描述:写的一个简单的信息收集小工具,使用web页面呈现
URL:https://github.com/yiranloveyou/info_scan
标签:#信息收集
GitHub
GitHub - yiranloveyou/info_scan: 写的一个简单的信息收集小工具,使用web页面呈现
写的一个简单的信息收集小工具,使用web页面呈现. Contribute to yiranloveyou/info_scan development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:蓝队
描述:检测IP地址是否为单位IP,用于蓝队溯源或者其他使用,可选择是否开启常见端口是否开放扫描
URL:https://github.com/yulate/IPCheck
标签:#蓝队
更新了:蓝队
描述:检测IP地址是否为单位IP,用于蓝队溯源或者其他使用,可选择是否开启常见端口是否开放扫描
URL:https://github.com/yulate/IPCheck
标签:#蓝队
GitHub
GitHub - yulate/IPCheck: 检测IP地址是否为单位IP,用于蓝队溯源或者其他使用,可选择是否开启常见端口是否开放扫描
检测IP地址是否为单位IP,用于蓝队溯源或者其他使用,可选择是否开启常见端口是否开放扫描. Contribute to yulate/IPCheck development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:Bludit 3.9.2 Remote Command Execution (RCE)
URL:https://github.com/mind2hex/CVE-2019-16113
标签:#RCE
更新了:RCE
描述:Bludit 3.9.2 Remote Command Execution (RCE)
URL:https://github.com/mind2hex/CVE-2019-16113
标签:#RCE
GitHub
GitHub - mind2hex/CVE-2019-16113: Bludit 3.9.2 Remote Command Execution (RCE)
Bludit 3.9.2 Remote Command Execution (RCE). Contribute to mind2hex/CVE-2019-16113 development by creating an account on GitHub.