概述 依稀记得半年前,曾在某安全社区表示过要还大家一个全网最强cms指纹识别,那时候的想法还是很简单,可能只需要搜集各方工具指纹特征,然后写个脚本遍历特征识别,再做一个ui,一个指纹识别的轮子就诞生了,但是很明显没有什么意义,我并没有这么去做,所以放了一段时间去思考,因为我坚信小功能也能搞出大事情。 为什么还要做指纹识别? 云悉情报平台的初衷很简单,也很粗暴,就是单纯的解放白帽子手里的大把工具,因
前言: 转眼间框架已经10个月大了,时间匆匆如流水,久经时间考验的框架永不过时 HTTP Fuzzer是一款为了评估WEB应用而生的Fuzz(Fuzz是爆破的一种手段)工具,它基于一个简单的理念,即用给定的Payload去fuzz。它允许在HTTP请求里注入任何输入的值,针对不同的WEB应用组件进行多种复杂的爆破攻击。比如:参数、认证、表单、目录/文件、头部等等。 在Fuzz请求完成后,目标应用发
前言 早前写过一个基于代理的模式的自动化的安全扫描器。 当初是用python来写的一个代理,但是可能我实际安全测试的时候用burpsuite比较多一点,所以写个burpsuite的插件来被动的存储http请求到数据库里。 这个也比较简单,所以大概跟同学们说下,代码会开源。 插件基础 基础环境的搭建可参考上篇文章,一些API的基础可参考官方文档。 还是同之前的插件一样,所有的burpsuite插件都
Hawkeye GitHub地址:https://github.com/0xbug/Hawkeye 简介 > 监控github代码库,及时发现员工托管公司代码到GitHub行为并预警,降低代码泄露风险。 截图 特性 邮箱告警通知 黑名单添加 爬虫任务设置 依赖 Python 3.x Flask MongoDB 支持平台 Linux, macOS 安装 克隆项目到本地 git
什么是"源代码安全审计(白盒扫描)"? > 由于开发人员的技术水平和安全意识各不相同,导致可能开发出一些存在安全漏洞的代码。 > 攻击者可以通过渗透测试来找到这些漏洞,从而导致应用被攻击、服务器被入侵、数据被下载、业务受到影响等等问题。 > "源代码安全审计"是指通过审计发现源代码中的安全隐患和漏洞,而Cobra可将这个流程自动化。 Cobra为什么能从源代码中扫描到漏洞? &g
记得我第一次来先知的时候,看到许多熟悉的ID,感到激动万分,无奈现在大牛们都消失了,社区氛围也没有了当时的那种感觉,未来与君共勉吧! 今天发布的这款工具是当时我用着TangScan,觉得不爽,就随便改改,不料越改越大,就成了今天这个模样了。 我把工具定义为轻量级渗透测试框架,因为框架也是插件式的,扩展性好,大家可以自己定义脚本,具体的可以参考github的wiki,我的wiki写的不行,凑合着看吧
Author:bit4@勾陈安全实验室 项目地址 https://github.com/bit4woo/passmaker 目的 该脚本的主要目标是根据定制的规则来组合生成出密码字典,主要目标是针对企业,希望对安全人员自查“符合密码策略的若密码”有所帮助。 规则 程序的核心是密码规则的指定,比如: domain+常规弱密码 domain+键盘弱密码 domain+特殊字符+常规弱密码 domai
GitHub 仓库 > https://github.com/WangYihang/Reverse-Shell-Manager 介绍一款基于 Python 开发的 反弹 shell 管理工具 Reverse-Shell-Manager 在 CTF线下赛 的时候 , 如果通过 web 或者 pwn 已经拿到了一台服务器的控制权 那么我们可以使用反弹 shell 来对该服务器进行一个长期的权
初学golang,写了一个端口转发工具。其实就是lcx中的tran功能。 使用场景 A ===》 B A能访问B B ===》C B能访问C 但是 A C 不通。 这样就可以在B上执行lcx_go.exe 0.0.0.0:1987 B的IP:3389 这时候只要 mstsc A的IP:1987 就可以连上B的RDP了。 目前只写了这一个小功能。
writing 一个轻量级的Markdown编辑器,支持LaTeX数学公式,而且没有服务端,一个浏览器就可以运行 项目地址:https://github.com/josephernest/writing
0x01 简介 一个burp插件,自动识别图形验证码,并用于Intruder中的Payload。 项目主页:https://github.com/bit4woo/reCAPTCHA 0x02 使用 安装: 从这里下载插件。 将它添加到burp。如果没有遇到错误,你将看到一个新的名为“reCAPTCHA”的tab。 准备: 通过burp代理访问目标网站的登录界面。 在proxy中找到获取图形
flare-qdb是由火眼实验室开发,旨在帮忙分析人员提高分析效率。flare-qdb是一个命令行工具,基于python开发,其中的虚拟代码执行使用了python的 vivisect库,工具可以很方便的用来查询和改变二进制样本运行时的状态变量,同时也可使用系统模拟等。 开发动机 在与恶意软件的对抗过程中,针对复杂的和混淆过的恶意程序,分析人员通常会使用调试的手法处理。然而在跟踪调试恶意软件的过程中
连接示意图 VPS 服务器上用 lcx 工具进行端口监听 lcx -listen 5353 3535 Attack Target (Windows Server 2003) 服务器上运行 Msf后门并用 lcx 工具进行端口转发 Windows Server 2003 网络配置 运行 Msf 后门程序 运行 lcx 工具链接 VPS 服务器进行本地端口转发 lcx -slave 172.
PowerShell 是运行在 Windows上实现系统和应用程序管理自动化的命令行脚本环境。你可以把它看成是命令行提示符 cmd.exe 的扩充,或是颠覆。Powershell 需要.NET环境的支持,同时支持.NET对象。其可读性,易用性,可以位居当前所有 shell 之首。 当前 PowerShell 有四版本,分别为 1.0,2.0,3.0 ,4.0** PowerShell 脚本