工具 | PST-Bucket

admin 2024年10月17日23:08:47评论15 views字数 1024阅读3分24秒阅读模式

工具 | PST-Bucket

注:仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布不承担任何法律及连带责任。

0x00 简介
Scoop是一款适用于Windows平台的命令行软件管理工具。
0x01 功能说明
  • afrog

  • antsword

  • av_evasion_tool

  • bantam

  • behinder

  • beroot

  • broxy

  • burpsuite

  • burpsuite-np

  • cobaltstrike

  • ct

  • dalfox

  • DeimosC2

  • dig

  • dirbuster

  • dnsx

  • ehole

  • feroxbuster

  • ffuf

  • finalshell

  • fluentsearch

  • fscan

  • girsh

  • gitrob

  • goby

  • godzilla

  • goproxy

  • govenom

  • hetty

  • hackbrowserdata

  • httpx

  • hydra

  • interactsh

  • jar-analyzer

  • jndinjector

  • johnny

  • john-the-ripper

  • katana

  • kscan

  • ksubdomain

  • layerdomainfinder

  • masscan

  • mateuszex

  • maye

  • mdut

  • mimikatz

  • myexploit

  • naabu

  • natpass

  • netsparker

  • nimscan

  • nps

  • nuclei

  • observerward

  • oneforall

  • pagodo

  • peass-ng

  • phpenv

  • platypus

  • portforward

  • postman-cn

  • PowerRun

  • PrintNotifyPotato

  • proguard

  • pyxis

  • quake_rs

  • quasar

  • rad

  • rakshasa

  • RegConverter

  • reverse_ssh

  • rport

  • rubick

  • rustcat

  • scan4all

  • scaninfo

  • screentogif

  • searchdiggity

  • shellcodeloader

  • skyscorpion

  • sliver

  • socat

  • stowaway

  • subfinder

  • suo5

  • super-xray

  • termite

  • tidefinger

  • transfer

  • txportmap

  • venom

  • verycapture

  • vscan

  • w3cschool

  • webpathbrute

  • webshell_generate

  • websocat

  • windterm

  • windynamicdesktop

  • wub

  • xray

  • yakit

  • ysomap

  • yujianportscan

0x02 项目地址

https://github.com/arch3rPro/PST-Bucket

原文始发于微信公众号(浅安安全):工具 | PST-Bucket

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月17日23:08:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   工具 | PST-Buckethttps://cn-sec.com/archives/3279571.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息