Gr33k 漏洞利用工具集
一个图形化的漏洞利用集成工具,它用python3书写,参考了大量安全工具的实现原理与思想,在工作之余开发,方便自己的渗透测试工作,我的目的是打造一个红队武器化工具
地址:https://github.com/lijiaxing1997/Gr33k
USBCopyer: 插上U盘自动按需复制文件
用于在插上目标U盘后自动按需复制该U盘的文件。"备份&偷U盘文件的神器"
使用场景:
-
获取授课教师的课件
-
获取插到某台公用电脑上的U盘的数据
-
快捷地备份U盘(从V5.0开始)
-
备份U盘的同时进行版本控制
地址:https://github.com/kenvix/USBCopyer
Backstab
一种杀死反恶意软件保护进程的工具
拥有这些本地管理员凭据但 EDR 挡住了路?解钩或直接系统调用对 EDR 不起作用?为什么不干脆杀了它?Backstab 是一种工具,能够利用 sysinternals 的 Process Explorer (ProcExp) 驱动程序杀死受反恶意软件保护的进程,该驱动程序由 Microsoft 签名。
地址:https://github.com/Yaxser/Backstab
shiro反序列化漏洞综合利用 v2.0
shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马)
地址:https://github.com/j1anFen/shiro_attack
gadgetinspector
利用链、漏洞检测工具
地址:https://github.com/5wimming/gadgetinspector
码小六 - GitHub 代码泄露监控系统
漏洞靶场-快速搭建Web安全漏洞和第三方组件漏洞环境,用于漏洞复现和研究
地址:https://github.com/4x99/code6
JSshell - version 3.1
地址:https://github.com/shelld3v/JSshell
Sunflower_get_Password
一款针对向日葵的识别码和验证码提取工具
地址:https://github.com/wafinfo/Sunflower_get_Password
ElegyRAT-C-Sharp
Windows C# 的开源远程管理工具(基于 AsyncRAT)
ElegyRAT 是一款远程访问工具(Be Based On AsyncRAT),旨在通过安全的加密连接远程JK和协助其他计算机,主要重写任务启动项和个别插件,方便绕过AV静态查杀和行为拦截。仅供学习研究,请勿用于非法用途。
地址:https://github.com/zhaoweiho/ElegyRAT-C-Sharp
GoogleHacking-Page
K0rz3n谷歌黑客的学习和使用的总结。
地址:https://github.com/K0rz3n/GoogleHacking-Page
C2ReverseProxy
一款可以在不出网的环境下进行反向代理及cs上线的工具
地址:https://github.com/Daybr4ak/C2ReverseProxy
Vulfocus
Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用。
用来练习挖掘漏洞以及复现新漏洞还有模拟CTF比赛比较nice
地址:https://github.com/fofapro/vulfocus
SystemSecurity-ReverseAnalysis
该资源为系统安全和逆向分析实验,包括作者从零学习恶意代码分析、病毒逆向分析的工具及样本,基础性文章,希望对您有所帮助
地址:https://github.com/eastmountyxz/SystemSecurity-ReverseAnalysis
Backstab
MM-Wiki 一个轻量级的企业知识分享与团队协同软件,可用于快速构建企业 Wiki 和团队知识分享平台。部署方便,使用简单,帮助团队构建一个信息共享、文档管理的协作环境。
感兴趣的小伙伴可以用来部署团队和安全知识分享的wiki平台,也可以进行二次开发,作为团队内部Wiki资源共享平台
地址:https://github.com/phachon/mm-wiki
Fuzz-Dict
一些常见字典
ViewState -> 从github/gitee 收集了一些开源Web应用的默认Key
upload -> 文件上传参数集合
地址:https://github.com/yuanhaiGreg/Fuzz-Dict
post-hub
内网仓库:远控、提权、免杀、代理、横向、清理,暂时还没有更新多少,大家可以多关注和给作者提issue
地址:https://github.com/ybdt/post-hub
X-C2
X系列安全工具-X-C2-后渗透框架 暂未开源
Features
-
域前置技术
-
模块化生成,可以减少生成物体积
-
Socks5隧道
-
权限维持技术
-
sideload dll
-
反射加载dll
-
.NET工具内存执行
-
可配合Nginx反代
-
屏幕截图
地址:https://github.com/RedTeamWing/X-C2
NATBypass
一款lcx(htran)在golang下的实现
通过主动连接具有公网IP的电脑打通隧道可实现内网穿透,让内网主机提供的服务能够借助外网主机来访问。软件实现的端口转发,透明代理,在主机限制入站规则但未限制出站规则的特定情况下可绕过防火墙。
地址:https://github.com/cw1997/NATBypass
bypassWAF
用于mssql手注生成混淆payload,即参数污染
bypassWAF:mssql手注混淆payload,可用于bypass 安全狗+宝塔,环境(iis+aspx)
generationData_bypass:用于生成垃圾数据
地址:https://github.com/safe6Sec/bypassWAF
PIC-Privileges
从内存中的目标文件构建和执行位置无关的 Shellcode
具体请参考文章:
https://bruteratel.com/research/feature-update/2021/01/30/OBJEXEC/
地址:https://github.com/paranoidninja/PIC-Get-Privileges
seeyon_exp
致远OA综合利用工具
地址:https://github.com/Summer177/seeyon_exp
mssqlproxy
mssqlproxy 是一个工具包,旨在通过套接字重用通过受损的 Microsoft SQL Server 在受限环境中执行横向移动
地址:https://github.com/blackarrowsec/mssqlproxy
Crawlergo_x_Rad_x_XRAY
1、目标在target.txt中,使用python3 launcher.py,一键启动爬虫加漏扫
2、使用rad+crawlergo,两个爬虫工具互相弥补,查漏补缺
地址:https://github.com/mrknow001/Crawlergo_x_Rad_x_XRAY
Bypass Cloudflare
使用 Cloudflare Workers 绕过 Coudflare 机器人保护
详细使用文章:
https://jychp.medium.com/how-to-bypass-cloudflare-bot-protection-1f2c6c0c36fb
地址:https://github.com/jychp/cloudflare-bypass
CS-Notes
技术面试必备基础知识、Leetcode、计算机操作系统、计算机网络、系统设计
地址:https://github.com/CyC2018/CS-Notes
推荐阅读:
点赞,转发,在看
原文始发于微信公众号(HACK学习君):干货 |GitHUB安全搬运工 四
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论