网络安全
未读
Rust免杀马生成工具
工具介绍 MaLoader是一款基于Tauri+Rust的免杀马生成工具,目前可过微步、defender、火绒、360核晶、卡巴斯基免费版等杀软。 免杀效果 微步
网络安全
未读
Fscan免杀-魔改-二开fscan
一自行编译 下载源码:
https://github.com/shadow1ng/fscan/tree/main 直链下载地址 https://lp.lmboke.com/fscan-main.zip 用命令进行编译,编译完成之后,会生成mian.exe。
网络安全
未读
内网横向PsMapExec
项目介绍 PsMapExec是一个PowerShell工具,灵感主要来自流行工具CrackMapExec / NetExec。PsMapExec旨在通过自己的改进将这些工具的功能和感觉带到PowerShell中,PsMapExec被用作一种利用后的工具来评估Active Directory环境 支持
网络安全
未读
CS Arsenal-kit免杀套件
CS是我们常用的C2框架。但是其自带的payload已经不能做到免杀。在前期也讲到过免杀方式,但是比较复杂。本文简单说说基于CobaltStrike官方Arsenal Kit免杀套件来替代原生Artifact Kit,从而实现免杀。 下载后,解压文件。得到如下文件结构。 修改配置
网络安全
未读
数字取证工具列表集合 Forensics tools
Forensics简介 Forensics(数字取证) 是网络安全领域中的一个重要分支,主要涉及对数字设备、计算机系统、网络流量等进行分析,以发现、收集、恢复、分析并呈现与犯罪或非法活动相关的数据。数字取证通常用于法律、犯罪调查、或者安全事件响应,目的是为调查提供有力的证据或线索。 在数字取证的过程
网络安全
未读
SubDroid - 子域名枚举与安全扫描工具
简介 SubDroid 是一款针对网络安全领域的自动化子域名枚举与安全扫描工具。它专为渗透测试人员、安全研究人员及开发者设计,旨在帮助快速发现潜在的安全问题。SubDroid 集成了多个强大的安全工具,通过简洁的命令行界面提供了高效的子域名扫描、DNS 查询、端口扫描、活跃性检测、指纹识别、漏洞扫描
网络安全
未读
James_synthesis_tooL
工具介绍 研发目的:旨在帮助技术人员在日常渗透测试或攻防演练中对于漏洞及指纹的积累,形成自己强大的漏洞库及指纹库。相比于nuclei脚本可能会相对无脑简化!且采用GUI设置,使用起来也更加方便! 1、指纹管理 2、漏洞管理
网络安全
未读
chiasmodon 一款目标域开源情报收集工具
简介 Chiasmodon是一个OSINT(开源情报)工具,旨在帮助收集有关目标域的信息。其主要功能围绕搜索与域相关的数据展开,包括域邮箱、域凭证(用户名和密码)、CIDRs(无类域间路由)、ASNs(自治系统号码)和子域。该工具允许用户通过域、CIDR、ASN、电子邮件、用户名、密码或Google
网络安全
未读
ShadowDumper LSASS内存转储工具 LsassDumping
ShadowDumper 简介 Shadow Dumper 是一款功能强大的工具,用于转储 LSASS(本地安全机构子系统服务)内存,渗透测试和红队活动经常需要用到。它为用户提供灵活的选项,并使用多种高级技术转储内存,允许访问 LSASS 内存中的敏感数据。 警告 值得注意的是,该项目仅用于教育和研
OA-EXPTOOL漏洞综合利用框架
介绍 OA-EXPTOOL是一款OA综合利用工具,集合将近20款OA漏洞批量扫描 使用方式 第一次使用脚本请运行pip3 install -r requirements.txt 面板是所有参数了致远就输入 zysc
网络安全
未读
emp3r0r 跨平台C2框架
概述 emp3r0r 是一个C2框架,允许通过终端UI远程管理目标(agent)。它支持多种传输机制进行安全通信。 因由 最初,emp3r0r 是作为我的武器化实验之一开发的。对我来说,这是一个学习过程,尝试实现常见的 Linux 对手技术和我的一些原创想法。 那么,emp3r0r 有何不同?首先,
网络安全
未读
手动/自动patch shellcode到二进制文件的免杀工具
项目介绍 手动或自动patch shellcode到二进制文件的免杀工具 使用说明 待修改的pe文件路径就是要被patch shellcode的pe文件 VA 手动:要修改PE文件的VA就是该pe文件的要被patc
网络安全
未读
pumpbin – 免杀生成平台 bypass antivirus
pumpbin简介 现代网络安全团队分为进攻人员和网络安全研究人员,研究人员负责生产数字武器。这些团队通常会部署后漏洞利用工具,如 Cobalt Strike、BRC4 或类似工具。为了逃避安全软件,研究人员通常会编写 shellcode 加载器,包括逃避代码来创建最终的植入程序。这个过程通常遵循两