漏洞
未读
Apache Kafka Connect JNDI注入漏洞(CVE-2023-25194)
0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 0x01漏洞介绍
漏洞
未读
Apache HTTPd最新RCE漏洞复现
0x01 漏洞简介: Apache HTTPd是Apache基金会开源的一款流行的HTTP服务器。在Apache HTTPd 2.4.49版本中,存在一个 路径穿越漏洞。在配置了 Require all granted后,攻击者可利用路径穿越漏洞读取到Web目录之外的其他文件,比 如/etc/pas
网络安全
未读
Quasar | Windows 远程管理工具
Quasar简介 Quasar 是一个用 C# 编写的快速、轻量级远程管理工具。使用范围从用户支持到日常管理工作再到员工监控。Quasar 提供高稳定性和易于使用的用户界面,是您完美的远程管理解决方案。 特征 TCP 网络流(支持 IPv4 和 IPv6) 快速网络序列化(协议缓冲区) 加密通信 (
红队攻防 | 解决HW被疯狂封IP姿势
本项目其实就是个简单的代理服务器,经过我小小的修改。加了个代理池进来。渗透、爬虫的时候很容易就会把自己ip给ban了,所以就需要ip代理池了。 ProxyPool 爬虫代理IP池 ______ ______ _
| ___ \_
网络安全
未读
hfinder | 借助 Robtex 和 BGP.HE识别IP对应域名
hfinder 简介 hfinder (Hosts Finder)主机查找器。 借助https://bgp.he.net/和https://www.robtex.com/帮助从特定 ASN 或 CIDR 重新识别主机名。 可以根据结果生成过滤后的/etc/hosts文件。 安装方法 你应该有chro
网络安全
未读
ExtractBitlockerKeys 自动从域中提取Bitlocker 恢复密钥
ExtractBitlockerKeys简介 系统管理或后利用脚本,用于自动从域中提取 Bitlocker 恢复密钥。 特征 自动从域控制器的 LDAP 获取所有计算机的列表。 用于从 LDAP 中提取 Bitlocker 密钥的多线程连接。 迭代 LDAP 结果页面以获取域中的每台计算机,无论大小
ired.team 红队笔记 渗透测试备忘单
ired.team简介 文章内容涉及我在受控环境中进行的渗透测试/红队实验,其中涉及各种渗透测试人员、红队和实际对手使用的工具和技术。 这是我学习事物的方式——通过实践、跟随、修补、探索、重复和做笔记。 在 ired.team,我探索了一些常见的攻击性安全技术,包括获取代码执行、代码注入、防御规避、
网络安全
未读
DecryptTools渗透测试综合解密工具
DecryptTools简介 一款针对加解密综合利用后渗透工具 为什么会写这一款综合加解密工具,因为在很多比赛如果算拿下靶标不仅需要获取服务器权限还需要登录网站后台这时候很多系统要么数据库连接字符串加密,要么登陆用户加密而这款工具就是为了解决问题。 加解密功能:该工具不仅有解密还提供多种加密方式。
网络安全
未读
XiebroC2 支持多人协作的渗透测试图形化框架
XiebroC2 简介 一款支持多人协作的渗透测试图形化框架、支持lua插件扩展、域前置/CDN上线、自定义多个模块、自定义shellcode、文件管理、进程管理、内存加载等功能, 特点/特征 被控端(Client)由Golang编写,兼容WIndows、Linux、MacOS上线(未来会考虑移动端
网络安全
未读
JNDIMap JNDI注入利用工具 支持RMI LDAP协议 高版本JDK绕过
JNDIMap简介 JNDIMap 是一个 JNDI 注入利用工具, 支持 RMI 和 LDAP 协议, 包含多种高版本 JDK 绕过方式 目前支持以下功能 DNS Log 命令执行 原生反弹 Shell (支持 Windows) 加载自定义 Class 字节码 Tomcat/Groovy/Snak
网络安全
未读
VolWeb 集中式增强型数字取证内存分析平台
VolWeb简介 VolWeb 是一个数字取证内存分析平台,利用 Volatility 3 框架的强大功能,它致力于帮助攻击调查和应急响应。 VolWeb的目标是通过提供一个集中化、可视化和增强型的网络应用程序,提高内存收集和取证分析的效率,以服务于事件响应人员和数字取证调查员。一旦调查员从Linu
漏洞
未读
使用Nuclei v3.2 模糊测试未知漏洞
模糊测试概念 学习使用 Nuclei 进行 HTTP 请求的模糊测试 Nuclei 支持基于 HTTP 请求的模糊测试,这是根据在 HTTP 请求的模糊测试部分定义的规则进行的。这允许创建通用 Web 应用程序漏洞(如 SQLi、SSRF、CMDi 等)的模板,而无需了解目标的任何信息,就像传统的
ChromeKatz 直接从Chrome 进程内存中转储 cookie
ChromeKatz简介 适用于 Chrome 和 Edge 的 Cookie 转储程序 CookieKatz 是一个允许操作员直接从进程内存转储 Chrome、Edge 或 Msedgewebview2 中的 cookie 的项目。基于 Chromium 的浏览器在启动时从磁盘 cookie 数据