WqScan插件是burp site 半自动化渗透测试辅助工具, 集成智能化Fuzz测试, unauth越权测试, sqlmap注入测试, 右键常用渗透payload, dirsearch目录扫描等常规测试. WqScan插件博客地址: https://blog.csdn.net/weixin_47183851/article/details/127044459 提示: 需要下载且不想付c币的请留言或微信私聊
2022-10-11 14:00:09 15MB web安全 burpsite 半自动化 Fuzz测试
1
CS简介 CS 是Cobalt Strike的简称,是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。 CobaltStrike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。 CS功能 Cobalt Strike可以使用 AggressorScripts脚本来加强自身,能够扩展菜单栏,Beacon命令行,提权脚本等。 Cobalt Strike通信配置文件是 Malleable C2,你可以修改CS的通讯特征,Beacon payload的一些行为。 Cobalt Strike可以引用其他的通讯框架ExternalC2,ExternalC2是由Cobalt Strike提出的一套规范/框架,它允许黑客根据需要对框架提供的默认HTTP(S)/DNS/SMB C2 通信通道进行扩展。
2022-10-10 14:00:09 127.84MB 网安 渗透 工具
1
DC3靶机渗透测试练习
2022-10-05 17:00:09 4.54MB 网络安全
1
关于企业如何在实际中进行web渗透测试的方法,以及用到的工具
2022-09-30 23:43:28 71KB 渗透 web
1
Phpmyadmin后台代码执行CVE-2016-5734_poc CVE-2016-5734在exploit-db上也就是 phpMyAdmin 4.6.2 - Authenticated Remote Code Execution ,意即phpMyAdmin认证用户的远程代码执行,根据描述可知受影响的phpMyAdmin所有的 4.6.x 版本(直至 4.6.3),4.4.x 版本(直至 4.4.15.7),和 4.0.x 版本(直至 4.0.10.16)。 CVE的作者利用在php 5.4.7之前的版本中preg_replace函数对空字节的错误处理Bug,使注入的代码可远程执行.
1
Celery 4.0 Redis未授权访问+Pickle反序列化利用(celery3_redis_unauth)exploit Celery < 4.0版本默认使用Pickle进行任务消息的序列化传递,当所用队列服务(比如Redis、RabbitMQ、RocketMQ等等等)存在未授权访问问题时,可利用Pickle反序列化漏洞执行任意代码。
2022-09-30 09:00:09 1KB celery3_redis_un 网络安全 POC 渗透测试
1
ssh弱口令渗透测试,基于ssh服务进行暴力破解渗透,获取flag值。
2022-09-27 22:00:09 1.07MB ssh暴力破解渗透测试
1
渗透测试最开始的部分——信息收集
2022-09-27 09:00:09 17KB 信息收集 渗透测试
1
Apache Flink目录遍历(CVE-2020-17519)批量检测工具 2021年1月5日,Apache Flink官方发布安全更新,修复了由蚂蚁安全非攻实验室发现提交的2个高危漏洞,漏洞之一就是Apache Flink目录遍历漏洞(CVE-2020-17519)。 Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。Flink 1.5.1引入了REST API,但其实现上存在多处缺陷,攻击者可通过REST API使用../跳目录实现系统任意文件读取。
1
Apache Flink目录遍历(CVE-2020-17519)单目标检测工具 2021年1月5日,Apache Flink官方发布安全更新,修复了由蚂蚁安全非攻实验室发现提交的2个高危漏洞,漏洞之一就是Apache Flink目录遍历漏洞(CVE-2020-17519)。 Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。Flink 1.5.1引入了REST API,但其实现上存在多处缺陷,攻击者可通过REST API使用../跳目录实现系统任意文件读取。
1