在CSDN上找了好多都是收费好贵的XSS平台源码,为了不让大家损失过多的币,忍痛把自己的源码分享低价给大家用。比某些黑心的分享者50币..要好点吧,代码是一样的,都是最新的。里面只有个默认模块,那些Xss注入语句模块是需要大家自己去找的。放心绝对纯净无后门
2022-03-22 16:22:03 404KB XSS平台 XSS源码 网站渗透 网站测试
1
HP WebInspect 8.0.548 的官方安装文件 分卷压缩包 Part 1
2022-03-18 20:22:32 19.07MB webinspect web安全测试 渗透测试
1
OWASP ZAP_2_7_0_windows_64(web渗透测试软件)安装包以及操作
2022-03-18 09:21:34 111.79MB OWASP
1
BurpsuitV1.7版本,亲测可用,做安全渗透的必备神器。
2022-03-17 17:00:08 14.12MB Burpsuit 1.7
1
一、 整体介绍     本身代码经过变量转换和替换字符加密,可完美过安全狗,护卫神,D盾,safe3 Waf,KOasp木马查杀等IIS防火墙和查杀工具。  程序结合海洋顶端asp木马、老兵asp木马、Drakblade暗黑之剑1.3版本、05年到13年主流asp木马的优点进行开发完善制作。  程序在目录检测功能、隐藏功能、数据库操作和提权处做了较大改进,具体请看下列介绍 二、 提交代码经过ascii 2次转码post提交过IIS安全狗,护卫神,D盾,safe3 Waf等IIS防火墙拦截代码。 三、 登陆成功后显示"欢迎界面","欢迎界面"显示服务器安全指数,等级分为 高、中、低三等级,根据wscript.shell磁盘根目录是否可读取等功能判断。  第一项显示:服务器iis版本、服务器超时时间、以及session信息、服务器CPU数量、主机名、默认管理员信息、Terminal Service终端端口(需要wscript.shell组件支持)支持脚本探测(aspx,php,pl)功能,支持bing查询同服务器所有支持aspx脚本站点。 第二项显示:系统当前路径变量。   第三项显示:磁盘根目录的读取权限问题(判断是否可跨站)。 第四项显示:常用组件信息,左侧11个为危险组件,右侧11个为安全组件。   第五项显示:读取c:\windows\system32\sethc.exe 和 c:\windows\system32\magnify.exe 文件的属性、时间、文件体积,从而判断是否被入侵。 四、 右上角的ZONE-H图标为一键提交被黑网页到被黑站点统计www.zone-h.com.cn,个人信息请编辑程序修改,或用生成器生成。 五、 WEB根目录和本程序目录都可以转入文件操作页。  文件操作一:左侧为磁盘和快捷不安全目录查看(目录为智能判断,不存在则不显示)  文件操作二:右侧为文件操作模块和文件夹操作模块。 文件操作支持浏览器模式打开、编辑(支持UTF-8模式编辑)、复制、移动、删除(支持强制删除只读属性文件)、修改属性为隐藏or正常、数据库模式编辑。 文件夹操作支持修改文件夹属性、删除、复制、移动 数据库模式编辑支持查看内容、修改内容、删除内容、拖库。 六、 功能一分为三项功能 目录检测功能,补丁检测功能以及端口扫描功能。这三项功能不需要服务器过多脚本支持,故而放到一起。 ***目录扫描: 支持单文件检测,目录检测,是否循环所有磁盘,是否选择深度目录扫描和子目录扫描(目录扫描结尾必须加入“\”)
2022-03-16 15:57:10 90KB ASP ASP大马 webshell 渗透
1
MQTT-PWN MQTT是一种机器对机器的连接协议,被设计为一种极其轻量级的发布/订阅消息传递,并已被全球数百万个IoT设备广泛使用。 MQTT-PWN打算成为IoT Broker渗透测试和安全评估操作的一站式商店,因为它结合了枚举,支持功能和开发模块,同时将所有这些都打包在命令行界面中,并且易于使用和可扩展的类贝壳环境。 作者 功能支持 Credential Brute-Forcer-可配置的暴力破解密码以绕过身份验证控件 主题枚举器-通过一段时间内的连续采样来建立全面的主题列表 有用的信息收集器-从包含已知感兴趣主题的可扩展预定义列表中获取和标记数据 GPS追踪器-使用OwnTracks应用绘制来自设备的路线并收集发布的坐标 Sonoff Exploiter –设计用于提取密码和其他敏感信息 可扩展性-该框架旨在轻松添加新的自定义插件 Shodan-通过Shodan.io
2022-03-16 11:47:29 320KB python mqtt iot mqtt-broker
1
通过学习,总结一些面试题,包括从基础知识到,在工作中总结的一些经验,方面面试时,做复习,也可用于平常的学习资料。
2022-03-15 13:57:14 448KB 网络安全 渗透测试
1
大神写的学习计划。 第一个月的学习计划主要时web渗透
2022-03-14 15:41:49 34.92MB  渗透测试 
1
主动管理技术的快速发展为分布式光伏发电大规模接入配电网提供了可能。将主动管理与分布式光伏优化配置相结合,以分布式光伏的安装位置、容量和主动管理措施为决策变量,建立以分布式光伏能量渗透率最大和电压偏差最小为目标函数的优化配置模型;利用基于二分K-均值聚类的多场景分析法处理光伏出力和负荷的不确定性及时序特性,克服K-均值聚类场景缩减对初始质心选取敏感的缺陷;提出基于并行计算的多场景分析和多目标分子微分进化算法对优化模型进行求解,得到配电网分布式光伏最优配置方案及主动管理策略。IEEE 33节点配电系统仿真结果表明,所提优化配置方法可有效提高分布式光伏消纳量并保证供电质量。
1
PentestDB 1 介绍 本项目用于提供渗透测试的辅助工具、资源文件 1.1 辅助工具 提供轻量级的易扩展的工具,可以快速编写exploit、添加漏洞验证/扫描规则、添加指纹规则、爆破规则等;包含以下功能: Exploit系统。易扩展的exploit系统,能够使用API快速编写exploit,能够批量执行exploit 子域名爆破。爆破子域名,使用域传送、DNS爆破、GoogleHacking进行子域名爆破 C段扫描。C段扫描,支持生成html格式输出文件 服务端应用识别。识别CMS类型、Web服务器、操作系统、WEB中间件等 URI敏感资源爆破。爆破WEB敏感文件,整站备份、配置备份、敏感文件等 社工密码字典生成。根据社工信息生成密码爆破字典 Google Hacking。GoogleHacking,生成URL字典 编解码等功能。支持非常丰富的编解码方式,方便做payload编码 1.2 资源文件 各种渗透测试常用的资源文件,包括各种爆破字典、exploit、webshell、攻击payload等 2 安装 从这里下载最新版本,或使用命令 git clone https://github.com/alpha1e0/pentestdb.git clone到本地 PentestDB支持Windows/Linux/MacOS,需使用python 2.6.x 或 2.7.x运行 2.1 解决lxml依赖 项目中的脚本文件依赖于lxml linux系统一般默认安装lxml,如果没有可通过以下方式安装: pip install lxml apt-get install lxml yum install lxml windows可通过以下方式安装lxml: 到这里找到对应系统的安装包,下载到本地 安装安装包,pip install package.whl 2.2 解决nmap依赖 项目中的C段扫描依赖于nmap扫描器 到这里下载nmap相应版本 在windows下需要设置环境变量,让系统能够找到nmap.exe。 3 使用 3.1 常用脚本 项目中的python脚本提供用有用的渗透辅助功能,根目录下的pen.py为脚本入口,另外script目录下也有其他一些脚本。 3.1.1 Exploit系统 pen.py的exploit子命令提供了exploit模块相关操作,exploit模块是一个轻量级的exploit框架,可以编写各种web漏洞的exploit: 搜索exploit信息 增加、删除、修改exploit信息 执行某个exploit 搜索并批量执行exploit exploit保存在项目根目录下的exploit目录下 例如: # 列举、搜索、注册、更新、删除 pen.py exploit -l pen.py exploit -q appName:joomla pen.py exploit --register exploit pen.py exploit --update cms_joomla_3_4_session_object_injection.py pen.py exploit -d "Joomla 1.5~3.4 session对象注入漏洞exploit" pen.py exploit --detail "Joomla 1.5~3.4 session对象注入漏洞exploit" # 执行exploit pen.py exploit -e cms_joomla_3_4_session_object_injection.py -u http://127.0.0.1:1234 --attack pen.py exploit -s appName:joomla -u http://127.0.0.1:1234 --verify pen.py exploit -s appName:joomla -u @url.txt 注:有关exploit模块的详细信息请参考exploit/readme.md 3.1.2 服务端应用识别 pen.py的service子命令提供了服务端应用识别的功能,能够识别服务器信息,包括: 操作系统 web服务器 web中间件 CMS等 例如: pen.py service http://xxx.com # 开启CMS识别加强模式 pen.py service http://xxx.com --cms 3.1.3 社工密码字典生成 pen.py的password子命令提供了根据社工信息生成密码字典的功能,能够设置不同关键字生成密码字典 该模块可通过以下要素组合生成密码: 全名,--fullname,名字中各个字中间加空格,例如"lin zhi ling" 昵称,--nickname 英文名称,--englishname 伴侣名字,--partnername 生日,--birthday 手机号,--phone QQ号,--qq 公司名称,--company 域名,--domian 老密码,--oldpasswd 关键字,--keyword 关键数字,--keynumbers 例如: pen.py passwdgen --fullname "lin zhi ling" --birthday 1980-1-1 --phone 12344445555 --qq 34233888 -o password.txt 3.1.4 URI敏感文件爆破 pen.py的uribrute子命令提供了URI敏感文件爆破,URI爆破字典生成的功能 例如: # 生成web打包备份、敏感文件字典,后缀名使用jsp和jspx,自定义关键字xxx,指定输出结果dict.txt pen.py uribrute -t webbak,interestfile -e jspx,jsp --keyword "xxx" -o dict.txt # 爆破目标站点,使用safeurl bypass waf pen.py uribrute -b -u http://127.0.0.1/discuz/6.0/ --safeurl "http://127.0.0.1/discuz/6.0/" # 爆破url.txt中的所有站点,爆破敏感文件,自定义notfound页面关键字为“找不到页面” pen.py uribrute -b -u @urls.txt -t interestfile --notfound "找不到页面" 3.1.5 Google Hacking功能 pen.py的search子命令提供了Google Hacking的功能,目前支持以下搜索引擎: baidu bing google 例如: pen.py search "inurl:viewthread.php" -s 10 -o tmp.txt # --unique设定域名唯一,相同域名只记录一个搜索结果 pen.py search "inurl:viewthread.php" -s 10 --unique -o tmp.txt 3.1.6 子域名爆破 pen.py的domain子命令提供了子域名爆破功能: 该模块使用3种技术进行子域名爆破: 域传送漏洞检测、利用 DNS字典爆破 Google Hacking搜索 注:支持输出到html文件,使用*-o xxx.html*做为输出文件即可 例如: # 使用域传送技术、Google Hacking对aaa.com 进行子域名爆破 pen.py domamin aaa.com -t zg # 使用字典爆破子域名,自定义字典文件domain_large.txt,同时指定爆破顶级域名 pen.py domain aaa.com -t d --dict domain_large.txt --topdomian 3.1.7 C段扫描 pen.py的subnet子命令提供了C段扫描功能。 注:支持输出到html文件,使用*-o xxx.html*做为输出文件即可 例如: pen.py subnet test.com -o result.html 3.1.8 编码 pen.py的encode子命令提供了编码的功能 编码方式*-t/--type*支持: url url-all hex decimal unicode unicode-all md5 sha base64 base32 html html-all php-chr utf7 utf7-all 其中**-all编码会编码所有字符包括非特殊字符 非ASCII编码*-m/--method*支持: utf8 gbk gb2312 big5 utf16 utf7 等所有python支持的编码方式,具体请参考如下链接: python支持的编解码格式 例如: pen.py encode -t unicode "aaa=你好" pen.py encode -t url-all -m gbk "id=你好" pen.py encode -t md5 "aaaaaaaa" 3.1.9 解码 pen.py的decode子命令提供了解码的功能,并提供非ASCII编码编码推测功能 解码方式*-t/--type*支持: auto(默认) hex url unicode decimal base64 base32 html php-chr utf7 其中auto方式会自动检测url类型、hex类型的字符串并进行解码 非ASCII编码*-m/--method*支持: utf8 gbk gb2312 big5 utf16 utf7 等所有python支持的编码方式,具体请参考如下链接: python支持的编解码格式 例如: pen.py decode -t base64 5ZOI5ZOI pen.py decode -m utf8 aaa%E5%93%88%E5%93%88 pen.py encode -t hex "\x61\x61\xe5\x93\x88\xe5\x93\x88" # 推测编码 pen.py decode -d "\x61\x61\xe5\x93\x88\xe5\x93\x88" 3.1.10 文件处理功能 pen.py的file子命令提供了常用的文件操作,包括:文件查看、文件编码推断、文件类型转换、文件hash计算、文件图片隐藏(制作php图片木马) 使用*--list*查看支持的文件编码转换格式: utf-32le utf-32le-bom utf-32 utf-32-bom utf-32be utf-32be-bom utf-16be utf-16be-bom utf-8 utf-8-bom utf-16 utf-16-bom utf-16le utf-16le-bom gbk gb2312 big5 ... 例如: # 检测文件编码类型 pen.py file cmdb.jsp -d # 计算文件hash pen.py file cmdb.jsp --hash md5 # 以16进制方式查看文件 pen.py file cmdb.jsp@hex # 将utf-8编码的文件test.txt转换为gbk编码的gbk.txt pen.py file test.txt@utf8 -c gbk.txt@gbk # 文件转换,转换为utf-16-bom类型文件(jsp/aspx的utf-16-bom类型文件可绕过一些安全软件) pen.py file cmd.jsp -c dst.jsp@utf-16-bom # 制作图片木马,会生成caidao_hiddenin_aa.jpg pen.py file caidao.php --hidein aa.jpg 3.1.11 Mail账户验证/爆破 script/mail.py提供简单的Mail账户验证、爆破功能: 例如: # 验证/tmp/maillist.txt中的Mail账户 mail.py -c -a @/tmp/maillist.txt # 爆破邮箱 mail.py -b -u @mail.txt -p @pass.txt 3.1.12 字典维护 script/wordlist.py提供了字典文件维护的功能,包括: 将多个字典文件merge到数据库中 对每个字典项进行打分计算 按照评分高低导出字典文件 例如: # 按照评分高低从数据库password.db中导出字典文件pass.txt,长度为100 wordlist.py -d pass.txt ../user-password/password/password.db -s 100 # 将字典文件test.txt merge 到数据库password.db中,重复项分值+1 wordlist.py -l test.txt ../user-password/password/password.db 3.2 user-passwd字典 password目录包含密码字典文件 user目录包含用户名字典文件 3.3 dns字典 dns爆破字典 3.4 directory字典 web目录爆破字典,详见相关目录readme.md文件 3.5 attack-payload 各种攻击payload字典,详见相关目录readme.md文件 3.6 webshell webshell收集,详见相关目录readme.md文件 3.7 script 常用脚本 3.8 exploit 一些有用的exploit,详见相关目录readme.md文件 4 备注 项目中的字典等文件统一使用“/**”作为注释符,注释符在一行开头,且只能注释单行 本项目仅供学习交流,请勿用于未授权的渗透活动 如果发现软件bug或对该项目感兴趣可联系mailto:yan.shifm@foxmail.com
2022-03-13 18:13:07 2.81MB 数据库
1