HackApt-37 Team的最近内容

  1. LoboGuará-网络威胁情报平台

    LoboGuará-网络威胁情报平台

    Lobo Guará是一个针对网络安全专业人员的平台,其各种功能着重于网络威胁智能(CTI)。它提供的工具使识别威胁,监视数据泄漏,分析可疑域和URL等更容易。 Features 1. SSL Certificate Search 允许识别可能对组织构成威胁的域和子域。由受信任机构颁发的SSL证书是实时索引的,用户可以使用4个或更多字符的关键字进行搜索。 Note:当前数据库包含从2024年9月5日颁发的证书。 2. SSL Certificate Discovery 允许插入以进行监视的关键字。发出证书并且通用名称包含关键字(至少为5个字符)时,将显示给用户。 3. Tracking...
  2. H

    Telegram-Story-Scraper- python脚本 可让您自动从电报朋友那里刮擦和下载故事

    一个Python脚本,可让您使用Telethon库自动从电报朋友那里刮擦和下载故事。该脚本继续并从故事中保存了照片和视频以及他们的元数据。 Important Note About Story Access ️ 由于电报API限制,此脚本只能访问:的故事- 您已添加到朋友列表中的用户- 其隐私设置允许您查看其故事的用户 这是电报API的限制,无法绕过。 Features Automatically scrapes all available stories from your Telegram friends Downloads both photos and videos from...
  3. Snoop-用户名的研究社交媒体帐户的OSINT工具

    Snoop-用户名的研究社交媒体帐户的OSINT工具

    OSINT研究社交媒体帐户的用户名工具 Install Requests ````安装请求PIP安装请求 ####安装美丽的套件 ``安装美丽的小组 PIP安装BeautifulSoup4 Execute the program 执行Snoop Python3 Snoop.py.py
  4. GitGrab-此工具旨在与GitHub API进行交互 并检索特定的用户详细信息 存储库信息并为给定用户提交电子邮件

    GitGrab-此工具旨在与GitHub API进行交互 并检索特定的用户详细信息 存储库信息并为给定用户提交电子邮件

    该工具旨在与GitHub API进行交互,并检索特定的用户详细信息,存储库信息并为给定用户提交电子邮件。 Install Requests PIP安装请求 Execute the program Python3 gitgrab.py
  5. H

    Lazywarden-自动Bitwarden备份

    Secure, Automated, and Multi-Cloud Bitwarden Backup and Import System Lazywarden是一种Python自动化工具,旨在备份和还原保管库中的数据,包括Bitwarden附件。它使您可以将备份上传到多个云存储服务,并在多个平台上接收通知。它还提供了AES加密的备份,并使用Argon2使用密钥推导,从而确保了数据的最大安全性。 Features Maximum Security:具有AES-256加密和Argon2密钥推导的数据保护。Automated Backups and...
  6. H

    DOCF-SEC-CHACK-DOCKF-SEC-CHECK有助于使您的Dockerfile命令更加安全

    DockF-Sec-Check有助于使您的Dockerfile命令更加安全。 Done [X] Dockerfile TODO List 中的第一级安全通知[]正确检测了Dockerfile。 [] Dockerfile中的二级安全通知。 [] Docker图像中的安全通知。 []***(私有存储库) Installation From Source Code 您可以在安装之前将Virtualenv用于软件包依赖项。 git克隆https://github.com/osmankandemir/docf-sec-check.git CD Docf-Sec-Check python...
  7. H

    Safeline-用作保护您的Web服务免受攻击和利用的反向代理

    Safeline是一个自托管的WAF(Web Application Firewall),可保护您的Web应用程序免受攻击和漏洞的影响。 Web应用程序防火墙通过过滤和监视Web应用程序和Internet之间的HTTP流量来帮助保护Web应用程序。通常,它可以保护Web应用程序免受SQL注入,XS,代码注入,OS命令注入,CRLF注入,LDAP注入,XPATH注入,RCE,XXE,SSRF,PATH TRARVERSAL,BACKDOOR,BACKDOOR,BRUTEFORCE,HTTP-FLOOD,HTTP-FLOOD,BOT滥用等等。 How It Works...
  8. H

    PolyDrop- Byosi(Bring-your-nown-Script-interpreter)快速有效载荷部署工具包

    BYOSI - Bring-Your-Own-Script-Interpreter - Leveraging the abuse of trusted applications, one is able to deliver a compatible script interpreter for a Windows, Mac, or Linux system as well as malicious source code in the form of the specific script interpreter of choice. Once both the malicious...
  9. H

    该死的可vlynable-Drone-基于流行的Ardupilot/Mavlink架构的有意脆弱的无人机黑客模拟器 为动手无人机黑客攻击提供了一个现实的环境

    该死的脆弱的无人机是基于流行的Ardupilot/Mavlink架构的有意脆弱的无人机黑客模拟器,为动手无人机黑客入侵提供了现实的环境。 About the Damn Vulnerable Drone What is the Damn Vulnerable Drone? 该死的脆弱无人机是一个虚拟模拟的环境,旨在为进攻安全专业人员安全地学习和练习无人机黑客黑客入侵技术。它模拟了现实世界中的Ardupilot Mavlink无人机架构和漏洞,从而提供了动手实践的无人机系统体验。...
  10. H

    隔离器- 五角刀的瑞士刀

    Secator是用于安全评估的任务和工作流跑步者。它支持数十种著名的安全工具,旨在提高五旬续和安全研究人员的生产率。 Features Curated list of commandsUnified input optionsUnified output schemaCLI and library usageDistributed options with CeleryComplexity from simple tasks to complex workflowsCustomizableNote:010-59000010-59000 Supported tools...
  11. H

    file -unpumper-可以用来从PE文件中修剪无用的东西的工具 例如文件pumper会添加的东西

    File-UnPumper是一个强大的命令行实用程序,旨在清洁和分析便携式可执行文件(PE)文件。它提供了一系列功能,可帮助开发人员和安全专业人员更有效地使用PE文件。 Features PE Header Fixing:文件unpumper可以修复并对齐给定可执行文件的PE标头。这对于解决修改标题的包装工或混淆器引起的问题特别有用。 Resource Extraction:该工具可以从PE文件(例如图标,位图或其他数据资源)中提取嵌入式资源。这有助于逆向工程或分析可执行文件的内容。 Metadata...
  12. H

    群众委员

    质量分配者是一种强大的工具,旨在识别和利用Web应用程序中的质量分配漏洞。它首先从指定的请求中检索数据来实现此目标,例如获取用户配置文件数据。然后,它系统地尝试将从响应中提取的每个参数应用于提供的第二个请求,一次是一个参数。这种方法允许对潜在的质量分配漏洞进行自动测试和开发。 Disclaimer This tool actively modifies server-side data. Please ensure you have proper authorization before use. Any unauthorized or illegal activity using...
  13. H

    imperius-使Linux内核rootkit再次可见

    A使LKM Rootkit再次可见。 This tool is part of research on LKM rootkits that will be launched. ,例如获取rootkit的“ show_module”函数的内存地址,并使用它来调用它,将其添加回LSMOD,从而可以删除LKM rootkit。 我们可以使用/sys/bernel/tracing/oparive_filter_functions_addrs中的非常简单的内核中获得函数地址,但是,仅可从内核6.5倍获得。 一种替代方法是扫描内核内存,然后再次将其添加到LSMOD,以便可以将其删除。...
  14. H

    Byosi-逃避EDR的简单方式 不触摸任何API的钩子

    逃避Edr是简单的方法,没有触摸任何API的钩子。 Theory 我注意到大多数EDR无法扫描脚本文件,仅将其视为文本文件。尽管这对他们来说可能是不幸的,但这是我们获利的机会。 诸如居住在内存或线程注入中的浮华方法受到大量监控。如果没有有效证书授权签名的二进制,几乎不可能执行。 输入Byosi(带上自己的脚本解释器)。每个脚本解释器都由其创建者签名,每个证书都是有效的。在实时环境中进行的测试显示出令人惊讶的结果:该存储库的高度签名的PHP脚本不仅在由CrowdStrike和Trellix监控的系统上运行,而且还建立了外部连接而没有触发任何EDR检测。...
  15. H

    PSOBF -Powershell obfuscator

    用GO编写的Powershell脚本混淆的工具。该计划的主要目的是混淆PowerShell代码,以使其分析和检测更加困难。该脚本提供了5个层次的混淆,从基本混淆到脚本碎片。这使用户可以根据其特定需求来量身定制混淆级别。 ./psobf -h ██████╗███████╗███████╗██████╗ ██╔══████╔════╝██╔═══════███╔═════╝ ██████╔╝███████╗██║██████╔╝███████╗██║ ██╔═══╝██╔═══╝ ██║██║ ╚═╝╚═══════╝╚════╝ @taurusomar v.1.0...
后退
顶部