新帖

  • 文章 文章
C2 Cloud是一个强大的基于Web的C2框架,旨在简化渗透测试人员的寿命。它可以轻松访问折衷的后门,就像在AWS云中访问EC2实例一样。它可以通过用户友好的接口管理几个模拟后门会话。 C2云是开源。安全分析师可以自信地进行模拟,获得宝贵的经验,并为组织的主动防御姿势做出贡献。 反向外壳支持: 反向TCP反向http反向https(在LB后面配置)电报C2 Demo C2 Cloud...
回复
0
查看
4
  • 建议 建议
利用标题: BlackCat CMS V1.4-远程代码执行(RCE) Application: BlackCat CMS 版本: V1.4 BUGS: RCE Technology: php 供应商URL: https://blackcat-cms.org/ 软件link: 发现的日期: 13.07.2023 作者:MirabbasAğalarov 在: Linux上测试...
回复
0
查看
6
  • 文章 文章
Thievingfox是一系列爆炸后工具,可从各种密码管理器和Windows实用程序中收集凭据。每个模块都利用一种特定的方法将其注入目标过程,然后挂钩内部功能来收集凭据。 随附的博客文章可以在此处找到 必须安装 Installation Linux Rustup,请按照: 3 必须安装mingw-w64软件包。在Debian上,可以使用:完成此操作 APT安装mingw-w64...
回复
0
查看
3
  • 文章 文章
使用Python Web日志分析仪自动化分析Web服务器日志的过程。该功能强大的工具旨在通过识别和检测服务器日志中各种类型的网络攻击来增强安全性。在包括:的功能的情况下保持潜在威胁 Features 攻击检测:识别和标志潜在的跨站点脚本(XSS),本地文件包含(LFI),远程文件包含(RFI)和其他常见的Web应用程序攻击。...
回复
0
查看
7
  • 建议 建议
#利用标题: TP-Link TL-WR740N-身份验证的目录横向 #date: 13/7/2023 #利用作者: Anish Feroz(Zeroxinn) #供应商homepage3360 #版本: TP-Link TL-WR740N 3.12.11构建110915 Rel.40896N #在: TP-Link TL-WR740N上测试...
回复
0
查看
9
  • 建议 建议
#利用标题: PFSENSE v2.7.0 -OS命令注射 #EXPLOIT作者: Emir Polat #CVE-ID : CVE-2023-27253 类MSF:EXPLOIT3:REMOTE 等级=极好的额定功能 包括MSF:EXPLOIT:REMOTE3:HTTPCLCCLIENT 包括MSF:EXPLOIT33333:CMDSTAGER...
回复
0
查看
3
  • 建议 建议
#exploit title: Hikvision Hybrid San DS -A71024固件- 多个远程代码执行 #Date: 2023年7月16日 #利用作者: thurein soe #CVE : CVE-2022-28171 #供应商homepage: #软件link: n/a #refence link: #版本: Filmora 12...
回复
0
查看
2
  • 文章 文章
Crimsonedr是一个开源项目,旨在识别特定的恶意软件模式,为磨练循环端点检测和响应(EDR)的技能提供工具。通过利用各种检测方法,它使用户能够加深对安全评估策略的理解。 Features 检测说明Direct Syscall检测直接系统调用的用法,该调用通常由恶意软件雇用以绕过传统的API挂钩。...
回复
0
查看
3
  • 文章 文章
tl; dr: galah(/fəˈloutː/ - 发音为“ guh -laa”)是LLM(大语言模型)驱动的Web Honeypot,目前与OpenAI API兼容,能够模仿各种应用程序并动态响应任意HTTP请求。 Description...
回复
0
查看
3
  • 建议 建议
## title: Microsoft Office 365版本18.2305.1222.0-特权升高+ RCE。 ##作者: nu11secur1ty ## date: 07.18.2023 ## Vendor: ## Software: ##参考: ## CVE-2023-33148 ## Description: Microsoft Office...
回复
0
查看
3
  • 文章 文章
: 状态检查器是一个Python脚本,它根据其HTTP状态代码检查一个或多个URL/域的状态以及类别。版本1.0.0由Black-Scorp10 T.Me/Black-Scorp10创建, Features...
回复
0
查看
2
  • 建议 建议
#利用标题: WiFi软unibox管理3.0 3.1登录页面-SQL注入 #Google Dork: Intext:'unibox Administmation 3.1',Intext:'unibox 3.0' #日期: 07/2023 #利用作者: ansh Jain @sudoark #作者联系: [email protected] #供应商homepage: #软件link...
回复
0
查看
3
  • 文章 文章
间谍活动是一种网络数据包嗅探器,可拦截大量通过接口的数据。该工具允许用户运行正常和冗长的流量分析,该分析显示了流量的实时供稿,揭示数据包方向,协议,标志等。间谍活动也可能欺骗ARP,因此,目标发送的所有数据都通过攻击者(MITM)重定向。间谍活动支持IPv4,TCP/UDP,ICMP和HTTP。 Espionag E用Python...
回复
0
查看
3
  • 建议 建议
#利用标题: raidenftpd 2.4.4005-缓冲区溢出(SEH) #日期: 18/07/2023 #利用作者: Andre Nogueira #供应商homepage: #软件链接: #版本: raidenftpd 2.4.4005 #测试在: Microsoft Windows 10 Build 19045 #1.-打开raidenftpd #2.-单击“设置” -...
回复
0
查看
2
  • 文章 文章
信息网络应用程序安全 install : sudo apt安装python3 python3-pip PIP3安装TermColor PIP3安装Google PIP3安装选项complete PIP3安装BS4 PIP3安装漂亮的尺寸 git克隆 CD Hackerinfo chmod +x hackerinfo ./hackerinfo -h python3 hackerinfo.py...
回复
0
查看
3
  • 建议 建议
#利用标题: Boom CMS V8.0.7-跨站点脚本 参考(来源): 发布日期: 2023-07-03 脆弱性实验室ID(VL-ID): 2274 产品服务简介: ======================================== Boom是一个完全特色,易于使用的CMS。十多年来,许多版本之后,Boom是一个直观的Wysiwyg CMS,可使生活...
回复
0
查看
2
  • 文章 文章
免费用于各种工具/恶意软件。它仅针对C2工具开始,但也变成了跟踪信息遗传者和僵尸网络。它使用shodan.io/'shodan搜索来收集IPS。最新的集合总是存储在数据中。 IP被工具分解,并且有一个all.txt。 提要应每天更新。积极致力于使后端更可靠 Honorable Mentions 许多Shodan查询来自其他CTI研究人员: Bushidotoken Michael...
回复
0
查看
3
  • 建议 建议
#利用标题:活动超级商店CMS v2.5 -HTML注射漏洞 参考(来源): 发布日期: 2023-07-04 脆弱性实验室ID(VL-ID): 2278 常见漏洞评分系统: 5.4 产品服务简介: ======================================== 摘要咨询信息: ======================================...
回复
0
查看
4
  • 建议 建议
利用标题: Paulprinting CMS-(搜索交付)交叉站点脚本 参考(来源): ============================ 发布日期: ================= 2023-07-17 脆弱性实验室ID(VL-ID): ============================================== 2286 常见的漏洞评分系统...
回复
0
查看
6
  • 文章 文章
KernelMode rootkit技术研究或教育的POC。目前专注于Windows OS。所有模块仅支持64位OS。 NOTE一些模块使用ExallocatePool2 API分配内核池内存。 ExallocatePool2 API不支持2004年Windows 10版本的OSS。如果要测试旧OS中的模块,请用ExallocatePool2...
回复
0
查看
2
后退
顶部