We're sorry but react app doesn't work properly without JavaScript enabled. Please enable it to continue.
文档
备案
控制台
登录
立即注册
首页
文章
问答
视频
活动
下载资源
团队号
镜像站
发布
用户7135016900681
文章
专栏
问答
用户7135016900681
Burp插件,自动解密被加密的报文,让你像测试明文一样简单。
云原生
域名与网站
数据安全
关系型数据库
1 ►工具介绍日常渗透过程中,经常会碰到一些网站需要破解其 JS 加密算法后,才能对数据包进行修改。我们将加密算法破解出来后,一般就是使用 python 的 requests 库,发送修改的数据包来进行渗透测试,导致效率低下,因此考虑将 JS 逆向的结果通过插件与 burp 结合,提高效率。在 JS 逆向结束之后,通过 RaindropEcho 提供的 JS 模版,导入到插件,就可以完成 burp
10
0
0
0
用户7135016900681
漏洞扫描工具 -- vulcat
云原生
数据安全
数据库管理服务
关系型数据库
0x01 工具介绍vulcat可用于扫描web端漏洞(框架、中间件、CMS等), 发现漏洞时会提示目标url和payload, 使用者可以根据提示对漏洞进行手工验证,使用者还可以自己编写POC, 并添加到vulcat中进行扫描, 本项目也欢迎大家贡献自己的POC。0x02 安装与使用1、安装方法2、常用命令0x03 项目链接下载https://github.com/CLincat/vulcat如有
7
0
0
0
用户7135016900681
实战技巧|通过内存读取todesk连接密码
云原生
数据安全
关系型数据库
智能语音交互
测试版本:官网最新版4.7.4.8首先查看ToDesk进程PID这里存在两个ToDesk进程,我们选择非ToDesk_Service的PID将Dump下来的文件使用编辑器打开,直接搜索当前日期,今日是2024年9月7日,所以搜索20240907。找到一个长度为14位的字符串,该字符串规律:当前日期+重置密码次数(随机值累加),设备代码紧跟着这串长度14的字符串,图中也就是973656xxx,连接密
42
1
0
0
用户7135016900681
实战 | 某外汇常用CMS通用未授权RCE
云原生
云安全
数据库
算法
某妞子发给我的一个cms,有各种注入,但是网上大部分站点都是用宝塔搭建的,并且开了waf的功能,索性审一个rce直接日下。一般程序是基于ThinkPHP3.1.3进行二次开发的,直接根据特征从Github找了个源代码下来审,注入就不说了,直接看RCE:Admin/Lib/Action/typeAction.class.php直接从参数获取data数组,没有任何检验/过滤/认证,后面用了write_
14
0
0
0
用户7135016900681
FTPBruter:一个FTP服务器暴力破解脚本
开源
数据安全
数据库
云安全
FTPBruter是一个简单的用于测试安全的FTP暴力破解工具脚本(Python),可通过预定义的安全字典对授权的特定FTP服务器进行测试。有时我们也称为弱口令安全检测。它支持Linux、MAC、WINDOWS,基于Python3。基于用户名()密码()字典进行破解如有侵权,请联系删除推荐阅读实战|记一次奇妙的文件上传getshell「 超详细 | 分享 」手把手教你如何进行内网渗透神兵利器 |
28
0
0
0
用户7135016900681
一款多线程host碰撞工具
云原生
域名与网站
数据安全
关系型数据库
一开始输出(ok.txt)的内容可能都是脏数据,需要更关注后面输出(ok.txt)的那些数据、 把域名放在host.txt 把ip放在ip.txt,跑出的结果存放在ok.txt里面。host 工具 获取https://github.com/smxiazi/host_scan如有侵权,请联系删除推荐阅读实战|记一次奇妙的文件上传getshell「 超详细 | 分享 」手把手教你如何进行内网渗透神兵
13
0
0
0
用户7135016900681
十款实用方便的日志分析工具
开源
数据安全
关系型数据库
云安全
在网络管理员的日常工作中,对日志文件的分析能够及时了解网络设备或应用的性能数据,以便及时发现问题并及时解决。分析日志文件的时候需要运用到日志分析工具,接下来就给大家分享10个优秀的日志分析工具:1、SolarWinds Log&Event Manager:Windows的日志分析工具,可提供集中的日志监控体验和事件时间检测,拥有超强的响应能力,能够快速找出问题所在。检测到问题之后,自动响应阻止IP
27
0
0
0
用户7135016900681
Msmap :一个内存 WebShell 生成器
云原生
容器
数据安全
关系型数据库
Msmap 是一个内存 WebShell 生成器。 兼容各种容器、组件、编码器、WebShell/代理/杀手和 管理客户端。编辑 编辑 如果在 WsFilter 中使用加密编码器,则密码需要与路径相同(例如 ) with 可以根据目标容器进行替换。 支持自动复制到剪贴板。CMD / SHCommand with Base64 Encoder | Inject Tomcat ValveAntSw
20
0
0
0
用户7135016900681
APP信息搜集工具--AppInfoScanner
云原生
域名与网站
数据安全
关系型数据库
一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。日常渗透测试中对APP中进行关键资产信息收集,比如URL地址、IP地址、关键字等信息的采集等。大型攻防
17
0
0
0
用户7135016900681
渗透测试实战分享—从app到网站沦陷
移动开发
域名与网站
数据安全
数据库
分享一下今天对某app进行渗透测试,从基础的信息收集到拿到网站的shell。总体来是还是很简单的,也没什么技术含量首先使用模拟器挂上代理并对app进行抓包,我们把其域名给拿出来使用工具对主域名进行敏感目录扫描,发现存在一个admin的目录对该目录进行访问,发现存在管理后台,且目前看没有验证码,可以尝试爆破输入不同的账号,看是否存在用户名枚举,如下输如admin显示账号或者密码错误输入admin2显
32
0
0
0
用户7135016900681
hw防御 | tcprepaly工具的安装与使用!
开源
NoSQL数据库
关系型数据库
MySQL
Tcpreplay是 一种pcap包的重放工具, 它可以将tcpdump和Ethereal/Wireshark等工具捕捉到的网络流量包进行编辑修改和重放. 重写Layer 2、3、4层数据包,并将流量重新发送至目标网络, 这样通过重放网络流量包从而实现复现问题情景以定位bug。Tcpreplay是一个工具集合,包括:tcpprep(确认客户端发给服务器的报文,还是服务器发给客户端的报文)、tcpr
10
0
0
0
用户7135016900681
Windows向之权限维持三小技
云原生
云安全
关系型数据库
直播
本文主要以简单、直接的代码方式向读者呈现了一些权限维持的功能代码方面的小技巧。这些小技巧也许很多人(Ex:myself)不知道,但又有可能对此实现有所需要。为了解决这个问题,笔者通过浏览一些资料结合自己的实践,初步整理出这三个功能小技巧,后续可用于穿插于Window权限维持的具体实现程序。自删除有两个境界:1.运行完删除自身文件。2.运行时删除自身文件(*),继续运行。原理:可执行文件进程新开
21
0
0
0
用户7135016900681
干货 | 记一次DarkKomet synaptics 病毒应急响应事件
云原生
数据安全
终端安全
数据库
一、准备阶段1.1 基本情况DarkKomet (暗黑彗星) 是由 Jean-Pierre Lesueur(称为 DarkCoderSc)开发的远程访问木马(称为 RAT),在 2012 年初开始扩散,它用于许多有针对性的攻击,能够通过网络摄像头拍照,通过连接到 PC 的麦克风窃听对话,并获得对受感染机器的完全控制。该 RAT 还以其键盘记录和文件传输功能而闻名,因此,任何远程攻击者都可以将任何文
58
0
0
0
用户7135016900681
无线摄像头渗透测试下
开源
数据安全
关系型数据库
云安全
昨天一时兴起搞了web层面的漏洞,于是,从app反编译下手,获取固件升级包地址,从固件分析开始搞起使用android killer查找关键字在搜索对应的名称在smali代码中得知java具体路径然后解压apk为zip,解压后得到dex,用工具把dex转jar,使用jd-jui打开代码我这个摄像头是c系列的,具体c7k没有找到,拼接路径报404于是先用c9e的固件测试,查看是否一样这里打开kali,
11
0
0
0
用户7135016900681
记一次对tw站点的getshell到内网
云原生
域名与网站
数据安全
云安全
文章来源:90sec安全社区(11111111)原文地址: https://forum.90sec.com/t/topic/885闲来无事,随手打开全球被黑站点,看看有没有高手留下的足迹,打开之后403随便打开一篇文章无 果 , 可 能是内嵌.利用云溪收集了下信息。一阵踌躇莫展的时候想起403页面,发现后台,反手单引号测出注入Sqlmap梭哈启动懒得抓包,所以直接—forms参数跑到列的时候发现管
12
0
0
0
用户7135016900681
漏洞扫描工具 -- SBScan
云原生
关系型数据库
数据安全
微服务
0x01 工具介绍甜心宝贝是一款支持弱口令爆破的内网资产探测漏洞扫描工具,集成了Xray与Nuclei的Poc。主要功能:内网资产探测、通用漏洞扫描、弱口令爆破。0x02 安装与使用1、调高探测与扫描并发2、 端口扫描 可以写端口号、端口范围或者常用端口类型3、列出 weblogic 漏洞对应的poc4、列出 thinkphp 漏洞对应的poc0x03 项目链接下载https://github.c
44
0
0
0
用户7135016900681
实战|今年的一次攻防演练溯源实例
云原生
域名与网站
数据安全
云安全
今年的攻防期间,通过安全设备告警分析,需要对某个源攻击IP进行溯源反制,并且需要记录整个溯源过程和提交溯源报告。研判在溯源之前,首先应该判断是否真的存在攻击行为,攻击的特征,攻击类型,攻击者意图都是需要搞清楚的,不能盲目地对某个IP就展开溯源,这样不仅方向跑偏了,又浪费了时间。经过研判分析,判断IP(106.14.x.x)确实存在恶意攻击,这里就不再叙述如何研判的了,经验丰富的师傅们一看就知道了,
258
0
0
0
用户7135016900681
HW红队 | Log4j打点后与管理员斗智斗勇
云原生
数据安全
关系型数据库
云安全
作者: u21h2 原文地址:https://xz.aliyun.com/t/11524依旧是某省HVV红队的经历。过程中只用到很简单的方法,所以加了个标题“有手就行”。这家企业在内网犯了几乎所有能犯的错误,打起来也比较顺利,只不过当时被管理员发现了,争分夺秒的过程也比较有趣哈哈。文中内容已做脱敏处理,渗透过程已获得授权, 相关漏洞也已经修复。所介绍方法请勿用于非法用途!先摸一下这个公司的资产,
33
0
0
0
用户7135016900681
实战 | 钓鱼苹果电脑并Root权限上线CS
开源
操作系统
数据安全
关系型数据库
首先从github上下载CrossC2。链接:https://github.com/gloxec/CrossC2/releases/tag/v3.1.0。根据你CS客户端的操作系统选择这里面的对应版本,以及CorssC2-githubBot-2022-06-07.cna这个CS插件。首先用编辑器打开CorssC2-githubBot-2022-06-07.cna插件。将红色框出来的位置填上Cros
19
0
0
0
用户7135016900681
Linux网络抓包分析工具
云原生
向量数据库
云安全
MySQL
转自:入门小站tcpdump 指令可列出经过指定网络界面的数据包文件头,可以将网络中传送的数据包的 “头” 完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供 and、or、not 等逻辑语句来帮助你摘取有用信息。由于它需要将网络接口设置为混杂模式,普通用户不能正常执行,但具备 root 权限的用户可以直接执行它来获取网络上的信息其他抓包工具wireshark具有图形化和
140
0
0
0