Git Product home page Git Product logo

404starlink's Issues

Multiple Database Utilization Tools

项目名称

MDUT - Multiple Database Utilization Tools

项目链接

https://github.com/SafeGroceryStore/MDUT

项目简介

MDUT 全称 Multiple Database Utilization Tools,是一款中文的数据库跨平台利用工具,集合了多种主流的数据库类型。基于前人 SQLTOOLS 的基础开发了这套程序(向 SQLTOOLS 致敬),旨在将常见的数据库利用手段集合在一个程序中,打破各种数据库利用工具需要各种环境导致使用相当不便的隔阂。

项目特点、亮点

工具以 JAVAFx 作为 GUI 操作界面,界面美观。同时程序还支持多数据库同时操作,每种数据库都相互独立。跨平台支持,极大方便了网络安全工作者的使用。

CodeReviewTools

项目名称

CodeReviewTools

项目链接

https://github.com/Ppsoft1991/CodeReviewTools

项目简介

快速批量反编译特定Jar包中的class名称

项目特点、亮点

search模式可以使用正则搜索文件夹下jar包中的class (场景:知道class名不知道具体位置,想寻找所有Controller接口 等等)
war模式,直接反编译war包,快速投入代码审计的工作
all模式,搜索jar包中符合groupid的class,解压此jar包(场景:很多项目会将自己写的类库编译成jar包,混在一起很难区分反编译。如websphere,想反编译所有关于websphere的jar包,只需要指定目录,设置好websphere的groupid即可)

Doge-Assembly

项目名称

Doge-Assembly

项目链接

https://github.com/timwhitez/Doge-Assembly

项目简介

使用Golang execute assembly加载C#程序

C#程序编译为静态资源文件,使用AES加密

clr.dll进程注入的过程采用direct syscall进行api调用

项目特点、亮点

多种免杀方式集合起来,C#好用的红队工具较多。

Savior

项目名称

Savior

项目链接

https://github.com/Mustard404/Savior

项目简介

渗透测试报告自动生成工具!

项目特点、亮点

做过安服的人都知道,输出的渗透测试报告经常出现结果不规范,在报告质量、内容、字体及修复方案中存在诸多问题。因此作者花费一年研发了Savior—渗透测试报告辅助生成系统,帮助渗透测试工程师告别繁琐的渗透测试报告编写过程及漏洞统计过程。主要功能:用户管理、项目管理、修复建议联动、漏洞跟踪、漏洞统计,并支持自定义模板。

Goby-Docker

项目名称

[Goby-Docker]

项目链接

[https://github.com/XRSec/Goby-Docker]

项目简介

[作为一款ATTCK工具,在20年HVV大放光彩,本Docker容器仅仅为了方便快捷,同时支持自动更新,但是需要从Github下载]

项目特点、亮点

[容器采用一站式部署,无人工干预,全部编译过程在Github仓库可见,杜绝后门]

CodeInspector

项目名称

CodeInspector

项目链接

https://github.com/EmYiQing/CodeInspector

项目简介

一款Java自动代码审计工具,目前是半成品,不过基本的框架已搭建完善,剩下各种WEB漏洞规则的补充

从Java的字节码角度入手,使用ASM技术解析输入Jar包和JDK的所有字节码,模拟JVM的Operand Stack和Local Variables Array

其中重点在于逆拓扑排序所有方法调用关系得到每个方法返回值与入参之间的关系,进而实现数据流分析

最终目标:通过输入一个SpringBoot的Jar,直接生成漏洞报告,得到从可控参数输入点到漏洞的触发点完整信息

项目特点、亮点

JVM在每次方法调用均会创建一个对应的Frame,方法执行完毕或者异常终止,Frame被销毁。而每个Frame的结构如下,主要由本地变量数组(local variables)和操作栈(operand stack)组成。局部变量表所需的容量大小是在编译期确定下来的,表中的变量只在当前方法调用中有效。JVM把操作数栈作为它的工作区——大多数指令都要从这里弹出数据,执行运算,然后把结果压回操作数栈。参考代码中的core/CoreMethodAdapter,该类构造了Operand Stack和Local Variables Array。在用ASM技术解析class文件的时候,模拟他们在JVM中执行的过程,实现数据流分析

这种自动代码审计的方式,远超过普通正则匹配的准确度,也比AST的方式更加完善

已编写配套的测试项目,打包后可以运行测试效果:https://github.com/EmYiQing/CIDemo

项目正在逐渐完善中

目前做了简单的反射XSS和原生SSRF的检测

具体的原理和实际效果参考项目主页README

JSPHorse

项目名称

JSPHorse

项目链接

https://github.com/EmYiQing/JSPHorse

项目简介

一款方便快捷有效的JSP免杀Webshell生成工具

免杀技术包括:

  1. 基本的Java反射调用免杀
  2. BCEL格式字节码反射加载免杀
  3. ScriptEngine调用JS免杀
  4. Javac动态编译class免杀
  5. java.beans.Expression免杀
  6. native方法defineClass0加载字节码免杀
  7. ASM直接构造字节码(普通和BCEL)并加载执行免杀

代码生成技术包括:

  • 支持全局Unicode编码
  • 双重随机异或运算加密数字常量
  • 凯撒密码随机偏移并结合Base64双重加密字符串常量
  • 使用控制流平坦化并随机生成分发器
  • 所有标识符全部替换为随机字符串

项目特点、亮点

基于主流先进的JSP免杀技术,采用语法树做代码混淆和生成

简单的命令即可生成免杀和混淆程度较高的Webshell,不仅做到进一步的免杀,更提高了防御方和安全研究人员审计的成本

其中免杀技术第6条用到ASM技术生成随机恶意类,大大简化了一般情况下手动构造JSP Webshell的过程

其中免杀技术第7条直接在Webshell中使用JDK自带的ASM构造恶意字节码,是一种先进的尝试

项目代码层面封装较好,可以很方便地添加新型的免杀方案

chrome V8源码分析

项目名称

chrome V8源码分析

项目链接

https://github.com/v8blink/v8-JavaScript-Documents

项目简介

本系列文章,讲解V8源码,力求做到全面覆盖知识点、有理论支撑,做到细致讲解源码、有实践依据。3~4天一篇,持续更新中...

项目特点、亮点

本系列文章,从基础入手,对V8内存分配、Isolate创建、handles概念、builtin、codegen、编译等每个方面进行详细讲解。

MySQL_Fake_Server

项目名称

MySQL_Fake_Server

项目链接

https://github.com/fnmsd/MySQL_Fake_Server

项目简介

用于渗透测试过程中的假MySQL服务器,纯原生python3实现,不依赖其它包。

项目特点、亮点

  1. 纯原生Python实现,无其它依赖包,有Python3就能用。
  2. 支持目前所有场景下的MySQL JDBC Connector反序列化利用。
  3. 支持MySQL客户端大文件的完整读取(包括二进制文件)。
  4. 最新版本增加了未知用户名登录时,随机读取预置的文件路径,可以当做蜜罐使用。

DNSlog-GO

项目名称

DNSlog-GO

项目链接

https://github.com/lanyi1998/DNSlog-GO

项目简介

golang版DNSLOG平台

项目特点、亮点

DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带WEB界面。单文件运行,无依赖。部署方便快捷。

Glass

项目名称

Glass

项目链接

https://github.com/s7ckTeam/Glass

项目简介

Glass旨在帮助红队人员在资产信息收集期间能够快速从C段、大量杂乱的资产中精准识别到易被攻击的系统,从而实施进一步测试攻击。

项目特点、亮点

在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、VPN、路由、Weblogic...)是众多红队人员头疼的问题。
Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa Api快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。

Platypus

项目名称

Platypus

项目链接

https://github.com/WangYihang/Platypus

项目简介

Platypus 是一个基于终端与 Web UI 的反弹 Shell 会话管理工具。

项目特点、亮点

在实际的渗透测试中,为了解决 Netcat/Socat 等工具在文件传输、多会话管理方面的不足。
该工具在多会话管理的基础上增加了在渗透测试中更加有用的功能,可以更方便灵活地对反弹 Shell 会话进行管理。
如:

  • 文件上传下载
  • 可交互式 Shell(支持终端与 Web 两种方式的交互式 Shell,让反弹 Shell 如 ssh 一般丝滑)
  • Reverse Shell as a Service(无需记忆各种繁琐反弹 Shell 命令,只需要 curl http://1.2.3.4:1337|sh 即可一键上线)
  • 支持使用 RESTful API 对工具进行操作
  • 提供 Python SDK

JspFinder

项目名称

JspFinder

项目链接

https://github.com/flowerwind/JspFinder

项目简介

受4ra1n师傅的JSPKiller项目的启发,开发的一款可实战的,通过污点追踪发现Jsp webshell的工具(A tool to find Jsp Webshell through stain tracking) 。污点跟踪的实现方式为将jsp编译为class后,通过java代码为class中的方法设置污点,然后模拟jvm堆栈的运行,查看污点能否流入危险方法,如:Runtime.exec、ProcessBuilder。这个过程不和web服务器有任何的挂钩和侵入,完全是独立行为,所以该检测方式不会影响服务器,可以在服务器上放心使用。目前可以检测Runtime/ProcessBuilder/冰蝎/哥斯拉/天蝎的webshell。

项目特点、亮点

1、通过逆拓扑排序方法调用链后进行asm分析,可以发现跨越多个嵌套方法调用的恶意webshell
2、asm污点跟踪通过对输入流能否流入恶意方法来判断webshell,相对于只检测恶意方法字串来判断webshell的工具减少了误报
3、可以检测出如天蝎的api_all_jdk_bypass.jsp 等这种通过反射执行defineClass的bypass webshell
4、可以检测出 https://github.com/LandGrey/webshell-detect-bypass/tree/master/webshell/jsp 的反射变形一句话木马

pocassist

项目名称

pocassist

项目链接

https://github.com/jweny/pocassist
文档:https://pocassist.jweny.top/

项目简介

poc在线测试框架:poc 编写 ----> 靶机验证 ----> 大规模目标扫描 等步骤全在线操作,帮助安全/开发人员只需专注于poc的逻辑实现,避免消耗大量精力开发代码和维护漏洞库。

项目特点、亮点

简单易用:只需要在前端编辑,即可生成poc对靶机 / 批量目标进行测试;单二进制文件,无依赖,也无需安装

性能优秀:支持高并发,通过使用 ants实例化协程池,复用 goroutine,降低GC消耗;多重内存复用,尽可能小的内存占用

规则体系:借鉴了xray的规则体系,但又不仅仅是xray。除了支持目录级漏洞poc,还支持服务器级漏洞、参数级漏洞、url级漏洞、参数级漏洞以及对页面内容检测,对于复杂poc还支持加载自定义的go脚本

Stowaway

项目名称

Stowaway

项目链接

https://github.com/ph4ntonn/Stowaway

项目简介

Stowaway旨在构建多级网络,将流量通过多种方式“偷渡”至核心网络

项目特点、亮点

在实际行动过程中,渗透测试者往往会遇到网段不通,无法直接访问核心网络等一系列问题

Stowaway正是为了解决这个问题而写,方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络

同时Stowaway也不仅仅只是一个流量转发工具,其中也嵌入了不少专为渗透测试人员所用的功能,例如端口复用、ssh隧道,流量伪装等等

详情也可查看repo的README~

RabR

RabR

Redis-Attack By Replication (通过主从复制攻击Redis)

项目链接

https://github.com/0671/RabR

项目简介

利用Redis的主从复制功能(>=2.8)、模块功能(>=4)、dll劫持,对Linux下的Redis进行攻击,可执行命令和反弹shell,对Window x64下的Redis攻击,可执行命令。

项目特点、亮点

  1. 本工具可以对Windows、Linux下的Redis进行攻击。
  2. github上第一个针对Windows下的Redis进行模块攻击的工具(module load可执行系统命令的模块)。
  3. 主从复制中会清空从机(目标Redis)的数据,本工具在一定程度上可以保护目标Redis的数据,即在攻击中,会恢复目标Redis的数据。
  4. 工具自带Redis爆破功能

Awvs14 Docker

项目名称

[AWVS14 Docker]

项目链接

[https://github.com/XRSec/AWVS14-Docker]

项目简介

[A new Acunetix Premium update has been released for Windows, Linux, and macOS: 14.4.210816098.
作为一款经典的商业扫描器,深受广大白帽子的欢迎和喜爱
作者只是在方便快捷的同时,做了个更新]

项目特点、亮点

[Docker编译采用了一站式生成,除了原版安装包和激活码,保证无后门,所有编译过程都在Github仓库里面,同时,希望二开的兄弟注明一下作者!]

Kernelhub

项目名称

Kernelhub

项目链接

https://github.com/Ascotbe/Kernelhub

项目简介

本项目是一个提权相关的集合

项目特点、亮点

每个EXP都有详细说明、演示GIF图、相关分析文章,包括对应的测试机器版本和镜像,减少验证在网络上搜索和验证EXP的时间,减少学习相关漏洞的成本,实战中也可以快速利用获取高权限

后续将会更新Linux相关漏洞

CaA

项目名称

CaA,BurpSuite Collector and Analyzer

项目链接

https://github.com/gh0stkey/CaA

项目简介

CaA,全称为Collector and Analyzer,其中文意思就是BurpSuite下的流量收集和分析插件,它的主要作用就是收集流经BurpSuite Proxy模块中的HTTP流量,并从流量中提取一些有价值的信息,它可以帮助你记录这些信息并统计每个信息字段出现的频次,这些信息可以用于接口、参数、目录等相关的枚举工作。

项目特点、亮点

BurpSuite是一款安全从业者常用工具,在测试过程中大量的流量流经BurpSuite,如果这些流量可以得到良好收集和分析、整理,未来将会有一个庞大且具有实战属性的资源,CaA正是发挥了这个作用,将如下信息字段进行收集入库,并且统计频次:

  1. 请求资源:一级目录、完整目录、请求文件;
  2. 请求参数:参数名、JSON参数名(Key)、参数值中的JSON参数名(Key);
  3. 响应报文:响应主体为JSON时的字段名(Key);
  4. 请求头:Cookie名。

f8x

项目名称

f8x

项目链接

项目简介

红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等

项目特点、亮点

  1. 大多数场景下,在不同的云购买一些vps服务器用于部署红/蓝队设施,不能做到开箱即用,使用此工具可以快速部署所需要的各类服务。
  2. 兼顾到本地VM虚拟机的需求,可以选择走socket代理进行安装,Proxychains-ng也会自动安装,只需配置好Proxychains-ng配置。
  3. 基本兼容 CentOS、Debian、Fedora、Ubuntu 等衍生系统,以 -all 选项为例
  4. 后续开发计划
    • 补充蜜罐的部署
    • 再部署CS时集成一些CS插件
    • 完善信息收集模块,辅助提权

fscan

项目名称

fscan

项目链接

https://github.com/shadow1ng/fscan

项目简介

一款内网扫描工具,支持存活探测、端口扫描、漏洞扫描、数据库爆破、ms17010检测、网卡信息获取、web指纹扫描+web漏洞扫描(支持xray Poc)等功能

项目特点、亮点

结合信息搜集和漏洞扫描于一体,漏洞扫描类型多、效果好,方便一键大保健

vscode-maudit

项目名称

vscode-maudit

项目链接

https://github.com/m4yfly/vscode-maudit

项目简介

基于正则的代码审计辅助工具

项目特点、亮点

  • 以vscode插件形式提供,开箱即用,跨平台。
  • 基于typescript实现,扫描速度相比于其它工具更快。
  • 整合部分开源项目中的部分匹配规则,主要针对php,还有部分针对python和java。

HaE

项目名称

HaE

项目链接

https://github.com/gh0stkey/HaE

项目简介

HaE是基于 BurpSuite 插件 JavaAPI 开发的请求高亮标记与信息提取的辅助型插件,该插件可以通过自定义正则的方式匹配响应报文或请求报文,可以自行决定符合该自定义正则匹配的相应请求是否需要高亮标记、信息提取。

项目特点、亮点

BurpSuite是一款安全从业者常用工具,大部分的Web安全测试都基于该工具,但流量多而杂的场景下,去做测试不免会浪费很多时间去一个一个的针对性看请求,借助HaE插件可以有效的减少测试的时间,以高亮的方式标记出你所需要的请求或响应,高效的进行漏洞挖掘和测试。

ysomap

ysomap

ysomap

项目链接

https://github.com/wh1t3p1g/ysomap

项目简介

Ysomap is A helpful Java Deserialization exploit framework based on ysoserial

项目特点、亮点

面对如今多样化的目标环境,ysoserial等工具所具备的攻击能力、攻击效果都无法满足实际利用。

ysomap采用了组件化的思路,以多种实现效果装配各类反序列化利用链的生成。
当前,以完成了11种exploits,22种payloads(不包含学习用的gadget),25种bullets。覆盖了cc系列、rmi/ldap/jndi系列、xstream等组件或exp。

vscan

项目名称

vscan

项目链接

https://github.com/veo/vscan

项目简介

开源、轻量、快速、跨平台 的红队打点扫描器

功能:端口扫描、指纹识别、poc检测、智能爆破、敏感文件扫描

对IP/IP段或域名表进行快速的指纹识别,并精准识别到易被攻击的系统

项目特点、亮点

1.单独的文件,可以非常方便的在任何系统使用vscan
2.使用成熟开源项目 naabu,httpx 集成,保证扫描稳定性和速度
3.支持 yml和go格式的POC
4.不只是POC检测,vscan会对一些系统登录进行简单爆破,并对系统进行敏感文件扫描
5.智能后台弱口令扫描功能,其他扫描器没想入这个坑,但我觉得有用
6.敏感文件扫描会反补指纹识别(举例:一个应用系统是Tomcat起的,别的扫描器如果只访问首页可能并不能识别出指纹,但是vscan会识别403、404页面或者/manager/html等敏感文件链接从而判断指纹)

GShark

项目名称

GShark

项目链接

https://github.com/madneal/gshark

项目简介

一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。

项目特点、亮点

  • 支持多个来源,不限于 github
  • 基于 golang 编写,支持跨平台
  • 优化了结果保存,减少误报
  • 集成 server 酱,监测结果实时通知
  • 坚持维护吧

linglong - 一款甲方资产巡航扫描系统

项目名称

[你的项目名]

linglong - 一款甲方资产巡航扫描系统

项目链接

https://github.com/awake1t/linglong

项目简介

一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示

项目特点、亮点

已完成

  • masscan+namp巡航扫描及时发现资产
  • 创建定时爆破任务(FTP/SSH/SMB/MSSQL/MYSQL/POSTGRESQL/MONGOD)
  • 管理后台识别
  • 结果下载
  • 报表展示

TODO

  • CMS识别 - 结合威胁情报、如果某个CMS爆出漏洞,可以快速定位企业内部有多少资产
  • docker部署 - 方便体验、部署
  • poc扫描 - 还在考虑怎么加入。主要是考虑poc的长期更新。目前暂定调用xrayPoc,Xray牛逼!

scaninfo

项目地址

https://github.com/redtoolskobe/scaninfo

项目亮点

  • 快速的web重点指纹识别
  • 更快的端口服务扫描(不限于端口,可以准确的识别常规的服务。且只用一次socket连接)
  • 友好的报告输出
  • golang跨平台
  • 内外网打点
  • 实时的进度条大批量扫的时候很实用

404StarLink2.0-Galaxy

项目名称

[你的项目名]

项目链接

[github项目链接]

项目简介

[简单介绍一下你的项目]

项目特点、亮点

[聊聊你的项目有什么特点、亮点]

pwcrack-framework

项目名称

pwcrack-framework

项目链接

https://github.com/L-codes/pwcrack-framework

项目简介

自动破解常见的hash和加解密,目前支持48种算法破解如蓝凌、致远、帆软和navicat等

项目特点、亮点

  1. 自动识别密文可能的算法,并响应的进行解密尝试
  2. hash支持在线接口进行破解,目前有25个在线接口
  3. 支持部分cmd5收费的密码生成的本地库减少收费查询
  4. 优雅的DSL插件语法,方便添加新的算法破解插件

【自荐】命令行鼠标交互式的方式去管理 K8s - lazykube

lazykube

项目链接

https://github.com/TNK-Studio/lazykube

项目简介

命令行鼠标交互式的方式去管理 K8s

项目特点、亮点

命令行鼠标交互式的方式去管理 K8s,对比 k9s 命令行工具,可以不用去记那么多快捷键,直接用鼠标交互操作。主要解决公司不使用 rancher 和 dashboard 管理 K8s,只能通过堡垒机访问,这样操作方式只有终端,节约敲命令的时间。

BlackStone

项目名称

黑石碑CTF竞赛平台

项目链接

https://github.com/thunderbarca/BlackStone

项目简介

一个基于docker,开箱即用的CTF竞赛平台

项目特点、亮点

简单方便,可一键部署
基于docker,ctf题目可以相互独立

BurpCrypto

项目名称

BurpCrypto

项目链接

https://github.com/whwlsfb/BurpCrypto

项目简介

支持多种加密算法或直接执行JS代码的用于爆破前端加密的BurpSuite插件。

项目特点、亮点

  • 集成AES、DES、RSA和大部分对应的加密模式与填充算法。
  • 支持多种密钥输入与密文输出格式(UTF8String、HEX、Base64)。
  • 支持直接执行JS代码,在部分BurpSuite版本中支持语法高亮编辑器,支持多种JS执行引擎(Jre内置、HtmlUnit、Rhino,目前默认使用Rhino)。
  • 内置密文/明文本地持久化KV数据库,通过该插件输出的密文内容可轻松查询出明文。

MDAT

项目名称

MDAT

项目链接

https://github.com/SafeGroceryStore/MDAT

项目简介

由于各种数据库攻击利用工具需要各种环境导致使用相当不便,便萌生了开发此工具的想法,将常用的数据库集合在一起并且优化当时工具的一些不足。

项目特点、亮点

集合了多种主流的数据库类型,跨平台使用,并且持续更新中

WebBatchRequest

项目名称

WEB批量请求器(WebBatchRequest)

项目链接

https://github.com/ScriptKid-Beta/WebBatchRequest

项目简介

WEB批量请求器(WebBatchRequest)是对目标地址批量进行快速的存活探测、Title获取,简单的banner识别,支持HTTP代理以及可自定义HTTP请求用于批量的漏洞验证等的一款基于JAVA编写的轻量工具。

项目特点、亮点

对目标地址批量进行快速的存活探测、Title获取,简单的banner识别,支持HTTP代理以及可自定义HTTP请求用于批量的漏洞验证等的一款基于JAVA编写的轻量工具。

  • 支持数据的导入、导出
  • GET、POST、HEAD请求
  • HTTP代理
  • 自定义Header(可Host头碰撞等)
  • 自定义Cookies
  • 自定义User-Agent
  • 跟随302跳转
  • 进度条功能
  • 自定义线程数
  • 默认浏览器打开
  • 列表结果排序

MX1014

项目名称

MX1014

项目链接

https://github.com/L-codes/MX1014

项目简介

遵循 “短平快” 原则的灵活、轻便和快速端口扫描器

项目特点、亮点

  1. 简单灵活的输入UI,在复杂的RCE利用过程中,可以一次执行完成复杂的端口探测任务,如:
    ./mx1014 192.168.1.0/24:22 192.168.1.133:80-90,443

  2. 支持 echo 模式进行探测,可在内网环境探测 ACL 的出网状况

  3. 拥有一套自动放弃Filtered状态过多的扫描机制,并如存在closed/open状态的主机会坚持完成端口探测,逻辑上提高扫描效率

MysqlT Mysql蜜罐

MysqlT Mysql蜜罐

[MysqlT ]

项目链接

https://github.com/BeichenDream/MysqlT

项目简介

伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击者

项目特点、亮点

该程序利用了Mysql客户端LoadData的逻辑漏洞

与其它软件不同,本软件支持大文件无损传输

支持用户验证

支持自定义Mysql版本

随机的Salt加密,加上用户验证,让攻击者毫无察觉

BerylEnigma

项目名称

BerylEnigma

项目链接

ffffffff0x/BerylEnigma

项目简介

一个主要服务于渗透测试过程中的加解密与编解码的小工具包。

项目特点、亮点

  1. UI 简洁明了,使用方便快速。
  2. UI 操作类与具体实现类拆分,可以快速调用。

WhetherMysqlSham 识别Mysql蜜罐

WhetherMysqlSham 判断数据库是否是蜜罐

[WhetherMysqlSham]

项目链接

https://github.com/BeichenDream/WhetherMysqlSham

项目简介

检测目标Mysql数据库是不是蜜罐,获取目标数据库详细信息

项目特点、亮点

在渗透中经常遇到蜜罐 使用此工具可排除被蜜罐捕捉的风险

详情介绍 https://mp.weixin.qq.com/s?__biz=MzIzMTc1MjExOQ==&mid=2247493202&idx=1&sn=f47acca7e0a4b85bbd7eaf9e7fc80735&chksm=e89dce8adfea479c4fc31bb63f111245b841568c2527f075167d72f0983db4a1dfe4b5620997&mpshare=1&scene=23&srcid=0129b4nb4ZwoBNEc60y7PXtL&sharer_sharetime=1611903086462&sharer_shareid=2842013f28b5e4d016712aee69d880d9#rd

BurpExtend

项目名称:BurpExtend
项目链接:https://github.com/dongfangyuxiao/BurpExtend
项目简介:渗透测试自动化是白帽子和各家公司一直在解决的一个课题,BurpSuit是渗透测试中必不可少的渗透神器,基于BurpSuit插件二次开发,完善丰富其功能,联动各类其他工具达到渗透测试自动化能够有效减少人工的参与和大大提高漏洞检出率。
项目特点、亮点:自动化、多内容、更联动、有效性高

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.