forked from HACK-1961/HACK-of-Github
-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathREADME
645 lines (313 loc) · 14.8 KB
/
README
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
EvilSelenium
EvilSelenium 是一种将 Selenium 武器化以攻击 Chrome 的工具。
地址:https://github.com/mrd0x/EvilSelenium
Trivy
容器映像、文件系统和 Git 存储库中的漏洞以及配置问题的扫描程序
地址:https://github.com/aquasecurity/trivy
CloudFlair
使用来自 Censys 的全网扫描数据查找 CloudFlare 背后网站的源服务器。
地址:https://github.com/christophetd/CloudFlair
CredMaster
重构和改进的 CredKing 密码喷射工具,使用 FireProx API 来轮换 IP 地址、保持匿名和节流
地址:https://github.com/knavesec/CredMaster
Pentest-note
渗透测试☞经验/思路/想法/总结/笔记/. . .
地址:https://github.com/pen4uin/pentest-note
Secqa
地址:https://github.com/bit4woo/secqa
NimPackt
基于 Nim 的汇编打包程序和 shellcode 加载程序,用于操作和利润
地址:https://github.com/chvancooten/NimPackt-v1
NessusToReport
nessus扫描报告自动化生成工具
地址:https://github.com/Hypdncy/NessusToReport
Name-fuzz
针对目标已知信息的字典生成工具
地址:https://github.com/ffffffff0x/name-fuzz
Redteamwiki
该 wiki 的目的是成为另一个关于红队战术和程序的集中信息的公共资源。我们还希望关注本文讨论的每个 TTP 的报告和防御方面。
地址:https://redteam.wiki/
Sylas
数据库综合利用工具
地址:https://github.com/Ryze-T/Sylas/releases/tag/beta
Active-Directory-Exploitation-Cheat-Sheet
包含 Windows Active Directory 的常见枚举和攻击方法的备忘单。
地址:https://github.com/Integration-IT/Active-Directory-Exploitation-Cheat-Sheet
ldapsearch-ad
Python3 脚本通过他的 LDAP 服务快速从域控制器获取各种信息。
地址:https://github.com/yaap7/ldapsearch-ad
reverse_engineering_tools
来自逆向工程和恶意软件分析领域的各种代码示例和有用的提示和技巧。
地址:https://github.com/alexey-kleymenov/reverse_engineering_tools
SSH-PuTTY-login-bruteforcer
将 PuTTY 变成 SSH 登录暴力破解工具。
地址:https://github.com/InfosecMatter/SSH-PuTTY-login-bruteforcer
UACME
通过滥用内置的 Windows AutoElevate 后门来击败 Windows 用户帐户控制。
地址:https://github.com/hfiref0x/UACME
scilla
信息收集工具 - DNS / 子域 / 端口 / 目录枚举
地址:https://github.com/edoardottt/scilla
ihoneyBakFileScan_Modify
批量网站备份文件扫描器,增加文件规则,优化内存占用
地址:https://github.com/VMsec/ihoneyBakFileScan_Modify
The-Hitchhiker-s-Guide-to-the-Blockchain-Sec
《区块链安全入门与实战》
地址:https://github.com/BlockchainSecBook/The-Hitchhiker-s-Guide-to-the-Blockchain-Sec
0day
各种CMS、各种平台、各种系统、各种软件漏洞的EXP、POC 该项目将不断更新
地址:https://github.com/helloexp/0day
ReverseTool
逆向工具集合
地址:https://github.com/weixinbao/ReverseTool
awesome-risk-control
风控知识总结
地址:https://github.com/yangliang1415/awesome-risk-control
DumpSMBShare
从 Windows SMB 共享远程转储文件和文件夹的脚本。
地址:https://github.com/p0dalirius/DumpSMBShare
github-cve-monitor
实时监控github上新增的cve和安全工具更新,多渠道推送通知
地址:https://github.com/yhy0/github-cve-monitor
PlayWithDefender
禁用和启用 Windows Defender 保护的简单工具
地址:https://github.com/whydee86/PlayWithDefender
Sec-Interview-4-2023
一个2023届毕业生在毕业前持续更新、收集的安全岗面试题及面试经验分享~
地址:https://github.com/vvmdx/Sec-Interview-4-2023
golang-security
Golang 安全
地址:https://github.com/pen4uin/golang-security
HackReport
渗透测试报告/资料文档/渗透经验文档/安全书籍
地址:https://github.com/awake1t/HackReport
BypassAnti-Virus
免杀姿势学习、记录、复现。
地址:https://github.com/midisec/BypassAnti-Virus
secbook
信息安全从业者书单推荐
书单均是个人看过或者业界认可的经典书籍,跟网上罗列的安全书单不同,并非把网店上的各安全书籍都罗列上的。
地址:https://github.com/riusksk/secbook
CVE
使用 PoC 收集和更新所有可用和最新的 CVE
地址:https://github.com/trickest/cve
SSRFire
一个自动化的 SSRF 查找器。只需提供域名和您的服务器即可!;) 还具有查找 XSS 和打开重定向的选项
地址:https://github.com/ksharinarayanan/SSRFire
TPLogScan
ThinkPHP全日志扫描工具,命令行版和BurpSuite插件版
地址:https://github.com/r3change/TPLogScan
nuclei-burp-plugin
BurpSuite 的 Nuclei 插件
地址:https://github.com/projectdiscovery/nuclei-burp-plugin
Nimcrypt2
用 Nim 编写的 .NET、PE 和原始 Shellcode 打包程序/加载程序
地址:https://github.com/icyguider/Nimcrypt2
MemoryShellLearn
分享几个直接可用的内存马,记录一下学习过程中看过的文章
地址:https://github.com/bitterzzZZ/MemoryShellLearn
pystinger
Bypass firewall for traffic forwarding using webshell 一款使用webshell进行流量转发的出网工具
地址:https://github.com/FunnyWolf/pystinger
The-Art-Of-Mac-Malware-CN
恶意软件的艺术
地址:https://github.com/Buzz2d0/bxl
SharpXDecrypt
Xshell全版本密码解密工具
地址:https://github.com/JDArmy/SharpXDecrypt
Sec-Box
信息安全工具以及资源集合
地址:https://github.com/heiye007/Sec-Box
ShellcodeTemplate
适用于 Windows x64/x86 的易于修改的 shellcode 模板
地址:https://github.com/Cracked5pider/ShellcodeTemplate
cloud-native-security
云原生安全
地址:https://github.com/pen4uin/cloud-native-security
BurpSuite_403Bypasser
Burpsuite 扩展绕过 403 受限目录
地址:https://github.com/sting8k/BurpSuite_403Bypasser
xiangrikui-exp
向日葵RCE漏洞一键批量检测
地址:https://github.com/Skymine/xiangrikui-exp
LeakedHandlesFinder
泄露的 Windows 进程句柄识别工具
地址:https://github.com/lab52io/LeakedHandlesFinder
Ghost-Attack-Suite
GAS 漏洞利用框架
地址:https://github.com/cheetah-lab/Ghost-Attack-Suite
一些在线的网络安全相关工具
地址:https://github.com/z1un/tools.zjun.info
redteam-tools
红队作战中的一些工具分享。
地址:https://github.com/r0eXpeR/redteam-tools
TotalPass
Default password scanner. 默认密码扫描器
地址:https://github.com/0xHJK/TotalPass
Hyuga
Hyuga 是一个用来检测带外(Out-of-Band)流量的监控工具。
地址:https://github.com/Buzz2d0/Hyuga
java-security
Java安全☞代码审计/漏洞研究/武器化
地址:https://github.com/pen4uin/java-security
BugBounty
web fuzzing && bug hunter
地址:https://github.com/zer0yu/BugBounty
veinmind-tools
veinmind-tools 是由长亭科技自研,基于veinmind-sdk打造的容器安全工具集
地址:https://github.com/chaitin/veinmind-tools
uncover
使用多个搜索引擎快速发现互联网上暴露的主机。
地址:https://github.com/projectdiscovery/uncover
arno
漏洞赏金和渗透测试的完整工具!
地址:https://github.com/DonatoReis/arno
BountyHunterInChina
重生之我是赏金猎人系列,分享自己和团队在SRC、项目实战漏洞测试过程中的有趣案例
地址:https://github.com/J0o1ey/BountyHunterInChina
Stowaway
Stowaway——用于渗透测试者的多跳代理工具
地址:https://github.com/lz520520/Stowaway
pocassistdb
pocassist数据库(漏洞库)
地址:https://github.com/jweny/pocassistdb
WindowsCamp
Windows 内核知识 && 在线收集资源
地址:https://github.com/bopin2020/WindowsCamp
PSSW100AVB
这是具有 100% AV 绕过存储库 (PSSW100AVB) 的 Powershell 脚本。具有 100% AV 绕过功能的有用 Powershell 脚本列表
地址:https://github.com/tihanyin/PSSW100AVB
uro
整理用于爬行/渗透测试的 url 列表
地址:https://github.com/s0md3v/uro
micro_service_seclab
Java漏洞靶场
地址:https://github.com/l4yn3/micro_service_seclab
shellcode-factory
一个简单的shellcode生成框架
地址:https://github.com/lainswork/shellcode-factory
IDAPluginList
IDA插件集合,含项目名称及地址,每日定时克隆项目。
地址:https://github.com/HACK-THE-WORLD/IDAPluginList
scancss
Fastest tool to find XSS
scancss 是自动检测跨站点脚本 (XSS) 的最快工具,它也是一个智能负载生成器。
地址:https://github.com/thenurhabib/scancss
cdb-wds
利用白名单文件 cdb.exe 执行 shellcode
地址:https://github.com/Ryze-T/cdb-wds
owa_info
获取Exchange信息的小工具
地址:https://github.com/Ridter/owa_info
passToJs
爆破js加密的后台登陆;JS加密;爆破密码;PyExecJS
地址:https://github.com/yaunsky/passToJs
gitdorks_go
一款在github上发现敏感信息的自动化收集工具
地址:https://github.com/damit5/gitdorks_go
360SafeBrowsergetpass
这是一个一键辅助抓取360安全浏览器密码的CobaltStrike脚本以及解密小工具,用于节省红队工作量,通过下载浏览器数据库、记录密钥来离线解密浏览器密码。
地址:https://github.com/hayasec/360SafeBrowsergetpass
ThunderSearch
【信息搜集】闪电搜索器;GUI图形化渗透测试信息搜集工具
地址:https://github.com/xzajyjs/ThunderSearch
Atlas
快速 SQLMap 绕过waf建议器
地址:https://github.com/m4ll0k/Atlas
ObserverWard_0x727
跨平台社区网页指纹识别工具
地址:https://github.com/0x727/ObserverWard_0x727
CcRemote
这是一个基于gh0styuanchen控制的项目,使自己更深入了解yuan控的原理,采用VS2017,默认分支hijack还在修改不能执行,master分支的项目可以正常的运行的,你可以切换到该分支查看可以执行的代码
地址:https://github.com/Cc28256/CcRemote
WebLogic_Basic_Poc
用于WebLogic poc及exp测试的基础脚本,后续将集成各版本poc库
地址:https://github.com/rufherg/WebLogic_Basic_Poc
Ridgway
隐藏运行 shellcode 的新进程的快速工具。
地址:https://github.com/m0rv4i/Ridgway
钉钉RCE
钉钉的RCE
地址:https://github.com/crazy0x70/dingtalk-RCE
weakpass
Weakpass 基于规则的在线生成器,用于根据用户输入的一组单词创建一个单词列表和字典集,在渗透中很有帮助。
地址:https://github.com/zzhsec/weakpass
HunterApi
奇安信的网络空间测绘引擎 hunter 的 api 查询导出工具
地址:https://github.com/akkuman/HunterApi
Coldfire
Golang 恶意软件开发库
地址:https://github.com/redcode-labs/Coldfire
pickl3
Windows 活动用户凭据网络钓鱼工具
地址:https://github.com/hlldz/pickl3
CVE-2021-4034
PwnKit 的 PoC:polkit 的 pkexec 中的本地权限提升漏洞 (CVE-2021-4034)
地址:https://github.com/arthepsy/CVE-2021-4034
SpringInspector
针对于Spring框架的自动Java代码审计工具
地址:https://github.com/EmYiQing/SpringInspector
monitor
漏洞监控平台——Monitor。目前实现了监控GitHub、微软、CNNVD三者的漏洞信息,并使用企业微信实时推送。还可以使用邮箱推送,默认关闭。
地址:https://github.com/lxflxfcl/monitor
DefenderSwitch
使用 Win32 API 停止 Windows Defender
地址:https://github.com/last-byte/DefenderSwitch
FunctionStomping
一种新的 shellcode 注入技术。作为 C++ 头文件或独立的 Rust 程序给出。
地址:https://github.com/Idov31/FunctionStomping
SecCrawler
一个方便安全研究人员获取每日安全日报的爬虫和推送程序,目前爬取范围包括先知社区、安全客、Seebug Paper、跳跳糖、棱角社区,持续更新中。
地址:https://github.com/Le0nsec/SecCrawler
blackJack-Dicts
参考十余个项目整理的目录和文件字典
地址:https://github.com/t43Wiu6/blackJack-Dicts
Pentesting-Active-Directory-CN
域渗透脑图中文翻译版
地址:https://github.com/NyDubh3/Pentesting-Active-Directory-CN
Vulns-2022
本项目并不刻意搜集 POC 或 EXP,主要以 CVE-2022 为关键词,包含但不限于漏洞资讯、漏洞复现、漏洞分析、漏洞验证、漏洞利用
地址:https://github.com/binganao/vulns-2022
NGLite
基于区块链网络的匿名跨平台远控程序
地址:https://github.com/Maka8ka/NGLite
Httpscan
httpscan 用于C段http资产快速扫描,目前只支持80端口
地址:https://github.com/AlphabugX/httpscan
VunHunterTips
漏洞挖掘技巧及其一些工具集成
地址:https://github.com/mstxq17/VunHunterTips
PassivesScan
《被动扫描资源汇总》
地址:https://github.com/0e0w/PassivesScan
Pwcrack-framework
pwcrack-framework 是一个用Ruby编写的密码自动破解框架,目前提供了 21 个在线破解和 28 个离线破解接口,支持 51 种算法破解
地址:https://github.com/L-codes/pwcrack-framework
Bankai
与Cobalt Strike原始二进制有效载荷一起工作。这个项目主要是为了教育自己学习Go,并使用各种技术直接执行shellcode到目标Windows系统。
我实现了一个简单的有效载荷加密过程(IV --> AES --> XOR --> Base64),这是我在学习SLAE32时学到的。这主要是为了保护Cobalt Strike的有效载荷,当它被转移到目标主机时。最终编译后的有效载荷将包括一个解密函数。
地址:https://github.com/bigb0sss/Bankai
Cryptocurrency-security
加密资产安全解决方案 Cryptocurrency Security Solution
地址:https://github.com/slowmist/cryptocurrency-security
Go_Bypass
一个免杀生成器模板,目前可以过国内主流杀毒。
地址:https://github.com/Arks7/Go_Bypass
Secguide
面向开发人员梳理的代码安全指南
地址:https://github.com/Tencent/secguide
JDumpSpider
HeapDump敏感信息提取工具
地址:https://github.com/whwlsfb/JDumpSpider
Rengine
reNgine 是一个用于 Web 应用程序的自动化侦察框架,专注于通过引擎进行高度可配置的简化侦察过程、侦察数据关联和组织、持续监控、由数据库支持,以及简单而直观的用户界面。reNgine 使渗透测试人员可以轻松地收集资产信息等
地址:https://github.com/yogeshojha/rengine
Yasso
强大的内网渗透辅助工具集-让Yasso像风一样 支持rdp,ssh,redis,postgres,mongodb,mssql,mysql,winrm等服务爆破,快速的端口扫描,强大的web指纹识别,各种内置服务的一键利用(包括ssh完全交互式登陆,mssql提权,redis一键利用,mysql数据库查询,winrm横向利用,多种服务利用至此socks5代理执行)
地址:https://github.com/sairson/Yasso
JustC2file
Burp插件,可以通过Burp代理选中请求,生成Cobalt Strike的profile文件
地址:https://github.com/Peithon/JustC2file
VulScanner
一款适合在渗透测试中随时记录和保存的漏洞检测工具
地址:https://github.com/passer-W/VulScanner