令狐冲's repositories

ApolloScanner

自动化巡航扫描框架(可用于红队打点评估)

Language:JavaScriptLicense:MITStargazers:1Issues:1Issues:0

AttackWebFrameworkTools

本软件首先集成危害性较大框架和部分主流cms的rce(无需登录,或者登录绕过执行rce)和反序列化(利用链简单)。上传getshell。sql注入等高危漏洞直接就可以拿权限出数据。其次对一些构造复杂exp漏洞进行检测。傻瓜式导入url即可实现批量测试,能一键getshell检测绝不sql注入或者不是只检测。其中thinkphp 集成所有rce Exp Struts2漏洞集成了shack2 和k8 漏洞利用工具所有Exp并对他们的exp进行优化和修复此工具的所集成漏洞全部是基于平时实战中所得到的经验从而写入到工具里。例如:通达oA一键getshell实战测试 struts2一键getshell 等等

Language:C#Stargazers:1Issues:1Issues:0

blind_watermark

Blind/Invisible Watermark (图片盲水印,提取水印无须原图!)

Language:PythonLicense:MITStargazers:0Issues:1Issues:0
Language:LuaLicense:GPL-3.0Stargazers:0Issues:1Issues:0

CVE-2021-44228-PoC-log4j-bypass-words

🐱‍💻 ✂️ 🤬 CVE-2021-44228 - LOG4J Java exploit - WAF bypass tricks

Language:JavaStargazers:0Issues:1Issues:0

CVE-2021-44228-Scanner

Vulnerability scanner and mitigation patch for Log4j2 CVE-2021-44228

Language:JavaLicense:Apache-2.0Stargazers:0Issues:1Issues:0

CVE-2022-0847

CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。 CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”

Language:ShellStargazers:0Issues:1Issues:0

CVE-2022-22947-goby

日常更新一些顺手写的gobypoc,包含高危害EXP

Stargazers:0Issues:1Issues:0
Language:GoStargazers:0Issues:1Issues:0

CVE-2022-22965

Spring-0day/CVE-2022-22965

Language:PythonStargazers:0Issues:1Issues:0
Language:JavaStargazers:0Issues:1Issues:0

CVE-2022-22966

Spring Framework RCE via Data Binding on JDK 9+ / spring4shell / CVE-2022-22965

Language:PythonStargazers:0Issues:1Issues:0

CVE-2022-25636

CVE-2022-25636

Stargazers:0Issues:0Issues:0

CVE-2022-32532

Apache Shiro CVE-2022-32532

Language:JavaStargazers:0Issues:1Issues:0

domain_hunter_pro

domain_hunter的高级版本,SRC挖洞、HW打点之必备!自动化资产收集;快速Title获取;外部工具联动;等等

Language:JavaStargazers:0Issues:1Issues:0

ecapture

ecapture是一款无需CA证书,就可以进行HTTPS通讯明文抓包的工具。

Language:CLicense:AGPL-3.0Stargazers:0Issues:1Issues:0

Fiora

Fiora:漏洞PoC框架的图形版,快捷搜索PoC、一键运行Nuclei

Language:JavaStargazers:0Issues:1Issues:0

JSPHorse

结合反射调用、Javac动态编译、ScriptEngine调用JS技术和各种代码混淆技巧的一款免杀JSP Webshell生成工具,已支持蚁剑免杀

Language:JavaLicense:Apache-2.0Stargazers:0Issues:1Issues:0

log4j2Scan

用于帮助企业内部快速扫描log4j2的jndi漏洞的burp插件

Language:JavaStargazers:0Issues:1Issues:0

monitor

漏洞监控平台——Monitor。目前实现了监控GitHub、微软、CNNVD三者的漏洞信息,并使用企业微信实时推送。还可以使用邮箱推送,默认关闭。

Language:PythonStargazers:0Issues:1Issues:0

PDF-Explained

《PDF 解析》

License:MITStargazers:0Issues:1Issues:0

PentesterSpecialDict

渗透测试人员专用精简化字典 Dictionary for penetration testers happy hacker

Language:PythonStargazers:0Issues:1Issues:0

PocList

漏洞POC、EXP合集,持续更新。Apache Druid-任意文件读取(CVE-2021-36749)、ConfluenceRCE(CVE-2021-26084)、ZeroShell防火墙RCE(CVE-2019-12725)、ApacheSolr任意文件读取、蓝凌OA任意文件读取、phpStudyRCE、ShowDoc任意文件上传、原创先锋后台未授权、Kyan账号密码泄露、TerraMasterTos任意文件读取、TamronOS-IPTV系统RCE、Wayos防火墙账号密码泄露

Language:PythonStargazers:0Issues:1Issues:0

rotateproxy

利用fofa搜索socks5开放代理进行代理池轮切的工具

Language:GoStargazers:0Issues:1Issues:0

SecOpsDev

自己闲来无事所写以及工作中抽取的安全/运维/开发方面的小脚本

Language:ShellStargazers:0Issues:1Issues:0

SecurityExplained

SecurityExplained is a new series after the previous learning challenge series #Learn365. The aim of #SecurityExplained series is to create informational content in multiple formats and share with the community to enable knowledge creation and learning.

Stargazers:0Issues:1Issues:0

tomcat-jmxproxy-rce-exp

Apache Tomcat JMXProxy RCE

Language:GoLicense:Apache-2.0Stargazers:0Issues:1Issues:0
Language:PythonStargazers:0Issues:1Issues:0

Vulnerability

此项目将不定期从棱角社区对外进行公布一些最新漏洞。

Stargazers:0Issues:1Issues:0

Yasso

强大的内网渗透辅助工具集-让Yasso像风一样 支持rdp,ssh,redis,postgres,mongodb,mssql,mysql,winrm等服务爆破,快速的端口扫描,强大的web指纹识别,各种内置服务的一键利用(包括ssh完全交互式登陆,mssql提权,redis一键利用,mysql数据库查询,winrm横向利用,多种服务利用支持socks5代理执行)

Language:GoStargazers:0Issues:1Issues:0