令狐冲's repositories
ApolloScanner
自动化巡航扫描框架(可用于红队打点评估)
AttackWebFrameworkTools
本软件首先集成危害性较大框架和部分主流cms的rce(无需登录,或者登录绕过执行rce)和反序列化(利用链简单)。上传getshell。sql注入等高危漏洞直接就可以拿权限出数据。其次对一些构造复杂exp漏洞进行检测。傻瓜式导入url即可实现批量测试,能一键getshell检测绝不sql注入或者不是只检测。其中thinkphp 集成所有rce Exp Struts2漏洞集成了shack2 和k8 漏洞利用工具所有Exp并对他们的exp进行优化和修复此工具的所集成漏洞全部是基于平时实战中所得到的经验从而写入到工具里。例如:通达oA一键getshell实战测试 struts2一键getshell 等等
blind_watermark
Blind/Invisible Watermark (图片盲水印,提取水印无须原图!)
CVE-2021-44228-PoC-log4j-bypass-words
🐱💻 ✂️ 🤬 CVE-2021-44228 - LOG4J Java exploit - WAF bypass tricks
CVE-2021-44228-Scanner
Vulnerability scanner and mitigation patch for Log4j2 CVE-2021-44228
CVE-2022-0847
CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。 CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”
CVE-2022-22947-goby
日常更新一些顺手写的gobypoc,包含高危害EXP
CVE-2022-22947-Spring-Cloud-Gateway
CVE-2021-42013批量
CVE-2022-22965
Spring-0day/CVE-2022-22965
CVE-2022-22966
Spring Framework RCE via Data Binding on JDK 9+ / spring4shell / CVE-2022-22965
CVE-2022-25636
CVE-2022-25636
CVE-2022-32532
Apache Shiro CVE-2022-32532
domain_hunter_pro
domain_hunter的高级版本,SRC挖洞、HW打点之必备!自动化资产收集;快速Title获取;外部工具联动;等等
log4j2Scan
用于帮助企业内部快速扫描log4j2的jndi漏洞的burp插件
PDF-Explained
《PDF 解析》
PentesterSpecialDict
渗透测试人员专用精简化字典 Dictionary for penetration testers happy hacker
rotateproxy
利用fofa搜索socks5开放代理进行代理池轮切的工具
SecurityExplained
SecurityExplained is a new series after the previous learning challenge series #Learn365. The aim of #SecurityExplained series is to create informational content in multiple formats and share with the community to enable knowledge creation and learning.
tomcat-jmxproxy-rce-exp
Apache Tomcat JMXProxy RCE
Vulnerability
此项目将不定期从棱角社区对外进行公布一些最新漏洞。