最近很多小伙伴反馈看不到最新的推文,由于微信公众号推送机制改变了,解决办法:
给公众号设为星标
加入交流群”棉花糖娱乐圈圈圈“也能第一时间获得推送噢
老群“棉花糖娱乐圈圈“已经被封
由于公众号经常被封,所以搞了个小号以防失联
棉花糖博客地址:www.mianhuatang.tk 已更新迪总课程的学习笔记(来自纷传圈的师傅)
往期链接
这个系列基本上每个月只会更新一次噢
BBOT是一个受 Spiderfoot 启发的递归、模块化OSINT 框架。BBOT 可以在单个命令中执行整个 OSINT 过程:子域枚举、端口扫描、网页截图(使用gowitness)、漏洞扫描(使用nuclei)等等。BBOT 有80 多个模块,并且还在增加。BBOT 是可用的最全面的子域枚举工具。项目地址:https://github.com/blacklanternsecurity/bbot作者:p0desta , Y0 ! 0,0cat团队:0x727,未来一段时间将陆继续开源工具,地址:https://github.com/0x727定位:在攻击和渗透测试中,可以更方便的找到一些绕过的点,比如403bypass,比如shiro的权限绕过语言:Java11功能:权限绕过的自动绕过的burpsuite插件。此项目是基于p0desta师傅的项目https://github.com/p0desta/AutoBypass403-BurpSuite进行二开的。使用限于权限绕过,403bypass等的自动绕过Burpsuite插件。感谢p0desta师傅的开源,本二开项目已经过p0desta师傅本人允许开源。项目地址:https://github.com/0x727/BypassProAsamF是一款集多个网络资源测绘平台的一站式企业信息资源采集工具。项目地址:https://github.com/Kento-Sec/AsamF功能域扫描调用subfinder 被动态收集,调用ksubdoamin 进行dns 验证泛解析、CDN判断获取域相关的web(host:port)资源,使用webscan 扫描网络扫描支持http/https scheme 自动判定获取statusCode、contentLength、favicon、iconHash、title、wappalyzer、fingertitle 自动中文解码js静态分析跳转favicon 自动分析获取 iconhash标签自定义标签使用过滤和标记,pocTags 与 pocscan 对应联动模块(webscan -> pocscan)ipscan支持多种输入格式(192.168.1.1-128)(192.168.1.0/24)先端口开放扫描(tcp),使用nmap索引识别协议取得地点位置操作系统知识别联动模块(ipscan -> webscan -> crack)裂缝支持默认协议和自定义协议爆破(127.0.0.1:3306)(127.0.01:3307|mysql)支持常见服务口令爆破、未授权检测(ftp,ssh,wmi,wmihash,smb,mssql,oracle,mysql,rdp,postgres,redis,memcached,mongodb)全部模块测试用例(爆炸成功、失败、超时)目录扫描字典分类结果过筛(重新contentLength判断)扫描仪支持多种 poc 格式(虾虎鱼、xray、核)支持指定 tag 加载 poc扫描基于 nuclei 的 exp 框架,通过 variables 替换 payload,通过 extractors 匹配结果项目地址:https://github.com/niudaii/zpscan基于Potato提权6年的历史,从RottenPotato开始到JuicyPotatoNG结束,我通过研究DCOM发现了一个新技术,可以在Windows 2012-Windows 2022中实现提权,现在只要你有” ImpersonatePrivilege”权限。那你就是“NT AUTHORITY\SYSTEM”,通常WEB服务和数据库服务都有“ImpersonatePrivilege”权限。Potato提权通常在我们获取WEB/数据库权限时使用。我们可以将具有低权限的服务用户提升到“NT AUTHORITY\SYSTEM”权限。但是,历史悠久的Potato已经没有办法在最新的Windows系统上运行了。我在研究DCOM的时候,发现了一种可以进行提权的新方法。rpcss在处理oxid时存在一些缺陷,rpcss是系统必须开启的服务。,因此它几乎可以在任何 Windows 操作系统上运行,我将其命名为 GodPotato项目地址:https://github.com/BeichenDream/GodPotato收集并更新所有可用的和最新的 CVE 及其 PoC。项目地址:https://github.com/trickest/cve剑指HW/SRC,解决在HW/SRC场景下遇到的各种针对国内企业信息采集难题项目地址:https://github.com/wgpsec/ENScan_GO一款代理扫描器适用配python3.6+支持GET/POST/无限绑定json、list的漏洞探测扫描请去重基本不会触发WAF,最小化探测项目地址:https://github.com/depycode/burpsuite_hack
后台回复文章推送日期加”封面“即可获取
(2022年十月五日前的文章没有)
例如今天为:20230504封面
如果看到这里的师傅偏新人
苦于找不到学习资料/学习教程/需要的工具
包括很多出名的鹏程万里加密培训课程(这里不便展示)
漏扫哒哒哒哒:Invicti-Professional-v23.4_windows破解版
CobaltStrike4.8汉化版+插件集含最新ladon
漏扫哒哒哒哒!Awvs_windows&liunx破解版v15.5更新啦
代码审计扫描工具Fortify SCA 22.2.2 全系统破解版
本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。
为避免被恶意使用,本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。
在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。
如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。
本工具来源于网络,请在24小时内删除,请勿用于商业行为,自行查验是否具有后门,切勿相信软件内的广告!
在安装并使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。
点分享
点收藏
点点赞
点在看