Skip to content

Commit

Permalink
1
Browse files Browse the repository at this point in the history
  • Loading branch information
euphrat1ca committed Nov 12, 2020
1 parent b82846d commit 95ba720
Show file tree
Hide file tree
Showing 5 changed files with 23 additions and 21 deletions.
11 changes: 6 additions & 5 deletions README.md
Original file line number Diff line number Diff line change
Expand Up @@ -156,19 +156,20 @@
- https://github.com/redcanaryco/atomic-red-team //Atomic Red Team团队关于win、linux、mac等多方面apt利用手段、技术与工具集。2k。
- https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE //红队工具、攻击手段
- https://github.com/toolswatch/blackhat-arsenal-tools //blackhat工具集
- https://github.com/demonsec666/Security-Toolkit //渗透攻击链中常用工具及使用场景
- https://github.com/n00py/ReadingList/blob/master/gunsafe.txt //安全工具集
- https://github.com/Z4nzu/hackingtool //Linux安全工具集合,类似于pentestbox架构
- https://github.com/knownsec/404StarLink-Project //知道创宇404星链。goodjob。Kunlun-Mirror 白盒代码审计;LBot Xss bot模板;ksubdomain 无状态子域名爆破;Zoomeye Tools chrome插件;wam webapp、行业动态监控平台;bin_extractor 二进制敏感信息;CookieTest 测试api或某个请求的必选参数、cookie脚本;ipstatistics 基于ipip库的筛选ip列表脚本;cidrgen 基于cidr的子网IP列表生成器;--
## 安全测试系统集合
- https://github.com/knownsec/404StarLink-Project //知道创宇404星链。goodjob。Kunlun-Mirror 白盒代码审计;LBot Xss bot模板;ksubdomain 无状态子域名爆破;Zoomeye Tools chrome插件;wam webapp、行业动态监控平台;bin_extractor 二进制敏感信息;CookieTest 测试api或某个请求的必选参数、cookie脚本;ipstatistics 基于ipip库的筛选ip列表脚本;cidrgen 基于cidr的子网IP列表生成器。
- https://github.com/demonsec666/Security-Toolkit //渗透攻击链中常用工具及使用场景
## 安全测试系统
- https://www.parrotsec.org //鹦鹉安全操作系统。pentest kali系统类。
- https://tails.boum.org/index.en.html //tails匿名操作系统。pentest kali系统类。
- https://github.com/fireeye/commando-vm //FireEye开源Commando VM,专为红队(pen-testing)定制的Windows。W:blackwin.ir //win-kali系统类;--
- https://github.com/undefinedsec/VpsEnvInstall/ //测试环境一键配置脚本
- https://github.com/moki-ics/moki //工控渗透测试环境一键配置脚本
## Linux利用工具集合
- https://github.com/Z4nzu/hackingtool //Linux安全工具集合,类pentestbox架构。
- https://github.com/Manisso/fsociety //Linux下渗透工具包一键安装。G:/taielab/Taie-RedTeam-OS;--
- https://github.com/LionSec/katoolin //Linux服务器自动安装kali工具包
- https://github.com/TrustedSec/ptf/ //Py。基于Debian/Ubuntu/ArchLinux下的测试工具安装管理工具
- https://github.com/undefinedsec/VpsEnvInstall/ //测试环境一键配置脚本
## Windows利用工具集合
- https://github.com/BlackDiverX/cqtools //Windows利用工具集
- https://github.com/RcoIl/CSharp-Tools //安全测试CSharp - 工具集。编码转换、navicat密码抓取、weblogic反序列化、信息搜集、DES解密、机器类型判断、远程利用、C段标题WebTitle。
Expand Down
8 changes: 4 additions & 4 deletions wiki_SecReverse.md
Original file line number Diff line number Diff line change
Expand Up @@ -23,15 +23,15 @@
- https://www.hex-rays.com //IDA pro反汇编工具。商业版。W:youtu.be/qCQRKLaz2nQ;
- https://github.com/xrkk/awesome-ida //IDA Pro有关的资源收集
- https://github.com/onethawt/idaplugins-list //IDA Plugins插件集合
- https://github.com/dark-lbp/vxhunter //Py。利用IDA Pro 7.x与Ghidra 9.0.1和VxWorks对硬件设备进行调试
- https://github.com/NationalSecurityAgency/ghidra //Java。NSA出品的软件逆向动态调试框架Ghidra,类比IDA
- https://github.com/PAGalaxyLab/vxhunter //Py。一个用于VxWorks嵌入式设备分析的工具集,包含固件分析,串口调试,通过IDA Pro 7.x 、Ghidra 9.x 、Radare2 插件脚本对VxWorks设备调试。
- https://github.com/NationalSecurityAgency/ghidra //Java。NSA出品的软件逆向动态调试框架Ghidra。类IDA架构
- https://github.com/ghidraninja/ghidra_scripts //Py。Ghidra的Binwalk\Yara联动插件。
- https://hackaday.io/project/172292-introduction-to-reverse-engineering-with-ghidra //Intro。Ghidra教程。
- https://www.kanxue.com/book-brief-64.htm //Ghidra操作手册。商业版。
- https://github.com/angr/angr //Py。二进制分析工具,支持动态符号执行和静态分析。3k。
- https://github.com/radare/radare2 //C。radare2是基于Capstone的跨平台逆向工程平台。包括反汇编、分析数据、打补丁、比较数据、搜索、替换、虚拟化等。10k。goodjob。
- https://github.com/radareorg/cutter //C++。基于QT的radare2框架GUI。5k。
- https://github.com/armijnhemel/binaryanalysis-ng //Py3。Binary Analysis Toolkit(BAT)。对固件、二进制、pwn等文件进行递归式解压缩实现识别与逆向。goodjob,0.1k。
- https://github.com/armijnhemel/binaryanalysis-ng //Py3。Binary Analysis Toolkit(BAT),对固件、二进制、pwn等文件进行递归式解压缩实现识别与逆向。goodjob。
- https://github.com/angr/angr //Py。二进制分析工具,支持动态符号执行和静态分析。3k。
- https://github.com/x64dbg/x64dbg //C++。Windows调试工具x64dbg/x32dbg。greatjob。34k。W:immunityinc.com //Immunity Debugger;P:/32位汇编分析调试器Ollydbg;G:/horsicq/x64dbg-Plugin-Manager;--
- https://github.com/ReFirmLabs/binwalk //Py。固件、二进制、pwn等文件自动化识别与逆向,支持多插件配置。goodjob,5k。
### 查脱壳操作
Expand Down
19 changes: 9 additions & 10 deletions wiki_ToolDevelop.md
Original file line number Diff line number Diff line change
Expand Up @@ -11,11 +11,10 @@
### burp协议分析
- https://github.com/lyxhh/lxhToolHTTPDecrypt/ //Js。Android/iOS协议分析利用
- https://github.com/mr-m0nst3r/Burpy //Web端JS加密算法调试解密
- https://github.com/c0ny1/jsEncrypter //Web前端加密Fuzz插件
- https://github.com/c0ny1/jsEncrypter //Web前端加密协议Fuzz爆破
### burp绕过
- https://github.com/TheKingOfDuck/burpFakeIP //Py。IP修改伪造
- https://github.com/TheKingOfDuck/burpFakeIP //Py。IP修改伪造
- https://github.com/RhinoSecurityLabs/IPRotate_Burp_Extension/ //Py。使用AWS API Gateway在每个请求上更改IP访问
- https://github.com/c0ny1/jsEncrypter //用于加密传输爆破的Burp Suite插件
- https://github.com/nccgroup/BurpSuiteHTTPSmuggler //使用几种技巧绕过WAF
- https://github.com/c0ny1/chunked-coding-converter //用于http传送过程的分块技术,可绕WAF等防护设备。
### burp利用探测
Expand Down Expand Up @@ -50,7 +49,7 @@
- https://github.com/ring04h/wyportmap //调用nmap目标端口扫描+系统服务指纹识别
- https://github.com/cloudflare/flan //Py。cloudflare基于nmap开发的漏洞检测工具
- https://github.com/offensive-security/masscan-web-ui/ //PHP。Masscan WebGui
## kali环境拓展插件相关工具
## Kali环境拓展插件相关工具
- https://github.com/Jack-Liang/kalitools/ //Kali Linux工具文档翻译,汉化kali
- https://github.com/secforce/sparta //Py。界面化,联动Nmap、Nikto、Hydra等工具
- https://github.com/skavngr/rapidscan //Py3。simple,联动kali下工具,漏洞扫描工具
Expand All @@ -60,14 +59,14 @@
- https://github.com/se55i0n/Awvs_Nessus_Scanner_API //扫描器Awvs 11和Nessus 7 Api利用脚本
- https://github.com/DanMcInerney/msf-autoshell //配合nessus扫描结果进行msf攻击
- https://github.com/MooseDojo/apt2 //联动nmap、nessus等工具进行安全测试
## awvs拓展插件相关工具
## AWVS拓展插件相关工具
- awvs下载 //fahai.org;--
- https://www.52pojie.cn/thread-214819-1-1.html //awvs10.5开发框架破解版。商业版。
- https://github.com/gatlindada/awvs-decode/ //15行代码解码awvs插件解密。G:/fnmsd/awvs_script_decode;
- https://github.com/NS-Sp4ce/AWVS11.X-Chinese-Version //JS。awvs11汉化包
- https://github.com/l3m0n/awvs_190703137 //Py。Linux版awvs
- https://github.com/grayddq/PublicSecScan //Py。调用awvsAPI对WEB资产进行分布式WEB安全扫描,发现web环境下常规的一些安全漏洞
## sqlmap拓展插件相关工具
## Sqlmap拓展插件相关工具
- https://github.com/codewatchorg/sqlipy //burp与sqlmap联动插件
- https://github.com/RicterZ/websocket-injection //Py3。WebSocket 中转注入工具
- https://github.com/Hood3dRob1n/SQLMAP-Web-GUI //PHP。sqlmap的web gui
Expand All @@ -79,7 +78,7 @@
- https://github.com/zt2/sqli-hunter //基于sqlmapapi,ruby编写的漏洞代理型检测工具
- https://github.com/jesuiscamille/AutoSQLi //利用DorkNet,Googler, Ddgr, WhatWaf 和 sqlmap自动注入
- 公众号:记一次渗透棋牌APP实录 //利用sqlmap --technique S --os-shell栈查询(stack queries)进行命令执行
## metasploit拓展插件相关工具
## Metasploit拓展插件相关工具
- https://github.com/13o-bbr-bbq/machine_learning_security/tree/master/DeepExploit //结合机器学习与msf的全自动测试工具
- https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL //一个可以创建SSL/TLS shell连接的脚本
- https://github.com/DanMcInerney/msf-netpwn //等待msf的session,并自动提为域管理
Expand All @@ -99,7 +98,7 @@
- https://github.com/byt3bl33d3r/DeathStar //Py3。调用Empire RESTful API 自动化获取域管权限的
- https://byt3bl33d3r.github.io/ //automating-the-empire-with-the-death-star-getting-domain-admin-with-a-push-of-a-button.html //DeathStar教程
- https://github.com/infosecn1nja/e2modrewrite //用于将Empire配置文件转换为Apache modrewrite脚本
## cobaltstrike拓展插件相关工具
## Cobaltstrike拓展插件相关工具
- https://bbs.ichunqiu.com/thread-53015-1-1.html //[思路/技术] Cobaltstrike系列教程(十)安装扩展
- https://github.com/verctor/CS_xor64 //Java。生成cobaltstrike破解版所需的‘xor64.bin’
- https://github.com/Mr-Un1k0d3r/SCT-obfuscator //Cobalt Strike SCT有效载荷混淆器
Expand Down Expand Up @@ -138,12 +137,12 @@
- https://github.com/m0ngo0se/Peinject_dll //使用shellexecute函数感染正常文件PE。testjob。
### cobaltstrike漏洞利用
- https://github.com/phink-team/Cobaltstrike-MS17-010 //cobaltstrike ms17-010(win7 x64 and win2008 r2)等插件
- https://github.com/rsmudge/ElevateKit/ //PS。cna插件,CS利用第三方模块提权
- https://github.com/rsmudge/ElevateKit/ //PS。CS利用第三方模块提权。cna插件。
- https://github.com/Rvn0xsy/CVE_2020_0796_CNA //SMBv3 LPE Exploit
- https://github.com/rxwx/spoolsystem //利用漏洞欺骗打印机进行提权
- https://github.com/dtmsecurity/bof_helper //Py3。BOF编写辅助器。
## 菜刀拓展插件相关工具
- https://github.com/AntSword-Store/ //中国蚁剑插件市场
- https://github.com/yzddmr6/as_webshell_venom //js。免杀webshell无限生成工具蚁剑版
- https://github.com/Ch1ngg/CaidaoMitmProxy //Py3。基于HTTP代理中转菜刀过WAF,基于菜刀20160622版本修改和测试。
- https://github.com/ekgg/Caidao-AES-Version //Burp插件.用AES算法透明加密菜刀的http数据流
- https://github.com/ekgg/Caidao-AES-Version //Burp插件用AES算法透明加密菜刀的http数据流
3 changes: 2 additions & 1 deletion wiki_VulExp.md
Original file line number Diff line number Diff line change
Expand Up @@ -225,7 +225,7 @@
- https://github.com/countercept/doublepulsar-detection-script //Py。方程式双倍脉冲RDP漏洞。
### Windows提权利用LPE
- https://github.com/SecWiki/windows-kernel-exploits //Windows平台提权漏洞Exp集合。P:/kerberos域控ms14‐068/;G:/51x/WHP;G:/ianxtianxt/win-exp-/;G:/lyshark/Windows-exploits;--
- https://github.com/Ascotbe/Kernelhub //Windows 提权漏洞合集,附带编译环境,演示GIF图,漏洞详细信息,可执行文件
- https://github.com/Ascotbe/Kernelhub //Windows 提权漏洞合集,附带编译环境,演示GIF图,漏洞详细信息,可执行文件。goodjob。
- https://github.com/dirkjanm/CVE-2020-1472 //NetLogon特权提升漏洞,一键域控提权。配合多个py文件set_empty_pw清空域控密码-secretsdump下载域控哈希secretsdump-restorepassword利用域管hash导出sam数据库原先哈希密码。G:/risksense/zerologon;G:/SecuraBV/CVE-2020-1472;--
- https://github.com/lawrenceamer/0xsp-Mongoose //PHP。提权枚举工具包,通过webApi上报信息。
- https://github.com/cbwang505/CVE-2020-0787-EXP-ALL-WINDOWS-VERSION/ //C++。Windows Background Intelligent Transfer Service (BITS)权限提升。
Expand All @@ -237,6 +237,7 @@
- https://github.com/euphrat1ca/polarbearrepo //C++。Win 10计划任务本地权限提升,win server 2016-2019提权,DACL权限覆写权限提升漏洞CVE-2019-0841。G:SandboxEscaper/polarbearrepo;G:3ndG4me/Win10-LPE;--
- https://github.com/uknowsec/SweetPotato //C#。RottenPotatoNG变种烂土豆,利用com对象、用户token进行提权进行Windows 7 to Windows 10 / Server 2019提权,可用于webshell下执行命令。G:/CCob/SweetPotato;--
- https://github.com/itm4n/PrintSpoofer //C#。CVE-2020-1048,pipePotato基于LOCAL/NETWORK权限利用SeImpersonatePrivilege对win10/Server 2016/server 2019提权。G:/BeichenDream/BadPotato;--
- https://gitee.com/cbwang505/CVE-2019-0803/ //Win7未正确处理GDI对象导致的UAF类型本地权限提升漏洞。
- https://github.com/alpha1ab/CVE-2018-8120 //‘win32k.sys’组件的‘NtUserSetImeInfoEx()’系统服务函数内部未验证内核对象中的空指针对象,普通应用程序可利用该空指针漏洞以内核权限执行任意代码。在win7与win2k8的基础上增加了winXP与win2k3。G:/unamer/CVE-2018-8120;--
- https://github.com/breenmachine/RottenPotatoNG //C++。CVE-2016-3225、烂土豆ms16-075,利用NBNS本地域名欺骗和WPAD代理欺骗提权。G:/decoder-it/lonelypotato;G:/foxglovesec/Potato;G:/ohpe/juicy-potato //testjob;G:/foxglovesec/RottenPotato;--
- https://github.com/WindowsExploits/Exploits //微软CVE-2012-0217、CVE-2016-3309、CVE-2016-3371、CVE-2016-7255、CVE-2017-0213利用Windows COM提权。
Expand Down
3 changes: 2 additions & 1 deletion wiki_WebSecurity.md
Original file line number Diff line number Diff line change
@@ -1,11 +1,12 @@
# Web安全测试利用
# Web安全检测
- https://portswigger.net/research/web-cache-entanglement //Web缓存投毒的新途径
- https://github.com/Bo0oM/PHP_imap_open_exploit //利用imap_open绕过php exec函数禁用
- https://github.com/utiso/dorkbot //通过定制化的谷歌搜索引擎进行漏洞页面搜寻及扫描
- https://github.com/NullArray/DorkNet //基于搜索引擎的漏洞网页搜寻
- https://github.com/18F/domain-scan //针对域名及其子域名的资产数据检测/扫描,包括http/https检测。
- https://github.com/jcesarstef/dotdotslash //目录遍历漏洞测试
- https://paper.seebug.org/1148/ //RFI 巧用 WebDAV 绕过 URL 包含限制 Getshell。远程文件包含漏洞利用。
- https://github.com/lz520520/railgun //GUI界面的渗透工具。goodjob。
### 资产漏洞生命周期
- https://github.com/zhaoweiho/SecurityManageFramwork //PY3。SecurityManageFramwork-SeMF基于django2,包含资产管理,漏洞管理,账号管理,知识库管、安全扫描自动化功能模块,可用于企业内部的安全管理。goodjob。G:/ATpiu/asset-scan;--
- https://github.com/infobyte/faraday //协作渗透测试和漏洞管理平台
Expand Down

0 comments on commit 95ba720

Please sign in to comment.