- 综合
- Sql Injection
- File Upload
- RCE/File Inclusion
- XSS
- SSRF
- XXE
- CORS
- AD
- APKDeepLens 是一个基于 Python 的工具,旨在扫描 Android 应用程序(APK 文件)是否存在安全漏洞。
- APK扫描工具,APK反编译工具
- 基于JavaFX框架做的一款安卓漏洞分析桌面软件,采用了反编译技术与静态分析技术,上传apk包即可分析APP可能包含的风险。
- wx小程序辅助渗透-自动化
- 渗透测试☞经验/思路/想法/总结/笔记
- 渗透测试指南
- 用于记录内网渗透(域渗透)学习
- 漏洞猎人
- 150本信息安全方面的书籍书籍(持续更新)
- Linux安全学习笔记
- 红队常用命令速查
- 0day安全_软件漏洞分析技术
- 红蓝对抗以及护网相关工具和资料,内存shellcode(cs+msf)和内存马查杀工具
- Burp suite 分块传输辅助插件
- Nuclei plugin for BurpSuite
- Burpsuite 扩展绕过 403 受限目录
- 基于Burp插件开发打造渗透测试自动化
- 用于被动扫描 JS 文件以查找端点链接的 Burp 扩展。
- 一个集成的BurpSuite漏洞探测插件。
- 另一个用 python 编写的内容发现工具。
- 一个批量过滤 CDN IP 的小工具
- 从目标(主)域名 获取 旗下所有公司 的 所有主域名
- 集成了非常多的黑客采用的小工具
- 攻防演习/渗透测试资产处理小工具,对攻防演习/渗透测试前的信息搜集到的大批量资产/域名进行存活检测、获取标题头、语料提取、常见web端口检测等。
- 一款用于快速导出URL、Domain和IP的小工具
- 一键调用subfinder+ksubdomain+httpx 强强联合 从域名发现-->域名验证-->获取域名标题、状态码以及响应大小 最后保存结果,简化重复操作命令
- 子域枚举工具,异步dns包,使用pcap 1秒扫描160万个子域
- 基于 RNN 神经网络构建的子域名发现工具
- gonmap是一个go语言的nmap端口扫描库,使用nmap开源的端口扫描策略,在效率和速度上取得一个折中的中间值,便于做大网络环境的资产测绘。
- 基于masscan和nmap的快速端口扫描和指纹识别工具
- ZMap 是一款快速单数据包网络扫描仪,专为互联网范围内的网络调查而设计。
- 【信息搜集】闪电搜索器;GUI图形化渗透测试信息搜集工具
- 使用 shodan 的免费 API 进行扫描的 nmap 副本
- 对ENScanPublic.exe进行二开(只保留爱企查接口),能对开业的分支公司、投资占比50%以上的公司进行递归查询!并对Domain和Title进行聚合整理!
- MOSINT 是用于电子邮件的 OSINT 工具。它可以帮助您收集有关目标电子邮件的信息。
- Phemail
- EmailAll邮箱收集工具
- https://hunter.io/
- https://souyouxiang.com/
- Mailget 通过脉脉用户猜测企业邮箱
- 检查是否存在电子邮件地址而不发送任何电子邮件,用 Rust 编写。
- Banli是一款简单好用的高危资产和高危漏洞扫描工具!
- 默认密码扫描器
- 一个兼容xray V2 http poc和nuclei的poc扫描框架,某知识星球作业
- Perun网络资产漏洞扫描器/扫描框架
- Java RMI 漏洞扫描器
- Ostorlab安全扫描平台
- CDK 是一个开源的容器渗透工具包,
- 通过集成常用的信息收集工具和技术,实现对内网及互联网资产信息的自动收集,提高隐患排查和渗透测试的工作效率,用Go语言完全重构了原Python版本
- 扫描主机的开放端口情况,然后根据端口情况逐个去进行poc检测,poc有110多个,包含绝大部分的中间件漏洞,本系统的poc皆来源于网络或在此基础上进行修改
- 碎遮SZhe_Scan Web漏洞扫描器,基于python Flask框架,对输入的域名/IP进行全面的信息搜集,漏洞扫描,可自主添加POC
- Nemo是用来进行自动化信息收集的一个简单平台,通过集成常用的信息收集工具和技术,实现对内网及互联网资产信息的自动收集,提高隐患排查和渗透测试的工作效率。
- 图形化漏洞利用Demo-JavaFX版
- 面向HW的红队半自动扫描器
- Tool to bypass 40X response codes.
- 绕过 4xx HTTP 响应状态代码。基于 PycURL。
- 403bypasser使用于绕过目标页面访问控制限制的技术自动化。该工具将继续开发,
- DS泄漏文件DS利用脚本
- 🕷️一个 Git 源代码泄漏利用工具,可恢复整个 Git 存储库,包括存储中的数据,用于白盒审计和开发人员思维分析
- svnExploit
- dumpall 一款信息泄漏利用工具,适用于.git/.svn源代码泄漏和.DS_Store泄漏
- 六大云存储,泄露利用检测工具
- 阿里云oss key 利用.pdf
- 阿里云 AKSK 命令执行到谷歌验证码劫持.pdf
- 阿里云accesskey利用工具
- 云资产管理工具 目前工具定位是云安全相关工具,目前是两个模块 云存储工具、云服务器工具, 云存储工具主要是针对oss存储、查看、删除、上传、下载、预览等等 云服务器工具主要是针对ecs服务器的管理,查看、执行命令等等
- Reverse Shell Generator
- JNDI注入 利用的工具
- 一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用。(from https://github.com/feihong-cs/JNDIExploit)
- JNDI 注入利用工具
- JNDI-Injection-Exploit-Plus改写自welk1n大佬的JNDI-Injection-Exploit项目。
- 各种数据库的利用姿势
- MDUT是一款集成多种主流数据库类型的中文数据库跨平台利用工具
- Csharp写的mssql攻击工具
- SharpSQLTools Python版本,方便在没windows机器或代理场景下使用。
- Clr 执行shellcode
- 在命令行下对SQL Server进行命令执行、提权等安全检测操作
- PowerShell 军械库
- 攻击性 CSharp 项目都封装在 Powershell 中
- 在不调用 powershell.exe 的情况下运行 PowerShell 命令
- 在反恶意软件轻保护级别执行 PowerShell 代码。
- Run PowerShell with rundll32. Bypass software restrictions.
- 用于加载和执行 Powershell 有效负载的简单 .NET 加载程序
- PowerShell 异步 TCP 反向 Shell
- Memfiddler 权限维持
- 用 C# 编写的 Windows 持久性工具包。
- Windows持久化小Tips
- 这是一个简单的脚本,能够启用 RDP 并添加具有访问权限的新管理员用户。它的灵感来自与 RDP 一起使用的著名恶意软件。为了允许多个 RDP 会话,它使用来自 winposh 存储库的 termsrv_rdp_patch.ps1。
- 通过从事件日志中写入/读取 shellcode 来持久化
- Linux下使用ld_preload隐藏进程、端口、自身
- 用于从监控应用程序中隐藏进程的后利用工具
- DLLSpy
- CVE-2022-33675:Microsoft Azure Site Recovery DLL 劫持漏洞
- DLLirant is a tool to automatize the DLL Hijacking researches on a specified binary.
- 寻找可利用的白文件
- CDK 是一个开源的容器渗透工具包,在不同的瘦身容器中提供稳定的利用,无需任何操作系统依赖。它带有渗透工具和许多强大的 PoC/EXP 帮助您轻松逃离容器和接管 K8s 集群。
- CVE-2022-26706:深入了解macOS 应用沙盒逃逸漏洞
- UAC绕过
- 将需要运行的命令插入注册表,然后在完全绕过 UAC 的同时静默执行。
- 使用 DiagCpl {12C21EA7-2EB8-4B55-9249-AC243DA8C666}的自动提权 COM 对象进行UAC bypass
- x64 Windows 7 - 11 的 UAC 绕过
- 利用 CVE-2022-21999 - Windows Print Spooler 特权提升漏洞 (LPE)
- CVE-2021-40449 - Win32k 中的 use-after-free,允许本地权限升级
- CVE-2021-42287/CVE-2021-42278 Powershell 的漏洞利用
- CVE-2022-21999 打印机提权
- windows内核漏洞利用
- Windows Elevation(持续更新)
- WindowsPrivilegeEscalation
- 通过 CdpSvc 服务提升 Windows 本地权限(可写系统路径 Dll 劫持)
- 使用 PrintNotify 服务对特权文件进行武器化写入错误
- 利用 EfsPotato(带有 SeImpersonatePrivilege 本地特权升级漏洞的 MS-EFSR EfsRpcOpenFileRaw)。
- LPE exploit for CVE-2023-21768
- Windows LPE exploit for CVE-2022-37969
- From Patate (LOCAL/NETWORK SERVICE) to SYSTEM by abusing SeImpersonatePrivilege on Windows 10, Windows 11 and Server 2022.
- CVE-2021-4034 polkit pkexec Local Privilege Vulnerability
- CVE-2021-4034(交互式)
- CVE-2021-3493 Ubuntu提权
- CVE-2022-0847(脏管道)的根漏洞利用
- CVE-2022-0995 exploit Linux提权
- Linux内核漏洞利用
- Linux Elevation(持续更新)
- linux本地提权
- CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。
- CVE-2022-23222: Linux Kernel eBPF Local Privilege Escalation
- 针对(CVE-2023-0179)漏洞利用 该漏洞被分配为CVE-2023-0179,影响了从5.5到6.2-rc3的所有Linux版本,该漏洞在6.1.6上被测试。 漏洞的细节和文章可以在os-security上找到。
- CVE-2023-0386 analysis and Exp
- lateral-movement-phreaknik-2016.pdf
- 用于经过身份验证的命令执行的远程桌面协议 .NET 控制台应用程序
- 横向移动
- 批量检查远程桌面密码或ntlm是否正确
- 仅使用 Microsoft Windows 的 WMI 的命令外壳包装器
- NamedPipePTH
- RDP pentest tools & scripts
- 一个能快速开启和关闭匿名SMB共享的红队脚本
- 修改 impacket wmiexec.py 的版本,从注册表获取输出(数据,响应),不需要 SMB 连接,也可以绕过 WMIHACKER 等横向移动的防病毒软件。
- 用于通过 QUIC 协议探索 SMB 的 POC 工具
- CVE-2022-26809-RCE - 攻击不需要身份验证并且可以通过网络远程执行,并且可能导致远程代码执行 ( RCE) 具有 RPC 服务的权限
- CVE-2022-26809
- CVE-2022-30136:Windows 网络文件系统NFSv4远程代码执行漏洞分析:
- Pillager是一个适用于后渗透期间的信息收集工具
- 用于挂钩 Windows 的 RDP 客户端,以获取有关凭据和所连接服务器的信息。
- 注入JVM进程 动态获取目标进程连接的数据库
- 远程转储 DPAPI credz
- 对密码已保存在 Windwos 系统上的部分程序进行解析,包括:Navicat,TeamViewer,FileZilla,WinSCP,Xmangager系列产品(Xshell,Xftp)。
- Xshell全版本密码恢复工具
- 纯 Python 中的 Mimikatz 实现
- A Mimikatz For Only Extracting Login Passwords.(Bypasses Most AV's)
- 转储 ntds.dit 非常快
- FinallShell 密码解密GUI工具
- 用 C# 编写的小程序,用于绕过 EDR 挂钩并转储 lsass 进程的内容
- C# 读取本机对外RDP连接记录和其他主机对该主机的连接记录,从而在内网渗透中获取更多可通内网网段信息以及定位运维管理人员主机
- LOLBAS:keymgr.dll本地凭据提取
- suo5 是一个全新的 HTTP 代理隧道,基于 HTTP/1.1 的 Chunked-Encoding 构建。相比 Neo-reGeorg 等传统隧道工具, suo5 的性能可以达到其数十倍。
- 新一代NAT内网穿透+shell+vnc工具
- 防火墙出网探测工具,内网穿透型socks5代理
- EarthWorm是一款用于开启 SOCKS v5 代理服务的工具
- 一款体积小, 快速, 稳定, 高效, 轻量的内网穿透, 端口转发工具 支持多连接,级联代理,传输加密
- 利用RPC服务,批量探测内网Windows出网情况
- Frp Builder
- frp0.38.1 支持域前置、远程加载配置文件、配置文件自删除、流量特征修改
- reGeorg
- Neo-reGeorg
- Frp
- fuso
- ⏰ 用于模拟网络和系统条件以进行混沌和弹性测试的 TCP 代理
- 纯 Golang 中的 socks5 服务器,有很多自定义选项。完整的 TCP/UDP 和 IPv4/IPv6 支持。
- Chisel-Strike:.NET XOR 加密的CS aggressor实现快速和高级 socks5 功能
- A bind/reverse Socks5 proxy server.
- mTLS-Encrypted Back-Connect SOCKS5 Proxy
- nps的魔改,进行了流量特征的魔改,并且进行了漏洞的修复
- 手工实现socks5协议,加密过流量检测
- 内存马学习
- JavaWeb MemoryShell Inject/Scan/Killer/Protect Research & Exploring
- Msmap is a Memory WebShell Generator.
- 【三万字原创】完全零基础从0到1掌握Java内存马,公众号:追梦信安
- 一些钓鱼模版/话术
- 钓鱼模版
- 钓鱼样本
- 钓鱼模版 - 诱骗目标启用带有虚假消息的内容(宏)。启用后,使用宏通过各种方法降低目标用户的怀疑风险。
- 拥有30多种模板的自动网络摄影工具。工具仅用于教育目的!作者将不定位本工具包的任何日常注意事项!
- 当受害者输入他的凭据时,您需要访问原始网站并使用这些凭据向受害者发送真实的 OTP。一旦他输入该 OTP,该 OTP 也会与您同在,您将被允许在他之前登录该帐户。
- 生成恶意 LNK 文件有效负载以进行数据泄露
- Flash钓鱼弹窗优化版
- flash.cn钓鱼页(中文+英文)
- 红队行动中利用白利用、免杀、自动判断网络环境生成钓鱼可执行文件
- RLO 文件名后缀翻转
- POC 复制完整的“Follina”Office RCE 漏洞以进行测试
- 构造Word宏绕过Windows Defender1
- 构造Word宏绕过Windows Defender2 https://www.youtube.com/watch?v=A8DkVDQW1-w
- AD安全101(王半仙译)
- kerberos basics
- 内部 Windows Penetrationtest / AD-Security 的自动化 - Powershell版本
- MailSniper 是一种渗透测试工具,用于在 Microsoft Exchange 环境中通过电子邮件搜索特定术语(密码、内部信息、网络架构信息等)。它可以作为非管理员用户搜索自己的电子邮件,或由管理员搜索域中每个用户的邮箱。
- 用于从内存中提取多汁信息的后利用 powershell 工具。
- Pentesting active directory.pdf
- Pentesting active directory翻译版
- PingCastle - 在 20% 的时间内获得 80% 的 Active Directory 安全性
- PowerView 的 Invoke-ShareFinder.ps1 的 Python 等价物,允许快速查找大量 Windows 域中的不常见共享。
- 快速枚举 AD 组策略中的相关设置
- Go实现部分Rubeus功能,可执行asktgt, asktgs, s4u, describe ticket, renew ticket, asreproast等
- 域控安全one for all
- Active Directory 和 Red-Team Cheat-Sheet 不断扩展。
- 从用户到域管理员的“无法修复”Windows 权限提升。
- 内网域渗透提权工具
- Exploiting CVE-2021-42278 and CVE-2021-42287 to impersonate DA from standard domain user
- MS14-068 py & exe
- CVE-2020-1472 EXP
- Mimikatz
- HiveJack命令行版:Dump SYSTEM/SAM/SECURITY
- CVE-2020-1472 C++
- BloodHound 的基于 Python 的摄取器
- SharpHound 的设计目标是 .Net 4.6.2。SharpHound 必须从域用户的上下文中运行,要么直接通过登录,要么通过其他方法,如 RUNAS。
- BloodyAD 是一个 Active Directory 权限提升框架
- 将网络维度反映到 Bloodhound 数据中的工具集合
- Link-rust语言开发的c2框架.pdf
- Khepri 是一个跨平台代理,其架构和用法类似于 Cobalt Strike,但免费且开源。
- Black Mamba 是一个命令和控制 (C2),可同时处理多个连接。它是用 Python 和 Qt 框架开发的,并且具有多个用于后开发步骤的功能。
- Nuages 是一个模块化的 C2 框架。
- BeggarC2
- linux后渗透框架
- Viper(炫彩蛇)是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化.
- 跨平台多功能 (Windows/Linux/Mac) RAT。
- CHAOS 是一个免费的开源远程管理工具,允许生成二进制文件来控制远程操作系统。
- Qiling 高级二进制仿真框架
- 使用 Discord 作为 C2 团队服务器的 Golang 植入程序
- Spark是一个基于网页UI、跨平台以及功能的工具,你可以远程监控和监控所有设备。
- 牛屎花 一款C2远控
- C2 后开发框架
- A C# Command & Control framework
- .CobaltStrike.beacon_keys解密
- COBALT-STRIKE-BASICS.pdf
- cs4.4使用指南.pdf
- Cobalt Strike Shellcode Generator
- cs获取和解析 SSL 证书
- Cobalt Strike Python API
- CobaltStrike 4.0 - 4.5 补丁
- cobaltstrike.auth
- Cobalt Strike 与 Azure Servicebus 的外部 C2 集成,通过 Azure Servicebus 进行 C2 流量
- C2重定向
- 将 Cobalt Strike 配置文件转换为 modrewrite 脚本
- [https://github.com/mgeeky/RedWarden](Cobalt Strike C2 反向代理,通过数据包检查和可延展的配置文件关联来抵御蓝队、AV、EDR、扫描仪)
- Beacon Object File & C# project to check LDAP signing
- Various Cobalt Strike BOFs
- 信标对象文件 (BOF) 创建助手
- 在 .Net 中运行目标文件的工具,主要是信标目标文件 (BOF)。
- Beacon Object Files for roasting Active Directory
- 创建包含所有公共信标对象文件 (BoF) 的存储库
- KillDefender 和 Backstab 的 BOF 组合
- RDPHijack-BOF:使用 WinStationConnect API 进行本地/远程RDP session劫持的Cobalt Strike (BOF)
- 内网渗透中常用的c#程序整合成cs脚本,直接内存加载。持续更新~
- 使用多种WinAPI进行权限维持的CobaltStrike脚本,包含API设置系统服务,设置计划任务,管理用户等。
- 使用梼杌进行内网渗透.pdf
- Cobalt Strike 用户定义的反射加载器,用汇编和 C 编写,用于高级规避功能。作者:@0xBoku & @s4ntiago_p
- HW防守之流量分析
- HW防守 | Linux应急响应基础
- HW防守 | Windows应急响应基础
- 应急排查Checklist
- 分割任何公司的企业网络的最佳实践,网络隔离建设方案
- Linux命令反混淆
- 用于将文件上传到 VirusTotal 的 C# 开源 Winforms 应用程序
- java内存对象搜索辅助工具
- 在 Windows 上浏览页表
- 蓝队、事件响应者和系统管理员可以使用 Powershell 模块来搜寻植入 Windows 机器中的持久性。
- ProcessExplorer.zip
- ProcessMonitor.zip
- processhacker
- Moneta 是一款适用于 Windows 的实时用户模式内存分析工具,能够检测恶意软件 IOC
- 火绒剑
- 一款免费、强大、多用途的工具,可帮助您监控系统资源、调试软件和检测恶意软件。由 Winsider Seminars & Solutions, Inc. @ http://www.windows-internals.com带给您
- AntiSpy 是一个免费但功能强大的反病毒和 rootkit 工具包。它为您提供最高权限的能力,可以检测、分析和恢复各种内核修改和钩子。
- 恶意软件示例、分析练习和其他有趣的资源。
- 该工具允许您静态分析 Windows、Linux、OSX 可执行文件和 APK 文件。
- OpenArk 是一个开源的 Windows 反 rookit (ARK) 工具。
- 用于在 IDA 中打开可执行文件的 Shell 扩展
- 我的第一个简单的反rootkit
- C++ Yara 规则运行器
- 用于读取 Microsoft Program Database PDB 文件的 C++11 库
- FirmLoader 是一个 IDA 插件,它允许自动识别从微控制器中提取的固件映像的内存部分。
- OSEP(规避技术和违反防御)认证所需的先前材料
- ARMED & AIMED:自动随机/智能恶意软件修改以规避检测
- 尝试对从 Defender 提取的数据进行分组。
- 开源安全产品源码,IDS、IPS、WAF、蜜罐等
- .net webshell混淆
- 冰蝎jsp马免杀
- 各类绕过方式,如jsp - unicode - Webshell免杀
- 用来存放平时写的一些net内存马,仅用于练手,需要可以自行修改
- 冰蝎 哥斯拉 WebShell bypass
- 从零学习Webshell免杀手册
- 用于生成各类免杀webshell
- 一款支持高度自定义的 Java 内存马生成工具
- 用于Webshell木马免杀、流量加密传输
- cs上线-powershell参数污染.pdf
- 生成恶意宏并通过 MSBuild 应用程序白名单绕过执行 Powershell 或 Shellcode。
- DEFCON-21-Bialek-PowerPwning-Post-Exploiting-by-Overpowering-Powershell-converted
- 地狱之门
- SysWhispers3 on Steroids - 通过直接系统调用逃避 AV/EDR。
- BypassAVDynamics.pdf
- BypassAV
- C# Based Universal API Unhooker
- 恶意软件样本库
- 恶意代码开发
- 恶意代码逃逸源代码
- 实现了直接系统调用技术的一种变种
- 免杀姿势学习、记录、复现。
- 调用Windows Api,绕过杀软添加用户
- 🇺🇦具有用户模式界面的 Windows 驱动程序,可以隐藏进程、文件系统和注册表对象、保护进程等
- 模板驱动的 AV/EDR 规避框架
- 基于Java实现的Shellcode加载器
- x64 PE-COFF 虚拟化驱动的混淆引擎
- EDR绕过,由GoLang编写
- Golang免杀马生成工具,在重复造轮子的基础上尽可能多一点自己的东西,最重要的loader部分参考其他作者。
- A simple python packer to easily bypass Windows Defender
- upx
- Shell_Protect
- WProtect 是一个开源项目,它使用代码虚拟化技术来保护二进制文件免受逆向工程或不必要的修改。
- [https://github.com/mgeeky/ProtectMyTooling](Multi-Packer 包装器让我们以菊花链形式连接各种包装器、混淆器和其他面向红队的武器。具有工件水印、IOC 收集和 PE 后门功能。你用你的植入物喂它,它会做很多鬼鬼祟祟的事情并吐出混淆的可执行文件。)
- Jlaive 是一个帮助可执行文件进行防病毒规避的工具。混淆的 .NET 程序集不能保证工作。
- PE obfuscator with Evasion in mind
- EDRSandBlast C可将易受攻击的签名驱动程序武器化
- 更改二进制签名bash 脚本
- SigFlip 是一种用于修补经过验证码签名的 PE 文件(exe、dll、sys ..etc)
- 一个 .NET 工具,用于在不接触磁盘的情况下导出和导入证书。
- SigThief - 窃取签名
- [使用伪造的微软签名绕过AV/EDR](https://github.com/mgeeky/Penetration-Testing-Tools/tree/master/red-teaming/Self-Signed Threat)
- 将shellcode进行xor加密后,再base64编码,使用内存加载器加载上线C2
- python写的一款免杀工具(shellcode加载器)BypassAV,国内杀软全过(windows denfend)2021-9-13
- 通过直接系统调用逃避 AV/EDR。
- js免杀shellcode,绕过杀毒添加自启
- 一个非常简单的 Python 脚本,用于编码和解码 PowerShell 单行代码。
- profile文件(过defender)
- go语言免杀360、微软、腾讯、火绒
- 免杀生成器模板,目前可以过国内主流杀毒
- 模板驱动的 AV/EDR 规避框架
- 从常规 sh/bash shell 滥用 dd 二进制文件(随处安装)将shellcode 和二进制文件加载到内存中
- 一种保护性和低级 Shellcode 加载器,可击败现代 EDR 系统。
- 用 Nim 编写的 .NET、PE 和原始 Shellcode 打包程序/加载程序
- Antivirus Evasion Tool for .NET/Native (x64) Executables
- 整理了基于Go的16种API免杀测试、8种加密测试、反沙盒测试、编译混淆、加壳、资源修改等免杀技术,并搜集汇总了一些资料和工具。
- 该项目为Shellocde加载器,详细介绍了我们如何绕过防病毒软件,以及该工具如何使用
- 一个经过实战考验的免杀程序生成器
- 基于python pyd的免杀方式。
- Edikiller加载自带微软官方签名的 ProcExp 驱动,利用其驱动函数做到 Kill EDR 的效果
- https://ryze-t.com/2021/06/29/EdrKiller.html
- 杀死受保护的进程轻进程(包括 av)
- 禁用 Defender 并转储凭据。
- Alaris
- CuiRi
- HanGuang
- SimpleShellcodeInjector
- 使用 DInvoke 执行 UUID shellcode 的 PoC
- 一种通过香农编码隐藏恶意 shellcode 的技术。
- 注入 shellcode 以使用 Windows NTAPI 绕过 EDR 和防病毒程序进行处理
- laZzzy 是一个 shellcode 加载器,使用不同的开源库开发,演示了不同的执行技术。
- 进程注入 - 博客文章
- 封装在 D/Invoke 武器化 DLL 中的 shellcode 注入技术的集合
- 进程镂空
- 通过组件对象模型 (COM) IRundown::DoCallback() 进行进程注入
- Transacted Hollowing - 一种 PE 注入技术,是 ProcessHollowing 和 ProcessDoppelgänging 的混合体
- PE loader with various shellcode injection techniques
- 简单的不可检测的 shellcode 和代码注入器启动器示例。受 RTO 恶意软件开发课程的启发。
- 反射 DLL 注入的 Shellcode 实现。将 DLL 转换为与位置无关的 shellcode
- 用 C++ 编写的反射加载器的 WIP 实现
- 功能丰富的 DLL 注入库,支持 x86、WOW64 和 x64 注入。它具有五种注入方法、六种 shellcode 执行方法和各种附加选项。所有方法都可以绕过会话分离。
- 用 Go 编写的多线程 socks 代理检查器!
- HTTP、SOCKS4、SOCKS5 代理检查器,具有丰富的功能。
- PyMultitor - Python 多线程 Tor 代理
- 高可用IP代理池
- 重构和改进的 CredKing 密码喷射工具,使用 FireProx API 来轮换 IP 地址、保持匿名和节流
- 利用fofa搜索socks5开放代理进行代理池轮切的工具
- TIAA《智能网联汽车车载终端信息安全技术要求》发布版.pdf
- 信息安全技术 网联汽车 采集数据的安全要求.pdf
- 智能网联汽车车载端信息安全技术要求征求意见稿.pdf
- 汽车信息安全攻防关键技术研究-2017.pdf
- 电动汽车远程服务与管理系统信息安全技术要求.pdf
- 车企如何应对网络安全与隐私保护.pdf
- To Be Top Javaer - Java工程师成神之路
- 攻击Java Web应用-[Java Web安全]
- JAVA WEB学习
- 代码审计入门的小项目
- 《Java安全-只有Java安全才能拯救宇宙》
- ZKar 是一个用 Go 语言实现的 Java 序列化协议分析工具。
- 《Java安全漫谈》
- 代码审计知识点整理-Java
- Java安全研究与安全开发面试题库
- Java 消息利用工具
- 用于扩展和包装 ysoserial 有效负载的旁路小工具的集合
- CodeQL Java 全网最全的中文学习资料
- Java Security,安全编码和代码审计
- Java漏洞分析汇合
- Python安全
- Flask 内存马
- 适用于 Linux 和 Windows (x64) 的 Python 攻击工具的静态独立二进制文件。使用 PyInstaller、Docker for Windows、WSL2 和 Make 编译。
- dotnet安全
- .net 混淆器使用 dnlib
- 用于 C# 后利用工具的概念验证混淆工具包
- Eazfuscator 的反混淆工具,Eazfuscator是一个商业 .NET 混淆器
- dnSpy - .Net调试
- 一个开源的、免费的 .NET 应用程序混淆器
- Windows Kernel Knowledge && Collect Resources on the wire && Nothing innovation by myself
- 内核模式木马,它会删除它读取的任何文件,或从中获取信息。
- 订阅机场推荐与评测2022
- 天气api
- 各种公开api
- 高端大气上档气的banner生成工具和图案集合,python脚本
- shell主题
- GraphQL API 的安全审计器实用程序
- 破解版Windows软件. The cracked version of Windows softwares.
- 各种信息和通信工具和来自世界所有国家的任何电话号码的任何电话公司和电话,并从世界上任何电话号码或电话卡,例如从世界上任何电话号码发送消息,Snapchat、Twitter、Tik Tok、Tik托克、 。
- 去掉获取系统信息回传到www.shack2.org的工具
- google插件