相關(guān)資源列表
https://mitre-attack.github.io/ mitre科技機(jī)構(gòu)對(duì)攻擊技術(shù)的總結(jié)wiki
https://huntingday.github.io MITRE | ATT&CK 中文站
https://arxiv.org 康奈爾大學(xué)(Cornell University)開放文檔
http://www.owasp.org.cn/owasp-project/owasp-things OWASP項(xiàng)目
http://www.irongeek.com/i.php?page=security/hackingillustrated 國(guó)內(nèi)外安全大會(huì)相關(guān)視頻與文檔
https://github.com/knownsec/KCon KCon大會(huì)文章PPT
https://github.com/SecWiki/sec-chart 各種相關(guān)安全思維導(dǎo)圖集合
https://github.com/knownsec/RD_Checklist 知道創(chuàng)宇技能列表
https://github.com/ChrisLinn/greyhame-2017 灰袍技能書2017版本
https://github.com/Hack-with-Github/Awesome-Hacking GitHub萬(wàn)星推薦:黑客成長(zhǎng)技術(shù)清單
https://github.com/k4m4/movies-for-hackers 安全相關(guān)電影
https://github.com/jaredthecoder/awesome-vehicle-security 一個(gè)用于了解車輛安全和汽車黑客的資源清單
http://www.itdecent.cn/p/852e0fbe2f4c 安全產(chǎn)品廠商分類
https://www.reddit.com/r/Python/comments/a81mg3/the_entire_mit_intro_computer_science_class_using/ 麻省理工機(jī)器學(xué)習(xí)視頻
https://github.com/fxsjy/jieba py,結(jié)巴中文分詞
https://github.com/thunlp/THULAC-Python py,清華中文分詞
https://github.com/lancopku/PKUSeg-python py3,北大中文分詞
https://github.com/fengdu78/Coursera-ML-AndrewNg-Notes 吳恩達(dá)機(jī)器學(xué)習(xí)python筆記
https://paperswithcode.com/sota 機(jī)器學(xué)習(xí)具體項(xiàng)目、演示、代碼
https://github.com/duoergun0729/nlp 一本開源的NLP(神經(jīng)語(yǔ)言程序?qū)W)入門書籍
攻防測(cè)試手冊(cè)
https://micropoor.blogspot.com/2019/01/php8.html PHP安全新聞早8點(diǎn)課程系列高持續(xù)滲透--Microporor
https://github.com/Micropoor/Micro8 Microporor高級(jí)攻防100課
https://github.com/maskhed/Papers 包含100課等經(jīng)典攻防教材、安全知識(shí)
https://github.com/infosecn1nja/AD-Attack-Defense 紅藍(lán)方攻防手冊(cè)
https://github.com/yeyintminthuhtut/Awesome-Red-Teaming 優(yōu)秀紅隊(duì)資源列表
https://github.com/foobarto/redteam-notebook 紅隊(duì)標(biāo)準(zhǔn)滲透測(cè)試流程+常用命令
https://github.com/tom0li/collection-document 文章收集:安全部、SDL、src、滲透測(cè)試、漏洞利用
https://github.com/kbandla/APTnotes 各種公開的文件和相關(guān)的APT筆記,還有軟件樣本
https://wizardforcel.gitbooks.io/web-hacking-101/content Web Hacking 101 中文版
https://techvomit.net/web-application-penetration-testing-notes/ web滲透測(cè)試筆記
https://github.com/qazbnm456/awesome-web-security Web安全資料和資源列表
http://pentestmonkey.net/category/cheat-sheet 滲透測(cè)試常見條目
https://github.com/demonsec666/Security-Toolkit 滲透攻擊鏈中常用工具及使用場(chǎng)景
https://github.com/Kinimiwar/Penetration-Testing 滲透測(cè)試方向優(yōu)秀資源收集
https://github.com/jshaw87/Cheatsheets 滲透測(cè)試/安全秘籍/筆記
內(nèi)網(wǎng)安全文檔
https://attack.mitre.org/wiki/Lateral_Movement mitre機(jī)構(gòu)對(duì)橫向移動(dòng)的總結(jié)
https://payloads.online/archivers/2018-11-30/1 徹底理解Windows認(rèn)證 - 議題解讀
https://github.com/klionsec/klionsec.github.io 內(nèi)網(wǎng)大牛的學(xué)習(xí)歷程
https://github.com/l3m0n/pentest_study 從零開始內(nèi)網(wǎng)滲透學(xué)習(xí)
https://github.com/Ridter/Intranet_Penetration_Tips 內(nèi)網(wǎng)滲透TIPS
學(xué)習(xí)手冊(cè)相關(guān)資源
https://github.com/HarmJ0y/CheatSheets 多個(gè)項(xiàng)目的速查手冊(cè)(Beacon / Cobalt Strike,PowerView,PowerUp,Empire和PowerSploit)
https://wizardforcel.gitbooks.io/kali-linux-web-pentest-cookbook/content/ Kali Linux Web滲透測(cè)試秘籍 中文版
https://github.com/louchaooo/kali-tools-zh kali下工具使用介紹手冊(cè)
https://www.offensive-security.com/metasploit-unleashed/ kali出的metasploit指導(dǎo)筆記
http://www.hackingarticles.in/comprehensive-guide-on-hydra-a-brute-forcing-tool/ hydra使用手冊(cè)
https://www.gitbook.com/book/t0data/burpsuite/details burpsuite實(shí)戰(zhàn)指南
https://zhuanlan.zhihu.com/p/26618074 Nmap擴(kuò)展腳本使用方法
https://somdev.me/21-things-xss/ XSS的21個(gè)擴(kuò)展用途
https://www.netsparker.com/blog/web-security/sql-injection-cheat-sheet/ sql注入sheet表
https://sqlwiki.netspi.com/ 你要的sql注入知識(shí)點(diǎn)都能找到
https://github.com/kevins1022/SQLInjectionWiki 一個(gè)專注于聚合和記錄各種SQL注入方法的wiki
https://github.com/hardenedlinux/linux-exploit-development-tutorial Linux exploit 開發(fā)入門
https://wizardforcel.gitbooks.io/asani/content 淺入淺出Android安全 中文版
https://wizardforcel.gitbooks.io/lpad/content Android 滲透測(cè)試學(xué)習(xí)手冊(cè) 中文版
https://github.com/writeups/ios ios漏洞writeup筆記
http://blog.safebuff.com/2016/07/03/SSRF-Tips/ ssrf漏洞利用手冊(cè)
checklist和基礎(chǔ)安全知識(shí)
https://book.yunzhan365.com/umta/rtnp/mobile/index.html 網(wǎng)絡(luò)安全科普小冊(cè)子
http://sec.cuc.edu.cn/huangwei/textbook/ns/ 網(wǎng)絡(luò)安全電子版教材。中傳信安課程網(wǎng)站
https://mitre.github.io/attack-navigator/enterprise/ mitre機(jī)構(gòu)att&ck入侵檢測(cè)條目
https://github.com/danielmiessler/SecLists 表類型包括用戶名,密碼,URL,敏感數(shù)據(jù)模式,模糊測(cè)試負(fù)載,Web shell等
https://github.com/GitGuardian/APISecurityBestPractices api接口測(cè)試checklist
https://github.com/ym2011/SecurityManagement 分享在建設(shè)安全管理體系、ISO27001、等級(jí)保護(hù)、安全評(píng)審過(guò)程中的點(diǎn)點(diǎn)滴滴
https://mp.weixin.qq.com/s/O36e0gl4cs0ErQPsb5L68Q 區(qū)塊鏈,以太坊智能合約審計(jì) CheckList
https://github.com/slowmist/eos-bp-nodes-security-checklist 區(qū)塊鏈,EOS bp nodes security checklist(EOS超級(jí)節(jié)點(diǎn)安全執(zhí)行指南)
https://xz.aliyun.com/t/2089 金融科技SDL安全設(shè)計(jì)checklist
https://github.com/juliocesarfort/public-pentesting-reports 由幾家咨詢公司和學(xué)術(shù)安全組織發(fā)布的公共滲透測(cè)試報(bào)告的列表。
http://www.freebuf.com/articles/network/169632.html 開源軟件創(chuàng)建SOC的一份清單
https://github.com/0xRadi/OWASP-Web-Checklist owasp網(wǎng)站檢查條目
https://www.securitypaper.org/ SDL開發(fā)安全生命周期管理
https://github.com/Jsitech/JShielder linux下服務(wù)器一鍵加固腳本
https://github.com/wstart/DB_BaseLine 數(shù)據(jù)庫(kù)基線檢查工具
產(chǎn)品設(shè)計(jì)文檔
https://www.freebuf.com/sectool/135032.html 構(gòu)建一個(gè)高交互型的難以發(fā)現(xiàn)的蜜罐
https://bloodzer0.github.io/ossa/ 利用開源文件進(jìn)行開源安全架構(gòu).主機(jī)、掃描器、端口、日志、防護(hù)設(shè)備等
https://github.com/dvf/blockchain 用Python從零開始創(chuàng)建區(qū)塊鏈
https://github.com/crazywa1ker/DarthSidious-Chinese 從0開始你的域滲透之旅,DarthSidious 中文版
https://paper.seebug.org/772/ 如何使用 KittyFuzzer 結(jié)合 ISF 中的工控協(xié)議組件對(duì)工控協(xié)議進(jìn)行 Fuzz
學(xué)習(xí)靶場(chǎng)
https://www.blackmoreops.com/2018/11/06/124-legal-hacking-websites-to-practice-and-learn/ 124個(gè)合法的可以練習(xí)Hacking技術(shù)的網(wǎng)站
https://www.zhihu.com/question/267204109 學(xué)web安全去哪里找各種各樣的靶場(chǎng)?
https://www.vulnhub.com 許多ctf靶機(jī)匯總
https://www.wechall.net 世界知名ctf匯總交流網(wǎng)站
https://www.xssgame.com 谷歌XSS挑戰(zhàn)
http://xss.tv 在線靶場(chǎng)挑戰(zhàn)
https://www.hackthebox.eu 在線靶場(chǎng)挑戰(zhàn)
https://www.root-me.org 在線靶場(chǎng)挑戰(zhàn)
http://www.itsecgames.com bWAPP,包含 100多種漏洞環(huán)境
https://github.com/c0ny1/vulstudy 多種漏洞復(fù)現(xiàn)系統(tǒng)的docker匯總
https://github.com/bkimminich/juice-shop 常見web安全實(shí)驗(yàn)靶場(chǎng)市場(chǎng)
https://github.com/ethicalhack3r/DVWA web安全實(shí)驗(yàn)靶場(chǎng)
https://www.freebuf.com/articles/web/123779.html 新手指南:DVWA-1.9全級(jí)別教程
https://github.com/78778443/permeate php,常見漏洞靶場(chǎng)
https://github.com/gh0stkey/DoraBox php,常見漏洞靶場(chǎng)
https://github.com/stamparm/DSVW py2,常見漏洞靶場(chǎng)
https://github.com/amolnaik4/bodhi py,常見漏洞靶場(chǎng)
https://github.com/Safflower/Solve-Me php,韓國(guó)一個(gè)偏代碼審計(jì)的ctf靶場(chǎng)源碼
https://github.com/WebGoat/WebGoat 一鍵jar包,web安全實(shí)驗(yàn)靶場(chǎng)
https://github.com/Audi-1/sqli-labs 基于SQLite的sql注入學(xué)習(xí)靶場(chǎng)
https://github.com/lcamry/sqli-labs 通過(guò)sqli-labs演示mysql相關(guān)的注入手法
https://github.com/c0ny1/upload-labs 一個(gè)幫你總結(jié)所有類型的上傳漏洞的靶場(chǎng)
https://github.com/LandGrey/upload-labs-writeup upload-labs指導(dǎo)手冊(cè)
https://github.com/Go0s/LFIboomCTF 本地文件包含漏洞&&PHP利用協(xié)議&&實(shí)踐源碼
https://in.security/lin-security-practise-your-linux-privilege-escalation-foo/ 一個(gè)虛擬機(jī)文件用于linux提權(quán)練習(xí)
https://github.com/OWASP/igoat 適用于ios應(yīng)用程序測(cè)試和安全性的學(xué)習(xí)工具
https://github.com/prateek147/DVIA-v2 適用于ios應(yīng)用程序測(cè)試和安全性的學(xué)習(xí)工具
https://github.com/rapid7/metasploitable3 metasploit練習(xí)系統(tǒng)
https://github.com/rapid7/metasploit-vulnerability-emulator 基于perl的metasploit模擬環(huán)境,練習(xí)操作
https://github.com/chryzsh/DarthSidious AD域環(huán)境的搭建、滲透、防護(hù)
https://github.com/c0ny1/xxe-lab 一個(gè)包含php,java,python,C#等各種語(yǔ)言版本的XXE漏洞Demo
漏洞復(fù)現(xiàn)
https://github.com/vulhub/vulhub Vulhub是一個(gè)面向大眾的開源漏洞靶場(chǎng),無(wú)需docker知識(shí),執(zhí)行兩條命令即可編譯、運(yùn)行一個(gè)完整的漏洞靶場(chǎng)鏡像
https://github.com/Medicean/VulApps 收集各種漏洞環(huán)境,為方便使用,統(tǒng)一采用 Dockerfile 形式。同時(shí)也收集了安全工具環(huán)境。
https://github.com/bingohuang/docker-labs 制作在線docker平臺(tái)
開源漏洞庫(kù)
https://wooyun.kieran.top/#!/ 2016年之前,烏云Drops文章,公開漏洞詳情文章
https://wooyun.js.org/ 2016年之前,烏云Drops文章,公開漏洞詳情文章
https://dvpnet.io/list/index/state/3 公開漏洞詳情文章
https://sec.ly.com/bugs 同程安全公開漏洞詳情文章
http://ics.cnvd.org.cn 中國(guó)國(guó)家工控漏洞庫(kù)
https://ics-cert.us-cert.gov/advisories 美國(guó)國(guó)家工控漏洞庫(kù)
http://www.nsfocus.net/index.php?act=sec_bug 綠盟漏洞庫(kù),含工控
http://ivd.winicssec.com/ 威努特工控漏洞庫(kù)
http://cve.scap.org.cn/view/ics CVE中文工控漏洞庫(kù)
https://cve.mitre.org/cve/search_cve_list.html 美國(guó)MITRE公司負(fù)責(zé)維護(hù)的CVE漏洞庫(kù)
https://www.exploit-db.com 美國(guó)Offensive Security的漏洞庫(kù)
https://nvd.nist.gov/vuln/search 美國(guó)國(guó)家信息安全漏洞庫(kù)
工具包集合
http://www.4hou.com/web/11241.html 史上最全攻擊模擬工具盤點(diǎn)
https://github.com/infosecn1nja/Red-Teaming-Toolkit 信息收集、攻擊嘗試獲得權(quán)限、持久性控制、權(quán)限提升、網(wǎng)絡(luò)信息收集、橫向移動(dòng)、數(shù)據(jù)分析(在這個(gè)基礎(chǔ)上再做持久化控制)、清理痕跡
https://github.com/toolswatch/blackhat-arsenal-tools 黑帽大會(huì)工具集
https://www.cnblogs.com/k8gege K8哥哥工具包集合。解壓密碼Kk8team,Kk8gege
https://github.com/n00py/ReadingList/blob/master/gunsafe.txt 安全工具集
https://github.com/redcanaryco/atomic-red-team win、linux、mac等多方面apt利用手段、技術(shù)與工具集
https://github.com/Cooolis/Cooolis.github.io Cooolis是一個(gè)操作系統(tǒng)命令技巧備忘錄,https://cooolis.payloads.online
https://github.com/LOLBAS-Project/LOLBAS 常見的滲透測(cè)試?yán)玫哪_本與二進(jìn)制文件集合
https://www.owasp.org/index.php/File:CSRFTester-1.0.zip csrf驗(yàn)證工具
https://github.com/ufrisk/MemProcFS 以訪問(wèn)文件系統(tǒng)的方式訪問(wèn)物理內(nèi)存, 可讀寫, 有易于使用的接口. 當(dāng)前支持Windows
https://github.com/vletoux/SpoolerScanner 檢測(cè) Windows 遠(yuǎn)程打印機(jī)服務(wù)是否開啟的工具
https://github.com/sirpsycho/firecall 直接向CiscoASA防火墻發(fā)送命令, 無(wú)需登錄防火墻后再做修改
https://github.com/jboss-javassist/javassist 能夠操作字節(jié)碼框架,通過(guò)它我們能很輕易的修改class代碼文件
https://github.com/ConsenSys/mythril-classic 用于以太坊智能協(xié)議的安全分析工具
https://github.com/a13xp0p0v/kconfig-hardened-check 用于檢查 Linux 內(nèi)核配置中的安全加固選項(xiàng)的腳本
https://github.com/lionsoul2014/ip2region ip地址定位庫(kù),支持python3等多接口。類比geoip
https://github.com/m101/hsploit 基于rust的HEVD 漏洞利用程序
https://github.com/ticarpi/jwt_tool 針對(duì)json web token的檢測(cè)
https://github.com/clr2of8/DPAT 域密碼配置審計(jì)
https://github.com/chenjj/CORScanner 域解析漏洞,跨域掃描器
https://github.com/dienuet/crossdomain 域解析漏洞,跨域掃描器
https://github.com/sfan5/fi6s ipv6端口快速掃描器
https://github.com/lavalamp-/ipv666 go,ipv6地址枚舉掃描
https://github.com/Graph-X/davscan DAVScan是一款快速輕便的webdav掃描儀,旨在發(fā)現(xiàn)DAV啟用的Web服務(wù)器上的隱藏文件和文件夾
https://github.com/jcesarstef/dotdotslash 目錄遍歷漏洞測(cè)試
https://github.com/P3GLEG/WhaleTail 根據(jù)docker鏡像生成成dockerfile
https://github.com/cr0hn/dockerscan docker掃描工具
https://github.com/utiso/dorkbot 通過(guò)定制化的谷歌搜索引擎進(jìn)行漏洞頁(yè)面搜尋及掃描
https://github.com/NullArray/DorkNet 基于搜索引擎的漏洞網(wǎng)頁(yè)搜尋
https://github.com/panda-re/lava 大規(guī)模向程序中植入惡意程序
https://github.com/woj-ciech/Danger-zone 關(guān)聯(lián)域名、IP 和電子郵件地址之間的數(shù)據(jù)并將其可視化輸出
https://github.com/securemode/DefenderKeys 枚舉出被 Windows Defender 排除掃描的配置
https://github.com/D4Vinci/PasteJacker 剪貼板劫持利用工具
https://github.com/JusticeRage/freedomfighting 日志清理、文件共享、反向shell、簡(jiǎn)單爬蟲工具包
https://github.com/gh0stkey/PoCBox 漏洞測(cè)試驗(yàn)證輔助平臺(tái),SONP劫持、CORS、Flash跨域資源讀取、Google Hack語(yǔ)法生成、URL測(cè)試字典生成、JavaScript URL跳轉(zhuǎn)、302 URL跳轉(zhuǎn)
https://github.com/jakubroztocil/httpie http調(diào)試工具,類似curl,功能更完善
https://www.getpostman.com/ http調(diào)試工具,帶界面
漏洞收集與exp、poc利用
https://github.com/Lcys/Python_PoC python3的poc、exp快速編寫模板,有眾多模范版本
https://github.com/raminfp/linux_exploit_development linux漏洞利用開發(fā)手冊(cè)
https://github.com/mudongliang/LinuxFlaw 包含linux下軟件漏洞列表
https://github.com/coffeehb/Some-PoC-oR-ExP 各種漏洞poc、Exp的收集或編寫
https://github.com/userlandkernel/plataoplomo Sem Voigtl?nder 公開其發(fā)現(xiàn)的 iOS 中各種漏洞,包括(Writeup/POC/Exploit)
https://github.com/coffeehb/Some-PoC-oR-ExP/blob/master/check_icmp_dos.py CVE-2018-4407,macos/ios緩沖區(qū)溢出可導(dǎo)致系統(tǒng)崩潰
https://github.com/vulnersCom/getsploit py2,仿照searchsploit通過(guò)各種數(shù)據(jù)庫(kù)的官方接口進(jìn)行payload的查找
https://github.com/SecWiki/CMS-Hunter CMS漏洞測(cè)試用例集合
https://github.com/Mr5m1th/0day 各種開源CMS 各種版本的漏洞以及EXP
https://github.com/w1109790800/penetration CMS新老版本exp與系統(tǒng)漏洞搜集表
https://github.com/blacknbunny/libSSH-Authentication-Bypass CVE-2018-10933,libssh服務(wù)端身份驗(yàn)證繞過(guò)
https://github.com/leapsecurity/libssh-scanner CVE-2018-10933,libssh服務(wù)端身份驗(yàn)證繞過(guò)
https://github.com/anbai-inc/CVE-2018-4878 Adobe Flash Exploit生成payload
https://github.com/RetireJS/grunt-retire 掃描js擴(kuò)展庫(kù)的常見漏洞
https://github.com/coffeehb/SSTIF 服務(wù)器端模板注入漏洞的半自動(dòng)化工具
https://github.com/tijme/angularjs-csti-scanner 探測(cè)客戶端AngularJS模板注入漏洞工具
https://github.com/blackye/Jenkins Jenkins漏洞探測(cè)、用戶抓取爆破
https://github.com/epinna/tplmap 服務(wù)器端模板注入漏洞檢測(cè)與利用工具
https://github.com/irsdl/IIS-ShortName-Scanner Java,IIS短文件名暴力枚舉漏洞利用工具
https://github.com/lijiejie/IIS_shortname_Scanner py2,IIS短文件名漏洞掃描
https://github.com/rudSarkar/crlf-injector CRLF注入漏洞批量掃描
https://github.com/hahwul/a2sv SSL漏洞掃描,例如心臟滴血漏洞等
https://github.com/jagracey/Regex-DoS RegEx拒絕服務(wù)掃描器
https://github.com/Bo0oM/PHP_imap_open_exploit 利用imap_open繞過(guò)php exec函數(shù)禁用
https://www.anquanke.com/post/id/106488 利用mysql服務(wù)端惡意配置讀取客戶端文件,(如何利用MySQL LOCAL INFILE讀取客戶端文件,Read MySQL Client's File,【技術(shù)分享】從MySQL出發(fā)的反擊之路)
https://www.waitalone.cn/awvs-poc.html CVE-2015-4027,AWVS10命令執(zhí)行漏洞
http://an7isec.blogspot.com/2014/04/pown-noobs-acunetix-0day.html Pwn the n00bs - Acunetix 0day,awvs8命令執(zhí)行漏洞
https://github.com/numpy/numpy/issues/12759 科學(xué)計(jì)算框架numpy命令執(zhí)行RCE漏洞
https://github.com/petercunha/Jenkins-PreAuth-RCE-PoC jenkins遠(yuǎn)程命令執(zhí)行
https://github.com/WyAtu/CVE-2018-20250 WinRar執(zhí)行漏洞加使用介紹
物聯(lián)網(wǎng)路由工控漏洞收集
https://github.com/yassineaboukir/CVE-2018-0296 測(cè)試思科ASA路徑穿越漏洞,可獲取系統(tǒng)詳細(xì)信息
https://github.com/seclab-ucr/tcp_exploit 利用tcp漏洞使無(wú)線路由器產(chǎn)生隱私泄露
https://github.com/ezelf/CVE-2018-9995_dvr_credentials CVE-2018-9995攝像頭路由,Get DVR Credentials
java反序列化漏洞收集
https://github.com/brianwrf/hackUtils java反序列化利用
https://github.com/GoSecure/break-fast-serial 借助DNS解析來(lái)檢測(cè)Java反序列化漏洞工具
https://github.com/s1kr10s/Apache-Struts-v3 Apache-Struts漏洞利用工具
https://github.com/iBearcat/S2-057 struts2 CVE-2018-11776 漏洞檢測(cè)工具
https://github.com/Ivan1ee/struts2-057-exp struts2-057利用腳本
https://github.com/theLSA/s2sniper struts2漏洞的檢測(cè)工具
https://github.com/Lucifer1993/struts-scan 批量檢測(cè)struts命令執(zhí)行漏洞
https://github.com/lijiejie/struts2_045_scan Struts2-045漏洞批量掃描工具
https://github.com/riusksk/StrutScan 基于perl的strut2的歷史漏洞掃描
https://github.com/Coalfire-Research/java-deserialization-exploits java反序列化漏洞收集
https://github.com/quentinhardy/jndiat weblogic漏洞利用工具
https://github.com/jas502n/CVE-2018-3191 Weblogic CVE-2018-3191遠(yuǎn)程代碼命令執(zhí)行
https://github.com/pyn3rd/CVE-2018-3245 weblogic cve-2018-2893與cve-2018-3245遠(yuǎn)程代碼命令執(zhí)行
https://github.com/NickstaDB/BaRMIe 用于Java Remote Method Invocation服務(wù)的工具/rmi的枚舉與遠(yuǎn)程命令執(zhí)行
https://github.com/joaomatosf/jexboss JBoss和其他java序列化漏洞驗(yàn)證和開發(fā)工具
https://github.com/frohoff/ysoserial java反序列化利用工具
版本管理平臺(tái)漏洞收集
https://github.com/shengqi158/svnhack .svn文件夾泄漏利用工具
https://www.waitalone.cn/seay-svn-poc-donw-20140505.html Seay-Svn源代碼泄露漏洞利用工具,2014-05-05版
https://github.com/BugScanTeam/GitHack .git文件利用工具,lijiejie改進(jìn)版
https://github.com/lijiejie/GitHack .git文件利用工具
MS與Office漏洞收集
https://github.com/Lz1y/CVE-2017-8759 .NET Framework換行符漏洞,CVE-2017-8759完美復(fù)現(xiàn)(另附加hta+powershell彈框閃爍解決方案)https://www.freebuf.com/vuls/147793.html
https://github.com/WyAtu/CVE-2018-8581 Exchange使用完成添加收信規(guī)則的操作進(jìn)行橫向滲透和提權(quán)漏洞
https://github.com/dafthack/MailSniper PS,用于在Microsoft Exchange環(huán)境搜索電子郵件查找特定郵件(密碼、網(wǎng)絡(luò)架構(gòu)信息等)
https://github.com/sensepost/ruler GO,通過(guò)MAPI / HTTP或RPC / HTTP協(xié)議遠(yuǎn)程與Exchange服務(wù)器進(jìn)行交互,通過(guò)客戶端Outlook功能遠(yuǎn)程獲取shell
https://github.com/3gstudent/Smbtouch-Scanner 掃描內(nèi)網(wǎng)永恒之藍(lán)ETERNAL445SMB系列漏洞
https://github.com/smgorelik/Windows-RCE-exploits windows命令執(zhí)行RCE漏洞POC樣本,分為web與文件兩種形式
https://github.com/3gstudent/CVE-2017-8464-EXP CVE-2017-8464,win快捷方式遠(yuǎn)程執(zhí)行漏洞
https://github.com/Lz1y/CVE-2018-8420 Windows的msxml解析器漏洞可以通過(guò)ie或vbs執(zhí)行后門
https://www.anquanke.com/post/id/163000 利用Excel 4.0宏躲避殺軟檢測(cè)的攻擊技術(shù)分析
https://thief.one/2017/06/20/1/ 淺談XXE漏洞攻擊與防御
https://github.com/thom-s/docx-embeddedhtml-injection word2016,濫用Word聯(lián)機(jī)視頻特征執(zhí)行惡意代碼poc
https://blog.cymulate.com/abusing-microsoft-office-online-video word2016,濫用Word聯(lián)機(jī)視頻特征執(zhí)行惡意代碼介紹
https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads 無(wú)需開啟宏即可在word文檔中利用DDE執(zhí)行命令
http://www.freebuf.com/articles/terminal/150285.html 無(wú)需開啟宏即可在word文檔中利用DDE執(zhí)行命令利用
https://github.com/Ridter/CVE-2017-11882 利用word文檔RTF獲取shell,https://evi1cg.me/archives/CVE_2017_11882_exp.html
https://github.com/Lz1y/CVE-2017-8759 利用word文檔hta獲取shell,http://www.freebuf.com/vuls/147793.html
https://fuping.site/2017/04/18/CVE-2017-0199漏洞復(fù)現(xiàn)過(guò)程 WORD RTF 文檔,配合msf利用
https://github.com/tezukanice/Office8570 利用ppsx幻燈片遠(yuǎn)程命令執(zhí)行,https://github.com/rxwx/CVE-2017-8570
https://github.com/0x09AL/CVE-2018-8174-msf 目前支持的版本是 32 位 IE 瀏覽器和 32 位 office。網(wǎng)頁(yè)訪問(wèn)上線,瀏覽器關(guān)閉,shell 依然存活,http://www.freebuf.com/vuls/173727.html
http://www.4hou.com/technology/9405.html 在 Office 文檔的屬性中隱藏攻擊載荷
https://evi1cg.me/archives/Create_PPSX.html 構(gòu)造PPSX釣魚文件
https://github.com/enigma0x3/Generate-Macro PowerShell腳本,生成含有惡意宏的Microsoft Office文檔
https://github.com/mwrlabs/wePWNise 生成獨(dú)立于體系結(jié)構(gòu)的VBA代碼,用于Office文檔或模板,并自動(dòng)繞過(guò)應(yīng)用程序控制
https://github.com/curi0usJack/luckystrike 基于ps,用于創(chuàng)建惡意的Office宏文檔
https://github.com/sevagas/macro_pack MS Office文檔、VBS格式、快捷方式payload捆綁
https://github.com/khr0x40sh/MacroShop 一組通過(guò)Office宏傳遞有效載荷的腳本
隱私匿名加密
https://www.lshack.cn/118/ 在線接收驗(yàn)證碼/郵箱/粘貼板/文件傳輸大集合。
http://bccto.me 一次性郵箱
http://www.yopmail.com 一次性郵箱
https://yandex.com/ 非手機(jī)郵箱
https://mail.ru/ 非手機(jī)郵箱
https://mail.protonmail.com/login 非手機(jī)郵箱
https://github.com/walkor/workerman-chat php,在線聊天室,可擴(kuò)展
https://github.com/hack-chat https://hack.chat/?your-channel js,在線聊天,問(wèn)號(hào)后面跟你的房間名
https://github.com/akaxincom/openzaly java,聊天室,Akaxin為客戶端閉源
https://github.com/RocketChat/Rocket.Chat js,在線團(tuán)隊(duì)聊天服務(wù)器,https://rocket.chat/install
-
在線資源
https://github.com/DoubleLabyrinth/navicat-keygen navicat注冊(cè)機(jī)
https://github.com/DoubleLabyrinth/MobaXterm-keygen MobaXterm注冊(cè)機(jī)
http://www.zdfans.com zd423 - 軟件分享平臺(tái)領(lǐng)跑者
https://www.flaticon.com 免費(fèi)圖標(biāo)網(wǎng)站
https://www.freenom.com 注冊(cè)免費(fèi)域名,dns解析
https://codebeautify.org 在線代碼美化
http://patorjk.com Text to ASCII Art Generator
https://www.seopojie.com SPAM,SEO









