Pinned Repositories
2022-HW-POC
2022 护网行动 POC 整理
A-Programmers-Guide-to-English
专为程序员编写的英语学习指南 v1.2。在线版本请点 ->
ADFSRelay
Proof of Concept Utilities Developed to Research NTLM Relaying Attacks Targeting ADFS
ADSearch
A tool to help query AD via the LDAP protocol
All-Defense-Tool
本项目集成了全网优秀的攻防工具项目,包含自动化利用,子域名、敏感目录、端口等扫描,各大中间件,cms漏洞利用工具以及应急响应等资料。
APT_CyberCriminal_Campagin_Collections
APT & CyberCriminal Campaign Collection
AScan
对"https://github.com/wgpsec/ENScan_GO"的修改,只保留了爱企查接口,支持对外投资企业和子公司递归
laravel-exploits
Exploit for CVE-2021-3129
Shiro_test
about shiro
Web_Security_Academy-zh
关于PortSwigger Web Security Academy的翻译文章
b1ngda0's Repositories
b1ngda0/b1ngda0.github.io
site
b1ngda0/xray
xray 安全评估工具
b1ngda0/BurpSuite-collections
BurpSuite收集:包括不限于 Burp 文章、破解版、插件、汉化等相关教程,欢迎添砖加瓦
b1ngda0/hackthebox-writeups
Writeups for HacktheBox 'boot2root' machines
b1ngda0/Cobalt_Strike_wiki
Cobalt Strike系列
b1ngda0/checksec.sh
Checksec.sh
b1ngda0/BurpHttpForwardRequests
burp-http请求转发至其他模块的插件
b1ngda0/BurpReflectiveXssMiao
一款基于burp的反射xss检测插件
b1ngda0/Bypass_Disable_functions_Shell
一个各种方式突破Disable_functions达到命令执行的shell
b1ngda0/TrackRay
溯光 (TrackRay) 3 插件式渗透测试框架(资产扫描|指纹识别|暴力破解|网页爬虫|端口扫描|漏洞扫描|AWVS|NMAP|Metasploit)
b1ngda0/Python-100-Days
Python - 100天从新手到大师
b1ngda0/Mind-Map
超详细的渗透测试思维导图
b1ngda0/chunked-coding-converter
Burp suite 分块传输辅助插件
b1ngda0/PasswordDecrypts
Handy Stored Password Decryption Techniques
b1ngda0/SRC-experience
工欲善其事,必先利其器
b1ngda0/MyPython
一些常用的Python脚本
b1ngda0/FtpServicePython
Set up the FTP service locally using python, to get the login data.
b1ngda0/IDQS
An Elegant And Fast Database Query System — 优雅且快速的数据库查询系统
b1ngda0/bypass_disablefunc_via_LD_PRELOAD
bypass disable_functions via LD_PRELOA (no need /usr/sbin/sendmail)
b1ngda0/HackBar
HackBar plugin for Burpsuite v1.0
b1ngda0/burpExtender
burp的漏洞检测插件扩展
b1ngda0/Enyx
Enyx SNMP IPv6 Enumeration Tool
b1ngda0/gortcp
内网穿透、远程文件上传下载、命令执行
b1ngda0/ExternalC2
A library for integrating communication channels with the Cobalt Strike External C2 server
b1ngda0/MSSQL-Fileless-Rootkit-WarSQLKit
Bildiğiniz üzere uzun zamandır MSSQL üzerine çalışmalar yapmaktayım. Bu yazımda uzun zamandır uğraştığım bir konuyu ele alacağım, MSSQL Rootkit. Bildiğiniz üzere şimdiye kadar MS-SQL için anlatılan post-exploitation işlemlerinin büyük çoğunluğu “xp_cmdshell” ve “sp_OACreate” stored procedure’lerini kullanarak anlatılır. Peki xp_cmdshell ve sp_OACreate stored procedure’lerinin olmadığı bir MSSQL sunucusunun “sa” hesabını ele geçirmişsek, o sisteme girmekten vaz mı geçeceğiz? Tabii ki vazgeçmememiz gerekiyor. Bu makale “sa” hesabının yakalandığı ve “xp_cmdshell”, “sp_OACreate”, “sp_OAMethod” vb. prosedürlerin hiç birinin çalışmadığı bir senaryo düşünülerek kaleme alınmıştır.
b1ngda0/vul_war
《漏洞战争:软件漏洞分析精要》配套资料
b1ngda0/jooforce
A Joomla password brute force tester