color-way's Stars
INotGreen/Webshell-loader
ASPX内存执行shellcode,绕过Windows Defender(AV/EDR)
Threekiii/Awesome-POC
一个漏洞POC知识库 目前数量 1000+
L-codes/Neo-reGeorg
Neo-reGeorg is a project that seeks to aggressively refactor reGeorg
XingangPan/DragGAN
Official Code for DragGAN (SIGGRAPH 2023)
20142995/sectool
个人向的工具导航,Ctrl + F
depycode/fastjson-c3p0
fastjson不出网利用、c3p0
yaklang/yakit
Cyber Security ALL-IN-ONE Platform
exp1orer/JNDI-Inject-Exploit
解决FastJson、Jackson、Log4j2、原生JNDI注入漏洞的高版本JDKBypass利用,探测本地可用反序列化gadget达到命令执行、回显命令执行、内存马注入
fofapro/Hosts_scan
这是一个用于IP和域名碰撞匹配访问的小工具,旨意用来匹配出渗透过程中需要绑定hosts才能访问的弱主机或内部系统。
r00tSe7en/Flash-Pop
Flash钓鱼弹窗优化版
vulscanteam/vulscan
vulscan 扫描系统:最新的poc&exp漏洞扫描,redis未授权、敏感文件、java反序列化、tomcat命令执行及各种未授权扫描等...
LandGrey/SpringBootVulExploit
SpringBoot 相关漏洞学习资料,利用方法和技巧合集,黑盒安全评估 check list
BeichenDream/PrintNotifyPotato
PrintNotifyPotato
HavocFramework/Havoc
The Havoc Framework.
0x727/ShuiZe_0x727
信息收集自动化工具
7BitsTeam/EDR-Bypass-demo
Some demos to bypass EDRs or AVs by 78itsT3@m
ONsec-Lab/scripts
Utils
fengyouchao/pysocks
SOCKS5 server written by Python
ethushiroha/JavaAgentTools
用Java agent实现内存马等功能
rebeyond/memShell
a webshell resides in the memory of java web server
FunnyWolf/pystinger
Bypass firewall for traffic forwarding using webshell 一款使用webshell进行流量转发的出网工具
lengjibo/RedTeamTools
记录自己编写、修改的部分工具
achuna33/MYExploit
OAExploit一款基于产品的一键扫描工具。
NS-Sp4ce/CVE-2021-21972
CVE-2021-21972 Exploit
knownsec/rtcp
利用 Python 的 Socket 端口转发,用于远程维护
k8gege/Ladon
Ladon大型内网渗透工具,可PowerShell模块化、可CS插件化、可内存加载,无文件扫描。含端口扫描、服务识别、网络资产探测、密码审计、高危漏洞检测、漏洞利用、密码读取以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描等。Ladon 12.2内置262个功能,网络资产探测模块32个通过多种协议(ICMP\NBT\DNS\MAC\SMB\WMI\SSH\HTTP\HTTPS\Exchange\mssql\FTP\RDP)以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、交换机、数据库、打印机等信息,高危漏洞检测16个含MS17010、Zimbra、Exchange
tr0uble-mAker/POC-bomber
利用大量高威胁poc/exp快速获取目标权限,用于渗透和红队快速打点
shadowsock5/notes
mrd0x/BITB
Browser In The Browser (BITB) Templates
mgeeky/tomcatWarDeployer
Apache Tomcat auto WAR deployment & pwning penetration testing tool.