Pinned Repositories
1earn
ffffffff0x 团队维护的安全知识框架,内容包括不仅限于 web安全、工控安全、取证、应急、蓝队设施部署、后渗透、Linux安全、各类靶机writup
AcunetixHelperSoft
AcunetixHelperSoft - GUI based tool for Windows which helps with dorking, subdomain enumeration and adding targets to Acunetix
afrog
一个挖洞工具 - A tool for finding vulnerabilities
All-Defense-Tool
本项目集成了全网优秀的攻防工具项目,包含自动化利用,子域名、敏感目录、端口等扫描,各大中间件,cms漏洞利用工具以及应急响应等资料。
Amass
In-depth Attack Surface Mapping and Asset Discovery
android-security-awesome
A collection of android security related resources
AniYa
免杀框架
APIKit
APIKit:Discovery, Scan and Audit APIs Toolkit All In One.
Apt_t00ls
高危漏洞利用工具
CTF
imemaker's Repositories
imemaker/CSAgent
CobaltStrike 4.x通用白嫖及汉化加载器
imemaker/shiro_attack
shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马)
imemaker/CrossC2
generate CobaltStrike's cross-platform payload
imemaker/awd
An Automation script
imemaker/CTF
imemaker/SweetPotato
SweetPotato修改版
imemaker/Z1-AggressorScripts
适用于Cobalt Strike的插件
imemaker/impacket_static_binaries
Standalone binaries for Linux/Windows of Impacket's examples
imemaker/Behinder
“冰蝎”动态二进制加密网站管理客户端
imemaker/exphub
Exphub[漏洞利用脚本库] 包括Webloigc、Struts2、Tomcat、Nexus、Solr、Jboss、Drupal的漏洞利用脚本,最新添加CVE-2020-14882、CVE-2020-11444、CVE-2020-10204、CVE-2020-10199、CVE-2020-1938、CVE-2020-2551、CVE-2020-2555、CVE-2020-2883、CVE-2019-17558、CVE-2019-6340
imemaker/AV_Evasion_Tool
掩日 - 免杀执行器生成工具
imemaker/railgun
imemaker/BypassAntiVirus
远控免杀系列文章及配套工具,汇总测试了互联网上的几十种免杀工具、113种白名单免杀方式、8种代码编译免杀、若干免杀实战技术,并对免杀效果进行了一一测试,为远控的免杀和杀软对抗免杀提供参考。
imemaker/MSSQL-Fileless-Rootkit-WarSQLKit
Bildiğiniz üzere uzun zamandır MSSQL üzerine çalışmalar yapmaktayım. Bu yazımda uzun zamandır uğraştığım bir konuyu ele alacağım, MSSQL Rootkit. Bildiğiniz üzere şimdiye kadar MS-SQL için anlatılan post-exploitation işlemlerinin büyük çoğunluğu “xp_cmdshell” ve “sp_OACreate” stored procedure’lerini kullanarak anlatılır. Peki xp_cmdshell ve sp_OACreate stored procedure’lerinin olmadığı bir MSSQL sunucusunun “sa” hesabını ele geçirmişsek, o sisteme girmekten vaz mı geçeceğiz? Tabii ki vazgeçmememiz gerekiyor. Bu makale “sa” hesabının yakalandığı ve “xp_cmdshell”, “sp_OACreate”, “sp_OAMethod” vb. prosedürlerin hiç birinin çalışmadığı bir senaryo düşünülerek kaleme alınmıştır.