Mrxn
|
080cff1ed8
|
add CVE-2020-6287-SAP NetWeaver AS JAVA 授权问题漏洞-创建用户EXP
|
2020-07-21 18:03:28 +08:00 |
|
Mrxn
|
12937542af
|
add 毒刺(pystinger)通过webshell实现内网SOCK4代理,端口映射.
|
2020-07-21 00:06:23 +08:00 |
|
Mrxn
|
7d938b7da9
|
add 毒刺(pystinger)通过webshell实现内网SOCK4代理,端口映射.
|
2020-07-21 00:05:13 +08:00 |
|
Mrxn
|
0f74721cfd
|
add CVE-2020-14645-WebLogic 远程代码执行漏洞
|
2020-07-20 11:48:25 +08:00 |
|
东方有鱼名为咸
|
9a788bc7f7
|
Update README.md
|
2020-07-20 11:00:02 +08:00 |
|
Mrxn
|
b1d86138f5
|
fix type
|
2020-07-20 10:58:59 +08:00 |
|
Mrxn
|
a758fb4b4a
|
add YzmCMS代码审计&badusb相关
|
2020-07-20 10:55:52 +08:00 |
|
Mrxn
|
bde0c59db8
|
add YzmCMS代码审计&badusb相关
|
2020-07-20 10:52:35 +08:00 |
|
Mrxn
|
fd4875ae9e
|
add CVE-2020-1054-POC
|
2020-07-19 18:12:23 +08:00 |
|
Mrxn
|
3a555141bc
|
add 【代码审计】ThinkPhp6任意文件写入.pdf
|
2020-07-19 15:25:34 +08:00 |
|
Mrxn
|
d2490036eb
|
add fix type error
|
2020-07-19 11:41:18 +08:00 |
|
Mrxn
|
dcb12b6773
|
add CVE-2020-1362-Microsoft Windows WalletService权限提升漏洞&php无eval后门&通读审计之天目MVC_T框架带Home版(temmokumvc)_v2.01
|
2020-07-19 11:32:55 +08:00 |
|
Mrxn
|
f97879ed3f
|
add CVE-2020-1362-Microsoft Windows WalletService权限提升漏洞&php无eval后门&通读审计之天目MVC_T框架带Home版(temmokumvc)_v2.01
|
2020-07-19 11:30:16 +08:00 |
|
Mrxn
|
b0f2280e98
|
add Weblogic-scan-Weblogic 漏洞批量扫描工具
|
2020-07-17 19:55:26 +08:00 |
|
Mrxn
|
5743061f92
|
add CVE-2020-1350-Dos
|
2020-07-16 15:08:28 +08:00 |
|
Mrxn
|
072ae4f155
|
fix CVE-2020-1350-powershell检测&缓解脚本&add 红队攻防实践:闲谈Webshell在实战中的应用.pdf
|
2020-07-15 18:33:30 +08:00 |
|
Mrxn
|
cdf8287c63
|
add 添加内网HTTP隧道代理工具:Tunna,pivotnacci,以及代理访问工具:proxy.php,php-proxy-app
|
2020-07-15 12:05:55 +08:00 |
|
Mrxn
|
fdde3581e3
|
add CVE-2020-1350-Windows的DNS服务器RCE
|
2020-07-15 09:24:42 +08:00 |
|
Mrxn
|
4623a1e2b0
|
add taowu-cobalt-strike-适用于cobalt strike3.x与cobalt strike4.x的插件
|
2020-07-14 11:11:36 +08:00 |
|
Mrxn
|
c32bc87345
|
add [code6-码小六是一款 GitHub 代码泄露监控系统,通过定期扫描 GitHub 发现代码泄露行为
|
2020-07-14 09:39:28 +08:00 |
|
Mrxn
|
1ac2616653
|
add tini-tools-针对红蓝对抗各个场景使用的小工具
|
2020-07-14 09:35:53 +08:00 |
|
Mrxn
|
fa0b42574b
|
add seacms_v10.1代码审计实战&xShock-一款针对Shellshock漏洞的利用工具【例如低版本cgi的默认配置页面进行利用】
|
2020-07-13 09:54:04 +08:00 |
|
Mrxn
|
c90bfe5d32
|
add seacms_v10
|
2020-07-13 09:51:49 +08:00 |
|
Mrxn
|
8dcd068e49
|
add MSSQL_BackDoor-摆脱MSSMS和 Navicat 调用执行 sp_cmdExec
|
2020-07-12 16:57:39 +08:00 |
|
Mrxn
|
9bde1969e0
|
add CVE-2020-8193-Citrix未授权访问任意文件读取
|
2020-07-12 16:19:11 +08:00 |
|
Mrxn
|
90ec333f3d
|
add 渗透基础WMI学习笔记.pdf
|
2020-07-11 17:31:53 +08:00 |
|
Mrxn
|
4af62908bb
|
add WAScan-一款功能强大的Web应用程序扫描工具【基于python开发的命令行扫描器】
|
2020-07-10 19:29:47 +08:00 |
|
Mrxn
|
1109935036
|
add 针对宝塔的RASP及其disable_functions的绕过
|
2020-07-10 11:49:10 +08:00 |
|
Mrxn
|
9ac8d8c030
|
add dlink-dir610-exploits-Exploits for CVE-2020-9376 and CVE-2020-9377
|
2020-07-10 11:45:12 +08:00 |
|
Mrxn
|
0feda912c5
|
update reademe
|
2020-07-08 10:02:41 +08:00 |
|
Mrxn
|
24714b7079
|
add CVE-2020-5902-F5 BIG-IP 远程代代码执行(RCE)&任意文件包含读取
|
2020-07-08 10:02:00 +08:00 |
|
Mrxn
|
7e225946e5
|
add DEDECMS伪随机漏洞分析 (三) 碰撞点(爆破,伪造管理员cookie登陆后台getshell
|
2020-07-06 18:04:44 +08:00 |
|
Mrxn
|
9d83a5d5fa
|
add DEDECMS伪随机漏洞分析 (三) 碰撞点(爆破,伪造管理员cookie登陆后台getshell)
|
2020-07-06 18:02:02 +08:00 |
|
Mrxn
|
2cedfed368
|
add sqltools_ch-sqltools2.0汉化增强版&railgun-poc_1.0.1.7-多功能端口扫描/爆破/漏洞利用、编码转换等
|
2020-07-05 18:21:03 +08:00 |
|
Mrxn
|
9004eac6be
|
add sqltools_ch-sqltools2.0汉化增强版&railgun-poc_1.0.1.7-多功能端口扫描/爆破/漏洞利用、编码转换等
|
2020-07-05 17:56:38 +08:00 |
|
Mrxn
|
eff620059c
|
add 免杀横向移动命令执行测试工具(无需445端口)
|
2020-07-04 18:29:22 +08:00 |
|
Mrxn
|
c73e2a60b1
|
add windows下隐藏webshell的方法.md
|
2020-07-04 18:22:21 +08:00 |
|
Mrxn
|
66182c93a4
|
add Cobal_Strike踩坑记录-DNS Beacon.pdf
|
2020-07-03 13:46:02 +08:00 |
|
Mrxn
|
c512aa0b9e
|
add 通过 Redis 主从写出无损文件,可用于 Windows 平台下写出无损的 EXE、DLL、 LNK 和 Linux 下的 OS 等二进制文件
|
2020-07-03 13:38:51 +08:00 |
|
Mrxn
|
74888cde19
|
add 踩坑记录-Redis(Windows)的getshell.pdf
|
2020-07-03 13:32:11 +08:00 |
|
Mrxn
|
707ef63582
|
fix type error
|
2020-07-02 23:24:17 +08:00 |
|
Mrxn
|
51b563e3c3
|
fix type error
|
2020-07-02 23:21:42 +08:00 |
|
Mrxn
|
05c11d8e87
|
add AmsiScanBufferBypass-AMSI绕过相关项目
|
2020-07-02 23:12:25 +08:00 |
|
Mrxn
|
137843d207
|
add 绕过ASM执行powershell脚本
|
2020-07-02 23:11:04 +08:00 |
|
Mrxn
|
300b46d8cd
|
add 远程提取Windows中的系统凭证.pdf
|
2020-07-02 22:58:56 +08:00 |
|
Mrxn
|
9368fb2624
|
add 远程提取Windows中的系统凭证.pdf
|
2020-07-02 22:55:24 +08:00 |
|
Mrxn
|
35c3db0529
|
add 【Windows提权】wesng-Windows提权辅助脚本&fakelogonscreen-伪造(Windows)系统登录页面,截获密码
|
2020-07-02 22:48:48 +08:00 |
|
Mrxn
|
f658a49918
|
update Invoke-Mimikatz.ps1 from Empire
|
2020-07-02 22:36:46 +08:00 |
|
Mrxn
|
b7f6c4e0a6
|
update Invoke-Mimikatz.ps1 from Empire
|
2020-07-02 22:33:33 +08:00 |
|
Mrxn
|
4fcb50117b
|
add CVE-2020-1948 : Apache Dubbo 远程代码执行漏洞
|
2020-06-30 19:14:08 +08:00 |
|