Mrxn
|
9faa5b9717
|
add CVE-2021-21315-PoC-Node.js组件systeminformation代码注入漏洞
|
2021-03-02 23:34:32 +08:00 |
|
Mrxn
|
120529069b
|
add Shellcoding-shellcode生成+shellcode混淆
|
2021-02-26 19:59:25 +08:00 |
|
Mrxn
|
4e736028e9
|
add 【免杀框架】*Veil*-Evasion是一个用python写的*免杀*框架
|
2021-02-26 19:57:23 +08:00 |
|
Mrxn
|
d7b690eae1
|
add Windows后渗透之权限维持
|
2021-02-25 22:01:59 +08:00 |
|
Mrxn
|
799d4eca7e
|
add Windows后渗透之权限维持
|
2021-02-25 22:01:51 +08:00 |
|
Mrxn
|
40b5f6b63a
|
add CVE-2021-21972
|
2021-02-24 22:20:29 +08:00 |
|
Mrxn
|
32ac9b3516
|
add CVE-2021-21972-任意文件上传
|
2021-02-24 20:14:30 +08:00 |
|
Mrxn
|
9af025d370
|
add CVE-2021-21972-vCenter-6.5-7.0-RCE-POC
|
2021-02-24 20:10:36 +08:00 |
|
Mrxn
|
647a8733d7
|
add 内网渗透测试:MySql 的利用与提权思路总结
|
2021-02-23 20:15:20 +08:00 |
|
Mrxn
|
4df50fe302
|
add 内网渗透测试:MySql 的利用与提权思路总结
|
2021-02-23 20:15:10 +08:00 |
|
Mrxn
|
2c156316a4
|
fix cve-2021-3156 link & add 路由器无限重启救砖之旅
|
2021-02-23 20:11:02 +08:00 |
|
Mrxn
|
6eeb7d2474
|
add 路由器无限重启救砖之旅
|
2021-02-23 20:10:05 +08:00 |
|
Mrxn
|
939e01d7ad
|
add CVE-2020-24581 D-Link DSL-2888A 远程命令执行漏洞分析
|
2021-02-23 20:05:27 +08:00 |
|
Mrxn
|
14372d95e3
|
add CVE-2020-24581 D-Link DSL-2888A 远程命令执行漏洞分析
|
2021-02-23 20:05:02 +08:00 |
|
Mrxn
|
ab5a80aef6
|
add glpi_cve-2020-11060
|
2021-02-23 20:00:56 +08:00 |
|
Mrxn
|
7d08553845
|
add 【免杀】使用nim语言进行shellcode加载
|
2021-02-22 20:29:46 +08:00 |
|
Mrxn
|
01de7f1f8b
|
add Kscan-一款轻量级的资产发现工具,可针对IP/IP段或资产列表进行端口扫描以及TCP指纹识别和Banner抓取,在不发送更多的数据包的情况下尽可能的获取端口更多信息
|
2021-02-21 19:14:54 +08:00 |
|
Mrxn
|
abc5839515
|
add GScan-为安全应急响应人员对Linux主机排查时提供便利,实现主机侧Checklist的自动全面化检测,根据检测结果自动数据聚合,进行黑客攻击路径溯源
|
2021-02-20 15:57:34 +08:00 |
|
Mrxn
|
70629633db
|
add wjdhcms 前台 Getshell(条件竞争)
|
2021-02-19 14:35:54 +08:00 |
|
Mrxn
|
33c30a4d6c
|
add wjdhcms 前台 Getshell(条件竞争)
|
2021-02-19 14:35:49 +08:00 |
|
Mrxn
|
d17ec25914
|
add zzzcms(asp)前台Getshell.md
|
2021-02-19 14:32:38 +08:00 |
|
Mrxn
|
7981d1d31f
|
add zzzcms(asp)前台Getshell
|
2021-02-19 14:32:27 +08:00 |
|
Mrxn
|
99e13a1158
|
add Cooolis-ms是一个包含了Metasploit Payload Loader、Cobalt Strike External C2 Loader、Reflective DLL injection的代码执行工具,它的定位在于能够在静态查杀上规避一些我们将要执行且含有特征的代码,帮助红队人员更方便快捷的从Web容器环境切换到C2环境进一步进行工作。
|
2021-02-19 11:02:56 +08:00 |
|
Mrxn
|
226ba188f5
|
add 红队技巧:绕过 ESET_NOD32 抓取密码
|
2021-02-18 19:02:14 +08:00 |
|
Mrxn
|
94e2fb0c03
|
add 红队技巧:绕过 ESET_NOD32 抓取密码
|
2021-02-18 19:02:09 +08:00 |
|
Mrxn
|
8ae25549df
|
add 使用 ICMP 传递 shellcode
|
2021-02-18 18:59:17 +08:00 |
|
Mrxn
|
b48bdbf740
|
add 使用ICMP传递shellcode
|
2021-02-18 18:58:05 +08:00 |
|
Mrxn
|
51de1c820c
|
add bscan-bscan的是一款强大、简单、实用、高效的HTTP扫描器。(WebAliveScan的升级版本)
|
2021-02-18 18:56:24 +08:00 |
|
Mrxn
|
47e7589465
|
add TFirewall-防火墙出网探测工具,内网穿透型socks5代理
|
2021-02-09 14:37:54 +08:00 |
|
Mrxn
|
19da13c9ce
|
add r0tracer-安卓Java层多功能追踪脚本
|
2021-02-06 12:08:13 +08:00 |
|
Mrxn
|
a2ad65543c
|
add DolphinPHP 1.4.2(_1.4.5)后台 GetShell
|
2021-02-05 21:41:55 +08:00 |
|
Mrxn
|
4804031b50
|
add DolphinPHP 1.4.2(_1.4.5)后台 GetShell
|
2021-02-05 21:41:01 +08:00 |
|
Mrxn
|
39b6890abf
|
add dumpall-多种泄漏形式,一种利用方式【支持.git源代码泄漏.svn源代码泄漏.DS_Store信息泄漏目录列出信息泄漏】
|
2021-01-29 20:31:57 +08:00 |
|
Mrxn
|
18c08e97a9
|
add dumpall-多种泄漏形式,一种利用方式
|
2021-01-29 20:30:34 +08:00 |
|
Mrxn
|
b0d21a8e3c
|
add 【Linux提权】CVE-2021-3156-SUDO缓冲区溢出漏洞
|
2021-01-27 22:51:11 +08:00 |
|
Mrxn
|
a2a13994de
|
add 辰光PHP客服系统源码3.6 前台 getshell-0day
|
2021-01-27 22:45:50 +08:00 |
|
Mrxn
|
b34f9b084b
|
add 辰光PHP客服系统源码3.6 前台 getshell-0day
|
2021-01-27 22:44:47 +08:00 |
|
Mrxn
|
0292bff976
|
add QuJing(曲境)-曲境是一个xposed模块,可实现在PC浏览器上动态监控(hook)函数调用和查看堆栈信息,及反射调用(invoke)等功能
|
2021-01-26 22:19:42 +08:00 |
|
Mrxn
|
96988f7bf6
|
add Weblogic Server(CVE-2021-2109 )远程代码执行漏洞
|
2021-01-24 20:22:14 +08:00 |
|
Mrxn
|
d0497aa917
|
add Report_Public-DVPNET 公开漏洞知识库
|
2021-01-24 20:11:06 +08:00 |
|
Mrxn
|
8b1ee2ac1a
|
add sign-逆向app的sign等参数的思路和体验, 安卓逆向, 安卓破解, 逆向app,爬虫解密
|
2021-01-23 19:52:26 +08:00 |
|
Mrxn
|
7b60cb3a5c
|
add exp-hub-漏洞复现、批量脚本
|
2021-01-23 19:51:32 +08:00 |
|
Mrxn
|
24954ecdf3
|
add leaky-paths-一份有关major web CVEs, known juicy APIs, misconfigurations这类的特别应用路径字典收集
|
2021-01-17 21:43:15 +08:00 |
|
Mrxn
|
04c3d840f7
|
add CVE-2020-36179-Jackson-databind SSRF&RCE
|
2021-01-11 20:39:05 +08:00 |
|
Mrxn
|
249bd18661
|
add ThinkPHP v3.2.X(SQL注入&文件读取)反序列化POP链
|
2021-01-10 23:13:21 +08:00 |
|
Mrxn
|
38b32ca2b7
|
add ThinkPHP v3.2.X(SQL注入&文件读取)反序列化POP链
|
2021-01-10 22:52:55 +08:00 |
|
Mrxn
|
148f6630e2
|
add HackTools(如当)-红队浏览器插件
|
2021-01-10 22:37:05 +08:00 |
|
Mrxn
|
dc8478c654
|
add domainTools-内网域渗透小工具
|
2021-01-08 22:27:09 +08:00 |
|
Mrxn
|
99cfd17901
|
add C#免杀之自实现DNS服务器传输shellcode.pdf
|
2021-01-08 22:14:11 +08:00 |
|
Mrxn
|
c748aadc28
|
add 通过 SSPI 调⽤ NTLM 身份验证,通过协商使⽤预定义 challenge 降级为 NetNTLMv1,获取到 NetNTLMv1 hash
|
2021-01-08 21:41:01 +08:00 |
|