分类 安全工具 下的文章

前言很早以前就想写一款对网站进行爬取,并且对网站中引入的JS进行信息搜集的一个工具,之前一直没有思路,因为对正则的熟悉程度没有到可以对js中的info进行匹配的地步,最近实验室的朋友写了一款工具:JSFinder,借用了他的思路,写了一款递归爬取域名(netloc/domain),以及递归从JS中获取信息的工具。思路写这个工具主要有这么几个点:如何爬取域名如何爬取JS如何从JS中获取.......

示意图该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。工具包中提供了多种可执行文件,以适用不同的操作系统,Linux、Windows、MacOS、Arm-Linux 均被包括其内,更多平台的支持还在维护中,敬请期待。使用方法:以下所有样例,如无特殊说明代理端口均为1080,服务均为SOCKSv5代理服务.该.......

*免责声明:本工具仅用于安全研究,企业自查,严禁使用本工具对互联网造成破坏,感谢。更新日志2020.6.26修复title识别输出问题正式增加弱口令扫描功能(速度较慢,默认关闭,gg.py中消除weakpass注释打开此功能,并且还有一些bug,不建议使用)优化代码流程更新高亮2020.5.28修复nmap多线程扫描还是慢的问题修改默认nmap线程为10,请根据机器内存大小修改线程2.......

CVE-2020-5902-RCE-Big漏洞利用工具GUI版v1.0TCV值 5工具使用说明命令执行第地方,如果第一次执行失败可以多执行几次批量目标地址检测执行反弹单个目标地址检测文件上传命令执行软件下载地址链接: https://pan.baidu.com/s/1zUVtMzRUx1hQ9GzgaDc0ng 密码: j44jhttps://github.com/rockmelo.......

WeblogicScanWeblogic一键漏洞扫描检测工具,提供一键poc检测,收录几乎全部weblogic历史漏洞。支持Python3修复漏洞检测误报,漏洞检测结果更精确添加CVE-2019-2729, CVE-2019-2618漏洞检测插件化漏洞扫描组件添加彩色打印下载与使用有两个版本可选https://github.com/rabbitmask/WeblogicScan 原版.......

首先,如果是需要32位的数字字母,可以用UUID,还可以直接计算MD5值。一.在j2se里我们可以使用Math.random()方法来产生一个随机数,这个产生的随机数是0-1之间的一个double,我们可以把他乘以一定的数,比如说乘以100,他就是个100以内的随机,这个在j2me中没有。二.在java.util这个包里面提供了一个Random的类,我们可以新建一个Random的对象.......

一)前言静态xss检测是啥?静态xss检测相对区别于基于webkit的xss检测。 完成依靠输出点情况的检测来判断是否存在xss漏洞。那么xss漏洞用webkit(http://blog.wils0n.cn/archives/18/)来检查就好了,为什么还要加上静态xss检测呢?? 个人认为是因为基于webkit的xss检测有的时候可能检查不到:1.script标签内多重闭合的情.......

前言前几天护网杯比赛中,有一题关于Fastjson反序列化。有人在问为什么没有利用成功,而且比赛结束后的writeup也是用的JdbcRowSetImplEXP,所以简单看看原因。easy_web.png利用写了一份fastjson反序列化漏洞的漏洞代码,简单描述下如何利用。JdbcRowSetImpl先说针对JdbcRowSetImpl的漏洞利用。post提交:{"@ty.......

内容欺骗漏洞是指攻击者可以通过修改网页源代码,让访问者觉得是该功能或者该站点是可信合法的,来达到欺骗用户的目的。内容欺骗往往利用web服务的用户和组织之间建立的信任关系,意图是欺骗用户,达到钓鱼获取用户敏感信息的目的。OWASP也将也被称为内容注射或者虚拟污损,内容欺骗漏洞攻击一般是和社会工程学配合使用,这种攻击是通过利用基于代码的脆弱性和用户的信赖。在某些情况下,攻击者利用该漏洞可.......

我今天想到一个用图片传递数据的另类应用场景,分享给大家。在Android系统中,很多App为了在网页里实现一些客户端的功能,往往会在客户端开启一个本地HTTP服务。通过在网页中调用这个服务的不同接口,可以轻松实现原本无法实现的功能。本文不讨论这种做法本身,只说存在的问题:随着越来越多Web产品升级到HTTPS,通过JSONP或XHR2与HTTP服务交互就行不通了。现代浏览器(Chro.......

PyCmd使用  我这里准备了2个靶机,分别装有php与jsp的运行环境,用来模拟真实的网站服务器。为了方便,我已经把服务端木马程序放到了服务器网站目录下:php网站木马地址:http://10.0.3.13/test/p.phpjsp网站木马地址:http://192.168.10.149:8080/Test/1.jsp此时,运行PyCmd.py程序:python PyCmd.py.......