核弹级 POC 管理 & 扫描桌面工具
🚀 30 秒上手下载对应可执行文件 → 双击运行 把 POC(YAML)拖进去 → 填入目标 → 一键扫描 结果按严重级自动分类,请求/响应一键回放📥 预编译下载(无需安装)平台文件备注Windows
阅读全文🚀 30 秒上手下载对应可执行文件 → 双击运行 把 POC(YAML)拖进去 → 填入目标 → 一键扫描 结果按严重级自动分类,请求/响应一键回放📥 预编译下载(无需安装)平台文件备注Windows
阅读全文求个关注撒~🆕 2025 开年更新(2025.01.07)功能说明状态导入/导出资产、任务、POC 支持一键打包迁移✅Nuclei 扫描内置 3.3.7,支持自定义 YAML POC、调试模式β(结果
阅读全文1.1 PyPi 安装pip3 install apkleaks1.2 源码安装git clone https://github.com/dwisiswant0/apkleakscd apkleaks
阅读全文求个关注撒~I-Wanna-Get-All vFinal · 最终版发布> 漏洞总量:470 个> 开发者:@R4gd0ll> 贡献者:@fedtryouts> 声明:仅限本地安全研究,禁止未授权攻击
阅读全文求个关注撒~✨ 功能特性🎯 目标与资产管理组织管理:多层级目标组织,灵活分组目标管理:支持域名、IP 两种目标类型资产发现:子域名、网站、端点、目录自动发现资产快照:扫描结果快照对比,追踪资产变化🔍
阅读全文求关注撒~发展动机轻量级:早期基于 Nginx / Apache / IIS 插件的安全产品耦合重、排错难。私有化:云 WAF 省心却贵,中小团队无力承担私有部署。隐私加密:日志与通信数据最好在本地完
阅读全文0x00前言本来开学正忙于实现电竞梦(联盟高校联赛),某一天下午突然有位师傅联系我说可以免面试进组打省护红队,这么好的实战机会怎么能错过呢~(好好玩游戏,不要学我^^)0x01 一个出局的企业单位内网
阅读全文声明:群满了,➕名片,备注项目群,然后的话就可以进群了承接:CISP、PTE/PTS、CISP-DSG、IRE/IRS、NISP一二级、PMP、CCSK、CISSP/CCSP、CISAW各种类、CCS
阅读全文0x00 前言最近在学习内网渗透,很想找个机会练练手。正好团队接到红队评估的项目,于是便有了此文,没什么技术含量,师傅们轻点喷。0x01外网打点在外网打点的的时候,都是些小打小闹,没有拿到权限,很是苦
阅读全文声明:群满了,➕名片,备注项目群,然后的话就可以进群了承接:CISP、PTE/PTS、CISP-DSG、IRE/IRS、NISP一二级、PMP、CCSK、CISSP/CCSP、CISAW各种类、CCS
阅读全文求关注撒~一句话卖点Auto-SSRF = 让 BurpSuite 自动长出“SSRF 雷达”,流量经过即可秒级告警,0 人工、0 漏报、100 % 开源。项目描述Auto-SSRF 是基于 Burp
阅读全文一句话记住我们:“中文母语者的网络安全修炼场——从 CTF 夺旗到靶场实战,从知识 wiki 到岗位内推,一条龙全包!🎯 我们到底解决什么问题?场景传统做法用 Sec-Snow办比赛搭平台、买题库、调
阅读全文一个仓库覆盖 参数、XSS、用户名、密码、目录、SQL、SSRF、XXE、CTF、API、路由器、文件后缀、JS、子域名 等 15+ 场景 累计 50w+ 行高质量 Payload,不定期更新,使用前
阅读全文🚀 一句话卖点一台 Ubuntu22.04 + 80 端口 = 开箱即用的漏洞挖掘工厂 无需 Docker,一条 PHP 命令即可批量安装/更新工具,支持 Web + CLI 双模式,适合攻防演练、S
阅读全文端口复用技术正值HW,目前在防守,最近看到了一个新项目,端口复用的概念又被拿出来提了一遍,本来以为就是之前依托防火墙的端口转发,看来项目之后确实有点儿区别,无需依托于防火墙的端口复用,在使用效果上确实
阅读全文声明:群满了,➕名片,标注项目群,然后的话就可以进群了承接:CISP、PTE/PTS、CISP-DSG、IRE/IRS、NISP一二级、PMP、CCSK、CISSP/CCSP、CISAW各种类、CCS
阅读全文声明:群满了,➕名片,标注项目群,然后的话就可以进群了注:承接CISP、PTE/PTS、CISP-DSG、IRE/IRS、NISP一二级、PMP、CCSK、CISSP/CCSP、CISAW各种类、CC
阅读全文✨ 功能特性AI 智能体引擎: 基于 ReAct 模式的自动化安全评估纯 Go 实现: 无需依赖外部二进制文件现代化 UI: 黑客风格的终端界面,实时显示 AI 思考过程多 LLM 支持: 支持 Op
阅读全文✨ 核心功能速览功能说明优势多工具类型支持Java 8/11/17、终端、Web、本地 App、自定义命令覆盖 99% 渗透场景智能目录扫描自动识别可执行文件、文档、Web 文件并分类无需手动添加实时
阅读全文🎯 一句话卖点「插上板子 → rshell → 拖拽复制文件 + 实时 REPL」 比 ampy 更快,比 mpremote 更轻,Linux/Mac/Windows 全平台开箱即用!⚡ 极速安装#
阅读全文⚡ 一句话卖点「买 VPS 先装 f8x」—— 无论云主机、本地 VM 还是代理链,5 分钟完成从系统依赖到全套渗透工具的自动化部署。📦 极速安装(推荐直链)# 一键装到全局wget -O f8x h
阅读全文✨ 一句话卖点复制链接 → 粘贴 → 点击「开始爬取」→ 3 秒后拿到去重后的邮箱和手机号 新手也能用的图形化爬虫!🎯 功能速览功能亮点🖥️ 可视化 GUI无需 CMD,全图形界面,Win/Mac/L
阅读全文前言本文将会分享如何对AI生成的图像进行有效的方法。这种场景在宏大的场合,也被称之为AI鉴伪,即判断多媒体内容如何是否是由AI生成的虚假图像。各位师傅有兴趣的话可以打开如下网站:https://thi
阅读全文前言在一次攻防演练中,内网没什么可突破的点了,扫了一下办公网,发现了一套 E‑Assets Manager 的“CDN 节点资源同步系统”的测试环境,应该是开发在本地搭的环境,所以有一些意外的漏洞点。
阅读全文🧨 版本亮点(v3.1 最新)维度提升检测覆盖新增 20+ 现代威胁规则,整体覆盖率 +65%误报率多阶段匹配 + 威胁评分,误报 -50%性能规则预编译 + 动态批处理,速度 +40%AI 支持云端
阅读全文⚡ 一句话卖点「复制 JS 链接 → 粘贴进网页 → AI 自动调试 → 3 分钟拿到 AES/RSA 密钥 + mitm 脚本」 告别手动打断点、肉眼翻代码,前端加密逆向从未如此丝滑!🎯 功能总览模
阅读全文推荐下我鱼哥的红队武器库🏴☠️ 为什么选择 Venom?痛点传统方案Venom 解法工具分散开 7-8 个软件统一 Electron 面板,模块一键切换数据孤岛手动复制粘贴内置零代码 JSON 清洗
阅读全文