首页
学习
活动
专区
工具
TVP
发布

White OWL

专栏成员
71
文章
80146
阅读量
12
订阅数
利用Frida绕过Android App(apk)的SSL Pinning
做APP测试过程中,使用burp无法抓到数据包或提示网络错误可能是因为APP启用了SSL Pinning,刚好最近接触到apk就是这种情况,于是便有了本文。
用户8478399
2022-12-28
2.5K0
推荐|一款比ysoserial更高更快更强的反序列化工具
一提到java反序列化,第一个想到的工具肯定是ysoserial,其中包含了很多Gadget利用链,在复现&实战中用到的频率极高。
用户8478399
2022-09-27
1.3K0
刺刀一个漏洞,从子域资产管理系统、资产管理系统、爬升等集成的资产管理系统
项目更新 Watchdog是bayonet优化版,重新优化了详情web、数据库模型,了多节点部署等功能,请查看: https://github.com/CTF-MissFeng/Watchdog 简介 Bayonet 是整合多款安全工具并以网络形式驱动,它辅助渗透测试人员对 IT 资产进行资产管理。 遇到问题,请查看lssues是否有解决方案 功能点 子域名扫描:oneforall 端口服务扫描:shodan+异步socket+nmap(ip数据库、CDN判断) URL 可检测 驱动浏览器爬虫采集数据:cr
用户8478399
2022-09-27
5370
EHole(棱洞)3.0 红队重点攻击系统指纹检测工具
EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、V**、Weblogic...)。EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。
用户8478399
2022-09-27
2.6K1
toxssin-XSS 漏洞利用命令行界面和有效负载生成器
toxssin 是一种开源渗透测试工具,可自动执行跨站脚本 (XSS) 漏洞利用过程。它由一个 https 服务器组成,它充当为该工具 (toxin.js) 提供动力的恶意 JavaScript 有效负载生成的流量的解释器。
用户8478399
2022-09-27
8350
Rekono-自动结合多个黑客工具执行完整的渗透测试过程
Rekono结合了其他黑客工具及其结果,以自动方式针对目标执行完整的渗透测试过程。执行期间获得的结果将通过电子邮件或电报通知发送给用户,如果需要高级漏洞管理,也可以导入到Defect-Dojo中。此外,Rekono 包含一个 Telegram 机器人,可用于在任何地方使用任何设备轻松执行执行。
用户8478399
2022-09-27
8620
Ox4Shell工具-轻松反混淆 Log4Shell 有效负载
自 Log4Shell 漏洞 (CVE-2021-44228) 发布以来,创建了许多工具来混淆 Log4Shell 有效负载,使安全工程师的生活成为一场噩梦。
用户8478399
2022-09-27
3820
从零开始的内存马分析——如何骑马反杀(一)
在某次实战攻防中,有一对儿小马和大马,他们两个通过了层层设备,终于打入了内网,只是在砍杀的过程中,露出了马脚,从巨大的流量中,被挖了出来,可是,真的有这么容易吗?真的如我们所愿吗?随着你的越发深入的对木马,流量进行解密,你的心中越发的不安……
用户8478399
2022-09-27
1.8K0
记一次绕过安全狗和360提权案例
最近遇到这样一个场景:目标仅支持ASP脚本,而且还存在网站安全狗和360安全卫士,目前存在的两个问题。
用户8478399
2022-09-22
7710
Adobe突然查封中国账号,设计社区Behance无权访问
近日,Adobe旗下的Behance社区忽然封禁中国大陆用户账号,设计圈一片哗然。
用户8478399
2022-09-22
6930
免杀&&抽奖|python进行shellcode免杀
大部分脚本语言加载Shellcode都是通过c的ffi去调用操作系统的api,如果我们了解了C是怎么加载Shellcode的原理,使用时只需要查询一下对应语言的调用方式即可。首先我们要明白,Shellcode是一串可执行的二进制代码,那么我们想利用它就可以先通过其他的方法来开辟一段具有读写和执行权限的区域;然后将我们的Shellcode放进去,之后跳转到Shellcode的首地址去执行就可以了。
用户8478399
2022-09-22
3.3K0
Cobalt Strike免杀脚本生成器|cna脚本|bypassAV
该插件没有什么技术含量,本质上利用的ps2exe.ps1脚本编译为exe,只是不想在命令行里操作,将其写为cna脚本,方便直接快速生成免杀的可执行文件且只有50KB,目前支持exe、ps1文件格式。
用户8478399
2022-09-22
1.4K0
对单一的ip目标测试
看见就一个目标,我头就大,虽然最后没有getshell,但是获取了大量的敏感信息还有利用漏洞进入后台。
用户8478399
2022-09-22
3650
一款优雅的渗透测试工具-Zing
最开始的时候它叫Crayfish(小龙虾),因为可爱的同事给我做了一顿美味的小龙虾,感谢可爱的@sr,祝你们一直幸福。后来因为感觉Crayfish(小龙虾)不够简洁。所以改名为Zing(《精灵旅社3:疯狂假期》中的台词,喻为“真爱”)。
用户8478399
2022-09-22
5080
Ladon捕获0day payload批量getshell
使用2011版菜刀访问某个webshell,发现被WAF拦截,,使用2016版可连,想看一下两者的发包特征,搭个IIS、Apache、Nginx、Tomcat环境来看post数据,默认中间件不显示这些数据,有些人可能压根就不会搭,你本意只是想看个发包,还要浪费时间去搭环境?当然也可以使用WireShark等抓包工具,但是又不会用怎么办?没事使用Ladon一条命令就搞定,非常简单。以前教大家用过Ladon的web模块捕获windows密码、获取无回显RCE漏洞命令回显、架设WEB远程下载payload、测试漏洞等,实际上还有很多用途,比如捕获0day、捕获工具payload等
用户8478399
2022-09-22
1.4K0
MSF多层内网渗透全过程
本次多层网络域渗透项目旨在模拟渗透测试人员在授权的情况下对目标进行渗透测试, 从外网打点到内网横向渗透, 最终获取整个内网权限的过程.
用户8478399
2022-09-22
8860
几处cms路径穿越
正文 1.某cms的任意文件读取和删除 这个cms目前还是处于更新的状态,来到更多功能-模板管理-新建文件:发现会报错:
用户8478399
2022-09-22
7000
Apache Dubbo Hessian2 异常处理时反序列化(CVE-2021-43297)
上周看到Apache官方又发布了一个Apache Dubbo Hessian2的漏洞(https://lists.apache.org/thread/1mszxrvp90y01xob56yp002939c7hlww),来看看这个描述:
用户8478399
2022-09-22
5100
Apache 2.4.49 (CVE-2021-41773) 、 2.4.50 (CVE-2021-42013) 检测工具
Apache HTTPd是Apache基金会开源的一款流行的HTTP服务器。2021年10月8日Apache HTTPd官方发布安全更新,披露了CVE-2021-42013 Apache HTTPd 2.4.49/2.4.50 路径穿越漏洞。由于对CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越漏洞的修复不完善,攻击者可构造恶意请求绕过补丁,利用穿越漏洞读取到Web目录之外的其他文件。同时若Apache HTTPd开启了cgi支持,攻击者可构造恶意请求执行命令,控制服务器。
用户8478399
2022-09-22
5700
QingScan 一个漏洞扫描工具
QingScan 是一款聚合扫描器,本身不生产安全扫描功能,但会作为一个安全扫描工具的搬运工;当添加一个目标后,QingScan会自动调用各种扫描器对目标进行扫描,并将扫描结果录入到QingScan平台中进行聚合展示
用户8478399
2022-09-22
5640
点击加载更多
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档