Socialscan:一款准确且快速的在线邮件地址及用户名查询工具 神兵利器

Socialscan:一款准确且快速的在线邮件地址及用户名查询工具

Socialscan是一款社交账号搜索工具,它可以帮助用户检测在线平台上已注册的邮件地址以及用户名,并且准确率为100%。用户只需要提供一个邮件地址或者用户名,Socialscan可以告诉你这个邮件或用户名在当前的在线平台上是否可用。 Socialscan跟其他类似工具(例如knowem.com、Namechk和Sherlock)的不同之处在于: 1、100%准确率:Socialscan的查询方法消除了目前社区中类似工具经常出现的误报和漏报,确保查询结果始终准确。 2、查询速度:Socialscan使用了asyncio和aiohttp来同时执行...
最新
阅读全文
Fortify Sca自定义扫描规则 神兵利器

Fortify Sca自定义扫描规则

前言 代码安全扫描是指在不执行代码的情况下对代码进行评估的过程。代码安全扫描工具能够探查大量“if—-then—-”的假想情况,而不必为所有这些假想情况经过必要的计算来执行这些代码。 那么代码安全扫描工具到底应该怎么使用?以下是参考fortify sca的作者给出的使用场景: 常规安全问题(如代码注入类漏洞)这块,目前的fortify sca规则存在较多误报,通过规则优化降低误报。而在特定安全问题上,越来越多的合规要求需要满足(如等保、国信办、银保监要求),自带的扫描规则肯定检测不到这些问题,需要自定义扫描规则,从合规的角度来展示安全风险。 常规...
阅读全文
一键伪装成Win 10,Kali Linux 2019年最终版重磅功能预览 神兵利器

一键伪装成Win 10,Kali Linux 2019年最终版重磅功能预览

11月26日,Kali Linux官网宣布了2019年第四个也是最后一个版本——Kali Linux 2019.4。相比之前有较大的变动,引起了很多安全爱好者的关注,例如全新的桌面环境Xfce、Kali Undercover模式(能够伪装成win10)、NetHunter Kex 。 启动、登陆界面 Kali Linux 2019.4发行版更新说明 一个新的默认桌面环境,Xfce 新的GTK3主题(用于Gnome和Xfce) 引入Kali Undercover模式 Kali文档有了一个新家,现在支...
阅读全文
B2R2:一套针对二进制代码分析的实用算法、函数以及工具集 神兵利器

B2R2:一套针对二进制代码分析的实用算法、函数以及工具集

B2R2 B2R2是一套针对二进制代码分析的实用算法、函数以及工具集,B2R2采用纯F#(.NET)开发,B2R2原名为B2-R2,其命名引用的是R2-D2,因为.NET不允许在标识符或命名空间中使用字符“-”,因此我们将该项目名米给B2R2。其中,B代表Binary,B2即二进制代码,R指的是逆向分析Reverse。 工具特性 1、B2R2是一款采用F#开发的“分析友好型”工具,它可以为研究人员开发彻骨分析工具提供语法上的便利,例如模式匹配和代数数据类型等等。 2、B2R2运行速度非常快,它带有一个快速高效的前端引擎,可用于对二进制代码进行分析...
阅读全文
ScoutSuite:一款针对云集群环境的安全审计工具 神兵利器

ScoutSuite:一款针对云集群环境的安全审计工具

工具介绍 Scout Suite是一款针对云集群环境的开源安全审计工具,主要针对的是云端环境的安全状况。通过使用云服务提供商暴露的API,Scout Suite可以从高安全风险区域收集配置数据以备研究人员进行人工审计。值得一提的是,Scout Suite在进行完安全审计之后,可以自动给研究人员呈现清晰详尽的攻击面概览,而无需研究人员浏览繁杂的Web控制台信息。 注意:当前版本的Scout Suite为稳定版,并且会定期更新,同时会对内部功能和实现方法进行修改。 工具支持 当前版本的Scout Suite支持(或计划支持)下列云服务提供商: ...
阅读全文
AuthCov:一款功能强大的开源Web应用程序授权爬行和扫描工具 神兵利器

AuthCov:一款功能强大的开源Web应用程序授权爬行和扫描工具

AuthCov AuthCov是一款功能强大的开源Web应用程序授权爬行和扫描工具,AuthCov可以使用一个Chrome无头浏览器来爬取你的目标Web应用程序(以预定义的用户身份登录)。­AuthCov可以在爬取过程中,拦截并记录所有的API请求。而在下一个阶段,它又会以另一个用户账号(“入侵者”身份)登录,并使用该身份尝试访问之前拦截和发现到的每一个API以及页面。最后,它会生成一份详细的分析报告,并将所有发现的资源列出。 下面给出的是我们使用AuthCov扫描本地Wordpress实例后生成的样本报告: 功能介绍 1、 支持单页面W...
阅读全文
用Golang打造一款便携式网络拓扑可视化的工具 神兵利器

用Golang打造一款便携式网络拓扑可视化的工具

0×01:前言 之前做内网渗透测试的时候,一直想要有一款能够格式化存储收集到的信息,并且可以方便的查找出重要信息的工具。前段时间看到了Leprechaun这个工具,给了我一些想法。由于,我对于这个工具有些不喜欢的地方。再加上好久没有写小程序练手了,于是决定自己定制一款类似的工具。 有人肯定又会说是重复造轮子。其实,我觉得汽车的轮子再好用,也没办法装到自己的自行车上使用。对于使用者可能只是多了一个选择,而对于编写者,则可以学到很多东西。所以,“重复造轮子”至少对于开发者意义还是很大的。 先放一张成品图吧! 0×02:软件简述 本程序采用...
阅读全文
Findomain:一款基于透明日志来搜索子域名的跨平台工具 神兵利器

Findomain:一款基于透明日志来搜索子域名的跨平台工具

今天给大家介绍的是一款名叫Findomain的工具,这是一款能够帮助我们快速枚举/搜索子域名的跨平台工具。 Twitter项目关注 开发团队:https://twitter.com/sechacklabs 开发者:https://twitter.com/edu4rdshl 功能介绍 1、使用证书透明日志搜索子域名(非暴力破解); 2、根据用户参数,搜索子域名(有IP或无IP); 3、从用户参数(-t)读取搜索目标; 4、从文件中读取目标列表,并将结果写至...
阅读全文
Project-Black:渗透中进行Scope控制或扫描和进度追踪的工具 神兵利器

Project-Black:渗透中进行Scope控制或扫描和进度追踪的工具

project-black是一个用于在渗透中进行Scope控制、扫描和进度追踪的工具。 目的 该项目旨在鼓励在渗透测试或bugbounty,进度跟踪,常规扫描方面可以更有条理的进行工作。 它可以为你启动以下工具: masscan nmap dirsearch amass patator 根据你的工作范围,将数据存储在一个表单中。对项目数据执行有用的筛选过滤,例如: 查找所有有开放端口但非80的主机 查找所有IP以82开头的主机...
阅读全文
论Nmap中一些常用的NSE脚本 神兵利器

论Nmap中一些常用的NSE脚本

在这篇文章中,我们将研究最著名的渗透工具之一 Nmap 一款标志性的跨平台扫描器。它的原意为Network Mapper(网络映射器),具有相当强大的扫描功能,几乎适用于任何渗透场景。不少人甚至认为它就是全球最好的扫描软件。除了常规的网络扫描,Nmap还可根据NSE (Nmap scripting Engine)的脚本进行大量渗透工作,这种脚本是基于Lua编程语言,有点像javascript。正是NSE,使得Nmap不再普通。 首先,我们扫描目标主机,检测开放的端口: root@kali:~# nmap site.test.lan Starting Nmap 7.70 ( https://...
阅读全文
利用CobaltStrike捆绑后门的艺术 神兵利器

利用CobaltStrike捆绑后门的艺术

CobaltStrike(以下全部简称为CS)是渗透测试中常用的一个后渗透工具,它可以快速地生成后门并通过其控制目标主机。其中,捆绑型后门是攻击者较为喜欢的一种后门,因为其具有较好的隐蔽性及免杀效果。下面,就来剖析一下该类后门的捆绑及免杀原理。 一、后门制作 制作捆绑型后门前,先得创建一个监听器用于与后门通信,点击 Cobalt Strike->Listener创建一个监听器,填上IP和端口号,点击save,就可完成创建。选择端口时,可以使用一些较少为使用的协议端口,好伪装,如下选择的2333端口,是snapp协议的端口。 接下来,就可以制作捆绑型的后...
阅读全文
JShielder:一款自动化Linux服务器安全增强工具 神兵利器

JShielder:一款自动化Linux服务器安全增强工具

JShielder JSHielder是一款开源的Bash脚本,旨在帮助系统管理员和开发人员增强Linux服务器的安全性,以更好地开发任何Web应用程序或在线服务。该工具可以自动化安装托管Web应用程序所必须的包,并在少量用户交互的情况下完成Linux服务器的安全增强配置。新增加的脚本遵循CIS Benchmark指南来为Linux服务器建立安全配置。 运行机制 JShielder是一款针对Linux服务器的自动化安全增强脚本,配置步骤如下: 1、 配置主机名 2、 重新配置时区 3、 更新整个系统 ...
阅读全文
SneakyEXE:一款嵌入式UAC绕过工具 神兵利器

SneakyEXE:一款嵌入式UAC绕过工具

SneakyEXE SneakyEXE是一款能够帮助我们在自定义Win32 Payload中嵌入UAC绕过功能的强大工具,该工具目前支持x86_64架构。 工具特性 1、该工具目前已在Windows 7、8、10(64位)上成功测试。 2、免费,开源,并提供了完整源代码。 3、工具演示视频:https://www.youtube.com/watch?v=12efahUc-nU 4、参考文档:【README】 工具要求   Linux ...
阅读全文
看我如何用SHerlock跨社交网络查找你的用户名 神兵利器

看我如何用SHerlock跨社交网络查找你的用户名

今天给大家介绍的就是这个名叫Sherlock的半社工工具,在它的帮助下,我们可以跨社交网络来查找目标用户的用户名。话不多说,我们直奔主题。 我们可以点击【这里】直接在浏览器中测试Sherlock的功能。 工具安装 注意:该工具需要Python 3.6或更高版本。 首先,使用git命令将项目代码克隆到本地: $ git clone https://github.com/sherlock-project/sherlock.git 切换到Sherlock项目目录: $ cd Sherlock 安装依赖组件: $ pip...
阅读全文
PTF:一款多模块渗透测试框架 神兵利器

PTF:一款多模块渗透测试框架

The PenTesters Framework (PTF) The PenTesters Framework (PTF)是一个针对Debian/Ubuntu/ArchLinux开发设计的Python脚本,在PTF的帮助下,研究人员可以根据自己的需要创建一个专用于渗透测试的小型发行版系统平台。作为渗透测试人员,我们通常会有自己习惯使用的工具集或者/pentest/目录,与此同时我们也希望这些工具能够随时保持最新版本。 PTF会尝试安装所有你需要的渗透测试工具(最新版本),PTF会对这些项目进行编译和构建,并使它们成为在任何设备上都可以安装、更新和分发的工具。PTF还会简化这些工具的安...
阅读全文
Kubolt :可用于扫描开放Kubernetes集群的实用工具 神兵利器

Kubolt :可用于扫描开放Kubernetes集群的实用工具

今天给大家介绍的是一款名叫Kubolt的实用工具,广大研究人员可以使用Kubolt轻松对公共Kubernetes集群执行安全扫描任务。 Kubolt是一款可以用来对公共未认证的Kubernetes集群进行安全扫描的实用工具,它允许我们直接在容器内运行控制命令。 某些情况下,Kubelet端口10250是开放的并接受未认证的访问请求,这样我们就可以使用kubelet的getrun函数来在容器内部执行操作命令了: //getRun handles requests to run a command inside a container. fu...
阅读全文
Machinae:一款信息收集自动化工具 神兵利器

Machinae:一款信息收集自动化工具

Machinae安全情报收集工具 Machinae这款开源工具可以帮助广大研究人员从各个开放网站/feed收集跟网络安全有关的数据,例如IP地址、域名、URL、电子邮件地址、文件哈希和SSL指纹等等。该工具受到了Automater的启发,旨在从以下四个方面提升原工具的功能: 1、 源代码:将Automater以Python 3进行重构,提升功能扩展性; 2、 配置:使用了可读性更强的配置格式-YAML; 3、 输入:支持JSON格式解析,需编写正则表达式; 4、 输出:支持额外的输出类型,包括JSON等可选项; 工具安装 大...
阅读全文
Superl-url:一款开源关键词URL采集工具 神兵利器

Superl-url:一款开源关键词URL采集工具

superl-url是一款开源的,并且功能强大的关键词URL采集工具,可以根据关键词,对搜索引擎内容检索结果的网址内容进行采集。   程序主要运用于安全渗透测试项目,以及批量评估各类CMS系统0DAY的影响程度,同时也是批量采集自己获取感兴趣的网站的一个小程序~~ 本来几年前就写好了,没什么技术含量,没想到小伙伴的使用需求还蛮大的,不敢私藏~~   立了flag,git的star过200就一定抽时间去升级,这个flag已经实现,目前已经是4.0版本~~  更新后就在这里发出来了。 优势介绍 1.支持...
阅读全文
Reverie:一款针对Parrot Linux的自动化渗透测试工具 神兵利器

Reverie:一款针对Parrot Linux的自动化渗透测试工具

Reverie 今天给大家介绍的这款工具名叫reverie,它是一款专门针对Parrot Linux的自动化渗透测试工具。该工具可以帮助我们对目标进行类似信息收集、安全审计和安全报告生成等渗透测试工作,而且所有任务都是自动化完成的。 工具使用指南 使用下列命令将项目代码克隆至本地: ~# git clone https://github.com/baguswiratmaadi/reverie 进入项目目录: ~# cd reverie 提供完整权限: ~# chmod 777 *.sh 无需安装即可运行reverie: ~#...
阅读全文