- 博客(8)
- 资源 (2)
- 收藏
- 关注
原创 简单两步搭建高危漏洞实时推送微信机器人(文末下载)
2025HW在即,及时获取高危漏洞信息对于安全从业者至关重要。然而,每天手动检查各大安全平台既费时又容易遗漏。所以写了个基于微信的高危漏洞推送机器人,第一时间掌握最新安全威胁。高危漏洞监控微信机器人的漏洞采集来自于开源项目watchvuln。实时监控:自动监控最新高危漏洞信息智能推送:将漏洞信息定向推送至微信群或个人关键词查询:支持按关键词快速检索相关漏洞日期查询:可按日期查询特定时间段的漏洞信息微步情报智能开关:可选是否接收微步(XVE)漏洞推送【为什么单独有个微步的开关?
2025-03-24 17:16:58
568
1
原创 批量登录灯塔扫描的信息收集GUI工具-TDGO更新(v1.0.1)发布
上一篇文章发布的DTGO的初始版本TDGO(灯塔狩猎者)—一款分布式灯塔信息收集工具现在更新了一版,更新内容如下:功能更新:主界面UI美化【由Super师傅完成】删除任务记录【删除记录时会同时删掉远程灯塔扫描记录】增加添加灯塔功能【可以手动添加灯塔地址】Mac编译版本保存key闪退问题。
2025-01-23 17:49:15
171
原创 TDGO(灯塔狩猎者)—一款分布式灯塔信息收集工具
DTGO (灯塔收割者) 是一个用于批量管理和监控资产灯塔系统任务的图形化工具。它能够自动发现灯塔系统、批量提交任务、监控任务状态,并支持导出任务结果。
2025-01-23 17:37:04
851
原创 Java安全第一篇 | 反射看这一篇就够了
什么是反射?文章首发个人公众号 《小艾搞安全》Java安全可以从反序列化漏洞说起,反序列化漏洞又可以从反射说起。反射是⼤多数语⾔⾥都必不可少的组成部分,对象可以通过反射获取他的类,类可以通过反射拿到所有⽅法(包括私有),拿到的⽅法可以调⽤,总之通过“反射”,我们可以将Java这种静态语⾔附加上动态特性。可能说完这一两句话大家还是不知道反射是个啥玩意,现在为了让大家容易理解,先为大家提出一个需求,通过这个需要来引出反射。需求如下:根据配置文件re.properties指定信息,创建对象并调用方法。cl
2022-03-21 17:54:53
3670
2
原创 工具推荐 | Xshell全版本解密工具(包括Xshell7)——SharpXDecrypt
声明本程序仅供个人恢复密码使用!用户滥用造成的一切后果与作者无关!使用者请务必遵守当地法律!本程序不得用于商业用途,仅限学习交流!请在下载后24小时内删除!如果代码中存在侵权行为,请联系我们删除。工具介绍在渗透测试的日常工作中,我们可能会遇到这样的问题,当我们拿到一台PC机器时,一般工作是对这台机器做相关信息收集,包括浏览器密码、Xshell密码等等。这款工具就是收集Xshell密码相关信息的。因为Xshell密码是在本地加密存储的。而网上之前的工具中,只能解密Xshell5和Xshell6的
2022-02-23 14:58:22
6615
8
原创 工具分享 | LiqunKit 综合漏洞利用工具(下载地址在文末)
免责声明本程序由 Liqun @ snowlovely 共同驱动仅限于内部测试使用,请勿用于未授权的攻击!!该程序及用于安全人员本地测试使用!!用户滥用造成的一切后果与作者无关!!使用者请务必遵守当地法律!!本程序不得用于商业用途,仅限学习交流!!2021.11.26:「+」1.新增数据库综合利用模块MSSQL数据库利用模块Oracle数据库利用模块Redis数据库利用模块Mysql数据库利用模块Postgersql数据库利用模块2.新增蓝凌
2021-11-29 15:34:55
30623
19
原创 工具分享|图形化渗透测试工具集——GUI_Tools
免责声明本工具仅面向合法授权的企业安全建设行为,在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。在使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,
2021-11-23 12:10:50
24809
2
原创 DC-1靶机实战和分析
前言我们都知道,对靶机的渗透,可以宽阔自己的解题思路,练习并熟悉相关操作命令,提高自己的能力。下面我就对Vulnhub的DC-1靶机进行渗透,靶机设置了5个flag,咱们依次找到它。并通过图文形式讲解涉及到的相关知识点。DC-1的靶机下载地址为:https://www.vulnhub.com/entry/dc-1,292/目标机IP地址:198.162.9.138攻击机kali IP地址:198.132.9.129目标探测渗透测试的第一步,是信息收集,这一步很重要,关系到后面的渗透步骤。下面我们对
2020-08-31 11:44:04
1123
2
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人