相關(guān)資源列表
https://mitre-attack.github.io/ mitre科技機(jī)構(gòu)對攻擊技術(shù)的總結(jié)wiki
https://huntingday.github.io MITRE | ATT&CK 中文站
https://arxiv.org 康奈爾大學(xué)(Cornell University)開放文檔
http://www.irongeek.com/i.php?page=security/hackingillustrated 國內(nèi)外安全大會相關(guān)視頻與文檔
https://github.com/knownsec/KCon KCon大會文章PPT
https://github.com/SecWiki/sec-chart 各種相關(guān)安全思維導(dǎo)圖集合
https://github.com/knownsec/RD_Checklist 知道創(chuàng)宇技能列表
https://github.com/ChrisLinn/greyhame-2017 灰袍技能書2017版本
https://github.com/Hack-with-Github/Awesome-Hacking GitHub萬星推薦:黑客成長技術(shù)清單
https://github.com/k4m4/movies-for-hackers 安全相關(guān)電影
https://github.com/jaredthecoder/awesome-vehicle-security 一個用于了解車輛安全和汽車黑客的資源清單
http://www.reibang.com/p/852e0fbe2f4c 安全產(chǎn)品廠商分類
https://www.reddit.com/r/Python/comments/a81mg3/the_entire_mit_intro_computer_science_class_using/ 麻省理工機(jī)器學(xué)習(xí)視頻
https://github.com/fxsjy/jieba py,結(jié)巴中文分詞
https://github.com/thunlp/THULAC-Python py,清華中文分詞
https://github.com/lancopku/PKUSeg-python py3墙懂,北大中文分詞
https://github.com/fengdu78/Coursera-ML-AndrewNg-Notes 吳恩達(dá)機(jī)器學(xué)習(xí)python筆記
https://paperswithcode.com/sota 機(jī)器學(xué)習(xí)具體項目、演示造虏、代碼
https://github.com/duoergun0729/nlp 一本開源的NLP(神經(jīng)語言程序?qū)W)入門書籍
攻防測試手冊
https://micropoor.blogspot.com/2019/01/php8.html PHP安全新聞早8點課程系列高持續(xù)滲透--Microporor
https://github.com/Micropoor/Micro8 Microporor高級攻防100課
https://github.com/maskhed/Papers 包含100課等經(jīng)典攻防教材峻贮、安全知識
https://github.com/infosecn1nja/AD-Attack-Defense 紅藍(lán)方攻防手冊
https://github.com/yeyintminthuhtut/Awesome-Red-Teaming 優(yōu)秀紅隊資源列表
https://github.com/foobarto/redteam-notebook 紅隊標(biāo)準(zhǔn)滲透測試流程+常用命令
https://github.com/tom0li/collection-document 文章收集:安全部雹食、SDL缓屠、src奇昙、滲透測試、漏洞利用
https://github.com/kbandla/APTnotes 各種公開的文件和相關(guān)的APT筆記敌完,還有軟件樣本
https://wizardforcel.gitbooks.io/web-hacking-101/content Web Hacking 101 中文版
https://techvomit.net/web-application-penetration-testing-notes/ web滲透測試筆記
https://github.com/qazbnm456/awesome-web-security Web安全資料和資源列表
https://github.com/demonsec666/Security-Toolkit 滲透攻擊鏈中常用工具及使用場景
https://github.com/Kinimiwar/Penetration-Testing 滲透測試方向優(yōu)秀資源收集
https://github.com/jshaw87/Cheatsheets 滲透測試/安全秘籍/筆記
內(nèi)網(wǎng)安全文檔
https://attack.mitre.org/wiki/Lateral_Movement mitre機(jī)構(gòu)對橫向移動的總結(jié)
https://payloads.online/archivers/2018-11-30/1 徹底理解Windows認(rèn)證 - 議題解讀
https://github.com/klionsec/klionsec.github.io 內(nèi)網(wǎng)大牛的學(xué)習(xí)歷程
https://github.com/l3m0n/pentest_study 從零開始內(nèi)網(wǎng)滲透學(xué)習(xí)
https://github.com/Ridter/Intranet_Penetration_Tips 內(nèi)網(wǎng)滲透TIPS
學(xué)習(xí)手冊相關(guān)資源
https://github.com/HarmJ0y/CheatSheets 多個項目的速查手冊(Beacon / Cobalt Strike储耐,PowerView,PowerUp滨溉,Empire和PowerSploit)
https://wizardforcel.gitbooks.io/kali-linux-web-pentest-cookbook/content/ Kali Linux Web滲透測試秘籍 中文版
https://github.com/louchaooo/kali-tools-zh kali下工具使用介紹手冊
https://www.offensive-security.com/metasploit-unleashed/ kali出的metasploit指導(dǎo)筆記
http://www.hackingarticles.in/comprehensive-guide-on-hydra-a-brute-forcing-tool/ hydra使用手冊
https://www.gitbook.com/book/t0data/burpsuite/details burpsuite實戰(zhàn)指南
https://zhuanlan.zhihu.com/p/26618074 Nmap擴(kuò)展腳本使用方法
https://somdev.me/21-things-xss/ XSS的21個擴(kuò)展用途
https://www.netsparker.com/blog/web-security/sql-injection-cheat-sheet/ sql注入sheet表
https://sqlwiki.netspi.com/ 你要的sql注入知識點都能找到
https://github.com/kevins1022/SQLInjectionWiki 一個專注于聚合和記錄各種SQL注入方法的wiki
https://github.com/hardenedlinux/linux-exploit-development-tutorial Linux exploit 開發(fā)入門
https://wizardforcel.gitbooks.io/asani/content 淺入淺出Android安全 中文版
https://wizardforcel.gitbooks.io/lpad/content Android 滲透測試學(xué)習(xí)手冊 中文版
https://github.com/writeups/ios ios漏洞writeup筆記
checklist和基礎(chǔ)安全知識
https://book.yunzhan365.com/umta/rtnp/mobile/index.html 網(wǎng)絡(luò)安全科普小冊子
http://sec.cuc.edu.cn/huangwei/textbook/ns/ 網(wǎng)絡(luò)安全電子版教材什湘。中傳信安課程網(wǎng)站
https://mitre.github.io/attack-navigator/enterprise/ mitre機(jī)構(gòu)att&ck入侵檢測條目
https://github.com/danielmiessler/SecLists 表類型包括用戶名长赞,密碼,URL禽炬,敏感數(shù)據(jù)模式涧卵,模糊測試負(fù)載,Web shell等
https://github.com/GitGuardian/APISecurityBestPractices api接口測試checklist
https://github.com/ym2011/SecurityManagement 分享在建設(shè)安全管理體系腹尖、ISO27001、等級保護(hù)伐脖、安全評審過程中的點點滴滴
https://mp.weixin.qq.com/s/O36e0gl4cs0ErQPsb5L68Q 區(qū)塊鏈热幔,以太坊智能合約審計 CheckList
https://github.com/slowmist/eos-bp-nodes-security-checklist 區(qū)塊鏈,EOS bp nodes security checklist(EOS超級節(jié)點安全執(zhí)行指南)
https://xz.aliyun.com/t/2089 金融科技SDL安全設(shè)計checklist
https://github.com/juliocesarfort/public-pentesting-reports 由幾家咨詢公司和學(xué)術(shù)安全組織發(fā)布的公共滲透測試報告的列表讼庇。
http://www.freebuf.com/articles/network/169632.html 開源軟件創(chuàng)建SOC的一份清單
https://github.com/0xRadi/OWASP-Web-Checklist owasp網(wǎng)站檢查條目
https://www.securitypaper.org/ SDL開發(fā)安全生命周期管理
https://github.com/Jsitech/JShielder linux下服務(wù)器一鍵加固腳本
https://github.com/wstart/DB_BaseLine 數(shù)據(jù)庫基線檢查工具
產(chǎn)品設(shè)計文檔
https://www.freebuf.com/sectool/135032.html 構(gòu)建一個高交互型的難以發(fā)現(xiàn)的蜜罐
https://bloodzer0.github.io/ossa/ 利用開源文件進(jìn)行開源安全架構(gòu).主機(jī)绎巨、掃描器、端口蠕啄、日志场勤、防護(hù)設(shè)備等
https://github.com/dvf/blockchain 用Python從零開始創(chuàng)建區(qū)塊鏈
https://github.com/crazywa1ker/DarthSidious-Chinese 從0開始你的域滲透之旅,DarthSidious 中文版
https://paper.seebug.org/772/ 如何使用 KittyFuzzer 結(jié)合 ISF 中的工控協(xié)議組件對工控協(xié)議進(jìn)行 Fuzz
學(xué)習(xí)靶場
https://www.blackmoreops.com/2018/11/06/124-legal-hacking-websites-to-practice-and-learn/ 124個合法的可以練習(xí)Hacking技術(shù)的網(wǎng)站
https://www.zhihu.com/question/267204109 學(xué)web安全去哪里找各種各樣的靶場歼跟?
https://www.vulnhub.com 許多ctf靶機(jī)匯總
https://www.wechall.net 世界知名ctf匯總交流網(wǎng)站
https://www.xssgame.com 谷歌XSS挑戰(zhàn)
http://xss.tv 在線靶場挑戰(zhàn)
https://www.hackthebox.eu 在線靶場挑戰(zhàn)
https://www.root-me.org 在線靶場挑戰(zhàn)
http://www.itsecgames.com bWAPP和媳,包含 100多種漏洞環(huán)境
https://github.com/c0ny1/vulstudy 多種漏洞復(fù)現(xiàn)系統(tǒng)的docker匯總
https://github.com/bkimminich/juice-shop 常見web安全實驗靶場市場
https://github.com/ethicalhack3r/DVWA web安全實驗靶場
https://www.freebuf.com/articles/web/123779.html 新手指南:DVWA-1.9全級別教程
https://github.com/78778443/permeate php,常見漏洞靶場
https://github.com/gh0stkey/DoraBox php,常見漏洞靶場
https://github.com/stamparm/DSVW py2,常見漏洞靶場
https://github.com/amolnaik4/bodhi py,常見漏洞靶場
https://github.com/Safflower/Solve-Me php哈街,韓國一個偏代碼審計的ctf靶場源碼
https://github.com/WebGoat/WebGoat 一鍵jar包留瞳,web安全實驗靶場
https://github.com/Audi-1/sqli-labs 基于SQLite的sql注入學(xué)習(xí)靶場
https://github.com/lcamry/sqli-labs 通過sqli-labs演示mysql相關(guān)的注入手法
https://github.com/c0ny1/upload-labs 一個幫你總結(jié)所有類型的上傳漏洞的靶場
https://github.com/LandGrey/upload-labs-writeup upload-labs指導(dǎo)手冊
https://github.com/Go0s/LFIboomCTF 本地文件包含漏洞&&PHP利用協(xié)議&&實踐源碼
https://in.security/lin-security-practise-your-linux-privilege-escalation-foo/ 一個虛擬機(jī)文件用于linux提權(quán)練習(xí)
https://github.com/OWASP/igoat 適用于ios應(yīng)用程序測試和安全性的學(xué)習(xí)工具
https://github.com/prateek147/DVIA-v2 適用于ios應(yīng)用程序測試和安全性的學(xué)習(xí)工具
https://github.com/rapid7/metasploitable3 metasploit練習(xí)系統(tǒng)
https://github.com/rapid7/metasploit-vulnerability-emulator 基于perl的metasploit模擬環(huán)境,練習(xí)操作
https://github.com/chryzsh/DarthSidious AD域環(huán)境的搭建骚秦、滲透她倘、防護(hù)
https://github.com/c0ny1/xxe-lab 一個包含php,java,python,C#等各種語言版本的XXE漏洞Demo
漏洞復(fù)現(xiàn)
https://github.com/vulhub/vulhub Vulhub是一個面向大眾的開源漏洞靶場,無需docker知識作箍,執(zhí)行兩條命令即可編譯硬梁、運行一個完整的漏洞靶場鏡像
https://github.com/Medicean/VulApps 收集各種漏洞環(huán)境,為方便使用胞得,統(tǒng)一采用 Dockerfile 形式荧止。同時也收集了安全工具環(huán)境。
https://github.com/bingohuang/docker-labs 制作在線docker平臺
開源漏洞庫
https://wooyun.kieran.top/#!/ 2016年之前懒震,烏云Drops文章罩息,公開漏洞詳情文章
https://wooyun.js.org/ 2016年之前,烏云Drops文章个扰,公開漏洞詳情文章
https://dvpnet.io/list/index/state/3 公開漏洞詳情文章
https://sec.ly.com/bugs 同程安全公開漏洞詳情文章
http://ics.cnvd.org.cn 中國國家工控漏洞庫
https://ics-cert.us-cert.gov/advisories 美國國家工控漏洞庫
http://www.nsfocus.net/index.php?act=sec_bug 綠盟漏洞庫瓷炮,含工控
http://ivd.winicssec.com/ 威努特工控漏洞庫
http://cve.scap.org.cn/view/ics CVE中文工控漏洞庫
https://cve.mitre.org/cve/search_cve_list.html 美國MITRE公司負(fù)責(zé)維護(hù)的CVE漏洞庫
https://www.exploit-db.com 美國Offensive Security的漏洞庫
https://nvd.nist.gov/vuln/search 美國國家信息安全漏洞庫
工具包集合
http://www.4hou.com/web/11241.html 史上最全攻擊模擬工具盤點
https://github.com/infosecn1nja/Red-Teaming-Toolkit 信息收集、攻擊嘗試獲得權(quán)限递宅、持久性控制娘香、權(quán)限提升苍狰、網(wǎng)絡(luò)信息收集、橫向移動烘绽、數(shù)據(jù)分析(在這個基礎(chǔ)上再做持久化控制)淋昭、清理痕跡
https://github.com/toolswatch/blackhat-arsenal-tools 黑帽大會工具集
https://www.cnblogs.com/k8gege K8哥哥工具包集合。解壓密碼Kk8team,Kk8gege
https://github.com/n00py/ReadingList/blob/master/gunsafe.txt 安全工具集
https://github.com/redcanaryco/atomic-red-team win安接、linux翔忽、mac等多方面apt利用手段、技術(shù)與工具集
https://github.com/Cooolis/Cooolis.github.io Cooolis是一個操作系統(tǒng)命令技巧備忘錄盏檐,https://cooolis.payloads.online
https://github.com/LOLBAS-Project/LOLBAS 常見的滲透測試?yán)玫哪_本與二進(jìn)制文件集合
https://www.owasp.org/index.php/File:CSRFTester-1.0.zip csrf驗證工具
https://github.com/ufrisk/MemProcFS 以訪問文件系統(tǒng)的方式訪問物理內(nèi)存, 可讀寫, 有易于使用的接口. 當(dāng)前支持Windows
https://github.com/vletoux/SpoolerScanner 檢測 Windows 遠(yuǎn)程打印機(jī)服務(wù)是否開啟的工具
https://github.com/sirpsycho/firecall 直接向CiscoASA防火墻發(fā)送命令, 無需登錄防火墻后再做修改
https://github.com/jboss-javassist/javassist 能夠操作字節(jié)碼框架歇式,通過它我們能很輕易的修改class代碼文件
https://github.com/ConsenSys/mythril-classic 用于以太坊智能協(xié)議的安全分析工具
https://github.com/a13xp0p0v/kconfig-hardened-check 用于檢查 Linux 內(nèi)核配置中的安全加固選項的腳本
https://github.com/lionsoul2014/ip2region ip地址定位庫,支持python3等多接口胡野。類比geoip
https://github.com/m101/hsploit 基于rust的HEVD 漏洞利用程序
https://github.com/ticarpi/jwt_tool 針對json web token的檢測
https://github.com/clr2of8/DPAT 域密碼配置審計
https://github.com/chenjj/CORScanner 域解析漏洞材失,跨域掃描器
https://github.com/dienuet/crossdomain 域解析漏洞,跨域掃描器
https://github.com/sfan5/fi6s ipv6端口快速掃描器
https://github.com/lavalamp-/ipv666 go,ipv6地址枚舉掃描
https://github.com/Graph-X/davscan DAVScan是一款快速輕便的webdav掃描儀硫豆,旨在發(fā)現(xiàn)DAV啟用的Web服務(wù)器上的隱藏文件和文件夾
https://github.com/P3GLEG/WhaleTail 根據(jù)docker鏡像生成成dockerfile
https://github.com/cr0hn/dockerscan docker掃描工具
https://github.com/utiso/dorkbot 通過定制化的谷歌搜索引擎進(jìn)行漏洞頁面搜尋及掃描
https://github.com/NullArray/DorkNet 基于搜索引擎的漏洞網(wǎng)頁搜尋
https://github.com/panda-re/lava 大規(guī)模向程序中植入惡意程序
https://github.com/woj-ciech/Danger-zone 關(guān)聯(lián)域名龙巨、IP 和電子郵件地址之間的數(shù)據(jù)并將其可視化輸出
https://github.com/securemode/DefenderKeys 枚舉出被 Windows Defender 排除掃描的配置
https://github.com/D4Vinci/PasteJacker 剪貼板劫持利用工具
https://github.com/JusticeRage/freedomfighting 日志清理、文件共享熊响、反向shell、簡單爬蟲工具包
https://github.com/gh0stkey/PoCBox 漏洞測試驗證輔助平臺耘眨,SONP劫持昼榛、CORS、Flash跨域資源讀取剔难、Google Hack語法生成胆屿、URL測試字典生成、JavaScript URL跳轉(zhuǎn)偶宫、302 URL跳轉(zhuǎn)
https://github.com/jakubroztocil/httpie http調(diào)試工具非迹,類似curl,功能更完善
https://www.getpostman.com/ http調(diào)試工具纯趋,帶界面
漏洞收集與exp憎兽、poc利用
https://github.com/Lcys/Python_PoC python3的poc、exp快速編寫模板吵冒,有眾多模范版本
https://github.com/raminfp/linux_exploit_development linux漏洞利用開發(fā)手冊
https://github.com/mudongliang/LinuxFlaw 包含linux下軟件漏洞列表
https://github.com/coffeehb/Some-PoC-oR-ExP 各種漏洞poc纯命、Exp的收集或編寫
https://github.com/userlandkernel/plataoplomo Sem Voigtl?nder 公開其發(fā)現(xiàn)的 iOS 中各種漏洞,包括(Writeup/POC/Exploit)
https://github.com/coffeehb/Some-PoC-oR-ExP/blob/master/check_icmp_dos.py CVE-2018-4407痹栖,macos/ios緩沖區(qū)溢出可導(dǎo)致系統(tǒng)崩潰
https://github.com/vulnersCom/getsploit py2,仿照searchsploit通過各種數(shù)據(jù)庫的官方接口進(jìn)行payload的查找
https://github.com/SecWiki/CMS-Hunter CMS漏洞測試用例集合
https://github.com/Mr5m1th/0day 各種開源CMS 各種版本的漏洞以及EXP
https://github.com/w1109790800/penetration CMS新老版本exp與系統(tǒng)漏洞搜集表
https://github.com/blacknbunny/libSSH-Authentication-Bypass CVE-2018-10933亿汞,libssh服務(wù)端身份驗證繞過
https://github.com/leapsecurity/libssh-scanner CVE-2018-10933,libssh服務(wù)端身份驗證繞過
https://github.com/anbai-inc/CVE-2018-4878 Adobe Flash Exploit生成payload
https://github.com/RetireJS/grunt-retire 掃描js擴(kuò)展庫的常見漏洞
https://github.com/coffeehb/SSTIF 服務(wù)器端模板注入漏洞的半自動化工具
https://github.com/tijme/angularjs-csti-scanner 探測客戶端AngularJS模板注入漏洞工具
https://github.com/blackye/Jenkins Jenkins漏洞探測揪阿、用戶抓取爆破
https://github.com/epinna/tplmap 服務(wù)器端模板注入漏洞檢測與利用工具
https://github.com/irsdl/IIS-ShortName-Scanner Java,IIS短文件名暴力枚舉漏洞利用工具
https://github.com/lijiejie/IIS_shortname_Scanner py2,IIS短文件名漏洞掃描
https://github.com/rudSarkar/crlf-injector CRLF注入漏洞批量掃描
https://github.com/hahwul/a2sv SSL漏洞掃描疗我,例如心臟滴血漏洞等
https://github.com/jagracey/Regex-DoS RegEx拒絕服務(wù)掃描器
https://github.com/Bo0oM/PHP_imap_open_exploit 利用imap_open繞過php exec函數(shù)禁用
https://www.anquanke.com/post/id/106488 利用mysql服務(wù)端惡意配置讀取客戶端文件咆畏,(如何利用MySQL LOCAL INFILE讀取客戶端文件,Read MySQL Client's File吴裤,【技術(shù)分享】從MySQL出發(fā)的反擊之路)
https://www.waitalone.cn/awvs-poc.html CVE-2015-4027旧找,AWVS10命令執(zhí)行漏洞
http://an7isec.blogspot.com/2014/04/pown-noobs-acunetix-0day.html Pwn the n00bs - Acunetix 0day,awvs8命令執(zhí)行漏洞
https://github.com/numpy/numpy/issues/12759 科學(xué)計算框架numpy命令執(zhí)行RCE漏洞
https://github.com/petercunha/Jenkins-PreAuth-RCE-PoC jenkins遠(yuǎn)程命令執(zhí)行
https://github.com/WyAtu/CVE-2018-20250 WinRar執(zhí)行漏洞加使用介紹
物聯(lián)網(wǎng)路由工控漏洞收集
https://github.com/yassineaboukir/CVE-2018-0296 測試思科ASA路徑穿越漏洞麦牺,可獲取系統(tǒng)詳細(xì)信息
https://github.com/seclab-ucr/tcp_exploit 利用tcp漏洞使無線路由器產(chǎn)生隱私泄露
https://github.com/ezelf/CVE-2018-9995_dvr_credentials CVE-2018-9995攝像頭路由钮蛛,Get DVR Credentials
java反序列化漏洞收集
https://github.com/brianwrf/hackUtils java反序列化利用
https://github.com/GoSecure/break-fast-serial 借助DNS解析來檢測Java反序列化漏洞工具
https://github.com/s1kr10s/Apache-Struts-v3 Apache-Struts漏洞利用工具
https://github.com/iBearcat/S2-057 struts2 CVE-2018-11776 漏洞檢測工具
https://github.com/Ivan1ee/struts2-057-exp struts2-057利用腳本
https://github.com/theLSA/s2sniper struts2漏洞的檢測工具
https://github.com/Lucifer1993/struts-scan 批量檢測struts命令執(zhí)行漏洞
https://github.com/lijiejie/struts2_045_scan Struts2-045漏洞批量掃描工具
https://github.com/riusksk/StrutScan 基于perl的strut2的歷史漏洞掃描
https://github.com/Coalfire-Research/java-deserialization-exploits java反序列化漏洞收集
https://github.com/quentinhardy/jndiat weblogic漏洞利用工具
https://github.com/jas502n/CVE-2018-3191 Weblogic CVE-2018-3191遠(yuǎn)程代碼命令執(zhí)行
https://github.com/pyn3rd/CVE-2018-3245 weblogic cve-2018-2893與cve-2018-3245遠(yuǎn)程代碼命令執(zhí)行
https://github.com/NickstaDB/BaRMIe 用于Java Remote Method Invocation服務(wù)的工具/rmi的枚舉與遠(yuǎn)程命令執(zhí)行
https://github.com/joaomatosf/jexboss JBoss和其他java序列化漏洞驗證和開發(fā)工具
https://github.com/frohoff/ysoserial java反序列化利用工具
版本管理平臺漏洞收集
https://github.com/shengqi158/svnhack .svn文件夾泄漏利用工具
https://www.waitalone.cn/seay-svn-poc-donw-20140505.html Seay-Svn源代碼泄露漏洞利用工具,2014-05-05版
https://github.com/BugScanTeam/GitHack .git文件利用工具剖膳,lijiejie改進(jìn)版
https://github.com/lijiejie/GitHack .git文件利用工具
MS與Office漏洞收集
https://github.com/Lz1y/CVE-2017-8759 .NET Framework換行符漏洞愿卒,CVE-2017-8759完美復(fù)現(xiàn)(另附加hta+powershell彈框閃爍解決方案)https://www.freebuf.com/vuls/147793.html
https://github.com/WyAtu/CVE-2018-8581 Exchange使用完成添加收信規(guī)則的操作進(jìn)行橫向滲透和提權(quán)漏洞
https://github.com/dafthack/MailSniper PS,用于在Microsoft Exchange環(huán)境搜索電子郵件查找特定郵件(密碼、網(wǎng)絡(luò)架構(gòu)信息等)
https://github.com/sensepost/ruler GO,通過MAPI / HTTP或RPC / HTTP協(xié)議遠(yuǎn)程與Exchange服務(wù)器進(jìn)行交互,通過客戶端Outlook功能遠(yuǎn)程獲取shell
https://github.com/3gstudent/Smbtouch-Scanner 掃描內(nèi)網(wǎng)永恒之藍(lán)ETERNAL445SMB系列漏洞
https://github.com/smgorelik/Windows-RCE-exploits windows命令執(zhí)行RCE漏洞POC樣本潮秘,分為web與文件兩種形式
https://github.com/3gstudent/CVE-2017-8464-EXP CVE-2017-8464,win快捷方式遠(yuǎn)程執(zhí)行漏洞
https://github.com/Lz1y/CVE-2018-8420 Windows的msxml解析器漏洞可以通過ie或vbs執(zhí)行后門
https://www.anquanke.com/post/id/163000 利用Excel 4.0宏躲避殺軟檢測的攻擊技術(shù)分析
https://thief.one/2017/06/20/1/ 淺談XXE漏洞攻擊與防御
https://github.com/thom-s/docx-embeddedhtml-injection word2016易结,濫用Word聯(lián)機(jī)視頻特征執(zhí)行惡意代碼poc
https://blog.cymulate.com/abusing-microsoft-office-online-video word2016枕荞,濫用Word聯(lián)機(jī)視頻特征執(zhí)行惡意代碼介紹
https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads 無需開啟宏即可在word文檔中利用DDE執(zhí)行命令
http://www.freebuf.com/articles/terminal/150285.html 無需開啟宏即可在word文檔中利用DDE執(zhí)行命令利用
https://github.com/Ridter/CVE-2017-11882 利用word文檔RTF獲取shell,https://evi1cg.me/archives/CVE_2017_11882_exp.html
https://github.com/Lz1y/CVE-2017-8759 利用word文檔hta獲取shell搞动,http://www.freebuf.com/vuls/147793.html
https://fuping.site/2017/04/18/CVE-2017-0199漏洞復(fù)現(xiàn)過程 WORD RTF 文檔躏精,配合msf利用
https://github.com/tezukanice/Office8570 利用ppsx幻燈片遠(yuǎn)程命令執(zhí)行,https://github.com/rxwx/CVE-2017-8570
https://github.com/0x09AL/CVE-2018-8174-msf 目前支持的版本是 32 位 IE 瀏覽器和 32 位 office鹦肿。網(wǎng)頁訪問上線矗烛,瀏覽器關(guān)閉,shell 依然存活箩溃,http://www.freebuf.com/vuls/173727.html
http://www.4hou.com/technology/9405.html 在 Office 文檔的屬性中隱藏攻擊載荷
https://evi1cg.me/archives/Create_PPSX.html 構(gòu)造PPSX釣魚文件
https://github.com/enigma0x3/Generate-Macro PowerShell腳本瞭吃,生成含有惡意宏的Microsoft Office文檔
https://github.com/mwrlabs/wePWNise 生成獨立于體系結(jié)構(gòu)的VBA代碼,用于Office文檔或模板涣旨,并自動繞過應(yīng)用程序控制
https://github.com/curi0usJack/luckystrike 基于ps歪架,用于創(chuàng)建惡意的Office宏文檔
https://github.com/sevagas/macro_pack MS Office文檔、VBS格式霹陡、快捷方式payload捆綁
https://github.com/khr0x40sh/MacroShop 一組通過Office宏傳遞有效載荷的腳本
隱私匿名加密
https://www.lshack.cn/118/ 在線接收驗證碼/郵箱/粘貼板/文件傳輸大集合和蚪。
http://bccto.me 一次性郵箱
http://www.yopmail.com 一次性郵箱
https://yandex.com/ 非手機(jī)郵箱
https://mail.ru/ 非手機(jī)郵箱
https://mail.protonmail.com/login 非手機(jī)郵箱
https://github.com/walkor/workerman-chat php,在線聊天室烹棉,可擴(kuò)展
https://github.com/hack-chat https://hack.chat/?your-channel js,在線聊天攒霹,問號后面跟你的房間名
https://github.com/akaxincom/openzaly java,聊天室,Akaxin為客戶端閉源
https://github.com/RocketChat/Rocket.Chat js,在線團(tuán)隊聊天服務(wù)器浆洗,https://rocket.chat/install
-
在線資源
https://github.com/DoubleLabyrinth/navicat-keygen navicat注冊機(jī)
https://github.com/DoubleLabyrinth/MobaXterm-keygen MobaXterm注冊機(jī)
http://www.zdfans.com zd423 - 軟件分享平臺領(lǐng)跑者
https://www.flaticon.com 免費圖標(biāo)網(wǎng)站
https://www.freenom.com 注冊免費域名催束,dns解析
https://codebeautify.org 在線代碼美化
http://patorjk.com Text to ASCII Art Generator
https://www.seopojie.com SPAM,SEO