搜尋結果

  1. twhackteam

    reNgine 2.2.0 - 指令注入(已驗證)

    # Exploit Title: reNgine 2.2.0 - Command Injection (Authenticated) # Date: 2024-09-29 # Exploit Author: Caner Tercan # Vendor Homepage: https://rengine.wiki/ # Software Link: https://github.com/yogeshojha/rengine # Version: v2.2.0 # Tested on: macOS POC : 1. Login the Rengine Platform 2. Click...
  2. twhackteam

    SOPlanning 1.52.01(簡單線上規劃工具)- 遠端程式碼執行(RCE)(已認證)

    # Exploit Title: SOPlanning 1.52.01 (Simple Online Planning Tool) - Remote Code Execution (RCE) (Authenticated) # Date: 6th October, 2024 # Exploit Author: Ardayfio Samuel Nii Aryee # Version: 1.52.01 # Tested on: Ubuntu import argparse import requests import random import string import...
  3. twhackteam

    無人機駭客測試工具Damn Vulnerable Drone

    Damn Vulnerable Drone 是一款基於流行的ArduPilot/MAVLink 架構的故意設定漏洞的無人機駭客模擬器,為實際操作無人機駭客提供了逼真的環境。 Damn Vulnerable Drone 是一個虛擬模擬環境,專為進攻性安全專業人員設計,可讓他們安全地學習和練習無人機駭客技術。它模擬了現實世界的ArduPilot和MAVLink無人機架構和漏洞,提供了利用無人機系統的親身體驗。 Damn Vulnerable Drone 旨在增強受控環境中的攻擊性安全技能,使其成為中級安全專業人員、滲透測試人員和駭客愛好者的寶貴工具。...
  4. twhackteam

    Mass-Assigner - 透過修改HTTP 請求中的JSON 欄位來偵測批次分配漏洞的簡單工具

    Mass-Assigner - 透過修改HTTP 請求中的JSON 欄位來偵測批次分配漏洞的簡單工具 4 個月前上午8:30 | FaradaySEC 贊助的貼文| 多用戶滲透測試環境錫安3R Mass Assigner 是一款功能強大的工具,旨在識別和利用Web 應用程式中的批次分配漏洞。它首先從指定的請求中檢索數據,例如取得使用者設定檔資料。然後,它會系統地嘗試將從回應中提取的每個參數應用於提供的第二個請求,一次一個參數。這種方法允許自動測試和利用潛在的批量分配漏洞。...
  5. twhackteam

    Imperius-讓Linux 核心Rootkit 再次可見

    使LKM rootkit再次可見。 例如,它涉及取得rootkit 的「show_module」函數的記憶體位址,並使用它來呼叫它,將其加回lsmod,從而可以刪除LKM rootkit。 我們可以使用/sys/ kernel /tracing/available_filter_functions_addrs在非常簡單的核心中取得函數位址,但是,它只在核心6.5x 及以上版本中可用。 另一種方法是掃描內核內存,然後再次將其添加到lsmod,以便將其刪除。 總而言之,這個LKM 濫用了具有再次可見功能lkm rootkit 的功能。 OBS:還有另一個刪除/解除LKM...
  6. twhackteam

    Psobf - PowerShell 混淆器

    Psobf - PowerShell 混淆器 4 個月前上午8:30 | FaradaySEC 贊助的帖子| 多用戶滲透測試環境錫安3R用Go 編寫的用於混淆PowerShell腳本的工具。程式的主要目的是混淆PowerShell程式碼,使其分析和偵測更加困難。該腳本提供5 個層級的混淆,從基本混淆到腳本碎片化。這允許用戶根據自己的特定需求自訂混淆等級。 ./psobf -h<br><br> ██████╗ ███████╗ ██████╗ █████╗ ███████╗<br > ██╔══██╗██╔════╝██╔═══██╗██╔══██╗略╔══鈸␕══<br>...
  7. twhackteam

    Ashok - OSINT 爬蟲資訊收集工具

    偵察是滲透測試的第一階段,這意味著在計劃任何實際攻擊之前收集資訊。因此,Ashok 是一款令人難以置信的快速偵察工具,專為偵察階段而設計。在Ashok-v1.1 中,您可以找到先進的google dorker和wayback爬蟲機。號 - Wayback Crawler Machine<br>- Google Dorking without limits<br>- Github Information Grabbing<br>- Subdomain Identifier <br>- Cms/Technology Detector With Custom...
  8. twhackteam

    Hfinger - 指紋辨識HTTP 請求

    用於對惡意軟體的HTTP 請求進行指紋辨識的工具。基於Tshark 並使用Python3 編寫。工作原型階段:-) 其主要目的是提供惡意軟體請求的唯一表示(指紋),以幫助識別它們。唯一意味著每個指紋只能在一個特定的惡意軟體家族中看到,但一個家族可以有多個指紋。 Hfinger 以比列印整個請求更短的形式表示請求,但仍可供人類理解。 Hfinger 可用於手動惡意軟體分析,也可用於沙盒系統或SIEM。產生的指紋可用於分組請求、精確定位特定惡意軟體家族的請求、識別同一家族的不同操作,或發現其他安全系統忽略但共享指紋的未知惡意請求。...
  9. twhackteam

    Volana - Shell 指令混淆以避免偵測系統

    在滲透測試過程中,一個重要的面向是隱藏性。因此,你應該在通過後清除你的蹤跡。然而,許多基礎設施會記錄命令並即時將其發送到SIEM, volana這使得事後清理部分本身毫無用處。透過提供自己的shell 執行時間(輸入你的命令,volana 會為你執行),提供一種隱藏在受感染機器上執行的命令的簡單方法。這樣,你就可以在通過過程中清除你的蹤跡 您需要取得一個互動式shell。 (找到一種方法來產生它,您是黑客,這是您的工作!否則)。然後在目標機器上下載並啟動它。就是這樣,現在您可以輸入要秘密執行的命令 ## Download it from github release<br>##...
  10. twhackteam

    PIP-INTEL - OSINT 與網路情報工具

    Pip-Intel 是一款功能強大的工具,專為OSINT(開源情報)和網路情報收集活動而設計。它將各種開源工具整合到一個用戶友好的介面中,簡化了研究人員和網路安全專業人員的資料收集和分析 流程。 Pip-Intel 利用Python 編寫的pip 套件從各個資料點收集資訊。該工具能夠透過電子郵件地址、電話號碼、IP 位址和社交媒體帳戶收集詳細資訊。它提供廣泛的功能,包括基於電子郵件的OSINT 操作、基於電話號碼的查詢、地理定位IP 位址、社交媒體和用戶分析,甚至暗網搜尋。 下載Pip-Intel
  11. twhackteam

    Thief Raccoon - windows登入釣魚工具

    Thief Raccoon 是一款專為教育目的而設計的工具,用於展示如何在各種作業系統上進行網路釣魚攻擊。該工具旨在提高人們對網路安全威脅的認識,並幫助用戶了解2FA 和密碼管理等安全措施的重要性。 針對Windows 10、Windows 11、Windows XP、Windows Server、Ubuntu、Ubuntu Server 和macOS 的網路釣魚模擬。 捕獲用戶憑證以進行教育演示。 可自訂的登入螢幕,模擬真實作業系統。 全螢幕模式增強網路釣魚模擬。 Python 3.x pip(Python 套件安裝程式) ngrok(用於將本地伺服器暴露給互聯網)...
  12. twhackteam

    cs釣魚克隆網站分析

    分析過程 cs克隆 克隆後的html與原html對比 特徵: IFRAME標籤為大寫,且長寬為0。 script標籤載入了js路徑為”/jquery/jquery.min.js” 順序特徵: IFRAME標籤和script標籤同時出現時,一定是IFRAME標籤、script標籤和body標籤這個順序。 IFRAME標籤和script標籤只出現一個時,一定在body標籤之前。 引用的js分析: <span>var</span> cfqPdaQzXzSSf =...
  13. twhackteam

    sql server沒xp_cmdshell執行指令

    利用COM執行指令 (需要開啟Ole Automation Procedures元件) declare @luan <span>int</span>,@exec <span>int</span>,@text <span>int</span>,@str varchar(<span>8000 </span>);<br><span>exec</span> sp_oacreate <span>'{72C24DD5-D70A-438B-8A42-98424B88AFB8}'</span>,@luan output;<br><span>exec</span> sp_oamethod...
  14. twhackteam

    setcap設定的檔案可控造成的提權

    能力介紹 Linux中的功能是什麼 在獲得功能之前,我們只有特權和非特權程序的二進位系統,並且出於執行權限檢查的目的,傳統的UNIX實作將進程分為兩類:特權程序(稱為超級用戶或根)和非特權程序(其有效UID為非零)。 功能是將核心使用者或核心級程式的特權分成小塊的那些權限,以便可以使進程有足夠的能力執行特定的特權任務。 功能和SUID之間的區別 SUID:...
  15. twhackteam

    python掃描web路徑小工具

    請求對比: GET:使用GET請求某個路徑取得傳回的回應。請求參數會暴露在外 HEAD:特別適用在優先的速度和頻寬下 1.檢查資源的有效性。 2.檢查超連結的有效性。 3.檢查網頁是否被串改。 4.多用於自動搜尋機器人獲取網頁的標誌訊息,獲取rss種子訊息,或傳遞安全認證訊息等。 想法:讓使用者可以呼叫指定的web字典進行掃描,並加入過濾資訊。 當傳回的URL的狀態碼為200且無過濾清單裡面關鍵字則判定為存在該路徑。 代碼: <span>import</span> requests<br><span>import</span>...
  16. twhackteam

    windows-提權0day HACKAPT

    win10中任務調度服務匯出的函數沒有驗證呼叫者的權限,任意權限的使用者呼叫函數可以取得系統敏感檔案的寫入權限,進而提權。影響範圍:windows10,windows server 2016昨天群組裡的基友們都復現了一遍也都成功了,也有基友在windows8實驗了發現了也能提權成功。 準備工作:下載POC,windows 10 映像,Process Explorer,CFF POC:GitHub - SandboxEscaper/randomrepo: Repo for random stuff windows10 ISO:msdn下載 Process...
  17. twhackteam

    XXE漏洞介紹與運用技巧

    0x00前言 早上看到某篇公眾號的文章發了一篇XXE漏洞挖到個星巴克,拿到了一手獎金。決定晚上瞧這洞 XXE又叫XML外部實體注入(XML External Entity Injection) <br><!ENTITY 實體名稱<span>"實體的值"</span>><br>外部實體:<br><br><span><span><<span>!ENTITY</ span> 實體名稱<span>SYSTEM</span> "<span>URI</span>"></span><br>參數實體:<br><br><span><<span>!ENTITY</span> %...
  18. twhackteam

    windows遠控木馬shellcode寫

    Starting 環境: <span>Windows</span> <span>XP</span><br><span>VC</span>++ 6<span>.0</span><br> 此方法只適用於測試或學習,無法動態執行shellcode。也就是說shellcode只能在XP上使用,因為從win7開始有了aslr ASLR說明:https://blog.morphisec.com/aslr-what-it-is-and-what-it-isnt/ 彈框測試:...
返回
上方