GitHub监控消息提醒!!!
更新了:渗透测试
描述:Venom RAT 是黑客和渗透测试人员的“梦想成真”,它成功地将两全其美的优点融入到一个工具中。 您将能够通过直接 RAT 访问用户的系统来测试用户,然后部署高级 HVNC,同时通过键盘记录器以及适合您环境的更多插件监控他们的所有操作。
URL:https://github.com/seeioop/Venom-RAT-HVNC-Lifetime-Chinese
标签:#渗透测试
Telegram必备全能搜索机器人。
一秒记住用户名 @soso
👇点击下方按钮尝试搜搜你喜欢的频道或者群组吧~
GitHub监控消息提醒!!!
更新了:webshell
描述:An ansible program to install a webshell, a reverse shell, and delete system data after a certain time
URL:https://github.com/Nathan2846/Ansible-Attack
标签:#webshell
GitHub监控消息提醒!!!
更新了:RCE
描述:CVE-2023-36845 и CVE-2023-36846 Juniper Junos OS J-Web RCE
URL:https://github.com/iveresk/CVE-2023-36845-6-
标签:#RCE
GitHub监控消息提醒!!!
更新了:webshell
描述:webshell
URL:https://github.com/lyyahm/shell
标签:#webshell
GitHub监控消息提醒!!!
更新了:内存马
描述:CVE-2023-22527 内存马注入工具
URL:https://github.com/Boogipop/CVE-2023-22527-Godzilla-MEMSHELL
标签:#内存马
GitHub监控消息提醒!!!
更新了:RCE
描述:RCE-POC-RealEstate CMS
URL:https://github.com/vulnerablecms/RCE-RealEstateVIDEOPOC
标签:#RCE
Telegram必备全能搜索机器人。
一秒记住用户名 @soso
👇点击下方按钮尝试搜搜你喜欢的频道或者群组吧~
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-22024 vulnerability in Ivanti Connect Secure
URL:https://github.com/labesterOct/CVE-2024-22024
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:RCE
描述:Web scanner (with Insecure de-serialization + RCE scan core)
URL:https://github.com/SashukKeshuk/Wscan
标签:#RCE
GitHub监控消息提醒!!!
更新了:RCE
描述:RCE(Remote Controller Engine)
URL:https://github.com/YingLongGeeker/RCE
标签:#RCE
GitHub监控消息提醒!!!
更新了:RCE
描述:A somewhat basic exploit (or partly automated RCE testing script - if you'd like) for the Cybox CTF machine.
URL:https://github.com/KChuene/Cybox-Log-Poisoning-Basic-Exploit
标签:#RCE
GitHub监控消息提醒!!!
更新了:反序列化
描述:序列化与反序列化
URL:https://github.com/hulongi/serialize
标签:#反序列化
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-20931 Oracle A RCE vuln based on Weblogic T3\\IIOP protocol
URL:https://github.com/labesterOct/CVE-2024-20931
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Description for CVE-2024-25466
URL:https://github.com/FixedOctocat/CVE-2024-25466
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:漏洞利用
描述:nuclei_poc漏洞利用库
URL:https://github.com/jiankeguyue/nuclei_pocs
标签:#漏洞利用
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-23897
URL:https://github.com/B4CK4TT4CK/CVE-2024-23897
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:RCE
描述:VMware Workspace ONE Access and Identity Manager RCE via SSTI - Test script for shodan, file or manual.
URL:https://github.com/tunelko/CVE-2022-22954-PoC
标签:#RCE
GitHub监控消息提醒!!!
更新了:信息收集
描述:EasyDDOS高性能DDOS工具-流量杀手。专门设计用于在一段时间内(攻击与结束后) 局域网或者手机电脑热点瘫痪、流量欠费、局域网内所有互联网设备的网络全部掉线或者网络及慢。在ddos方案中,该软件提供 http 高度攻击、死亡之ping、局域网/热点扫描与信息收集等。
URL:https://github.com/LinWin-Cloud/easy-ddos
标签:#信息收集
GitHub监控消息提醒!!!
更新了:webshell
描述:This is a short code webshell based on php using shell_exec function.
URL:https://github.com/gurnadi/short-ws-php
标签:#webshell
Telegram必备全能搜索机器人。
一秒记住用户名 @soso
👇点击下方按钮尝试搜搜你喜欢的频道或者群组吧~
Telegram必备全能搜索机器人。
一秒记住用户名 @soso
👇点击下方按钮尝试搜搜你喜欢的频道或者群组吧~
Telegram必备全能搜索机器人。
一秒记住用户名 @soso
👇点击下方按钮尝试搜搜你喜欢的频道或者群组吧~
GitHub监控消息提醒!!!
更新了:RCE
描述:Ivanti Connect Secure & Ivanti Policy Secure allows an authenticated administrator to send specially crafted requests and execute arbitrary commands on the appliance. (RCE Exploits)
URL:https://github.com/imhunterand/CVE-2024-21887
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Check for CVE-2024-22024 vulnerability in Ivanti Connect Secure
URL:https://github.com/0dteam/CVE-2024-22024
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:RCE
描述:An experimental, in-development, malicious software with RCE, and Data Exfiltration capabilities as a core.
URL:https://github.com/KChuene/Version-1
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-20931 Oracle A RCE vuln based on Weblogic T3\\IIOP protocol
URL:https://github.com/Praison001/CVE-2024-23897-Jenkins-Arbitrary-Read-File-Vulnerability
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:RCE
描述:CVE-2024-20931 Oracle A RCE vuln based on Weblogic T3\\IIOP protocol
URL:https://github.com/lions2012/Penetration_Testing_POC
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-0844 - Popup More <= 2.2.4 - Authenticated (Admin+) Directory Traversal to Limited Local File Inclusion
URL:https://github.com/0x9567b/CVE-2024-0844
标签:#CVE-2024