本帖最后由 Meng0f 于 2022-2-28 17:50 编辑
干货 | Github安全搬运工 2022年第二期
Sylas
数据库综合利用工具
![](https://img-blog.csdnimg.cn/img_convert/67085acb89bd1d16603a27dc177694dc.png) ![](http://data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)
地址:https://github.com/Ryze-T/Sylas/releases/tag/beta
.
Active-Directory-Exploitation-Cheat-Sheet.
包含 Windows Active Directory 的常见枚举和攻击方法的备忘单。
![](https://img-blog.csdnimg.cn/img_convert/f24e60e63f994e3979ee719f3cda3455.png) ![](http://data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)
地址:https://github.com/Integration-I ... itation-Cheat-Sheet
.
ldapsearch-ad.
Python3 脚本通过他的 LDAP 服务快速从域控制器获取各种信息。
![](https://img-blog.csdnimg.cn/img_convert/809fec911d50a292a506a3600de0371f.png) ![](http://data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)
地址:https://github.com/yaap7/ldapsearch-ad
.
reverse_engineering_tools.
来自逆向工程和恶意软件分析领域的各种代码示例和有用的提示和技巧。
![](https://img-blog.csdnimg.cn/img_convert/86720043032498a49f0e941a1a2494ef.png) ![](http://data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)
地址:https://github.com/alexey-kleymenov/reverse_engineering_tools
.
SSH-PuTTY-login-bruteforcer
将 PuTTY 变成 SSH 登录暴力破解工具。
![](https://img-blog.csdnimg.cn/img_convert/bf0798525d1f8deccf0cc113c8b71059.png) ![](http://data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)
地址:https://github.com/InfosecMatter/SSH-PuTTY-login-bruteforcer
.
UACME
通过滥用内置的 Windows AutoElevate 后门来击败 Windows 用户帐户控制。
![](https://img-blog.csdnimg.cn/img_convert/199ed29b051afd4c6e5c644a9dc06058.png) ![](http://data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)
地址:https://github.com/hfiref0x/UACME
.
scilla
信息收集工具 - DNS / 子域 / 端口 / 目录枚举
![](https://img-blog.csdnimg.cn/img_convert/ab2c377e7bb3cc9af8a2134c57d9dd9e.png) ![](http://data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)
地址:https://github.com/edoardottt/scilla
.
ihoneyBakFileScan_Modify
批量网站备份文件扫描器,增加文件规则,优化内存占用
![](https://img-blog.csdnimg.cn/img_convert/a508ecc9253b1508d96e11f8ffc2650c.png) ![](http://data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)
地址:https://github.com/VMsec/ihoneyBakFileScan_Modify
.
The-Hitchhiker-s-Guide-to-the-Blockchain-Sec
《区块链安全入门与实战》
![](https://img-blog.csdnimg.cn/img_convert/ca34f7c3741350d45fa935559394d813.png) ![](http://data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)
地址:https://github.com/BlockchainSec ... -the-Blockchain-Sec
.
0day
各种CMS、各种平台、各种系统、各种软件漏洞的EXP、POC 该项目将不断更新
![](https://img-blog.csdnimg.cn/img_convert/aeb1dec37301da681caa58812358e836.png) ![](http://data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)
地址:https://github.com/helloexp/0day
.
ReverseTool
逆向工具集合
![](https://img-blog.csdnimg.cn/img_convert/f044d0b183f4987fe021fb7913e7da79.png) ![](http://data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)
![](https://img-blog.csdnimg.cn/img_convert/711a8d44ab431270510f9743ce1e8fd6.png) ![](http://data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)
地址:https://github.com/weixinbao/ReverseTool
.
awesome-risk-control
风控知识总结:
![](https://img-blog.csdnimg.cn/img_convert/975b555b98742aebaa681601442a5173.png) ![](http://data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)
地址:https://github.com/yangliang1415/awesome-risk-control
.
DumpSMBShare.
从 Windows SMB 共享远程转储文件和文件夹的脚本。
![](https://img-blog.csdnimg.cn/img_convert/e2510c690ef488cd3aba9ae069c1fa44.png) ![](http://data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)
地址:https://github.com/p0dalirius/DumpSMBShare
.
.
github-cve-monitor
实时监控github上新增的cve和安全工具更新,多渠道推送通知
![](https://img-blog.csdnimg.cn/img_convert/15494520f0e9106e20c56d3a8a74b765.png) ![](http://data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)
地址:https://github.com/yhy0/github-cve-monitor
.
.
PlayWithDefender.
禁用和启用 Windows Defender 保护的简单工具
![](https://img-blog.csdnimg.cn/img_convert/a7861813f382221a47cdc8a93f959ba6.png) ![](http://data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)
地址:https://github.com/whydee86/PlayWithDefender
|