神器下载 - 暗月博客|网络安全,WEB渗透,数据安全,渗透编程,安全培训

AnyScan 安全检测框架

mOon    神器下载     458次查看    抢沙发    2018年10月06日

# 本项目暂时停止更新!先不要搭建了。依赖包太多,过段时间更新readme (本项目处于开发阶段,尚未完成)部分人反映部署有问题,请仔细排查错误解决,由于工作原因项目readme更新较慢 建议使用KALI Linux安装,KALI的库很全。 ## AnyScan ``` AnyScan一款正在开发的自动化渗透测试工具,能够将我们日常的一些重复、简单的工作搬到web界面里 让我们...

CMS漏洞检测和利用套件

mOon    神器下载     2711次查看    抢沙发    2018年07月15日

CMSeeK是一个CMS的漏洞检测和利用套件。 已发布版本 - Version 1.0.1 [19-06-2018] - Version 1.0.0 [15-06-2018] Changelog文件 特性 支持20多种CMS的基本CMS检测 高级Wordpress扫描 版本检测 ...

phpMyAdmin暴力破解v1.3

mOon    神器下载     4599次查看    抢沙发    2018年02月06日

phpMyAdmin暴力破解v1.3 phpMyAdmin暴力破解v1.3.zip

Burp1.7.26 永久版本

mOon    神器下载     5739次查看    抢沙发    2017年12月09日

Burp1.7.26 永久版本 链接:https://pan.baidu.com/s/1eR3Myrg 密码:3fnb

国产ImXSS工具开源发布(附设计文档)

mOon    神器下载     3813次查看    抢沙发    2017年11月15日

 国产ImXSS工具开源发布(附设计文档) 一、前言 ImXSS是国内首套Java研发的Xss跨站脚本测试平台。ImXSS前身是XssAPP,秉承高效、快速、稳定、易用的原则。主要用于技术研究与交流. 二、业务说明 跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取...

phpmyadmin枚举工具

mOon    神器下载     3100次查看    抢沙发    2017年11月09日

#!/usr/bin/env python # -*- coding: utf-8 -*- # @Author: IcySun # 脚本功能:暴力破解phpMyadmin密码 from Queue import Queue import threading,sys import requests def use(): print '#' * 50 prin...

Python3编写的CMS漏洞检测工具(含300POC)

mOon    神器下载     4119次查看    2条评论    2017年11月08日

*本文原创作者:六翼,本文属FreeBuf原创奖励计划,未经许可禁止转载 0×01 说明:  最近几年cms在网络空间中占比越来越多,黑客的攻击重心也从传统OWASP10导向通用系统漏洞挖掘,而cms类型网站整体修复周期又耗时很长,很容易被入侵。大学期间研究安全的时候接触到了bugscan,所以也想打造一个自己的cms漏洞poc管理和检测工具。 ...

开源扫描器

mOon    神器下载     4815次查看    1条评论    2017年07月13日

https://github.com/az0ne/AZScanner?(自动漏洞扫描器,子域名爆破,端口扫描,目录爆破,常用框架漏洞检测) https://github.com/blackye/lalascan?(集合owasp top10漏洞扫描和边界资产发现能力的分布式web漏洞扫描框架) https://github.com/blackye/BkScanner?(BkScanner 分布...

w8scan 一款模仿bugscan的扫描器

mOon    神器下载     4981次查看    抢沙发    2017年07月10日

w8scan 一款模仿bugscan的扫描器 前言 说是模仿bugscan,但是我并没有bugscan账号,我所做的是模仿他的通信原理。网页端返回一段代码,本地python环境执行上述代码即可扫描。 具体流程: web端提供一个链接 -> 节点运行 ->在web端可进行在线扫描等的操作 本扫描器主要特点 ...

一款开源指纹识别工具。

mOon    神器下载     4591次查看    抢沙发    2017年05月23日

一款开源指纹识别工具。   ******************************************************************************************************************************************** ***************************...