黑客技术工具集


  • 简介
  • 目录大纲
  • 最新文档

    HT101 Luckystrike

    在突破目标网络时,经常会用到网络钓鱼技术,而制作恶意文档,诱骗用户点击,就能获得用户设备的访问权限,这是获取目标内网权限最为直接的方式,本文介绍几个制作恶意文档的工具。 Luckystrike 该工具主要使用 COM 对象来执行嵌入 Office 文档的恶意 Payload。 项目地址: https://github.com/curi0usJack/luckystrike 使用方法: 1、使用管理……

    myh0st - 2024年10月17日 09:23


    HT002 EwoMai

    钓鱼平台搭建 https://wiki.iredteam.cn/prophase-interaction/c2-preparation/fishing/set-up

    myh0st - 2024年10月17日 09:22


    FL30201 主机入侵检测系统

    主机测的入侵检测工具 参考: https://blue.y1ng.org/

    myh0st - 2024年10月16日 10:32


    HT002 EventCleaner

    https://github.com/QAX-A-Team/EventCleaner EventCleaner.exe suspend EventCleaner.exe normal

    myh0st - 2024年10月16日 10:03


    HT001 Phant0m

    https://github.com/hlldz/Phant0m

    myh0st - 2024年10月16日 10:02


    FL20702 痕迹清理类

    在渗透测试或红队行动的收尾阶段,我们需要进行渗透痕迹的清理。这不仅仅是为了掩盖自己的渗透行为,同样也为了给防守方增加溯源难度、给后面的动作争取时间、或掩盖我们的下一步目的。

    myh0st - 2024年10月16日 10:01


    JQ001 Yakit 配合 Python 处理复杂情况下的加解密

    在渗透当中经常遇到登录处的账号密码可以爆破,但是传参都经过了加密。 如果是简单的加密比较容易处理,如果是比较复杂的或自写的加密的话,想要爆破就比较麻烦。 本文给出一个新的思路来对这种场景下的爆破或加解密进行处理。 Yakit 配合 Python 处理加解密 使用工具如下: Yakit Python Pycharm Yakit 有个热加载的功能可以对发送的数据包使用Yak语言进行处理,但是考虑到……

    myh0st - 2024年10月15日 16:31


    JQ003 AntSword-JSP-Template的优化

    0x00 前言 在之前的文章《Java利用技巧——通过反射实现webshell编译文件的自删除》曾介绍了通过反射实现AntSword-JSP-Template的方法。对于AntSword-JSP-Template中的shell.jsp,访问后会额外生成文件shell_jsp$U.class。《Java利用技巧——通过反射实现webshell编译文件的自删除》中的方法,访问后会额外生成文件shel……

    myh0st - 2024年8月5日 18:09


    JQ002 通过反射实现webshell编译文件的自删除

    0x00 前言 我们知道,当我们访问jsp文件时,Java环境会先将jsp文件转换成.class字节码文件,再由Java虚拟机进行加载,这导致了Java服务器上会生成对应名称的.class字节码文件。对于webshell,这会留下痕迹。 为了实现自删除.class字节码文件,我们可以通过反射获得.class字节码文件的路径,再进行删除。本文将以Zimbra环境为例,结合AntSword-JSP-……

    myh0st - 2024年8月5日 18:09


    HT007 proxify - 数据包截取代理

    在做网站的测试时,抓包扫描必不可少,如何将测试的所有记录保存下载,待后续分析呢?先来看一个架构图: 图中的工具好像都认识,然而这些工具之前的关系是怎么样的? 我们在测试时,通常会开启一个 web 代理工具,比如 zap、burp 这些,然后设置浏览器代理为这些工具启动的代理服务,然后我们使用浏览器访问的所有网站流量都会经过这些代理工具,然后通过查看代理记录的数据包分析安全问题。 那么 proxi……

    myh0st - 2024年8月5日 16:35



    myh0st