diff --git a/README.md b/README.md index 68bd07b..117dae9 100644 --- a/README.md +++ b/README.md @@ -17,36 +17,37 @@ | 时间 | 项目名称 | 项目动态 | |----|-----------|--------------------------| -|2022-02-13|[**Viper**](detail/Viper.md)|更新 [v1.5.15](detail/Viper.md#最近更新) 版本| +|2022-02-26|[**Viper**](detail/Viper.md)|更新 [v1.5.16](detail/Viper.md#最近更新) 版本| +|2022-02-25|[**GShark**](detail/gshark.md)|更新 [v0.9.1](detail/gshark.md#最近更新) 版本| +|2022-02-25|[**Kunyu**](detail/Kunyu.md)|更新 [v1.6.5](detail/Kunyu.md#最近更新) 版本| |2022-02-13|[**ksubdomain**](detail/ksubdomain.md)|更新 [v1.8.1](detail/ksubdomain.md#最近更新) 版本| |2022-01-13|[**ct**](detail/ct.md)|更新 [v1.0.5](detail/ct.md#最近更新) 版本| |2022-01-11|[**HaE**](detail/HaE.md)|更新 [v2.1.3](detail/HaE.md#最近更新) 版本| -|2022-01-04|[**Kunyu**](detail/Kunyu.md)|更新 [v1.6.4](detail/Kunyu.md#最近更新) 版本| |2021-12-14|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|更新 [v2.1.1](detail/ZoomEye-Python.md#最近更新) 版本| |2021-12-13|[**ct**](detail/ct.md)|ct加入星链计划| |2021-12-13|[**HackBrowserData**](detail/HackBrowserData.md)|更新 [v0.3.7](detail/HackBrowserData.md#最近更新) 版本| |2021-12-10|[**f8x**](detail/f8x.md)|更新 [v1.5.9](detail/f8x.md#最近更新) 版本| -|2021-12-01|[**MDUT**](detail/MDUT.md)|更新 [v2.0.8](detail/MDUT.md#最近更新) 版本| **2.StarRank** | 序号 | 项目名称 | 项目简介 | Star | |----|-----------|--------------------------|----| -|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|4151| -|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|2996| -|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2312| -|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2036| -|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2023| -|6|[**Kunpeng**](detail/Kunpeng.md)|Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。|1422| -|7|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1374| -|8|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|1353| -|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1168| -|10|[**shellcodeloader**](detail/shellcodeloader.md)|Windows平台的shellcode免杀加载器,自带多种加载方式:32位自带13种加载方式,64位自带12种加载方式。|1146| +|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|4199| +|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|3022| +|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2323| +|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2062| +|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2043| +|6|[**Kunpeng**](detail/Kunpeng.md)|Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。|1433| +|7|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|1383| +|8|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1374| +|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1184| +|10|[**shellcodeloader**](detail/shellcodeloader.md)|Windows平台的shellcode免杀加载器,自带多种加载方式:32位自带13种加载方式,64位自带12种加载方式。|1157| **3.项目更新** | 时间 | 项目迭代版本 | |----|-----------| +|第8周|[**Viper**](detail/Viper.md) 更新 [v1.5.16](detail/Viper.md#最近更新) / [**GShark**](detail/gshark.md) 更新 [v0.9.1](detail/gshark.md#最近更新) / [**Kunyu**](detail/Kunyu.md) 更新 [v1.6.5](detail/Kunyu.md#最近更新)| |第6周|[**Viper**](detail/Viper.md) 更新 [v1.5.15](detail/Viper.md#最近更新) / [**ksubdomain**](detail/ksubdomain.md) 更新 [v1.8.1](detail/ksubdomain.md#最近更新)| |第5周|[**Viper**](detail/Viper.md) 更新 [v1.5.14](detail/Viper.md#最近更新)| |第2周|[**ct**](detail/ct.md) 更新 [v1.0.5](detail/ct.md#最近更新) / [**HaE**](detail/HaE.md) 更新 [v2.1.3](detail/HaE.md#最近更新) / [**Viper**](detail/Viper.md) 更新 [v1.5.13](detail/Viper.md#最近更新)| @@ -56,7 +57,6 @@ |第48周|[**Viper**](detail/Viper.md) 更新 [v1.5.9](detail/Viper.md#最近更新) / [**MDUT**](detail/MDUT.md) 更新 [v2.0.8](detail/MDUT.md#最近更新) / [**Zoomeye-Tools**](detail/ZoomEye-Tools.md) 更新 [v0.3.2](detail/ZoomEye-Tools.md#最近更新)| |第47周|[**Viper**](detail/Viper.md) 更新 [v1.5.8](detail/Viper.md#最近更新)| |第46周|[**Viper**](detail/Viper.md) 更新 [v1.5.7](detail/Viper.md#最近更新)| -|第45周|[**f8x**](detail/f8x.md) 更新 [v1.5.8](detail/f8x.md#最近更新)| **4.新项目加入** @@ -78,20 +78,20 @@ | 序号 | 项目名称 | 作者 | 项目简介 | Star | |------|----------|------|----------|------| |1|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1040| -|2|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|954| -|3|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。|443| +|2|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|964| +|3|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。|455| |4|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|390| **6.[分类:信息收集](reconnaissance.md)** | 序号 | 项目名称 | 作者 | 项目简介 | Star | |------|----------|------|----------|------| -|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|856| +|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|871| |2|[**DarkEye**](detail/DarkEye.md)|zsdevX|基于go完成的渗透测试信息收集利器|750| |3|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|565| |4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|556| |5|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|331| -|6|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|155| +|6|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|167| |7|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|61| |8|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|31| |9|[**ZoomEye-go**](detail/ZoomEye-go.md)|gyyyy|ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。|27| diff --git a/allprojects.md b/allprojects.md index 9b49c9c..afa056d 100644 --- a/allprojects.md +++ b/allprojects.md @@ -31,8 +31,8 @@ * [Viper](#viper) * [MDUT](#mdut) * [BurpCrypto](#burpcrypto) - * [ysomap](#ysomap) * [MySQL-Fake-Server](#mysql-fake-server) + * [ysomap](#ysomap) * [Redis-Rogue-Server](#redis-rogue-server) * [MysqlT](#mysqlt) @@ -97,7 +97,7 @@ linglong是一款甲方资产巡航扫描系统。系统定位是发现资产, ![Author](https://img.shields.io/badge/Author-madneal-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/madneal/gshark.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.8.4-red) +![Version](https://img.shields.io/badge/Version-V0.9.1-red) @@ -150,7 +150,7 @@ HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。 ![Author](https://img.shields.io/badge/Author-风起-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/Kunyu.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.6.4-red) +![Version](https://img.shields.io/badge/Version-V1.6.5-red) @@ -286,7 +286,7 @@ CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器 ![Author](https://img.shields.io/badge/Author-FunnyWolf-orange) ![Language](https://img.shields.io/badge/Language-JS/Python-blue) ![GitHub stars](https://img.shields.io/github/stars/FunnyWolf/Viper.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.5.15-red) +![Version](https://img.shields.io/badge/Version-V1.5.16-red) @@ -312,16 +312,6 @@ MDUT 全称 Multiple Database Utilization Tools,旨在将常见的数据库利 支持多种加密算法或直接执行JS代码的用于爆破前端加密的BurpSuite插件。 -### [ysomap](detail/ysomap.md) -![Author](https://img.shields.io/badge/Author-wh1t3p1g-orange) -![Language](https://img.shields.io/badge/Language-Java-blue) -![GitHub stars](https://img.shields.io/github/stars/wh1t3p1g/ysomap.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.1.1-red) - - - -Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。 - ### [MySQL-Fake-Server](detail/MySQL-Fake-Server.md) ![Author](https://img.shields.io/badge/Author-fnmsd-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) @@ -332,6 +322,16 @@ Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架 用于渗透测试过程中的假MySQL服务器,纯原生python3实现,不依赖其它包。 +### [ysomap](detail/ysomap.md) +![Author](https://img.shields.io/badge/Author-wh1t3p1g-orange) +![Language](https://img.shields.io/badge/Language-Java-blue) +![GitHub stars](https://img.shields.io/github/stars/wh1t3p1g/ysomap.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V0.1.1-red) + + + +Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。 + ### [Redis-Rogue-Server](detail/Redis-Rogue-Server.md) ![Author](https://img.shields.io/badge/Author-Dliv3-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) diff --git a/detail/Kunyu.md b/detail/Kunyu.md index 1a7902e..3860458 100644 --- a/detail/Kunyu.md +++ b/detail/Kunyu.md @@ -3,7 +3,7 @@ ![Language](https://img.shields.io/badge/Language-Python-blue) ![Author](https://img.shields.io/badge/Author-风起-orange) ![GitHub stars](https://img.shields.io/github/stars/knownsec/Kunyu.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.6.4-red) +![Version](https://img.shields.io/badge/Version-V1.6.5-red) ![Time](https://img.shields.io/badge/Join-20211122-green) @@ -287,6 +287,12 @@ HostCrash 1.1.1.1 G:\host.txt ## 最近更新 +#### [v1.6.5] - 2022-02-25 + +**新增** +- 增加了对查询结果存活检测的功能 +- 修复了一些模块不兼容问题 + #### [v1.6.4] - 2022-01-04 **新增** diff --git a/detail/Viper.md b/detail/Viper.md index 4efe34f..4d2d3ad 100644 --- a/detail/Viper.md +++ b/detail/Viper.md @@ -3,7 +3,7 @@ ![Language](https://img.shields.io/badge/Language-JS/Python-blue) ![Author](https://img.shields.io/badge/Author-FunnyWolf-orange) ![GitHub stars](https://img.shields.io/github/stars/FunnyWolf/Viper.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.5.15-red) +![Version](https://img.shields.io/badge/Version-V1.5.16-red) ![Time](https://img.shields.io/badge/Join-20210323-green) @@ -78,6 +78,16 @@ ## 最近更新 +#### [v1.5.16] - 2022-02-26 + +**优化** +- 优化部分UI,适配Macox +- 合并metasploit-framework 6.1.32版本 + +**Bugfix** +- 修复伪造成Word文档的exe文件某些情境下无法清理exe问题 +- 修复Python,Java,Android类型Payload无法上线问题 + #### [v1.5.15] - 2022-02-13 **优化** @@ -131,13 +141,4 @@ **Log4j自动化主动扫描** - 通过chrome headless + 爬虫的方式获取自动获取页面所有请求,将请求导入到被动proxy中,实现自动化扫描 -#### [v1.5.9] - 2021-12-04 - -**优化** -- 合并metasploit-framework 6.1.18版本 -- 更新ruby3.0 - -**Bugfix** -- 修复执行FOFA搜索失败问题 - diff --git a/detail/gshark.md b/detail/gshark.md index 66cd8bd..52f6e94 100644 --- a/detail/gshark.md +++ b/detail/gshark.md @@ -3,7 +3,7 @@ ![Language](https://img.shields.io/badge/Language-Golang-blue) ![Author](https://img.shields.io/badge/Author-madneal-orange) ![GitHub stars](https://img.shields.io/github/stars/madneal/gshark.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.8.4-red) +![Version](https://img.shields.io/badge/Version-V0.9.1-red) ![Time](https://img.shields.io/badge/Join-20201221-green) @@ -123,4 +123,10 @@ To execute `./gshark scan`, you need to add a Github token for crawl information ## 最近更新 +#### [v0.9.1] - 2022-02-25 + +**更新** +- 升级前端组件依赖版本 +- 规则使用 switch 组件切换状态 + diff --git a/party_a.md b/party_a.md index 0e710d0..6a1ae52 100644 --- a/party_a.md +++ b/party_a.md @@ -42,7 +42,7 @@ linglong是一款甲方资产巡航扫描系统。系统定位是发现资产, ![Author](https://img.shields.io/badge/Author-madneal-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/madneal/gshark.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.8.4-red) +![Version](https://img.shields.io/badge/Version-V0.9.1-red) diff --git a/penetration_test.md b/penetration_test.md index e9a0422..943b2b7 100644 --- a/penetration_test.md +++ b/penetration_test.md @@ -5,8 +5,8 @@ 3. [Viper](#viper) 4. [MDUT](#mdut) 5. [BurpCrypto](#burpcrypto) -6. [ysomap](#ysomap) -7. [MySQL-Fake-Server](#mysql-fake-server) +6. [MySQL-Fake-Server](#mysql-fake-server) +7. [ysomap](#ysomap) 8. [Redis-Rogue-Server](#redis-rogue-server) 9. [MysqlT](#mysqlt) @@ -36,7 +36,7 @@ CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器 ![Author](https://img.shields.io/badge/Author-FunnyWolf-orange) ![Language](https://img.shields.io/badge/Language-JS/Python-blue) ![GitHub stars](https://img.shields.io/github/stars/FunnyWolf/Viper.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.5.15-red) +![Version](https://img.shields.io/badge/Version-V1.5.16-red) @@ -62,16 +62,6 @@ MDUT 全称 Multiple Database Utilization Tools,旨在将常见的数据库利 支持多种加密算法或直接执行JS代码的用于爆破前端加密的BurpSuite插件。 -### [ysomap](detail/ysomap.md) -![Author](https://img.shields.io/badge/Author-wh1t3p1g-orange) -![Language](https://img.shields.io/badge/Language-Java-blue) -![GitHub stars](https://img.shields.io/github/stars/wh1t3p1g/ysomap.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.1.1-red) - - - -Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。 - ### [MySQL-Fake-Server](detail/MySQL-Fake-Server.md) ![Author](https://img.shields.io/badge/Author-fnmsd-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) @@ -82,6 +72,16 @@ Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架 用于渗透测试过程中的假MySQL服务器,纯原生python3实现,不依赖其它包。 +### [ysomap](detail/ysomap.md) +![Author](https://img.shields.io/badge/Author-wh1t3p1g-orange) +![Language](https://img.shields.io/badge/Language-Java-blue) +![GitHub stars](https://img.shields.io/github/stars/wh1t3p1g/ysomap.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V0.1.1-red) + + + +Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。 + ### [Redis-Rogue-Server](detail/Redis-Rogue-Server.md) ![Author](https://img.shields.io/badge/Author-Dliv3-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) diff --git a/reconnaissance.md b/reconnaissance.md index 4cd2c4c..4d1edfc 100644 --- a/reconnaissance.md +++ b/reconnaissance.md @@ -47,7 +47,7 @@ HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。 ![Author](https://img.shields.io/badge/Author-风起-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/Kunyu.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.6.4-red) +![Version](https://img.shields.io/badge/Version-V1.6.5-red)