Penetration_PoC icon indicating copy to clipboard operation
Penetration_PoC copied to clipboard

FROM:@Mr-xn 渗透测试有关的POC、EXP、脚本、提权、小工具等---About penetration-testing python-script poc getshell csrf xss cms php-getshell domainmod-xss penetration-testing-poc csrf-webshell cobub-razo...

Penetration_Testing_POC

搜集有关渗透测试中用到的POC、脚本、工具、文章等姿势分享,作为笔记吧,欢迎补充。

  • Penetration_Testing_POC
  • 请善用搜索[Ctrl+F]查找
  • IOT Device&Mobile Phone
  • Web APP
  • 提权辅助相关
  • PC
  • tools-小工具集合
  • 文章/书籍/教程相关
  • 说明

请善用搜索[Ctrl+F]查找

IOT Device&Mobile Phone

Web APP

提权辅助相关

PC

tools-小工具集版本合

文章/书籍/教程相关

  • windwos权限维持系列12篇PDF
  • Linux 权限维持之进程注入(需要关闭ptrace) | 在不使用ptrace的情况下,将共享库(即任意代码)注入实时Linux进程中。(不需要关闭ptrace)|[总结]Linux权限维持-原文地址
  • 44139-mysql-udf-exploitation
  • emlog CMS的代码审计_越权到后台getshell
  • PHPOK 5.3 最新版前台注入
  • PHPOK 5.3 最新版前台无限制注入(二)
  • Thinkphp5 RCE总结
  • rConfig v3.9.2 RCE漏洞分析
  • weiphp5.0 cms审计之exp表达式注入
  • zzzphp1.7.4&1.7.5到处都是sql注入
  • FCKeditor文件上传漏洞及利用-File-Upload-Vulnerability-in-FCKEditor
  • zzcms 2019 版本代码审计
  • 利用SQLmap 结合 OOB 技术实现音速盲注
  • 特权提升技术总结之Windows文件服务内核篇(主要是在webshell命令行执行各种命令搜集信息)|(项目留存PDF版本)
  • WellCMS 2.0 Beta3 后台任意文件上传
  • 国外详细的CTF分析总结文章(2014-2017年)
  • 这是一篇“不一样”的真实渗透测试案例分析文章-从discuz的后台getshell到绕过卡巴斯基获取域控管理员密码|原文地址
  • 表达式注入.pdf
  • WordPress ThemeREX Addons 插件安全漏洞深度分析
  • 通达OA文件包含&文件上传漏洞分析
  • 高级SQL注入:混淆和绕过
  • 权限维持及后门持久化技巧总结
  • Windows常见的持久化后门汇总
  • Linux常见的持久化后门汇总
  • CobaltStrike4.0用户手册_中文翻译_3
  • Cobaltstrike 4.0之 我自己给我自己颁发license.pdf
  • Cobalt Strike 4.0 更新内容介绍
  • Cobal_Strike_自定义OneLiner
  • cobalt strike 快速上手 [ 一 ]
  • Cobalt strike3.0使用手册
  • Cobalt_Strike_Spear_Phish_CS邮件钓鱼制作
  • Remote NTLM relaying through CS
  • 渗透测试神器Cobalt Strike使用教程
  • Cobalt Strike的teamserver在Windows上快速启动脚本
  • ThinkPHP v6.0.0_6.0.1 任意文件操作漏洞分析
  • Django_CVE-2020-9402_Geo_SQL注入分析
  • CVE-2020-10189_Zoho_ManageEngine_Desktop_Central_10反序列化远程代码执行
  • 安全狗SQL注入WAF绕过
  • 通过将JavaScript隐藏在PNG图片中,绕过CSP
  • 通达OA任意文件上传_文件包含GetShell
  • 文件上传Bypass安全狗4.0
  • SQL注入Bypass安全狗4.0
  • 通过正则类SQL注入防御的绕过技巧
  • MYSQL_SQL_BYPASS_WIKI-mysql注入,bypass的一些心得
  • bypass云锁注入测试
  • 360webscan.php_bypass
  • think3.2.3_sql注入分析
  • UEditor SSRF DNS Rebinding
  • PHP代码审计分段讲解
  • 京东SRC小课堂系列文章
  • windows权限提升的多种方式|Privilege_Escalation_in_Windows_for_OSCP
  • bypass CSP|Content-Security-Policy(CSP)Bypass_Techniques
  • 个人维护的安全知识框架,内容偏向于web
  • PAM劫持SSH密码
  • 零组资料文库-(需要邀请注册)
  • redis未授权个人总结-Mature
  • NTLM中继攻击的新方法
  • PbootCMS审计
  • De1CTF2020系列文章
  • xss-demo-超级简单版本的XSS练习demo
  • 空指针-Base_on_windows_Writeup--最新版DZ3.4实战渗透
  • 入门KKCMS代码审计
  • SpringBoot 相关漏洞学习资料,利用方法和技巧合集,黑盒安全评估 checklist
  • 文件上传突破waf总结
  • 极致CMS(以下简称_JIZHICMS)的一次审计-SQL注入+储存行XSS+逻辑漏洞|原文地址
  • 代码审计之DTCMS_V5.0后台漏洞两枚
  • 快速判断sql注入点是否支持load_file
  • 文件上传内容检测绕过
  • Fastjson_=1.2.47反序列化远程代码执行漏洞复现
  • 【Android脱壳】_腾讯加固动态脱壳(上篇)
  • 【Android脱壳】腾讯加固动态脱壳(下篇)
  • 【Android脱壳】记一次frida实战——对某视频APP的脱壳、hook破解、模拟抓包、协议分析一条龙服务
  • 【Android抓包】记一次APP测试的爬坑经历.pdf
  • 完整的内网域渗透-暗月培训之项目六
  • Android APP渗透测试方法大全
  • App安全检测指南-V1.0
  • 借github上韩国师傅的一个源码实例再次理解.htaccess的功效
  • Pentest_Note-渗透Tips,总结了渗透测试常用的工具方法
  • 红蓝对抗之Windows内网渗透-腾讯SRC出品
  • 远程提取Windows中的系统凭证
  • 绕过AMSI执行powershell脚本|AmsiScanBufferBypass-相关项目
  • 踩坑记录-Redis(Windows)的getshell
  • Cobal_Strike踩坑记录-DNS Beacon
  • windows下隐藏webshell的方法
  • DEDECMS伪随机漏洞分析 (三) 碰撞点(爆破,伪造管理员cookie登陆后台getshell
  • 针对宝塔的RASP及其disable_functions的绕过
  • 渗透基础WMI学习笔记
  • 【海洋CMS】SeaCMS_v10.1代码审计实战
  • 红队攻防实践:闲谈Webshell在实战中的应用
  • 红队攻防实践:unicode进行webshell免杀的思考
  • php无eval后门
  • 【代码审计】ThinkPhp6任意文件写入
  • YzmCMS代码审计
  • BadUSB简单免杀一秒上线CobaltStrike
  • BasUSB实现后台静默执行上线CobaltStrike
  • 手把手带你制作一个X谁谁上线的BadUSB|近源渗透-BadUsb-原文地址
  • 一文学会Web_Service漏洞挖掘
  • 唯快不破的分块传输绕WAF
  • Unicode的规范化相关漏洞挖掘思路实操
  • 换一种姿势挖掘任意用户密码重置漏洞-利用不规范化的Unicode编码加burp挖掘
  • 全方面绕过安全狗2
  • 冰蝎——从入门到魔改
  • 冰蝎——从入门到魔改(续)
  • 技术分享_ 内网渗透手动学习实践
  • 权限维持之打造不一样的映像劫持后门
  • Jboss漏洞利用总结
  • Java RMI服务远程命令执行利用|小天之天的测试工具-attackRMI.jar
  • PbootCMS任意代码执行(从v1.0.1到v2.0.9)的前世今生
  • 实战绕过双重waf(玄武盾+程序自身过滤)结合编写sqlmap的tamper获取数据
  • OneThink前台注入分析
  • 记一次从源代码泄漏到后台(微擎cms)获取webshell的过程
  • Android抓包—关于抓包的碎碎念-看雪论坛-Android板块ChenSem|原文地址
  • CVE-2020-15778-Openssh-SCP命令注入漏洞复现报告
  • bolt_cms_V3.7.0_xss和远程代码执行漏洞
  • 关于Cobalt_Strike检测方法与去特征的思考
  • 代码审计_PHPCMS_V9前台RCE挖掘分析
  • 【免杀】C++免杀项目推荐-附件下载|原文地址
  • 利用图片隐写术来远程动态加载shellcode|原文地址
  • [后渗透]Mimikatz使用大全|原文地址
  • 渗透测试XiaoCms之自力更生代码审计-后台数据库备份SQL注入到getshell|原文地址
  • HW礼盒:深信服edr RCE,天融信dlp unauth和通达OA v11.6版本RCE
  • wordpress 评论插件 wpDiscuz 任意文件上传漏洞分析
  • Gopher协议使用总结-原文地址
  • sqlmap使用总结|【实战技巧】sqlmap不为人知的骚操作-原文地址|记一份SQLmap 使用手册小结(一)|记一份SQLmap 使用手册小结(二)
  • mac上Parallels Desktop安装kali linux 2020.2a并安装好Parallels Tools+Google拼音输入法
  • 通达OA v11.5 多枚0day漏洞复现|续集 _ 再发通达OA多枚0day-原文地址
  • POSCMS(20200821)_任意 SQL 语句执行(需要登录后台)-原文地址|POSCMS v3.2.0漏洞复现(getshell+前台SQL注入)-原文地址
  • 多线程+二分法的巧用——通达OA 2017 SQL盲注-原文地址
  • 宝塔面板webshell隐藏小技巧-原文地址

说明

免责声明

1.此项目所有文章、代码部分来源于互联网,版权归原作者所有,转载留存的都会写上原著出处,如有遗漏,还请说明,谢谢!
2.此项目仅供学习参考使用,严禁用于任何非法行为!使用即代表你同意自负责任!
3.如果项目中涉及到你的隐私或者需要删除的,请issue留言指名具体文件内容,附上你的证明,或者邮箱联系我,核实后即刻删除。

喜讯

2020-08-16登上GitHubTrending日榜,谢谢大家支持,谢谢那些在freebuf和公众号推荐的师傅,我会继续努力,期待有靠谱的师傅一起来维护优化,感兴趣的邮箱联系我吧!

最后,选一个屁股吧!