Advertisement

红队版Goby-PoC 438个自定义PoC

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
红队版Goby-PoC是一款专为渗透测试团队设计的安全工具,包含438个精心定制的漏洞检测脚本(Proof of Concept, PoC),助力安全专家高效评估系统脆弱性。 包含438个自定义goby-poc,可能存在重复,请自行判断。这些POC来源于网络收集的Goby&POC资源,并会实时更新。如果没有红队版,则可以直接通过poc管理处导入自定义poc。总计共有736个POC。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • Goby-PoC 438PoC
    优质
    红队版Goby-PoC是一款专为渗透测试团队设计的安全工具,包含438个精心定制的漏洞检测脚本(Proof of Concept, PoC),助力安全专家高效评估系统脆弱性。 包含438个自定义goby-poc,可能存在重复,请自行判断。这些POC来源于网络收集的Goby&POC资源,并会实时更新。如果没有红队版,则可以直接通过poc管理处导入自定义poc。总计共有736个POC。
  • Goby:包含150POC
    优质
    Goby是一款强大的网络安全工具,内置超过150种可自定义的渗透测试代码(Proof of Concept, POC),助力安全专家快速定位和验证系统漏洞。 360_TianQing_ccid_SQL_injectable.json 360_Tianqing_database_information_disclosure.json ACTI_camera_images_File_read.go Active_UC_index.action_RCE.json Adslr_Enterprise_online_behavior_management_system_Information_leakage.json Alibaba_Nacos_Add_user_not_authorized.json Alibaba_Nacos_Default_password.json Alibaba Nacos 控制台默认弱口令.json Alibaba Nacos 未授权访问漏洞.json Apache ActiveMQ Console控制台弱口令.json Apache Cocoon Xml 注入 CVE-2020-11991.json Apache_Kylin_Console_Default_password.json
  • Goby-Poc 161项
    优质
    Goby-Poc包含了一系列针对软件和系统的漏洞探测及利用方法,总计161项。这些策略对于识别安全弱点、提升网络安全至关重要。 Goby的自定义poc功能允许用户根据自己的需求编写并使用特定的漏洞检测脚本。通过这种方式,可以针对不同的目标系统进行更加精确的安全测试与评估。这一特性使得安全研究人员能够更好地适应各种复杂的网络环境,并发现潜在的安全隐患。
  • 2024 Goby POC.zip
    优质
    2024 Goby 红队版 POC.zip 是一个专为红队行动设计的概念验证工具包,包含针对最新系统和网络环境的安全测试脚本与策略。 仅供安全人员进行合法授权的漏洞扫描使用包含2022年至2024年最新的Goby红队漏洞扫描PoC,社区版也可导入使用。此工具适用于护网、近源渗透以及安全运维和监测网站安全性等场景。
  • Xray POC 174
    优质
    Xray POC 174个 简介:本项目包含174种基于Xray工具进行漏洞检测与利用的概念验证(POC)案例,旨在帮助安全研究者深入理解并测试Web应用的安全性。 最新Xray扩展POC共174个。
  • Pocsuite-Poc-Exp:分享几己编写的POC脚本
    优质
    这段简介可以描述为:“Pocsuite-Poc-Exp”专注于分享作者自己撰写的POC(Proof of Concept)脚本,旨在帮助安全研究者和开发者测试并验证软件漏洞。这些脚本是基于Pocsuite框架开发的,对于提高网络安全性具有重要参考价值。 分享一些自己写的poc/exp。
  • Goby-Win-x64-2.4.7
    优质
    Goby Red团队特别定制的Windows x64 2.4.7版本,专为安全测试人员设计。集成了最新的漏洞检测规则和插件,支持自动化扫描Web应用的安全性,帮助用户快速发现并修复潜在风险。 Goby红队专版:集成1500个poc和exp,涵盖普通版本所有功能,开箱即用。 使用方式: 解压后双击goby.exe运行即可。 注意事项: 最新的漏洞不可以在线更新,请自行添加poc和exp。 重要的事情说三遍:不要用于非法或未授权测试!不要用于非法或未授权测试!不要用于非法或未授权测试! 请自行判断行为的法律后果。
  • Goby 2021 专用本,1.8.255
    优质
    Goby是一款专为红队设计的安全测试工具,其2021版1.8.255提供了一系列增强功能和漏洞扫描能力,帮助安全专家进行高效的渗透测试。 网安、渗透和安全服务包括漏洞扫描和资产收集。
  • Goby POC 1275,我己在网上搜集的,应该是目前网上的最全本了
    优质
    这段Goby POC资料集合包含了多达1275个条目,由我亲自从网络上收集整理而成,力求全面覆盖现有资源,为安全研究和学习提供详实的信息支持。 我自己在网络上收集了1275个Goby的POC,并已导出为JSON文件。由于篇幅限制,这里只列出部分文件名:TamronOS_IPTV_RCE.json、TamronOS_IPTV_system_Filedownload_CNVD_2021_45711.json、TamronOS_IPTV_system_RCE.json、Tenda-AC15-1900-telnet-║≤├┼.json、Tenda-AC15-1900-telnet-后门.json、Terramaster-F4-210-Arbitrary-File-Read.json、Terramaster-F4-210-Arbitrary-User-Add.json、Terramaster-F4-210-name-RCE.json、TerraMaster-TOS-Information-Disclosure-(CVE-2020-28185).json和TerraMaster-TOS-RCE-(CVE-2020-15568).json。列表写不全的,有兴趣的话可以自己下载下来研究一下吧。最近我又想着自己去编写一些POC供给大家使用,但由于时间和动力不足,可能需要再等一段时间才能完成。
  • DWM_Overlay: PoC
    优质
    DWM_Overlay: PoC 是一个概念验证项目,展示了在Windows系统中如何实现桌面窗口管理器覆盖技术,用于开发透明或悬浮窗应用。 dwm_overlay:PoC 是一个关于 Windows 操作系统中的桌面窗口管理器(DWM)漏洞利用的概念验证代码。这个 PoC 主要针对的是 Win Home 版本 10.0.18363.720,这是一个 Windows 10 的更新版本。该漏洞涉及到了 dwmcore.dll 文件,MD5 哈希值为 841d051475be5af7239189ef9234561d,它是一个动态链接库,负责处理桌面窗口管理的相关功能。 文中提到的“dwm_hook.cpp”是可能包含 PoC 实现的源代码文件。在这样的 PoC 中,开发者通常会创建一个钩子来探测或修改系统内部与 DWM 相关函数的调用。这种技术常用于安全研究中发现潜在的安全漏洞或者测试系统对异常行为的响应。 Windows 10 的桌面窗口管理器(DWM)负责呈现桌面和窗口图形界面,实现了 Aero Glass 效果、窗口透明度以及平滑动画等特性。由于 DWM 是操作系统的核心组件,任何与其相关的漏洞都可能严重影响系统的稳定性和安全性。 C 语言用于编写这个 PoC,这是一种底层编程语言,适用于开发系统级程序如驱动程序和操作系统组件。PoC 代码通常由安全研究人员编写以证明某个漏洞的存在,并展示如何利用该漏洞进行特定操作,例如权限提升、信息泄露或拒绝服务攻击。 文件列表中的“dwm_overlay-master”可能是包含 PoC 完整代码的项目仓库名称,包括编译脚本、测试用例和其他相关文档。深入研究这个 PoC 时需要分析 dwm_hook.cpp 及其他可能的相关源代码文件,并理解其工作原理以及如何与 dwmcore.dll 文件交互以触发预期的效果。 总结来说,dwm_overlay:PoC 涉及到 Windows 10 中桌面窗口管理器的一个潜在漏洞。利用 C 语言编写的 PoC 展示了如何影响 DWM 的功能。通过分析提供的源代码和了解 DWM 工作机制,可以学习系统安全、漏洞利用以及动态链接库交互等方面的知识,并提醒我们及时更新操作系统以防范类似的安全风险。