0range-x / dragon-labLinks
☆56Updated last year
Alternatives and similar repositories for dragon-lab
Users that are interested in dragon-lab are comparing it to the libraries listed below
Sorting:
- 自己积累的一些Java反序列化利用链☆89Updated 2 years ago
- 内网集权系统渗透测试笔记☆12Updated 8 months ago
- CVE-2022-25845(fastjson1.2.80) exploit in Spring Env!☆95Updated 7 months ago
- 一款让你不只在dubbo-sample、vulhub或者其他测试环境里检测和利用成功的Apache Dubbo 漏洞检测工具。☆168Updated last year
- 强化学习 + 端口扫描☆122Updated 4 months ago
- 这是一个用Go编写的红队内网环境中一个能快速开启HTTP文件浏览服务的小工具,能够执行shell命令,可以执行webshell☆78Updated 2 years ago
- MemShell List☆82Updated last year
- java实现反序列化建立socket连接☆60Updated 5 months ago
- Java 内存马生成插件☆53Updated 2 years ago
- A Java Route Collection Tool☆97Updated 10 months ago
- 若依后台定时任务一键利用☆61Updated 3 years ago
- 用Go+Fyne开发的,展示JAVA序列化流以及集成一键插入脏数据,UTF过长编码绕WAF(Utf OverLoad Encoding),修改类SerializeVersionUID功能的图形化工具。☆112Updated 5 months ago
- 基于ysoserial扩展命令执行结果回显,生成冰蝎内存马☆90Updated last year
- JavaSec☆33Updated last year
- 如果反序列化过程中使用resolveClass拉黑了TemplatesImpl如何绕过☆51Updated last year
- harbor unauthorized detection☆42Updated 6 months ago
- JDBC Attack Tricks☆142Updated last year
- 基于 Json 、自定义Go脚本的多协程验证扫描器,用于快速验证目标是否存在该漏洞或深层次利用。☆39Updated 7 months ago
- 三色哥斯拉(Godzilla)☆70Updated 5 months ago
- Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246) Exploit☆81Updated 2 years ago
- 哥斯拉webshell管理工具的插件,用于连接websocket型webshell☆125Updated last year
- evil-mysql-server is a malicious database written to target jdbc deserialization vulnerabilities and requires ysoserial.☆92Updated 2 years ago
- 一键获取nacos中的配置文件信息和绘制密码本☆119Updated 11 months ago
- 用友的一些反序列化链子以及1day,二开了狼组的YongYouNcTool,改了一下逻辑以及poc☆104Updated 8 months ago
- 检测查杀java内存马☆80Updated last year
- flash钓鱼 flash水坑攻击最新版源码☆62Updated 2 years ago
- check hikvision/ys7 api☆72Updated 2 years ago
- 魔改版,实现冰蝎直连内存马,无需修改冰蝎客户端☆72Updated last year
- 集权利用工具☆73Updated 3 months ago
- 本工具的定位是快速生成Java安全相关的Payload,如内存马、反序列化链、JNDI url、Fastjson等,动态生成相关Payload,并附带相应的文档。☆93Updated 4 months ago