M0untainShley / CVE-2023-22527-MEMSHELLLinks
confluence CVE-2023-22527 漏洞利用工具,支持冰蝎/哥斯拉内存马注入,支持设置 http 代理
☆41Updated last year
Alternatives and similar repositories for CVE-2023-22527-MEMSHELL
Users that are interested in CVE-2023-22527-MEMSHELL are comparing it to the libraries listed below
Sorting:
- ruoyi 后台定时任务注入哥斯拉内存马☆52Updated last year
- CVE-2023-22527 内存马注入工具☆75Updated last year
- 宏景ehr sql注入的tamper脚本(sqlmap使用)☆35Updated 2 years ago
- 内网横向利用工具,用于ssh wmiexec等常规服务,也可以当作一个数据库执行命令工具☆68Updated 2 years ago
- weblogic批量打入内存马,electron+vue3+springboot实现。☆55Updated last year
- 直接导入需要碰撞的IP和域名,工具多线程碰撞速度快,访问状态码200成功时则会高亮。☆53Updated last year
- vcenter图形化漏洞利用工具☆69Updated 10 months ago
- 一个简易的woodpecker反序列化插件☆37Updated last year
- CVE-2023-46604☆63Updated last year
- 一键获取Nacos所有配置文件☆59Updated last year
- 检测域内常见一把梭漏洞,包括:NoPac、ZeroLogon、CVE-2022-26923、PrintNightMare☆66Updated last year
- burp手工检测fastjson辅助☆89Updated last year
- 分享ABC_123自己改造的ysoserial工具,java反序列化漏洞利用,生成的java反序列化利用链支持jdk1.5版本的老旧系统的利用。☆56Updated 6 months ago
- 针对部署在Weblogic上的Shiro☆44Updated 2 years ago
- 某软最新公开gadgegt,新加入不出网利用。☆80Updated last year
- Code By:Tas9er / FFICreateAdminUser / FFI绕杀软添加Windows账号☆38Updated 9 months ago
- API Highlighter 是一个用于 BurpSuite 的插件,主要用于 web 应用迭代安全测试时高亮指定的新增接口,该插件最初用 Python 编写,现重构为 Java 版本。☆41Updated 7 months ago
- Yonyou-UNSERIALIZE,用友NC 反序列化检查工具,批量检测用友NC 反序列化☆50Updated 2 years ago
- 哥斯拉webshell管理工具的插件,用于连接websocket型webshell☆167Updated last year
- jeecgBoot漏洞利用工具☆35Updated 7 months ago
- Exchange 用户名爆破☆37Updated 8 months ago
- cobaltstrike的BypassUAC、提权dll插件☆84Updated 9 months ago
- 组合利用泛微信息泄漏漏洞和任意用户登录漏洞,可获取全部loginId并测试登录☆59Updated 2 years ago
- 金蝶星空云反序列化漏洞内存马☆48Updated last year
- 一键获取nacos中的配置文件信息和绘制密码本☆121Updated last year
- Cobalt Strike plugin☆53Updated last year
- 若依后台定时任务一键利用☆67Updated 3 years ago
- Jenkins CLI 任意文件读取漏洞检查工具☆59Updated last year
- ASP & ASP.NET WebShell Bypass☆54Updated 2 months ago
- 某 FE 平台一键漏洞探测工具,支持单 url 以及批量探测☆32Updated 10 months ago