You signed in with another tab or window.Reloadto refresh your session.You signed out in another tab or window.Reloadto refresh your session.You switched accounts on another tab or window.Reloadto refresh your session.Dismiss alert
K8 công cụ hợp tập ( nội võng thẩm thấu / đề quyền công cụ / viễn trình tràn ra / lỗ hổng lợi dụng / rà quét công cụ / mật mã phá giải / miễn sát công cụ /Exploit/APT/0day/Shellcode/Payload/priviledge/BypassUAC/OverFlow/WebShell/PenTest) Web GetShell Exploit(Struts2/Zimbra/Weblogic/Tomcat/Apache/J Boss /DotNetNuke/zabbix)
Khai nguyên, nhẹ lượng, nhanh chóng, vượt ngôi cao trang web lỗ hổng rà quét công cụ, trợ giúp ngài nhanh chóng kiểm tra đo lường trang web an toàn tai hoạ ngầm. Công năng cảng rà quét (port scan) vân tay phân biệt (fingerprint) lỗ hổng kiểm tra đo lường (nday check) trí năng bạo phá (admin brute) mẫn cảm văn kiện rà quét (file fuzz)
【 lười nhân thần khí 】 một khoản đồ hình hóa, phê lượng thu thập url, phê lượng đối thu thập url tiến hành các loại nday kiểm tra đo lường công cụ. Nhưng dùng cho src khai quật, cnvd khai quật, 0day lợi dụng, chế tạo chính mình vũ khí kho chờ cảnh tượng. Có thể phê lượng lợi dụng Actively Exploited Atlassian Confluence 0Day CVE-2022-26134 cùng DedeCMS v5.7.87 SQL rót vào CVE-2022-23337.
Started as arbitrary System Management Mode code execution exploit for Lenovo ThinkPad model line, ended as exploit for industry-wide 0day vulnerability in machines of many vendors
Ostorlab KEV: One-command to detect most remotely known exploitable vulnerabilities. Sourced from CISA KEV, Google's Tsunami, Ostorlab's Asteroid and Bug Bounty programs.