本地部署一个可以帮你进行渗透工作的AI
1. 杨CC有话说 本地部署一个可以帮你进行渗透工作的AI,让你在工作中更加高效。开源地址 https://github.com/Ed1s0nZ/CyberStrikeAI如果开源地址无法访问,请使用垮克网盘下载或者百度网盘下载 2. 安装和使用2.1 准备工作 go语言环境 Linux或者mac都可以 不支持Windows 2.2 下载安装 访问: https://github.com/Ed1s0nZ/CyberStrikeAI 下载对应压缩包 如果无法访问请使用垮克网盘下载或者百度网盘下载 下载压缩包后,进行解压。 1234567# 进入目录cd CyberStrikeAI# 进入解压后的目录,设置权限chmod +x run.sh# 下载安装对应模块go mod download 2.3 启动123456789# 使用脚本启动(推荐)./run.sh# 直接运行go run cmd/server/main.go# 构建运行go build -o CyberStrike-ai cmd/server/main.go 2.4 访问访问应用程序 打开浏览器并访问:htt...
本地部署网盘搜索教程
1. 杨CC有话说 如果不想本地部署,请联系QQ或者微信,提供30元使用到26年3月9号的网盘文件搜索服务。源码:https://github.com/fish2018/pansou.git 2. 完整体安装2.1 docker1docker run -d --name pansou -p 80:80 ghcr.io/fish2018/pansou-web 2.2 docker-compose (推荐)12345678# 下载配置文件curl -o docker-compose.yml https://raw.githubusercontent.com/fish2018/pansou-web/refs/heads/main/docker-compose.yml# 启动服务docker-compose up -d# 查看日志docker-compose logs -f 3. 纯后端(API)部署3.1 docker1docker run -d --name pansou -p 8888:8888 ghcr.io/fish2018/pansou:latest 3.2 docker...
一个非常强大的解密命令行工具-ciphey
1. 杨CC有话说 这个工具是基于python3开发,你不需要知道密文是什么类型,自动识别,然后解密。 2. 安装和使用2.1 安装debian系列12345sudo apt install python3sudo apt install python3-pippip3 install ciphey# kali系统请使用下方命令apt-get install python3-ciphey centos系列123sudo yum install -y python3sudo yum install -y python3-pippip3 install ciphey arch 系列12# 请先安装yayyay -S ciphey MacOS 系列12sudo port install cipheybrow install ciphey docker方案1docker run -it --rm remnux/ciphey 2.2 用法123456# 查看帮助ciphey -h# docker 系列用法docker run -it --rm remnux/ciphey -h#...
Boom-一个基于无头浏览器的弱口令爆破工具
1. 杨CC有话说 因为基于无头浏览器,所以可能会吃性能,无法大批量的爆破,除非你很厉害,可以二开。 2. 安装和介绍👑 Boom 简介 Boom 是一款基于无头浏览器的 Web 弱口令爆破工具。它具有以下特性: 自动识别网页是否是登录页面 自动识别爆破目标类型:表单/传统认证协议类型(Basic/Digest/NTLM) 自动识别登录相关组件并填充点击 自动判别登录成功与否 支持 URL 批量并发爆破 支持单 URL 并发爆破 多种爆破模式:密码优先和用户名优先 WebHook 消息推送 支持验证码组件识别 ✨ DemoBoomDemo 🚀 快速使用在使用之前,请务必阅读并同意 License 文件中的条款,否则请勿安装使用本工具。 下载Boom 单个URL爆破:1234Boom -t https://www.example.com/login.html --us users.txt --ps ./passwords.txt-t :指定单个爆破目标--us :指定用户名字典--ps:指定密码字典 注意:在未显示使用 -...
破解navicat数据库链接的密码
1. 杨CC有话说 原文来自于:公众号:魔音堡 2. 所需工具 保存过数据库密码的navicat java 3. 破解开始3.1 导出.ncx文件 file——导出连接——勾上导出密码——确定: 3.2 打开.ncx文件,复制密码: 3.3 使用下面的Java代码解密即可。123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155...
一个绕过目录403的简单脚本_bypass403_目前已经包含24种绕过方式
1. 杨CC有话说 这只是一个简单绕过目录403的简单脚本-包含24种绕过方式使用的是curl,所以一定要提前安装curl 2. 说明 一个简单的脚本,仅供自己使用,用于绕过 403 该脚本为:sh文件,请使用powershell或者Linux下使用powershell可能会报错 3. 下载安装和使用1234567891011121314151617181920# 克隆仓库git clone https://github.com/iamj0ker/bypass-403# 进入目录cd bypass-403# 设置权限sudo chmod +x bypass-403.sh# 使用./bypass-403.sh https://abc.com admin# 如果报错请运行下方命令# debian\kali\parrot等sudo apt install figlet jq curl# centos\redhat系列等sudo yum install figlet jq curl# arch\macnjaro等系列sudo pacman -S figlet jq curl# 或者y...
一个通过fuzz绕过WAF的上传工具_Upload_super_Fuzz_Gui_非开源_谨慎使用
1. 杨CC有话说 非开源_谨慎使用有GUI,操作方便简单. 2. 官方简介 自动生成多种文件上传绕过技术的Payload进行测试界面化设计 工具简介这是一个专业的文件上传安全测试工具,旨在帮助安全研究人员和开发者全面检测Web应用文件上传功能的安全漏洞。该工具通过生成多种文件上传绕过技术的Payload,帮助识别潜在的安全风险。主要特性 upload fuzz 上传exp文件 上传fuzz工具 3. 下载安装和使用12345678910# 下载curl -O https://github.com/7797777977/Upload_Super_Fuzz_Gui/releases/download/v2.1.4/Upload_Super-Fuzz.exe# 或者直接访问下面链接下载也行https://github.com/7797777977/Upload_Super_Fuzz_Gui/releases/download/v2.1.4/Upload_Super-Fuzz.exe# 下载很慢的话,用下面链接https://pan.quark.cn/s/610f691a6...
扫描目录并且可以绕过403限制的工具_dirsearch_bypass403_非常牛逼
1. 杨CC有话说 这个工具是老牌的目录扫描工具:dirsearch进行的二开,拥有强大的目录扫描能力和绕过403的能力 2. 官方简介 在安全测试时,安全测试人员信息收集中时可使用它进行目录枚举,目录进行指纹识别,枚举出来的403状态目录可尝试进行绕过,绕过403有可能获取管理员权限。不影响dirsearch原本功能使用 3. 环境准备 python<3.10 pip git 4. 下载安装1234git clone https://github.com/lemonlove7/dirsearch_bypass403 # 克隆仓库cd dirsearch_bypass403 # 进入目录python -m pip install -r requirements.txt # 安装依赖库python dirsearch.py -h # 查看帮助 注意: 如果需要配置,请查看:dirsearch配置文件 5. 使用说明使用说明默认不启用jsfind和403bypass 1234567891011121314# 403bypass : -b yespython dirsea...
闲鱼自动发货怎么用?一文教会你(粉丝群专属)!
1. 杨CC有话说 之前发了一个闲鱼自动发货的开源工具,但是都不会用,所以今天重新写了一篇文章. 当作使用教程.注:粉丝群可以使用杨CC已经部署好的在线版本,其他人请自行查看 本文就以粉丝群里的所用的版本为例,进行教学. 咱们的优势,就是拥有风控系统,可以自动刷新cookie(前期可能掉的频率高一些,更新个几天cookie,就能坚持好几天了.up到写文章的时候,已经4天没有掉了). 2. 注册帐号我们进入首页后,可以看到下图的界面然后,我们点击’立即注册’,会看到下述的界面,然后,填写信息.然后点击获取验证码,输入验证码,点击立即注册点击注册后,会自动跳转到登录页面.然后,再输入刚才的用户名和密码,进行登录. 3. 添加帐号进入首页后,会出现下图的情况(我这里已经添加好了,你们新注册的时候,可能并没有这些数据.)注意:你们第一次进来后,里面的数据会都是空的.点击帐号管理点击扫码登录,会出现一个二维码,然后使用闲鱼进行扫码登录.登录成功会,这里会出现一个新的帐号.说明是添加成功. 如果等会配置完之后,无法自动发货,再打开这个复制下面的网址,进入网页 https://www.go...
一个老牌且强大的子域名收集工具-OneForAll
1. 杨CC有话说 介绍: 一个老牌并且非常强大的子域名收集工具并且开源. 2. 安装要求 python3.6 及以上 pip 19.2.0 及以上 git (和docker二选一) docker (和git二选一) 3. 下载安装3.1 通过git 安装 注意:需要准备git命令 123git clone https://github.com/shmilylty/OneForAll.git# 如果上面这个下载太慢,就用下面这个git clone https://gitee.com/shmilylty/OneForAll.git 安装 你可以通过pip3安装OneForAll的依赖,以下为Windows系统下使用pip3安装依赖的示例:注意:如果你的Python3安装在系统Program Files目录下,如:C:\Program Files\Python36,那么请以管理员身份运行命令提示符cmd执行以下命令! 1234cd OneForAll/python3 -m pip install -U pip setuptools wheel -i https://mi...



