LinwinSploit是一款渗透测试框架,采用Python、Java、Linux Shell、Javascript编写。适用于国产操作系统和Linux操作下Web木马和操作系统木马渗透工具集合,拥有快捷的操作、简单的使用、高效的入侵功能。支持Android、windows、Linux和Web端的渗透控制。设计用于黑帽子黑客渗透,也可以供个人和组织学习借鉴代码
[注意] 这款渗透测试软件完全按照刑法标准设计, 使用不当可能导致牢狱之灾
《中华人民共和国刑法》有关计算机犯罪条款 第二百八十五条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处3年以下有期徒刑或者拘役。 第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。 第二百八十七条利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。
# 首先安装Linux软件库 apt install `cat ./linux_lib.txt`
pip install `cat ./py_lib.txt`
python3 LinwinSploit.py
默认的配置就可以了
python3 LinwinSploit.py # 进入 (进入控制台后) LinwinSploit-1.1 > config # 输入 config LinwinSploit-1.1 (Config) $ 1 # 输入 1 # 输入 {java} ,使用这条命令,必须预先安装 jdk 环境 # 输入 4 退出配置控制台,完成
1. Web Browser (浏览器) 2. Linux (64位系统) 3. Windows (x64 64位系统) 4. Jvm Java虚拟机 5. Python VM Python虚拟机
|-LinwinSploit Attack Payload-| 1. linux/amd64/trojan_virus Linux Deb install package 2. linux/amd64/crash_virus Linux Shell Script 3. windows/cmd/crash_virus Windows cmd crash virus. 4. program/python/trojan_virus make a .py file amd run with python runtime 5. program/java/trojan_virus make a jar file and run with java runtime 6. web/attack/trojan_virus use web page or javascript control Browser 7. web/attack/crash_virus crash virus in web. 8. post/proxy/server Hide attacks through proxy servers. 9. web/social/web_terminal Start a Port and run Web Terminal. 10. post/http/server Start a http port. 调用这些模块可以快速实现渗透
1. pyinstxtractor 2. openLinwin-ProxyService
文档链接: https://gitee.com/LinwinSoft/linwin-sploit/wiki/home
相信开源的力量
问题现场还原 最近研发过程中,后台代码是这么写的: @ApiImplicitParam(name = "X-Token", value = "登陆用户Token",required = true, dataType = "String",paramType="header") @PostMapping(value = "/update-advert-status.do")
.net core 和.net framework 是.net standard 在不同平台下的具体实现。 .net core的api种类 从.net framework 去除了以下内容 1. 和GUI相关的WForm和WPF, 它们绑定了windows 系统 2.Asp.Net WebForms 和WCF是很老的技术,最新的前后端开发技术是Asp.Net MVC 和Asp.Net Web
笔者在试用RabbitMQ测试TTL时报的这么个错 org.springframework.context.ApplicationContextException: Failed to start bean 'org.springframework.amqp.rabbit.config.internalRabbitListenerEndpointRegistry'; nested exceptio
以下部分介绍了如何在Web应用程序测试中使用Burp Suite的基本知识。有关Web应用程序测试的一般技术和方法的更多信息,请参阅Web应用程序黑客手册,该文档由Burp Suite的创建者共同撰写。 你也可以在Burp Suite 支持中心查看 使用 Burp Suite 使用Burp的基础知识 如果需要关于安装、启动、开始一个工程、配置显示选项等信息,请参阅 开始入门. 如果需要使用Burp
网络渗透测试是将在本节中介绍的第一个渗透测试。大多数系统和计算机都连接到网络。如果设备连接到互联网,这意味着设备已连接到网络,因为互联网是一个非常大的网络。因此,我们需要知道设备如何在网络中相互交互,以及网络如何工作。 网络渗透测试分为3个小部分: 预连接攻击:在本节中,我们将了解在连接到网络之前可以执行的所有攻击。 获得攻击:在本节中,我们将了解如何破解Wi-Fi密钥并获取Wi-Fi网络,无论使
问题内容: 我们有成百上千个使用asp,.net和java开发的网站,并且我们为外部机构付出了很多钱,以对我们的网站进行渗透测试以检查安全漏洞。是否有任何(好的)软件(收费或免费)可以做到这一点? 或..有什么技术文章可以帮助我开发此工具? 问题答案: 使用针对Web应用程序的自动测试工具,可以有两个不同的方向。 首先,有 商用Web扫描仪 ,其中HP WebInspect和Rational Ap
我正在使用codeigniter 3.1。9 我已启用CSRF保护,并将设置为true。它工作正常,每次Post请求时令牌都会重新生成,验证也可以工作。除此之外,我还将cookie设置为仅限同一站点的严格连接。 然后我向安全团队提交渗透测试评估,他们拒绝了我的工作,因为csrf攻击漏洞。 他们的论点是,他们更改了cookie令牌并发布参数,然后执行攻击。 他们的回答:CSRF令牌未安全实现。攻击者
https://github.com/h4m5t/Sec-Interview 1、include、include_once、require、 require_once区别 参考答案: 1、require()和require_once()函数: (1)require()函数引入文件不存在时,将立即退出程序,不再向下执行。 (2)require()函数当文件已经存在时,则还是会重复的引入;requi
Kali Linux工具策略 我们知道很多的工具或脚本都能做同样的工作.有的比较好用,有的是喜好问题.为此,保持渗透测试软件源的更新和可用是一项极具挑战性的任务.Kali开发组使用如下检验标准来判断一个工具是否被包含在我们的发行版. 在渗透测试环境下该工具是否 可用/实用? 该工具的功能是否与别的工具重复? 该工具是否允许自由地重新分发? 该工具的依赖关系如何?能否在”独立”环境下运行? 根据这些
Android 是当今最流行的智能手机操作系统之一。随着人气的增加,它存在很多安全风险,这些风险不可避免地被引入到应用程序中,使得用户本身受到威胁。
1. 就安全方面,比如学习方法啊,学习经验啊简单介绍一下自己 2. 我看你是去做过防守是吧,简单介绍一下自己的收获 3. 像注入的话你是了解的 mysql、sqlserver、oracel还是都了解一些? 4. mysql的报错注入有哪些知道么?简单介绍一下 5. 文件上传的一些常见绕过方法了解么? 6. 文件包含的一些利用方法呢? 7. java常见的一些高危函数自己有总结么? 8. runti