Block or Report
Block or report grayddq
Contact GitHub support about this user’s behavior. Learn more about reporting abuse.
Report abuse-
-
PypiScan Public
这个脚本主要提供对pypi供应链的源头进行安全扫描研究,扫描并发现未知的恶意包情况。
-
-
GScan Public
本程序旨在为安全应急响应人员对Linux主机排查时提供便利,实现主机侧Checklist的自动全面化检测,根据检测结果自动数据聚合,进行黑客攻击路径溯源。
-
CobaltStrikeParser Public
Forked from Sentinel-One/CobaltStrikeParserPython Other UpdatedAug 8, 2021 -
-
-
-
SSRF_payload Public
本脚本旨在生成各类畸形URL链接,进行探测使用的payload,尝试绕过服务端ssrf限制。
-
IPCreate Public
这个脚本主要目标是解析IP网段(127.0.0.1/30或者127.0.0.1-127.0.0.10)列表内容,并生成所有可用的IP信息到指定文件。
-
HIDS Public
HIDS全称是Host-based Intrusion Detection System,即基于主机型入侵检测系统,HIDS运行依赖这样一个原理:一个成功的入侵者一般而言都会留下他们入侵的痕迹。本人更倾向于通过记录主机的重要信息变更来发现入侵者。 本项目由两部分组成:一部分osquery、另一部分监控脚本来补充osquery规则的不足; 本文是第一部分osquery规则部分,实现绝大部分主机…
-
-
PassiveSecCheck Public
自动化被动扫描系统分为数据源、数据处理、漏洞验证等三个子系统,本系统属于漏洞验证部分,根据提供的数据进行分布式安全验证,确定是否包含相关严重漏洞。
-
PassiveLogSorting Public
自动化被动扫描系统分为数据源、数据处理、漏洞验证等三个子系统,本系统属于数据处理部分,当流量镜像没权限施行时,可退而求其次,把web日志当作数据源进行分析,并进行过滤去重等操作,发送至消息队列中,等待PassiveSecCheck漏洞验证消费
-
PassiveDataSorting Public
自动化被动扫描系统分为数据源、数据处理、漏洞验证等三个子系统,本系统属于数据处理部分,抓取流量镜像的数据,进行分析过滤去重等操作,发送至消息队列中,等待PassiveSecCheck消费
-
NetWorkCheck Public
本脚本旨在对内网服务器对外链接进行监控,监控对外网链接的进程信息。多数用于不存在或存在少量codeback等服务器环境下,用于事后追溯和事件发现,可作为反弹shell监控的一部分部署。
-
FileCheck Public
本脚本是HIDS组成的一部分,旨在对指定监控目录进行文件hash记录,定时运行,发现文件替换、修改等后门可疑程序。
-