py update
本项目主要目的是为供个人研究存档使用,也能为网络安全爱好者们提供一点参考资料,共勉
2024-8-xray
2024-7-xray
2024-6-07
2024-5-30
2024-5-24
2024-5-17
2024-5-11
2024-4-30
常用nuclei 使用命令:
nuclei -t ./xx.yaml -v -u 192.168.136.130:8080 # 批量 cat target.txt | nuclei -t ./xx.yaml -v
常用xray 使用命令:
.\xray_windows_amd64.exe ws --poc .\xxx.yml --url https://example.com # 批量 .\xray_windows_amd64.exe ws --poc .\xxx.yml --uf .\uf.txt
nuclei 自带模板测试:
nuclei -u https://example.com -tags cve -severity critical,high
某个poc nuclei 演示:
xray 演示:
由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责。未经授权对目标进行渗透测试是违法的,并且可能导致严重的法律后果。如发生违法犯罪行为,非授权攻击行为于本项目无关。
©Copyright 2023 CCF 开源发展委员会 Powered by Trustie& IntelliDE 京ICP备13000930号
2024-PocLib
本项目主要目的是为供个人研究存档使用,也能为网络安全爱好者们提供一点参考资料,共勉
漏洞汇总列表
2024-8-xray
2024-7-xray
2024-6-07
2024-5-30
2024-5-24
2024-5-17
2024-5-11
2024-4-30
poc来源
项目特点
使用方法
常用nuclei 使用命令:
常用xray 使用命令:
nuclei 自带模板测试:
成功截图
某个poc nuclei 演示:
xray 演示:
免责声明
由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责。未经授权对目标进行渗透测试是违法的,并且可能导致严重的法律后果。如发生违法犯罪行为,非授权攻击行为于本项目无关。