<?xml version="1.0" encoding="utf-8"?>
<!--  RSS Builder [2026-04-21 11:10:40]  --> 
<rss version="2.0" xmlns:im="http://purl.org/rss/1.0/item-images/" xmlns:dc="http://purl.org/dc/elements/1.1/" >
<channel>
<pubDate>Tue, 21 Apr 2026 11:10:40 +0800</pubDate>
<lastBuildDate>Tue, 21 Apr 2026 11:10:40 +0800</lastBuildDate>
<docs>https://www.023niu.com</docs>
<link>https://www.023niu.com</link>
<title>工具</title>
<image>
<title>工具</title>
<url><![CDATA[]]></url>
<link>https://www.023niu.com</link>
</image>
<webMaster>https://www.023niu.com</webMaster>
<generator>https://www.023niu.com</generator>
<ttl>60</ttl>
<dc:creator>https://www.023niu.com</dc:creator>
<dc:date>Tue, 21 Apr 2026 11:10:40 +0800</dc:date>
<item>
<title><![CDATA[UsoDllLoader：强大的武器化特权文件编写工具，使用Update Session Orchestrator服务利用Windows系统中的特权文件写入漏洞在目标系统上完成渗透]]></title>
<link><![CDATA[https://www.023niu.com/show-69-831-1.html]]></link>
<description><![CDATA[UsoDllLoader是强大的武器化特权文件编写工具。工具可以使用Update Session Orchestrator服务来利用Windows系统中的特权文件写入漏洞，并在目标系统上完成渗透测试。]]></description>
<pubDate>2020-08-27 13:54:56</pubDate>
<guid><![CDATA[https://www.023niu.com/show-69-831-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[通过将URL嵌入文件中来探索word和excel文件跟踪解决方案，自动触发HTTP请求获取IP定位信息，间接降低敏感数据被恶意传播的风险]]></title>
<link><![CDATA[https://www.023niu.com/show-82-828-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/statics/images/nopic.gif border='0' /><br />随着形式的多样性，文件的保存和传输使Office成为共享和协作的通用解决方案。对于某些包含敏感数据的文件，当文件有意或无意地泄漏时，可能会对企业造成无法弥补的损失。]]></description>
<pubDate>2020-08-24 14:29:36</pubDate>
<guid><![CDATA[https://www.023niu.com/show-82-828-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[Chrome识别阻断插件：帮助红色自动识别WEB蜜罐，重置jsonp接口]]></title>
<link><![CDATA[https://www.023niu.com/show-69-819-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/statics/images/nopic.gif border='0' /><br />旧的红色驱动程序确实应该需要一个可以自动识别的Web蜜罐，因此需要一个简单的chrome插件来帮助我们摆脱被跟踪到真实ID的难题。]]></description>
<pubDate>2020-08-18 12:12:47</pubDate>
<guid><![CDATA[https://www.023niu.com/show-69-819-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[Kube-Bench：Kubernete的安全检测工具，基于Go开发的应用程序，可以帮助研究人员在已部署的Kubernete上执行安全检测。]]></title>
<link><![CDATA[https://www.023niu.com/show-69-816-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/uploadfile/2020/0813/thumb_150_150_20200813041708245.png border='0' /><br />Kube-Bench是Kubernete的安全检测工具。本质上，Kube-Bench是基于Go开发的应用程序。它可以帮助研究人员在已部署的Kubernete上执行安全检测。 安全检测原理遵循CIS Kubernetes基准测试。]]></description>
<pubDate>2020-08-13 16:01:38</pubDate>
<guid><![CDATA[https://www.023niu.com/show-69-816-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[Steganographer：隐写工具，基于Python编程语言开发，可帮助隐藏图片中的文件或数据]]></title>
<link><![CDATA[https://www.023niu.com/show-68-812-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/statics/images/nopic.gif border='0' /><br />Steganographer是一个功能强大的隐写工具，它是基于Python编程语言开发的，可以帮助研究人员实现图片中数据或文件的隐写。]]></description>
<pubDate>2020-08-11 13:26:19</pubDate>
<guid><![CDATA[https://www.023niu.com/show-68-812-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[入侵检测工具snort基于Kali的配置和入侵检测测试]]></title>
<link><![CDATA[https://www.023niu.com/show-69-809-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/uploadfile/2020/0810/thumb_150_150_20200810032039693.png border='0' /><br />作为开源代码的入侵检测工具，snort在入侵检测系统的开发中具有重要的参考意义。它主要包括初始化工作，解析命令行，读入规则库，生成用于检测的三维规则的链表，然后进行循环检测。]]></description>
<pubDate>2020-08-10 14:58:42</pubDate>
<guid><![CDATA[https://www.023niu.com/show-69-809-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[安全扫描工具Tsunami：功能强大，是一个可扩展的插件系统，可检测和扫描高危漏洞。]]></title>
<link><![CDATA[https://www.023niu.com/show-69-808-1.html]]></link>
<description><![CDATA[Tsunami是功能强大的通用网络安全扫描工具。此外，它是一个可扩展的插件系统，可以帮助安全研究人员以高度可靠的方式检测和扫描高风险和严重漏洞。]]></description>
<pubDate>2020-08-10 14:16:35</pubDate>
<guid><![CDATA[https://www.023niu.com/show-69-808-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[整理几款2020年流行的漏洞扫描工具]]></title>
<link><![CDATA[https://www.023niu.com/show-69-801-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/statics/images/nopic.gif border='0' /><br />漏洞扫描器就是确​​保可以及时准确地检测信息平台基础架构的安全性，确保业务的平稳发展，业务的高效快速发展以及公司，企业和国家 地区的所有信息资产的维护安全。]]></description>
<pubDate>2020-08-05 14:36:26</pubDate>
<guid><![CDATA[https://www.023niu.com/show-69-801-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[APT组织Oilrig添加新工具DNSExfiltrator，通过收集数据隐藏在非标准协议中创建隐蔽的通信渠道]]></title>
<link><![CDATA[https://www.023niu.com/show-69-800-1.html]]></link>
<description><![CDATA[Oilrig将新工具DNSExfiltrator添加到其黑客库中。这个工具是GitHub上的一个开源项目，该项目通过收集数据并将其隐藏在非标准协议中来创建隐藏的通信渠道。]]></description>
<pubDate>2020-08-05 14:13:47</pubDate>
<guid><![CDATA[https://www.023niu.com/show-69-800-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[EvilDLL：用于DLL劫持的恶意DLL（反向Shell）生成器]]></title>
<link><![CDATA[https://www.023niu.com/show-68-795-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/statics/images/nopic.gif border='0' /><br /> EvilDLL是专门针对DLL劫持攻击而开发和设计的恶意DLL（反向Shell）生成器。DLL劫持意味着病毒以某种方式劫持或替换了正常的DLL，从而诱骗正常的程序加载预先准备的恶意DLL。]]></description>
<pubDate>2020-08-03 13:13:13</pubDate>
<guid><![CDATA[https://www.023niu.com/show-68-795-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[Shellcode加载器：创建Python脚本自动完成格式化原始shellcode，将源代码编译为可执行二进制文件。]]></title>
<link><![CDATA[https://www.023niu.com/show-69-579-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/uploadfile/2020/0318/thumb_150_150_20200318065734310.jpg border='0' /><br />为Shellcode加载器创建一个Python脚本自动完成格式化原始shellcode，将源代码编译为可执行二进制文件。]]></description>
<pubDate>2020-03-18 18:13:49</pubDate>
<guid><![CDATA[https://www.023niu.com/show-69-579-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[Monitor Minor：新型跟踪软件，可跟踪Gmail，WhatsApp，Instagram和Facebook用户活动，监视通信渠道]]></title>
<link><![CDATA[https://www.023niu.com/show-69-576-1.html]]></link>
<description><![CDATA[Monitor Minor：新型跟踪软件，可跟踪Gmail，WhatsApp，Instagram和Facebook用户活动，监视通信渠道。]]></description>
<pubDate>2020-03-18 14:40:58</pubDate>
<guid><![CDATA[https://www.023niu.com/show-69-576-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[安全测试工具JudasDNS：DNS域名服务器测试，可在目标域名服务器上执行DNS投毒攻击测试，确保域名服务器的安全性。]]></title>
<link><![CDATA[https://www.023niu.com/show-69-566-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/uploadfile/2020/0315/thumb_150_150_20200315082641388.png border='0' /><br />安全测试工具JudasDNS：DNS域名服务器测试，可在目标域名服务器上执行DNS投毒攻击测试，确保域名服务器的安全性。]]></description>
<pubDate>2020-03-15 20:00:23</pubDate>
<guid><![CDATA[https://www.023niu.com/show-69-566-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[Kali Linux，Nmap，Metasploit，Wireshark，John the Ripper渗透测试工具介绍]]></title>
<link><![CDATA[https://www.023niu.com/show-69-551-1.html]]></link>
<description><![CDATA[渗透测试是网络攻击的模拟。在进行真正的黑客攻击之前，模拟黑客入侵公司网络以发现弱点。Kali Linux，Nmap，Metasploit，Wireshark，John the Ripper渗透测试工具介绍。]]></description>
<pubDate>2020-03-11 02:41:36</pubDate>
<guid><![CDATA[https://www.023niu.com/show-69-551-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[DLLPasswordFilterImplant：自定义密码过滤器DLL，用于捕获目标用户凭证信息。]]></title>
<link><![CDATA[https://www.023niu.com/show-68-547-1.html]]></link>
<description><![CDATA[DLLPasswordFilterImplant：自定义密码筛选器DLL，用于捕获目标用户凭证信息。域中每次密码修改事件都会触发DLL注册操作，在活动目录修改用户名和新密码值之前提取。]]></description>
<pubDate>2020-03-11 00:04:04</pubDate>
<guid><![CDATA[https://www.023niu.com/show-68-547-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[IPv6Tools：IPv6功能审计框架，以模块化体系结构实现，集成了大量功能模块和插件，以帮助用户在启用IPv6的网络上执行安全审计。]]></title>
<link><![CDATA[https://www.023niu.com/show-69-517-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/statics/images/nopic.gif border='0' /><br />IPv6Tools是一款功能强健的IPv6功能审计框架，以模块化体系结构实现，集成了大量功能模块和插件，以帮助用户在启用IPv6的网络上执行安全审计。]]></description>
<pubDate>2020-03-02 15:47:12</pubDate>
<guid><![CDATA[https://www.023niu.com/show-69-517-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[Fugu：针对Checkm8漏洞的开源越狱工具，仅支持iPad Pro（2017）和iPhone 7（iOS 13-13.3.1）]]></title>
<link><![CDATA[https://www.023niu.com/show-67-515-1.html]]></link>
<description><![CDATA[Fugu：针对Checkm8漏洞的开源越狱工具，仅支持iPad Pro（2017）和iPhone 7（iOS 13-13 3 1） ]]></description>
<pubDate>2020-03-01 15:50:50</pubDate>
<guid><![CDATA[https://www.023niu.com/show-67-515-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[Ctftool：交互式命令行工具，对CTF进行安全测试]]></title>
<link><![CDATA[https://www.023niu.com/show-67-512-1.html]]></link>
<description><![CDATA[Ctftool是一个交互式命令行工具，可帮助安全研究人员执行CTF的安全测试。轻松分析在Windows内部运行和调试文本输入处理器以及检测目标Windows系统的安全性的复杂问题。]]></description>
<pubDate>2020-03-01 14:27:52</pubDate>
<guid><![CDATA[https://www.023niu.com/show-67-512-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[Dufflebag：搜索公共EBS弹性块存储服务中敏感信息，弹性块存储服务的安全检测工具]]></title>
<link><![CDATA[https://www.023niu.com/show-69-497-1.html]]></link>
<description><![CDATA[<img src=https://www.023niu.com/statics/images/nopic.gif border='0' /><br />Dufflebag可以帮助研究人员搜索公共EBS弹性块存储服务中敏感信息，弹性块存储服务的安全检测工具。]]></description>
<pubDate>2020-02-25 16:29:16</pubDate>
<guid><![CDATA[https://www.023niu.com/show-69-497-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
<item>
<title><![CDATA[TAS：轻量级框架，借助框架可修改tty并创建伪造代码，拥有tas_execv、tas_forkpty和tas_tty_loop三个主要函数]]></title>
<link><![CDATA[https://www.023niu.com/show-68-494-1.html]]></link>
<description><![CDATA[TAS是一款轻量级框架，借助框架可修改tty并创建伪造代码，拥有tas_execv、tas_forkpty和tas_tty_loop三个主要函数。]]></description>
<pubDate>2020-02-24 16:01:06</pubDate>
<guid><![CDATA[https://www.023niu.com/show-68-494-1.html]]></guid>
<author>https://www.023niu.com</author>
</item>
</channel>
</rss>
