We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
vultrap
https://github.com/liqzz/vultrap
在开源领域,从来不缺少优秀的漏洞Poc框架和检测Poc,现今情况下,当有相关漏洞的漏洞情报出现的时候,其用于漏洞的验证的Poc代码或利用请求都会很快的被公布在互联网上,比如Nuclei等漏洞检测框架也会即时得跟进新的漏洞,并以漏洞检测模板的形式进行更新,对于漏洞检测模板而言,其主要目的用来验证目标是否存在漏洞,但仔细了解漏洞检测的机制之后,漏洞检测大多数情况下实际就是构造请求和判断响应的过程,那么基于此,是否可以逆向思维,通过判断漏洞验证的请求来返回迷惑性的结果,从而扰乱扫描器的判断呢,其实本质还是honeypot的思路,或者也可以称“漏洞伪装”,而这也是本项目vultrap的实现背景。
The text was updated successfully, but these errors were encountered:
Sorry, something went wrong.
项目很赞哦,请添加下运营:ks404team,便于沟通以及推进项目加入流程。
谢谢哈,已经加上运营微信了
No branches or pull requests
基本要求
项目名称
vultrap
项目地址
https://github.com/liqzz/vultrap
项目简介
在开源领域,从来不缺少优秀的漏洞Poc框架和检测Poc,现今情况下,当有相关漏洞的漏洞情报出现的时候,其用于漏洞的验证的Poc代码或利用请求都会很快的被公布在互联网上,比如Nuclei等漏洞检测框架也会即时得跟进新的漏洞,并以漏洞检测模板的形式进行更新,对于漏洞检测模板而言,其主要目的用来验证目标是否存在漏洞,但仔细了解漏洞检测的机制之后,漏洞检测大多数情况下实际就是构造请求和判断响应的过程,那么基于此,是否可以逆向思维,通过判断漏洞验证的请求来返回迷惑性的结果,从而扰乱扫描器的判断呢,其实本质还是honeypot的思路,或者也可以称“漏洞伪装”,而这也是本项目vultrap的实现背景。
项目亮点
Demo
The text was updated successfully, but these errors were encountered: