├── files ├── finger联动xpoc实现精准打击.md ├── fscan结果分析&批量验证.md ├── images │ ├── image_JBJwimnNvh.png │ ├── image_KfeLUj0EOh.png │ ├── image_S9BI4haTME.png │ ├── image_hJdi89A1LZ.png │ ├── image_kf1EcQhRTT.png │ ├── readme-2.png │ ├── readme-3.png │ ├── readme-4.png │ ├── readme-5.png │ ├── readme-6.png │ ├── readme-7.png │ ├── 小程序反编译-12.png │ ├── 小程序反编译-13.png │ ├── 小程序反编译-14.png │ ├── 小程序反编译-15.png │ ├── 小程序反编译-16.png │ ├── 小程序反编译-17.png │ ├── 小程序反编译-18.png │ ├── 报告平台-1.png │ ├── 报告平台-2.png │ ├── 报告平台-3.png │ └── 报告平台-4.png ├── 临时服务器.md ├── 写马辅助.md ├── 小程序反编译.md ├── 工具列表备份.md ├── 报告平台.md ├── 教育网IP查询.md ├── 模板.md ├── 正则-同类数据提取.md └── 进程识别.md ├── readme.md ├── start.bat ├── version.json └── 核心重装脚本.bat /files/finger联动xpoc实现精准打击.md: -------------------------------------------------------------------------------- 1 | --- 2 | quickshare-date: 2024-01-12 17:22:39 3 | quickshare-url: "https://noteshare.space/note/clrafk1g1216801mwaarbj076#8X8I/ps0koWamig4hs/Oi3MXP86D+9NU1naCHRi/TBY" 4 | --- 5 | # 背景 6 | 7 | - 日常渗透中常常会考虑该系统使用的是什么框架,然后对其进行指纹识别,再查询是否存在历史漏洞,再一步进行poc验证 8 | - 日常中我们经常会使用xray的被动扫描来检测是否存在sql注入、xss等其他常规漏洞 9 | # 解决方案 10 | 11 | - 针对上述问题,将通过【无尽工具箱】联动实现,提高渗透效率 12 | # 方案1 13 | 14 | - 使用finger实现指纹识别 15 | 16 | ![image.png](https://raw.githubusercontent.com/wwsuixin/images/main/202401121631981.png) 17 | 18 | - 点击【运行】后,等待任务执行结束 19 | 20 | ![image.png](https://raw.githubusercontent.com/wwsuixin/images/main/202401121634157.png) 21 | 22 | - 分析识别后的结果 23 | 24 | ![image.png](https://raw.githubusercontent.com/wwsuixin/images/main/202401121639934.png) 25 | 26 | - 点击【漏洞扫描】将自动跳转到【w_scan】,数据也将同步输入,该功能也可直接访问该页面使用,自行输入【目标】、【插件】 27 | 28 | ![image.png](https://raw.githubusercontent.com/wwsuixin/images/main/202401121641447.png) 29 | 30 | - 自动调用xpoc等漏扫工具实现专项漏洞扫描 31 | - 32 | ![image.png](https://raw.githubusercontent.com/wwsuixin/images/main/202401121647781.png) 33 | 34 | # 方案2 35 | 36 | - 使用xray的被动扫描实现全面打击 37 | 38 | ![image.png](https://raw.githubusercontent.com/wwsuixin/images/main/202401121649309.png) 39 | 40 | - 默认开启代理端口为【1111】 41 | 42 | ![image.png](https://raw.githubusercontent.com/wwsuixin/images/main/202401121650665.png) 43 | 44 | - 浏览器访问目标网站并将流量代理到该端口,直接实现历史漏洞检测 45 | 46 | ![image.png](https://raw.githubusercontent.com/wwsuixin/images/main/202401121652490.png) 47 | -------------------------------------------------------------------------------- /files/fscan结果分析&批量验证.md: -------------------------------------------------------------------------------- 1 | # 项目说明 2 | 3 | - fscan--”弱鸡“内网一键梭哈,由于输出结果分析较为麻烦,并且如ssh、mysql需要人工一个一个去连接截图有些浪费时间,因此特编写此功能提高效率 4 | - 该工具不可单独使用 5 | - 项目地址:https://github.com/wwsuixin/ws_tools 6 | 7 | 8 | # 访问方式 9 | 10 | ![image.png](https://raw.githubusercontent.com/wwsuixin/images/main/202311132228275.png) 11 | 12 | 13 | # 注意事项 14 | 15 | - 无 16 | 17 | # 功能介绍 18 | 19 | - 复制fscan结果到输入框即可分别获取到【SSH、数据库、web、ftp、其他】等结果 20 | - 使用【批量登录】功能进一步进行验证以及截图(当前仅支持ssh验证、mysql等数据库验证查询正在开发中) 21 | 22 | # 使用截图 23 | 24 | 25 | - 第一步:输入fscan结果 26 | - 第二步:点击【生成】 27 | 28 | ![192.168.234.168_60002_fscan_analysis_.png](https://raw.githubusercontent.com/wwsuixin/images/main/202311132234333.png) 29 | 30 | - 第三步:点击超链接【查看结果】 31 | 32 | ![image.png](https://raw.githubusercontent.com/wwsuixin/images/main/202311132234856.png) 33 | 34 | - 第四步:点击验证 35 | 36 | ![image.png](https://raw.githubusercontent.com/wwsuixin/images/main/202311132237248.png) 37 | 38 | - 第五步:获取结果,进行截图 39 | 40 | ![image.png](https://raw.githubusercontent.com/wwsuixin/images/main/202311132239662.png) 41 | 42 | 43 | # 联系我 44 | 45 | 微信公众号关注【无尽信安】 46 | 47 | # 项目地址 48 | 49 | ![](https://picture-bed-ws.oss-cn-shenzhen.aliyuncs.com/202311111712620.png) 50 | 51 | [点击阅读原文](https://github.com/wwsuixin/ws_tools) -------------------------------------------------------------------------------- /files/images/image_JBJwimnNvh.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/wwsuixin/ws_tools/96cf23c2852a005cc030179826da7bf14d7296fb/files/images/image_JBJwimnNvh.png -------------------------------------------------------------------------------- /files/images/image_KfeLUj0EOh.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/wwsuixin/ws_tools/96cf23c2852a005cc030179826da7bf14d7296fb/files/images/image_KfeLUj0EOh.png -------------------------------------------------------------------------------- /files/images/image_S9BI4haTME.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/wwsuixin/ws_tools/96cf23c2852a005cc030179826da7bf14d7296fb/files/images/image_S9BI4haTME.png -------------------------------------------------------------------------------- /files/images/image_hJdi89A1LZ.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/wwsuixin/ws_tools/96cf23c2852a005cc030179826da7bf14d7296fb/files/images/image_hJdi89A1LZ.png -------------------------------------------------------------------------------- /files/images/image_kf1EcQhRTT.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/wwsuixin/ws_tools/96cf23c2852a005cc030179826da7bf14d7296fb/files/images/image_kf1EcQhRTT.png -------------------------------------------------------------------------------- /files/images/readme-2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/wwsuixin/ws_tools/96cf23c2852a005cc030179826da7bf14d7296fb/files/images/readme-2.png -------------------------------------------------------------------------------- /files/images/readme-3.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/wwsuixin/ws_tools/96cf23c2852a005cc030179826da7bf14d7296fb/files/images/readme-3.png -------------------------------------------------------------------------------- /files/images/readme-4.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/wwsuixin/ws_tools/96cf23c2852a005cc030179826da7bf14d7296fb/files/images/readme-4.png -------------------------------------------------------------------------------- /files/images/readme-5.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/wwsuixin/ws_tools/96cf23c2852a005cc030179826da7bf14d7296fb/files/images/readme-5.png -------------------------------------------------------------------------------- /files/images/readme-6.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/wwsuixin/ws_tools/96cf23c2852a005cc030179826da7bf14d7296fb/files/images/readme-6.png -------------------------------------------------------------------------------- /files/images/readme-7.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/wwsuixin/ws_tools/96cf23c2852a005cc030179826da7bf14d7296fb/files/images/readme-7.png -------------------------------------------------------------------------------- /files/images/小程序反编译-12.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/wwsuixin/ws_tools/96cf23c2852a005cc030179826da7bf14d7296fb/files/images/小程序反编译-12.png -------------------------------------------------------------------------------- /files/images/小程序反编译-13.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/wwsuixin/ws_tools/96cf23c2852a005cc030179826da7bf14d7296fb/files/images/小程序反编译-13.png -------------------------------------------------------------------------------- /files/images/小程序反编译-14.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/wwsuixin/ws_tools/96cf23c2852a005cc030179826da7bf14d7296fb/files/images/小程序反编译-14.png -------------------------------------------------------------------------------- /files/images/小程序反编译-15.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/wwsuixin/ws_tools/96cf23c2852a005cc030179826da7bf14d7296fb/files/images/小程序反编译-15.png -------------------------------------------------------------------------------- /files/images/小程序反编译-16.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/wwsuixin/ws_tools/96cf23c2852a005cc030179826da7bf14d7296fb/files/images/小程序反编译-16.png -------------------------------------------------------------------------------- /files/images/小程序反编译-17.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/wwsuixin/ws_tools/96cf23c2852a005cc030179826da7bf14d7296fb/files/images/小程序反编译-17.png -------------------------------------------------------------------------------- /files/images/小程序反编译-18.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/wwsuixin/ws_tools/96cf23c2852a005cc030179826da7bf14d7296fb/files/images/小程序反编译-18.png -------------------------------------------------------------------------------- /files/images/报告平台-1.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/wwsuixin/ws_tools/96cf23c2852a005cc030179826da7bf14d7296fb/files/images/报告平台-1.png -------------------------------------------------------------------------------- /files/images/报告平台-2.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/wwsuixin/ws_tools/96cf23c2852a005cc030179826da7bf14d7296fb/files/images/报告平台-2.png -------------------------------------------------------------------------------- /files/images/报告平台-3.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/wwsuixin/ws_tools/96cf23c2852a005cc030179826da7bf14d7296fb/files/images/报告平台-3.png -------------------------------------------------------------------------------- /files/images/报告平台-4.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/wwsuixin/ws_tools/96cf23c2852a005cc030179826da7bf14d7296fb/files/images/报告平台-4.png -------------------------------------------------------------------------------- /files/临时服务器.md: -------------------------------------------------------------------------------- 1 | # 功能介绍 2 | 3 | 在使用vps时你是否有遇到过这些问题? 4 | 5 | - CTF做题时,发现题目需要反弹shell,但是没有服务器! 6 | - 又或者是,不在之前,不在之后,就恰巧在需要用的时候服务器怎么过期了! 7 | - 亦或者,服务器买来就只是为了弹个shell,但是却被大数据杀熟 —— 一台服务器,一年几百块,放着还生灰! 8 | - 常用vps被微步等威胁情报库标记为恶意IP 9 | - hvv期间遇到某目标多反弹shell几次流量异常导致IP被安全设备拉黑! 10 | - hvv期间防溯源 11 | 12 | 面对上述问题推荐使用腾讯云的【竞价实例】or 阿里云的【抢占式实例】主机 13 | 14 | ![](https://raw.githubusercontent.com/wwsuixin/images/main/202312121445981.png) 15 | 16 | ![](https://raw.githubusercontent.com/wwsuixin/images/main/202312121445701.png) 17 | 18 | 19 | 20 | 21 | # 使用说明 22 | 23 | ## 阿里云 24 | 25 | 阿里云的【抢占式实例】开通需要预存100+到账号中,不推荐使用 26 | 27 | ![](https://raw.githubusercontent.com/wwsuixin/images/main/202312121449557.png) 28 | 29 | ## 腾讯云 30 | 31 | - 腾讯云的【竞价实例】只要账户有余额即可开通,建议充值10元即可,还没有账号的可以点击推广链接进行注册,有优惠卷:https://curl.qcloud.com/AHFDXJSS 32 | 33 | - 确保账号中余额大于5元 34 | 35 | ![](https://raw.githubusercontent.com/wwsuixin/images/main/202312121454315.png) 36 | 37 | - 点击【云服务器】进行选购 38 | 39 | ![](https://raw.githubusercontent.com/wwsuixin/images/main/202312121456961.png) 40 | 41 | ![](https://raw.githubusercontent.com/wwsuixin/images/main/202312121457830.png) 42 | 43 | - 选购【自定义配置】-【竞价实例】-【南京】(南京及海外有折扣)-【实例配置】(最低2核2G)-【操作系统】(内存较低建议使用Linux) 44 | 45 | ![](https://raw.githubusercontent.com/wwsuixin/images/main/202312121459122.png) 46 | 47 | - 【带宽计费】根据需求选择【按时】或【按量】 48 | 49 | ![](https://raw.githubusercontent.com/wwsuixin/images/main/202312121502814.png) 50 | 51 | - 经过上述步骤即已完成开通 52 | 53 | - 待使用完成后需及时销毁,否则将一直计费,可会被扣成欠费 54 | 55 | ![](https://raw.githubusercontent.com/wwsuixin/images/main/202312121527191.png) 56 | 57 | 58 | - 了解整体使用流程后github上有师傅写了一个自动化工具,详情如下: 59 | 60 | # 项目地址 61 | 62 | - 该工具来源于:https://github.com/ProbiusOfficial/Hello_CTF-Shell (单独使用可忽略下方内容) 63 | - 该工具已兼容到ws_tools,附安装地址:https://github.com/wwsuixin/ws_tools 64 | 65 | # 访问方式 66 | 67 | ![](https://raw.githubusercontent.com/wwsuixin/images/main/202312121425866.png) 68 | 69 | 70 | 71 | # 注意事项 72 | 73 | - 切记【SecretId】和【SecretKey】泄露 74 | - 实例使用完成后请及时销毁 75 | - 请合法使用,切勿用于非法渗透,腾讯云可是实名制的 76 | 77 | 78 | # 使用截图 79 | 80 | - 第一步:开通腾讯云账号 81 | https://curl.qcloud.com/AHFDXJSS 82 | 83 | - 第二步:充值,确保账户余额大于5元 84 | 85 | - 第三步:获取SecretId和SecretKey值,填入目标中 86 | 87 | ![](https://raw.githubusercontent.com/wwsuixin/images/main/202312121510832.png) 88 | 89 | 90 | - 第四步:点击【生成】-【运行】 91 | 92 | ![](https://raw.githubusercontent.com/wwsuixin/images/main/202312121513463.png) 93 | 94 | 95 | - 第五步:【运行】后将自动打开一个cmd窗口,输入1,2,3选择相应功能,其中模块1,2,3对应配置文件中的【实例配置】,默认使用【南京、香港】两地配置,其他配置需自行查阅\[API Explorer\](https://console.cloud.tencent.com/api/explorer) 96 | 97 | ![](https://raw.githubusercontent.com/wwsuixin/images/main/202312121514571.png) 98 | 99 | - 第六步:选择【1】或【2】即可开启一台服务器,成功开启后将提示连接信息 100 | 101 | ![](https://raw.githubusercontent.com/wwsuixin/images/main/202312121523196.png) 102 | 103 | - 第七步:使用完成后选择【3】进行实例销毁 104 | 105 | ![](https://raw.githubusercontent.com/wwsuixin/images/main/202312121524945.png) 106 | 107 | 108 | # 联系我 109 | 110 | 任何bug请微信公众号关注【无尽信安】反馈 111 | 112 | -------------------------------------------------------------------------------- /files/写马辅助.md: -------------------------------------------------------------------------------- 1 | # 前言 2 | 3 | - 命令执行后写入webshell特殊字符将会导致异常,通过该工具可进行特殊字符转义或编码解决 4 | 5 | # 项目地址 6 | 7 | - 该工具来源于团队成员 8 | - 该工具已兼容到ws_tools,附安装地址:https://github.com/wwsuixin/ws_tools 9 | 10 | # 访问方式 11 | 12 | ![image.png](https://raw.githubusercontent.com/wwsuixin/images/main/202312121736593.png) 13 | 14 | 15 | 16 | # 注意事项 17 | 18 | - 无 19 | 20 | 21 | # 使用截图 22 | 23 | - 输入webshell内容,如`` 24 | 25 | ![image.png](https://raw.githubusercontent.com/wwsuixin/images/main/202312121747558.png) 26 | 27 | 28 | - 点击【处理】,即可获取【windows写马】方式及【linux写马】方式 29 | 30 | - windows写马:则将特殊字符通过`^`符号进行转义 31 | 32 | ![image.png](https://raw.githubusercontent.com/wwsuixin/images/main/202312121747759.png) 33 | 34 | - linux写马:则将所有内容进行base64编码 35 | 36 | ![image.png](https://raw.githubusercontent.com/wwsuixin/images/main/202312121748925.png) 37 | 38 | 39 | - 附整体结构图 40 | 41 | ![image.png](https://raw.githubusercontent.com/wwsuixin/images/main/202312121759899.png) 42 | 43 | 44 | 45 | # 联系我 46 | 47 | 任何bug请微信公众号关注【无尽信安】进行反馈 48 | -------------------------------------------------------------------------------- /files/小程序反编译.md: -------------------------------------------------------------------------------- 1 | # 小程序反编译 2 | ## 项目说明 3 | 1. 总项目地址:https://github.com/wwsuixin/ws_tools 4 | 2. 该工具可单独下载使用,附下载地址:http://222.240.1.37:60003/static/output/ws_tools_files/wxapp.zip 5 | 4. 该工具为二开项目,感谢以下作者 6 | 1. https://github.com/wux1an/wxapkg/tree/v1.5.0 7 | 2. https://github.com/G0mini/PyBy2 8 | 9 | ## 安装方式 10 | 11 | ![](https://raw.githubusercontent.com/wwsuixin/images/main/202311112108192.png) 12 | 13 | ## 访问方式 14 | 15 | ![](https://raw.githubusercontent.com/wwsuixin/images/main/202311112108193.png) 16 | 17 | 18 | 19 | 20 | ## 注意事项 21 | 22 | 1. 无 23 | 24 | ## 功能介绍 25 | 26 | - 输入【目标】后点击【生成】再点击【运行】,将自动调用powershell执行命令 27 | - 运行后,将自动获取当前已加载的小程序id并按时间降序排列(小程序名称获取功能后续更新) 28 | - 可输入all反编译所有,也可复制单独的某个id 29 | 30 | ![](https://raw.githubusercontent.com/wwsuixin/images/main/202311112108194.png) 31 | 32 | - 反编译完成后自动调用正则匹配工具进行ak等敏感信息的提取 33 | 34 | ![](https://raw.githubusercontent.com/wwsuixin/images/main/202311112108195.png) 35 | 36 | - 正则匹配信息如下 37 | 38 | ![](https://raw.githubusercontent.com/wwsuixin/images/main/202311112108196.png) 39 | 40 | 41 | - 程序执行完后将询问是否再次运行方便反编译其他小程序 42 | 43 | ![](https://raw.githubusercontent.com/wwsuixin/images/main/202311112108197.png) 44 | -------------------------------------------------------------------------------- /files/工具列表备份.md: -------------------------------------------------------------------------------- 1 | 2 | ## 其他 3 | 4 | 5 | 6 | 7 | 8 | ## 信息收集 9 | 10 | ![](image/192.168.234.143_60001__CIXJKyNwre.png) 11 | 12 | ### 单位名称 13 | 14 | #### 企业信息收集-enscan 15 | 16 | ![](image/192.168.234.143_60001_enscan__UdV-K1OIpM.png) 17 | 18 | #### 教育网IP段查询 19 | 20 | ![](image/192.168.234.143_60001_edu_ip_search__Cj4muLWoLP.png) 21 | 22 | ### 域名、IP 23 | 24 | #### fofamap 25 | 26 | ![](image/192.168.234.143_60001_fofamap__EwnL6W5W7l.png) 27 | 28 | #### Fofa客户端-fofaviewer 29 | 30 | #### Ip查询\[域名、权重、备案]-ip2domain 31 | 32 | #### Ip查询\[归属地]-cip.cc 33 | 34 | ### 指纹识别 35 | 36 | #### finger 37 | 38 | ![](image/192.168.234.143_60001_finger__XGJpW-0wNa.png) 39 | 40 | ### 抓包工具 41 | 42 | #### burpsuite 43 | 44 | ##### 初始化说明 45 | 46 | ![](image_1S3XY3ZTXp.png) 47 | 48 | ##### 工具激活 49 | 50 | - 首次使用需要输入许可证密钥进行激活 51 | 52 | ![](image_qquwOF-8VP.png) 53 | 54 | ![](image_mOvghceN_1.png) 55 | 56 | #### 扩展加载 57 | 58 | ##### 配置文件 59 | 60 | - 选择路径`C:\Users\Public\ws_tools\deployment_tools\burpsuite\burpsuite.config.json` 61 | 62 | ![](image_T6bI6wTHlO.png) 63 | 64 | ##### 注意 65 | 66 | - 配置文件中的扩展默认加载路径为\``C:\Users\Public\ws_tools\deployment_tools\burpsuite\burpsuite_extension`\`,因此若ws\_tools运行路径非`C:\Users\Public`下则需要重新加载 67 | 68 | #### Sunny-小程序 69 | 70 | ## 漏洞扫描 71 | 72 | ### 目录扫描 73 | 74 | #### dirsearch 75 | 76 | ![](image/192.168.234.143_60001_dirsearch__G95SdFNSEh.png) 77 | 78 | #### PackerFuzzer 79 | 80 | #### url收集-urlfinder 81 | 82 | #### 网站敏感信息扫描-bbscan 83 | 84 | #### 网站备份文件扫描-ihoneyBakFileScan\_Modify 85 | 86 | ### 综合扫描 87 | 88 | #### xray 89 | 90 | ![](image/192.168.234.143_60001_xray__QUxDjvCdcF.png) 91 | 92 | #### xpoc 93 | 94 | #### nuclei 95 | 96 | #### tidefinger 97 | 98 | #### gorailgun 99 | 100 | ### 框架扫描 101 | 102 | #### thinkphp 103 | 104 | #### weblogic 105 | 106 | #### 小程序反编译-wxapp 107 | 108 | ![](image/192.168.234.143_60001_wxapp__guxI_2FjFE.png) 109 | 110 | #### OA 111 | 112 | #### shiro 113 | 114 | ## 漏洞利用 115 | 116 | ### 数据库利用 117 | 118 | #### sqlmap 119 | 120 | ![](image/192.168.234.143_60001_sqlmap__iBsKujJeR_.png) 121 | 122 | #### dbeaver 123 | 124 | #### redis 125 | 126 | #### MDUT 127 | 128 | ### webshell连接 129 | 130 | #### antsword 131 | 132 | #### behinder 133 | 134 | #### godzilla 135 | 136 | ### 框架利用 137 | 138 | #### .git/.svn/.DS\_Store利用 139 | 140 | #### Nacos 141 | 142 | ![](image/192.168.234.143_60001_nacosleak__VMQepXjzbc.png) 143 | 144 | #### heapdump 145 | 146 | ![](image/192.168.234.143_60001_heapdump__rn8-9JPwCv.png) 147 | 148 | #### 反弹shell 149 | 150 | ## 数据处理 151 | 152 | ### 综合 153 | 154 | #### 正则-同类数据提取 155 | 156 | ##### 项目介绍 157 | 158 | - 由于渗透项目经常遇到js中有api接口,为了方便提取该类数据则开发此工具 159 | 160 | ##### 使用说明 161 | 162 | - 由于浏览器复制大文件时会卡顿,因此该工具支持两种模式,直接【输入文本】模式以及【上传文件】模式 163 | - 正则表达式可通过鼠标选择【文本内容】框内需要提取的文字自动生成,也可自行编写正则表达式 164 | 165 | ![](image/192.168.234.143_60001_re_tool__SCVxjuYL0Q.png) 166 | 167 | #### URL处理 168 | 169 | ![](image/192.168.234.143_60001_format_string__oIEOk-jDGs.png) 170 | 171 | #### 掩码转IP 172 | 173 | #### 正则-敏感数据提取 174 | 175 | - 用于提取特定文件夹中内所有文件包含的ak/sk、username、password等敏感信息并输出为execl 176 | 177 | ### 字典 178 | 179 | #### md5碰撞-多个 180 | 181 | ##### 工具页面 182 | 183 | ![](image/192.168.234.143_60001_dict_create__o9Wl_SBgPb.png) 184 | 185 | ##### 使用说明 186 | 187 | ![]() 188 | 189 | ![](image_9l8AT03xOE.png) 190 | 191 | #### 字典生成-个人 192 | 193 | #### 默认用户密码查询 194 | 195 | ![](image/192.168.234.143_60001_default_user_pass_dict___U6h.png) 196 | 197 | ## 内网渗透 198 | 199 | ### 内网资产 200 | 201 | #### 进程识别 202 | 203 | ### 内网横向 204 | 205 | #### fscan结果分析 206 | 207 | ##### 使用说明 208 | 209 | - 【目标】处输入fscan结果,可分类输出各类信息,验证过程请参考 210 | 211 | 212 | 213 | ![image-20231019110132158](image-20231019110132158.png) 214 | 215 | - 当前已支持ssh联动【服务批量验证】进行截图 216 | - 后续计划支持sql、web等结果联动验证 217 | 218 | #### 服务登录验证 219 | 220 | - 主要用于与fscan结果分析联动使用 221 | 222 | ![image-20231019110610619](image-20231019110610619.png) 223 | 224 | 225 | 226 | ## 系统工具 227 | 228 | ### 代理 229 | 230 | #### socks代理 231 | 232 | #### fastgithub 233 | 234 | ### 综合 235 | 236 | #### 系统命令执行 237 | 238 | #### 痕迹清理 239 | 240 | - 由于需要经常清理临时文件 241 | - 每次使用将自动保存需要清理的路径 242 | 243 | ![](image/192.168.234.143_60001_clean__NmeKhr8Wt6.png) 244 | 245 | #### MobaXterm 246 | 247 | #### test 248 | -------------------------------------------------------------------------------- /files/报告平台.md: -------------------------------------------------------------------------------- 1 | # 报告平台 2 | ## 项目说明 3 | - 项目框架地址:https://github.com/wwsuixin/ws_tools 4 | - 该工具不可单独下载使用,需安装项目框架 5 | - 该工具借鉴以下项目,特此鸣谢 6 | -  https://github.com/Mustard404/Savior.git 7 | 8 | ## 访问方式 9 | 10 | ![](https://raw.githubusercontent.com/wwsuixin/images/main/202311112108594.png) 11 | 12 | ## 注意事项 13 | 14 | 1. 该工具使用依赖于pandoc应用程序,请前往【软件中心】进行安装 15 | 2. 报告模板在`start_web\views\report\files\demo.docx`文件,**内部模板私聊** 16 | 17 | ## 功能介绍 18 | 19 | ### 添加漏洞 20 | 21 | - 项目信息中的【项目名称、系统名称等】可下拉选择曾有的项目,如果没有可直接输入创建新的项目 22 | - 【复现过程】可以导入word文档,可直接使用复制粘贴上传图片 23 | - 特别注意:导出报告将以系统名称为一个word文件、项目名称为一个zip文件压缩进行导出(这是基于客户单位不同系统由不同负责人修复考虑) 24 | 25 | ![](https://raw.githubusercontent.com/wwsuixin/images/main/202311112108595.png) 26 | 27 | ### 漏洞管理 28 | 29 | - 支持导出word版本漏洞报告 30 | - 支持修改已提交的漏洞信息 31 | - 选择【项目名称】则导出该项目**所有报告**、既选择【项目名称】又选择【系统名称】则仅导出**该系统报告** 32 | 33 | ![](https://raw.githubusercontent.com/wwsuixin/images/main/202311112108596.png) 34 | 35 | ### 漏洞描述 36 | 37 | - 内置200+漏洞描述信息,可根据情况选择及修改默认描述 38 | - 直接双击单元格可修改漏洞描述内容 39 | 40 | ![](https://raw.githubusercontent.com/wwsuixin/images/main/202311112108597.png) 41 | 42 | 43 | -------------------------------------------------------------------------------- /files/教育网IP查询.md: -------------------------------------------------------------------------------- 1 | # 项目说明 2 | 3 | - 该工具来源于goby的【EduIPSearchTools】插件 4 | 5 | - 该工具常用于在edusrc、省级hvv等项目中进行资产收集 6 | 7 | - 该工具不可单独使用 8 | 9 | - 项目地址:https://github.com/wwsuixin/ws_tools 10 | 11 | 12 | ![图片](https://mmbiz.qpic.cn/mmbiz_jpg/Dcy7ria84aOYw39ib2qNRAUgsdprZ7Tv14wKCKV6jan12ricfPiaEuZWia70A7RyCLpwyia71D8A0m2eJ4U6KiaUzP2DQ/640?wx_fmt=jpeg&wxfrom=13&tp=wxpic) 13 | 14 | # 访问方式 15 | 16 | ![图片](https://mmbiz.qpic.cn/mmbiz_png/Dcy7ria84aOYw39ib2qNRAUgsdprZ7Tv14qmcYtNKprvUaBJbmtl34cicMybRzIRdBDDHojicAhACQWpjpibBgYuibxA/640?wx_fmt=png&wxfrom=13&tp=wxpic) 17 | 18 | # 注意事项 19 | 20 | - 数据来源于2019年,与当前真实环境存在一定差异,仅供参考使用 21 | 22 | - 后续若收集到新的数据将在线进行更新 23 | 24 | 25 | # 功能介绍 26 | 27 | - 输入需要收集的学校名称查询即可获取相关学校的IP地址段,从而可进一步进行资产收集 28 | 29 | 30 | # 使用截图 31 | 32 | - 第一步:输入需要查询的学校名称,如【清华大学】 33 | 34 | - 第二步:点击【生成】,获取到查询结果 35 | 36 | 37 | ![图片](https://mmbiz.qpic.cn/mmbiz_png/Dcy7ria84aOYw39ib2qNRAUgsdprZ7Tv143IgsCG5DPopK55dE3HSVSxickLVoklQU4Fibsic0GYeuYoq2zjiaObdphw/640?wx_fmt=png&tp=wxpic&wxfrom=5&wx_lazy=1&wx_co=1) 38 | 39 | - 第三步:点击分页将值设为最大,将所有结果显示到前端 40 | 41 | 42 | ![图片](https://mmbiz.qpic.cn/mmbiz_png/Dcy7ria84aOYw39ib2qNRAUgsdprZ7Tv145wwdw7hIlUzdG16ia6iauZelC7N7zWzvYOvVhojEaBgvMrNklEaGdibsg/640?wx_fmt=png&tp=wxpic&wxfrom=5&wx_lazy=1&wx_co=1) 43 | 44 | - 第四步:点击右上角【导出】按钮,导出csv或xlsx表格 45 | 46 | 47 | ![图片](https://mmbiz.qpic.cn/mmbiz_png/Dcy7ria84aOYw39ib2qNRAUgsdprZ7Tv14SNR6xw9Xz8RgMuYs4VB6vjGCHVZ0AC89oWtU3FCticuX1rkOiaZCN1eg/640?wx_fmt=png&tp=wxpic&wxfrom=5&wx_lazy=1&wx_co=1) 48 | 49 | - 第五步:利用表格的【筛选】等功能进一步进行处理 50 | 51 | 52 | ![图片](https://mmbiz.qpic.cn/mmbiz_png/Dcy7ria84aOYw39ib2qNRAUgsdprZ7Tv146pkaKoXOiayWt89zCJ7Y4VLY8UWBV1oFyKn8iawdb9Z17PaKfavVojyw/640?wx_fmt=png&tp=wxpic&wxfrom=5&wx_lazy=1&wx_co=1) 53 | 54 | # 联系我 55 | 56 | 微信公众号关注【无尽信安】 57 | 58 | 59 | # 项目地址 60 | 61 | ![图片](https://mmbiz.qpic.cn/mmbiz_png/Dcy7ria84aObQQNvkliaicDgf8HbVe3ExCDXPcWcq2fYNmhFLZpz2UVwD8NGRc7y8UomjIPWiaewJ1pJh6f7DSaNgA/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1&tp=wxpic) -------------------------------------------------------------------------------- /files/模板.md: -------------------------------------------------------------------------------- 1 | # 前言 2 | 3 | - 4 | 5 | # 项目地址 6 | 7 | - 该工具来源于:(单独使用可忽略下方内容) 8 | - 该工具已兼容到ws_tools,附安装地址:https://github.com/wwsuixin/ws_tools 9 | 10 | # 访问方式 11 | 12 | 13 | 14 | # 注意事项 15 | 16 | - 无 17 | 18 | 19 | # 使用截图 20 | 21 | - 第一步: 22 | - 第二步: 23 | - 第三步:点击分页将值设为最大,将所有结果显示到前端 24 | - 第四步:点击右上角【导出】按钮,导出csv或xlsx表格 25 | - 第五步:利用表格的【筛选】等功能进一步进行处理 26 | 27 | 28 | 29 | # 联系我 30 | 31 | 任何bug请微信公众号关注【无尽信安】进行反馈 32 | 33 | -------------------------------------------------------------------------------- /files/正则-同类数据提取.md: -------------------------------------------------------------------------------- 1 | # 项目说明 2 | 3 | - 项目地址:https://github.com/wwsuixin/ws_tools 4 | - 该工具不可单独使用 5 | - 日常渗透中常常需要从js文件中提取url进行未授权测试,也常常需要分析searchall收集到的用户密码字典,特编写出该项目功能,通过正则表达式来提取所需结果 6 | 7 | # 访问方式 8 | 9 | ![](https://picture-bed-ws.oss-cn-shenzhen.aliyuncs.com/202311111712614.png) 10 | 11 | 12 | # 注意事项 13 | 14 | - 需要有编写正则表达式能力基础 15 | 16 | # 功能介绍 17 | 18 | - 本功能支持【文本模式】以及【文件模式】 19 | - 【文本模式】适合内容较少,文件不大情况,内容过多可能导致浏览器卡死等现象(这也是为什么不用在线正则网站的原因) 20 | - 【文件模式】使用内容较多,文件过大的情况,如vue站点的app.js文件 21 | 22 | # 使用截图 23 | 24 | - **文本模式** 25 | - 输入如searchall工具的结果 26 | - 选择【文本模式】 27 | - 输入正则表达式,下方有帮助文档可参考 28 | - 点击【生成】 29 | - 获取到结果,形成字典,用于内网密码碰撞 30 | 31 | ![](https://picture-bed-ws.oss-cn-shenzhen.aliyuncs.com/202311111712615.png) 32 | 33 | ![](https://picture-bed-ws.oss-cn-shenzhen.aliyuncs.com/202311111712616.png) 34 | 35 | - **文件模式** 36 | - 点击【上传文件】,如vue站点的app.js 37 | - 选择【文件模式】 38 | - 输入正则,如 `"(/.*)"` 39 | - 点击【生成】 40 | - 获取到结果,形成字典,用于内网密码碰撞 41 | 42 | ![](https://picture-bed-ws.oss-cn-shenzhen.aliyuncs.com/202311111712617.png) 43 | 44 | # 联系我 45 | 46 | 微信公众号关注【无尽信安】 47 | 48 | # 项目地址 49 | 50 | ![](https://picture-bed-ws.oss-cn-shenzhen.aliyuncs.com/202311111712620.png) 51 | 52 | [点击阅读原文](https://github.com/wwsuixin/ws_tools) -------------------------------------------------------------------------------- /files/进程识别.md: -------------------------------------------------------------------------------- 1 | # 项目说明 2 | 3 | - 该工具不可单独使用 4 | 5 | - 项目地址:https://github.com/wwsuixin/ws_tools 6 | 7 | 8 | # 访问方式 9 | 10 | ![image.png](https://raw.githubusercontent.com/wwsuixin/images/main/202311151725363.png) 11 | 12 | 13 | # 注意事项 14 | 15 | - 无 16 | 17 | # 功能介绍 18 | 19 | - 查找windows系统正在运行的铭感进程名,方便进行下一步渗透 20 | - 与当前在网进程识别工具相比,新增以下功能 21 | - 远程服务、todesk、向日葵等 22 | ![image.png](https://raw.githubusercontent.com/wwsuixin/images/main/202311151750601.png) 23 | 24 | 25 | 26 | 27 | # 使用截图 28 | 29 | - 第一步:获取`tasklist /svc`执行结果 30 | ![image.png](https://raw.githubusercontent.com/wwsuixin/images/main/202311151728448.png) 31 | 32 | 33 | - 第二步:输入进行分析 34 | 35 | ![image.png](https://raw.githubusercontent.com/wwsuixin/images/main/202311151747113.png) 36 | 37 | 38 | - 第三步:根据提示进一步进行利用 39 | 40 | # 联系我 41 | 42 | 微信公众号关注【无尽信安】 43 | 44 | 45 | # 项目地址 46 | 47 | ![图片](https://mmbiz.qpic.cn/mmbiz_png/Dcy7ria84aObQQNvkliaicDgf8HbVe3ExCDXPcWcq2fYNmhFLZpz2UVwD8NGRc7y8UomjIPWiaewJ1pJh6f7DSaNgA/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1&tp=wxpic) -------------------------------------------------------------------------------- /readme.md: -------------------------------------------------------------------------------- 1 | # ws\_tools使用手册 2 | 3 | # 安装说明 4 | ## 先看注意 5 | 6 | - **运行出现任何问题都可以执行【核心重装脚本.bat】,不影响已安装工具的** 7 | - **当前项目不支持存在中文路径** 8 | - **运行安装脚本出现乱码:解决方案:cmd /c "chcp 936 > nul && type start.bat > start.bat.tmp && move /y start.bat.tmp start.bat"** 9 | - **运行start.bat即可进行安装,后续使用也仅需要双击该bat文件启动** 10 | - 所有依赖环境安装完成后将开启60001服务端口并自动使用默认浏览器打开**http://127.0.0.1:60001** 11 | - 如果日常使用过程中升级后出现无法启动情况请运行核心重装脚本 12 | - 若还有其他问题请添加微信公众号`无尽信安`联系作者排查 13 | 14 | 15 | 16 | # 项目简介 17 | - 项目说明 18 | - 本项目通过python-flask作为服务端、layui作为web前端进行开发,意在提高日常渗透中常用工具使用的效率,如sqlmap的post注入不在需要手动创建文件、指定路径等重复工作 19 | - 本项目内python脚本均使用pdm虚拟环境进行运行 20 | - 项目基于AMD x64 windows 10环境开发,其他环境可能存在不兼容情况,请自测 21 | - 项目地址 22 | - https://github.com/wwsuixin/ws_tools 23 | 24 | 25 | # 工具使用说明【编写中】 26 | 27 | ## 信息收集 28 | ### 单位名称 29 | ### 企业信息收集 30 | #### 教育网IP查询 31 | - [github地址](files/教育网IP查询) 32 | - [微信公众号地址](https://mp.weixin.qq.com/s/jPHsVteFBdVhuZczXsGkDw) 33 | ### 域名、IP 34 | #### fofamap 35 | #### Fofa客户端 36 | #### Ip查询\[域名、权重、备案\] 37 | #### Ip查询\[归属地\] 38 | ### 指纹识别 39 | #### finger 40 | ### 抓包工具 41 | #### burpsuite 42 | #### ~~微信小程序抓包~~ 43 | 44 | ## 漏洞扫描 45 | ### 目录扫描 46 | #### dirsearch 47 | #### PackerFuzzer 48 | #### 网站敏感信息扫描-bbscan 49 | #### 网站备份文件扫描-ihoneyBakFileScan_Modify 50 | #### ~~集成扫描~~ 51 | ### 综合扫描 52 | #### xray 53 | #### xpoc 54 | #### nuclei 55 | #### tidefinger 56 | #### gorailgun 57 | ### 框架扫描 58 | #### thinkphp 59 | #### weblogic 60 | #### 小程序反编译 61 | - [github地址](files/小程序反编译.md) 62 | - [微信公众号地址](https://mp.weixin.qq.com/s/M3mf04rmHV3S5AvvgWv-BA) 63 | #### OA 64 | #### Shiro 65 | ## 漏洞利用 66 | ### 漏洞利用 67 | 68 | #### sqlmap 69 | #### dbeaver 70 | #### 数据库连接 71 | #### mdut 72 | #### 数据库取样-DataMiner 73 | ### webshell连接 74 | #### 中国蚁剑 75 | #### 冰蝎 76 | #### 哥斯拉 77 | ### 框架利用 78 | #### .git/.svn/.DS_Store利用 79 | #### Nacos 80 | #### heapdump 81 | ### 反弹shell 82 | #### 生成命令-reverse_shell_generator 83 | #### 写马辅助-webshell_encode 84 | #### 临时服务器 85 | - [github地址](files/临时服务器.md) 86 | - 微信公众号地址 87 | ## 数据处理 88 | ### 综合 89 | #### URL处理 90 | #### 掩码转IP 91 | ### 正则-同类数据提取 92 | - [github地址](files/正则-同类数据提取.md) 93 | - [微信公众号地址](https://mp.weixin.qq.com/s/PvQaFzZRuxgb2IlhR9-1Mg) 94 | #### 正则-敏感数据提取 95 | ### 社工字典 96 | #### md5碰撞 97 | #### 字典生成 98 | #### 默认用户密码查询 99 | ## 内网渗透 100 | ### 内网资产 101 | #### 进程识别 102 | - [github地址](files/进程识别.md) 103 | - [微信公众号地址](https://mp.weixin.qq.com/s/i-ND212vKRm_a82rbg60VA) 104 | ### 内网横向 105 | #### fscan结果分析 106 | - [github地址](files/fscan结果分析&批量验证.md) 107 | - [微信公众号地址](https://mp.weixin.qq.com/s/uTBLbq7DxKHSdwlMuxdQDg) 108 | #### 服务登录验证 109 | ### 内网穿透 110 | #### frp 111 | 112 | #### 防溯源 113 | ## 系统工具 114 | ### 代理 115 | #### socks代理 116 | #### fastgithub 117 | ### 综合 118 | #### 系统命令执行 119 | 120 | #### ~~痕迹清理~~ 121 | #### MobaXterm 122 | 123 | ## 其他 124 | #### 报告平台 125 | - [github地址](files/报告平台.md) 126 | - [微信公众号地址](https://mp.weixin.qq.com/s/TQQXFuoVf8POpzQpBwXilw) 127 | #### 其他工具快捷方式 128 | #### 下载器 129 | 130 | 131 | # 常见问题 132 | 133 | - 问题:升级后出现无法启动情况 134 | - 解答:运行上述重装脚本,将自动重装依赖环境来解决,如无法解决则联系作者排查 135 | - 问题:bat脚本运行乱码 136 | - 解答:需要保存为gb2312编码执行 137 | - 问题:默认内置版本为python3.11 138 | - 解答:python311不支持win10以下版本 139 | - 问题:安装python依赖环境遇到报错:` Microsoft Visual C++ 14.0 or greater is required` 140 | - 解答:参考文章:https://zhuanlan.zhihu.com/p/471661231 141 | 142 | 143 | <<<<<<< HEAD 144 | # 界面展示 145 | 146 | ## 工具首页 147 | 148 | ![image.png](https://raw.githubusercontent.com/wwsuixin/images/main/202312121422306.png) 149 | 150 | 151 | 152 | # 联系我 153 | 添加微信公众号**无尽信安** 154 | ======= 155 | # 功能展示 156 | 157 | - 工具首页 158 | 159 | ![](files/images/readme-4.png) 160 | 161 | - 已兼容第三方工具列表,如【sqlmap、fofamap、dirseach、finger】等,可从软件中心自动下载 162 | 163 | ![](files/images/readme-6.png) 164 | 165 | 166 | 167 | # 工具列表[编写中] 168 | 169 | ## 漏洞扫描 170 | ### 框架扫描 171 | - [小程序反编译](files/小程序反编译.md) 172 | ## 其他 173 | - [报告平台](files/报告平台.md) 174 | 175 | # 联系我 176 | ![](files/images/readme-7.png) 177 | >>>>>>> 133ce9aff4deac516b36e95e6564637c72790fcd 178 | -------------------------------------------------------------------------------- /start.bat: -------------------------------------------------------------------------------- 1 | @echo off 2 | chcp 65001 3 | title ws_tools 4 | setlocal enabledelayedexpansion 5 | 6 | @REM Switch to the current directory 7 | 8 | 9 | cd /d %~dp0 10 | set "current_path=%cd%" 11 | 12 | 13 | 14 | if not exist tmp ( 15 | mkdir tmp 16 | ) 17 | 18 | if not exist w_version.txt ( 19 | echo [-]Detected that the current environment is not installed, start downloading and running the script 20 | powershell -ExecutionPolicy Bypass -Command "& {iwr -useb http://222.240.1.37:60003/static/output/ws_tools_files/ws_tools.zip -OutFile tmp/ws_tools.zip}" 21 | powershell -ExecutionPolicy Bypass -Command "Expand-Archive -Path 'tmp\ws_tools.zip' -DestinationPath './' -Force" 22 | ) 23 | 24 | if not exist w_version.txt ( 25 | echo [-]Network environment abnormal, please check the network...... 26 | pause 27 | exit 28 | ) 29 | if exist tmp\ws_tools.zip ( 30 | del tmp\ws_tools.zip 31 | ) 32 | @REM if exist env\powershell\pwsh.exe if exist env\wt\wt.exe ( 33 | @REM %current_path%\env\wt\wt.exe %current_path%\env\powershell\pwsh.exe -ExecutionPolicy Bypass -File run.ps1 34 | @REM ) else ( 35 | powershell -ExecutionPolicy Bypass -File run.ps1 36 | @REM ) 37 | @REM pause 38 | -------------------------------------------------------------------------------- /version.json: -------------------------------------------------------------------------------- 1 | [ 2 | { 3 | "name": "ws_tools", 4 | "version": "20240315172605", 5 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/ws_tools.zip", 6 | "msg": "[主程序]核心程序,请及时更新,更新后自动重启服务,如果一直显示升级请运行[核心重装脚本.bat]" 7 | }, 8 | { 9 | "name": "hvv_sql", 10 | "version": "20240311100434", 11 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/hvv_sql.zip", 12 | "msg": "hvv数据库批量验证脚本" 13 | }, 14 | { 15 | "name": "PortableGit", 16 | "version": "202401311445", 17 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/PortableGit.zip", 18 | "msg": "依赖环境:git" 19 | }, 20 | { 21 | "name": "linshi_fuwuqi", 22 | "version": "202311302055", 23 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/linshi_fuwuqi.zip", 24 | "msg": "临时服务器" 25 | }, 26 | { 27 | "name": "nuclei", 28 | "version": "202311302055", 29 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/nuclei.zip", 30 | "msg": "nuclei漏扫工具" 31 | }, 32 | { 33 | "name": "frp", 34 | "version": "202311242323", 35 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/frp.zip", 36 | "msg": "新增内网穿透工具" 37 | }, 38 | { 39 | "name": "frp_server", 40 | "version": "202311242323", 41 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/frp_server.zip", 42 | "msg": "获取公网可用frps,防溯源利器" 43 | }, 44 | { 45 | "name": "sql_connect", 46 | "version": "202311201101", 47 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/sql_connect.zip", 48 | "msg": "新增数据库连接工具-navicat" 49 | }, 50 | { 51 | "name": "venv", 52 | "version": "202401111635", 53 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/venv.zip", 54 | "msg": "[核心程序]必须优先于ws_tools更新" 55 | }, 56 | { 57 | "name": "wxapp", 58 | "version": "202311081637", 59 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/wxapp.zip", 60 | "msg": "微信小程序批量反编译工具" 61 | }, 62 | { 63 | "name": "dicts", 64 | "version": "202311131425", 65 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/dicts.zip", 66 | "msg": "dirsearch、MD5碰撞依赖文件,核心程序,请及时更新" 67 | }, 68 | { 69 | "name": "w_oa", 70 | "version": "2024031985206", 71 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/w_oa.zip", 72 | "msg": "各类oa漏洞验证工具" 73 | }, 74 | { 75 | "name": "TideFinger", 76 | "version": "202311081055", 77 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/TideFinger.zip", 78 | "msg": "无更新提示" 79 | }, 80 | { 81 | "name": "urlfinder", 82 | "version": "202311081055", 83 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/urlfinder.zip", 84 | "msg": "无更新提示" 85 | }, 86 | { 87 | "name": "w_thinkphp", 88 | "version": "202311081055", 89 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/w_thinkphp.zip", 90 | "msg": "无更新提示" 91 | }, 92 | { 93 | "name": "sqlmap", 94 | "version": "2024022694247", 95 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/sqlmap.zip", 96 | "msg": "升级到1.8" 97 | }, 98 | { 99 | "name": "sqlmapxplus", 100 | "version": "2024022694247", 101 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/sqlmapxplus.zip", 102 | "msg": "SqlmapXPlus 基于 Sqlmap,对经典的数据库漏洞利用工具进行二开,参考各种解决方法,增加MSSQL数据库注入的利用方式" 103 | }, 104 | { 105 | "name": "SocialEngineeringDictionaryGenerator", 106 | "version": "202311302055", 107 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/SocialEngineeringDictionaryGenerator.zip", 108 | "msg": "无更新提示" 109 | }, 110 | { 111 | "name": "w_xray", 112 | "version": "202402050935", 113 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/w_xray.zip", 114 | "msg": "xray+xpoc的合成包" 115 | }, 116 | { 117 | "name": "w_shiro", 118 | "version": "202311072223", 119 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/w_shiro.zip", 120 | "msg": "无更新提示" 121 | }, 122 | { 123 | "name": "server_login", 124 | "version": "202311141622", 125 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/server_login.zip", 126 | "msg": "批量ssh验证工具" 127 | }, 128 | { 129 | "name": "DataMiner", 130 | "version": "202311141622", 131 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/DataMiner.zip", 132 | "msg": "数据库自动取样工具" 133 | }, 134 | { 135 | "name": "reverse_shell_generator", 136 | "version": "202311072223", 137 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/reverse_shell_generator.zip", 138 | "msg": "反弹shell生成器" 139 | }, 140 | { 141 | "name": "PackerFuzzer", 142 | "version": "202311072223", 143 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/PackerFuzzer.zip", 144 | "msg": "一款针对Webpack等前端打包工具所构造的网站进行快速、高效安全检测的扫描工具" 145 | }, 146 | { 147 | "name": "MobaXterm", 148 | "version": "202311072223", 149 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/MobaXterm.zip", 150 | "msg": "MobaXterm 是远程计算机的工具箱。在单个 Windows 应用程序中,它提供了大量为程序员、网站管理员、IT 管理员量身定制的功能。MobaXterm 为 Windows 桌面提供了重要的远程网络工具(SSH、X11、RDP、VNC、FTP、MOSH 等)和Unix 命令(bash、ls、cat、sed、grep、awk、rsync 等)。" 151 | }, 152 | { 153 | "name": "mdut", 154 | "version": "202311072223", 155 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/mdut.zip", 156 | "msg": "MDUT 全称 Multiple Database Utilization Tools,是一款中文的数据库跨平台利用工具,集合了多种主流的数据库类型。基于前人 SQLTOOLS 的基础开发了这套程序(向 SQLTOOLS 致敬),旨在将常见的数据库利用手段集合在一个程序中,打破各种数据库利用工具需要各种环境导致使用相当不便的隔阂。此外工具以 JAVAFx 作为 GUI 操作界面,界面美观。同时程序还支持多数据库同时操作,每种数据库都相互独立,极大方便了网络安全工作者的使用。" 157 | }, 158 | { 159 | "name": "ihoneyBakFileScan_Modify", 160 | "version": "202311072223", 161 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/ihoneyBakFileScan_Modify.zip", 162 | "msg": "批量网站备份文件扫描器" 163 | }, 164 | { 165 | "name": "heapdump", 166 | "version": "202311072223", 167 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/heapdump.zip", 168 | "msg": "HeapDump敏感信息提取工具" 169 | }, 170 | { 171 | "name": "gorailgun", 172 | "version": "202311072223", 173 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/gorailgun.zip", 174 | "msg": "Railgun为一款GUI界面的渗透工具,将部分人工经验转换为自动化,集成了渗透过程中常用到的一些功能,目前集成了端口扫描、端口爆破、web指纹扫描、漏洞扫描、漏洞利用以及编码转换功能,后续会持续更新。" 175 | }, 176 | { 177 | "name": "godzilla", 178 | "version": "202311072223", 179 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/godzilla.zip", 180 | "msg": "godzilla" 181 | }, 182 | { 183 | "name": "fastgithub", 184 | "version": "202311072223", 185 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/fastgithub.zip", 186 | "msg": "github定制版的dns服务,解析访问github最快的ip" 187 | }, 188 | { 189 | "name": "dumpall", 190 | "version": "202311072223", 191 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/dumpall.zip", 192 | "msg": "一款信息泄漏利用工具,适用于.git/.svn/.DS_Store泄漏和目录列出" 193 | }, 194 | { 195 | "name": "dirsearch", 196 | "version": "202311072223", 197 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/dirsearch.zip", 198 | "msg": "Web path scanner" 199 | }, 200 | { 201 | "name": "burpsuite", 202 | "version": "20240315172605", 203 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/burpsuite.zip", 204 | "msg": "抓包工具" 205 | }, 206 | { 207 | "name": "antsword", 208 | "version": "202311302055", 209 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/antsword.zip", 210 | "msg": "中国蚁剑是一款跨平台的开源网站管理工具。" 211 | }, 212 | { 213 | "name": "ak_search", 214 | "version": "202311072223", 215 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/ak_search.zip", 216 | "msg": "各大公网云ak等敏感信息查找工具" 217 | }, 218 | { 219 | "name": "behinder", 220 | "version": "202311052223", 221 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/behinder.zip", 222 | "msg": "冰蝎" 223 | }, 224 | { 225 | "name": "BBScan", 226 | "version": "202311052223", 227 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/BBScan.zip", 228 | "msg": "BBScan 是一个高并发、轻量级的信息泄露扫描工具。" 229 | }, 230 | { 231 | "name": "w_nacos", 232 | "version": "202311052223", 233 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/w_nacos.zip", 234 | "msg": "nacos利用工具" 235 | }, 236 | { 237 | "name": "ip2domain", 238 | "version": "202311051519", 239 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/ip2domain.zip", 240 | "msg": "通过IP查域名" 241 | }, 242 | { 243 | "name": "fofa_hack", 244 | "version": "202401111635", 245 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/fofa_hack.zip", 246 | "msg": "fofa免费版" 247 | }, 248 | { 249 | "name": "webshell_bypass", 250 | "version": "202401111635", 251 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/webshell_bypass.zip", 252 | "msg": "webshell免杀" 253 | }, 254 | { 255 | "name": "finger", 256 | "version": "202401111635", 257 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/finger.zip", 258 | "msg": "指纹识别" 259 | }, 260 | { 261 | "name": "enscan", 262 | "version": "202311051519", 263 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/enscan.zip", 264 | "msg": " 一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。 " 265 | }, 266 | { 267 | "name": "fofamap", 268 | "version": "202311051519", 269 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/fofamap.zip", 270 | "msg": "FofaMap是一款基于Python3开发的跨平台FOFA API数据采集器,支持普通查询、网站存活检测、统计聚合查询、Host聚合查询、网站图标查询、批量查询等查询功能。同时FofaMap还能够自定义查询FOFA数据,并根据查询结果自动去重和筛选关键字,生成对应的Excel表格。另外春节特别版还可以调用Nuclei对FofaMap查询出来的目标进行漏洞扫描,让你在挖洞路上快人一步。" 271 | }, 272 | { 273 | "name": "fofaviewer", 274 | "version": "202311051519", 275 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/fofaviewer.zip", 276 | "msg": "Fofa Viewer 是一个用 JavaFX 编写的用户友好的 FOFA 客户端,属于 WgpSec 社区,主要由 f1ashine 维护。 利用强大的互联网搜索引擎FoFa,将众多常用的API封装到简洁的UI中,让网络安全专业人士更容易在目标网站上寻找漏洞。 凭借其开箱即用的功能,Fofa Viewer 简化了搜索过程,帮助渗透测试人员快速获取所需信息。" 277 | }, 278 | { 279 | "name": "pandoc", 280 | "version": "202311091858", 281 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/pandoc.zip", 282 | "msg": "报告平台核心程序" 283 | }, 284 | { 285 | "name": "powershell", 286 | "version": "202311241116", 287 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/powershell.zip", 288 | "msg": "依赖程序,必装,更新将关闭所有powershell进程及web服务" 289 | }, 290 | { 291 | "name": "jdk21", 292 | "version": "20240315172605", 293 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/jdk21.zip", 294 | "msg": "依赖程序,必装" 295 | }, 296 | { 297 | "name": "jdk11", 298 | "version": "202311051538", 299 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/jdk11.zip", 300 | "msg": "依赖程序,必装" 301 | }, 302 | { 303 | "name": "jdk17", 304 | "version": "202311051538", 305 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/jdk17.zip", 306 | "msg": "依赖程序,必装" 307 | }, 308 | { 309 | "name": "jdk1.8", 310 | "version": "202311051538", 311 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/jdk1.8.zip", 312 | "msg": "依赖程序,必装" 313 | }, 314 | { 315 | "name": "aria2c", 316 | "version": "202311050058", 317 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/aria2c.zip", 318 | "msg": "依赖程序,必装" 319 | }, 320 | { 321 | "name": "bandizip", 322 | "version": "202311101056", 323 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/bandizip.zip", 324 | "msg": "依赖程序,必装" 325 | }, 326 | { 327 | "name": "python311", 328 | "version": "202311050058", 329 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/python311.zip", 330 | "msg": "依赖程序,必装" 331 | }, 332 | { 333 | "name": "github_download", 334 | "version": "202402201611", 335 | "url": "https://gh.con.sh/http://222.240.1.20:60003/static/output/ws_tools_files/github_download.zip", 336 | "msg": "依赖程序,必装" 337 | }, 338 | { 339 | "name": "TscanPlus", 340 | "version": "20240311100434", 341 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/TscanPlus.zip", 342 | "msg": "端口扫描、目录扫描、域名枚举、网络空间测绘、密码生成" 343 | }, 344 | { 345 | "name": "webshell_generate", 346 | "version": "20240311100434", 347 | "url": "http://222.240.1.20:60003/static/output/ws_tools_files/webshell_generate.zip", 348 | "msg": "webshell生成工具" 349 | } 350 | ] -------------------------------------------------------------------------------- /核心重装脚本.bat: -------------------------------------------------------------------------------- 1 | @echo off 2 | chcp 936 3 | title ws_tools 4 | setlocal enabledelayedexpansion 5 | 6 | @REM Switch to the current directory 7 | cd /d %~dp0 8 | set "current_path=%cd%" 9 | 10 | echo 该脚本仅用于服务无法启动时进行核心程序重装,没啥影响,放心装 11 | choice /C YN /M "是否开始[Y/N]:" 12 | if errorlevel 2 ( 13 | echo [-]安装已取消 14 | exit 15 | ) 16 | taskkill /IM wt.exe /F 17 | taskkill /IM powershell.exe /F 18 | taskkill /IM python.exe /F 19 | @REM 删除.venv、start_web、pyproject.toml等目录 20 | 21 | del .venv/w_version.txt 22 | del w_version.txt 23 | del start.bat 24 | del run.ps1 25 | 26 | curl -o start.bat https://gitee.com/wwsuixin/w_nav/raw/master/ws_tools/start.bat & start /b start.bat 27 | 28 | echo 等待上述脚本完成后,重新运行start.bat 29 | pause 30 | --------------------------------------------------------------------------------