weekly update at 2022-01-17

pull/95/head
xx 3 years ago
parent 45b2e15fcb
commit 00d59f5778
  1. 42
      README.md
  2. 94
      allprojects.md
  3. 7
      detail/HaE.md
  4. 158
      detail/LBot.md
  5. 155
      detail/PortForward.md
  6. 32
      detail/Viper.md
  7. 10
      detail/ct.md
  8. 139
      detail/shellcodeloader.md
  9. 82
      detail/wam.md
  10. 28
      intranet_tools.md
  11. 22
      others.md
  12. 26
      penetration_test.md
  13. 28
      reconnaissance.md

@ -17,36 +17,37 @@
| 时间 | 项目名称 | 项目动态 |
|----|-----------|--------------------------|
|2022-01-13|[**ct**](detail/ct.md)|更新 [v1.0.5](detail/ct.md#最近更新) 版本|
|2022-01-11|[**HaE**](detail/HaE.md)|更新 [v2.1.3](detail/HaE.md#最近更新) 版本|
|2022-01-11|[**Viper**](detail/Viper.md)|更新 [v1.5.13](detail/Viper.md#最近更新) 版本|
|2022-01-04|[**Kunyu**](detail/Kunyu.md)|更新 [v1.6.4](detail/Kunyu.md#最近更新) 版本|
|2021-12-16|[**Viper**](detail/Viper.md)|更新 [v1.5.10](detail/Viper.md#最近更新) 版本|
|2021-12-14|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|更新 [v2.1.1](detail/ZoomEye-Python.md#最近更新) 版本|
|2021-12-13|[**ct**](detail/ct.md)|ct加入星链计划|
|2021-12-13|[**HackBrowserData**](detail/HackBrowserData.md)|更新 [v0.3.7](detail/HackBrowserData.md#最近更新) 版本|
|2021-12-10|[**f8x**](detail/f8x.md)|更新 [v1.5.9](detail/f8x.md#最近更新) 版本|
|2021-12-01|[**MDUT**](detail/MDUT.md)|更新 [v2.0.8](detail/MDUT.md#最近更新) 版本|
|2021-12-01|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|更新 [v0.3.2](detail/ZoomEye-Tools.md#最近更新) 版本|
|2021-11-30|[**f8x**](detail/f8x.md)|发布视频[《f8x:红/蓝队环境自动化部署工具》](https://mp.weixin.qq.com/s/9MMujhu4PwmRvg0k7hPPUg)|
|2021-11-25|[**BurpCrypto**](detail/BurpCrypto.md)|发布文章[《BurpCrypto : 万能网站密码爆破测试工具》](https://mp.weixin.qq.com/s/-paMF8IepVUue7HyVHiLmw)|
**2.StarRank**
| 序号 | 项目名称 | 项目简介 | Star |
|----|-----------|--------------------------|----|
|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|3947|
|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|2879|
|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2244|
|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|1986|
|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|1950|
|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|3979|
|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|2911|
|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2266|
|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|1997|
|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|1970|
|6|[**Kunpeng**](detail/Kunpeng.md)|Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。|1410|
|7|[**ksubdomain**](detail/ksubdomain.md)|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|1379|
|8|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1338|
|9|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|1282|
|10|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1047|
|7|[**ksubdomain**](detail/ksubdomain.md)|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|1393|
|8|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1350|
|9|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|1296|
|10|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1110|
**3.项目更新**
| 时间 | 项目迭代版本 |
|----|-----------|
|第2周|[**ct**](detail/ct.md) 更新 [v1.0.5](detail/ct.md#最近更新) / [**HaE**](detail/HaE.md) 更新 [v2.1.3](detail/HaE.md#最近更新) / [**Viper**](detail/Viper.md) 更新 [v1.5.13](detail/Viper.md#最近更新)|
|第1周|[**Kunyu**](detail/Kunyu.md) 更新 [v1.6.4](detail/Kunyu.md#最近更新)|
|第50周|[**Viper**](detail/Viper.md) 更新 [v1.5.10](detail/Viper.md#最近更新) / [**ZoomEye-Python**](detail/ZoomEye-Python.md) 更新 [v2.1.1](detail/ZoomEye-Python.md#最近更新) / [**HackBrowserData**](detail/HackBrowserData.md) 更新 [v0.3.7](detail/HackBrowserData.md#最近更新)|
|第49周|[**Kunyu**](detail/Kunyu.md) 更新 [v1.6.2](detail/Kunyu.md#最近更新) / [**f8x**](detail/f8x.md) 更新 [v1.5.9](detail/f8x.md#最近更新)|
@ -56,7 +57,6 @@
|第45周|[**f8x**](detail/f8x.md) 更新 [v1.5.8](detail/f8x.md#最近更新)|
|第43周|[**Viper**](detail/Viper.md) 更新 [v1.5.6](detail/Viper.md#最近更新)|
|第42周|[**Viper**](detail/Viper.md) 更新 [v1.5.5](detail/Viper.md#最近更新) / [**HaE**](detail/HaE.md) 更新 [v2.1.2](detail/HaE.md#最近更新)|
|第41周|[**Viper**](detail/Viper.md) 更新 [v1.5.4](detail/Viper.md#最近更新)|
**4.新项目加入**
@ -77,8 +77,8 @@
| 序号 | 项目名称 | 作者 | 项目简介 | Star |
|------|----------|------|----------|------|
|1|[**Elkeid**](detail/Elkeid.md)|bytedance|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|1009|
|2|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|891|
|1|[**Elkeid**](detail/Elkeid.md)|bytedance|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|1020|
|2|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|905|
|3|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。|443|
|4|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|390|
@ -86,12 +86,12 @@
| 序号 | 项目名称 | 作者 | 项目简介 | Star |
|------|----------|------|----------|------|
|1|[**AppInfoScanner**](detail/AppInfoScanner.md)|kelvinBen|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|926|
|2|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|785|
|3|[**DarkEye**](detail/DarkEye.md)|zsdevX|基于go完成的渗透测试信息收集利器|712|
|4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|530|
|5|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|518|
|6|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|307|
|1|[**AppInfoScanner**](detail/AppInfoScanner.md)|kelvinBen|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|937|
|2|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|795|
|3|[**DarkEye**](detail/DarkEye.md)|zsdevX|基于go完成的渗透测试信息收集利器|736|
|4|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|536|
|5|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|530|
|6|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|318|
|7|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|51|
|8|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|31|
|9|[**ZoomEye-go**](detail/ZoomEye-go.md)|gyyyy|ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。|27|

@ -12,8 +12,8 @@
* [AppInfoScanner](#appinfoscanner)
* [HaE](#hae)
* [DarkEye](#darkeye)
* [Glass](#glass)
* [Kunyu](#kunyu)
* [Glass](#glass)
* [ZoomEye-Python](#zoomeye-python)
* [ct](#ct)
* [ZoomEye-Tools](#zoomeye-tools)
@ -30,8 +30,8 @@
* [CDK](#cdk)
* [Viper](#viper)
* [MDUT](#mdut)
* [BurpCrypto](#burpcrypto)
* [ysomap](#ysomap)
* [BurpCrypto](#burpcrypto)
* [MySQL-Fake-Server](#mysql-fake-server)
* [Redis-Rogue-Server](#redis-rogue-server)
* [MysqlT](#mysqlt)
@ -48,13 +48,17 @@
* [fscan](#fscan)
* [antSword](#antsword)
* [Stowaway](#stowaway)
* [shellcodeloader](#shellcodeloader)
* [ServerScan](#serverscan)
* [Platypus](#platypus)
* [As-Exploits](#as-exploits)
* [PortForward](#portforward)
* [其他/others](#其他others)
* [passive-scan-client](#passive-scan-client)
* [f8x](#f8x)
* [wam](#wam)
* [LBot](#lbot)
----------------------------------------
@ -136,7 +140,7 @@ ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux
![Author](https://img.shields.io/badge/Author-gh0stkey-orange)
![Language](https://img.shields.io/badge/Language-Java-blue)
![GitHub stars](https://img.shields.io/github/stars/gh0stkey/HaE.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.1.2-red)
![Version](https://img.shields.io/badge/Version-V2.1.3-red)
<https://github.com/gh0stkey/HaE>
@ -152,16 +156,6 @@ HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。
基于go完成的渗透测试信息收集利器
### [Glass](detail/Glass.md)
![Author](https://img.shields.io/badge/Author-s7ckTeam-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/s7ckTeam/Glass.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.0.6-red)
<https://github.com/s7ckTeam/Glass>
Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。
### [Kunyu](detail/Kunyu.md)
![Author](https://img.shields.io/badge/Author-风起-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
@ -172,6 +166,16 @@ Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/Z
Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。
### [Glass](detail/Glass.md)
![Author](https://img.shields.io/badge/Author-s7ckTeam-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/s7ckTeam/Glass.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.0.6-red)
<https://github.com/s7ckTeam/Glass>
Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。
### [ZoomEye-Python](detail/ZoomEye-Python.md)
![Author](https://img.shields.io/badge/Author-Knownsec404-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
@ -186,7 +190,7 @@ ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 Zoom
![Author](https://img.shields.io/badge/Author-rungobier@Knownsec404-orange)
![Language](https://img.shields.io/badge/Language-Rust-blue)
![GitHub stars](https://img.shields.io/github/stars/knownsec/ct.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0.0-red)
![Version](https://img.shields.io/badge/Version-V1.0.5-red)
<https://github.com/knownsec/ct>
@ -282,7 +286,7 @@ CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器
![Author](https://img.shields.io/badge/Author-FunnyWolf-orange)
![Language](https://img.shields.io/badge/Language-JS/Python-blue)
![GitHub stars](https://img.shields.io/github/stars/FunnyWolf/Viper.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.5.10-red)
![Version](https://img.shields.io/badge/Version-V1.5.13-red)
<https://github.com/FunnyWolf/Viper>
@ -298,16 +302,6 @@ VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战
MDUT 全称 Multiple Database Utilization Tools,旨在将常见的数据库利用手段集合在一个程序中,打破各种数据库利用工具需要各种环境导致使用相当不便的隔阂;MDUT 使用 Java 开发,支持跨平台使用。
### [BurpCrypto](detail/BurpCrypto.md)
![Author](https://img.shields.io/badge/Author-whwlsfb-orange)
![Language](https://img.shields.io/badge/Language-Java-blue)
![GitHub stars](https://img.shields.io/github/stars/whwlsfb/BurpCrypto.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.0.1-red)
<https://github.com/whwlsfb/BurpCrypto>
支持多种加密算法或直接执行JS代码的用于爆破前端加密的BurpSuite插件。
### [ysomap](detail/ysomap.md)
![Author](https://img.shields.io/badge/Author-wh1t3p1g-orange)
![Language](https://img.shields.io/badge/Language-Java-blue)
@ -318,6 +312,16 @@ MDUT 全称 Multiple Database Utilization Tools,旨在将常见的数据库利
Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。
### [BurpCrypto](detail/BurpCrypto.md)
![Author](https://img.shields.io/badge/Author-whwlsfb-orange)
![Language](https://img.shields.io/badge/Language-Java-blue)
![GitHub stars](https://img.shields.io/github/stars/whwlsfb/BurpCrypto.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.0.1-red)
<https://github.com/whwlsfb/BurpCrypto>
支持多种加密算法或直接执行JS代码的用于爆破前端加密的BurpSuite插件。
### [MySQL-Fake-Server](detail/MySQL-Fake-Server.md)
![Author](https://img.shields.io/badge/Author-fnmsd-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
@ -444,6 +448,16 @@ CodeReviewTools是一个可以快速批量反编译jar包的工具,为审计Ja
Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。
### [shellcodeloader](detail/shellcodeloader.md)
![Author](https://img.shields.io/badge/Author-m0ngo0se@knownsec404-orange)
![Language](https://img.shields.io/badge/Language-C++-blue)
![GitHub stars](https://img.shields.io/github/stars/knownsec/shellcodeloader.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.1-red)
<https://github.com/knownsec/shellcodeloader>
Windows平台的shellcode免杀加载器,自带多种加载方式:32位自带13种加载方式,64位自带12种加载方式。
### [ServerScan](detail/ServerScan.md)
![Author](https://img.shields.io/badge/Author-Adminisme-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
@ -474,6 +488,16 @@ Platypus 是一个基于终端与 Web UI 交互式的反弹 Shell 会话管理
中国蚁剑后渗透框架
### [PortForward](detail/PortForward.md)
![Author](https://img.shields.io/badge/Author-knownsec404-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/knownsec/PortForward.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.5.0-red)
<https://github.com/knownsec/PortForward>
PortForward 是使用 Golang 进行开发的端口转发工具,解决在某些场景下内外网无法互通的问题
## 其他/others
@ -497,5 +521,25 @@ Passive Scan Client是一款可以将经过筛选的流量转发到指定代理
一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。
### [wam](detail/wam.md)
![Author](https://img.shields.io/badge/Author-knownsec404-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/knownsec/wam.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0-red)
<https://github.com/knownsec/wam>
WAM是一个由Python开发的用于监控'Web App'、'动态网络信息'的平台。在一定程度上,它极大地帮助安全研究人员节省了跟踪代码补丁的时间。
### [LBot](detail/LBot.md)
![Author](https://img.shields.io/badge/Author-LoRexxar@knownsec404-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/knownsec/LBot.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.0.1-red)
<https://github.com/knownsec/LBot>
LBot主要用于方便的编写一个xss的bot程序。使用者可以简单的修改其逻辑以及配置环境,即可获得一个简单的xss的bot程序。由于原型来自于爬虫程序,所以只要前端有一定的频率限制,后端很难出现问题,比较稳定。

@ -3,7 +3,7 @@
![Language](https://img.shields.io/badge/Language-Java-blue)
![Author](https://img.shields.io/badge/Author-gh0stkey-orange)
![GitHub stars](https://img.shields.io/github/stars/gh0stkey/HaE.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.1.2-red)
![Version](https://img.shields.io/badge/Version-V2.1.3-red)
![Time](https://img.shields.io/badge/Join-20210120-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
@ -96,6 +96,11 @@ https://gh0st.cn/HaE/
## 最近更新
#### [v2.1.3] - 2022-01-11
**优化**
- 解决与其他插件冲突所导致的问题,将`getHttpService`所使用到的所有地方等价替换为其他代码
#### [v2.1.2] - 2021-10-22
**优化**

@ -0,0 +1,158 @@
## LBot <https://github.com/knownsec/LBot>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->
![Language](https://img.shields.io/badge/Language-Python-blue)
![Author](https://img.shields.io/badge/Author-LoRexxar@knownsec404-orange)
![GitHub stars](https://img.shields.io/github/stars/knownsec/LBot.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.0.1-red)
![Time](https://img.shields.io/badge/Join-20200921-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
LBot的基础模型是脱胎于LSpider诞生的多线程任务调度模型。
主要是用于方便的写一个xss的bot程序。
使用者可以简单的修改其逻辑以及配置环境,即可获得一个简单的xss的bot程序。由于原型来自于爬虫程序,所以只要前端有一定的频率限制,后端很难出现问题,比较稳定。
# install
## 下载Lbot
```
git clone https://github.com/knownsec/LBot.git
```
## 修改配置文件
```
cp LBot/settings.py.bak LBot/settings.py
```
并配置其中相关的mysql配置
```
DATABASES = {
'default': {
'ENGINE': 'django.db.backends.mysql',
'NAME': 'disable',
'USER': 'root',
'PASSWORD': '',
'HOST': '127.0.0.1',
'PORT': '3306',
'OPTIONS': {
'init_command': 'SET default_storage_engine=INNODB;SET NAMES utf8mb4',
'charset': 'utf8mb4',
},
'TEST': {
'CHARSET': 'utf8',
'COLLATION': 'utf8_general_ci',
},
}
}
```
## 配置环境
```
python3 -m pip install django
```
如果mysqlclient无法安装,还需要提前安装
```
sudo apt-get install libmysqlclient-dev
```
## 同步数据库配置
```
python3 manage.py makemigrations
python3 manage.py migrate
```
## 配置chrome headless
```
sudo wget http://www.linuxidc.com/files/repo/google-chrome.list -P /etc/apt/sources.list.d/
wget -q -O - https://dl.google.com/linux/linux_signing_key.pub | sudo apt-key add -
sudo apt-get update
sudo apt-get install google-chrome-stable
```
看一下chrome的版本
```bash
lorexxar@instance-1:~/lorexxar/lspider/LSpider$ google-chrome --version
Google Chrome 81.0.4044.138
```
去官网下载对应版本的webdriver放在bin目录下
```
https://chromedriver.chromium.org/downloads
```
修改名字
```bash
mv bin/chromedriver bin/chromedriver_linux64
```
## 针对守护的xss题目魔改bot程序
主流的xss bot守护方式一共有两种,一种是依靠cookie或者ip限制bot访问,另一种是通过登录账号模拟管理员的bot。
```
# Bot admin pass
CTF_BACK_USER = 'admin'
CTF_BACK_PASS = 'adminsecretpass'
CTF_BACK_COOKIE = "s3cr3t_k3y_f0r_4dmin"
```
如果是依赖cookie的需要设置HOME_PAGE
```
# homepage
HOME_PAGE = "http://127.0.0.1/index.php"
```
核心bot部分主要在`Botend\views.py` function `LBotCore`
```
reportt = ReportTask.objects.filter(aread=0).first()
if not reportt:
continue
# 任务锁
reportt.aread = 1
reportt.save()
# cookie 方式
report_url = reportt.url
cookies = "admin="+CTF_BACK_COOKIE
self.req = LReq(is_chrome=True)
# 访问目标
self.req.get(report_url, 'RespByChrome', 0, cookies)
```
# usage
```
python3 manage.py LBotCoreBackend
```
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -0,0 +1,155 @@
## PortForward <https://github.com/knownsec/PortForward>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->
![Language](https://img.shields.io/badge/Language-Golang-blue)
![Author](https://img.shields.io/badge/Author-knownsec404-orange)
![GitHub stars](https://img.shields.io/github/stars/knownsec/PortForward.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.5.0-red)
![Time](https://img.shields.io/badge/Join-20201022-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
## 0x00 前言
`PortForward` 是使用 Golang 进行开发的端口转发工具,解决在某些场景下 `内外网无法互通`的问题。
`PortForward` 的功能如下:
1. 支持 tcp/udp 协议层的端口转发
2. 支持级联
3. 支持正向/反向连接模式
4. 支持多通道
5. 支持 ipv6
本文对 `PortForward` 进行了详细的介绍。
目录:
1. 使用说明
2. 工作场景
3. 源码结构
4. 逻辑结构
5. 端口转发的实现
6. udp的knock报文
7. udp的超时设置
8. listen-listen的超时设置
9. 多通路的实现
10. issue
11. contributions
## 0x01 使用说明
**1.使用**
Usage:
./portforward [proto] [sock1] [sock2]
Option:
proto the port forward with protocol(tcp/udp)
sock format: [method:address:port]
method the sock mode(listen/conn)
Example:
tcp conn:192.168.1.1:3389 conn:192.168.1.10:23333
udp listen:192.168.1.3:5353 conn:8.8.8.8:53
tcp listen:[fe80::1%lo0]:8888 conn:[fe80::1%lo0]:7777
version: 0.5.0(build-20201022)
**2.编译**
Golang 1.12及以上
GO111MODULE=on
git clone https://github.com/knownsec/Portforward.git
./build.sh
## 0x02 工作场景
这里列举了一些 `PortForward` 的工作场景,如下:
**2.1 简单模式**
<div align="center">
<img src="https://github.com/knownsec/PortForward/raw/master/Images/simple_forward.png" width="500">
</br>[图1.简单转发模式]
</div>
**2.2 受限主机转发**
<div align="center">
<img src="https://github.com/knownsec/PortForward/raw/master/Images/restricted_forward.png" width="500">
</br>[图2.受限主机转发模式图]
</div>
**2.3 级联端口转发**
<div align="center">
<img src="https://github.com/knownsec/PortForward/raw/master/Images/mutil_forward.png" width="500">
</br>[图3.级联端口转发]
</div>
## 0x03 源码结构
.
├── CHANGELOG
├── Images // images resource
├── README.md
├── build.sh // compile script
├── forward.go // portforward main logic
├── go.mod
├── log.go // log module
├── main.go // main, parse arguments
├── tcp.go // tcp layer
└── udp.go // udp layer
## 0x04 逻辑结构
`PortForward` 支持 `TCP` , `UDP` 协议层的端口转发,代码抽象后逻辑结构框架如下:
<div align="center">
<img src="https://github.com/knownsec/PortForward/raw/master/Images/portforward_framework.png" width="500">
</br>[图4.整体框架]
</div>
## 0x05 端口转发的实现
端口转发程序作为网络传输的中间人,无非就是将两端的 socket 对象进行联通,数据就可以通过这条「链路」进行传输了。
按照这样的思路,我们从需求开始分析和抽象,可以这么认为:无论是作为 `tcp` 还是 `udp` 运行,无论是作为 `connect` 还是 `listen` 运行,最终都将获得两个 socket,其中一个连向原服务,另一个与客户端连接;最终将这两端的 socket 联通即可实现端口转发。
在 Golang 中我们采用了 `io.Copy()` 来联通两个 socket,但是 `io.Copy` 必须要求对象实现了 `io.Reader/io.Writer` 接口,`tcp` 的 socket 可以直接支持,而 `udp` 的 socket 需要我们进行封装。
## 0x06 udp的knock报文
`udp``connect` 模式下,我们在连接服务器成功后,立即发送了一个 `knock` 报文,如下:
conn, err := net.DialTimeout("udp", ...
_, err = conn.Write([]byte("\x00"))
其作用是通知远程 `udp` 服务器我们已经连上了(`udp` 创建连接后,仅在本地操作系统层进行了注册,只有当发送一个报文到对端后,远程服务器才能感知到新连接),当我们在 `udp``conn-conn` 模式下运行时,这个报文是必须的。
## 0x07 udp的超时设置
`udp` 的实现中,我们为所有的 `udp` 连接 socket 对象都设置了超时时间(`tcp` 中不需要),这是因为在 `udp` 中,socket 对象无法感知对端退出,如果不设置超时时间,将会一直在 `conn.Read()` 阻塞下去。
我们设置了 `udp` 超时时间为 60 秒,当 60 秒无数据传输,本次建立的虚拟通信链路将销毁,端口转发程序将重新创建新的通信链路。
## 0x08 listen-listen的超时设置
对于 `listen-listen` 模式,需要等待两端的客户端都连上端口转发程序后,才能将两个 socket 进行联通。
为此我们在此处设置了 120 秒的超时时间,也就是说当其中一端有客户端连接后,另一端在 120 秒内没有连接,我们就销毁这个未成功建立的通信链路;用户重新连接即可。
>如果没有这个超时,可能某些场景遗留了某个连接,将造成后续的通信链路错位。
## 0x09 多通路的实现
多通路可以支持同时发起多个连接,这里我们以 `tcp` 作为例子来说明。为了处理这种情况,我们的处理方式是:
1. `listen-conn`: 每当 listen 服务器接收到新连接后,与远端创建新的连接,并将两个 socket 进行联通。
2. `listen-listen`: (好像没有实际场景)两端的 listen 服务器接收到新连接后,将两个 socket 进行联通。
3. `conn-conn`: 创建 sock1 的连接,当 sock1 端收到数据,创建与 sock2 的连接,将两个 socket 进行联通;随后继续创建 sock1 连接(预留)。
>我们在 `udp` 中也加入了多通路的支持,和 `tcp` 基本类似,但由于 `udp` 是无连接的,我们不能像 `tcp` 直接联通两个 socket 对象。我们在 `udp listen` 服务器中维护了一个临时表,使用 `ip:port` 作为标志,以描述各个通信链路的联通情况,依据此进行流量的分发。
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -3,7 +3,7 @@
![Language](https://img.shields.io/badge/Language-JS/Python-blue)
![Author](https://img.shields.io/badge/Author-FunnyWolf-orange)
![GitHub stars](https://img.shields.io/github/stars/FunnyWolf/Viper.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.5.10-red)
![Version](https://img.shields.io/badge/Version-V1.5.13-red)
![Time](https://img.shields.io/badge/Join-20210323-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
@ -78,6 +78,21 @@
## 最近更新
#### [v1.5.13] - 2022-01-11
**新功能**
- 新增Zoomeye API接口
- 新增DNSLog服务器模块
**优化**
- 删除全网扫描debug接口(手工导入功能可完全代替此接口)
- Log4j Payload回显Java version,OS arch,OS version
- 优化全网扫描流水线逻辑,当前不会影响心跳数据传输
- 合并metasploit-framework 6.1.25版本
**Bugfix**
- 修复VMware Horizon Log4j Rce超时参数不生效问题
#### [v1.5.10] - 2021-12-16
**新功能**
@ -131,19 +146,4 @@
- 修复ipgeo异常处理导致监听异常问题
- 修复重启viper后udp类型监听重复添加问题
#### [v1.5.6] - 2021-10-31
**新功能**
- 新增监听防火墙功能
- 新增直接windows系统调用规避技术模块
**优化**
- reverse_http(s)在网络断开时超时时间从21秒(Windows默认)更新为3秒
- 当前Session默认用不过期,不会自动退出
- 合并metasploit-framework 6.1.13版本
**Bugfix**
- 修复sessionExpirationTimeout为0时reverse_tcp无法连接问题
- 修复UI界面无法获取默认lhost参数问题
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -3,7 +3,7 @@
![Language](https://img.shields.io/badge/Language-Rust-blue)
![Author](https://img.shields.io/badge/Author-rungobier@Knownsec404-orange)
![GitHub stars](https://img.shields.io/github/stars/knownsec/ct.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0.0-red)
![Version](https://img.shields.io/badge/Version-V1.0.5-red)
![Time](https://img.shields.io/badge/Join-20211213-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
@ -122,4 +122,12 @@ cargo build --release
## 最近更新
#### [v1.0.5] - 2022-01-13
**新增**
- 加入查询IP开关参数
**优化**
- 调整网速测试的代码
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -0,0 +1,139 @@
## shellcodeloader <https://github.com/knownsec/shellcodeloader>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->
![Language](https://img.shields.io/badge/Language-C++-blue)
![Author](https://img.shields.io/badge/Author-m0ngo0se@knownsec404-orange)
![GitHub stars](https://img.shields.io/github/stars/knownsec/shellcodeloader.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.1-red)
![Time](https://img.shields.io/badge/Join-20201125-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
# ShellcodeLoader
Language: [English](https://github.com/knownsec/shellcodeloader/blob/master/Readme.md)
Windows平台的shellcode免杀加载器。
## 功能特点
1. 自带多种加载方式。32位自带13种加载方式,64位自带12种加载方式。
2. 支持拓展。如果发现新的利用方式,按指定方式开发模板即可。
3. shellcode自动随机加密。使用时间为种子,生成128位密钥进行加密,相同shellcode出来的加载器的md5也不相同。
## 编译环境和方法
环境:生成器使用MFC实现UI,生成器和加载器模板均使用C++开发,VS2015静态编译。
方法:使用VS2015打开项目的解决方案(.sln),再进行编译即可。你也可以从[realse](https://github.com/knownsec/shellcodeloader/releases/)下载成品。
## 文件组成
本工具由生成器(shellcodeLoader.exe),和众多加载器模板组成。不同的加载器模板需放入对应位数的目录。并最终放入生成器同目录下的DATA目录。
<img src="https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/image-20201124160121278.png" alt="image-20201124160121278" style="zoom:80%;" />
## 使用方法
1. **打开生成器**
![image-20201124160202106](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/image-20201124160202106.png)
2. **将想要加载的shellcode源文件(.bin)拖入该窗口**
![image-20201124160330548](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/image-20201124160330548.png)
3. **勾选加载器的运行位数,并选择你需要的配置选项,是否需要自启动(自带方式皆为注册表方式自启动),是否需要反沙箱(64位下多数杀软不需要该选项即可免杀)**
4. **选择你想要的加载方式,不同位数下的加载方式会有不同,其取决于DATA目录下对应的加载器模板。**
![image-20201124160839607](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/image-20201124160839607.png)
5. **点击生成,则会在桌面生成最终的加载器。**
![image-20201124161035698](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/image-20201124161035698.png)
## 拓展方法
1. 在你新的模板源文件前包含public.hpp.
2. 调用GetShellcodeFromRes()函数获取shellcode信息,注意100不可更改,除非你改了生成器中的资源序号。
![image-20201124162327193](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/image-20201124162327193.png)
其返回shellcode的数据指针,并且,shellcodeSize就是shellcode的大小。多数情况下,这一步是不需要进行更改的,你可以在获取shellcode之后做任何事。
3. 按照你需要的方法加载shellcode,完成后进行编译(PS:请确保你进行了静态编译,且取消了调试符号链接).
![image-20201124162721783](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/image-20201124162721783.png)
4. 将编译出来的文件进行指定命名,这里的命名就是UI上最终现实的加载方式名称,并将其后缀改为DAT,放入指DATA目录下指定位数的目录中,生成器会自动获取该加载方式。
![image-20201124162912373](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/image-20201124162912373.png)
### 关于public.hpp
public.hpp源码中含有必要的注释。如果你想要其他的方式进行反沙箱,你可以更改antisandbox中的函数;如果你想要其他方式自启动,你可以更改autostart函数中的内容。其他函数体的内容多数情况下是不需要更改的。
## 使用效果
VT检测效果,均以CS原始shellcode,并不勾选反沙箱为例:
| 加载方式 | 未绕过率 |
| ------------------------ | -------- |
| CreateThreadpoolWait加载 | 3/72 |
| Fiber加载 | 4/72 |
| NtTestAlert加载 | 5/70 |
| SEH异常加载 | 2/72 |
| TLS回调加载 | 28/71 |
| 动态加载 | 1/72 |
| 动态加载plus | 28/71 |
| 系统call加载 | 1/69 |
| APC注入加载 | 6/72 |
| Early Brid APC注入加载 | 4/72 |
| NtCreateSection注入加载 | 2/71 |
| 入口点劫持注入加载 | 3/72 |
| 线程劫持注入加载 | 6/72 |
在动态加载方式勾选反沙箱之后,结果如下:
![1fef278889c961331a185698c35d220](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/1fef278889c961331a185698c35d220.png)
使用该加载器bypass诺顿的智能防火墙出网拦截,并上线:
![image-20201124163815942](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/image-20201124163815942.png)
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -0,0 +1,82 @@
## wam <https://github.com/knownsec/wam>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->
![Language](https://img.shields.io/badge/Language-Python-blue)
![Author](https://img.shields.io/badge/Author-knownsec404-orange)
![GitHub stars](https://img.shields.io/github/stars/knownsec/wam.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0-red)
![Time](https://img.shields.io/badge/Join-20200821-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
### Introduction
WAM is a platform powered by Python to monitor "Web App", "The dynamic network information". To a certain extent, it greatly help the security researchers save time on tracking the vulnerable code updates and industry dynamics of investment.
- AM Model: This module can monitor every updates on all of apps on internet, analysising the changes to make Tag and provide mail notification;
- IDM Model: This module uses Web crawler to fetch the industry dynamic information and report that to users;
- VDR Model: This module manager all of application package in the history, and save the updated version of which DIFF details;
### Development
- Lang: Python 2.7
- Framewrok: Django 1.7.11
- UI: [Semantic-ui](http://www.semantic-ui.com/)
- Database: Mysql
### Models
- AM (App Monitoring)
- IDM (Information Dynamic Monitoring)
- VDR (The Relationship Between Vulnerability And Database)
#### App Monitoring
#### Information Dynamic Monitoring
#### The Relationship Between Vulnerability And Database
---
### How to Use
---
#### Step 1. Get WAM source code
`git clone https://github.com/knownsec/wam.git`
#### Step 2. Update settings
update email server and user settings
**TODO settings with dabase Storage**
* `monitor/utils/local_settings.py`
* `monitor/utils/email_list.py`
#### Step 3. Deploy to server
* **nginx**
* **uwsgi**
* **supervisor**
Just use `wam/conf` config files to deploy your wam code
#### PS. WAM with LDAP auth
Essentially, need to ensure you have the necessary development libraries installed:
`apt-get install libsasl2-dev python-dev libldap2-dev libssl-dev`
then `pip install python-ldap`
and uncomment `wam/settings.py`
`AUTHENTICATION_BACKENDS` to
````
AUTHENTICATION_BACKENDS = (
'wam.ldap_backend.LDAPBackend', # 如果想使LDAP 认证取消注释
'django.contrib.auth.backends.ModelBackend',
)
````
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -3,9 +3,11 @@
1. [fscan](#fscan)
2. [antSword](#antsword)
3. [Stowaway](#stowaway)
4. [ServerScan](#serverscan)
5. [Platypus](#platypus)
6. [As-Exploits](#as-exploits)
4. [shellcodeloader](#shellcodeloader)
5. [ServerScan](#serverscan)
6. [Platypus](#platypus)
7. [As-Exploits](#as-exploits)
8. [PortForward](#portforward)
----------------------------------------
@ -39,6 +41,16 @@
Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。
### [shellcodeloader](detail/shellcodeloader.md)
![Author](https://img.shields.io/badge/Author-m0ngo0se@knownsec404-orange)
![Language](https://img.shields.io/badge/Language-C++-blue)
![GitHub stars](https://img.shields.io/github/stars/knownsec/shellcodeloader.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.1-red)
<https://github.com/knownsec/shellcodeloader>
Windows平台的shellcode免杀加载器,自带多种加载方式:32位自带13种加载方式,64位自带12种加载方式。
### [ServerScan](detail/ServerScan.md)
![Author](https://img.shields.io/badge/Author-Adminisme-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
@ -69,3 +81,13 @@ Platypus 是一个基于终端与 Web UI 交互式的反弹 Shell 会话管理
中国蚁剑后渗透框架
### [PortForward](detail/PortForward.md)
![Author](https://img.shields.io/badge/Author-knownsec404-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/knownsec/PortForward.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.5.0-red)
<https://github.com/knownsec/PortForward>
PortForward 是使用 Golang 进行开发的端口转发工具,解决在某些场景下内外网无法互通的问题

@ -2,6 +2,8 @@
1. [passive-scan-client](#passive-scan-client)
2. [f8x](#f8x)
3. [wam](#wam)
4. [LBot](#lbot)
----------------------------------------
@ -25,3 +27,23 @@ Passive Scan Client是一款可以将经过筛选的流量转发到指定代理
一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。
### [wam](detail/wam.md)
![Author](https://img.shields.io/badge/Author-knownsec404-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/knownsec/wam.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0-red)
<https://github.com/knownsec/wam>
WAM是一个由Python开发的用于监控'Web App'、'动态网络信息'的平台。在一定程度上,它极大地帮助安全研究人员节省了跟踪代码补丁的时间。
### [LBot](detail/LBot.md)
![Author](https://img.shields.io/badge/Author-LoRexxar@knownsec404-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/knownsec/LBot.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.0.1-red)
<https://github.com/knownsec/LBot>
LBot主要用于方便的编写一个xss的bot程序。使用者可以简单的修改其逻辑以及配置环境,即可获得一个简单的xss的bot程序。由于原型来自于爬虫程序,所以只要前端有一定的频率限制,后端很难出现问题,比较稳定。

@ -4,8 +4,8 @@
2. [CDK](#cdk)
3. [Viper](#viper)
4. [MDUT](#mdut)
5. [BurpCrypto](#burpcrypto)
6. [ysomap](#ysomap)
5. [ysomap](#ysomap)
6. [BurpCrypto](#burpcrypto)
7. [MySQL-Fake-Server](#mysql-fake-server)
8. [Redis-Rogue-Server](#redis-rogue-server)
9. [MysqlT](#mysqlt)
@ -36,7 +36,7 @@ CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器
![Author](https://img.shields.io/badge/Author-FunnyWolf-orange)
![Language](https://img.shields.io/badge/Language-JS/Python-blue)
![GitHub stars](https://img.shields.io/github/stars/FunnyWolf/Viper.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.5.10-red)
![Version](https://img.shields.io/badge/Version-V1.5.13-red)
<https://github.com/FunnyWolf/Viper>
@ -52,16 +52,6 @@ VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战
MDUT 全称 Multiple Database Utilization Tools,旨在将常见的数据库利用手段集合在一个程序中,打破各种数据库利用工具需要各种环境导致使用相当不便的隔阂;MDUT 使用 Java 开发,支持跨平台使用。
### [BurpCrypto](detail/BurpCrypto.md)
![Author](https://img.shields.io/badge/Author-whwlsfb-orange)
![Language](https://img.shields.io/badge/Language-Java-blue)
![GitHub stars](https://img.shields.io/github/stars/whwlsfb/BurpCrypto.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.0.1-red)
<https://github.com/whwlsfb/BurpCrypto>
支持多种加密算法或直接执行JS代码的用于爆破前端加密的BurpSuite插件。
### [ysomap](detail/ysomap.md)
![Author](https://img.shields.io/badge/Author-wh1t3p1g-orange)
![Language](https://img.shields.io/badge/Language-Java-blue)
@ -72,6 +62,16 @@ MDUT 全称 Multiple Database Utilization Tools,旨在将常见的数据库利
Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。
### [BurpCrypto](detail/BurpCrypto.md)
![Author](https://img.shields.io/badge/Author-whwlsfb-orange)
![Language](https://img.shields.io/badge/Language-Java-blue)
![GitHub stars](https://img.shields.io/github/stars/whwlsfb/BurpCrypto.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.0.1-red)
<https://github.com/whwlsfb/BurpCrypto>
支持多种加密算法或直接执行JS代码的用于爆破前端加密的BurpSuite插件。
### [MySQL-Fake-Server](detail/MySQL-Fake-Server.md)
![Author](https://img.shields.io/badge/Author-fnmsd-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)

@ -4,8 +4,8 @@
2. [AppInfoScanner](#appinfoscanner)
3. [HaE](#hae)
4. [DarkEye](#darkeye)
5. [Glass](#glass)
6. [Kunyu](#kunyu)
5. [Kunyu](#kunyu)
6. [Glass](#glass)
7. [ZoomEye-Python](#zoomeye-python)
8. [ct](#ct)
9. [Zoomeye-Tools](#zoomeye-tools)
@ -37,7 +37,7 @@ ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux
![Author](https://img.shields.io/badge/Author-gh0stkey-orange)
![Language](https://img.shields.io/badge/Language-Java-blue)
![GitHub stars](https://img.shields.io/github/stars/gh0stkey/HaE.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.1.2-red)
![Version](https://img.shields.io/badge/Version-V2.1.3-red)
<https://github.com/gh0stkey/HaE>
@ -53,16 +53,6 @@ HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。
基于go完成的渗透测试信息收集利器
### [Glass](detail/Glass.md)
![Author](https://img.shields.io/badge/Author-s7ckTeam-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/s7ckTeam/Glass.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.0.6-red)
<https://github.com/s7ckTeam/Glass>
Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。
### [Kunyu](detail/Kunyu.md)
![Author](https://img.shields.io/badge/Author-风起-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
@ -73,6 +63,16 @@ Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/Z
Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。
### [Glass](detail/Glass.md)
![Author](https://img.shields.io/badge/Author-s7ckTeam-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/s7ckTeam/Glass.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.0.6-red)
<https://github.com/s7ckTeam/Glass>
Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。
### [ZoomEye-Python](detail/ZoomEye-Python.md)
![Author](https://img.shields.io/badge/Author-Knownsec404-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
@ -87,7 +87,7 @@ ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 Zoom
![Author](https://img.shields.io/badge/Author-rungobier@Knownsec404-orange)
![Language](https://img.shields.io/badge/Language-Rust-blue)
![GitHub stars](https://img.shields.io/github/stars/knownsec/ct.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0.0-red)
![Version](https://img.shields.io/badge/Version-V1.0.5-red)
<https://github.com/knownsec/ct>

Loading…
Cancel
Save