weekly update at 2023-04-17

master
xx 2 years ago
parent a1e06d01ad
commit 0b181c0e95
  1. 60
      README.md
  2. 62
      allprojects.md
  3. 7
      detail/ZoomEye-Python.md
  4. 95
      detail/camille.md
  5. 152
      detail/dperf.md
  6. 201
      detail/rakshasa.md
  7. 13
      intranet_tools.md
  8. 40
      party_a.md
  9. 53
      penetration_test.md
  10. 2
      reconnaissance.md

@ -17,36 +17,37 @@
| 时间 | 项目名称 | 项目动态 | | 时间 | 项目名称 | 项目动态 |
|----|-----------|--------------------------| |----|-----------|--------------------------|
|2023-04-12|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|更新 [v2.2.0](detail/ZoomEye-Python.md#最近更新) 版本|
|2023-04-10|[**camille**](detail/camille.md)|camille加入星链计划|
|2023-04-10|[**rakshasa**](detail/rakshasa.md)|rakshasa加入星链计划|
|2023-04-10|[**dperf**](detail/dperf.md)|dperf加入星链计划|
|2023-04-06|[**Antenna**](detail/Antenna.md)|更新 [v1.3.4](detail/Antenna.md#最近更新) 版本| |2023-04-06|[**Antenna**](detail/Antenna.md)|更新 [v1.3.4](detail/Antenna.md#最近更新) 版本|
|2023-04-05|[**afrog**](detail/afrog.md)|更新 [v2.2.2](detail/afrog.md#最近更新) 版本| |2023-04-05|[**afrog**](detail/afrog.md)|更新 [v2.2.2](detail/afrog.md#最近更新) 版本|
|2023-03-27|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v2.1.0](detail/veinmind-tools.md#最近更新) 版本| |2023-03-27|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v2.1.0](detail/veinmind-tools.md#最近更新) 版本|
|2023-03-21|[**pocsuite3**](detail/pocsuite3.md)|更新 [v2.0.3](detail/pocsuite3.md#最近更新) 版本| |2023-03-21|[**pocsuite3**](detail/pocsuite3.md)|更新 [v2.0.3](detail/pocsuite3.md#最近更新) 版本|
|2023-03-12|[**CDK**](detail/CDK.md)|更新 [v1.5.2](detail/CDK.md#最近更新) 版本| |2023-03-12|[**CDK**](detail/CDK.md)|更新 [v1.5.2](detail/CDK.md#最近更新) 版本|
|2023-02-22|[**HaE**](detail/HaE.md)|更新 [v2.4.6](detail/HaE.md#最近更新) 版本| |2023-02-22|[**HaE**](detail/HaE.md)|更新 [v2.4.6](detail/HaE.md#最近更新) 版本|
|2023-02-15|[**GShark**](detail/gshark.md)|更新 [v1.1.4](detail/gshark.md#最近更新) 版本|
|2023-02-13|[**ENScanGo**](detail/ENScanGo.md)|更新 [v0.0.9](detail/ENScanGo.md#最近更新) 版本|
|2023-02-05|[**Viper**](detail/Viper.md)|更新 [v1.5.25](detail/Viper.md#最近更新) 版本|
|2023-02-03|[**passive-scan-client**](detail/passive-scan-client.md)|更新 [v0.3.1](detail/passive-scan-client.md#最近更新) 版本|
**2.StarRank** **2.StarRank**
| 序号 | 项目名称 | 项目简介 | Star | | 序号 | 项目名称 | 项目简介 | Star |
|----|-----------|--------------------------|----| |----|-----------|--------------------------|----|
|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|7288| |1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|7322|
|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|5531| |2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|5576|
|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|3052| |3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|3070|
|4|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2923| |4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2946|
|5|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2921| |5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2944|
|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2499| |6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2519|
|7|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|2240| |7|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|2255|
|8|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1850| |8|[**dperf**](detail/dperf.md)|dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。|1962|
|9|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1830| |9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1901|
|10|[**Elkeid**](detail/Elkeid.md)|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|1687| |10|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1842|
**3.项目更新** **3.项目更新**
| 时间 | 项目迭代版本 | | 时间 | 项目迭代版本 |
|----|-----------| |----|-----------|
|第15周|[**ZoomEye-Python**](detail/ZoomEye-Python.md) 更新 [v2.2.0](detail/ZoomEye-Python.md#最近更新)|
|第14周|[**Antenna**](detail/Antenna.md) 更新 [v1.3.4](detail/Antenna.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.2.2](detail/afrog.md#最近更新)| |第14周|[**Antenna**](detail/Antenna.md) 更新 [v1.3.4](detail/Antenna.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.2.2](detail/afrog.md#最近更新)|
|第13周|[**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.1.0](detail/veinmind-tools.md#最近更新)| |第13周|[**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.1.0](detail/veinmind-tools.md#最近更新)|
|第12周|[**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.0.7](detail/veinmind-tools.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v2.0.3](detail/pocsuite3.md#最近更新)| |第12周|[**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.0.7](detail/veinmind-tools.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v2.0.3](detail/pocsuite3.md#最近更新)|
@ -56,12 +57,14 @@
|第7周|[**GShark**](detail/gshark.md) 更新 [v1.1.4](detail/gshark.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.0.1](detail/veinmind-tools.md#最近更新) / [**ENScanGo**](detail/ENScanGo.md) 更新 [v0.0.9](detail/ENScanGo.md#最近更新)| |第7周|[**GShark**](detail/gshark.md) 更新 [v1.1.4](detail/gshark.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.0.1](detail/veinmind-tools.md#最近更新) / [**ENScanGo**](detail/ENScanGo.md) 更新 [v0.0.9](detail/ENScanGo.md#最近更新)|
|第6周|[**ENScanGo**](detail/ENScanGo.md) 更新 [v0.0.8](detail/ENScanGo.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.0.0](detail/veinmind-tools.md#最近更新)| |第6周|[**ENScanGo**](detail/ENScanGo.md) 更新 [v0.0.8](detail/ENScanGo.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.0.0](detail/veinmind-tools.md#最近更新)|
|第5周|[**Viper**](detail/Viper.md) 更新 [v1.5.25](detail/Viper.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.2.1](detail/afrog.md#最近更新) / [**passive-scan-client**](detail/passive-scan-client.md) 更新 [v0.3.1](detail/passive-scan-client.md#最近更新) / [**Hades**](detail/Hades.md) 更新 [v1.1.0](detail/Hades.md#最近更新) / [**GShark**](detail/gshark.md) 更新 [v1.1.3](detail/gshark.md#最近更新)| |第5周|[**Viper**](detail/Viper.md) 更新 [v1.5.25](detail/Viper.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.2.1](detail/afrog.md#最近更新) / [**passive-scan-client**](detail/passive-scan-client.md) 更新 [v0.3.1](detail/passive-scan-client.md#最近更新) / [**Hades**](detail/Hades.md) 更新 [v1.1.0](detail/Hades.md#最近更新) / [**GShark**](detail/gshark.md) 更新 [v1.1.3](detail/gshark.md#最近更新)|
|第3周|[**GShark**](detail/gshark.md) 更新 [v1.1.2](detail/gshark.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.7.0](detail/veinmind-tools.md#最近更新) / [**GShark**](detail/gshark.md) 更新 [v1.1.1](detail/gshark.md#最近更新)|
**4.新项目加入** **4.新项目加入**
| 时间 | 项目名称 | 项目简介 | | 时间 | 项目名称 | 项目简介 |
|----|-----------|--------------------------| |----|-----------|--------------------------|
|2023-04-10|[**camille**](detail/camille.md)|现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,并识别是否为第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。|
|2023-04-10|[**rakshasa**](detail/rakshasa.md)|rakshasa是一个使用Go语言编写的强大多级代理工具,专为实现多级代理,内网穿透而设计。它可以在节点群里面任意两个节点之间转发TCP请求和响应,同时支持socks5代理,http代理,并且可以引入外部http、socks5代理池,自动切换请求IP。|
|2023-04-10|[**dperf**](detail/dperf.md)|dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。|
|2022-11-17|[**WMIHACKER**](detail/WMIHACKER.md)|WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改造出的WMIHACKER可免杀横向移动。并且在企业网络目前阻断445端口严重的情况下可以无需445端口进行横向移动,效率高且不易被检测。| |2022-11-17|[**WMIHACKER**](detail/WMIHACKER.md)|WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改造出的WMIHACKER可免杀横向移动。并且在企业网络目前阻断445端口严重的情况下可以无需445端口进行横向移动,效率高且不易被检测。|
|2022-11-17|[**ENScanGo**](detail/ENScanGo.md)|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。| |2022-11-17|[**ENScanGo**](detail/ENScanGo.md)|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|
|2022-11-17|[**Heimdallr**](detail/Heimdallr.md)|一款完全被动监听的谷歌插件,用于高危指纹识别、蜜罐特征告警和拦截、机器特征对抗。| |2022-11-17|[**Heimdallr**](detail/Heimdallr.md)|一款完全被动监听的谷歌插件,用于高危指纹识别、蜜罐特征告警和拦截、机器特征对抗。|
@ -69,31 +72,30 @@
|2022-09-14|[**appshark**](detail/appshark.md)|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析| |2022-09-14|[**appshark**](detail/appshark.md)|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|
|2022-09-14|[**Antenna**](detail/Antenna.md)|Antenna是58同城安全团队打造的一款辅助安全从业人员辅助验证网络中多种漏洞是否存在以及可利用性的工具。其基于带外应用安全测试( OAST)通过任务的形式,将不同漏洞场景检测能力通过插件的形式进行集合,通过与目标进行Out-of-bind的数据通信方式进行辅助检测。| |2022-09-14|[**Antenna**](detail/Antenna.md)|Antenna是58同城安全团队打造的一款辅助安全从业人员辅助验证网络中多种漏洞是否存在以及可利用性的工具。其基于带外应用安全测试( OAST)通过任务的形式,将不同漏洞场景检测能力通过插件的形式进行集合,通过与目标进行Out-of-bind的数据通信方式进行辅助检测。|
|2022-08-29|[**Hades**](detail/Hades.md)|Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。| |2022-08-29|[**Hades**](detail/Hades.md)|Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。|
|2022-08-29|[**Cloud-Bucket-Leak-Detection-Tools**](detail/Cloud-Bucket-Leak-Detection-Tools.md)|Cloud-Bucket-Leak-Detection-Tools是一款针对云厂商存储桶扫描检测与利用的工具|
|2022-08-29|[**Cola-Dnslog**](detail/Cola-Dnslog.md)|Cola Dnslog 是一款更加强大的dnslog平台(无回显漏洞探测辅助平台),支持dns http ldap rmi等协议,提供API调用方式便于与其他工具结合,支持钉钉机器人、Bark等提醒,并支持docker一键部署。|
|2022-08-29|[**cf**](detail/cf.md)|CF 是一个云环境利用框架,主要用来方便红队人员在获得云服务 Access Key 的后续工作。|
**5.[分类:甲方工具](party_a.md)** **5.[分类:甲方工具](party_a.md)**
| 序号 | 项目名称 | 作者 | 项目简介 | Star | | 序号 | 项目名称 | 作者 | 项目简介 | Star |
|------|----------|------|----------|------| |------|----------|------|----------|------|
|1|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1394| |1|[**Elkeid**](detail/Elkeid.md)|bytedance|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|1701|
|2|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1173| |2|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1394|
|3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|1126| |3|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1173|
|4|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|1088| |4|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|1153|
|5|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|907| |5|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|1109|
|6|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息检测系统,可以监测包括 GitHub, GitLab(支持私有部署版本), Postman, searchcode 多个平台的敏感信息监测。|662| |6|[**camille**](detail/camille.md)|zhengjim|现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,并识别是否为第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。|943|
|7|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|412| |7|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|907|
|8|[**Hades**](detail/Hades.md)|theSecHunter|Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。|30| |8|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息检测系统,可以监测包括 GitHub, GitLab(支持私有部署版本), Postman, searchcode 多个平台的敏感信息监测。|662|
|9|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|412|
|10|[**Hades**](detail/Hades.md)|theSecHunter|Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。|30|
**6.[分类:信息收集](reconnaissance.md)** **6.[分类:信息收集](reconnaissance.md)**
| 序号 | 项目名称 | 作者 | 项目简介 | Star | | 序号 | 项目名称 | 作者 | 项目简介 | Star |
|------|----------|------|----------|------| |------|----------|------|----------|------|
|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1680| |1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1690|
|2|[**ENScanGo**](detail/ENScanGo.md)|wgpsec|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|1362| |2|[**ENScanGo**](detail/ENScanGo.md)|wgpsec|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|1388|
|3|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|808| |3|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|808|
|4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|792| |4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|803|
|5|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|631| |5|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|631|
|6|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|616| |6|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|616|
|7|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|434| |7|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|434|

@ -1,11 +1,13 @@
## 全部项目 / All_Projects ## 全部项目 / All_Projects
* [甲方工具/party_a](#甲方工具party_a) * [甲方工具/party_a](#甲方工具party_a)
* [dperf](#dperf)
* [Elkeid](#elkeid) * [Elkeid](#elkeid)
* [linglong](#linglong) * [linglong](#linglong)
* [OpenStar](#openstar) * [OpenStar](#openstar)
* [veinmind-tools](#veinmind-tools) * [veinmind-tools](#veinmind-tools)
* [appshark](#appshark) * [appshark](#appshark)
* [camille](#camille)
* [murphysec](#murphysec) * [murphysec](#murphysec)
* [gshark](#gshark) * [gshark](#gshark)
* [Juggler](#juggler) * [Juggler](#juggler)
@ -33,8 +35,9 @@
* [攻击与利用/penetration_test](#攻击与利用penetration_test) * [攻击与利用/penetration_test](#攻击与利用penetration_test)
* [pocsuite3](#pocsuite3) * [pocsuite3](#pocsuite3)
* [Viper](#viper)
* [CDK](#cdk) * [CDK](#cdk)
* [Viper](#viper)
* [dperf](#dperf)
* [cf](#cf) * [cf](#cf)
* [MDUT](#mdut) * [MDUT](#mdut)
* [WMIHACKER](#wmihacker) * [WMIHACKER](#wmihacker)
@ -65,6 +68,7 @@
* [Platypus](#platypus) * [Platypus](#platypus)
* [WMIHACKER](#wmihacker) * [WMIHACKER](#wmihacker)
* [As-Exploits](#as-exploits) * [As-Exploits](#as-exploits)
* [rakshasa](#rakshasa)
* [PortForward](#portforward) * [PortForward](#portforward)
* [其他/others](#其他others) * [其他/others](#其他others)
@ -78,6 +82,16 @@
---------------------------------------- ----------------------------------------
## 甲方工具/party_a ## 甲方工具/party_a
### [dperf](detail/dperf.md)
![Author](https://img.shields.io/badge/Author-Benjamin-orange)
![Language](https://img.shields.io/badge/Language-C-blue)
![GitHub stars](https://img.shields.io/github/stars/baidu/dperf.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.5.0-red)
<https://github.com/baidu/dperf>
dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。
### [Elkeid](detail/Elkeid.md) ### [Elkeid](detail/Elkeid.md)
![Author](https://img.shields.io/badge/Author-bytedance-orange) ![Author](https://img.shields.io/badge/Author-bytedance-orange)
![Language](https://img.shields.io/badge/Language-C/Golang-blue) ![Language](https://img.shields.io/badge/Language-C/Golang-blue)
@ -128,6 +142,16 @@ veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目
Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析 Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析
### [camille](detail/camille.md)
![Author](https://img.shields.io/badge/Author-zhengjim-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/zhengjim/camille.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.0.1-red)
<https://github.com/zhengjim/camille>
现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,并识别是否为第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。
### [murphysec](detail/murphysec.md) ### [murphysec](detail/murphysec.md)
![Author](https://img.shields.io/badge/Author-murphysecurity-orange) ![Author](https://img.shields.io/badge/Author-murphysecurity-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue) ![Language](https://img.shields.io/badge/Language-Golang-blue)
@ -245,7 +269,7 @@ ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux
![Author](https://img.shields.io/badge/Author-Knownsec404-orange) ![Author](https://img.shields.io/badge/Author-Knownsec404-orange)
![Language](https://img.shields.io/badge/Language-Python-blue) ![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/knownsec/ZoomEye-python.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/knownsec/ZoomEye-python.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.1.1-red) ![Version](https://img.shields.io/badge/Version-V2.2.0-red)
<https://github.com/knownsec/ZoomEye-python> <https://github.com/knownsec/ZoomEye-python>
@ -347,6 +371,16 @@ LSpider 一个为被动扫描器定制的前端爬虫
pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。 pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。
### [CDK](detail/CDK.md)
![Author](https://img.shields.io/badge/Author-cdkteam-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/cdk-team/CDK.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.5.2-red)
<https://github.com/cdk-team/CDK>
CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。
### [Viper](detail/Viper.md) ### [Viper](detail/Viper.md)
![Author](https://img.shields.io/badge/Author-FunnyWolf-orange) ![Author](https://img.shields.io/badge/Author-FunnyWolf-orange)
![Language](https://img.shields.io/badge/Language-JS/Python-blue) ![Language](https://img.shields.io/badge/Language-JS/Python-blue)
@ -357,15 +391,15 @@ pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验
VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。 VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。
### [CDK](detail/CDK.md) ### [dperf](detail/dperf.md)
![Author](https://img.shields.io/badge/Author-cdkteam-orange) ![Author](https://img.shields.io/badge/Author-Benjamin-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue) ![Language](https://img.shields.io/badge/Language-C-blue)
![GitHub stars](https://img.shields.io/github/stars/cdk-team/CDK.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/baidu/dperf.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.5.2-red) ![Version](https://img.shields.io/badge/Version-V1.5.0-red)
<https://github.com/cdk-team/CDK> <https://github.com/baidu/dperf>
CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理 dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告
### [cf](detail/cf.md) ### [cf](detail/cf.md)
![Author](https://img.shields.io/badge/Author-teamssix-orange) ![Author](https://img.shields.io/badge/Author-teamssix-orange)
@ -633,6 +667,16 @@ WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC
中国蚁剑后渗透框架 中国蚁剑后渗透框架
### [rakshasa](detail/rakshasa.md)
![Author](https://img.shields.io/badge/Author-Mob2003-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/Mob2003/rakshasa.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.2.2-red)
<https://github.com/Mob2003/rakshasa>
rakshasa是一个使用Go语言编写的强大多级代理工具,专为实现多级代理,内网穿透而设计。它可以在节点群里面任意两个节点之间转发TCP请求和响应,同时支持socks5代理,http代理,并且可以引入外部http、socks5代理池,自动切换请求IP。
### [PortForward](detail/PortForward.md) ### [PortForward](detail/PortForward.md)
![Author](https://img.shields.io/badge/Author-knownsec404-orange) ![Author](https://img.shields.io/badge/Author-knownsec404-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue) ![Language](https://img.shields.io/badge/Language-Golang-blue)

@ -3,7 +3,7 @@
![Language](https://img.shields.io/badge/Language-Python-blue) ![Language](https://img.shields.io/badge/Language-Python-blue)
![Author](https://img.shields.io/badge/Author-Knownsec404-orange) ![Author](https://img.shields.io/badge/Author-Knownsec404-orange)
![GitHub stars](https://img.shields.io/github/stars/knownsec/ZoomEye-python.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/knownsec/ZoomEye-python.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.1.1-red) ![Version](https://img.shields.io/badge/Version-V2.2.0-red)
![Time](https://img.shields.io/badge/Join-20200821-green) ![Time](https://img.shields.io/badge/Join-20200821-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451--> <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
@ -605,6 +605,11 @@ soft********11180040.b***c.net ['126.***.***.40']
## 最近更新 ## 最近更新
#### [v2.2.0] - 2023-04-12
**更新**
- 移除用户名和密码的认证方式,仅支持 API- KEY 认证
#### [v2.1.1] - 2021-12-14 #### [v2.1.1] - 2021-12-14
**更新** **更新**

@ -0,0 +1,95 @@
## camille <https://github.com/zhengjim/camille>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->
![Language](https://img.shields.io/badge/Language-Python-blue)
![Author](https://img.shields.io/badge/Author-zhengjim-orange)
![GitHub stars](https://img.shields.io/github/stars/zhengjim/camille.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.0.1-red)
![Time](https://img.shields.io/badge/Join-20230410-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
Android App隐私合规检测辅助工具
## 简介
现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,检测是否第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。
## 隐私合规资料及政策
[隐私资料政策wiki](https://github.com/zhengjim/camille/wiki)
## 安装
环境:
python3、frida 、一台已root手机(我测试机为Redmi 3s,刷机成魔趣Android 8.1,感觉问题挺多的),并在手机上运行`frida-server`。
测试了Android 8.1(还测试了魔趣Android 10),其他版本安卓可能会有bug。
更新日志:
```
2023-03-14:新增敏感接口
2022-12-12:修复android 13有兼容性问题
2022-11-25:修复截图bug、优化hook方法支持传参数过滤
2022-11-21:新增可指定frida-server用于对抗frida检测,参数-H、修复模拟器没有sdcard目录报错问题
2022-11-16:感谢@ysrfeng 添加wiki,添加隐私合规相关资料和政策文档。
2022-11-15:合并@RebornQ PR,新增多设备可指定设备功能
2022-11-11:修复Android7报错、Frida12报错、优化异常处理便于排查
2022-11-10: 合并@RebornQ PR、修复部分问题、优化初始化异常提示
2022-11-03: 添加同意隐私合规状态(需人工确认)、第三方SDK识别、可hook构造函数,`methodName`传`'$init'`。方便大家交流,创建交流群。 新增文件接口,感谢@LiuXinzhi94提供。 新增敏感接口,感谢群里师傅@WYY提供
2022-10-26:新增支持加载外部脚本文件,填相对路径或绝对路径均可(用于 pyinstaller 打包二进制执行文件后使用)感谢@RebornQ pr
2022-09-07:添加讨论群,新增敏感接口,感谢群里师傅@410提供。
2022-07-08: 默认不开启绕过TracerPid,添加attach hook,避免有些加固包不能hook问题。
2022-06-22:修复程序异常退出、冗余度高、hook接口不全有遗落、新增多个Android版本接口;封装hook方法,新增用户自定义hook方法。
2022-01-14:删除hook短信接口。新增:可指定模块hook或不hook哪些模块。默认不传,全扫描。
```
下载:
```
git clone https://github.com/zhengjim/camille.git
cd camille
pip install -r requirements.txt
python camille.py -h
```
![img.png](https://github.com/zhengjim/camille/raw/master/images/img.png)
## 用法
[使用说明文档](https://github.com/zhengjim/camille/blob/master/docs/use.md)
## 后记
本来想使用uiautomator2或appium来模拟点击制定场景,~~但后续调研发现纯自动化的检测是不全的,最多也就检测20-30%,还是得结合人工来检测。索性就删除了模拟点击这块。~~(其实就是懒,不定期更新)
## 场景
[百度史宾格的检测场景](https://github.com/zhengjim/camille/blob/master/docs/detection_scene.md)
## 参考链接
- https://github.com/Dawnnnnnn/APPPrivacyDetect
- https://github.com/r0ysue/r0capture/
- https://github.com/ChenJunsen/Hegui3.0
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -0,0 +1,152 @@
## dperf <https://github.com/baidu/dperf>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->
![Language](https://img.shields.io/badge/Language-C-blue)
![Author](https://img.shields.io/badge/Author-Benjamin-orange)
![GitHub stars](https://img.shields.io/github/stars/baidu/dperf.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.5.0-red)
![Time](https://img.shields.io/badge/Join-20230410-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
dperf 是一个100Gbps的网络性能与压力测试软件。
## 优点
- 性能强大:
- 基于 DPDK,使用一台普通 x86 服务器就可以产生巨大的流量:千万级的 HTTP 每秒新建连接数,数百Gbps的带宽,几十亿的并发连接数
- 统计信息详细:
- 能够输出详细的统计信息,并且识别每一个丢包
- 使用场景丰富:
- 可用于对四层负载均衡等四层网关进行性能压力测试、长稳测试
- 可用于对云上虚拟机的网络性能进行测试
- 可用于对网卡性能、CPU的网络报文处理能力进行测试
- 压测场景下,可作为高性能的HTTP Server或HTTP Client单独使用
## 性能
### HTTP每秒新建连接数
|Client Cores|Server Cores|HTTP CPS|
|------------|------------|--------|
|1|1|2,101,044|
|2|2|4,000,423|
|4|4|7,010,743|
|6|6|10,027,172|
### HTTP吞吐
|Client Cores|Server Cores|RX(Gbps)|TX(Gbps)|Client CPU Usage(%)|Server CPU Usage(%)|
|------------|------------|--------|--------|-------------------|-------------------|
|1|1|18|18|60|59|
|2|2|35|35|60|59|
|4|4|46|46|43|43|
### HTTP并发连接数
|Client Cores|Server Cores|Current Connections|Client CPU Usage(%)|Server CPU Usage(%)|
|------------|------------|-------------------|-------------------|-------------------|
|1|1|100,000,000|34|39|
|2|2|200,000,000|36|39|
|4|4|400,000,000|40|41|
### UDP TX PPS
|Client Cores|TX MPPS|Client CPU Usage(%)|
|------------|-------|-------------------|
|1|15.96|95|
|2|29.95|95|
|4|34.92|67|
|6|35.92|54|
|8|37.12|22|
注意:本测试基于单张25Gbps Mellanox CX4
### 测试环境配置(客户端、服务器)
dperf 的以上性能数据,基于下面的配置测试得到:
- 内存: 512GB(大页 100GB)
- 网卡: Mellanox MT27710 25Gbps * 2
- 内核: 4.19.90
## 统计数据
dperf 每秒输出多种统计数据:
- TPS, CPS, 各种维度的PPS
- TCP/Socket/HTTP级别的错误数
- 丢包数
- 按照TCP Flag分类的报文重传数
```
seconds 22 cpuUsage 52
pktRx 3,001,058 pktTx 3,001,025 bitsRx 2,272,799,040 bitsTx 1,920,657,600 dropTx 0
arpRx 0 arpTx 0 icmpRx 0 icmpTx 0 otherRx 0 badRx 0
synRx 1,000,345 synTx 1,000,330 finRx 1,000,350 finTx 1,000,350 rstRx 0 rstTx 0
synRt 0 finRt 0 ackRt 0 pushRt 0 tcpDrop 0
skOpen 1,000,330 skClose 1,000,363 skCon 230 skErr 0
httpGet 1,000,345 http2XX 1,000,350 httpErr 0
ierrors 0 oerrors 0 imissed 0
```
## 开始使用
### 设置大页
#参考如下参数编辑 '/boot/grub2/grub.cfg',然后重启OS
linux16 /vmlinuz-... nopku transparent_hugepage=never default_hugepagesz=1G hugepagesz=1G hugepages=8
### 编译DPDK
#编辑'config/common_base'打开PMD开关
#Mellanox CX4/CX5 requires 'CONFIG_RTE_LIBRTE_MLX5_PMD=y'
#HNS3 requires 'CONFIG_RTE_LIBRTE_HNS3_PMD=y'
#VMXNET3 requires 'CONFIG_RTE_LIBRTE_VMXNET3_PMD=y'
TARGET=x86_64-native-linuxapp-gcc #or arm64-armv8a-linuxapp-gcc
cd /root/dpdk/dpdk-stable-19.11.10
make install T=$TARGET -j16
### 编译dperf
cd dperf
make -j8 RTE_SDK=/root/dpdk/dpdk-stable-19.11.10 RTE_TARGET=$TARGET
### 绑定网卡
#Mellanox网卡跳过此步
#假设PCI号是0000:1b:00.0
modprobe uio
modprobe uio_pci_generic
/root/dpdk/dpdk-stable-19.11.10/usertools/dpdk-devbind.py -b uio_pci_generic 0000:1b:00.0
### 启动dperf server
#dperf server监听6.6.241.27:80, 网关是6.6.241.1
./build/dperf -c test/http/server-cps.conf
### 从客户端发送请求
#客户端IP必须要在配置文件的'client'范围内
ping 6.6.241.27
curl http://6.6.241.27/
## 运行测试
下面的例子运行一个HTTP CPS压力测试。
#在server端运行dperf
./build/dperf -c test/http/server-cps.conf
#以另一台机器作为client端,运行dperf
./build/dperf -c test/http/client-cps.conf
## 文档
- [配置手册](https://github.com/baidu/dperf/blob/main/docs/configuration-CN.md)
- [设计原理](https://github.com/baidu/dperf/blob/main/docs/design-CN.md)
- [编译指导](https://github.com/baidu/dperf/blob/main/docs/build.md)
- [统计说明](https://github.com/baidu/dperf/blob/main/docs/statistics-CN.md)
## 限制
- dperf 要求HTTP消息在一个数据包中,所以不适合7层负载均衡的测试。
- dperf 要求独占使用网络接口。
- dperf 没有路由功能。建议配合三层交换机搭建测试环境。
## 相关文章
- [dperf FAQ(zh)](https://zhuanlan.zhihu.com/p/561093951)
- [How to set up dperf](https://metonymical.hatenablog.com/entry/2022/02/11/234927)
- [Using dperf to test network bandwidth](https://github.com/baidu/dperf/blob/main/test/performance/bandwidth/README.md)
- [DPVS v1.9.2 Performance Tests by dperf](https://github.com/iqiyi/dpvs/blob/master/test/release/v1.9.2/performance.md)
- [Using dperf to test 100Gbps bandwidth(zh)](https://zhuanlan.zhihu.com/p/601137162)
- [How to install dperf on ubuntu](https://github.com/digger-yu/blog/blob/main/how%20to%20install%20dperf%20on%20ubuntu.md)
- [Using dperf to test the performance of DPVS(zh)](https://blog.csdn.net/yuubeka/article/details/128945241)
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -0,0 +1,201 @@
## rakshasa <https://github.com/Mob2003/rakshasa>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->
![Language](https://img.shields.io/badge/Language-Golang-blue)
![Author](https://img.shields.io/badge/Author-Mob2003-orange)
![GitHub stars](https://img.shields.io/github/stars/Mob2003/rakshasa.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.2.2-red)
![Time](https://img.shields.io/badge/Join-20230410-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
rakshasa是一个使用Go语言编写的强大多级代理工具,专为实现**多级代理**,**内网穿透**而设计。它可以在节点群里面任意两个节点之间转发TCP请求和响应,同时支持**socks5代理**,**http代理**,并且可以**引入外部http、socks5代理池,自动切换请求IP**。
节点之间使用内置证书的TLS加密TCP通讯,再叠加一层自定义秘钥的AES加密,可以在所有Go支持的平台使用。可以在你所有的的Windows和Linux服务器上搭建节点并组成节点群网络。
节点分为普通节点(node)与控制节点(fullnode)
- 普通节点,无法控制其他节点进行代理、shell等操作
- 控制节点,全功能节点
## 项目结构示例和截图
[点击查看更多介绍](https://github.com/Mob2003/rakshasa/blob/main/readme/rakshasa%E9%A1%B9%E7%9B%AE%E8%AE%BE%E8%AE%A1.md)
[win10+Proxifier实现内网穿透](https://github.com/Mob2003/rakshasa/blob/main/readme/rakshasa%E5%86%85%E7%BD%91%E7%A9%BF%E9%80%8F--win10+Proxifier%E4%BD%BF%E7%94%A8%E6%A1%88%E4%BE%8B.md)
## 版本迭代
- **v0.1.0** 2023-03-28
- 首次发布
- **v0.2.0** 2023-04-02
- 更改为fullnode版本,fullnode为全功能版本可以控制别人也能被控
- 增加node版本,去掉私钥,无法发起代理等关键操作,适合被控
- 增加lite版本,在上面版本的基础上,精简cli交互与http代理池,体积缩小2mb
- 优化节点连接逻辑,并且遍历网卡ip进行net.Dail,解决多网卡下,无法连接的问题
- **v0.2.2** 2023-04-08
- 增加http_proxy重连逻辑,节点掉线后重连http代理能够正常重连使用
- 优化节点重连逻辑
- 增加uuid选项,默认uuid使用网卡mac作为随机数种子,进行生成
## 编译与使用
生成新的证书,编译所有版本节点
```shell
go run build.go -all
```
编译所有版本节点(不更新证书)
```shell
go run build.go -all -nocert
```
生成覆盖证书
```shell
go run build.go -gencert
```
生成控制节点与普通节点
```shell
go run build.go -fullnode
```
只生成普通节点
```shell
go run build.go -node
```
证书保存在cert目录下,可以使用第三方工具生成,请使用RSA PKCS1-V1.5
```shell
private.go --编译普通节点的时候要删除此文件
private.pem --与public.pem对应的公钥私钥,普通节点不包含私钥
public.pem
server.crt --tls通讯证书
server.key --tls通讯私钥
```
## 版本区别
| | fullnode | node|fullnode_lite|node_lite|
| ---- | ---- |---- |---- |---- |
|连接其他节点 | √ |√ |√ |√ |
|启动本地socks5代理 | √ |√ |√ |√ |
|启动本地http代理 | √ |√ |√ |√ |
|启动多层代理 | √ |× |√ |× |
|远程shell| √ |× |√ |× |
|其他远程功能| √ |× |√ |× |
| 交互式CLI | √ |√ |× |× |
| check_proxy | √ |√ |× |× |
简单来讲
- fullnode 完全版,能控制别人,也能被控
- node 能连接其他节点,但是不能对其他节点操控,适合作为被控端
- lite版本,精简掉cli和net/http,与一些debug的代码
## 使用图示
![image](https://user-images.githubusercontent.com/128351726/226882870-f4f3cbc0-61df-486c-afc0-511d87586402.png)
## 使用方法
### 启动一个带CLI节点
不带任何参数即可启动:
```shell
d:\>rakshasa.exe
start on port: 8883
rakshasa>
rakshasa>help
Commands:
bind 进入bind功能
clear clear the screen
config 配置管理
connect 进入connect功能
exit exit the program
help display help
httpproxy 进入httpProxy功能
new 与一个或者多个节点连接,使用方法 new ip:端口 多个地址以,间隔 如1080 127.0.0.1:1081,127.0.0.1:1082
ping ping 节点
print 列出所有节点
remoteshell 远程shell
remotesocks5 进入remotesocks5功能
shellcode 执行shellcode
socks5 进入socks5功能
rakshasa>
```
请查阅[CLI使用说明](https://github.com/Mob2003/rakshasa/blob/main/readme/cli.md)了解详细信息
## 其他启动参数说明
### -nocli
在无法后台执行的情况下,启动一个不带 CLI 的节点:
```shell
nohup /root/rakshasa -nocli > /root/rakshasa.log 2>&1 &
#Linux下配合nohup后台执行
```
### -p 端口
以指定端口启动:
```shell
rakshasa -p 8883
```
### -d ip:port,ip:port...
连接下一层代理或更多层代理,多个地址以逗号隔开,生效在最后一个 ip:port:
```shell
rakshasa -d 192.168.1.1:8883,192.168.1.2:8883,192.168.1.3:8883 -socks5 1080
#从本地1080端口启动一个socks5代理,流量通过三层转发ip最后在192.168.1.3请求目标数据
```
### -socks5 用户名:密码@ip:端口
本地开启SOCKS5代理穿透到远程节点,可以不带-d:
```shell
rakshasa -socks5 1080
#不使用-d参数,则表示直接在本机启动一个socks5代理
```
### -remotesocks5 端口
远程开启SOCKS5代理流量出口到本地:
```shell
rakshasa -remotesocks5 1081 -d 192.168.1.2:1080,192.168.1.3:1080
#方向从右往左(加上本机是3个节点),在192.168.1.3这台机器开启一个socks5端口1081,流量穿透到本地节点出去
```
### -connect ip:port,remote_ip:remote_port
本地监听并转发到指定 IP 端口,使用场景为本机连接 teamserver,隐藏本机 IP:
```shell
rakshasa -connect 127.0.0.1:50050,192,168,1,2:50050 -d 192.168.1.3:1080,192.168.1.4:1080
#本机cs连接127.0.0.1:50050实际上通过1.3,1.4节点后,再连接到192.168.1.2:50050 teamserver,teamserver看到你的ip是最后一个节点的ip
```
### -bind ip:port,remote_ip:remote_port
反向代理模式,必须配合-d使用:
```shell
rakshasa -bind 192.168.1.2:50050,0,0,0.0:50050 -d 192.168.1.3:1080,192.168.1.4:1080
#与上面相反,在最右端节点监听端口50050,流量到本机节点后,最终发往192.168.1.2,最终上线ip为本机ip
```
### -http_proxy 用户名:密码@ip:端口
启动一个http代理,可以不使用-d,建议配合-http_proxy_pool使用代理池,自动切换代理ip:
```shell
rakshasa -http_proxy 8080 -http_proxy_pool out.txt
```
### -password 密钥
各节点除了证书校验之外,还额外支持密钥连接,建议使用并定期更换密钥,以避免二进制泄露后被别人连上
```shell
rakshasa -password 123456
```
### -f yaml文件 [详细说明](https://github.com/Mob2003/rakshasa/blob/main/readme/config.md)
指定配置文件启动。
### -help
更多启动参数使用帮助
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -8,7 +8,8 @@
6. [Platypus](#platypus) 6. [Platypus](#platypus)
7. [WMIHACKER](#wmihacker) 7. [WMIHACKER](#wmihacker)
8. [As-Exploits](#as-exploits) 8. [As-Exploits](#as-exploits)
9. [PortForward](#portforward) 9. [rakshasa](#rakshasa)
10. [PortForward](#portforward)
---------------------------------------- ----------------------------------------
@ -92,6 +93,16 @@ WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC
中国蚁剑后渗透框架 中国蚁剑后渗透框架
### [rakshasa](detail/rakshasa.md)
![Author](https://img.shields.io/badge/Author-Mob2003-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/Mob2003/rakshasa.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.2.2-red)
<https://github.com/Mob2003/rakshasa>
rakshasa是一个使用Go语言编写的强大多级代理工具,专为实现多级代理,内网穿透而设计。它可以在节点群里面任意两个节点之间转发TCP请求和响应,同时支持socks5代理,http代理,并且可以引入外部http、socks5代理池,自动切换请求IP。
### [PortForward](detail/PortForward.md) ### [PortForward](detail/PortForward.md)
![Author](https://img.shields.io/badge/Author-knownsec404-orange) ![Author](https://img.shields.io/badge/Author-knownsec404-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue) ![Language](https://img.shields.io/badge/Language-Golang-blue)

@ -1,17 +1,29 @@
## 甲方工具 / party_a ## 甲方工具 / party_a
1. [Elkeid](#elkeid) 1. [dperf](#dperf)
2. [linglong](#linglong) 2. [Elkeid](#elkeid)
3. [OpenStar](#openstar) 3. [linglong](#linglong)
4. [veinmind-tools](#veinmind-tools) 4. [OpenStar](#openstar)
5. [appshark](#appshark) 5. [veinmind-tools](#veinmind-tools)
6. [murphysec](#murphysec) 6. [appshark](#appshark)
7. [GShark](#gshark) 7. [camille](#camille)
8. [Juggler](#juggler) 8. [murphysec](#murphysec)
9. [Hades](#hades) 9. [GShark](#gshark)
10. [Juggler](#juggler)
11. [Hades](#hades)
---------------------------------------- ----------------------------------------
### [dperf](detail/dperf.md)
![Author](https://img.shields.io/badge/Author-Benjamin-orange)
![Language](https://img.shields.io/badge/Language-C-blue)
![GitHub stars](https://img.shields.io/github/stars/baidu/dperf.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.5.0-red)
<https://github.com/baidu/dperf>
dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。
### [Elkeid](detail/Elkeid.md) ### [Elkeid](detail/Elkeid.md)
![Author](https://img.shields.io/badge/Author-bytedance-orange) ![Author](https://img.shields.io/badge/Author-bytedance-orange)
![Language](https://img.shields.io/badge/Language-C/Golang-blue) ![Language](https://img.shields.io/badge/Language-C/Golang-blue)
@ -62,6 +74,16 @@ veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目
Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析 Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析
### [camille](detail/camille.md)
![Author](https://img.shields.io/badge/Author-zhengjim-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/zhengjim/camille.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.0.1-red)
<https://github.com/zhengjim/camille>
现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,并识别是否为第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。
### [murphysec](detail/murphysec.md) ### [murphysec](detail/murphysec.md)
![Author](https://img.shields.io/badge/Author-murphysecurity-orange) ![Author](https://img.shields.io/badge/Author-murphysecurity-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue) ![Language](https://img.shields.io/badge/Language-Golang-blue)

@ -1,20 +1,21 @@
## 攻击与利用 / penetration_test ## 攻击与利用 / penetration_test
1. [pocsuite3](#pocsuite3) 1. [pocsuite3](#pocsuite3)
2. [Viper](#viper) 2. [CDK](#cdk)
3. [CDK](#cdk) 3. [Viper](#viper)
4. [cf](#cf) 4. [dperf](#dperf)
5. [MDUT](#mdut) 5. [cf](#cf)
6. [WMIHACKER](#wmihacker) 6. [MDUT](#mdut)
7. [BurpCrypto](#burpcrypto) 7. [WMIHACKER](#wmihacker)
8. [MySQL-Fake-Server](#mysql-fake-server) 8. [BurpCrypto](#burpcrypto)
9. [ysomap](#ysomap) 9. [MySQL-Fake-Server](#mysql-fake-server)
10. [Cloud-Bucket-Leak-Detection-Tools](#cloud-bucket-leak-detection-tools) 10. [ysomap](#ysomap)
11. [DNSlog-GO](#dnslog-go) 11. [Cloud-Bucket-Leak-Detection-Tools](#cloud-bucket-leak-detection-tools)
12. [Antenna](#antenna) 12. [DNSlog-GO](#dnslog-go)
13. [Redis-Rogue-Server](#redis-rogue-server) 13. [Antenna](#antenna)
14. [MysqlT](#mysqlt) 14. [Redis-Rogue-Server](#redis-rogue-server)
15. [Cola-Dnslog](#cola-dnslog) 15. [MysqlT](#mysqlt)
16. [Cola-Dnslog](#cola-dnslog)
---------------------------------------- ----------------------------------------
@ -28,6 +29,16 @@
pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。 pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。
### [CDK](detail/CDK.md)
![Author](https://img.shields.io/badge/Author-cdkteam-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/cdk-team/CDK.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.5.2-red)
<https://github.com/cdk-team/CDK>
CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。
### [Viper](detail/Viper.md) ### [Viper](detail/Viper.md)
![Author](https://img.shields.io/badge/Author-FunnyWolf-orange) ![Author](https://img.shields.io/badge/Author-FunnyWolf-orange)
![Language](https://img.shields.io/badge/Language-JS/Python-blue) ![Language](https://img.shields.io/badge/Language-JS/Python-blue)
@ -38,15 +49,15 @@ pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验
VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。 VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。
### [CDK](detail/CDK.md) ### [dperf](detail/dperf.md)
![Author](https://img.shields.io/badge/Author-cdkteam-orange) ![Author](https://img.shields.io/badge/Author-Benjamin-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue) ![Language](https://img.shields.io/badge/Language-C-blue)
![GitHub stars](https://img.shields.io/github/stars/cdk-team/CDK.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/baidu/dperf.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.5.2-red) ![Version](https://img.shields.io/badge/Version-V1.5.0-red)
<https://github.com/cdk-team/CDK> <https://github.com/baidu/dperf>
CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理 dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告
### [cf](detail/cf.md) ### [cf](detail/cf.md)
![Author](https://img.shields.io/badge/Author-teamssix-orange) ![Author](https://img.shields.io/badge/Author-teamssix-orange)

@ -88,7 +88,7 @@ ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux
![Author](https://img.shields.io/badge/Author-Knownsec404-orange) ![Author](https://img.shields.io/badge/Author-Knownsec404-orange)
![Language](https://img.shields.io/badge/Language-Python-blue) ![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/knownsec/ZoomEye-python.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/knownsec/ZoomEye-python.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.1.1-red) ![Version](https://img.shields.io/badge/Version-V2.2.0-red)
<https://github.com/knownsec/ZoomEye-python> <https://github.com/knownsec/ZoomEye-python>

Loading…
Cancel
Save