weekly update at 2023-01-30

master
xx 2 years ago
parent 0bc8b5bc19
commit 0b94c8642d
  1. 30
      README.md
  2. 26
      allprojects.md
  3. 65
      detail/Heimdallr.md
  4. 38
      detail/gshark.md
  5. 49
      detail/veinmind-tools.md
  6. 4
      party_a.md
  7. 24
      penetration_test.md

@ -17,11 +17,11 @@
| 时间 | 项目名称 | 项目动态 |
|----|-----------|--------------------------|
|2023-01-15|[**GShark**](detail/gshark.md)|更新 [v1.1.0](detail/gshark.md#最近更新) 版本|
|2023-01-18|[**GShark**](detail/gshark.md)|更新 [v1.1.2](detail/gshark.md#最近更新) 版本|
|2023-01-17|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v1.7.0](detail/veinmind-tools.md#最近更新) 版本|
|2023-01-07|[**afrog**](detail/afrog.md)|更新 [v2.2.0](detail/afrog.md#最近更新) 版本|
|2023-01-02|[**geacon_pro**](detail/geacon_pro.md)|更新 [v1.2.0](detail/geacon_pro.md#最近更新) 版本|
|2022-12-18|[**HaE**](detail/HaE.md)|更新 [v2.4.5](detail/HaE.md#最近更新) 版本|
|2022-12-16|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v1.6.5](detail/veinmind-tools.md#最近更新) 版本|
|2022-12-14|[**cf**](detail/cf.md)|更新 [v0.4.4](detail/cf.md#最近更新) 版本|
|2022-12-13|[**pocsuite3**](detail/pocsuite3.md)|更新 [v2.0.2](detail/pocsuite3.md#最近更新) 版本|
|2022-12-10|[**frida-skeleton**](detail/frida-skeleton.md)|更新 [v3.3](detail/frida-skeleton.md#最近更新) 版本|
@ -32,13 +32,13 @@
| 序号 | 项目名称 | 项目简介 | Star |
|----|-----------|--------------------------|----|
|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|6854|
|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|5141|
|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|6897|
|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|5176|
|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2962|
|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2763|
|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2762|
|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2322|
|7|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|2040|
|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2785|
|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2775|
|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2344|
|7|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|2055|
|8|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1768|
|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1763|
|10|[**Elkeid**](detail/Elkeid.md)|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|1583|
@ -47,6 +47,7 @@
| 时间 | 项目迭代版本 |
|----|-----------|
|第3周|[**GShark**](detail/gshark.md) 更新 [v1.1.2](detail/gshark.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.7.0](detail/veinmind-tools.md#最近更新) / [**GShark**](detail/gshark.md) 更新 [v1.1.1](detail/gshark.md#最近更新)|
|第2周|[**GShark**](detail/gshark.md) 更新 [v1.1.0](detail/gshark.md#最近更新)|
|第1周|[**GShark**](detail/gshark.md) 更新 [v1.0.2](detail/gshark.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.2.0](detail/afrog.md#最近更新) / [**geacon_pro**](detail/geacon_pro.md) 更新 [v1.2.0](detail/geacon_pro.md#最近更新)|
|第51周|[**afrog**](detail/afrog.md) 更新 [v2.1.1](detail/afrog.md#最近更新)|
@ -56,7 +57,6 @@
|第47周|[**GShark**](detail/gshark.md) 更新 [v1.0.1](detail/gshark.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.6.3](detail/veinmind-tools.md#最近更新)|
|第46周|[**fscan**](detail/fscan.md) 更新 [v1.8.2](detail/fscan.md#最近更新)|
|第45周|[**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.6.0](detail/veinmind-tools.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.0.0](detail/afrog.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v2.0.1](detail/pocsuite3.md#最近更新)|
|第44周|[**pocsuite3**](detail/pocsuite3.md) 更新 [v2.0.0](detail/pocsuite3.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.5.4](detail/veinmind-tools.md#最近更新)|
**4.新项目加入**
@ -78,10 +78,10 @@
| 序号 | 项目名称 | 作者 | 项目简介 | Star |
|------|----------|------|----------|------|
|1|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1348|
|2|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1147|
|2|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1162|
|3|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|1010|
|4|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|981|
|5|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|787|
|4|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|991|
|5|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|800|
|6|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息检测系统,可以监测包括 GitHub, GitLab(支持私有部署版本), Postman, searchcode 多个平台的敏感信息监测。|629|
|7|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|412|
|8|[**Hades**](detail/Hades.md)|theSecHunter|Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。|20|
@ -90,13 +90,13 @@
| 序号 | 项目名称 | 作者 | 项目简介 | Star |
|------|----------|------|----------|------|
|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1480|
|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1503|
|2|[**ENScanGo**](detail/ENScanGo.md)|wgpsec|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|1095|
|3|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|771|
|4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|758|
|4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|768|
|5|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|600|
|6|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|567|
|7|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|410|
|7|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|423|
|8|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|71|
|9|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|31|
|10|[**ZoomEye-go**](detail/ZoomEye-go.md)|gyyyy|ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。|27|

@ -41,8 +41,8 @@
* [BurpCrypto](#burpcrypto)
* [MySQL-Fake-Server](#mysql-fake-server)
* [ysomap](#ysomap)
* [Cloud-Bucket-Leak-Detection-Tools](#cloud-bucket-leak-detection-tools)
* [geacon_pro](#geacon_pro)
* [Cloud-Bucket-Leak-Detection-Tools](#cloud-bucket-leak-detection-tools)
* [DNSlog-GO](#dnslog-go)
* [Antenna](#antenna)
* [Redis-Rogue-Server](#redis-rogue-server)
@ -124,7 +124,7 @@ Appshark 是一个针对安卓的静态分析工具,它的设计目标是针
![Author](https://img.shields.io/badge/Author-长亭科技-orange)
![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.6.5-red)
![Version](https://img.shields.io/badge/Version-V1.7.0-red)
<https://github.com/chaitin/veinmind-tools>
@ -144,7 +144,7 @@ veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目
![Author](https://img.shields.io/badge/Author-madneal-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/madneal/gshark.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.1.0-red)
![Version](https://img.shields.io/badge/Version-V1.1.2-red)
<https://github.com/madneal/gshark>
@ -429,16 +429,6 @@ WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC
Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。
### [Cloud-Bucket-Leak-Detection-Tools](detail/Cloud-Bucket-Leak-Detection-Tools.md)
![Author](https://img.shields.io/badge/Author-UzJu-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/UzJu/Cloud-Bucket-Leak-Detection-Tools.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.4.0-red)
<https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools>
Cloud-Bucket-Leak-Detection-Tools是一款针对云厂商存储桶扫描检测与利用的工具
### [geacon_pro](detail/geacon_pro.md)
![Author](https://img.shields.io/badge/Author-H4de5-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
@ -449,6 +439,16 @@ Cloud-Bucket-Leak-Detection-Tools是一款针对云厂商存储桶扫描检测
跨平台重构了Cobaltstrike Beacon,适配了大部分Beacon的功能,行为对国内主流杀软免杀,支持4.1以上的版本。 A cross-platform CobaltStrike Beacon bypass anti-virus, supports 4.1+ version。
### [Cloud-Bucket-Leak-Detection-Tools](detail/Cloud-Bucket-Leak-Detection-Tools.md)
![Author](https://img.shields.io/badge/Author-UzJu-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/UzJu/Cloud-Bucket-Leak-Detection-Tools.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.4.0-red)
<https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools>
Cloud-Bucket-Leak-Detection-Tools是一款针对云厂商存储桶扫描检测与利用的工具
### [DNSlog-GO](detail/DNSlog-GO.md)
![Author](https://img.shields.io/badge/Author-lanyi-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)

@ -7,9 +7,7 @@
![Time](https://img.shields.io/badge/Join-20221117-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
**Heimdallr**是一款致力于被动嗅探浏览器流量,提示高危资产指纹和蜜罐特征,并进行拦截告警的谷歌插件,还可以用于对浏览器特征追踪(浏览器持久化、webRTC、Canvas画布等)的对抗。
项目由深蓝实验室天魁战队提供维护
**Heimdallr**是一款致力于被动嗅探浏览器流量,用于**提示漏洞框架指纹**、**告警拦截蜜罐请求**、**对抗浏览器特征追踪**(浏览器持久化、webRTC、Canvas画布等)的Chrome插件。
![image-20221017154419189](https://github.com/graynjo/Heimdallr/raw/main/README.assets/image-20221017154419189.png)
@ -17,76 +15,77 @@
## 🥑安装
1. GitHub release 下载插件最新编译版本
2. Chrome-扩展设置-开发者模式-加载已解压的扩展程序
注意:Chrome版本至少**Chrome v96**,部分代码逻辑不适配edge和firefox,请勿混用其他浏览器
1. GitHub Releases 下载插件最新编译版本
2. Chrome浏览器-扩展设置-开发者模式-加载已解压的扩展程序
![image-20221017154934546](https://github.com/graynjo/Heimdallr/raw/main/README.assets/image-20221104111153079.png)
> 注意:Chrome版本需高于Chrome v96,部分代码逻辑不适配edge和firefox,请勿混用于非Chrome浏览器
## 🚀使用
#### 基本功能
### 基本功能
高危指纹识别和蜜罐jsonp请求识别功能无需配置,只要插件开启即可生效。
高危漏洞资产指纹识别和蜜罐jsonp请求识别功能无需配置,只要插件开启即可生效。
高危指纹识别规则103条,涉及框架或产品如下:
- 高危漏洞资产指纹识别规则103条,涉及框架或产品如下:
> ueditor、struts2、spring、weblogic、shiro、F5 BIG-IP、致远OA、用友NC、用友畅捷通、通达OA、心通达OA、新点OA、帆软报表、蓝凌OA、红帆OA、华天动力OA、万户OA、金蝶云、协众OA、金和OA、海昌OA、泛微多个产品(ecology、eoffice、ebridge、emobile)、拓尔思SSO、拓尔思内容管理系统、亿邮邮件、coremail邮件、Exchange邮件、若依后台管理系统、Wordpress、小鱼易连云视讯、tomcat、iis、jboss、jetty、ibm websphere、weblogic、thinkphp、showdoc、Laravel、kindeditor、fckeditor、ewebeditor、jeesite、海康威视多个产品(网络摄像头、安防管理平台、图像综合应用平台)、dedecms、jira、confluence、java web、博达站群、dubbo、向日葵客户端、宝塔waf、宝塔面板、米拓cms、teleport堡垒机、齐治堡垒机、帕拉迪堡垒机、H3C堡垒机、绿盟防火墙、安全狗Waf
蜜罐特征告警规则151条,涉及敏感域名请求(jsonp)、蜜罐网页资源特征、蜜罐对本机黑客软件(如Burpsuite)的探测请求、网站流量分析与跟踪请求、敏感关键词、敏感脚本调用等。
- 蜜罐特征告警规则151条,涉及敏感域名请求(jsonp)、蜜罐网页资源特征、蜜罐对本机特殊软件(如Burpsuite)的探测请求、网站流量分析与跟踪请求、敏感关键词、敏感脚本调用等。
> 为了保证请求的最全面捕获,Heimdallr中不进行script请求和XMLHttpRequest请求这类的筛选,因此插件开启的情况下默认只进行蜜罐请求识别而不拦截,若开启蜜罐请求拦截会影响正常访问CSDN、Github等网站的正常访问,可以通过日常使用时暂停插件(控制-暂停/开启插件)或关闭蜜罐拦截功能(策略配置-蜜罐拦截配置)解决。
> 为了保证请求的最全面捕获,Heimdallr中不进行请求种类(如script、XMLHttpRequest等)的筛选,因此插件默认只进行蜜罐请求识别而不作拦截,若开启蜜罐请求拦截会影响正常访问CSDN、Github等网站的正常访问,可以通过日常使用时暂停插件(控制-暂停/开启插件)或关闭蜜罐拦截功能(策略配置-蜜罐拦截配置)解决。
>
> 因部分框架或产品(如百度网站在线客服会调用5个json敏感域名、高德地图web嵌入会调用高德域名)的正常使用也会出现Jsonp敏感域名的访问,故同一站点的Jsonp请求超过10个时,基本可以确定为蜜罐站点,此时将会出现系统弹窗告警(弹窗需要操作系统开启浏览器弹窗权限,该权限默认开启)。低于10个的敏感域名请求,使用者可根据当前站点内容和告警域名的关联度进行判断,例如某个小企业官网可能调用百度商桥接口实现在线客服功能,但一般不会调用虎牙直播账号接口或联通一键登录热点溯源接口。
> 因部分框架或产品(如百度网站在线客服会调用5个敏感域名、高德地图嵌入会调用高德域名)的正常使用也会出现Jsonp敏感域名的访问,故同一站点的Jsonp请求超过10个时,基本可以确定为蜜罐站点,此时将会出现系统弹窗告警(弹窗需要操作系统开启浏览器弹窗权限,该权限默认开启)。低于10个的敏感域名请求,使用者可根据当前站点内容和告警域名的关联度进行判断,例如某个小企业官网可能调用百度商桥接口实现在线客服功能,但一般不会调用虎牙直播账号接口或联通一键登录热点溯源接口。
#### 控制
### 控制
右上角三个选项分别为暂停/开启插件、清除所有嗅探结果集、设置选项。
> 暂停插件后,会清空所有页面的嗅探结果集,关闭对请求和响应的监听,扩展功能中仅WebRTC防护功能不关闭,其他的功能都会随插件暂停而暂停。
#### 扩展功能
### 扩展功能
扩展功能由策略配置页面配置
![image-20221017093032294](https://github.com/graynjo/Heimdallr/raw/main/README.assets/image-20221017093032294.png)
##### 被动识别配置
###### 启用响应体规则匹配
#### 被动识别配置-启用响应体规则匹配
建议场景设置:仅在攻击部分需高度关注页面开启该选项,用完即关
- 建议设置:仅在攻击期间对需高度关注页面(口子、靶标)开启该选项,用完即关
> 默认情况下,被动嗅探只对请求响应的URL、Request Header、Request Body、Response Header进行匹配,仅有较少部分高危指纹在Response Body中检测,开启该选项后会启用devtools调用chrome devtools protocol,检测Response Body中的指纹。但是启用该选项后会出现调试提示栏,如需关闭参考高级-4
###### 关闭浏览器页面缓存(强制刷新)
#### 被动识别配置-关闭浏览器页面缓存(强制刷新)
建议场景设置:插件默认开启该选项
- 建议设置:默认开启该选项
> 部分包含特征规则的静态资源(如JS文件)会在一次调用后存储在磁盘中,减少重复加载耗费的流量和带宽。这会导致识别规则在重复刷新页面是不会重复触发。开启该选项后可以达到更完善的特征识别,这也可以防止部分情况下静态资源文件不能及时更新导致的访问异常
##### 蜜罐拦截配置
#### 蜜罐拦截配置-符合蜜罐特征请求自动拦截
###### 符合蜜罐特征请求自动拦截
建议场景设置:攻击期间开启,日常使用时关闭
- 建议设置:攻击期间开启,日常使用时关闭
> 为保证能够识别、阻断部分新的Jsonp请求,插件按照请求域名进行拦截,这会导致开启该选项后访问部分日常网站(CSDN、GitHub等)会被阻断,影响日常访问。因此默认情况下插件不会拦截疑似蜜罐的Jsonp请求,需要手动开启拦截选项.日常网站被拦截也可以通过右上角的暂停插件按钮暂停,访问结束后重新启动插件。但是更建议的方式为日常使用浏览器和攻击使用浏览器分离开来,专事专用
##### 特征对抗配置
#### 特征对抗配置-清除所有浏览器持久化项数据
- 建议设置:在被cookie追踪或其他持久化手段追踪浏览器特征时清除数据
> 清除的浏览器持久化项包括:网站应用缓存(appcache)、网站资源缓存、网站缓存存储、Cookie、网络文件系统、表单数据记录、索引数据库(indexDB)、localStorage、密码记录、网络SQL数据(webSQL)
>
> **警告**:清除的数据中包含密码记录,即浏览器的密码管理器的记录。如果你使用浏览器自带的密码管理器和Google账号进行密码记录和维护,清除浏览器的密码管理器记录可能导致Google账号同步的密码被置空。再次建议将攻击主机和日常使用的主机分离,不在攻击主机上登录或保存任何私人有关的账号。
###### WebRTC 防IP泄露严格策略
#### 特征对抗配置-WebRTC 防IP泄露严格策略
建议场景设置:插件安装后手动开启该选项
- 建议设置:安装后手动开启该选项
> 通过提高WebRTC策略严格度防止真实IP泄露,已知Chrome v104(截至2022.9.1)仍存在该漏洞,此选项可在并建议在日常使用时也开启
> 请勿将此策略与其他WebRTC防护插件(如WebRTC Control或WebRTC Leak Prevent)同时使用,各插件调节WebRTC策略会互相干涉,暂停其他插件的使用时的API调用也会影响Heimdallr的调节逻辑。
###### Canves噪点干扰脚本注入
#### 特征对抗配置-Canves噪点干扰脚本注入
建议场景设置:攻击期间开启,日常使用时关闭
- 建议设置:攻击期间开启,日常使用时关闭
> 通过对当前网页注入内容脚本增加Canvas画布噪点防止特征锁定,开启后所有网页访问时将会额外加载content.js用于画布类的函数hook操作
@ -103,11 +102,11 @@
## 🎇继续开发
##### 新增指纹
#### 新增指纹
在实战中遇到有意义的高危指纹特征或未在拦截列表中的蜜罐请求特征都可以打开新的issue提交,作者会尽快在验证可用性后将指纹添加到新的版本中。
##### 二次开发
#### 二次开发
Vue3前端模块

@ -3,7 +3,7 @@
![Language](https://img.shields.io/badge/Language-Golang-blue)
![Author](https://img.shields.io/badge/Author-madneal-orange)
![GitHub stars](https://img.shields.io/github/stars/madneal/gshark.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.1.0-red)
![Version](https://img.shields.io/badge/Version-V1.1.2-red)
![Time](https://img.shields.io/badge/Join-20201221-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
@ -151,6 +151,27 @@ go env -w GO111MODULE=on
## 最近更新
#### [v1.1.2] - 2023-01-18
**Fixed**
- 修复执行过滤任务时未成功忽略仓库的问题
- 修复 deleted_at 字段造成的初始化失败的问题
- 修复字段问题导致忽略单个结果失败的问题
**Added**
- 增加仅展示二次过滤的结果
- 增加 getTaskStatus API 权限初始化
#### [v1.1.1] - 2023-01-16
**Mofified**
- 修改日志时间格式
**Fixed**
- 修复前端变更过滤规则问题
- 修改忽略仓库状态的问题
- 修复 filter_type 黑白名单问题
#### [v1.1.0] - 2023-01-15
**Added**
@ -173,19 +194,4 @@ go env -w GO111MODULE=on
**Added**
- 支持 Gitlab 本地部署扫描,通过配置项 gitlab-base 自定义 baseUrl
#### [v1.0.0] - 2022-08-13
**Added**
- 增加 Postman 监控功能
#### [v0.9.9] - 2022-07-09
**Added**
- 增加多种规则类型支持
- README 文档增加描述,增加文章以及视频链接
**Fixed**
- 修复批量导入规则默认没有启用规则的问题
- 修改规则新增前端是否启用的样式
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -3,12 +3,14 @@
![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
![Author](https://img.shields.io/badge/Author-长亭科技-orange)
![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.6.5-red)
![Version](https://img.shields.io/badge/Version-V1.7.0-red)
![Time](https://img.shields.io/badge/Join-20220316-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
veinmind-tools 是由长亭科技自研,基于 <a href="https://github.com/chaitin/libveinmind">veinmind-sdk</a> 打造的容器安全工具集
veinmind, 中文名为<b>问脉</b>,寓意 <b>容器安全见筋脉,望闻问切治病害。</b> 旨在成为云原生领域的一剂良方
## 🔥 Demo
![](https://dinfinite.oss-cn-beijing.aliyuncs.com/image/20220415144819.gif)
@ -28,28 +30,35 @@ wget -q https://download.veinmind.tech/scripts/veinmind-runner-parallel-containe
```
### 4. 快速扫描本地镜像
```
./run.sh scan-host
./run.sh scan image
```
## 🔨 工具列表
| 工具 | 功能 |
|---------------------------------------------------------|-----------------|
| [veinmind-runner](https://github.com/chaitin/veinmind-tools/blob/master/veinmind-runner/README.md) | 扫描工具运行宿主 |
| [veinmind-malicious](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-malicious) | 扫描镜像中的恶意文件 |
| [veinmind-weakpass](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-weakpass) | 扫描镜像中的弱口令 |
| [veinmind-sensitive](https://github.com/chaitin/veinmind-tools/blob/master/plugins/python/veinmind-sensitive) | 扫描镜像中的敏感信息 |
| [veinmind-backdoor](https://github.com/chaitin/veinmind-tools/blob/master/plugins/python/veinmind-backdoor) | 扫描镜像中的后门 |
| [veinmind-history](https://github.com/chaitin/veinmind-tools/blob/master/plugins/python/veinmind-history) | 扫描镜像中的异常历史命令 |
| [veinmind-asset](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-asset) | 扫描镜像中的资产信息 |
| [veinmind-webshell](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-webshell) | 扫描镜像中的 Webshell |
|-----------------------------------------------------------|-----------------|
| [veinmind-runner](veinmind-runner/README.md) | 扫描工具运行宿主 |
| [veinmind-malicious](plugins/go/veinmind-malicious) | 扫描镜像中的恶意文件 |
| [veinmind-weakpass](plugins/go/veinmind-weakpass) | 扫描 镜像/容器 中的弱口令 |
| [veinmind-log4j2](plugins/go/veinmind-log4j2) | 扫描镜像中的log4j2漏洞 |
| [veinmind-sensitive](plugins/python/veinmind-sensitive) | 扫描镜像中的敏感信息 |
| [veinmind-backdoor](plugins/python/veinmind-backdoor) | 扫描镜像中的后门 |
| [veinmind-history](plugins/python/veinmind-history) | 扫描镜像中的异常历史命令 |
| [veinmind-vuln](plugins/go/veinmind-vuln) | 扫描镜像中的资产信息和漏洞 |
| [veinmind-webshell](plugins/go/veinmind-webshell) | 扫描镜像中的 Webshell |
| [veinmind-unsafe-mount](plugins/go/veinmind-unsafe-mount) | 扫描容器中的不安全挂载目录 |
| [veinmind-iac](plugins/go/veinmind-iac) | 扫描IaC文件 |
PS: 目前所有工具均已支持平行容器的方式运行
## 🧑💻 编写插件
可以通过 example 快速创建一个 veinmind-tools 插件, 具体查看 [veinmind-example](example/)
## ☁ 云原生设施兼容性
| 名称 | 类别 | 是否兼容 |
|-------------------------------------------------------------|------|----------|
|-------------------------------------------------------------|-------|------|
| [Jenkins](https://github.com/chaitin/veinmind-jenkins) | CI/CD | ✔ |
| Gitlab CI | CI/CD | ✔ |
| [Github Action](https://github.com/chaitin/veinmind-action) | CI/CD | ✔ |
@ -59,6 +68,8 @@ PS: 目前所有工具均已支持平行容器的方式运行
| Docker | 容器运行时 | ✔ |
| Containerd | 容器运行时 | ✔ |
## 🛴 工作原理
![](https://github.com/chaitin/veinmind-tools/raw/master/docs/architecture.png)
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
@ -66,6 +77,14 @@ PS: 目前所有工具均已支持平行容器的方式运行
## 最近更新
#### [v1.7.0] - 2023-01-17
**Feature**
- veinmind-sensitive 使用 golang 进行开发
- 基于 remote.Image 直接扫描仓库镜像
- 新增 veinmind-vuln 插件
- 重构 veinmind-runner 命令行使用方式
#### [v1.6.5] - 2022-12-16
**更新**
@ -87,10 +106,4 @@ PS: 目前所有工具均已支持平行容器的方式运行
**更新**
- 新增 veinmind-iac 插件,支持扫描 IaC 文件风险
#### [v1.5.4] - 2022-11-02
**更新**
- 新增 veinmind-unsafe-mount 插件
- 移除项目内 python 依赖
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -56,7 +56,7 @@ Appshark 是一个针对安卓的静态分析工具,它的设计目标是针
![Author](https://img.shields.io/badge/Author-长亭科技-orange)
![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.6.5-red)
![Version](https://img.shields.io/badge/Version-V1.7.0-red)
<https://github.com/chaitin/veinmind-tools>
@ -76,7 +76,7 @@ veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目
![Author](https://img.shields.io/badge/Author-madneal-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/madneal/gshark.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.1.0-red)
![Version](https://img.shields.io/badge/Version-V1.1.2-red)
<https://github.com/madneal/gshark>

@ -9,8 +9,8 @@
7. [BurpCrypto](#burpcrypto)
8. [MySQL-Fake-Server](#mysql-fake-server)
9. [ysomap](#ysomap)
10. [Cloud-Bucket-Leak-Detection-Tools](#cloud-bucket-leak-detection-tools)
11. [geacon_pro](#geacon_pro)
10. [geacon_pro](#geacon_pro)
11. [Cloud-Bucket-Leak-Detection-Tools](#cloud-bucket-leak-detection-tools)
12. [DNSlog-GO](#dnslog-go)
13. [Antenna](#antenna)
14. [Redis-Rogue-Server](#redis-rogue-server)
@ -109,16 +109,6 @@ WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC
Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。
### [Cloud-Bucket-Leak-Detection-Tools](detail/Cloud-Bucket-Leak-Detection-Tools.md)
![Author](https://img.shields.io/badge/Author-UzJu-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/UzJu/Cloud-Bucket-Leak-Detection-Tools.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.4.0-red)
<https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools>
Cloud-Bucket-Leak-Detection-Tools是一款针对云厂商存储桶扫描检测与利用的工具
### [geacon_pro](detail/geacon_pro.md)
![Author](https://img.shields.io/badge/Author-H4de5-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
@ -129,6 +119,16 @@ Cloud-Bucket-Leak-Detection-Tools是一款针对云厂商存储桶扫描检测
跨平台重构了Cobaltstrike Beacon,适配了大部分Beacon的功能,行为对国内主流杀软免杀,支持4.1以上的版本。 A cross-platform CobaltStrike Beacon bypass anti-virus, supports 4.1+ version。
### [Cloud-Bucket-Leak-Detection-Tools](detail/Cloud-Bucket-Leak-Detection-Tools.md)
![Author](https://img.shields.io/badge/Author-UzJu-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/UzJu/Cloud-Bucket-Leak-Detection-Tools.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.4.0-red)
<https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools>
Cloud-Bucket-Leak-Detection-Tools是一款针对云厂商存储桶扫描检测与利用的工具
### [DNSlog-GO](detail/DNSlog-GO.md)
![Author](https://img.shields.io/badge/Author-lanyi-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)

Loading…
Cancel
Save