weekly update at 2023-07-24

master
xx 1 year ago
parent 8d210adafc
commit 2fc5753bf2
  1. BIN
      Images/question-and-answer.png
  2. 66
      README.md
  3. 14
      allprojects.md
  4. 66
      detail/ENScanGo.md
  5. 4
      detail/JYso.md
  6. 1
      detail/Viper.md
  7. 16
      detail/afrog.md
  8. 1
      detail/pocsuite3.md
  9. 10
      penetration_test.md
  10. 2
      reconnaissance.md
  11. 2
      vulnerability_assessment.md

Binary file not shown.

After

Width:  |  Height:  |  Size: 41 KiB

@ -17,38 +17,39 @@
| 时间 | 项目名称 | 项目动态 | | 时间 | 项目名称 | 项目动态 |
|----|-----------|--------------------------| |----|-----------|--------------------------|
|2023-07-12|[**afrog**](detail/afrog.md)|更新 [v2.7.2](detail/afrog.md#最近更新) 版本| |2023-07-23|[**afrog**](detail/afrog.md)|更新 [v2.7.5](detail/afrog.md#最近更新) 版本|
|2023-07-22|[**ENScanGo**](detail/ENScanGo.md)|更新 [v0.0.14](detail/ENScanGo.md#最近更新) 版本|
|2023-07-18|[**pocsuite3**](detail/pocsuite3.md)|发布演示视频[404星链计划开源安全工具演示——pocsuite3](https://www.bilibili.com/video/BV1gz4y1E7j1/)|
|2023-07-10|[**afrog**](detail/afrog.md)|发布视频[《404星链计划-afrog:快速稳定的漏洞扫描工具》](https://www.bilibili.com/video/BV1Pz4y177PU/)| |2023-07-10|[**afrog**](detail/afrog.md)|发布视频[《404星链计划-afrog:快速稳定的漏洞扫描工具》](https://www.bilibili.com/video/BV1Pz4y177PU/)|
|2023-07-09|[**Viper**](detail/Viper.md)|更新 [v1.6.1](detail/Viper.md#最近更新) 版本| |2023-07-09|[**Viper**](detail/Viper.md)|更新 [v1.6.1](detail/Viper.md#最近更新) 版本|
|2023-07-06|[**JNDIExploit**](detail/JNDIExploit.md)|更新 [v3.1.0](detail/JNDIExploit.md#最近更新) 版本| |2023-07-06|[**JYso**](detail/JYso.md)|更新 [v3.1.0](detail/JYso.md#最近更新) 版本|
|2023-07-04|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v2.1.4](detail/veinmind-tools.md#最近更新) 版本| |2023-07-04|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v2.1.4](detail/veinmind-tools.md#最近更新) 版本|
|2023-07-04|[**ENScanGo**](detail/ENScanGo.md)|更新 [v0.0.12](detail/ENScanGo.md#最近更新) 版本|
|2023-07-01|[**cf**](detail/cf.md)|更新 [v0.5.0](detail/cf.md#最近更新) 版本| |2023-07-01|[**cf**](detail/cf.md)|更新 [v0.5.0](detail/cf.md#最近更新) 版本|
|2023-06-26|[**JNDIExploit**](detail/JNDIExploit.md)|JNDIExploit加入星链计划| |2023-06-26|[**JYso**](detail/JYso.md)|JYso加入星链计划|
|2023-04-29|[**pocsuite3**](detail/pocsuite3.md)|更新 [v2.0.4](detail/pocsuite3.md#最近更新) 版本| |2023-04-29|[**pocsuite3**](detail/pocsuite3.md)|更新 [v2.0.4](detail/pocsuite3.md#最近更新) 版本|
|2023-04-23|[**rakshasa**](detail/rakshasa.md)|更新 [v0.2.3](detail/rakshasa.md#最近更新) 版本|
**2.StarRank** **2.StarRank**
| 序号 | 项目名称 | 项目简介 | Star | | 序号 | 项目名称 | 项目简介 | Star |
|----|-----------|--------------------------|----| |----|-----------|--------------------------|----|
|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|8068| |1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|8110|
|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|6259| |2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|6289|
|3|[**dperf**](detail/dperf.md)|dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。|3239| |3|[**dperf**](detail/dperf.md)|dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。|3270|
|4|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|3179| |4|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|3203|
|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|3151| |5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|3151|
|6|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|3118| |6|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|3143|
|7|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2754| |7|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2780|
|8|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|2450| |8|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|2465|
|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|2056| |9|[**cf**](detail/cf.md)|CF 是一个云环境利用框架,主要用来方便红队人员在获得云服务 Access Key 的后续工作。|2072|
|10|[**cf**](detail/cf.md)|CF 是一个云环境利用框架,主要用来方便红队人员在获得云服务 Access Key 的后续工作。|2038| |10|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|2069|
**3.项目更新** **3.项目更新**
| 时间 | 项目迭代版本 | | 时间 | 项目迭代版本 |
|----|-----------| |----|-----------|
|第29周|[**afrog**](detail/afrog.md) 更新 [v2.7.5](detail/afrog.md#最近更新) / [**ENScanGo**](detail/ENScanGo.md) 更新 [v0.0.14](detail/ENScanGo.md#最近更新)|
|第28周|[**afrog**](detail/afrog.md) 更新 [v2.7.2](detail/afrog.md#最近更新)| |第28周|[**afrog**](detail/afrog.md) 更新 [v2.7.2](detail/afrog.md#最近更新)|
|第27周|[**Viper**](detail/Viper.md) 更新 [v1.6.1](detail/Viper.md#最近更新) / [**JNDIExploit**](detail/JNDIExploit.md) 更新 [v3.1.0](detail/JNDIExploit.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.7.1](detail/afrog.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.1.4](detail/veinmind-tools.md#最近更新) / [**ENScanGo**](detail/ENScanGo.md) 更新 [v0.0.12](detail/ENScanGo.md#最近更新)| |第27周|[**Viper**](detail/Viper.md) 更新 [v1.6.1](detail/Viper.md#最近更新) / [**JYso**](detail/JYso.md) 更新 [v3.1.0](detail/JYso.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.7.1](detail/afrog.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.1.4](detail/veinmind-tools.md#最近更新) / [**ENScanGo**](detail/ENScanGo.md) 更新 [v0.0.12](detail/ENScanGo.md#最近更新)|
|第26周|[**Viper**](detail/Viper.md) 更新 [v1.6.0](detail/Viper.md#最近更新) / [**cf**](detail/cf.md) 更新 [v0.5.0](detail/cf.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.7.0](detail/afrog.md#最近更新)| |第26周|[**Viper**](detail/Viper.md) 更新 [v1.6.0](detail/Viper.md#最近更新) / [**cf**](detail/cf.md) 更新 [v0.5.0](detail/cf.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.7.0](detail/afrog.md#最近更新)|
|第25周|[**afrog**](detail/afrog.md) 更新 [v2.6.0](detail/afrog.md#最近更新)| |第25周|[**afrog**](detail/afrog.md) 更新 [v2.6.0](detail/afrog.md#最近更新)|
|第24周|[**Viper**](detail/Viper.md) 更新 [v1.5.30](detail/Viper.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.5.3](detail/afrog.md#最近更新)| |第24周|[**Viper**](detail/Viper.md) 更新 [v1.5.30](detail/Viper.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.5.3](detail/afrog.md#最近更新)|
@ -56,13 +57,12 @@
|第21周|[**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.1.3](detail/veinmind-tools.md#最近更新) / [**Viper**](detail/Viper.md) 更新 [v1.5.29](detail/Viper.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.5.1](detail/afrog.md#最近更新)| |第21周|[**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.1.3](detail/veinmind-tools.md#最近更新) / [**Viper**](detail/Viper.md) 更新 [v1.5.29](detail/Viper.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.5.1](detail/afrog.md#最近更新)|
|第19周|[**afrog**](detail/afrog.md) 更新 [v2.3.2](detail/afrog.md#最近更新)| |第19周|[**afrog**](detail/afrog.md) 更新 [v2.3.2](detail/afrog.md#最近更新)|
|第18周|[**Viper**](detail/Viper.md) 更新 [v1.5.28](detail/Viper.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.3.1](detail/afrog.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.3.0](detail/afrog.md#最近更新)| |第18周|[**Viper**](detail/Viper.md) 更新 [v1.5.28](detail/Viper.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.3.1](detail/afrog.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.3.0](detail/afrog.md#最近更新)|
|第17周|[**Viper**](detail/Viper.md) 更新 [v1.5.27](detail/Viper.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v2.0.4](detail/pocsuite3.md#最近更新) / [**cf**](detail/cf.md) 更新 [v0.4.5](detail/cf.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.1.2](detail/veinmind-tools.md#最近更新)|
**4.新项目加入** **4.新项目加入**
| 时间 | 项目名称 | 项目简介 | | 时间 | 项目名称 | 项目简介 |
|----|-----------|--------------------------| |----|-----------|--------------------------|
|2023-06-26|[**JNDIExploit**](detail/JNDIExploit.md)|JNDI注入的多功能利用工具。| |2023-06-26|[**JYso**](detail/JYso.md)|JYso是一个可以用于 jndi 注入攻击和生成反序列化数据流的工具,既可以当 JNDIExploit 用也可以当作 ysoserial 使用。|
|2023-04-10|[**camille**](detail/camille.md)|现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,并识别是否为第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。| |2023-04-10|[**camille**](detail/camille.md)|现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,并识别是否为第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。|
|2023-04-10|[**rakshasa**](detail/rakshasa.md)|rakshasa是一个使用Go语言编写的强大多级代理工具,专为实现多级代理,内网穿透而设计。它可以在节点群里面任意两个节点之间转发TCP请求和响应,同时支持socks5代理,http代理,并且可以引入外部http、socks5代理池,自动切换请求IP。| |2023-04-10|[**rakshasa**](detail/rakshasa.md)|rakshasa是一个使用Go语言编写的强大多级代理工具,专为实现多级代理,内网穿透而设计。它可以在节点群里面任意两个节点之间转发TCP请求和响应,同时支持socks5代理,http代理,并且可以引入外部http、socks5代理池,自动切换请求IP。|
|2023-04-10|[**dperf**](detail/dperf.md)|dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。| |2023-04-10|[**dperf**](detail/dperf.md)|dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。|
@ -77,27 +77,27 @@
| 序号 | 项目名称 | 作者 | 项目简介 | Star | | 序号 | 项目名称 | 作者 | 项目简介 | Star |
|------|----------|------|----------|------| |------|----------|------|----------|------|
|1|[**Elkeid**](detail/Elkeid.md)|bytedance|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|1816| |1|[**Elkeid**](detail/Elkeid.md)|bytedance|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|1834|
|2|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1458| |2|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1474|
|3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|1267| |3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|1290|
|4|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|1224| |4|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|1236|
|5|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1194| |5|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1206|
|6|[**camille**](detail/camille.md)|zhengjim|现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,并识别是否为第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。|1111| |6|[**camille**](detail/camille.md)|zhengjim|现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,并识别是否为第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。|1124|
|7|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|978| |7|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|1002|
|8|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息检测系统,可以监测包括 GitHub, GitLab(支持私有部署版本), Postman, searchcode 多个平台的敏感信息监测。|689| |8|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息检测系统,可以监测包括 GitHub, GitLab(支持私有部署版本), Postman, searchcode 多个平台的敏感信息监测。|702|
|9|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|412| |9|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|422|
|10|[**Hades**](detail/Hades.md)|theSecHunter|Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。|30| |10|[**Hades**](detail/Hades.md)|theSecHunter|Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。|30|
**6.[分类:信息收集](reconnaissance.md)** **6.[分类:信息收集](reconnaissance.md)**
| 序号 | 项目名称 | 作者 | 项目简介 | Star | | 序号 | 项目名称 | 作者 | 项目简介 | Star |
|------|----------|------|----------|------| |------|----------|------|----------|------|
|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1821| |1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1835|
|2|[**ENScanGo**](detail/ENScanGo.md)|wgpsec|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|1736| |2|[**ENScanGo**](detail/ENScanGo.md)|wgpsec|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|1759|
|3|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|856| |3|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|856|
|4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|839| |4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|852|
|5|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|685| |5|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|685|
|6|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|670| |6|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|683|
|7|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|457| |7|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|457|
|8|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|81| |8|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|81|
|9|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|31| |9|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|31|
@ -178,7 +178,11 @@
## 交流/Community ## 交流/Community
加入星链计划交流群,获取星链计划资讯,与开源作者互动起来吧。微信群请先添加星链运营个人账号,并备注「星链计划」,然后会把大家拉到星链计划交流群中。 加入星链计划交流群,获取星链计划资讯,与开源作者互动起来吧。微信群请先添加星链运营个人账号,并备注「星链计划」,然后会把大家拉到星链计划交流群中。
<div align="center"> <div align="center">
<img src="Images/operation_wechat.jpg" width=300px> <img src="Images/operation_wechat.jpg" width=300px>
</div> </div>
下方表单用于收集用户在使用404星链计划所属工具的过程中遇到的问题,我们将联合相关工具开发者进行解答,并定期将答疑内容整理发布,以供参考交流。
<div align="center">
<img src="Images/question-and-answer.png" width=300px>
</div>

@ -50,7 +50,7 @@
* [Redis-Rogue-Server](#redis-rogue-server) * [Redis-Rogue-Server](#redis-rogue-server)
* [Cola-Dnslog](#cola-dnslog) * [Cola-Dnslog](#cola-dnslog)
* [MysqlT](#mysqlt) * [MysqlT](#mysqlt)
* [JNDIExploit](#jndiexploit) * [JYso](#jyso)
* [信息分析/information_analysis](#信息分析information_analysis) * [信息分析/information_analysis](#信息分析information_analysis)
* [HackBrowserData](#hackbrowserdata) * [HackBrowserData](#hackbrowserdata)
@ -220,7 +220,7 @@ HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。
![Author](https://img.shields.io/badge/Author-wgpsec-orange) ![Author](https://img.shields.io/badge/Author-wgpsec-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue) ![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/wgpsec/ENScan_GO.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/wgpsec/ENScan_GO.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.0.12-red) ![Version](https://img.shields.io/badge/Version-V0.0.14-red)
<https://github.com/wgpsec/ENScan_GO> <https://github.com/wgpsec/ENScan_GO>
@ -313,7 +313,7 @@ ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye
![Author](https://img.shields.io/badge/Author-zan8in-orange) ![Author](https://img.shields.io/badge/Author-zan8in-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue) ![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.7.2-red) ![Version](https://img.shields.io/badge/Version-V2.7.5-red)
<https://github.com/zan8in/afrog> <https://github.com/zan8in/afrog>
@ -522,15 +522,15 @@ Cola Dnslog 是一款更加强大的dnslog平台(无回显漏洞探测辅助平
伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击。 伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击。
### [JNDIExploit](detail/JNDIExploit.md) ### [JYso](detail/JYso.md)
![Author](https://img.shields.io/badge/Author-qi4L-orange) ![Author](https://img.shields.io/badge/Author-qi4L-orange)
![Language](https://img.shields.io/badge/Language-Java-blue) ![Language](https://img.shields.io/badge/Language-Java-blue)
![GitHub stars](https://img.shields.io/github/stars/qi4L/JNDIExploit.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/qi4L/JYso.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V3.1.0-red) ![Version](https://img.shields.io/badge/Version-V3.1.0-red)
<https://github.com/qi4L/JNDIExploit> <https://github.com/qi4L/JYso>
JNDI注入的多功能利用工具 JYso是一个可以用于 jndi 注入攻击和生成反序列化数据流的工具,既可以当 JNDIExploit 用也可以当作 ysoserial 使用

@ -3,7 +3,7 @@
![Language](https://img.shields.io/badge/Language-Golang-blue) ![Language](https://img.shields.io/badge/Language-Golang-blue)
![Author](https://img.shields.io/badge/Author-wgpsec-orange) ![Author](https://img.shields.io/badge/Author-wgpsec-orange)
![GitHub stars](https://img.shields.io/github/stars/wgpsec/ENScan_GO.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/wgpsec/ENScan_GO.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.0.12-red) ![Version](https://img.shields.io/badge/Version-V0.0.14-red)
![Time](https://img.shields.io/badge/Join-20221117-green) ![Time](https://img.shields.io/badge/Join-20221117-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451--> <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
@ -13,6 +13,8 @@
**使用程序可能导致账号被封,仅用于信息收集用途,请勿用于非法用途** **使用程序可能导致账号被封,仅用于信息收集用途,请勿用于非法用途**
**若该程序影响或侵犯到您的权益,请与我们联系**
![ENScanGo](https://github.com/wgpsec/ENScan_GO/raw/master/README/ENScanGo.png) ![ENScanGo](https://github.com/wgpsec/ENScan_GO/raw/master/README/ENScanGo.png)
- 使用支持以下API,并支持合并数据导出 - 使用支持以下API,并支持合并数据导出
@ -39,13 +41,30 @@
## 使用指南 ## 使用指南
请直接前往RELEASE下载编译好的文件使用
ENScanGo在第一次使用时需要使用 -v 命令 生成配置文件信息 ENScanGo在第一次使用时需要使用 -v 命令 生成配置文件信息
**遇到问题请加上参数 --debug 提issue**
### 登陆配置
Cookie信息请勿直接 `document.cookie`,可能因为http-only 选项无法复制全导致登陆失败 Cookie信息请勿直接 `document.cookie`,可能因为http-only 选项无法复制全导致登陆失败
![image-20221028223835307](https://github.com/wgpsec/ENScan_GO/raw/master/README/image-20221028223835307.png) ![image-20221028223835307](https://github.com/wgpsec/ENScan_GO/raw/master/README/image-20221028223835307.png)
**阿拉丁使用的是TOKEN**
点击任意请求,拿到请求里的TOKEN
![image-20230709132223242](https://github.com/wgpsec/ENScan_GO/raw/master/README/image-20230709132223242.png)
**TYC tycid**
配置COOKIE后配置tycid
![image-20230722194839975](https://github.com/wgpsec/ENScan_GO/raw/master/README/image-20230722194839975.png)
### 快速使用 ### 快速使用
**默认公司信息** (网站备案, 微博, 微信公众号, app) **默认公司信息** (网站备案, 微博, 微信公众号, app)
@ -158,6 +177,8 @@ ENScanGo可使用API模式进行分布式部署,搭建API服务构建资产处
**api调用效果(前端开发中)** **api调用效果(前端开发中)**
可使用 https://enscan.wgpsec.org/api/info 体验
![image-20221028231744940](https://github.com/wgpsec/ENScan_GO/raw/master/README/image-20221028231744940.png) ![image-20221028231744940](https://github.com/wgpsec/ENScan_GO/raw/master/README/image-20221028231744940.png)
![image-20221028231815437](https://github.com/wgpsec/ENScan_GO/raw/master/README/image-20221028231815437.png) ![image-20221028231815437](https://github.com/wgpsec/ENScan_GO/raw/master/README/image-20221028231815437.png)
@ -232,7 +253,12 @@ POST /api/info
#### 启动部署 #### 启动部署
首先我们需要对配置文件进行修改,加入数据库连接信息,与common同级加入以下配置 **golang 版本依赖**
```
go >= 1.17
```
然后我们需要对配置文件进行修改,加入数据库连接信息,与common同级加入以下配置
```yaml ```yaml
api: api:
@ -242,6 +268,30 @@ api:
port: "8080" # 启动API端口 port: "8080" # 启动API端口
``` ```
mongodb数据库初始化配置
```
db.createCollection("app");
db.createCollection("branch");
db.createCollection("copyright");
db.createCollection("enterprise_info");
db.getCollection("enterprise_info").createIndex({
name: "hashed"
}, {
name: "name"
});
db.createCollection("holds");
db.createCollection("icp");
db.createCollection("infos");
db.createCollection("invest");
db.createCollection("job");
db.createCollection("partner");
db.createCollection("supplier");
db.createCollection("wechat");
db.createCollection("weibo");
db.createCollection("wx_app");
```
**API模式** **API模式**
启动API模式将在配置端口监听,并启动api服务,可通过api服务进行调用读取数据 启动API模式将在配置端口监听,并启动api服务,可通过api服务进行调用读取数据
@ -260,13 +310,23 @@ api:
./enscan --client ./enscan --client
``` ```
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b--> <!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关 ## 项目相关
## 最近更新 ## 最近更新
#### [v0.0.14] - 2023-07-22
**更新**
- 修复TYC查询BUG,增加tycid参数,获取方式详见README
- 修复qimai查询问题
**其他**
- 配置文件更新升级到v0.4,请重新生成
- 当ENSCAN无法正常访问网站可尝试使用-proxy参数挂上代理
- 当ENSCAN查询时有问题,可以使用--debug进行排查
#### [v0.0.12] - 2023-07-04 #### [v0.0.12] - 2023-07-04
**修复** **修复**

@ -1,8 +1,8 @@
## JNDIExploit <https://github.com/qi4L/JNDIExploit> ## JYso <https://github.com/qi4L/JYso>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e--> <!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->
![Language](https://img.shields.io/badge/Language-Java-blue) ![Language](https://img.shields.io/badge/Language-Java-blue)
![Author](https://img.shields.io/badge/Author-qi4L-orange) ![Author](https://img.shields.io/badge/Author-qi4L-orange)
![GitHub stars](https://img.shields.io/github/stars/qi4L/JNDIExploit.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/qi4L/JYso.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V3.1.0-red) ![Version](https://img.shields.io/badge/Version-V3.1.0-red)
![Time](https://img.shields.io/badge/Join-20230626-green) ![Time](https://img.shields.io/badge/Join-20230626-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451--> <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->

@ -75,6 +75,7 @@
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b--> <!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关 ## 项目相关
- 2023-02-14 发布演示视频[404星链计划开源安全工具演示——Viper](https://www.bilibili.com/video/BV1zv4y1s7xv)
## 最近更新 ## 最近更新

@ -3,7 +3,7 @@
![Language](https://img.shields.io/badge/Language-Golang-blue) ![Language](https://img.shields.io/badge/Language-Golang-blue)
![Author](https://img.shields.io/badge/Author-zan8in-orange) ![Author](https://img.shields.io/badge/Author-zan8in-orange)
![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.7.2-red) ![Version](https://img.shields.io/badge/Version-V2.7.5-red)
![Time](https://img.shields.io/badge/Join-20220615-green) ![Time](https://img.shields.io/badge/Join-20220615-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451--> <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
@ -141,6 +141,13 @@ afrog -t https://example.com -ja result.json
## 最近更新 ## 最近更新
#### [v2.7.5] - 2023-07-23
**优化**
- 修复 ecology-filedownloadforoutdoc-sqli 误报问题
- 修复 CVE-2023-28432 规则编写错误问题
- 修复 CVE-2021-22205 规则编写错误问题
#### [v2.7.2] - 2023-07-12 #### [v2.7.2] - 2023-07-12
**更新** **更新**
@ -169,11 +176,4 @@ afrog -t https://example.com -ja result.json
- rawhttp 支持 HTTP/socks5 代理 - rawhttp 支持 HTTP/socks5 代理
- 庆祝!afrog PoC 的总数突破了1000个!目前总数为1018个 - 庆祝!afrog PoC 的总数突破了1000个!目前总数为1018个
#### [v2.5.3] - 2023-06-14
**新增**
- -target/-t 现在支持多个 URL
- 添加 JNDI 反连功能
- 添加 afrog 调用库和演示示例
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527--> <!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -151,6 +151,7 @@ console mode
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b--> <!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关 ## 项目相关
- 2023-07-18 发布演示视频[404星链计划开源安全工具演示——pocsuite3](https://www.bilibili.com/video/BV1gz4y1E7j1/)
- 2022-07-13 发布文章[《Pocsuite3 入门教程》](https://paper.seebug.org/1931/) - 2022-07-13 发布文章[《Pocsuite3 入门教程》](https://paper.seebug.org/1931/)
## 最近更新 ## 最近更新

@ -16,7 +16,7 @@
14. [Redis-Rogue-Server](#redis-rogue-server) 14. [Redis-Rogue-Server](#redis-rogue-server)
15. [Cola-Dnslog](#cola-dnslog) 15. [Cola-Dnslog](#cola-dnslog)
16. [MysqlT](#mysqlt) 16. [MysqlT](#mysqlt)
17. [JNDIExploit](#jndiexploit) 17. [JYso](#jyso)
---------------------------------------- ----------------------------------------
@ -180,13 +180,13 @@ Cola Dnslog 是一款更加强大的dnslog平台(无回显漏洞探测辅助平
伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击。 伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击。
### [JNDIExploit](detail/JNDIExploit.md) ### [JYso](detail/JYso.md)
![Author](https://img.shields.io/badge/Author-qi4L-orange) ![Author](https://img.shields.io/badge/Author-qi4L-orange)
![Language](https://img.shields.io/badge/Language-Java-blue) ![Language](https://img.shields.io/badge/Language-Java-blue)
![GitHub stars](https://img.shields.io/github/stars/qi4L/JNDIExploit.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/qi4L/JYso.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V3.1.0-red) ![Version](https://img.shields.io/badge/Version-V3.1.0-red)
<https://github.com/qi4L/JNDIExploit> <https://github.com/qi4L/JYso>
JNDI注入的多功能利用工具 JYso是一个可以用于 jndi 注入攻击和生成反序列化数据流的工具,既可以当 JNDIExploit 用也可以当作 ysoserial 使用

@ -38,7 +38,7 @@ HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。
![Author](https://img.shields.io/badge/Author-wgpsec-orange) ![Author](https://img.shields.io/badge/Author-wgpsec-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue) ![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/wgpsec/ENScan_GO.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/wgpsec/ENScan_GO.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.0.12-red) ![Version](https://img.shields.io/badge/Version-V0.0.14-red)
<https://github.com/wgpsec/ENScan_GO> <https://github.com/wgpsec/ENScan_GO>

@ -12,7 +12,7 @@
![Author](https://img.shields.io/badge/Author-zan8in-orange) ![Author](https://img.shields.io/badge/Author-zan8in-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue) ![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.7.2-red) ![Version](https://img.shields.io/badge/Version-V2.7.5-red)
<https://github.com/zan8in/afrog> <https://github.com/zan8in/afrog>

Loading…
Cancel
Save