From 65c2c9c938dfcefe77dac841da3a0e818c4b79c9 Mon Sep 17 00:00:00 2001 From: xx <0x7fancyxx@gmail.com> Date: Mon, 3 Jul 2023 11:00:44 +0800 Subject: [PATCH] weekly update at 2023-07-03 --- README.md | 42 +++++++++++----------- allprojects.md | 52 +++++++++++++-------------- detail/JNDIExploit.md | 7 +++- detail/KunLun-M.md | 40 ++++++--------------- detail/Viper.md | 19 +++++----- detail/afrog.md | 23 +++++------- detail/cf.md | 72 ++++++++++++++++++++++++++++--------- penetration_test.md | 58 +++++++++++++++--------------- vulnerability_assessment.md | 2 +- 9 files changed, 166 insertions(+), 149 deletions(-) diff --git a/README.md b/README.md index 67feda2..f9a593b 100644 --- a/README.md +++ b/README.md @@ -17,12 +17,12 @@ | 时间 | 项目名称 | 项目动态 | |----|-----------|--------------------------| +|2023-07-01|[**Viper**](detail/Viper.md)|更新 [v1.6.0](detail/Viper.md#最近更新) 版本| +|2023-07-01|[**cf**](detail/cf.md)|更新 [v0.5.0](detail/cf.md#最近更新) 版本| +|2023-06-29|[**afrog**](detail/afrog.md)|更新 [v2.7.0](detail/afrog.md#最近更新) 版本| |2023-06-26|[**JNDIExploit**](detail/JNDIExploit.md)|JNDIExploit加入星链计划| -|2023-06-24|[**afrog**](detail/afrog.md)|更新 [v2.6.0](detail/afrog.md#最近更新) 版本| -|2023-06-17|[**Viper**](detail/Viper.md)|更新 [v1.5.30](detail/Viper.md#最近更新) 版本| |2023-05-23|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v2.1.3](detail/veinmind-tools.md#最近更新) 版本| |2023-04-29|[**pocsuite3**](detail/pocsuite3.md)|更新 [v2.0.4](detail/pocsuite3.md#最近更新) 版本| -|2023-04-29|[**cf**](detail/cf.md)|更新 [v0.4.5](detail/cf.md#最近更新) 版本| |2023-04-23|[**rakshasa**](detail/rakshasa.md)|更新 [v0.2.3](detail/rakshasa.md#最近更新) 版本| |2023-04-21|[**Antenna**](detail/Antenna.md)|更新 [v1.3.5](detail/Antenna.md#最近更新) 版本| |2023-04-12|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|更新 [v2.2.0](detail/ZoomEye-Python.md#最近更新) 版本| @@ -32,21 +32,22 @@ | 序号 | 项目名称 | 项目简介 | Star | |----|-----------|--------------------------|----| -|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|7939| -|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|6111| -|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|3153| -|4|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|3106| -|5|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|3077| -|6|[**dperf**](detail/dperf.md)|dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。|3066| -|7|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2692| -|8|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|2378| -|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|2017| -|10|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1898| +|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|7985| +|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|6174| +|3|[**dperf**](detail/dperf.md)|dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。|3186| +|4|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|3165| +|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|3120| +|6|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|3096| +|7|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2717| +|8|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|2412| +|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|2034| +|10|[**cf**](detail/cf.md)|CF 是一个云环境利用框架,主要用来方便红队人员在获得云服务 Access Key 的后续工作。|1950| **3.项目更新** | 时间 | 项目迭代版本 | |----|-----------| +|第26周|[**Viper**](detail/Viper.md) 更新 [v1.6.0](detail/Viper.md#最近更新) / [**cf**](detail/cf.md) 更新 [v0.5.0](detail/cf.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.7.0](detail/afrog.md#最近更新)| |第25周|[**afrog**](detail/afrog.md) 更新 [v2.6.0](detail/afrog.md#最近更新)| |第24周|[**Viper**](detail/Viper.md) 更新 [v1.5.30](detail/Viper.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.5.3](detail/afrog.md#最近更新)| |第23周|[**afrog**](detail/afrog.md) 更新 [v2.5.2](detail/afrog.md#最近更新)| @@ -56,7 +57,6 @@ |第17周|[**Viper**](detail/Viper.md) 更新 [v1.5.27](detail/Viper.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v2.0.4](detail/pocsuite3.md#最近更新) / [**cf**](detail/cf.md) 更新 [v0.4.5](detail/cf.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.1.2](detail/veinmind-tools.md#最近更新)| |第16周|[**rakshasa**](detail/rakshasa.md) 更新 [v0.2.3](detail/rakshasa.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.2.3](detail/afrog.md#最近更新) / [**Antenna**](detail/Antenna.md) 更新 [v1.3.5](detail/Antenna.md#最近更新)| |第15周|[**ZoomEye-Python**](detail/ZoomEye-Python.md) 更新 [v2.2.0](detail/ZoomEye-Python.md#最近更新)| -|第14周|[**Antenna**](detail/Antenna.md) 更新 [v1.3.4](detail/Antenna.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.2.2](detail/afrog.md#最近更新)| **4.新项目加入** @@ -77,13 +77,13 @@ | 序号 | 项目名称 | 作者 | 项目简介 | Star | |------|----------|------|----------|------| -|1|[**Elkeid**](detail/Elkeid.md)|bytedance|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|1802| +|1|[**Elkeid**](detail/Elkeid.md)|bytedance|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|1816| |2|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1443| -|3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|1239| +|3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|1257| |4|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1194| |5|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|1191| |6|[**camille**](detail/camille.md)|zhengjim|现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,并识别是否为第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。|1084| -|7|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|967| +|7|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|978| |8|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息检测系统,可以监测包括 GitHub, GitLab(支持私有部署版本), Postman, searchcode 多个平台的敏感信息监测。|689| |9|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|412| |10|[**Hades**](detail/Hades.md)|theSecHunter|Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。|30| @@ -92,13 +92,13 @@ | 序号 | 项目名称 | 作者 | 项目简介 | Star | |------|----------|------|----------|------| -|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1778| -|2|[**ENScanGo**](detail/ENScanGo.md)|wgpsec|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|1650| +|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1794| +|2|[**ENScanGo**](detail/ENScanGo.md)|wgpsec|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|1685| |3|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|844| |4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|827| -|5|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|662| +|5|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|673| |6|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|659| -|7|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|444| +|7|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|457| |8|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|81| |9|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|31| |10|[**ZoomEye-go**](detail/ZoomEye-go.md)|gyyyy|ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。|27| diff --git a/allprojects.md b/allprojects.md index 065e011..19a6757 100644 --- a/allprojects.md +++ b/allprojects.md @@ -34,10 +34,10 @@ * [LSpider](#lspider) * [攻击与利用/penetration_test](#攻击与利用penetration_test) + * [dperf](#dperf) * [pocsuite3](#pocsuite3) * [Viper](#viper) * [CDK](#cdk) - * [dperf](#dperf) * [cf](#cf) * [MDUT](#mdut) * [WMIHACKER](#wmihacker) @@ -48,8 +48,8 @@ * [DNSlog-GO](#dnslog-go) * [Antenna](#antenna) * [Redis-Rogue-Server](#redis-rogue-server) - * [MysqlT](#mysqlt) * [Cola-Dnslog](#cola-dnslog) + * [MysqlT](#mysqlt) * [JNDIExploit](#jndiexploit) * [信息分析/information_analysis](#信息分析information_analysis) @@ -313,7 +313,7 @@ ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye ![Author](https://img.shields.io/badge/Author-zan8in-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V2.6.0-red) +![Version](https://img.shields.io/badge/Version-V2.7.0-red) @@ -362,6 +362,16 @@ LSpider 一个为被动扫描器定制的前端爬虫 ## 攻击与利用/penetration_test +### [dperf](detail/dperf.md) +![Author](https://img.shields.io/badge/Author-Benjamin-orange) +![Language](https://img.shields.io/badge/Language-C-blue) +![GitHub stars](https://img.shields.io/github/stars/baidu/dperf.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.5.0-red) + + + +dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。 + ### [pocsuite3](detail/pocsuite3.md) ![Author](https://img.shields.io/badge/Author-knownsec404-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) @@ -376,7 +386,7 @@ pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验 ![Author](https://img.shields.io/badge/Author-FunnyWolf-orange) ![Language](https://img.shields.io/badge/Language-JS/Python-blue) ![GitHub stars](https://img.shields.io/github/stars/FunnyWolf/Viper.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.5.30-red) +![Version](https://img.shields.io/badge/Version-V1.6.0-red) @@ -392,21 +402,11 @@ VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战 CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。 -### [dperf](detail/dperf.md) -![Author](https://img.shields.io/badge/Author-Benjamin-orange) -![Language](https://img.shields.io/badge/Language-C-blue) -![GitHub stars](https://img.shields.io/github/stars/baidu/dperf.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.5.0-red) - - - -dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。 - ### [cf](detail/cf.md) ![Author](https://img.shields.io/badge/Author-teamssix-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.4.5-red) +![Version](https://img.shields.io/badge/Version-V0.5.0-red) @@ -502,16 +502,6 @@ Antenna是58同城安全团队打造的一款辅助安全从业人员辅助验 Redis 4.x/Redis 5.x RCE利用脚本. 项目最初来源于 -### [MysqlT](detail/MysqlT.md) -![Author](https://img.shields.io/badge/Author-BeichenDream-orange) -![Language](https://img.shields.io/badge/Language-C%23-blue) -![GitHub stars](https://img.shields.io/github/stars/BeichenDream/MysqlT.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.0.0-red) - - - -伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击。 - ### [Cola-Dnslog](detail/Cola-Dnslog.md) ![Author](https://img.shields.io/badge/Author-AbelChe-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) @@ -522,11 +512,21 @@ Redis 4.x/Redis 5.x RCE利用脚本. 项目最初来源于 + +伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击。 + ### [JNDIExploit](detail/JNDIExploit.md) ![Author](https://img.shields.io/badge/Author-qi4L-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/qi4L/JNDIExploit.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V2.4.6-red) +![Version](https://img.shields.io/badge/Version-V2.5.0-red) diff --git a/detail/JNDIExploit.md b/detail/JNDIExploit.md index 1b0b26c..da4ef89 100644 --- a/detail/JNDIExploit.md +++ b/detail/JNDIExploit.md @@ -3,7 +3,7 @@ ![Language](https://img.shields.io/badge/Language-Java-blue) ![Author](https://img.shields.io/badge/Author-qi4L-orange) ![GitHub stars](https://img.shields.io/github/stars/qi4L/JNDIExploit.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V2.4.6-red) +![Version](https://img.shields.io/badge/Version-V2.5.0-red) ![Time](https://img.shields.io/badge/Join-20230626-green) @@ -531,4 +531,9 @@ GroovyBypass路由与WebsphereBypass路由的具体实现功能还在思考中 ## 最近更新 +#### [v2.5.0] - 2022-06-27 + +**新增** +- 新增命令执行回显 weblogicEcho/WebsphereEcho/ResinEcho/WindowsEcho/LinuxEcho/JettyEcho + diff --git a/detail/KunLun-M.md b/detail/KunLun-M.md index 2b0691a..e67e525 100644 --- a/detail/KunLun-M.md +++ b/detail/KunLun-M.md @@ -7,11 +7,11 @@ ![Time](https://img.shields.io/badge/Join-20200821-green) +**自Cobra-W 2.0版本起,Cobra-W正式更名为Kunlun-M(昆仑镜),** **请使用python3.6+运行该工具,已停止维护python2.7环境** # Kunlun-Mirror - ``` _ __ _ ___ ___ | | / / | | | \/ | @@ -57,6 +57,10 @@ Kunlun-Mirror是从Cobra-W2.0发展而来,在经历了痛苦的维护改进原 目前工具主要支持**php、javascript**的语义分析,以及**chrome ext, solidity**的基础扫描. +## Stargazers + +
+ ## why KunLun-M KunLun-M可能是市面上唯一的开源并长期维护的自动化代码审计工具,希望开源工具可以推动白盒审计的发展:>. @@ -81,32 +85,7 @@ KunLun-M可能是市面上唯一的开源并长期维护的自动化代码审计 - 深度重构代码结构,使其更符合可拓展,可优化的开源理念。 ## TODO -- 改写grep以及find,提供更好的底层支持 -- 去除不符合白帽子审计习惯的部分模式以及相关冗余代码 -- 重写rule规则方式,改为更容易针对定制的方式(有待进一步优化) -- 重写AST - - 递归回溯变量 - - 递归回溯自定义函数 - - 多级函数调用 - - 自定义类调用 - - 未知语法待解析 -- 添加疑似漏洞分级,部分回溯存在问题但是不能回溯到可控变量的漏洞,通过疑似漏洞的方式展示。 -- 添加关于javascript的静态分析 -- 完成针对有关于javascript的多种特殊问题 - - 适配关于html中内联js的扫描 - - 添加区分前端js与nodejs功能,并为node_js添加专门的扫描 - - 未知语法待解析 -- 完成关于java的静态分析 -- 完善AST分析的路径记录以及分析流程,使其更符合QL的概念 -- 添加Sqlite3作为灵活数据库用于记录以及管理扫描任务以及结果 -- 重构tamper部分,使其更符合人类的配置文件思路 -- 添加console模式,使其更符合日常使用的工具逻辑 -- 重构rule模式,使其更符合可扩展,可编辑的概念 -- 重构Cobra-WA - - 添加http dashboard形式的漏洞任务管理界面 (短时间内不会继续做web管理界面,不符合目前对工具的定义 - - 集成到Kunlun-M中的web管理平台 - - 提供平台化的漏洞管理方案 - - 添加图关系的审计分析流程 +**KunLun-M后续的更新计划会是跨越式更新,根据一段时间的研究和探索,我决定从底层重构这套代码分析方案** ## 社区化工具 @@ -117,7 +96,7 @@ KunLun-M可能是市面上唯一的开源并长期维护的自动化代码审计 ## 更新日志 -[changelog.md](./docs/changelog.md) +[changelog.md](https://github.com/LoRexxar/Kunlun-M/blob/master/docs/changelog.md) ## 安装 @@ -252,6 +231,7 @@ KunLun-M (root) > [![asciicast](https://asciinema.org/a/360845.svg)](https://asciinema.org/a/360845) + ### plugin mode #### phpunserializechain @@ -266,6 +246,7 @@ python3 .\kunlun.py plugin php_unserialize_chain_tools -t {target_path} ![](https://github.com/LoRexxar/Kunlun-M/raw/master/docs/phpunserchain.png) + #### EntranceFinder 一个有趣的小工具,用于解决在审计大量的php代码时,快速发现存在可能的入口页面(或是开发者都遗漏的)。 @@ -280,7 +261,7 @@ python3 .\kunlun.py plugin entrance_finder -t {target_path} -l 3 开发文档还未更新.相应的文档内容仅供参考。 -[dev.md](https://github.com/LoRexxar/Kunlun-M/blob/master/docs/dev.md) +[dev.md](https://github.com/LoRexxar/Kunlun-M/raw/master/docs/dev.md) ### 规则插件开发 @@ -301,7 +282,6 @@ rules/{语言类型}/CVI_xxxx.py 当然,可以通过-b来实现 - ## 项目相关 diff --git a/detail/Viper.md b/detail/Viper.md index 06efac6..8aa6f4e 100644 --- a/detail/Viper.md +++ b/detail/Viper.md @@ -3,7 +3,7 @@ ![Language](https://img.shields.io/badge/Language-JS/Python-blue) ![Author](https://img.shields.io/badge/Author-FunnyWolf-orange) ![GitHub stars](https://img.shields.io/github/stars/FunnyWolf/Viper.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.5.30-red) +![Version](https://img.shields.io/badge/Version-V1.6.0-red) ![Time](https://img.shields.io/badge/Join-20210323-green) @@ -78,6 +78,14 @@ ## 最近更新 +#### [v1.6.0] - 2023-07-01 + +**优化** +- 优化反溯源方案 +- 优化内存执行C#可执行文件(Bypass)模块 +- 关于VIPER中可以快捷查看最新版本 +- 合并metasploit-framework 6.3.24版本 + #### [v1.5.30] - 2023-06-17 **新功能** @@ -129,13 +137,4 @@ - 修复命令终端输出中文报错问题(提示执行超时) - 修复Session通信信道功能无法使用问题 -#### [v1.5.25] - 2023-02-05 - -**优化** -- 合并metasploit-framework 6.3.2版本 (更新多个域渗透模块) - -**Bugfix** -- 修复编译前端代码时监听载荷报错的问题 -- 修复持久化密码修改失败的问题 - diff --git a/detail/afrog.md b/detail/afrog.md index e101f37..178b640 100644 --- a/detail/afrog.md +++ b/detail/afrog.md @@ -3,7 +3,7 @@ ![Language](https://img.shields.io/badge/Language-Golang-blue) ![Author](https://img.shields.io/badge/Author-zan8in-orange) ![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V2.6.0-red) +![Version](https://img.shields.io/badge/Version-V2.7.0-red) ![Time](https://img.shields.io/badge/Join-20220615-green) @@ -140,6 +140,13 @@ afrog -t https://example.com -ja result.json ## 最近更新 +#### [v2.7.0] - 2023-06-29 + +**更新** +- 改进 -s 和 -S 命令的功能(我们已经支持在 -pl 和扫描过滤中同时使用 -s 和 -S) +- -smart 根据资产总数的扫描变化,智能调整并发数 +- 新增内置函数 toUpper 和 toLower + #### [v2.6.0] - 2023-06-24 **新增** @@ -175,18 +182,4 @@ afrog -t https://example.com -ja result.json - 默认情况下不会监视目标访问(使用-monitor-targets/-mt命令进行启用) - 删除重复 PoC: hikvision-applyct-fastjson-rce -#### [v2.3.2] - 2023-05-14 - -**新增** -- 使用命令参数 -json 或 -j,将漏洞结果写入 JSON 文件,不包括 request 和 response -- 使用命令参数 -json-all 或 -ja,将漏洞结果写入 JSON 文件,包括 request 和 response -- 使用 disable-output-html 命令可以禁止生成 HTML 报告,该命令的优先级高于 -o 命令 -- PoC 脚本 info 信息增加 affected、solutions、created 三个字段 - -**优化** -- 已移除重复的PoC: springboot-env-unauth -- 执行更新操作时,-up 命令提示不够友好 -- 按照从低到高的安全风险级别顺序进行扫描 -- 优化 url.path 编码问题 - diff --git a/detail/cf.md b/detail/cf.md index c57c378..7267acb 100644 --- a/detail/cf.md +++ b/detail/cf.md @@ -3,15 +3,17 @@ ![Language](https://img.shields.io/badge/Language-Golang-blue) ![Author](https://img.shields.io/badge/Author-teamssix-orange) ![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.4.5-red) +![Version](https://img.shields.io/badge/Version-V0.5.0-red) ![Time](https://img.shields.io/badge/Join-20220829-green) CF 是一个云环境利用框架,适用于在红队场景中对云上内网进行横向、SRC 场景中对 Access Key 即访问凭证的影响程度进行判定、企业场景中对自己的云上资产进行自检等等。 -CF 下载地址:[github.com/teamssix/cf/releases](https://github.com/teamssix/cf/releases) +
CF 命令使用大全
-![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202212132148217.png) +![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202307010038925.png) + +
当前已支持的云: @@ -28,7 +30,18 @@ CF 下载地址:[github.com/teamssix/cf/releases](https://github.com/teamssix/ ## 安装 -直接在 CF 下载地址:[github.com/teamssix/cf/releases](https://github.com/teamssix/cf/releases) 中下载系统对应的压缩文件,解压后在命令行中运行即可,目前支持以下系统: +### HomeBrew 安装 + +```bash +brew tap teamssix/tap +brew install teamssix/tap/cf +``` + +### 下载二进制包 + +直接在 CF 下载地址:[github.com/teamssix/cf/releases](https://github.com/teamssix/cf/releases) 中下载系统对应的压缩文件,解压后在命令行中运行即可。 + +
目前支持的系统
| 文件名 | 系统 | 架构 | 位数 | | :--------------------------: | :-----: | :--------------------------------: | :--: | @@ -41,13 +54,17 @@ CF 下载地址:[github.com/teamssix/cf/releases](https://github.com/teamssix/ | cf_x.x.x_windows_amd64.zip | Windows | AMD | 64 | | cf_x.x.x_windows_arm64.zip | Windows | ARM | 64 | +
+ ## 使用案例 | 标题 | 所使用的 CF 版本 | 文章地址 | 作者 | 发布时间 | | :--------------------------------: | :--------------: | :----------------------------------------------------------: | :------: | :--------: | -| 《一次简单的"云"上野战记录》 | v0.4.2 | [https://mp.weixin.qq.com/s/wi8C...](https://mp.weixin.qq.com/s/wi8CoNwdpfJa6eMP4t1PCQ) | carrypan | 2022.10.19 | -| 《记录一次平平无奇的云上攻防过程》 | v0.4.0 | [https://zone.huoxian.cn/d/2557](https://zone.huoxian.cn/d/2557) | TeamsSix | 2022.9.14 | -| 《我用 CF 打穿了他的云上内网》 | v0.2.4 | [https://zone.huoxian.cn/d/1341-cf](https://zone.huoxian.cn/d/1341-cf) | TeamsSix | 2022.7.13 | +| 《CF 云环境利用框架最佳实践》 | v0.4.5 | [wiki.teamssix.com/cf/cases/cf_best_practices](https://wiki.teamssix.com/cf/cases/cf_best_practices.html) | TeamsSix | 2023.6.4 | +| 《记一次打穿云上内网的攻防实战》 | v0.4.5 | [zone.huoxian.cn/d/2766](https://zone.huoxian.cn/d/2766) | Walker 沃克 | 2023.5.21 | +| 《一次简单的"云"上野战记录》 | v0.4.2 | [mp.weixin.qq.com/s/wi8CoNwdpfJa6eMP4t1PCQ](https://mp.weixin.qq.com/s/wi8CoNwdpfJa6eMP4t1PCQ) | carrypan | 2022.10.19 | +| 《记录一次平平无奇的云上攻防过程》 | v0.4.0 | [zone.huoxian.cn/d/2557](https://zone.huoxian.cn/d/2557) | TeamsSix | 2022.9.14 | +| 《我用 CF 打穿了他的云上内网》 | v0.2.4 | [zone.huoxian.cn/d/1341-cf](https://zone.huoxian.cn/d/1341-cf) | TeamsSix | 2022.7.13 | ## 简单上手 @@ -119,6 +136,14 @@ cf alibaba oss obj get ![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202209071737414.png) +一键创建 RDS 账号 + +```bash +cf alibaba rds account +``` + +![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202307010033313.png) + 一键升级 CF 版本 ```bash @@ -133,6 +158,30 @@ cf upgrade ## 最近更新 +#### [v0.5.0] - 2023-07-01 + +**新增功能** +- 新增阿里云用户数据后门功能 +- 新增阿里云镜像共享功能 +- 新增阿里云接管控制台时自动创建 AK 功能 +- 新增阿里云 RDS 列出详细信息功能 +- 新增阿里云 RDS 添加账号功能 +- 新增阿里云 RDS 创建公网访问地址的功能 +- 新增阿里云 RDS 添加白名单的功能 +- 新增查询 AK 所属云厂商功能 +- 新增支持 brew 安装 + +**功能优化** +- 优化配置功能,现在能自动识别配置是否处于可用状态 +- 优化实例公网 IP 展示,不存在时会展示为空 +- 优化 OSS 下载功能,现在默认会下载所有文件 +- 优化更新处理逻辑 +- 优化华为云 OBS 列出功能 + +**Bug 修复** +- 修复批量执行命令时,没有安装云助手导致批量执行中断的 Bug +- 修复 OSS 下载文件无法自动创建目录的 Bug + #### [v0.4.5] - 2023-04-29 **新增功能** @@ -191,13 +240,4 @@ cf upgrade - 修复一处由于历史代码造成的 Bug - 修复一处配置 AK 时的 Bug -#### [v0.4.1] - 2022-09-20 - -**新增功能** -- 增加对象列表导出功能 -- 增加指定查询对象列表数量功能 - -**功能优化** -- 优化接管控制台输出信息 - diff --git a/penetration_test.md b/penetration_test.md index 05a3aa0..f2e9abe 100644 --- a/penetration_test.md +++ b/penetration_test.md @@ -1,9 +1,9 @@ ## 攻击与利用 / penetration_test -1. [pocsuite3](#pocsuite3) -2. [Viper](#viper) -3. [CDK](#cdk) -4. [dperf](#dperf) +1. [dperf](#dperf) +2. [pocsuite3](#pocsuite3) +3. [Viper](#viper) +4. [CDK](#cdk) 5. [cf](#cf) 6. [MDUT](#mdut) 7. [WMIHACKER](#wmihacker) @@ -14,12 +14,22 @@ 12. [DNSlog-GO](#dnslog-go) 13. [Antenna](#antenna) 14. [Redis-Rogue-Server](#redis-rogue-server) -15. [MysqlT](#mysqlt) -16. [Cola-Dnslog](#cola-dnslog) +15. [Cola-Dnslog](#cola-dnslog) +16. [MysqlT](#mysqlt) 17. [JNDIExploit](#jndiexploit) ---------------------------------------- +### [dperf](detail/dperf.md) +![Author](https://img.shields.io/badge/Author-Benjamin-orange) +![Language](https://img.shields.io/badge/Language-C-blue) +![GitHub stars](https://img.shields.io/github/stars/baidu/dperf.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.5.0-red) + + + +dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。 + ### [pocsuite3](detail/pocsuite3.md) ![Author](https://img.shields.io/badge/Author-knownsec404-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) @@ -34,7 +44,7 @@ pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验 ![Author](https://img.shields.io/badge/Author-FunnyWolf-orange) ![Language](https://img.shields.io/badge/Language-JS/Python-blue) ![GitHub stars](https://img.shields.io/github/stars/FunnyWolf/Viper.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.5.30-red) +![Version](https://img.shields.io/badge/Version-V1.6.0-red) @@ -50,21 +60,11 @@ VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战 CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。 -### [dperf](detail/dperf.md) -![Author](https://img.shields.io/badge/Author-Benjamin-orange) -![Language](https://img.shields.io/badge/Language-C-blue) -![GitHub stars](https://img.shields.io/github/stars/baidu/dperf.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.5.0-red) - - - -dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。 - ### [cf](detail/cf.md) ![Author](https://img.shields.io/badge/Author-teamssix-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.4.5-red) +![Version](https://img.shields.io/badge/Version-V0.5.0-red) @@ -160,16 +160,6 @@ Antenna是58同城安全团队打造的一款辅助安全从业人员辅助验 Redis 4.x/Redis 5.x RCE利用脚本. 项目最初来源于 -### [MysqlT](detail/MysqlT.md) -![Author](https://img.shields.io/badge/Author-BeichenDream-orange) -![Language](https://img.shields.io/badge/Language-C%23-blue) -![GitHub stars](https://img.shields.io/github/stars/BeichenDream/MysqlT.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.0.0-red) - - - -伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击。 - ### [Cola-Dnslog](detail/Cola-Dnslog.md) ![Author](https://img.shields.io/badge/Author-AbelChe-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) @@ -180,11 +170,21 @@ Redis 4.x/Redis 5.x RCE利用脚本. 项目最初来源于 + +伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击。 + ### [JNDIExploit](detail/JNDIExploit.md) ![Author](https://img.shields.io/badge/Author-qi4L-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/qi4L/JNDIExploit.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V2.4.6-red) +![Version](https://img.shields.io/badge/Version-V2.5.0-red) diff --git a/vulnerability_assessment.md b/vulnerability_assessment.md index 8456b84..b2e3078 100644 --- a/vulnerability_assessment.md +++ b/vulnerability_assessment.md @@ -12,7 +12,7 @@ ![Author](https://img.shields.io/badge/Author-zan8in-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V2.6.0-red) +![Version](https://img.shields.io/badge/Version-V2.7.0-red)