weekly update at 2022-12-19

pull/95/head
xx 2 years ago
parent 20acd59627
commit 6cfad02b08
  1. 30
      README.md
  2. 12
      allprojects.md
  3. 16
      detail/HaE.md
  4. 47
      detail/cf.md
  5. 22
      detail/frida-skeleton.md
  6. 262
      detail/geacon_pro.md
  7. 18
      detail/pocsuite3.md
  8. 14
      detail/veinmind-tools.md
  9. 2
      intranet_tools.md
  10. 2
      party_a.md
  11. 6
      penetration_test.md
  12. 2
      reconnaissance.md

@ -17,37 +17,37 @@
| 时间 | 项目名称 | 项目动态 | | 时间 | 项目名称 | 项目动态 |
|----|-----------|--------------------------| |----|-----------|--------------------------|
|2022-12-18|[**HaE**](detail/HaE.md)|更新 [v2.4.5](detail/HaE.md#最近更新) 版本|
|2022-12-18|[**geacon_pro**](detail/geacon_pro.md)|更新 [v1.1.0](detail/geacon_pro.md#最近更新) 版本|
|2022-12-16|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v1.6.5](detail/veinmind-tools.md#最近更新) 版本|
|2022-12-14|[**cf**](detail/cf.md)|更新 [v0.4.4](detail/cf.md#最近更新) 版本|
|2022-12-13|[**pocsuite3**](detail/pocsuite3.md)|更新 [v2.0.2](detail/pocsuite3.md#最近更新) 版本|
|2022-12-12|[**afrog**](detail/afrog.md)|更新 [v2.1.0](detail/afrog.md#最近更新) 版本| |2022-12-12|[**afrog**](detail/afrog.md)|更新 [v2.1.0](detail/afrog.md#最近更新) 版本|
|2022-12-11|[**geacon_pro**](detail/geacon_pro.md)|更新 [v1.0.1](detail/geacon_pro.md#最近更新) 版本|
|2022-12-10|[**frida-skeleton**](detail/frida-skeleton.md)|更新 [v3.3](detail/frida-skeleton.md#最近更新) 版本| |2022-12-10|[**frida-skeleton**](detail/frida-skeleton.md)|更新 [v3.3](detail/frida-skeleton.md#最近更新) 版本|
|2022-12-09|[**fscan**](detail/fscan.md)|发布演示视频[404星链计划开源安全工具演示——fscan](https://www.bilibili.com/video/BV1Cv4y1R72M/)| |2022-12-09|[**fscan**](detail/fscan.md)|发布演示视频[404星链计划开源安全工具演示——fscan](https://www.bilibili.com/video/BV1Cv4y1R72M/)|
|2022-12-04|[**cf**](detail/cf.md)|更新 [v0.4.3](detail/cf.md#最近更新) 版本|
|2022-12-02|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v1.6.4](detail/veinmind-tools.md#最近更新) 版本|
|2022-11-25|[**GShark**](detail/gshark.md)|更新 [v1.0.1](detail/gshark.md#最近更新) 版本| |2022-11-25|[**GShark**](detail/gshark.md)|更新 [v1.0.1](detail/gshark.md#最近更新) 版本|
|2022-11-19|[**fscan**](detail/fscan.md)|更新 [v1.8.2](detail/fscan.md#最近更新) 版本| |2022-11-19|[**fscan**](detail/fscan.md)|更新 [v1.8.2](detail/fscan.md#最近更新) 版本|
|2022-11-17|[**WMIHACKER**](detail/WMIHACKER.md)|WMIHACKER加入星链计划|
|2022-11-17|[**geacon_pro**](detail/geacon_pro.md)|geacon_pro加入星链计划|
**2.StarRank** **2.StarRank**
| 序号 | 项目名称 | 项目简介 | Star | | 序号 | 项目名称 | 项目简介 | Star |
|----|-----------|--------------------------|----| |----|-----------|--------------------------|----|
|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|6741| |1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|6765|
|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|4991| |2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|5023|
|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2938| |3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2938|
|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2718| |4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2728|
|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2681| |5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2681|
|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2249| |6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2266|
|7|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|1953| |7|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|1972|
|8|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1745| |8|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1745|
|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1707| |9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1732|
|10|[**Kunpeng**](detail/Kunpeng.md)|Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。|1534| |10|[**Elkeid**](detail/Elkeid.md)|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|1536|
**3.项目更新** **3.项目更新**
| 时间 | 项目迭代版本 | | 时间 | 项目迭代版本 |
|----|-----------| |----|-----------|
|第50周|[**afrog**](detail/afrog.md) 更新 [v2.1.0](detail/afrog.md#最近更新)| |第50周|[**HaE**](detail/HaE.md) 更新 [v2.4.5](detail/HaE.md#最近更新) / [**geacon_pro**](detail/geacon_pro.md) 更新 [v1.1.0](detail/geacon_pro.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.6.5](detail/veinmind-tools.md#最近更新) / [**cf**](detail/cf.md) 更新 [v0.4.4](detail/cf.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v2.0.2](detail/pocsuite3.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.1.0](detail/afrog.md#最近更新)|
|第49周|[**geacon_pro**](detail/geacon_pro.md) 更新 [v1.0.1](detail/geacon_pro.md#最近更新) / [**frida-skeleton**](detail/frida-skeleton.md) 更新 [v3.3](detail/frida-skeleton.md#最近更新)| |第49周|[**geacon_pro**](detail/geacon_pro.md) 更新 [v1.0.1](detail/geacon_pro.md#最近更新) / [**frida-skeleton**](detail/frida-skeleton.md) 更新 [v3.3](detail/frida-skeleton.md#最近更新)|
|第48周|[**cf**](detail/cf.md) 更新 [v0.4.3](detail/cf.md#最近更新) / [**geacon_pro**](detail/geacon_pro.md) 更新 [v1.0](detail/geacon_pro.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.6.4](detail/veinmind-tools.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.0.1](detail/afrog.md#最近更新)| |第48周|[**cf**](detail/cf.md) 更新 [v0.4.3](detail/cf.md#最近更新) / [**geacon_pro**](detail/geacon_pro.md) 更新 [v1.0](detail/geacon_pro.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.6.4](detail/veinmind-tools.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.0.1](detail/afrog.md#最近更新)|
|第47周|[**GShark**](detail/gshark.md) 更新 [v1.0.1](detail/gshark.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.6.3](detail/veinmind-tools.md#最近更新)| |第47周|[**GShark**](detail/gshark.md) 更新 [v1.0.1](detail/gshark.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.6.3](detail/veinmind-tools.md#最近更新)|
@ -79,7 +79,7 @@
|------|----------|------|----------|------| |------|----------|------|----------|------|
|1|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1324| |1|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1324|
|2|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1147| |2|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1147|
|3|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|958| |3|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|974|
|4|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|946| |4|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|946|
|5|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|754| |5|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|754|
|6|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息检测系统,可以监测包括 GitHub, GitLab(支持私有部署版本), Postman, searchcode 多个平台的敏感信息监测。|614| |6|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息检测系统,可以监测包括 GitHub, GitLab(支持私有部署版本), Postman, searchcode 多个平台的敏感信息监测。|614|
@ -91,7 +91,7 @@
| 序号 | 项目名称 | 作者 | 项目简介 | Star | | 序号 | 项目名称 | 作者 | 项目简介 | Star |
|------|----------|------|----------|------| |------|----------|------|----------|------|
|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1451| |1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1451|
|2|[**ENScanGo**](detail/ENScanGo.md)|wgpsec|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|1039| |2|[**ENScanGo**](detail/ENScanGo.md)|wgpsec|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|1052|
|3|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|759| |3|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|759|
|4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|747| |4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|747|
|5|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|588| |5|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|588|

@ -124,7 +124,7 @@ Appshark 是一个针对安卓的静态分析工具,它的设计目标是针
![Author](https://img.shields.io/badge/Author-长亭科技-orange) ![Author](https://img.shields.io/badge/Author-长亭科技-orange)
![Language](https://img.shields.io/badge/Language-Golang/Python-blue) ![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.6.4-red) ![Version](https://img.shields.io/badge/Version-V1.6.5-red)
<https://github.com/chaitin/veinmind-tools> <https://github.com/chaitin/veinmind-tools>
@ -187,7 +187,7 @@ Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检
![Author](https://img.shields.io/badge/Author-gh0stkey-orange) ![Author](https://img.shields.io/badge/Author-gh0stkey-orange)
![Language](https://img.shields.io/badge/Language-Java-blue) ![Language](https://img.shields.io/badge/Language-Java-blue)
![GitHub stars](https://img.shields.io/github/stars/gh0stkey/HaE.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/gh0stkey/HaE.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.4.2-red) ![Version](https://img.shields.io/badge/Version-V2.4.5-red)
<https://github.com/gh0stkey/HaE> <https://github.com/gh0stkey/HaE>
@ -343,7 +343,7 @@ LSpider 一个为被动扫描器定制的前端爬虫
![Author](https://img.shields.io/badge/Author-knownsec404-orange) ![Author](https://img.shields.io/badge/Author-knownsec404-orange)
![Language](https://img.shields.io/badge/Language-Python-blue) ![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/knownsec/pocsuite3.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/knownsec/pocsuite3.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.0.1-red) ![Version](https://img.shields.io/badge/Version-V2.0.2-red)
<https://github.com/knownsec/pocsuite3> <https://github.com/knownsec/pocsuite3>
@ -373,7 +373,7 @@ VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战
![Author](https://img.shields.io/badge/Author-teamssix-orange) ![Author](https://img.shields.io/badge/Author-teamssix-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue) ![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.4.3-red) ![Version](https://img.shields.io/badge/Version-V0.4.4-red)
<https://github.com/teamssix/cf> <https://github.com/teamssix/cf>
@ -453,7 +453,7 @@ Cloud-Bucket-Leak-Detection-Tools是一款针对云厂商存储桶扫描检测
![Author](https://img.shields.io/badge/Author-H4de5-orange) ![Author](https://img.shields.io/badge/Author-H4de5-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue) ![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0.1-red) ![Version](https://img.shields.io/badge/Version-V1.1.0-red)
<https://github.com/H4de5-7/geacon_pro> <https://github.com/H4de5-7/geacon_pro>
@ -639,7 +639,7 @@ WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC
![Author](https://img.shields.io/badge/Author-H4de5-orange) ![Author](https://img.shields.io/badge/Author-H4de5-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue) ![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0.1-red) ![Version](https://img.shields.io/badge/Version-V1.1.0-red)
<https://github.com/H4de5-7/geacon_pro> <https://github.com/H4de5-7/geacon_pro>

@ -3,7 +3,7 @@
![Language](https://img.shields.io/badge/Language-Java-blue) ![Language](https://img.shields.io/badge/Language-Java-blue)
![Author](https://img.shields.io/badge/Author-gh0stkey-orange) ![Author](https://img.shields.io/badge/Author-gh0stkey-orange)
![GitHub stars](https://img.shields.io/github/stars/gh0stkey/HaE.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/gh0stkey/HaE.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.4.2-red) ![Version](https://img.shields.io/badge/Version-V2.4.5-red)
![Time](https://img.shields.io/badge/Join-20210120-green) ![Time](https://img.shields.io/badge/Join-20210120-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451--> <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
@ -62,6 +62,14 @@
## 最近更新 ## 最近更新
#### [v2.4.5] - 2022-12-18
**更新**
- 在线更新配置信息功能添加提示框, 防止用户误触导致配置被更新
- 数据聚合查询面板添加支持通配符域名查找
- 数据聚合查询面板添加清空数据功能, 便于用户查看最新数据
- 新增规则作用域: any header(请求与响应头)/any body(请求与响应主体)
#### [v2.4.2] - 2022-07-15 #### [v2.4.2] - 2022-07-15
**更新** **更新**
@ -92,10 +100,4 @@
- 公共规则库增加Dos Paramters、Create Script、Password Field、Username Field规则 - 公共规则库增加Dos Paramters、Create Script、Password Field、Username Field规则
- 兼容性:HaE将同时发布JDK8、9打包的Release版本 - 兼容性:HaE将同时发布JDK8、9打包的Release版本
#### [v2.2.3] - 2022-05-12
**更新**
- 优化体验:在MarkInfo标签快捷键复制时,去除最后的换行符
- 美化代码:将UI部分代码变量名按小驼峰方式命名,增加代码可读性
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527--> <!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -3,7 +3,7 @@
![Language](https://img.shields.io/badge/Language-Golang-blue) ![Language](https://img.shields.io/badge/Language-Golang-blue)
![Author](https://img.shields.io/badge/Author-teamssix-orange) ![Author](https://img.shields.io/badge/Author-teamssix-orange)
![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.4.3-red) ![Version](https://img.shields.io/badge/Version-V0.4.4-red)
![Time](https://img.shields.io/badge/Join-20220829-green) ![Time](https://img.shields.io/badge/Join-20220829-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451--> <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
@ -11,16 +11,14 @@ CF 是一个云环境利用框架,适用于在红队场景中对云上内网
CF 下载地址:[github.com/teamssix/cf/releases](https://github.com/teamssix/cf/releases) CF 下载地址:[github.com/teamssix/cf/releases](https://github.com/teamssix/cf/releases)
![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202210121146288.png) ![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202212132148217.png)
当前已支持的云: 当前已支持的云:
- [x] 阿里云 - [x] 阿里云
- [x] 腾讯云 - [x] 腾讯云
- [x] AWS - [x] AWS
- [ ] 华为云(预计在 2022 年 12 月 14 日前支持) - [x] 华为云
功能排期可参考:[github.com/teamssix/cf/discussions/130](https://github.com/teamssix/cf/discussions/130)
## 使用手册 ## 使用手册
@ -43,27 +41,13 @@ CF 下载地址:[github.com/teamssix/cf/releases](https://github.com/teamssix/
| cf_x.x.x_windows_amd64.zip | Windows | AMD | 64 | | cf_x.x.x_windows_amd64.zip | Windows | AMD | 64 |
| cf_x.x.x_windows_arm64.zip | Windows | ARM | 64 | | cf_x.x.x_windows_arm64.zip | Windows | ARM | 64 |
### MacOS && Linux
> 注意将下面命令中的地址和文件名替换成 [releases](https://github.com/teamssix/cf/releases) 里的值。
```bash
wget https://github.com/teamssix/cf/releases/download/xxx/cf_xxx_xxx_xxx.tar.gz
tar zxvf cf_xxx_xxx_xxx.tar.gz
chmod +x cf
./cf
```
### Windows
直接在 CF 下载地址:[github.com/teamssix/cf/releases](https://github.com/teamssix/cf/releases) 中下载系统对应的 ZIP 文件,解压后,在命令行中运行即可。
## 使用案例 ## 使用案例
| 标题 | 所使用的 CF 版本 | 文章地址 | 发布时间 | | 标题 | 所使用的 CF 版本 | 文章地址 | 作者 | 发布时间 |
| :--------------------------------: | :--------------: | :-------------------------------: | :-------: | | :--------------------------------: | :--------------: | :----------------------------------------------------------: | :------: | :--------: |
| 《记录一次平平无奇的云上攻防过程》 | v0.4.0 | https://zone.huoxian.cn/d/2557 | 2022.9.14 | | 《一次简单的"云"上野战记录》 | v0.4.2 | [https://mp.weixin.qq.com/s/wi8C...](https://mp.weixin.qq.com/s/wi8CoNwdpfJa6eMP4t1PCQ) | carrypan | 2022.10.19 |
| 《我用 CF 打穿了他的云上内网》 | v0.2.4 | https://zone.huoxian.cn/d/1341-cf | 2022.7.13 | | 《记录一次平平无奇的云上攻防过程》 | v0.4.0 | [https://zone.huoxian.cn/d/2557](https://zone.huoxian.cn/d/2557) | TeamsSix | 2022.9.14 |
| 《我用 CF 打穿了他的云上内网》 | v0.2.4 | [https://zone.huoxian.cn/d/1341-cf](https://zone.huoxian.cn/d/1341-cf) | TeamsSix | 2022.7.13 |
## 简单上手 ## 简单上手
@ -141,12 +125,27 @@ cf alibaba oss obj get
cf upgrade cf upgrade
``` ```
![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202209071737416.png)
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b--> <!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关 ## 项目相关
## 最近更新 ## 最近更新
#### [v0.4.4] - 2022-12-14
**新增功能**
- 增加本地访问密钥扫描功能
- 增加 huawei obs ls 功能
**功能优化**
- 优化错误信息输出
**Bug 修复**
- 修复一处 aws ec2 ls 处的 Bug
- 修复一处配置功能处的 Bug
#### [v0.4.3] - 2022-12-04 #### [v0.4.3] - 2022-12-04
**新增功能** **新增功能**

@ -104,4 +104,26 @@ python frida-skeleton.py -h
- 修复有的su不支持后面跟一个- - 修复有的su不支持后面跟一个-
- attrdict本地模块化以兼容3.10及以上版本 - attrdict本地模块化以兼容3.10及以上版本
#### [v3.2.3] - 2021-06-24
**Add**
- 保存hook脚本的整个内容方便调试和查看
**Changed**
- 在调用Trace.javaClassByRegex的时候默认跳过hook系统函数
**Fixed**
- 修复可能无法退出程序的BUG
#### [v3.2.0] - 2020-12-24
**Add**
- 新增Jav.describeObject API,很方便地打印java对象的函数和字段信息
- 加入星链计划2.0
- 添加logo
**Changed**
- 迁移wiki到github
- 主程序帮助界面改为中文
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527--> <!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -3,128 +3,68 @@
![Language](https://img.shields.io/badge/Language-Golang-blue) ![Language](https://img.shields.io/badge/Language-Golang-blue)
![Author](https://img.shields.io/badge/Author-H4de5-orange) ![Author](https://img.shields.io/badge/Author-H4de5-orange)
![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0.1-red) ![Version](https://img.shields.io/badge/Version-V1.1.0-red)
![Time](https://img.shields.io/badge/Join-20221117-green) ![Time](https://img.shields.io/badge/Join-20221117-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451--> <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
本项目基于[geacon](https://github.com/darkr4y/geacon)项目对cobaltstrike的beacon进行了重构,并适配了大部分Beacon的功能。 本项目基于[geacon](https://github.com/darkr4y/geacon)项目对cobaltstrike的beacon进行了重构,并适配了大部分Beacon的功能,支持4.1+版本
**该项目会持续跟进免杀的技术,保持项目的免杀性,并将免杀的技术与工具集成进来,希望未来可以做成不仅限cs功能的跨平台后渗透免杀工具。如果师傅们有相关的需求或者想法,欢迎一起来讨论。师傅们的支持与讨论是我们前进的动力。** 目前实现的功能具备免杀性,可过Defender、360核晶、卡巴斯基(除内存操作外,如注入原生cs的dll)、火绒
**后续可能会考虑hook服务端jar包,类似冰蝎4.0让用户可以自定义流量的加密方式。**
**该项目仅用于对CobaltStrike协议的学习测试。请勿使用于任何非法用途,由此产生的后果自行承担。**
本项目与好兄弟Z3ratu1共同开发,他实现了一版支持4.0版本的[geacon_plus](https://github.com/Z3ratu1/geacon_plus),我这边实现了一版支持4.1及以上版本的beacon,大致功能类似,有部分功能不同。
传统cs的免杀偏向于如何加载上线,但是杀软对beacon的特征查得非常严,尤其是卡巴这种查内存的,因此不如自己重构一个。
免杀主要体现在三个方面:
* 由于是重构的,因此没有beacon的特征,针对beacon特征的杀软是检测不出来的。
* golang本身具备一定的免杀性
* 针对各功能实现了免杀,cs部分不免杀的功能得到了更换
**在师傅们的帮助下测试了4.3、4.4、4.5、4.7版本,理论上来说4.1+版本均支持,如果有不支持的版本请及时通知我。**
**如果有不免杀的地方请及时通知我。**
**由于项目刚做出来,目前的版本存在部分功能不完善的地方,如有需求请师傅们提出。**
目前实现的功能具备免杀性,可过Defender、360核晶(除powershell)、卡巴斯基(除内存操作外,如注入原生cs的dll)、火绒
上述测试环境均为实体机 上述测试环境均为实体机
**为了规避360对fork&&run操作的监控,本项目目前采用注入自己的方式来执行cs原生的dll,但是测试发现cs原生powerpick在注入自己执行的时候有时候会拿不到回显,在fork&&run模式下正常。因此可用execute-assembly执行我这里另一个powershell免杀的[小工具](https://github.com/H4de5-7/powershell-bypass),可绕过Defender、360等。** **该项目会持续跟进免杀的技术,保持项目的免杀性,并将免杀的技术与工具集成进来,希望未来可以做成不仅限cs功能的跨平台后渗透免杀工具。如果师傅们有相关的需求或者想法,欢迎一起来讨论。师傅们的支持与讨论是我们前进的动力。**
若想使用免杀bypassUAC的话,请execute-assembly执行[该项目](https://github.com/0xlane/BypassUAC/)的Csharp版本,尽管Csharp程序不免杀,但是execute-assembly之后可过Defender与360。该项目dll版本自己编译一下是可以免杀的,但是需要落地并且需要用rundll32执行,因此并不推荐。
若想用免杀捆绑器的话可以参考我的这个[小项目](https://github.com/H4de5-7/Bundler-bypass)
若想用免杀计划任务的话可以参考我的这个[小项目](https://github.com/H4de5-7/schtask-bypass)以及一个师傅的这个[项目](https://github.com/0x727/SchTask_0x727)(不过这个项目需要用execute-assembly来内存执行)。
开发的过程中参考了鸡哥的数篇文章以及许许多多的项目,同时抓包对服务端返回的内容进行猜测,并对服务端java代码进行了部分的理解 本项目与好兄弟Z3ratu1共同开发,他实现了一版支持4.0版本的[geacon_plus](https://github.com/Z3ratu1/geacon_plus),我这边实现了一版支持4.1及以上版本的beacon,大致功能类似,有部分功能不同。
由于本人对二进制方向接触的不多,希望师傅们多多包涵,欢迎师傅们交流,欢迎指出问题。 由于本人对二进制方向接触的不多,希望师傅们多多包涵,欢迎师傅们交流,欢迎指出问题。
**如果有师傅对堆内存加密有好的解决思路欢迎来讨论,我的实现思路在实现细节里面** ## 二、免责声明
**该项目仅用于对CobaltStrike协议的学习测试以及合法的渗透测试。请勿使用于任何非法用途,由此产生的后果自行承担。**
## 更新的情况
11.10更新:
实现了exit时自删除的功能,可通过设置config.go中的DeleteSelf来设置,默认为false。 ## 三、实现功能
11.9更新:
实现了dllinject、cna等用户自定义反射型dll注入,将shinject和dllinject的注入方法改为remote,修改了rsa解密的bug,对x86进行了部分功能的适配,对cna进行了适配(即新支持反射型dll注入)。
感谢timwhitez师傅及[该项目](https://github.com/timwhitez/Doge-RL)的帮助!
11.2更新:
修正了中文乱码的问题。
10.31更新
新增了C2profile功能
1、适配了metadata的header、parameter、uri-append形式,暂时不支持print,不过要注意**prepend与parameter同时存在的时候好像会解析不了**,请避免同时使用。
2、适配了http-post的id的prepend、append以及parameter、header形式。
3、适配了http-post的output的parameter、header、print形式,暂时不支持uri-append形式。
## 使用方法
本项目支持windows、linux、mac平台的使用。 本项目支持windows、linux、mac平台的使用。
### windows平台支持的功能:
sleep、shell、upload、download、exit、cd、pwd、file_browse、ps、kill、getuid、mkdir、rm、cp、mv、run、execute、drives、powershell-import、免杀powershell命令混淆、免杀bypassuac、execute-assembly(不落地执行c#)、多种线程注入的方法(可自己更换源码)、spawn、inject、shinject、dllinject(反射型dll注入)、管道的传输、多种cs原生反射型dll注入(mimikatz、portscan、screenshot、keylogger等)、令牌的窃取与还原、令牌的制作、权限的获取、代理发包、自删除、timestomp更改文件时间等功能。支持cna自定义插件的reflectiveDll、execute-assembly、powershell、powerpick、upload and execute等功能。
基础的使用方法可参考原项目,windows有三种推荐的编译方式: 目前由于对其他进程进行自定义反射型dll注入有一些问题,目前无论将自定义反射型dll注入到哪个进程都默认为注入到自身进程,请师傅们注意,有可能会拿不到回显。。
1、go build
2、go build -ldflags "-H windowsgui" 去除黑框
3、go build -ldflags "-H windowsgui -w" 缩小体积并去除黑框
4、go build -ldflags "-H windowsgui -s -w" 缩小体积并去除黑框
**360对部分编译参数有监控,可以尝试用go-strip等项目混淆编译参数,或者尝试用伪造签名等方法,后续我们会考虑增加隐藏黑框的代码,避免使用编译参数来隐藏黑框。**
linux和mac编译的时候添加-ldflags "-s -w"减小程序体积,然后后台运行。
目前项目有部分控制台输出内容,若想删除可在代码中删除。 ### linux和mac平台支持的功能:
sleep、shell、upload、download、exit、cd、pwd、file_browse、ps、kill、getuid、mkdir、rm、cp、mv、自删除、timestomp
后续会添加linux与mac平台下后渗透功能
**最简单的使用方法即为修改config.go中的公钥(此公钥是cs的公钥,不是https的公钥,提取方法可参考[geacon](https://github.com/darkr4y/geacon)介绍)以及C2服务器地址(注意是listener地址,如果是http的listener的话需要将sslHTTP改为plainHTTP),然后C2profile更换为下面的示例即可** 进程管理部分、文件管理部分支持图形化交互
**可以支持域前置,因为只是模拟了cs的发包的协议,把C2地址更改为域前置回连的域名和端口,然后把config.go里面req.Header的host更改为域前置域名,profile不用变,谢谢帮忙测试了的师傅。** ### C2profile:
**geacon_pro目前是免杀的。不过如果使用的人较多,会被杀软盯上,我们会尽量保持免杀性,师傅们可尝试用[garble](https://github.com/burrowers/garble)这个项目混淆一下源码。** 适配了C2profile流量侧的设置与部分主机侧的设置,支持的算法有base64、base64url、mask、netbios、netbiosu、详情见config.go。
**出于免杀性考量,暂时删除掉powershell-import代码,师傅们若想使用可以将commands_windows.go中的PowershellPort注释恢复。**
**部分cs二开版本由于修改了48879该特征,可能会认证失败,如果失败的话可以尝试将meta.go中的0xBEEF更改为jar包二开后的值。可参考鸡哥的这篇[文章](https://bbs.pediy.com/thread-267208.htm)来找jar包中二开后的值。** ## 四、使用方法
有以下两种使用的方法,师傅们可以根据自己的喜好来灵活地使用:
## 实现功能 ### 第一种使用方法:直接编译成exe执行
### windows平台支持的功能:
sleep、shell、upload、download、exit、cd、pwd、file_browse、ps、kill、getuid、mkdir、rm、cp、mv、run、execute、drives、powershell-import、powershell、execute-assembly(不落地执行c#)、多种线程注入的方法(可自己更换源码)、spawn、shinject、dllinject(反射型dll注入)、管道的传输、多种cs原生反射型dll注入(mimikatz、portscan、screenshot、keylogger等)、令牌的窃取与还原、令牌的制作、代理发包、自删除等功能。支持cna自定义插件的reflectiveDll、execute-assembly、powershell、powerpick、upload and execute等功能。
由于要规避杀软对fork&&run的检测,暂时令反射型dll注入注入到自身进程中,暂时拿不到回显,请师傅们注意,如果师傅们对如何从CreateThread中拿回显有想法请联系我。 #### 1、修改公钥
修改config.go中的公钥RsaPublicKey(此公钥是cs的公钥,不是https的公钥,提取方法可参考[geacon](https://github.com/darkr4y/geacon)介绍。
目前由于对其他进程进行反射型dll注入有一些问题,目前无论将反射型dll注入到哪个进程都默认为注入到自身进程,请师傅们注意。 #### 2、修改C2地址
修改config.go中的C2地址(注意是listener地址,如果是http的listener的话需要将sslHTTP改为plainHTTP)。
若想再派生一个会话的话,不建议使用spawn,因为spawn派生的是原生cs的beacon,并且为了规避杀软对fork&&run的检测,目前spawn是注入了自身,建议直接用run或者execute执行geacon_pro.exe 域前置设置(可选):把C2地址更改为域前置回连的域名和端口,然后把config.go里面req.Header的host更改为域前置域名
### linux和mac平台支持的功能: #### 3、适配C2profile
sleep、shell、upload、download、exit、cd、pwd、file_browse、ps、kill、getuid、mkdir、rm、cp、mv、自删除 config.go中设置了大部分C2profile流量端设置与部分主机端设置。
后续会添加linux与mac平台下后渗透功能
进程管理部分、文件管理部分支持图形化交互 C2profile暂时不要设置post-ex中的obfuscation以及data_jitter。
### C2profile: **修改完C2profile后请不要忘记在config.go中对相应位置进行修改。下面给出示例C2profile,默认config.go适配该C2profile:**
适配了C2profile流量侧的设置与部分主机侧的设置,支持的算法有base64、base64url、mask、netbios、netbiosu、详情见config.go,这里给出示例C2profile,修改完C2profile后请不要忘记在config.go中对相应位置进行修改:
``` ```
# default sleep time is 60s # default sleep time is 60s
set sleeptime "3000"; set sleeptime "3000";
set jitter "7";
https-certificate { https-certificate {
set C "KZ"; set C "KZ";
@ -230,19 +170,95 @@ post-ex {
``` ```
### 目前需要改进的地方: #### 4、编译成exe并执行
* ~~dllinject的BUG(正在修改中)~~ windows有五种推荐的编译方式:
* 堆内存加密目前不稳定,暂未正式使用
* ~~修改部分功能下中文乱码的问题~~ 注意已实现了内置去黑框功能,不需要"-H windowsgui"参数了,但是目前仍有一闪而过的黑框。
* ~~部分功能暂未支持x86系统(最近太忙了,会尽快改出来)~~
* go build
* go build -ldflags "-H windowsgui" 去除黑框(已内置代码)
* go build -ldflags "-w" 缩小体积
* go build -ldflags "-s" 缩小体积
* go build -ldflags "-s -w" 缩小体积
**360对部分编译参数有监控,可以尝试用winhex/记事本等将-ldflags "-s -w"等含有编译信息的字符替换成其他的字符串,或者用garble等项目混淆编译参数(seed=randon、-literals等),或者尝试用伪造签名等方法。**
linux和mac编译的时候添加-ldflags "-s -w"减小程序体积,然后后台运行。
### 第二种使用方法:转成反射型dll/shellcode的形式以加载器方式来灵活加载
前三步与第一种方法相同。
#### 编译为反射型dll/shellcode
师傅们如果不想局限于使用geacon_pro生成的exe,可以使用[该项目](https://github.com/WBGlIl/go-ReflectiveDLL)将geacon_pro转换成反射型dll/shellcode的形式后使用加载器来加载,进而达成千人千面的免杀形式。师傅们若觉得转换后的体积较大,可以用下载器的方式来远程stager加载。将geacon_pro目录下文件移到该项目目录下之后,将main.go原本的main函数更名为OnPorcessAttach并标注导出函数export,之后添加import "C"并新增main()函数即可,最后用x64.bat编译(可以自定义编译的参数)并生成反射型dll。main.go示例如下:
```
package main
import "C"
import (
"bytes"
"errors"
"fmt"
"main/config"
"main/crypt"
"main/packet"
"main/services"
"os"
"strings"
"time"
)
func main() {
//fmt.Println("123")
}
//export OnProcessAttach
func OnProcessAttach() {
......//原本main函数里面的内容
......
......
}
```
### 自定义设置
config.go中有一些自定义的设置:
* Proxy设置代理发包的功能,详情见实现细节。
* Remark可以在上线的时候备注机子,方便区分不同应用场景。即如果Remark=“test”,上线机子的名称会被设置成为 ComputerName [test]。
* ExecuteKey可以进行简单的反沙箱,若密钥值为password,设置后执行的时候需要geacon_pro.exe password才可执行成功,沙箱或蓝队成员由于不知道密钥,因此无法执行。
* ExecuteTime可以进行简单的反沙箱,若当前时间晚于设置的时间则执行失败,师傅们注意该设置是UTC时区。
* DeleteSelf设置是否自删除。
* HideConsole设置是否内置隐藏黑框。
* CommandReadTime设置异步实时回显长命令的间隔时间。
## 五、其他注意事项与免杀手段
1、出于免杀性考量,暂时删除掉powershell-import代码,师傅们若想使用可以将commands_windows.go中的PowershellPort注释恢复。
2、geacon_pro基于原生cs进行的开发,部分二开的版本可能会兼容错误,需要在geacon_pro中修改代码以适配二开的版本。
3、若想用免杀捆绑器的话可以参考我的这个[小项目](https://github.com/H4de5-7/Bundler-bypass)。
4、若想用免杀计划任务的话可以参考我的这个[小项目](https://github.com/H4de5-7/schtask-bypass)以及一个师傅的这个[项目](https://github.com/0x727/SchTask_0x727)(不过这个项目需要用execute-assembly来内存执行)。
5、如果师傅们对堆内存加密或者dllinject注入自己拿回显有想法,欢迎来交流。
### 未来打算做的: ## 六、开发的思路
* 适配更多功能 <details><summary>点击展开</summary>
* 集成免杀工具
* 增加Linux和Mac平台下后渗透功能 ### 整体的思路
* 增加代码混淆 传统cs的免杀偏向于如何加载上线,但是杀软对beacon的特征查得非常严,尤其是卡巴这种查内存的,因此不如自己重构一个。
* hook服务端jar包类似冰蝎4.0让用户自定义流量加密特征
* 增加混淆的流量 免杀主要体现在三个方面:
* 由于是重构的,因此没有beacon的特征,针对beacon特征的杀软是检测不出来的。
* golang本身具备一定的免杀性
* 针对各功能实现了免杀,cs部分不免杀的功能得到了更换
### 主体代码结构 ### 主体代码结构
#### config #### config
@ -268,31 +284,34 @@ post-ex {
#### main.go #### main.go
主方法对各个命令进行了解析与执行,以及对结果和错误进行了返回 主方法对各个命令进行了解析与执行,以及对结果和错误进行了返回
## 部分功能的实现细节 ### 部分功能的实现细节
### shell #### shell
shell之前直接调用了golang的os/exec库,现在更改为底层CreateProcess的实现,与run的区别仅在于shell调用了cmd。 shell之前直接调用了golang的os/exec库,现在更改为底层CreateProcess的实现,与run的区别仅在于shell调用了cmd。
### run && execute #### run && execute
run和execute的区别在于,run可以返回执行的结果而execute无回显。底层的实现差别就在于run会通过管道回传执行的结果而execute不会。 run和execute的区别在于,run可以返回执行的结果而execute无回显。底层的实现差别就在于run会通过管道回传执行的结果而execute不会。
shell、run和execute的实现在没有窃取令牌的时候调用了CreateProcess,窃取令牌后调用CreateProcessWithTokenW以令牌权限来执行命令。 shell、run和execute的实现在没有窃取令牌的时候调用了CreateProcess,窃取令牌后调用CreateProcessWithTokenW以令牌权限来执行命令。
### powershell-import #### powershell-import
powershell-import部分的实现与cs的思路一样,先把输入的powershell module保存,之后在执行powershell命令的时候本地开一个端口并把module放上去,powershell直接请求该端口进行不落地的powershell module加载,不落地加载powershell module可以对部分杀软进行绕过。 powershell-import部分的实现与cs的思路一样,先把输入的powershell module保存,之后在执行powershell命令的时候本地开一个端口并把module放上去,powershell直接请求该端口进行不落地的powershell module加载,不落地加载powershell module可以对部分杀软进行绕过。
### powershell #### powershell
powershell命令直接调用了powershell,会被360监控,可以尝试用免杀的方式执行。 集成了powershell命令混淆免杀(AMSI绕过+ETW block+命令的混淆),VT全过,详情见我的[该项目](https://github.com/H4de5-7/powershell-obfuscation)。
#### bypassuac
集成了免杀bypassuac,即execute-assembly执行COM绕过的exe。
### execute-assembly #### execute-assembly
execute-assembly的实现与cs原生的实现不太一样,cs的beacon从服务端接收的内容的主体部分是c#的程序以及开.net环境的dll。cs的beacon首先拉起来一个进程(默认是rundll32),之后把用来开环境的dll注入到该进程中,然后将c#的程序注入到该进程并执行。考虑到步骤过于繁琐,并且容易拿不到执行的结果,我这里直接用[该项目](https://github.com/timwhitez/Doge-CLRLoad)实现了execute-assembly的功能,但未对全版本windows进行测试。 execute-assembly的实现与cs原生的实现不太一样,cs的beacon从服务端接收的内容的主体部分是c#的程序以及开.net环境的dll。cs的beacon首先拉起来一个进程(默认是rundll32),之后把用来开环境的dll注入到该进程中,然后将c#的程序注入到该进程并执行。考虑到步骤过于繁琐,并且容易拿不到执行的结果,我这里直接用[该项目](https://github.com/timwhitez/Doge-CLRLoad)实现了execute-assembly的功能,但未对全版本windows进行测试。
### 进程注入 #### 进程注入
进程注入shinject和dllinject采用的是remote注入。 进程注入shinject和dllinject采用的是remote注入。
**目前dllinject只支持注入自身的进程,shinject若注入到其他的进程的话要注意杀软对远程线程注入的检测。** **目前dllinject只支持注入自身的进程,shinject若注入到其他的进程的话要注意杀软对远程线程注入的检测。**
不过如果想执行自己的shellcode的话建议用shspawn,在当前实现中shspawn会注入geacon_pro本身,因此不会被杀软报远程线程注入。 不过如果想执行自己的shellcode的话建议用shspawn,在当前实现中shspawn会注入geacon_pro本身,因此不会被杀软报远程线程注入。
### 反射型dll注入 #### 反射型dll注入
cs原生反射型dll注入的思路是先拉起来一个rundll32进程,之后把dll注进去执行,但是会被360核晶报远程线程注入。我尝试使用了native或者unhook等方法均失败,最后发现了将dll注入自己是不会被查杀的,因此考虑将cs的fork&run的方式改为注入自己的方式。 cs原生反射型dll注入的思路是先拉起来一个rundll32进程,之后把dll注进去执行,但是会被360核晶报远程线程注入。我尝试使用了native或者unhook等方法均失败,最后发现了将dll注入自己是不会被查杀的,因此考虑将cs的fork&run的方式改为注入自己的方式。
由于cs是fork&&run的形式,因此部分dll在结束的时候要执行ExitProcess。 由于cs是fork&&run的形式,因此部分dll在结束的时候要执行ExitProcess。
@ -302,19 +321,22 @@ cs原生反射型dll注入的思路是先拉起来一个rundll32进程,之后
dll通过管道将结果异步地回传给服务端。目前的dll反射注入采用了注入自己的方法,后续会实现用户可通过配置文件进行注入方式的更改。 dll通过管道将结果异步地回传给服务端。目前的dll反射注入采用了注入自己的方法,后续会实现用户可通过配置文件进行注入方式的更改。
### 令牌 #### 令牌
令牌的部分目前实现了令牌的窃取、还原、制作。 令牌的部分目前实现了令牌的窃取、还原、制作、权限的获取
### 上线内网不出网主机 #### 上线内网不出网主机
考虑到渗透中常常存在着内网主机上线的情况,即边缘主机出网,内网主机不出网的情况。目前实现的木马暂不支持代理转发的功能,但是可以通过设置config.go中的proxy参数,通过边缘主机的代理进行木马的上线。即如果在边缘主机的8080端口开了个http代理,那么在config.go中设置ProxyOn为true,Proxy为`http://ip:8080`即可令内网的木马上线我们的C2服务器。 考虑到渗透中常常存在着内网主机上线的情况,即边缘主机出网,内网主机不出网的情况。目前实现的木马暂不支持代理转发的功能,但是可以通过设置config.go中的proxy参数,通过边缘主机的代理进行木马的上线。即如果在边缘主机的8080端口开了个http代理,那么在config.go中设置ProxyOn为true,Proxy为`http://ip:8080`即可令内网的木马上线我们的C2服务器。
### 堆内存加密 #### 堆内存加密
堆内存加密的方法实现参考了[该文章](https://cloud.tencent.com/developer/article/1949555) 。在sleep之前先将除主线程之外的线程挂起,之后遍历堆对堆内存进行加密。sleep结束后解密并将线程恢复。不过该功能较为不稳定,有时在进行堆遍历的时候会突然卡住或者直接退出,并且考虑到后台可能会有keylogger或portscan这种的持久任务,将线程全部挂起有些不合适,如果有师傅有好的想法欢迎来讨论。同时我不太理解为什么go的time.Sleep函数在其他线程都挂起之后调用会一直沉睡,而调用windows.SleepEx就不会有问题,还望师傅们解答。 堆内存加密的方法实现参考了[该文章](https://cloud.tencent.com/developer/article/1949555) 。在sleep之前先将除主线程之外的线程挂起,之后遍历堆对堆内存进行加密。sleep结束后解密并将线程恢复。不过该功能较为不稳定,有时在进行堆遍历的时候会突然卡住或者直接退出,并且考虑到后台可能会有keylogger或portscan这种的持久任务,将线程全部挂起有些不合适,如果有师傅有好的想法欢迎来讨论。同时我不太理解为什么go的time.Sleep函数在其他线程都挂起之后调用会一直沉睡,而调用windows.SleepEx就不会有问题,还望师傅们解答。
### 字符集 #### 字符集
由于golang默认对UTF-8进行处理,因此我们对协议协商的字符集进行了统一,windows、linux、mac平台下均为UTF-8,然后将部分返回格式为GBK的数据转为UTF之后再回传,避免了中文乱码问题。 由于golang默认对UTF-8进行处理,因此我们对协议协商的字符集进行了统一,windows、linux、mac平台下均为UTF-8,然后将部分返回格式为GBK的数据转为UTF之后再回传,避免了中文乱码问题。
#### 自删除
CobaltStrike貌似没有做自删除的功能,我们添加了不同平台下的自删除功能。windows平台下由于进程未退出的时候是无法自己删除自己的,常用的方法有bat与远程线程注入。 远程线程注入的缺点前面也提到了容易被杀软监控,因此我们这里简化了一下bat自删除,用CreateProcess新起了一个自删除进程并设置为空闲时间执行,自删除进程在geacon_pro进程执行完之后删除它。Linux平台下可以直接删除正在执行的进程的文件。
</details>
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b--> <!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关 ## 项目相关
@ -322,6 +344,14 @@ dll通过管道将结果异步地回传给服务端。目前的dll反射注入
## 最近更新 ## 最近更新
#### [v1.1.0] - 2022-12-18
**更新**
- 集成了powershell命令混淆免杀(AMSI绕过+ETW block+命令混淆),VT全过
- 集成了免杀bypassuac
- 新增了linux/macos下的timestomp,增加了公钥错误的回显
- 修复了部分异步命令回显出错、screenshot中文乱码、windows平台下timestomp出错的BUG
#### [v1.0.1] - 2022-12-11 #### [v1.0.1] - 2022-12-11
**更新** **更新**

@ -3,7 +3,7 @@
![Language](https://img.shields.io/badge/Language-Python-blue) ![Language](https://img.shields.io/badge/Language-Python-blue)
![Author](https://img.shields.io/badge/Author-knownsec404-orange) ![Author](https://img.shields.io/badge/Author-knownsec404-orange)
![GitHub stars](https://img.shields.io/github/stars/knownsec/pocsuite3.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/knownsec/pocsuite3.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.0.1-red) ![Version](https://img.shields.io/badge/Version-V2.0.2-red)
![Time](https://img.shields.io/badge/Join-20200821-green) ![Time](https://img.shields.io/badge/Join-20200821-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451--> <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
@ -155,6 +155,14 @@ console mode
## 最近更新 ## 最近更新
#### [v2.0.2] - 2022-12-13
**更新**
- 修复 _check 方法中 url 重定向的问题
- 修复 console 模式下 use 命令使用绝对路径的问题
- 修复 build_url 兼容 ipv6 的问题
- 优化 nuclei DSL 表达式执行
#### [v2.0.1] - 2022-11-09 #### [v2.0.1] - 2022-11-09
**更新** **更新**
@ -187,12 +195,4 @@ console mode
- 修复 windows 平台 poc-console 高亮显示的问题 - 修复 windows 平台 poc-console 高亮显示的问题
- 默认去除 target 路径末尾的 '/' 字符 - 默认去除 target 路径末尾的 '/' 字符
#### [v1.9.8] - 2022-08-06
**更新**
- 支持对 PoC 全文进行正则搜索
- 在基类 POCBase 中为 PoC 的所有属性设置了默认值
- 添加监听/反连 shell
- 修复 fofa 插件分页查询的 bug
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527--> <!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -3,7 +3,7 @@
![Language](https://img.shields.io/badge/Language-Golang/Python-blue) ![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
![Author](https://img.shields.io/badge/Author-长亭科技-orange) ![Author](https://img.shields.io/badge/Author-长亭科技-orange)
![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.6.4-red) ![Version](https://img.shields.io/badge/Version-V1.6.5-red)
![Time](https://img.shields.io/badge/Join-20220316-green) ![Time](https://img.shields.io/badge/Join-20220316-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451--> <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
@ -66,6 +66,11 @@ PS: 目前所有工具均已支持平行容器的方式运行
## 最近更新 ## 最近更新
#### [v1.6.5] - 2022-12-16
**更新**
- veinmind-iac 支持扫描 k8s 集群
#### [v1.6.4] - 2022-12-02 #### [v1.6.4] - 2022-12-02
**更新** **更新**
@ -88,11 +93,4 @@ PS: 目前所有工具均已支持平行容器的方式运行
- 新增 veinmind-unsafe-mount 插件 - 新增 veinmind-unsafe-mount 插件
- 移除项目内 python 依赖 - 移除项目内 python 依赖
#### [v1.5.3] - 2022-10-26
**更新**
- 新增 veinmind-log4j2 插件
- 新增快速生成插件脚本
- veinmind-sensitive 支持扫描镜像构建历史敏感信息
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527--> <!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -87,7 +87,7 @@ WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC
![Author](https://img.shields.io/badge/Author-H4de5-orange) ![Author](https://img.shields.io/badge/Author-H4de5-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue) ![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0.1-red) ![Version](https://img.shields.io/badge/Version-V1.1.0-red)
<https://github.com/H4de5-7/geacon_pro> <https://github.com/H4de5-7/geacon_pro>

@ -56,7 +56,7 @@ Appshark 是一个针对安卓的静态分析工具,它的设计目标是针
![Author](https://img.shields.io/badge/Author-长亭科技-orange) ![Author](https://img.shields.io/badge/Author-长亭科技-orange)
![Language](https://img.shields.io/badge/Language-Golang/Python-blue) ![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.6.4-red) ![Version](https://img.shields.io/badge/Version-V1.6.5-red)
<https://github.com/chaitin/veinmind-tools> <https://github.com/chaitin/veinmind-tools>

@ -23,7 +23,7 @@
![Author](https://img.shields.io/badge/Author-knownsec404-orange) ![Author](https://img.shields.io/badge/Author-knownsec404-orange)
![Language](https://img.shields.io/badge/Language-Python-blue) ![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/knownsec/pocsuite3.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/knownsec/pocsuite3.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.0.1-red) ![Version](https://img.shields.io/badge/Version-V2.0.2-red)
<https://github.com/knownsec/pocsuite3> <https://github.com/knownsec/pocsuite3>
@ -53,7 +53,7 @@ VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战
![Author](https://img.shields.io/badge/Author-teamssix-orange) ![Author](https://img.shields.io/badge/Author-teamssix-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue) ![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.4.3-red) ![Version](https://img.shields.io/badge/Version-V0.4.4-red)
<https://github.com/teamssix/cf> <https://github.com/teamssix/cf>
@ -133,7 +133,7 @@ Cloud-Bucket-Leak-Detection-Tools是一款针对云厂商存储桶扫描检测
![Author](https://img.shields.io/badge/Author-H4de5-orange) ![Author](https://img.shields.io/badge/Author-H4de5-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue) ![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0.1-red) ![Version](https://img.shields.io/badge/Version-V1.1.0-red)
<https://github.com/H4de5-7/geacon_pro> <https://github.com/H4de5-7/geacon_pro>

@ -28,7 +28,7 @@
![Author](https://img.shields.io/badge/Author-gh0stkey-orange) ![Author](https://img.shields.io/badge/Author-gh0stkey-orange)
![Language](https://img.shields.io/badge/Language-Java-blue) ![Language](https://img.shields.io/badge/Language-Java-blue)
![GitHub stars](https://img.shields.io/github/stars/gh0stkey/HaE.svg?style=flat&logo=github) ![GitHub stars](https://img.shields.io/github/stars/gh0stkey/HaE.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.4.2-red) ![Version](https://img.shields.io/badge/Version-V2.4.5-red)
<https://github.com/gh0stkey/HaE> <https://github.com/gh0stkey/HaE>

Loading…
Cancel
Save