weekly update at 2023-08-21

master
xx 1 year ago
parent 4d90284b67
commit 76e515dfa7
  1. 42
      README.md
  2. 37
      allprojects.md
  3. 8
      detail/ENScanGo.md
  4. 16
      detail/afrog.md
  5. 243
      detail/cf.md
  6. 24
      others.md
  7. 35
      penetration_test.md
  8. 2
      reconnaissance.md
  9. 2
      vulnerability_assessment.md

@ -17,46 +17,46 @@
| 时间 | 项目名称 | 项目动态 |
|----|-----------|--------------------------|
|2023-08-20|[**afrog**](detail/afrog.md)|更新 [v2.7.9](detail/afrog.md#最近更新) 版本|
|2023-08-16|[**ENScanGo**](detail/ENScanGo.md)|更新 [v0.0.15](detail/ENScanGo.md#最近更新) 版本|
|2023-08-12|[**Viper**](detail/Viper.md)|更新 [v1.6.3](detail/Viper.md#最近更新) 版本|
|2023-08-11|[**JYso**](detail/JYso.md)|更新 [v3.4.0](detail/JYso.md#最近更新) 版本|
|2023-08-09|[**afrog**](detail/afrog.md)|更新 [v2.7.8](detail/afrog.md#最近更新) 版本|
|2023-08-06|[**GShark**](detail/gshark.md)|更新 [v1.2.0](detail/gshark.md#最近更新) 版本|
|2023-07-26|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v2.1.5](detail/veinmind-tools.md#最近更新) 版本|
|2023-07-22|[**ENScanGo**](detail/ENScanGo.md)|更新 [v0.0.14](detail/ENScanGo.md#最近更新) 版本|
|2023-07-18|[**pocsuite3**](detail/pocsuite3.md)|发布演示视频[404星链计划开源安全工具演示——pocsuite3](https://www.bilibili.com/video/BV1gz4y1E7j1/)|
|2023-07-10|[**afrog**](detail/afrog.md)|发布视频[《404星链计划-afrog:快速稳定的漏洞扫描工具》](https://www.bilibili.com/video/BV1Pz4y177PU/)|
|2023-07-01|[**cf**](detail/cf.md)|更新 [v0.5.0](detail/cf.md#最近更新) 版本|
|2023-06-26|[**JYso**](detail/JYso.md)|JYso加入星链计划|
|2023-04-29|[**pocsuite3**](detail/pocsuite3.md)|更新 [v2.0.4](detail/pocsuite3.md#最近更新) 版本|
**2.StarRank**
| 序号 | 项目名称 | 项目简介 | Star |
|----|-----------|--------------------------|----|
|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|8231|
|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|6432|
|3|[**dperf**](detail/dperf.md)|dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。|3372|
|4|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|3235|
|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|3201|
|6|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|3185|
|7|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2835|
|8|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|2505|
|9|[**cf**](detail/cf.md)|CF 是一个云环境利用框架,主要用来方便红队人员在获得云服务 Access Key 的后续工作。|2142|
|10|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|2099|
|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|8275|
|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|6472|
|3|[**dperf**](detail/dperf.md)|dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。|3422|
|4|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|3251|
|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|3213|
|6|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|3197|
|7|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2853|
|8|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|2526|
|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|2123|
|10|[**afrog**](detail/afrog.md)|afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描工具,PoC 包含 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。|2011|
**3.项目更新**
| 时间 | 项目迭代版本 |
|----|-----------|
|第33周|[**afrog**](detail/afrog.md) 更新 [v2.7.9](detail/afrog.md#最近更新) / [**ENScanGo**](detail/ENScanGo.md) 更新 [v0.0.15](detail/ENScanGo.md#最近更新)|
|第32周|[**Viper**](detail/Viper.md) 更新 [v1.6.3](detail/Viper.md#最近更新) / [**JYso**](detail/JYso.md) 更新 [v3.4.0](detail/JYso.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.7.8](detail/afrog.md#最近更新)|
|第31周|[**GShark**](detail/gshark.md) 更新 [v1.2.0](detail/gshark.md#最近更新) / [**Viper**](detail/Viper.md) 更新 [v1.6.2](detail/Viper.md#最近更新)|
|第30周|[**afrog**](detail/afrog.md) 更新 [v2.7.7](detail/afrog.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.1.5](detail/veinmind-tools.md#最近更新)|
|第29周|[**afrog**](detail/afrog.md) 更新 [v2.7.5](detail/afrog.md#最近更新) / [**ENScanGo**](detail/ENScanGo.md) 更新 [v0.0.14](detail/ENScanGo.md#最近更新)|
|第28周|[**afrog**](detail/afrog.md) 更新 [v2.7.2](detail/afrog.md#最近更新)|
|第27周|[**Viper**](detail/Viper.md) 更新 [v1.6.1](detail/Viper.md#最近更新) / [**JYso**](detail/JYso.md) 更新 [v3.1.0](detail/JYso.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.7.1](detail/afrog.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.1.4](detail/veinmind-tools.md#最近更新) / [**ENScanGo**](detail/ENScanGo.md) 更新 [v0.0.12](detail/ENScanGo.md#最近更新)|
|第26周|[**Viper**](detail/Viper.md) 更新 [v1.6.0](detail/Viper.md#最近更新) / [**cf**](detail/cf.md) 更新 [v0.5.0](detail/cf.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.7.0](detail/afrog.md#最近更新)|
|第26周|[**Viper**](detail/Viper.md) 更新 [v1.6.0](detail/Viper.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.7.0](detail/afrog.md#最近更新)|
|第25周|[**afrog**](detail/afrog.md) 更新 [v2.6.0](detail/afrog.md#最近更新)|
|第24周|[**Viper**](detail/Viper.md) 更新 [v1.5.30](detail/Viper.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.5.3](detail/afrog.md#最近更新)|
|第23周|[**afrog**](detail/afrog.md) 更新 [v2.5.2](detail/afrog.md#最近更新)|
**4.新项目加入**
@ -77,13 +77,13 @@
| 序号 | 项目名称 | 作者 | 项目简介 | Star |
|------|----------|------|----------|------|
|1|[**Elkeid**](detail/Elkeid.md)|bytedance|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|1848|
|1|[**Elkeid**](detail/Elkeid.md)|bytedance|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|1864|
|2|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1485|
|3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|1333|
|4|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|1249|
|5|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1206|
|6|[**camille**](detail/camille.md)|zhengjim|现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,并识别是否为第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。|1158|
|7|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|1018|
|7|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|1104|
|8|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息检测系统,可以监测包括 GitHub, GitLab(支持私有部署版本), Postman, searchcode 多个平台的敏感信息监测。|713|
|9|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|422|
|10|[**Hades**](detail/Hades.md)|theSecHunter|Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。|30|
@ -92,15 +92,15 @@
| 序号 | 项目名称 | 作者 | 项目简介 | Star |
|------|----------|------|----------|------|
|1|[**ENScanGo**](detail/ENScanGo.md)|wgpsec|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|1946|
|2|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1869|
|1|[**ENScanGo**](detail/ENScanGo.md)|wgpsec|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|1986|
|2|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1886|
|3|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|866|
|4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|852|
|4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|864|
|5|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|696|
|6|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|695|
|7|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|467|
|8|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|81|
|9|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|31|
|9|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|41|
|10|[**ZoomEye-go**](detail/ZoomEye-go.md)|gyyyy|ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。|27|
**7.全部分类**

@ -38,7 +38,6 @@
* [pocsuite3](#pocsuite3)
* [Viper](#viper)
* [CDK](#cdk)
* [cf](#cf)
* [MDUT](#mdut)
* [WMIHACKER](#wmihacker)
* [BurpCrypto](#burpcrypto)
@ -73,8 +72,8 @@
* [PortForward](#portforward)
* [其他/others](#其他others)
* [BinAbsInspector](#binabsinspector)
* [f8x](#f8x)
* [BinAbsInspector](#binabsinspector)
* [passive-scan-client](#passive-scan-client)
* [Heimdallr](#heimdallr)
* [wam](#wam)
@ -210,7 +209,7 @@ Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检
![Author](https://img.shields.io/badge/Author-wgpsec-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/wgpsec/ENScan_GO.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.0.14-red)
![Version](https://img.shields.io/badge/Version-V0.0.15-red)
<https://github.com/wgpsec/ENScan_GO>
@ -313,7 +312,7 @@ ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye
![Author](https://img.shields.io/badge/Author-zan8in-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.7.8-red)
![Version](https://img.shields.io/badge/Version-V2.7.9-red)
<https://github.com/zan8in/afrog>
@ -402,16 +401,6 @@ VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战
CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。
### [cf](detail/cf.md)
![Author](https://img.shields.io/badge/Author-teamssix-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.5.0-red)
<https://github.com/teamssix/cf>
CF 是一个云环境利用框架,主要用来方便红队人员在获得云服务 Access Key 的后续工作。
### [MDUT](detail/MDUT.md)
![Author](https://img.shields.io/badge/Author-Ch1ngg-orange)
![Language](https://img.shields.io/badge/Language-Java-blue)
@ -701,16 +690,6 @@ PortForward 是使用 Golang 进行开发的端口转发工具,解决在某些
## 其他/others
### [BinAbsInspector](detail/BinAbsInspector.md)
![Author](https://img.shields.io/badge/Author-KeenSecurityLab-orange)
![Language](https://img.shields.io/badge/Language-Java-blue)
![GitHub stars](https://img.shields.io/github/stars/KeenSecurityLab/BinAbsInspector.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.1-red)
<https://github.com/KeenSecurityLab/BinAbsInspector>
BinAbsInspector(Binary Abstract Inspector)是一款用于自动化逆向工程和扫描二进制文件漏洞的静态分析器,是 Keenlab 孵化的长期研究项目。基于 Ghidra 的支持下的抽象解释,适用于 Ghidra 的 Pcode 而非汇编。目前支持 x86、x64、armv7 和 aarch64 的二进制文件。
### [f8x](detail/f8x.md)
![Author](https://img.shields.io/badge/Author-ffffffff0x-orange)
![Language](https://img.shields.io/badge/Language-Bash-blue)
@ -721,6 +700,16 @@ BinAbsInspector(Binary Abstract Inspector)是一款用于自动化逆向工程
一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。
### [BinAbsInspector](detail/BinAbsInspector.md)
![Author](https://img.shields.io/badge/Author-KeenSecurityLab-orange)
![Language](https://img.shields.io/badge/Language-Java-blue)
![GitHub stars](https://img.shields.io/github/stars/KeenSecurityLab/BinAbsInspector.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.1-red)
<https://github.com/KeenSecurityLab/BinAbsInspector>
BinAbsInspector(Binary Abstract Inspector)是一款用于自动化逆向工程和扫描二进制文件漏洞的静态分析器,是 Keenlab 孵化的长期研究项目。基于 Ghidra 的支持下的抽象解释,适用于 Ghidra 的 Pcode 而非汇编。目前支持 x86、x64、armv7 和 aarch64 的二进制文件。
### [passive-scan-client](detail/passive-scan-client.md)
![Author](https://img.shields.io/badge/Author-c0ny1-orange)
![Language](https://img.shields.io/badge/Language-Java-blue)

@ -3,7 +3,7 @@
![Language](https://img.shields.io/badge/Language-Golang-blue)
![Author](https://img.shields.io/badge/Author-wgpsec-orange)
![GitHub stars](https://img.shields.io/github/stars/wgpsec/ENScan_GO.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.0.14-red)
![Version](https://img.shields.io/badge/Version-V0.0.15-red)
![Time](https://img.shields.io/badge/Join-20221117-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
@ -316,6 +316,12 @@ db.createCollection("wx_app");
## 最近更新
#### [v0.0.15] - 2023-08-16
**更新**
- 修复AQC查询问题
- 当ENSCAN无法正常访问网站可尝试使用-proxy参数挂上代理
#### [v0.0.14] - 2023-07-22
**更新**

@ -3,7 +3,7 @@
![Language](https://img.shields.io/badge/Language-Golang-blue)
![Author](https://img.shields.io/badge/Author-zan8in-orange)
![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.7.8-red)
![Version](https://img.shields.io/badge/Version-V2.7.9-red)
![Time](https://img.shields.io/badge/Join-20220615-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
@ -141,6 +141,13 @@ afrog -t https://example.com -ja result.json
## 最近更新
#### [v2.7.9] - 2023-08-20
**更新**
- 解决 console 输出内容被转义问题
- 解决了使用`go install ..afrog/v2`命令时版本不正确的问题
- 新增 24 PoC,共 1105 个 PoC
#### [v2.7.8] - 2023-08-09
**新增**
@ -172,11 +179,4 @@ afrog -t https://example.com -ja result.json
- 新增 poc : ecology-filedownloadforoutdoc-sqli
- Poc 总数: 1041
#### [v2.7.1] - 2023-07-06
**更新**
- 新增反链平台存活检测功能
- 新增提取器 extractors 功能,可提取版本号等敏感信息
- 删除PoC: CNVD-2021-15824/t-soft-e-commerce4-urunadi-stored-xss/clicshopping-v2-xss
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -1,243 +0,0 @@
## cf <https://github.com/teamssix/cf>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->
![Language](https://img.shields.io/badge/Language-Golang-blue)
![Author](https://img.shields.io/badge/Author-teamssix-orange)
![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.5.0-red)
![Time](https://img.shields.io/badge/Join-20220829-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
CF 是一个云环境利用框架,适用于在红队场景中对云上内网进行横向、SRC 场景中对 Access Key 即访问凭证的影响程度进行判定、企业场景中对自己的云上资产进行自检等等。
<details> <summary>CF 命令使用大全</summary><br>
![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202307010038925.png)
</details>
当前已支持的云:
- [x] 阿里云
- [x] 腾讯云
- [x] AWS
- [x] 华为云
## 使用手册
使用手册请参见:[wiki.teamssix.com/cf](https://wiki.teamssix.com/cf)
[![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202210121147330.png)](https://wiki.teamssix.com/cf)
## 安装
### HomeBrew 安装
```bash
brew tap teamssix/tap
brew install teamssix/tap/cf
```
### 下载二进制包
直接在 CF 下载地址:[github.com/teamssix/cf/releases](https://github.com/teamssix/cf/releases) 中下载系统对应的压缩文件,解压后在命令行中运行即可。
<details> <summary>目前支持的系统</summary><br>
| 文件名 | 系统 | 架构 | 位数 |
| :--------------------------: | :-----: | :--------------------------------: | :--: |
| cf_x.x.x_darwin_amd64.tar.gz | MacOS | AMD(适用于 Intel 芯片的 Mac) | 64 |
| cf_x.x.x_darwin_arm64.tar.gz | MacOS | ARM(适用于苹果 M 系列芯片的 Mac) | 64 |
| cf_x.x.x_linux_386.tar.gz | Linux | AMD | 32 |
| cf_x.x.x_linux_amd64.tar.gz | Linux | AMD | 64 |
| cf_x.x.x_linux_arm64.tar.gz | Linux | ARM | 64 |
| cf_x.x.x_windows_386.zip | Windows | AMD | 32 |
| cf_x.x.x_windows_amd64.zip | Windows | AMD | 64 |
| cf_x.x.x_windows_arm64.zip | Windows | ARM | 64 |
</details>
## 使用案例
| 标题 | 所使用的 CF 版本 | 文章地址 | 作者 | 发布时间 |
| :--------------------------------: | :--------------: | :----------------------------------------------------------: | :------: | :--------: |
| 《CF 云环境利用框架最佳实践》 | v0.4.5 | [wiki.teamssix.com/cf/cases/cf_best_practices](https://wiki.teamssix.com/cf/cases/cf_best_practices.html) | TeamsSix | 2023.6.4 |
| 《记一次打穿云上内网的攻防实战》 | v0.4.5 | [zone.huoxian.cn/d/2766](https://zone.huoxian.cn/d/2766) | Walker 沃克 | 2023.5.21 |
| 《一次简单的"云"上野战记录》 | v0.4.2 | [mp.weixin.qq.com/s/wi8CoNwdpfJa6eMP4t1PCQ](https://mp.weixin.qq.com/s/wi8CoNwdpfJa6eMP4t1PCQ) | carrypan | 2022.10.19 |
| 《记录一次平平无奇的云上攻防过程》 | v0.4.0 | [zone.huoxian.cn/d/2557](https://zone.huoxian.cn/d/2557) | TeamsSix | 2022.9.14 |
| 《我用 CF 打穿了他的云上内网》 | v0.2.4 | [zone.huoxian.cn/d/1341-cf](https://zone.huoxian.cn/d/1341-cf) | TeamsSix | 2022.7.13 |
## 简单上手
![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202210121148379.png)
> 这里以阿里云为例,其他更多操作可以查看上面的使用手册。
配置访问配置
```bash
cf config
```
![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202209071737407.png)
一键列出当前访问凭证的权限
```bash
cf alibaba perm
```
![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202209071737408.png)
一键接管控制台
```bash
cf alibaba console
```
![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202209071737409.png)
一键列出当前访问凭证的云服务资源
```bash
cf alibaba ls
```
![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202209071737410.png)
查看 CF 为实例执行命令的操作的帮助信息
```bash
cf alibaba ecs exec -h
```
![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202210121148805.png)
一键为所有实例执行三要素,方便 HVV
```bash
cf alibaba ecs exec -b
```
![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202209071737412.png)
一键获取实例中的临时访问凭证数据
```bash
cf alibaba ecs exec -m
```
![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202209071737413.png)
一键下载 OSS 对象存储数据
```bash
cf alibaba oss obj get
```
![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202209071737414.png)
一键创建 RDS 账号
```bash
cf alibaba rds account
```
![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202307010033313.png)
一键升级 CF 版本
```bash
cf upgrade
```
![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202209071737416.png)
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
#### [v0.5.0] - 2023-07-01
**新增功能**
- 新增阿里云用户数据后门功能
- 新增阿里云镜像共享功能
- 新增阿里云接管控制台时自动创建 AK 功能
- 新增阿里云 RDS 列出详细信息功能
- 新增阿里云 RDS 添加账号功能
- 新增阿里云 RDS 创建公网访问地址的功能
- 新增阿里云 RDS 添加白名单的功能
- 新增查询 AK 所属云厂商功能
- 新增支持 brew 安装
**功能优化**
- 优化配置功能,现在能自动识别配置是否处于可用状态
- 优化实例公网 IP 展示,不存在时会展示为空
- 优化 OSS 下载功能,现在默认会下载所有文件
- 优化更新处理逻辑
- 优化华为云 OBS 列出功能
**Bug 修复**
- 修复批量执行命令时,没有安装云助手导致批量执行中断的 Bug
- 修复 OSS 下载文件无法自动创建目录的 Bug
#### [v0.4.5] - 2023-04-29
**新增功能**
- 增加华为云控制台接管和权限枚举功能
**功能优化**
- 优化错误信息输出
- 优化更新功能
**Bug 修复**
- 修复配置令牌功能的 Bug
- 修复两处缓存功能的 Bug
- 修复更新功能 Bug
- 修复腾讯云 cvm 和 lh 无法列全的 Bug
#### [v0.4.4] - 2022-12-14
**新增功能**
- 增加本地访问密钥扫描功能
- 增加 huawei obs ls 功能
**功能优化**
- 优化错误信息输出
**Bug 修复**
- 修复一处 aws ec2 ls 处的 Bug
- 修复一处配置功能处的 Bug
#### [v0.4.3] - 2022-12-04
**新增功能**
- 在配置访问密钥时,会自动识别并提示导入本地的访问密钥
- 增加 aws ec2 实例的列出功能
**功能优化**
- 优化输出信息的展示
- 优化 config 命令功能
**Bug 修复**
- 修复一处删除配置时的 Bug
#### [v0.4.2] - 2022-10-11
**新增功能**
- 增加 aws s3 列出功能
- 增加阿里云 oss 指定 Bucket 的功能
- 增加阿里云 ecs exec 指定区域的功能
**功能优化**
- 优化权限获取功能
- 优化程序提示信息
- 优化配置 AK 的逻辑
- 增强阿里云 ecs 列出功能
**Bug 修复**
- 修复一处由于历史代码造成的 Bug
- 修复一处配置 AK 时的 Bug
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -1,7 +1,7 @@
## 其他 / others
1. [BinAbsInspector](#binabsinspector)
2. [f8x](#f8x)
1. [f8x](#f8x)
2. [BinAbsInspector](#binabsinspector)
3. [passive-scan-client](#passive-scan-client)
4. [Heimdallr](#heimdallr)
5. [wam](#wam)
@ -9,16 +9,6 @@
----------------------------------------
### [BinAbsInspector](detail/BinAbsInspector.md)
![Author](https://img.shields.io/badge/Author-KeenSecurityLab-orange)
![Language](https://img.shields.io/badge/Language-Java-blue)
![GitHub stars](https://img.shields.io/github/stars/KeenSecurityLab/BinAbsInspector.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.1-red)
<https://github.com/KeenSecurityLab/BinAbsInspector>
BinAbsInspector(Binary Abstract Inspector)是一款用于自动化逆向工程和扫描二进制文件漏洞的静态分析器,是 Keenlab 孵化的长期研究项目。基于 Ghidra 的支持下的抽象解释,适用于 Ghidra 的 Pcode 而非汇编。目前支持 x86、x64、armv7 和 aarch64 的二进制文件。
### [f8x](detail/f8x.md)
![Author](https://img.shields.io/badge/Author-ffffffff0x-orange)
![Language](https://img.shields.io/badge/Language-Bash-blue)
@ -29,6 +19,16 @@ BinAbsInspector(Binary Abstract Inspector)是一款用于自动化逆向工程
一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。
### [BinAbsInspector](detail/BinAbsInspector.md)
![Author](https://img.shields.io/badge/Author-KeenSecurityLab-orange)
![Language](https://img.shields.io/badge/Language-Java-blue)
![GitHub stars](https://img.shields.io/github/stars/KeenSecurityLab/BinAbsInspector.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.1-red)
<https://github.com/KeenSecurityLab/BinAbsInspector>
BinAbsInspector(Binary Abstract Inspector)是一款用于自动化逆向工程和扫描二进制文件漏洞的静态分析器,是 Keenlab 孵化的长期研究项目。基于 Ghidra 的支持下的抽象解释,适用于 Ghidra 的 Pcode 而非汇编。目前支持 x86、x64、armv7 和 aarch64 的二进制文件。
### [passive-scan-client](detail/passive-scan-client.md)
![Author](https://img.shields.io/badge/Author-c0ny1-orange)
![Language](https://img.shields.io/badge/Language-Java-blue)

@ -4,19 +4,18 @@
2. [pocsuite3](#pocsuite3)
3. [Viper](#viper)
4. [CDK](#cdk)
5. [cf](#cf)
6. [MDUT](#mdut)
7. [WMIHACKER](#wmihacker)
8. [BurpCrypto](#burpcrypto)
9. [MySQL-Fake-Server](#mysql-fake-server)
10. [ysomap](#ysomap)
11. [Cloud-Bucket-Leak-Detection-Tools](#cloud-bucket-leak-detection-tools)
12. [DNSlog-GO](#dnslog-go)
13. [Antenna](#antenna)
14. [Redis-Rogue-Server](#redis-rogue-server)
15. [Cola-Dnslog](#cola-dnslog)
16. [MysqlT](#mysqlt)
17. [JYso](#jyso)
5. [MDUT](#mdut)
6. [WMIHACKER](#wmihacker)
7. [BurpCrypto](#burpcrypto)
8. [MySQL-Fake-Server](#mysql-fake-server)
9. [ysomap](#ysomap)
10. [Cloud-Bucket-Leak-Detection-Tools](#cloud-bucket-leak-detection-tools)
11. [DNSlog-GO](#dnslog-go)
12. [Antenna](#antenna)
13. [Redis-Rogue-Server](#redis-rogue-server)
14. [Cola-Dnslog](#cola-dnslog)
15. [MysqlT](#mysqlt)
16. [JYso](#jyso)
----------------------------------------
@ -60,16 +59,6 @@ VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战
CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。
### [cf](detail/cf.md)
![Author](https://img.shields.io/badge/Author-teamssix-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.5.0-red)
<https://github.com/teamssix/cf>
CF 是一个云环境利用框架,主要用来方便红队人员在获得云服务 Access Key 的后续工作。
### [MDUT](detail/MDUT.md)
![Author](https://img.shields.io/badge/Author-Ch1ngg-orange)
![Language](https://img.shields.io/badge/Language-Java-blue)

@ -28,7 +28,7 @@
![Author](https://img.shields.io/badge/Author-wgpsec-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/wgpsec/ENScan_GO.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.0.14-red)
![Version](https://img.shields.io/badge/Version-V0.0.15-red)
<https://github.com/wgpsec/ENScan_GO>

@ -12,7 +12,7 @@
![Author](https://img.shields.io/badge/Author-zan8in-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.7.8-red)
![Version](https://img.shields.io/badge/Version-V2.7.9-red)
<https://github.com/zan8in/afrog>

Loading…
Cancel
Save