diff --git a/README.md b/README.md index 60bbbdb..5943181 100644 --- a/README.md +++ b/README.md @@ -17,36 +17,38 @@ | 时间 | 项目名称 | 项目动态 | |----|-----------|--------------------------| +|2021-12-13|[**ct**](detail/ct.md)|ct加入星链计划| +|2021-12-13|[**HackBrowserData**](detail/HackBrowserData.md)|更新 [v0.3.7](detail/HackBrowserData.md#最近更新) 版本| +|2021-12-11|[**Kunyu**](detail/Kunyu.md)|更新 [v1.6.2](detail/Kunyu.md#最近更新) 版本| +|2021-12-10|[**f8x**](detail/f8x.md)|更新 [v1.5.9](detail/f8x.md#最近更新) 版本| |2021-12-04|[**Viper**](detail/Viper.md)|更新 [v1.5.9](detail/Viper.md#最近更新) 版本| |2021-12-01|[**MDUT**](detail/MDUT.md)|更新 [v2.0.8](detail/MDUT.md#最近更新) 版本| +|2021-11-30|[**f8x**](detail/f8x.md)|发布视频[《f8x:红/蓝队环境自动化部署工具》](https://mp.weixin.qq.com/s/9MMujhu4PwmRvg0k7hPPUg)| |2021-11-25|[**BurpCrypto**](detail/BurpCrypto.md)|发布文章[《BurpCrypto : 万能网站密码爆破测试工具》](https://mp.weixin.qq.com/s/-paMF8IepVUue7HyVHiLmw)| |2021-11-24|[**ysomap**](detail/ysomap.md)|发布文章[《ysomap : Java反序列化利用框架》](https://mp.weixin.qq.com/s/WluThXve9hLoJQ8hnyfLgA)| |2021-11-23|[**Kunyu**](detail/Kunyu.md)|发布文章[《Kunyu (坤舆) : 更高效的企业资产收集》](https://mp.weixin.qq.com/s/mjPDX8PhfnpjmS6LaMcD_A)| -|2021-11-22|[**MySQL-Fake-Server**](detail/MySQL-Fake-Server.md)|MySQL-Fake-Server加入星链计划| -|2021-11-22|[**BurpCrypto**](detail/BurpCrypto.md)|BurpCrypto加入星链计划| -|2021-11-22|[**ysomap**](detail/ysomap.md)|ysomap加入星链计划| -|2021-11-22|[**Kunyu**](detail/Kunyu.md)|Kunyu加入星链计划| -|2021-11-19|[**Platypus**](detail/Platypus.md)|发布文章[《Platypus:支持多会话的交互式反向 Shell 管理器》](https://mp.weixin.qq.com/s/9UFm1XQiWMUeA7pG93FfeQ)| **2.StarRank** | 序号 | 项目名称 | 项目简介 | Star | |----|-----------|--------------------------|----| -|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|3826| -|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|2688| -|3|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|1895| -|4|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|1759| -|5|[**Kunpeng**](detail/Kunpeng.md)|Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。|1400| -|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|1197| +|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|3850| +|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|2722| +|3|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|1905| +|4|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|1807| +|5|[**Kunpeng**](detail/Kunpeng.md)|Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。|1410| +|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|1221| |7|[**OpenStar**](detail/OpenStar.md)|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1019| -|8|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|968| -|9|[**ServerScan**](detail/ServerScan.md)|一款使用Golang开发且适用于攻防演习内网横向信息收集的高并发网络扫描、服务探测工具。|967| -|10|[**Elkeid**](detail/Elkeid.md)|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|951| +|8|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|980| +|9|[**Elkeid**](detail/Elkeid.md)|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|968| +|10|[**ServerScan**](detail/ServerScan.md)|一款使用Golang开发且适用于攻防演习内网横向信息收集的高并发网络扫描、服务探测工具。|967| **3.项目更新** | 时间 | 项目迭代版本 | |----|-----------| +|第50周|[**HackBrowserData**](detail/HackBrowserData.md) 更新 [v0.3.7](detail/HackBrowserData.md#最近更新)| +|第49周|[**f8x**](detail/f8x.md) 更新 [v1.5.9](detail/f8x.md#最近更新) / **[Kunyu](https://github.com/knownsec/Kunyu)** 更新 [v1.6.2](detail/Kunyu.md#最近更新)| |第48周|[**Viper**](detail/Viper.md) 更新 [v1.5.9](detail/Viper.md#最近更新) / **[MDUT](https://github.com/SafeGroceryStore/MDUT)** 更新 [v2.0.8](detail/MDUT.md#最近更新)| |第47周|[**Viper**](detail/Viper.md) 更新 [v1.5.8](detail/Viper.md#最近更新)| |第46周|[**Viper**](detail/Viper.md) 更新 [v1.5.7](detail/Viper.md#最近更新)| @@ -55,13 +57,12 @@ |第42周|[**HaE**](detail/HaE.md) 更新 [v2.1.2](detail/HaE.md#最近更新) / **[Viper](https://github.com/FunnyWolf/Viper)** 更新 [v1.5.5](detail/Viper.md#最近更新)| |第41周|[**Viper**](detail/Viper.md) 更新 [v1.5.4](detail/Viper.md#最近更新)| |第40周|[**Viper**](detail/Viper.md) 更新 [v1.5.3](detail/Viper.md#最近更新)| -|第39周|[**CDK**](detail/CDK.md) 更新 [v1.0.4](detail/CDK.md#最近更新) / **[f8x](https://github.com/ffffffff0x/f8x)** 更新 [v1.5.6](detail/f8x.md#最近更新)| -|第38周|[**Viper**](detail/Viper.md) 更新 [v1.5.1](detail/Viper.md#最近更新)| **4.新项目加入** | 时间 | 项目名称 | 项目简介 | |----|-----------|--------------------------| +|2021-12-13|[**ct**](detail/ct.md)|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示| |2021-11-22|[**MySQL-Fake-Server**](detail/MySQL-Fake-Server.md)|用于渗透测试过程中的假MySQL服务器,纯原生python3实现,不依赖其它包。| |2021-11-22|[**BurpCrypto**](detail/BurpCrypto.md)|支持多种加密算法或直接执行JS代码的用于爆破前端加密的BurpSuite插件。| |2021-11-22|[**ysomap**](detail/ysomap.md)|Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。| @@ -71,15 +72,14 @@ |2021-07-02|[**OpenStar**](detail/OpenStar.md)|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。| |2021-07-02|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。| |2021-07-02|[**Platypus**](detail/Platypus.md)|Platypus 是一个基于终端与 Web UI 交互式的反弹 Shell 会话管理工具。在实际的渗透测试中,为了解决 Netcat/Socat 等工具在文件传输、多会话管理方面的不足。该工具在多会话管理的基础上增加了在渗透测试中更加有用的功能,可以更方便灵活地对反弹 Shell 会话进行管理。| -|2021-04-22|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。| **5.[分类:甲方工具](party_a.md)** | 序号 | 项目名称 | 作者 | 项目简介 | Star | |------|----------|------|----------|------| -|1|[**Elkeid**](detail/Elkeid.md)|bytedance|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|951| +|1|[**Elkeid**](detail/Elkeid.md)|bytedance|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|968| |2|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|867| -|3|[**GShark**](detail/GShark.md)|madneal|一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。|433| +|3|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。|433| |4|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|390| **6.[分类:信息收集](reconnaissance.md)** @@ -89,8 +89,11 @@ |1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|746| |2|[**DarkEye**](detail/DarkEye.md)|zsdevX|基于go完成的渗透测试信息收集利器|702| |3|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|520| -|4|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|472| -|5|[**ZoomEye-go**](detail/ZoomEye-go.md)|gyyyy|ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。|27| +|4|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|490| +|5|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|307| +|6|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|31| +|7|[**ZoomEye-go**](detail/ZoomEye-go.md)|gyyyy|ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。|27| +|8|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|25| **7.全部分类** diff --git a/allprojects.md b/allprojects.md index ed526e1..30c34c4 100644 --- a/allprojects.md +++ b/allprojects.md @@ -4,7 +4,7 @@ * [OpenStar](#openstar) * [Elkeid](#elkeid) * [linglong](#linglong) - * [GShark](#gshark) + * [gshark](#gshark) * [Juggler](#juggler) * [信息收集/reconnaissance](#信息收集reconnaissance) @@ -13,7 +13,10 @@ * [DarkEye](#darkeye) * [Glass](#glass) * [Kunyu](#kunyu) + * [ZoomEye-Python](#zoomeye-python) + * [ZoomEye-Tools](#zoomeye-tools) * [ZoomEye-go](#zoomeye-go) + * [ct](#ct) * [漏洞探测/vulnerability_assessment](#漏洞探测vulnerability_assessment) * [Kunpeng](#kunpeng) @@ -82,7 +85,7 @@ Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解 linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。 -### [GShark](detail/GShark.md) +### [GShark](detail/gshark.md) ![Author](https://img.shields.io/badge/Author-madneal-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/madneal/gshark.svg?style=flat&logo=github) @@ -149,12 +152,32 @@ Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/Z ![Author](https://img.shields.io/badge/Author-风起-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/Kunyu.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.6.1-red) +![Version](https://img.shields.io/badge/Version-V1.6.2-red) Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。 +### [ZoomEye-Python](detail/ZoomEye-Python.md) +![Author](https://img.shields.io/badge/Author-Knownsec404-orange) +![Language](https://img.shields.io/badge/Language-Python-blue) +![GitHub stars](https://img.shields.io/github/stars/knownsec/ZoomEye-python.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V2.0.4.6.1-red) + + + +ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据 + +### [Zoomeye-Tools](detail/ZoomEye-Tools.md) +![Author](https://img.shields.io/badge/Author-Knownsec404-orange) +![Language](https://img.shields.io/badge/Language-JS-blue) +![GitHub stars](https://img.shields.io/github/stars/knownsec/Zoomeye-Tools.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V0.0.1-red) + + + +一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索 + ### [ZoomEye-go](detail/ZoomEye-go.md) ![Author](https://img.shields.io/badge/Author-gyyyy-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) @@ -165,6 +188,16 @@ Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在 ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。 +### [ct](detail/ct.md) +![Author](https://img.shields.io/badge/Author-rungobier@Knownsec404-orange) +![Language](https://img.shields.io/badge/Language-Rust-blue) +![GitHub stars](https://img.shields.io/github/stars/knownsec/ct.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.0.0-red) + + + +ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示 + ## 漏洞探测/vulnerability_assessment @@ -288,7 +321,7 @@ Redis 4.x/Redis 5.x RCE利用脚本. 项目最初来源于 @@ -414,7 +447,7 @@ Passive Scan Client是一款可以将经过筛选的流量转发到指定代理 ![Author](https://img.shields.io/badge/Author-ffffffff0x-orange) ![Language](https://img.shields.io/badge/Language-Bash-blue) ![GitHub stars](https://img.shields.io/github/stars/ffffffff0x/f8x.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.5.8-red) +![Version](https://img.shields.io/badge/Version-V1.5.9-red) diff --git a/detail/HackBrowserData.md b/detail/HackBrowserData.md index 5fa4681..41e6b98 100644 --- a/detail/HackBrowserData.md +++ b/detail/HackBrowserData.md @@ -3,7 +3,7 @@ ![Language](https://img.shields.io/badge/Language-Golang-blue) ![Author](https://img.shields.io/badge/Author-moonD4rk-orange) ![GitHub stars](https://img.shields.io/github/stars/moonD4rk/HackBrowserData.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.3.6-red) +![Version](https://img.shields.io/badge/Version-V0.3.7-red) ![Time](https://img.shields.io/badge/Join-20201221-green) @@ -173,4 +173,16 @@ PS C:\test> .\hack-browser-data.exe -b all -f json --dir results --cc ## 最近更新 +#### [v0.3.7] - 2021-12-13 + +**新功能** +- 为macOS和Windows添加Yandex浏览器 +- 为macOS和Windows添加CocCoc浏览器 + +**修复** +- 优化中文版README内容 +- 为AES解密添加密文长度检查 +- 更新依赖组件github.com/tidwall/gjson至1.9.3 +- 升级go-sqlite3版本,移除编译警告 + diff --git a/detail/Kunyu.md b/detail/Kunyu.md index ce0dc06..070a8a8 100644 --- a/detail/Kunyu.md +++ b/detail/Kunyu.md @@ -3,7 +3,7 @@ ![Language](https://img.shields.io/badge/Language-Python-blue) ![Author](https://img.shields.io/badge/Author-风起-orange) ![GitHub stars](https://img.shields.io/github/stars/knownsec/Kunyu.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.6.1-red) +![Version](https://img.shields.io/badge/Version-V1.6.2-red) ![Time](https://img.shields.io/badge/Join-20211122-green) @@ -287,4 +287,11 @@ HostCrash 1.1.1.1 G:\host.txt ## 最近更新 +#### [v1.6.2] - 2021-12-11 + +**新功能** +- 增加创建资产分布图功能 +- 优化依赖包版本 +- 增加了hosts crash Serverless 扫描的配置 + diff --git a/detail/ZoomEye-Tools.md b/detail/ZoomEye-Tools.md new file mode 100644 index 0000000..89d6ff0 --- /dev/null +++ b/detail/ZoomEye-Tools.md @@ -0,0 +1,45 @@ +## Zoomeye-Tools + +![Language](https://img.shields.io/badge/Language-JS-blue) +![Author](https://img.shields.io/badge/Author-Knownsec404-orange) +![GitHub stars](https://img.shields.io/github/stars/knownsec/Zoomeye-Tools.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V0.0.1-red) +![Time](https://img.shields.io/badge/Join-20200821-green) + + + +ZoomEye Tools provides a variety of functions to assist the use of Zoomeye, including a proview host and many other functions + +ZoomEye Tools provides three major functions: +1、Simple proview function. +You can get various information about the ip of the current webpage you visit through the browser plug-in. This is a simple and convenient way. If you want to view more information, you can refer to function 2. + +2、Detailed information function +You can click to view details and search for details of the current page URL in ZoomEye + +3、ZoomEye search function +You can quickly search the specified content in ZoomEye by selecting a piece of content, then clicking the right mouse button, and choosing to use ZoomEye to search. + +ZoomEye Tools 提供三个主要功能: +1、简单的proview功能。 +你可以通过浏览器插件获得你访问的当前网页所在ip的各种信息,这是一个简单便捷的方式,如果你想查看更多信息,可以参考功能2。 + +2、详细信息功能 +你可以通过点击查看详情,在ZoomEye中搜索当前页面URL的详细信息 + +3、ZoomEye搜索功能 +你可以通过选中一段内容,之后点击鼠标右键,选择使用ZoomEye搜索,即可快速在ZoomEye中查询指定内容。 + + +Chrome网上应用商店: + + + + + +## 项目相关 + + +## 最近更新 + + diff --git a/detail/Zoomeye-Python.md b/detail/Zoomeye-Python.md new file mode 100644 index 0000000..eade061 --- /dev/null +++ b/detail/Zoomeye-Python.md @@ -0,0 +1,608 @@ +## ZoomEye-Python + +![Language](https://img.shields.io/badge/Language-Python-blue) +![Author](https://img.shields.io/badge/Author-Knownsec404-orange) +![GitHub stars](https://img.shields.io/github/stars/knownsec/ZoomEye-python.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V2.0.4.6.1-red) +![Time](https://img.shields.io/badge/Join-20200821-green) + + + +`ZoomEye` 是一款网络空间搜索引擎,用户可以使用浏览器方式 搜索网络设备。 + +`ZoomEye-python` 是一款基于 `ZoomEye API` 开发的 Python 库,提供了 `ZoomEye` 命令行模式,同时也可以作为 `SDK` 集成到其他工具中。该库可以让技术人员更便捷地**搜索**、**筛选**、**导出** `ZoomEye` 的数据。 + +### 0x01 安装步骤 +可直接从 `pypi` 进行安装: + + pip3 install zoomeye + +也可以通过 `github` 进行安装: + + pip3 install git+https://github.com/knownsec/ZoomEye-python.git + + +### 0x02 使用cli +在成功安装 `ZoomEye-python` 后,可以直接使用 `zoomeye` 命令,如下: + +``` +$ zoomeye -h +usage: zoomeye [-h] [-v] {info,search,init,ip,history,clear} ... + +positional arguments: + {info,search,init,ip,history,clear} + info Show ZoomEye account info + search Search the ZoomEye database + init Initialize the token for ZoomEye-python + ip Query IP information + history Query device history + clear Manually clear the cache and user information + +optional arguments: + -h, --help show this help message and exit + -v, --version show program's version number and exit + +``` + +#### 1.初始化token +在使用 `ZoomEye-python cli` 前需要先初始化用户 `token`,该凭证用于验证用户身份以便从 `ZoomEye` 查询数据;我们提供了两种认证方式: + + 1.username/password + 2.APIKEY (推荐) + +可以通过 `zoomeye init -h` 查看帮助,下面通过 `APIKEY` 来进行演示: + +``` +$ zoomeye init -apikey "01234567-acbd-00000-1111-22222222222" +successfully initialized +Role: developer +Quota: 10000 +``` + +用户可以通过登陆 `ZoomEye` 在个人信息中() 获取 `APIKEY`;`APIKEY` 不会过期,用户可根据需求在个人信息中进行重置。 + +除此之外,我们还提供了 `username/password` 的初始化方式,通过这种方式认证后会返回 `JWT-token`,具有一定的时效性,失效后需要用户重新登陆。 + +#### 2.查询配额 +用户可以通过 `info` 命令查询个人信息以及数据配额,如下: + +``` +$ zoomeye info +user_info: { + "email": "", # 用户邮箱 + "name": "", # 用户名 + "nick_name": "", # 昵称 + "api_key": "", # api_key + "role": "", # 服务级别 + "phone", "", # 用户注册手机号 + "expired_at": "" # 服务期限 +} +quota: { + "remain_free_quota": "", # 本月剩余免费额度 + "remain_pay_quota": "", # 本月剩余支付额度 + "remain_total_quota": "" # 截止到服务日期剩余总额度 +} +``` + +#### 3.搜索 +搜索是 `ZoomEye-python` 最核心的功能,通过 `search` 命令进行使用。`search` 命令需要指定搜索关键词(`dork`),下面我们进行简单的搜索: + +``` +$ zoomeye search "telnet" -num 1 +ip:port service country app banner +222.*.*.*:23 telnet Japan Pocket CMD telnetd \xff\xfb\x01\xff\xfb\x03\xff\x... + +total: 1/58277850 +``` + +使用 `search` 命令和使用浏览器在 `ZoomEye` 进行搜索一样简单,在默认情况下我们显示了较为重要的 5 个字段,用户可以使用这些数据了解目标信息: + + 1.ip:port ip地址和端口 + 2.service 该端口开放的服务 + 3.country 该ip地址所属国家 + 4.app 识别出的应用类型 + 5.banner 该端口的特征响应报文 + +在以上演示中,使用 `-num` 参数指定了显示的数量,除此之外,`search` 还支持以下参数(`zoomeye search -h`),以便用户对数据进行处理,我们将在下文进行说明和演示: + + -num 设置显示/搜索的数量,支持 all + -count 查询该 dork 在 ZoomEye 数据库的总量 + -facet 查询该 dork 全量数据的分布情况 + -stat 统计数据结果集的分布情况 + -filter 查询数据结果集中某个字段的详情,或根据内容进行筛选 + -save 可按照筛选条件将结果集进行导出 + -force 忽略本地缓存文件,直接从 ZoomEye 获取数据 + -type 指定搜索源,host 或 web + +#### 4.数据数量 +通过 `-num` 参数可以指定我们搜索和显示的数量,指定的数目即消耗的配额数量。而通过 `-count` 参数可以查询该 `dork` 在 ZoomEye 数据库的总量,如下: + +``` +$ zoomeye search "telnet" -count +56903258 +``` + +>需要注意一点,`-num` 参数消耗的配额为 20 的整数倍,这是因为 `ZoomEye API` 单次查询的最小数量为 20 条。 + +#### 5.数据聚合 +我们可以通过 `-facet` 和 `-stat` 进行数据的聚合统计,使用 `-facet` 可以查询该 dork 全量数据的聚合情况(由 `ZoomEye` 聚合统计后通过 `API` 获取),而 `-stat` 可以对查询到的结果集进行聚合统计。两个命令支持的聚合字段包括: + + # host search + app 按应用类型进行统计 + device 按设备类型进行统计 + service 按照服务类型进行统计 + os 按照操作系统类型进行统计 + port 按照端口进行统计 + country 按照国家进行统计 + city 按照城市进行统计 + + # web search + webapp 按照 Web 应用进行统计 + component 按照 Web 容器进行统计 + framework 按照 Web 框架进行统计 + server 按照 Web 服务器进行统计 + waf 按照 Web 防火墙(WAF)进行统计 + os 按照操作系统进行统计 + country 按照国家进行统计 + +使用 `-facet` 统计全量 `telnet` 设备的应用类型: + +``` +$ zoomeye search "telnet" -facet app +app count +[unknown] 28317914 +BusyBox telnetd 10176313 +Linux telnetd 3054856 +Cisco IOS telnetd 1505802 +Huawei Home Gateway telnetd 1229112 +MikroTik router config httpd 1066947 +Huawei telnetd 965378 +Busybox telnetd 962470 +Netgear broadband router... 593346 +NASLite-SMB/Sveasoft Alc... 491957 +``` + +使用 `-stat` 统计查询出来的 20 条 `telnet` 设备的应用类型: + +``` +$ zoomeye search "telnet" -stat app +app count +Cisco IOS telnetd 7 +[unknown] 5 +BusyBox telnetd 4 +Linux telnetd 3 +Pocket CMD telnetd 1 +``` + +#### 6.数据筛选 + +使用 `-filter` 参数可以查询数据结果集中某个字段的详情,或根据内容进行筛选,该命令支持的字段包括: + + # host/search + app 显示应用类型详情 + version 显示版本信息详情 + device 显示设备类型详情 + port 显示端口信息详情 + city 显示城市详情 + country 显示国家详情 + asn 显示as number详情 + banner 显示特征响应报文详情 + timestamp 显示数据更新时间 + * 在包含该符号时,显示所有字段详情 + + # web/search + app 显示应用类型详情 + headers HTTP 头 + keywords meta 属性关键词 + title HTTP Title 标题信息 + site site 搜索 + city 显示城市详情 + country 显示国家详情 + webapp Web 应用 + component Web 容器 + framework Web 框架 + server Web 服务 + waf Web 防火墙(WAF) + os 操作系统 + timestamp 显示数据更新时间 + * 在包含该符号时,显示所有字段详情 + + +相比较默认情况下的省略显示,所以通过 `-filter` 可以查看完整的数据,如下: + +``` +$ zoomeye search "telnet" -num 1 -filter banner +ip banner +222.*.*.* \xff\xfb\x01\xff\xfb\x03\xff\xfd\x03TELNET session now in ESTABLISHED state\r\n\r\n + +total: 1 +``` + +使用 `-filter` 进行筛选时,语法为:`key1,key2,key3=value`,其中 `key3=value` 为筛选条件,而展示的内容为 `key1,key2` 例: +``` +$ zoomeye search telnet -num 1 -filter port,app,banner=Telnet + +ip port app +240e:*:*:*::3 23 LANDesk remote management + +total: 1 +``` + +在上面的示例中:`banner=Telnet` 为筛选的条件,而 `port,app` 为展示的内容。如果需要展示 `banner`,筛选语句则是这样 + +``` +$ zoomeye search telnet -num 1 -filter port,app,banner,banner=Telnet +``` + + +#### 7.数据导出 +`-save` 参数可以对数据进行导出,该参数的语法和 `-filter` 一样,并将结果按行 json 的格式保存到文件中,如下: + +``` +$ zoomeye search "telnet" -save banner=telnet +save file to telnet_1_1610446755.json successful! + +$ cat telnet_1_1610446755.json +{'ip': '218.223.21.91', 'banner': '\\xff\\xfb\\x01\\xff\\xfb\\x03\\xff\\xfd\\x03TELNET session now in ESTABLISHED state\\r\\n\\r\\n'} +``` + +>如果使用 `-save` 但不带任何参数,则会将查询结果按照 `ZoomEye API` 的 json 格式保存成文件,这种方式一般用于在保留元数据的情况下进行整合数据;该文件可以作为输入通过 `cli` 再次解析处理,如 `zoomeye search "xxxxx.json"`。 + +#### 8. 数据图像化 + +`-figure` 参数为数据图像化参数,该参数提供了 `pie(饼图)` 和 `hist(柱状图)` 两种展示方式,在没有进行指定依旧显示数据,在指定 `-figure` 时,只会显示图形。饼图如下: + +![image-20210205004653480](https://github.com/knownsec/ZoomEye-python/raw/master/images/image-20210205004653480.png) + +![image-20210205005016399](https://github.com/knownsec/ZoomEye-python/raw/master/images/image-20210205005016399.png) + +柱状图如下: + +![image-20210205004806739](https://github.com/knownsec/ZoomEye-python/raw/master/images/image-20210205004806739.png) + +![image-20210205005117712](https://github.com/knownsec/ZoomEye-python/raw/master/images/image-20210205005117712.png) + +> 注意:仅能在 `-facet` 和 `-stat` 数据聚合的情况使用。 + +#### 9. IP 历史数据查看 + +`ZoomEye-python` 提供了 IP 历史设备数据查询功能,使用命令 `history [ip]` 便能查询 IP 设备历史数据,使用方式如下: + +``` +$zoomeye history "207.xx.xx.13" -num 1 +207.xx.xx.13 +Hostnames: [unknown] +Country: United States +City: Lake Charles +Organization: fulair.com +Lastupdated: 2021-02-18T03:44:06 +Number of open ports: 1 +Number of historical probes: 1 + +timestamp port/service app raw_data +2021-02-18 03:44:06 80/http Apache httpd HTTP/1.0 301 Moved Permanently... +``` + +在默认情况下向用户较为重要的六个字段: + +``` +1. time 记录的时间 +2. service 开放的服务 +3. port 端口 +4. app Web 应用 +5. banner 原始的指纹信息 +``` + +使用 `zoomeye history -h` 可以查看 `history` 提供的参数。 + +``` +$zoomeye history -h + +usage: zoomeye history [-h] [-filter filed=regexp] [-force] ip + +positional arguments: + ip search historical device IP + +optional arguments: + -h, --help show this help message and exit + -filter filed=regexp filter data and print raw data detail. field: + [time,port,service,app,raw] + -force ignore the local cache and force the data to be + obtained from the API +``` + +下面对 `-filter` 进行演示: + +``` +$zoomeye history "207.xx.xx.13" -filter "time=^2019-08,port,service" +207.xx.xx.13 +Hostnames: [unknown] +Country: United States +City: Lake Charles +Organization: fulair.com +Lastupdated: 2019-08-16T10:53:46 +Number of open ports: 3 +Number of historical probes: 3 + +time port service +2019-08-16 10:53:46 389 ldap +2019-08-08 23:32:30 22 ssh +2019-08-03 01:55:59 80 http +``` + +`-filter` 参数支持以下五个字段的筛选: + +``` +1.time 扫描时间 +2.port 端口信息 +3.service 开放的服务 +4.app Web 应用 +5.banner 原始指纹信息 +6.ssl 证书信息 +7.* 在包含该符号时,显示所有字段详情 +``` + +在展示时添加了一个 `id` 字段的展示,`id` 为序号,为了方便查看,并不能作为筛选的字段。 + +> 注意:目前只开放了上述五个字段的筛选。 +> 使用 `history` 命令时同样会消耗用户配额,在 `history` 命令中返回多少条数据,用户配额就相应扣除多少。例如:IP "8.8.8.8" 共有 944 条历史记录,查询一次扣除 944 的用户配额。 + + +#### 10.查询 IP 信息 +可以通过 `zoomeye ip` 命令查询指定 IP 的信息,例如: +``` +$ zoomeye ip 185.*.*.57 +185.*.*.57 +Hostnames: [unknown] +Isp: [unknown] +Country: Saudi Arabia +City: [unknown] +Organization: [unknown] +Lastupdated: 2021-03-02T11:14:33 +Number of open ports: 4{2002, 9002, 123, 25} + +port service app banner +9002 telnet \xff\xfb\x01\xff\xfb\x0... +123 ntp ntpd \x16\x82\x00\x01\x05\x0... +2002 telnet Pocket CMD telnetd \xff\xfb\x01\xff\xfb\x0... +25 smtp Cisco IOS NetWor... 220 10.1.10.2 Cisco Net... +``` + +`zoomeye ip` 命令同样支持筛选参数 `-filter`, 语法和 `zoomeye search` 的筛选语法一致。例如: +``` +$ zoomeye ip "185.*.*.57" -filter "app,app=ntpd" +Hostnames: [unknown] +Isp: [unknown] +Country: Saudi Arabia +City: [unknown] +Organization: [unknown] +Lastupdated: 2021-02-17T02:15:06 +Number of open ports: 0 +Number of historical probes: 1 + +app +ntpd +``` + +`filter` 参数支持的字段有: + +``` + port 端口信息 + service 运行服务 + app 应用 + banner 指纹信息 +``` + +> 注意:此功能根据不同用户等级,对每个用户每天查询次数做了一定的限制。 +> +> **注册用户和开发者每天能够查询 10 次** +> +> **高级用户每天可查询 20 次** +> +> **VIP 用户每天可以查询 30 次** +> +> 每天的次数使用完之后,24小时后刷新,即从第一次查 IP 的时间开始计算,24小时后刷新次数。 + + +#### 11.清理功能 +用户每天都会搜索大量的数据,这样就导致缓存文件夹所占的存储空间逐渐增大;如果用户在公共服务器上使用 `ZoomEye-python` 可能会导致自己的 `API KEY` 和 `ACCESS TOKEN` 泄漏。 +为此 `ZoomEye-python` 提供了清理命令 `zoomeye clear`,清理命令可以缓存数据和用户配置进行清空。使用方式如下: + +``` +$zoomeye clear -h +usage: zoomeye clear [-h] [-setting] [-cache] + +optional arguments: + -h, --help show this help message and exit + -setting clear user api key and access token + -cache clear local cache file +``` + + +#### 12.缓存机制 + +`ZoomEye-python` 在 `cli` 模式下提供了缓存机制,位于 `~/.config/zoomeye/cache` 下,尽可能的节约用户配额;用户查询过的数据集将在本地缓存 5 天,当用户查询相同的数据集时,不会消耗配额。 + +#### 13.域名查询 +`ZoomEye-python` 提供了域名查询功能(包括关联域名查询和子域名查询功能), 使用命令 `domain [域名] [查询类型]` 便能进行域名查询,使用方式如下: + +``` +$ python cli.py domain baidu.com 0 +name timestamp ip +zszelle.baidu30a72.bf.3dtops.com 2021-06-27 204.11.56.48 +zpvpcxa.baidu.3dtops.com 2021-06-27 204.11.56.48 +zsrob.baidu.3dtops.com 2021-06-27 204.11.56.48 +zw8uch.7928.iwo7y0.baidu82.com 2021-06-27 59.188.232.88 +zydsrdxd.baidu.3dtops.com 2021-06-27 204.11.56.48 +zycoccz.baidu.3dtops.com 2021-06-27 204.11.56.48 +... + +total: 30/79882 +``` + +在默认情况下为用户展示较为重要的三个字段: +``` +1. name 域名全称 +2. timestamp 建立时间戳 +3. ip ip地址 +``` + +使用 `zoomeye domain -h` 可以查看 `domain` 提供的参数。 +``` +$ python cli.py domain -h +usage: zoomeye domain [-h] [-page PAGE] [-dot] q {0,1} + +positional arguments: + q search key word(eg:baidu.com) + {0,1} 0: search associated domain;1: search sub domain + +optional arguments: + -h, --help show this help message and exit + -page PAGE view the page of the query result + -dot generate a network map of the domain name +``` + +下面对 `-page` 进行演示:(不指定时默认查询第一页) + +``` +$ python cli.py domain baidu.com 0 -page 3 +name timestamp ip +zvptcfua.baidu6c7be.mm.3dtops.com 2021-06-27 204.11.56.48 +zmukxtd.baidu65c78.iw.3dtops.com 2021-06-27 204.11.56.48 +zhengwanghuangguanxianjinkaihu.baidu.fschangshi.com 2021-06-27 23.224.194.175 +zibo-baidu.com 2021-06-27 194.56.78.148 +zuwxb4.jingyan.baidu.66players.com 2021-06-27 208.91.197.46 +zhannei.baidu.com.hypestat.com 2021-06-27 67.212.187.108 +zrr.sjz-baidu.com 2021-06-27 204.11.56.48 +zp5hd1.baidu.com.ojsdi.cn 2021-06-27 104.149.242.155 + +... + +zhidao.baidu.com.39883.wxeve.cn 2021-06-27 39.98.202.39 +zhizhao.baidu.com 2021-06-27 182.61.45.108 +zfamnje.baidu.3dtops.com 2021-06-27 204.11.56.48 +zjnfza.baidu.3dtops.com 2021-06-27 204.11.56.48 + +total: 90/79882 +``` + +`-dot` 参数可以生成域名和 IP 的网络图,在使用该功能的之前需要安装 `grapvhiz`,安装教程请参考 [grapvhiz](https://graphviz.org/download/) 支持在Windows/Linux/Mac上使用。`-dot` 参数会生成 `png` 格式的图片,同时保存原始 dot 语言脚本。 + +`-dot`使用效果如下: + +![image-20211208112710711](https://github.com/knownsec/ZoomEye-python/raw/master/images/image-20211208112710711.png) + +### 0x03 演示视频 + +[在 Windows、Mac、Linux、FreeBSD 演示视频](https://video.weibo.com/show?fid=1034:4597603044884556) + +[![asciicast](https://asciinema.org/a/qyDaJw9qQc7UjffD04HzMApWa.svg)](https://asciinema.org/a/qyDaJw9qQc7UjffD04HzMApWa) + + +### 0x04 使用SDK +#### 1.初始化token +同样,在 SDK 中也支持 `username/password` 和 `APIKEY` 两种认证方式,如下: + +**1.user/pass** + +```python +from zoomeye.sdk import ZoomEye + +zm = ZoomEye(username="username", password="password") +``` + +**2.APIKEY** + +```python +from zoomeye.sdk import ZoomEye + +zm = ZoomEye(api_key="01234567-acbd-00000-1111-22222222222") +``` + +#### 2.SDK API +以下是 SDK 提供的接口以及说明: + + 1.login() + 使用 username/password 或者 APIKEY 进行认证 + 2.dork_search(dork, page=0, resource="host", facets=None) + 根据 dork 搜索指定页的数据 + 3.multi_page_search(dork, page=1, resource="host", facets=None) + 根据 dork 搜索多页数据 + 4.resources_info() + 获取当前用户的信息 + 5.show_count() + 获取当前 dork 下全部匹配结果的数量 + 6.dork_filter(keys) + 从搜索结果中提取指定字段的数据 + 7.get_facet() + 从搜索结果中获取全量数据的聚合结果 + 8.history_ip(ip) + 查询某个 ip 的历史数据信息 + 9.show_site_ip(data) + 遍历 web-search 结果集,并输出域名和ip地址 + 10.show_ip_port(data) + 遍历 host-search 结果集,并输出ip地址和端口 + 11.generate_dot(self, q, source=0, page=1) + 生成以域名中心写出graphviz文件和图片 + +#### 3.使用示例 + +```python +$ python3 +>>> import zoomeye.sdk as zoomeye +>>> dir(zoomeye) +['ZoomEye', 'ZoomEyeDict', '__builtins__', '__cached__', '__doc__', +'__file__', '__loader__', '__name__', '__package__', '__spec__', +'fields_tables_host', 'fields_tables_web', 'getpass', 'requests', +'show_ip_port', 'show_site_ip', 'zoomeye_api_test'] +>>> # Use username and password to login +>>> zm = zoomeye.ZoomEye() +>>> zm.username = 'username@zoomeye.org' +>>> zm.password = 'password' +>>> print(zm.login()) +....JIUzI1NiIsInR5cCI6IkpXVCJ9..... +>>> data = zm.dork_search('apache country:cn') +>>> zoomeye.show_site_ip(data) +213.***.***.46.rev.vo***one.pt ['46.***.***.213'] +me*****on.o****e.net.pg ['203.***.***.114'] +soft********63221110.b***c.net ['126.***.***.110'] +soft********26216022.b***c.net ['126.***.***.22'] +soft********5084068.b***c.net ['126.***.***.68'] +soft********11180040.b***c.net ['126.***.***.40'] +... +``` + +#### 4.数据搜索 +如上示例,我们使用 `dork_search()` 进行搜索,我们还可以设置 `facets` 参数,以便获得该 dork 全量数据的聚合统计结果,`facets` 支持的字段请参考 **2.cli使用-4数据聚合**。示例如下: + +```python +>>> data = zm.dork_search('telnet', facets='app') +>>> zm.get_facet() +{'product': [{'name': '', 'count': 28323128}, {'name': 'BusyBox telnetd', 'count': 10180912}, {'name': 'Linux telnetd', ...... +``` + +>`multi_page_search()` 同样也可以进行搜索,当需要获取大量数据时使用该函数,其中 `page` 字段表示获取多少页的数据;而 `dork_search()` 仅获取指定页的数据。 + +#### 5.数据筛选 +在 SDK 中提供了 `dork_filter()` 函数,我们可以更加方便对数据进行筛选,提取指定的数据字段,如下: + +```python +>>> data = zm.dork_search("telnet") +>>> zm.dork_filter("ip,port") +[['180.*.*.166', 5357], ['180.*.*.6', 5357], ...... +``` + +>由于通过 `web-search` 和 `host-search` 返回的字段不同,在进行过滤时需要填写正确的字段。 +>`web-search` 包含的字段有:app / headers / keywords / title / ip / site / city / country +>`host-search` 包含的字段有:app / version / device / ip / port / hostname / city / country / asn / banner + + + +## 项目相关 + +- 2021-03-23 发布文章[《关于ZoomEye-python更新这件事》](https://paper.seebug.org/1522/) +- 2021-01-20 发布文章[《ZoomEye-python 使用指南》](https://paper.seebug.org/1461/) + +## 最近更新 + + diff --git a/detail/ct.md b/detail/ct.md new file mode 100644 index 0000000..d6de104 --- /dev/null +++ b/detail/ct.md @@ -0,0 +1,116 @@ +## ct + +![Language](https://img.shields.io/badge/Language-Rust-blue) +![Author](https://img.shields.io/badge/Author-rungobier@Knownsec404-orange) +![GitHub stars](https://img.shields.io/github/stars/knownsec/ct.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.0.0-red) +![Time](https://img.shields.io/badge/Join-20211213-green) + + +ct 是一款使用 rust 语言进行开发,并且基于 ZoomEye 域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后, 自动生成 Windows/*nix 下的可执行脚本。 脚本内容为自动将相应的的.gv 文件转化成为相应的 +.png 文件,graphviz 下载安装请参见 [graphviz](https://graphviz.org/download/) +支持在Windows/Linux/Mac上使用。 + +## 使用 + +从[releases](https://github.com/knownsec/ct/releases "releases")下载二进制文件。 + +``` +ct 1.0.0 +Autor: rungobier@knownsec 404 team +Collect information tools about the target domain. + +USAGE: + ct [FLAGS] [OPTIONS] [domain] + +FLAGS: + -T Network upload speed test. + -Z Do not use zoomeye data + -h, --help Prints help information + -i, --info Get ZoomEye account base info + -V, --version Prints version information + +OPTIONS: + --init Initialize the ZoomEye api key + -s, --dns-dict DNS Server list in a textual file. + file example... + 8.8.8.8 + 1.1.1.1 + ... + -d, --domain-dict Domain dict list in a file. + file example.... + www + mail + dev + ... + -t, --threads Maximum number of threads. Default number $CPU_NUM + -w, --work-dir Directory to save the results of tasks. Default + [/tmp|$DESKTOP]/YYYYmmddHHMM_$DOMAIN + +ARGS: + Target domain name + +``` + +### 常用命令 + +``` +ZoomEye apikey 初始化 +ct --init 62EC1239-xxxx-xxxxx-xxxx-e45291301ee + +查看ZoomEye账号信息 +ct -i + +上行网络测速 (使用了speedtest库) +ct -T + +利用zoomeye的域名查询进行的懒人模式 默认每账号每天2万条查询结果 +ct baidu.com + +使用域名字典爆破 +ct -d domain_dict.txt baidu.com + +使用指定dns域名解析服务器及字典进行爆破(不使用ZoomEye数据加-Z,默认不加为合并) 字典路径需要带完整路径 +ct -Z -d domain_dict.txt -s dns.txt baidu.com +``` + +## 域名以及IP关系图形生成 + +*nix + +```bash +cd /tmp/202111301212_baidu.com +chmod +x convert2png.sh +./convert2png.sh +ls *.png +``` + +Windows + +```bat +cd C:\Users\rungobier\Desktop\202111301212_baidu.com +convert2png.bat +dir *.png +``` + +最终生成的效果图如下: + +![域名维度](https://github.com/knownsec/ct/raw/main/images/domain_graph.gv.svg) + +## 编译 + +```bash +git clone https://github.com/knownsec/ct +cd ct +cargo build --relase +./target/release/ct +``` + + + +## 项目相关 + + +## 最近更新 + + diff --git a/detail/f8x.md b/detail/f8x.md index 39f61c3..694ccf8 100644 --- a/detail/f8x.md +++ b/detail/f8x.md @@ -3,7 +3,7 @@ ![Language](https://img.shields.io/badge/Language-Bash-blue) ![Author](https://img.shields.io/badge/Author-ffffffff0x-orange) ![GitHub stars](https://img.shields.io/github/stars/ffffffff0x/f8x.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.5.8-red) +![Version](https://img.shields.io/badge/Version-V1.5.9-red) ![Time](https://img.shields.io/badge/Join-20210223-green) @@ -149,9 +149,18 @@ f8x 基本上不需要任何依赖,或者说它就是为了帮助你安装各种 ## 项目相关 +- 2021-11-30 发布视频[《f8x:红/蓝队环境自动化部署工具》](https://mp.weixin.qq.com/s/9MMujhu4PwmRvg0k7hPPUg) ## 最近更新 +#### [v1.5.9] - 2021-12-10 + +**功能添加** +- k 选项添加 htpwdScan,WebCrack,ysomap,sttr + +**功能修改与优化** +- git clone 加入 --depth 1 + #### [v1.5.8] - 2021-11-12 **功能修改与优化** diff --git a/information_analysis.md b/information_analysis.md index 5383946..a7a6739 100644 --- a/information_analysis.md +++ b/information_analysis.md @@ -12,7 +12,7 @@ ![Author](https://img.shields.io/badge/Author-moonD4rk-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/moonD4rk/HackBrowserData.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.3.6-red) +![Version](https://img.shields.io/badge/Version-V0.3.7-red) diff --git a/others.md b/others.md index 5c7482f..05cf9e7 100644 --- a/others.md +++ b/others.md @@ -19,7 +19,7 @@ Passive Scan Client是一款可以将经过筛选的流量转发到指定代理 ![Author](https://img.shields.io/badge/Author-ffffffff0x-orange) ![Language](https://img.shields.io/badge/Language-Bash-blue) ![GitHub stars](https://img.shields.io/github/stars/ffffffff0x/f8x.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.5.8-red) +![Version](https://img.shields.io/badge/Version-V1.5.9-red) diff --git a/party_a.md b/party_a.md index 3a3141a..dd34492 100644 --- a/party_a.md +++ b/party_a.md @@ -38,7 +38,7 @@ Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解 linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。 -### [GShark](detail/GShark.md) +### [GShark](detail/gshark.md) ![Author](https://img.shields.io/badge/Author-madneal-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/madneal/gshark.svg?style=flat&logo=github) diff --git a/reconnaissance.md b/reconnaissance.md index dc687c8..e0928f7 100644 --- a/reconnaissance.md +++ b/reconnaissance.md @@ -5,7 +5,10 @@ 3. [DarkEye](#darkeye) 4. [Glass](#glass) 5. [Kunyu](#kunyu) -6. [ZoomEye-go](#zoomeye-go) +6. [ZoomEye-Python](#zoomeye-python) +7. [Zoomeye-Tools](#zoomeye-tools) +8. [ZoomEye-go](#zoomeye-go) +9. [ct](#ct) ---------------------------------------- @@ -53,12 +56,32 @@ Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/Z ![Author](https://img.shields.io/badge/Author-风起-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/Kunyu.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.6.1-red) +![Version](https://img.shields.io/badge/Version-V1.6.2-red) Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。 +### [ZoomEye-Python](detail/ZoomEye-Python.md) +![Author](https://img.shields.io/badge/Author-Knownsec404-orange) +![Language](https://img.shields.io/badge/Language-Python-blue) +![GitHub stars](https://img.shields.io/github/stars/knownsec/ZoomEye-python.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V2.0.4.6.1-red) + + + +ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据 + +### [Zoomeye-Tools](detail/ZoomEye-Tools.md) +![Author](https://img.shields.io/badge/Author-Knownsec404-orange) +![Language](https://img.shields.io/badge/Language-JS-blue) +![GitHub stars](https://img.shields.io/github/stars/knownsec/Zoomeye-Tools.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V0.0.1-red) + + + +一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索 + ### [ZoomEye-go](detail/ZoomEye-go.md) ![Author](https://img.shields.io/badge/Author-gyyyy-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) @@ -69,3 +92,13 @@ Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在 ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。 +### [ct](detail/ct.md) +![Author](https://img.shields.io/badge/Author-rungobier@Knownsec404-orange) +![Language](https://img.shields.io/badge/Language-Rust-blue) +![GitHub stars](https://img.shields.io/github/stars/knownsec/ct.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.0.0-red) + + + +ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示 +