diff --git a/README.md b/README.md index 5d370a8..d57cf5e 100644 --- a/README.md +++ b/README.md @@ -17,9 +17,9 @@ | 时间 | 项目名称 | 项目动态 | |----|-----------|--------------------------| +|2022-02-06|[**Viper**](detail/Viper.md)|更新 [v1.5.14](detail/Viper.md#最近更新) 版本| |2022-01-13|[**ct**](detail/ct.md)|更新 [v1.0.5](detail/ct.md#最近更新) 版本| |2022-01-11|[**HaE**](detail/HaE.md)|更新 [v2.1.3](detail/HaE.md#最近更新) 版本| -|2022-01-11|[**Viper**](detail/Viper.md)|更新 [v1.5.13](detail/Viper.md#最近更新) 版本| |2022-01-04|[**Kunyu**](detail/Kunyu.md)|更新 [v1.6.4](detail/Kunyu.md#最近更新) 版本| |2021-12-14|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|更新 [v2.1.1](detail/ZoomEye-Python.md#最近更新) 版本| |2021-12-13|[**ct**](detail/ct.md)|ct加入星链计划| @@ -32,21 +32,22 @@ | 序号 | 项目名称 | 项目简介 | Star | |----|-----------|--------------------------|----| -|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|4001| -|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|2939| -|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2266| -|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2007| -|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|1970| +|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|4059| +|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|2955| +|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2289| +|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2022| +|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|1992| |6|[**Kunpeng**](detail/Kunpeng.md)|Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。|1422| -|7|[**ksubdomain**](detail/ksubdomain.md)|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|1393| -|8|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1350| -|9|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|1315| +|7|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1350| +|8|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|1326| +|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1157| |10|[**shellcodeloader**](detail/shellcodeloader.md)|Windows平台的shellcode免杀加载器,自带多种加载方式:32位自带13种加载方式,64位自带12种加载方式。|1133| **3.项目更新** | 时间 | 项目迭代版本 | |----|-----------| +|第5周|[**Viper**](detail/Viper.md) 更新 [v1.5.14](detail/Viper.md#最近更新)| |第2周|[**ct**](detail/ct.md) 更新 [v1.0.5](detail/ct.md#最近更新) / [**HaE**](detail/HaE.md) 更新 [v2.1.3](detail/HaE.md#最近更新) / [**Viper**](detail/Viper.md) 更新 [v1.5.13](detail/Viper.md#最近更新)| |第1周|[**Kunyu**](detail/Kunyu.md) 更新 [v1.6.4](detail/Kunyu.md#最近更新)| |第50周|[**Viper**](detail/Viper.md) 更新 [v1.5.10](detail/Viper.md#最近更新) / [**ZoomEye-Python**](detail/ZoomEye-Python.md) 更新 [v2.1.1](detail/ZoomEye-Python.md#最近更新) / [**HackBrowserData**](detail/HackBrowserData.md) 更新 [v0.3.7](detail/HackBrowserData.md#最近更新)| @@ -56,7 +57,6 @@ |第46周|[**Viper**](detail/Viper.md) 更新 [v1.5.7](detail/Viper.md#最近更新)| |第45周|[**f8x**](detail/f8x.md) 更新 [v1.5.8](detail/f8x.md#最近更新)| |第43周|[**Viper**](detail/Viper.md) 更新 [v1.5.6](detail/Viper.md#最近更新)| -|第42周|[**Viper**](detail/Viper.md) 更新 [v1.5.5](detail/Viper.md#最近更新) / [**HaE**](detail/HaE.md) 更新 [v2.1.2](detail/HaE.md#最近更新)| **4.新项目加入** @@ -77,8 +77,8 @@ | 序号 | 项目名称 | 作者 | 项目简介 | Star | |------|----------|------|----------|------| -|1|[**Elkeid**](detail/Elkeid.md)|bytedance|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|1020| -|2|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|905| +|1|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1030| +|2|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|917| |3|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。|443| |4|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|390| @@ -86,13 +86,13 @@ | 序号 | 项目名称 | 作者 | 项目简介 | Star | |------|----------|------|----------|------| -|1|[**AppInfoScanner**](detail/AppInfoScanner.md)|kelvinBen|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|947| -|2|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|806| -|3|[**DarkEye**](detail/DarkEye.md)|zsdevX|基于go完成的渗透测试信息收集利器|736| -|4|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|547| -|5|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|543| -|6|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|318| -|7|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|61| +|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|806| +|2|[**DarkEye**](detail/DarkEye.md)|zsdevX|基于go完成的渗透测试信息收集利器|736| +|3|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|547| +|4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|543| +|5|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|318| +|6|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|61| +|7|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|49| |8|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|31| |9|[**ZoomEye-go**](detail/ZoomEye-go.md)|gyyyy|ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。|27| diff --git a/allprojects.md b/allprojects.md index e7219a8..666b134 100644 --- a/allprojects.md +++ b/allprojects.md @@ -1,14 +1,13 @@ ## 全部项目 / All_Projects * [甲方工具/party_a](#甲方工具party_a) - * [OpenStar](#openstar) * [Elkeid](#elkeid) + * [OpenStar](#openstar) * [linglong](#linglong) * [gshark](#gshark) * [Juggler](#juggler) * [信息收集/reconnaissance](#信息收集reconnaissance) - * [ksubdomain](#ksubdomain) * [AppInfoScanner](#appinfoscanner) * [HaE](#hae) * [DarkEye](#darkeye) @@ -16,6 +15,7 @@ * [Glass](#glass) * [ZoomEye-Python](#zoomeye-python) * [ct](#ct) + * [ksubdomain](#ksubdomain) * [ZoomEye-Tools](#zoomeye-tools) * [ZoomEye-go](#zoomeye-go) @@ -47,8 +47,8 @@ * [内网工具/intranet_tools](#内网工具intranet_tools) * [fscan](#fscan) * [antSword](#antsword) - * [shellcodeloader](#shellcodeloader) * [Stowaway](#stowaway) + * [shellcodeloader](#shellcodeloader) * [ServerScan](#serverscan) * [Platypus](#platypus) * [As-Exploits](#as-exploits) @@ -63,16 +63,6 @@ ---------------------------------------- ## 甲方工具/party_a -### [OpenStar](detail/OpenStar.md) -![Author](https://img.shields.io/badge/Author-starjun-orange) -![Language](https://img.shields.io/badge/Language-JS/Python-blue) -![GitHub stars](https://img.shields.io/github/stars/starjun/openstar.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.0.0-red) - - - -OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。 - ### [Elkeid](detail/Elkeid.md) ![Author](https://img.shields.io/badge/Author-bytedance-orange) ![Language](https://img.shields.io/badge/Language-C/Golang-blue) @@ -83,6 +73,16 @@ OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复 Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。 +### [OpenStar](detail/OpenStar.md) +![Author](https://img.shields.io/badge/Author-starjun-orange) +![Language](https://img.shields.io/badge/Language-JS/Python-blue) +![GitHub stars](https://img.shields.io/github/stars/starjun/openstar.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.0.0-red) + + + +OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。 + ### [linglong](detail/linglong.md) ![Author](https://img.shields.io/badge/Author-awake1t-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) @@ -116,16 +116,6 @@ linglong是一款甲方资产巡航扫描系统。系统定位是发现资产, ## 信息收集/reconnaissance -### [ksubdomain](detail/ksubdomain.md) -![Author](https://img.shields.io/badge/Author-w7ay-orange) -![Language](https://img.shields.io/badge/Language-Golang-blue) -![GitHub stars](https://img.shields.io/github/stars/knownsec/ksubdomain.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.7-red) - - - -ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。 - ### [AppInfoScanner](detail/AppInfoScanner.md) ![Author](https://img.shields.io/badge/Author-kelvinBen-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) @@ -196,6 +186,16 @@ ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 Zoom ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示 +### [ksubdomain](detail/ksubdomain.md) +![Author](https://img.shields.io/badge/Author-w8ay-orange) +![Language](https://img.shields.io/badge/Language-Golang-blue) +![GitHub stars](https://img.shields.io/github/stars/boy-hack/ksubdomain.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.5.2-red) + + + +ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。 + ### [Zoomeye-Tools](detail/ZoomEye-Tools.md) ![Author](https://img.shields.io/badge/Author-Knownsec404-orange) ![Language](https://img.shields.io/badge/Language-JS-blue) @@ -286,7 +286,7 @@ CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器 ![Author](https://img.shields.io/badge/Author-FunnyWolf-orange) ![Language](https://img.shields.io/badge/Language-JS/Python-blue) ![GitHub stars](https://img.shields.io/github/stars/FunnyWolf/Viper.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.5.13-red) +![Version](https://img.shields.io/badge/Version-V1.5.14-red) @@ -438,16 +438,6 @@ CodeReviewTools是一个可以快速批量反编译jar包的工具,为审计Ja 中国蚁剑是一款开源的跨平台网站管理工具。 -### [shellcodeloader](detail/shellcodeloader.md) -![Author](https://img.shields.io/badge/Author-m0ngo0se@knownsec404-orange) -![Language](https://img.shields.io/badge/Language-C++-blue) -![GitHub stars](https://img.shields.io/github/stars/knownsec/shellcodeloader.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.1-red) - - - -Windows平台的shellcode免杀加载器,自带多种加载方式:32位自带13种加载方式,64位自带12种加载方式。 - ### [Stowaway](detail/Stowaway.md) ![Author](https://img.shields.io/badge/Author-ph4ntonn-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) @@ -458,6 +448,16 @@ Windows平台的shellcode免杀加载器,自带多种加载方式:32位自 Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。 +### [shellcodeloader](detail/shellcodeloader.md) +![Author](https://img.shields.io/badge/Author-m0ngo0se@knownsec404-orange) +![Language](https://img.shields.io/badge/Language-C++-blue) +![GitHub stars](https://img.shields.io/github/stars/knownsec/shellcodeloader.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.1-red) + + + +Windows平台的shellcode免杀加载器,自带多种加载方式:32位自带13种加载方式,64位自带12种加载方式。 + ### [ServerScan](detail/ServerScan.md) ![Author](https://img.shields.io/badge/Author-Adminisme-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) diff --git a/detail/Viper.md b/detail/Viper.md index 11e3ed1..4a5e83f 100644 --- a/detail/Viper.md +++ b/detail/Viper.md @@ -3,7 +3,7 @@ ![Language](https://img.shields.io/badge/Language-JS/Python-blue) ![Author](https://img.shields.io/badge/Author-FunnyWolf-orange) ![GitHub stars](https://img.shields.io/github/stars/FunnyWolf/Viper.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.5.13-red) +![Version](https://img.shields.io/badge/Version-V1.5.14-red) ![Time](https://img.shields.io/badge/Join-20210323-green) @@ -78,6 +78,15 @@ ## 最近更新 +#### [v1.5.14] - 2022-02-06 + +**新功能** +- 新增三个Android教学演示模块(获取目标手机短信/通话记录/通讯录)(手机摄像头拍照)(手机录制音频) +- 新增通信通道功能,多级内网渗透更加便捷 readme + +**优化** +- 合并metasploit-framework 6.1.29版本 + #### [v1.5.13] - 2022-01-11 **新功能** @@ -133,17 +142,4 @@ **Bugfix** - 修复无法加载pem证书问题 -#### [v1.5.7] - 2021-11-15 - -**优化** -- 全网扫描添加Debug接口 -- webdelivery当前不再强制绑定target与payload -- puma及ipgeo功能优化 -- 部分前端交互优化 -- 合并metasploit-framework 6.1.15版本 - -**Bugfix** -- 修复ipgeo异常处理导致监听异常问题 -- 修复重启viper后udp类型监听重复添加问题 - diff --git a/detail/ksubdomain.md b/detail/ksubdomain.md index 73ad37d..d0c91c4 100644 --- a/detail/ksubdomain.md +++ b/detail/ksubdomain.md @@ -1,169 +1,61 @@ -## ksubdomain +## ksubdomain ![Language](https://img.shields.io/badge/Language-Golang-blue) -![Author](https://img.shields.io/badge/Author-w7ay-orange) -![GitHub stars](https://img.shields.io/github/stars/knownsec/ksubdomain.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.7-red) +![Author](https://img.shields.io/badge/Author-w8ay-orange) +![GitHub stars](https://img.shields.io/github/stars/boy-hack/ksubdomain.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.5.2-red) ![Time](https://img.shields.io/badge/Join-20200821-green) -ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。 -## 为什么这么快 -ksubdomain的发送和接收是分离且不依赖系统,即使高并发发包,也不会占用系统描述符让系统网络阻塞。 +ksubdomain是一款基于无状态的子域名爆破工具,类似无状态端口扫描,支持在Windows/Linux/Mac上进行快速的DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s。 -可以用`--test`来测试本地最大发包数,但实际发包的多少和网络情况息息相关,ksubdomain将网络参数简化为了`-b`参数,输入你的网络下载速度如`-b 5m`,ksubdomain将会自动限制发包速度。 -## 可靠性 -类似masscan,这么大的发包速度意味着丢包也会非常严重,ksubdomain有丢包重发机制(这样意味着速度会减小,但比普通的DNS爆破快很多),会保证每个包都收到DNS服务器的回复,漏报的可能性很小。 +hacking8信息流的src资产收集 https://i.hacking8.com/src/ 用的是ksubdomain -## 使用 -从[releases](https://github.com/knownsec/ksubdomain/releases "releases")下载二进制文件。 - -在linux下,还需要安装`libpcap-dev`,在Windows下需要安装`WinPcap`,mac下可以直接使用。 -``` - _ __ _____ _ _ _ -| |/ / / ____| | | | | (_) -| ' / | (___ _ _| |__ __| | ___ _ __ ___ __ _ _ _ __ -| < \___ \| | | | '_ \ / _| |/ _ \| '_ _ \ / _ | | '_ \ -| . \ ____) | |_| | |_) | (_| | (_) | | | | | | (_| | | | | | -|_|\_\ |_____/ \__,_|_.__/ \__,_|\___/|_| |_| |_|\__,_|_|_| |_| - -[INFO] Current Version: 0.7 -Usage of ./cmd: - -api - 使用网络接口 - -b string - 宽带的下行速度,可以5M,5K,5G (default "1M") - -check-origin - 会从返回包检查DNS是否为设定的,防止其他包的干扰 - -csv - 输出excel文件 - -d string - 爆破域名 - -dl string - 从文件中读取爆破域名 - -e int - 默认网络设备ID,默认-1,如果有多个网络设备会在命令行中选择 (default -1) - -f string - 字典路径,-d下文件为子域名字典,-verify下文件为需要验证的域名 - -filter-wild - 自动分析并过滤泛解析,最终输出文件,需要与'-o'搭配 - -full - 完整模式,使用网络接口和内置字典 - -l int - 爆破域名层级,默认爆破一级域名 (default 1) - -list-network - 列出所有网络设备 - -o string - 输出文件路径 - -s string - resolvers文件路径,默认使用内置DNS - -sf string - 三级域名爆破字典文件(默认内置) - -silent - 使用后屏幕将仅输出域名 - -skip-wild - 跳过泛解析的域名 - -summary - 在扫描完毕后整理域名归属asn以及IP段 - -test - 测试本地最大发包数 - -ttl - 导出格式中包含TTL选项 - -verify - 验证模式 - -``` -### 常用命令 -``` -使用内置字典爆破 -ksubdomain -d seebug.org - -使用字典爆破域名 -ksubdomain -d seebug.org -f subdomains.dict +## Useage +```bash +w8ay@MacBook-Pro  ~/programs/ksubdomain   main ●  ./ksubdomain -字典里都是域名,可使用验证模式 -ksubdomain -f dns.txt -verify +NAME: + KSubdomain - 无状态子域名爆破工具 -爆破三级域名 -ksubdomain -d seebug.org -l 2 +USAGE: + ksubdomain [global options] command [command options] [arguments...] -通过管道爆破 -echo "seebug.org"|ksubdomain +VERSION: + 1.4 -通过管道验证域名 -echo "paper.seebug.org"|ksubdomain -verify +COMMANDS: + enum, e 枚举域名 + verify, v 验证模式 + test 测试本地网卡的最大发送速度 + help, h Shows a list of commands or help for one command -仅使用网络API接口获取域名 -ksubdomain -d seebug.org -api +GLOBAL OPTIONS: + --help, -h show help (default: false) + --version, -v print the version (default: false) -完整模式,先使用网络API,在此基础使用内置字典进行爆破 -ksubdomain -d seebug.org -full ``` -[![asciicast](https://asciinema.org/a/356138.svg)](https://asciinema.org/a/356138) -## Summary整理 -ksubdomain加入了整理的功能,当参数后面加上`-summary`。 -例如`ksubdomain -d seebug.org -summary`之后,会根据域名归属的asn以及IP段自动整理输出,方便确认资产的范围。 +### 模式 +**验证模式** -![WX20200904-164515](https://github.com/knownsec/ksubdomain/raw/master/images/WX20200904-164515.png) - - -## 管道操作 -借助知名的`subfinder`,`httpx`等工具,可以用管道结合在一起配合工作。达到收集域名,验证域名,http验证存活目的。 -```bash -./subfinder -d baidu.com -silent|./ksubdomain -verify -silent|./httpx -title -content-length -status-code +提供完整的域名列表,ksubdomain负责快速从dns服务器获取结果 ``` -- subfinder 通过各种搜索引擎获取域名 -- ksubdomain 验证域名 -- httpx http请求获得数据,验证存活 -![image-20200902160128305](https://github.com/knownsec/ksubdomain/raw/master/images/image-20200902160128305.png) - -## 编译 -因为pcap包的特殊性,无法交叉编译,只能每个系统编译每个文件。 -```bash -git clone https://github.com/knownsec/ksubdomain -cd ksubdomain -go mod download -cd cmd -go build ksubdomain.go +./ksubdomain v -f dict.txt +或 +echo "www.hacking8.com"|./ksubdomain v --stdin ``` +**枚举模式** -## Script编写 -Ksubdomain 网络API引擎脚本使用`lua`,文件路径在`resources/scripts` -![WX20200904-164515](https://github.com/knownsec/ksubdomain/raw/master/images/WX20210112-175029.png) -```lua -name = "Sublist3rAPI" -- * 插件名称(必须) -type = "api" -- 插件类型(不必须) - -local json = require("json") - -function buildurl(domain) - return "https://api.sublist3r.com/search.php?domain=" .. domain -end - --- 需要实现一个vertical函数,返回类型为一个域名的table,如果失败可以返回nil -function vertical(domain) - local page, err = request({url=buildurl(domain)}) - if (err ~= nil and err ~= "") then - return - end - local resp = json.decode(page) - if (resp == nil or #resp == 0) then - return - end - local a = {} - for i, v in pairs(resp) do - table.insert(a, v) - end - return a -end +只提供一级域名,指定域名字典或使用ksubdomain内置字典,枚举所有二级域名 ``` -在编写插件完毕后,打包文件 -```bash -statik -src=resources +./ksubdomain e -f dict.txt +或 +echo "baidu.com"|./ksubdomain e --stdin ``` + ## 项目相关 diff --git a/intranet_tools.md b/intranet_tools.md index 5efc004..2247154 100644 --- a/intranet_tools.md +++ b/intranet_tools.md @@ -2,8 +2,8 @@ 1. [fscan](#fscan) 2. [antSword](#antsword) -3. [shellcodeloader](#shellcodeloader) -4. [Stowaway](#stowaway) +3. [Stowaway](#stowaway) +4. [shellcodeloader](#shellcodeloader) 5. [ServerScan](#serverscan) 6. [Platypus](#platypus) 7. [As-Exploits](#as-exploits) @@ -31,16 +31,6 @@ 中国蚁剑是一款开源的跨平台网站管理工具。 -### [shellcodeloader](detail/shellcodeloader.md) -![Author](https://img.shields.io/badge/Author-m0ngo0se@knownsec404-orange) -![Language](https://img.shields.io/badge/Language-C++-blue) -![GitHub stars](https://img.shields.io/github/stars/knownsec/shellcodeloader.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.1-red) - - - -Windows平台的shellcode免杀加载器,自带多种加载方式:32位自带13种加载方式,64位自带12种加载方式。 - ### [Stowaway](detail/Stowaway.md) ![Author](https://img.shields.io/badge/Author-ph4ntonn-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) @@ -51,6 +41,16 @@ Windows平台的shellcode免杀加载器,自带多种加载方式:32位自 Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。 +### [shellcodeloader](detail/shellcodeloader.md) +![Author](https://img.shields.io/badge/Author-m0ngo0se@knownsec404-orange) +![Language](https://img.shields.io/badge/Language-C++-blue) +![GitHub stars](https://img.shields.io/github/stars/knownsec/shellcodeloader.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.1-red) + + + +Windows平台的shellcode免杀加载器,自带多种加载方式:32位自带13种加载方式,64位自带12种加载方式。 + ### [ServerScan](detail/ServerScan.md) ![Author](https://img.shields.io/badge/Author-Adminisme-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) diff --git a/party_a.md b/party_a.md index dd34492..0e710d0 100644 --- a/party_a.md +++ b/party_a.md @@ -1,23 +1,13 @@ ## 甲方工具 / party_a -1. [OpenStar](#openstar) -2. [Elkeid](#elkeid) +1. [Elkeid](#elkeid) +2. [OpenStar](#openstar) 3. [linglong](#linglong) 4. [GShark](#gshark) 5. [Juggler](#juggler) ---------------------------------------- -### [OpenStar](detail/OpenStar.md) -![Author](https://img.shields.io/badge/Author-starjun-orange) -![Language](https://img.shields.io/badge/Language-JS/Python-blue) -![GitHub stars](https://img.shields.io/github/stars/starjun/openstar.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.0.0-red) - - - -OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。 - ### [Elkeid](detail/Elkeid.md) ![Author](https://img.shields.io/badge/Author-bytedance-orange) ![Language](https://img.shields.io/badge/Language-C/Golang-blue) @@ -28,6 +18,16 @@ OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复 Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。 +### [OpenStar](detail/OpenStar.md) +![Author](https://img.shields.io/badge/Author-starjun-orange) +![Language](https://img.shields.io/badge/Language-JS/Python-blue) +![GitHub stars](https://img.shields.io/github/stars/starjun/openstar.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.0.0-red) + + + +OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。 + ### [linglong](detail/linglong.md) ![Author](https://img.shields.io/badge/Author-awake1t-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) diff --git a/penetration_test.md b/penetration_test.md index db161d4..8d3f380 100644 --- a/penetration_test.md +++ b/penetration_test.md @@ -36,7 +36,7 @@ CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器 ![Author](https://img.shields.io/badge/Author-FunnyWolf-orange) ![Language](https://img.shields.io/badge/Language-JS/Python-blue) ![GitHub stars](https://img.shields.io/github/stars/FunnyWolf/Viper.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.5.13-red) +![Version](https://img.shields.io/badge/Version-V1.5.14-red) diff --git a/reconnaissance.md b/reconnaissance.md index 016d4ed..0bf66cf 100644 --- a/reconnaissance.md +++ b/reconnaissance.md @@ -1,28 +1,18 @@ ## 信息收集 / reconnaissance -1. [ksubdomain](#ksubdomain) -2. [AppInfoScanner](#appinfoscanner) -3. [HaE](#hae) -4. [DarkEye](#darkeye) -5. [Kunyu](#kunyu) -6. [Glass](#glass) -7. [ZoomEye-Python](#zoomeye-python) -8. [ct](#ct) +1. [AppInfoScanner](#appinfoscanner) +2. [HaE](#hae) +3. [DarkEye](#darkeye) +4. [Kunyu](#kunyu) +5. [Glass](#glass) +6. [ZoomEye-Python](#zoomeye-python) +7. [ct](#ct) +8. [ksubdomain](#ksubdomain) 9. [Zoomeye-Tools](#zoomeye-tools) 10. [ZoomEye-go](#zoomeye-go) ---------------------------------------- -### [ksubdomain](detail/ksubdomain.md) -![Author](https://img.shields.io/badge/Author-w7ay-orange) -![Language](https://img.shields.io/badge/Language-Golang-blue) -![GitHub stars](https://img.shields.io/github/stars/knownsec/ksubdomain.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.7-red) - - - -ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。 - ### [AppInfoScanner](detail/AppInfoScanner.md) ![Author](https://img.shields.io/badge/Author-kelvinBen-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) @@ -93,6 +83,16 @@ ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 Zoom ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示 +### [ksubdomain](detail/ksubdomain.md) +![Author](https://img.shields.io/badge/Author-w8ay-orange) +![Language](https://img.shields.io/badge/Language-Golang-blue) +![GitHub stars](https://img.shields.io/github/stars/boy-hack/ksubdomain.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.5.2-red) + + + +ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。 + ### [Zoomeye-Tools](detail/ZoomEye-Tools.md) ![Author](https://img.shields.io/badge/Author-Knownsec404-orange) ![Language](https://img.shields.io/badge/Language-JS-blue)