weekly update at 2022-01-04

pull/95/head
xx 3 years ago
parent b02d026286
commit d002bc02d7
  1. 34
      README.md
  2. 24
      allprojects.md
  3. 311
      detail/KunLun-M.md
  4. 8
      detail/Kunyu.md
  5. 146
      detail/LSpider.md
  6. 19
      information_analysis.md
  7. 2
      reconnaissance.md
  8. 11
      vulnerability_assessment.md

@ -17,11 +17,11 @@
| 时间 | 项目名称 | 项目动态 |
|----|-----------|--------------------------|
|2022-01-04|[**Kunyu**](detail/Kunyu.md)|更新 [v1.6.4](detail/Kunyu.md#最近更新) 版本|
|2021-12-16|[**Viper**](detail/Viper.md)|更新 [v1.5.10](detail/Viper.md#最近更新) 版本|
|2021-12-14|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|更新 [v2.1.1](detail/ZoomEye-Python.md#最近更新) 版本|
|2021-12-13|[**ct**](detail/ct.md)|ct加入星链计划|
|2021-12-13|[**HackBrowserData**](detail/HackBrowserData.md)|更新 [v0.3.7](detail/HackBrowserData.md#最近更新) 版本|
|2021-12-11|[**Kunyu**](detail/Kunyu.md)|更新 [v1.6.2](detail/Kunyu.md#最近更新) 版本|
|2021-12-10|[**f8x**](detail/f8x.md)|更新 [v1.5.9](detail/f8x.md#最近更新) 版本|
|2021-12-01|[**MDUT**](detail/MDUT.md)|更新 [v2.0.8](detail/MDUT.md#最近更新) 版本|
|2021-12-01|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|更新 [v0.3.2](detail/ZoomEye-Tools.md#最近更新) 版本|
@ -32,31 +32,31 @@
| 序号 | 项目名称 | 项目简介 | Star |
|----|-----------|--------------------------|----|
|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|3886|
|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|2790|
|3|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|1935|
|4|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|1857|
|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|3911|
|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|2821|
|3|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|1966|
|4|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|1926|
|5|[**Kunpeng**](detail/Kunpeng.md)|Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。|1410|
|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|1249|
|7|[**OpenStar**](detail/OpenStar.md)|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1019|
|8|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1019|
|9|[**Elkeid**](detail/Elkeid.md)|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|991|
|10|[**ServerScan**](detail/ServerScan.md)|一款使用Golang开发且适用于攻防演习内网横向信息收集的高并发网络扫描、服务探测工具。|981|
|6|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1338|
|7|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|1264|
|8|[**OpenStar**](detail/OpenStar.md)|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1019|
|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1019|
|10|[**Elkeid**](detail/Elkeid.md)|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|991|
**3.项目更新**
| 时间 | 项目迭代版本 |
|----|-----------|
|第50周|[**ZoomEye-Python**](detail/ZoomEye-Python.md) 更新 [v2.1.1](detail/ZoomEye-Python.md#最近更新) / [**Viper**](detail/Viper.md) 更新 [v1.5.10](detail/Viper.md#最近更新) / [**HackBrowserData**](detail/HackBrowserData.md) 更新 [v0.3.7](detail/HackBrowserData.md#最近更新)|
|第49周|[**f8x**](detail/f8x.md) 更新 [v1.5.9](detail/f8x.md#最近更新) / [**Kunyu**](detail/Kunyu.md) 更新 [v1.6.2](detail/Kunyu.md#最近更新)|
|第1周|[**Kunyu**](detail/Kunyu.md) 更新 [v1.6.4](detail/Kunyu.md#最近更新)|
|第50周|[**Viper**](detail/Viper.md) 更新 [v1.5.10](detail/Viper.md#最近更新) / [**ZoomEye-Python**](detail/ZoomEye-Python.md) 更新 [v2.1.1](detail/ZoomEye-Python.md#最近更新) / [**HackBrowserData**](detail/HackBrowserData.md) 更新 [v0.3.7](detail/HackBrowserData.md#最近更新)|
|第49周|[**Kunyu**](detail/Kunyu.md) 更新 [v1.6.2](detail/Kunyu.md#最近更新) / [**f8x**](detail/f8x.md) 更新 [v1.5.9](detail/f8x.md#最近更新)|
|第48周|[**Viper**](detail/Viper.md) 更新 [v1.5.9](detail/Viper.md#最近更新) / [**MDUT**](detail/MDUT.md) 更新 [v2.0.8](detail/MDUT.md#最近更新) / [**Zoomeye-Tools**](detail/ZoomEye-Tools.md) 更新 [v0.3.2](detail/ZoomEye-Tools.md#最近更新)|
|第47周|[**Viper**](detail/Viper.md) 更新 [v1.5.8](detail/Viper.md#最近更新)|
|第46周|[**Viper**](detail/Viper.md) 更新 [v1.5.7](detail/Viper.md#最近更新)|
|第45周|[**f8x**](detail/f8x.md) 更新 [v1.5.8](detail/f8x.md#最近更新)|
|第43周|[**Viper**](detail/Viper.md) 更新 [v1.5.6](detail/Viper.md#最近更新)|
|第42周|[**HaE**](detail/HaE.md) 更新 [v2.1.2](detail/HaE.md#最近更新) / [**Viper**](detail/Viper.md) 更新 [v1.5.5](detail/Viper.md#最近更新)|
|第42周|[**Viper**](detail/Viper.md) 更新 [v1.5.5](detail/Viper.md#最近更新) / [**HaE**](detail/HaE.md) 更新 [v2.1.2](detail/HaE.md#最近更新)|
|第41周|[**Viper**](detail/Viper.md) 更新 [v1.5.4](detail/Viper.md#最近更新)|
|第40周|[**Viper**](detail/Viper.md) 更新 [v1.5.3](detail/Viper.md#最近更新)|
**4.新项目加入**
@ -78,7 +78,7 @@
| 序号 | 项目名称 | 作者 | 项目简介 | Star |
|------|----------|------|----------|------|
|1|[**Elkeid**](detail/Elkeid.md)|bytedance|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|991|
|2|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|879|
|2|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|891|
|3|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。|433|
|4|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|390|
@ -88,8 +88,8 @@
|------|----------|------|----------|------|
|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|762|
|2|[**DarkEye**](detail/DarkEye.md)|zsdevX|基于go完成的渗透测试信息收集利器|712|
|3|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|520|
|4|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|508|
|3|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|530|
|4|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|518|
|5|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|307|
|6|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|51|
|7|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|31|

@ -22,6 +22,7 @@
* [Kunpeng](#kunpeng)
* [Pocassist](#pocassist)
* [myscan](#myscan)
* [LSpider](#lspider)
* [攻击与利用/penetration_test](#攻击与利用penetration_test)
* [CDK](#cdk)
@ -35,6 +36,7 @@
* [信息分析/information_analysis](#信息分析information_analysis)
* [HackBrowserData](#hackbrowserdata)
* [KunLun-M](#kunlun-m)
* [frida-skeleton](#frida-skeleton)
* [java-object-searcher](#java-object-searcher)
* [MySQLMonitor](#mysqlmonitor)
@ -152,7 +154,7 @@ Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/Z
![Author](https://img.shields.io/badge/Author-风起-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/knownsec/Kunyu.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.6.2-red)
![Version](https://img.shields.io/badge/Version-V1.6.4-red)
<https://github.com/knownsec/Kunyu>
@ -231,6 +233,16 @@ Pocassist 是一个 Golang 编写的全新开源漏洞测试框架,帮助安
myscan是参考awvs的poc目录架构,pocsuite3、sqlmap等代码框架,以及搜集互联网上大量的poc,由python3开发而成的被动扫描工具。
### [LSpider](detail/LSpider.md)
![Author](https://img.shields.io/badge/Author-LoRexxar-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/knownsec/LSpider.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0.2-red)
<https://github.com/knownsec/LSpider>
LSpider 一个为被动扫描器定制的前端爬虫
## 攻击与利用/penetration_test
@ -327,6 +339,16 @@ Redis 4.x/Redis 5.x RCE利用脚本. 项目最初来源于 <https://github.com/n
hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。
### [KunLun-M](detail/KunLun-M.md)
![Author](https://img.shields.io/badge/Author-LoRexxar-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/LoRexxar/Kunlun-M.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.6.4.1-red)
<https://github.com/LoRexxar/Kunlun-M>
KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。
### [frida-skeleton](detail/frida-skeleton.md)
![Author](https://img.shields.io/badge/Author-Margular-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)

@ -0,0 +1,311 @@
## KunLun-M <https://github.com/LoRexxar/Kunlun-M>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->
![Language](https://img.shields.io/badge/Language-Python-blue)
![Author](https://img.shields.io/badge/Author-LoRexxar-orange)
![GitHub stars](https://img.shields.io/github/stars/LoRexxar/Kunlun-M.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.6.4.1-red)
![Time](https://img.shields.io/badge/Join-20200821-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
**请使用python3.6+运行该工具,已停止维护python2.7环境**
# Kunlun-Mirror
```
_ __ _ ___ ___
| | / / | | | \/ |
| |/ / _ _ _ __ | | _ _ _ __ | . . |
| \| | | | '_ \| | | | | | '_ \ _____| |\/| |
| |\ \ |_| | | | | |___| |_| | | | |_____| | | |
\_| \_/\__,_|_| |_\_____/\__,_|_| |_| \_| |_/ -v2.0
GitHub: https://github.com/LoRexxar/Kunlun-M
KunLun-M is a static code analysis system that automates the detecting vulnerabilities and security issue.
Main Program
positional arguments:
{init,config,scan,show,console}
init Kunlun-M init before use.
config config for rule&tamper
scan scan target path
show show rule&tamper
console enter console mode
optional arguments:
-h, --help show this help message and exit
Usage:
python kunlun.py scan -t tests/vulnerabilities
python kunlun.py scan -t tests/vulnerabilities -r 1000, 1001
python kunlun.py scan -t tests/vulnerabilities -tp wordpress
python kunlun.py scan -t tests/vulnerabilities -d -uc
python kunlun.py list rule -k php
```
## Introduction
Cobra是一款**源代码安全审计**工具,支持检测多种开发语言源代码中的**大部分显著**的安全问题和漏洞。
[https://github.com/wufeifei/cobra](https://github.com/wufeifei/cobra)
Cobra-W是从Cobra2.0发展而来的分支,将工具重心从尽可能的发现威胁转变为提高发现漏洞的准确率以及精度。
[https://github.com/LoRexxar/Kunlun-M/tree/cobra-w](https://github.com/LoRexxar/Kunlun-M/tree/cobra-w)
Kunlun-Mirror是从Cobra-W2.0发展而来,在经历了痛苦的维护改进原工具之后,昆仑镜将工具的发展重心放在安全研究员的使用上,将会围绕工具化使用不断改进使用体验。
目前工具主要支持**php、javascript**的语义分析,以及**chrome ext, solidity**的基础扫描.
## why KunLun-M
KunLun-M可能是市面上唯一的开源并长期维护的自动化代码审计工具,希望开源工具可以推动白盒审计的发展:>.
## 特点
与其他代码审计相比:
- 静态分析,环境依赖小。
- 语义分析,对漏洞有效性判断程度更深。
- 多种语言支持。
- 开源python实现,更易于二次开发。
与Cobra相比:
- 深度重写AST,大幅度减少漏洞误报率。
- 底层api重写,支持windows、linux等多平台。
- 多层语义解析、函数回溯,secret机制,新增多种机制应用于语义分析。
- 新增javascript语义分析,用于扫描包含js相关代码。
与Cobra-W相比(todo):
- 深度优化AST分析流程,使其更符合QL的概念,便于下一阶段的优化。
- 深度优化辅助审计的流程,使其更符合人类安全研究员审计辅助的习惯。
- 深度重构代码结构,使其更符合可拓展,可优化的开源理念。
## TODO
- <del>改写grep以及find,提供更好的底层支持</del>
- <del>去除不符合白帽子审计习惯的部分模式以及相关冗余代码</del>
- <del>重写rule规则方式</del>,改为更容易针对定制的方式(有待进一步优化)
- 重写AST
- <del>递归回溯变量</del>
- <del>递归回溯自定义函数</del>
- <del>多级函数调用</del>
- <del>自定义类调用</del>
- 未知语法待解析
- <del>添加疑似漏洞分级,部分回溯存在问题但是不能回溯到可控变量的漏洞,通过疑似漏洞的方式展示。</del>
- <del>添加关于javascript的静态分析</del>
- 完成针对有关于javascript的多种特殊问题
- 适配关于html中内联js的扫描
- 添加区分前端js与nodejs功能,并为node_js添加专门的扫描
- 未知语法待解析
- 完成关于java的静态分析
- 完善AST分析的路径记录以及分析流程,使其更符合QL的概念
- <del>添加Sqlite3作为灵活数据库用于记录以及管理扫描任务以及结果</del>
- 重构tamper部分,使其更符合人类的配置文件思路
- <del>添加console模式,使其更符合日常使用的工具逻辑</del>
- 重构rule模式,使其更符合可扩展,可编辑的概念
- 重构Cobra-WA
- <del>添加http dashboard形式的漏洞任务管理界面</del> (短时间内不会继续做web管理界面,不符合目前对工具的定义
- 集成到Kunlun-M中的web管理平台
- 提供平台化的漏洞管理方案
- 添加图关系的审计分析流程
## 社区化工具
社区成员完成的拓展(不保证安全性,参考使用)
- [Kunlun-M-GUI](https://github.com/mark0smith/Kunlun-M-GUI)
- [docker-kunlun-mirror](https://github.com/lazychanger/docker-kunlun-mirror)
## 更新日志
[changelog.md](./docs/changelog.md)
## 安装
首先需要安装依赖
```
pip install -r requirements.txt
```
配置文件迁移
```
cp Kunlun_M/settings.py.bak Kunlun_M/settings.py
```
初始化数据库,默认采用sqlite作为数据库
```
python kunlun.py init initialize
```
加载规则进数据库(每次修改规则文件都需要加载)
```
python kunlun.py config load
```
### docker安装
通过docker安装,默认启动web模式
```
sudo docker build -t kunlun-m -f ./docker/Dockerfile .
```
配合链接同Mysql可以实现本地扫描,web端查看结果。
## Usage
### cli mode
使用scan模式扫描各类源代码
```
python3 kunlun.py scan -t ./tests/vulnerabilities/
```
使用config模式加载本地的rule/tamper
```
python3 kunlun.py config load # 加载rule进数据库
python3 kunlun.py config recover # 将数据库中的rule恢复到文件
python3 kunlun.py config loadtamper # 加载tamper进数据库
python3 kunlun.py config retamper # 将数据库中的tamper恢复到文件
```
使用show模式查看目前的所有rule/tamper
```
python3 kunlun.py show rule # 展示所有的rule
python3 kunlun.py show rule -k php # 展示所有php的rule
python3 kunlun.py show tamper # 展示所有的tamper
```
使用不同子模式的-h可以查看详细的帮助文档。
### web mode
KunLun-M Dashbroad,并且允许通过apitoken来访问api获取数据
默认9999端口
```
python3 .\kunlun.py web -p 9999
```
![](https://github.com/LoRexxar/Kunlun-M/raw/master/docs/web.png)
修改`KunLun-M/settings.py`中的api-token,通过?token={api_token}访问api获取数据
```
# api profile
API_TOKEN = "secret_api_token"
```
Api List
```
task/list 查看task列表
task/<int:task_id> 查看task详细信息
task/<int:task_id>/result 查看task扫描结果
task/<int:task_id>/resultflow 查看task扫描结果流
task/<int:task_id>/newevilfunc 查看task扫描后生成的新恶意函数
rule/list 查看规则列表
rule/<int:rule_id> 查看规则细节
```
### console mode
**建议使用console模式**
```
python3 kunlun.py console
_ __ _ ___ ___
| | / / | | | \/ |
| |/ / _ _ _ __ | | _ _ _ __ | . . |
| \| | | | '_ \| | | | | | '_ \ _____| |\/| |
| |\ \ |_| | | | | |___| |_| | | | |_____| | | |
\_| \_/\__,_|_| |_\_____/\__,_|_| |_| \_| |_/ -v2.0
GitHub: https://github.com/LoRexxar/Kunlun-M
KunLun-M is a static code analysis system that automates the detecting vulnerabilities and security issue.
Global commands:
help Print this help menu
scan Enter the scan mode
load <scan_id> Load Scan task
showt Show all Scan task list
show [rule, tamper] <key> Show rules or tampers
config [rule, tamper] <rule_id> | <tamper_name> Config mode for rule & tamper
exit Exit KunLun-M & save Config
KunLun-M (root) >
```
#### 使用KunLun-M 查看 rules 和 tampers
[![asciicast](https://asciinema.org/a/360842.svg)](https://asciinema.org/a/360842)
#### 使用KunLun-M 扫描漏洞
[![asciicast](https://asciinema.org/a/360843.svg)](https://asciinema.org/a/360843)
#### 使用KunLun-M 查看扫描结果
[![asciicast](https://asciinema.org/a/360845.svg)](https://asciinema.org/a/360845)
### plugin mode
#### phpunserializechain
一个自动化寻找php反序列化链的简单模型
**如果是旧版本更新并使用该插件扫描同一目标,请使用-r参数renew数据库**
```
python3 .\kunlun.py plugin php_unserialize_chain_tools -t {target_path}
```
![](https://github.com/LoRexxar/Kunlun-M/raw/master/docs/phpunserchain.png)
#### EntranceFinder
一个有趣的小工具,用于解决在审计大量的php代码时,快速发现存在可能的入口页面(或是开发者都遗漏的)。
```
python3 .\kunlun.py plugin entrance_finder -t {target_path} -l 3
```
![](https://github.com/LoRexxar/Kunlun-M/raw/master/docs/entrancefinder.png)
## 开发文档
开发文档还未更新.相应的文档内容仅供参考。
[dev.md](https://github.com/LoRexxar/Kunlun-M/blob/master/docs/dev.md)
### 规则插件开发
规则插件开发遵循
```
rules/{语言类型}/CVI_xxxx.py
```
在规则目录下,只有命名符合规定的规则会被成功加载,命名格式严格为`CVI_编号.py`
规则模板可以参考rules/rule.template
### .kunlunmignore
.kunlunmignore是新引入的用于黑名单扫描目录的功能。目前只支持*语法,可以用来匹配相应的目录以及文件类型。
相匹配到的文件不会被扫描。
当然,可以通过-b来实现
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -3,7 +3,7 @@
![Language](https://img.shields.io/badge/Language-Python-blue)
![Author](https://img.shields.io/badge/Author-风起-orange)
![GitHub stars](https://img.shields.io/github/stars/knownsec/Kunyu.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.6.2-red)
![Version](https://img.shields.io/badge/Version-V1.6.4-red)
![Time](https://img.shields.io/badge/Join-20211122-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
@ -287,6 +287,12 @@ HostCrash 1.1.1.1 G:\host.txt
## 最近更新
#### [v1.6.4] - 2022-01-04
**新增**
- 添加了“显示规则”/“显示配置”命令
- 增加了外部加载指纹文件的功能
#### [v1.6.2] - 2021-12-11
**新功能**

@ -0,0 +1,146 @@
## LSpider <https://github.com/knownsec/LSpider>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->
![Language](https://img.shields.io/badge/Language-Python-blue)
![Author](https://img.shields.io/badge/Author-LoRexxar-orange)
![GitHub stars](https://img.shields.io/github/stars/knownsec/LSpider.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0.2-red)
![Time](https://img.shields.io/badge/Join-20200821-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
# LSpider
LSpider - 一个为被动扫描器定制的前端爬虫
# 什么是LSpider?
一款为被动扫描器而生的前端爬虫~
由Chrome Headless、LSpider主控、Mysql数据库、RabbitMQ、被动扫描器5部分组合而成。
(1) 建立在Chrome Headless基础上,将模拟点击和触发事件作为核心原理,通过设置代理将流量导出到被动扫描器。
(2) 通过内置任务+子域名api来进行发散式的爬取,目的经可能的触发对应目标域的流量。
(3) 通过RabbitMQ来进行任务管理,支持大量线程同时任务。
(4) 智能填充表单,提交表单等。
(5) 通过一些方式智能判断登录框,并反馈给使用者,使用者可以通过添加cookie的方式来完成登录。
(6) 定制了相应的Webhook接口,以供Webhook统计发送到微信。
(7) 内置了Hackerone、bugcrowd爬虫,提供账号的情况下可以一键获取某个目标的所有范围。
### 为什么选择LSpider?
LSpider是专门为被动扫描器定制的爬虫,许多功能都是为被动扫描器而服务的。
建立在RabbitMQ的任务管理系统相当稳定,可以长期在无人监管的情况下进行发散式的爬取。
### LSpider的最佳实践是什么?
**服务器1(2c4g以上)**: Nginx + Mysql + Mysql管理界面(phpmyadmin)
将被动扫描器的输出位置设置为web路径下,这样可以通过Web同时管理结果以及任务。
LSpider部署5线程以上,设置代理连接被动扫描器(被动扫描器可以设置专门的漏扫代理)
**服务器2**(非必要,但如果部署在服务器1,那么就需要更好的配置):RabbitMQ
### 还有什么问题?
LSpider从设计之初是为了配合像xray这种被动扫描器而诞生的,但可惜的是,在工具发展的过程中,深刻认识到爬虫是无法和被动扫描器拆分开来的。
强行将应该在被动扫描器实现的功能在爬虫端实现简直是舍本逐末,所以我们发起了另一个被动扫描器项目,如果有机会,后续还会开源出来给大家。
### 设计思路?
[为被动扫描器量身打造一款爬虫-LSpider](https://lorexxar.cn/2021/01/28/lspider-design/)
# Usage
[安装&使用](https://github.com/knownsec/LSpider/blob/master/docs/init.md)
你可以通过下面的命令来测试是否安装成功
```
python3 manage.py SpiderCoreBackendStart --test
```
通过dockerfile安装(不推荐的安装模式)
```
cd ./docker
docker-compose up -d
```
[dockerfile 安装&使用](https://github.com/knownsec/LSpider/blob/master/docker/readme.md)
**使用dockerfile安装,推荐修改其中必要的配置信息以避免安全漏洞诞生。**
**值得注意的是,以下脚本可能会涉及到项目路径影响,使用前请修改相应的配置**
建议配合screen来挂起进程
启动LSpider webhook 与漏洞展示页面(默认端口2062)
```
./lspider_webhook.sh
```
启动LSpider
```
./lspider_start.sh
```
完全关闭LSpider
```
./lspider_stop.sh
```
启动被动扫描器
```
./xray.sh
```
# 一些关键的配置
[配置说明](https://github.com/knownsec/LSpider/blob/master/docs/config.md)
# 如何配置扫描任务 以及 其他的配置相关
其中包含了如何配置扫描任务、鉴权信息、webhook。
值得注意的是,文中提到的Cookie配置,格式为浏览器请求包复制即可。
[如何配置扫描任务 以及 其他的配置相关](https://github.com/knownsec/LSpider/blob/master/docs/manage.md)
扫描器结果输出到配置文件相同目录(默认为vuls/),则可以通过web界面访问。
![](https://github.com/knownsec/LSpider/raw/master/docs/6.png)
# 使用内置的hackerone、bugcrowd爬虫获取目标
使用hackerone爬虫,你需要首先配置好hackerone账号
```
python3 .\manage.py HackeroneSpider {appname}
```
![](https://github.com/knownsec/LSpider/raw/master/docs/4.png)
同理,bugcrowd使用
```
python3 .\manage.py BugcrowdSpider {appname}
```
![](https://github.com/knownsec/LSpider/raw/master/docs/5.png)
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
- 2021-01-28 发布文章[《为被动扫描器量身打造一款爬虫 - LSpider》](https://paper.seebug.org/1473/)
## 最近更新
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -1,10 +1,11 @@
## 信息分析 / information_analysis
1. [HackBrowserData](#hackbrowserdata)
2. [frida-skeleton](#frida-skeleton)
3. [java-object-searcher](#java-object-searcher)
4. [MySQLMonitor](#mysqlmonitor)
5. [CodeReviewTools](#codereviewtools)
2. [KunLun-M](#kunlun-m)
3. [frida-skeleton](#frida-skeleton)
4. [java-object-searcher](#java-object-searcher)
5. [MySQLMonitor](#mysqlmonitor)
6. [CodeReviewTools](#codereviewtools)
----------------------------------------
@ -18,6 +19,16 @@
hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。
### [KunLun-M](detail/KunLun-M.md)
![Author](https://img.shields.io/badge/Author-LoRexxar-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/LoRexxar/Kunlun-M.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.6.4.1-red)
<https://github.com/LoRexxar/Kunlun-M>
KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。
### [frida-skeleton](detail/frida-skeleton.md)
![Author](https://img.shields.io/badge/Author-Margular-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)

@ -56,7 +56,7 @@ Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/Z
![Author](https://img.shields.io/badge/Author-风起-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/knownsec/Kunyu.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.6.2-red)
![Version](https://img.shields.io/badge/Version-V1.6.4-red)
<https://github.com/knownsec/Kunyu>

@ -3,6 +3,7 @@
1. [Kunpeng](#kunpeng)
2. [Pocassist](#pocassist)
3. [myscan](#myscan)
4. [LSpider](#lspider)
----------------------------------------
@ -36,3 +37,13 @@ Pocassist 是一个 Golang 编写的全新开源漏洞测试框架,帮助安
myscan是参考awvs的poc目录架构,pocsuite3、sqlmap等代码框架,以及搜集互联网上大量的poc,由python3开发而成的被动扫描工具。
### [LSpider](detail/LSpider.md)
![Author](https://img.shields.io/badge/Author-LoRexxar-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/knownsec/LSpider.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0.2-red)
<https://github.com/knownsec/LSpider>
LSpider 一个为被动扫描器定制的前端爬虫

Loading…
Cancel
Save