parent
a0616fcfbf
commit
d285556f10
@ -0,0 +1,128 @@ |
||||
## DNSlog-GO <https://github.com/lanyi1998/DNSlog-GO> |
||||
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e--> |
||||
![Language](https://img.shields.io/badge/Language-Golang-blue) |
||||
![Author](https://img.shields.io/badge/Author-lanyi-orange) |
||||
![GitHub stars](https://img.shields.io/github/stars/lanyi1998/DNSlog-GO.svg?style=flat&logo=github) |
||||
![Version](https://img.shields.io/badge/Version-V1.5.1-red) |
||||
![Time](https://img.shields.io/badge/Join-20220316-green) |
||||
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451--> |
||||
|
||||
DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带多用户WEB界面 |
||||
|
||||
演示截图: |
||||
|
||||
![avatar](https://github.com/lanyi1998/DNSlog-GO/raw/master/images/demo.png) |
||||
|
||||
安装 |
||||
--- |
||||
|
||||
详细图文教程:https://mp.weixin.qq.com/s/m_UXJa0imfOi721bkBpwFg |
||||
|
||||
**个人单独使用推荐使用1.4版本 https://github.com/lanyi1998/DNSlog-GO/releases/tag/1.4** |
||||
|
||||
**团队使用推荐使用 最新版** |
||||
|
||||
## 1.获取发行版 |
||||
|
||||
这里 https://github.com/lanyi1998/DNSlog-GO/releases 下载最新发行版,并解压 |
||||
|
||||
## 2.域名与公网 IP 准备 |
||||
|
||||
``` |
||||
搭建并使用 DNSLog,你需要拥有两个域名,一个域名作为 NS 服务器域名(例:a.com),一个用于记录域名(例: b.com)。还需要有一个公网 IP 地址(如:1.1.1.1) |
||||
|
||||
注意:b.com 的域名提供商需要支持自定义 NS 记录, a.com 则无要求。 |
||||
|
||||
在 a.com 中设置两条 A 记录: |
||||
|
||||
ns1.a.com A 记录指向 1.1.1.1 |
||||
ns2.a.com A 记录指向 1.1.1.1 |
||||
修改 b.com 的 NS 记录为 1 中设定的两个域名 |
||||
|
||||
本步骤中,需要在域名提供商提供的页面进行设置,部分域名提供商只允许修改 NS 记录为已经认证过的 NS 地址。所以需要找一个支持修改 NS 记录为自己 NS 的域名提供商。 |
||||
|
||||
注意: NS 记录修改之后部分地区需要 24-48 小时会生效 |
||||
``` |
||||
|
||||
## 3.修改配置文件 config.ini |
||||
|
||||
``` |
||||
[HTTP] |
||||
Port = 8080 //http web监听端口 |
||||
Token = admin1,admin2 //多个用户token,用,分割。可以团队成员一起使用了 |
||||
ConsoleDisable = false //是否关闭web页面 |
||||
|
||||
[DNS] |
||||
Domain = demo.com //dnslog的域名 |
||||
``` |
||||
|
||||
## 4.启动对应系统的客户端,注意服务端重启以后,必须清空一下浏览器中的localStorage,否则会获取不到数据 |
||||
|
||||
--- |
||||
|
||||
API Python Demo |
||||
|
||||
```python |
||||
import requests |
||||
import random |
||||
import json |
||||
|
||||
|
||||
class DnsLog(): |
||||
domain = "" |
||||
token = "" |
||||
Webserver = "" |
||||
|
||||
def __init__(self, Webserver, token): |
||||
self.Webserver = Webserver # dnslog的http监听地址,格式为 ip:端口 |
||||
self.token = token # token |
||||
# 检测DNSLog服务器是否正常 |
||||
try: |
||||
res = requests.post("http://" + Webserver + "/api/verifyToken", json={"token": token}).json() |
||||
self.domain = res.Msg |
||||
except: |
||||
exit("DnsLog 服务器连接失败") |
||||
if res["Msg"] == "false": |
||||
exit("DnsLog token 验证失败") |
||||
|
||||
# 生成随机子域名 |
||||
def randomSubDomain(self, length=5): |
||||
subDomain = ''.join(random.sample('zyxwvutsrqponmlkjihgfedcba', length)) + '.' + self.domain |
||||
return subDomain |
||||
|
||||
# 验证子域名是否存在 |
||||
def checkDomain(self, domain): |
||||
res = requests.post("http://" + self.Webserver + "/api/verifyDns", json={"Query": domain}, |
||||
headers={"token": self.token}).json() |
||||
if res["Msg"] == "false": |
||||
return False |
||||
else: |
||||
return True |
||||
|
||||
|
||||
url = "http://192.168.41.2:8090/" |
||||
|
||||
dns = DnsLog("1111:8888", "admin") |
||||
|
||||
subDomain = dns.randomSubDomain() |
||||
|
||||
payload = { |
||||
"b": { |
||||
"@type": "java.net.Inet4Address", |
||||
"val": subDomain |
||||
} |
||||
} |
||||
|
||||
requests.post(url, json=payload) |
||||
|
||||
if dns.checkDomain(subDomain): |
||||
print("存在FastJosn") |
||||
``` |
||||
|
||||
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b--> |
||||
## 项目相关 |
||||
|
||||
|
||||
## 最近更新 |
||||
|
||||
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527--> |
@ -0,0 +1,115 @@ |
||||
## scaninfo <https://github.com/redtoolskobe/scaninfo> |
||||
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e--> |
||||
![Language](https://img.shields.io/badge/Language-Golang-blue) |
||||
![Author](https://img.shields.io/badge/Author-华东360安服团队-orange) |
||||
![GitHub stars](https://img.shields.io/github/stars/redtoolskobe/scaninfo.svg?style=flat&logo=github) |
||||
![Version](https://img.shields.io/badge/Version-V1.1.0-red) |
||||
![Time](https://img.shields.io/badge/Join-20220316-green) |
||||
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451--> |
||||
|
||||
开源、轻量、快速、跨平台 的红队内外网打点扫描器 |
||||
|
||||
## 注意的点 |
||||
|
||||
- 漏洞扫描的时候有时候最后几个任务会卡住,是因为ftp爆破模块,这个fscan也一样目前没有好的解决办法,后续更新.先阶段可以-eq 21跳过ftp,或者control+c 主动停止不影响结果保存。 |
||||
- 有时候扫外网的全端口会漏掉端口可以使用-n 指定线程为500,400,默认为900.网络好的话900-1000都是没有问题 |
||||
- 关于结果报告 xlsx 文件是当你control+c 主动停止或任务正常结束时才会写入。txt文件是实时写入。 |
||||
|
||||
|
||||
## 项目说明 |
||||
|
||||
> 为何有这个项目 |
||||
|
||||
在渗透测试的端口扫描阶段,相信很多人遇到的问题是nmap太慢,masscan不准确。难以在速度与准确度之间寻找一个平衡。 其实有个工具不错就是[TXPortMap](https://github.com/4dogs-cn/TXPortMap)。但是没有进度条当大量扫描的时候结果处理也太友好。 |
||||
|
||||
在内网这块[fscan](https://github.com/shadow1ng/fscan)算是一款很优秀的工具但也有一些问题,如端口扫描不支持服务识别等。 |
||||
|
||||
指纹这块[EHole](https://github.com/EdgeSecurityTeam/EHole)也算一款很优秀的工具 |
||||
|
||||
## 如何解决这个问题 |
||||
|
||||
- scaninfo 专门解决上述问题并对上述项目代码进行了优化与重构,快速的端口扫描和服务识别比masscan更快。 |
||||
|
||||
- 包含fscan的绝大部份功能除了poc扫描和自定义字典 |
||||
|
||||
- 更好的web探测与指纹识别 |
||||
|
||||
- 更好的报告输出 |
||||
|
||||
## 使用说明 |
||||
|
||||
![image-20211105132301924](https://github.com/redtoolskobe/scaninfo/raw/main/infoscan.assets/image-20211105132301924.png) |
||||
|
||||
> 常见的参数 |
||||
|
||||
```shell |
||||
scaninfo -uf url.txt -m webfinger web指纹识别 |
||||
``` |
||||
|
||||
```shell |
||||
scaninfo -i 192.168.0.0/24 -p 1-65535 -eq 53 -m port 端口扫描 |
||||
``` |
||||
|
||||
```shell |
||||
scaninfo -i 192.168.0.0/24 -l ip.txt -uf url.txt -t1000 可以组合各种目标ip段ip文件url文件 |
||||
``` |
||||
|
||||
## 报告 |
||||
|
||||
> 报告主要是直观的excel并对每一种类型进行分类。同时也会生成txt json格式的结果。 |
||||
|
||||
![image-20211105134827966](https://github.com/redtoolskobe/scaninfo/raw/main/infoscan.assets/image-20211105134827966.png) |
||||
|
||||
![image-20211105134954709](https://github.com/redtoolskobe/scaninfo/raw/main/infoscan.assets/image-20211105134954709.png) |
||||
|
||||
## 参数 |
||||
|
||||
> 主要参数 |
||||
|
||||
| 参数 | 说明 | |
||||
| ----- | -------------------------------- | |
||||
| -ei | 排除某IP | |
||||
| -eq | 排除某端口 | |
||||
| -l | 指定IP文件 | |
||||
| -uf | 指定要web指纹识别的url文件 | |
||||
| -ff | 指定指纹文件默认使用内置 | |
||||
| -o | 指定保存的结果文件默认为result | |
||||
| -p | 指定端口默认使用top100 | |
||||
| -m | 指定扫描的模块默认为全部 | |
||||
| -pt | 指定ping 探测存活的线程 | |
||||
| -vt | 指定web指纹扫描的线程默认500 | |
||||
| -n | 指定端口扫描的线程默认900 | |
||||
| -show | 查看扫描支持的模块 | |
||||
| -t | 端口扫描tcp连接的超时时间默认0.5 | |
||||
| -np | 跳过存活探测 | |
||||
|
||||
> 模块说明 |
||||
|
||||
| 模块 | 说明 | |
||||
| --------- | ----------------------------------- | |
||||
| ftp | ftp弱口令探测 | |
||||
| ssh | ssh弱口令探测 | |
||||
| smb | smb弱口令探测 | |
||||
| mssql | mssql弱口令探测 | |
||||
| mysql | mysql弱口令探测 | |
||||
| mgo | mongodb弱口令探测 | |
||||
| redis | redis弱口令探测 | |
||||
| psql | psql弱口令探测 | |
||||
| ms17010 | ms17010探测 | |
||||
| smbghost | smbghost探测 | |
||||
| webfinger | web指纹识别 | |
||||
| netbios | netbios探测,可以识别主机名发现域控 | |
||||
| findnet | oxid | |
||||
| all | 所有 | |
||||
| port | 端口扫描 | |
||||
| ping | ping 存活 | |
||||
| mem | memcached弱口令 | |
||||
|
||||
|
||||
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b--> |
||||
## 项目相关 |
||||
|
||||
|
||||
## 最近更新 |
||||
|
||||
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527--> |
@ -0,0 +1,32 @@ |
||||
## veinmind-tools <https://github.com/chaitin/veinmind-tools> |
||||
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e--> |
||||
![Language](https://img.shields.io/badge/Language-Golang/Python-blue) |
||||
![Author](https://img.shields.io/badge/Author-长亭科技-orange) |
||||
![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github) |
||||
![Version](https://img.shields.io/badge/Version-V1.0.4-red) |
||||
![Time](https://img.shields.io/badge/Join-20220316-green) |
||||
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451--> |
||||
|
||||
veinmind-tools 是由长亭科技自研,基于<a href="https://github.com/chaitin/libveinmind">veinmind-sdk</a>打造的容器安全工具集 |
||||
|
||||
## 🔥 Demo |
||||
![](https://dinfinite.oss-cn-beijing.aliyuncs.com/image/20220307110440.gif) |
||||
|
||||
## 🔨 工具列表 |
||||
|
||||
| 工具 | 功能 | |
||||
|---|---| |
||||
| [veinmind-malicious](https://github.com/chaitin/veinmind-tools/tree/master/veinmind-malicious) | 扫描镜像中的恶意文件 | |
||||
| [veinmind-weakpass](https://github.com/chaitin/veinmind-tools/tree/master/veinmind-weakpass) | 扫描镜像中的弱口令 | |
||||
| [veinmind-sensitive](https://github.com/chaitin/veinmind-tools/tree/master/veinmind-sensitive) | 扫描镜像中的敏感信息 | |
||||
| [veinmind-backdoor](https://github.com/chaitin/veinmind-tools/tree/master/veinmind-backdoor) | 扫描镜像中的后门 | |
||||
| [veinmind-history](https://github.com/chaitin/veinmind-tools/tree/master/veinmind-history) | 扫描镜像中的异常历史命令 | |
||||
|
||||
|
||||
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b--> |
||||
## 项目相关 |
||||
|
||||
|
||||
## 最近更新 |
||||
|
||||
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527--> |
Loading…
Reference in new issue