weekly update at 2022-07-18

pull/95/head
xx 2 years ago
parent 9b9e7f6e30
commit d2cf3cb1b4
  1. 50
      .github/ISSUE_TEMPLATE/application.yml
  2. 44
      README.md
  3. 48
      allprojects.md
  4. 14
      detail/HaE.md
  5. 22
      detail/antSword.md
  6. 1
      detail/pocsuite3.md
  7. 18
      detail/veinmind-tools.md
  8. 2
      party_a.md
  9. 26
      reconnaissance.md
  10. 24
      vulnerability_assessment.md

@ -0,0 +1,50 @@
name: 项目申请
description: 使用此表单填写项目申请
title: "[项目申请]: "
body:
- type: checkboxes
id: requirements
attributes:
label: 基本要求
description: 欢迎申请加入星链计划,请先判断是否符合以下条件
options:
- label: "1. 项目完全开源并遵守开源协议"
required: true
- label: "2. 项目提供README等项目描述"
required: true
- label: "3. 项目属于计算机安全范畴"
required: true
- label: "4. 项目具备一定的实用价值"
required: true
- label: "5. 项目不包含恶意功能或源码"
required: true
- label: "6. 项目将会积极维护"
required: true
- type: input
id: name
attributes:
label: 项目名称
validations:
required: true
- type: input
id: link
attributes:
label: 项目地址
validations:
required: true
- type: textarea
id: description
attributes:
label: 项目简介
validations:
required: true
- type: textarea
id: highlight
attributes:
label: 项目亮点
validations:
required: true
- type: markdown
attributes:
value: |
感谢申请加入 404 星链计划,我们将于 7 个工作日审核并回复,如有疑问可联系运营 WeChat:ks404team

@ -17,36 +17,37 @@
| 时间 | 项目名称 | 项目动态 |
|----|-----------|--------------------------|
|2022-07-18|[**antSword**](detail/antSword.md)|发布文章[《AntSword v2.1.15 更新汇总》](https://mp.weixin.qq.com/s/QzbREMp8JaQiP9qo48OyHg)|
|2022-07-17|[**antSword**](detail/antSword.md)|更新 [v2.1.15](detail/antSword.md#最近更新) 版本|
|2022-07-15|[**HaE**](detail/HaE.md)|更新 [v2.4.2](detail/HaE.md#最近更新) 版本|
|2022-07-15|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v1.4.0](detail/veinmind-tools.md#最近更新) 版本|
|2022-07-13|[**pocsuite3**](detail/pocsuite3.md)|发布文章[《Pocsuite3 入门教程》](https://paper.seebug.org/1931/)|
|2022-07-10|[**CDK**](detail/CDK.md)|更新 [v1.3.0](detail/CDK.md#最近更新) 版本|
|2022-07-10|[**afrog**](detail/afrog.md)|更新 [v1.3.5](detail/afrog.md#最近更新) 版本|
|2022-07-09|[**GShark**](detail/gshark.md)|更新 [v0.9.9](detail/gshark.md#最近更新) 版本|
|2022-07-07|[**pocsuite3**](detail/pocsuite3.md)|更新 [v1.9.6](detail/pocsuite3.md#最近更新) 版本|
|2022-07-07|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v1.3.5](detail/veinmind-tools.md#最近更新) 版本|
|2022-07-06|[**fscan**](detail/fscan.md)|更新 [v1.8.1](detail/fscan.md#最近更新) 版本|
|2022-06-29|[**HaE**](detail/HaE.md)|更新 [v2.4.1](detail/HaE.md#最近更新) 版本|
|2022-06-23|[**KunLun-M**](detail/KunLun-M.md)|更新 [v2.6.5](detail/KunLun-M.md#最近更新) 版本|
|2022-06-22|[**MDUT**](detail/MDUT.md)|更新 [v2.1.1](detail/MDUT.md#最近更新) 版本|
|2022-06-22|[**BinAbsInspector**](detail/BinAbsInspector.md)|发布文章[《BinAbsInspector:二进制文件自动化静态漏洞检测工具》](https://mp.weixin.qq.com/s/KBpkRvkq91mjkS_4QD3yjQ)|
**2.StarRank**
| 序号 | 项目名称 | 项目简介 | Star |
|----|-----------|--------------------------|----|
|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|4885|
|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|3971|
|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2590|
|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|4923|
|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|4053|
|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2615|
|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2399|
|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2352|
|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|1756|
|7|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1525|
|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2372|
|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|1796|
|7|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1539|
|8|[**Kunpeng**](detail/Kunpeng.md)|Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。|1490|
|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1470|
|10|[**shellcodeloader**](detail/shellcodeloader.md)|Windows平台的shellcode免杀加载器,自带多种加载方式:32位自带13种加载方式,64位自带12种加载方式。|1273|
|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1486|
|10|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|1298|
**3.项目更新**
| 时间 | 项目迭代版本 |
|----|-----------|
|第28周|[**antSword**](detail/antSword.md) 更新 [v2.1.15](detail/antSword.md#最近更新) / [**HaE**](detail/HaE.md) 更新 [v2.4.2](detail/HaE.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.4.0](detail/veinmind-tools.md#最近更新)|
|第27周|[**CDK**](detail/CDK.md) 更新 [v1.3.0](detail/CDK.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v1.3.5](detail/afrog.md#最近更新) / [**GShark**](detail/gshark.md) 更新 [v0.9.9](detail/gshark.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v1.9.6](detail/pocsuite3.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.3.5](detail/veinmind-tools.md#最近更新) / [**fscan**](detail/fscan.md) 更新 [v1.8.1](detail/fscan.md#最近更新)|
|第26周|[**GShark**](detail/gshark.md) 更新 [v0.9.8](detail/gshark.md#最近更新) / [**fscan**](detail/fscan.md) 更新 [v1.8.0](detail/fscan.md#最近更新) / [**HaE**](detail/HaE.md) 更新 [v2.4.1](detail/HaE.md#最近更新)|
|第25周|[**CDK**](detail/CDK.md) 更新 [v1.2.0](detail/CDK.md#最近更新) / [**HaE**](detail/HaE.md) 更新 [v2.4](detail/HaE.md#最近更新) / [**KunLun-M**](detail/KunLun-M.md) 更新 [v2.6.5](detail/KunLun-M.md#最近更新) / [**MDUT**](detail/MDUT.md) 更新 [v2.1.1](detail/MDUT.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v1.9.5](detail/pocsuite3.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.3.3](detail/veinmind-tools.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.3.3](detail/veinmind-tools.md#最近更新)|
@ -56,7 +57,6 @@
|第21周|[**HaE**](detail/HaE.md) 更新 [v2.3](detail/HaE.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v1.9.3](detail/pocsuite3.md#最近更新) / [**MDUT**](detail/MDUT.md) 更新 [v2.1.0](detail/MDUT.md#最近更新)|
|第20周|[**GShark**](detail/gshark.md) 更新 [v0.9.7](detail/gshark.md#最近更新) / [**Viper**](detail/Viper.md) 更新 [v1.5.21](detail/Viper.md#最近更新)|
|第19周|[**HaE**](detail/HaE.md) 更新 [v2.2.3](detail/HaE.md#最近更新)|
|第18周|[**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.3.0](detail/veinmind-tools.md#最近更新) / [**GShark**](detail/gshark.md) 更新 [v0.9.6](detail/gshark.md#最近更新)|
**4.新项目加入**
@ -77,21 +77,21 @@
| 序号 | 项目名称 | 作者 | 项目简介 | Star |
|------|----------|------|----------|------|
|1|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1182|
|1|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1197|
|2|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1084|
|3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|559|
|4|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。|524|
|3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|631|
|4|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。|535|
|5|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|401|
**6.[分类:信息收集](reconnaissance.md)**
| 序号 | 项目名称 | 作者 | 项目简介 | Star |
|------|----------|------|----------|------|
|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1182|
|2|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|660|
|3|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|660|
|4|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|485|
|5|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|372|
|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1214|
|2|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|672|
|3|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|660|
|4|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|500|
|5|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|385|
|6|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|367|
|7|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|61|
|8|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|31|

@ -11,8 +11,8 @@
* [信息收集/reconnaissance](#信息收集reconnaissance)
* [AppInfoScanner](#appinfoscanner)
* [HaE](#hae)
* [Glass](#glass)
* [Kunyu](#kunyu)
* [Glass](#glass)
* [scaninfo](#scaninfo)
* [ksubdomain](#ksubdomain)
* [ZoomEye-Python](#zoomeye-python)
@ -23,8 +23,8 @@
* [漏洞探测/vulnerability_assessment](#漏洞探测vulnerability_assessment)
* [Kunpeng](#kunpeng)
* [Pocassist](#pocassist)
* [myscan](#myscan)
* [afrog](#afrog)
* [myscan](#myscan)
* [LSpider](#lspider)
* [攻击与利用/penetration_test](#攻击与利用penetration_test)
@ -101,7 +101,7 @@ OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复
![Author](https://img.shields.io/badge/Author-长亭科技-orange)
![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.3.5-red)
![Version](https://img.shields.io/badge/Version-V1.4.0-red)
<https://github.com/chaitin/veinmind-tools>
@ -144,22 +144,12 @@ veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目
![Author](https://img.shields.io/badge/Author-gh0stkey-orange)
![Language](https://img.shields.io/badge/Language-Java-blue)
![GitHub stars](https://img.shields.io/github/stars/gh0stkey/HaE.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.4.1-red)
![Version](https://img.shields.io/badge/Version-V2.4.2-red)
<https://github.com/gh0stkey/HaE>
HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。
### [Glass](detail/Glass.md)
![Author](https://img.shields.io/badge/Author-s7ckTeam-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/s7ckTeam/Glass.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.0.6-red)
<https://github.com/s7ckTeam/Glass>
Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。
### [Kunyu](detail/Kunyu.md)
![Author](https://img.shields.io/badge/Author-风起-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
@ -170,6 +160,16 @@ Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/Z
Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。
### [Glass](detail/Glass.md)
![Author](https://img.shields.io/badge/Author-s7ckTeam-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/s7ckTeam/Glass.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.0.6-red)
<https://github.com/s7ckTeam/Glass>
Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。
### [scaninfo](detail/scaninfo.md)
![Author](https://img.shields.io/badge/Author-华东360安服团队-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
@ -253,16 +253,6 @@ Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库
Pocassist 是一个 Golang 编写的全新开源漏洞测试框架,帮助安全人员专注于漏洞验证的逻辑的实现。Pocassist 提供了简洁的 Web 图形化界面,用户可以在线编辑漏洞验证程序即可进行批量的测试;规则完全兼容 xray,可以直接使用现有开源的 PoC 库,同时也支持添加自定义规则。
### [myscan](detail/myscan.md)
![Author](https://img.shields.io/badge/Author-amcai-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/amcai/myscan.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0.0-red)
<https://github.com/amcai/myscan>
myscan是参考awvs的poc目录架构,pocsuite3、sqlmap等代码框架,以及搜集互联网上大量的poc,由python3开发而成的被动扫描工具。
### [afrog](detail/afrog.md)
![Author](https://img.shields.io/badge/Author-zan8in-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
@ -273,6 +263,16 @@ myscan是参考awvs的poc目录架构,pocsuite3、sqlmap等代码框架,以
afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描工具,PoC 包含 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。
### [myscan](detail/myscan.md)
![Author](https://img.shields.io/badge/Author-amcai-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/amcai/myscan.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0.0-red)
<https://github.com/amcai/myscan>
myscan是参考awvs的poc目录架构,pocsuite3、sqlmap等代码框架,以及搜集互联网上大量的poc,由python3开发而成的被动扫描工具。
### [LSpider](detail/LSpider.md)
![Author](https://img.shields.io/badge/Author-LoRexxar-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)

@ -3,7 +3,7 @@
![Language](https://img.shields.io/badge/Language-Java-blue)
![Author](https://img.shields.io/badge/Author-gh0stkey-orange)
![GitHub stars](https://img.shields.io/github/stars/gh0stkey/HaE.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.4.1-red)
![Version](https://img.shields.io/badge/Version-V2.4.2-red)
![Time](https://img.shields.io/badge/Join-20210120-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
@ -62,6 +62,13 @@
## 最近更新
#### [v2.4.2] - 2022-07-15
**更新**
- 由于原按钮的鼠标点击监听不灵敏,所以将该监听修改为动作监听
- 在 issue 发布「HaE公共规则」征集活动
- 公共规则库新增7条规则
#### [v2.4.1] - 2022-06-29
**更新**
@ -91,9 +98,4 @@
- 优化体验:在MarkInfo标签快捷键复制时,去除最后的换行符
- 美化代码:将UI部分代码变量名按小驼峰方式命名,增加代码可读性
#### [v2.2.1] - 2022-04-21
**更新**
- 解决MarkInfo标签JTable控件与BurpSuite快捷键复制的冲突问题
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -73,13 +73,33 @@
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
- 2022-07-18 发布文章[《AntSword v2.1.15 更新汇总》](https://mp.weixin.qq.com/s/QzbREMp8JaQiP9qo48OyHg)
- 2021-11-15 发布文章[《蚁剑绕WAF进化图鉴》](https://mp.weixin.qq.com/s/EYP1ANj7pxM8_NX_7R9WjA)
## 最近更新
#### [v2.1.15] - 2021-08-27
#### [v2.1.15] - 2022-07-17
**核心**
- 修复 PHP/PHP4 当前目录不可写时 bypass open_basedir 失败的 Bug
- 新增 PHPRAW/ASPXCSharp/PSWindows 类型
**数据管理**
- 修复 JSP/MySQL类型在表名中有特殊字符时执行异常的 Bug
- 新增配置选项「Body 设置为 RAW 模式」
**文件管理**
- 新增 FileHash 计算目标文件 hash 功能
**后端模块**
- 支持自定义 Content-Type, 默认是 form
- 支持 WebSocket 连接
**设置模块**
- 优化全局代理设置
**其他**
- 更多详细更新内容,见 release v2.1.15
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -150,6 +150,7 @@ console mode
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
- 2022-07-13 发布文章[《Pocsuite3 入门教程》](https://paper.seebug.org/1931/)
## 最近更新

@ -3,7 +3,7 @@
![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
![Author](https://img.shields.io/badge/Author-长亭科技-orange)
![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.3.5-red)
![Version](https://img.shields.io/badge/Version-V1.4.0-red)
![Time](https://img.shields.io/badge/Join-20220316-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
@ -55,6 +55,15 @@ PS: 目前所有工具均已支持平行容器的方式运行
## 最近更新
#### [v1.4.0] - 2022-07-15
**更新**
- 更新 veinmind-asset 依赖
- 修复 veinmind-asset 文件处理 bug
- 提高 veimind-asset 运行速度
- 支持使用 helm 安装并部署 veinmind-runner
- veinmind-runner 支持镜像阻断功能
#### [v1.3.5] - 2022-07-07
**更新**
@ -96,11 +105,4 @@ PS: 目前所有工具均已支持平行容器的方式运行
**Bug**
- 修复 veinmind-runner 远程仓库镜像扫描的逻辑问题
#### [v1.3.0] - 2022-05-06
**更新**
- 增加 veinmind-asset 插件,支持扫描镜像资产信息
- 修改 veinmind-common 处理逻辑
- 优化 veinmind-sensitive 中部分规则
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -43,7 +43,7 @@ OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复
![Author](https://img.shields.io/badge/Author-长亭科技-orange)
![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.3.5-red)
![Version](https://img.shields.io/badge/Version-V1.4.0-red)
<https://github.com/chaitin/veinmind-tools>

@ -2,8 +2,8 @@
1. [AppInfoScanner](#appinfoscanner)
2. [HaE](#hae)
3. [Glass](#glass)
4. [Kunyu](#kunyu)
3. [Kunyu](#kunyu)
4. [Glass](#glass)
5. [scaninfo](#scaninfo)
6. [ksubdomain](#ksubdomain)
7. [ZoomEye-Python](#zoomeye-python)
@ -27,22 +27,12 @@
![Author](https://img.shields.io/badge/Author-gh0stkey-orange)
![Language](https://img.shields.io/badge/Language-Java-blue)
![GitHub stars](https://img.shields.io/github/stars/gh0stkey/HaE.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.4.1-red)
![Version](https://img.shields.io/badge/Version-V2.4.2-red)
<https://github.com/gh0stkey/HaE>
HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。
### [Glass](detail/Glass.md)
![Author](https://img.shields.io/badge/Author-s7ckTeam-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/s7ckTeam/Glass.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.0.6-red)
<https://github.com/s7ckTeam/Glass>
Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。
### [Kunyu](detail/Kunyu.md)
![Author](https://img.shields.io/badge/Author-风起-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
@ -53,6 +43,16 @@ Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/Z
Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。
### [Glass](detail/Glass.md)
![Author](https://img.shields.io/badge/Author-s7ckTeam-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/s7ckTeam/Glass.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.0.6-red)
<https://github.com/s7ckTeam/Glass>
Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。
### [scaninfo](detail/scaninfo.md)
![Author](https://img.shields.io/badge/Author-华东360安服团队-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)

@ -2,8 +2,8 @@
1. [Kunpeng](#kunpeng)
2. [Pocassist](#pocassist)
3. [myscan](#myscan)
4. [afrog](#afrog)
3. [afrog](#afrog)
4. [myscan](#myscan)
5. [LSpider](#lspider)
----------------------------------------
@ -28,16 +28,6 @@ Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库
Pocassist 是一个 Golang 编写的全新开源漏洞测试框架,帮助安全人员专注于漏洞验证的逻辑的实现。Pocassist 提供了简洁的 Web 图形化界面,用户可以在线编辑漏洞验证程序即可进行批量的测试;规则完全兼容 xray,可以直接使用现有开源的 PoC 库,同时也支持添加自定义规则。
### [myscan](detail/myscan.md)
![Author](https://img.shields.io/badge/Author-amcai-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/amcai/myscan.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0.0-red)
<https://github.com/amcai/myscan>
myscan是参考awvs的poc目录架构,pocsuite3、sqlmap等代码框架,以及搜集互联网上大量的poc,由python3开发而成的被动扫描工具。
### [afrog](detail/afrog.md)
![Author](https://img.shields.io/badge/Author-zan8in-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
@ -48,6 +38,16 @@ myscan是参考awvs的poc目录架构,pocsuite3、sqlmap等代码框架,以
afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描工具,PoC 包含 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。
### [myscan](detail/myscan.md)
![Author](https://img.shields.io/badge/Author-amcai-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
![GitHub stars](https://img.shields.io/github/stars/amcai/myscan.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0.0-red)
<https://github.com/amcai/myscan>
myscan是参考awvs的poc目录架构,pocsuite3、sqlmap等代码框架,以及搜集互联网上大量的poc,由python3开发而成的被动扫描工具。
### [LSpider](detail/LSpider.md)
![Author](https://img.shields.io/badge/Author-LoRexxar-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)

Loading…
Cancel
Save