diff --git a/README.md b/README.md index 54bacc1..b7f6c8b 100644 --- a/README.md +++ b/README.md @@ -17,13 +17,13 @@ | 时间 | 项目名称 | 项目动态 | |----|-----------|--------------------------| +|2022-05-04|[**GShark**](detail/gshark.md)|更新 [v0.9.6](detail/gshark.md#最近更新) 版本| +|2022-05-01|[**HackBrowserData**](detail/HackBrowserData.md)|更新 [v0.4.2](detail/HackBrowserData.md#最近更新) 版本| +|2022-04-26|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v1.2.2](detail/veinmind-tools.md#最近更新) 版本| |2022-04-21|[**HaE**](detail/HaE.md)|更新 [v2.2.1](detail/HaE.md#最近更新) 版本| |2022-04-20|[**fscan**](detail/fscan.md)|更新 [v1.7.1](detail/fscan.md#最近更新) 版本| -|2022-04-20|[**HackBrowserData**](detail/HackBrowserData.md)|更新 [v0.4.1](detail/HackBrowserData.md#最近更新) 版本| |2022-04-20|[**Kunyu**](detail/Kunyu.md)|更新 [v1.7.2](detail/Kunyu.md#最近更新) 版本| |2022-04-15|[**ysomap**](detail/ysomap.md)|更新 [v0.1.3](detail/ysomap.md#最近更新) 版本| -|2022-04-14|[**GShark**](detail/gshark.md)|更新 [v0.9.3](detail/gshark.md#最近更新) 版本| -|2022-04-08|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v1.2.0](detail/veinmind-tools.md#最近更新) 版本| |2022-04-08|[**Stowaway**](detail/Stowaway.md)|更新 [v2.1](detail/Stowaway.md#最近更新) 版本| |2022-03-31|[**ksubdomain**](detail/ksubdomain.md)|更新 [v1.9.5](detail/ksubdomain.md#最近更新) 版本| |2022-03-28|[**Viper**](detail/Viper.md)|更新 [v1.5.19](detail/Viper.md#最近更新) 版本| @@ -32,21 +32,23 @@ | 序号 | 项目名称 | 项目简介 | Star | |----|-----------|--------------------------|----| -|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|4497| -|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|3354| -|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2408| -|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2213| -|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2142| -|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|1541| -|7|[**Kunpeng**](detail/Kunpeng.md)|Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。|1453| +|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|4578| +|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|3431| +|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2428| +|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2242| +|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2171| +|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|1564| +|7|[**Kunpeng**](detail/Kunpeng.md)|Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。|1466| |8|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1448| -|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1296| -|10|[**shellcodeloader**](detail/shellcodeloader.md)|Windows平台的shellcode免杀加载器,自带多种加载方式:32位自带13种加载方式,64位自带12种加载方式。|1211| +|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1330| +|10|[**shellcodeloader**](detail/shellcodeloader.md)|Windows平台的shellcode免杀加载器,自带多种加载方式:32位自带13种加载方式,64位自带12种加载方式。|1226| **3.项目更新** | 时间 | 项目迭代版本 | |----|-----------| +|第18周|[**GShark**](detail/gshark.md) 更新 [v0.9.6](detail/gshark.md#最近更新)| +|第17周|[**HackBrowserData**](detail/HackBrowserData.md) 更新 [v0.4.2](detail/HackBrowserData.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.2.2](detail/veinmind-tools.md#最近更新)| |第16周|[**HaE**](detail/HaE.md) 更新 [v2.2.1](detail/HaE.md#最近更新) / [**fscan**](detail/fscan.md) 更新 [v1.7.1](detail/fscan.md#最近更新) / [**HackBrowserData**](detail/HackBrowserData.md) 更新 [v0.4.1](detail/HackBrowserData.md#最近更新) / [**Kunyu**](detail/Kunyu.md) 更新 [v1.7.2](detail/Kunyu.md#最近更新) / [**HackBrowserData**](detail/HackBrowserData.md) 更新 [v0.4.0](detail/HackBrowserData.md#最近更新)| |第15周|[**ysomap**](detail/ysomap.md) 更新 [v0.1.3](detail/ysomap.md#最近更新) / [**GShark**](detail/gshark.md) 更新 [v0.9.3](detail/gshark.md#最近更新)| |第14周|[**HaE**](detail/HaE.md) 更新 [v2.2](detail/HaE.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.2.0](detail/veinmind-tools.md#最近更新) / [**Stowaway**](detail/Stowaway.md) 更新 [v2.1](detail/Stowaway.md#最近更新)| @@ -55,8 +57,6 @@ |第11周|[**GShark**](detail/gshark.md) 更新 [v0.9.2](detail/gshark.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.1.0](detail/veinmind-tools.md#最近更新) / [**Kunyu**](detail/Kunyu.md) 更新 [v1.7.0](detail/Kunyu.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v1.9.1](detail/pocsuite3.md#最近更新)| |第10周|[**Viper**](detail/Viper.md) 更新 [v1.5.18](detail/Viper.md#最近更新) / [**f8x**](detail/f8x.md) 更新 [v1.6.0](detail/f8x.md#最近更新) / [**CDK**](detail/CDK.md) 更新 [v1.0.6](detail/CDK.md#最近更新)| |第9周|[**CDK**](detail/CDK.md) 更新 [v1.0.5](detail/CDK.md#最近更新) / [**ksubdomain**](detail/ksubdomain.md) 更新 [v1.8.5](detail/ksubdomain.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v1.9.0](detail/pocsuite3.md#最近更新) / [**KunLun-M**](detail/KunLun-M.md) 更新 [v2.6.4.2](detail/KunLun-M.md#最近更新)| -|第8周|[**Viper**](detail/Viper.md) 更新 [v1.5.16](detail/Viper.md#最近更新) / [**GShark**](detail/gshark.md) 更新 [v0.9.1](detail/gshark.md#最近更新) / [**Kunyu**](detail/Kunyu.md) 更新 [v1.6.5](detail/Kunyu.md#最近更新)| -|第6周|[**Viper**](detail/Viper.md) 更新 [v1.5.15](detail/Viper.md#最近更新) / [**ksubdomain**](detail/ksubdomain.md) 更新 [v1.8.1](detail/ksubdomain.md#最近更新)| **4.新项目加入** @@ -77,9 +77,9 @@ | 序号 | 项目名称 | 作者 | 项目简介 | Star | |------|----------|------|----------|------| -|1|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1099| +|1|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1112| |2|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1063| -|3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|484| +|3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|499| |4|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。|482| |5|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|390| @@ -87,13 +87,13 @@ | 序号 | 项目名称 | 作者 | 项目简介 | Star | |------|----------|------|----------|------| -|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1010| +|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1036| |2|[**DarkEye**](detail/DarkEye.md)|zsdevX|基于go完成的渗透测试信息收集利器|771| |3|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|610| -|4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|591| -|5|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|403| +|4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|606| +|5|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|420| |6|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|341| -|7|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|274| +|7|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|295| |8|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|61| |9|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|31| |10|[**ZoomEye-go**](detail/ZoomEye-go.md)|gyyyy|ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。|27| diff --git a/allprojects.md b/allprojects.md index d4e3fbe..b3ccead 100644 --- a/allprojects.md +++ b/allprojects.md @@ -100,7 +100,7 @@ OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复 ![Author](https://img.shields.io/badge/Author-长亭科技-orange) ![Language](https://img.shields.io/badge/Language-Golang/Python-blue) ![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.2.0-red) +![Version](https://img.shields.io/badge/Version-V1.2.2-red) @@ -110,7 +110,7 @@ veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目 ![Author](https://img.shields.io/badge/Author-madneal-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/madneal/gshark.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.9.3-red) +![Version](https://img.shields.io/badge/Version-V0.9.6-red) @@ -392,7 +392,7 @@ Redis 4.x/Redis 5.x RCE利用脚本. 项目最初来源于 diff --git a/detail/CDK.md b/detail/CDK.md index 17df404..9a4813f 100644 --- a/detail/CDK.md +++ b/detail/CDK.md @@ -7,6 +7,11 @@ ![Time](https://img.shields.io/badge/Join-20210223-green) +# CDK - Zero Dependency Container Penetration Toolkit + +English | [简体中文](https://github.com/cdk-team/CDK/wiki/CDK-Home-CN) + +![png](https://static.cdxy.me/20201203170308_NwzGiT_Screenshot.jpeg) ## Legal Disclaimer @@ -117,34 +122,35 @@ Run targeted exploit: cdk run [options] ``` -|Tactic|Technique|CDK Exploit Name|Supported|In Thin|Doc| -|---|---|---|---|---|---| -|Escaping|docker-runc CVE-2019-5736|runc-pwn|✔|✔|| -|Escaping|containerd-shim CVE-2020-15257|shim-pwn|✔||[link](https://github.com/cdk-team/CDK/wiki/Exploit:-shim-pwn)| -|Escaping|docker.sock PoC (DIND attack)|docker-sock-check|✔|✔|[link](https://github.com/cdk-team/CDK/wiki/Exploit:-docker-sock-check)| -|Escaping|docker.sock RCE|docker-sock-pwn|✔|✔|[link](https://github.com/cdk-team/CDK/wiki/Exploit:-docker-sock-pwn)| -|Escaping|Docker API(2375) RCE|docker-api-pwn|✔|✔|[link](https://github.com/cdk-team/CDK/wiki/Exploit:-docker-api-pwn)| -|Escaping|Device Mount Escaping|mount-disk|✔|✔|[link](https://github.com/cdk-team/CDK/wiki/Exploit:-mount-disk)| -|Escaping|LXCFS Escaping|lxcfs-rw|✔|✔|[link](https://github.com/cdk-team/CDK/wiki/Exploit:-lxcfs-rw)| -|Escaping|Cgroups Escaping|mount-cgroup|✔|✔|[link](https://github.com/cdk-team/CDK/wiki/Exploit:-mount-cgroup)| -|Escaping|Procfs Escaping|mount-procfs|✔|✔|[link](https://github.com/cdk-team/CDK/wiki/Exploit:-mount-procfs)| -|Escaping|Ptrace Escaping PoC|check-ptrace|✔|✔|[link](https://github.com/cdk-team/CDK/wiki/Exploit:-check-ptrace)| -|Escaping|Rewrite Cgroup(devices.allow)|rewrite-cgroup-devices|✔|✔|[link](https://github.com/cdk-team/CDK/wiki/Exploit:-rewrite-cgroup-devices)| -|Escaping|Read arbitrary file from host system (CAP_DAC_READ_SEARCH)|cap-dac-read-search|✔|✔|[link](https://github.com/cdk-team/CDK/wiki/Exploit:-cap-dac-read-search)| -|Discovery|K8s Component Probe|service-probe|✔|✔|[link](https://github.com/cdk-team/CDK/wiki/Exploit:-service-probe)| -|Discovery|Dump Istio Sidecar Meta|istio-check|✔|✔|[link](https://github.com/cdk-team/CDK/wiki/Exploit:-check-istio)| -|Discovery|Dump K8s Pod Security Policies|k8s-psp-dump|✔||[link](https://github.com/cdk-team/CDK/wiki/Exploit:-k8s-psp-dump)| -|Remote Control|Reverse Shell|reverse-shell|✔|✔|[link](https://github.com/cdk-team/CDK/wiki/Exploit:-reverse-shell)| -|Credential Access|Registry BruteForce|registry-brute|✔|✔|[link](https://github.com/cdk-team/CDK/wiki/Exploit:-Container-Image-Registry-Brute)| -|Credential Access|Access Key Scanning|ak-leakage|✔|✔|[link](https://github.com/cdk-team/CDK/wiki/Exploit:-ak-leakage)| -|Credential Access|Dump K8s Secrets|k8s-secret-dump|✔|✔|[link](https://github.com/cdk-team/CDK/wiki/Exploit:-k8s-secret-dump)| -|Credential Access|Dump K8s Config|k8s-configmap-dump|✔|✔|[link](https://github.com/cdk-team/CDK/wiki/Exploit:-k8s-configmap-dump)| -|Privilege Escalation|K8s RBAC Bypass|k8s-get-sa-token|✔|✔|[link](https://github.com/cdk-team/CDK/wiki/Exploit:-k8s-get-sa-token)| -|Persistence|Deploy WebShell|webshell-deploy|✔|✔|[link](https://github.com/cdk-team/CDK/wiki/Exploit:-webshell-deploy)| -|Persistence|Deploy Backdoor Pod|k8s-backdoor-daemonset|✔|✔|[link](https://github.com/cdk-team/CDK/wiki/Exploit:-k8s-backdoor-daemonset)| -|Persistence|Deploy Shadow K8s api-server|k8s-shadow-apiserver|✔||[link](https://github.com/cdk-team/CDK/wiki/Exploit:-k8s-shadow-apiserver)| -|Persistence|K8s MITM Attack (CVE-2020-8554)|k8s-mitm-clusterip|✔|✔|[link](https://github.com/cdk-team/CDK/wiki/Evaluate:-k8s-mitm-clusterip)| -|Persistence|Deploy K8s CronJob|k8s-cronjob|✔|✔|[link](https://github.com/cdk-team/CDK/wiki/Exploit:-k8s-cronjob)| +| Tactic | Technique | CDK Exploit Name | Supported | In Thin | Doc | +|----------------------|------------------------------------------------------------|------------------------|-----------|----------------------------------------------------------------------------|--------------------------------------------------------------------------------------| +| Escaping | docker-runc CVE-2019-5736 | runc-pwn | ✔ | ✔ || +| Escaping | containerd-shim CVE-2020-15257 | shim-pwn | ✔ || [link](https://github.com/cdk-team/CDK/wiki/Exploit:-shim-pwn) | +| Escaping | docker.sock PoC (DIND attack) | docker-sock-check | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-docker-sock-check) | +| Escaping | docker.sock RCE | docker-sock-pwn | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-docker-sock-pwn) | +| Escaping | Docker API(2375) RCE | docker-api-pwn | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-docker-api-pwn) | +| Escaping | Device Mount Escaping | mount-disk | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-mount-disk) | +| Escaping | LXCFS Escaping | lxcfs-rw | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-lxcfs-rw) | +| Escaping | Cgroups Escaping | mount-cgroup | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-mount-cgroup) | +| Escaping | Abuse Unprivileged User Namespace Escaping CVE-2022-0492 | abuse-unpriv-userns | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-abuse-unpriv-userns) | +| Escaping | Procfs Escaping | mount-procfs | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-mount-procfs) | +| Escaping | Ptrace Escaping PoC | check-ptrace | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-check-ptrace) | +| Escaping | Rewrite Cgroup(devices.allow) | rewrite-cgroup-devices | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-rewrite-cgroup-devices) | +| Escaping | Read arbitrary file from host system (CAP_DAC_READ_SEARCH) | cap-dac-read-search | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-cap-dac-read-search) | +| Discovery | K8s Component Probe | service-probe | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-service-probe) | +| Discovery | Dump Istio Sidecar Meta | istio-check | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-check-istio) | +| Discovery | Dump K8s Pod Security Policies | k8s-psp-dump | ✔ || [link](https://github.com/cdk-team/CDK/wiki/Exploit:-k8s-psp-dump) | +| Remote Control | Reverse Shell | reverse-shell | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-reverse-shell) | +| Credential Access | Registry BruteForce | registry-brute | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-Container-Image-Registry-Brute) | +| Credential Access | Access Key Scanning | ak-leakage | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-ak-leakage) | +| Credential Access | Dump K8s Secrets | k8s-secret-dump | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-k8s-secret-dump) | +| Credential Access | Dump K8s Config | k8s-configmap-dump | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-k8s-configmap-dump) | +| Privilege Escalation | K8s RBAC Bypass | k8s-get-sa-token | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-k8s-get-sa-token) | +| Persistence | Deploy WebShell | webshell-deploy | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-webshell-deploy) | +| Persistence | Deploy Backdoor Pod | k8s-backdoor-daemonset | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-k8s-backdoor-daemonset) | +| Persistence | Deploy Shadow K8s api-server | k8s-shadow-apiserver | ✔ || [link](https://github.com/cdk-team/CDK/wiki/Exploit:-k8s-shadow-apiserver) | +| Persistence | K8s MITM Attack (CVE-2020-8554) | k8s-mitm-clusterip | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Evaluate:-k8s-mitm-clusterip) | +| Persistence | Deploy K8s CronJob | k8s-cronjob | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-k8s-cronjob) | **Note about Thin:** The **thin release** is prepared for short life container shells such as serverless functions. We add build tags in source code and cut a few exploits to get the binary lighter. The 2MB file contains 90% of CDK functions, also you can pick up useful exploits in CDK source code to build your own lightweight binary. @@ -206,6 +212,7 @@ New feature or exploits: * Screenshots about how this new feature works. * If you are committing a new evaluate/exploit scripts, please add a simple doc to your PR message, here is an [example](https://github.com/cdk-team/CDK/wiki/Exploit:-docker-sock-deploy). + ## 项目相关 diff --git a/detail/DNSlog-GO.md b/detail/DNSlog-GO.md index bfeb878..6d80cf1 100644 --- a/detail/DNSlog-GO.md +++ b/detail/DNSlog-GO.md @@ -22,29 +22,30 @@ DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带多 **团队使用推荐使用 最新版** -## 1.获取发行版 +# 1.获取发行版 这里 https://github.com/lanyi1998/DNSlog-GO/releases 下载最新发行版,并解压 -## 2.域名与公网 IP 准备 +# 2.域名与公网 IP 准备 ``` -搭建并使用 DNSLog,你需要拥有两个域名,一个域名作为 NS 服务器域名(例:a.com),一个用于记录域名(例: b.com)。还需要有一个公网 IP 地址(如:1.1.1.1) +搭建并使用 DNSLog,你需要拥有一个域名如(a.com),还需要有一个公网 IP 地址(如:1.1.1.1) -注意:b.com 的域名提供商需要支持自定义 NS 记录, a.com 则无要求。 - -在 a.com 中设置两条 A 记录: - -ns1.a.com A 记录指向 1.1.1.1 -ns2.a.com A 记录指向 1.1.1.1 -修改 b.com 的 NS 记录为 1 中设定的两个域名 +修改 a.com 的 NS 记录为 + +NS1.vpsip.NIP.IO +NS2.vpsip.NIP.IO + +如 +ns1.1.1.1.1.nip.io +ns1.1.1.1.1.nip.io 本步骤中,需要在域名提供商提供的页面进行设置,部分域名提供商只允许修改 NS 记录为已经认证过的 NS 地址。所以需要找一个支持修改 NS 记录为自己 NS 的域名提供商。 注意: NS 记录修改之后部分地区需要 24-48 小时会生效 ``` -## 3.修改配置文件 config.ini +# 3.修改配置文件 config.ini ``` [HTTP] @@ -56,7 +57,7 @@ ConsoleDisable = false //是否关闭web页面 Domain = demo.com //dnslog的域名 ``` -## 4.启动对应系统的客户端,注意服务端重启以后,必须清空一下浏览器中的localStorage,否则会获取不到数据 +# 4.启动对应系统的客户端,注意服务端重启以后,必须清空一下浏览器中的localStorage,否则会获取不到数据 --- diff --git a/detail/DarkEye.md b/detail/DarkEye.md index a343638..318b0be 100644 --- a/detail/DarkEye.md +++ b/detail/DarkEye.md @@ -7,84 +7,85 @@ ![Time](https://img.shields.io/badge/Join-20210120-green) +## 🚀快速使用 -## 🚀快速使用 +### 1、主机发现 -### 弱口令、指纹发现 +支持多种`loader: tcp、ping、http、nb` ```bash -df -ip 192.168.1.1-192.168.1.2 -扫描任务完成macdeMacBook-Pro:DarkEye mac$ ./dist/df_darwin_amd64 -ip 45.88.13.188 -website-domain-list www.hackdoor.org -port-list 80 -INFO[0000] 已加载1个IP,共计1个端口,启动每IP扫描端口线程数128,同时可同时检测IP数量32 -INFO[0000] Plugins::netbios snmp postgres redis smb web memcached mssql mysql ftp mongodb ssh - -Cracking... 100% [==================================================================================================================================================] (1/1, 13 it/min) +./dist/superscan_darwin_amd64 -action host -ip 192.168.1.1-254 ``` -### 网段发现 +loader: `http` (获取title、server、status、iconHash ...) ```bash -fiware-wilma:DarkEye mac$ ./dist/df_darwin_amd64 -ip 192.168.1.0-192.168.255.0 -only-alive-network -当前为非管理权限模式,请切换管理员运行。 -如果不具备管理员权限需要设置原生的命令(例如:ping)检测。请设置命令参数: -输入探测命令(default: ping -c 1 -W 1): -输入探测的成功关键字(default: , 0.0%) -输入命令shell环境(default: sh -c ) - -使用命令Shell环境'sh -c ' -使用探测命令 'ping -c 1 -W 1'检查网络 -使用关键字' , 0.0%' 确定网络是否存在 -192.168.1.0 is alive -192.168.2.0 is died -192.168.3.0 is died -192.168.4.0 is died -192.168.5.0 is died - +./dist/superscan_darwin_amd64 -action host -loader http -ip 192.168.1.1-254 ``` -### 主机发现 +### 2、网段发现 -```bash -fiware-wilma:DarkEye mac$ ./dist/df_darwin_amd64 -ip 192.168.1.0-192.168.1.255 --alive-host-check -当前为非管理权限模式,请切换管理员运行。 -如果不具备管理员权限需要设置原生的命令(例如:ping)检测。请设置命令参数: -输入探测命令(default: ping -c 1 -W 1): -输入探测的成功关键字(default: , 0.0%) -输入命令shell环境(default: sh -c ) - -使用命令Shell环境'sh -c ' -使用探测命令 'ping -c 1 -W 1'检查网络 -使用关键字' , 0.0%' 确定网络是否存在 -192.168.1.1 is alive -192.168.1.3 is alive -192.168.1.0 is died +#### 指定探测协议 +支持两种`loader: tcp、ping` + +```bash + ./dist/superscan_darwin_amd64 -action net -loader ping -ip 192.168.1-254 ``` -### 主机碰撞 +### 3、协议爆破 + +可查看帮助选取loader,默认为所有协议插件 ```bash -./dist/df_darwin_amd64 -ip 192.168.1.0-192.168.1.255 -website-domain website.txt +./dist/superscan_darwin_amd64 -action risk -loader ssh -p 22 -ip 192.168.1.253 ``` -## 支持平台 +修改爆破字典 +```bash +./dist/superscan_darwin_amd64 -action risk -ip 192.168.1.253 -p 22 -user varbing -pass pass.txt ``` -Windows、Linux、MacOs、Arm、Mips[el]、FreeBsd ... + +### 4、IP域名碰撞 + +```bash +./dist/superscan_darwin_amd64 -action ip-host -ip 192.168.1.1-2 -p 80 -host host.txt ``` +## ⚡️技巧 + +1. 查看帮助:`./dist/superscan_darwin_amd64 -h`。 + +2. 并发说明:当IP数量多时,使用`-t 256`增加IP并发;当端口数量多时,可以使用`-tt 100`增加端口并发。 + +2. 通过调整`-timeout(ms)`参数适配延迟场景,内网调小些,外网调大些,默认2000ms + +4. `-ip`参数灵活,支持:掩码:`a.b.c.d/24`、范围:`a.b.c.1-254`、子网范围 :`a.b.1-254`、IP:`a.b.c.d` + +5. `-bar` 显示进度 + + ```asp + mssql 2/1168 [--------------------------------------------------] 0 % + mysql 201/1168 [========>-----------------------------------------] 17 % + ssh 201/1168 [========>-------------------------------------------] 17 % + redis 202/1168 [========>-----------------------------------------] 17 % + ftp 201/1168 [========>-------------------------------------------] 17 % + memcached 202/1168 [=======>--------------------------------------] 17 % + mongodb 100/1168 [===>--------------------------------------------] 9 % + postgresql 1168/1168 [=============================================] 100 % + ``` ## 🛠 编译安装 ```bash git clone https://github.com/b1gcat/DarkEye.git -cd DarkEye -go get -d -v ./... ./build all Tips:编译好后文件都自动发布到dist目录下 ``` + ## 项目相关 diff --git a/detail/Elkeid.md b/detail/Elkeid.md index c26d40f..1abd791 100644 --- a/detail/Elkeid.md +++ b/detail/Elkeid.md @@ -7,37 +7,43 @@ ![Time](https://img.shields.io/badge/Join-20210422-green) +[English](README.md) | 简体中文 Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。 ## Elkeid Architecture - + + ## Elkeid Host Ability - + * **[Elkeid Agent](https://github.com/bytedance/Elkeid/blob/main/agent/README-zh_CN.md)** 用户态 Agent,负责管理各个端上能力组件,与 **Elkeid Server** 通讯 * **[Elkeid Driver](https://github.com/bytedance/Elkeid/blob/main/driver/README-zh_CN.md)** 在 Linux Kernel 层采集数据的组件,兼容容器环境,并能够提供Rootkit检测能力。与Elkeid Agent管理的Driver插件通讯 -* **[Elkeid RASP](https://github.com/bytedance/Elkeid/tree/main/rasp)** 支持 CPython、Golang、JVM、NodeJS 的运行时数据采集探针,支持动态注入到运行时。 +* **[Elkeid RASP](rasp)** 支持 CPython、Golang、JVM、NodeJS 的运行时数据采集探针,支持动态注入到运行时。 * **Elkeid Agent Plugin List** - * [Driver Plugin](https://github.com/bytedance/Elkeid/blob/main/agent/driver/README-zh_CN.md): 负责与**Elkeid Driver**通信,处理其传递的数据等 - * [Collector Plugin](https://github.com/bytedance/Elkeid/blob/main/agent/collector/README-zh_CN.md): 负责端上的资产/关键信息采集工作,如用户,定时任务,包信息等等 - * [Journal Watcher](https://github.com/bytedance/Elkeid/blob/main/agent/journal_watcher/README-zh_CN.md): 负责监测systemd日志的插件,目前支持ssh相关日志采集与上报 - * [Scanner Plugin](https://github.com/bytedance/Elkeid/blob/main/agent/scanner/README-zh_CN.md): 负责在端上进行静态检测恶意文件的插件,目前支持yara - * RASP Plugin: 负责管理RASP组件以及处理RASP采集的数据,还未开源 - + * [Driver Plugin](plugins/driver): 负责与**Elkeid Driver**通信,处理其传递的数据等 + * [Collector Plugin](plugins/collector): 负责端上的资产/关键信息采集工作,如用户,定时任务,包信息等等 + * [Journal Watcher](plugins/journal_watcher): 负责监测systemd日志的插件,目前支持ssh相关日志采集与上报 + * [Scanner Plugin](https://github.com/bytedance/Elkeid/blob/main/plugins/scanner): 负责在端上进行静态检测恶意文件的插件,目前支持yara + * [RASP Plugin](https://github.com/bytedance/Elkeid/tree/main/rasp/plugin): 分析系统进程运行时,上报运行时信息,处理server下发的 attach 指令,收集各个探针上报的数据,并支持与探针通信。 + 以上组件可以提供以下数据: - - + +Driver Data + +Other Data + -## [Elkeid Backend Ability](https://github.com/bytedance/Elkeid/blob/main/server/README-zh_CN.md) -* **[Elkeid AgentCenter](https://github.com/bytedance/Elkeid/tree/main/server/agent_center)** 负责与Agent进行通信,采集Agent数据并简单处理后汇总到消息队列集群,同时也负责对Agent进行管理包括Agent的升级,配置修改,任务下发等 -* **[Elkeid ServiceDiscovery](https://github.com/bytedance/Elkeid/tree/main/server/service_discovery)** 后台中的各个服务模块都需要向该组件定时注册、同步服务信息,从而保证各个服务模块中的实例相互可见,便于直接通信 -* **[Elkeid Manager](https://github.com/bytedance/Elkeid/tree/main/server/manager)** 负责对整个后台进行管理,并提供相关的查询、管理接口 +## Elkeid Backend Ability +* **[Elkeid AgentCenter](server/agent_center)** 负责与Agent进行通信,采集Agent数据并简单处理后汇总到消息队列集群,同时也负责对Agent进行管理包括Agent的升级,配置修改,任务下发等 +* **[Elkeid ServiceDiscovery](server/service_discovery)** 后台中的各个服务模块都需要向该组件定时注册、同步服务信息,从而保证各个服务模块中的实例相互可见,便于直接通信 +* **[Elkeid Manager](server/manager)** 负责对整个后台进行管理,并提供相关的查询、管理接口 +* **[Elkeid Console](server/web_console)** Elkeid 前端部分 +* **[Elkeid HUB](https://github.com/bytedance/Elkeid-HUB)** Elkeid HIDS RuleEngine,需要注意的是社区版HUB策略仅做示例使用,不保证任何的准确性和覆盖度 ## Elkeid Advantage -当前开源模块缺少规则引擎和检测功能,还不能提供入侵检测的能力。 但是目前开源的部分可以轻松地与其他的HIDS/NIDS/XDR解决方案进行集成,或者自己对采集的数据进行数处理实现自己的需求,Elkeid 有以下主要优势: * **性能优异**:端上能力借助Elkeid Driver与很多定制开发,性能极佳 * **为入侵检测而生**:数据采集以高强度对抗为前提,对如Kernel Rootkit,提权,无文件攻击等众多高级对抗场景均有针对性数据采集 @@ -45,6 +51,27 @@ Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解 * **百万级生产环境验证**:整体经过内部百万级验证,从端到Server,稳定性与性能经过考验,Elkeid不仅仅是一个PoC,是生产级的;开源版本即内部Release Version * **二次开发友好**:Elkeid 方便二次开发与定制化需求增加 + + +## Front-end display +* 主机详情 + +* 资产详情 + +* 告警详情 + +* Allow List Management + +* Agent/Plugin 管理 + +* 用户 管理 + + + +## Quick Start +* **[通过Elkeidup部署](elkeidup/README-zh_CN.md)** + + ## 项目相关 diff --git a/detail/HackBrowserData.md b/detail/HackBrowserData.md index 396ca06..cdfddca 100644 --- a/detail/HackBrowserData.md +++ b/detail/HackBrowserData.md @@ -3,17 +3,18 @@ ![Language](https://img.shields.io/badge/Language-Golang-blue) ![Author](https://img.shields.io/badge/Author-moonD4rk-orange) ![GitHub stars](https://img.shields.io/github/stars/moonD4rk/HackBrowserData.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V0.4.1-red) +![Version](https://img.shields.io/badge/Version-V0.4.2-red) ![Time](https://img.shields.io/badge/Join-20201221-green) +
+hack-browser-data logo +
-# HackBrowserData +`HackBrowserData` 是一个浏览器数据(密码|历史记录|Cookie|书签|信用卡|下载记录|localStorage|浏览器插件)的导出工具,支持全平台主流浏览器。 -hack-browser-data 是一个浏览器数据(密码 | 历史记录 | Cookie | 书签 | 信用卡 | 下载记录)的导出工具,支持全平台主流浏览器。 - -> 特别声明:此工具仅限于安全研究,用户承担因使用此工具而导致的所有法律和相关责任!作者不承担任何法律责任! +> 免责声明:此工具仅限于安全研究,用户承担因使用此工具而导致的所有法律和相关责任!作者不承担任何法律责任! ## 各平台浏览器支持情况 @@ -26,11 +27,13 @@ hack-browser-data 是一个浏览器数据(密码 | 历史记录 | Cookie | | Chromium | ✅ | ✅ | ✅ | ✅ | | Microsoft Edge| ✅ | ✅ | ✅ | ✅ | | 360 极速浏览器 | ✅ | ✅ | ✅ | ✅ | -| QQ 浏览器| ✅ | ✅ | ✅ | ✅ | -| Brave 浏览器 | ✅ | ✅ | ✅ | ✅ | -| Opera 浏览器 | ✅ | ✅ | ✅ | ✅ | -| OperaGX 浏览器 | ✅ | ✅ | ✅ | ✅ | -| Vivaldi 浏览器 | ✅ | ✅ | ✅ | ✅ | +| QQ | ✅ | ✅ | ✅ | ✅ | +| Brave | ✅ | ✅ | ✅ | ✅ | +| Opera | ✅ | ✅ | ✅ | ✅ | +| OperaGX | ✅ | ✅ | ✅ | ✅ | +| Vivaldi | ✅ | ✅ | ✅ | ✅ | +| Yandex | ✅ | ✅ | ✅ | ✅ | +| CocCoc | ✅ | ✅ | ✅ | ✅ | | Firefox | ✅ | ✅ | ✅ | ✅ | | Firefox Beta | ✅ | ✅ | ✅ | ✅ | | Firefox Dev | ✅ | ✅ | ✅ | ✅ | @@ -42,8 +45,8 @@ hack-browser-data 是一个浏览器数据(密码 | 历史记录 | Cookie | 由于 MacOS 的安全性设置,基于 `Chromium` 内核浏览器解密时**需要当前用户密码** -| 浏览器 | 密码 | Cookie | 书签 | 历史记录 | -| :--------------------------- | :------: | :----: | :------: | :-----: | +| 浏览器 | 密码 | Cookie | 书签 | 历史记录 | +| :--- | :------: | :----: | :------: | :-----: | | Google Chrome | ✅ | ✅ | ✅ | ✅ | | Google Chrome Beta | ✅ | ✅ | ✅ | ✅ | | Chromium | ✅ | ✅ | ✅ | ✅ | @@ -52,6 +55,8 @@ hack-browser-data 是一个浏览器数据(密码 | 历史记录 | Cookie | | Opera | ✅ | ✅ | ✅ | ✅ | | OperaGX | ✅ | ✅ | ✅ | ✅ | | Vivaldi | ✅ | ✅ | ✅ | ✅ | +| Yandex | ✅ | ✅ | ✅ | ✅ | +| CocCoc | ✅ | ✅ | ✅ | ✅ | | Firefox | ✅ | ✅ | ✅ | ✅ | | Firefox Beta | ✅ | ✅ | ✅ | ✅ | | Firefox Dev | ✅ | ✅ | ✅ | ✅ | @@ -62,7 +67,7 @@ hack-browser-data 是一个浏览器数据(密码 | 历史记录 | Cookie | ### Linux | 浏览器 | 密码 | Cookie | 书签 | 历史记录 | -| :------------ | :------: | :----: | :------: | :-----: | +| :----- | :------: | :----: | :------: | :-----: | | Google Chrome | ✅ | ✅ | ✅ | ✅ | | Google Chrome Beta | ✅ | ✅ | ✅ | ✅ | | Chromium | ✅ | ✅ | ✅ | ✅ | @@ -86,16 +91,14 @@ hack-browser-data 是一个浏览器数据(密码 | 历史记录 | Cookie | ### 从源码编译 -支持版本 `go 1.14+` +仅支持 `go 1.18+` 以后版本,一些函数使用到了泛型 ``` bash -git clone https://github.com/moonD4rk/HackBrowserData - -cd HackBrowserData +$ git clone https://github.com/moonD4rk/HackBrowserData -go get -v -t -d ./... +$ cd HackBrowserData/cmd/hack-browser-data -go build +$ CGO_ENABLED=1 go build ``` ### 跨平台编译 @@ -107,7 +110,7 @@ go build ``` shell brew install mingw-w64 -CGO_ENABLED=1 GOOS=windows GOARCH=amd64 CC="x86_64-w64-mingw32-gcc" go build +CGO_ENABLED=1 GOOS=windows GOARCH=amd64 CC=x86_64-w64-mingw32-gcc go build ``` #### Linux @@ -128,55 +131,64 @@ NAME: USAGE: [hack-browser-data -b chrome -f json -dir results -cc] - Get all data(password/cookie/history/bookmark) from chrome + Export all browingdata(password/cookie/history/bookmark) from browser + Github Link: https://github.com/moonD4rk/HackBrowserData VERSION: - 0.3.6 + 0.4.2 + GLOBAL OPTIONS: - --verbose, --vv verbose (default: false) - --compress, --cc compress result to zip (default: false) - --browser value, -b value available browsers: all|opera|firefox|chrome|edge (default: "all") - --results-dir value, --dir value export dir (default: "results") - --format value, -f value format, csv|json|console (default: "csv") - --profile-dir-path value, -p value custom profile dir path, get with chrome://version - --key-file-path value, -k value custom key file path - --help, -h show help (default: false) - --version, -v print the version (default: false) - -PS C:\test> .\hack-browser-data.exe -b all -f json --dir results --cc -[x]: Get 44 cookies, filename is results/microsoft_edge_cookie.json -[x]: Get 54 history, filename is results/microsoft_edge_history.json -[x]: Get 1 passwords, filename is results/microsoft_edge_password.json -[x]: Get 4 bookmarks, filename is results/microsoft_edge_bookmark.json -[x]: Get 6 bookmarks, filename is results/360speed_bookmark.json -[x]: Get 19 cookies, filename is results/360speed_cookie.json -[x]: Get 18 history, filename is results/360speed_history.json -[x]: Get 1 passwords, filename is results/360speed_password.json -[x]: Get 12 history, filename is results/qq_history.json -[x]: Get 1 passwords, filename is results/qq_password.json -[x]: Get 12 bookmarks, filename is results/qq_bookmark.json -[x]: Get 14 cookies, filename is results/qq_cookie.json -[x]: Get 28 bookmarks, filename is results/firefox_bookmark.json -[x]: Get 10 cookies, filename is results/firefox_cookie.json -[x]: Get 33 history, filename is results/firefox_history.json -[x]: Get 1 passwords, filename is results/firefox_password.json -[x]: Get 1 passwords, filename is results/chrome_password.json -[x]: Get 4 bookmarks, filename is results/chrome_bookmark.json -[x]: Get 6 cookies, filename is results/chrome_cookie.json -[x]: Get 6 history, filename is results/chrome_history.json -[x]: Compress success, zip filename is results/archive.zip + --verbose, --vv verbose (default: false) + --compress, --zip compress result to zip (default: false) + --browser value, -b value available browsers: all|chrome|opera-gx|vivaldi|coccoc|brave|edge|chromium|chrome-beta|opera|yandex|firefox (default: "all") + --results-dir value, --dir value export dir (default: "results") + --format value, -f value file name csv|json (default: "csv") + --profile-path value, -p value custom profile dir path, get with chrome://version + --help, -h show help (default: false) + --version, -v print the version (default: false) + + +PS C:\test> .\hack-browser-data.exe -b all -f json --dir results -zip +[NOTICE] [browser.go:46,pickChromium] find browser Chrome success +[NOTICE] [browser.go:46,pickChromium] find browser Microsoft Edge success +[NOTICE] [browsingdata.go:59,Output] output to file results/microsoft_edge_download.json success +[NOTICE] [browsingdata.go:59,Output] output to file results/microsoft_edge_password.json success +[NOTICE] [browsingdata.go:59,Output] output to file results/microsoft_edge_creditcard.json success +[NOTICE] [browsingdata.go:59,Output] output to file results/microsoft_edge_bookmark.json success +[NOTICE] [browsingdata.go:59,Output] output to file results/microsoft_edge_cookie.json success +[NOTICE] [browsingdata.go:59,Output] output to file results/microsoft_edge_history.json success +[NOTICE] [browsingdata.go:59,Output] output to file results/chrome_history.json success +[NOTICE] [browsingdata.go:59,Output] output to file results/chrome_download.json success +[NOTICE] [browsingdata.go:59,Output] output to file results/chrome_password.json success +[NOTICE] [browsingdata.go:59,Output] output to file results/chrome_creditcard.json success +[NOTICE] [browsingdata.go:59,Output] output to file results/chrome_bookmark.json success +[NOTICE] [browsingdata.go:59,Output] output to file results/chrome_cookie.json success + ``` +### 基于此工具的一些其他项目 +[Sharp-HackBrowserData](https://github.com/S3cur3Th1sSh1t/Sharp-HackBrowserData) + +[Reflective-HackBrowserData](https://github.com/idiotc4t/Reflective-HackBrowserData) + + ## 项目相关 ## 最近更新 +#### [v0.4.2] - 2022-05-01 + +**更新** +- 新增导出扩展 +- 新增设置控制台 log 日志的色彩 +- 文档添加 HackBrowserData 的 logo + #### [v0.4.1] - 2022-04-20 **更新** -- 支持所有浏览器的导出本地存储 +- 支持所有浏览器导出 local storage - 修复 firefox ans1 数据结构 - 修复 windows 平台上 chromium 密钥查找失败的问题 diff --git a/detail/Kunyu.md b/detail/Kunyu.md index a5b678b..c294099 100644 --- a/detail/Kunyu.md +++ b/detail/Kunyu.md @@ -7,6 +7,7 @@ ![Time](https://img.shields.io/badge/Join-20211122-green) +中文文档 | [English](../README.md) # 0x00 介绍 @@ -58,7 +59,7 @@ kunyu init --apikey --seebug ``` ![](https://github.com/knownsec/Kunyu/raw/main/images/setinfo.png) -初次使用需要通过ZoomEye登录凭证,才使用该工具进行信息收集。 +初次使用需要通过ZoomEye登录凭证,才使用该工具进行信息收集,目前ZoomEye注册用户每月赠送1w条查询额度,足够日常工作使用。 **ZoomEye访问地址:https://www.zoomeye.org/** @@ -94,14 +95,17 @@ Global commands: SearchDomain Domain name associated/subdomain search EncodeHash Encryption method interface HostCrash Host Header Scan hidden assets + show / Show can set options or Kunyu config Seebug Search Seebug vulnerability information set