weekly update at 2023-05-15

master
xx 2 years ago
parent dc26302998
commit e10e462293
  1. 40
      README.md
  2. 46
      allprojects.md
  3. 153
      detail/afrog.md
  4. 24
      party_a.md
  5. 24
      reconnaissance.md
  6. 2
      vulnerability_assessment.md

@ -17,8 +17,8 @@
| 时间 | 项目名称 | 项目动态 |
|----|-----------|--------------------------|
|2023-05-14|[**afrog**](detail/afrog.md)|更新 [v2.3.2](detail/afrog.md#最近更新) 版本|
|2023-05-06|[**Viper**](detail/Viper.md)|更新 [v1.5.28](detail/Viper.md#最近更新) 版本|
|2023-05-05|[**afrog**](detail/afrog.md)|更新 [v2.3.1](detail/afrog.md#最近更新) 版本|
|2023-04-29|[**pocsuite3**](detail/pocsuite3.md)|更新 [v2.0.4](detail/pocsuite3.md#最近更新) 版本|
|2023-04-29|[**cf**](detail/cf.md)|更新 [v0.4.5](detail/cf.md#最近更新) 版本|
|2023-04-25|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v2.1.2](detail/veinmind-tools.md#最近更新) 版本|
@ -32,21 +32,22 @@
| 序号 | 项目名称 | 项目简介 | Star |
|----|-----------|--------------------------|----|
|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|7500|
|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|5695|
|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|3087|
|4|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2990|
|5|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2986|
|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2577|
|7|[**dperf**](detail/dperf.md)|dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。|2538|
|8|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|2287|
|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1923|
|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|7534|
|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|5803|
|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|3099|
|4|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|3020|
|5|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|3010|
|6|[**dperf**](detail/dperf.md)|dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。|2699|
|7|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2590|
|8|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|2303|
|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1949|
|10|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1865|
**3.项目更新**
| 时间 | 项目迭代版本 |
|----|-----------|
|第19周|[**afrog**](detail/afrog.md) 更新 [v2.3.2](detail/afrog.md#最近更新)|
|第18周|[**Viper**](detail/Viper.md) 更新 [v1.5.28](detail/Viper.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.3.1](detail/afrog.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.3.0](detail/afrog.md#最近更新)|
|第17周|[**Viper**](detail/Viper.md) 更新 [v1.5.27](detail/Viper.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v2.0.4](detail/pocsuite3.md#最近更新) / [**cf**](detail/cf.md) 更新 [v0.4.5](detail/cf.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.1.2](detail/veinmind-tools.md#最近更新)|
|第16周|[**rakshasa**](detail/rakshasa.md) 更新 [v0.2.3](detail/rakshasa.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.2.3](detail/afrog.md#最近更新) / [**Antenna**](detail/Antenna.md) 更新 [v1.3.5](detail/Antenna.md#最近更新)|
@ -56,7 +57,6 @@
|第12周|[**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.0.7](detail/veinmind-tools.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v2.0.3](detail/pocsuite3.md#最近更新)|
|第10周|[**CDK**](detail/CDK.md) 更新 [v1.5.2](detail/CDK.md#最近更新)|
|第9周|[**Antenna**](detail/Antenna.md) 更新 [v1.3.2](detail/Antenna.md#最近更新)|
|第8周|[**Antenna**](detail/Antenna.md) 更新 [v1.3.1](detail/Antenna.md#最近更新) / [**HaE**](detail/HaE.md) 更新 [v2.4.6](detail/HaE.md#最近更新)|
**4.新项目加入**
@ -77,13 +77,13 @@
| 序号 | 项目名称 | 作者 | 项目简介 | Star |
|------|----------|------|----------|------|
|1|[**Elkeid**](detail/Elkeid.md)|bytedance|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|1719|
|1|[**Elkeid**](detail/Elkeid.md)|bytedance|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|1748|
|2|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1412|
|3|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1184|
|4|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|1178|
|3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|1188|
|4|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1184|
|5|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|1140|
|6|[**camille**](detail/camille.md)|zhengjim|现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,并识别是否为第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。|1020|
|7|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|930|
|6|[**camille**](detail/camille.md)|zhengjim|现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,并识别是否为第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。|1030|
|7|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|941|
|8|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息检测系统,可以监测包括 GitHub, GitLab(支持私有部署版本), Postman, searchcode 多个平台的敏感信息监测。|676|
|9|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|412|
|10|[**Hades**](detail/Hades.md)|theSecHunter|Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。|30|
@ -92,12 +92,12 @@
| 序号 | 项目名称 | 作者 | 项目简介 | Star |
|------|----------|------|----------|------|
|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1714|
|2|[**ENScanGo**](detail/ENScanGo.md)|wgpsec|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|1469|
|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1734|
|2|[**ENScanGo**](detail/ENScanGo.md)|wgpsec|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|1496|
|3|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|823|
|4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|803|
|5|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|641|
|6|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|637|
|5|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|647|
|6|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|641|
|7|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|444|
|8|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|81|
|9|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|31|

@ -4,8 +4,8 @@
* [dperf](#dperf)
* [Elkeid](#elkeid)
* [linglong](#linglong)
* [OpenStar](#openstar)
* [veinmind-tools](#veinmind-tools)
* [OpenStar](#openstar)
* [appshark](#appshark)
* [camille](#camille)
* [murphysec](#murphysec)
@ -19,8 +19,8 @@
* [ENScanGo](#enscango)
* [Kunyu](#kunyu)
* [Glass](#glass)
* [scaninfo](#scaninfo)
* [ksubdomain](#ksubdomain)
* [scaninfo](#scaninfo)
* [ZoomEye-Python](#zoomeye-python)
* [ct](#ct)
* [ZoomEye-Tools](#zoomeye-tools)
@ -112,16 +112,6 @@ Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解
linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。
### [OpenStar](detail/OpenStar.md)
![Author](https://img.shields.io/badge/Author-starjun-orange)
![Language](https://img.shields.io/badge/Language-JS/Python-blue)
![GitHub stars](https://img.shields.io/github/stars/starjun/openstar.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0.0-red)
<https://github.com/starjun/openstar>
OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。
### [veinmind-tools](detail/veinmind-tools.md)
![Author](https://img.shields.io/badge/Author-长亭科技-orange)
![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
@ -132,6 +122,16 @@ OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复
veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。
### [OpenStar](detail/OpenStar.md)
![Author](https://img.shields.io/badge/Author-starjun-orange)
![Language](https://img.shields.io/badge/Language-JS/Python-blue)
![GitHub stars](https://img.shields.io/github/stars/starjun/openstar.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0.0-red)
<https://github.com/starjun/openstar>
OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。
### [appshark](detail/appshark.md)
![Author](https://img.shields.io/badge/Author-bytedance-orange)
![Language](https://img.shields.io/badge/Language-Kotlin-blue)
@ -245,16 +245,6 @@ Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在
Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。
### [scaninfo](detail/scaninfo.md)
![Author](https://img.shields.io/badge/Author-华东360安服团队-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/redtoolskobe/scaninfo.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.1.0-red)
<https://github.com/redtoolskobe/scaninfo>
scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。
### [ksubdomain](detail/ksubdomain.md)
![Author](https://img.shields.io/badge/Author-w8ay-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
@ -265,6 +255,16 @@ scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点
ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。
### [scaninfo](detail/scaninfo.md)
![Author](https://img.shields.io/badge/Author-华东360安服团队-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/redtoolskobe/scaninfo.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.1.0-red)
<https://github.com/redtoolskobe/scaninfo>
scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。
### [ZoomEye-Python](detail/ZoomEye-Python.md)
![Author](https://img.shields.io/badge/Author-Knownsec404-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
@ -322,7 +322,7 @@ Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库
![Author](https://img.shields.io/badge/Author-zan8in-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.3.1-red)
![Version](https://img.shields.io/badge/Version-V2.3.2-red)
<https://github.com/zan8in/afrog>

@ -3,61 +3,131 @@
![Language](https://img.shields.io/badge/Language-Golang-blue)
![Author](https://img.shields.io/badge/Author-zan8in-orange)
![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.3.1-red)
![Version](https://img.shields.io/badge/Version-V2.3.2-red)
![Time](https://img.shields.io/badge/Join-20220615-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
## What is afrog
afrog is an excellent performance, fast and stable, PoC customizable vulnerability scanning (hole digging) tool. PoC involves CVE, CNVD, default password, information leakage, fingerprint identification, unauthorized access, arbitrary file reading, command execution, etc. It helps network security practitioners quickly verify and fix vulnerabilities in a timely manner.
afrog is a high-performance vulnerability scanner that is fast and stable. It supports user-defined PoC and comes with several built-in types, such as CVE, CNVD, default passwords, information disclosure, fingerprint identification, unauthorized access, arbitrary file reading, and command execution. With afrog, network security professionals can quickly validate and remediate vulnerabilities, which helps to enhance their security defense capabilities.
## Features
* [x] Open Source
* [x] Fast, stable, low false positives
* [x] Detailed html vulnerability report
* [x] PoC can be customized and updated stably
* [x] Open source
* [x] Fast, stable, with low false positives
* [x] Detailed HTML vulnerability reports
* [x] Customizable and stably updatable PoCs
* [x] Active community exchange group
## Example
## Installation
Basic usage
### Prerequisites
- [Go](https://go.dev/) version 1.19 or higher.
you can install it with:
**Binary**
```sh
$ https://github.com/zan8in/afrog/releases
```
# Scan a target
afrog -t http://127.0.0.1
# Scan multiple targets
afrog -T urls.txt
**Github**
```sh
$ git clone https://github.com/zan8in/afrog.git
$ cd afrog
$ go build cmd/afrog/main.go
$ ./afrog -h
```
**Go**
```sh
$ go install -v https://github.com/zan8in/afrog/cmd/afrog@latest
```
## Running afrog
By default, afrog scans all built-in PoCs, and if it finds any vulnerabilities, it automatically creates an HTML report with the date of the scan as the filename.
```sh
afrog -t https://example.com
```
**Warning occurs when running afrog**
If you see an error message saying:
```
[ERR] ceye reverse service not set: /home/afrog/.config/afrog/afrog-config.yaml
```
it means you need to modify the [configuration file](https://github.com/zan8in/afrog/blob/main/README.md#configuration-file).
To execute a custom PoC directory, you can use the following command:
```sh
afrog -t https://example.com -P mypocs/
```
Use the command `-s keyword` to perform a fuzzy search on all PoCs and scan the search results. Multiple keywords can be used, separated by commas. For example: `-s weblogic,jboss`.
```sh
afrog -t https://example.com -s weblogic,jboss
```
# Specify a scan report file
afrog -t http://127.0.0.1 -o result.html
Use the command `-S keyword` to scan vulnerabilities based on their severity level. Severity levels include: `info`, `low`, `medium`, `high`, and `critical`. For example, to only scan high and critical vulnerabilities, use the command `-S high,critical`.
```sh
afrog -t https://example.com -S high,critical
```
Advanced usage
You can scan multiple URLs at the same time as well.
```sh
afrog -T urls.txt
```
# Test PoC
afrog -t http://127.0.0.1 -P ./test/
afrog -t http://127.0.0.1 -P ./test/demo.yaml
# Scan by PoC Keywords
afrog -t http://127.0.0.1 -s tomcat,springboot,shiro
## Configuration file
# Scan by PoC Vulnerability Severity Level
afrog -t http://127.0.0.1 -S high,critical
The first time you start afrog, it will automatically create a configuration file called `afrog-config.yaml`, which will be saved in the current user directory under `$HOME/.config/afrog/afrog-config.yaml`.
# Online update afrog-pocs
afrog -up
Here is an example config file:
# Disable fingerprint recognition
afrog -t http://127.0.0.1 -nf
```yaml
reverse:
ceye:
api-key: "xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"
domain: "xxxxxx.ceye.io"
```
## Screenshot
`reverse` is a reverse connection platform used to verify command execution vulnerabilities that cannot be echoed back. Currently, only ceye can be used for verification. To obtain ceye, follow these steps:
- Go to the [ceye.io](http://ceye.io/) website and register an account.
- Log in and go to the personal settings page.
- Copy the `domain` and `api-key` and correctly configure them in the `afrog-config.yaml` file.
![](https://github.com/zan8in/afrog/raw/main/images/scan-new.png)
![](https://github.com/zan8in/afrog/raw/main/images/report-new.png)
## Json Output (For developers)
### Json
Optional command: `-json` `-j`, Save the scan results to a JSON file. The JSON file includes the following contents by default: `target`, `fulltarget`, `id`, and `info`. The info field includes the following sub-fields: `name`, `author`, `severity`, `description`, and `reference`. If you want to save both `request` and `response` contents, please use the [-json-all](https://github.com/zan8in/afrog/blob/main/README.md#jsonall) command parameter.
```sh
afrog -t https://example.com -json result.json
afrog -t https://example.com -j result.json
```
::: warning
The content of the JSON file is updated in real time. However, there is an important note to keep in mind: before the scan is completed, if developers want to parse the file content, they need to add a '`]`' symbol to the end of the file by themselves, otherwise it will cause parsing errors. Of course, if you wait for the scan to complete before parsing the file, this issue will not occur.
:::
### JsonAll
Optional command: `-json-all` `-ja`, The only difference between the `-json-all` and `-json` commands is that `-json-all` writes all vulnerability results, including `request` and `response`, to a JSON file.
```sh
afrog -t https://example.com -json-all result.json
afrog -t https://example.com -ja result.json
```
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
@ -65,6 +135,20 @@ afrog -t http://127.0.0.1 -nf
## 最近更新
#### [v2.3.2] - 2023-05-14
**新增**
- 使用命令参数 -json 或 -j,将漏洞结果写入 JSON 文件,不包括 request 和 response
- 使用命令参数 -json-all 或 -ja,将漏洞结果写入 JSON 文件,包括 request 和 response
- 使用 disable-output-html 命令可以禁止生成 HTML 报告,该命令的优先级高于 -o 命令
- PoC 脚本 info 信息增加 affected、solutions、created 三个字段
**优化**
- 已移除重复的PoC: springboot-env-unauth
- 执行更新操作时,-up 命令提示不够友好
- 按照从低到高的安全风险级别顺序进行扫描
- 优化 url.path 编码问题
#### [v2.3.1] - 2023-05-05
**BUG**
@ -115,15 +199,4 @@ afrog -t http://127.0.0.1 -nf
- 删除 PoC phpstudy-nginx-wrong-resolve
- 内置几个 private PoC
#### [v2.2.1] - 2023-02-04
**更新**
- 将多个 panel 指纹探测合并到文件 panel-detect.yaml,大幅减少 http 请求
- 精简控制台日期打印,2023-01-01 改为 01-01
- 精简 afrog-config 配置信息
**修复**
- 解决:-fc 命令配置无效问题
- 提示:配置 -c 命令能明显提高扫描速度
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -3,8 +3,8 @@
1. [dperf](#dperf)
2. [Elkeid](#elkeid)
3. [linglong](#linglong)
4. [OpenStar](#openstar)
5. [veinmind-tools](#veinmind-tools)
4. [veinmind-tools](#veinmind-tools)
5. [OpenStar](#openstar)
6. [appshark](#appshark)
7. [camille](#camille)
8. [murphysec](#murphysec)
@ -44,16 +44,6 @@ Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解
linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。
### [OpenStar](detail/OpenStar.md)
![Author](https://img.shields.io/badge/Author-starjun-orange)
![Language](https://img.shields.io/badge/Language-JS/Python-blue)
![GitHub stars](https://img.shields.io/github/stars/starjun/openstar.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0.0-red)
<https://github.com/starjun/openstar>
OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。
### [veinmind-tools](detail/veinmind-tools.md)
![Author](https://img.shields.io/badge/Author-长亭科技-orange)
![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
@ -64,6 +54,16 @@ OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复
veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。
### [OpenStar](detail/OpenStar.md)
![Author](https://img.shields.io/badge/Author-starjun-orange)
![Language](https://img.shields.io/badge/Language-JS/Python-blue)
![GitHub stars](https://img.shields.io/github/stars/starjun/openstar.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0.0-red)
<https://github.com/starjun/openstar>
OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。
### [appshark](detail/appshark.md)
![Author](https://img.shields.io/badge/Author-bytedance-orange)
![Language](https://img.shields.io/badge/Language-Kotlin-blue)

@ -5,8 +5,8 @@
3. [ENScanGo](#enscango)
4. [Kunyu](#kunyu)
5. [Glass](#glass)
6. [scaninfo](#scaninfo)
7. [ksubdomain](#ksubdomain)
6. [ksubdomain](#ksubdomain)
7. [scaninfo](#scaninfo)
8. [ZoomEye-Python](#zoomeye-python)
9. [ct](#ct)
10. [Zoomeye-Tools](#zoomeye-tools)
@ -64,16 +64,6 @@ Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在
Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。
### [scaninfo](detail/scaninfo.md)
![Author](https://img.shields.io/badge/Author-华东360安服团队-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/redtoolskobe/scaninfo.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.1.0-red)
<https://github.com/redtoolskobe/scaninfo>
scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。
### [ksubdomain](detail/ksubdomain.md)
![Author](https://img.shields.io/badge/Author-w8ay-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
@ -84,6 +74,16 @@ scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点
ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。
### [scaninfo](detail/scaninfo.md)
![Author](https://img.shields.io/badge/Author-华东360安服团队-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/redtoolskobe/scaninfo.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.1.0-red)
<https://github.com/redtoolskobe/scaninfo>
scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。
### [ZoomEye-Python](detail/ZoomEye-Python.md)
![Author](https://img.shields.io/badge/Author-Knownsec404-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)

@ -22,7 +22,7 @@ Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库
![Author](https://img.shields.io/badge/Author-zan8in-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.3.1-red)
![Version](https://img.shields.io/badge/Version-V2.3.2-red)
<https://github.com/zan8in/afrog>

Loading…
Cancel
Save