From e1dc907f1f02ac48cd9995ff23703bccb068a000 Mon Sep 17 00:00:00 2001 From: xx <0x7fancyxx@gmail.com> Date: Mon, 12 Jun 2023 12:36:28 +0800 Subject: [PATCH] weekly update at 2023-06-12 --- README.md | 46 +++++++++++++-------------- allprojects.md | 24 +++++++------- detail/afrog.md | 62 +++++++++++++++++-------------------- penetration_test.md | 24 +++++++------- vulnerability_assessment.md | 2 +- 5 files changed, 77 insertions(+), 81 deletions(-) diff --git a/README.md b/README.md index f3d80a6..f5461fa 100644 --- a/README.md +++ b/README.md @@ -17,9 +17,9 @@ | 时间 | 项目名称 | 项目动态 | |----|-----------|--------------------------| +|2023-06-07|[**afrog**](detail/afrog.md)|更新 [v2.5.2](detail/afrog.md#最近更新) 版本| |2023-05-23|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v2.1.3](detail/veinmind-tools.md#最近更新) 版本| |2023-05-22|[**Viper**](detail/Viper.md)|更新 [v1.5.29](detail/Viper.md#最近更新) 版本| -|2023-05-14|[**afrog**](detail/afrog.md)|更新 [v2.3.2](detail/afrog.md#最近更新) 版本| |2023-04-29|[**pocsuite3**](detail/pocsuite3.md)|更新 [v2.0.4](detail/pocsuite3.md#最近更新) 版本| |2023-04-29|[**cf**](detail/cf.md)|更新 [v0.4.5](detail/cf.md#最近更新) 版本| |2023-04-23|[**rakshasa**](detail/rakshasa.md)|更新 [v0.2.3](detail/rakshasa.md#最近更新) 版本| @@ -32,22 +32,23 @@ | 序号 | 项目名称 | 项目简介 | Star | |----|-----------|--------------------------|----| -|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|7630| -|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|5925| -|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|3115| -|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|3039| -|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|3035| -|6|[**dperf**](detail/dperf.md)|dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。|2860| -|7|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2634| -|8|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|2333| -|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1973| -|10|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1875| +|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|7855| +|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|6051| +|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|3140| +|4|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|3082| +|5|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|3058| +|6|[**dperf**](detail/dperf.md)|dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。|2979| +|7|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2678| +|8|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|2367| +|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1998| +|10|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1888| **3.项目更新** | 时间 | 项目迭代版本 | |----|-----------| -|第21周|[**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.1.3](detail/veinmind-tools.md#最近更新) / [**Viper**](detail/Viper.md) 更新 [v1.5.29](detail/Viper.md#最近更新)| +|第23周|[**afrog**](detail/afrog.md) 更新 [v2.5.2](detail/afrog.md#最近更新)| +|第21周|[**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.1.3](detail/veinmind-tools.md#最近更新) / [**Viper**](detail/Viper.md) 更新 [v1.5.29](detail/Viper.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.5.1](detail/afrog.md#最近更新)| |第19周|[**afrog**](detail/afrog.md) 更新 [v2.3.2](detail/afrog.md#最近更新)| |第18周|[**Viper**](detail/Viper.md) 更新 [v1.5.28](detail/Viper.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.3.1](detail/afrog.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.3.0](detail/afrog.md#最近更新)| |第17周|[**Viper**](detail/Viper.md) 更新 [v1.5.27](detail/Viper.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v2.0.4](detail/pocsuite3.md#最近更新) / [**cf**](detail/cf.md) 更新 [v0.4.5](detail/cf.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.1.2](detail/veinmind-tools.md#最近更新)| @@ -56,7 +57,6 @@ |第14周|[**Antenna**](detail/Antenna.md) 更新 [v1.3.4](detail/Antenna.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.2.2](detail/afrog.md#最近更新)| |第13周|[**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.1.0](detail/veinmind-tools.md#最近更新)| |第12周|[**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.0.7](detail/veinmind-tools.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v2.0.3](detail/pocsuite3.md#最近更新)| -|第10周|[**CDK**](detail/CDK.md) 更新 [v1.5.2](detail/CDK.md#最近更新)| **4.新项目加入** @@ -77,12 +77,12 @@ | 序号 | 项目名称 | 作者 | 项目简介 | Star | |------|----------|------|----------|------| -|1|[**Elkeid**](detail/Elkeid.md)|bytedance|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|1776| -|2|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1423| -|3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|1212| +|1|[**Elkeid**](detail/Elkeid.md)|bytedance|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|1789| +|2|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1433| +|3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|1224| |4|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1184| -|5|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|1161| -|6|[**camille**](detail/camille.md)|zhengjim|现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,并识别是否为第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。|1060| +|5|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|1180| +|6|[**camille**](detail/camille.md)|zhengjim|现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,并识别是否为第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。|1071| |7|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|951| |8|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息检测系统,可以监测包括 GitHub, GitLab(支持私有部署版本), Postman, searchcode 多个平台的敏感信息监测。|689| |9|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|412| @@ -92,12 +92,12 @@ | 序号 | 项目名称 | 作者 | 项目简介 | Star | |------|----------|------|----------|------| -|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1751| -|2|[**ENScanGo**](detail/ENScanGo.md)|wgpsec|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|1542| -|3|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|833| +|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1765| +|2|[**ENScanGo**](detail/ENScanGo.md)|wgpsec|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|1589| +|3|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|844| |4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|816| -|5|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|647| -|6|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|641| +|5|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|659| +|6|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|652| |7|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|444| |8|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|81| |9|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|31| diff --git a/allprojects.md b/allprojects.md index ce6ef5f..3d3ca3d 100644 --- a/allprojects.md +++ b/allprojects.md @@ -35,8 +35,8 @@ * [攻击与利用/penetration_test](#攻击与利用penetration_test) * [pocsuite3](#pocsuite3) - * [CDK](#cdk) * [Viper](#viper) + * [CDK](#cdk) * [dperf](#dperf) * [cf](#cf) * [MDUT](#mdut) @@ -312,7 +312,7 @@ ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye ![Author](https://img.shields.io/badge/Author-zan8in-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V2.3.2-red) +![Version](https://img.shields.io/badge/Version-V2.5.2-red) @@ -371,16 +371,6 @@ LSpider 一个为被动扫描器定制的前端爬虫 pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。 -### [CDK](detail/CDK.md) -![Author](https://img.shields.io/badge/Author-cdkteam-orange) -![Language](https://img.shields.io/badge/Language-Golang-blue) -![GitHub stars](https://img.shields.io/github/stars/cdk-team/CDK.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.5.2-red) - - - -CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。 - ### [Viper](detail/Viper.md) ![Author](https://img.shields.io/badge/Author-FunnyWolf-orange) ![Language](https://img.shields.io/badge/Language-JS/Python-blue) @@ -391,6 +381,16 @@ CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器 VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。 +### [CDK](detail/CDK.md) +![Author](https://img.shields.io/badge/Author-cdkteam-orange) +![Language](https://img.shields.io/badge/Language-Golang-blue) +![GitHub stars](https://img.shields.io/github/stars/cdk-team/CDK.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.5.2-red) + + + +CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。 + ### [dperf](detail/dperf.md) ![Author](https://img.shields.io/badge/Author-Benjamin-orange) ![Language](https://img.shields.io/badge/Language-C-blue) diff --git a/detail/afrog.md b/detail/afrog.md index 4126418..63a691f 100644 --- a/detail/afrog.md +++ b/detail/afrog.md @@ -3,7 +3,7 @@ ![Language](https://img.shields.io/badge/Language-Golang-blue) ![Author](https://img.shields.io/badge/Author-zan8in-orange) ![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V2.3.2-red) +![Version](https://img.shields.io/badge/Version-V2.5.2-red) ![Time](https://img.shields.io/badge/Join-20220615-green) @@ -59,7 +59,7 @@ If you see an error message saying: ``` [ERR] ceye reverse service not set: /home/afrog/.config/afrog/afrog-config.yaml ``` -it means you need to modify the [configuration file](https://github.com/zan8in/afrog/blob/main/README.md#configuration-file). +it means you need to modify the [configuration file](#configuration-file). To execute a custom PoC directory, you can use the following command: @@ -108,7 +108,7 @@ reverse: ## Json Output (For developers) ### Json -Optional command: `-json` `-j`, Save the scan results to a JSON file. The JSON file includes the following contents by default: `target`, `fulltarget`, `id`, and `info`. The info field includes the following sub-fields: `name`, `author`, `severity`, `description`, and `reference`. If you want to save both `request` and `response` contents, please use the [-json-all](https://github.com/zan8in/afrog/blob/main/README.md#jsonall) command parameter. +Optional command: `-json` `-j`, Save the scan results to a JSON file. The JSON file includes the following contents by default: `target`, `fulltarget`, `id`, and `info`. The info field includes the following sub-fields: `name`, `author`, `severity`, `description`, and `reference`. If you want to save both `request` and `response` contents, please use the [-json-all](#jsonall) command parameter. ```sh afrog -t https://example.com -json result.json @@ -129,12 +129,38 @@ afrog -t https://example.com -json-all result.json afrog -t https://example.com -ja result.json ``` + +## Screenshot + +![](https://github.com/zan8in/afrog/blob/main/images/1.png) + ## 项目相关 ## 最近更新 +#### [v2.5.2] - 2023-06-07 + +**新增** +- 命令 -mrbs 动态设置 http 响应 body 的最大值(默认2m) +- 删除 PoC shiro-key-detect + +#### [v2.5.1] - 2023-05-22 + +**新增** +- 使用 YAML 编写 TCP/UDP 的 POC 文件 +- 使用 YAML 调用 Go 语言的 POC 文件 +- Shiro Key 检测脚本默认检测 20 个 Key + +**优化** +- 解决 -update 程序更新时的路径错误问题 +- 改进控制台提示信息 +- 禁用 -up 命令,改为自动执行 +- 将反连平台未配置的提示等级改为 Info +- 默认情况下不会监视目标访问(使用-monitor-targets/-mt命令进行启用) +- 删除重复 PoC: hikvision-applyct-fastjson-rce + #### [v2.3.2] - 2023-05-14 **新增** @@ -169,34 +195,4 @@ afrog -t https://example.com -ja result.json **优化** - 命令 `poc-list/pl`,查看 poc 列表 -#### [v2.2.3] - 2023-04-22 - -**优化** -- 可自定义 html report 报告生成目录 - -**PoC** -- 新增 22 PoC - -#### [v2.2.2] - 2023-04-05 - -**修复** -- 修复 afrog html 报告 XSS 漏洞 - -**优化** -- 简化 URL 黑名单机制 -- 优化 http/s 检测功能 -- 优化 文件上传 (所有) PoC -- 优化 RCE (所有) PoC - -**删除** -- 去掉 Fingerprint 指纹识别及命令参数 (替代工具 pyxis) -- 去掉不常用命令参数 - -**PoC** -- 新增 52 PoC -- 验证和优化 n 多个 PoC -- 删除 PoC csz-cms-multiple-blind-sql-injection -- 删除 PoC phpstudy-nginx-wrong-resolve -- 内置几个 private PoC - diff --git a/penetration_test.md b/penetration_test.md index db84c49..bb91cee 100644 --- a/penetration_test.md +++ b/penetration_test.md @@ -1,8 +1,8 @@ ## 攻击与利用 / penetration_test 1. [pocsuite3](#pocsuite3) -2. [CDK](#cdk) -3. [Viper](#viper) +2. [Viper](#viper) +3. [CDK](#cdk) 4. [dperf](#dperf) 5. [cf](#cf) 6. [MDUT](#mdut) @@ -29,16 +29,6 @@ pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。 -### [CDK](detail/CDK.md) -![Author](https://img.shields.io/badge/Author-cdkteam-orange) -![Language](https://img.shields.io/badge/Language-Golang-blue) -![GitHub stars](https://img.shields.io/github/stars/cdk-team/CDK.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.5.2-red) - - - -CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。 - ### [Viper](detail/Viper.md) ![Author](https://img.shields.io/badge/Author-FunnyWolf-orange) ![Language](https://img.shields.io/badge/Language-JS/Python-blue) @@ -49,6 +39,16 @@ CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器 VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。 +### [CDK](detail/CDK.md) +![Author](https://img.shields.io/badge/Author-cdkteam-orange) +![Language](https://img.shields.io/badge/Language-Golang-blue) +![GitHub stars](https://img.shields.io/github/stars/cdk-team/CDK.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.5.2-red) + + + +CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。 + ### [dperf](detail/dperf.md) ![Author](https://img.shields.io/badge/Author-Benjamin-orange) ![Language](https://img.shields.io/badge/Language-C-blue) diff --git a/vulnerability_assessment.md b/vulnerability_assessment.md index 0201991..e356479 100644 --- a/vulnerability_assessment.md +++ b/vulnerability_assessment.md @@ -12,7 +12,7 @@ ![Author](https://img.shields.io/badge/Author-zan8in-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V2.3.2-red) +![Version](https://img.shields.io/badge/Version-V2.5.2-red)