From ee6ec18dd5011f56a4ce0a9ab6b05cbfb00b36f4 Mon Sep 17 00:00:00 2001 From: xx <0x7fancyxx@gmail.com> Date: Mon, 19 Sep 2022 12:19:17 +0800 Subject: [PATCH] weekly update at 2022-09-19 --- README.md | 50 +++---- allprojects.md | 37 ++++- detail/Antenna.md | 123 ++++++++++++++++ detail/afrog.md | 14 +- detail/appshark.md | 172 +++++++++++++++++++++++ detail/murphysec.md | 270 ++++++++++++++++++++++++++++++++++++ detail/veinmind-tools.md | 17 +-- party_a.md | 30 +++- penetration_test.md | 17 ++- vulnerability_assessment.md | 2 +- 10 files changed, 686 insertions(+), 46 deletions(-) create mode 100644 detail/Antenna.md create mode 100644 detail/appshark.md create mode 100644 detail/murphysec.md diff --git a/README.md b/README.md index d78b779..e70f8ed 100644 --- a/README.md +++ b/README.md @@ -17,36 +17,37 @@ | 时间 | 项目名称 | 项目动态 | |----|-----------|--------------------------| +|2022-09-16|[**appshark**](detail/appshark.md)|更新 [v0.1.1](detail/appshark.md#最近更新) 版本| +|2022-09-16|[**Antenna**](detail/Antenna.md)|更新 [v1.1](detail/Antenna.md#最近更新) 版本| +|2022-09-15|[**afrog**](detail/afrog.md)|更新 [v1.3.8](detail/afrog.md#最近更新) 版本| +|2022-09-14|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v1.5.1](detail/veinmind-tools.md#最近更新) 版本| +|2022-09-14|[**murphysec**](detail/murphysec.md)|murphysec加入星链计划| +|2022-09-14|[**appshark**](detail/appshark.md)|appshark加入星链计划| +|2022-09-14|[**Antenna**](detail/Antenna.md)|Antenna加入星链计划| |2022-09-11|[**Viper**](detail/Viper.md)|更新 [v1.5.24](detail/Viper.md#最近更新) 版本| |2022-09-08|[**pocsuite3**](detail/pocsuite3.md)|更新 [v1.9.11](detail/pocsuite3.md#最近更新) 版本| |2022-09-08|[**HackBrowserData**](detail/HackBrowserData.md)|发布演示视频[404星链计划开源安全工具演示——HackBrowserData](https://www.bilibili.com/video/BV1eU4y1z7si)| -|2022-09-07|[**cf**](detail/cf.md)|更新 [v0.4.0](detail/cf.md#最近更新) 版本| -|2022-09-04|[**CDK**](detail/CDK.md)|更新 [v1.4.0](detail/CDK.md#最近更新) 版本| -|2022-09-04|[**f8x**](detail/f8x.md)|更新 [v1.6.2](detail/f8x.md#最近更新) 版本| -|2022-08-29|[**Hades**](detail/Hades.md)|Hades加入星链计划| -|2022-08-29|[**Cloud-Bucket-Leak-Detection-Tools**](detail/Cloud-Bucket-Leak-Detection-Tools.md)|Cloud-Bucket-Leak-Detection-Tools加入星链计划| -|2022-08-29|[**Cola-Dnslog**](detail/Cola-Dnslog.md)|Cola-Dnslog加入星链计划| -|2022-08-29|[**cf**](detail/cf.md)|cf加入星链计划| **2.StarRank** | 序号 | 项目名称 | 项目简介 | Star | |----|-----------|--------------------------|----| -|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|5754| -|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|4525| -|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2759| -|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2534| +|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|5791| +|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|4553| +|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2774| +|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2545| |5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2512| -|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2008| -|7|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1591| -|8|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1581| +|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2029| +|7|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1601| +|8|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1594| |9|[**Kunpeng**](detail/Kunpeng.md)|Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。|1510| -|10|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|1460| +|10|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|1475| **3.项目更新** | 时间 | 项目迭代版本 | |----|-----------| +|第37周|[**appshark**](detail/appshark.md) 更新 [v0.1.1](detail/appshark.md#最近更新) / [**Antenna**](detail/Antenna.md) 更新 [v1.1](detail/Antenna.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v1.3.8](detail/afrog.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.5.1](detail/veinmind-tools.md#最近更新)| |第36周|[**Viper**](detail/Viper.md) 更新 [v1.5.24](detail/Viper.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v1.9.11](detail/pocsuite3.md#最近更新) / [**cf**](detail/cf.md) 更新 [v0.4.0](detail/cf.md#最近更新)| |第35周|[**CDK**](detail/CDK.md) 更新 [v1.4.0](detail/CDK.md#最近更新) / [**f8x**](detail/f8x.md) 更新 [v1.6.2](detail/f8x.md#最近更新)| |第34周|[**pocsuite3**](detail/pocsuite3.md) 更新 [v1.9.9](detail/pocsuite3.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v1.3.7](detail/afrog.md#最近更新)| @@ -56,12 +57,14 @@ |第30周|[**pocsuite3**](detail/pocsuite3.md) 更新 [v1.9.7](detail/pocsuite3.md#最近更新)| |第29周|[**afrog**](detail/afrog.md) 更新 [v1.3.6](detail/afrog.md#最近更新) / [**ct**](detail/ct.md) 更新 [v1.0.9](detail/ct.md#最近更新)| |第28周|[**antSword**](detail/antSword.md) 更新 [v2.1.15](detail/antSword.md#最近更新) / [**HaE**](detail/HaE.md) 更新 [v2.4.2](detail/HaE.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.4.0](detail/veinmind-tools.md#最近更新)| -|第27周|[**CDK**](detail/CDK.md) 更新 [v1.3.0](detail/CDK.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v1.3.5](detail/afrog.md#最近更新) / [**GShark**](detail/gshark.md) 更新 [v0.9.9](detail/gshark.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v1.9.6](detail/pocsuite3.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.3.5](detail/veinmind-tools.md#最近更新) / [**fscan**](detail/fscan.md) 更新 [v1.8.1](detail/fscan.md#最近更新)| **4.新项目加入** | 时间 | 项目名称 | 项目简介 | |----|-----------|--------------------------| +|2022-09-14|[**murphysec**](detail/murphysec.md)|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。| +|2022-09-14|[**appshark**](detail/appshark.md)|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析| +|2022-09-14|[**Antenna**](detail/Antenna.md)|Antenna是58同城安全团队打造的一款辅助安全从业人员辅助验证网络中多种漏洞是否存在以及可利用性的工具。其基于带外应用安全测试( OAST)通过任务的形式,将不同漏洞场景检测能力通过插件的形式进行集合,通过与目标进行Out-of-bind的数据通信方式进行辅助检测。| |2022-08-29|[**Hades**](detail/Hades.md)|Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。| |2022-08-29|[**Cloud-Bucket-Leak-Detection-Tools**](detail/Cloud-Bucket-Leak-Detection-Tools.md)|Cloud-Bucket-Leak-Detection-Tools是一款针对云厂商存储桶扫描检测与利用的工具| |2022-08-29|[**Cola-Dnslog**](detail/Cola-Dnslog.md)|Cola Dnslog 是一款更加强大的dnslog平台(无回显漏洞探测辅助平台),支持dns http ldap rmi等协议,提供API调用方式便于与其他工具结合,支持钉钉机器人、Bark等提醒,并支持docker一键部署。| @@ -69,9 +72,6 @@ |2022-06-15|[**afrog**](detail/afrog.md)|afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描工具,PoC 包含 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。| |2022-06-15|[**BinAbsInspector**](detail/BinAbsInspector.md)|BinAbsInspector(Binary Abstract Inspector)是一款用于自动化逆向工程和扫描二进制文件漏洞的静态分析器,是 Keenlab 孵化的长期研究项目。基于 Ghidra 的支持下的抽象解释,适用于 Ghidra 的 Pcode 而非汇编。目前支持 x86、x64、armv7 和 aarch64 的二进制文件。| |2022-03-16|[**veinmind-tools**](detail/veinmind-tools.md)|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。| -|2022-03-16|[**DNSlog-GO**](detail/DNSlog-GO.md)|DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带WEB界面。单文件运行,无依赖。部署方便快捷。| -|2022-03-16|[**scaninfo**](detail/scaninfo.md)|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。| -|2021-12-13|[**ct**](detail/ct.md)|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示| **5.[分类:甲方工具](party_a.md)** @@ -80,18 +80,20 @@ |1|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1251| |2|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1123| |3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|862| -|4|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。|570| -|5|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|412| -|6|[**Hades**](detail/Hades.md)|theSecHunter|Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。|10| +|4|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|581| +|5|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|579| +|6|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。|570| +|7|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|412| +|8|[**Hades**](detail/Hades.md)|theSecHunter|Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。|10| **6.[分类:信息收集](reconnaissance.md)** | 序号 | 项目名称 | 作者 | 项目简介 | Star | |------|----------|------|----------|------| -|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1346| +|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1356| |2|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|708| |3|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|699| -|4|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|543| +|4|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|553| |5|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|481| |6|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|377| |7|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|71| diff --git a/allprojects.md b/allprojects.md index 7678afe..fac2c1a 100644 --- a/allprojects.md +++ b/allprojects.md @@ -5,6 +5,8 @@ * [linglong](#linglong) * [OpenStar](#openstar) * [veinmind-tools](#veinmind-tools) + * [murphysec](#murphysec) + * [appshark](#appshark) * [gshark](#gshark) * [Juggler](#juggler) * [Hades](#hades) @@ -39,6 +41,7 @@ * [MySQL-Fake-Server](#mysql-fake-server) * [DNSlog-GO](#dnslog-go) * [Cloud-Bucket-Leak-Detection-Tools](#cloud-bucket-leak-detection-tools) + * [Antenna](#antenna) * [Redis-Rogue-Server](#redis-rogue-server) * [MysqlT](#mysqlt) * [Cola-Dnslog](#cola-dnslog) @@ -105,12 +108,32 @@ OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复 ![Author](https://img.shields.io/badge/Author-长亭科技-orange) ![Language](https://img.shields.io/badge/Language-Golang/Python-blue) ![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.5.0-red) +![Version](https://img.shields.io/badge/Version-V1.5.1-red) veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。 +### [murphysec](detail/murphysec.md) +![Author](https://img.shields.io/badge/Author-murphysecurity-orange) +![Language](https://img.shields.io/badge/Language-Golang-blue) +![GitHub stars](https://img.shields.io/github/stars/murphysecurity/murphysec.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.10.0-red) + + + +墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。 + +### [appshark](detail/appshark.md) +![Author](https://img.shields.io/badge/Author-bytedance-orange) +![Language](https://img.shields.io/badge/Language-Kotlin-blue) +![GitHub stars](https://img.shields.io/github/stars/bytedance/appshark.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V0.1.1-red) + + + +Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析 + ### [GShark](detail/gshark.md) ![Author](https://img.shields.io/badge/Author-madneal-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) @@ -271,7 +294,7 @@ Pocassist 是一个 Golang 编写的全新开源漏洞测试框架,帮助安 ![Author](https://img.shields.io/badge/Author-zan8in-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.3.7-red) +![Version](https://img.shields.io/badge/Version-V1.3.8-red) @@ -400,6 +423,16 @@ DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带WEB Cloud-Bucket-Leak-Detection-Tools是一款针对云厂商存储桶扫描检测与利用的工具 +### [Antenna](detail/Antenna.md) +![Author](https://img.shields.io/badge/Author-wuba-orange) +![Language](https://img.shields.io/badge/Language-Python-blue) +![GitHub stars](https://img.shields.io/github/stars/wuba/Antenna.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.1-red) + + + +Antenna是58同城安全团队打造的一款辅助安全从业人员辅助验证网络中多种漏洞是否存在以及可利用性的工具。其基于带外应用安全测试( OAST)通过任务的形式,将不同漏洞场景检测能力通过插件的形式进行集合,通过与目标进行Out-of-bind的数据通信方式进行辅助检测。 + ### [Redis-Rogue-Server](detail/Redis-Rogue-Server.md) ![Author](https://img.shields.io/badge/Author-Dliv3-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) diff --git a/detail/Antenna.md b/detail/Antenna.md new file mode 100644 index 0000000..51e2c45 --- /dev/null +++ b/detail/Antenna.md @@ -0,0 +1,123 @@ +## Antenna + +![Language](https://img.shields.io/badge/Language-Python-blue) +![Author](https://img.shields.io/badge/Author-wuba-orange) +![GitHub stars](https://img.shields.io/github/stars/wuba/Antenna.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.1-red) +![Time](https://img.shields.io/badge/Join-20220914-green) + + + +Antenna是58同城安全团队打造的一款辅助安全从业人员辅助验证网络中多种漏洞是否存在以及可利用性的工具。其基于带外应用安全测试( +OAST)通过任务的形式,将不同漏洞场景检测能力通过插件的形式进行集合,通过与目标进行Out-of-bind的数据通信方式进行辅助检测。 + +## Antenna的目标 + +我们绝不仅仅只是将Antenna做成一款只能监听DNS、HTTP等协议来简单判断无回显类型漏洞的工具,我们的目标是尝试在良好使用体验的基础上支持高度灵活的自定义组件能力,满足用户通过Antenna探索并实现各种应用安全漏洞场景的辅助检测。尽可能得实现通过Antenna这款产品降低各种安全漏洞场景的检测成本。 + +## 相关网站 + +博客(已开放):[Antenna 博客](http://blog.antenna.cool/docs/intro) + +演示平台(暂时关闭):[演示平台](http://jiemuzu.cn) + +漏洞靶场(已支持docker部署,docker-compose文件在项目docker目录中):[lcttty/antenna-range:0.0.1](https://github.com/wuba/Antenna/blob/main/docker/docker-compose-range.yaml) + +## Antenna_Inside计划 + +在我们开发Antenna时,就希望能够支持现有市场上流行的漏洞扫描工具漏洞结果回调与主动查询 +,所以我们推出了CallBack与OpenAPI。为了让我们的这两个模块能够更加灵活与优雅。我们决定发起 +Antenna_Inside计划,如果您是使用扫描工具的用户或者作者请联系我们,我们会无条件支持您的项目与 +需求,帮助Antenna更方便的与漏洞扫描流程打通。如果您有推荐打通的项目,也可以在issue中提出来 + +已加入Antenna_Inside项目与进度 + +| 项目名称 | 项目地址 | 项目进度 | +|------------|----------------------------------------------------------------------------|------| +| EasyPen | [https://github.com/lijiejie/EasyPen](https://github.com/lijiejie/EasyPen) | 正在对接 | + + +## 近期使用疑问解答 + +#### 1、关于docker部署发现平台配置保存后不能及时更新的问题 + +回答:更新完配置需在宿主机重新运行命令 **docker-compose restart** 后配置才能更新 +不需要重启mysql容器 + +#### 2、关于各类组件的使用说明以及能否再详细的进行说明自定义组件开发教程 + +回答:文章将在Antenna博客不定时更新,基础文章已有,后续详细的也会有的,作者在加班加点的写,绝不会让各位师傅等太久 + +#### 3、运行docker-compose命令后镜像构建时间过长 + +回答:可能是您的服务器在境外,可将Dockerfile中替换镜像源的命令注释掉 + +#### 4、镜像部署总是遇到各种权限不允许的错误 + +回答:可将docker下列内容删除 + +```dockerfile +RUN addgroup --system antenna \ + && adduser --system --ingroup antenna antenna + +USER antenna +``` + +#### 5、其他问题 + +如果您遇到了其他问题可查阅项目issue进行寻找相关解决方案,如果发现并没有其他人遇到和您相关的问题,请新建issue, +作者会及时回答您的疑问 + + +## 相关教程链接 +### 最新公告 + +Antenna 最新chrome扩展 chrome-tools(试用版)发布[Antenna-tools 使用教程](http://blog.antenna.cool/blog/antenna_plugin) + +v1.0版本发布公告及使用要点:[Antenna V1.0 发布公告](http://blog.antenna.cool/blog/v1.0) + +### 关于部署 +基础部署教程:[安装部署](http://blog.antenna.cool/docs/intro) + +隐匿部署教程:[关于Antenna的隐匿性部署](http://blog.antenna.cool/blog/%20%20Secrecy) + +前后端分离部署 [Antenna的前后端分离部署](http://blog.antenna.cool/blog/client_server) + +### 关于配置 + +基础配置教程:[基础配置教程](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E9%85%8D%E7%BD%AE/config) + +域名配置及DNS相关配置:[域名配置及阿里云dns服务修改教程](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E9%85%8D%E7%BD%AE/DNS) + +开通邮箱通知以及邮箱授权码申请教程:[QQ邮箱授权码申请教程](https://service.mail.qq.com/cgi-bin/help?subtype=1&id=28&no=1001256) + +### 关于任务 + +任务基础使用教程:[如何简单的使用任务](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E4%BB%BB%E5%8A%A1/task) + +### 关于组件 + +组件基础使用教程:[Antenna的灵魂-组件Template](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E7%BB%84%E4%BB%B6/template) + +xss 组件使用教程:[xss组件使用教程](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E7%BB%84%E4%BB%B6/xss) + +组件开发教程:[如何编写Antenna组件](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E7%BB%84%E4%BB%B6/template_demo) + +### 关于OPEN_API与CallBack + +OPEN_API与CallBack使用教程:[关于OPEN_API与CallBack](http://blog.antenna.cool/docs/api_back) + + +## 项目相关 + + +## 最近更新 + +#### [v1.1] - 2022-09-16 + +**更新** +- 增加 OpenAPI 的部分接口 +- 修复了一些 bug +- 支持 chrome 扩展 chrome-tools + + diff --git a/detail/afrog.md b/detail/afrog.md index faa8d6a..0ba5a85 100644 --- a/detail/afrog.md +++ b/detail/afrog.md @@ -3,7 +3,7 @@ ![Language](https://img.shields.io/badge/Language-Golang-blue) ![Author](https://img.shields.io/badge/Author-zan8in-orange) ![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.3.7-red) +![Version](https://img.shields.io/badge/Version-V1.3.8-red) ![Time](https://img.shields.io/badge/Join-20220615-green) @@ -66,6 +66,18 @@ html 报告 ## 最近更新 +#### [v1.3.8] - 2022-09-15 + +**更新** +- 升级到 Golang 1.19 +- 升级到最新 Fingerprint 指纹库 +- 修复程序卡进度 99% 问题 +- 修改 pocsizewaitgroup 默认值为 25 +- afrog-config.yaml 一经生成不会被覆盖 +- 修改 dial_timeout/read_timeout/write_timeout 等参数的默认值 +- 优化 PoC nacos-v1-auth-bypass/solr-log4j-rce.yaml/CVE-2021-26084 +- 累计 PoC 总数 684 + #### [v1.3.7] - 2022-08-24 **更新** diff --git a/detail/appshark.md b/detail/appshark.md new file mode 100644 index 0000000..d56249f --- /dev/null +++ b/detail/appshark.md @@ -0,0 +1,172 @@ +## appshark + +![Language](https://img.shields.io/badge/Language-Kotlin-blue) +![Author](https://img.shields.io/badge/Author-bytedance-orange) +![GitHub stars](https://img.shields.io/github/stars/bytedance/appshark.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V0.1.1-red) +![Time](https://img.shields.io/badge/Join-20220914-green) + + +## Document Index +- [1.overview](doc/zh/overview.md) +- [2.startup](doc/zh/startup.md) +- [3.how to write rules](doc/zh/how_to_write_rules.md) +- [4.how to find compliance problems use appshark](doc/zh/how_to_find_compliance_problem_use_appshark.md) +- [5.a path traversal game](doc/zh/path_traversal_game.md) +- [6.argument](doc/zh/argument.md) +- [7.engine config](doc/zh/EngineConfig.md) +- [8.result](doc/zh/result.md) +- [9.faq](doc/zh/faq.md) + + +Appshark is a static taint analysis platform to scan vulnerabilities in an Android app. + +## Prerequisites + +Appshark requires a specific version of JDK +-- [JDK 11](https://www.oracle.com/java/technologies/javase/jdk11-archive-downloads.html). After testing, it does not +work on other LTS versions, JDK 8 and JDK 16, due to the dependency compatibility issue. + +## Building/Compiling AppShark + +We assume that you are working in the root directory of the project repo. You can build the whole project with +the [gradle](https://gradle.org/) tool. + +```shell +$ ./gradlew build -x test +``` + +After executing the above command, you will see an artifact file `AppShark-0.1.1-all.jar` in the directory `build/libs`. + +## Running AppShark + +Like the previous step, we assume that you are still in the root folder of the project. You can run the tool with + + ```shell + $ java -jar build/libs/AppShark-0.1.1-all.jar config/config.json5 + ``` + +The `config.json5` has the following configuration contents. + +```JSON +{ + "apkPath": "/Users/apks/app1.apk", + "out": "out", + "rules": "unZipSlip.json", + "maxPointerAnalyzeTime": 600 +} +``` + +Each JSON field is explained below. + +- apkPath: the path of the apk file to analyze +- out: the path of the output directory +- rules: the path(s) of the rule file(s), can be more than 1 rules +- maxPointerAnalyzeTime: the timeout duration in seconds set for the analysis started from an entry point +- debugRule: specify the rule name that enables logging for debugging + +If you provide a configuration JSON file which sets the output path as `out` in the project root directory, you will +find the result file `out/results.json` after running the analysis. + +## Interpreting the Results + +Below is an example of the `results.json`. + +```JSON +{ + "AppInfo": { + "AppName": "test", + "PackageName": "net.bytedance.security.app", + "min_sdk": 17, + "target_sdk": 28, + "versionCode": 1000, + "versionName": "1.0.0" + }, + "SecurityInfo": { + "FileRisk": { + "unZipSlip": { + "category": "FileRisk", + "detail": "", + "model": "2", + "name": "unZipSlip", + "possibility": "4", + "vulners": [ + { + "details": { + "position": "", + "Sink": "->$r31", + "entryMethod": "", + "Source": "->$r3", + "url": "/Volumes/dev/zijie/appshark-opensource/out/vuln/1-unZipSlip.html", + "target": [ + "->$r3", + "pf{obj{:35=>java.lang.StringBuilder}(unknown)->@data}", + "->$r11", + "->$r31" + ] + }, + "hash": "ec57a2a3190677ffe78a0c8aaf58ba5aee4d2247", + "possibility": "4" + }, + { + "details": { + "position": "", + "Sink": "->$r34", + "entryMethod": "", + "Source": "->$r3", + "url": "/Volumes/dev/zijie/appshark-opensource/out/vuln/2-unZipSlip.html", + "target": [ + "->$r3", + "pf{obj{:33=>java.lang.StringBuilder}(unknown)->@data}", + "->$r14", + "->$r34" + ] + }, + "hash": "26c6d6ee704c59949cfef78350a1d9aef04c29ad", + "possibility": "4" + } + ], + "wiki": "", + "deobfApk": "/Volumes/dev/zijie/appshark-opensource/app.apk" + } + } + }, + "DeepLinkInfo": { + }, + "HTTP_API": [ + ], + "JsBridgeInfo": [ + ], + "BasicInfo": { + "ComponentsInfo": { + }, + "JSNativeInterface": [ + ] + }, + "UsePermissions": [ + ], + "DefinePermissions": { + }, + "Profile": "/Volumes/dev/zijie/appshark-opensource/out/vuln/3-profiler.json" +} + +``` + +# License + +AppShark is licensed under the [APACHE LICENSE, VERSION 2.0](http://www.apache.org/licenses/LICENSE-2.0) + + + +## 项目相关 + + +## 最近更新 + +#### [v0.1.1] - 2022-09-16 + +**更新** +- 增加 APIMode 模式 +- 增加 camile.json 规则 + + diff --git a/detail/murphysec.md b/detail/murphysec.md new file mode 100644 index 0000000..0425e19 --- /dev/null +++ b/detail/murphysec.md @@ -0,0 +1,270 @@ +## murphysec + +![Language](https://img.shields.io/badge/Language-Golang-blue) +![Author](https://img.shields.io/badge/Author-murphysecurity-orange) +![GitHub stars](https://img.shields.io/github/stars/murphysecurity/murphysec.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.10.0-red) +![Time](https://img.shields.io/badge/Join-20220914-green) + + +中文 | [EN](README.md) + +墨菲安全的 **CLI 工具**,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。 + + +## 功能 +1. 分析项目使用的依赖信息,包含直接和间接依赖 +2. 检测项目依赖存在的已知漏洞信息 + + +### 效果截图 + +- CLI 运行结果 + + cli output + +- 检测结果页面 + + scan result + scan result + +## 目录 + +1. [支持的语言](#支持的语言) +2. [工作原理](#工作原理) +3. [使用场景](#使用场景) +4. [使用步骤](#使用步骤) +5. [命令介绍](#命令介绍) +6. [交流和问题反馈](#交流和问题反馈) +7. [开源协议](#开源协议) + +## 支持的语言 + +目前支持 Java、JavaScript、Golang、Python、PHP、C#、Ruby、Objective-C、.NET 语言项目的检测,后续会逐渐支持其他的开发语言。 + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
语言包管理工具所需文件
JavaMavenpom.xml
Gradlebuild.gradle, build.gradle.kts
GoGo Modulesgo.mod
JavaScriptNPMpackage.json, package-lock.json
Yarnyarn.lock, package.json
Pythonpiprequirements.txt
Poetrypoetry.lock
PHPComposercomposer.lock
RubyBundlerGemfile.lock, gems.locked
.NETNuGetpackages.lock.json
C#NuGetpackages.lock.json
Objective-CCocoapodsPodfile.lock
+ +详细的支持情况可以[查看文档](https://www.murphysec.com/docs/quick-start/language-support/) + +## 工作原理 + +1. 对于使用不同语言/包管理工具的项目,墨菲安全的 CLI 工具主要采用`项目构建`或直接对`包管理文件`进行解析的方式,来准确获取到项目的依赖信息 +2. 项目的依赖信息会上传到服务端,并基于墨菲安全持续维护的`漏洞知识库`来识别项目中存在安全缺陷的依赖 + +![cli-flowchart](https://github.com/murphysecurity/murphysec/raw/master/assets/flowchart.png) + +> 说明:CLI 工具只会将检测项目的依赖和基本信息发送到墨菲安全服务端,用于识别存在安全缺陷的依赖,不会上传任何本地代码。 + + +## 使用场景 +1. 希望在本地环境中检测代码文件 +2. 希望集成到 CI 环境中对代码项目进行检测 + +参考:[墨菲安全 CLI 与 Jenkins CI 的集成](https://www.murphysec.com/docs/integrations/jenkins/) + + + +## 使用步骤 +### 1. 安装 + +访问 [GitHub Releases](https://github.com/murphysecurity/murphysec/releases/latest) 页面下载最新版本的墨菲安全 CLI,或执行以下相关命令: + +#### 在 Linux 上安装 + +``` +wget -q https://s.murphysec.com/install.sh -O - | /bin/bash +``` + +#### 在 OSX 上安装 + +``` +curl -fsSL https://s.murphysec.com/install.sh | /bin/bash +``` + +#### 在 WINDOWS 上安装 + +``` +powershell -Command "iwr -useb https://s.murphysec.com/install.ps1 | iex" +``` + +### 2. 获取访问令牌 + +> CLI 工具需要使用墨菲安全账户的`访问令牌`进行认证才能正常使用。[访问令牌是什么?(点击查看详情)](https://www.murphysec.com/docs/faq/access-token/) + + +进入[墨菲安全控制台](https://www.murphysec.com/control/set),点击`个人设置`,复制页面中的`访问令牌` + + + +### 3. 认证 + +目前有两种认证方式可用:命令行交互认证、命令行参数认证 + +#### 命令行交互认证 +执行`murphysec auth login`命令,粘贴访问令牌即可。 + + +> 认证后下次使用墨菲安全 CLI 无需再次执行此操作,如果需要更换访问令牌,可以重复执行此命令来覆盖旧的访问令牌。 + + +#### 命令行参数认证 +执行检测命令时,通过增加`--token`参数指定访问令牌进行认证 + +### 4. 检测 + +使用`murphysec scan`命令进行检测,可以执行以下命令: + +``` bash +murphysec scan [your-project-path] +``` + +可用的参数 +- `--token`:指定访问令牌 +- `--log-level`:指定命令行输出流打印的日志级别,默认不打印日志,可选参数为`silent`、`error`、`warn`、`info`、`debug` +- `--json`:指定检测的结果输出为json,默认不展示结果详情 + + +### 5. 查看结果 + +CLI 工具默认不展示结果详情,可以在[墨菲安全控制台](https://www.murphysec.com/control/project)-`项目`页面查看详细的检测结果 + + + +## 命令介绍 + +### murphysec auth +`murphysec auth` 命令主要是管理 CLI 的认证 + +``` +Usage: + murphysec auth [command] + +Available Commands: + login + logout +``` + +### murphysec scan +`murphysec scan` 命令主要用于执行检测 + +``` +Usage: + murphysec scan DIR [flags] + +Flags: + -h, --help help for scan + --json json output + +Global Flags: + --log-level string specify log level, must be silent|error|warn|info|debug + --no-log-file do not write log file + --server string specify server address + --token string specify API token + -v, --version show version and exit + --write-log-to string specify log file path + +``` + +## 常见问题 + +**1. Windows下安装失败,提示“PowerShell requires an execution policy of 'RemoteSigned'”** + +Powershell默认不允许从远程加载安装脚本,需要使用管理员权限打开Powershell窗口,并执行`Set-ExecutionPolicy RemoteSigned -scope CurrentUser`。随后执行安装命令即可成功。 + +**2. 为什么我的 Java(maven) 项目检测结果依赖信息不完整?** + +* 本地是否配置了 Maven 环境,可使用`mvn -v`查看 +* 请检查 Maven 的源是否配置正确。如果是企业内部代码,通常需要配置公司的私有源地址。一般情况下可通过修改`~/.m2/settings.xml`进行配置 +* 请检查代码目录下是否存在`pom.xml`文件,也可通过 `mvn dependency:tree --file="pom.xml"` 命令测试此项目本地是否可正常获取依赖 + +**3. 为什么检测完依赖和缺陷组件数量都是0 ?** + +* 检查您的项目/文件是否在目前支持的检测范围内 + + + +## 项目相关 + + +## 最近更新 + + diff --git a/detail/veinmind-tools.md b/detail/veinmind-tools.md index d4dc7ef..cbaa5cc 100644 --- a/detail/veinmind-tools.md +++ b/detail/veinmind-tools.md @@ -3,7 +3,7 @@ ![Language](https://img.shields.io/badge/Language-Golang/Python-blue) ![Author](https://img.shields.io/badge/Author-长亭科技-orange) ![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.5.0-red) +![Version](https://img.shields.io/badge/Version-V1.5.1-red) ![Time](https://img.shields.io/badge/Join-20220316-green) @@ -55,6 +55,11 @@ PS: 目前所有工具均已支持平行容器的方式运行 ## 最近更新 +#### [v1.5.1] - 2022-09-14 + +**更新** +- veinmind-basic 支持容器扫描 + #### [v1.5.0] - 2022-08-19 **更新** @@ -81,14 +86,4 @@ PS: 目前所有工具均已支持平行容器的方式运行 - 修复远程仓库扫描未解析 tag 的问题 - 支持英文文档 -#### [v1.3.3] - 2022-06-21 - -**Feature** -- 适配 harbor 镜像扫描 -- 弱口令扫描增加单元测试 - -**Bug** -- 修复弱口令扫描无镜像 ID 问题 -- 修复敏感信息扫描文件读取问题 - diff --git a/party_a.md b/party_a.md index 8eaffe4..a0ff34b 100644 --- a/party_a.md +++ b/party_a.md @@ -4,9 +4,11 @@ 2. [linglong](#linglong) 3. [OpenStar](#openstar) 4. [veinmind-tools](#veinmind-tools) -5. [GShark](#gshark) -6. [Juggler](#juggler) -7. [Hades](#hades) +5. [murphysec](#murphysec) +6. [appshark](#appshark) +7. [GShark](#gshark) +8. [Juggler](#juggler) +9. [Hades](#hades) ---------------------------------------- @@ -44,12 +46,32 @@ OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复 ![Author](https://img.shields.io/badge/Author-长亭科技-orange) ![Language](https://img.shields.io/badge/Language-Golang/Python-blue) ![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.5.0-red) +![Version](https://img.shields.io/badge/Version-V1.5.1-red) veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。 +### [murphysec](detail/murphysec.md) +![Author](https://img.shields.io/badge/Author-murphysecurity-orange) +![Language](https://img.shields.io/badge/Language-Golang-blue) +![GitHub stars](https://img.shields.io/github/stars/murphysecurity/murphysec.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.10.0-red) + + + +墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。 + +### [appshark](detail/appshark.md) +![Author](https://img.shields.io/badge/Author-bytedance-orange) +![Language](https://img.shields.io/badge/Language-Kotlin-blue) +![GitHub stars](https://img.shields.io/github/stars/bytedance/appshark.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V0.1.1-red) + + + +Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析 + ### [GShark](detail/gshark.md) ![Author](https://img.shields.io/badge/Author-madneal-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) diff --git a/penetration_test.md b/penetration_test.md index 50dd265..2f12f47 100644 --- a/penetration_test.md +++ b/penetration_test.md @@ -10,9 +10,10 @@ 8. [MySQL-Fake-Server](#mysql-fake-server) 9. [DNSlog-GO](#dnslog-go) 10. [Cloud-Bucket-Leak-Detection-Tools](#cloud-bucket-leak-detection-tools) -11. [Redis-Rogue-Server](#redis-rogue-server) -12. [MysqlT](#mysqlt) -13. [Cola-Dnslog](#cola-dnslog) +11. [Antenna](#antenna) +12. [Redis-Rogue-Server](#redis-rogue-server) +13. [MysqlT](#mysqlt) +14. [Cola-Dnslog](#cola-dnslog) ---------------------------------------- @@ -116,6 +117,16 @@ DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带WEB Cloud-Bucket-Leak-Detection-Tools是一款针对云厂商存储桶扫描检测与利用的工具 +### [Antenna](detail/Antenna.md) +![Author](https://img.shields.io/badge/Author-wuba-orange) +![Language](https://img.shields.io/badge/Language-Python-blue) +![GitHub stars](https://img.shields.io/github/stars/wuba/Antenna.svg?style=flat&logo=github) +![Version](https://img.shields.io/badge/Version-V1.1-red) + + + +Antenna是58同城安全团队打造的一款辅助安全从业人员辅助验证网络中多种漏洞是否存在以及可利用性的工具。其基于带外应用安全测试( OAST)通过任务的形式,将不同漏洞场景检测能力通过插件的形式进行集合,通过与目标进行Out-of-bind的数据通信方式进行辅助检测。 + ### [Redis-Rogue-Server](detail/Redis-Rogue-Server.md) ![Author](https://img.shields.io/badge/Author-Dliv3-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) diff --git a/vulnerability_assessment.md b/vulnerability_assessment.md index be3896a..e1d1ae6 100644 --- a/vulnerability_assessment.md +++ b/vulnerability_assessment.md @@ -32,7 +32,7 @@ Pocassist 是一个 Golang 编写的全新开源漏洞测试框架,帮助安 ![Author](https://img.shields.io/badge/Author-zan8in-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github) -![Version](https://img.shields.io/badge/Version-V1.3.7-red) +![Version](https://img.shields.io/badge/Version-V1.3.8-red)