weekly update at 2022-12-05

pull/95/head
xx 2 years ago
parent 17fc3778c6
commit fd85159564
  1. 38
      README.md
  2. 32
      allprojects.md
  3. 184
      detail/Elkeid.md
  4. 23
      detail/afrog.md
  5. 15
      detail/cf.md
  6. 11
      detail/geacon_pro.md
  7. 12
      detail/veinmind-tools.md
  8. 2
      intranet_tools.md
  9. 26
      party_a.md
  10. 4
      penetration_test.md
  11. 2
      vulnerability_assessment.md

@ -17,36 +17,37 @@
| 时间 | 项目名称 | 项目动态 |
|----|-----------|--------------------------|
|2022-12-04|[**cf**](detail/cf.md)|更新 [v0.4.3](detail/cf.md#最近更新) 版本|
|2022-12-03|[**geacon_pro**](detail/geacon_pro.md)|更新 [v1.0](detail/geacon_pro.md#最近更新) 版本|
|2022-12-02|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v1.6.4](detail/veinmind-tools.md#最近更新) 版本|
|2022-11-30|[**afrog**](detail/afrog.md)|更新 [v2.0.1](detail/afrog.md#最近更新) 版本|
|2022-11-25|[**GShark**](detail/gshark.md)|更新 [v1.0.1](detail/gshark.md#最近更新) 版本|
|2022-11-24|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v1.6.3](detail/veinmind-tools.md#最近更新) 版本|
|2022-11-19|[**fscan**](detail/fscan.md)|更新 [v1.8.2](detail/fscan.md#最近更新) 版本|
|2022-11-17|[**WMIHACKER**](detail/WMIHACKER.md)|WMIHACKER加入星链计划|
|2022-11-17|[**geacon_pro**](detail/geacon_pro.md)|geacon_pro加入星链计划|
|2022-11-17|[**ENScanGo**](detail/ENScanGo.md)|ENScanGo加入星链计划|
|2022-11-17|[**Heimdallr**](detail/Heimdallr.md)|Heimdallr加入星链计划|
|2022-11-10|[**afrog**](detail/afrog.md)|更新 [v2.0.0](detail/afrog.md#最近更新) 版本|
|2022-11-09|[**pocsuite3**](detail/pocsuite3.md)|更新 [v2.0.1](detail/pocsuite3.md#最近更新) 版本|
|2022-11-03|[**appshark**](detail/appshark.md)|发布文章[《AOSP Bug Hunting with appshark (1): Intent Redirection》](https://paper.seebug.org/2002/)|
**2.StarRank**
| 序号 | 项目名称 | 项目简介 | Star |
|----|-----------|--------------------------|----|
|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|6601|
|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|4926|
|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|6680|
|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|4948|
|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2922|
|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2687|
|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2652|
|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2212|
|7|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|1844|
|8|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1728|
|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1691|
|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2707|
|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2666|
|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2233|
|7|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|1874|
|8|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1745|
|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1707|
|10|[**Kunpeng**](detail/Kunpeng.md)|Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。|1534|
**3.项目更新**
| 时间 | 项目迭代版本 |
|----|-----------|
|第48周|[**cf**](detail/cf.md) 更新 [v0.4.3](detail/cf.md#最近更新) / [**geacon_pro**](detail/geacon_pro.md) 更新 [v1.0](detail/geacon_pro.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.6.4](detail/veinmind-tools.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.0.1](detail/afrog.md#最近更新)|
|第47周|[**GShark**](detail/gshark.md) 更新 [v1.0.1](detail/gshark.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.6.3](detail/veinmind-tools.md#最近更新)|
|第46周|[**fscan**](detail/fscan.md) 更新 [v1.8.2](detail/fscan.md#最近更新)|
|第45周|[**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.6.0](detail/veinmind-tools.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.0.0](detail/afrog.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v2.0.1](detail/pocsuite3.md#最近更新)|
@ -56,7 +57,6 @@
|第41周|[**Antenna**](detail/Antenna.md) 更新 [v1.2.0](detail/Antenna.md#最近更新) / [**cf**](detail/cf.md) 更新 [v0.4.2](detail/cf.md#最近更新)|
|第38周|[**CDK**](detail/CDK.md) 更新 [v1.5.0](detail/CDK.md#最近更新) / [**appshark**](detail/appshark.md) 更新 [v0.1.2](detail/appshark.md#最近更新) / [**cf**](detail/cf.md) 更新 [v0.4.1](detail/cf.md#最近更新)|
|第37周|[**appshark**](detail/appshark.md) 更新 [v0.1.1](detail/appshark.md#最近更新) / [**Antenna**](detail/Antenna.md) 更新 [v1.1](detail/Antenna.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v1.3.8](detail/afrog.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.5.1](detail/veinmind-tools.md#最近更新)|
|第36周|[**Viper**](detail/Viper.md) 更新 [v1.5.24](detail/Viper.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v1.9.11](detail/pocsuite3.md#最近更新) / [**cf**](detail/cf.md) 更新 [v0.4.0](detail/cf.md#最近更新)|
**4.新项目加入**
@ -77,12 +77,12 @@
| 序号 | 项目名称 | 作者 | 项目简介 | Star |
|------|----------|------|----------|------|
|1|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1300|
|1|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1314|
|2|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1136|
|3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|934|
|4|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|932|
|3|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|942|
|4|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|934|
|5|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|739|
|6|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。|604|
|6|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息检测系统,可以监测包括 GitHub, GitLab(支持私有部署版本), Postman, searchcode 多个平台的敏感信息监测。|604|
|7|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|412|
|8|[**Hades**](detail/Hades.md)|theSecHunter|Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。|20|
@ -91,9 +91,9 @@
| 序号 | 项目名称 | 作者 | 项目简介 | Star |
|------|----------|------|----------|------|
|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1438|
|2|[**ENScanGo**](detail/ENScanGo.md)|wgpsec|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|1007|
|2|[**ENScanGo**](detail/ENScanGo.md)|wgpsec|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|1020|
|3|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|759|
|4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|736|
|4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|747|
|5|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|588|
|6|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|544|
|7|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|399|

@ -4,8 +4,8 @@
* [Elkeid](#elkeid)
* [linglong](#linglong)
* [OpenStar](#openstar)
* [veinmind-tools](#veinmind-tools)
* [appshark](#appshark)
* [veinmind-tools](#veinmind-tools)
* [murphysec](#murphysec)
* [gshark](#gshark)
* [Juggler](#juggler)
@ -110,16 +110,6 @@ linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,
OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。
### [veinmind-tools](detail/veinmind-tools.md)
![Author](https://img.shields.io/badge/Author-长亭科技-orange)
![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.6.3-red)
<https://github.com/chaitin/veinmind-tools>
veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。
### [appshark](detail/appshark.md)
![Author](https://img.shields.io/badge/Author-bytedance-orange)
![Language](https://img.shields.io/badge/Language-Kotlin-blue)
@ -130,6 +120,16 @@ veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目
Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析
### [veinmind-tools](detail/veinmind-tools.md)
![Author](https://img.shields.io/badge/Author-长亭科技-orange)
![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.6.4-red)
<https://github.com/chaitin/veinmind-tools>
veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。
### [murphysec](detail/murphysec.md)
![Author](https://img.shields.io/badge/Author-murphysecurity-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
@ -148,7 +148,7 @@ Appshark 是一个针对安卓的静态分析工具,它的设计目标是针
<https://github.com/madneal/gshark>
一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。
一款开源敏感信息检测系统,可以监测包括 GitHub, GitLab(支持私有部署版本), Postman, searchcode 多个平台的敏感信息监测。
### [Juggler](detail/Juggler.md)
![Author](https://img.shields.io/badge/Author-C4o-orange)
@ -310,7 +310,7 @@ Pocassist 是一个 Golang 编写的全新开源漏洞测试框架,帮助安
![Author](https://img.shields.io/badge/Author-zan8in-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.0.0-red)
![Version](https://img.shields.io/badge/Version-V2.0.1-red)
<https://github.com/zan8in/afrog>
@ -373,7 +373,7 @@ VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战
![Author](https://img.shields.io/badge/Author-teamssix-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.4.2-red)
![Version](https://img.shields.io/badge/Version-V0.4.3-red)
<https://github.com/teamssix/cf>
@ -453,7 +453,7 @@ Cloud-Bucket-Leak-Detection-Tools是一款针对云厂商存储桶扫描检测
![Author](https://img.shields.io/badge/Author-H4de5-7-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.0.1-red)
![Version](https://img.shields.io/badge/Version-V1.0-red)
<https://github.com/H4de5-7/geacon_pro>
@ -649,7 +649,7 @@ WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC
![Author](https://img.shields.io/badge/Author-H4de5-7-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.0.1-red)
![Version](https://img.shields.io/badge/Version-V1.0-red)
<https://github.com/H4de5-7/geacon_pro>

@ -7,69 +7,169 @@
![Time](https://img.shields.io/badge/Join-20210422-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
[English](README.md) | 简体中文
[English](https://github.com/bytedance/Elkeid/blob/main/README.md) | 简体中文
Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案
**Elkeid** 是一款可以满足 **主机,容器与容器集群,Serverless** 等多种工作负载安全需求的开源解决方案,源于字节跳动内部最佳实践
## Elkeid Architecture
随着企业的业务发展,多云、云原生、多种工作负载共存的情况愈发凸显,我们希望可以有一套方案可以满足不同工作负载下的安全需求,因此 **Elkeid** 诞生了。
<img src="https://github.com/bytedance/Elkeid/raw/main/server/docs/server.png"/>
## Elkeid Host Ability
<img src="https://github.com/bytedance/Elkeid/raw/main/png/Ability_1.png"/>
## Introduction
* **[Elkeid Agent](https://github.com/bytedance/Elkeid/blob/main/agent/README-zh_CN.md)** 用户态 Agent,负责管理各个端上能力组件,与 **Elkeid Server** 通讯
* **[Elkeid Driver](https://github.com/bytedance/Elkeid/blob/main/driver/README-zh_CN.md)** 在 Linux Kernel 层采集数据的组件,兼容容器环境,并能够提供Rootkit检测能力。与Elkeid Agent管理的Driver插件通讯
* **[Elkeid RASP](rasp)** 支持 CPython、Golang、JVM、NodeJS 的运行时数据采集探针,支持动态注入到运行时。
* **Elkeid Agent Plugin List**
* [Driver Plugin](plugins/driver): 负责与**Elkeid Driver**通信,处理其传递的数据等
* [Collector Plugin](plugins/collector): 负责端上的资产/关键信息采集工作,如用户,定时任务,包信息等等
* [Journal Watcher](plugins/journal_watcher): 负责监测systemd日志的插件,目前支持ssh相关日志采集与上报
* [Scanner Plugin](https://github.com/bytedance/Elkeid/blob/main/plugins/scanner): 负责在端上进行静态检测恶意文件的插件,目前支持yara
* [RASP Plugin](https://github.com/bytedance/Elkeid/tree/main/rasp/plugin): 分析系统进程运行时,上报运行时信息,处理server下发的 attach 指令,收集各个探针上报的数据,并支持与探针通信。
Elkeid 具备以下主要能力:
以上组件可以提供以下数据:
<img src="https://github.com/bytedance/Elkeid/raw/main/png/data_index.png"/>
Driver Data
<img src="https://github.com/bytedance/Elkeid/raw/main/png/data1.png"/>
Other Data
<img src="https://github.com/bytedance/Elkeid/raw/main/png/data2.png"/>
* **Elkeid** 不仅具备传统的 **HIDS(Host Intrusion Detection System)** 的对于主机层入侵检测和恶意文件识别的能力,且对容器内的恶意行为也可以很好的识别,部署在宿主机即可以满足宿主机与其上容器内的反入侵安全需求,并且 **Elkeid** 底层强大的内核态数据采集能力可以满足大部分安全运营人员对于主机层数据的渴望。
* 对于运行的业务 **Elkeid** 具备 **RASP** 能力可以注入到业务进程内进行反入侵保护,不仅运维人员不需要再安装一个 Agent,业务也无需重启。
## Elkeid Backend Ability
* **[Elkeid AgentCenter](server/agent_center)** 负责与Agent进行通信,采集Agent数据并简单处理后汇总到消息队列集群,同时也负责对Agent进行管理包括Agent的升级,配置修改,任务下发等
* **[Elkeid ServiceDiscovery](server/service_discovery)** 后台中的各个服务模块都需要向该组件定时注册、同步服务信息,从而保证各个服务模块中的实例相互可见,便于直接通信
* **[Elkeid Manager](server/manager)** 负责对整个后台进行管理,并提供相关的查询、管理接口
* **[Elkeid Console](server/web_console)** Elkeid 前端部分
* **[Elkeid HUB](https://github.com/bytedance/Elkeid-HUB)** Elkeid HIDS RuleEngine,需要注意的是社区版HUB策略仅做示例使用,不保证任何的准确性和覆盖度
* 对于 **K8s** 本身 **Elkeid** 支持接入**K8s Audit Log** 对 **K8s** 系统进行入侵检测和风险识别。
* **Elkeid** 的规则引擎 **Elkeid HUB** 也可以很好的和外部多系统进行联动对接。
**Ekeid** 将这些能力都很好的融合在一个平台内,满足不同工作负载的复杂安全需求的同时,还能实现多组件能力关联,更难得的是每个组件均经过字节跳动海量数据和多年的实战检验。
## Elkeid Advantage
* **性能优异**:端上能力借助Elkeid Driver与很多定制开发,性能极佳
* **为入侵检测而生**:数据采集以高强度对抗为前提,对如Kernel Rootkit,提权,无文件攻击等众多高级对抗场景均有针对性数据采集
* **支持云原生**:从端上能力到后台部署都支持云原生环境
* **百万级生产环境验证**:整体经过内部百万级验证,从端到Server,稳定性与性能经过考验,Elkeid不仅仅是一个PoC,是生产级的;开源版本即内部Release Version
* **二次开发友好**:Elkeid 方便二次开发与定制化需求增加
## Elkeid Community Edition Description
需要注意的是 **Elkeid** **开源版本** 和完整版本存在差异,目前已开源的能力主要包括:
* 全部端上能力,即端上数据/资产/部分采集能力,内核态数据采集能力,RASP 探针部分等,并与字节跳动内部版本一致;
* 全部接入层能力,即 Agent Center,服务发现等,并与字节跳动内部版本一致;
* 提供社区版规则引擎即 Elkeid HUB,并配套少量策略作为示例使用;
* 提供社区版 Elkeid Console 与部分配套能力。
因此需要具备完整的反入侵与风险感知能力,还需要自行基于 Elkeid HUB 进行策略构建和对 Elkeid 采集的数据进行二次加工等工作。
## Elkeid Architecture
<img src="https://github.com/bytedance/Elkeid/raw/main/server/docs/server_new.png"/>
## Elkeid Host Ability
* **[Elkeid Agent](https://github.com/bytedance/Elkeid/blob/main/agent/README-zh_CN.md)** 用户态 Agent,负责管理各个端上能力组件并与 **Elkeid Agent Center** 通信
* **[Elkeid Driver](https://github.com/bytedance/Elkeid/blob/main/driver/README-zh_CN.md)** 负责 Linux Kernel 层采集数据,兼容容器,并能够检测常见 Rootkit
* **[Elkeid RASP](https://github.com/bytedance/Elkeid/blob/main/rasp)** 支持 CPython、Golang、JVM、NodeJS、PHP 的运行时数据采集探针,支持动态注入到运行时
* **Elkeid Agent Plugin List**
* [Driver Plugin](https://github.com/bytedance/Elkeid/blob/main/plugins/driver): 负责与 **Elkeid Driver** 通信,处理其传递的数据等
* [Collector Plugin](https://github.com/bytedance/Elkeid/blob/main/plugins/collector): 负责端上的资产/关键信息采集工作,如用户,定时任务,包信息等
* [Journal Watcher](https://github.com/bytedance/Elkeid/blob/main/plugins/journal_watcher): 负责监测systemd日志的插件,目前支持ssh相关日志采集与上报
* [Scanner Plugin](https://github.com/bytedance/Elkeid/blob/main/plugins/scanner): 负责在端上进行静态检测恶意文件的插件,支持 Yara
* [RASP Plugin](https://github.com/bytedance/Elkeid/blob/main/rasp/plugin): 分析系统进程运行时,上报运行时信息,处理下发的 Attach 指令,收集各个探针上报的数据
* [Baseline Plugin](https://github.com/bytedance/Elkeid/blob/main/plugins/baseline): 负责在端上进行基线风险识别的插件
* [**Elkeid 数据说明**](https://github.com/bytedance/Elkeid/blob/main/server/docs/ElkeidData.xlsx)
* [**Elkeid 数据接入**](https://github.com/bytedance/Elkeid/blob/main/elkeidup/raw_data_usage_tutorial/raw_data_usage_tutorial-zh_CN.md)
## Elkeid Backend Ability
* **[Elkeid AgentCenter](https://github.com/bytedance/Elkeid/blob/main/server/agent_center)** 负责与 Agent 进行通信并管理 Agent 如升级,配置修改,任务下发等
* **[Elkeid ServiceDiscovery](https://github.com/bytedance/Elkeid/blob/main/server/service_discovery)** 后台中的各组件都会向该组件定时注册、同步服务信息,从而保证各组件相互可见,便于直接通信
* **[Elkeid Manager](https://github.com/bytedance/Elkeid/blob/main/server/manager)** 负责对整个后台进行管理,并提供相关的查询、管理接口
* **[Elkeid Console](https://github.com/bytedance/Elkeid/blob/main/server/web_console)** Elkeid 前端部分
* **[Elkeid HUB](https://github.com/bytedance/Elkeid-HUB)** 策略引擎
## Elkeid Function List
| 功能 | Elkeid Community Edition | Elkeid Enterprise Edition |
|--------------------|--------------------------|---------------------------|
| Linux 数据采集能力 | :white_check_mark: | :white_check_mark: |
| RASP 探针能力 | :white_check_mark: | :white_check_mark: |
| K8s Audit Log 采集能力 | :white_check_mark: | :white_check_mark: |
| Agent 控制面 | :white_check_mark: | :white_check_mark: |
| 主机状态与详情 | :white_check_mark: | :white_check_mark: |
| 勒索诱饵 | :ng_man: | :white_check_mark: |
| 资产采集 | :white_check_mark: | :white_check_mark: |
| 高级资产采集 | :ng_man: | :white_check_mark: |
| 容器集群资产采集 | :white_check_mark: | :white_check_mark: |
| 暴露面与脆弱性分析 | :ng_man: | :white_check_mark: |
| 主机/容器 基础入侵检测 | `少量样例` | :white_check_mark: |
| 主机/容器 行为序列入侵检测 | :ng_man: | :white_check_mark: |
| RASP 基础入侵检测 | `少量样例` | :white_check_mark: |
| RASP 行为序列入侵检测 | :ng_man: | :white_check_mark: |
| K8S 基础入侵检测 | `少量样例` | :white_check_mark: |
| K8S 行为序列入侵检测 | :ng_man: | :white_check_mark: |
| K8S 威胁分析 | :ng_man: | :white_check_mark: |
| 告警溯源(行为溯源) | :ng_man: | :white_check_mark: |
| 告警溯源(驻留溯源) | :ng_man: | :white_check_mark: |
| 告警白名单 | :white_check_mark: | :white_check_mark: |
| 多告警聚合能力 | :ng_man: | :white_check_mark: |
| 威胁处置(进程) | :ng_man: | :white_check_mark: |
| 威胁处置(网络) | :ng_man: | :white_check_mark: |
| 威胁处置(文件) | :ng_man: | :white_check_mark: |
| 文件隔离箱 | :ng_man: | :white_check_mark: |
| 漏洞检测 | `少量情报` | :white_check_mark: |
| 漏洞情报热更新 | :ng_man: | :white_check_mark: |
| 基线检查 | `少量基线` | :white_check_mark: |
| RASP 热补丁 | :ng_man: | :white_check_mark: |
| 病毒扫描 | :white_check_mark: | :white_check_mark: |
| 用户行为日志分析 | :ng_man: | :white_check_mark: |
| 插件管理 | :white_check_mark: | :white_check_mark: |
| 系统监控 | :white_check_mark: | :white_check_mark: |
| 系统管理 | :white_check_mark: | :white_check_mark: |
| Windows 支持 | :ng_man: | :white_check_mark: |
| 蜜罐 | :ng_man: | :oncoming_automobile: |
| 主动防御 | :ng_man: | :oncoming_automobile: |
| 云查杀 | :ng_man: | :oncoming_automobile: |
| 防篡改 | :ng_man: | :oncoming_automobile: |
## Front-end Display (Community Edition)
**安全概览**
<img src="https://github.com/bytedance/Elkeid/raw/main/png/console0.png" style="float:left;"/>
**容器集群安全告警**
## Front-end display
* 主机详情
<img src="https://github.com/bytedance/Elkeid/raw/main/png/console1.png" style="float:left;"/>
* 资产详情
**容器集群工作负载信息**
<img src="https://github.com/bytedance/Elkeid/raw/main/png/console2.png" style="float:left;"/>
* 告警详情
****
**主机概览**
<img src="https://github.com/bytedance/Elkeid/raw/main/png/console3.png" style="float:left;"/>
* Allow List Management
<img src="https://github.com/bytedance/Elkeid/raw/main/png/console6.png" style="float:left;"/>
* Agent/Plugin 管理
**资产指纹**
<img src="https://github.com/bytedance/Elkeid/raw/main/png/console4.png" style="float:left;"/>
* 用户 管理
**安全告警**
<img src="https://github.com/bytedance/Elkeid/raw/main/png/console5.png" style="float:left;"/>
**漏洞信息**
<img src="https://github.com/bytedance/Elkeid/raw/main/png/console6.png" style="float:left;"/>
**基线检查**
<img src="https://github.com/bytedance/Elkeid/raw/main/png/console7.png" style="float:left;"/>
**病毒扫描**
<img src="https://github.com/bytedance/Elkeid/raw/main/png/console8.png" style="float:left;"/>
**后端监控**
<img src="https://github.com/bytedance/Elkeid/raw/main/png/console9.png" style="float:left;"/>
**后端服务监控**
<img src="https://github.com/bytedance/Elkeid/raw/main/png/console10.png" style="float:left;"/>
## Console User Guide
* **[ELkeid Console User Guide](https://github.com/bytedance/Elkeid/blob/main/server/docs/console_tutorial/Elkeid_Console_manual.md)**
## Quick Start
* **[通过Elkeidup部署](elkeidup/README-zh_CN.md)**
* **[通过Elkeidup部署](https://github.com/bytedance/Elkeid/blob/main/elkeidup/README-zh_CN.md)**
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->

@ -3,7 +3,7 @@
![Language](https://img.shields.io/badge/Language-Golang-blue)
![Author](https://img.shields.io/badge/Author-zan8in-orange)
![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.0.0-red)
![Version](https://img.shields.io/badge/Version-V2.0.1-red)
![Time](https://img.shields.io/badge/Join-20220615-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
@ -31,7 +31,7 @@ afrog -t http://127.0.0.1
afrog -T urls.txt
# 指定漏扫报告文件
afrog -t http://127.0.0.1-o result.html
afrog -t http://127.0.0.1 -o result.html
```
高级用法
@ -66,6 +66,12 @@ html 报告
## 最近更新
#### [v2.0.1] - 2022-11-30
**更新**
- 紧急发布修复 BUG 的小版本
- 解决 afrog 线程池经常卡死 BUG
#### [v2.0.0] - 2022-11-10
**更新**
@ -104,17 +110,4 @@ html 报告
- 优化部分 PoC 调低漏洞等级
- 删除 PoC rsync-unauth
#### [v1.3.6] - 2022-07-24
**更新**
- add Gitee 更新 afrog-pocs
- add 自动识别 http(s)
- add target 存活验证
- add Console Print 实时显示指纹识别结果
- update 更新 fingerprint 指纹库
- fixed 解决 gbk 编码导致 PoC 漏报问题
- bug 修复 GoPoC Console Print 不显示 target
- delete tongda-insert-sql-inject poc
- poc 新增 PoC 33 个,共 656 个
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -3,7 +3,7 @@
![Language](https://img.shields.io/badge/Language-Golang-blue)
![Author](https://img.shields.io/badge/Author-teamssix-orange)
![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.4.2-red)
![Version](https://img.shields.io/badge/Version-V0.4.3-red)
![Time](https://img.shields.io/badge/Join-20220829-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
@ -147,6 +147,19 @@ cf upgrade
## 最近更新
#### [v0.4.3] - 2022-12-04
**新增功能**
- 在配置访问密钥时,会自动识别并提示导入本地的访问密钥
- 增加 aws ec2 实例的列出功能
**功能优化**
- 优化输出信息的展示
- 优化 config 命令功能
**Bug 修复**
- 修复一处删除配置时的 Bug
#### [v0.4.2] - 2022-10-11
**新增功能**

@ -3,7 +3,7 @@
![Language](https://img.shields.io/badge/Language-Golang-blue)
![Author](https://img.shields.io/badge/Author-H4de5-7-orange)
![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.0.1-red)
![Version](https://img.shields.io/badge/Version-V1.0-red)
![Time](https://img.shields.io/badge/Join-20221117-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
@ -322,4 +322,13 @@ dll通过管道将结果异步地回传给服务端。目前的dll反射注入
## 最近更新
#### [v1.0] - 2022-12-03
**更新**
- 新增了将geacon_pro转成反射型dll/shellcode的方法
- 新增了异步执行命令、内置消除黑框、适配cna、自删除、getpriv、timestomp功能
- 新增了自定义设置使用说明、Remark备注设置、ExecuteKey反沙箱设置、jitter设置
- 修复了dllinject、inject、drives、内网地址获取等BUG
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -3,7 +3,7 @@
![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
![Author](https://img.shields.io/badge/Author-长亭科技-orange)
![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.6.3-red)
![Version](https://img.shields.io/badge/Version-V1.6.4-red)
![Time](https://img.shields.io/badge/Join-20220316-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
@ -66,6 +66,11 @@ PS: 目前所有工具均已支持平行容器的方式运行
## 最近更新
#### [v1.6.4] - 2022-12-02
**更新**
- veinmind-iac 增加部分 k8s 相关规则
#### [v1.6.3] - 2022-11-24
**更新**
@ -90,9 +95,4 @@ PS: 目前所有工具均已支持平行容器的方式运行
- 新增快速生成插件脚本
- veinmind-sensitive 支持扫描镜像构建历史敏感信息
#### [v1.5.1] - 2022-09-14
**更新**
- veinmind-basic 支持容器扫描
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->

@ -97,7 +97,7 @@ WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC
![Author](https://img.shields.io/badge/Author-H4de5-7-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.0.1-red)
![Version](https://img.shields.io/badge/Version-V1.0-red)
<https://github.com/H4de5-7/geacon_pro>

@ -3,8 +3,8 @@
1. [Elkeid](#elkeid)
2. [linglong](#linglong)
3. [OpenStar](#openstar)
4. [veinmind-tools](#veinmind-tools)
5. [appshark](#appshark)
4. [appshark](#appshark)
5. [veinmind-tools](#veinmind-tools)
6. [murphysec](#murphysec)
7. [GShark](#gshark)
8. [Juggler](#juggler)
@ -42,16 +42,6 @@ linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,
OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。
### [veinmind-tools](detail/veinmind-tools.md)
![Author](https://img.shields.io/badge/Author-长亭科技-orange)
![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.6.3-red)
<https://github.com/chaitin/veinmind-tools>
veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。
### [appshark](detail/appshark.md)
![Author](https://img.shields.io/badge/Author-bytedance-orange)
![Language](https://img.shields.io/badge/Language-Kotlin-blue)
@ -62,6 +52,16 @@ veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目
Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析
### [veinmind-tools](detail/veinmind-tools.md)
![Author](https://img.shields.io/badge/Author-长亭科技-orange)
![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.6.4-red)
<https://github.com/chaitin/veinmind-tools>
veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。
### [murphysec](detail/murphysec.md)
![Author](https://img.shields.io/badge/Author-murphysecurity-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
@ -80,7 +80,7 @@ Appshark 是一个针对安卓的静态分析工具,它的设计目标是针
<https://github.com/madneal/gshark>
一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。
一款开源敏感信息检测系统,可以监测包括 GitHub, GitLab(支持私有部署版本), Postman, searchcode 多个平台的敏感信息监测。
### [Juggler](detail/Juggler.md)
![Author](https://img.shields.io/badge/Author-C4o-orange)

@ -53,7 +53,7 @@ VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战
![Author](https://img.shields.io/badge/Author-teamssix-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.4.2-red)
![Version](https://img.shields.io/badge/Version-V0.4.3-red)
<https://github.com/teamssix/cf>
@ -133,7 +133,7 @@ Cloud-Bucket-Leak-Detection-Tools是一款针对云厂商存储桶扫描检测
![Author](https://img.shields.io/badge/Author-H4de5-7-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.0.1-red)
![Version](https://img.shields.io/badge/Version-V1.0-red)
<https://github.com/H4de5-7/geacon_pro>

@ -32,7 +32,7 @@ Pocassist 是一个 Golang 编写的全新开源漏洞测试框架,帮助安
![Author](https://img.shields.io/badge/Author-zan8in-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.0.0-red)
![Version](https://img.shields.io/badge/Version-V2.0.1-red)
<https://github.com/zan8in/afrog>

Loading…
Cancel
Save