Repository: knownsec/404StarLink Branch: master Commit: 5b066f644842 Files: 95 Total size: 581.8 KB Directory structure: gitextract_wm6jbvoe/ ├── .github/ │ └── ISSUE_TEMPLATE/ │ └── application.yml ├── README.md ├── allprojects.md ├── banner.md ├── column/ │ ├── 2021KCon_exhibition_with_starlink.md │ ├── 2022KCon_exhibition_with_starlink.md │ ├── 2023KCon_exhibition_with_starlink.md │ ├── 2024KCon_exhibition_with_starlink.md │ └── starlink_project_video.md ├── detail/ │ ├── AiPy.md │ ├── Antenna.md │ ├── AntiDebug_Breaker.md │ ├── AppInfoScanner.md │ ├── AppScan.md │ ├── As-Exploits.md │ ├── BinAbsInspector.md │ ├── BurpCrypto.md │ ├── CDK.md │ ├── Cloud-Bucket-Leak-Detection-Tools.md │ ├── CodeReviewTools.md │ ├── Cola-Dnslog.md │ ├── CyberStrikeAI.md │ ├── DNSlog-GO.md │ ├── ENScanGo.md │ ├── Elkeid.md │ ├── Glass.md │ ├── GrabAccess.md │ ├── HaE.md │ ├── HackBrowserData.md │ ├── Hades.md │ ├── Heimdallr.md │ ├── JNDIMap.md │ ├── JYso.md │ ├── Juggler.md │ ├── KunLun-M.md │ ├── Kunpeng.md │ ├── Kunyu.md │ ├── LBot.md │ ├── LSpider.md │ ├── MDUT.md │ ├── MySQL-Fake-Server.md │ ├── MySQLMonitor.md │ ├── MysqlT.md │ ├── OpenStar.md │ ├── Pillager.md │ ├── Platypus.md │ ├── Pocassist.md │ ├── PortForward.md │ ├── Redis-Rogue-Server.md │ ├── ServerScan.md │ ├── Stowaway.md │ ├── Tai-e.md │ ├── Typhon.md │ ├── WMIHACKER.md │ ├── WeaponizedVSCode.md │ ├── ZoomEye-Python.md │ ├── ZoomEye-Tools.md │ ├── ZoomEye-go.md │ ├── afrog.md │ ├── agentic-soc-platform.md │ ├── antSword.md │ ├── appshark.md │ ├── camille.md │ ├── ct.md │ ├── dperf.md │ ├── f8x.md │ ├── frida-skeleton.md │ ├── fscan.md │ ├── g3proxy.md │ ├── gshark.md │ ├── java-object-searcher.md │ ├── js-cookie-monitor-debugger-hook.md │ ├── ksubdomain.md │ ├── linglong.md │ ├── murphysec.md │ ├── myscan.md │ ├── passive-scan-client.md │ ├── pocsuite3.md │ ├── qscan.md │ ├── rakshasa.md │ ├── scaninfo.md │ ├── shellcodeloader.md │ ├── vArmor.md │ ├── veinmind-tools.md │ ├── vultrap.md │ ├── wam.md │ ├── xtate.md │ └── ysomap.md ├── information_analysis.md ├── intranet_tools.md ├── others.md ├── party_a.md ├── penetration_test.md ├── reconnaissance.md └── vulnerability_assessment.md ================================================ FILE CONTENTS ================================================ ================================================ FILE: .github/ISSUE_TEMPLATE/application.yml ================================================ name: 项目申请 description: 使用此表单填写项目申请 title: "[项目申请]: " body: - type: checkboxes id: requirements attributes: label: 基本要求 description: 欢迎申请加入星链计划,请先判断是否符合以下条件 options: - label: "1. 项目完全开源并遵守开源协议" required: true - label: "2. 项目提供README等项目描述" required: true - label: "3. 项目属于计算机安全范畴" required: true - label: "4. 项目具备一定的实用价值" required: true - label: "5. 项目不包含恶意功能或源码" required: true - label: "6. 项目将会积极维护" required: true - type: input id: name attributes: label: 项目名称 validations: required: true - type: input id: link attributes: label: 项目地址 validations: required: true - type: textarea id: description attributes: label: 项目简介 validations: required: true - type: textarea id: highlight attributes: label: 项目亮点 validations: required: true - type: markdown attributes: value: | 感谢申请加入 404 星链计划,我们将于 7 个工作日审核并回复,如有疑问可联系运营 WeChat:ks404team ================================================ FILE: README.md ================================================ ## 404星链计划 / 404 StarLink Project
「404星链计划」是知道创宇 404 实验室于 2020 年 8 月开始的计划,主要目的是改善安全圈内工具庞杂、水平层次不齐、开源无人维护的多种问题,促进安全开源社区的发展;通过这种方式将不同安全领域研究人员与开源项目链接起来。 星链计划将不断地收集优秀的安全开源项目,对收录的项目提供技术支持,持续跟踪和展示项目的更新和动态,并建立了星链计划社区,社区用户可以通过星链展示板块探索自己感兴趣的项目,同时还可以在社区内快速为开源作者反馈问题。以此方式帮助开源项目成长,促进安全社区发展。 ![Stargazers over time](https://starchart.cc/knownsec/404StarLink.svg) ## 展示/Exhibition **1.项目动态** | 时间 | 项目名称 | 项目动态 | |----|-----------|--------------------------| |2026-03-11|[**AntiDebug_Breaker**](detail/AntiDebug_Breaker.md)|AntiDebug_Breaker加入星链计划| |2026-02-18|[**AntiDebug_Breaker**](detail/AntiDebug_Breaker.md)|更新 [v3.0.4](detail/AntiDebug_Breaker.md#最近更新) 版本| |2026-03-10|[**CyberStrikeAI**](detail/CyberStrikeAI.md)|更新 [v1.3.23](detail/CyberStrikeAI.md#最近更新) 版本| |2026-03-10|[**g3proxy**](detail/g3proxy.md)|更新 [v1.12.3](detail/g3proxy.md#最近更新) 版本| |2026-03-04|[**HaE**](detail/HaE.md)|更新 [v5.1.1](detail/HaE.md#最近更新) 版本| |2026-02-25|[**vArmor**](detail/vArmor.md)|更新 [v0.9.2](detail/vArmor.md#最近更新) 版本| |2026-02-25|[**Typhon**](detail/Typhon.md)|更新 [v1.0.13](detail/Typhon.md#最近更新) 版本| |2026-02-25|[**afrog**](detail/afrog.md)|更新 [v3.3.9](detail/afrog.md#最近更新) 版本| |2026-02-23|[**CDK**](detail/CDK.md)|更新 [v1.5.6](detail/CDK.md#最近更新) 版本| |2026-02-18|[**AiPy**](detail/AiPy.md)|更新 [v0.5.0](detail/AiPy.md#最近更新) 版本| **2.StarRank** | 序号 | 项目名称 | 项目简介 | Star | |----|-----------|--------------------------|----| |1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|13587| |2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|13461| |3|[**dperf**](detail/dperf.md)|dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。|5560| |4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|4581| |5|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|4488| |6|[**ENScanGo**](detail/ENScanGo.md)|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|4240| |7|[**afrog**](detail/afrog.md)|afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描工具,PoC 包含 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。|4194| |8|[**HaE**](detail/HaE.md)|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|4102| |9|[**AiPy**](detail/AiPy.md)|AiPy是知道创宇站在AI技术变革前沿,基于LLM(大语言模型)与高级编程语言Python 完美融合,打造的一款突破性产品。AiPy以创新的技术范式和更低的成本,重构AI生产力边界,让大模型集思考能力和主动执行任务于一体。|3921| |10|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|3821| **3.项目更新** | 时间 | 项目迭代版本 | |----|-----------| |第11周|[**AntiDebug_Breaker**](detail/AntiDebug_Breaker.md) 更新 [v3.0.4](detail/AntiDebug_Breaker.md#最近更新) / [**CyberStrikeAI**](detail/CyberStrikeAI.md) 更新 [v1.3.23](detail/CyberStrikeAI.md#最近更新) / [**g3proxy**](detail/g3proxy.md) 更新 [v1.12.3](detail/g3proxy.md#最近更新)| |第10周|[**HaE**](detail/HaE.md) 更新 [v5.1.1](detail/HaE.md#最近更新)| |第9周|[**vArmor**](detail/vArmor.md) 更新 [v0.9.2](detail/vArmor.md#最近更新) / [**Typhon**](detail/Typhon.md) 更新 [v1.0.13](detail/Typhon.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v3.3.9](detail/afrog.md#最近更新) / [**CDK**](detail/CDK.md) 更新 [v1.5.6](detail/CDK.md#最近更新)| |第8周|[**AiPy**](detail/AiPy.md) 更新 [v0.5.0](detail/AiPy.md#最近更新)| |第5周|[**agentic-soc-platform.json**](detail/agentic-soc-platform.md) 更新 [v0.2.0](detail/agentic-soc-platform.md#最近更新)| |第4周|[**DNSlog-GO**](detail/DNSlog-GO.md) 更新 [v2.3.1](detail/DNSlog-GO.md#最近更新)| |第1周|[**Tai-e**](detail/Tai-e.md) 更新 [v0.5.1](detail/Tai-e.md#最近更新) / [**JYso**](detail/JYso.md) 更新 [v1.3.6.1](detail/JYso.md#最近更新) / [**DNSlog-GO**](detail/DNSlog-GO.md) 更新 [v2.3.0](detail/DNSlog-GO.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v3.2.8](detail/afrog.md#最近更新)| |第52周|[**CyberStrikeAI**](detail/CyberStrikeAI.md) 更新 [v0.0.11](detail/CyberStrikeAI.md#最近更新)| |第49周|[**agentic-soc-platform.json**](detail/agentic-soc-platform.md) 更新 [v0.1.0](detail/agentic-soc-platform.md#最近更新)| |第48周|[**AiPy**](detail/AiPy.md) 更新 [v0.4.0](detail/AiPy.md#最近更新) / [**qscan**](detail/qscan.md) 更新 [v1.8.1](detail/qscan.md#最近更新) / [**HaE**](detail/HaE.md) 更新 [v4.3.2](detail/HaE.md#最近更新)| **4.新项目加入** | 时间 | 项目名称 | 项目简介 | |----|-----------|--------------------------| |2026-03-11|[**AntiDebug_Breaker**](detail/AntiDebug_Breaker.md)|本插件是基于Hook_JS库所写的Google插件,将致力于辅助前端JavaScript逆向以及渗透测试信息收集。| |2025-12-29|[**CyberStrikeAI**](detail/CyberStrikeAI.md)|CyberStrikeAI 是一款 AI 原生安全测试平台,基于 Go 构建,集成了 100+ 安全工具、智能编排引擎与完整的测试生命周期管理能力| |2025-12-05|[**agentic-soc-platform.json**](detail/agentic-soc-platform.md)|Agentic SOC Platform 是一个功能强大、灵活且开源的自动化安全运营平台。它集成了 AI Agent 能力与自动化编排,支持主流 SIEM/SOAR 场景,帮助企业高效构建智能化安全运营体系。| |2025-12-01|[**Typhon**](detail/Typhon.md)|Typhon 是绕过 pyjail 的一把梭的CTF工具| |2025-09-8|[**JNDIMap**](detail/JNDIMap.md)|一个 JNDI 注入利用框架, 支持 RMI、LDAP 和 LDAPS 协议, 包含多种高版本 JDK 绕过方式| |2025-07-22|[**WeaponizedVSCode**](detail/WeaponizedVSCode.md)|一个基于VSCode工作区的黑客环境工具。| |2025-05-13|[**qscan**](detail/qscan.md)|一个速度极快的内网扫描器,具备端口扫描、协议检测、指纹识别,暴力破解,漏洞探测等功能。支持协议1200+,协议指纹10000+,应用指纹20000+,暴力破解协议10余种。| |2025-04-15|[**AiPy**](detail/AiPy.md)|AiPy是知道创宇站在AI技术变革前沿,基于LLM(大语言模型)与高级编程语言Python 完美融合,打造的一款突破性产品。AiPy以创新的技术范式和更低的成本,重构AI生产力边界,让大模型集思考能力和主动执行任务于一体。| |2025-04-01|[**g3proxy**](detail/g3proxy.md)|通用正向代理解决方案,同时带有TCP映射、TLS卸载/封装、透明代理、简单反向代理等功能| |2024-10-29|[**xtate**](detail/xtate.md)|Xtate是面向互联网规模网络测量的模块化全栈扫描器(框架)。利用自研的应用层无状态扫描模型ZBanner和混合状态轻量级TCP协议栈HLTCP实现异步高速扫描。与已有的无状态端口扫描器只能探测端口是否开放不同,Xtate基于应用层无状态扫描模型,在千兆带宽下能够在6分钟内完成中国大陆地址集中所有80端口的开放性检测和Banner抓取。基于HLTCP用户态协议栈实现和TLS支持,Xtate也能够在有状态模式下执行多轮数据交互的高速扫描,包括TLS上层服务Banner抓取。Xtate框架提供统一接口以自定义模块实现不同的扫描任务,专注于大规模网络的协议层面测量(包括传输层、应用层和TLS上层服务),具有坚实的底层高速异步数据包收发机制,期望为学术和实践领域中大规模网络测量的各种算法和任务提供承载平台。| **5.[分类:甲方工具](party_a.md)** | 序号 | 项目名称 | 作者 | 项目简介 | Star | |------|----------|------|----------|------| |1|[**Elkeid**](detail/Elkeid.md)|bytedance|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|2596| |2|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1830| |3|[**Tai-e**](detail/Tai-e.md)|pascal_lab|Tai-e(太阿)是一个通用型Java程序分析框架,包含了开发程序分析技术所需的各类基础设施,并提供了可配置性高、功能强大的污点分析系统,用于检测各类隐私泄露、注入攻击等安全漏洞。|1768| |4|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|1753| |5|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|1721| |6|[**camille**](detail/camille.md)|zhengjim|现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,并识别是否为第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。|1656| |7|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|1645| |8|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1282| |9|[**AppScan**](detail/AppScan.md)|TongchengOpenSource|安全隐私卫士(AppScan)一款免费的企业级自动化App隐私合规检测工具|1089| |10|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息检测系统,可以监测包括 GitHub, GitLab(支持私有部署版本), Postman, searchcode 多个平台的敏感信息监测。|1014| **6.[分类:信息收集](reconnaissance.md)** | 序号 | 项目名称 | 作者 | 项目简介 | Star | |------|----------|------|----------|------| |1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|4102| |2|[**AppInfoScanner**](detail/AppInfoScanner.md)|kelvinBen|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|3512| |3|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|1179| |4|[**qscan**](detail/qscan.md)|qi4L|一个速度极快的内网扫描器,具备端口扫描、协议检测、指纹识别,暴力破解,漏洞探测等功能。支持协议1200+,协议指纹10000+,应用指纹20000+,暴力破解协议10余种。|1150| |5|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|1058| |6|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|1007| |7|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|875| |8|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|550| |9|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|101| |10|[**xtate**](detail/xtate.md)|sharkocha|Xtate是面向互联网规模网络测量的模块化全栈扫描器(框架)。利用自研的应用层无状态扫描模型ZBanner和混合状态轻量级TCP协议栈HLTCP实现异步高速扫描。与已有的无状态端口扫描器只能探测端口是否开放不同,Xtate基于应用层无状态扫描模型,在千兆带宽下能够在6分钟内完成中国大陆地址集中所有80端口的开放性检测和Banner抓取。基于HLTCP用户态协议栈实现和TLS支持,Xtate也能够在有状态模式下执行多轮数据交互的高速扫描,包括TLS上层服务Banner抓取。Xtate框架提供统一接口以自定义模块实现不同的扫描任务,专注于大规模网络的协议层面测量(包括传输层、应用层和TLS上层服务),具有坚实的底层高速异步数据包收发机制,期望为学术和实践领域中大规模网络测量的各种算法和任务提供承载平台。|85| **7.全部分类** * [甲方工具](party_a.md) * [信息收集](reconnaissance.md) * [漏洞探测](vulnerability_assessment.md) * [攻击与利用](penetration_test.md) * [信息分析](information_analysis.md) * [内网工具](intranet_tools.md) * [其他](others.md) 8.[入选2021Kcon黑客大会兵器谱](column/2021KCon_exhibition_with_starlink.md) 9.[入选2022Kcon黑客大会兵器谱](column/2022KCon_exhibition_with_starlink.md) 10.[入选2023Kcon黑客大会兵器谱](column/2023KCon_exhibition_with_starlink.md) 11.[入选2024Kcon黑客大会兵器谱](column/2024KCon_exhibition_with_starlink.md) 12.[星链计划全部项目](allprojects.md) 13.[正在申请加入的项目](https://github.com/knownsec/404StarLink/issues) 14.[星链计划视频演示栏目-星际奇兵](column/starlink_project_video.md) ## 加入/Join 开源作者可以通过提交 issue 申请加入星链计划,星链计划除了提供技术支持,还准备了各种里程碑奖励。
[奖品实物一览](Images/milestone_prizes.png) **1.提交申请** 开源作者可以通过 提交申请,申请规范如下: ``` ### 项目名称 ### 项目链接 ### 项目简介 ### 项目特点、亮点 ``` 提交申请后可以通过文末的联系方式添加星链运营微信账号,备注为「项目名称+星链计划」,运营小姐姐将协助你完成项目审核,以及进行后续的各类沟通。 **2.项目规范审核** 申请提交后,星链运营对项目的基础规范进行审核,基础规范包括: ``` 1. README.md (包括但不限于:项目简介、运行环境搭建、运行示例等) 2. CHANGELOG (记录项目更新) 3. LICENCE (为避免开源纠纷,需要提前选择开源协议) 4. 编译型项目需提供 RELEASE 版本 5. 项目需要和安全相关 6. 必须是完整的开源项目(不能是二进制文件,或部分开源) ``` **3.技术审核** 项目通过基础规范审核后,将由星链评审组对项目进行技术审核,包括但不限于: ``` 1. 项目属于计算机安全范畴 2. 项目完整开源 3. 项目源码内不包含恶意代码 4. 项目具有一定的实用价值 5. 项目可以正常部署和使用 6. etc ``` **4.发放邀请函** 项目通过基础规范审核和技术审核后,由星链计划发送官方邀请函邮件到开源作者,邀请其正式加入星链计划。随后星链计划将持续跟踪项目动态,并按里程碑为开源作者发放礼品。 >开源作者收到星链计划邀请函后,希望开源作者可以添加 [星链计划 Banner](./banner.md) 到项目 README 的末尾,这样可以极大增加星链计划的影响力。 ## 交流/Community 加入星链计划交流群,获取星链计划资讯,与开源作者互动起来吧。微信群请先添加星链运营个人账号,并备注「星链计划」,然后会把大家拉到星链计划交流群中。
下方表单用于收集用户在使用404星链计划所属工具的过程中遇到的问题,我们将联合相关工具开发者进行解答,并定期将答疑内容整理发布,以供参考交流。
================================================ FILE: allprojects.md ================================================ ## 全部项目 / All_Projects * [甲方工具/party_a](#甲方工具party_a) * [dperf](#dperf) * [Elkeid](#elkeid) * [linglong](#linglong) * [Tai-e](#tai-e) * [murphysec](#murphysec) * [appshark](#appshark) * [camille](#camille) * [veinmind-tools](#veinmind-tools) * [OpenStar](#openstar) * [AppScan](#appscan) * [gshark](#gshark) * [Juggler](#juggler) * [vArmor](#varmor) * [Hades](#hades) * [信息收集/reconnaissance](#信息收集reconnaissance) * [ENScanGo](#enscango) * [HaE](#hae) * [AppInfoScanner](#appinfoscanner) * [ksubdomain](#ksubdomain) * [qscan](#qscan) * [Kunyu](#kunyu) * [Glass](#glass) * [scaninfo](#scaninfo) * [ZoomEye-Python](#zoomeye-python) * [ct](#ct) * [xtate](#xtate) * [ZoomEye-Tools](#zoomeye-tools) * [ZoomEye-go](#zoomeye-go) * [vultrap](#vultrap) * [漏洞探测/vulnerability_assessment](#漏洞探测vulnerability_assessment) * [afrog](#afrog) * [Kunpeng](#kunpeng) * [Pocassist](#pocassist) * [myscan](#myscan) * [LSpider](#lspider) * [攻击与利用/penetration_test](#攻击与利用penetration_test) * [dperf](#dperf) * [CDK](#cdk) * [pocsuite3](#pocsuite3) * [MDUT](#mdut) * [JYso](#jyso) * [BurpCrypto](#burpcrypto) * [WMIHACKER](#wmihacker) * [MySQL-Fake-Server](#mysql-fake-server) * [DNSlog-GO](#dnslog-go) * [Cloud-Bucket-Leak-Detection-Tools](#cloud-bucket-leak-detection-tools) * [ysomap](#ysomap) * [Antenna](#antenna) * [GrabAccess](#grabaccess) * [Redis-Rogue-Server](#redis-rogue-server) * [Cola-Dnslog](#cola-dnslog) * [MysqlT](#mysqlt) * [信息分析/information_analysis](#信息分析information_analysis) * [HackBrowserData](#hackbrowserdata) * [KunLun-M](#kunlun-m) * [Pillager](#pillager) * [AppScan](#appscan) * [frida-skeleton](#frida-skeleton) * [java-object-searcher](#java-object-searcher) * [js-cookie-monitor-debugger-hook](#js-cookie-monitor-debugger-hook) * [MySQLMonitor](#mysqlmonitor) * [CodeReviewTools](#codereviewtools) * [内网工具/intranet_tools](#内网工具intranet_tools) * [fscan](#fscan) * [antSword](#antsword) * [Stowaway](#stowaway) * [shellcodeloader](#shellcodeloader) * [ServerScan](#serverscan) * [Platypus](#platypus) * [WMIHACKER](#wmihacker) * [rakshasa](#rakshasa) * [As-Exploits](#as-exploits) * [g3proxy](#g3proxy) * [PortForward](#portforward) * [其他/others](#其他others) * [AiPy](#aipy) * [CyberStrikeAI](#cyberstrikeai) * [f8x](#f8x) * [BinAbsInspector](#binabsinspector) * [Heimdallr](#heimdallr) * [passive-scan-client](#passive-scan-client) * [AntiDebug_Breaker](#antidebug_breaker) * [agentic-soc-platform](#agentic-soc-platform) * [GrabAccess](#grabaccess) * [JNDIMap](#jndimap) * [Typhon](#typhon) * [wam](#wam) * [WeaponizedVSCode](#weaponizedvscode) * [LBot](#lbot) ---------------------------------------- ## 甲方工具/party_a ### [dperf](detail/dperf.md) ![Author](https://img.shields.io/badge/Author-Benjamin-orange) ![Language](https://img.shields.io/badge/Language-C-blue) ![GitHub stars](https://img.shields.io/github/stars/baidu/dperf.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.8.0-red) dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。 ### [Elkeid](detail/Elkeid.md) ![Author](https://img.shields.io/badge/Author-bytedance-orange) ![Language](https://img.shields.io/badge/Language-C/Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/bytedance/Elkeid.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.0-red) Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。 ### [linglong](detail/linglong.md) ![Author](https://img.shields.io/badge/Author-awake1t-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/awake1t/linglong.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.0-red) linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。 ### [Tai-e](detail/Tai-e.md) ![Author](https://img.shields.io/badge/Author-pascal_lab-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/pascal-lab/Tai-e.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.5.1-red) Tai-e(太阿)是一个通用型Java程序分析框架,包含了开发程序分析技术所需的各类基础设施,并提供了可配置性高、功能强大的污点分析系统,用于检测各类隐私泄露、注入攻击等安全漏洞。 ### [murphysec](detail/murphysec.md) ![Author](https://img.shields.io/badge/Author-murphysecurity-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/murphysecurity/murphysec.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.10.0-red) 墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。 ### [appshark](detail/appshark.md) ![Author](https://img.shields.io/badge/Author-bytedance-orange) ![Language](https://img.shields.io/badge/Language-Kotlin-blue) ![GitHub stars](https://img.shields.io/github/stars/bytedance/appshark.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.1.2-red) Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析 ### [camille](detail/camille.md) ![Author](https://img.shields.io/badge/Author-zhengjim-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/zhengjim/camille.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.0.1-red) 现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,并识别是否为第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。 ### [veinmind-tools](detail/veinmind-tools.md) ![Author](https://img.shields.io/badge/Author-长亭科技-orange) ![Language](https://img.shields.io/badge/Language-Golang/Python-blue) ![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.1.5-red) veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。 ### [OpenStar](detail/OpenStar.md) ![Author](https://img.shields.io/badge/Author-starjun-orange) ![Language](https://img.shields.io/badge/Language-JS/Python-blue) ![GitHub stars](https://img.shields.io/github/stars/starjun/openstar.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.0-red) OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。 ### [AppScan](detail/AppScan.md) ![Author](https://img.shields.io/badge/Author-TongchengOpenSource-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/TongchengOpenSource/AppScan.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.1.5-red) 安全隐私卫士(AppScan)一款免费的企业级自动化App隐私合规检测工具 ### [GShark](detail/gshark.md) ![Author](https://img.shields.io/badge/Author-madneal-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/madneal/gshark.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.6.5-red) 一款开源敏感信息检测系统,可以监测包括 GitHub, GitLab(支持私有部署版本), Postman, searchcode 多个平台的敏感信息监测。 ### [Juggler](detail/Juggler.md) ![Author](https://img.shields.io/badge/Author-C4o-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/C4o/Juggler.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.0-red) 一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。 ### [vArmor](detail/vArmor.md) ![Author](https://img.shields.io/badge/Author-bytedance-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/bytedance/vArmor.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.9.2-red) vArmor 是一个云原生容器沙箱系统,它借助 Linux 的 LSM 技术(AppArmor & BPF)实现强制访问控制器(即 enforcer),从而对容器进行安全加固。它可以用于增强容器隔离性、减少内核攻击面、增加容器逃逸或横行移动攻击的难度与成本。vArmor 遵循 Kubernetes Operator 设计模式,用户可通过操作 CRD API 对特定的 Workload 进行加固。从而以更贴近业务的视角,实现对容器化微服务的沙箱加固。此外 vArmor 还包含多种内置加固策略,具备开箱即用的特性。 ### [Hades](detail/Hades.md) ![Author](https://img.shields.io/badge/Author-theSecHunter-orange) ![Language](https://img.shields.io/badge/Language-Golang&C++&C-blue) ![GitHub stars](https://img.shields.io/github/stars/theSecHunter/Hades.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.1.0-red) Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。 ## 信息收集/reconnaissance ### [ENScanGo](detail/ENScanGo.md) ![Author](https://img.shields.io/badge/Author-wgpsec-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/wgpsec/ENScan_GO.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.0.4-red) 一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。 ### [HaE](detail/HaE.md) ![Author](https://img.shields.io/badge/Author-gh0stkey-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/gh0stkey/HaE.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V5.1.1-red) HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。 ### [AppInfoScanner](detail/AppInfoScanner.md) ![Author](https://img.shields.io/badge/Author-kelvinBen-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/kelvinBen/AppInfoScanner.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.9-red) 一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。 ### [ksubdomain](detail/ksubdomain.md) ![Author](https://img.shields.io/badge/Author-w8ay-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/boy-hack/ksubdomain.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.2.1-red) ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。 ### [qscan](detail/qscan.md) ![Author](https://img.shields.io/badge/Author-qi4L-orange) ![Language](https://img.shields.io/badge/Language-Go-blue) ![GitHub stars](https://img.shields.io/github/stars/qi4L/qscan.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.8.1-red) 一个速度极快的内网扫描器,具备端口扫描、协议检测、指纹识别,暴力破解,漏洞探测等功能。支持协议1200+,协议指纹10000+,应用指纹20000+,暴力破解协议10余种。 ### [Kunyu](detail/Kunyu.md) ![Author](https://img.shields.io/badge/Author-风起-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/Kunyu.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.0.0-red) Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。 ### [Glass](detail/Glass.md) ![Author](https://img.shields.io/badge/Author-s7ckTeam-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/s7ckTeam/Glass.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.0.6-red) Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。 ### [scaninfo](detail/scaninfo.md) ![Author](https://img.shields.io/badge/Author-华东360安服团队-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/redtoolskobe/scaninfo.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.1.0-red) scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。 ### [ZoomEye-Python](detail/ZoomEye-Python.md) ![Author](https://img.shields.io/badge/Author-Knownsec404-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/ZoomEye-python.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V3.0.0-red) ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据 ### [ct](detail/ct.md) ![Author](https://img.shields.io/badge/Author-rungobier@Knownsec404-orange) ![Language](https://img.shields.io/badge/Language-Rust-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/ct.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.9-red) ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示 ### [xtate](detail/xtate.md) ![Author](https://img.shields.io/badge/Author-sharkocha-orange) ![Language](https://img.shields.io/badge/Language-C-blue) ![GitHub stars](https://img.shields.io/github/stars/babycoff/xtate.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.13.0-red) Xtate是面向互联网规模网络测量的模块化全栈扫描器(框架)。利用自研的应用层无状态扫描模型ZBanner和混合状态轻量级TCP协议栈HLTCP实现异步高速扫描。与已有的无状态端口扫描器只能探测端口是否开放不同,Xtate基于应用层无状态扫描模型,在千兆带宽下能够在6分钟内完成中国大陆地址集中所有80端口的开放性检测和Banner抓取。基于HLTCP用户态协议栈实现和TLS支持,Xtate也能够在有状态模式下执行多轮数据交互的高速扫描,包括TLS上层服务Banner抓取。Xtate框架提供统一接口以自定义模块实现不同的扫描任务,专注于大规模网络的协议层面测量(包括传输层、应用层和TLS上层服务),具有坚实的底层高速异步数据包收发机制,期望为学术和实践领域中大规模网络测量的各种算法和任务提供承载平台。 ### [Zoomeye-Tools](detail/ZoomEye-Tools.md) ![Author](https://img.shields.io/badge/Author-Knownsec404-orange) ![Language](https://img.shields.io/badge/Language-JS-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/Zoomeye-Tools.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.3.2-red) 一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索 ### [ZoomEye-go](detail/ZoomEye-go.md) ![Author](https://img.shields.io/badge/Author-gyyyy-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/gyyyy/ZoomEye-go.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.5.0-red) ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。 ### [vultrap](detail/vultrap.md) ![Author](https://img.shields.io/badge/Author-liqzz-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/liqzz/vultrap.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.0.1-red) 在开源领域,从来不缺少优秀的漏洞POC框架和POC,现今情况下,当有相关漏洞的漏洞情报出现的时候,其用于漏洞的验证的POC代码或利用请求都会很快的被公布在互联网上,比如Nuclei等漏洞检测框架也会即时得跟进新的漏洞,并以漏洞检测模板的形式进行更新,如nuclei 的nuclei-temaplte 仓库几乎每天都会出现新的漏洞需求和检测模板提交。对于漏洞检测模板而言,其主要目的用来验证目标是否存在漏洞,但仔细了解漏洞检测的机制之后,漏洞检测大多数情况下实际就是构造请求和判断响应的过程,那么基于次,是否可以反向思维,通过判断漏洞验证的请求来返回迷惑性的结果,扰乱扫描器的判断呢,其实本质还是honeypot的思路,也可以称“漏洞伪装”,也是本项目 vultrap的实现背景。 ## 漏洞探测/vulnerability_assessment ### [afrog](detail/afrog.md) ![Author](https://img.shields.io/badge/Author-zan8in-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V3.3.9-red) afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描工具,PoC 包含 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。 ### [Kunpeng](detail/Kunpeng.md) ![Author](https://img.shields.io/badge/Author-opensec-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/opensec-cn/kunpeng.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.0-red) Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。 ### [Pocassist](detail/Pocassist.md) ![Author](https://img.shields.io/badge/Author-jweny-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/jweny/pocassist.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.5-red) Pocassist 是一个 Golang 编写的全新开源漏洞测试框架,帮助安全人员专注于漏洞验证的逻辑的实现。Pocassist 提供了简洁的 Web 图形化界面,用户可以在线编辑漏洞验证程序即可进行批量的测试;规则完全兼容 xray,可以直接使用现有开源的 PoC 库,同时也支持添加自定义规则。 ### [myscan](detail/myscan.md) ![Author](https://img.shields.io/badge/Author-amcai-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/amcai/myscan.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.0-red) myscan是参考awvs的poc目录架构,pocsuite3、sqlmap等代码框架,以及搜集互联网上大量的poc,由python3开发而成的被动扫描工具。 ### [LSpider](detail/LSpider.md) ![Author](https://img.shields.io/badge/Author-LoRexxar-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/LSpider.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.2-red) LSpider 一个为被动扫描器定制的前端爬虫 ## 攻击与利用/penetration_test ### [dperf](detail/dperf.md) ![Author](https://img.shields.io/badge/Author-Benjamin-orange) ![Language](https://img.shields.io/badge/Language-C-blue) ![GitHub stars](https://img.shields.io/github/stars/baidu/dperf.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.8.0-red) dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。 ### [CDK](detail/CDK.md) ![Author](https://img.shields.io/badge/Author-cdkteam-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/cdk-team/CDK.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.5.6-red) CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。 ### [pocsuite3](detail/pocsuite3.md) ![Author](https://img.shields.io/badge/Author-knownsec404-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/pocsuite3.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.1.0-red) pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。 ### [MDUT](detail/MDUT.md) ![Author](https://img.shields.io/badge/Author-Ch1ngg-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/SafeGroceryStore/MDUT.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.1.1-red) MDUT 全称 Multiple Database Utilization Tools,旨在将常见的数据库利用手段集合在一个程序中,打破各种数据库利用工具需要各种环境导致使用相当不便的隔阂;MDUT 使用 Java 开发,支持跨平台使用。 ### [JYso](detail/JYso.md) ![Author](https://img.shields.io/badge/Author-qi4L-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/qi4L/JYso.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.3.6.1-red) JYso是一个可以用于 jndi 注入攻击和生成反序列化数据流的工具,既可以当 JNDIExploit 用也可以当作 ysoserial 使用。 ### [BurpCrypto](detail/BurpCrypto.md) ![Author](https://img.shields.io/badge/Author-whwlsfb-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/whwlsfb/BurpCrypto.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.0.1-red) 支持多种加密算法或直接执行JS代码的用于爆破前端加密的BurpSuite插件。 ### [WMIHACKER](detail/WMIHACKER.md) ![Author](https://img.shields.io/badge/Author-rootclay-orange) ![Language](https://img.shields.io/badge/Language-VBScript-blue) ![GitHub stars](https://img.shields.io/github/stars/rootclay/WMIHACKER.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.0.1-red) WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改造出的WMIHACKER可免杀横向移动。并且在企业网络目前阻断445端口严重的情况下可以无需445端口进行横向移动,效率高且不易被检测。 ### [MySQL-Fake-Server](detail/MySQL-Fake-Server.md) ![Author](https://img.shields.io/badge/Author-fnmsd-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/fnmsd/MySQL_Fake_Server.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.0.1-red) 用于渗透测试过程中的假MySQL服务器,纯原生python3实现,不依赖其它包。 ### [DNSlog-GO](detail/DNSlog-GO.md) ![Author](https://img.shields.io/badge/Author-lanyi-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/lanyi1998/DNSlog-GO.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.3.1-red) DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带WEB界面。单文件运行,无依赖。部署方便快捷。 ### [Cloud-Bucket-Leak-Detection-Tools](detail/Cloud-Bucket-Leak-Detection-Tools.md) ![Author](https://img.shields.io/badge/Author-UzJu-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/UzJu/Cloud-Bucket-Leak-Detection-Tools.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.4.0-red) Cloud-Bucket-Leak-Detection-Tools是一款针对云厂商存储桶扫描检测与利用的工具 ### [ysomap](detail/ysomap.md) ![Author](https://img.shields.io/badge/Author-wh1t3p1g-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/wh1t3p1g/ysomap.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.1.4-red) Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。 ### [Antenna](detail/Antenna.md) ![Author](https://img.shields.io/badge/Author-wuba-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/wuba/Antenna.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.3.5-red) Antenna是58同城安全团队打造的一款辅助安全从业人员辅助验证网络中多种漏洞是否存在以及可利用性的工具。其基于带外应用安全测试( OAST)通过任务的形式,将不同漏洞场景检测能力通过插件的形式进行集合,通过与目标进行Out-of-bind的数据通信方式进行辅助检测。 ### [GrabAccess](detail/GrabAccess.md) ![Author](https://img.shields.io/badge/Author-Push3AX-orange) ![Language](https://img.shields.io/badge/Language-C-blue) ![GitHub stars](https://img.shields.io/github/stars/Push3AX/GrabAccess.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.1-red) GrabAccess:Bookit/Windows登陆密码和Bitlocker绕过工具,在物理接触目标计算机的情况下,GrabAccess可以:绕过Windows登陆密码执行任意操作(以System权限执行命令、重置Windows账户密码等),植入木马并添加自启动(可以绕过Bitlocker,但要求受害者登录),通过修改主板UEFI固件实现无视重装系统、更换硬盘的持久化(Bootkit) ### [Redis-Rogue-Server](detail/Redis-Rogue-Server.md) ![Author](https://img.shields.io/badge/Author-Dliv3-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/Dliv3/redis-rogue-server.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.0-red) Redis 4.x/Redis 5.x RCE利用脚本. 项目最初来源于 ### [Cola-Dnslog](detail/Cola-Dnslog.md) ![Author](https://img.shields.io/badge/Author-AbelChe-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/AbelChe/cola_dnslog.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.0.1-red) Cola Dnslog 是一款更加强大的dnslog平台(无回显漏洞探测辅助平台),支持dns http ldap rmi等协议,提供API调用方式便于与其他工具结合,支持钉钉机器人、Bark等提醒,并支持docker一键部署。 ### [MysqlT](detail/MysqlT.md) ![Author](https://img.shields.io/badge/Author-BeichenDream-orange) ![Language](https://img.shields.io/badge/Language-C%23-blue) ![GitHub stars](https://img.shields.io/github/stars/BeichenDream/MysqlT.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.0-red) 伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击。 ## 信息分析/information_analysis ### [HackBrowserData](detail/HackBrowserData.md) ![Author](https://img.shields.io/badge/Author-moonD4rk-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/moonD4rk/HackBrowserData.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.4.6-red) hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。 ### [KunLun-M](detail/KunLun-M.md) ![Author](https://img.shields.io/badge/Author-LoRexxar-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/LoRexxar/Kunlun-M.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.6.5-red) KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。 ### [Pillager](detail/Pillager.md) ![Author](https://img.shields.io/badge/Author-qwqdanchun-orange) ![Language](https://img.shields.io/badge/Language-C#-blue) ![GitHub stars](https://img.shields.io/github/stars/qwqdanchun/Pillager.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.0.1-red) Pillager是一个适用于后渗透期间的信息收集工具,可以收集目标机器上敏感信息,方便下一步渗透工作的进行。 ### [AppScan](detail/AppScan.md) ![Author](https://img.shields.io/badge/Author-TongchengOpenSource-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/TongchengOpenSource/AppScan.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.1.5-red) 安全隐私卫士(AppScan)一款免费的企业级自动化App隐私合规检测工具 ### [frida-skeleton](detail/frida-skeleton.md) ![Author](https://img.shields.io/badge/Author-Margular-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/Margular/frida-skeleton.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V3.3-red) frida-skeleton是基于frida的安卓hook框架,提供了很多frida自身不支持的功能,将hook安卓变成简单便捷,人人都会的事情。 ### [java-object-searcher](detail/java-object-searcher.md) ![Author](https://img.shields.io/badge/Author-c0ny1-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/c0ny1/java-object-searcher.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.1.0-red) java内存对象搜索辅助工具,配合IDEA在Java应用运行时,对内存中的对象进行搜索。比如可以可以用挖掘request对象用于回显等场景。 ### [js-cookie-monitor-debugger-hook](detail/js-cookie-monitor-debugger-hook.md) ![Author](https://img.shields.io/badge/Author-JSREI-orange) ![Language](https://img.shields.io/badge/Language-JavaScript-blue) ![GitHub stars](https://img.shields.io/github/stars/JSREI/js-cookie-monitor-debugger-hook.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.11.0-red) js cookie逆向利器:js cookie变动监控可视化工具 & js cookie hook打条件断点 ### [MySQLMonitor](detail/MySQLMonitor.md) ![Author](https://img.shields.io/badge/Author-TheKingOfDuck-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/TheKingOfDuck/MySQLMonitor.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.0-red) MySQL实时监控工具(代码审计/黑盒/白盒审计辅助工具) ### [CodeReviewTools](detail/CodeReviewTools.md) ![Author](https://img.shields.io/badge/Author-Ppsoft1991-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/Ppsoft1991/CodeReviewTools.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.1.0-red) CodeReviewTools是一个可以快速批量反编译jar包的工具,为审计Java代码做好第一步。 ## 内网工具/intranet_tools ### [fscan](detail/fscan.md) ![Author](https://img.shields.io/badge/Author-shadow1ng-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/shadow1ng/fscan.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.0.1-red) 一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。 ### [antSword](detail/antSword.md) ![Author](https://img.shields.io/badge/Author-AntSwordProject-orange) ![Language](https://img.shields.io/badge/Language-Nodejs-blue) ![GitHub stars](https://img.shields.io/github/stars/AntSwordProject/antSword.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.1.15-red) 中国蚁剑是一款开源的跨平台网站管理工具。 ### [Stowaway](detail/Stowaway.md) ![Author](https://img.shields.io/badge/Author-ph4ntonn-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/ph4ntonn/Stowaway.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.2-red) Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。 ### [shellcodeloader](detail/shellcodeloader.md) ![Author](https://img.shields.io/badge/Author-m0ngo0se@knownsec404-orange) ![Language](https://img.shields.io/badge/Language-C++-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/shellcodeloader.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.1-red) Windows平台的shellcode免杀加载器,自带多种加载方式:32位自带13种加载方式,64位自带12种加载方式。 ### [ServerScan](detail/ServerScan.md) ![Author](https://img.shields.io/badge/Author-Adminisme-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/Adminisme/ServerScan.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.2-red) 一款使用Golang开发且适用于攻防演习内网横向信息收集的高并发网络扫描、服务探测工具。 ### [Platypus](detail/Platypus.md) ![Author](https://img.shields.io/badge/Author-WangYihang-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/WangYihang/Platypus.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.5.0-red) Platypus 是一个基于终端与 Web UI 交互式的反弹 Shell 会话管理工具。在实际的渗透测试中,为了解决 Netcat/Socat 等工具在文件传输、多会话管理方面的不足。该工具在多会话管理的基础上增加了在渗透测试中更加有用的功能,可以更方便灵活地对反弹 Shell 会话进行管理。 ### [WMIHACKER](detail/WMIHACKER.md) ![Author](https://img.shields.io/badge/Author-rootclay-orange) ![Language](https://img.shields.io/badge/Language-VBScript-blue) ![GitHub stars](https://img.shields.io/github/stars/rootclay/WMIHACKER.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.0.1-red) WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改造出的WMIHACKER可免杀横向移动。并且在企业网络目前阻断445端口严重的情况下可以无需445端口进行横向移动,效率高且不易被检测。 ### [rakshasa](detail/rakshasa.md) ![Author](https://img.shields.io/badge/Author-Mob2003-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/Mob2003/rakshasa.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.2.3-red) rakshasa是一个使用Go语言编写的强大多级代理工具,专为实现多级代理,内网穿透而设计。它可以在节点群里面任意两个节点之间转发TCP请求和响应,同时支持socks5代理,http代理,并且可以引入外部http、socks5代理池,自动切换请求IP。 ### [As-Exploits](detail/As-Exploits.md) ![Author](https://img.shields.io/badge/Author-yzddmr6-orange) ![Language](https://img.shields.io/badge/Language-JavaScript-blue) ![GitHub stars](https://img.shields.io/github/stars/yzddmr6/As-Exploits.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.5.0-red) 中国蚁剑后渗透框架 ### [g3proxy](detail/g3proxy.md) ![Author](https://img.shields.io/badge/Author-bytedance-orange) ![Language](https://img.shields.io/badge/Language-Rust-blue) ![GitHub stars](https://img.shields.io/github/stars/bytedance/g3.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.12.3-red) 通用正向代理解决方案,同时带有TCP映射、TLS卸载/封装、透明代理、简单反向代理等功能 ### [PortForward](detail/PortForward.md) ![Author](https://img.shields.io/badge/Author-knownsec404-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/PortForward.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.5.0-red) PortForward 是使用 Golang 进行开发的端口转发工具,解决在某些场景下内外网无法互通的问题 ## 其他/others ### [AiPy](detail/AiPy.md) ![Author](https://img.shields.io/badge/Author-Knownsec-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/aipyapp.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.5.0-red) AiPy是知道创宇站在AI技术变革前沿,基于LLM(大语言模型)与高级编程语言Python 完美融合,打造的一款突破性产品。AiPy以创新的技术范式和更低的成本,重构AI生产力边界,让大模型集思考能力和主动执行任务于一体。 ### [CyberStrikeAI](detail/CyberStrikeAI.md) ![Author](https://img.shields.io/badge/Author-Ed1s0nZ-orange) ![Language](https://img.shields.io/badge/Language-go-blue) ![GitHub stars](https://img.shields.io/github/stars/Ed1s0nZ/CyberStrikeAI.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.3.23-red) CyberStrikeAI 是一款 AI 原生安全测试平台,基于 Go 构建,集成了 100+ 安全工具、智能编排引擎与完整的测试生命周期管理能力 ### [f8x](detail/f8x.md) ![Author](https://img.shields.io/badge/Author-ffffffff0x-orange) ![Language](https://img.shields.io/badge/Language-Bash-blue) ![GitHub stars](https://img.shields.io/github/stars/ffffffff0x/f8x.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.6.2-red) 一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。 ### [BinAbsInspector](detail/BinAbsInspector.md) ![Author](https://img.shields.io/badge/Author-KeenSecurityLab-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/KeenSecurityLab/BinAbsInspector.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.1-red) BinAbsInspector(Binary Abstract Inspector)是一款用于自动化逆向工程和扫描二进制文件漏洞的静态分析器,是 Keenlab 孵化的长期研究项目。基于 Ghidra 的支持下的抽象解释,适用于 Ghidra 的 Pcode 而非汇编。目前支持 x86、x64、armv7 和 aarch64 的二进制文件。 ### [Heimdallr](detail/Heimdallr.md) ![Author](https://img.shields.io/badge/Author-graynjo-orange) ![Language](https://img.shields.io/badge/Language-JavaScript-blue) ![GitHub stars](https://img.shields.io/github/stars/graynjo/Heimdallr.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.1.3-red) 一款完全被动监听的谷歌插件,用于高危指纹识别、蜜罐特征告警和拦截、机器特征对抗。 ### [passive-scan-client](detail/passive-scan-client.md) ![Author](https://img.shields.io/badge/Author-c0ny1-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/c0ny1/passive-scan-client.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.3.1-red) Passive Scan Client是一款可以将经过筛选的流量转发到指定代理的Burp被动扫描流量转发插件 ### [AntiDebug_Breaker](detail/AntiDebug_Breaker.md) ![Author](https://img.shields.io/badge/Author-0xsdeo-orange) ![Language](https://img.shields.io/badge/Language-JavaScript-blue) ![GitHub stars](https://img.shields.io/github/stars/0xsdeo/AntiDebug_Breaker.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V3.0.4-red) 本插件是基于Hook_JS库所写的Google插件,将致力于辅助前端JavaScript逆向以及渗透测试信息收集。 ### [agentic-soc-platform.json](detail/agentic-soc-platform.md) ![Author](https://img.shields.io/badge/Author-FunnyWolf-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/FunnyWolf/agentic-soc-platform.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.2.0-red) Agentic SOC Platform 是一个功能强大、灵活且开源的自动化安全运营平台。它集成了 AI Agent 能力与自动化编排,支持主流 SIEM/SOAR 场景,帮助企业高效构建智能化安全运营体系。 ### [GrabAccess](detail/GrabAccess.md) ![Author](https://img.shields.io/badge/Author-Push3AX-orange) ![Language](https://img.shields.io/badge/Language-C-blue) ![GitHub stars](https://img.shields.io/github/stars/Push3AX/GrabAccess.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.1-red) GrabAccess:Bookit/Windows登陆密码和Bitlocker绕过工具,在物理接触目标计算机的情况下,GrabAccess可以:绕过Windows登陆密码执行任意操作(以System权限执行命令、重置Windows账户密码等),植入木马并添加自启动(可以绕过Bitlocker,但要求受害者登录),通过修改主板UEFI固件实现无视重装系统、更换硬盘的持久化(Bootkit) ### [JNDIMap](detail/JNDIMap.md) ![Author](https://img.shields.io/badge/Author-X1r0z-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/X1r0z/JNDIMap.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.0.4-red) 一个 JNDI 注入利用框架, 支持 RMI、LDAP 和 LDAPS 协议, 包含多种高版本 JDK 绕过方式 ### [Typhon](detail/Typhon.md) ![Author](https://img.shields.io/badge/Author-LamentXU123-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/LamentXU123/Typhon.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.13-red) Typhon 是绕过 pyjail 的一把梭的CTF工具 ### [wam](detail/wam.md) ![Author](https://img.shields.io/badge/Author-knownsec404-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/wam.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0-red) WAM是一个由Python开发的用于监控'Web App'、'动态网络信息'的平台。在一定程度上,它极大地帮助安全研究人员节省了跟踪代码补丁的时间。 ### [WeaponizedVSCode](detail/WeaponizedVSCode.md) ![Author](https://img.shields.io/badge/Author-Esonhugh-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/Esonhugh/WeaponizedVSCode.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.5.0-red) 一个基于VSCode工作区的黑客环境工具。 ### [LBot](detail/LBot.md) ![Author](https://img.shields.io/badge/Author-LoRexxar@knownsec404-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/LBot.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.0.1-red) LBot主要用于方便的编写一个xss的bot程序。使用者可以简单的修改其逻辑以及配置环境,即可获得一个简单的xss的bot程序。由于原型来自于爬虫程序,所以只要前端有一定的频率限制,后端很难出现问题,比较稳定。 ================================================ FILE: banner.md ================================================ ## Banner 开源作者收到星链计划邀请函后,希望开源作者可以添加星链计划 Banner 到项目 README 的末尾,这样可以极大增加星链计划的影响力。 **中文版本** ``` ## 404星链计划 (项目名称) 现已加入 [404星链计划](https://github.com/knownsec/404StarLink) ``` ## 404星链计划 AAAA 现已加入 [404星链计划](https://github.com/knownsec/404StarLink) **英文版本** ``` ## 404Starlink (ProjectName) has joined [404Starlink](https://github.com/knownsec/404StarLink) ``` ## 404Starlink AAAA has joined [404Starlink](https://github.com/knownsec/404StarLink) ================================================ FILE: column/2021KCon_exhibition_with_starlink.md ================================================ ## 入选2021Kcon黑客大会兵器谱 KCon 黑客大会由知道创宇主办,秉持着追求干货、乐于分享的精神,力求为每一位热爱黑客技术研究的伙伴打造一个尽情展示、互动交流的创意舞台。如今,历经十年打磨,KCon 黑客大会已成长为国际网络安全圈极富活力与影响力的前沿网络安全攻防技术交流平台。本届 KCon 选择以“纵横”为主题,十之一纵一横,包罗万象,正如网络空间的攻与防,变幻莫测。而纵横之下的这场网安论道,将以打造全球性网安交流平台为发展目标,加速强化中国网安力量。
详情可以访问: 为了鼓励国内安全自动化工具的发展,展示更多黑客及安全人员们的安全自动化研究成果,自 2016年 起,KCon 黑客大会便引入「兵器谱」展示环节。过去几届 KCon 黑客大会现场,已有三十多件“安全神兵利器”受到千余名参会黑客的观摩与试用,并获得媒体朋友们的广泛关注。 今年,在历时两个多月的招募与评选后,我们精心为大家挑选出了 11 件安全江湖的“神兵利器”,将于 KCon 现场尽情探索与展示!
详情可以访问: 在今年的兵器谱中,星链计划有大量的项目内推投稿到兵器谱,其中有 8 件安全江湖的“神兵利器”入选,他们是: * [CDK](#cdk) * [Kunyu](#kunyu) * [f8x](#f8x) * [Viper](#viper) * [KunLun-M](#kunlun-m) * [Pocassist](#pocassist) * [Stowaway](#stowaway) * [GShark](#gshark) >排名不分先后 ---------------------------------------- ### [CDK](../detail/CDK.md) ![Author](https://img.shields.io/badge/Author-cdkteam-orange) ![Language](https://img.shields.io/badge/Language-CDK-blue) ![GitHub stars](https://img.shields.io/github/stars/cdk-team/CDK.svg?style=flat&logo=github) CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。
### [Kunyu](../detail/Kunyu.md) ![Author](https://img.shields.io/badge/Author-风起-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/Kunyu.svg?style=flat&logo=github) Kunyu 是基于 ZoomEye 开发的工具,旨在让企业资产梳理更加高效,使更多安全从业者了解、使用网络空间测绘技术。
### [f8x](../detail/f8x.md) ![Author](https://img.shields.io/badge/Author-ffffffff0x-orange) ![Language](https://img.shields.io/badge/Language-Bash-blue) ![GitHub stars](https://img.shields.io/github/stars/ffffffff0x/f8x.svg?style=flat&logo=github) 一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。
### [Viper](../detail/Viper.md) ![Author](https://img.shields.io/badge/Author-FunnyWolf-orange) ![Language](https://img.shields.io/badge/Language-JS/Python-blue) ![GitHub stars](https://img.shields.io/github/stars/FunnyWolf/Viper.svg?style=flat&logo=github) VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。
### [KunLun-M](../detail/KunLun-M.md) ![Author](https://img.shields.io/badge/Author-LoRexxar-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/FunnyWolf/Viper.svg?style=flat&logo=github) Kunlun-Mirror 专注于安全研究人员使用的白盒代码审计工具
### [Pocassist](../detail/Pocassist.md) ![Author](https://img.shields.io/badge/Author-jweny-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/jweny/pocassist.svg?style=flat&logo=github) Pocassist 是一个 Golang 编写的全新开源漏洞测试框架,帮助安全人员专注于漏洞验证的逻辑的实现。Pocassist 提供了简洁的 Web 图形化界面,用户可以在线编辑漏洞验证程序即可进行批量的测试;规则完全兼容 xray,可以直接使用现有开源的 PoC 库,同时也支持添加自定义规则。
### [Stowaway](../detail/Stowaway.md) ![Author](https://img.shields.io/badge/Author-ph4ntonn-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/ph4ntonn/Stowaway.svg?style=flat&logo=github) Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。
### [GShark](../detail/gshark.md) ![Author](https://img.shields.io/badge/Author-madneal-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/madneal/gshark.svg?style=flat&logo=github) 一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。
================================================ FILE: column/2022KCon_exhibition_with_starlink.md ================================================ ## 入选2022KCon黑客大会兵器谱 2022年是 KCon 黑客大会举办的第11个年头,亦是10年圆满后踏上新征程的第1步,主题为“**+1 进阶,护航未来**”。 “+1”或许并不起眼,但“不积跬步,无以至千里;不积小流,无以成江海”。众多“+1”汇聚,便能以量变引起质变,化不可能为可能。网络空间发展至今,机遇与威胁并存,攻击与防守互搏。护航网络空间的未来发展之路,需要聚力成盾,这凝聚着安全技术人员每一次 **“+1”的修复、“+1”的努力、“+1”的创新、“+1”的突破**。 KCon黑客大会,汇聚黑客智慧,专注网络攻防技术交流。我们希望为众多“+1”的探索者提供分享与碰撞的舞台,为网络安全的进阶助力。
详情访问:[KCon 2022 - KCon 黑客大会](https://kcon.knownsec.com/list-kcon2022.html) 众所周知,网络实战攻防离不开各类自动化工具的运用。安全自动化工具是网安研究人员脑力和经验的结晶,它的加持能让安全人员从“白打”升级到全副武装状态,帮助展示及处理诸多复杂、耗时的安全问题,明确风险、提升效率、加强防御。 KCon「兵器谱」展示便是为鼓励国内安全自动化工具的发展而设立,现已成为每届 KCon 的传统。本届 KCon,有**14**件经过精心筛选的安全“兵器”等待大家探索。
其中有 7 个项目来自404星链计划,他们分别是: - AppInfoScanner - As-Exploits - Cloud-Bucket-Leak-Detection-Tools - fscan - HaE - openstar - veinmind-tools >排名不分先后 ### [AppInfoScanner](https://github.com/knownsec/404StarLink/blob/master/detail/AppInfoScanner.md) ![Language](https://img.shields.io/badge/Language-Python-blue) ![Author](https://img.shields.io/badge/Author-kelvinBen-orange) ![GitHub stars](https://img.shields.io/github/stars/kelvinBen/AppInfoScanner.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.8-red) https://github.com/kelvinBen/AppInfoScanner 一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。 [点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1Mt4y1J7Vh?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047) ### [As-Exploits](https://github.com/knownsec/404StarLink/blob/master/detail/As-Exploits.md) ![Author](https://img.shields.io/badge/Author-yzddmr6-orange) ![Language](https://img.shields.io/badge/Language-JavaScript-blue) ![GitHub stars](https://img.shields.io/github/stars/yzddmr6/As-Exploits.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.0-red) https://github.com/yzddmr6/As-Exploits 中国蚁剑后渗透框架 ### [Cloud-Bucket-Leak-Detection-Tools](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools) ![Author](https://img.shields.io/badge/Author-UzJu-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/UzJu/Cloud-Bucket-Leak-Detection-Tools.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.4.0-red) https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools 云原生安全近几年比较火,存储桶在企业(SRC众测)中暴露的问题也非常多,不仅仅局限于AK/SK的泄露,更多的是用户配置侧的问题,这款工具就是用来代替我们手工解决一些繁琐的操作。 [点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1ye411g76v?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047) ### [fscan](https://github.com/knownsec/404StarLink/blob/master/detail/fscan.md) ![Author](https://img.shields.io/badge/Author-shadow1ng-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/shadow1ng/fscan.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.8.1-red) https://github.com/shadow1ng/fscan 一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。 [点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1vG4115722?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047) ### [HaE](https://github.com/knownsec/404StarLink/blob/master/detail/HaE.md) ![Author](https://img.shields.io/badge/Author-gh0stkey-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/gh0stkey/HaE.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.4.2-red) https://github.com/gh0stkey/HaE HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。 [点击查看兵器谱视频演示](https://www.bilibili.com/video/BV16D4y167uX?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047) ### [OpenStar](https://github.com/knownsec/404StarLink/blob/master/detail/OpenStar.md) ![Author](https://img.shields.io/badge/Author-starjun-orange) ![Language](https://img.shields.io/badge/Language-JS/Python-blue) ![GitHub stars](https://img.shields.io/github/stars/starjun/openstar.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.0-red) https://github.com/starjun/openstar OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。 [点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1YB4y1G7mr?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047) ### [veinmind-tools](https://github.com/knownsec/404StarLink/blob/master/detail/veinmind-tools.md) ![Author](https://img.shields.io/badge/Author-长亭科技-orange) ![Language](https://img.shields.io/badge/Language-Golang/Python-blue) ![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.5.0-red) https://github.com/chaitin/veinmind-tools veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。 [点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1MP411V7v6?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047) ================================================ FILE: column/2023KCon_exhibition_with_starlink.md ================================================ ## 入选2023KCon黑客大会兵器谱 KCon大会,国际网络安全圈富有活力与影响力的前沿网络安全攻防技术交流平台,以“追求干货有趣”为宗旨,力求为网安技术研究者们打造一个尽情展示、尽情交流的创意舞台,期待以技术之力引领业界未来的变革。 在数字化浪潮奔腾汹涌的当下,数字的汇聚引起AI的“智变”,也引起了更多值得被关注的网络安全风险。安全是发展的前提,网络安全技术的创新与进步是数字中国建设的重要支撑。 因此,本届KCon大会着眼数智时代的网安风险,以 **“归源·智变”** 为主题,意在以技术初心凝聚行业之力,为护航数智时代的安全发展贡献绵薄之力。
详情访问:[KCon 2023 - KCon 黑客大会](https://kcon.knownsec.com/list-kcon2023.html) 网络空间的实战攻防离不开各类自动化工具的运用。这些工具就如同网安战场上的“兵器”,可以为安全人员进行“全副武装”,帮助展示及处理诸多复杂、耗时的安全问题,明确风险、提升效率、加强防御。 AI大模型的横空出世,带来了新一轮技术工具的进化热潮,网络安全行业也纷纷跟进。KCon一直聚焦当下前沿的研究方向与工具技术,「兵器谱」展示环节便是为了鼓励国内安全自动化工具发展而设立。 在KCon 2023的大会现场,10件由大众评选出的安全神兵利器将同台亮相展区,等待大家的探索。“锻造”出这些“兵器”的网安巧匠也将在展示区为大家讲解演示,传授使用“秘籍”。
其中有 3 个项目来自404星链计划,他们分别是: - Hades - ENScanGo - CF >排名不分先后 ### [Hades](https://github.com/knownsec/404StarLink/blob/master/detail/Hades.md) ![Language](https://img.shields.io/badge/Language-Golang&C++&C-blue) ![Author](https://img.shields.io/badge/Author-theSecHunter-orange) ![GitHub stars](https://img.shields.io/github/stars/theSecHunter/Hades.svg?style=flat&logo=github) https://github.com/theSecHunter/Hades Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。
### [ENScanGo](https://github.com/knownsec/404StarLink/blob/master/detail/ENScanGo.md) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![Author](https://img.shields.io/badge/Author-wgpsec-orange) ![GitHub stars](https://img.shields.io/github/stars/wgpsec/ENScan_GO.svg?style=flat&logo=github) https://github.com/wgpsec/ENScan_GO 剑指HW/SRC,解决在HW/SRC场景下遇到的各种针对国内企业信息收集难题。
### [CF](https://github.com/knownsec/404StarLink/blob/master/detail/cf.md) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![Author](https://img.shields.io/badge/Author-teamssix-orange) ![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github) https://github.com/teamssix/cf CF 是一个云环境利用框架,适用于在红队场景中对云上内网进行横向、SRC 场景中对 Access Key 即访问凭证的影响程度进行判定、企业场景中对自己的云上资产进行自检等等。
================================================ FILE: column/2024KCon_exhibition_with_starlink.md ================================================ ## 入选2024KCon黑客大会兵器谱 KCon 黑客大会,知道创宇出品,始终秉承“追求干货、有趣”的理念,打造开放的网络安全攻防技术交流平台,“汇聚全球黑客的智慧”是 KCon 黑客大会的一贯宗旨。 本次大会,我们将如鹰击长空般探索人工智能在网络安全中的无限可能,揭开其神秘面纱,共享技术突破带来的绚烂光芒;本次大会,我们将汇聚全球黑客的智慧如百川归海,见证新质生产力如雨后春笋般崛起,为网络安全的未来绘制宏伟蓝图;本次大会,我们将凝聚十三载的辉煌成果,以归零的勇气和决心,再次踏上“技术突破如破竹、边界探索似探险、安全极致胜巅峰”的崭新征程,共同书写网络安全的新篇章! 本届大会以 **“同道”** 为主题,汇聚了网络安全领域的精英与志同道合之士,共谋网络安全之道,携手开创行业未来发展蓝图。
详情访问:[KCon 2024 - KCon 黑客大会](https://kcon.knownsec.com/list-kcon2024.html) 为了鼓励国内安全自动化工具的发展,展示更多安全人员们的安全自动化研究成果,自2016年起,KCon黑客大会便引入「兵器谱」展示环节。 过去几届 KCon 黑客大会现场,已有七十多件“安全神兵利器”受到千余名参会者的观摩与试用,并获得媒体朋友们的广泛关注。 今年,我们为大家精心挑选出了7件安全江湖的“神兵利器”,将于KCon舞台尽情探索与展示!
其中有 2 个项目来自404星链计划,他们分别是: - [Pillager](https://github.com/qwqdanchun/Pillager) - [JYso](https://github.com/qi4L/JYso) >排名不分先后 ### [Pillager](https://github.com/knownsec/404StarLink/blob/master/detail/Pillager.md) ![Language](https://img.shields.io/badge/Language-C#-blue) ![Author](https://img.shields.io/badge/Author-qwqdanchun-orange) ![GitHub stars](https://img.shields.io/github/stars/qwqdanchun/Pillager.svg?style=flat&logo=github) https://github.com/qwqdanchun/Pillager Pillager是一个适用于后渗透期间的信息收集工具,可以收集目标机器上敏感信息,方便下一步渗透工作的进行。
### [JYso](https://github.com/knownsec/404StarLink/blob/master/detail/JYso.md) ![Language](https://img.shields.io/badge/Language-Java-blue) ![Author](https://img.shields.io/badge/Author-qi4L-orange) ![GitHub stars](https://img.shields.io/github/stars/qi4L/JYso.svg?style=flat&logo=github) https://github.com/qi4L/JYso JYso 是一款可以同时当做 ysoserial 与 JNDIExploit 使用的工具,同时具备多种 JNDI 高版本、WAF、RASP 的 Bypass 功能。
================================================ FILE: column/starlink_project_video.md ================================================ ## 星际奇兵 「星际奇兵」是知道创宇404实验室“星链计划”下的开源安全工具视频演示栏目,本栏目对项目进行细致的演示指导,陆续更新中。跟我们一起快速上手这些优秀的安全工具吧! 以下账号同步更新,欢迎关注: B站:知道创宇404实验室 Weibo/微信公众号:Seebug漏洞平台 **第一期演示项目:[KunLun-M](https://github.com/LoRexxar/Kunlun-M)** 自动化代码审计工具,有它一个就够了!——404星链计划KunLun-M https://www.bilibili.com/video/BV15a411G7CT **第二期演示项目:[HackBrowserData](https://github.com/moonD4rk/HackBrowserData)** 小心!这个工具可以窃取你的浏览器密码!——404星链计划HackBrowserData https://www.bilibili.com/video/BV1eU4y1z7si **第三期演示项目:[antSword](https://github.com/AntSwordProject/antSword)** 搞安全绝不能错过的跨平台网站管理工具——404星链计划antSword https://www.bilibili.com/video/BV1Jg411h7Pj **第四期演示项目:[CDK](https://github.com/cdk-team/CDK)** Github高赞工具,渗透测试er看过来——404星链计划CDK https://www.bilibili.com/video/BV1DG4y1Z784/ **第五期演示项目:[fscan](https://github.com/shadow1ng/fscan)** 【安全工具】5大功能,一键化内网扫描神器——404星链计划fscan https://www.bilibili.com/video/BV1Cv4y1R72M **第六期演示项目:[Viper](https://github.com/FunnyWolf/Viper)** 【安全工具】集成70+模块,红队内网渗透必备——404星链计划Viper https://www.bilibili.com/video/BV1zv4y1s7xv **第七期演示项目:[Pocsuite3](https://github.com/knownsec/pocsuite3)** 【安全工具】必备神器!开源远程漏洞测试框架——404星链计划Pocsuite3 https://www.bilibili.com/video/BV1gz4y1E7j1 **持续更新中……** ================================================ FILE: detail/AiPy.md ================================================ ## AiPy ![Language](https://img.shields.io/badge/Language-Python-blue) ![Author](https://img.shields.io/badge/Author-Knownsec-orange) ![GitHub stars](https://img.shields.io/github/stars/knownsec/aipyapp.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.5.0-red) ![Time](https://img.shields.io/badge/Join-20250415-green) # Python use AIPy 是 Python-use 概念的一个具体实现,旨在展示该理念的实际价值与应用潜力。 使命: 释放大语言模型的全部潜能 愿景: 能够自主改进和使用 AIPy 的更聪明的LLM ## What Python use 是把整个 Python 执行环境提供给 LLM 使用,可以想象为 LLM 坐在电脑前用键盘在 Python 命令行解释器里输入各种命令,按回车运行,然后观察执行结果,再输入代码和执行。 和 Agent 的区别是 Python use 不定义任何 tools 接口,LLM 可以自由使用 Python 运行环境提供的所有功能。 ## Why 假如你是一个数据工程师,你对下面的场景一定不陌生: - 处理各种不同格式的数据文件:csv/excel,json,html, sqlite, parquet ... - 对数据进行清洗,转换,计算,聚合,排序,分组,过滤,分析,可视化等操作 这个过程经常需要: - 启动 Python,import pandas as pd,输入一堆命令处理数据 - 生成一堆中间临时文件 - 找 ChatGPT / Claude 描述你的需要,手工拷贝生成的数据处理代码运行。 所以,为什么不启动 Python 命令行解释器后,直接描述你的数据处理需求,然后自动完成?好处是: - 无需手工临时输入一堆 Python 命令 - 无需去找 GPT 描述需求,拷贝程序,然后手工运行 这就是 Python use 要解决的问题! ## How Python use (aipython) 是一个集成 LLM 的 Python 命令行解释器。你可以: - 像往常一样输入和执行 Python 命令 - 用自然语言描述你的需求,aipython 会自动生成 Python 命令,然后执行 而且,两种模式可以互相访问数据。例如,aipython 处理完你的自然语言命令后,你可以用标准 Python 命令查看各种数据。 ## Interfaces ### ai 对象 - \_\_call\_\_(instruction): 执行自动处理循环,直到 LLM 不再返回代码消息 - save(path): 保存交互过程到 svg 或 html 文件 - llm 属性: LLM 对象 - runner 属性: Runner 对象 ### LLM 对象 - history 属性: 用户和LLL交互过程的消息历史 ### Runner 对象 - globals: 执行 LLM 返回代码的 Python 环境全局变量 - locals: 执行 LLM 返回代码的 Python 环境局部变量 ### runtime 对象 供 LLM 生成的代码调用,提供以下接口: - install_packages(packages): 申请安装第三方包 - getenv(name, desc=None): 获取环境变量 - display(path=None, url=None): 在终端显示图片 ## Usage AIPython 有两种运行模式: - 任务模式:非常简单易用,直接输入你的任务即可,适合不熟悉 Python 的用户。 - Python模式:适合熟悉 Python 的用户,既可以输入任务也可以输入 Python 命令,适合高级用户。 默认运行模式是任务模式,可以通过 `--python` 参数切换到 Python 模式。 ### 任务模式 `uv run aipython` ``` >>> 获取Reddit r/LocalLLaMA 最新帖子 ...... ...... >>> /done ``` `pip install aipyapp` ,运行aipy命令进入任务模式 ``` -> % aipy 🚀 Python use - AIPython (0.1.22) [https://aipy.app] 请输入需要 AI 处理的任务 (输入 /use <下述 LLM> 切换) >> 获取Reddit r/LocalLLaMA 最新帖子 ...... >> ``` ### Python 模式 #### 基本用法 自动任务处理: ``` >>> ai("获取Google官网首页标题") ``` #### 自动申请安装第三方库 ``` Python use - AIPython (Quit with 'exit()') >>> ai("使用psutil列出当前MacOS所有进程列表") 📦 LLM 申请安装第三方包: ['psutil'] 如果同意且已安装,请输入 'y [y/n] (n): y ``` ## Thanks - 黑哥: 产品经理/资深用户/首席测试官 - Sonnet 3.7: 生成了第一版的代码,几乎无需修改就能使用。 - ChatGPT: 提供了很多建议和代码片段,特别是命令行接口。 - Codeium: 代码智能补齐 - Copilot: 代码改进建议和翻译 README ## 项目相关 ## 最近更新 #### [v0.5.0] - 2026-02-18 **软件修复:** - 架构完全重构 #### [v0.4.0] - 2025-11-28 **架构重构:** - 全新的 Step-based 上下文清理机制,大幅减少 token 消耗 - 强类型事件系统,提供更好的类型安全和错误处理 - 重构子任务系统,支持重放和树状视图 **MCP 集成:** - 完全重构 MCP 客户端,升级到 1.21.0 - 统一工具调用接口,改进进度跟踪 - 增强 MCP 工具调用限制规则 **LLM 客户端:** - 新增 Gemini 客户端支持 - 引入 OpenAIBaseClientV2 增强参数处理 - 类型安全的配置管理系统 **用户体验:** - 实时 token 使用统计和显示 - 新增 /compact 命令和改进的 /steps 命令 - 更好的国际化和多语言支持 **稳定性改进:** - 网络错误重试机制优化 - Windows 任务目录重命名问题修复 - 序列化和存储错误修复 **文档完善:** - 新增开发文档和功能说明 - 改进提示词系统 - 更新模型配置 **技术债务清理:** - 升级 Python 最低版本到 3.11 - 依赖包更新和锁文件优化 - 代码结构优化和类型安全改进 #### [v0.3.0] - 2025-10-28 **优化** - 优化 MCP #### [v0.2.0] - 2025-06-26 **新增** - 全新的GUI客户端2.0 - 集成MCP一键接入功能 #### [v0.1.28] - 2025-05-21 **新增** - Trustoken集成联网搜索功能,新闻、时事查询更快捷,平均用时大幅降低。 - 任务执行完毕自动上传云端私密存储功能,方便用户案例管理或分享精彩案例给他人,该功能可通过配置关闭。 - Trustoken新增阿里Qwen、腾讯Hunyuan最新模型,多重选择更智能。 - GUI客户端可通过“aipyw”命令在终端直接打开。 - GUI客户端可通过“aipyw”命令在终端直接打开。 **优化** - 新用户首次使用引导流程优化,操作体验更便捷。 - 大幅改善任务拆解、执行逻辑、内置最佳实践方案,执行复杂任务将用时更短、实现方案更可靠。 - 任务中Python库安装调整为无需确认方式,任务执行过程全自动完成。 - 修正多处缺陷。 ================================================ FILE: detail/Antenna.md ================================================ ## Antenna ![Language](https://img.shields.io/badge/Language-Python-blue) ![Author](https://img.shields.io/badge/Author-wuba-orange) ![GitHub stars](https://img.shields.io/github/stars/wuba/Antenna.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.3.5-red) ![Time](https://img.shields.io/badge/Join-20220914-green) Antenna是58同城安全团队打造的一款辅助安全从业人员辅助验证网络中多种漏洞是否存在以及可利用性的工具。其基于带外应用安全测试( OAST)通过任务的形式,将不同漏洞场景检测能力通过插件的形式进行集合,通过与目标进行Out-of-bind的数据通信方式进行辅助检测。 ## Antenna的目标 我们绝不仅仅只是将Antenna做成一款只能监听DNS、HTTP等协议来简单判断无回显类型漏洞的工具,我们的目标是尝试在良好使用体验的基础上支持高度灵活的自定义组件能力,满足用户通过Antenna探索并实现各种应用安全漏洞场景的辅助检测。尽可能得实现通过Antenna这款产品降低各种安全漏洞场景的检测成本。 ## 相关网站 博客(已开放):[Antenna 博客](http://blog.antenna.cool/docs/intro) 演示平台(暂时关闭):[演示平台](http://jiemuzu.cn) 漏洞靶场(已支持docker部署,docker-compose文件在项目docker目录中) :[lcttty/antenna-range:0.0.1](https://github.com/wuba/Antenna/blob/main/docker/docker-compose-range.yaml) ## Antenna_Inside计划 在我们开发Antenna时,就希望能够支持现有市场上流行的漏洞扫描工具漏洞结果回调与主动查询 ,所以我们推出了CallBack与OpenAPI。为了让我们的这两个模块能够更加灵活与优雅。我们决定发起 Antenna_Inside计划,如果您是使用扫描工具的用户或者作者请联系我们,我们会无条件支持您的项目与 需求,帮助Antenna更方便的与漏洞扫描流程打通。如果您有推荐打通的项目,也可以在issue中提出来 已加入Antenna_Inside项目 | 项目名称 | 项目地址 | |------------|----------------------------------------------------------------------------| | EasyPen | [https://github.com/lijiejie/EasyPen](https://github.com/lijiejie/EasyPen) | ## 近期使用疑问解答 #### 1、源码部署服务未启动,或者启动了DNS不好使 回答: 该项目暂不推荐使用python3.7版本以下环境部署,请认真查看安装部署教程-源码部署部分, 检查配置中项目路径与实际项目路径相同,启动后也可以尝试使用`supervisorctl status` 查看各个组件运行状态 #### 2、关于各类组件的使用说明以及能否再详细的进行说明自定义组件开发教程 回答:文章将在Antenna博客不定时更新,基础文章已有,后续详细的也会有的,作者在加班加点的写,绝不会让各位师傅等太久 #### 3、运行docker-compose命令后镜像构建时间过长 1. 可尝试修改Dockerfile中制定相关下载源地址内容 2. 可修改docker-compose文件中镜像,官方镜像已打包至dockerhub https://hub.docker.com/r/jihongjun/antenna/tags 可尝试使用`docker pull jihongjun/antenna` 进行拉取 #### 4、其他问题 如果您遇到了其他问题可查阅项目issue进行寻找相关解决方案,如果发现并没有其他人遇到和您相关的问题,请新建issue, 作者会及时回答您的疑问 ## 相关教程链接 ## 最新公告 DNS_REBINDING 功能演示:[Antenna v1.3.0 版本更新公告(含DNS REBINDING使用教程)](http://blog.antenna.cool/blog/V1.3.0%20update) ### 关于部署 基础部署教程:[安装部署](http://blog.antenna.cool/docs/intro) 隐匿部署教程:[关于Antenna的隐匿性部署](http://blog.antenna.cool/blog/%20%20Secrecy) 前后端分离部署 [Antenna的前后端分离部署](http://blog.antenna.cool/blog/client_server) ### 关于配置 基础配置教程:[基础配置教程](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E9%85%8D%E7%BD%AE/config) 域名配置及DNS相关配置:[域名配置及阿里云dns服务修改教程](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E9%85%8D%E7%BD%AE/DNS) 开通邮箱通知以及邮箱授权码申请教程:[QQ邮箱授权码申请教程](https://service.mail.qq.com/cgi-bin/help?subtype=1&id=28&no=1001256) ### 关于任务 任务基础使用教程:[如何简单的使用任务](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E4%BB%BB%E5%8A%A1/task) ### 关于组件 组件基础使用教程:[Antenna的灵魂-组件Template](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E7%BB%84%E4%BB%B6/template) xss 组件使用教程:[xss组件使用教程](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E7%BB%84%E4%BB%B6/xss) 组件开发教程:[如何编写Antenna组件](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E7%BB%84%E4%BB%B6/template_demo) 自定义HTTP组件使用教程[自定义HTTP组件使用教程](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E7%BB%84%E4%BB%B6/custom_http) ### 关于OPEN_API与CallBack OPEN_API与CallBack使用教程:[关于OPEN_API与CallBack](http://blog.antenna.cool/docs/api_back) ## 项目相关 ## 最近更新 #### [v1.3.5] - 2023-04-21 **更新** - 修复HTTPS分块传输请求导致处理逻辑错误 - 废弃domain_in查询方式,后续多个域名查询可使用多个domain参数查询 - 新增api查询用户token以及查询当前项目使用版本接口 #### [v1.3.4] - 2023-04-06 **更新** - 增加OPENAPI 消息ORDER_DESC 参数 - 优化了工具方法逻辑,修复了一些已知的问题 - 为Python SDK 做接口适配开发 #### [v1.3.2] - 2023-03-01 **更新** - 优化了任务模块功能逻辑 - 修复python3.6版本不支持socket解析ip的bug #### [v1.3.1] - 2023-02-26 **更新** - Readme 新增DNS Rebinding功能演示文档,支持并优化了DNS 缓存的逻辑 - 优化了平台消息处理模块的逻辑,减少了数据库的请求数量 - 修复了平台配置的一些bug #### [v1.2.1] - 2022-10-19 **更新** - 优化HTTP/HTTPS请求处理模块,消息结果展示数据请求报文 - 修复组件模块bug,添加组件代码展示&编辑功能 - OPEN_API新增domain_contains、content_contains查询关键字 - 优化用户使用体验、更新配置无需再重启docker及系统 - 日常修复了一些bug ================================================ FILE: detail/AntiDebug_Breaker.md ================================================ ## AntiDebug_Breaker ![Language](https://img.shields.io/badge/Language-JavaScript-blue) ![Author](https://img.shields.io/badge/Author-0xsdeo-orange) ![GitHub stars](https://img.shields.io/github/stars/0xsdeo/AntiDebug_Breaker.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V3.0.4-red) ![Time](https://img.shields.io/badge/Join-20260311-green) README ## 项目相关 ## 最近更新 #### [v3.0.4] - 2026-03-11 谷歌插件应用商店:https://chromewebstore.google.com/detail/antidebug-breaker/opkclndfcbafdaecbbaklefnaadopcln - 增加hook performance.now脚本。 - 修复反hook检测脚本时序问题。 ================================================ FILE: detail/AppInfoScanner.md ================================================ ## AppInfoScanner ![Language](https://img.shields.io/badge/Language-Python-blue) ![Author](https://img.shields.io/badge/Author-kelvinBen-orange) ![GitHub stars](https://img.shields.io/github/stars/kelvinBen/AppInfoScanner.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.9-red) ![Time](https://img.shields.io/badge/Join-20210120-green) ### AppInfoScanner 一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。 ### 前言 - 本项目的开发者目前为个人开发者同时有自己的工作,新的功能或者需求会在闲暇时间进行开发,BUG会优先进行处理。 - 如果在使用中遇到问题或者有新的需求,请在[](https://github.com/kelvinBen/AppInfoScanner/issues)提交BUG反馈,提交BUG前请先阅读最后的"常见问题"。 - 如果您觉得这个项目对您有用,请点击本项目右上角的"star"按钮。 - 如果您想持续跟进新的版本情况,请点击本项目右上角的"Watch"按钮。 - 如果您想参与本项目的开发,请点击本项目右上角的"Fork"按钮,否则请勿点击"Fork"按钮。 ### 免责声明 请勿将本项目技术或代码应用在恶意软件制作、软件著作权/知识产权盗取或不当牟利等**非法用途**中。实施上述行为或利用本项目对非自己著作权所有的程序进行数据嗅探将涉嫌违反《中华人民共和国刑法》第二百一十七条、第二百八十六条,《中华人民共和国网络安全法》《中华人民共和国计算机软件保护条例》等法律规定。本项目提及的技术仅可用于私人学习测试等合法场景中,任何不当利用该技术所造成的刑事、民事责任均与本项目作者无关。 ### 适用场景 - 日常渗透测试中对APP中进行关键资产信息收集,比如URL地址、IP地址、关键字等信息的采集等。 - 大型攻防演练场景中对APP中进行关键资产信息收集,比如URL地址、IP地址、关键字等信息的采集等。 - 对WEB网站源代码进行URL地址、IP地址、关键字等信息进行采集等(可以是开源的代码也可以是右击网页源代码另存为)。 - 对H5页面进行进行URL地址、IP地址、关键字等信息进行采集等。 - 对某个APP进行定相信息收集等 ### 功能介绍: - [x] 支持目录级别的批量扫描 - [x] 支持DEX、APK、IPA、MACH-O、HTML、JS、Smali、ELF等文件的信息收集 - [x] 支持APK、IPA、H5等文件自动下载并进行一键信息收集 - [x] 支持自定义请求头、请求报文、请求方法 - [x] 支持规则自定义,随心自定义扫描规则 - [x] 支持自定义忽略资源文件 - [x] 支持自定义配置Android壳规则 - [x] 支持自定义配置中间件规则 - [x] 支持Android加固壳、iPA官方壳的检测 - [x] 支持IP地址、URL地址、中间件(json组件和xml组件)的信息采集 - [x] 支持Android对应包名下内容的采集 - [x] 支持网络嗅探功能,可以提供基本的信息输出 - [x] 支持Windows系统、MacOS系统、*nux系列的系统 - [x] 具备简单的AI识别功能,可以快速过滤三方URL地址 - [ ] 指纹识别模块 - [ ] 添加国际化语言包 - [ ] 一键对APK文件进行自动修复 - [ ] 识别到壳后自动进行脱壳处理 ### 部分截图 ![](https://github.com/kelvinBen/AppInfoScanner/raw/master/result.png) ### 环境说明 - Apk文件解析需要使用JAVA环境,JAVA版本1.8及以下 - Python3的运行环境 ### 目录说明 ``` AppInfoScanner |-- libs 程序的核心代码 |-- core |-- __init__.py 全局配置信息 |-- parses.py 用于解析文件中的静态信息 |-- download.py 用于自动下载APP或者H5页面 |-- net.py 用于进行网络嗅探,并获取基本信息 |-- task |-- __init__.py 目录初始化文件 |-- base_task.py 统一任务调度中心 |-- android_task.py 用于处理Android相关的任务 |-- download_task.py 用于处理自动下载APP或者H5的任务 ​ |-- ios_task.py 用于处理iOS相关的任务 |-- net_task.py 用于处理网络嗅探相关任务 ​ |-- web_task.py 用于处理Web相关的任务,比如网页右键源代码、H5相关的静态信息 ​ |-- tools 程序需要依赖的工具 ​ |-- apktool.jar 用于反编译apk文件,不同平台可能需要进行自我切换 ​ |-- baksmali.jar 用于反编译dex文件,不同平台可能需要进行自我切换 ​ |-- strings.exe 用于windows 32下获取iPA的字符串信息 ​ |-- strings64.exe 用于windows 64的系统获取iPA的字符串信息 ​ |-- __init__.py 目录初始化文件 |-- app.py 主运行程序 ​ |-- config.py 整个程序的配置文件 ​ |-- README.md 程序使用说明 |-- requirements.txt 程序中需要安装的依赖库 |-- update.md 程序历史版本信息 ``` ### 使用说明 1. 下载 ``` git clone https://github.com/kelvinBen/AppInfoScanner.git 或者复制以下链接到浏览器下载最新正式版本 https://github.com/kelvinBen/AppInfoScanner/releases/latest 国内快速下载通道: git clone https://gitee.com/kelvin_ben/AppInfoScanner.git ``` 2. 安装依赖库 ``` cd AppInfoScanner python3 -m pip install -r requirements.txt ``` 3. 运行(基础版) - 扫描Android应用的APK文件、DEX文件、需要下载的APK文件下载地址、保存需要扫描的文件的目录 ``` python3 app.py android -i ``` - 扫描iOS应用的IPA文件、Mach-o文件、需要下载的IPA文件下载地址、保存需要扫描的文件目录 ``` python3 app.py ios -i ``` - 扫描Web站点的文件、目录、需要缓存的站点URl ``` python3 app.py web -i ``` ### 进阶操作指南 #### 基本命令格式 ``` python3 app.py [TYPE] [OPTIONS] ``` #### 符号信息说明 ``` <> 代表需要扫描的文件或者目录或者URL地址 | 或的关系,只能选择一个 [] 代表需要输入的参数 ``` #### TYPE参数详细说明 此参数类型对应基本命令格式中的[TYPE],目前仅支持[android/ios/web]三种类型形式,三种类型形式必须指定一个。 ``` android: 用于扫描Android应用相关的文件的内容 ios: 用于扫描iOS应用相关的文件内容 web: 用于扫描WEB站点或者H5相关的文件内容 ``` 支持自动根据后缀名称进行修正,即便输入的是ios,实际上-i 输入的参数的文件名为XXX.apk,则会执行android相关的扫描。 #### OPTIONS参数详细说明 该参数类型对应基本命令格式中的[OPTIONS],支持多个参数共同使用 ``` -i 或者 --inputs: 输入需要进行扫描的文件、目录或者需要自动下载的文件URL地址,如果路径过长请加"进行包裹,此参数为必填项。 -r 或者 --rules: 输入需要扫描文件内容的临时扫描规则。 -s 或者 --sniffer: 开启网络嗅探功能,默认为开启状态。 -n 或者 --no-resource: 忽略所有的资源文件,包含网络嗅探功能中的资源文件(需要先在config.py中配置sniffer_filter相关规则),默认为不忽略资源。 -a 或者 --all: 输出所有符合扫描规则的结果集合,默认为开启状态。 -t 或者 --threads: 设置线程并发数量,默认为10个线程并发。 -o 或者 --output: 指定扫描结果和扫描过程中产生的临时文件的输出目录,默认为脚本所在的目录。 -p 或者 -- package: 指定Android的APK文件或者DEX文件需要扫描的JAVA包名信息。此参数只能在android类型下使用。 ``` #### 具体使用方法 ##### Android相关基本操作 - 对本地APK文件进行扫描 ``` python3 app.py android -i 例: python3 app.py android -i C:\Users\Administrator\Desktop\Demo.apk ``` - 对本地Dex文件进行扫描 ``` python3 app.py android -i 例: python3 app.py android -i C:\Users\Administrator\Desktop\Demo.dex ``` - 对URL地址中包含的APK文件进行扫描 ``` python3 app.py android -i 例: python3 app.py android -i "https://127.0.0.1/Demo.apk" ``` 需要注意此处如果URL地址过长需要使用双引号(")进行包裹 ##### iOS相关基本操作 - 对本地IPA文件进行扫描 ``` python3 app.py ios -i 例: python3 app.py ios -i "C:\Users\Administrator\Desktop\Demo.ipa" ``` - 对本地Macho文件进行扫描 ``` python3 app.py ios -i 例: python3 app.py ios -i "C:\Users\Administrator\Desktop\Demo\Payload\Demo.app\Demo" ``` - 对URL地址中包含的IPA文件进行扫描 ``` python3 app.py ios -i 例: python3 app.py ios -i "https://127.0.0.1/Demo.ipa" ``` 需要注意此处如果URL地址过长需要使用双引号(")进行包裹,暂时不支持对Apple Store中的IPA文件进行扫描 ##### Web相关基本操作 - 对本地WEB站点进行扫描 ``` python3 app.py web -i 例: python3 app.py web -i "C:\Users\Administrator\Desktop\Demo.html" ``` - 对URL地址中包含的WEB站点文件进行扫描 ``` python3 app.py web -i 例: python3 app.py web -i "https://127.0.0.1/Demo.html" ``` ##### 具有共同性的操作 以下操作均以android类型为例: - 对一个本地的目录进行扫描 ``` python3 app.py android -i 例: python3 app.py android -i C:\Users\Administrator\Desktop\Demo ``` - 添加临时规则或者关键字 ``` python3 app.py android -i -r 例: 添加对百度域名的扫描 python3 app.py android -i C:\Users\Administrator\Desktop\Demo.apk -r ".*baidu.com.*" ``` - 关闭网络嗅探功能 ``` python3 app.py android -i -s 例: python3 app.py android -i C:\Users\Administrator\Desktop\Demo.apk -s ``` - 忽略所有的资源文件 ``` python3 app.py android -i -n 例: python3 app.py android -i C:\Users\Administrator\Desktop\Demo.apk -n ``` - 关闭输出所有符合扫描规则内容的功能 ``` python3 app.py android -i -a 例: python3 app.py android -i C:\Users\Administrator\Desktop\Demo.apk -a ``` - 设置并发数量 ``` python3 app.py android -i -t 20 例: 设置20个并发线程 python3 app.py android -i C:\Users\Administrator\Desktop\Demo.apk -t 20 ``` - 指定结果集和缓存文件输出目录 ``` python3 app.py android -i -o 例: 比如输出到桌面的Temp目录 python3 app.py android -i C:\Users\Administrator\Desktop\Demo.apk -o C:\Users\Administrator\Desktop\Temp ``` - 对指定包名下的文件内容进行扫描,该功能仅支持android类型 ``` python3 app.py android -i -p 例: 比如需要过滤com.baidu包名下的内容 python3 app.py android -i C:\Users\Administrator\Desktop\Demo.apk -p "com.baidu" ``` ### 高级版使用说明 该项目中的程序仅作为一个基本的架子,会内置一些基本的规则,并不是每一个输入的内容都可以完成相关的扫描工作。所以可以根据自己的需要进行相关规则的配置,优秀的配置内容可以达到质的的效果。 - 配置文件路径为 根目录下的config.py文件,即README.md的同级目录 #### 配置项说明 ``` filter_components: 此配置项用于配置相关组件内容,包括Json组件或者XML组件等 filter_strs: 用于配置需要进行扫描的文件内容,比如需要扫描端口号,则配置为:"r'.*://([\d{1,3}\.]{3}\d{1,3}).*'" filter_no: 用于忽略扫描文件中不想要的内容 shell_list: 用于配置Android相关的壳特征 web_file_suffix: 此处配置需要进行扫描的WEB文件后缀名称 sniffer_filter: 此处用于配置需要进行忽略网络嗅探的文件后缀名称 headers: 用于配置自动下载过程中需要的请求头信息 data: 用于配置自动下载过程中需要的请求报文体 method: 用于配置自动下载过程中需要的请求方法 ``` ## 项目相关 ## 最近更新 #### [v1.0.9] - 2022-10-23 **更新** - 更新apktool为最新版本 - 优化部分环节流程 - 修复excle文件导出时超时行数限制 - 修复脚本执行时卡顿的问题 - 修复Mac下Playload文件权限不足的问题 ================================================ FILE: detail/AppScan.md ================================================ ## AppScan ![Language](https://img.shields.io/badge/Language-Python-blue) ![Author](https://img.shields.io/badge/Author-TongchengOpenSource-orange) ![GitHub stars](https://img.shields.io/github/stars/TongchengOpenSource/AppScan.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.1.5-red) ![Time](https://img.shields.io/badge/Join-20231025-green)

AppScan

---

安全隐私卫士(AppScan)一款免费的企业级自动化隐私检测工具。

## 背景   随着移动互联网的高速发展, 各公司对保护用户的个人隐私安 全意识也在愈发重视. 但是在实际业务场景中受限于代码开发 质量或因产品设计不谨慎等原因, APP 难免会引入一些违规收集 的合规问题, 因此各公司也在加大人力进行合规风险检测, 不过 随着业务不断发展、功能的频繁迭代更新, 导致人工检测成本 突增并且很多功能无法检测覆盖, 基于以上背景, 我们开发了 AppScan 这款隐私合规检测工具, 它是一款基于动态分析, 可以 精准定位 APP 的违规风险点的自动化隐私检测工具, 能够大大 提高了合规检测的效率, 帮助使用者便捷、高效、全面的完成 合规检测, 保障业务合规运行.   AppScan作为一款免费工具,可以帮助大家便捷、高效、全面的完成合规检测,但是由于AppScan还是一个刚孵化的产品,在自动化等方面还没有很完善,我们希望可以吸取大家在使用过程中发现的问题以及优化的建议,帮助AppScan一起成长。 ## AppScan优点 + 全面性:  从信息收集、权限申请及数据传输等多个维度,实现对APP个人信息合规的全面检测。 + 规范性:  全面覆盖《App违法违规收集使用个人信息行为认定方法》、国家标准GB/T35273《信息安全技术 个人信息安全规范》、《中华人民共和国网络安全法》等主流安全检测标准。 + 高效性:  可帮助APP开发公司及开发者快速对APP进行日常合规检测,深度挖掘隐私合规风险点、快速处理大批量App,替代人工翻查代码,降低时间与人力成本,显著提升检测效率。 + 易用性:  无需环境搭配、开箱即用。 ## 安装指南 ⬇️[下载地址](https://github.com/tongcheng-security-team/AppScan/releases) ## 支持的环境 - windows: 10及以上 - macOs: 11.0及以上 - android: 8.x及以上 - app: 64位/未加固(有时候引入的第三方sdk也会自带一些反检测功能) ## 模拟器 根据 https://github.com/TongchengOpenSource/AppScan/discussions/29 的投票结果, 我们对MuMu和雷电进行了适配工作调研 目前支持的模拟器 - 雷神模拟器9(需要在 设置-其他设置 中开启root权限, 设置ADB调试为'开启本地连接') 目前暂不支持的模拟器 - MuMu模拟器12(未找到ADB开关, 导致ADB无法识别到设备) ## 使用文档 > 使用者查看此文档即可 🏠[使用文档](https://github.com/TongchengOpenSource/AppScan/wiki) ## 开发文档 > 开发者需要额外查看文档 ### 架构 👽[架构说明](https://github.com/TongchengOpenSource/AppScan/blob/main/doc/architecture.md) ### 开发文档 👽[开发文档](https://github.com/TongchengOpenSource/AppScan/blob/main/doc/dev.md) ### build指南 👽[build指南](https://github.com/TongchengOpenSource/AppScan/blob/main/doc/build.md) ### api文档 👽[api文档](https://github.com/TongchengOpenSource/AppScan/blob/main/doc/api.md) ## 系统展示 * 连接展示 ![!连接展示](https://github.com/TongchengOpenSource/AppScan/raw/main/doc/image/connect.png) * 结果展示 ![!结果展示](https://github.com/TongchengOpenSource/AppScan/raw/main/doc/image/dashboard.png) ## 项目相关 ## 最近更新 #### [v2.1.5] - 2024-05-26 **新功能** - 修复AndroidID误报 - SDK名单新增quickGame匹配 **优化** - 丰富安卓ID触发场景 - 丰富获取安装app信息触发场景 **修复** - 打标信息缺失 #### [v2.1.2] - 2023-11-25 **新功能** - 支持雷电模拟器9 - 更新frida到16.1.4 - 更新adb到RC14.0.5 **优化** - 迁移更新源到githubRelease - '关于我们'菜单优化 - 增加错误日志记录堆栈信息 **修复** - 修复打标页面描述错误与错位 - 修复android13兼容问题 - 修复打标文案错乱问题 - 修复app信息缺失导致的panic问题 ================================================ FILE: detail/As-Exploits.md ================================================ ## As-Exploits ![Language](https://img.shields.io/badge/Language-JavaScript-blue) ![Author](https://img.shields.io/badge/Author-yzddmr6-orange) ![GitHub stars](https://img.shields.io/github/stars/yzddmr6/As-Exploits.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.5.0-red) ![Time](https://img.shields.io/badge/Join-20210422-green) 中国蚁剑后渗透框架 详细介绍: 支持类型:php/jsp/aspx Payload部分很多借鉴了[冰蝎](https://github.com/rebeyond/Behinder)跟[哥斯拉](https://github.com/BeichenDream/Godzilla)的实现,向其开发者们表示感谢! ## 支持列表 | 模块名称\Shell类型 | PHP | ASPX | JSP | | :---------------: | :--: | :--: | :--: | | 基本信息 | √ | √ | √ | | 反弹Shell | √ | √ | √ | | 内存马 | | √ | √ | | 内存马管理 | | √ | √ | | 杀软识别 | √ | √ | √ | | 提权辅助 | √ | √ | √ | | 屏幕截图 | | √ | √ | | ShellCode加载器 | | √ | √ | | Jar加载器 | | | √ | | Bypass OpenRASP | | | √ | ## 模块介绍 [As-Exploits Wiki](https://github.com/yzddmr6/As-Exploits/wiki#模块介绍) ## 项目相关 - 2021-11-18 发布文章[《As-Exploits:中国蚁剑后渗透框架》](https://mp.weixin.qq.com/s/ofeoMTqaJgZcc37JQVYoeg) ## 最近更新 #### [v1.5.0] - 2023-10-21 **更新** - 新增支持jspjs/aspxcsharp类型 - 除内存马/内存马管理模块以外,均支持Tomcat10 - 内存马注入模块更新:新增Filter部分类型,新增WebSocket部分类型,取消支持Servlet内存马 - 内存马管理模块新增Listener、Tomcat-Value、等等内存马的查杀检测 - Jar加载器模块内存加载功能BUG修复 - ShellCode加载-JNA模块更新,提高兼容性跟稳定性 - execPayload模块支持新增额外参数 - 新增Js引擎执行模块 - aspxcsharp类型支持回显自定义分隔符 - aspxcsharp新增SharpLoader模块 ================================================ FILE: detail/BinAbsInspector.md ================================================ ## BinAbsInspector ![Language](https://img.shields.io/badge/Language-Java-blue) ![Author](https://img.shields.io/badge/Author-KeenSecurityLab-orange) ![GitHub stars](https://img.shields.io/github/stars/KeenSecurityLab/BinAbsInspector.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.1-red) ![Time](https://img.shields.io/badge/Join-20220615-green) # What is BinAbsInspector? BinAbsInspector (Binary Abstract Inspector) is a static analyzer for automated reverse engineering and scanning vulnerabilities in binaries, which is a long-term research project incubated at [Keenlab](https://keenlab.tencent.com/). It is based on abstract interpretation with the support from Ghidra. It works on Ghidra's Pcode instead of assembly. Currently it supports binaries on x86,x64, armv7 and aarch64. # Installation + Install Ghidra according to [Ghidra's documentation](https://github.com/NationalSecurityAgency/ghidra#install) + Install [Z3](https://github.com/Z3Prover/z3) (tested version: 4.8.15) + Note that generally there are two parts for Z3 library: one is Java package, the other one is native library. The Java package is already included in "/lib" directory, but we suggest that you replace it with your own Java package for version compatibility. + For Windows, download a pre-built package from [here](https://github.com/Z3Prover/z3/releases), extract the zip file and add a PATH environment variable pointing to `z3-${version}-win/bin` + For Linux, install with package manager is NOT recommended, there are two options: 1. You can download suitable pre-build package from [here](https://github.com/Z3Prover/z3/releases), extract the zip file and copy `z3-${version}-win/bin/*.so` to `/usr/local/lib/` 2. or you can build and install z3 according to [Building Z3 using make and GCC/Clang](https://github.com/Z3Prover/z3#building-z3-using-make-and-gccclang) + For MacOS, it is similar to Linux. + Download the extension zip file from [release page](https://github.com/KeenSecurityLab/BinAbsInspector/releases) + Install the extension according to [Ghidra Extension Notes](https://ghidra-sre.org/InstallationGuide.html#GhidraExtensionNotes) # Building Build the extension by yourself, if you want to develop a new feature, please refer to [development guide](https://github.com/KeenSecurityLab/BinAbsInspector/wiki/Developer-Guide). + Install Ghidra and Z3 + Install [Gradle 7.x](https://gradle.org/releases/) (tested version: 7.4) + Pull the repository + Run `gradle buildExtension` under repository root + The extension will be generated at `dist/${GhidraVersion}_${date}_BinAbsInspector.zip` # Usage You can run BinAbsInspector in headless mode, GUI mode, or with docker. + With Ghidra headless mode. ``` $GHIDRA_INSTALL_DIR/support/analyzeHeadless -import -postScript BinAbsInspector "@@" ``` `` -- Ghidra project path. `` -- Ghidra project name. `` -- The argument for our analyzer, provides following options: | Parameter | Description | | ----------------------------------------- | --------------------------------------| | `[-K ]` | KSet size limit [K](https://github.com/KeenSecurityLab/BinAbsInspector/wiki/Technical-Details#kset) | | `[-callStringK ]` | Call string maximum length [K](https://github.com/KeenSecurityLab/BinAbsInspector/wiki/Technical-Details#context)| | `[-Z3Timeout ]` | Z3 timeout | | `[-timeout ]` | Analysis timeout | | `[-entry
]` | Entry address | | `[-externalMap ]` | External function model config | | `[-json]` | Output in json format | | `[-disableZ3]` | Disable Z3 | | `[-all]` | Enable all checkers | | `[-debug]` | Enable debugging log output | | `[-check "[;...]"]` | Enable specific checkers | + With Ghidra GUI 1. Run Ghidra and import the target binary into a project 2. Analyze the binary with default settings 3. When the analysis is done, open `Window -> Script Manager` and find `BinAbsInspector.java` 4. Double-click on `BinAbsInspector.java` entry, set the parameters in configuration window and click OK 5. When the analysis is done, you can see the CWE reports in console window, double-click the addresses from the report can jump to corresponding address + With Docker ```shell git clone git@github.com:KeenSecurityLab/BinAbsInspector.git cd BinAbsInspector docker build . -t bai docker run -v $(pwd):/data/workspace bai "@@ ``` 设置了Cookie并且立刻就重定向到了新的页面,对于这种操作,有可能会Hook不到,这是油猴脚本的问题,如果坚持要Hook, 可以采用挂代理将本脚本注入到这个URL的响应的头部。 # 八、实战示例 此页面下是一些使用此脚本逆向的实战例子汇总: [点我进入导航页](https://github.com/JSREI/js-cookie-monitor-debugger-hook/tree/main/docs) ## 项目相关 ## 最近更新 ================================================ FILE: detail/ksubdomain.md ================================================ ## ksubdomain ![Language](https://img.shields.io/badge/Language-Golang-blue) ![Author](https://img.shields.io/badge/Author-w8ay-orange) ![GitHub stars](https://img.shields.io/github/stars/boy-hack/ksubdomain.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.2.1-red) ![Time](https://img.shields.io/badge/Join-20200821-green) # KSubdomain: 极速无状态子域名爆破工具 [![Release](https://img.shields.io/github/release/boy-hack/ksubdomain.svg)](https://github.com/boy-hack/ksubdomain/releases) [![Go Report Card](https://goreportcard.com/badge/github.com/boy-hack/ksubdomain)](https://goreportcard.com/report/github.com/boy-hack/ksubdomain) [![License](https://img.shields.io/github/license/boy-hack/ksubdomain)](https://github.com/boy-hack/ksubdomain/blob/main/LICENSE) **KSubdomain 是一款基于无状态技术的子域名爆破工具,带来前所未有的扫描速度和极低的内存占用。** 告别传统工具的效率瓶颈,体验闪电般的 DNS 查询,同时拥有可靠的状态表重发机制,确保结果的完整性。 KSubdomain 支持 Windows、Linux 和 macOS,是进行大规模DNS资产探测的理想选择。 ![](https://raw.githubusercontent.com/boy-hack/ksubdomain/main/image.gif) ## 🚀 核心优势 * **闪电般的速度:** 采用无状态扫描技术,直接操作网络适配器进行原始套接字发包,绕过系统内核的网络协议栈,实现惊人的发包速率。通过 `test` 命令可探测本地网卡的最大发送速度。 * **极低的资源消耗:** 创新的内存管理机制,包括对象池和全局内存池,显著降低内存分配和 GC 压力,即使处理海量域名也能保持低内存占用。 * **无状态设计:** 类似 Masscan 的无状态扫描,不从系统维护状态表,自建轻量状态表,从根本上解决了传统扫描工具的内存瓶颈和性能限制,以及解决了无状态扫描漏包问题。 * **可靠的重发:** 内建智能重发机制,有效应对网络抖动和丢包,确保结果的准确性和完整性。 * **跨平台支持:** 完美兼容 Windows, Linux, macOS。 * **易于使用:** 简洁的命令行接口,提供验证 (verify) 和枚举 (enum) 两种模式,并内置常用字典。 ## ⚡ 性能亮点 KSubdomain 在速度和效率上远超同类工具。以下是在 4 核 CPU、5M 带宽网络环境下,使用 10 万字典进行的对比测试: | 工具 | 扫描模式 | 发包方式 | 命令 | 耗时 | 成功个数 | 备注 | | ------------ | -------- | ------------ | -------------------------------------------------------------------------- | -------------- | -------- | ------------------------- | | **KSubdomain** | 验证 | pcap 网卡发包 | `time ./ksubdomain v -b 5m -f d2.txt -o k.txt -r dns.txt --retry 3 --np` | **~30 秒** | 1397 | `--np` 关闭实时打印 | | massdns | 验证 | pcap/socket | `time ./massdns -r dns.txt -t A -w m.txt d2.txt --root -o L` | ~3 分 29 秒 | 1396 | | | dnsx | 验证 | socket | `time ./dnsx -a -o d.txt -r dns.txt -l d2.txt -retry 3 -t 5000` | ~5 分 26 秒 | 1396 | `-t 5000` 设置 5000 并发 | **结论:** KSubdomain 的速度是 massdns 的 **7 倍**,是 dnsx 的 **10 倍** 以上! ## 🛠️ 技术革新 (v2.0) KSubdomain 2.0 版本引入了多项底层优化,进一步压榨性能潜力: 1. **状态表优化:** * **分片锁 (Sharded Lock):** 替代全局锁,大幅减少锁竞争,提高并发写入效率。 * **高效哈希:** 优化键值存储,均匀分布域名,提升查找速度。 2. **发包机制优化:** * **对象池:** 复用 DNS 包结构体,减少内存分配和 GC 开销。 * **模板缓存:** 为相同 DNS 服务器复用以太网/IP/UDP 层数据,减少重复构建开销。 * **并行发送:** 多协程并行发包,充分利用多核 CPU 性能。 * **批量处理:** 批量发送域名请求,减少系统调用和上下文切换。 3. **接收机制优化:** * **对象池:** 复用解析器和缓冲区,降低内存消耗。 * **并行处理管道:** 接收 → 解析 → 处理三阶段并行,提高处理流水线效率。 * **缓冲区优化:** 增加内部 Channel 缓冲区大小,避免处理阻塞。 * **高效过滤:** 优化 BPF 过滤规则和包处理逻辑,快速丢弃无效数据包。 4. **内存管理优化:** * **全局内存池:** 引入 `sync.Pool` 管理常用数据结构,减少内存分配和碎片。 * **结构复用:** 复用 DNS 查询结构和序列化缓冲区。 5. **架构与并发优化:** * **动态并发:** 根据 CPU 核心数自动调整协程数量。 * **高效随机数:** 使用性能更优的随机数生成器。 * **自适应速率:** 根据网络状况和系统负载动态调整发包速率。 * **批量加载:** 批量加载和处理域名,降低单个域名处理的固定开销。 ## 📦 安装 1. **下载预编译二进制文件:** 前往 [Releases](https://github.com/boy-hack/ksubdomain/releases) 页面下载对应系统的最新版本。 2. **安装 `libpcap` 依赖:** * **Windows:** 下载并安装 [Npcap](https://npcap.com/) 驱动 (WinPcap 可能无效)。 * **Linux:** 已静态编译打包 `libpcap`,通常无需额外操作。若遇问题,请尝试安装 `libpcap-dev` 或 `libcap-devel` 包。 * **macOS:** 系统自带 `libpcap`,无需安装。 3. **赋予执行权限 (Linux/macOS):** `chmod +x ksubdomain` 4. **运行!** ### 源码编译 (可选) 确保您已安装 Go 1.23 版本和 `libpcap` 环境。 ```bash go install -v github.com/boy-hack/ksubdomain/cmd/ksubdomain@latest # 二进制文件通常位于 $GOPATH/bin 或 $HOME/go/bin ``` ## 📖 使用说明 ```bash KSubdomain - 极速无状态子域名爆破工具 用法: ksubdomain [全局选项] 命令 [命令选项] [参数...] 版本: 查看版本信息: ksubdomain --version 命令: enum, e 枚举模式: 提供主域名进行爆破 verify, v 验证模式: 提供域名列表进行验证 test 测试本地网卡最大发包速度 help, h 显示命令列表或某个命令的帮助 全局选项: --help, -h 显示帮助 (默认: false) --version, -v 打印版本信息 (默认: false) ``` ### 验证模式 (Verify) 验证模式用于快速检查提供的域名列表的存活状态。 ```bash ./ksubdomain verify -h # 查看验证模式帮助,可缩写 ksubdomain v USAGE: ksubdomain verify [command options] [arguments...] OPTIONS: --filename value, -f value 验证域名的文件路径 --domain value, -d value 域名 --band value, -b value 宽带的下行速度,可以5M,5K,5G (default: "3m") --resolvers value, -r value dns服务器,默认会使用内置dns --output value, -o value 输出文件名 --output-type value, --oy value 输出文件类型: json, txt, csv (default: "txt") --silent 使用后屏幕将仅输出域名 (default: false) --retry value 重试次数,当为-1时将一直重试 (default: 3) --timeout value 超时时间 (default: 6) --stdin 接受stdin输入 (default: false) --not-print, --np 不打印域名结果 (default: false) --eth value, -e value 指定网卡名称 --wild-filter-mode value 泛解析过滤模式[从最终结果过滤泛解析域名]: basic(基础), advanced(高级), none(不过滤ne") --predict 启用预测域名模式 (default: false) --help, -h show help (default: false) # 示例: # 验证多个域名解析 ./ksubdomain v -d xx1.example.com -d xx2example.com # 从文件读取域名进行验证,保存为 output.txt ./ksubdomain v -f domains.txt -o output.txt # 从标准输入读取域名,带宽限制为 10M cat domains.txt | ./ksubdomain v --stdin -b 10M # 启用预测模式,泛解析过滤,保存为csv ./ksubdomain v -f domains.txt --predict --wild-filter-mode advanced --oy csv -o output.csv ``` ### 枚举模式 (Enum) 枚举模式基于字典和预测算法爆破指定域名下的子域名。 ```bash ./ksubdomain enum -h # 查看枚举模式帮助,可简写 ksubdomain e USAGE: ksubdomain enum [command options] [arguments...] OPTIONS: --domain value, -d value 域名 --band value, -b value 宽带的下行速度,可以5M,5K,5G (default: "3m") --resolvers value, -r value dns服务器,默认会使用内置dns --output value, -o value 输出文件名 --output-type value, --oy value 输出文件类型: json, txt, csv (default: "txt") --silent 使用后屏幕将仅输出域名 (default: false) --retry value 重试次数,当为-1时将一直重试 (default: 3) --timeout value 超时时间 (default: 6) --stdin 接受stdin输入 (default: false) --not-print, --np 不打印域名结果 (default: false) --eth value, -e value 指定网卡名称 --wild-filter-mode value 泛解析过滤模式[从最终结果过滤泛解析域名]: basic(基础), advanced(高级), none(不过滤) (default: "none") --predict 启用预测域名模式 (default: false) --filename value, -f value 字典路径 --ns 读取域名ns记录并加入到ns解析器中 (default: false) --help, -h show help (default: false) # 示例: # 枚举多个域名 ./ksubdomain e -d example.com -d hacker.com # 从文件读取字典枚举,保存为 output.txt ./ksubdomain e -f sub.dict -o output.txt # 从标准输入读取域名,带宽限制为 10M cat domains.txt | ./ksubdomain e --stdin -b 10M # 启用预测模式枚举域名,泛解析过滤,保存为csv ./ksubdomain e -d example.com --predict --wild-filter-mode advanced --oy csv -o output.csv ``` ## ✨ 特性与技巧 * **带宽自动适配:** 只需使用 `-b` 参数指定你的公网下行带宽 (如 `-b 10m`), KSubdomain 会自动优化发包速率。 * **测试最大速率:** 运行 `./ksubdomain test` 测试当前环境的最大理论发包速率。 * **自动网卡检测:** KSubdomain 会自动检测可用网卡。可通过环境变量 `KSubdomainEth` 指定网卡,或--eth制定网卡名称。 * **进度显示:** 实时进度条显示 成功数 / 发送数 / 队列长度 / 接收数 / 失败数 / 已耗时。 * **参数调优:** 根据网络质量和目标域名数量,调整 `--retry` 和 `--timeout` 参数以获得最佳效果。当 `--retry` 为 -1 时,将无限重试直至所有请求成功或超时。 * **多种输出格式:** 支持 `txt` (实时输出), `json` (完成后输出), `csv` (完成后输出)。通过 `-o` 指定文件名后缀即可 (如 `result.json`)。 * **环境变量配置:** * `KSubdomainConfig`: 指定配置文件的路径。 * `KSubdomainEth`: 指定使用的网卡名称 (例如 `eth0`)。 ## 项目相关 - 2020-09-02 发布文章[《ksubdomain 无状态域名爆破工具》](https://paper.seebug.org/1325/) - 2019-10-12 发布文章[《从 Masscan, Zmap 源码分析到开发实践》](https://paper.seebug.org/1052/) ## 最近更新 #### [v2.2.1] - 2025-04-13 **更新** 1. **状态表优化:** - **分片锁 (Sharded Lock):** 替代全局锁,大幅减少锁竞争,提高并发写入效率。 - **高效哈希:** 优化键值存储,均匀分布域名,提升查找速度。 2. **发包机制优化:** - **对象池:** 复用 DNS 包结构体,减少内存分配和 GC 开销。 - **模板缓存:** 为相同 DNS 服务器复用以太网/IP/UDP 层数据,减少重复构建开销。 - **并行发送:** 多协程并行发包,充分利用多核 CPU 性能。 - **批量处理:** 批量发送域名请求,减少系统调用和上下文切换。 3. **接收机制优化:** - **对象池:** 复用解析器和缓冲区,降低内存消耗。 - **并行处理管道:** 接收 → 解析 → 处理三阶段并行,提高处理流水线效率。 - **缓冲区优化:** 增加内部 Channel 缓冲区大小,避免处理阻塞。 - **高效过滤:** 优化 BPF 过滤规则和包处理逻辑,快速丢弃无效数据包。 4. **内存管理优化:** - **全局内存池:** 引入 `sync.Pool` 管理常用数据结构,减少内存分配和碎片。 - **结构复用:** 复用 DNS 查询结构和序列化缓冲区。 5. **架构与并发优化:** - **动态并发:** 根据 CPU 核心数自动调整协程数量。 - **高效随机数:** 使用性能更优的随机数生成器。 - **自适应速率:** 根据网络状况和系统负载动态调整发包速率。 - **批量加载:** 批量加载和处理域名,降低单个域名处理的固定开销。 #### [v1.9.5] - 2022-03-31 **更新** - 增加suffix domain指定特定dns的提示 - 修复verify模式计算域名总量错误 #### [v1.9.3] - 2022-03-24 **更新** - 增加编程接口,ksubdomain可作为一个库封装 - enum模式加入--ns参数,用于添加特定dns - 修复域名太多时扫描卡住的问题 #### [v1.8.5] - 2022-03-06 **优化** - 修复高并发下出现的一处内存拷贝问题 - 优化泛解析时的错误处理 #### [v1.8.1] - 2022-02-13 **重构** - 优化了代码结构,优化了go协程组织方式,代码易懂,解决了一些冲突问题 - 设计了一种新的算法,用来快速发包并且大大减少失败率 - 获取网卡改为了全自动并可以根据配置文件读取 - 增加有一个实时的进度条,依次显示成功/发送/队列/接收/失败/耗时信息 ================================================ FILE: detail/linglong.md ================================================ ## linglong ![Language](https://img.shields.io/badge/Language-Golang-blue) ![Author](https://img.shields.io/badge/Author-awake1t-orange) ![GitHub stars](https://img.shields.io/github/stars/awake1t/linglong.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.0-red) ![Time](https://img.shields.io/badge/Join-20210323-green) 一款资产巡航扫描系统。系统定位是通过masscan+nmap无限循环去发现新增资产,自动进行端口弱口令爆破/、指纹识别、XrayPoc扫描。主要功能包括: `资产探测`、`端口爆破`、`Poc扫描`、`指纹识别`、`定时任务`、`管理后台识别`、`报表展示`。 使用场景是Docker搭建好之后,设置好你要扫描的网段跟爆破任务。就不要管他了,没事过来收漏洞就行了 ### 功能清单 - [x] masscan+namp巡航扫描资产 - [x] 创建定时爆破任务(FTP/SSH/SMB/MSSQL/MYSQL/POSTGRESQL/MONGOD) - [x] 管理后台识别 - [x] 结果导出 - [x] 报表展示 - [x] docker一键部署 [21-02-08] - [x] CMS识别 - 结合威胁情报、如果某个CMS爆出漏洞,可以快速定位企业内部有多少资产 [21-02-20] - [x] poc扫描 - 调用xray的Poc,对新发现的资产自动扫描poc [21-02-20] ## 预览 tip:如果图片加载不出来,[点我去gitee看图片](https://gitee.com/awake1t/linglong) **首页** ![image](https://github.com/awake1t/linglong/raw/master/img/index.gif) **资产列表** ![image](https://gitee.com/awake1t/linglong/raw/master/img/ip.png) **敏感后台** ![image](https://gitee.com/awake1t/linglong/raw/master/img/login.png) **指纹管理** ![image](https://github.com/awake1t/linglong/raw/master/img/finger.gif) **任务列表** ![image](https://github.com/awake1t/linglong/raw/master/img/task.gif) **任务详情** ![image](https://gitee.com/awake1t/linglong/raw/master/img/task-de.png) **xray** ![image](https://gitee.com/awake1t/linglong/raw/master/img/xray.png) ![image](https://gitee.com/awake1t/linglong/raw/master/img/xray-poc.png) **设置** ![image](https://github.com/awake1t/linglong/raw/master/img/setting.gif) **管理后台识别** 不论甲方乙方。大家在渗透一个网站的时候,很多时候都想尽快找到后台地址。linglong对自己的资产库进行Title识别。然后根据title关键字、url关键字、body关键字(比如url中包含login、body中包含username/password)进行简单区分后台。帮助我们渗透中尽快锁定后台。 **指纹识别** 系统会对新发现的资产进行一遍指纹识别, 也可以手动新增指纹。比如某个CMS爆出漏洞,新增指纹扫描一遍系统中存在的资产。可以快速定位到漏洞资产,对于渗透打点或者甲方应急都是极好的 **POC扫描** 对于任何一个扫描系统,poc扫描都是必不可少的。但是poc的更新一直是所有开源项目面临的一个问题。综合考虑用Xray的poc,系统集成的XRAY版本是1.7.0,感谢Xray对安全圈做出的贡献! linglong会对每次新发现的资产进行一遍Xray的Poc扫描。如果发现漏洞会自动入库,可以可视化查看漏洞结果 **资产巡航更新** masscan可以无限扫描,但是对于失效资产我们也不能一直保存。linglong通过动态设置资产扫描周期,对于N个扫描周期都没有扫描到的资产会进行删除。保存资产的时效性 ## 安装 ### Docker安装 #### 如果部署在本地体验(本地机器或者自己的虚拟机) 如果是**本地体验**下,直接运行如下命令 ```bash git clone https://github.com/awake1t/linglong cd linglong docker-compose up -d ``` 运行结束后,运行`docker container ls -a`看下是否运行正常 ![image](https://github.com/awake1t/linglong/raw/master/img/docker.png) web访问 http://ip:8001 登录账号:linglong 登录密码:linglong5s | Web账号 | linglong | linglong5s | | ----------- | -------- | ---------- | | 类型 | 用户名 | 密码 | | mysql数据库 | root | linglong8s | ### 注: 首次运行在设置里修改扫描的网段范围,点击保存后就行了。然后耐心等待系统自动扫描,扫描耗时您配置的网段+端口+速率会有变化 #### 如果部署在服务器上(地址不是127.0.0.1情况) ```bash git clone https://github.com/awake1t/linglong cd linglong/web # 把 YourServerIp 换成你的IP地址 sed -i 's#http://127.0.0.1:18000#http://YourServerIp:18000#g' ./dist/js/app.4dccb236.js && sed -i 's#http://127.0.0.1:18000#http://YourServerIp:18000#g' ./dist/js/app.4dccb236.js.map # 重要!!! 如果之前安装过,使用如下命令删除所有名字包含linglong的历史镜像 docker rmi $(docker images | grep "linglong" | awk '{print $3}') # 返回到 linglong的目录下 cd ../ docker-compose up -d 一般这时候就部署好了,如果访问不了. 要确认下服务器上安全组的8001和18000有没有打开. ``` ![image](https://github.com/awake1t/linglong/raw/master/img/docker2.png) ## 项目相关 ## 最近更新 ================================================ FILE: detail/murphysec.md ================================================ ## murphysec ![Language](https://img.shields.io/badge/Language-Golang-blue) ![Author](https://img.shields.io/badge/Author-murphysecurity-orange) ![GitHub stars](https://img.shields.io/github/stars/murphysecurity/murphysec.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.10.0-red) ![Time](https://img.shields.io/badge/Join-20220914-green) 中文 | [EN](https://github.com/murphysecurity/murphysec/blob/v3/README.md) 墨菲安全的 **CLI 工具**,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。 ## 功能 1. 分析项目使用的依赖信息,包含直接和间接依赖 2. 检测项目依赖存在的已知漏洞信息 ### 效果截图 - CLI 运行结果 cli output - 检测结果页面 scan result scan result ## 目录 1. [支持的语言](#支持的语言) 2. [工作原理](#工作原理) 3. [使用场景](#使用场景) 4. [使用步骤](#使用步骤) 5. [命令介绍](#命令介绍) 6. [交流和问题反馈](#交流和问题反馈) 7. [开源协议](#开源协议) ## 支持的语言 目前支持 Java、JavaScript、Golang、Python、PHP、C#、Ruby、Objective-C、.NET 语言项目的检测,后续会逐渐支持其他的开发语言。
语言 包管理工具 所需文件
Java Maven pom.xml
Gradle build.gradle, build.gradle.kts
Go Go Modules go.mod
JavaScript NPM package.json, package-lock.json
Yarn yarn.lock, package.json
Python pip requirements.txt
Poetry poetry.lock
PHP Composer composer.lock
Ruby Bundler Gemfile.lock, gems.locked
.NET NuGet packages.lock.json
C# NuGet packages.lock.json
Objective-C Cocoapods Podfile.lock
详细的支持情况可以[查看文档](https://www.murphysec.com/docs/quick-start/language-support/) ## 工作原理 1. 对于使用不同语言/包管理工具的项目,墨菲安全的 CLI 工具主要采用`项目构建`或直接对`包管理文件`进行解析的方式,来准确获取到项目的依赖信息 2. 项目的依赖信息会上传到服务端,并基于墨菲安全持续维护的`漏洞知识库`来识别项目中存在安全缺陷的依赖 ![cli-flowchart](https://github.com/murphysecurity/murphysec/raw/v3/assets/flowchart.png) > 说明:CLI 工具只会将检测项目的依赖和基本信息发送到墨菲安全服务端,用于识别存在安全缺陷的依赖,不会上传任何本地代码。 ## 使用场景 1. 希望在本地环境中检测代码文件 2. 希望集成到 CI 环境中对代码项目进行检测 参考:[墨菲安全 CLI 与 Jenkins CI 的集成](https://www.murphysec.com/docs/integrations/jenkins/) ## 使用步骤 ### 1. 安装 访问 [GitHub Releases](https://github.com/murphysecurity/murphysec/releases/latest) 页面下载最新版本的墨菲安全 CLI,或执行以下相关命令: #### 在 Linux 上安装 ``` wget -q https://s.murphysec.com/install.sh -O - | /bin/bash ``` #### 在 OSX 上安装 ``` curl -fsSL https://s.murphysec.com/install.sh | /bin/bash ``` #### 在 WINDOWS 上安装 ``` powershell -Command "iwr -useb https://s.murphysec.com/install.ps1 | iex" ``` ### 2.创建任务 首先登录到墨菲安全控制台,创建任务的方式有以下三种 - 方式1:在项目页面,点击项目右上角的加号选择接入 - 方式2:进入指定项目,点击右上角的创建任务按钮接入 - 方式3:进入指定项目,点击右上角的创建任务按钮,选择其他接入方式通过模板接入 ### 3. 获取访问令牌 > CLI 工具需要使用墨菲安全账户的`访问令牌`进行认证才能正常使用。[访问令牌是什么?(点击查看详情)](https://www.murphysec.com/docs/guides/scan-scene/cli.html) 方式1: 进入[墨菲安全控制台](https://www.murphysec.com/),点击`左下角个人设置`,点击`用户token` 复制`访问令牌` scan result 方式2: 任务创建页面最下方-->复制token scan result ### 4. 认证 目前有两种认证方式可用:命令行交互认证、命令行参数认证 #### 命令行交互认证 执行`murphysec auth login`命令,粘贴访问令牌即可。 > 认证后下次使用墨菲安全 CLI 无需再次执行此操作,如果需要更换访问令牌,可以重复执行此命令来覆盖旧的访问令牌。 #### 命令行参数认证 执行检测命令时,通过增加`--token`参数指定访问令牌进行认证 ### 4. 检测 使用`murphysec scan`命令进行检测,可以执行以下命令: ``` bash murphysec scan [your-project-path] ``` 可用的参数 - `--token`:指定访问令牌 - `--log-level`:指定命令行输出流打印的日志级别,默认不打印日志,可选参数为`silent`、`error`、`warn`、`info`、`debug` - `--json`:指定检测的结果输出为json,默认不展示结果详情 ### 5. 查看结果 CLI 工具默认不展示结果详情,可以在[墨菲安全控制台](https://www.murphysec.com/project/list)-`项目`页面查看详细的检测结果 ## 命令介绍 ### murphysec auth `murphysec auth` 命令主要是管理 CLI 的认证 ``` Usage: murphysec auth [command] Available Commands: login logout ``` ### murphysec scan `murphysec scan` 命令主要用于执行检测 ``` Usage: murphysec scan DIR [flags] Flags: -h, --help 帮助 --task-id string 指定本次检测归属的项目ID Global Flags: -x --allow-insecure 允许不安全的TLS连接 --log-level string 指定输出日志信息的级别, 可以为 silent|error|warn|info|debug (默认为 "silent", 不输出日志) --network-log 打印网络数据 --no-log-file 不输出日志文件 --server string 指定服务地址 --token string 指定墨菲安全服务 Token -v, --version 输出 CLI 版本 --write-log-to string 指定日志文件的路径 ``` ## 常见问题 **1. Windows下安装失败,提示“PowerShell requires an execution policy of 'RemoteSigned'”** Powershell默认不允许从远程加载安装脚本,需要使用管理员权限打开Powershell窗口,并执行`Set-ExecutionPolicy RemoteSigned -scope CurrentUser`。随后执行安装命令即可成功。 **2. 为什么我的 Java(maven) 项目检测结果依赖信息不完整?** * 本地是否配置了 Maven 环境,可使用`mvn -v`查看 * 请检查 Maven 的源是否配置正确。如果是企业内部代码,通常需要配置公司的私有源地址。一般情况下可通过修改`~/.m2/settings.xml`进行配置 * 请检查代码目录下是否存在`pom.xml`文件,也可通过 `mvn dependency:tree --file="pom.xml"` 命令测试此项目本地是否可正常获取依赖 **3. 为什么检测完依赖和缺陷组件数量都是0 ?** * 检查您的项目/文件是否在目前支持的检测范围内 ## 项目相关 ## 最近更新 ================================================ FILE: detail/myscan.md ================================================ ## myscan ![Language](https://img.shields.io/badge/Language-Python-blue) ![Author](https://img.shields.io/badge/Author-amcai-orange) ![GitHub stars](https://img.shields.io/github/stars/amcai/myscan.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.0-red) ![Time](https://img.shields.io/badge/Join-20201120-green) myscan是参考awvs的poc目录架构,pocsuite3、sqlmap等代码框架,以及搜集互联网上大量的poc,由python3开发而成的被动扫描工具。 此项目源自个人开发项目,结合个人对web渗透,常见漏洞原理和检测的代码实现,通用poc的搜集,被动扫描器设计,以及信息搜集等思考实践。 ## 法律免责声明 未经事先双方同意,使用myscan攻击目标是非法的。 myscan仅用于安全测试目的 ## 运行原理 myscan依赖burpsuite和redis,需启动redis和burpsuite插入myscan的插件。 依靠burp强大的抓包和解析数据包的功能,插件调取api把burp的请求体和响应体的处理数据整合成json数据传输到redis。 myscan调取redis数据,对每一个request/response数据包进行perfile(访问url)、perfolder(每一个目录)、perscheme(每一个数据包)分类去重,通过redis分发到各个子进程与运行相应的poc。 ![流程图](https://github.com/amcai/myscan/raw/master/docs/images/%E6%B5%81%E7%A8%8B%E5%9B%BE.png) ## 演示地址 [myscan演示视频](https://www.bilibili.com/video/BV1tV411f7p6/) ## 如何运行 平台要求: 不支持Windows,目前仅支持Linux(Windows python多进程不会把变量共享过去) 软件要求: python > 3.7.5 , redis-server ,(开发基于3.7.5,建议使用此版本,某些版本会出问题) ```bash $ redis-server # 起一个redis服务,默认监听127.1:6379 $ pip3 install -r requirements.txt 安装依赖 $ # burpsuite安转扩展插件,默认连接127.1:6379 $ python3 cli.py -h ``` Example: 建议大批量测试时候禁用未授权,baseline,cors,jsonp等插件,指定输出: ``` python3 cli.py webscan --disable power baseline cors jsonp sensitive_msg_transfer host_inject --html-output test.html ``` 大批量测试时只测试严重rce的poc,可在--enable筛选出来的的poc上再次通过--level 3,筛选严重等级的poc ``` python3 cli.py webscan --enable poc_ struts2 --level 3 ``` 把redis所有数据清除(即清除当前的所有任务队列),针对指定host,指定redis连接方式,默认输出到myscan_result_{num}.html,启动10个进程,某些poc线程为5 ``` python3 cli.py webscan --host 127.0.0.1 192.168 --redis pass@127.0.0.1:6379:0 --clean --process 10 --threads 5 ``` 启动反连平台(服务器端) ``` python3 cli.py reverse ``` 更多参数 ``` python cli.py -h ``` ## 检测插件 目录扫描,重定向,XSS,SQL,XXE,CORS,JSONP,CRLF,CmdInject,敏感信息泄漏,Struts2,Thinkphp,Weblogic,Shiro... ,详见pocs目录,可根据数据包的特征,对每个参数进行测试,或者选择性测试,新的检测模块将不断添加。 ## 优势与不足 * 支持--ipv6绕过防火墙, 优先解析域名为IPV6,前提是在支持IPV6的网站和网络上。 * 内置反连平台,支持rmi,ldap,http,dnslog方式,可配置config.py部署在内外网,POC准确率高。 * python代码开源,不会编程难写poc。 * 依靠burp和redis,不用写监听程序和多进程处理数据容易,同时也严重依赖burp。 * 自定义插件,比如把request/response数据包导入到elasticsearch,便于后续查询。 * 通过redis,可分布式检测。 ## 项目相关 ## 最近更新 ================================================ FILE: detail/passive-scan-client.md ================================================ ## passive-scan-client ![Language](https://img.shields.io/badge/Language-Java-blue) ![Author](https://img.shields.io/badge/Author-c0ny1-orange) ![GitHub stars](https://img.shields.io/github/stars/c0ny1/passive-scan-client.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.3.1-red) ![Time](https://img.shields.io/badge/Join-20210120-green) ## Burp被动扫描流量转发插件 ### 0x01 插件简介 ``` Q1: 将浏览器代理到被动扫描器上,访问网站变慢,甚至有时被封ip,这该怎么办? Q2: 需要人工渗透的同时后台进行被动扫描,到底是代理到burp还是被动扫描器? Q3: ...... ``` 该插件正是为了解决该问题,将`正常访问网站的流量`与`提交给被动扫描器的流量`分开,互不影响。 ![流程图](https://github.com/c0ny1/passive-scan-client/raw/master/doc/process.png) ### 0x02 插件编译 ``` mvn package ``` ### 0x03 插件演示 可以通过插件将流量转发到各种被动式扫描器中,这里我选`xray`来演示. ![动图演示](https://github.com/c0ny1/passive-scan-client/raw/master/doc/show.gif) ## 项目相关 ## 最近更新 #### [v0.3.1] - 2023-02-03 **更新** - 添加url黑名单 - 添加右键`Send to Passive Scan Client`手动转发 ================================================ FILE: detail/pocsuite3.md ================================================ ## pocsuite3 ![Language](https://img.shields.io/badge/Language-Python-blue) ![Author](https://img.shields.io/badge/Author-knownsec404-orange) ![GitHub stars](https://img.shields.io/github/stars/knownsec/pocsuite3.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.1.0-red) ![Time](https://img.shields.io/badge/Join-20200821-green) ## Legal Disclaimer Usage of pocsuite3 for attacking targets without prior mutual consent is illegal. pocsuite3 is for security testing purposes only ## 法律免责声明 未经事先双方同意,使用 pocsuite3 攻击目标是非法的。 pocsuite3 仅用于安全测试目的 ## Overview pocsuite3 is an open-sourced remote vulnerability testing and proof-of-concept development framework developed by the [**Knownsec 404 Team**](http://www.knownsec.com/). It comes with a powerful proof-of-concept engine, many nice features for the ultimate penetration testers and security researchers. ## Features * PoC scripts can running with `verify`, `attack`, `shell` mode in different way * Plugin ecosystem * Dynamic loading PoC script from anywhere (local file, redis, database, Seebug ...) * Load multi-target from anywhere (CIDR, local file, redis, database, Zoomeye, Shodan ...) * Results can be easily exported * Dynamic patch and hook requests * Both command line tool and python package import to use * IPv6 support * Global HTTP/HTTPS/SOCKS proxy support * Simple spider API for PoC script to use * YAML PoC support, compatible with [nuclei](https://github.com/projectdiscovery/nuclei) * Integrate with [Seebug](https://www.seebug.org) (for load PoC from Seebug website) * Integrate with [ZoomEye](https://www.zoomeye.org), [Shodan](https://www.shodan.io), etc. (for load target use `Dork`) * Integrate with [Ceye](http://ceye.io/), [Interactsh](https://github.com/projectdiscovery/interactsh) (for verify blind DNS and HTTP request) * Friendly debug PoC scripts with IDEs * More ... ## Screenshots ### pocsuite3 console mode [![asciicast](https://asciinema.org/a/219356.png)](https://asciinema.org/a/219356) ### pocsuite3 shell mode [![asciicast](https://asciinema.org/a/203101.png)](https://asciinema.org/a/203101) ### pocsuite3 load PoC from Seebug [![asciicast](https://asciinema.org/a/207350.png)](https://asciinema.org/a/207350) ### pocsuite3 load multi-target from ZoomEye [![asciicast](https://asciinema.org/a/133344.png)](https://asciinema.org/a/133344) ### pocsuite3 load multi-target from Shodan [![asciicast](https://asciinema.org/a/207349.png)](https://asciinema.org/a/207349) ### pocsuite3 load nuclei template ![](https://github.com/knownsec/pocsuite3/raw/master/asset/img/yaml_poc_showcase.png) ### build a docker vulnerability environment **require Docker** write dockerfile in poc ```python class DemoPOC(POCBase): vulID = '' # ssvid version = '1.0' author = [''] vulDate = '2029-5-8' createDate = '2019-5-8' updateDate = '2019-5-8' references = [''] name = 'Struts2 045 RCE CVE-2017' appPowerLink = '' appName = 'struts2' appVersion = '' vulType = '' desc = '''S2-045:影响版本Struts 2.3.20-2.3.28(除了2.3.20.3和2.3.24.3)''' samples = [] category = POC_CATEGORY.EXPLOITS.WEBAPP dockerfile = '''FROM isxiangyang/struts2-all-vul-pocsuite:latest''' ``` #### only run vulnerable environments ```python pocsuite -r pocs/Apache_Struts2/20170129_WEB_Apache_Struts2_045_RCE_CVE-2017-5638.py --docker-start --docker-port 127.0.0.1:8080:8080 --docker-env A=test --docker-port 8899:7890 ,------. ,--. ,--. ,----. {2.0.6-cc19ae5} | .--. ',---. ,---.,---.,--.,--`--,-' '-.,---.'.-. | | '--' | .-. | .--( .-'| || ,--'-. .-| .-. : .' < | | --'' '-' \ `--.-' `' '' | | | | \ --/'-' | `--' `---' `---`----' `----'`--' `--' `----`----' https://pocsuite.org [*] starting at 15:34:12 [15:34:12] [INFO] loading PoC script 'pocs/Apache_Struts2/20170129_WEB_Apache_Struts2_045_RCE_CVE-2017-5638.py' [15:34:12] [INFO] Image struts2_045_rce_cve-2017:pocsuite exists [15:34:12] [INFO] Run container fa5b3b7bb2ea successful! [15:34:12] [INFO] pocsusite got a total of 0 tasks [15:34:12] [INFO] Scan completed,ready to print ``` #### run vulnerable environments and run poc ```python pocsuite -r pocs/Apache_Struts2/20170129_WEB_Apache_Struts2_045_RCE_CVE-2017-5638.py -u http://127.0.0.1:8080/S2-032-showcase/fileupload/doUpload.action --docker-start --docker-port 127.0.0.1:8080:8080 ,------. ,--. ,--. ,----. {2.0.6-cc19ae5} | .--. ',---. ,---.,---.,--.,--`--,-' '-.,---.'.-. | | '--' | .-. | .--( .-'| || ,--'-. .-| .-. : .' < | | --'' '-' \ `--.-' `' '' | | | | \ --/'-' | `--' `---' `---`----' `----'`--' `--' `----`----' https://pocsuite.org [*] starting at 15:38:46 [15:38:46] [INFO] loading PoC script 'pocs/Apache_Struts2/20170129_WEB_Apache_Struts2_045_RCE_CVE-2017-5638.py' [15:38:46] [INFO] Image struts2_045_rce_cve-2017:pocsuite exists [15:38:47] [INFO] Run container 1a6eae1e8953 successful! [15:38:47] [INFO] pocsusite got a total of 1 tasks [15:38:47] [INFO] running poc:'Struts2 045 RCE CVE-2017' target 'http://127.0.0.1:8080/S2-032-showcase/fileupload/doUpload.action' [15:39:17] [+] URL : http://127.0.0.1:8080/S2-032-showcase/fileupload/doUpload.action [15:39:17] [+] Headers : {'Server': 'Apache-Coyote/1.1', 'nyvkx': '788544', 'Set-Cookie': 'JSESSIONID=0A9892431B32A541B51D4721FA0D2728; Path=/S2-032-showcase/; HttpOnly', 'Content-Type': 'text/html;charset=ISO-8859-1', 'Transfer-Encoding': 'chunked', 'Date': 'Mon, 25 Dec 2023 07:39:17 GMT'} [15:39:17] [INFO] Scan completed,ready to print +------------------------------------------------------------------+--------------------------+--------+-----------+---------+---------+ | target-url | poc-name | poc-id | component | version | status | +------------------------------------------------------------------+--------------------------+--------+-----------+---------+---------+ | http://127.0.0.1:8080/S2-032-showcase/fileupload/doUpload.action | Struts2 045 RCE CVE-2017 | | struts2 | | success | +------------------------------------------------------------------+--------------------------+--------+-----------+---------+---------+ success : 1 / 1 ``` #### Introduction to vulnerability environment construction ```shell Docker Environment: Docker Environment options --docker-start Run the docker for PoC --docker-port DOCKER_PORT Publish a container's port(s) to the host --docker-volume DOCKER_VOLUME Bind mount a volume --docker-env DOCKER_ENV Set environment variables --docker-only Only run docker environment ``` - `--docker-start` Start environment parameters. If specified, docker images will be obtained from poc. - `--docker-port` publish a container's port(s) to the host, like: `--docker-port [host port]:[container port]`,you can specify multiple - `--docker-volume` bind mount a volume,like `--docker-volume /host/path/:/container/path`,you can specify multiple - `--docker-env` set environment variables `--docker-env VARIBLES=value`,you can specify multiple - `--docker-only` only start the docker environment The usage is roughly the same as docker’s command line parameters. ## Requirements - Python 3.7+ - Works on Linux, Windows, Mac OSX, BSD, etc. ## Installation Paste at a terminal prompt: ### Python pip ``` bash pip3 install pocsuite3 # use other pypi mirror pip3 install -i https://pypi.tuna.tsinghua.edu.cn/simple pocsuite3 ``` ### MacOS ``` bash brew update brew info pocsuite3 brew install pocsuite3 ``` ### [Debian](https://tracker.debian.org/pkg/pocsuite3), [Ubuntu](https://launchpad.net/ubuntu/+source/pocsuite3), [Kali](http://pkg.kali.org/pkg/pocsuite3) ``` bash sudo apt update sudo apt install pocsuite3 ``` ### Docker ``` docker run -it pocsuite3/pocsuite3 ``` ### ArchLinux ``` bash yay pocsuite3 ``` ### Or click [here](https://github.com/knownsec/pocsuite3/archive/master.zip) to download the latest source zip package and extract ``` bash wget https://github.com/knownsec/pocsuite3/archive/master.zip unzip master.zip cd pocsuite3-master pip3 install -r requirements.txt python3 setup.py install ``` The latest version of this software is available at: https://pocsuite.org ## Documentation Documentation is available at: https://pocsuite.org ## Usage ``` cli mode # basic usage, use -v to set the log level pocsuite -u http://example.com -r example.py -v 2 # run poc with shell mode pocsuite -u http://example.com -r example.py -v 2 --shell # search for the target of redis service from ZoomEye and perform batch detection of vulnerabilities. The threads is set to 20 pocsuite -r redis.py --dork service:redis --threads 20 # load all poc in the poc directory and save the result as html pocsuite -u http://example.com --plugins poc_from_pocs,html_report # load the target from the file, and use the poc under the poc directory to scan pocsuite -f batch.txt --plugins poc_from_pocs,html_report # load CIDR target pocsuite -u 10.0.0.0/24 -r example.py # the custom parameters `command` is implemented in ecshop poc, which can be set from command line options pocsuite -u http://example.com -r ecshop_rce.py --attack --command "whoami" console mode poc-console ``` ## 项目相关 - 2023-07-18 发布演示视频[404星链计划开源安全工具演示——pocsuite3](https://www.bilibili.com/video/BV1gz4y1E7j1/) - 2022-07-13 发布文章[《Pocsuite3 入门教程》](https://paper.seebug.org/1931/) ## 最近更新 #### [v2.1.0] - 2025-02-28 **更新** - 更新 ZoomEye API v2 - 修复部分 bug #### [v2.0.8] - 2024-02-09 **更新** - 修复 nuclei dsl 语法解析 - 修复 -l 命令在 windows 兼容问题 #### [v2.0.7] - 2023-12-29 **更新** - 添加 http debug level 命令行参数 --http-debug - 修复一些 bug #### [v2.0.6] - 2023-12-26 **更新** - 新增查看本地 poc 参数 -l - 根据poc搭建对应的漏洞环境,详情可以参考 pocs/Apache_Struct2 #### [v2.0.5] - 2023-07-27 **更新** - 修复 urllib3 更新导致 requests hook 失效的问题 - 优化 DSL 表达式执行 - 将 mmh3 设置为可选依赖 - 优化检查更新 ================================================ FILE: detail/qscan.md ================================================ ## qscan ![Language](https://img.shields.io/badge/Language-Go-blue) ![Author](https://img.shields.io/badge/Author-qi4L-orange) ![GitHub stars](https://img.shields.io/github/stars/qi4L/qscan.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.8.1-red) ![Time](https://img.shields.io/badge/Join-20250513-green)

一个速度极快的内网扫描器,具备端口扫描、协议检测、指纹识别,暴力破解,漏洞探测等功能。支持协议1200+,协议指纹10000+,应用指纹20000+,暴力破解协议10余种

中文文档 | English

# 🚀 上手指南 📢 请务必花一点时间阅读此文档,有助于你快速熟悉JYso! 🧐 使用文档[Wiki](https://github.com/qi4L/qscan/wiki)。 ✔ 下载最新版本的[Releases](https://github.com/qi4L/qscan/releases)。 # 👍 特点 + spy 模式极速遍历常见B段,比常见的一个一个遍历,快上很多倍; + 在精确识别端口的同时,又拥有极快的速度; + 线程池优化:减少内存分配和 GC 开销; + 模板缓存:减少重复构建; + 并行发送:榨干多核 CPU; + 批量处理:减少系统调用; + 并行处理管道: 接收、解析、处理三阶段并行,效率最大化; + 缓冲区优化: 增加 Channel 缓冲区,避免阻塞; # 和Fscan对比的优势 + 同端口数,同线程数下的速度对比: QScan ![img.png](https://raw.githubusercontent.com/qi4L/qscan/master/assets/qscan速度.png) FScan ![img.png](https://raw.githubusercontent.com/qi4L/qscan/master/assets/FScan.png) ## 项目相关 ## 最近更新 #### [v1.8.1] - 2025-11-27 ** 修复BUG issues 20 ** ================================================ FILE: detail/rakshasa.md ================================================ ## rakshasa ![Language](https://img.shields.io/badge/Language-Golang-blue) ![Author](https://img.shields.io/badge/Author-Mob2003-orange) ![GitHub stars](https://img.shields.io/github/stars/Mob2003/rakshasa.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.2.3-red) ![Time](https://img.shields.io/badge/Join-20230410-green) rakshasa是一个使用Go语言编写的强大多级代理工具,专为实现**多级代理**,**内网穿透**而设计。它可以在节点群里面任意两个节点之间转发TCP请求和响应,同时支持**socks5代理**,**http代理**,并且可以**引入外部http、socks5代理池,自动切换请求IP**。 节点之间使用内置证书的TLS加密TCP通讯,再叠加一层自定义秘钥的AES加密,可以在所有Go支持的平台使用。可以在你所有的的Windows和Linux服务器上搭建节点并组成节点群网络。 节点分为普通节点(node)与控制节点(fullnode) - 普通节点,无法控制其他节点进行代理、shell等操作 - 控制节点,全功能节点 ## 项目结构示例和截图 [点击查看更多介绍](https://github.com/Mob2003/rakshasa/blob/main/readme/rakshasa%E9%A1%B9%E7%9B%AE%E8%AE%BE%E8%AE%A1.md) [win10+Proxifier实现内网穿透](https://github.com/Mob2003/rakshasa/blob/main/readme/rakshasa%E5%86%85%E7%BD%91%E7%A9%BF%E9%80%8F--win10+Proxifier%E4%BD%BF%E7%94%A8%E6%A1%88%E4%BE%8B.md) ## 版本迭代 - **v0.1.0** 2023-03-28 - 首次发布 - **v0.2.0** 2023-04-02 - 更改为fullnode版本,fullnode为全功能版本可以控制别人也能被控 - 增加node版本,去掉私钥,无法发起代理等关键操作,适合被控 - 增加lite版本,在上面版本的基础上,精简cli交互与http代理池,体积缩小2mb - 优化节点连接逻辑,并且遍历网卡ip进行net.Dail,解决多网卡下,无法连接的问题 - **v0.2.2** 2023-04-08 - 增加http_proxy重连逻辑,节点掉线后重连http代理能够正常重连使用 - 优化节点重连逻辑 - 增加uuid选项,默认uuid使用网卡mac作为随机数种子,进行生成 ## 编译与使用 生成新的证书,编译所有版本节点 ```shell go run build.go -all ``` 编译所有版本节点(不更新证书) ```shell go run build.go -all -nocert ``` 生成覆盖证书 ```shell go run build.go -gencert ``` 生成控制节点与普通节点 ```shell go run build.go -fullnode ``` 只生成普通节点 ```shell go run build.go -node ``` 证书保存在cert目录下,可以使用第三方工具生成,请使用RSA PKCS1-V1.5 ```shell private.go --编译普通节点的时候要删除此文件 private.pem --与public.pem对应的公钥私钥,普通节点不包含私钥 public.pem server.crt --tls通讯证书 server.key --tls通讯私钥 ``` ## 版本区别 | | fullnode | node|fullnode_lite|node_lite| | ---- | ---- |---- |---- |---- | |连接其他节点 | √ |√ |√ |√ | |启动本地socks5代理 | √ |√ |√ |√ | |启动本地http代理 | √ |√ |√ |√ | |启动多层代理 | √ |× |√ |× | |远程shell| √ |× |√ |× | |其他远程功能| √ |× |√ |× | | 交互式CLI | √ |√ |× |× | | check_proxy | √ |√ |× |× | 简单来讲 - fullnode 完全版,能控制别人,也能被控 - node 能连接其他节点,但是不能对其他节点操控,适合作为被控端 - lite版本,精简掉cli和net/http,与一些debug的代码 ## 使用图示 ![image](https://user-images.githubusercontent.com/128351726/226882870-f4f3cbc0-61df-486c-afc0-511d87586402.png) ## 使用方法 ### 启动一个带CLI节点 不带任何参数即可启动: ```shell d:\>rakshasa.exe start on port: 8883 rakshasa> rakshasa>help Commands: bind 进入bind功能 clear clear the screen config 配置管理 connect 进入connect功能 exit exit the program help display help httpproxy 进入httpProxy功能 new 与一个或者多个节点连接,使用方法 new ip:端口 多个地址以,间隔 如1080 127.0.0.1:1081,127.0.0.1:1082 ping ping 节点 print 列出所有节点 remoteshell 远程shell remotesocks5 进入remotesocks5功能 shellcode 执行shellcode socks5 进入socks5功能 rakshasa> ``` 请查阅[CLI使用说明](https://github.com/Mob2003/rakshasa/blob/main/readme/cli.md)了解详细信息 ## 其他启动参数说明 ### -nocli 在无法后台执行的情况下,启动一个不带 CLI 的节点: ```shell nohup /root/rakshasa -nocli > /root/rakshasa.log 2>&1 & #Linux下配合nohup后台执行 ``` ### -p 端口 以指定端口启动: ```shell rakshasa -p 8883 ``` ### -d ip:port,ip:port... 连接下一层代理或更多层代理,多个地址以逗号隔开,生效在最后一个 ip:port: ```shell rakshasa -d 192.168.1.1:8883,192.168.1.2:8883,192.168.1.3:8883 -socks5 1080 #从本地1080端口启动一个socks5代理,流量通过三层转发ip最后在192.168.1.3请求目标数据 ``` ### -socks5 用户名:密码@ip:端口 本地开启SOCKS5代理穿透到远程节点,可以不带-d: ```shell rakshasa -socks5 1080 #不使用-d参数,则表示直接在本机启动一个socks5代理 ``` ### -remotesocks5 端口 远程开启SOCKS5代理流量出口到本地: ```shell rakshasa -remotesocks5 1081 -d 192.168.1.2:1080,192.168.1.3:1080 #方向从右往左(加上本机是3个节点),在192.168.1.3这台机器开启一个socks5端口1081,流量穿透到本地节点出去 ``` ### -connect ip:port,remote_ip:remote_port 本地监听并转发到指定 IP 端口,使用场景为本机连接 teamserver,隐藏本机 IP: ```shell rakshasa -connect 127.0.0.1:50050,192,168,1,2:50050 -d 192.168.1.3:1080,192.168.1.4:1080 #本机cs连接127.0.0.1:50050实际上通过1.3,1.4节点后,再连接到192.168.1.2:50050 teamserver,teamserver看到你的ip是最后一个节点的ip ``` ### -bind ip:port,remote_ip:remote_port 反向代理模式,必须配合-d使用: ```shell rakshasa -bind 192.168.1.2:50050,0,0,0.0:50050 -d 192.168.1.3:1080,192.168.1.4:1080 #与上面相反,在最右端节点监听端口50050,流量到本机节点后,最终发往192.168.1.2,最终上线ip为本机ip ``` ### -http_proxy 用户名:密码@ip:端口 启动一个http代理,可以不使用-d,建议配合-http_proxy_pool使用代理池,自动切换代理ip: ```shell rakshasa -http_proxy 8080 -http_proxy_pool out.txt ``` ### -password 密钥 各节点除了证书校验之外,还额外支持密钥连接,建议使用并定期更换密钥,以避免二进制泄露后被别人连上 ```shell rakshasa -password 123456 ``` ### -f yaml文件 [详细说明](https://github.com/Mob2003/rakshasa/blob/main/readme/config.md) 指定配置文件启动。 ### -help 更多启动参数使用帮助 ## 项目相关 ## 最近更新 #### [v0.2.3] - 2023-04-23 **更新** - 优化一个连接失败可能会导致nil的bug - 修改一个nodeMap为sync.Map以减少代码里面lock的使用 ================================================ FILE: detail/scaninfo.md ================================================ ## scaninfo ![Language](https://img.shields.io/badge/Language-Golang-blue) ![Author](https://img.shields.io/badge/Author-华东360安服团队-orange) ![GitHub stars](https://img.shields.io/github/stars/redtoolskobe/scaninfo.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.1.0-red) ![Time](https://img.shields.io/badge/Join-20220316-green) 开源、轻量、快速、跨平台 的红队内外网打点扫描器 ## 注意的点 - 漏洞扫描的时候有时候最后几个任务会卡住,是因为ftp爆破模块,这个fscan也一样目前没有好的解决办法,后续更新.先阶段可以-eq 21跳过ftp,或者control+c 主动停止不影响结果保存。 - 有时候扫外网的全端口会漏掉端口可以使用-n 指定线程为500,400,默认为900.网络好的话900-1000都是没有问题 - 关于结果报告 xlsx 文件是当你control+c 主动停止或任务正常结束时才会写入。txt文件是实时写入。 ## 项目说明 > 为何有这个项目 在渗透测试的端口扫描阶段,相信很多人遇到的问题是nmap太慢,masscan不准确。难以在速度与准确度之间寻找一个平衡。 其实有个工具不错就是[TXPortMap](https://github.com/4dogs-cn/TXPortMap)。但是没有进度条当大量扫描的时候结果处理也太友好。 在内网这块[fscan](https://github.com/shadow1ng/fscan)算是一款很优秀的工具但也有一些问题,如端口扫描不支持服务识别等。 指纹这块[EHole](https://github.com/EdgeSecurityTeam/EHole)也算一款很优秀的工具 ## 如何解决这个问题 - scaninfo 专门解决上述问题并对上述项目代码进行了优化与重构,快速的端口扫描和服务识别比masscan更快。 - 包含fscan的绝大部份功能除了poc扫描和自定义字典 - 更好的web探测与指纹识别 - 更好的报告输出 ## 使用说明 ![image-20211105132301924](https://github.com/redtoolskobe/scaninfo/raw/main/infoscan.assets/image-20211105132301924.png) > 常见的参数 ```shell scaninfo -uf url.txt -m webfinger web指纹识别 ``` ```shell scaninfo -i 192.168.0.0/24 -p 1-65535 -eq 53 -m port 端口扫描 ``` ```shell scaninfo -i 192.168.0.0/24 -l ip.txt -uf url.txt -t1000 可以组合各种目标ip段ip文件url文件 ``` ## 报告 > 报告主要是直观的excel并对每一种类型进行分类。同时也会生成txt json格式的结果。 ![image-20211105134827966](https://github.com/redtoolskobe/scaninfo/raw/main/infoscan.assets/image-20211105134827966.png) ![image-20211105134954709](https://github.com/redtoolskobe/scaninfo/raw/main/infoscan.assets/image-20211105134954709.png) ## 参数 > 主要参数 | 参数 | 说明 | | ----- | -------------------------------- | | -ei | 排除某IP | | -eq | 排除某端口 | | -l | 指定IP文件 | | -uf | 指定要web指纹识别的url文件 | | -ff | 指定指纹文件默认使用内置 | | -o | 指定保存的结果文件默认为result | | -p | 指定端口默认使用top100 | | -m | 指定扫描的模块默认为全部 | | -pt | 指定ping 探测存活的线程 | | -vt | 指定web指纹扫描的线程默认500 | | -n | 指定端口扫描的线程默认900 | | -show | 查看扫描支持的模块 | | -t | 端口扫描tcp连接的超时时间默认0.5 | | -np | 跳过存活探测 | > 模块说明 | 模块 | 说明 | | --------- | ----------------------------------- | | ftp | ftp弱口令探测 | | ssh | ssh弱口令探测 | | smb | smb弱口令探测 | | mssql | mssql弱口令探测 | | mysql | mysql弱口令探测 | | mgo | mongodb弱口令探测 | | redis | redis弱口令探测 | | psql | psql弱口令探测 | | ms17010 | ms17010探测 | | smbghost | smbghost探测 | | webfinger | web指纹识别 | | netbios | netbios探测,可以识别主机名发现域控 | | findnet | oxid | | all | 所有 | | port | 端口扫描 | | ping | ping 存活 | | mem | memcached弱口令 | ## 项目相关 ## 最近更新 ================================================ FILE: detail/shellcodeloader.md ================================================ ## shellcodeloader ![Language](https://img.shields.io/badge/Language-C++-blue) ![Author](https://img.shields.io/badge/Author-m0ngo0se@knownsec404-orange) ![GitHub stars](https://img.shields.io/github/stars/knownsec/shellcodeloader.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.1-red) ![Time](https://img.shields.io/badge/Join-20201125-green) # ShellcodeLoader Language: [English](https://github.com/knownsec/shellcodeloader/blob/master/Readme.md) Windows平台的shellcode免杀加载器。 ## 功能特点 1. 自带多种加载方式。32位自带13种加载方式,64位自带12种加载方式。 2. 支持拓展。如果发现新的利用方式,按指定方式开发模板即可。 3. shellcode自动随机加密。使用时间为种子,生成128位密钥进行加密,相同shellcode出来的加载器的md5也不相同。 ## 编译环境和方法 环境:生成器使用MFC实现UI,生成器和加载器模板均使用C++开发,VS2015静态编译。 方法:使用VS2015打开项目的解决方案(.sln),再进行编译即可。你也可以从[realse](https://github.com/knownsec/shellcodeloader/releases/)下载成品。 ## 文件组成 本工具由生成器(shellcodeLoader.exe),和众多加载器模板组成。不同的加载器模板需放入对应位数的目录。并最终放入生成器同目录下的DATA目录。 image-20201124160121278 ## 使用方法 1. **打开生成器** ![image-20201124160202106](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/image-20201124160202106.png) 2. **将想要加载的shellcode源文件(.bin)拖入该窗口** ![image-20201124160330548](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/image-20201124160330548.png) 3. **勾选加载器的运行位数,并选择你需要的配置选项,是否需要自启动(自带方式皆为注册表方式自启动),是否需要反沙箱(64位下多数杀软不需要该选项即可免杀)** 4. **选择你想要的加载方式,不同位数下的加载方式会有不同,其取决于DATA目录下对应的加载器模板。** ![image-20201124160839607](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/image-20201124160839607.png) 5. **点击生成,则会在桌面生成最终的加载器。** ![image-20201124161035698](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/image-20201124161035698.png) ## 拓展方法 1. 在你新的模板源文件前包含public.hpp. 2. 调用GetShellcodeFromRes()函数获取shellcode信息,注意100不可更改,除非你改了生成器中的资源序号。 ![image-20201124162327193](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/image-20201124162327193.png) 其返回shellcode的数据指针,并且,shellcodeSize就是shellcode的大小。多数情况下,这一步是不需要进行更改的,你可以在获取shellcode之后做任何事。 3. 按照你需要的方法加载shellcode,完成后进行编译(PS:请确保你进行了静态编译,且取消了调试符号链接). ![image-20201124162721783](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/image-20201124162721783.png) 4. 将编译出来的文件进行指定命名,这里的命名就是UI上最终现实的加载方式名称,并将其后缀改为DAT,放入指DATA目录下指定位数的目录中,生成器会自动获取该加载方式。 ![image-20201124162912373](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/image-20201124162912373.png) ### 关于public.hpp public.hpp源码中含有必要的注释。如果你想要其他的方式进行反沙箱,你可以更改antisandbox中的函数;如果你想要其他方式自启动,你可以更改autostart函数中的内容。其他函数体的内容多数情况下是不需要更改的。 ## 使用效果 VT检测效果,均以CS原始shellcode,并不勾选反沙箱为例: | 加载方式 | 未绕过率 | | ------------------------ | -------- | | CreateThreadpoolWait加载 | 3/72 | | Fiber加载 | 4/72 | | NtTestAlert加载 | 5/70 | | SEH异常加载 | 2/72 | | TLS回调加载 | 28/71 | | 动态加载 | 1/72 | | 动态加载plus | 28/71 | | 系统call加载 | 1/69 | | APC注入加载 | 6/72 | | Early Brid APC注入加载 | 4/72 | | NtCreateSection注入加载 | 2/71 | | 入口点劫持注入加载 | 3/72 | | 线程劫持注入加载 | 6/72 | 在动态加载方式勾选反沙箱之后,结果如下: ![1fef278889c961331a185698c35d220](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/1fef278889c961331a185698c35d220.png) 使用该加载器bypass诺顿的智能防火墙出网拦截,并上线: ![image-20201124163815942](https://github.com/knownsec/shellcodeloader/raw/master/Readme.assets/image-20201124163815942.png) ## 项目相关 ## 最近更新 ================================================ FILE: detail/vArmor.md ================================================ ## vArmor ![Language](https://img.shields.io/badge/Language-Golang-blue) ![Author](https://img.shields.io/badge/Author-bytedance-orange) ![GitHub stars](https://img.shields.io/github/stars/bytedance/vArmor.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.9.2-red) ![Time](https://img.shields.io/badge/Join-20230831-green) vArmor 是一个云原生容器沙箱系统,它借助 Linux 的 [AppArmor LSM](https://en.wikipedia.org/wiki/AppArmor), [BPF LSM](https://docs.kernel.org/bpf/prog_lsm.html) 和 [Seccomp](https://en.wikipedia.org/wiki/Seccomp) 技术实现强制访问控制器(即 enforcer),从而对容器进行安全加固。它可以用于增强容器隔离性、减少内核攻击面、增加容器逃逸或横行移动攻击的难度与成本。 您可以借助 vArmor 在以下场景对 Kubernetes 集群中的容器进行沙箱防护 * 业务场景存在多租户(多租户共享同一个集群),由于成本、技术条件等原因无法使用硬件虚拟化容器(如 Kata Container) * 需要对关键的业务进行安全加固,增加攻击者权限提升、容器逃逸、横向渗透的难度与成本 * 当出现高危漏洞,但由于修复难度大、周期长等原因无法立即修复时,可以借助 vArmor 实施漏洞利用缓解(具体取决于漏洞类型或漏洞利用向量。缓解代表阻断利用向量、增加利用难度) *注意:如果需要高强度的隔离方案,建议优先考虑使用硬件虚拟化容器(如 Kata Container)进行计算隔离,并借助 CNI 的 NetworkPolicy 进行网络隔离。* **vArmor 的特色** * **Cloud-Native**. vArmor 遵循 Kubernetes Operator 设计模式,用户可通过操作 [CRD API](https://kubernetes.io/docs/concepts/extend-kubernetes/api-extension/custom-resources/) 对特定的 Workloads 进行加固。从而以更贴近业务的视角,实现对容器化微服务的沙箱加固。 * **Multiple Enforcers**. vArmor 将 AppArmor、BPF、Seccomp 抽象为 Enforcer,并支持单独或组合使用,从而对容器的文件访问、进程执行、网络外联、系统调用等进行访问控制。 * **Allow-by-Default**. vArmor 当前重点支持此安全模型。即只有显式声明的行为会被阻断,从而减少性能损失和增加易用性。 * **Built-in Rules**. vArmor 提供了一系列开箱即用的内置规则。这些规则为 Allow-by-Default 安全模型设计,从而极大降低对用户专业知识的要求。 * **Behavior Modeling**. vArmor 支持对工作负载进行行为建模。这可用于开发白名单安全策略、分析哪些内置规则可用于加固应用、指导工作负载的配置遵循权限最小化原则。 * **Deny-by-Default**. vArmor 可以基于行为模型创建白名单安全策略,从而确保仅显式声明的行为被允许。 vArmor 由字节跳动终端安全团队的 **Elkeid Team** 研发,目前该项目仍在积极迭代中。 ## 文档 您可以访问 [varmor.org](https://varmor.org) 查看 vArmor 的文档。 👉 **[快速上手](https://www.varmor.org/docs/introduction#quick-start)** 👉 **[安装指引](https://www.varmor.org/docs/getting_started/installation)** 👉 **[使用手册](https://www.varmor.org/docs/getting_started/usage_instructions)** 👉 **[策略与规则](https://www.varmor.org/docs/guides/policies_and_rules)** 👉 **[性能说明](https://www.varmor.org/docs/guides/performance)** ## 贡献 感谢您有兴趣为 vArmor 做出贡献!以下是帮助您入门的一些步骤: ✔ 阅读并遵循社区[行为准则](https://github.com/bytedance/vArmor/blob/main/CODE_OF_CONDUCT.md). ✔ 阅读[开发指引](https://github.com/bytedance/vArmor/blob/main/docs/development_guide.md). ✔ 加入 vArmor [飞书群](https://applink.larkoffice.com/client/chat/chatter/add_by_link?link_token=ae5pfb2d-f8a4-4f0b-b12e-15f24fdaeb24&qr_code=true). ## 项目相关 ## 最近更新 #### [v0.9.2] - 2026-02-25 **特色** - 为特定云服务提供商添加了新的元数据阻断规则 - 在运行端对端测试用例前启用功能 **重构** - 重构领导者选举实施以解决大规模集群中租约续约失败 - 将特征门拆分为和 - 大规模集群优化性能和稳定性 - 更新的端对端工作流程 #### [v0.9.0] - 2025-11-13 **功能更新** - 为 BPF 执行器配置文件启用了 enforce/complain 模式,以与 AppArmor 对齐 (#250) - 为 BPF 执行器添加了 BehaviorModeling 模式支持 (#250) - 为 BPF 执行器生成的违规日志添加了 `operation` 字段 (#250) - 将违规日志中的 `eventType` 字段重命名为 enforcer (#250) - 为 BPF 执行器的自定义规则接口添加了 `qualifiers` 字段 (#257) - 为 BPF 执行器中支持的挂载标志添加了简写形式,与 AppArmor 保持一致 (#250) - 启用了 policy-advisor 使用 BPF 执行器行为数据生成策略模板 (#261) **重构** - 重命名了 CRD 中的配置文件和动态结果字段 (#255) - 标准化了所有 Seccomp 违规日志,使用 `AUDIT|ALLOWED` 操作 (#253) - 调整了所有违规日志的记录级别为 warn (#263) - 从 JSON 日志格式设置中移除了 zerolog 时间格式配置 (#266) - 标准化了所有 AppArmor 规则的缩进以提高可读性 (#265) - 依赖项升级:Go 更新至 1.24,ebpf 包更新至 v0.19.0 (#250) - 更新了 Dockerfile 中的基础镜像和环境变量 (#250, #251) **修复** - 修复了 BPF 执行器的配置文件生成逻辑,使用正确的规则模式常量 (#252) - 解决了 BPF 事件转换过程中的潜在空指针引用问题 (#254) #### [v0.8.0] - 2025-06-26 **新增** - 添加了自托管运行器和 BPF 执行者的端到端测试用例 - 支持为网络出口规则定义多个端口和端口范围 - 添加了 PodServiceEgressControl 特性,限制对 Pod 和服务的访问 - 添加了 pod-self 实体,以限制容器访问其所在 Pod 的 IP - 添加了一个未指定的实体,以限制容器访问 0.0.0.0 和 :: - 添加了一个 localhost 实体,以限制容器访问回环地址 - 通过灵活的配置文件来源和观察支持增强了深入防御模式 - 从 Pod 注释中提取了配置文件名称,并将其添加到违规事件中,以改善日志可追溯性 - 支持将元数据注入违规事件 - 支持从现有策略中移除 BPF 执行者 - 添加了 block-access-to-kube-apiserver 内置规则 - 添加了 ingress-nightmare-mitigation 内置规则 **更新** - 将 AppArmor 和 Seccomp 配置文件以纯文本形式保存至 CR 对象 - 增强了状态同步的并发安全性 - 从 CRD 定义中提取公共字段到一个公共文件 - 升级 libseccomp-golang 至 v0.11.0 - 改进了 ArmorProfile 处理中的错误处理,以收集所有配置文件错误 -为 Kubernetes 客户端设置默认的 qps 和突发值 - 将 MaxTargetContainerCountForBpfLsm 的值从 100 增加到 110 #### [v0.7.1] - 2025-04-23 **更新** - 修复了 procfs 中的路径匹配问题,以确保 FD 匹配正确 - 修复了 disallow-load-bpf-via-setsockopt 规则中对合法 setsockopt 调用的错误拦截 #### [v0.7.0] - 2025-02-27 **新增** - 在 VarmorPolicy 和 VarmorClusterPolicy CRD 中添加了 AllowViolations 字段 - AppArmor、BPF 和 Seccomp enforcers 支持观察模式 - 在 debug 日志中将未被阻止的违规事件记录到 violence.log 文件中 - 在 ArmorProfileModel CRD 中添加了 StorageType 字段 - 在 ArmorProfileModel 资源的附加打印机列中添加了 STORAGE-TYPE 字段 - 在启用行为建模功能时,将 emptyDir 数据卷挂载到 agent 和管理器 - 当 ArmorProfileModel 对象超出限制时,管理器将行为数据和配置文件保存到数据卷内的本地文件中- agent 建模期间将审计数据缓存在数据卷中 - 支持从管理器的接口导出完整的 ArmorProfileModel 对象 - 管理器的所有接暴露在 /apis 路径 - 添加了 --logFormat 命令行选项,并允许以 JSON 格式输出日志 - 修改了 VarmorPolicy 和 VarmorClusterPolicy CRD 的 AppArmorRawRules 结构 - 当遇到不符合标准的个人信息时强制定期更新 - 当策略在 DefenseInDepth 模式下运行时,如果 ArmorProfileModel 对象的 StorageType 字段为 LocalDisk,则从本地文件加载配置文件 - 添加了 --set jsonLogFormat.enabled=true 选项,用于将日志格式切换为 JSON **修复** - 如果 agent 不在容器中,readinessProbe 使用默认端口 6080 - 当 agent 在容器中运行时,通过 varmor-classifier-svc 服务访问分类器 - 增加了超时重试的等待时间 - 将 trace 的日志级别从 3 切换到 2 ================================================ FILE: detail/veinmind-tools.md ================================================ ## veinmind-tools ![Language](https://img.shields.io/badge/Language-Golang/Python-blue) ![Author](https://img.shields.io/badge/Author-长亭科技-orange) ![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.1.5-red) ![Time](https://img.shields.io/badge/Join-20220316-green) veinmind-tools 是由长亭科技自研,牧云团队孵化,基于 veinmind-sdk 打造的容器安全工具集 veinmind, 中文名为问脉,寓意 容器安全见筋脉,望闻问切治病害。 旨在成为云原生领域的一剂良方 中文文档 | English ## 🔥 Demo ![](https://veinmind-cache.oss-cn-hangzhou.aliyuncs.com/img/scan.gif) 问脉已接入 openai, 可以使用 openai 对扫描的结果进行人性化分析,让您更加清晰的了解本次扫描发现了哪些风险。 ![](https://veinmind-cache.oss-cn-hangzhou.aliyuncs.com/img/ai.png) ## 🕹️ 快速开始 ### 1. 确保机器上正确安装 docker ``` docker info ``` ### 2. 安装 [veinmind-runner](https://github.com/chaitin/veinmind-tools/tree/master/veinmind-runner) 镜像 ``` docker pull registry.veinmind.tech/veinmind/veinmind-runner:latest ``` ### 3. 下载 [veinmind-runner](https://github.com/chaitin/veinmind-tools/tree/master/veinmind-runner) 平行容器启动脚本 ``` wget -q https://download.veinmind.tech/scripts/veinmind-runner-parallel-container-run.sh -O run.sh && chmod +x run.sh ``` ### 4. 快速扫描本地镜像/容器 ``` ./run.sh scan [image/container] ``` ### 5. 使用 openAI 智能分析 ``` ./run.sh scan [image/container] --enable-analyze --openai-token ``` > 注: 使用 openAI 时,请确保当前网络能够访问openAI > 平行容器启动时,需要手动通过 docker run -e http_proxy=xxxx -e https_proxy=xxxx 设置代理(非全局代理的场景下) ## 🔨 工具列表 | 工具 | 功能 | |---------------------------------------------------------------------------|-------------------| | [veinmind-runner](https://github.com/chaitin/veinmind-tools/blob/master/veinmind-runner/README.md) | 扫描工具运行宿主 | | [veinmind-malicious]https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-malicious) | 扫描容器/镜像中的恶意文件 | | [veinmind-weakpass](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-weakpass) | 扫描容器/镜像中的弱口令 | | [veinmind-log4j2](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-log4j2) | 扫描容器/镜像中的log4j2漏洞 | | [veinmind-minio](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-minio) | 扫描容器/镜像中的minio漏洞 | | [veinmind-sensitive](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-sensitive) | 扫描镜像中的敏感信息 | | [veinmind-backdoor](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-backdoor) | 扫描镜像中的后门 | | [veinmind-history](https://github.com/chaitin/veinmind-tools/blob/master/plugins/python/veinmind-history) | 扫描镜像中的异常历史命令 | | [veinmind-vuln](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-vuln) | 扫描容器/镜像中的资产信息和漏洞 | | [veinmind-webshell](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-webshell) | 扫描镜像中的 Webshell | | [veinmind-unsafe-mount](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-unsafe-mount) | 扫描容器中的不安全挂载目录 | | [veinmind-iac](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-iac) | 扫描镜像/集群的IaC文件 | | [veinmind-escape](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-escape) | 扫描容器/镜像中的逃逸风险 | | [veinmind-privilege-escalation](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-privilege-escalation) | 扫描容器/镜像中的提权风险 | | [veinmind-trace](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-trace) | 扫描容器中的入侵痕迹 | PS: 目前所有工具均已支持平行容器的方式运行 ## 🧑‍💻 编写插件 可以通过 example 快速创建一个 veinmind-tools 插件, 具体查看 [veinmind-example](https://github.com/chaitin/veinmind-tools/blob/master/example) ## ☁️ 云原生设施兼容性 | 名称 | 类别 | 是否兼容 | |-------------------------------------------------------------|-------|------| | [Jenkins](https://github.com/chaitin/veinmind-jenkins) | CI/CD | ✔️ | | [Gitlab CI](https://veinmind.chaitin.com/docs/ci/gitlab/) | CI/CD | ✔️ | | [Github Action](https://github.com/chaitin/veinmind-action) | CI/CD | ✔️ | | DockerHub | 镜像仓库 | ✔️ | | Docker Registry | 镜像仓库 | ✔️ | | Harbor | 镜像仓库 | ✔️ | | Docker | 容器运行时 | ✔️ | | Containerd | 容器运行时 | ✔️ | | Kubernetes | 集群 | ✔️ | ## 🛴 工作原理 ![](https://github.com/chaitin/veinmind-tools/raw/master/docs/architecture.png) ## 项目相关 ## 最近更新 #### [v2.1.5] - 2023-07-26 **新增** - 新增 veinmind-trace 插件检查容器的攻击痕迹 - 使用 golang 重构 veinmind-backdoor 插件 - veinmind-backdoor 插件增加 rootkit 扫描 **其他** - 更新 libveinmind 至 1.9.42 版本 #### [v2.1.4] - 2023-07-04 **新增** - 添加 veinmind-privilege-escalation 插件,用于检测权限升级风险(包括suid/sudo) **修复** - 修复libveinmind步行数据竞争错误 - veinmind-weakpass 添加错误检查 - 修复文档中有关如何初始化插件的描述错误 - 修复 README 格式 **其他** - libveinmind 更新至 1.9.21 - CI 添加自动同步到 harbor #### [v2.1.3] - 2023-05-23 **新增** - 新增 mysql5 弱口令扫描 - 使用 bullseye 和 libveinmind-dev 更新至 1.9.15 - 新增 caching_sha2_password 插件 - 新增 kubernetes iac 策略插件 - 新增对 env/docker 历史命令扫描 **修复** - 修复 libveinmind 遍历数据竞争的问题 - 优化 veinmind-malicious 代码 - 修复 mysql8 弱口令检查 #### [v2.1.2] - 2023-04-25 **新增** - veinmind-weakpass 添加支持 ftp - veinmind-iac 添加 dockerfile 安全检测 **修复** - AI模块忽略基本分析内容 - makefile 添加 CGO_ENBALED 参数和依赖更新 - 优化 CI/CD 的代理设置 #### [v2.1.0] - 2023-03-27 **更新** - 支持使用 openai 分析扫描结果 ================================================ FILE: detail/vultrap.md ================================================ ## vultrap ![Language](https://img.shields.io/badge/Language-Python-blue) ![Author](https://img.shields.io/badge/Author-liqzz-orange) ![GitHub stars](https://img.shields.io/github/stars/liqzz/vultrap.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.0.1-red) ![Time](https://img.shields.io/badge/Join-20240513-green) # vultrap Build a vulnerability trap server # Install ``` docker run -p 8002:8002 -it --rm qingzhaoli/vultrap:latest trapserver ``` # Show [![asciicast](https://asciinema.org/a/yUpOFCcPOqtMJ1LJDKvG93Dtw.svg)](https://asciinema.org/a/yUpOFCcPOqtMJ1LJDKvG93Dtw) ## 项目相关 ## 最近更新 ================================================ FILE: detail/wam.md ================================================ ## wam ![Language](https://img.shields.io/badge/Language-Python-blue) ![Author](https://img.shields.io/badge/Author-knownsec404-orange) ![GitHub stars](https://img.shields.io/github/stars/knownsec/wam.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0-red) ![Time](https://img.shields.io/badge/Join-20200821-green) ### Introduction WAM is a platform powered by Python to monitor "Web App", "The dynamic network information". To a certain extent, it greatly help the security researchers save time on tracking the vulnerable code updates and industry dynamics of investment. - AM Model: This module can monitor every updates on all of apps on internet, analysising the changes to make Tag and provide mail notification; - IDM Model: This module uses Web crawler to fetch the industry dynamic information and report that to users; - VDR Model: This module manager all of application package in the history, and save the updated version of which DIFF details; ### Development - Lang: Python 2.7 - Framewrok: Django 1.7.11 - UI: [Semantic-ui](http://www.semantic-ui.com/) - Database: Mysql ### Models - AM (App Monitoring) - IDM (Information Dynamic Monitoring) - VDR (The Relationship Between Vulnerability And Database) #### App Monitoring #### Information Dynamic Monitoring #### The Relationship Between Vulnerability And Database --- ### How to Use --- #### Step 1. Get WAM source code `git clone https://github.com/knownsec/wam.git` #### Step 2. Update settings update email server and user settings **TODO settings with dabase Storage** * `monitor/utils/local_settings.py` * `monitor/utils/email_list.py` #### Step 3. Deploy to server * **nginx** * **uwsgi** * **supervisor** Just use `wam/conf` config files to deploy your wam code #### PS. WAM with LDAP auth Essentially, need to ensure you have the necessary development libraries installed: `apt-get install libsasl2-dev python-dev libldap2-dev libssl-dev` then `pip install python-ldap` and uncomment `wam/settings.py` `AUTHENTICATION_BACKENDS` to ```` AUTHENTICATION_BACKENDS = ( 'wam.ldap_backend.LDAPBackend', # 如果想使LDAP 认证取消注释 'django.contrib.auth.backends.ModelBackend', ) ```` ## 项目相关 ## 最近更新 ================================================ FILE: detail/xtate.md ================================================ ## xtate ![Language](https://img.shields.io/badge/Language-C-blue) ![Author](https://img.shields.io/badge/Author-sharkocha-orange) ![GitHub stars](https://img.shields.io/github/stars/babycoff/xtate.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.13.0-red) ![Time](https://img.shields.io/badge/Join-20241029-green)

🤔 What's this?

Welcome to Xtate -- A modular all-stack network scanner for next-generation internet surveys!

✨ Features

- Designed for Internet-scale scanning and surveys both in academic and practice: - High-speed asynchronous transmission mechanism for packets. - Stateless scanning model for application layer(aka. ZBanner). - HLTCP(Hybrid-state lightweight TCP stack) in user-space for stateful scanning. - etc. - Modularized interfaces: Custom modules in 4 types can be written to achieve your scanning task. - Scan Module - Probe Module - Generate Module - Output Module - Corresponding modules have been implemented for commonly used functions: - Port scanning and host discovery in many ways. - Grab service banners within one connection in a complete stateless manner. - Obtain TLS info and TLS-based service banner with HLTCP. - Service discovery and identification like LZR. - Probe Topology like yarrp. - etc. - Full support for IPv6 and can work in LAN. - ~~Written in advanced and popular C language.~~

📇 Table of Content

1. 🎤[Introduction](https://github.com/sharkocha/xtate/blob/xtate/README.md#introduction) 1. 🎨[Design](https://github.com/sharkocha/xtate/blob/xtate/README.md#design) 1. 🤺[Basic Usage](https://github.com/sharkocha/xtate/blob/xtate/README.md#basicusage) 1. 📦[Modules](https://github.com/sharkocha/xtate/blob/xtate/README.md#modules) 1. [Some Typical Scan Modules](https://github.com/sharkocha/xtate/blob/xtate/README.md#some-typical-scan-modules) 1. [Some Generalizable Probe Modules](https://github.com/sharkocha/xtate/blob/xtate/README.md#some-generalizable-probe-modules) 1. [Output Modules](https://github.com/sharkocha/xtate/blob/xtate/README.md#output-modules) 1. [Generate Modules](https://github.com/sharkocha/xtate/blob/xtate/README.md#generate-modules) 1. 💁[Helps in Detail](https://github.com/sharkocha/xtate/blob/xtate/README.md#-helps-in-detail) 1. 🥽[Scan Rate](https://github.com/sharkocha/xtate/blob/xtate/README.md#scanrate) 1. ❗[️Set Your Firewall](https://github.com/sharkocha/xtate/blob/xtate/README.md#setyourfirewall) 1. 🔨[Build](https://github.com/sharkocha/xtate/blob/xtate/README.md#build) 1. [Dependencies](https://github.com/sharkocha/xtate/blob/xtate/README.md#dependencies) 1. [Compile on Linux](https://github.com/sharkocha/xtate/blob/xtate/README.md#compile-on-linux) 1. [Compile on Windows](https://github.com/sharkocha/xtate/blob/xtate/README.md#compile-on-windows) 1. ✍[Author](https://github.com/sharkocha/xtate/blob/xtate/README.md#author) 1. 📄[Papers](https://github.com/sharkocha/xtate/blob/xtate/README.md#papers) 1. 🪪[License](https://github.com/sharkocha/xtate/blob/xtate/README.md#license)

🎤 Introduction

Xtate provides basic ability of super fast asychronous packet sending/receiving and highly extensible architecture. It allows adding self-define ScanModules or ProbeModules to do different scan task with specific strategy. All modules could work in a packet send rate which takes up more than 90% of a gigabit of bandwidth in pcap mode and 90% of a 10 gigabit of bandwidth in PFRING mode. Xtate focuses on large-scale active measurement of obtaining information about protocol themselves and corresponding underlying characteristics in real time. In other words, Xtate is not good at being a crawler or concentrating on content level detection like other specialized scanners. (Although Xtate has that abilities...) Xtate was originally designed to do all scans for UDP and TCP in complete stateless manner, even obtaining responses over TCP with our **ZBanner** tech. But some new added features and modules make it be more than stateless. For example, Xtate could do stateful TCP connection and even get HTTPS reponses after finishing TLS handshake with an improved user space stack what we called **HLTCP(hybrid-state lightweight TCP stack)** which optimized for large-scale scanning. However, being fast and concise is always our target. In addition, Xtate supports IPv6 addresses and can be built on Windows and Linux with optional dependencies. 🔝back to top

🎨 Design

Unlike existing high-speed asynchronous scanners, Xtate enables richer scanning strategies by dividing the scanning process at a fine-grained level into individual functional modules. This is how Xtate working internally (or you can check it by `xtate --intro`): ``` +--------------------------------------------------------------------------------------------+ | | | New Targets Generation Tx Threads Packet Transmit Tx Threads | | +----------------------+ -------------> +---------------------------+ -----------> | | | 1.GenerateModule | -------------> | 1.ProbeModule Hello Making| -----------> | | | 2.Scan Rate Control | -------------> | 2.ScanModule Transmiting | -----------> | | +----------------------+ +---------------------------+ | | | | ^ | | | | | Packets need to be send +-----------------------+ Send in priority | | | +--------------------------->| Pakcets Sending Queue +--------------------+ | | | +-----------------------+ | | | | | | | | | ScanModule Handling ScanModule Validation | | | +-----------------------------+ Handle Threads +-----------------------+ | | | | 1.ProbeModule Handling | <------------- | 1.Packet Record | Rx Thread | | | | 2.OutputModule save results | <------------- | 2.Deduplication | <----------- | | +--| 3.More packets to send | <------------- | 3.ProbeModule Validate| | | +-----------------------------+ +-----------------------+ | | | +--------------------------------------------------------------------------------------------+ ``` The most important of these are the Scan module and the Probe module. The Scan module is responsible for tasks in the network, transport and sometimes data-link layers during the scanning process (e.g., underlying packet construction, verification, etc.), while the Probe module is responsible for tasks above the transport layer (e.g., payload generation, content detection, etc.). A Scan module can be used alone (e.g. `icmp-echo` ScanModule), or paired with different Probe modules (e.g., `zbanner` ScanModulea and `http` ProbeModule). By clever design, Probe modules can even be nested with other Probe modules (e.g., `tcp-state` ScanModule, `tls-state` ProbeModule and `http` ProbeModule). Both Scan modules and Probe modules have own sub-parameters. This is what ScanModules, ProbeModules and "all-stack" mean (or you can check it by `xtate --intro`): ``` +----------------------------------------------------------------------+ | Free supporting for new scan strategies and protocols through | | flexible ScanModules and ProbeModules creating and combination | | | | +--------------------+ +-------------------------+ | | | Application Layer +---------->| | | | +--------------------+ | ProbeModules | | | | | | | +--------------------+ | e.g. HTTP | | | | Presentation Layer +---------->| DNS | | | +--------------------+ | Netbios | | | | TLS | | | +--------------------+ | | | | | Session Layer +---------->| | | | +--------------------+ +-------------------------+ | | | | +--------------------+ +-------------------------+ | | | Transport Layer +---------->| | | | +--------------------+ | ScanModules | | | | | | | +--------------------+ | e.g. TCP | | | | Network Layer +---------->| UDP | | | +--------------------+ | ICMP | | | | NDP | | | +--------------------+ | ARP | | | | Data-link Layer +---------->| | | | +--------------------+ +-------------------------+ | | | | +--------------------+ | | | Physical Layer +----------> Stop kidding!!! | | +--------------------+ | | | +----------------------------------------------------------------------+ ``` Xtate allows and encourages users to write their own modules to accomplish specific scanning tasks. 🔝back to top

🤺 Basic Usage

Use `xtate --usage` to see the basic usages of xtate. But actually you can do much more than these if you know xtate deeply by reading helps. ``` usage format: xtate [options] [-ip IPs -p PORTs [-scan SCANMODULE [-probe PROBEMODULE]]] basic use examples of xtate: xtate -p 80,8000-8100 -ip 10.0.0.0/8 --rate 10000 use default TcpSyn ScanModule to scan web ports on 10.x.x.x at 10kpps. xtate -p u:80 -ip 10.0.0.0/8 -scan udp -probe echo -show info use UdpProbe ScanModule to scan UDP 80 port with echo ProbeModule and also show info results. xtate -ip 10.0.0.0/8 -scan icmp-echo -scan-arg "-ttl" use IcmpEcho ScanModule to do ping scan and record TTL. xtate -p 80 -ip 10.0.0.0/8 -scan zbanner -probe http -scan-arg "-banner" use ZBanner ScanModule to grab http banners with http ProbeModule and Scan Module-specific param. xtate -p s:38412 -ip 10.0.0.0/8 -scan sctp-init -show fail use SctpInit ScanModule to scan SCTP 38412(36412) port and show fail resul ts. xtate -ip 192.168.0.1/24 -scan arp-req -lan do ARP scan with LAN mode in local network. xtate -ip fe80::1/120 -scan ndp-ns -src-ip fe80::2 -fake-router-mac do NDP NS scan with a link-local source IP in local network. ``` 🔝back to top

📦 Modules

## Some Typical Scan Modules Some scan modules would carry probe modules in same type for different performing. I only mention some typicals of them here which do not contain much basic ones like `tcp-syn`, `icmp-echo`, etc. Details are in the help document. - `zbanner`: Send probe payload after construct complete TCP connection and grab the response banner. All of these happen in **completely stateless manner** so that ZBanner could work in high-speed pachet send rate. It accept tcp type probe module. ZBanner tech was born from our research papar. - `tcp-state`: Do scanning with an hybrid-state lightweight TCP stack what we called HLTCP. Actually it's stateful scan module and accept state type of probe module. HLTCP was born from our research paper. It has basic tcp funtions in large-scale scanning scenario and could touch upper layer service over TLS by pairing with `tls-state` probe module. - `udp`: Send probe payload in type of udp and try to grab valid response. ## Some Generalizable Probe Modules However, writing modules in C is not an easy task although it helps writter understand more about principle. So I try to provide some highly generalizable Scan and Probe modules. These allows you to just use simple commands, regular expressions, or lua scripts to accomplish most of scanning tasks for POC. I only present some typicals of them here. Details are in the help document. - `hello`: Hello probe use static content set by user and reports banner. We can set a regex to match the response as successed. It is tcp type probe and we have udp and state type version, too. - `recog`: Recog probe is like Hello probe but use a fingerprint file in Recog xml format to match the response by a bunch of regex. It is useful for version detection. It is tcp type probe and we have udp and state type version, too. - `http`: For the most import application protocol, we provide Http probe for self-defined http header. We also can set a regex to match the response. It is tcp type probe and we have state type version, too. - `lua-tcp`: Let a specified lua script with proper implementation as a tcp type probe. It will save a lot of time for use for writing simple probes. - `lua-udp`: The udp type version of `lua-tcp`. ## Output Modules I support users to write their own scan or probe modules to present unique scan strategy. And xtate support to result in a formatted item with standard and self-defined key-value field. This makes output modules to save results in various ways. Xtate could save results in text, csv, ndjson, MongoDB, etc. You can write your own output module for better saving. ## Generate Modules GenerateModule or Generator is an abstraction for scan targets generation. It makes target generation extensible and flexible. I expect that users can design their own target generation algorithms, or method like gererating from database or files, even design it with OutputModule together. 🔝back to top

💁 Helps in Detail

Xtate has many parameters for global configuration and sub-parameters for specific modules. All detailed help information of parameters ared embeded into the program, and I recommend using the compiled binary to view them. PS: Some of the help info are too long, you can use `less`(`more`) command or output it to files(or `vim`). See all global parameters and help of xtate. ``` xtate --help ``` See all ScanModules with names and introductions. ``` xtate --list-scan ``` See specified ScanModules with sub-parameters and help info. ``` xtate --help-scan ``` See all ProbeModules with names and introductions. ``` xtate --list-probe ``` See specified ProbeModules with sub-parameters and help info. ``` xtate --help-probe ``` See all OutputModules with names and introductions. ``` xtate --list-out ``` See specified OutputModules with sub-parameters and help info. ``` xtate --help-out ``` See all GenerateModules with names and introductions. ``` xtate --list-gen ``` See specified GenerateModules with sub-parameters and help info. ``` xtate --help-gen ``` 🔝back to top

🥽 Scan Rate

Xtate could do scan with a high-speed send rate like ZMap and Masscan but with more functions. All those tools work on similar sending way like raw socket, libpcap(winpcap) or zero-copy(PFRING/netmap). Xtate inherent and improve the packet sending way of Masscan which contains multi-thread libpcap/winpcap and PFRING. And it randomizes the target IP addresses so that it shouldn't overwhelm any distant network. Xtate could event randomize the source IPv4/IPv6 addresses if needed(Yes, I fixed). By default, the rate is set to 100 packets/second. To increase the rate to a million use something like --rate 1000000. When scanning the IPv4 Internet, you'll be scanning lots of subnets, so even though there's a high rate of packets going out, each target subnet will receive a small rate of incoming packets. However, with IPv6 scanning, you'll tend to focus on a single target subnet with billions of addresses. Thus, your default behavior will overwhelm the target network. Networks often crash under the load that xtate can generate. In addition, Xtate support LAN mode to do NDP or ARP scan. Set a proper scan rate when operate on your own network.

❗ Set Your Firewall

Xtate needs to avoid responds of system stack when using udp, zbanner or HLTCP scan. When Linux local system receives a SYN-ACK from the probed target, it responds with a RST packet that kills the connection before Xtate handle. Same for udp, local system may respond an icmp(port unreachable) while we receive our packets. The easiest way to prevent this is to assign Xtate a separate IP address. Or I write some shell scripts to set iptable rules in `firewall` directory both for tcp/udp in IPv4/IPv6. Note, when we do tcp-syn scan, it's better to let system stack to respond RST automaticly. But you can also set subparameter `--send-rst` to tcp-syn scan module to let Xtate send rst by itself while we work on Windows or use seperate source IP address on Linux. 🔝back to top

🔨 Build

Xtate could be built both on Linux and Windows with CMake(>=v3.20) because of cross-platform source code. And some dependencies are optional, we can give up some modules if the specific dependency libraries cannot be prepared. ## Dependencies Dependent libraries for building: - OpenSSL>=1.1.1 (optional or use `-DWITH_OPENSSL=` to switch explicitly) - PCRE2 8bits (optional or use `-DWITH_PCRE2=` to switch explicitly) - LibXml2 (optional or use `-DWITH_LIBXML2=` to switch explicitly) - libbson>=1.7 (optional or use `-DWITH_BSON=` to switch explicitly) - libmongoc>=1.7 (optional or use `-DWITH_MONGOC=` to switch explicitly) Optional dependencies for building won't be compiled with if Cmake didn't find the packages on your system or you can switch off it by CMake parameters. Dependent libraries for running: - libpcap(Linux) - winpcap/npcap(Windows) - PFRING driver(optional on Linux) - lua5.3/5.4(optional for lua probe support) All of them can be installed on Windows in some way you like but always easier on Linux like Ubuntu(e.g. 22/24): ``` sudo apt install \ libpcap-dev \ libssl-dev \ libpcre2-dev \ libxml2-dev \ liblua5.X-0 \ libbson-dev \ libmongoc-dev ``` Use `xtate --version` to check details of version, binary info after building. ## Compile on Linux Recommended compile suites: - GCC - Clang After dependencies installed we can build xtate by CMake with parameters or with given script quickly: ``` ./build.sh [debug] ``` ## Compile on Windows Recommended compile suites: - MSVC - MinGW-w64 Generate a Visual Studio solution (e.g. VS2022) and build with MSVC: ``` cd build cmake .. \ [-G "Visual Studio 17 2022"] \ [-DCMAKE_TOOLCHAIN_FILE=] cmake --build . \ --config \ --parallel 4 ``` Generate a unix-style Makefile and build with MinGW-w64 : ``` cd build cmake .. \ -G "Unix Makefiles" \ -DCMAKE_BUILD_TYPE= make -j4 ``` 🔝back to top

✍ Author

Xtate was created by Sharkocha: - email: chenchiyu14@nudt.edu.cn Original code was written during my master's studies at: - College of Electronic Engineering, [National University of Defense Technology](https://english.nudt.edu.cn/). - Anhui Province Key Laboratory of Cyberspace Security Situation Awareness and Evaluation. The initial version of Xtate was born from [Masscan](https://github.com/robertdavidgraham/masscan/tree/master). Thanks to Robert Grahm for providing valued programing throughts and code infrastructures. Also thanks to other excellent open-source projects I refered to and noted in the code. I've learned more than just finishing my worthless graduate thesis.

📄 Papers

Some of the Scan and Probe modules with original technology are derived from our papers. You can see some details of Xtate in theory from them. I hope that Xtate will be used more in academic researches. And It would be my honored if you cite our papers about Xtate despite my poor academic writing for a boring degree. - ZBanner: Fast Stateless Scanning Capable of Obtaining Responses over TCP ``` @misc{chen2024zbanner, title={ZBanner: Fast Stateless Scanning Capable of Obtaining Responses over TCP}, author={Chiyu Chen and Yuliang Lu and Guozheng Yang and Yi Xie and Shasha Guo}, year={2024}, eprint={2405.07409}, archivePrefix={arXiv}, primaryClass={cs.NI} } ``` - Efficient Application-Layer Scanning with Hybrid-State Lightweight TCP Stack for TLS-based Service Monitoring ``` publishing... ``` **Well...bad papers and thesis, but wonderful scanner**😜 🔝back to top

🪪 License

Copyright (c) 2024 sharkocha This program is free software: you can redistribute it and/or modify it under the terms of the GNU Affero General Public License as published by the Free Software Foundation, version 3 of the License. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Affero General Public License for more details. You should have received a copy of the GNU Affero General Public License along with this program. If not, see . ## 项目相关 ## 最近更新 #### [v2.13.0] - 2025-06-26 **更新** - 更新文档和 meta 信息 **修复** - 修复一些 bug #### [v2.12.3] - 2025-05-24 **更新** - 仅在交互模式下进行扫描。 - 代码重构。 **修复** - 在发布模式下的编译警告。 - 二进制搜索算法中的错误。 - 参数解析问题。 - 在交互模式下的操作混乱。 #### [v2.12.2] - 2025-05-15 **更新** - 移除默认扫描模块,更新log信息文本 **修复** - 修复参数解析错误 #### [v2.12.0] - 2025-04-14 **更新** - 功能:在 Linux 的交互模式中添加reboot - 修复:在 Windows 上使用 MinGW 的编译问题 #### [v2.11.1] - 2025-04-06 **更新** - 优化:部分代码和自检日志 - 更新:添加 IPv6 地址自检以与 Masscan 保持一致 ================================================ FILE: detail/ysomap.md ================================================ ## ysomap ![Language](https://img.shields.io/badge/Language-Java-blue) ![Author](https://img.shields.io/badge/Author-wh1t3p1g-orange) ![GitHub stars](https://img.shields.io/github/stars/wh1t3p1g/ysomap.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.1.4-red) ![Time](https://img.shields.io/badge/Join-20211122-green) Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。 此外,ysomap支持多种exploits,用于生成或配置一些evil server,或者是常见漏洞的exp。 ``` [+] exploits(11) payloads(31) bullets(28) ``` ## #1 如何使用 ### 生成 由于最新版XStream的payload需要JDK8的环境进行编译,所以后续运行需在JDK8的环境下运行 使用`mvn clean package -DskipTests` 生成的jar位于`cli/target/ysomap.jar` 版本>=v0.0.1支持两种运行模式 1. cli模式 执行`java -jar ysomap.jar cli`,终端模式 2. script模式 执行`java -jar ysomap.jar script /path/to/script.yso`,脚本模式 ps: 后续版本为了适配XStream的相关gadget加入了很多jdk的对象,所以如果要使用xstream的gadget,ysomap最好运行在jdk8的环境下。 ### 基础使用方法 参见[YSOMAP食用指北](https://github.com/wh1t3p1g/ysomap/wiki/YSOMAP%E9%A3%9F%E7%94%A8%E6%8C%87%E5%8C%97) ## #2 当前进度 ### DONE - [x] 支持CommonsCollections系列payload - [x] 支持执行效果bullet:远程jar载入、命令执行、代码执行、发起jndi效果、tomcat内存马、延时判断、文件写入、socket shell。 - [x] 支持现有RMI系列攻击包 [原理1](http://blog.0kami.cn/2020/02/06/rmi-registry-security-problem/) [原理2](http://blog.0kami.cn/2020/02/09/jndi-with-rmi/) [原理3](https://mogwailabs.de/blog/2020/02/an-trinhs-rmi-registry-bypass/) - [x] 支持现有LDAP系列攻击包 [原理](http://blog.0kami.cn/2020/03/01/jndi-with-ldap/) - [x] 支持HTTP服务动态挂载恶意的class文件或jar文件 - [x] 支持URLDNS - [x] 支持现有JMX系列攻击包 [原理](http://blog.0kami.cn/2020/03/10/java-jmx-rmi/) - [x] 支持fastjson JdbcRowSetImpl、TemplatesImpl gadget [原理](http://blog.0kami.cn/2020/04/13/talk-about-fastjson-deserialization/) - [x] 支持现有XStream系列payload包 [原理](http://blog.0kami.cn/2020/04/18/talk-about-xstream-deserialization/) - [x] 支持weblogic XMLDecoder payloads ### TODO - [ ] 支持weblogic系列攻击包 - [ ] 支持websphere系列攻击包 ## #3 由来 在实际分析ysoserial的利用链时,有时候会觉得框架写的太死,有以下几个缺点: 1. 同一个利用链如果想改变一下最后的利用效果,如命令执行改成代码执行,我们需要改写这个利用链或者是重新增加一个利用链。这时,我们其实可以看到利用链的前半部分是不变的,变的只是后续的利用效果。 2. ysoserial仅实现了常规的序列化利用链,对于类似JSON格式的序列化利用链,以当前的这个框架扩展起来会比较麻烦 所以萌生了开发一个更加灵活的框架来扩展反序列化利用链,也就是当前这个试验品ysomap。 PS:YSOMAP项目为另一个项目的子项目,后续将开源该项目,敬请期待...... ## #4 原理 我将利用链切分成了两个部分**payload**和**bullet**: 1. payload:指代利用链的前序部分 2. bullet:指代最终利用链可达成的效果 #### 实际案例分析 CommonsCollection1和3,在分析时我们可以看到实际1和3的区别在于1使用的是`InvokerTransformer`,而3使用的是`templatesImpl`的方式。那么提取相同的前序payload部分,我们只需写两个不同的bullet即可。而且这两个bullet也同样能被用在其他的payload上。 实际还有就是我在写RMIRegistryExploit时,也有这种可将不变部分重用的地方,而无需2,3之类的出现。 ## 项目相关 - 2021-11-24 发布文章[《ysomap : Java反序列化利用框架》](https://mp.weixin.qq.com/s/WluThXve9hLoJQ8hnyfLgA) ## 最近更新 #### [v0.1.4] - 2022-10-15 **更新** - 新增 16 exploits, 12 payloads, 9 bullets - 新增 yso 脚本支持 - 使用 `script /path/to/file.yso` 加载 yso 脚本(cli 模式下) - 使用 `dump /path/to/file.yso` 导出当前会话设置(cli 模式下) - 使用 `java -jar ysomap.jar cli` 触发 cli 模式 - 使用 `java -jar ysomap.jar script /path/to/file.yso` 触发脚本模式 #### [v0.1.3] - 2022-04-15 **更新** - 新增若干payloads、bullets,目前共计 [+] exploits(12) payloads(31) bullets(36) - 支持设置编码器、输出方式、serialVersionUid、序列器类型,具体方法见wiki ================================================ FILE: information_analysis.md ================================================ ## 信息分析 / information_analysis 1. [HackBrowserData](#hackbrowserdata) 2. [KunLun-M](#kunlun-m) 3. [Pillager](#pillager) 4. [AppScan](#appscan) 5. [frida-skeleton](#frida-skeleton) 6. [java-object-searcher](#java-object-searcher) 7. [js-cookie-monitor-debugger-hook](#js-cookie-monitor-debugger-hook) 8. [MySQLMonitor](#mysqlmonitor) 9. [CodeReviewTools](#codereviewtools) ---------------------------------------- ### [HackBrowserData](detail/HackBrowserData.md) ![Author](https://img.shields.io/badge/Author-moonD4rk-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/moonD4rk/HackBrowserData.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.4.6-red) hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。 ### [KunLun-M](detail/KunLun-M.md) ![Author](https://img.shields.io/badge/Author-LoRexxar-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/LoRexxar/Kunlun-M.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.6.5-red) KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。 ### [Pillager](detail/Pillager.md) ![Author](https://img.shields.io/badge/Author-qwqdanchun-orange) ![Language](https://img.shields.io/badge/Language-C#-blue) ![GitHub stars](https://img.shields.io/github/stars/qwqdanchun/Pillager.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.0.1-red) Pillager是一个适用于后渗透期间的信息收集工具,可以收集目标机器上敏感信息,方便下一步渗透工作的进行。 ### [AppScan](detail/AppScan.md) ![Author](https://img.shields.io/badge/Author-TongchengOpenSource-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/TongchengOpenSource/AppScan.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.1.5-red) 安全隐私卫士(AppScan)一款免费的企业级自动化App隐私合规检测工具 ### [frida-skeleton](detail/frida-skeleton.md) ![Author](https://img.shields.io/badge/Author-Margular-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/Margular/frida-skeleton.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V3.3-red) frida-skeleton是基于frida的安卓hook框架,提供了很多frida自身不支持的功能,将hook安卓变成简单便捷,人人都会的事情。 ### [java-object-searcher](detail/java-object-searcher.md) ![Author](https://img.shields.io/badge/Author-c0ny1-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/c0ny1/java-object-searcher.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.1.0-red) java内存对象搜索辅助工具,配合IDEA在Java应用运行时,对内存中的对象进行搜索。比如可以可以用挖掘request对象用于回显等场景。 ### [js-cookie-monitor-debugger-hook](detail/js-cookie-monitor-debugger-hook.md) ![Author](https://img.shields.io/badge/Author-JSREI-orange) ![Language](https://img.shields.io/badge/Language-JavaScript-blue) ![GitHub stars](https://img.shields.io/github/stars/JSREI/js-cookie-monitor-debugger-hook.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.11.0-red) js cookie逆向利器:js cookie变动监控可视化工具 & js cookie hook打条件断点 ### [MySQLMonitor](detail/MySQLMonitor.md) ![Author](https://img.shields.io/badge/Author-TheKingOfDuck-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/TheKingOfDuck/MySQLMonitor.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.0-red) MySQL实时监控工具(代码审计/黑盒/白盒审计辅助工具) ### [CodeReviewTools](detail/CodeReviewTools.md) ![Author](https://img.shields.io/badge/Author-Ppsoft1991-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/Ppsoft1991/CodeReviewTools.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.1.0-red) CodeReviewTools是一个可以快速批量反编译jar包的工具,为审计Java代码做好第一步。 ================================================ FILE: intranet_tools.md ================================================ ## 内网工具 / intranet_tools 1. [fscan](#fscan) 2. [antSword](#antsword) 3. [Stowaway](#stowaway) 4. [shellcodeloader](#shellcodeloader) 5. [ServerScan](#serverscan) 6. [Platypus](#platypus) 7. [WMIHACKER](#wmihacker) 8. [rakshasa](#rakshasa) 9. [As-Exploits](#as-exploits) 10. [g3proxy](#g3proxy) 11. [PortForward](#portforward) ---------------------------------------- ### [fscan](detail/fscan.md) ![Author](https://img.shields.io/badge/Author-shadow1ng-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/shadow1ng/fscan.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.0.1-red) 一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。 ### [antSword](detail/antSword.md) ![Author](https://img.shields.io/badge/Author-AntSwordProject-orange) ![Language](https://img.shields.io/badge/Language-Nodejs-blue) ![GitHub stars](https://img.shields.io/github/stars/AntSwordProject/antSword.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.1.15-red) 中国蚁剑是一款开源的跨平台网站管理工具。 ### [Stowaway](detail/Stowaway.md) ![Author](https://img.shields.io/badge/Author-ph4ntonn-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/ph4ntonn/Stowaway.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.2-red) Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。 ### [shellcodeloader](detail/shellcodeloader.md) ![Author](https://img.shields.io/badge/Author-m0ngo0se@knownsec404-orange) ![Language](https://img.shields.io/badge/Language-C++-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/shellcodeloader.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.1-red) Windows平台的shellcode免杀加载器,自带多种加载方式:32位自带13种加载方式,64位自带12种加载方式。 ### [ServerScan](detail/ServerScan.md) ![Author](https://img.shields.io/badge/Author-Adminisme-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/Adminisme/ServerScan.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.2-red) 一款使用Golang开发且适用于攻防演习内网横向信息收集的高并发网络扫描、服务探测工具。 ### [Platypus](detail/Platypus.md) ![Author](https://img.shields.io/badge/Author-WangYihang-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/WangYihang/Platypus.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.5.0-red) Platypus 是一个基于终端与 Web UI 交互式的反弹 Shell 会话管理工具。在实际的渗透测试中,为了解决 Netcat/Socat 等工具在文件传输、多会话管理方面的不足。该工具在多会话管理的基础上增加了在渗透测试中更加有用的功能,可以更方便灵活地对反弹 Shell 会话进行管理。 ### [WMIHACKER](detail/WMIHACKER.md) ![Author](https://img.shields.io/badge/Author-rootclay-orange) ![Language](https://img.shields.io/badge/Language-VBScript-blue) ![GitHub stars](https://img.shields.io/github/stars/rootclay/WMIHACKER.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.0.1-red) WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改造出的WMIHACKER可免杀横向移动。并且在企业网络目前阻断445端口严重的情况下可以无需445端口进行横向移动,效率高且不易被检测。 ### [rakshasa](detail/rakshasa.md) ![Author](https://img.shields.io/badge/Author-Mob2003-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/Mob2003/rakshasa.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.2.3-red) rakshasa是一个使用Go语言编写的强大多级代理工具,专为实现多级代理,内网穿透而设计。它可以在节点群里面任意两个节点之间转发TCP请求和响应,同时支持socks5代理,http代理,并且可以引入外部http、socks5代理池,自动切换请求IP。 ### [As-Exploits](detail/As-Exploits.md) ![Author](https://img.shields.io/badge/Author-yzddmr6-orange) ![Language](https://img.shields.io/badge/Language-JavaScript-blue) ![GitHub stars](https://img.shields.io/github/stars/yzddmr6/As-Exploits.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.5.0-red) 中国蚁剑后渗透框架 ### [g3proxy](detail/g3proxy.md) ![Author](https://img.shields.io/badge/Author-bytedance-orange) ![Language](https://img.shields.io/badge/Language-Rust-blue) ![GitHub stars](https://img.shields.io/github/stars/bytedance/g3.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.12.3-red) 通用正向代理解决方案,同时带有TCP映射、TLS卸载/封装、透明代理、简单反向代理等功能 ### [PortForward](detail/PortForward.md) ![Author](https://img.shields.io/badge/Author-knownsec404-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/PortForward.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.5.0-red) PortForward 是使用 Golang 进行开发的端口转发工具,解决在某些场景下内外网无法互通的问题 ================================================ FILE: others.md ================================================ ## 其他 / others 1. [AiPy](#aipy) 2. [CyberStrikeAI](#cyberstrikeai) 3. [f8x](#f8x) 4. [BinAbsInspector](#binabsinspector) 5. [Heimdallr](#heimdallr) 6. [passive-scan-client](#passive-scan-client) 7. [AntiDebug_Breaker](#antidebug_breaker) 8. [agentic-soc-platform.json](#agentic-soc-platform.json) 9. [GrabAccess](#grabaccess) 10. [JNDIMap](#jndimap) 11. [Typhon](#typhon) 12. [wam](#wam) 13. [WeaponizedVSCode](#weaponizedvscode) 14. [LBot](#lbot) ---------------------------------------- ### [AiPy](detail/AiPy.md) ![Author](https://img.shields.io/badge/Author-Knownsec-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/aipyapp.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.5.0-red) AiPy是知道创宇站在AI技术变革前沿,基于LLM(大语言模型)与高级编程语言Python 完美融合,打造的一款突破性产品。AiPy以创新的技术范式和更低的成本,重构AI生产力边界,让大模型集思考能力和主动执行任务于一体。 ### [CyberStrikeAI](detail/CyberStrikeAI.md) ![Author](https://img.shields.io/badge/Author-Ed1s0nZ-orange) ![Language](https://img.shields.io/badge/Language-go-blue) ![GitHub stars](https://img.shields.io/github/stars/Ed1s0nZ/CyberStrikeAI.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.3.23-red) CyberStrikeAI 是一款 AI 原生安全测试平台,基于 Go 构建,集成了 100+ 安全工具、智能编排引擎与完整的测试生命周期管理能力 ### [f8x](detail/f8x.md) ![Author](https://img.shields.io/badge/Author-ffffffff0x-orange) ![Language](https://img.shields.io/badge/Language-Bash-blue) ![GitHub stars](https://img.shields.io/github/stars/ffffffff0x/f8x.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.6.2-red) 一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。 ### [BinAbsInspector](detail/BinAbsInspector.md) ![Author](https://img.shields.io/badge/Author-KeenSecurityLab-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/KeenSecurityLab/BinAbsInspector.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.1-red) BinAbsInspector(Binary Abstract Inspector)是一款用于自动化逆向工程和扫描二进制文件漏洞的静态分析器,是 Keenlab 孵化的长期研究项目。基于 Ghidra 的支持下的抽象解释,适用于 Ghidra 的 Pcode 而非汇编。目前支持 x86、x64、armv7 和 aarch64 的二进制文件。 ### [Heimdallr](detail/Heimdallr.md) ![Author](https://img.shields.io/badge/Author-graynjo-orange) ![Language](https://img.shields.io/badge/Language-JavaScript-blue) ![GitHub stars](https://img.shields.io/github/stars/graynjo/Heimdallr.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.1.3-red) 一款完全被动监听的谷歌插件,用于高危指纹识别、蜜罐特征告警和拦截、机器特征对抗。 ### [passive-scan-client](detail/passive-scan-client.md) ![Author](https://img.shields.io/badge/Author-c0ny1-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/c0ny1/passive-scan-client.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.3.1-red) Passive Scan Client是一款可以将经过筛选的流量转发到指定代理的Burp被动扫描流量转发插件 ### [AntiDebug_Breaker](detail/AntiDebug_Breaker.md) ![Author](https://img.shields.io/badge/Author-0xsdeo-orange) ![Language](https://img.shields.io/badge/Language-JavaScript-blue) ![GitHub stars](https://img.shields.io/github/stars/0xsdeo/AntiDebug_Breaker.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V3.0.4-red) 本插件是基于Hook_JS库所写的Google插件,将致力于辅助前端JavaScript逆向以及渗透测试信息收集。 ### [agentic-soc-platform.json](detail/agentic-soc-platform.md) ![Author](https://img.shields.io/badge/Author-FunnyWolf-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/FunnyWolf/agentic-soc-platform.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.2.0-red) Agentic SOC Platform 是一个功能强大、灵活且开源的自动化安全运营平台。它集成了 AI Agent 能力与自动化编排,支持主流 SIEM/SOAR 场景,帮助企业高效构建智能化安全运营体系。 ### [GrabAccess](detail/GrabAccess.md) ![Author](https://img.shields.io/badge/Author-Push3AX-orange) ![Language](https://img.shields.io/badge/Language-C-blue) ![GitHub stars](https://img.shields.io/github/stars/Push3AX/GrabAccess.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.1-red) GrabAccess:Bookit/Windows登陆密码和Bitlocker绕过工具,在物理接触目标计算机的情况下,GrabAccess可以:绕过Windows登陆密码执行任意操作(以System权限执行命令、重置Windows账户密码等),植入木马并添加自启动(可以绕过Bitlocker,但要求受害者登录),通过修改主板UEFI固件实现无视重装系统、更换硬盘的持久化(Bootkit) ### [JNDIMap](detail/JNDIMap.md) ![Author](https://img.shields.io/badge/Author-X1r0z-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/X1r0z/JNDIMap.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.0.4-red) 一个 JNDI 注入利用框架, 支持 RMI、LDAP 和 LDAPS 协议, 包含多种高版本 JDK 绕过方式 ### [Typhon](detail/Typhon.md) ![Author](https://img.shields.io/badge/Author-LamentXU123-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/LamentXU123/Typhon.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.13-red) Typhon 是绕过 pyjail 的一把梭的CTF工具 ### [wam](detail/wam.md) ![Author](https://img.shields.io/badge/Author-knownsec404-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/wam.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0-red) WAM是一个由Python开发的用于监控'Web App'、'动态网络信息'的平台。在一定程度上,它极大地帮助安全研究人员节省了跟踪代码补丁的时间。 ### [WeaponizedVSCode](detail/WeaponizedVSCode.md) ![Author](https://img.shields.io/badge/Author-Esonhugh-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/Esonhugh/WeaponizedVSCode.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.5.0-red) 一个基于VSCode工作区的黑客环境工具。 ### [LBot](detail/LBot.md) ![Author](https://img.shields.io/badge/Author-LoRexxar@knownsec404-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/LBot.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.0.1-red) LBot主要用于方便的编写一个xss的bot程序。使用者可以简单的修改其逻辑以及配置环境,即可获得一个简单的xss的bot程序。由于原型来自于爬虫程序,所以只要前端有一定的频率限制,后端很难出现问题,比较稳定。 ================================================ FILE: party_a.md ================================================ ## 甲方工具 / party_a 1. [dperf](#dperf) 2. [Elkeid](#elkeid) 3. [linglong](#linglong) 4. [Tai-e](#tai-e) 5. [murphysec](#murphysec) 6. [appshark](#appshark) 7. [camille](#camille) 8. [veinmind-tools](#veinmind-tools) 9. [OpenStar](#openstar) 10. [AppScan](#appscan) 11. [GShark](#gshark) 12. [Juggler](#juggler) 13. [vArmor](#varmor) 14. [Hades](#hades) ---------------------------------------- ### [dperf](detail/dperf.md) ![Author](https://img.shields.io/badge/Author-Benjamin-orange) ![Language](https://img.shields.io/badge/Language-C-blue) ![GitHub stars](https://img.shields.io/github/stars/baidu/dperf.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.8.0-red) dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。 ### [Elkeid](detail/Elkeid.md) ![Author](https://img.shields.io/badge/Author-bytedance-orange) ![Language](https://img.shields.io/badge/Language-C/Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/bytedance/Elkeid.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.0-red) Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。 ### [linglong](detail/linglong.md) ![Author](https://img.shields.io/badge/Author-awake1t-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/awake1t/linglong.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.0-red) linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。 ### [Tai-e](detail/Tai-e.md) ![Author](https://img.shields.io/badge/Author-pascal_lab-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/pascal-lab/Tai-e.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.5.1-red) Tai-e(太阿)是一个通用型Java程序分析框架,包含了开发程序分析技术所需的各类基础设施,并提供了可配置性高、功能强大的污点分析系统,用于检测各类隐私泄露、注入攻击等安全漏洞。 ### [murphysec](detail/murphysec.md) ![Author](https://img.shields.io/badge/Author-murphysecurity-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/murphysecurity/murphysec.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.10.0-red) 墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。 ### [appshark](detail/appshark.md) ![Author](https://img.shields.io/badge/Author-bytedance-orange) ![Language](https://img.shields.io/badge/Language-Kotlin-blue) ![GitHub stars](https://img.shields.io/github/stars/bytedance/appshark.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.1.2-red) Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析 ### [camille](detail/camille.md) ![Author](https://img.shields.io/badge/Author-zhengjim-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/zhengjim/camille.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.0.1-red) 现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,并识别是否为第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。 ### [veinmind-tools](detail/veinmind-tools.md) ![Author](https://img.shields.io/badge/Author-长亭科技-orange) ![Language](https://img.shields.io/badge/Language-Golang/Python-blue) ![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.1.5-red) veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。 ### [OpenStar](detail/OpenStar.md) ![Author](https://img.shields.io/badge/Author-starjun-orange) ![Language](https://img.shields.io/badge/Language-JS/Python-blue) ![GitHub stars](https://img.shields.io/github/stars/starjun/openstar.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.0-red) OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。 ### [AppScan](detail/AppScan.md) ![Author](https://img.shields.io/badge/Author-TongchengOpenSource-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/TongchengOpenSource/AppScan.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.1.5-red) 安全隐私卫士(AppScan)一款免费的企业级自动化App隐私合规检测工具 ### [GShark](detail/gshark.md) ![Author](https://img.shields.io/badge/Author-madneal-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/madneal/gshark.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.6.5-red) 一款开源敏感信息检测系统,可以监测包括 GitHub, GitLab(支持私有部署版本), Postman, searchcode 多个平台的敏感信息监测。 ### [Juggler](detail/Juggler.md) ![Author](https://img.shields.io/badge/Author-C4o-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/C4o/Juggler.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.0-red) 一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。 ### [vArmor](detail/vArmor.md) ![Author](https://img.shields.io/badge/Author-bytedance-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/bytedance/vArmor.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.9.2-red) vArmor 是一个云原生容器沙箱系统,它借助 Linux 的 LSM 技术(AppArmor & BPF)实现强制访问控制器(即 enforcer),从而对容器进行安全加固。它可以用于增强容器隔离性、减少内核攻击面、增加容器逃逸或横行移动攻击的难度与成本。vArmor 遵循 Kubernetes Operator 设计模式,用户可通过操作 CRD API 对特定的 Workload 进行加固。从而以更贴近业务的视角,实现对容器化微服务的沙箱加固。此外 vArmor 还包含多种内置加固策略,具备开箱即用的特性。 ### [Hades](detail/Hades.md) ![Author](https://img.shields.io/badge/Author-theSecHunter-orange) ![Language](https://img.shields.io/badge/Language-Golang&C++&C-blue) ![GitHub stars](https://img.shields.io/github/stars/theSecHunter/Hades.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.1.0-red) Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。 ================================================ FILE: penetration_test.md ================================================ ## 攻击与利用 / penetration_test 1. [dperf](#dperf) 2. [CDK](#cdk) 3. [pocsuite3](#pocsuite3) 4. [MDUT](#mdut) 5. [JYso](#jyso) 6. [BurpCrypto](#burpcrypto) 7. [WMIHACKER](#wmihacker) 8. [MySQL-Fake-Server](#mysql-fake-server) 9. [DNSlog-GO](#dnslog-go) 10. [Cloud-Bucket-Leak-Detection-Tools](#cloud-bucket-leak-detection-tools) 11. [ysomap](#ysomap) 12. [Antenna](#antenna) 13. [GrabAccess](#grabaccess) 14. [Redis-Rogue-Server](#redis-rogue-server) 15. [Cola-Dnslog](#cola-dnslog) 16. [MysqlT](#mysqlt) ---------------------------------------- ### [dperf](detail/dperf.md) ![Author](https://img.shields.io/badge/Author-Benjamin-orange) ![Language](https://img.shields.io/badge/Language-C-blue) ![GitHub stars](https://img.shields.io/github/stars/baidu/dperf.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.8.0-red) dperf 是一个100Gbps的网络性能与压力测试软件。国内多个知名安全厂商用dperf测试其防火墙。知名开源四层负载均衡DPVS在用dperf做性能测试,发布性能测试报告。 ### [CDK](detail/CDK.md) ![Author](https://img.shields.io/badge/Author-cdkteam-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/cdk-team/CDK.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.5.6-red) CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。 ### [pocsuite3](detail/pocsuite3.md) ![Author](https://img.shields.io/badge/Author-knownsec404-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/pocsuite3.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.1.0-red) pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。 ### [MDUT](detail/MDUT.md) ![Author](https://img.shields.io/badge/Author-Ch1ngg-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/SafeGroceryStore/MDUT.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.1.1-red) MDUT 全称 Multiple Database Utilization Tools,旨在将常见的数据库利用手段集合在一个程序中,打破各种数据库利用工具需要各种环境导致使用相当不便的隔阂;MDUT 使用 Java 开发,支持跨平台使用。 ### [JYso](detail/JYso.md) ![Author](https://img.shields.io/badge/Author-qi4L-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/qi4L/JYso.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.3.6.1-red) JYso是一个可以用于 jndi 注入攻击和生成反序列化数据流的工具,既可以当 JNDIExploit 用也可以当作 ysoserial 使用。 ### [BurpCrypto](detail/BurpCrypto.md) ![Author](https://img.shields.io/badge/Author-whwlsfb-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/whwlsfb/BurpCrypto.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.0.1-red) 支持多种加密算法或直接执行JS代码的用于爆破前端加密的BurpSuite插件。 ### [WMIHACKER](detail/WMIHACKER.md) ![Author](https://img.shields.io/badge/Author-rootclay-orange) ![Language](https://img.shields.io/badge/Language-VBScript-blue) ![GitHub stars](https://img.shields.io/github/stars/rootclay/WMIHACKER.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.0.1-red) WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改造出的WMIHACKER可免杀横向移动。并且在企业网络目前阻断445端口严重的情况下可以无需445端口进行横向移动,效率高且不易被检测。 ### [MySQL-Fake-Server](detail/MySQL-Fake-Server.md) ![Author](https://img.shields.io/badge/Author-fnmsd-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/fnmsd/MySQL_Fake_Server.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.0.1-red) 用于渗透测试过程中的假MySQL服务器,纯原生python3实现,不依赖其它包。 ### [DNSlog-GO](detail/DNSlog-GO.md) ![Author](https://img.shields.io/badge/Author-lanyi-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/lanyi1998/DNSlog-GO.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.3.1-red) DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带WEB界面。单文件运行,无依赖。部署方便快捷。 ### [Cloud-Bucket-Leak-Detection-Tools](detail/Cloud-Bucket-Leak-Detection-Tools.md) ![Author](https://img.shields.io/badge/Author-UzJu-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/UzJu/Cloud-Bucket-Leak-Detection-Tools.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.4.0-red) Cloud-Bucket-Leak-Detection-Tools是一款针对云厂商存储桶扫描检测与利用的工具 ### [ysomap](detail/ysomap.md) ![Author](https://img.shields.io/badge/Author-wh1t3p1g-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/wh1t3p1g/ysomap.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.1.4-red) Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。 ### [Antenna](detail/Antenna.md) ![Author](https://img.shields.io/badge/Author-wuba-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/wuba/Antenna.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.3.5-red) Antenna是58同城安全团队打造的一款辅助安全从业人员辅助验证网络中多种漏洞是否存在以及可利用性的工具。其基于带外应用安全测试( OAST)通过任务的形式,将不同漏洞场景检测能力通过插件的形式进行集合,通过与目标进行Out-of-bind的数据通信方式进行辅助检测。 ### [GrabAccess](detail/GrabAccess.md) ![Author](https://img.shields.io/badge/Author-Push3AX-orange) ![Language](https://img.shields.io/badge/Language-C-blue) ![GitHub stars](https://img.shields.io/github/stars/Push3AX/GrabAccess.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.1-red) GrabAccess:Bookit/Windows登陆密码和Bitlocker绕过工具,在物理接触目标计算机的情况下,GrabAccess可以:绕过Windows登陆密码执行任意操作(以System权限执行命令、重置Windows账户密码等),植入木马并添加自启动(可以绕过Bitlocker,但要求受害者登录),通过修改主板UEFI固件实现无视重装系统、更换硬盘的持久化(Bootkit) ### [Redis-Rogue-Server](detail/Redis-Rogue-Server.md) ![Author](https://img.shields.io/badge/Author-Dliv3-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/Dliv3/redis-rogue-server.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.0-red) Redis 4.x/Redis 5.x RCE利用脚本. 项目最初来源于 ### [Cola-Dnslog](detail/Cola-Dnslog.md) ![Author](https://img.shields.io/badge/Author-AbelChe-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/AbelChe/cola_dnslog.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.0.1-red) Cola Dnslog 是一款更加强大的dnslog平台(无回显漏洞探测辅助平台),支持dns http ldap rmi等协议,提供API调用方式便于与其他工具结合,支持钉钉机器人、Bark等提醒,并支持docker一键部署。 ### [MysqlT](detail/MysqlT.md) ![Author](https://img.shields.io/badge/Author-BeichenDream-orange) ![Language](https://img.shields.io/badge/Language-C%23-blue) ![GitHub stars](https://img.shields.io/github/stars/BeichenDream/MysqlT.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.0-red) 伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击。 ================================================ FILE: reconnaissance.md ================================================ ## 信息收集 / reconnaissance 1. [ENScanGo](#enscango) 2. [HaE](#hae) 3. [AppInfoScanner](#appinfoscanner) 4. [ksubdomain](#ksubdomain) 5. [qscan](#qscan) 6. [Kunyu](#kunyu) 7. [Glass](#glass) 8. [scaninfo](#scaninfo) 9. [ZoomEye-Python](#zoomeye-python) 10. [ct](#ct) 11. [xtate](#xtate) 12. [Zoomeye-Tools](#zoomeye-tools) 13. [ZoomEye-go](#zoomeye-go) 14. [vultrap](#vultrap) ---------------------------------------- ### [ENScanGo](detail/ENScanGo.md) ![Author](https://img.shields.io/badge/Author-wgpsec-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/wgpsec/ENScan_GO.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.0.4-red) 一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。 ### [HaE](detail/HaE.md) ![Author](https://img.shields.io/badge/Author-gh0stkey-orange) ![Language](https://img.shields.io/badge/Language-Java-blue) ![GitHub stars](https://img.shields.io/github/stars/gh0stkey/HaE.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V5.1.1-red) HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。 ### [AppInfoScanner](detail/AppInfoScanner.md) ![Author](https://img.shields.io/badge/Author-kelvinBen-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/kelvinBen/AppInfoScanner.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.9-red) 一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。 ### [ksubdomain](detail/ksubdomain.md) ![Author](https://img.shields.io/badge/Author-w8ay-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/boy-hack/ksubdomain.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.2.1-red) ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。 ### [qscan](detail/qscan.md) ![Author](https://img.shields.io/badge/Author-qi4L-orange) ![Language](https://img.shields.io/badge/Language-Go-blue) ![GitHub stars](https://img.shields.io/github/stars/qi4L/qscan.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.8.1-red) 一个速度极快的内网扫描器,具备端口扫描、协议检测、指纹识别,暴力破解,漏洞探测等功能。支持协议1200+,协议指纹10000+,应用指纹20000+,暴力破解协议10余种。 ### [Kunyu](detail/Kunyu.md) ![Author](https://img.shields.io/badge/Author-风起-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/Kunyu.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.0.0-red) Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。 ### [Glass](detail/Glass.md) ![Author](https://img.shields.io/badge/Author-s7ckTeam-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/s7ckTeam/Glass.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.0.6-red) Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。 ### [scaninfo](detail/scaninfo.md) ![Author](https://img.shields.io/badge/Author-华东360安服团队-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/redtoolskobe/scaninfo.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.1.0-red) scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。 ### [ZoomEye-Python](detail/ZoomEye-Python.md) ![Author](https://img.shields.io/badge/Author-Knownsec404-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/ZoomEye-python.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V3.0.0-red) ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据 ### [ct](detail/ct.md) ![Author](https://img.shields.io/badge/Author-rungobier@Knownsec404-orange) ![Language](https://img.shields.io/badge/Language-Rust-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/ct.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.9-red) ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示 ### [xtate](detail/xtate.md) ![Author](https://img.shields.io/badge/Author-sharkocha-orange) ![Language](https://img.shields.io/badge/Language-C-blue) ![GitHub stars](https://img.shields.io/github/stars/babycoff/xtate.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V2.13.0-red) Xtate是面向互联网规模网络测量的模块化全栈扫描器(框架)。利用自研的应用层无状态扫描模型ZBanner和混合状态轻量级TCP协议栈HLTCP实现异步高速扫描。与已有的无状态端口扫描器只能探测端口是否开放不同,Xtate基于应用层无状态扫描模型,在千兆带宽下能够在6分钟内完成中国大陆地址集中所有80端口的开放性检测和Banner抓取。基于HLTCP用户态协议栈实现和TLS支持,Xtate也能够在有状态模式下执行多轮数据交互的高速扫描,包括TLS上层服务Banner抓取。Xtate框架提供统一接口以自定义模块实现不同的扫描任务,专注于大规模网络的协议层面测量(包括传输层、应用层和TLS上层服务),具有坚实的底层高速异步数据包收发机制,期望为学术和实践领域中大规模网络测量的各种算法和任务提供承载平台。 ### [Zoomeye-Tools](detail/ZoomEye-Tools.md) ![Author](https://img.shields.io/badge/Author-Knownsec404-orange) ![Language](https://img.shields.io/badge/Language-JS-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/Zoomeye-Tools.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.3.2-red) 一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索 ### [ZoomEye-go](detail/ZoomEye-go.md) ![Author](https://img.shields.io/badge/Author-gyyyy-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/gyyyy/ZoomEye-go.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.5.0-red) ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。 ### [vultrap](detail/vultrap.md) ![Author](https://img.shields.io/badge/Author-liqzz-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/liqzz/vultrap.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V0.0.1-red) 在开源领域,从来不缺少优秀的漏洞POC框架和POC,现今情况下,当有相关漏洞的漏洞情报出现的时候,其用于漏洞的验证的POC代码或利用请求都会很快的被公布在互联网上,比如Nuclei等漏洞检测框架也会即时得跟进新的漏洞,并以漏洞检测模板的形式进行更新,如nuclei 的nuclei-temaplte 仓库几乎每天都会出现新的漏洞需求和检测模板提交。对于漏洞检测模板而言,其主要目的用来验证目标是否存在漏洞,但仔细了解漏洞检测的机制之后,漏洞检测大多数情况下实际就是构造请求和判断响应的过程,那么基于次,是否可以反向思维,通过判断漏洞验证的请求来返回迷惑性的结果,扰乱扫描器的判断呢,其实本质还是honeypot的思路,也可以称“漏洞伪装”,也是本项目 vultrap的实现背景。 ================================================ FILE: vulnerability_assessment.md ================================================ ## 漏洞探测 / vulnerability_assessment 1. [afrog](#afrog) 2. [Kunpeng](#kunpeng) 3. [Pocassist](#pocassist) 4. [myscan](#myscan) 5. [LSpider](#lspider) ---------------------------------------- ### [afrog](detail/afrog.md) ![Author](https://img.shields.io/badge/Author-zan8in-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V3.3.9-red) afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描工具,PoC 包含 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。 ### [Kunpeng](detail/Kunpeng.md) ![Author](https://img.shields.io/badge/Author-opensec-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/opensec-cn/kunpeng.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.0-red) Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。 ### [Pocassist](detail/Pocassist.md) ![Author](https://img.shields.io/badge/Author-jweny-orange) ![Language](https://img.shields.io/badge/Language-Golang-blue) ![GitHub stars](https://img.shields.io/github/stars/jweny/pocassist.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.5-red) Pocassist 是一个 Golang 编写的全新开源漏洞测试框架,帮助安全人员专注于漏洞验证的逻辑的实现。Pocassist 提供了简洁的 Web 图形化界面,用户可以在线编辑漏洞验证程序即可进行批量的测试;规则完全兼容 xray,可以直接使用现有开源的 PoC 库,同时也支持添加自定义规则。 ### [myscan](detail/myscan.md) ![Author](https://img.shields.io/badge/Author-amcai-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/amcai/myscan.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.0-red) myscan是参考awvs的poc目录架构,pocsuite3、sqlmap等代码框架,以及搜集互联网上大量的poc,由python3开发而成的被动扫描工具。 ### [LSpider](detail/LSpider.md) ![Author](https://img.shields.io/badge/Author-LoRexxar-orange) ![Language](https://img.shields.io/badge/Language-Python-blue) ![GitHub stars](https://img.shields.io/github/stars/knownsec/LSpider.svg?style=flat&logo=github) ![Version](https://img.shields.io/badge/Version-V1.0.2-red) LSpider 一个为被动扫描器定制的前端爬虫