Projects STRLCPY 404StarLink Commits 550f3e33
🤬
  • weekly update at 2022-07-04

  • Loading...
  • xx committed 2 years ago
    550f3e33
    1 parent 43c64d3c
  • ■ ■ ■ ■ ■ ■
    README.md
    skipped 16 lines
    17 17   
    18 18  | 时间 | 项目名称 | 项目动态 |
    19 19  |----|-----------|--------------------------|
     20 +|2022-07-02|[**GShark**](detail/gshark.md)|更新 [v0.9.8](detail/gshark.md#最近更新) 版本|
     21 +|2022-07-02|[**fscan**](detail/fscan.md)|更新 [v1.8.0](detail/fscan.md#最近更新) 版本|
     22 +|2022-06-29|[**HaE**](detail/HaE.md)|更新 [v2.4.1](detail/HaE.md#最近更新) 版本|
    20 23  |2022-06-25|[**CDK**](detail/CDK.md)|更新 [v1.2.0](detail/CDK.md#最近更新) 版本|
    21  -|2022-06-23|[**HaE**](detail/HaE.md)|更新 [v2.4](detail/HaE.md#最近更新) 版本|
    22 24  |2022-06-23|[**KunLun-M**](detail/KunLun-M.md)|更新 [v2.6.5](detail/KunLun-M.md#最近更新) 版本|
    23 25  |2022-06-22|[**MDUT**](detail/MDUT.md)|更新 [v2.1.1](detail/MDUT.md#最近更新) 版本|
    24 26  |2022-06-22|[**pocsuite3**](detail/pocsuite3.md)|更新 [v1.9.5](detail/pocsuite3.md#最近更新) 版本|
    25 27  |2022-06-22|[**BinAbsInspector**](detail/BinAbsInspector.md)|发布文章[《BinAbsInspector:二进制文件自动化静态漏洞检测工具》](https://mp.weixin.qq.com/s/KBpkRvkq91mjkS_4QD3yjQ)|
    26 28  |2022-06-21|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v1.3.3](detail/veinmind-tools.md#最近更新) 版本|
    27 29  |2022-06-15|[**afrog**](detail/afrog.md)|afrog加入星链计划|
    28  -|2022-06-15|[**BinAbsInspector**](detail/BinAbsInspector.md)|BinAbsInspector加入星链计划|
    29  -|2022-06-08|[**DNSlog-GO**](detail/DNSlog-GO.md)|更新 [v1.5.2](detail/DNSlog-GO.md#最近更新) 版本|
    30 30   
    31 31  **2.StarRank**
    32 32   
    33 33  | 序号 | 项目名称 | 项目简介 | Star |
    34 34  |----|-----------|--------------------------|----|
    35  -|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|4819|
    36  -|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|3826|
    37  -|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2544|
    38  -|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2373|
    39  -|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2325|
    40  -|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|1714|
    41  -|7|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1514|
    42  -|8|[**Kunpeng**](detail/Kunpeng.md)|Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。|1477|
    43  -|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1448|
    44  -|10|[**shellcodeloader**](detail/shellcodeloader.md)|Windows平台的shellcode免杀加载器,自带多种加载方式:32位自带13种加载方式,64位自带12种加载方式。|1262|
     35 +|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|4857|
     36 +|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|3894|
     37 +|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2564|
     38 +|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2389|
     39 +|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2342|
     40 +|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|1740|
     41 +|7|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1525|
     42 +|8|[**Kunpeng**](detail/Kunpeng.md)|Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。|1490|
     43 +|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1459|
     44 +|10|[**shellcodeloader**](detail/shellcodeloader.md)|Windows平台的shellcode免杀加载器,自带多种加载方式:32位自带13种加载方式,64位自带12种加载方式。|1273|
    45 45   
    46 46  **3.项目更新**
    47 47   
    48 48  | 时间 | 项目迭代版本 |
    49 49  |----|-----------|
     50 +|第26周|[**GShark**](detail/gshark.md) 更新 [v0.9.8](detail/gshark.md#最近更新) / [**fscan**](detail/fscan.md) 更新 [v1.8.0](detail/fscan.md#最近更新) / [**HaE**](detail/HaE.md) 更新 [v2.4.1](detail/HaE.md#最近更新)|
    50 51  |第25周|[**CDK**](detail/CDK.md) 更新 [v1.2.0](detail/CDK.md#最近更新) / [**HaE**](detail/HaE.md) 更新 [v2.4](detail/HaE.md#最近更新) / [**KunLun-M**](detail/KunLun-M.md) 更新 [v2.6.5](detail/KunLun-M.md#最近更新) / [**MDUT**](detail/MDUT.md) 更新 [v2.1.1](detail/MDUT.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v1.9.5](detail/pocsuite3.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.3.3](detail/veinmind-tools.md#最近更新)|
    51 52  |第24周|[**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.3.2](detail/veinmind-tools.md#最近更新)|
    52 53  |第23周|[**DNSlog-GO**](detail/DNSlog-GO.md) 更新 [v1.5.2](detail/DNSlog-GO.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v1.9.4](detail/pocsuite3.md#最近更新) / [**f8x**](detail/f8x.md) 更新 [v1.6.1](detail/f8x.md#最近更新)|
    skipped 3 lines
    56 57  |第19周|[**HaE**](detail/HaE.md) 更新 [v2.2.3](detail/HaE.md#最近更新)|
    57 58  |第18周|[**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.3.0](detail/veinmind-tools.md#最近更新) / [**GShark**](detail/gshark.md) 更新 [v0.9.6](detail/gshark.md#最近更新)|
    58 59  |第17周|[**HackBrowserData**](detail/HackBrowserData.md) 更新 [v0.4.2](detail/HackBrowserData.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.2.2](detail/veinmind-tools.md#最近更新)|
    59  -|第16周|[**HaE**](detail/HaE.md) 更新 [v2.2.1](detail/HaE.md#最近更新) / [**fscan**](detail/fscan.md) 更新 [v1.7.1](detail/fscan.md#最近更新) / [**HackBrowserData**](detail/HackBrowserData.md) 更新 [v0.4.1](detail/HackBrowserData.md#最近更新) / [**Kunyu**](detail/Kunyu.md) 更新 [v1.7.2](detail/Kunyu.md#最近更新) / [**HackBrowserData**](detail/HackBrowserData.md) 更新 [v0.4.0](detail/HackBrowserData.md#最近更新)|
    60 60   
    61 61  **4.新项目加入**
    62 62   
    skipped 14 lines
    77 77   
    78 78  | 序号 | 项目名称 | 作者 | 项目简介 | Star |
    79 79  |------|----------|------|----------|------|
    80  -|1|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1171|
     80 +|1|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1182|
    81 81  |2|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1073|
    82  -|3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|542|
     82 +|3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|559|
    83 83  |4|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。|502|
    84 84  |5|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|401|
    85 85   
    skipped 1 lines
    87 87   
    88 88  | 序号 | 项目名称 | 作者 | 项目简介 | Star |
    89 89  |------|----------|------|----------|------|
    90  -|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1150|
    91  -|2|[**DarkEye**](detail/DarkEye.md)|zsdevX|基于go完成的渗透测试信息收集利器|807|
    92  -|3|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|660|
    93  -|4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|640|
    94  -|5|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|475|
    95  -|6|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|362|
    96  -|7|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|355|
    97  -|8|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|61|
    98  -|9|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|31|
    99  -|10|[**ZoomEye-go**](detail/ZoomEye-go.md)|gyyyy|ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。|27|
     90 +|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1182|
     91 +|2|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|660|
     92 +|3|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|640|
     93 +|4|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|485|
     94 +|5|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|372|
     95 +|6|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|367|
     96 +|7|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|61|
     97 +|8|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|31|
     98 +|9|[**ZoomEye-go**](detail/ZoomEye-go.md)|gyyyy|ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。|27|
    100 99   
    101 100  **7.全部分类**
    102 101   
    skipped 75 lines
  • ■ ■ ■ ■ ■ ■
    allprojects.md
    skipped 10 lines
    11 11  * [信息收集/reconnaissance](#信息收集reconnaissance)
    12 12   * [AppInfoScanner](#appinfoscanner)
    13 13   * [HaE](#hae)
    14  - * [DarkEye](#darkeye)
    15 14   * [Kunyu](#kunyu)
    16 15   * [Glass](#glass)
    17 16   * [scaninfo](#scaninfo)
    skipped 16 lines
    34 33   * [Viper](#viper)
    35 34   * [MDUT](#mdut)
    36 35   * [BurpCrypto](#burpcrypto)
    37  - * [MySQL-Fake-Server](#mysql-fake-server)
    38 36   * [ysomap](#ysomap)
     37 + * [MySQL-Fake-Server](#mysql-fake-server)
    39 38   * [DNSlog-GO](#dnslog-go)
    40 39   * [Redis-Rogue-Server](#redis-rogue-server)
    41 40   * [MysqlT](#mysqlt)
    skipped 70 lines
    112 111  ![Author](https://img.shields.io/badge/Author-madneal-orange)
    113 112  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    114 113  ![GitHub stars](https://img.shields.io/github/stars/madneal/gshark.svg?style=flat&logo=github)
    115  -![Version](https://img.shields.io/badge/Version-V0.9.7-red)
     114 +![Version](https://img.shields.io/badge/Version-V0.9.8-red)
    116 115   
    117 116  <https://github.com/madneal/gshark>
    118 117   
    skipped 26 lines
    145 144  ![Author](https://img.shields.io/badge/Author-gh0stkey-orange)
    146 145  ![Language](https://img.shields.io/badge/Language-Java-blue)
    147 146  ![GitHub stars](https://img.shields.io/github/stars/gh0stkey/HaE.svg?style=flat&logo=github)
    148  -![Version](https://img.shields.io/badge/Version-V2.4-red)
     147 +![Version](https://img.shields.io/badge/Version-V2.4.1-red)
    149 148   
    150 149  <https://github.com/gh0stkey/HaE>
    151 150   
    152 151  HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。
    153  - 
    154  -### [DarkEye](detail/DarkEye.md)
    155  -![Author](https://img.shields.io/badge/Author-zsdevX-orange)
    156  -![Language](https://img.shields.io/badge/Language-Golang-blue)
    157  -![GitHub stars](https://img.shields.io/github/stars/zsdevX/DarkEye.svg?style=flat&logo=github)
    158  -![Version](https://img.shields.io/badge/Version-V4.3.0-red)
    159  - 
    160  -<https://github.com/zsdevX/DarkEye>
    161  - 
    162  -基于go完成的渗透测试信息收集利器
    163 152   
    164 153  ### [Kunyu](detail/Kunyu.md)
    165 154  ![Author](https://img.shields.io/badge/Author-风起-orange)
    skipped 181 lines
    347 336   
    348 337  支持多种加密算法或直接执行JS代码的用于爆破前端加密的BurpSuite插件。
    349 338   
     339 +### [ysomap](detail/ysomap.md)
     340 +![Author](https://img.shields.io/badge/Author-wh1t3p1g-orange)
     341 +![Language](https://img.shields.io/badge/Language-Java-blue)
     342 +![GitHub stars](https://img.shields.io/github/stars/wh1t3p1g/ysomap.svg?style=flat&logo=github)
     343 +![Version](https://img.shields.io/badge/Version-V0.1.3-red)
     344 + 
     345 +<https://github.com/wh1t3p1g/ysomap>
     346 + 
     347 +Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。
     348 + 
    350 349  ### [MySQL-Fake-Server](detail/MySQL-Fake-Server.md)
    351 350  ![Author](https://img.shields.io/badge/Author-fnmsd-orange)
    352 351  ![Language](https://img.shields.io/badge/Language-Python-blue)
    skipped 3 lines
    356 355  <https://github.com/fnmsd/MySQL_Fake_Server>
    357 356   
    358 357  用于渗透测试过程中的假MySQL服务器,纯原生python3实现,不依赖其它包。
    359  - 
    360  -### [ysomap](detail/ysomap.md)
    361  -![Author](https://img.shields.io/badge/Author-wh1t3p1g-orange)
    362  -![Language](https://img.shields.io/badge/Language-Java-blue)
    363  -![GitHub stars](https://img.shields.io/github/stars/wh1t3p1g/ysomap.svg?style=flat&logo=github)
    364  -![Version](https://img.shields.io/badge/Version-V0.1.3-red)
    365  - 
    366  -<https://github.com/wh1t3p1g/ysomap>
    367  - 
    368  -Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。
    369 358   
    370 359  ### [DNSlog-GO](detail/DNSlog-GO.md)
    371 360  ![Author](https://img.shields.io/badge/Author-lanyi-orange)
    skipped 95 lines
    467 456  ![Author](https://img.shields.io/badge/Author-shadow1ng-orange)
    468 457  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    469 458  ![GitHub stars](https://img.shields.io/github/stars/shadow1ng/fscan.svg?style=flat&logo=github)
    470  -![Version](https://img.shields.io/badge/Version-V1.7.1-red)
     459 +![Version](https://img.shields.io/badge/Version-V1.8.0-red)
    471 460   
    472 461  <https://github.com/shadow1ng/fscan>
    473 462   
    skipped 128 lines
  • ■ ■ ■ ■ ■ ■
    detail/DNSlog-GO.md
    skipped 6 lines
    7 7  ![Time](https://img.shields.io/badge/Join-20220316-green)
    8 8  <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9 9   
     10 + 
    10 11  DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带多用户WEB界面
    11 12   
    12 13  演示截图:
    skipped 4 lines
    17 18  ---
    18 19   
    19 20  详细图文教程:https://mp.weixin.qq.com/s/m_UXJa0imfOi721bkBpwFg
    20  - 
    21  -**个人单独使用推荐使用1.4版本 https://github.com/lanyi1998/DNSlog-GO/releases/tag/1.4**
    22  - 
    23  -**团队使用推荐使用 最新版**
    24 21   
    25 22  # 1.获取发行版
    26 23   
    skipped 21 lines
    48 45  # 3.修改配置文件 config.ini
    49 46   
    50 47  ```
    51  -[HTTP]
    52  -Port = 8080 //http web监听端口
    53  -Token = admin1,admin2 //多个用户token,用,分割。可以团队成员一起使用了
    54  -ConsoleDisable = false //是否关闭web页面
    55  -
    56  -[DNS]
    57  -Domain = demo.com //dnslog域名
     48 +HTTP:
     49 + port: 8000 //http web监听端口
     50 + #{"token":"用户对应子域名"}
     51 + user: { "admin": "admin" } //用户admin 对应的dnslog子域名是 admin.demo.com
     52 + consoleDisable: false //是否关闭web页面
     53 +Dns:
     54 + domain: demo.com //dnslog域名
    58 55  ```
    59 56   
    60  -# 4.启动对应系统的客户端,注意服务端重启以后,必须清空一下浏览器中的localStorage,否则会获取不到数据
     57 +# 4.启动对应系统的客户端
     58 + 
     59 +**注意服务端重启以后,如果修改了用户对应子域名,必须清空一下浏览器中的localStorage,否则会获取不到数据**
    61 60   
    62 61  ---
    63 62   
    skipped 55 lines
    119 118  if dns.checkDomain(subDomain):
    120 119   print("存在FastJosn")
    121 120  ```
     121 + 
    122 122   
    123 123  <!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
    124 124  ## 项目相关
    skipped 11 lines
  • ■ ■ ■ ■ ■ ■
    detail/DarkEye.md
    1  -## DarkEye <https://github.com/zsdevX/DarkEye>
    2  -<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->
    3  -![Language](https://img.shields.io/badge/Language-Golang-blue)
    4  -![Author](https://img.shields.io/badge/Author-zsdevX-orange)
    5  -![GitHub stars](https://img.shields.io/github/stars/zsdevX/DarkEye.svg?style=flat&logo=github)
    6  -![Version](https://img.shields.io/badge/Version-V4.3.0-red)
    7  -![Time](https://img.shields.io/badge/Join-20210120-green)
    8  -<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9  - 
    10  -## 🚀快速使用
    11  - 
    12  -### 1、主机发现
    13  - 
    14  -支持多种`loader: tcp、ping、http、nb`
    15  - 
    16  -```bash
    17  -./dist/superscan_darwin_amd64 -action host -ip 192.168.1.1-254
    18  -```
    19  - 
    20  -loader: `http` (获取title、server、status、iconHash ...)
    21  - 
    22  -```bash
    23  -./dist/superscan_darwin_amd64 -action host -loader http -ip 192.168.1.1-254
    24  -```
    25  - 
    26  -### 2、网段发现
    27  - 
    28  -#### 指定探测协议
    29  - 
    30  -支持两种`loader: tcp、ping`
    31  - 
    32  -```bash
    33  - ./dist/superscan_darwin_amd64 -action net -loader ping -ip 192.168.1-254
    34  -```
    35  - 
    36  -### 3、协议爆破
    37  - 
    38  -可查看帮助选取loader,默认为所有协议插件
    39  - 
    40  -```bash
    41  -./dist/superscan_darwin_amd64 -action risk -loader ssh -p 22 -ip 192.168.1.253
    42  -```
    43  - 
    44  -修改爆破字典
    45  - 
    46  -```bash
    47  -./dist/superscan_darwin_amd64 -action risk -ip 192.168.1.253 -p 22 -user varbing -pass pass.txt
    48  -```
    49  - 
    50  -### 4、IP域名碰撞
    51  - 
    52  -```bash
    53  -./dist/superscan_darwin_amd64 -action ip-host -ip 192.168.1.1-2 -p 80 -host host.txt
    54  -```
    55  - 
    56  -## ⚡️技巧
    57  - 
    58  -1. 查看帮助:`./dist/superscan_darwin_amd64 -h`。
    59  - 
    60  -2. 并发说明:当IP数量多时,使用`-t 256`增加IP并发;当端口数量多时,可以使用`-tt 100`增加端口并发。
    61  - 
    62  -2. 通过调整`-timeout(ms)`参数适配延迟场景,内网调小些,外网调大些,默认2000ms
    63  - 
    64  -4. `-ip`参数灵活,支持:掩码:`a.b.c.d/24`、范围:`a.b.c.1-254`、子网范围 :`a.b.1-254`、IP:`a.b.c.d`
    65  - 
    66  -5. `-bar` 显示进度
    67  - 
    68  - ```asp
    69  - mssql 2/1168 [--------------------------------------------------] 0 %
    70  - mysql 201/1168 [========>-----------------------------------------] 17 %
    71  - ssh 201/1168 [========>-------------------------------------------] 17 %
    72  - redis 202/1168 [========>-----------------------------------------] 17 %
    73  - ftp 201/1168 [========>-------------------------------------------] 17 %
    74  - memcached 202/1168 [=======>--------------------------------------] 17 %
    75  - mongodb 100/1168 [===>--------------------------------------------] 9 %
    76  - postgresql 1168/1168 [=============================================] 100 %
    77  - ```
    78  - 
    79  -## 🛠 编译安装
    80  - 
    81  -```bash
    82  -git clone https://github.com/b1gcat/DarkEye.git
    83  -./build all
    84  - 
    85  -Tips:编译好后文件都自动发布到dist目录下
    86  -```
    87  - 
    88  - 
    89  -<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
    90  -## 项目相关
    91  - 
    92  - 
    93  -## 最近更新
    94  - 
    95  -<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
    96  - 
  • ■ ■ ■ ■ ■ ■
    detail/HaE.md
    skipped 2 lines
    3 3  ![Language](https://img.shields.io/badge/Language-Java-blue)
    4 4  ![Author](https://img.shields.io/badge/Author-gh0stkey-orange)
    5 5  ![GitHub stars](https://img.shields.io/github/stars/gh0stkey/HaE.svg?style=flat&logo=github)
    6  -![Version](https://img.shields.io/badge/Version-V2.4-red)
     6 +![Version](https://img.shields.io/badge/Version-V2.4.1-red)
    7 7  ![Time](https://img.shields.io/badge/Join-20210120-green)
    8 8  <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9 9   
    10 10   
    11  -# HaE - Highlighter and Extractor
    12  - 
    13  -核心功能作者: [@EvilChen](https://github.com/gh0stkey)
    14  - 
    15  -架构作者: [@0chencc](https://github.com/0Chencc)
    16  - 
    17  -## 公共规则网站
    18  - 
    19  -https://gh0st.cn/HaE/
    20  - 
    21  -## 介绍
    22  - 
    23  -**HaE**是基于 `BurpSuite` 插件 `JavaAPI` 开发的请求高亮标记与信息提取的辅助型插件。
     11 +## 项目介绍
    24 12   
    25  -![-w1070](https://github.com/gh0stkey/HaE/raw/master/images/16000706401522.jpg)
     13 +**HaE**是基于 `BurpSuite Java插件API` 开发的请求高亮标记与信息提取的辅助型框架式插件,该插件可以通过自定义正则的方式匹配响应报文或请求报文,并对满足正则匹配的报文进行信息高亮与提取。
    26 14   
    27  -该插件可以通过自定义正则的方式匹配**响应报文或请求报文**,可以自行决定符合该自定义正则匹配的相应请求是否需要高亮标记、信息提取。
     15 +现代化Web应用走上前后端分离开发模式,这就导致在日常测试时候会有许多的流量,如果你想要尽可能全面的对一个Web应用进行测试评估,将花费大量精力浪费在无用的报文上;**HaE的出现正是为了解决这一类似场景**,借助HaE你可以**有效的减少**测试的时间,将更多的精力放在**有价值、有意义**的报文上,**提高漏洞挖掘效率**。
    28 16   
    29  -**注**: `HaE`的使用,需要正则表达式由于`Java`正则表达式的库并没有`Python`的优雅或方便,使HaE要求使用者必须使用`()`将所需提取的表达式内容包含;例如你要匹配一个**Shiro应用**的响应报文,正常匹配规则为`rememberMe=delete`,如果你要提取这段内容的话就需要变成`(rememberMe=delete)`。
     17 +**注**: 的使用`HaE`需要正则表达式由于`Java`正则表达式的库并没有`Python`的优雅或方便,HaE要求使用者必须用`()`将所需提取的表达式内容包含;例如你要匹配一个**Shiro应用**的响应报文,正常匹配规则为`rememberMe=delete`,如果你要提取这段内容的话就需要变成`(rememberMe=delete)`。
    30 18   
    31 19  ## 使用方法
    32 20   
    33 21  插件装载: `Extender - Extensions - Add - Select File - Next`
    34 22   
    35  -初次装载`HaE`会初始化配置文件,默认配置文件内置一个正则: `Email`,初始化的配置文件会放在`BurpSuite Jar`目录下。
     23 +初次装载`HaE`会初始化配置文件,默认配置文件内置一个正则: `Email`,初始化的配置文件会放在`//.config/HaE/`目录下。
    36 24   
    37  -除了初始化的配置文件外,还有`Setting.yml`,该文件用于存储配置文件路径;`HaE`支持自定义配置文件路径,你可以通过点击`Select File`按钮进行选择自定义配置文件。
     25 +![-w477](https://github.com/gh0stkey/HaE/raw/master/images/show_config.png)
    38 26   
    39  -![-w477](https://github.com/gh0stkey/HaE/raw/master/images/16000710069404.jpg)
     27 +除了初始化的配置文件外,还有`Setting.yml`,该文件用于存储配置文件路径与排除后缀名;`HaE`支持自定义配置文件路径,你可以通过点击`Select File`按钮进行选择自定义配置文件。
    40 28   
    41  -## 优点
     29 +## 优
    42 30   
    43  -1. 多选项自定义控制适配需求
    44  -2. 多颜色高亮分类,将BurpSuite的所有高亮颜色集成: `red, orange, yellow, green, cyan, blue, pink, magenta, gray`
    45  -3. **颜色升级算法**: 利用下标的方式进行优先级排序,当满足2个同颜色条件则以优先级顺序上升颜色(例如: **两个正则,颜色为橘黄色,该请求两个正则都匹配到了,那么将升级为红色**)
    46  -4. 配置文件采用YAML格式存储,更加便于阅读和修改
    47  -5. 内置简单缓存,在“多正则、大数据”的场景下减少卡顿现象
    48  -6. **支持标签分页**,点击`...`即可添加新的标签页,对着标签页右键即可删除
    49  -7. 高亮信息添加的同时添加Comment,便于查找请求
     31 +1. **精细化配置项**:高自由度配置更适配精细化场景需求;
     32 +2. **简洁可视界面**:简洁的可视化界面让你更加清晰了解HaE的各项配置,操作更轻松,使用更简单;
     33 +3. **颜色升级算法**:内置颜色升级算法,避免“屠龙者终成恶龙”场景,突出最具价值的请求;
     34 +4. **标签化规则项**:标签化你的正则规则,让规则可分类,让管理更轻松;
     35 +5. **数据集合面板**:将所有匹配数据集合到Databoard中,使得测试、梳理更高效;
     36 +6. **高亮标记一体**:在Proxy - History页面你可以通过颜色高亮与Comment判断请求价值;
     37 +7. **实战化官方库**:基于实战化场景、案例进行输出的官方规则库,提升测试实战性;
     38 +8. **配置文件易读**:配置文件使用YAML格式存储,更加便于阅读与修改。
    50 39   
    51  -![-w477](https://github.com/gh0stkey/HaE/raw/master/images/16000720732851.jpg)
     40 +| 界面名称 | 界面展示 |
     41 +| ------------------------- | ----------------------------------------------------- |
     42 +| Rules(规则信息管理) | <img src="https://github.com/gh0stkey/HaE/raw/master/images/rules.png" style="width: 80%" /> |
     43 +| Config(配置信息管理) | <img src="https://github.com/gh0stkey/HaE/raw/master/images/config.png" style="width: 80%" /> |
     44 +| Databoard(数据集合面板) | <img src="https://github.com/gh0stkey/HaE/raw/master/images/databoard.png" style="width: 80%" /> |
     45 + 
     46 + 
    52 47   
    53 48  ## 实际使用
    54 49   
    skipped 3 lines
    58 53   
    59 54  访问该地址,在`Proxy - HTTP History`中可以看见高亮请求,响应标签页中含有`MarkINFO`标签,其中将匹配到的信息提取了出来。
    60 55   
    61  -![-w1047](https://github.com/gh0stkey/HaE/raw/master/images/16000720732854.jpg)
    62  - 
    63  - 
    64  -## 正则优化
    65  - 
    66  -有些正则在实战应用场景中并不理想
    67  - 
    68  -在正则匹配手机号、身份证号码的时候(纯数字类)会存在一些误报(这里匹配身份证号码无法进行校验,误报率很高),但手机号处理这一块可以解决:
    69  - 
    70  -原正则:
    71  - 
    72  -```
    73  -1[3-9]\d{9}
    74  -```
    75  - 
    76  -误报场景: `12315188888888123`,这时候会匹配到`15188888888`,而实际上这一段并不是手机号,所以修改正则为:
    77  - 
    78  -```
    79  -[^0-9]+(1[3-9]\d{9})[^0-9]+
    80  -```
    81  - 
    82  -也就是要求匹配的手机号前后不能为0-9的数字。
    83  - 
    84  -## 实战用法
     56 +![-w1047](https://github.com/gh0stkey/HaE/raw/master/images/16000720732854.png)
    85 57   
    86  -1. CMS指纹识别,Discuz正则: `(Powered by Discuz!)`
    87  -2. OSS对象存储信息泄露,正则: `([A|a]ccess[K|k]ey[I|i]d|[A|a]ccess[K|k]ey[S|s]ecret)`
    88  -3. 内网地址信息提取,正则: `(?:10\.\d{1,3}\.\d{1,3}\.\d{1,3})|(?:172\.(?:(?:1[6-9])|(?:2\d)|(?:3[01]))\.\d{1,3}\.\d{1,3})|(?:192\.168\.\d{1,3}\.\d{1,3})`
    89  -4. 实战插件关联搭配,漏洞挖掘案例: https://mp.weixin.qq.com/s/5vNn7dMRZBtv0ojPBAHV7Q
    90  - 
    91  -...还有诸多使用方法等待大家去发掘。
    92 58   
    93 59  <!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
    94 60  ## 项目相关
    95 61   
    96 62   
    97 63  ## 最近更新
     64 + 
     65 +#### [v2.4.1] - 2022-06-29
     66 + 
     67 +**更新**
     68 +- 采用全局ArrayList的方式遍历删除Tab,以此应对BurpSuite缓存机制导致的MarkInfo UI错误展示
     69 +- 移除Select File自定义选择配置文件功能,固定配置文件路径,不再支持自定义
     70 +- 新增Online Update功能,单击按钮可在线更新官方配置库
    98 71   
    99 72  #### [v2.4] - 2022-06-23
    100 73   
    skipped 21 lines
    122 95   
    123 96  **更新**
    124 97  - 解决MarkInfo标签JTable控件与BurpSuite快捷键复制的冲突问题
    125  - 
    126  -#### [v2.2] - 2022-04-08
    127  - 
    128  -**UI更新**
    129  -- 在MarkInfo标签中不再展示纯字符串内容,而是采用多表格的形式展示数据,使用户体验更佳,数据更直观
    130 98   
    131 99  <!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
    132 100   
  • ■ ■ ■ ■ ■ ■
    detail/f8x.md
    skipped 9 lines
    10 10   
    11 11  一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等。
    12 12   
    13  -大多数场景下,在不同的云购买一些 vps 服务器用于部署红 / 蓝队设施,不能做到开箱即用,使用此工具可以快速部署所需要的各类服务。同时兼顾到本地 VM 虚拟机的需求,可以选择走 socket 代理进行安装部署,Proxychains-ng 也会自动安装,只需做好 Proxychains-ng 配置即可。
     13 + 
     14 +大多数场景下,在不同的云购买一些 vps 服务器用于部署红 / 蓝队设施,不能做到开箱即用,使用 f8x 可以快速部署所需要的各类服务。同时兼顾到本地 VM 虚拟机的需求,可以选择走 socket 代理进行安装部署,Proxychains-ng 也会自动安装,只需做好 Proxychains-ng 配置即可。
    14 15   
    15 16  ## 开始
    16 17   
    skipped 12 lines
    29 30   
    30 31  如果你希望方便点使用可以直接加到环境变量中
    31 32  - wget : `wget -O f8x https://f8x.io/ && mv --force f8x /usr/local/bin/f8x && chmod +x /usr/local/bin/f8x`
    32  - - `f8x -help`
     33 + - `f8x -h`
    33 34  - curl : `curl -o f8x https://f8x.io/ && mv --force f8x /usr/local/bin/f8x && chmod +x /usr/local/bin/f8x`
    34  - - `f8x -help`
     35 + - `f8x -h`
    35 36   
    36 37  **系统依赖**
    37 38   
    skipped 10 lines
    48 49   
    49 50  **f8x-dev**
    50 51   
    51  -部分开发环境安装独立到该脚本,如 tomcat、redis 不同版本的部署
     52 +该脚本用于部署中间件和数据库环境,支持 (apache、nginx、tomcat、Database、php) 分类
    52 53   
    53 54  - wget : `wget -O f8x-dev https://f8x.io/dev`
    54 55   - `bash f8x-dev -help`
    55 56  - curl : `curl -o f8x-dev https://f8x.io/dev`
    56 57   - `bash f8x-dev -help`
    57 58   
     59 +---
     60 + 
    58 61  ## 支持选项
    59 62   
    60  -目前 f8x 支持以下部署选项
     63 +目前 f8x 支持以下部署选项 (Linux arm64 )
    61 64   
    62 65  **1. 批量化安装**
    63 66  - 使用 -b 选项安装基本环境 (gcc、make、git、vim、telnet、jq、unzip 等基本工具)
    64 67  - 使用 -p 选项安装代理环境 (警告:国外云服务器上不要用,会降速)
    65 68  - 使用 -d 选项安装开发环境 (python3、pip3、Go、Docker、Docker-Compose、SDKMAN)
    66 69  - 使用 -k 选项安装渗透环境 (hashcat、ffuf、OneForAll、ksubdomain、impacket 等渗透工具)
    67  - - -k -a 信息收集、扫描、爆破、抓取
    68  - - -k -b 漏洞利用
    69  - - -k -c 后渗透、C2
    70  - - -k -d 其他
    71  - - -k -e 功能重叠或长期不维护
     70 + - -ka 信息收集、扫描、爆破、抓取
     71 + - -kb 漏洞利用
     72 + - -kc 后渗透、C2
     73 + - -kd 其他
     74 + - -ke 功能重叠或长期不维护
    72 75  - 使用 -s 选项安装蓝队环境 (Fail2Ban、chkrootkit、rkhunter、河马webshell查杀工具)
    73 76  - 使用 -f 选项安装其他工具 (Bash_Insulter、vlmcsd、AdguardTeam、trash-cli 等辅助工具)
    74 77  - 使用 -cloud 选项安装云应用 (Terraform、Serverless Framework、wrangler)
    75 78  - 使用 -all 选项全自动化部署 (默认不走代理,兼容 CentOS7/8,Debain10/9,Ubuntu20/18,Fedora33)
    76 79   
    77 80  **2. 开发环境**
    78  - 
     81 +- 使用 -docker 选项安装 docker 环境
    79 82  - 使用 -lua 选项安装 lua 环境
    80 83  - 使用 -nn 选项安装 npm & NodeJs 环境
    81  -- 使用 -oraclejdk 选项安装 oraclejdk 环境
     84 +- 使用 -oraclejdk(8/11) 选项安装 oraclejdk 环境
    82 85  - 使用 -openjdk 选项安装 openjdk 环境
    83  -- 使用 -python3 选项安装 python3 环境
    84  -- 使用 -python2 选项安装 python2 环境
     86 +- 使用 -py3(7/8/9/10) 选项安装 python3 环境
     87 +- 使用 -py2 选项安装 python2 环境
    85 88  - 使用 -pip2-f 选项强制安装 pip2 环境 (建议在 -python2 选项失败的情况下运行)
    86 89  - 使用 -perl 选项安装 perl 环境
    87 90  - 使用 -ruby 选项安装 ruby 环境
    88 91  - 使用 -rust 选项安装 rust 环境
     92 +- 使用 -code 选项安装 code-server 环境
    89 93  - 使用 -chromium 选项安装 Chromium 环境 (用于配合 -k 选项中的 rad、crawlergo)
     94 +- 使用 -phantomjs 选项安装 PhantomJS
    90 95   
    91 96  **3. 蓝队服务**
    92  - 
    93 97  - 使用 -binwalk 选项安装 binwalk 环境
    94 98  - 使用 -binwalk-f 选项强制安装 binwalk 环境 (建议在 -binwalk 选项失败的情况下运行)
    95 99  - 使用 -clamav 选项安装 ClamAV 工具
    96  -- 使用 -hfish 选项安装 HFish 蜜罐
    97 100  - 使用 -lt 选项部署 LogonTracer 环境 (非超高配置机器不要部署,这个应用太吃配置了)
    98 101  - 使用 -suricata 选项部署 Suricata 环境
    99 102  - 使用 -vol 选项安装 volatility 取证工具
    100 103  - 使用 -vol3 选项安装 volatility3 取证工具
    101 104   
    102 105  **4. 红队服务**
    103  - 
    104 106  - 使用 -aircrack 选项部署 aircrack-ng 环境
    105 107  - 使用 -bypass 选项部署 Bypass 环境
    106 108  - 使用 -cs 选项部署 CobaltStrike 环境
    107 109  - 使用 -frp 选项部署 frp 环境
    108 110  - 使用 -goby 选项部署 Goby 环境 (需要图形化环境)
    109 111  - 使用 -nps 选项部署 nps 环境
     112 +- 使用 -yakit 选项部署 yakit 环境
    110 113   
    111 114  **5. 基于 Docker 的环境部署**
    112  - 
    113 115  - 使用 -arl 选项部署 ARL 环境(872 MB)
    114 116  - 使用 -awvs14 选项部署 AWVS13 环境(1.04 GB)
    115 117  - 使用 -mobsf 选项部署 MobSF 环境(1.54 GB)
    skipped 1 lines
    117 119  - 使用 -viper 选项部署 Viper 环境(2.1 GB)
    118 120  - 使用 -vulhub 选项部署 vulhub 环境(210 MB)
    119 121  - 使用 -vulfocus 选项部署 vulfocus 环境(1.04 GB)
     122 +- 使用 -TerraformGoat 选项部署 TerraformGoat 环境
    120 123   
    121 124  **6. 杂项服务**
    122  - 
    123 125  - 使用 -asciinema 选项安装 asciinema 截图工具
    124 126  - 使用 -bt 选项部署宝塔服务
    125  -- 使用 -clash 选项安装 clash 工具
     127 +- 使用 -clash 选项安装 clash 工具 (使 https://github.com/juewuy/ShellClash)
    126 128  - 使用 -music 选项部署 UnblockNeteaseMusic 服务
    127 129  - 使用 -nginx 选项配置 nginx 服务
    128 130  - 使用 -ssh 选项配置 ssh 环境 (RedHat 系默认可用,无需重复安装)
    skipped 1 lines
    130 132  - 使用 -zsh 选项部署 zsh 工具
    131 133   
    132 134  **7. 其他**
    133  - 
    134 135  - 使用 -clear 选项清理系统使用痕迹
    135 136  - 使用 -info 选项查看系统各项信息
    136 137  - 使用 -optimize 选项改善设备选项,优化性能
    skipped 1 lines
    138 139  - 使用 -rmlock 选项运行除锁模块
    139 140  - 使用 -swap 选项配置 swap 分区
    140 141  - 使用 -update 选项更新 f8x 工具
    141  -- 使用 -mock 选项单独调用某个模块
     142 + 
     143 +---
    142 144   
    143 145  ## 实际效果
    144 146   
    145 147  **-h 查看帮助**
    146 148   
    147  -[](https://github.com/ffffffff0x/f8x/blob/main/assets/img/1.png)
     149 +<h3 align="center">
     150 + <img src=" https://github.com/ffffffff0x/f8x/raw/main/assets/img/1.png"></a>
     151 +</h3>
     152 + 
     153 +**-all 全自动化部署**
     154 + 
     155 +以 vultr vps 为例,结果分别如下
     156 + 
     157 +| <br><b><p align="center">CentOS 7(完全兼容)</p> | <br><b><p align="center">Debian 10(完全兼容)</p> |
     158 +| - | - |
     159 +| <p align="center"><a href="https://asciinema.org/a/WTGNRBd9WYLHUOgZcce9sjkeY"><img src="https://asciinema.org/a/WTGNRBd9WYLHUOgZcce9sjkeY.svg" /></p></a> | <p align="center"><a href="https://asciinema.org/a/Mq0N07O9K2jWsDuUoukHTEVOt"><img src="https://asciinema.org/a/Mq0N07O9K2jWsDuUoukHTEVOt.svg" /></p></a> |
     160 +| <br><b><p align="center">Fedora 33</p> | <br><b><p align="center">Ubuntu 20.10</p> |
     161 +| <p align="center"><a href="https://asciinema.org/a/NccoFLvW5Xcl0PW0HnTu32vHf"><img src="https://asciinema.org/a/NccoFLvW5Xcl0PW0HnTu32vHf.svg" /></p></a> | <p align="center"><a href="https://asciinema.org/a/Us90ody5ffAOIrr9p93dmO8Ct"><img src="https://asciinema.org/a/Us90ody5ffAOIrr9p93dmO8Ct.svg" /></p></a> |
     162 + 
     163 + 
    148 164   
    149 165  <!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
    150 166  ## 项目相关
    skipped 65 lines
  • ■ ■ ■ ■ ■ ■
    detail/fscan.md
    skipped 2 lines
    3 3  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    4 4  ![Author](https://img.shields.io/badge/Author-shadow1ng-orange)
    5 5  ![GitHub stars](https://img.shields.io/github/stars/shadow1ng/fscan.svg?style=flat&logo=github)
    6  -![Version](https://img.shields.io/badge/Version-V1.7.1-red)
     6 +![Version](https://img.shields.io/badge/Version-V1.8.0-red)
    7 7  ![Time](https://img.shields.io/badge/Join-20210422-green)
    8 8  <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9  - 
    10 9   
    11 10  # 简介
    12 11  一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。
    skipped 5 lines
    18 17  * 端口扫描
    19 18   
    20 19  2.爆破功能:
    21  -* 各类服务爆破(ssh、smb等)
    22  -* 数据库密码爆破(mysql、mssql、redis、psql等)
     20 +* 各类服务爆破(ssh、smbrdp等)
     21 +* 数据库密码爆破(mysql、mssql、redis、psqloracle等)
    23 22   
    24 23  3.系统信息、漏洞扫描:
    25 24  * netbios探测、域控识别
    skipped 8 lines
    34 33  5.漏洞利用:
    35 34  * redis写公钥或写计划任务
    36 35  * ssh命令执行
     36 +* ms17017利用(植入shellcode),如添加用户等
    37 37   
    38 38  6.其他功能:
    39 39  * 文件保存
    skipped 19 lines
    59 59  fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模块)
    60 60  fscan.exe -hf ip.txt (以文件导入)
    61 61  fscan.exe -u http://baidu.com -proxy 8080 (扫描单个url,并设置http代理 http://127.0.0.1:8080)
     62 +fscan.exe -h 192.168.1.1/24 -nobr -nopoc (不进行爆破,不扫Web poc,以减少流量)
     63 +fscan.exe -h 192.168.1.1/24 -pa 3389 (在原基础上,加入3389->rdp扫描)
     64 +fscan.exe -h 192.168.1.1/24 -socks5 127.0.0.1:1080
     65 +fscan.exe -h 192.168.1.1/24 -m ms17017 -sc add (可在ms17010-exp.go自定义shellcode,内置添加用户等功能)
    62 66  ```
    63 67  编译命令
    64 68  ```
    skipped 2 lines
    67 71   
    68 72  完整参数
    69 73  ```
    70  - -Num int
    71  - poc rate (default 20)
    72 74   -c string
    73  - exec command (ssh)
     75 + ssh命令执行
    74 76   -cookie string
    75  - set poc cookie
    76  - -debug
    77  - debug mode will print more error info
     77 + cookie
     78 + -debug int
     79 + 多久没响应,就打印当前进度(default 60)
    78 80   -domain string
    79  - smb domain
     81 + smb爆破模块时,设置域名
    80 82   -h string
    81  - IP address of the host you want to scan,for example: 192.168.11.11 | 192.168.11.11-255 | 192.168.11.11,192.168.11.12
     83 + ip: 192.168.11.11 | 192.168.11.11-255 | 192.168.11.11,192.168.11.12
    82 84   -hf string
    83  - host file, -hs ip.txt
     85 + 读取文件中的目标
     86 + -hn string
     87 + 扫描时,要跳过的ip: -hn 192.168.1.1/24
    84 88   -m string
    85  - Select scan type ,as: -m ssh (default "all")
     89 + : -m ssh (default "all")
    86 90   -no
    87  - not to save output log
     91 + 扫描结果不保存到文件中
     92 + -nobr
     93 + 跳过sql、ftp、ssh等的密码爆破
    88 94   -nopoc
    89  - not to scan web vul
     95 + 跳过web poc扫描
    90 96   -np
    91  - not to ping
     97 + 跳过存活探测
     98 + -num int
     99 + web poc 发包速率 (default 20)
    92 100   -o string
    93  - Outputfile (default "result.txt")
     101 + (default "result.txt")
    94 102   -p string
    95  - Select a port,for example: 22 | 1-65535 | 22,80,3306 (default "21,22,80,81,135,443,445,1433,3306,5432,6379,7001,8000,8080,8089,9200,11211,270179098,9448,8888,82,8858,1081,8879,21502,9097,8088,8090,8200,91,1080,889,8834,8011,9986,9043,9988,7080,10000,9089,8028,9999,8001,89,8086,8244,9000,2008,8080,7000,8030,8983,8096,8288,18080,8020,8848,808,8099,6868,18088,10004,8443,8042,7008,8161,7001,1082,8095,8087,8880,9096,7074,8044,8048,9087,10008,2020,8003,8069,20000,7688,1010,8092,8484,6648,9100,21501,8009,8360,9060,85,99,8000,9085,9998,8172,8899,9084,9010,9082,10010,7005,12018,87,7004,18004,8098,18098,8002,3505,8018,3000,9094,83,8108,1118,8016,20720,90,8046,9443,8091,7002,8868,8010,18082,8222,7088,8448,18090,3008,12443,9001,9093,7003,8101,14000,7687,8094,9002,8082,9081,8300,9086,8081,8089,8006,443,7007,7777,1888,9090,9095,81,1000,18002,8800,84,9088,7071,7070,8038,9091,8258,9008,9083,16080,88,8085,801,5555,7680,800,8180,9800,10002,18000,18008,98,28018,86,9092,8881,8100,8012,8084,8989,6080,7078,18001,8093,8053,8070,8280,880,92,9099,8181,9981,8060,8004,8083,10001,8097,21000,80,7200,888,7890,3128,8838,8008,8118,9080,2100,7180,9200")
     103 + 设置扫描的端口: 22 | 1-65535 | 22,80,3306 (default "21,22,80,81,135,139,443,445,1433,3306,5432,6379,7001,8000,8080,8089,9000,9200,11211,27017")
     104 + -pa string
     105 + 新增需要扫描的端口,-pa 3389 (会在原有端口列表基础上,新增该端口)
     106 + -path string
     107 + fcgi、smb romote file path
    96 108   -ping
    97  - using ping replace icmp
     109 + 使用ping代替icmp进行存活探测
     110 + -pn string
     111 + 扫描时要跳过的端口,as: -pn 445
    98 112   -pocname string
    99  - use the pocs these contain pocname, -pocname weblogic
     113 + 指定web poc的模糊名字, -pocname weblogic
    100 114   -proxy string
    101  - set poc proxy, -proxy http://127.0.0.1:8080
     115 + , -proxy http://127.0.0.1:8080
     116 + -user string
     117 + 指定爆破时的用户名
     118 + -userf string
     119 + 指定爆破时的用户名文件
    102 120   -pwd string
    103  - password
     121 + 指定爆破时的密码
    104 122   -pwdf string
    105  - password file
     123 + 指定爆破时的密码文件
    106 124   -rf string
    107  - redis file to write sshkey file (as: -rf id_rsa.pub)
     125 + redis (as: -rf id_rsa.pub)
    108 126   -rs string
    109  - redis shell to write cron file (as: -rs 192.168.1.1:6666)
     127 + redisshellip (as: -rs 192.168.1.1:6666)
     128 + -silent
     129 + 静默扫描,适合cs扫描时不回显
     130 + -sshkey string
     131 + ssh连接时,指定ssh私钥
    110 132   -t int
    111  - Thread nums (default 600)
     133 + 线 (default 600)
    112 134   -time int
    113  - Set timeout (default 3)
     135 + (default 3)
    114 136   -u string
    115  - url
     137 + 指定Url扫描
    116 138   -uf string
    117  - urlfile
    118  - -user string
    119  - username
    120  - -userf string
    121  - username file
     139 + 指定Url文件扫描
    122 140   -wt int
    123  - Set web timeout (default 5)
     141 + web访 (default 5)
     142 + -pocpath string
     143 + 指定poc路径
     144 + -usera string
     145 + 在原有用户字典基础上,新增新用户
     146 + -pwda string
     147 + 在原有密码字典基础上,增加新密码
     148 + -socks5
     149 + 指定socks5代理 (as: -socks5 socks5://127.0.0.1:1080)
     150 + -sc
     151 + 指定ms17010利用模块shellcode,内置添加用户等功能 (as: -sc add)
    124 152  ```
    125 153   
    126 154  ## 运行截图
    skipped 18 lines
    145 173  `go run .\main.go -h 192.168.x.x/24 -m netbios(-m netbios时,才会显示完整的netbios信息)`
    146 174  ![](https://github.com/shadow1ng/fscan/raw/main/image/netbios1.png)
    147 175   
     176 +`go run .\main.go -h 192.0.0.0/8 -m icmp(探测每个C段的网关和数个随机IP,并统计top 10 B、C段存活数量)`
     177 +![img.png](https://github.com/shadow1ng/fscan/raw/main/image/live.png)
     178 + 
     179 + 
    148 180  <!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
    149 181  ## 项目相关
    150 182   
    151 183   
    152 184  ## 最近更新
     185 + 
     186 +#### [v1.8.0] - 2022-07-02
     187 + 
     188 +**更新**
     189 +- 加强poc fuzz模块,支持跑备份文件、目录、shiro-key等
     190 +- 新增ms17017利用,可在ms17010-exp.go自定义shellcode,内置添加用户等功能
     191 +- 新增poc、指纹
     192 +- 支持socks5代理
     193 +- 因body指纹更全,默认不再跑ico图标
    153 194   
    154 195  #### [v1.7.1] - 2022-04-20
    155 196   
    skipped 7 lines
  • ■ ■ ■ ■ ■ ■
    detail/gshark.md
    skipped 2 lines
    3 3  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    4 4  ![Author](https://img.shields.io/badge/Author-madneal-orange)
    5 5  ![GitHub stars](https://img.shields.io/github/stars/madneal/gshark.svg?style=flat&logo=github)
    6  -![Version](https://img.shields.io/badge/Version-V0.9.7-red)
     6 +![Version](https://img.shields.io/badge/Version-V0.9.8-red)
    7 7  ![Time](https://img.shields.io/badge/Join-20201221-green)
    8 8  <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9 9   
    skipped 141 lines
    151 151   
    152 152  ## 最近更新
    153 153   
     154 +#### [v0.9.8] - 2022-07-02
     155 + 
     156 +**Added**
     157 +- 批量导入规则功能
     158 + 
     159 +**Fixed**
     160 +- 登录背景图案调整
     161 +- 企业微信通知提醒启用配置问题
     162 + 
    154 163  #### [v0.9.7] - 2022-05-21
    155 164   
    156 165  **Added**
    skipped 35 lines
    192 201  - 修复 axios 版本导致的验证码不展示的问题
    193 202  - 移除测试模块,减少代码冗余
    194 203  - 修复 webpack 的编译问题
    195  - 
    196  -#### [v0.9.1] - 2022-02-25
    197  - 
    198  -**更新**
    199  -- 升级前端组件依赖版本
    200  -- 规则使用 switch 组件切换状态
    201 204   
    202 205  <!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
    203 206   
  • ■ ■ ■ ■ ■ ■
    detail/veinmind-tools.md
    skipped 8 lines
    9 9   
    10 10  veinmind-tools 是由长亭科技自研,基于<a href="https://github.com/chaitin/libveinmind">veinmind-sdk</a>打造的容器安全工具集
    11 11   
     12 + 
    12 13  ## 🔥 Demo
    13 14  ![](https://dinfinite.oss-cn-beijing.aliyuncs.com/image/20220415144819.gif)
    14 15   
    skipped 22 lines
    37 38  | 工具 | 功能 |
    38 39  |---|---|
    39 40  | [veinmind-runner](https://github.com/chaitin/veinmind-tools/tree/master/veinmind-runner) | 扫描工具运行宿主 |
    40  -| [veinmind-malicious](https://github.com/chaitin/veinmind-tools/tree/master/veinmind-malicious) | 扫描镜像中的恶意文件 |
    41  -| [veinmind-weakpass](https://github.com/chaitin/veinmind-tools/tree/master/veinmind-weakpass) | 扫描镜像中的弱口令 |
    42  -| [veinmind-sensitive](https://github.com/chaitin/veinmind-tools/tree/master/veinmind-sensitive) | 扫描镜像中的敏感信息 |
    43  -| [veinmind-backdoor](https://github.com/chaitin/veinmind-tools/tree/master/veinmind-backdoor) | 扫描镜像中的后门 |
    44  -| [veinmind-history](https://github.com/chaitin/veinmind-tools/tree/master/veinmind-history) | 扫描镜像中的异常历史命令 |
     41 +| [veinmind-malicious](https://github.com/chaitin/veinmind-tools/tree/master/plugins/go/veinmind-malicious) | 扫描镜像中的恶意文件 |
     42 +| [veinmind-weakpass](https://github.com/chaitin/veinmind-tools/tree/master/plugins/go/veinmind-weakpass) | 扫描镜像中的弱口令 |
     43 +| [veinmind-sensitive](https://github.com/chaitin/veinmind-tools/tree/master/plugins/python/veinmind-sensitive) | 扫描镜像中的敏感信息 |
     44 +| [veinmind-backdoor](https://github.com/chaitin/veinmind-tools/tree/master/plugins/python/veinmind-backdoor) | 扫描镜像中的后门 |
     45 +| [veinmind-history](https://github.com/chaitin/veinmind-tools/tree/master/plugins/python/veinmind-history) | 扫描镜像中的异常历史命令 |
     46 +| [veinmind-asset](https://github.com/chaitin/veinmind-tools/tree/master/plugins/go/veinmind-asset) | 扫描镜像中的资产信息 |
    45 47  
    46 48  PS: 目前所有工具均已支持平行容器的方式运行
     49 + 
    47 50   
    48 51   
    49 52  <!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
    skipped 54 lines
  • ■ ■ ■ ■
    intranet_tools.md
    skipped 14 lines
    15 15  ![Author](https://img.shields.io/badge/Author-shadow1ng-orange)
    16 16  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    17 17  ![GitHub stars](https://img.shields.io/github/stars/shadow1ng/fscan.svg?style=flat&logo=github)
    18  -![Version](https://img.shields.io/badge/Version-V1.7.1-red)
     18 +![Version](https://img.shields.io/badge/Version-V1.8.0-red)
    19 19   
    20 20  <https://github.com/shadow1ng/fscan>
    21 21   
    skipped 73 lines
  • ■ ■ ■ ■
    party_a.md
    skipped 52 lines
    53 53  ![Author](https://img.shields.io/badge/Author-madneal-orange)
    54 54  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    55 55  ![GitHub stars](https://img.shields.io/github/stars/madneal/gshark.svg?style=flat&logo=github)
    56  -![Version](https://img.shields.io/badge/Version-V0.9.7-red)
     56 +![Version](https://img.shields.io/badge/Version-V0.9.8-red)
    57 57   
    58 58  <https://github.com/madneal/gshark>
    59 59   
    skipped 13 lines
  • ■ ■ ■ ■ ■ ■
    penetration_test.md
    skipped 4 lines
    5 5  3. [Viper](#viper)
    6 6  4. [MDUT](#mdut)
    7 7  5. [BurpCrypto](#burpcrypto)
    8  -6. [MySQL-Fake-Server](#mysql-fake-server)
    9  -7. [ysomap](#ysomap)
     8 +6. [ysomap](#ysomap)
     9 +7. [MySQL-Fake-Server](#mysql-fake-server)
    10 10  8. [DNSlog-GO](#dnslog-go)
    11 11  9. [Redis-Rogue-Server](#redis-rogue-server)
    12 12  10. [MysqlT](#mysqlt)
    skipped 50 lines
    63 63   
    64 64  支持多种加密算法或直接执行JS代码的用于爆破前端加密的BurpSuite插件。
    65 65   
    66  -### [MySQL-Fake-Server](detail/MySQL-Fake-Server.md)
    67  -![Author](https://img.shields.io/badge/Author-fnmsd-orange)
    68  -![Language](https://img.shields.io/badge/Language-Python-blue)
    69  -![GitHub stars](https://img.shields.io/github/stars/fnmsd/MySQL_Fake_Server.svg?style=flat&logo=github)
    70  -![Version](https://img.shields.io/badge/Version-V0.0.1-red)
    71  - 
    72  -<https://github.com/fnmsd/MySQL_Fake_Server>
    73  - 
    74  -用于渗透测试过程中的假MySQL服务器,纯原生python3实现,不依赖其它包。
    75  - 
    76 66  ### [ysomap](detail/ysomap.md)
    77 67  ![Author](https://img.shields.io/badge/Author-wh1t3p1g-orange)
    78 68  ![Language](https://img.shields.io/badge/Language-Java-blue)
    skipped 3 lines
    82 72  <https://github.com/wh1t3p1g/ysomap>
    83 73   
    84 74  Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload,以应对不同场景下的反序列化利用。
     75 + 
     76 +### [MySQL-Fake-Server](detail/MySQL-Fake-Server.md)
     77 +![Author](https://img.shields.io/badge/Author-fnmsd-orange)
     78 +![Language](https://img.shields.io/badge/Language-Python-blue)
     79 +![GitHub stars](https://img.shields.io/github/stars/fnmsd/MySQL_Fake_Server.svg?style=flat&logo=github)
     80 +![Version](https://img.shields.io/badge/Version-V0.0.1-red)
     81 + 
     82 +<https://github.com/fnmsd/MySQL_Fake_Server>
     83 + 
     84 +用于渗透测试过程中的假MySQL服务器,纯原生python3实现,不依赖其它包。
    85 85   
    86 86  ### [DNSlog-GO](detail/DNSlog-GO.md)
    87 87  ![Author](https://img.shields.io/badge/Author-lanyi-orange)
    skipped 29 lines
  • ■ ■ ■ ■ ■ ■
    reconnaissance.md
    skipped 1 lines
    2 2   
    3 3  1. [AppInfoScanner](#appinfoscanner)
    4 4  2. [HaE](#hae)
    5  -3. [DarkEye](#darkeye)
    6  -4. [Kunyu](#kunyu)
    7  -5. [Glass](#glass)
    8  -6. [scaninfo](#scaninfo)
    9  -7. [ksubdomain](#ksubdomain)
    10  -8. [ZoomEye-Python](#zoomeye-python)
    11  -9. [ct](#ct)
    12  -10. [Zoomeye-Tools](#zoomeye-tools)
    13  -11. [ZoomEye-go](#zoomeye-go)
     5 +3. [Kunyu](#kunyu)
     6 +4. [Glass](#glass)
     7 +5. [scaninfo](#scaninfo)
     8 +6. [ksubdomain](#ksubdomain)
     9 +7. [ZoomEye-Python](#zoomeye-python)
     10 +8. [ct](#ct)
     11 +9. [Zoomeye-Tools](#zoomeye-tools)
     12 +10. [ZoomEye-go](#zoomeye-go)
    14 13   
    15 14  ----------------------------------------
    16 15   
    skipped 11 lines
    28 27  ![Author](https://img.shields.io/badge/Author-gh0stkey-orange)
    29 28  ![Language](https://img.shields.io/badge/Language-Java-blue)
    30 29  ![GitHub stars](https://img.shields.io/github/stars/gh0stkey/HaE.svg?style=flat&logo=github)
    31  -![Version](https://img.shields.io/badge/Version-V2.4-red)
     30 +![Version](https://img.shields.io/badge/Version-V2.4.1-red)
    32 31   
    33 32  <https://github.com/gh0stkey/HaE>
    34 33   
    35 34  HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。
    36  - 
    37  -### [DarkEye](detail/DarkEye.md)
    38  -![Author](https://img.shields.io/badge/Author-zsdevX-orange)
    39  -![Language](https://img.shields.io/badge/Language-Golang-blue)
    40  -![GitHub stars](https://img.shields.io/github/stars/zsdevX/DarkEye.svg?style=flat&logo=github)
    41  -![Version](https://img.shields.io/badge/Version-V4.3.0-red)
    42  - 
    43  -<https://github.com/zsdevX/DarkEye>
    44  - 
    45  -基于go完成的渗透测试信息收集利器
    46 35   
    47 36  ### [Kunyu](detail/Kunyu.md)
    48 37  ![Author](https://img.shields.io/badge/Author-风起-orange)
    skipped 79 lines
Please wait...
Page is in error, reload to recover