Projects STRLCPY 404StarLink Commits 68e9c4e0
🤬
  • weekly update at 2022-10-24

  • Loading...
  • xx committed 2 years ago
    68e9c4e0
    1 parent f258fbba
Revision indexing in progress... (symbol navigation in revisions will be accurate after indexed)
  • ■ ■ ■ ■ ■ ■
    README.md
    skipped 16 lines
    17 17   
    18 18  | 时间 | 项目名称 | 项目动态 |
    19 19  |----|-----------|--------------------------|
    20  -|2022-10-14|[**Antenna**](detail/Antenna.md)|更新 [v1.2.0](detail/Antenna.md#最近更新) 版本|
     20 +|2022-10-23|[**AppInfoScanner**](detail/AppInfoScanner.md)|更新 [v1.0.9](detail/AppInfoScanner.md#最近更新) 版本|
     21 +|2022-10-19|[**Antenna**](detail/Antenna.md)|更新 [v1.2.1](detail/Antenna.md#最近更新) 版本|
     22 +|2022-10-18|[**afrog**](detail/afrog.md)|更新 [v1.3.9](detail/afrog.md#最近更新) 版本|
    21 23  |2022-10-11|[**cf**](detail/cf.md)|更新 [v0.4.2](detail/cf.md#最近更新) 版本|
    22 24  |2022-09-25|[**CDK**](detail/CDK.md)|更新 [v1.5.0](detail/CDK.md#最近更新) 版本|
    23 25  |2022-09-22|[**appshark**](detail/appshark.md)|更新 [v0.1.2](detail/appshark.md#最近更新) 版本|
    24  -|2022-09-15|[**afrog**](detail/afrog.md)|更新 [v1.3.8](detail/afrog.md#最近更新) 版本|
    25 26  |2022-09-14|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v1.5.1](detail/veinmind-tools.md#最近更新) 版本|
    26 27  |2022-09-14|[**murphysec**](detail/murphysec.md)|murphysec加入星链计划|
    27 28  |2022-09-14|[**appshark**](detail/appshark.md)|appshark加入星链计划|
    28 29  |2022-09-14|[**Antenna**](detail/Antenna.md)|Antenna加入星链计划|
    29  -|2022-09-11|[**Viper**](detail/Viper.md)|更新 [v1.5.24](detail/Viper.md#最近更新) 版本|
    30 30   
    31 31  **2.StarRank**
    32 32   
    33 33  | 序号 | 项目名称 | 项目简介 | Star |
    34 34  |----|-----------|--------------------------|----|
    35  -|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|6142|
    36  -|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|4707|
     35 +|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|6205|
     36 +|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|4749|
    37 37  |3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2812|
    38  -|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2600|
    39  -|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2588|
    40  -|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2108|
     38 +|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2623|
     39 +|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2598|
     40 +|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2127|
    41 41  |7|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1694|
    42  -|8|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1624|
    43  -|9|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|1570|
     42 +|8|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|1647|
     43 +|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1640|
    44 44  |10|[**Kunpeng**](detail/Kunpeng.md)|Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。|1522|
    45 45   
    46 46  **3.项目更新**
    47 47   
    48 48  | 时间 | 项目迭代版本 |
    49 49  |----|-----------|
     50 +|第42周|[**AppInfoScanner**](detail/AppInfoScanner.md) 更新 [v1.0.9](detail/AppInfoScanner.md#最近更新) / [**Antenna**](detail/Antenna.md) 更新 [v1.2.1](detail/Antenna.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v1.3.9](detail/afrog.md#最近更新)|
    50 51  |第41周|[**Antenna**](detail/Antenna.md) 更新 [v1.2.0](detail/Antenna.md#最近更新) / [**cf**](detail/cf.md) 更新 [v0.4.2](detail/cf.md#最近更新)|
    51 52  |第38周|[**CDK**](detail/CDK.md) 更新 [v1.5.0](detail/CDK.md#最近更新) / [**appshark**](detail/appshark.md) 更新 [v0.1.2](detail/appshark.md#最近更新) / [**cf**](detail/cf.md) 更新 [v0.4.1](detail/cf.md#最近更新)|
    52 53  |第37周|[**appshark**](detail/appshark.md) 更新 [v0.1.1](detail/appshark.md#最近更新) / [**Antenna**](detail/Antenna.md) 更新 [v1.1](detail/Antenna.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v1.3.8](detail/afrog.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.5.1](detail/veinmind-tools.md#最近更新)|
    skipped 3 lines
    56 57  |第33周|[**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.5.0](detail/veinmind-tools.md#最近更新) / [**HackBrowserData**](detail/HackBrowserData.md) 更新 [v0.4.4](detail/HackBrowserData.md#最近更新)|
    57 58  |第32周|[**GShark**](detail/gshark.md) 更新 [v1.0.0](detail/gshark.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.4.2](detail/veinmind-tools.md#最近更新)|
    58 59  |第31周|[**Viper**](detail/Viper.md) 更新 [v1.5.23](detail/Viper.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v1.9.8](detail/pocsuite3.md#最近更新)|
    59  -|第30周|[**pocsuite3**](detail/pocsuite3.md) 更新 [v1.9.7](detail/pocsuite3.md#最近更新)|
    60 60   
    61 61  **4.新项目加入**
    62 62   
    skipped 17 lines
    80 80  |1|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1275|
    81 81  |2|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1123|
    82 82  |3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|891|
    83  -|4|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|722|
    84  -|5|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|649|
    85  -|6|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。|582|
     83 +|4|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|754|
     84 +|5|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|663|
     85 +|6|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。|592|
    86 86  |7|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|412|
    87 87  |8|[**Hades**](detail/Hades.md)|theSecHunter|Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。|20|
    88 88   
    skipped 2 lines
    91 91  | 序号 | 项目名称 | 作者 | 项目简介 | Star |
    92 92  |------|----------|------|----------|------|
    93 93  |1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1389|
    94  -|2|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|724|
    95  -|3|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|719|
     94 +|2|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|735|
     95 +|3|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|724|
    96 96  |4|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|566|
    97  -|5|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|494|
     97 +|5|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|506|
    98 98  |6|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|388|
    99 99  |7|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|71|
    100 100  |8|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|31|
    skipped 80 lines
  • ■ ■ ■ ■ ■ ■
    allprojects.md
    skipped 13 lines
    14 14  * [信息收集/reconnaissance](#信息收集reconnaissance)
    15 15   * [AppInfoScanner](#appinfoscanner)
    16 16   * [HaE](#hae)
    17  - * [Glass](#glass)
    18 17   * [Kunyu](#kunyu)
     18 + * [Glass](#glass)
    19 19   * [scaninfo](#scaninfo)
    20 20   * [ksubdomain](#ksubdomain)
    21 21   * [ZoomEye-Python](#zoomeye-python)
    skipped 149 lines
    171 171  ![Author](https://img.shields.io/badge/Author-kelvinBen-orange)
    172 172  ![Language](https://img.shields.io/badge/Language-Python-blue)
    173 173  ![GitHub stars](https://img.shields.io/github/stars/kelvinBen/AppInfoScanner.svg?style=flat&logo=github)
    174  -![Version](https://img.shields.io/badge/Version-V1.0.8-red)
     174 +![Version](https://img.shields.io/badge/Version-V1.0.9-red)
    175 175   
    176 176  <https://github.com/kelvinBen/AppInfoScanner>
    177 177   
    skipped 8 lines
    186 186  <https://github.com/gh0stkey/HaE>
    187 187   
    188 188  HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。
    189  - 
    190  -### [Glass](detail/Glass.md)
    191  -![Author](https://img.shields.io/badge/Author-s7ckTeam-orange)
    192  -![Language](https://img.shields.io/badge/Language-Python-blue)
    193  -![GitHub stars](https://img.shields.io/github/stars/s7ckTeam/Glass.svg?style=flat&logo=github)
    194  -![Version](https://img.shields.io/badge/Version-V2.0.6-red)
    195  - 
    196  -<https://github.com/s7ckTeam/Glass>
    197  - 
    198  -Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。
    199 189   
    200 190  ### [Kunyu](detail/Kunyu.md)
    201 191  ![Author](https://img.shields.io/badge/Author-风起-orange)
    skipped 5 lines
    207 197   
    208 198  Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。
    209 199   
     200 +### [Glass](detail/Glass.md)
     201 +![Author](https://img.shields.io/badge/Author-s7ckTeam-orange)
     202 +![Language](https://img.shields.io/badge/Language-Python-blue)
     203 +![GitHub stars](https://img.shields.io/github/stars/s7ckTeam/Glass.svg?style=flat&logo=github)
     204 +![Version](https://img.shields.io/badge/Version-V2.0.6-red)
     205 + 
     206 +<https://github.com/s7ckTeam/Glass>
     207 + 
     208 +Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。
     209 + 
    210 210  ### [scaninfo](detail/scaninfo.md)
    211 211  ![Author](https://img.shields.io/badge/Author-华东360安服团队-orange)
    212 212  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    skipped 81 lines
    294 294  ![Author](https://img.shields.io/badge/Author-zan8in-orange)
    295 295  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    296 296  ![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github)
    297  -![Version](https://img.shields.io/badge/Version-V1.3.8-red)
     297 +![Version](https://img.shields.io/badge/Version-V1.3.9-red)
    298 298   
    299 299  <https://github.com/zan8in/afrog>
    300 300   
    skipped 126 lines
    427 427  ![Author](https://img.shields.io/badge/Author-wuba-orange)
    428 428  ![Language](https://img.shields.io/badge/Language-Python-blue)
    429 429  ![GitHub stars](https://img.shields.io/github/stars/wuba/Antenna.svg?style=flat&logo=github)
    430  -![Version](https://img.shields.io/badge/Version-V1.2.0-red)
     430 +![Version](https://img.shields.io/badge/Version-V1.2.1-red)
    431 431   
    432 432  <https://github.com/wuba/Antenna>
    433 433   
    skipped 234 lines
  • ■ ■ ■ ■ ■ ■
    detail/Antenna.md
    skipped 2 lines
    3 3  ![Language](https://img.shields.io/badge/Language-Python-blue)
    4 4  ![Author](https://img.shields.io/badge/Author-wuba-orange)
    5 5  ![GitHub stars](https://img.shields.io/github/stars/wuba/Antenna.svg?style=flat&logo=github)
    6  -![Version](https://img.shields.io/badge/Version-V1.2.0-red)
     6 +![Version](https://img.shields.io/badge/Version-V1.2.1-red)
    7 7  ![Time](https://img.shields.io/badge/Join-20220914-green)
    8 8  <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9  - 
    10 9   
    11 10  Antenna是58同城安全团队打造的一款辅助安全从业人员辅助验证网络中多种漏洞是否存在以及可利用性的工具。其基于带外应用安全测试(
    12 11  OAST)通过任务的形式,将不同漏洞场景检测能力通过插件的形式进行集合,通过与目标进行Out-of-bind的数据通信方式进行辅助检测。
    skipped 4 lines
    17 16   
    18 17  ## 相关网站
    19 18   
    20  -博客():[Antenna 博客](http://blog.antenna.cool/docs/intro)
     19 +博客:[Antenna 博客](http://blog.antenna.cool/docs/intro)
    21 20   
    22  -演示平台():[演示平台](http://jiemuzu.cn)
     21 +演示平台:[演示平台](http://jiemuzu.cn)
    23 22   
    24 23  漏洞靶场(已支持docker部署,docker-compose文件在项目docker目录中):[lcttty/antenna-range:0.0.1](https://github.com/wuba/Antenna/blob/main/docker/docker-compose-range.yaml)
    25 24   
    skipped 4 lines
    30 29  Antenna_Inside计划,如果您是使用扫描工具的用户或者作者请联系我们,我们会无条件支持您的项目与
    31 30  需求,帮助Antenna更方便的与漏洞扫描流程打通。如果您有推荐打通的项目,也可以在issue中提出来
    32 31   
    33  -已加入Antenna_Inside项目
     32 +已加入Antenna_Inside项目
    34 33   
    35  -| 项目名称 | 项目地址 | |
    36  -|------------|----------------------------------------------------------------------------|------|
    37  -| EasyPen | [https://github.com/lijiejie/EasyPen](https://github.com/lijiejie/EasyPen) | |
     34 +| 项目名称 | 项目地址 |
     35 +|------------|----------------------------------------------------------------------------|
     36 +| EasyPen | [https://github.com/lijiejie/EasyPen](https://github.com/lijiejie/EasyPen) |
    38 37   
    39 38   
    40 39  ## 近期使用疑问解答
    41 40   
    42  -#### 1、关于docker部署发现平台配置保存后不能及时更新的问题
    43 41   
    44  -回答:更新完配置需在宿主机重新运行命令 **docker-compose restart** 后配置才能更新
    45  -不需要重启mysql容器
    46  - 
    47  -#### 2、关于各类组件的使用说明以及能否再详细的进行说明自定义组件开发教程
     42 +#### 1、关于各类组件的使用说明以及能否再详细的进行说明自定义组件开发教程
    48 43   
    49 44  回答:文章将在Antenna博客不定时更新,基础文章已有,后续详细的也会有的,作者在加班加点的写,绝不会让各位师傅等太久
    50 45   
    51  -#### 3、运行docker-compose命令后镜像构建时间过长
     46 +#### 2、运行docker-compose命令后镜像构建时间过长
    52 47   
    53  -回答:可能是您的服务器在境外,可将Dockerfile中替换镜像源的命令注释掉
     48 +回答:可修改docker-compose文件中镜像,系统镜像已打包至dockerhub https://hub.docker.com/r/jihongjun/antenna/tags
    54 49   
    55  -#### 4、镜像部署总是遇到各种权限不允许的错误
     50 +#### 3、镜像部署总是遇到各种权限不允许的错误
    56 51   
    57 52  回答:可将docker下列内容删除
    58 53   
    skipped 13 lines
    72 67  ## 相关教程链接
    73 68  ### 最新公告
    74 69   
    75  -Antenna chrome扩展 chrome-tools(试用版)发布[Antenna-tools 使用教程](http://blog.antenna.cool/blog/antenna_plugin)
     70 +Antenna chrome扩展 antenna-tools(试用版)发布[Antenna-tools 使用教程](http://blog.antenna.cool/blog/antenna_plugin)
    76 71   
    77  -v1.0版本发布公告及使用要点:[Antenna V1.0 发布公告](http://blog.antenna.cool/blog/v1.0)
    78 72   
    79 73  ### 关于部署
    80 74  基础部署教程:[安装部署](http://blog.antenna.cool/docs/intro)
    skipped 22 lines
    103 97   
    104 98  组件开发教程:[如何编写Antenna组件](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E7%BB%84%E4%BB%B6/template_demo)
    105 99   
     100 +自定义HTTP组件使用教程[自定义HTTP组件使用教程](http://blog.antenna.cool/docs/%E5%85%B3%E4%BA%8E%E7%BB%84%E4%BB%B6/custom_http)
    106 101  ### 关于OPEN_API与CallBack
    107 102   
    108 103  OPEN_API与CallBack使用教程:[关于OPEN_API与CallBack](http://blog.antenna.cool/docs/api_back)
    skipped 3 lines
    112 107   
    113 108   
    114 109  ## 最近更新
     110 + 
     111 +#### [v1.2.1] - 2022-10-19
     112 + 
     113 +**更新**
     114 +- 优化HTTP/HTTPS请求处理模块,消息结果展示数据请求报文
     115 +- 修复组件模块bug,添加组件代码展示&编辑功能
     116 +- OPEN_API新增domain_contains、content_contains查询关键字
     117 +- 优化用户使用体验、更新配置无需再重启docker及系统
     118 +- 日常修复了一些bug
    115 119   
    116 120  #### [v1.2.0] - 2022-10-14
    117 121   
    skipped 13 lines
  • ■ ■ ■ ■ ■
    detail/AppInfoScanner.md
    skipped 2 lines
    3 3  ![Language](https://img.shields.io/badge/Language-Python-blue)
    4 4  ![Author](https://img.shields.io/badge/Author-kelvinBen-orange)
    5 5  ![GitHub stars](https://img.shields.io/github/stars/kelvinBen/AppInfoScanner.svg?style=flat&logo=github)
    6  -![Version](https://img.shields.io/badge/Version-V1.0.8-red)
     6 +![Version](https://img.shields.io/badge/Version-V1.0.9-red)
    7 7  ![Time](https://img.shields.io/badge/Join-20210120-green)
    8 8  <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9 9   
    skipped 343 lines
    353 353   
    354 354   
    355 355  ## 最近更新
     356 + 
     357 +#### [v1.0.9] - 2022-10-23
     358 + 
     359 +**更新**
     360 +- 更新apktool为最新版本
     361 +- 优化部分环节流程
     362 +- 修复excle文件导出时超时行数限制
     363 +- 修复脚本执行时卡顿的问题
     364 +- 修复Mac下Playload文件权限不足的问题
    356 365   
    357 366  <!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
    358 367   
  • ■ ■ ■ ■ ■
    detail/afrog.md
    skipped 2 lines
    3 3  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    4 4  ![Author](https://img.shields.io/badge/Author-zan8in-orange)
    5 5  ![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github)
    6  -![Version](https://img.shields.io/badge/Version-V1.3.8-red)
     6 +![Version](https://img.shields.io/badge/Version-V1.3.9-red)
    7 7  ![Time](https://img.shields.io/badge/Join-20220615-green)
    8 8  <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9 9   
    skipped 55 lines
    65 65   
    66 66   
    67 67  ## 最近更新
     68 + 
     69 +#### [v1.3.9] - 2022-10-18
     70 + 
     71 +**更新**
     72 +- 新增 参数 --ss / --scan-stable(值越大扫描越稳定)
     73 +- 新增 参数 --pp / --printpocs 打印 PoC 列表
     74 +- 更新 指纹库 web_fingerprint_v3
     75 +- 解决 控制台 URL 打印不完整 BUG
     76 +- 解决 部分 PoC BUG
    68 77   
    69 78  #### [v1.3.8] - 2022-09-15
    70 79   
    skipped 46 lines
  • ■ ■ ■ ■ ■
    detail/cf.md
    skipped 6 lines
    7 7  ![Time](https://img.shields.io/badge/Join-20220829-green)
    8 8  <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9 9   
    10  -CF 是一个云环境利用框架,主要用来方便红队人员在获得云服务的访问凭证即 Access Key 的后续工作。
     10 +CF 是一个云环境利用框架,适用于在红队场景中对云上内网进行横向、SRC 场景中对 Access Key 即访问凭证的影响程度进行判定、企业场景中对自己的云上资产进行自检等等。
    11 11   
    12 12  CF 下载地址:[github.com/teamssix/cf/releases](https://github.com/teamssix/cf/releases)
    13 13   
    14  -CF 社区地址:[github.com/teamssix/cf/discussions](https://github.com/teamssix/cf/discussions)
     14 +![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202210121146288.png)
    15 15   
    16  -![img](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202208251726676.png)
     16 +当前已支持的云:
     17 + 
     18 +- [x] 阿里云
     19 +- [x] 腾讯云
     20 +- [x] AWS
     21 +- [ ] 华为云(预计在 2022 年 12 月 14 日前支持)
     22 + 
     23 +功能排期可参考:[github.com/teamssix/cf/discussions/130](https://github.com/teamssix/cf/discussions/130)
    17 24   
    18 25  ## 使用手册
    19 26   
    20 27  使用手册请参见:[wiki.teamssix.com/cf](https://wiki.teamssix.com/cf)
    21 28   
    22  -[![img](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202207112152449.png)](https://wiki.teamssix.com/cf)
     29 +[![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202210121147330.png)](https://wiki.teamssix.com/cf)
    23 30   
    24  -## 简单上手
     31 +## 安装
    25 32   
    26  -![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202207180028840.png)
     33 +直接在 CF 下载地址:[github.com/teamssix/cf/releases](https://github.com/teamssix/cf/releases) 中下载系统对应的压缩文件,解压后在命令行中运行即可,目前支持以下系统:
    27 34   
    28  -配置 CF
     35 +| 文件名 | 系统 | 架构 | 位数 |
     36 +| :--------------------------: | :-----: | :--------------------------------: | :--: |
     37 +| cf_x.x.x_darwin_amd64.tar.gz | MacOS | AMD(适用于 Intel 芯片的 Mac) | 64 |
     38 +| cf_x.x.x_darwin_arm64.tar.gz | MacOS | ARM(适用于苹果 M 系列芯片的 Mac) | 64 |
     39 +| cf_x.x.x_linux_386.tar.gz | Linux | AMD | 32 |
     40 +| cf_x.x.x_linux_amd64.tar.gz | Linux | AMD | 64 |
     41 +| cf_x.x.x_linux_arm64.tar.gz | Linux | ARM | 64 |
     42 +| cf_x.x.x_windows_386.zip | Windows | AMD | 32 |
     43 +| cf_x.x.x_windows_amd64.zip | Windows | AMD | 64 |
     44 +| cf_x.x.x_windows_arm64.zip | Windows | ARM | 64 |
     45 + 
     46 +### MacOS && Linux
     47 + 
     48 +> 注意将下面命令中的地址和文件名替换成 [releases](https://github.com/teamssix/cf/releases) 里的值。
    29 49   
    30 50  ```bash
    31  -cf configure
     51 +wget https://github.com/teamssix/cf/releases/download/xxx/cf_xxx_xxx_xxx.tar.gz
     52 +tar zxvf cf_xxx_xxx_xxx.tar.gz
     53 +chmod +x cf
     54 +./cf
    32 55  ```
    33 56   
    34  -一键列出当前访问凭证的云服务资源
     57 +### Windows
     58 + 
     59 +直接在 CF 下载地址:[github.com/teamssix/cf/releases](https://github.com/teamssix/cf/releases) 中下载系统对应的 ZIP 文件,解压后,在命令行中运行即可。
     60 + 
     61 +## 使用案例
     62 + 
     63 +| 标题 | 所使用的 CF 版本 | 文章地址 | 发布时间 |
     64 +| :--------------------------------: | :--------------: | :-------------------------------: | :-------: |
     65 +| 《记录一次平平无奇的云上攻防过程》 | v0.4.0 | https://zone.huoxian.cn/d/2557 | 2022.9.14 |
     66 +| 《我用 CF 打穿了他的云上内网》 | v0.2.4 | https://zone.huoxian.cn/d/1341-cf | 2022.7.13 |
     67 + 
     68 +## 简单上手
     69 + 
     70 +![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202210121148379.png)
     71 + 
     72 +> 这里以阿里云为例,其他更多操作可以查看上面的使用手册。
     73 + 
     74 +配置访问配置
    35 75   
    36 76  ```bash
    37  -cf alibaba ls
     77 +cf config
    38 78  ```
    39 79   
     80 +![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202209071737407.png)
     81 + 
    40 82  一键列出当前访问凭证的权限
    41 83   
    42 84  ```bash
    43  -cf alibaba permissions
     85 +cf alibaba perm
    44 86  ```
     87 + 
     88 +![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202209071737408.png)
    45 89   
    46 90  一键接管控制台
    47 91   
    skipped 1 lines
    49 93  cf alibaba console
    50 94  ```
    51 95   
     96 +![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202209071737409.png)
     97 + 
     98 +一键列出当前访问凭证的云服务资源
     99 + 
     100 +```bash
     101 +cf alibaba ls
     102 +```
     103 + 
     104 +![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202209071737410.png)
     105 + 
    52 106  查看 CF 为实例执行命令的操作的帮助信息
    53 107   
    54 108  ```bash
    55 109  cf alibaba ecs exec -h
    56 110  ```
     111 + 
     112 +![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202210121148805.png)
    57 113   
    58 114  一键为所有实例执行三要素,方便 HVV
    59 115   
    60  -```
     116 +```bash
    61 117  cf alibaba ecs exec -b
    62 118  ```
     119 + 
     120 +![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202209071737412.png)
    63 121   
    64 122  一键获取实例中的临时访问凭证数据
    65 123   
    skipped 1 lines
    67 125  cf alibaba ecs exec -m
    68 126  ```
    69 127   
    70  -一键查看 VPC 安全组规则
     128 +![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202209071737413.png)
     129 + 
     130 +一键下载 OSS 对象存储数据
    71 131   
    72 132  ```bash
    73  -cf tencent vpc ls
     133 +cf alibaba oss obj get
    74 134  ```
    75 135   
    76  -如果感觉还不错的话,师傅记得给个 Star 呀 ~,另外 CF 的更多使用方法可以参见使用文档:[wiki.teamssix.com/cf](https://wiki.teamssix.com/cf)
     136 +![](https://cdn.jsdelivr.net/gh/teamssix/BlogImages/imgs/202209071737414.png)
     137 + 
     138 +一键升级 CF 版本
     139 + 
     140 +```bash
     141 +cf upgrade
     142 +```
    77 143   
    78 144  <!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
    79 145  ## 项目相关
    skipped 44 lines
  • ■ ■ ■ ■ ■ ■
    detail/f8x.md
    skipped 15 lines
    16 16  ## 开始
    17 17   
    18 18  **下载**
     19 +- 通过 CF Workers 下载 [推荐]
     20 + - wget : `wget -O f8x https://f8x.io/`
     21 + - curl : `curl -o f8x https://f8x.io/`
    19 22   
    20 23  - 访问 [releases](https://github.com/ffffffff0x/f8x/releases) 下载
    21  - 
    22  -- 在网络不佳的情况下通过 CF Workers 加速下载
    23  - - wget : `wget -O f8x https://f8x.io/`
    24  - - curl : `curl -o f8x https://f8x.io/`
    25 24   
    26 25  **使用**
    27 26  ```bash
    skipped 35 lines
    63 62  目前 f8x 支持以下部署选项 (Linux arm64 下大部分都支持)
    64 63   
    65 64  **1. 批量化安装**
    66  -- 使用 -b 选项安装基本环境 (gcc、make、git、vim、telnet、jq、unzip 等基本工具)
    67  -- 使用 -p 选项安装代理环境 (警告:国外云服务器上不要用,会降速)
    68  -- 使用 -d 选项安装开发环境 (python3、pip3、Go、Docker、Docker-Compose、SDKMAN)
    69  -- 使用 -k 选项安装渗透环境 (hashcat、ffuf、OneForAll、ksubdomain、impacket 等渗透工具)
     65 +- 使用 -b 选项安装基本环境 (gcc、make、git、vim、telnet、jq、unzip 等基本工具)
     66 +- 使用 -p 选项安装代理环境 (警告:国外云服务器上不要用,会降速)
     67 +- 使用 -d 选项安装开发环境 (python3、pip3、Go、Docker、Docker-Compose、SDKMAN)
     68 +- 使用 -k 选项安装渗透环境 (hashcat、ffuf、OneForAll、ksubdomain、impacket 等渗透工具)
    70 69   - -ka 信息收集、扫描、爆破、抓取
    71 70   - -kb 漏洞利用
    72 71   - -kc 后渗透、C2
    73 72   - -kd 其他
    74 73   - -ke 功能重叠或长期不维护
    75  -- 使用 -s 选项安装蓝队环境 (Fail2Ban、chkrootkit、rkhunter、河马webshell查杀工具)
    76  -- 使用 -f 选项安装其他工具 (Bash_Insulter、vlmcsd、AdguardTeam、trash-cli 等辅助工具)
    77  -- 使用 -cloud 选项安装云应用 (Terraform、Serverless Framework、wrangler)
    78  -- 使用 -all 选项全自动化部署 (默认不走代理,兼容 CentOS7/8,Debain10/9,Ubuntu20/18,Fedora33)
     74 +- 使用 -s 选项安装蓝队环境 (Fail2Ban、chkrootkit、rkhunter、河马webshell查杀工具)
     75 +- 使用 -f 选项安装其他工具 (Bash_Insulter、vlmcsd、AdguardTeam、trash-cli 等辅助工具)
     76 +- 使用 -cloud 选项安装云应用 (Terraform、Serverless Framework、wrangler)
     77 +- 使用 -all 选项全自动化部署 (默认不走代理,兼容 CentOS7/8,Debain10/9,Ubuntu20/18,Fedora33)
    79 78   
    80 79  **2. 开发环境**
    81 80  - 使用 -docker 选项安装 docker 环境
    82 81  - 使用 -lua 选项安装 lua 环境
    83 82  - 使用 -nn 选项安装 npm & NodeJs 环境
     83 +- 使用 -go 选项安装 go 环境
    84 84  - 使用 -oraclejdk(8/11) 选项安装 oraclejdk 环境
    85 85  - 使用 -openjdk 选项安装 openjdk 环境
    86 86  - 使用 -py3(7/8/9/10) 选项安装 python3 环境
    87 87  - 使用 -py2 选项安装 python2 环境
    88  -- 使用 -pip2-f 选项强制安装 pip2 环境 (建议在 -python2 选项失败的情况下运行)
     88 +- 使用 -pip2-f 选项强制安装 pip2 环境 (建议在 -python2 选项失败的情况下运行)
    89 89  - 使用 -perl 选项安装 perl 环境
    90 90  - 使用 -ruby 选项安装 ruby 环境
    91 91  - 使用 -rust 选项安装 rust 环境
    92 92  - 使用 -code 选项安装 code-server 环境
    93  -- 使用 -chromium 选项安装 Chromium 环境 (用于配合 -k 选项中的 rad、crawlergo)
     93 +- 使用 -chromium 选项安装 Chromium 环境 (用于配合 -k 选项中的 rad、crawlergo)
    94 94  - 使用 -phantomjs 选项安装 PhantomJS
    95 95   
    96  -**3. 蓝队**
     96 +**3. 蓝队**
    97 97  - 使用 -binwalk 选项安装 binwalk 环境
    98  -- 使用 -binwalk-f 选项强制安装 binwalk 环境 (建议在 -binwalk 选项失败的情况下运行)
     98 +- 使用 -binwalk-f 选项强制安装 binwalk 环境 (建议在 -binwalk 选项失败的情况下运行)
    99 99  - 使用 -clamav 选项安装 ClamAV 工具
    100  -- 使用 -lt 选项部署 LogonTracer 环境 (非超高配置机器不要部署,这个应用太吃配置了)
     100 +- 使用 -lt 选项部署 LogonTracer 环境 (非超高配置机器不要部署,这个应用太吃配置了)
    101 101  - 使用 -suricata 选项部署 Suricata 环境
    102 102  - 使用 -vol 选项安装 volatility 取证工具
    103 103  - 使用 -vol3 选项安装 volatility3 取证工具
    104 104   
    105  -**4. 红队**
     105 +**4. 红队**
    106 106  - 使用 -aircrack 选项部署 aircrack-ng 环境
    107 107  - 使用 -bypass 选项部署 Bypass 环境
    108  -- 使用 -cs 选项部署 CobaltStrike 环境
    109  -- 使用 -frp 选项部署 frp 环境
    110  -- 使用 -goby 选项部署 Goby 环境 (需要图形化环境)
    111  -- 使用 -nps 选项部署 nps 环境
     108 +- 使用 -goby 选项部署 Goby 环境 (需要图形化环境)
     109 +- 使用 -wpscan 选项安装 wpscan 工具
    112 110  - 使用 -yakit 选项部署 yakit 环境
    113 111   
    114  -**5. 基于 Docker 的环境部署**
     112 +**5. 红队基础设施**
     113 +- 使用 -awvs14 选项部署 AWVS13 环境(1.04 GB)
     114 +- 使用 -cs 选项部署 CobaltStrike4.3 环境
     115 +- 使用 -cs45 选项部署 CobaltStrike4.5 环境
     116 +- 使用 -frp 选项部署 frp 工具
     117 +- 使用 -interactsh 选项部署 interactsh 工具 (https://github.com/projectdiscovery/interactsh)
     118 +- 使用 -merlin 选项部署 merlin 环境 (https://github.com/Ne0nd0g/merlin)
     119 +- 使用 -msf 选项部署 Metasploit 环境
     120 +- 使用 -nps 选项部署 nps 工具
     121 +- 使用 -pupy 选项部署 pupy 环境 (https://github.com/n1nj4sec/pupy)
     122 +- 使用 -rg 选项部署 RedGuard 工具 (https://github.com/wikiZ/RedGuard)
     123 +- 使用 -sliver 选项部署 sliver 环境 (https://github.com/BishopFox/sliver)
     124 +- 使用 -sliver-client 选项安装 sliver-client 工具
     125 +- 使用 -sps 选项部署 SharPyShell 工具 (https://github.com/antonioCoco/SharPyShell)
     126 +- 使用 -viper 选项部署 Viper 环境(2.1 GB)
     127 + 
     128 +**6. 基于 Docker 的环境部署**
    115 129  - 使用 -arl 选项部署 ARL 环境(872 MB)
    116  -- 使用 -awvs14 选项部署 AWVS13 环境(1.04 GB)
    117 130  - 使用 -mobsf 选项部署 MobSF 环境(1.54 GB)
    118 131  - 使用 -nodejsscan 选项部署 nodejsscan 环境(873 MB)
    119  -- 使用 -viper 选项部署 Viper 环境(2.1 GB)
    120 132  - 使用 -vulhub 选项部署 vulhub 环境(210 MB)
    121 133  - 使用 -vulfocus 选项部署 vulfocus 环境(1.04 GB)
    122 134  - 使用 -TerraformGoat 选项部署 TerraformGoat 环境
    123 135   
    124  -**6. 杂项服务**
     136 +**7. 杂项服务**
    125 137  - 使用 -asciinema 选项安装 asciinema 截图工具
    126 138  - 使用 -bt 选项部署宝塔服务
    127  -- 使用 -clash 选项安装 clash 工具 (使 https://github.com/juewuy/ShellClash)
    128  -- 使用 -music 选项部署 UnblockNeteaseMusic 服务
     139 +- 使用 -clash 选项安装 clash 工具 (https://github.com/juewuy/ShellClash)
    129 140  - 使用 -nginx 选项配置 nginx 服务
    130  -- 使用 -ssh 选项配置 ssh 环境 (RedHat 系默认可用,无需重复安装)
     141 +- 使用 -ssh 选项配置 ssh 环境 (RedHat 系默认可用,无需重复安装)
    131 142  - 使用 -ssr 选项部署 ssr 工具
    132 143  - 使用 -zsh 选项部署 zsh 工具
    133 144   
    134  -**7. 其他**
     145 +**8. 其他**
    135 146  - 使用 -clear 选项清理系统使用痕迹
    136 147  - 使用 -info 选项查看系统各项信息
    137 148  - 使用 -optimize 选项改善设备选项,优化性能
    skipped 1 lines
    139 150  - 使用 -rmlock 选项运行除锁模块
    140 151  - 使用 -swap 选项配置 swap 分区
    141 152  - 使用 -update 选项更新 f8x 工具
     153 +- 使用 -upgrade 选项更新渗透工具
    142 154   
    143 155  ---
    144 156   
    skipped 2 lines
    147 159  **-h 查看帮助**
    148 160   
    149 161  <h3 align="center">
    150  - <img src=" https://github.com/ffffffff0x/f8x/raw/main/assets/img/1.png"></a>
     162 + <img src="https://github.com/ffffffff0x/f8x/raw/main/assets/img/1.png"></a>
    151 163  </h3>
    152 164   
    153 165  **-all 全自动化部署**
    skipped 5 lines
    159 171  | <p align="center"><a href="https://asciinema.org/a/WTGNRBd9WYLHUOgZcce9sjkeY"><img src="https://asciinema.org/a/WTGNRBd9WYLHUOgZcce9sjkeY.svg" /></p></a> | <p align="center"><a href="https://asciinema.org/a/Mq0N07O9K2jWsDuUoukHTEVOt"><img src="https://asciinema.org/a/Mq0N07O9K2jWsDuUoukHTEVOt.svg" /></p></a> |
    160 172  | <br><b><p align="center">Fedora 33</p> | <br><b><p align="center">Ubuntu 20.10</p> |
    161 173  | <p align="center"><a href="https://asciinema.org/a/NccoFLvW5Xcl0PW0HnTu32vHf"><img src="https://asciinema.org/a/NccoFLvW5Xcl0PW0HnTu32vHf.svg" /></p></a> | <p align="center"><a href="https://asciinema.org/a/Us90ody5ffAOIrr9p93dmO8Ct"><img src="https://asciinema.org/a/Us90ody5ffAOIrr9p93dmO8Ct.svg" /></p></a> |
    162  - 
    163 174   
    164 175   
    165 176  <!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
    skipped 70 lines
  • ■ ■ ■ ■ ■ ■
    detail/veinmind-tools.md
    skipped 8 lines
    9 9   
    10 10  veinmind-tools 是由长亭科技自研,基于<a href="https://github.com/chaitin/libveinmind">veinmind-sdk</a>打造的容器安全工具集
    11 11   
    12  - 
    13 12  ## 🔥 Demo
    14 13  ![](https://dinfinite.oss-cn-beijing.aliyuncs.com/image/20220415144819.gif)
    15 14   
    skipped 19 lines
    35 34   
    36 35  ## 🔨 工具列表
    37 36   
    38  -| 工具 | 功能 |
    39  -|---|---|
    40  -| [veinmind-runner](https://github.com/chaitin/veinmind-tools/tree/master/veinmind-runner) | 扫描工具运行宿主 |
    41  -| [veinmind-malicious](https://github.com/chaitin/veinmind-tools/tree/master/plugins/go/veinmind-malicious) | 扫描镜像中的恶意文件 |
    42  -| [veinmind-weakpass](https://github.com/chaitin/veinmind-tools/tree/master/plugins/go/veinmind-weakpass) | 扫描镜像中的弱口令 |
    43  -| [veinmind-sensitive](https://github.com/chaitin/veinmind-tools/tree/master/plugins/python/veinmind-sensitive) | 扫描镜像中的敏感信息 |
    44  -| [veinmind-backdoor](https://github.com/chaitin/veinmind-tools/tree/master/plugins/python/veinmind-backdoor) | 扫描镜像中的后门 |
    45  -| [veinmind-history](https://github.com/chaitin/veinmind-tools/tree/master/plugins/python/veinmind-history) | 扫描镜像中的异常历史命令 |
    46  -| [veinmind-asset](https://github.com/chaitin/veinmind-tools/tree/master/plugins/go/veinmind-asset) | 扫描镜像中的资产信息 |
     37 +| 工具 | 功能 |
     38 +|---------------------------------------------------------|-----------------|
     39 +| [veinmind-runner](https://github.com/chaitin/veinmind-tools/blob/master/veinmind-runner/README.md) | 扫描工具运行宿主 |
     40 +| [veinmind-malicious](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-malicious) | 扫描镜像中的恶意文件 |
     41 +| [veinmind-weakpass](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-weakpass) | 扫描镜像中的弱口令 |
     42 +| [veinmind-sensitive](https://github.com/chaitin/veinmind-tools/blob/master/plugins/python/veinmind-sensitive) | 扫描镜像中的敏感信息 |
     43 +| [veinmind-backdoor](https://github.com/chaitin/veinmind-tools/blob/master/plugins/python/veinmind-backdoor) | 扫描镜像中的后门 |
     44 +| [veinmind-history](https://github.com/chaitin/veinmind-tools/blob/master/plugins/python/veinmind-history) | 扫描镜像中的异常历史命令 |
     45 +| [veinmind-asset](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-asset) | 扫描镜像中的资产信息 |
     46 +| [veinmind-webshell](https://github.com/chaitin/veinmind-tools/blob/master/plugins/go/veinmind-webshell) | 扫描镜像中的 Webshell |
    47 47  
    48 48  PS: 目前所有工具均已支持平行容器的方式运行
    49 49   
     50 +## ☁️ 云原生设施兼容性
     51 +| 名称 | 类别 | 是否兼容 |
     52 +|-------------------------------------------------------------|------|----------|
     53 +| [Jenkins](https://github.com/chaitin/veinmind-jenkins) | CI/CD | ✔️ |
     54 +| Gitlab CI | CI/CD | ✔️ |
     55 +| [Github Action](https://github.com/chaitin/veinmind-action) | CI/CD | ✔️ |
     56 +| DockerHub | 镜像仓库 | ✔️ |
     57 +| Docker Registry | 镜像仓库 | ✔️ |
     58 +| Harbor | 镜像仓库 | ✔️ |
     59 +| Docker | 容器运行时 | ✔️ |
     60 +| Containerd | 容器运行时 | ✔️ |
    50 61   
    51 62   
    52 63  <!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
    skipped 38 lines
  • ■ ■ ■ ■
    penetration_test.md
    skipped 120 lines
    121 121  ![Author](https://img.shields.io/badge/Author-wuba-orange)
    122 122  ![Language](https://img.shields.io/badge/Language-Python-blue)
    123 123  ![GitHub stars](https://img.shields.io/github/stars/wuba/Antenna.svg?style=flat&logo=github)
    124  -![Version](https://img.shields.io/badge/Version-V1.2.0-red)
     124 +![Version](https://img.shields.io/badge/Version-V1.2.1-red)
    125 125   
    126 126  <https://github.com/wuba/Antenna>
    127 127   
    skipped 33 lines
  • ■ ■ ■ ■ ■ ■
    reconnaissance.md
    skipped 1 lines
    2 2   
    3 3  1. [AppInfoScanner](#appinfoscanner)
    4 4  2. [HaE](#hae)
    5  -3. [Glass](#glass)
    6  -4. [Kunyu](#kunyu)
     5 +3. [Kunyu](#kunyu)
     6 +4. [Glass](#glass)
    7 7  5. [scaninfo](#scaninfo)
    8 8  6. [ksubdomain](#ksubdomain)
    9 9  7. [ZoomEye-Python](#zoomeye-python)
    skipped 7 lines
    17 17  ![Author](https://img.shields.io/badge/Author-kelvinBen-orange)
    18 18  ![Language](https://img.shields.io/badge/Language-Python-blue)
    19 19  ![GitHub stars](https://img.shields.io/github/stars/kelvinBen/AppInfoScanner.svg?style=flat&logo=github)
    20  -![Version](https://img.shields.io/badge/Version-V1.0.8-red)
     20 +![Version](https://img.shields.io/badge/Version-V1.0.9-red)
    21 21   
    22 22  <https://github.com/kelvinBen/AppInfoScanner>
    23 23   
    skipped 9 lines
    33 33   
    34 34  HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。
    35 35   
    36  -### [Glass](detail/Glass.md)
    37  -![Author](https://img.shields.io/badge/Author-s7ckTeam-orange)
    38  -![Language](https://img.shields.io/badge/Language-Python-blue)
    39  -![GitHub stars](https://img.shields.io/github/stars/s7ckTeam/Glass.svg?style=flat&logo=github)
    40  -![Version](https://img.shields.io/badge/Version-V2.0.6-red)
    41  - 
    42  -<https://github.com/s7ckTeam/Glass>
    43  - 
    44  -Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。
    45  - 
    46 36  ### [Kunyu](detail/Kunyu.md)
    47 37  ![Author](https://img.shields.io/badge/Author-风起-orange)
    48 38  ![Language](https://img.shields.io/badge/Language-Python-blue)
    skipped 3 lines
    52 42  <https://github.com/knownsec/Kunyu>
    53 43   
    54 44  Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。
     45 + 
     46 +### [Glass](detail/Glass.md)
     47 +![Author](https://img.shields.io/badge/Author-s7ckTeam-orange)
     48 +![Language](https://img.shields.io/badge/Language-Python-blue)
     49 +![GitHub stars](https://img.shields.io/github/stars/s7ckTeam/Glass.svg?style=flat&logo=github)
     50 +![Version](https://img.shields.io/badge/Version-V2.0.6-red)
     51 + 
     52 +<https://github.com/s7ckTeam/Glass>
     53 + 
     54 +Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。
    55 55   
    56 56  ### [scaninfo](detail/scaninfo.md)
    57 57  ![Author](https://img.shields.io/badge/Author-华东360安服团队-orange)
    skipped 59 lines
  • ■ ■ ■ ■
    vulnerability_assessment.md
    skipped 31 lines
    32 32  ![Author](https://img.shields.io/badge/Author-zan8in-orange)
    33 33  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    34 34  ![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github)
    35  -![Version](https://img.shields.io/badge/Version-V1.3.8-red)
     35 +![Version](https://img.shields.io/badge/Version-V1.3.9-red)
    36 36   
    37 37  <https://github.com/zan8in/afrog>
    38 38   
    skipped 23 lines
Please wait...
Page is in error, reload to recover