Projects STRLCPY 404StarLink Commits 765c5a97
🤬
  • weekly update at 2023-02-06

  • Loading...
  • xx committed 1 year ago
    765c5a97
    1 parent 0b94c864
Revision indexing in progress... (symbol navigation in revisions will be accurate after indexed)
  • ■ ■ ■ ■ ■ ■
    README.md
    skipped 16 lines
    17 17   
    18 18  | 时间 | 项目名称 | 项目动态 |
    19 19  |----|-----------|--------------------------|
    20  -|2023-01-18|[**GShark**](detail/gshark.md)|更新 [v1.1.2](detail/gshark.md#最近更新) 版本|
     20 +|2023-02-05|[**Viper**](detail/Viper.md)|更新 [v1.5.25](detail/Viper.md#最近更新) 版本|
     21 +|2023-02-05|[**geacon_pro**](detail/geacon_pro.md)|更新 [v1.3.0](detail/geacon_pro.md#最近更新) 版本|
     22 +|2023-02-04|[**afrog**](detail/afrog.md)|更新 [v2.2.1](detail/afrog.md#最近更新) 版本|
     23 +|2023-02-03|[**passive-scan-client**](detail/passive-scan-client.md)|更新 [v0.3.1](detail/passive-scan-client.md#最近更新) 版本|
     24 +|2023-01-31|[**GShark**](detail/gshark.md)|更新 [v1.1.3](detail/gshark.md#最近更新) 版本|
    21 25  |2023-01-17|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v1.7.0](detail/veinmind-tools.md#最近更新) 版本|
    22  -|2023-01-07|[**afrog**](detail/afrog.md)|更新 [v2.2.0](detail/afrog.md#最近更新) 版本|
    23  -|2023-01-02|[**geacon_pro**](detail/geacon_pro.md)|更新 [v1.2.0](detail/geacon_pro.md#最近更新) 版本|
    24 26  |2022-12-18|[**HaE**](detail/HaE.md)|更新 [v2.4.5](detail/HaE.md#最近更新) 版本|
    25 27  |2022-12-14|[**cf**](detail/cf.md)|更新 [v0.4.4](detail/cf.md#最近更新) 版本|
    26 28  |2022-12-13|[**pocsuite3**](detail/pocsuite3.md)|更新 [v2.0.2](detail/pocsuite3.md#最近更新) 版本|
    27 29  |2022-12-10|[**frida-skeleton**](detail/frida-skeleton.md)|更新 [v3.3](detail/frida-skeleton.md#最近更新) 版本|
    28  -|2022-12-09|[**fscan**](detail/fscan.md)|发布演示视频[404星链计划开源安全工具演示——fscan](https://www.bilibili.com/video/BV1Cv4y1R72M/)|
    29  -|2022-11-19|[**fscan**](detail/fscan.md)|更新 [v1.8.2](detail/fscan.md#最近更新) 版本|
    30 30   
    31 31  **2.StarRank**
    32 32   
    33 33  | 序号 | 项目名称 | 项目简介 | Star |
    34 34  |----|-----------|--------------------------|----|
    35  -|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|6897|
    36  -|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|5176|
    37  -|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2962|
    38  -|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2785|
    39  -|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2775|
    40  -|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2344|
    41  -|7|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|2055|
    42  -|8|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1768|
    43  -|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1763|
    44  -|10|[**Elkeid**](detail/Elkeid.md)|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|1583|
     35 +|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|6924|
     36 +|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|5220|
     37 +|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2978|
     38 +|4|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2795|
     39 +|5|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2785|
     40 +|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2362|
     41 +|7|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|2069|
     42 +|8|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1779|
     43 +|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1776|
     44 +|10|[**Elkeid**](detail/Elkeid.md)|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|1602|
    45 45   
    46 46  **3.项目更新**
    47 47   
    48 48  | 时间 | 项目迭代版本 |
    49 49  |----|-----------|
     50 +|第5周|[**Viper**](detail/Viper.md) 更新 [v1.5.25](detail/Viper.md#最近更新) / [**geacon_pro**](detail/geacon_pro.md) 更新 [v1.3.0](detail/geacon_pro.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.2.1](detail/afrog.md#最近更新) / [**passive-scan-client**](detail/passive-scan-client.md) 更新 [v0.3.1](detail/passive-scan-client.md#最近更新) / [**GShark**](detail/gshark.md) 更新 [v1.1.3](detail/gshark.md#最近更新)|
    50 51  |第3周|[**GShark**](detail/gshark.md) 更新 [v1.1.2](detail/gshark.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.7.0](detail/veinmind-tools.md#最近更新) / [**GShark**](detail/gshark.md) 更新 [v1.1.1](detail/gshark.md#最近更新)|
    51 52  |第2周|[**GShark**](detail/gshark.md) 更新 [v1.1.0](detail/gshark.md#最近更新)|
    52 53  |第1周|[**GShark**](detail/gshark.md) 更新 [v1.0.2](detail/gshark.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.2.0](detail/afrog.md#最近更新) / [**geacon_pro**](detail/geacon_pro.md) 更新 [v1.2.0](detail/geacon_pro.md#最近更新)|
    skipped 3 lines
    56 57  |第48周|[**cf**](detail/cf.md) 更新 [v0.4.3](detail/cf.md#最近更新) / [**geacon_pro**](detail/geacon_pro.md) 更新 [v1.0](detail/geacon_pro.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.6.4](detail/veinmind-tools.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.0.1](detail/afrog.md#最近更新)|
    57 58  |第47周|[**GShark**](detail/gshark.md) 更新 [v1.0.1](detail/gshark.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.6.3](detail/veinmind-tools.md#最近更新)|
    58 59  |第46周|[**fscan**](detail/fscan.md) 更新 [v1.8.2](detail/fscan.md#最近更新)|
    59  -|第45周|[**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.6.0](detail/veinmind-tools.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.0.0](detail/afrog.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v2.0.1](detail/pocsuite3.md#最近更新)|
    60 60   
    61 61  **4.新项目加入**
    62 62   
    skipped 16 lines
    79 79  |------|----------|------|----------|------|
    80 80  |1|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1348|
    81 81  |2|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1162|
    82  -|3|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|1010|
     82 +|3|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|1024|
    83 83  |4|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|991|
    84  -|5|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|800|
     84 +|5|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|828|
    85 85  |6|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息检测系统,可以监测包括 GitHub, GitLab(支持私有部署版本), Postman, searchcode 多个平台的敏感信息监测。|629|
    86 86  |7|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|412|
    87 87  |8|[**Hades**](detail/Hades.md)|theSecHunter|Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。|20|
    skipped 2 lines
    90 90   
    91 91  | 序号 | 项目名称 | 作者 | 项目简介 | Star |
    92 92  |------|----------|------|----------|------|
    93  -|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1503|
    94  -|2|[**ENScanGo**](detail/ENScanGo.md)|wgpsec|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|1095|
     93 +|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1532|
     94 +|2|[**ENScanGo**](detail/ENScanGo.md)|wgpsec|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|1116|
    95 95  |3|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|771|
    96 96  |4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|768|
    97 97  |5|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|600|
    98  -|6|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|567|
     98 +|6|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|577|
    99 99  |7|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|423|
    100 100  |8|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|71|
    101 101  |9|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|31|
    skipped 81 lines
  • ■ ■ ■ ■ ■ ■
    allprojects.md
    skipped 32 lines
    33 33   
    34 34  * [攻击与利用/penetration_test](#攻击与利用penetration_test)
    35 35   * [pocsuite3](#pocsuite3)
    36  - * [CDK](#cdk)
    37 36   * [Viper](#viper)
     37 + * [CDK](#cdk)
    38 38   * [cf](#cf)
    39 39   * [MDUT](#mdut)
    40 40   * [WMIHACKER](#wmihacker)
    skipped 103 lines
    144 144  ![Author](https://img.shields.io/badge/Author-madneal-orange)
    145 145  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    146 146  ![GitHub stars](https://img.shields.io/github/stars/madneal/gshark.svg?style=flat&logo=github)
    147  -![Version](https://img.shields.io/badge/Version-V1.1.2-red)
     147 +![Version](https://img.shields.io/badge/Version-V1.1.3-red)
    148 148   
    149 149  <https://github.com/madneal/gshark>
    150 150   
    skipped 159 lines
    310 310  ![Author](https://img.shields.io/badge/Author-zan8in-orange)
    311 311  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    312 312  ![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github)
    313  -![Version](https://img.shields.io/badge/Version-V2.2.0-red)
     313 +![Version](https://img.shields.io/badge/Version-V2.2.1-red)
    314 314   
    315 315  <https://github.com/zan8in/afrog>
    316 316   
    skipped 31 lines
    348 348  <https://github.com/knownsec/pocsuite3>
    349 349   
    350 350  pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。
     351 + 
     352 +### [Viper](detail/Viper.md)
     353 +![Author](https://img.shields.io/badge/Author-FunnyWolf-orange)
     354 +![Language](https://img.shields.io/badge/Language-JS/Python-blue)
     355 +![GitHub stars](https://img.shields.io/github/stars/FunnyWolf/Viper.svg?style=flat&logo=github)
     356 +![Version](https://img.shields.io/badge/Version-V1.5.25-red)
     357 + 
     358 +<https://github.com/FunnyWolf/Viper>
     359 + 
     360 +VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。
    351 361   
    352 362  ### [CDK](detail/CDK.md)
    353 363  ![Author](https://img.shields.io/badge/Author-cdkteam-orange)
    skipped 5 lines
    359 369   
    360 370  CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。
    361 371   
    362  -### [Viper](detail/Viper.md)
    363  -![Author](https://img.shields.io/badge/Author-FunnyWolf-orange)
    364  -![Language](https://img.shields.io/badge/Language-JS/Python-blue)
    365  -![GitHub stars](https://img.shields.io/github/stars/FunnyWolf/Viper.svg?style=flat&logo=github)
    366  -![Version](https://img.shields.io/badge/Version-V1.5.24-red)
    367  - 
    368  -<https://github.com/FunnyWolf/Viper>
    369  - 
    370  -VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。
    371  - 
    372 372  ### [cf](detail/cf.md)
    373 373  ![Author](https://img.shields.io/badge/Author-teamssix-orange)
    374 374  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    skipped 58 lines
    433 433  ![Author](https://img.shields.io/badge/Author-H4de5-orange)
    434 434  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    435 435  ![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github)
    436  -![Version](https://img.shields.io/badge/Version-V1.2.0-red)
     436 +![Version](https://img.shields.io/badge/Version-V1.3.0-red)
    437 437   
    438 438  <https://github.com/H4de5-7/geacon_pro>
    439 439   
    skipped 199 lines
    639 639  ![Author](https://img.shields.io/badge/Author-H4de5-orange)
    640 640  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    641 641  ![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github)
    642  -![Version](https://img.shields.io/badge/Version-V1.2.0-red)
     642 +![Version](https://img.shields.io/badge/Version-V1.3.0-red)
    643 643   
    644 644  <https://github.com/H4de5-7/geacon_pro>
    645 645   
    skipped 46 lines
    692 692  ![Author](https://img.shields.io/badge/Author-c0ny1-orange)
    693 693  ![Language](https://img.shields.io/badge/Language-Java-blue)
    694 694  ![GitHub stars](https://img.shields.io/github/stars/c0ny1/passive-scan-client.svg?style=flat&logo=github)
    695  -![Version](https://img.shields.io/badge/Version-V0.3.0-red)
     695 +![Version](https://img.shields.io/badge/Version-V0.3.1-red)
    696 696   
    697 697  <https://github.com/c0ny1/passive-scan-client>
    698 698   
    skipped 35 lines
  • ■ ■ ■ ■ ■ ■
    detail/Cola-Dnslog.md
    skipped 29 lines
    30 30   
    31 31  `Dingtalk Robot` `Bark` `API` `ldaplog` `rmilog` `Docker`
    32 32   
    33  - 
    34 33  ## 🥯 使用方法
    35 34   
    36 35  > 假设你购买的域名为`example.com`
    skipped 20 lines
    57 56   
    58 57  ### 安装部署
    59 58   
     59 +> 因为一些国内网络众所周知的原因,大多数同学使用国内VPS都会卡在前端npm构建的时候,目前暂未找到更好的解决方案,建议使用国外或者网络畅通的VPS搭建。
     60 +>
     61 +> 欢迎大家提issues!
     62 + 
    60 63  #### Docker(推荐)
    61 64   
    62 65  ##### 一键启动(推荐)
    skipped 16 lines
    79 82   NS1_DOMAIN: ns1.example.com # ns1绑定
    80 83   NS2_DOMAIN: ns2.example.com # ns2绑定
    81 84   SERVER_IP: 1.1.1.1 # vps ip
     85 + HTTP_PORT: 80 # httplog服务端口
     86 + HTTP_RESPONSE_SERVER_VERSION: nginx # httplog返回头的服务端信息Server: nginx
     87 + LDAP_PORT: 1389 # ldaplog服务端口
     88 + RMI_PORT: 1099 # rmilog服务端口
    82 89   ...
    83 90   front:
    84 91   ...
    85 92   environment:
    86  - API_BASE_URL: 'http://1.1.1.1:28001' # http://vpsip:28001
     93 + API_BASE_URL: 'http://1.1.1.1:28001' # http://vpsip:28001 / http://example.com:28001
    87 94   ...
    88 95   
    89 96  ```
    skipped 28 lines
    118 125  cd cola_dnslog
    119 126   
    120 127  docker build -t coladnslog_server -f Dockerfile_server .
    121  -docker run -itd -p 53:53/udp \
    122  --p 80:80 \
    123  --p 1099:1099 \
    124  --p 1389:1389 \
    125  --p 28001:28001 \
     128 +docker run -itd \
    126 129  -e DNS_DOMAIN=example.com \
    127 130  -e NS1_DOMAIN=ns1.example.com \
    128 131  -e NS2_DOMAIN=ns2.example.com \
    129 132  -e SERVER_IP=1.1.1.1 \
     133 +-e HTTP_PORT=80 \
     134 +-e HTTP_RESPONSE_SERVER_VERSION=nginx \
     135 +-e LDAP_PORT=1389 \
     136 +-e RMI_PORT=1099 \
     137 +--net=host \
    130 138  --name ColaDnslog_server coladnslog_server
    131 139  ```
    132 140   
    skipped 3 lines
    136 144  git clone https://github.com/Abelche/cola_dnslog.git
    137 145  cd cola_dnslog
    138 146   
    139  -sudo docker build -t coladnslogfront -f Dockerfile_front .
    140  -sudo docker run -itd -p 18080:18080 coladnslogfront
     147 +sudo docker build --build-arg VERSION=v1.3.2 -t coladnslog_front -f Dockerfile_front .
     148 +sudo docker run -itd \
     149 +-p 18080:80 \
     150 +-e "API_BASE_URL=http://1.2.3.4:28001" \
     151 +--name ColaDnslog_front coladnslog_front
    141 152  ```
    142 153   
    143 154   
    skipped 63 lines
    207 218  ![image-20220730035846090](https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220730035846090.png)
    208 219   
    209 220   
    210  - 
    211  -##### **第三步 启动logserver**
     221 +##### **第三步 启动logserver**(需要root权限)
    212 222   
    213 223  ```sh
    214 224  chmod +x start_logserver
    215  -./start_logserver
     225 +sudo ./start_logserver
    216 226  ```
    217 227   
    218 228  ![image-20220730160132103](https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220730160132103.png)
    219  - 
    220 229   
    221 230   
    222 231  ##### **第四步 启动前端**
    skipped 1 lines
    224 233  现在来到前端(不一定要和webserver放在一起,你甚至可以通过electron打包成本地客户端),先修改配置文件`.env.production`
    225 234   
    226 235  ```sh
    227  -cd src/app/front
     236 +cd src/front
    228 237  vim .env.production
    229 238  ```
    230 239   
    skipped 99 lines
    330 339   
    331 340  ### 登录
    332 341   
    333  -![image-20220730151326711](https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220730151326711.png)
     342 +![image-20220730151326711](readme_resource/image-20220730151326711.png)
    334 343   
    335 344   
    336 345   
    337 346  ### 首页
    338 347   
    339  -![image-20220731143149729](https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220731143149729.png)
     348 +![image-20220731143149729](readme_resource/image-20220731143149729.png)
    340 349   
    341 350   
    342 351   
    343 352  ### Dnslog
    344 353   
    345  -![image-20220730151604227](https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220730151604227.png)
     354 +![image-20230204200108337](readme_resource/image-20230204200108337.png)
    346 355   
    347 356   
    348 357   
    349 358  ### Httplog
    350 359   
    351  -![image-20220730151741311](https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220730151741311.png)
     360 +![image-20230204200455783](readme_resource/image-20230204200455783.png)
    352 361   
    353 362   
    354 363   
    355 364  ### Ldaplog
    356 365   
    357  -![image-20220730151826344](https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220730151826344.png)
     366 +![image-20230204201704004](readme_resource/image-20230204201704004.png)
    358 367   
    359 368   
    360 369   
    361 370  ### Rmilog
    362 371   
    363  -![image-20220730151921478](https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220730151921478.png)
     372 +![image-20230204201750497](readme_resource/image-20230204201750497.png)
    364 373   
    365 374   
    366 375   
    367 376  ### 账号信息
    368 377   
    369  -![image-20220801003540673](https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220801003540673.png)
     378 +![image-20220801003540673](readme_resource/image-20220801003540673.png)
    370 379   
    371 380   
    372 381   
    373 382  ### 钉钉机器人
    374 383   
    375  -<img src="https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220731231301577.png" alt="image-20220731231301577" style="zoom: 25%;" />
     384 +<img src="readme_resource/image-20220731231301577.png" alt="image-20220731231301577" style="zoom: 25%;" />
    376 385   
    377 386   
    378 387   
    379 388  ### Bark
    380 389   
    381  -<img src="https://github.com/AbelChe/cola_dnslog/raw/main/readme_resource/image-20220802015642879.png" alt="image-20220802015642879" style="zoom: 25%;" />
    382  - 
     390 +<img src="readme_resource/image-20220802015642879.png" alt="image-20220802015642879" style="zoom: 25%;" />
    383 391   
    384 392  <!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
    385 393  ## 项目相关
    skipped 6 lines
  • ■ ■ ■ ■ ■ ■
    detail/Viper.md
    skipped 2 lines
    3 3  ![Language](https://img.shields.io/badge/Language-JS/Python-blue)
    4 4  ![Author](https://img.shields.io/badge/Author-FunnyWolf-orange)
    5 5  ![GitHub stars](https://img.shields.io/github/stars/FunnyWolf/Viper.svg?style=flat&logo=github)
    6  -![Version](https://img.shields.io/badge/Version-V1.5.24-red)
     6 +![Version](https://img.shields.io/badge/Version-V1.5.25-red)
    7 7  ![Time](https://img.shields.io/badge/Join-20210323-green)
    8 8  <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9 9   
    skipped 68 lines
    78 78   
    79 79  ## 最近更新
    80 80   
     81 +#### [v1.5.25] - 2023-02-05
     82 + 
     83 +**优化**
     84 +- 合并metasploit-framework 6.3.2版本 (更新多个域渗透模块)
     85 + 
     86 +**Bugfix**
     87 +- 修复编译前端代码时监听载荷报错的问题
     88 +- 修复持久化密码修改失败的问题
     89 + 
    81 90  #### [v1.5.24] - 2022-09-11
    82 91   
    83 92  **新功能**
    skipped 37 lines
    121 130  - 修复无法使用migrate命令问题
    122 131  - 修复无法创建虚拟监听问题
    123 132  - 修复Windows UAC绕过运行报错问题
    124  - 
    125  -#### [v1.5.18] - 2022-03-11
    126  - 
    127  -**优化**
    128  -- Viper重启后不再自动加载历史监听,而是生成对应的虚拟监听并加入备份标签,便于用户手动恢复
    129  -- 调用jemalloc编译ruby解释器,优化MSF内存占用
    130  -- 合并metasploit-framework 6.1.34版本
    131  - 
    132  -**Bugfix**
    133  -- 修复reverse_https监听关闭后端口占用问题
    134  -- to_handler生成的监听当前在WEBUI正确显示
    135 133   
    136 134  <!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
    137 135   
  • ■ ■ ■ ■ ■ ■
    detail/afrog.md
    skipped 2 lines
    3 3  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    4 4  ![Author](https://img.shields.io/badge/Author-zan8in-orange)
    5 5  ![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github)
    6  -![Version](https://img.shields.io/badge/Version-V2.2.0-red)
     6 +![Version](https://img.shields.io/badge/Version-V2.2.1-red)
    7 7  ![Time](https://img.shields.io/badge/Join-20220615-green)
    8 8  <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9 9   
    skipped 55 lines
    65 65   
    66 66  ## 最近更新
    67 67   
     68 +#### [v2.2.1] - 2023-02-04
     69 + 
     70 +**更新**
     71 +- 将多个 panel 指纹探测合并到文件 panel-detect.yaml,大幅减少 http 请求
     72 +- 精简控制台日期打印,2023-01-01 改为 01-01
     73 +- 精简 afrog-config 配置信息
     74 + 
     75 +**修复**
     76 +- 解决:-fc 命令配置无效问题
     77 +- 提示:配置 -c 命令能明显提高扫描速度
     78 + 
    68 79  #### [v2.2.0] - 2023-01-07
    69 80   
    70 81  **更新**
    skipped 23 lines
    94 105  **更新**
    95 106  - 紧急发布修复 BUG 的小版本
    96 107  - 解决 afrog 线程池经常卡死 BUG
    97  - 
    98  -#### [v2.0.0] - 2022-11-10
    99  - 
    100  -**更新**
    101  -- 修复 afrog 后台执行命令失败 BUG
    102  -- 优化 afrog 稳定性,完善 URL 存活验证和扫描进度检查
    103  -- 优化 afrog 用户体验,控制台进度显示新增 hosts、closed、time
    104  -- 修复 target 黑名单逻辑判断不严谨导致的严重漏洞
    105 108   
    106 109  <!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
    107 110   
  • ■ ■ ■ ■ ■ ■
    detail/geacon_pro.md
    skipped 2 lines
    3 3  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    4 4  ![Author](https://img.shields.io/badge/Author-H4de5-orange)
    5 5  ![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github)
    6  -![Version](https://img.shields.io/badge/Version-V1.2.0-red)
     6 +![Version](https://img.shields.io/badge/Version-V1.3.0-red)
    7 7  ![Time](https://img.shields.io/badge/Join-20221117-green)
    8 8  <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9 9   
    10 10  本项目基于[geacon](https://github.com/darkr4y/geacon)项目对cobaltstrike的beacon进行了重构,并适配了大部分Beacon的功能,支持4.1+版本。
    11 11   
    12  -目前实现的功能具备免杀性,可过Defender、360核晶、卡巴斯基(除注入原生cs的dll)、火绒
     12 +目前实现的功能具备免杀性,可过Defender、360核晶、卡巴斯基(除注入原生cs的dlldll)、火绒
    13 13   
    14 14  上述测试环境均为实体机
    15 15   
     16 +**为了预防杀软对本项目的部分特征进行监控,推荐师傅们使用garble对本项目进行混淆,使用注意事项请见下面的使用方法介绍。同时我们会实时跟踪杀软的动向并尽快更新,如果有杀软查杀了还望师傅们提issue说明。**
     17 + 
    16 18  **该项目会持续跟进免杀的技术,保持项目的免杀性,并将免杀的技术与工具集成进来,希望未来可以做成不仅限cs功能的跨平台后渗透免杀工具。如果师傅们有相关的需求或者想法,欢迎一起来讨论。师傅们的支持与讨论是我们前进的动力。**
    17 19   
    18 20  本项目与好兄弟Z3ratu1共同开发,他实现了一版支持4.0版本的[geacon_plus](https://github.com/Z3ratu1/geacon_plus),我这边实现了一版支持4.1及以上版本的beacon,大致功能类似,有部分功能不同。
    skipped 6 lines
    25 27  ## 三、实现功能
    26 28  本项目支持windows、linux、mac平台的使用。
    27 29  ### windows平台支持的功能:
    28  -sleep、shell、upload、download、exit、cd、pwd、file_browse、ps、kill、getuid、mkdir、rm、cp、mv、run、execute、drives、powershell-import、powershell命令混淆、免杀bypassuac、execute-assemblyc#、多种线程注入的方法(可自己更换源码)、spawn、inject、shinject、dllinjectdll、管道的传输、多种cs原生反射型dll注入(mimikatz、portscan、screenshot、keylogger等)、令牌的窃取与还原、令牌的制作、权限的获取、代理发包、自删除、timestomp更改文件时间等功能。支持cna自定义插件的reflectiveDll、execute-assembly、powershell、powerpick、upload and execute等功能。
     30 +sleep、shell、upload、download、exit、cd、pwd、file_browse、ps、kill、getuid、mkdir、rm、cp、mv、run、execute、drives、powershell-import、powershell命令混淆、powerpickpsinject免杀bypassuacuac-token-duplicationsvc-exe、execute-assembly、多种线程注入的方法(可自己更换源码)、spawn、inject、shinject、dllinject、管道的传输、多种cs原生反射型dll注入(mimikatz、portscan、screenshot、keylogger等)、令牌的窃取与还原、令牌的制作、权限的获取、runuargue代理发包、自删除、timestomp更改文件时间unhook等功能。支持cna自定义插件的reflectiveDll、execute-assembly、powershell、powerpick、upload and execute等功能。
    29 31   
    30  -目前由于对其他进程进行自定义反射型dll注入有一些问题,目前无论将自定义反射型dll注入到哪个进程都默认为注入到自身进程,请师傅们注意,有可能会拿不到回显。。
     32 +目前powershell命令的混淆可过defender、卡巴等,过不了360,若想使用原生非混淆powershell请使用shell powershell。
    31 33   
    32 34  ### linux和mac平台支持的功能:
    33 35  sleep、shell、upload、download、exit、cd、pwd、file_browse、ps、kill、getuid、mkdir、rm、cp、mv、自删除、timestomp
    skipped 24 lines
    58 60  config.go中设置了大部分C2profile流量端设置与部分主机端设置。
    59 61   
    60 62  C2profile暂时不要设置post-ex中的obfuscation以及data_jitter。
     63 + 
     64 +如果快速使用的话可以直接使用示例的c2profile(其实示例c2profile流量侧已经配置了不少东西了)不需要修改config.go。如果自己配置可以根据config.go中具体的字段名称来对应,比如说Http_post_id_crypt=[]string{"mask", "netbiosu"}对应着c2profile中的http-post中的id里面的mask;和netbiosu;。我们下个阶段主要的任务是简化配置的过程。
    61 65   
    62 66  **修改完C2profile后请不要忘记在config.go中对相应位置进行修改。下面给出示例C2profile,默认config.go适配该C2profile:**
    63 67   
    skipped 107 lines
    171 175  ```
    172 176   
    173 177  #### 4、编译成exe并执行
    174  -windows有种推荐的编译方式:
     178 +windows有种推荐的编译方式:
    175 179   
    176 180  注意已实现了内置去黑框功能,不需要"-H windowsgui"参数了,但是目前仍有一闪而过的黑框。
    177 181   
    skipped 1 lines
    179 183   
    180 184  * go build -ldflags "-H windowsgui" 去除黑框(已内置代码)
    181 185   
    182  -* go build -ldflags "-w" 缩小体积
    183  - 
    184  -* go build -ldflags "-s" 缩小体积
    185  - 
    186 186  * go build -ldflags "-s -w" 缩小体积
    187 187   
    188  -**360对部分编译参数有监控,可以尝试用winhex/记事本等将-ldflags "-s -w"等含有编译信息的字符替换成其他的字符串,或者用garble等项目混淆编译参数(seed=randon、-literals等),或者尝试用伪造签名等方法。**
     188 +**360对部分编译参数如-s -w有监控,可以在linux或mac平台下交叉编译exe,经测试不会被360监控。推测360对符号表这些进行了监控,如果不存在则报,但不知道为啥交叉编译之后就可以。。**
     189 + 
     190 +**如果想混淆的话推荐使用garble项目对变量名、函数名、字符串进行混淆,但最好在linux或mac平台下交叉编译,因为garble自带-s -w会被360监控。**
    189 191   
    190 192  linux和mac编译的时候添加-ldflags "-s -w"减小程序体积,然后后台运行。
    191 193   
    skipped 47 lines
    239 241   
    240 242  ## 五、其他注意事项与免杀手段
    241 243   
    242  -1、出于免杀性考量,暂时删除掉powershell-import代码,师傅们若想使用可以将commands_windows.go中的PowershellPort注释恢复。
     244 +1、geacon_pro基于原生cs进行的开发,部分二开的版本可能会兼容错误,需要在geacon_pro中修改代码以适配二开的版本。
    243 245   
    244  -2、geacon_pro基于原生cs进行的开发,部分二开的版本可能会兼容错误,需要在geacon_pro中修改代码以适配二开的版本。
    245  - 
    246  -3、若想用免杀捆绑器的话可以参考我的这个[小项目](https://github.com/H4de5-7/Bundler-bypass)。
     246 +2、若想用免杀捆绑器的话可以参考我的这个[小项目](https://github.com/H4de5-7/Bundler-bypass)。
    247 247   
    248  -4、若想用免杀计划任务的话可以参考我的这个[小项目](https://github.com/H4de5-7/schtask-bypass)以及一个师傅的这个[项目](https://github.com/0x727/SchTask_0x727)(不过这个项目需要用execute-assembly来内存执行)。
     248 +3、若想用免杀计划任务的话可以参考我的这个[小项目](https://github.com/H4de5-7/schtask-bypass)以及一个师傅的这个[项目](https://github.com/0x727/SchTask_0x727)(不过这个项目需要用execute-assembly来内存执行)。
    249 249   
    250  -5、如果师傅们对堆内存加密或者dllinject注入自己拿回显有想法,欢迎来交流。
     250 +4、如果师傅们对堆内存加密或者dllinject注入自己拿回显有想法,欢迎来交流。
    251 251   
    252 252  ## 六、开发的思路
    253 253  <details><summary>点击展开</summary>
    skipped 7 lines
    261 261  * 针对各功能实现了免杀,cs部分不免杀的功能得到了更换
    262 262   
    263 263  ### 主体代码结构
     264 +#### communication
     265 +* http为发包的代码
     266 +* packet为通信所需的部分功能
    264 267  #### config
    265 268  * 公钥、C2服务器地址、https通信、超时的时间、代理等设置
    266 269  * C2profile设置
    skipped 2 lines
    269 272  * C2profile中加密算法的实现
    270 273  #### packet
    271 274  * commands为各个平台下部分功能的实现
     275 +* commands_type为beacon的命令
     276 +* evasion为规避杀软的代码
    272 277  * execute_assembly为windows平台下内存执行不落地c#的代码
    273 278  * heap为windows平台下堆内存加密代码
    274  -* http为发包的代码
    275 279  * inject为windows平台下进程注入的代码
    276 280  * jobs为windows平台下注入cs原生反射型dll并管道回传的代码
    277  -* packet为通信所需的部分功能
     281 +* spoof为windows平台下欺骗相关的功能
    278 282  * token为windows平台下令牌相关的功能
    279 283  #### services
    280 284  对packet里面的功能进行了跨平台封装,方便main.go调用
    skipped 17 lines
    298 302  #### powershell
    299 303  集成了powershell命令混淆免杀(AMSI绕过+ETW block+命令的混淆),VT全过,详情见我的[该项目](https://github.com/H4de5-7/powershell-obfuscation)。
    300 304   
    301  -#### bypassuac
    302  -集成了免杀bypassuac,即execute-assembly执行COM绕过的exe。
     305 +#### 提权
     306 +集成了免杀bypassuac,即execute-assembly执行COM绕过的exe。 https://github.com/H4de5-7/elevate-bypass
    303 307   
    304 308  #### execute-assembly
    305 309  execute-assembly的实现与cs原生的实现不太一样,cs的beacon从服务端接收的内容的主体部分是c#的程序以及开.net环境的dll。cs的beacon首先拉起来一个进程(默认是rundll32),之后把用来开环境的dll注入到该进程中,然后将c#的程序注入到该进程并执行。考虑到步骤过于繁琐,并且容易拿不到执行的结果,我这里直接用[该项目](https://github.com/timwhitez/Doge-CLRLoad)实现了execute-assembly的功能,但未对全版本windows进行测试。
    306 310   
    307 311  #### 进程注入
    308  -进程注入shinjectdllinject采用的是remote注入。
    309  - 
    310  -**目前dllinject只支持注入自身的进程,shinject若注入到其他的进程的话要注意杀软对远程线程注入的检测。**
     312 +进程注入shinjectdllinjectpsinject采用的是remote注入。
    311 313   
    312 314  不过如果想执行自己的shellcode的话建议用shspawn,在当前实现中shspawn会注入geacon_pro本身,因此不会被杀软报远程线程注入。
    313 315   
    skipped 22 lines
    336 338  #### 自删除
    337 339  CobaltStrike貌似没有做自删除的功能,我们添加了不同平台下的自删除功能。windows平台下由于进程未退出的时候是无法自己删除自己的,常用的方法有bat与远程线程注入。 远程线程注入的缺点前面也提到了容易被杀软监控,因此我们这里简化了一下bat自删除,用CreateProcess新起了一个自删除进程并设置为空闲时间执行,自删除进程在geacon_pro进程执行完之后删除它。Linux平台下可以直接删除正在执行的进程的文件。
    338 340   
     341 +#### 欺骗
     342 +实现了父进程的欺骗、argue欺骗
     343 + 
     344 +#### 规避
     345 +实现了windows平台下的full unhook,这里原本参考了sliver的evasion实现,但是sliver里面没有用直接系统调用,可能会被杀软监控到,因此我们用timwhitez师傅的这个[项目](https://github.com/timwhitez/Doge-Gabh)实现了full unhook。
     346 + 
    339 347  </details>
    340 348   
    341 349  <!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
    skipped 1 lines
    343 351   
    344 352   
    345 353  ## 最近更新
     354 + 
     355 +#### [v1.3.0] - 2023-02-05
     356 + 
     357 +**更新**
     358 +- 新增unhook(ntdll.dll,kernel32.dll,kernelbase.dll)
     359 +- 新增argue欺骗
     360 +- 修复了drives的错误,如:keylogger中文会乱码、dllinject远程注入失败等
     361 +- 将os.Exit(0)修改为return,避免转换成反射型dll注入后退出宿主进程
     362 +- 优化代码结构与sysinfo的显示
    346 363   
    347 364  #### [v1.2.0] - 2023-01-02
    348 365   
    skipped 32 lines
  • ■ ■ ■ ■ ■ ■
    detail/gshark.md
    skipped 2 lines
    3 3  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    4 4  ![Author](https://img.shields.io/badge/Author-madneal-orange)
    5 5  ![GitHub stars](https://img.shields.io/github/stars/madneal/gshark.svg?style=flat&logo=github)
    6  -![Version](https://img.shields.io/badge/Version-V1.1.2-red)
     6 +![Version](https://img.shields.io/badge/Version-V1.1.3-red)
    7 7  ![Time](https://img.shields.io/badge/Join-20201221-green)
    8 8  <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9 9   
    skipped 141 lines
    151 151   
    152 152  ## 最近更新
    153 153   
     154 +#### [v1.1.3] - 2023-01-31
     155 + 
     156 +**Fixed**
     157 +- 修复变更规则错误的问题
     158 +- 修复搜索代码结果错误的问题
     159 + 
     160 +**Added**
     161 +- 增加 switchRuleStatus 权限初始化
     162 +- github client 初始化增加 httpcache
     163 + 
    154 164  #### [v1.1.2] - 2023-01-18
    155 165   
    156 166  **Fixed**
    skipped 31 lines
    188 198  **Modified**
    189 199  - 移除规则为空的 info 日志记录
    190 200  - 修改 all 扫描模式
    191  - 
    192  -#### [v1.0.1] - 2022-11-25
    193  - 
    194  -**Added**
    195  -- 支持 Gitlab 本地部署扫描,通过配置项 gitlab-base 自定义 baseUrl
    196 201   
    197 202  <!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
    198 203   
  • ■ ■ ■ ■ ■ ■
    detail/murphysec.md
    skipped 6 lines
    7 7  ![Time](https://img.shields.io/badge/Join-20220914-green)
    8 8  <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9 9   
    10  -中文 | [EN](README.md)
     10 +中文 | [EN](https://github.com/murphysecurity/murphysec/blob/v3/README.md)
    11 11   
    12 12  墨菲安全的 **CLI 工具**,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。
    13  - 
    14 13   
    15 14  ## 功能
    16 15  1. 分析项目使用的依赖信息,包含直接和间接依赖
    skipped 4 lines
    21 20   
    22 21  - CLI 运行结果
    23 22   
    24  - <img alt="cli output" src="https://github.com/murphysecurity/murphysec/raw/master/assets/cli.png" width="80%">
     23 + <img alt="cli output" src="https://github.com/murphysecurity/murphysec/raw/v3/assets/cli.png" width="80%">
    25 24   
    26 25  - 检测结果页面
    27 26   
    28  - <img alt="scan result" src="https://github.com/murphysecurity/murphysec/raw/master/assets/scan-result.png" width="80%">
    29  - <img alt="scan result" src="https://github.com/murphysecurity/murphysec/raw/master/assets/scan-detail-result.png" width="80%">
     27 + <img alt="scan result" src="https://github.com/murphysecurity/murphysec/raw/v3/assets/scan-result.png" width="80%">
     28 +
     29 + <img alt="scan result" src="https://github.com/murphysecurity/murphysec/raw/v3/assets/scan-detail-result.png" width="80%">
    30 30   
    31 31  ## 目录
    32 32   
    skipped 97 lines
    130 130  1. 对于使用不同语言/包管理工具的项目,墨菲安全的 CLI 工具主要采用`项目构建`或直接对`包管理文件`进行解析的方式,来准确获取到项目的依赖信息
    131 131  2. 项目的依赖信息会上传到服务端,并基于墨菲安全持续维护的`漏洞知识库`来识别项目中存在安全缺陷的依赖
    132 132   
    133  -![cli-flowchart](https://github.com/murphysecurity/murphysec/raw/master/assets/flowchart.png)
     133 +![cli-flowchart](https://github.com/murphysecurity/murphysec/raw/v3/assets/flowchart.png)
    134 134   
    135 135  > 说明:CLI 工具只会将检测项目的依赖和基本信息发送到墨菲安全服务端,用于识别存在安全缺陷的依赖,不会上传任何本地代码。
    136 136   
    skipped 29 lines
    166 166  powershell -Command "iwr -useb https://s.murphysec.com/install.ps1 | iex"
    167 167  ```
    168 168   
    169  -### 2. 访
     169 +### 2.
     170 + 
     171 +首先登录到墨菲安全控制台,创建任务的方式有以下三种
     172 + 
     173 +- 方式1:在项目页面,点击项目右上角的加号选择接入
     174 +- 方式2:进入指定项目,点击右上角的创建任务按钮接入
     175 +- 方式3:进入指定项目,点击右上角的创建任务按钮,选择其他接入方式通过模板接入
     176 + 
     177 +### 3. 获取访问令牌
    170 178   
    171  -> CLI 工具需要使用墨菲安全账户的`访问令牌`进行认证才能正常使用。[访问令牌是什么?(点击查看详情)](https://www.murphysec.com/docs/faq/access-token/)
     179 +> CLI 工具需要使用墨菲安全账户的`访问令牌`进行认证才能正常使用。[访问令牌是什么?(点击查看详情)](https://www.murphysec.com/docs/guides/scan-scene/cli.html)
    172 180   
     181 +方式1:
    173 182   
    174  -进入[墨菲安全控制台](https://www.murphysec.com/control/set),点击`个人设置`,复制`访问令牌`
     183 +进入[墨菲安全控制台](https://www.murphysec.com/),点击`个人设置`,`token` 复制`访问令牌`
    175 184   
     185 +<img alt="scan result" src="https://github.com/murphysecurity/murphysec/raw/v3/assets/acces-token1.png" width="80%">
    176 186   
    177 187   
    178  -### 3. 认证
     188 + 
     189 +方式2: 任务创建页面最下方-->复制token
     190 + 
     191 +<img alt="scan result" src="https://github.com/murphysecurity/murphysec/raw/v3/assets/acces-token2.png" width="80%">
     192 + 
     193 + 
     194 + 
     195 +### 4. 认证
    179 196   
    180 197  目前有两种认证方式可用:命令行交互认证、命令行参数认证
    181 198   
    skipped 23 lines
    205 222   
    206 223  ### 5. 查看结果
    207 224   
    208  -CLI 工具默认不展示结果详情,可以在[墨菲安全控制台](https://www.murphysec.com/control/project)-`项目`页面查看详细的检测结果
     225 +CLI 工具默认不展示结果详情,可以在[墨菲安全控制台](https://www.murphysec.com/project/list)-`项目`页面查看详细的检测结果
    209 226   
    210 227   
    211 228   
    skipped 19 lines
    231 248   murphysec scan DIR [flags]
    232 249   
    233 250  Flags:
    234  - -h, --help help for scan
    235  - --json json output
     251 + -h, --help
     252 + --task-id string 指定本次检测归属的项目ID
    236 253   
    237 254  Global Flags:
    238  - --log-level string specify log level, must be silent|error|warn|info|debug
    239  - --no-log-file do not write log file
    240  - --server string specify server address
    241  - --token string specify API token
    242  - -v, --version show version and exit
    243  - --write-log-to string specify log file path
     255 + -x --allow-insecure 允许不安全的TLS连接
     256 + --log-level string 指定输出日志信息的级别, 可以为 silent|error|warn|info|debug (默认为 "silent", 不输出日志)
     257 + --network-log 打印网络数据
     258 + --no-log-file 不输出日志文件
     259 + --server string 指定服务地址
     260 + --token string 指定墨菲安全服务 Token
     261 + -v, --version 输出 CLI 版本
     262 + --write-log-to string 指定日志文件的路径
    244 263   
    245 264  ```
    246 265   
    skipped 12 lines
    259 278  **3. 为什么检测完依赖和缺陷组件数量都是0 ?**
    260 279   
    261 280  * 检查您的项目/文件是否在目前支持的检测范围内
    262  - 
    263 281   
    264 282  <!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
    265 283  ## 项目相关
    skipped 6 lines
  • ■ ■ ■ ■ ■
    detail/passive-scan-client.md
    skipped 2 lines
    3 3  ![Language](https://img.shields.io/badge/Language-Java-blue)
    4 4  ![Author](https://img.shields.io/badge/Author-c0ny1-orange)
    5 5  ![GitHub stars](https://img.shields.io/github/stars/c0ny1/passive-scan-client.svg?style=flat&logo=github)
    6  -![Version](https://img.shields.io/badge/Version-V0.3.0-red)
     6 +![Version](https://img.shields.io/badge/Version-V0.3.1-red)
    7 7  ![Time](https://img.shields.io/badge/Join-20210120-green)
    8 8  <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9 9   
    skipped 30 lines
    40 40   
    41 41   
    42 42  ## 最近更新
     43 + 
     44 +#### [v0.3.1] - 2023-02-03
     45 + 
     46 +**更新**
     47 +- 添加url黑名单
     48 +- 添加右键`Send to Passive Scan Client`手动转发
    43 49   
    44 50  <!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
    45 51   
  • ■ ■ ■ ■
    intranet_tools.md
    skipped 86 lines
    87 87  ![Author](https://img.shields.io/badge/Author-H4de5-orange)
    88 88  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    89 89  ![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github)
    90  -![Version](https://img.shields.io/badge/Version-V1.2.0-red)
     90 +![Version](https://img.shields.io/badge/Version-V1.3.0-red)
    91 91   
    92 92  <https://github.com/H4de5-7/geacon_pro>
    93 93   
    skipped 23 lines
  • ■ ■ ■ ■
    others.md
    skipped 32 lines
    33 33  ![Author](https://img.shields.io/badge/Author-c0ny1-orange)
    34 34  ![Language](https://img.shields.io/badge/Language-Java-blue)
    35 35  ![GitHub stars](https://img.shields.io/github/stars/c0ny1/passive-scan-client.svg?style=flat&logo=github)
    36  -![Version](https://img.shields.io/badge/Version-V0.3.0-red)
     36 +![Version](https://img.shields.io/badge/Version-V0.3.1-red)
    37 37   
    38 38  <https://github.com/c0ny1/passive-scan-client>
    39 39   
    skipped 33 lines
  • ■ ■ ■ ■
    party_a.md
    skipped 75 lines
    76 76  ![Author](https://img.shields.io/badge/Author-madneal-orange)
    77 77  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    78 78  ![GitHub stars](https://img.shields.io/github/stars/madneal/gshark.svg?style=flat&logo=github)
    79  -![Version](https://img.shields.io/badge/Version-V1.1.2-red)
     79 +![Version](https://img.shields.io/badge/Version-V1.1.3-red)
    80 80   
    81 81  <https://github.com/madneal/gshark>
    82 82   
    skipped 23 lines
  • ■ ■ ■ ■ ■ ■
    penetration_test.md
    1 1  ## 攻击与利用 / penetration_test
    2 2   
    3 3  1. [pocsuite3](#pocsuite3)
    4  -2. [CDK](#cdk)
    5  -3. [Viper](#viper)
     4 +2. [Viper](#viper)
     5 +3. [CDK](#cdk)
    6 6  4. [cf](#cf)
    7 7  5. [MDUT](#mdut)
    8 8  6. [WMIHACKER](#wmihacker)
    skipped 20 lines
    29 29   
    30 30  pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。
    31 31   
     32 +### [Viper](detail/Viper.md)
     33 +![Author](https://img.shields.io/badge/Author-FunnyWolf-orange)
     34 +![Language](https://img.shields.io/badge/Language-JS/Python-blue)
     35 +![GitHub stars](https://img.shields.io/github/stars/FunnyWolf/Viper.svg?style=flat&logo=github)
     36 +![Version](https://img.shields.io/badge/Version-V1.5.25-red)
     37 + 
     38 +<https://github.com/FunnyWolf/Viper>
     39 + 
     40 +VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。
     41 + 
    32 42  ### [CDK](detail/CDK.md)
    33 43  ![Author](https://img.shields.io/badge/Author-cdkteam-orange)
    34 44  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    skipped 3 lines
    38 48  <https://github.com/cdk-team/CDK>
    39 49   
    40 50  CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。
    41  - 
    42  -### [Viper](detail/Viper.md)
    43  -![Author](https://img.shields.io/badge/Author-FunnyWolf-orange)
    44  -![Language](https://img.shields.io/badge/Language-JS/Python-blue)
    45  -![GitHub stars](https://img.shields.io/github/stars/FunnyWolf/Viper.svg?style=flat&logo=github)
    46  -![Version](https://img.shields.io/badge/Version-V1.5.24-red)
    47  - 
    48  -<https://github.com/FunnyWolf/Viper>
    49  - 
    50  -VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。
    51 51   
    52 52  ### [cf](detail/cf.md)
    53 53  ![Author](https://img.shields.io/badge/Author-teamssix-orange)
    skipped 59 lines
    113 113  ![Author](https://img.shields.io/badge/Author-H4de5-orange)
    114 114  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    115 115  ![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github)
    116  -![Version](https://img.shields.io/badge/Version-V1.2.0-red)
     116 +![Version](https://img.shields.io/badge/Version-V1.3.0-red)
    117 117   
    118 118  <https://github.com/H4de5-7/geacon_pro>
    119 119   
    skipped 63 lines
  • ■ ■ ■ ■
    vulnerability_assessment.md
    skipped 31 lines
    32 32  ![Author](https://img.shields.io/badge/Author-zan8in-orange)
    33 33  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    34 34  ![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github)
    35  -![Version](https://img.shields.io/badge/Version-V2.2.0-red)
     35 +![Version](https://img.shields.io/badge/Version-V2.2.1-red)
    36 36   
    37 37  <https://github.com/zan8in/afrog>
    38 38   
    skipped 23 lines
Please wait...
Page is in error, reload to recover