Projects STRLCPY 404StarLink Commits a49eba79
🤬
  • weekly update at 2022-08-22

  • Loading...
  • xx committed 2 years ago
    a49eba79
    1 parent 5074fce1
  • ■ ■ ■ ■ ■ ■
    README.md
    skipped 16 lines
    17 17   
    18 18  | 时间 | 项目名称 | 项目动态 |
    19 19  |----|-----------|--------------------------|
     20 +|2022-08-19|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v1.5.0](detail/veinmind-tools.md#最近更新) 版本|
     21 +|2022-08-16|[**HackBrowserData**](detail/HackBrowserData.md)|更新 [v0.4.4](detail/HackBrowserData.md#最近更新) 版本|
    20 22  |2022-08-13|[**GShark**](detail/gshark.md)|更新 [v1.0.0](detail/gshark.md#最近更新) 版本|
    21  -|2022-08-12|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v1.4.2](detail/veinmind-tools.md#最近更新) 版本|
    22 23  |2022-08-07|[**Viper**](detail/Viper.md)|更新 [v1.5.23](detail/Viper.md#最近更新) 版本|
    23 24  |2022-08-06|[**pocsuite3**](detail/pocsuite3.md)|更新 [v1.9.8](detail/pocsuite3.md#最近更新) 版本|
    24 25  |2022-07-24|[**afrog**](detail/afrog.md)|更新 [v1.3.6](detail/afrog.md#最近更新) 版本|
    skipped 1 lines
    26 27  |2022-07-18|[**antSword**](detail/antSword.md)|发布文章[《AntSword v2.1.15 更新汇总》](https://mp.weixin.qq.com/s/QzbREMp8JaQiP9qo48OyHg)|
    27 28  |2022-07-17|[**antSword**](detail/antSword.md)|更新 [v2.1.15](detail/antSword.md#最近更新) 版本|
    28 29  |2022-07-15|[**HaE**](detail/HaE.md)|更新 [v2.4.2](detail/HaE.md#最近更新) 版本|
    29  -|2022-07-13|[**pocsuite3**](detail/pocsuite3.md)|发布文章[《Pocsuite3 入门教程》](https://paper.seebug.org/1931/)|
    30 30   
    31 31  **2.StarRank**
    32 32   
    33 33  | 序号 | 项目名称 | 项目简介 | Star |
    34 34  |----|-----------|--------------------------|----|
    35  -|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|5289|
    36  -|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|4324|
    37  -|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2699|
    38  -|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2466|
    39  -|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2462|
    40  -|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|1918|
    41  -|7|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1549|
    42  -|8|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1537|
     35 +|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|5541|
     36 +|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|4393|
     37 +|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2712|
     38 +|4|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2484|
     39 +|5|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2466|
     40 +|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|1941|
     41 +|7|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1562|
     42 +|8|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1552|
    43 43  |9|[**Kunpeng**](detail/Kunpeng.md)|Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。|1500|
    44  -|10|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|1347|
     44 +|10|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|1365|
    45 45   
    46 46  **3.项目更新**
    47 47   
    48 48  | 时间 | 项目迭代版本 |
    49 49  |----|-----------|
     50 +|第33周|[**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.5.0](detail/veinmind-tools.md#最近更新) / [**HackBrowserData**](detail/HackBrowserData.md) 更新 [v0.4.4](detail/HackBrowserData.md#最近更新)|
    50 51  |第32周|[**GShark**](detail/gshark.md) 更新 [v1.0.0](detail/gshark.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.4.2](detail/veinmind-tools.md#最近更新)|
    51 52  |第31周|[**Viper**](detail/Viper.md) 更新 [v1.5.23](detail/Viper.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v1.9.8](detail/pocsuite3.md#最近更新)|
    52 53  |第30周|[**pocsuite3**](detail/pocsuite3.md) 更新 [v1.9.7](detail/pocsuite3.md#最近更新)|
    skipped 3 lines
    56 57  |第26周|[**GShark**](detail/gshark.md) 更新 [v0.9.8](detail/gshark.md#最近更新) / [**fscan**](detail/fscan.md) 更新 [v1.8.0](detail/fscan.md#最近更新) / [**HaE**](detail/HaE.md) 更新 [v2.4.1](detail/HaE.md#最近更新)|
    57 58  |第25周|[**CDK**](detail/CDK.md) 更新 [v1.2.0](detail/CDK.md#最近更新) / [**HaE**](detail/HaE.md) 更新 [v2.4](detail/HaE.md#最近更新) / [**KunLun-M**](detail/KunLun-M.md) 更新 [v2.6.5](detail/KunLun-M.md#最近更新) / [**MDUT**](detail/MDUT.md) 更新 [v2.1.1](detail/MDUT.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v1.9.5](detail/pocsuite3.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.3.3](detail/veinmind-tools.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.3.3](detail/veinmind-tools.md#最近更新)|
    58 59  |第24周|[**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.3.2](detail/veinmind-tools.md#最近更新)|
    59  -|第23周|[**DNSlog-GO**](detail/DNSlog-GO.md) 更新 [v1.5.2](detail/DNSlog-GO.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v1.9.4](detail/pocsuite3.md#最近更新) / [**f8x**](detail/f8x.md) 更新 [v1.6.1](detail/f8x.md#最近更新)|
    60 60   
    61 61  **4.新项目加入**
    62 62   
    skipped 16 lines
    79 79  |------|----------|------|----------|------|
    80 80  |1|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1220|
    81 81  |2|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1098|
    82  -|3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|803|
    83  -|4|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。|545|
     82 +|3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|814|
     83 +|4|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。|555|
    84 84  |5|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|412|
    85 85   
    86 86  **6.[分类:信息收集](reconnaissance.md)**
    87 87   
    88 88  | 序号 | 项目名称 | 作者 | 项目简介 | Star |
    89 89  |------|----------|------|----------|------|
    90  -|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1299|
    91  -|2|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|684|
    92  -|3|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|670|
     90 +|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1310|
     91 +|2|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|698|
     92 +|3|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|688|
    93 93  |4|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|529|
    94  -|5|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|450|
    95  -|6|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|367|
     94 +|5|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|468|
     95 +|6|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|377|
    96 96  |7|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|71|
    97 97  |8|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|31|
    98 98  |9|[**ZoomEye-go**](detail/ZoomEye-go.md)|gyyyy|ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。|27|
    skipped 78 lines
  • ■ ■ ■ ■ ■ ■
    allprojects.md
    skipped 28 lines
    29 29   
    30 30  * [攻击与利用/penetration_test](#攻击与利用penetration_test)
    31 31   * [pocsuite3](#pocsuite3)
    32  - * [CDK](#cdk)
    33 32   * [Viper](#viper)
     33 + * [CDK](#cdk)
    34 34   * [MDUT](#mdut)
    35 35   * [BurpCrypto](#burpcrypto)
    36 36   * [ysomap](#ysomap)
    skipped 64 lines
    101 101  ![Author](https://img.shields.io/badge/Author-长亭科技-orange)
    102 102  ![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
    103 103  ![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
    104  -![Version](https://img.shields.io/badge/Version-V1.4.2-red)
     104 +![Version](https://img.shields.io/badge/Version-V1.5.0-red)
    105 105   
    106 106  <https://github.com/chaitin/veinmind-tools>
    107 107   
    skipped 188 lines
    296 296   
    297 297  pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。
    298 298   
    299  -### [CDK](detail/CDK.md)
    300  -![Author](https://img.shields.io/badge/Author-cdkteam-orange)
    301  -![Language](https://img.shields.io/badge/Language-CDK-blue)
    302  -![GitHub stars](https://img.shields.io/github/stars/cdk-team/CDK.svg?style=flat&logo=github)
    303  -![Version](https://img.shields.io/badge/Version-V1.3.0-red)
    304  - 
    305  -<https://github.com/cdk-team/CDK>
    306  - 
    307  -CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。
    308  - 
    309 299  ### [Viper](detail/Viper.md)
    310 300  ![Author](https://img.shields.io/badge/Author-FunnyWolf-orange)
    311 301  ![Language](https://img.shields.io/badge/Language-JS/Python-blue)
    skipped 3 lines
    315 305  <https://github.com/FunnyWolf/Viper>
    316 306   
    317 307  VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。
     308 + 
     309 +### [CDK](detail/CDK.md)
     310 +![Author](https://img.shields.io/badge/Author-cdkteam-orange)
     311 +![Language](https://img.shields.io/badge/Language-CDK-blue)
     312 +![GitHub stars](https://img.shields.io/github/stars/cdk-team/CDK.svg?style=flat&logo=github)
     313 +![Version](https://img.shields.io/badge/Version-V1.3.0-red)
     314 + 
     315 +<https://github.com/cdk-team/CDK>
     316 + 
     317 +CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。
    318 318   
    319 319  ### [MDUT](detail/MDUT.md)
    320 320  ![Author](https://img.shields.io/badge/Author-Ch1ngg-orange)
    skipped 72 lines
    393 393  ![Author](https://img.shields.io/badge/Author-moonD4rk-orange)
    394 394  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    395 395  ![GitHub stars](https://img.shields.io/github/stars/moonD4rk/HackBrowserData.svg?style=flat&logo=github)
    396  -![Version](https://img.shields.io/badge/Version-V0.4.3-red)
     396 +![Version](https://img.shields.io/badge/Version-V0.4.4-red)
    397 397   
    398 398  <https://github.com/moonD4rk/HackBrowserData>
    399 399   
    skipped 191 lines
  • ■ ■ ■ ■ ■ ■
    detail/HackBrowserData.md
    skipped 2 lines
    3 3  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    4 4  ![Author](https://img.shields.io/badge/Author-moonD4rk-orange)
    5 5  ![GitHub stars](https://img.shields.io/github/stars/moonD4rk/HackBrowserData.svg?style=flat&logo=github)
    6  -![Version](https://img.shields.io/badge/Version-V0.4.3-red)
     6 +![Version](https://img.shields.io/badge/Version-V0.4.4-red)
    7 7  ![Time](https://img.shields.io/badge/Join-20201221-green)
    8 8  <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9 9   
    skipped 168 lines
    178 178   
    179 179  ## 最近更新
    180 180   
     181 +#### [v0.4.4] - 2022-08-16
     182 + 
     183 +**更新**
     184 +- 修复 chrome 在 windows 上获取 cookie 内容失败的问题
     185 +- 在 CI 中添加了更多检查
     186 +- 优化 golangci-lint 代码
     187 +- 修复压缩结果时无法访问文件的问题
     188 + 
    181 189  #### [v0.4.3] - 2022-06-05
    182 190   
    183 191  **更新**
    skipped 26 lines
    210 218  - 修复 Chromium cookie 文件路径错误
    211 219  - Windows 下解密 Chromium 密码时增加 AES 块大小检查
    212 220  - 修复 Windows 导出信用卡失败
    213  - 
    214  -#### [v0.3.7] - 2021-12-13
    215  - 
    216  -**新功能**
    217  -- 为macOS和Windows添加Yandex浏览器
    218  -- 为macOS和Windows添加CocCoc浏览器
    219  - 
    220  -**修复**
    221  -- 优化中文版README内容
    222  -- 为AES解密添加密文长度检查
    223  -- 更新依赖组件github.com/tidwall/gjson至1.9.3
    224  -- 升级go-sqlite3版本,移除编译警告
    225 221   
    226 222  <!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
    227 223   
  • ■ ■ ■ ■ ■ ■
    detail/veinmind-tools.md
    skipped 2 lines
    3 3  ![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
    4 4  ![Author](https://img.shields.io/badge/Author-长亭科技-orange)
    5 5  ![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
    6  -![Version](https://img.shields.io/badge/Version-V1.4.2-red)
     6 +![Version](https://img.shields.io/badge/Version-V1.5.0-red)
    7 7  ![Time](https://img.shields.io/badge/Join-20220316-green)
    8 8  <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9 9   
    skipped 45 lines
    55 55   
    56 56  ## 最近更新
    57 57   
     58 +#### [v1.5.0] - 2022-08-19
     59 + 
     60 +**更新**
     61 +- 新增 veinmind-webshell 检测插件
     62 + 
    58 63  #### [v1.4.2] - 2022-08-12
    59 64   
    60 65  **更新**
    skipped 14 lines
    75 80  **更新**
    76 81  - 修复远程仓库扫描未解析 tag 的问题
    77 82  - 支持英文文档
    78  - 
    79  -#### [v1.3.3] - 2022-06-21
    80  - 
    81  -**Feature**
    82  -- 适配 harbor 镜像扫描
    83  -- 弱口令扫描增加单元测试
    84  - 
    85  -**Bug**
    86  -- 修复弱口令扫描无镜像 ID 问题
    87  -- 修复敏感信息扫描文件读取问题
    88 83   
    89 84  #### [v1.3.3] - 2022-06-21
    90 85   
    skipped 10 lines
  • ■ ■ ■ ■
    information_analysis.md
    skipped 12 lines
    13 13  ![Author](https://img.shields.io/badge/Author-moonD4rk-orange)
    14 14  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    15 15  ![GitHub stars](https://img.shields.io/github/stars/moonD4rk/HackBrowserData.svg?style=flat&logo=github)
    16  -![Version](https://img.shields.io/badge/Version-V0.4.3-red)
     16 +![Version](https://img.shields.io/badge/Version-V0.4.4-red)
    17 17   
    18 18  <https://github.com/moonD4rk/HackBrowserData>
    19 19   
    skipped 53 lines
  • ■ ■ ■ ■
    party_a.md
    skipped 42 lines
    43 43  ![Author](https://img.shields.io/badge/Author-长亭科技-orange)
    44 44  ![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
    45 45  ![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
    46  -![Version](https://img.shields.io/badge/Version-V1.4.2-red)
     46 +![Version](https://img.shields.io/badge/Version-V1.5.0-red)
    47 47   
    48 48  <https://github.com/chaitin/veinmind-tools>
    49 49   
    skipped 23 lines
  • ■ ■ ■ ■ ■ ■
    penetration_test.md
    1 1  ## 攻击与利用 / penetration_test
    2 2   
    3 3  1. [pocsuite3](#pocsuite3)
    4  -2. [CDK](#cdk)
    5  -3. [Viper](#viper)
     4 +2. [Viper](#viper)
     5 +3. [CDK](#cdk)
    6 6  4. [MDUT](#mdut)
    7 7  5. [BurpCrypto](#burpcrypto)
    8 8  6. [ysomap](#ysomap)
    skipped 14 lines
    23 23   
    24 24  pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。
    25 25   
    26  -### [CDK](detail/CDK.md)
    27  -![Author](https://img.shields.io/badge/Author-cdkteam-orange)
    28  -![Language](https://img.shields.io/badge/Language-CDK-blue)
    29  -![GitHub stars](https://img.shields.io/github/stars/cdk-team/CDK.svg?style=flat&logo=github)
    30  -![Version](https://img.shields.io/badge/Version-V1.3.0-red)
    31  - 
    32  -<https://github.com/cdk-team/CDK>
    33  - 
    34  -CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。
    35  - 
    36 26  ### [Viper](detail/Viper.md)
    37 27  ![Author](https://img.shields.io/badge/Author-FunnyWolf-orange)
    38 28  ![Language](https://img.shields.io/badge/Language-JS/Python-blue)
    skipped 3 lines
    42 32  <https://github.com/FunnyWolf/Viper>
    43 33   
    44 34  VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。
     35 + 
     36 +### [CDK](detail/CDK.md)
     37 +![Author](https://img.shields.io/badge/Author-cdkteam-orange)
     38 +![Language](https://img.shields.io/badge/Language-CDK-blue)
     39 +![GitHub stars](https://img.shields.io/github/stars/cdk-team/CDK.svg?style=flat&logo=github)
     40 +![Version](https://img.shields.io/badge/Version-V1.3.0-red)
     41 + 
     42 +<https://github.com/cdk-team/CDK>
     43 + 
     44 +CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。
    45 45   
    46 46  ### [MDUT](detail/MDUT.md)
    47 47  ![Author](https://img.shields.io/badge/Author-Ch1ngg-orange)
    skipped 69 lines
Please wait...
Page is in error, reload to recover