Projects STRLCPY 404StarLink Commits a6769298
🤬
  • weekly update at 2023-03-20

  • Loading...
  • xx committed 1 year ago
    a6769298
    1 parent 8228e378
  • ■ ■ ■ ■ ■ ■
    README.md
    skipped 23 lines
    24 24  |2023-02-15|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v2.0.1](detail/veinmind-tools.md#最近更新) 版本|
    25 25  |2023-02-13|[**ENScanGo**](detail/ENScanGo.md)|更新 [v0.0.9](detail/ENScanGo.md#最近更新) 版本|
    26 26  |2023-02-05|[**Viper**](detail/Viper.md)|更新 [v1.5.25](detail/Viper.md#最近更新) 版本|
    27  -|2023-02-05|[**geacon_pro**](detail/geacon_pro.md)|更新 [v1.3.0](detail/geacon_pro.md#最近更新) 版本|
    28 27  |2023-02-04|[**afrog**](detail/afrog.md)|更新 [v2.2.1](detail/afrog.md#最近更新) 版本|
    29 28  |2023-02-03|[**passive-scan-client**](detail/passive-scan-client.md)|更新 [v0.3.1](detail/passive-scan-client.md#最近更新) 版本|
     29 +|2023-01-31|[**Hades**](detail/Hades.md)|更新 [v1.1.0](detail/Hades.md#最近更新) 版本|
    30 30   
    31 31  **2.StarRank**
    32 32   
    33 33  | 序号 | 项目名称 | 项目简介 | Star |
    34 34  |----|-----------|--------------------------|----|
    35  -|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|7110|
    36  -|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|5407|
    37  -|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|3016|
    38  -|4|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2873|
    39  -|5|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2857|
    40  -|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2446|
    41  -|7|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|2175|
    42  -|8|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1809|
    43  -|9|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1802|
    44  -|10|[**Elkeid**](detail/Elkeid.md)|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|1641|
     35 +|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|7151|
     36 +|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|5441|
     37 +|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|3028|
     38 +|4|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2885|
     39 +|5|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2868|
     40 +|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2460|
     41 +|7|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|2192|
     42 +|8|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1813|
     43 +|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1809|
     44 +|10|[**Elkeid**](detail/Elkeid.md)|Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。Elkeid 包含两大部分:Elkeid Agent与Elkeid Driver作为数据采集层,它在Linux系统的内核和用户空间上均可使用,从而提供了具有更好性能的且更丰富的数据。 Elkeid Server可以提供百万级Agent的接入能力,采集Agent数据,支持控制与策略下发。包含实时、离线计算模块,对采集上来的数据进行分析和检测。又有自带的服务发现和管理系统,方便对整个后台管理和操作。|1653|
    45 45   
    46 46  **3.项目更新**
    47 47   
    skipped 4 lines
    52 52  |第8周|[**Antenna**](detail/Antenna.md) 更新 [v1.3.1](detail/Antenna.md#最近更新) / [**HaE**](detail/HaE.md) 更新 [v2.4.6](detail/HaE.md#最近更新)|
    53 53  |第7周|[**GShark**](detail/gshark.md) 更新 [v1.1.4](detail/gshark.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.0.1](detail/veinmind-tools.md#最近更新) / [**ENScanGo**](detail/ENScanGo.md) 更新 [v0.0.9](detail/ENScanGo.md#最近更新)|
    54 54  |第6周|[**ENScanGo**](detail/ENScanGo.md) 更新 [v0.0.8](detail/ENScanGo.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v2.0.0](detail/veinmind-tools.md#最近更新)|
    55  -|第5周|[**Viper**](detail/Viper.md) 更新 [v1.5.25](detail/Viper.md#最近更新) / [**geacon_pro**](detail/geacon_pro.md) [v1.3.0](detail/geacon_pro.md#) / [**afrog**](detail/afrog.md) 更新 [v2.2.1](detail/afrog.md#最近更新) / [**passive-scan-client**](detail/passive-scan-client.md) 更新 [v0.3.1](detail/passive-scan-client.md#最近更新) / [**Hades**](detail/Hades.md) 更新 [v1.1.0](detail/Hades.md#最近更新) / [**GShark**](detail/gshark.md) 更新 [v1.1.3](detail/gshark.md#最近更新)|
     55 +|第5周|[**Viper**](detail/Viper.md) 更新 [v1.5.25](detail/Viper.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.2.1](detail/afrog.md#最近更新) / [**passive-scan-client**](detail/passive-scan-client.md) 更新 [v0.3.1](detail/passive-scan-client.md#最近更新) / [**Hades**](detail/Hades.md) 更新 [v1.1.0](detail/Hades.md#最近更新) / [**GShark**](detail/gshark.md) 更新 [v1.1.3](detail/gshark.md#最近更新)|
    56 56  |第3周|[**GShark**](detail/gshark.md) 更新 [v1.1.2](detail/gshark.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.7.0](detail/veinmind-tools.md#最近更新) / [**GShark**](detail/gshark.md) 更新 [v1.1.1](detail/gshark.md#最近更新)|
    57 57  |第2周|[**GShark**](detail/gshark.md) 更新 [v1.1.0](detail/gshark.md#最近更新)|
    58  -|第1周|[**GShark**](detail/gshark.md) 更新 [v1.0.2](detail/gshark.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.2.0](detail/afrog.md#最近更新) / [**geacon_pro**](detail/geacon_pro.md) [v1.2.0](detail/geacon_pro.md#)|
     58 +|第1周|[**GShark**](detail/gshark.md) 更新 [v1.0.2](detail/gshark.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.2.0](detail/afrog.md#最近更新)|
    59 59  |第51周|[**afrog**](detail/afrog.md) 更新 [v2.1.1](detail/afrog.md#最近更新)|
    60 60   
    61 61  **4.新项目加入**
    skipped 1 lines
    63 63  | 时间 | 项目名称 | 项目简介 |
    64 64  |----|-----------|--------------------------|
    65 65  |2022-11-17|[**WMIHACKER**](detail/WMIHACKER.md)|WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改造出的WMIHACKER可免杀横向移动。并且在企业网络目前阻断445端口严重的情况下可以无需445端口进行横向移动,效率高且不易被检测。|
    66  -|2022-11-17|[**geacon_pro**](detail/geacon_pro.md)|跨平台重构了Cobaltstrike Beacon,适配了大部分Beacon的功能,行为对国内主流杀软免杀,支持4.1以上的版本。 A cross-platform CobaltStrike Beacon bypass anti-virus, supports 4.1+ version。|
    67 66  |2022-11-17|[**ENScanGo**](detail/ENScanGo.md)|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|
    68 67  |2022-11-17|[**Heimdallr**](detail/Heimdallr.md)|一款完全被动监听的谷歌插件,用于高危指纹识别、蜜罐特征告警和拦截、机器特征对抗。|
    69 68  |2022-09-14|[**murphysec**](detail/murphysec.md)|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|
    skipped 2 lines
    72 71  |2022-08-29|[**Hades**](detail/Hades.md)|Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。|
    73 72  |2022-08-29|[**Cloud-Bucket-Leak-Detection-Tools**](detail/Cloud-Bucket-Leak-Detection-Tools.md)|Cloud-Bucket-Leak-Detection-Tools是一款针对云厂商存储桶扫描检测与利用的工具|
    74 73  |2022-08-29|[**Cola-Dnslog**](detail/Cola-Dnslog.md)|Cola Dnslog 是一款更加强大的dnslog平台(无回显漏洞探测辅助平台),支持dns http ldap rmi等协议,提供API调用方式便于与其他工具结合,支持钉钉机器人、Bark等提醒,并支持docker一键部署。|
     74 +|2022-08-29|[**cf**](detail/cf.md)|CF 是一个云环境利用框架,主要用来方便红队人员在获得云服务 Access Key 的后续工作。|
    75 75   
    76 76  **5.[分类:甲方工具](party_a.md)**
    77 77   
    78 78  | 序号 | 项目名称 | 作者 | 项目简介 | Star |
    79 79  |------|----------|------|----------|------|
    80  -|1|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1370|
     80 +|1|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1381|
    81 81  |2|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1173|
    82 82  |3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|1088|
    83 83  |4|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|1068|
    84  -|5|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|873|
     84 +|5|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|885|
    85 85  |6|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息检测系统,可以监测包括 GitHub, GitLab(支持私有部署版本), Postman, searchcode 多个平台的敏感信息监测。|650|
    86 86  |7|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|412|
    87 87  |8|[**Hades**](detail/Hades.md)|theSecHunter|Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。|30|
    skipped 2 lines
    90 90   
    91 91  | 序号 | 项目名称 | 作者 | 项目简介 | Star |
    92 92  |------|----------|------|----------|------|
    93  -|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1624|
    94  -|2|[**ENScanGo**](detail/ENScanGo.md)|wgpsec|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|1262|
     93 +|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1637|
     94 +|2|[**ENScanGo**](detail/ENScanGo.md)|wgpsec|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|1283|
    95 95  |3|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|798|
    96 96  |4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|792|
    97 97  |5|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|621|
    98 98  |6|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|600|
    99 99  |7|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|434|
    100  -|8|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|71|
     100 +|8|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|81|
    101 101  |9|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|31|
    102 102  |10|[**ZoomEye-go**](detail/ZoomEye-go.md)|gyyyy|ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye 命令行模式,同时也可以作为SDK集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据。|27|
    103 103   
    skipped 79 lines
  • ■ ■ ■ ■ ■ ■
    allprojects.md
    skipped 38 lines
    39 39   * [MDUT](#mdut)
    40 40   * [WMIHACKER](#wmihacker)
    41 41   * [BurpCrypto](#burpcrypto)
    42  - * [geacon_pro](#geacon_pro)
    43 42   * [MySQL-Fake-Server](#mysql-fake-server)
    44 43   * [ysomap](#ysomap)
    45 44   * [Cloud-Bucket-Leak-Detection-Tools](#cloud-bucket-leak-detection-tools)
    skipped 19 lines
    65 64   * [ServerScan](#serverscan)
    66 65   * [Platypus](#platypus)
    67 66   * [WMIHACKER](#wmihacker)
    68  - * [geacon_pro](#geacon_pro)
    69 67   * [As-Exploits](#as-exploits)
    70 68   * [PortForward](#portforward)
    71 69   
    skipped 337 lines
    409 407   
    410 408  支持多种加密算法或直接执行JS代码的用于爆破前端加密的BurpSuite插件。
    411 409   
    412  -### [geacon_pro](detail/geacon_pro.md)
    413  -![Author](https://img.shields.io/badge/Author-H4de5-orange)
    414  -![Language](https://img.shields.io/badge/Language-Golang-blue)
    415  -![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github)
    416  -![Version](https://img.shields.io/badge/Version-V1.3.0-red)
    417  - 
    418  -<https://github.com/H4de5-7/geacon_pro>
    419  - 
    420  -跨平台重构了Cobaltstrike Beacon,适配了大部分Beacon的功能,行为对国内主流杀软免杀,支持4.1以上的版本。 A cross-platform CobaltStrike Beacon bypass anti-virus, supports 4.1+ version。
    421  - 
    422 410  ### [MySQL-Fake-Server](detail/MySQL-Fake-Server.md)
    423 411  ![Author](https://img.shields.io/badge/Author-fnmsd-orange)
    424 412  ![Language](https://img.shields.io/badge/Language-Python-blue)
    skipped 209 lines
    634 622  <https://github.com/rootclay/WMIHACKER>
    635 623   
    636 624  WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改造出的WMIHACKER可免杀横向移动。并且在企业网络目前阻断445端口严重的情况下可以无需445端口进行横向移动,效率高且不易被检测。
    637  - 
    638  -### [geacon_pro](detail/geacon_pro.md)
    639  -![Author](https://img.shields.io/badge/Author-H4de5-orange)
    640  -![Language](https://img.shields.io/badge/Language-Golang-blue)
    641  -![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github)
    642  -![Version](https://img.shields.io/badge/Version-V1.3.0-red)
    643  - 
    644  -<https://github.com/H4de5-7/geacon_pro>
    645  - 
    646  -跨平台重构了Cobaltstrike Beacon,适配了大部分Beacon的功能,行为对国内主流杀软免杀,支持4.1以上的版本。 A cross-platform CobaltStrike Beacon bypass anti-virus, supports 4.1+ version。
    647 625   
    648 626  ### [As-Exploits](detail/As-Exploits.md)
    649 627  ![Author](https://img.shields.io/badge/Author-yzddmr6-orange)
    skipped 84 lines
  • ■ ■ ■ ■ ■ ■
    detail/geacon_pro.md
    1  -## geacon_pro <https://github.com/H4de5-7/geacon_pro>
    2  -<!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->
    3  -![Language](https://img.shields.io/badge/Language-Golang-blue)
    4  -![Author](https://img.shields.io/badge/Author-H4de5-orange)
    5  -![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github)
    6  -![Version](https://img.shields.io/badge/Version-V1.3.0-red)
    7  -![Time](https://img.shields.io/badge/Join-20221117-green)
    8  -<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9  - 
    10  -本项目基于[geacon](https://github.com/darkr4y/geacon)项目对cobaltstrike的beacon进行了重构,并适配了大部分Beacon的功能,支持4.1+版本。
    11  - 
    12  -目前实现的功能具备免杀性,可过Defender、360核晶、卡巴斯基(除注入原生cs的dll、可注入无特征dll)、火绒
    13  - 
    14  -上述测试环境均为实体机
    15  - 
    16  -**为了预防杀软对本项目的部分特征进行监控,推荐师傅们使用garble对本项目进行混淆,使用注意事项请见下面的使用方法介绍。同时我们会实时跟踪杀软的动向并尽快更新,如果有杀软查杀了还望师傅们提issue说明。**
    17  - 
    18  -**该项目会持续跟进免杀的技术,保持项目的免杀性,并将免杀的技术与工具集成进来,希望未来可以做成不仅限cs功能的跨平台后渗透免杀工具。如果师傅们有相关的需求或者想法,欢迎一起来讨论。师傅们的支持与讨论是我们前进的动力。**
    19  - 
    20  -本项目与好兄弟Z3ratu1共同开发,他实现了一版支持4.0版本的[geacon_plus](https://github.com/Z3ratu1/geacon_plus),我这边实现了一版支持4.1及以上版本的beacon,大致功能类似,有部分功能不同。
    21  - 
    22  -由于本人对二进制方向接触的不多,希望师傅们多多包涵,欢迎师傅们交流,欢迎指出问题。
    23  - 
    24  -## 二、免责声明
    25  -**该项目仅用于对CobaltStrike协议的学习测试以及合法的渗透测试。请勿使用于任何非法用途,由此产生的后果自行承担。**
    26  - 
    27  -## 三、实现功能
    28  -本项目支持windows、linux、mac平台的使用。
    29  -### windows平台支持的功能:
    30  -sleep、shell、upload、download、exit、cd、pwd、file_browse、ps、kill、getuid、mkdir、rm、cp、mv、run、execute、drives、powershell-import、powershell命令混淆、powerpick、psinject、免杀bypassuac(uac-token-duplication)、免杀系统服务提权(svc-exe)、execute-assembly、多种线程注入的方法(可自己更换源码)、spawn、inject、shinject、dllinject、管道的传输、多种cs原生反射型dll注入(mimikatz、portscan、screenshot、keylogger等)、令牌的窃取与还原、令牌的制作、权限的获取、runu父进程欺骗、argue欺骗、代理发包、自删除、timestomp更改文件时间、unhook等功能。支持cna自定义插件的reflectiveDll、execute-assembly、powershell、powerpick、upload and execute等功能。
    31  - 
    32  -目前powershell命令的混淆可过defender、卡巴等,过不了360,若想使用原生非混淆powershell请使用shell powershell。
    33  - 
    34  -### linux和mac平台支持的功能:
    35  -sleep、shell、upload、download、exit、cd、pwd、file_browse、ps、kill、getuid、mkdir、rm、cp、mv、自删除、timestomp
    36  -后续会添加linux与mac平台下后渗透功能
    37  - 
    38  -进程管理部分、文件管理部分支持图形化交互
    39  - 
    40  -### C2profile:
    41  - 
    42  -适配了C2profile流量侧的设置与部分主机侧的设置,支持的算法有base64、base64url、mask、netbios、netbiosu、详情见config.go。
    43  - 
    44  - 
    45  -## 四、使用方法
    46  - 
    47  -有以下两种使用的方法,师傅们可以根据自己的喜好来灵活地使用:
    48  - 
    49  -### 第一种使用方法:直接编译成exe执行
    50  - 
    51  -#### 1、修改公钥
    52  -修改config.go中的公钥RsaPublicKey(此公钥是cs的公钥,不是https的公钥,提取方法可参考[geacon](https://github.com/darkr4y/geacon)介绍。
    53  - 
    54  -#### 2、修改C2地址
    55  -修改config.go中的C2地址(注意是listener地址,如果是http的listener的话需要将sslHTTP改为plainHTTP)。
    56  - 
    57  -域前置设置(可选):把C2地址更改为域前置回连的域名和端口,然后把config.go里面req.Header的host更改为域前置域名。
    58  - 
    59  -#### 3、适配C2profile
    60  -config.go中设置了大部分C2profile流量端设置与部分主机端设置。
    61  - 
    62  -C2profile暂时不要设置post-ex中的obfuscation以及data_jitter。
    63  - 
    64  -如果快速使用的话可以直接使用示例的c2profile(其实示例c2profile流量侧已经配置了不少东西了)不需要修改config.go。如果自己配置可以根据config.go中具体的字段名称来对应,比如说Http_post_id_crypt=[]string{"mask", "netbiosu"}对应着c2profile中的http-post中的id里面的mask;和netbiosu;。我们下个阶段主要的任务是简化配置的过程。
    65  - 
    66  -**修改完C2profile后请不要忘记在config.go中对相应位置进行修改。下面给出示例C2profile,默认config.go适配该C2profile:**
    67  - 
    68  -```
    69  -# default sleep time is 60s
    70  -set sleeptime "3000";
    71  -set jitter "7";
    72  - 
    73  -https-certificate {
    74  - set C "KZ";
    75  - set CN "foren.zik";
    76  - set O "NN Fern Sub";
    77  - set OU "NN Fern";
    78  - set ST "KZ";
    79  - set validity "365";
    80  -}
    81  - 
    82  -# define indicators for an HTTP GET
    83  -http-get {
    84  - 
    85  - set uri "/www/handle/doc";
    86  - 
    87  - client {
    88  - #header "Host" "aliyun.com";
    89  - # base64 encode session metadata and store it in the Cookie header.
    90  - metadata {
    91  - base64url;
    92  - prepend "SESSIONID=";
    93  - header "Cookie";
    94  - }
    95  - }
    96  - 
    97  - server {
    98  - # server should send output with no changes
    99  - #header "Content-Type" "application/octet-stream";
    100  - header "Server" "nginx/1.10.3 (Ubuntu)";
    101  - header "Content-Type" "application/octet-stream";
    102  - header "Connection" "keep-alive";
    103  - header "Vary" "Accept";
    104  - header "Pragma" "public";
    105  - header "Expires" "0";
    106  - header "Cache-Control" "must-revalidate, post-check=0, pre-check=0";
    107  - 
    108  - output {
    109  - mask;
    110  - netbios;
    111  - prepend "data=";
    112  - append "%%";
    113  - print;
    114  - }
    115  - }
    116  -}
    117  - 
    118  -# define indicators for an HTTP
    119  -http-post {
    120  - # Same as above, Beacon will randomly choose from this pool of URIs [if multiple URIs are provided]
    121  - set uri "/IMXo";
    122  - client {
    123  - #header "Content-Type" "application/octet-stream";
    124  - 
    125  - # transmit our session identifier as /submit.php?id=[identifier]
    126  -
    127  - id {
    128  - mask;
    129  - netbiosu;
    130  - prepend "user=";
    131  - append "%%";
    132  - header "User";
    133  - }
    134  - 
    135  - # post our output with no real changes
    136  - output {
    137  - mask;
    138  - base64url;
    139  - prepend "data=";
    140  - append "%%";
    141  - print;
    142  - }
    143  - }
    144  - 
    145  - # The server's response to our HTTP POST
    146  - server {
    147  - header "Server" "nginx/1.10.3 (Ubuntu)";
    148  - header "Content-Type" "application/octet-stream";
    149  - header "Connection" "keep-alive";
    150  - header "Vary" "Accept";
    151  - header "Pragma" "public";
    152  - header "Expires" "0";
    153  - header "Cache-Control" "must-revalidate, post-check=0, pre-check=0";
    154  - 
    155  - # this will just print an empty string, meh...
    156  - output {
    157  - mask;
    158  - netbios;
    159  - prepend "data=";
    160  - append "%%";
    161  - print;
    162  - }
    163  - }
    164  -}
    165  - 
    166  -post-ex {
    167  - set spawnto_x86 "c:\\windows\\syswow64\\rundll32.exe";
    168  - set spawnto_x64 "c:\\windows\\system32\\rundll32.exe";
    169  -
    170  - set thread_hint "ntdll.dll!RtlUserThreadStart+0x1000";
    171  - set pipename "DserNamePipe##, PGMessagePipe##, MsFteWds##";
    172  - set keylogger "SetWindowsHookEx";
    173  -}
    174  - 
    175  -```
    176  - 
    177  -#### 4、编译成exe并执行
    178  -windows有三种推荐的编译方式:
    179  - 
    180  -注意已实现了内置去黑框功能,不需要"-H windowsgui"参数了,但是目前仍有一闪而过的黑框。
    181  - 
    182  -* go build
    183  - 
    184  -* go build -ldflags "-H windowsgui" 去除黑框(已内置代码)
    185  - 
    186  -* go build -ldflags "-s -w" 缩小体积
    187  - 
    188  -**360对部分编译参数如-s -w有监控,可以在linux或mac平台下交叉编译exe,经测试不会被360监控。推测360对符号表这些进行了监控,如果不存在则报,但不知道为啥交叉编译之后就可以。。**
    189  - 
    190  -**如果想混淆的话推荐使用garble项目对变量名、函数名、字符串进行混淆,但最好在linux或mac平台下交叉编译,因为garble自带-s -w会被360监控。**
    191  - 
    192  -linux和mac编译的时候添加-ldflags "-s -w"减小程序体积,然后后台运行。
    193  - 
    194  -### 第二种使用方法:转成反射型dll/shellcode的形式以加载器方式来灵活加载
    195  - 
    196  -前三步与第一种方法相同。
    197  - 
    198  -#### 编译为反射型dll/shellcode
    199  -师傅们如果不想局限于使用geacon_pro生成的exe,可以使用[该项目](https://github.com/WBGlIl/go-ReflectiveDLL)将geacon_pro转换成反射型dll/shellcode的形式后使用加载器来加载,进而达成千人千面的免杀形式。师傅们若觉得转换后的体积较大,可以用下载器的方式来远程stager加载。将geacon_pro目录下文件移到该项目目录下之后,将main.go原本的main函数更名为OnPorcessAttach并标注导出函数export,之后添加import "C"并新增main()函数即可,最后用x64.bat编译(可以自定义编译的参数)并生成反射型dll。main.go示例如下:
    200  - 
    201  -```
    202  -package main
    203  - 
    204  -import "C"
    205  -import (
    206  - "bytes"
    207  - "errors"
    208  - "fmt"
    209  - "main/config"
    210  - "main/crypt"
    211  - "main/packet"
    212  - "main/services"
    213  - "os"
    214  - "strings"
    215  - "time"
    216  -)
    217  - 
    218  -func main() {
    219  - //fmt.Println("123")
    220  -}
    221  -//export OnProcessAttach
    222  -func OnProcessAttach() {
    223  - ......//原本main函数里面的内容
    224  - ......
    225  - ......
    226  -}
    227  - 
    228  -```
    229  - 
    230  -### 自定义设置
    231  - 
    232  -config.go中有一些自定义的设置:
    233  - 
    234  -* Proxy设置代理发包的功能,详情见实现细节。
    235  -* Remark可以在上线的时候备注机子,方便区分不同应用场景。即如果Remark=“test”,上线机子的名称会被设置成为 ComputerName [test]。
    236  -* ExecuteKey可以进行简单的反沙箱,若密钥值为password,设置后执行的时候需要geacon_pro.exe password才可执行成功,沙箱或蓝队成员由于不知道密钥,因此无法执行。
    237  -* ExecuteTime可以进行简单的反沙箱,若当前时间晚于设置的时间则执行失败,师傅们注意该设置是UTC时区。
    238  -* DeleteSelf设置是否自删除。
    239  -* HideConsole设置是否内置隐藏黑框。
    240  -* CommandReadTime设置异步实时回显长命令的间隔时间。
    241  - 
    242  -## 五、其他注意事项与免杀手段
    243  - 
    244  -1、geacon_pro基于原生cs进行的开发,部分二开的版本可能会兼容错误,需要在geacon_pro中修改代码以适配二开的版本。
    245  - 
    246  -2、若想用免杀捆绑器的话可以参考我的这个[小项目](https://github.com/H4de5-7/Bundler-bypass)。
    247  - 
    248  -3、若想用免杀计划任务的话可以参考我的这个[小项目](https://github.com/H4de5-7/schtask-bypass)以及一个师傅的这个[项目](https://github.com/0x727/SchTask_0x727)(不过这个项目需要用execute-assembly来内存执行)。
    249  - 
    250  -4、如果师傅们对堆内存加密或者dllinject注入自己拿回显有想法,欢迎来交流。
    251  - 
    252  -## 六、开发的思路
    253  -<details><summary>点击展开</summary>
    254  - 
    255  -### 整体的思路
    256  -传统cs的免杀偏向于如何加载上线,但是杀软对beacon的特征查得非常严,尤其是卡巴这种查内存的,因此不如自己重构一个。
    257  - 
    258  -免杀主要体现在三个方面:
    259  -* 由于是重构的,因此没有beacon的特征,针对beacon特征的杀软是检测不出来的。
    260  -* golang本身具备一定的免杀性
    261  -* 针对各功能实现了免杀,cs部分不免杀的功能得到了更换
    262  - 
    263  -### 主体代码结构
    264  -#### communication
    265  -* http为发包的代码
    266  -* packet为通信所需的部分功能
    267  -#### config
    268  -* 公钥、C2服务器地址、https通信、超时的时间、代理等设置
    269  -* C2profile设置
    270  -#### crypt
    271  -* 通信需要的AES、RSA加密算法
    272  -* C2profile中加密算法的实现
    273  -#### packet
    274  -* commands为各个平台下部分功能的实现
    275  -* commands_type为beacon的命令
    276  -* evasion为规避杀软的代码
    277  -* execute_assembly为windows平台下内存执行不落地c#的代码
    278  -* heap为windows平台下堆内存加密代码
    279  -* inject为windows平台下进程注入的代码
    280  -* jobs为windows平台下注入cs原生反射型dll并管道回传的代码
    281  -* spoof为windows平台下欺骗相关的功能
    282  -* token为windows平台下令牌相关的功能
    283  -#### services
    284  -对packet里面的功能进行了跨平台封装,方便main.go调用
    285  -#### sysinfo
    286  -* meta为元信息的处理
    287  -* sysinfo为不同平台下有关进程与系统的判断及处理
    288  -#### main.go
    289  -主方法对各个命令进行了解析与执行,以及对结果和错误进行了返回
    290  - 
    291  -### 部分功能的实现细节
    292  -#### shell
    293  -shell之前直接调用了golang的os/exec库,现在更改为底层CreateProcess的实现,与run的区别仅在于shell调用了cmd。
    294  - 
    295  -#### run && execute
    296  -run和execute的区别在于,run可以返回执行的结果而execute无回显。底层的实现差别就在于run会通过管道回传执行的结果而execute不会。
    297  - 
    298  -shell、run和execute的实现在没有窃取令牌的时候调用了CreateProcess,窃取令牌后调用CreateProcessWithTokenW以令牌权限来执行命令。
    299  -#### powershell-import
    300  -powershell-import部分的实现与cs的思路一样,先把输入的powershell module保存,之后在执行powershell命令的时候本地开一个端口并把module放上去,powershell直接请求该端口进行不落地的powershell module加载,不落地加载powershell module可以对部分杀软进行绕过。
    301  - 
    302  -#### powershell
    303  -集成了powershell命令混淆免杀(AMSI绕过+ETW block+命令的混淆),VT全过,详情见我的[该项目](https://github.com/H4de5-7/powershell-obfuscation)。
    304  - 
    305  -#### 提权
    306  -集成了免杀bypassuac,即execute-assembly执行COM绕过的exe。集成了免杀系统服务提权,详情见 https://github.com/H4de5-7/elevate-bypass 。
    307  - 
    308  -#### execute-assembly
    309  -execute-assembly的实现与cs原生的实现不太一样,cs的beacon从服务端接收的内容的主体部分是c#的程序以及开.net环境的dll。cs的beacon首先拉起来一个进程(默认是rundll32),之后把用来开环境的dll注入到该进程中,然后将c#的程序注入到该进程并执行。考虑到步骤过于繁琐,并且容易拿不到执行的结果,我这里直接用[该项目](https://github.com/timwhitez/Doge-CLRLoad)实现了execute-assembly的功能,但未对全版本windows进行测试。
    310  - 
    311  -#### 进程注入
    312  -进程注入shinject、dllinject、psinject采用的是remote注入。
    313  - 
    314  -不过如果想执行自己的shellcode的话建议用shspawn,在当前实现中shspawn会注入geacon_pro本身,因此不会被杀软报远程线程注入。
    315  - 
    316  -#### 反射型dll注入
    317  -cs原生反射型dll注入的思路是先拉起来一个rundll32进程,之后把dll注进去执行,但是会被360核晶报远程线程注入。我尝试使用了native或者unhook等方法均失败,最后发现了将dll注入自己是不会被查杀的,因此考虑将cs的fork&run的方式改为注入自己的方式。
    318  -由于cs是fork&&run的形式,因此部分dll在结束的时候要执行ExitProcess。
    319  - 
    320  -![1666934161850](https://user-images.githubusercontent.com/48757788/198508271-5be424b8-f34c-404b-9646-0e1027713476.png)
    321  - 
    322  -但是我们注入自己的话就会把木马主线程退出,因此需要对下发的dll进行简单的修改,将dll中的ExitProcess字符串替换为ExitThread+\x00即可。
    323  - 
    324  -dll通过管道将结果异步地回传给服务端。目前的dll反射注入采用了注入自己的方法,后续会实现用户可通过配置文件进行注入方式的更改。
    325  - 
    326  -#### 令牌
    327  -令牌的部分目前实现了令牌的窃取、还原、制作、权限的获取。
    328  - 
    329  -#### 上线内网不出网主机
    330  -考虑到渗透中常常存在着内网主机上线的情况,即边缘主机出网,内网主机不出网的情况。目前实现的木马暂不支持代理转发的功能,但是可以通过设置config.go中的proxy参数,通过边缘主机的代理进行木马的上线。即如果在边缘主机的8080端口开了个http代理,那么在config.go中设置ProxyOn为true,Proxy为`http://ip:8080`即可令内网的木马上线我们的C2服务器。
    331  - 
    332  -#### 堆内存加密
    333  -堆内存加密的方法实现参考了[该文章](https://cloud.tencent.com/developer/article/1949555) 。在sleep之前先将除主线程之外的线程挂起,之后遍历堆对堆内存进行加密。sleep结束后解密并将线程恢复。不过该功能较为不稳定,有时在进行堆遍历的时候会突然卡住或者直接退出,并且考虑到后台可能会有keylogger或portscan这种的持久任务,将线程全部挂起有些不合适,如果有师傅有好的想法欢迎来讨论。同时我不太理解为什么go的time.Sleep函数在其他线程都挂起之后调用会一直沉睡,而调用windows.SleepEx就不会有问题,还望师傅们解答。
    334  - 
    335  -#### 字符集
    336  -由于golang默认对UTF-8进行处理,因此我们对协议协商的字符集进行了统一,windows、linux、mac平台下均为UTF-8,然后将部分返回格式为GBK的数据转为UTF之后再回传,避免了中文乱码问题。
    337  - 
    338  -#### 自删除
    339  -CobaltStrike貌似没有做自删除的功能,我们添加了不同平台下的自删除功能。windows平台下由于进程未退出的时候是无法自己删除自己的,常用的方法有bat与远程线程注入。 远程线程注入的缺点前面也提到了容易被杀软监控,因此我们这里简化了一下bat自删除,用CreateProcess新起了一个自删除进程并设置为空闲时间执行,自删除进程在geacon_pro进程执行完之后删除它。Linux平台下可以直接删除正在执行的进程的文件。
    340  - 
    341  -#### 欺骗
    342  -实现了父进程的欺骗、argue欺骗
    343  - 
    344  -#### 规避
    345  -实现了windows平台下的full unhook,这里原本参考了sliver的evasion实现,但是sliver里面没有用直接系统调用,可能会被杀软监控到,因此我们用timwhitez师傅的这个[项目](https://github.com/timwhitez/Doge-Gabh)实现了full unhook。
    346  - 
    347  -</details>
    348  - 
    349  -<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
    350  -## 项目相关
    351  - 
    352  - 
    353  -## 最近更新
    354  - 
    355  -#### [v1.3.0] - 2023-02-05
    356  - 
    357  -**更新**
    358  -- 新增unhook(ntdll.dll,kernel32.dll,kernelbase.dll)
    359  -- 新增argue欺骗
    360  -- 修复了drives的错误,如:keylogger中文会乱码、dllinject远程注入失败等
    361  -- 将os.Exit(0)修改为return,避免转换成反射型dll注入后退出宿主进程
    362  -- 优化代码结构与sysinfo的显示
    363  - 
    364  -#### [v1.2.0] - 2023-01-02
    365  - 
    366  -**更新**
    367  -- 集成了svc-exe系统服务的免杀system提权
    368  -- 新增了runu父进程欺骗、恢复了powershell-import
    369  -- 修复了特定情况下screenshot显示、sedebug函数错误、部分指令判断错误的BUG
    370  - 
    371  -#### [v1.1.0] - 2022-12-18
    372  - 
    373  -**更新**
    374  -- 集成了powershell命令混淆免杀(AMSI绕过+ETW block+命令混淆),VT全过
    375  -- 集成了免杀bypassuac
    376  -- 新增了linux/macos下的timestomp,增加了公钥错误的回显
    377  -- 修复了部分异步命令回显出错、screenshot中文乱码、windows平台下timestomp出错的BUG
    378  - 
    379  -#### [v1.0.1] - 2022-12-11
    380  - 
    381  -**更新**
    382  -- 新增了时间反沙箱的设置
    383  -- 优化了部分job的输出
    384  -- 修正了部分情况下分辨率导致的screenshot不完整的BUG
    385  -- 修正了部分情况下linux和mac权限获取错误的BUG
    386  - 
    387  -#### [v1.0] - 2022-12-03
    388  - 
    389  -**更新**
    390  -- 新增了将geacon_pro转成反射型dll/shellcode的方法
    391  -- 新增了异步执行命令、内置消除黑框、适配cna、自删除、getpriv、timestomp功能
    392  -- 新增了自定义设置使用说明、Remark备注设置、ExecuteKey反沙箱设置、jitter设置
    393  -- 修复了dllinject、inject、drives、内网地址获取等BUG
    394  - 
    395  - 
    396  -<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
    397  - 
  • ■ ■ ■ ■ ■
    intranet_tools.md
    skipped 6 lines
    7 7  5. [ServerScan](#serverscan)
    8 8  6. [Platypus](#platypus)
    9 9  7. [WMIHACKER](#wmihacker)
    10  -8. [geacon_pro](#geacon_pro)
    11  -9. [As-Exploits](#as-exploits)
    12  -10. [PortForward](#portforward)
     10 +8. [As-Exploits](#as-exploits)
     11 +9. [PortForward](#portforward)
    13 12   
    14 13  ----------------------------------------
    15 14   
    skipped 66 lines
    82 81  <https://github.com/rootclay/WMIHACKER>
    83 82   
    84 83  WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改造出的WMIHACKER可免杀横向移动。并且在企业网络目前阻断445端口严重的情况下可以无需445端口进行横向移动,效率高且不易被检测。
    85  - 
    86  -### [geacon_pro](detail/geacon_pro.md)
    87  -![Author](https://img.shields.io/badge/Author-H4de5-orange)
    88  -![Language](https://img.shields.io/badge/Language-Golang-blue)
    89  -![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github)
    90  -![Version](https://img.shields.io/badge/Version-V1.3.0-red)
    91  - 
    92  -<https://github.com/H4de5-7/geacon_pro>
    93  - 
    94  -跨平台重构了Cobaltstrike Beacon,适配了大部分Beacon的功能,行为对国内主流杀软免杀,支持4.1以上的版本。 A cross-platform CobaltStrike Beacon bypass anti-virus, supports 4.1+ version。
    95 84   
    96 85  ### [As-Exploits](detail/As-Exploits.md)
    97 86  ![Author](https://img.shields.io/badge/Author-yzddmr6-orange)
    skipped 19 lines
  • ■ ■ ■ ■ ■ ■
    penetration_test.md
    skipped 6 lines
    7 7  5. [MDUT](#mdut)
    8 8  6. [WMIHACKER](#wmihacker)
    9 9  7. [BurpCrypto](#burpcrypto)
    10  -8. [geacon_pro](#geacon_pro)
    11  -9. [MySQL-Fake-Server](#mysql-fake-server)
    12  -10. [ysomap](#ysomap)
    13  -11. [Cloud-Bucket-Leak-Detection-Tools](#cloud-bucket-leak-detection-tools)
    14  -12. [DNSlog-GO](#dnslog-go)
    15  -13. [Antenna](#antenna)
    16  -14. [Redis-Rogue-Server](#redis-rogue-server)
    17  -15. [MysqlT](#mysqlt)
    18  -16. [Cola-Dnslog](#cola-dnslog)
     10 +8. [MySQL-Fake-Server](#mysql-fake-server)
     11 +9. [ysomap](#ysomap)
     12 +10. [Cloud-Bucket-Leak-Detection-Tools](#cloud-bucket-leak-detection-tools)
     13 +11. [DNSlog-GO](#dnslog-go)
     14 +12. [Antenna](#antenna)
     15 +13. [Redis-Rogue-Server](#redis-rogue-server)
     16 +14. [MysqlT](#mysqlt)
     17 +15. [Cola-Dnslog](#cola-dnslog)
    19 18   
    20 19  ----------------------------------------
    21 20   
    skipped 66 lines
    88 87  <https://github.com/whwlsfb/BurpCrypto>
    89 88   
    90 89  支持多种加密算法或直接执行JS代码的用于爆破前端加密的BurpSuite插件。
    91  - 
    92  -### [geacon_pro](detail/geacon_pro.md)
    93  -![Author](https://img.shields.io/badge/Author-H4de5-orange)
    94  -![Language](https://img.shields.io/badge/Language-Golang-blue)
    95  -![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github)
    96  -![Version](https://img.shields.io/badge/Version-V1.3.0-red)
    97  - 
    98  -<https://github.com/H4de5-7/geacon_pro>
    99  - 
    100  -跨平台重构了Cobaltstrike Beacon,适配了大部分Beacon的功能,行为对国内主流杀软免杀,支持4.1以上的版本。 A cross-platform CobaltStrike Beacon bypass anti-virus, supports 4.1+ version。
    101 90   
    102 91  ### [MySQL-Fake-Server](detail/MySQL-Fake-Server.md)
    103 92  ![Author](https://img.shields.io/badge/Author-fnmsd-orange)
    skipped 79 lines
Please wait...
Page is in error, reload to recover