Projects STRLCPY 404StarLink Commits f258fbba
🤬
  • weekly update at 2022-10-17

  • Loading...
  • xx committed 2 years ago
    f258fbba
    1 parent 10411309
  • ■ ■ ■ ■ ■ ■
    README.md
    skipped 16 lines
    17 17   
    18 18  | 时间 | 项目名称 | 项目动态 |
    19 19  |----|-----------|--------------------------|
     20 +|2022-10-14|[**Antenna**](detail/Antenna.md)|更新 [v1.2.0](detail/Antenna.md#最近更新) 版本|
     21 +|2022-10-11|[**cf**](detail/cf.md)|更新 [v0.4.2](detail/cf.md#最近更新) 版本|
    20 22  |2022-09-25|[**CDK**](detail/CDK.md)|更新 [v1.5.0](detail/CDK.md#最近更新) 版本|
    21 23  |2022-09-22|[**appshark**](detail/appshark.md)|更新 [v0.1.2](detail/appshark.md#最近更新) 版本|
    22  -|2022-09-20|[**cf**](detail/cf.md)|更新 [v0.4.1](detail/cf.md#最近更新) 版本|
    23  -|2022-09-16|[**Antenna**](detail/Antenna.md)|更新 [v1.1](detail/Antenna.md#最近更新) 版本|
    24 24  |2022-09-15|[**afrog**](detail/afrog.md)|更新 [v1.3.8](detail/afrog.md#最近更新) 版本|
    25 25  |2022-09-14|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v1.5.1](detail/veinmind-tools.md#最近更新) 版本|
    26 26  |2022-09-14|[**murphysec**](detail/murphysec.md)|murphysec加入星链计划|
    skipped 5 lines
    32 32   
    33 33  | 序号 | 项目名称 | 项目简介 | Star |
    34 34  |----|-----------|--------------------------|----|
    35  -|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|5825|
    36  -|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|4591|
    37  -|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2774|
    38  -|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2561|
    39  -|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2538|
    40  -|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2045|
    41  -|7|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1652|
    42  -|8|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1609|
    43  -|9|[**Kunpeng**](detail/Kunpeng.md)|Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。|1510|
    44  -|10|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|1488|
     35 +|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|6142|
     36 +|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|4707|
     37 +|3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2812|
     38 +|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2600|
     39 +|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2588|
     40 +|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2108|
     41 +|7|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1694|
     42 +|8|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1624|
     43 +|9|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|1570|
     44 +|10|[**Kunpeng**](detail/Kunpeng.md)|Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。|1522|
    45 45   
    46 46  **3.项目更新**
    47 47   
    48 48  | 时间 | 项目迭代版本 |
    49 49  |----|-----------|
     50 +|第41周|[**Antenna**](detail/Antenna.md) 更新 [v1.2.0](detail/Antenna.md#最近更新) / [**cf**](detail/cf.md) 更新 [v0.4.2](detail/cf.md#最近更新)|
    50 51  |第38周|[**CDK**](detail/CDK.md) 更新 [v1.5.0](detail/CDK.md#最近更新) / [**appshark**](detail/appshark.md) 更新 [v0.1.2](detail/appshark.md#最近更新) / [**cf**](detail/cf.md) 更新 [v0.4.1](detail/cf.md#最近更新)|
    51 52  |第37周|[**appshark**](detail/appshark.md) 更新 [v0.1.1](detail/appshark.md#最近更新) / [**Antenna**](detail/Antenna.md) 更新 [v1.1](detail/Antenna.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v1.3.8](detail/afrog.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.5.1](detail/veinmind-tools.md#最近更新)|
    52 53  |第36周|[**Viper**](detail/Viper.md) 更新 [v1.5.24](detail/Viper.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v1.9.11](detail/pocsuite3.md#最近更新) / [**cf**](detail/cf.md) 更新 [v0.4.0](detail/cf.md#最近更新)|
    skipped 3 lines
    56 57  |第32周|[**GShark**](detail/gshark.md) 更新 [v1.0.0](detail/gshark.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.4.2](detail/veinmind-tools.md#最近更新)|
    57 58  |第31周|[**Viper**](detail/Viper.md) 更新 [v1.5.23](detail/Viper.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v1.9.8](detail/pocsuite3.md#最近更新)|
    58 59  |第30周|[**pocsuite3**](detail/pocsuite3.md) 更新 [v1.9.7](detail/pocsuite3.md#最近更新)|
    59  -|第29周|[**afrog**](detail/afrog.md) 更新 [v1.3.6](detail/afrog.md#最近更新) / [**ct**](detail/ct.md) 更新 [v1.0.9](detail/ct.md#最近更新)|
    60 60   
    61 61  **4.新项目加入**
    62 62   
    skipped 14 lines
    77 77   
    78 78  | 序号 | 项目名称 | 作者 | 项目简介 | Star |
    79 79  |------|----------|------|----------|------|
    80  -|1|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1265|
     80 +|1|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1275|
    81 81  |2|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1123|
    82  -|3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|862|
    83  -|4|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|647|
    84  -|5|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|608|
     82 +|3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|891|
     83 +|4|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|722|
     84 +|5|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|649|
    85 85  |6|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。|582|
    86 86  |7|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|412|
    87 87  |8|[**Hades**](detail/Hades.md)|theSecHunter|Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。|20|
    skipped 2 lines
    90 90   
    91 91  | 序号 | 项目名称 | 作者 | 项目简介 | Star |
    92 92  |------|----------|------|----------|------|
    93  -|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1356|
    94  -|2|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|719|
    95  -|3|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|711|
    96  -|4|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|553|
    97  -|5|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|481|
     93 +|1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1389|
     94 +|2|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|724|
     95 +|3|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|719|
     96 +|4|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|566|
     97 +|5|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|494|
    98 98  |6|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|388|
    99 99  |7|[**ct**](detail/ct.md)|rungobier@Knownsec404|ct 是一款使用 rust 语言进行开发,并且基于ZoomEye域名查询以及利用域名字典进行子域名爆破的工具,同时在最终爆破完成后可使用脚本,将相应的的.gv 文件转化成为相应的 .png 文件进行可视化展示|71|
    100 100  |8|[**Zoomeye-Tools**](detail/ZoomEye-Tools.md)|Knownsec404|一个配合ZoomEye使用的Chrome插件,可以查看当前网页所在ip信息或跳转查看详细信息,还可以根据关键词一键跳转至ZoomEye进行搜索|31|
    skipped 80 lines
  • ■ ■ ■ ■ ■ ■
    allprojects.md
    skipped 13 lines
    14 14  * [信息收集/reconnaissance](#信息收集reconnaissance)
    15 15   * [AppInfoScanner](#appinfoscanner)
    16 16   * [HaE](#hae)
    17  - * [Kunyu](#kunyu)
    18 17   * [Glass](#glass)
     18 + * [Kunyu](#kunyu)
    19 19   * [scaninfo](#scaninfo)
    20 20   * [ksubdomain](#ksubdomain)
    21 21   * [ZoomEye-Python](#zoomeye-python)
    skipped 12 lines
    34 34   * [pocsuite3](#pocsuite3)
    35 35   * [CDK](#cdk)
    36 36   * [Viper](#viper)
    37  - * [MDUT](#mdut)
    38 37   * [cf](#cf)
     38 + * [MDUT](#mdut)
    39 39   * [BurpCrypto](#burpcrypto)
    40 40   * [ysomap](#ysomap)
    41 41   * [MySQL-Fake-Server](#mysql-fake-server)
    skipped 145 lines
    187 187   
    188 188  HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。
    189 189   
    190  -### [Kunyu](detail/Kunyu.md)
    191  -![Author](https://img.shields.io/badge/Author-风起-orange)
    192  -![Language](https://img.shields.io/badge/Language-Python-blue)
    193  -![GitHub stars](https://img.shields.io/github/stars/knownsec/Kunyu.svg?style=flat&logo=github)
    194  -![Version](https://img.shields.io/badge/Version-V1.7.2-red)
    195  - 
    196  -<https://github.com/knownsec/Kunyu>
    197  - 
    198  -Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。
    199  - 
    200 190  ### [Glass](detail/Glass.md)
    201 191  ![Author](https://img.shields.io/badge/Author-s7ckTeam-orange)
    202 192  ![Language](https://img.shields.io/badge/Language-Python-blue)
    skipped 3 lines
    206 196  <https://github.com/s7ckTeam/Glass>
    207 197   
    208 198  Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。
     199 + 
     200 +### [Kunyu](detail/Kunyu.md)
     201 +![Author](https://img.shields.io/badge/Author-风起-orange)
     202 +![Language](https://img.shields.io/badge/Language-Python-blue)
     203 +![GitHub stars](https://img.shields.io/github/stars/knownsec/Kunyu.svg?style=flat&logo=github)
     204 +![Version](https://img.shields.io/badge/Version-V1.7.2-red)
     205 + 
     206 +<https://github.com/knownsec/Kunyu>
     207 + 
     208 +Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。
    209 209   
    210 210  ### [scaninfo](detail/scaninfo.md)
    211 211  ![Author](https://img.shields.io/badge/Author-华东360安服团队-orange)
    skipped 123 lines
    335 335   
    336 336  ### [CDK](detail/CDK.md)
    337 337  ![Author](https://img.shields.io/badge/Author-cdkteam-orange)
    338  -![Language](https://img.shields.io/badge/Language-CDK-blue)
     338 +![Language](https://img.shields.io/badge/Language-Golang-blue)
    339 339  ![GitHub stars](https://img.shields.io/github/stars/cdk-team/CDK.svg?style=flat&logo=github)
    340 340  ![Version](https://img.shields.io/badge/Version-V1.5.0-red)
    341 341   
    skipped 11 lines
    353 353   
    354 354  VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。
    355 355   
     356 +### [cf](detail/cf.md)
     357 +![Author](https://img.shields.io/badge/Author-teamssix-orange)
     358 +![Language](https://img.shields.io/badge/Language-Golang-blue)
     359 +![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github)
     360 +![Version](https://img.shields.io/badge/Version-V0.4.2-red)
     361 + 
     362 +<https://github.com/teamssix/cf>
     363 + 
     364 +CF 是一个云环境利用框架,主要用来方便红队人员在获得云服务 Access Key 的后续工作。
     365 + 
    356 366  ### [MDUT](detail/MDUT.md)
    357 367  ![Author](https://img.shields.io/badge/Author-Ch1ngg-orange)
    358 368  ![Language](https://img.shields.io/badge/Language-Java-blue)
    skipped 3 lines
    362 372  <https://github.com/SafeGroceryStore/MDUT>
    363 373   
    364 374  MDUT 全称 Multiple Database Utilization Tools,旨在将常见的数据库利用手段集合在一个程序中,打破各种数据库利用工具需要各种环境导致使用相当不便的隔阂;MDUT 使用 Java 开发,支持跨平台使用。
    365  - 
    366  -### [cf](detail/cf.md)
    367  -![Author](https://img.shields.io/badge/Author-teamssix-orange)
    368  -![Language](https://img.shields.io/badge/Language-Golang-blue)
    369  -![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github)
    370  -![Version](https://img.shields.io/badge/Version-V0.4.1-red)
    371  - 
    372  -<https://github.com/teamssix/cf>
    373  - 
    374  -CF 是一个云环境利用框架,主要用来方便红队人员在获得云服务 Access Key 的后续工作。
    375 375   
    376 376  ### [BurpCrypto](detail/BurpCrypto.md)
    377 377  ![Author](https://img.shields.io/badge/Author-whwlsfb-orange)
    skipped 49 lines
    427 427  ![Author](https://img.shields.io/badge/Author-wuba-orange)
    428 428  ![Language](https://img.shields.io/badge/Language-Python-blue)
    429 429  ![GitHub stars](https://img.shields.io/github/stars/wuba/Antenna.svg?style=flat&logo=github)
    430  -![Version](https://img.shields.io/badge/Version-V1.1-red)
     430 +![Version](https://img.shields.io/badge/Version-V1.2.0-red)
    431 431   
    432 432  <https://github.com/wuba/Antenna>
    433 433   
    skipped 234 lines
  • ■ ■ ■ ■ ■
    detail/Antenna.md
    skipped 2 lines
    3 3  ![Language](https://img.shields.io/badge/Language-Python-blue)
    4 4  ![Author](https://img.shields.io/badge/Author-wuba-orange)
    5 5  ![GitHub stars](https://img.shields.io/github/stars/wuba/Antenna.svg?style=flat&logo=github)
    6  -![Version](https://img.shields.io/badge/Version-V1.1-red)
     6 +![Version](https://img.shields.io/badge/Version-V1.2.0-red)
    7 7  ![Time](https://img.shields.io/badge/Join-20220914-green)
    8 8  <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9 9   
    skipped 102 lines
    112 112   
    113 113   
    114 114  ## 最近更新
     115 + 
     116 +#### [v1.2.0] - 2022-10-14
     117 + 
     118 +**更新**
     119 +- 修复了一些bug
     120 +- 新增https监听功能
    115 121   
    116 122  #### [v1.1] - 2022-09-16
    117 123   
    skipped 7 lines
  • ■ ■ ■ ■
    detail/CDK.md
    1 1  ## CDK <https://github.com/cdk-team/CDK>
    2 2  <!--auto_detail_badge_begin_0b490ffb61b26b45de3ea5d7dd8a582e-->
    3  -![Language](https://img.shields.io/badge/Language-CDK-blue)
     3 +![Language](https://img.shields.io/badge/Language-Golang-blue)
    4 4  ![Author](https://img.shields.io/badge/Author-cdkteam-orange)
    5 5  ![GitHub stars](https://img.shields.io/github/stars/cdk-team/CDK.svg?style=flat&logo=github)
    6 6  ![Version](https://img.shields.io/badge/Version-V1.5.0-red)
    skipped 260 lines
  • ■ ■ ■ ■ ■ ■
    detail/cf.md
    skipped 2 lines
    3 3  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    4 4  ![Author](https://img.shields.io/badge/Author-teamssix-orange)
    5 5  ![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github)
    6  -![Version](https://img.shields.io/badge/Version-V0.4.1-red)
     6 +![Version](https://img.shields.io/badge/Version-V0.4.2-red)
    7 7  ![Time](https://img.shields.io/badge/Join-20220829-green)
    8 8  <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9 9   
    skipped 70 lines
    80 80   
    81 81   
    82 82  ## 最近更新
     83 + 
     84 +#### [v0.4.2] - 2022-10-11
     85 + 
     86 +**新增功能**
     87 +- 增加 aws s3 列出功能
     88 +- 增加阿里云 oss 指定 Bucket 的功能
     89 +- 增加阿里云 ecs exec 指定区域的功能
     90 + 
     91 +**功能优化**
     92 +- 优化权限获取功能
     93 +- 优化程序提示信息
     94 +- 优化配置 AK 的逻辑
     95 +- 增强阿里云 ecs 列出功能
     96 + 
     97 +**Bug 修复**
     98 +- 修复一处由于历史代码造成的 Bug
     99 +- 修复一处配置 AK 时的 Bug
    83 100   
    84 101  #### [v0.4.1] - 2022-09-20
    85 102   
    skipped 21 lines
  • ■ ■ ■ ■ ■ ■
    penetration_test.md
    skipped 2 lines
    3 3  1. [pocsuite3](#pocsuite3)
    4 4  2. [CDK](#cdk)
    5 5  3. [Viper](#viper)
    6  -4. [MDUT](#mdut)
    7  -5. [cf](#cf)
     6 +4. [cf](#cf)
     7 +5. [MDUT](#mdut)
    8 8  6. [BurpCrypto](#burpcrypto)
    9 9  7. [ysomap](#ysomap)
    10 10  8. [MySQL-Fake-Server](#mysql-fake-server)
    skipped 18 lines
    29 29   
    30 30  ### [CDK](detail/CDK.md)
    31 31  ![Author](https://img.shields.io/badge/Author-cdkteam-orange)
    32  -![Language](https://img.shields.io/badge/Language-CDK-blue)
     32 +![Language](https://img.shields.io/badge/Language-Golang-blue)
    33 33  ![GitHub stars](https://img.shields.io/github/stars/cdk-team/CDK.svg?style=flat&logo=github)
    34 34  ![Version](https://img.shields.io/badge/Version-V1.5.0-red)
    35 35   
    skipped 11 lines
    47 47   
    48 48  VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。
    49 49   
     50 +### [cf](detail/cf.md)
     51 +![Author](https://img.shields.io/badge/Author-teamssix-orange)
     52 +![Language](https://img.shields.io/badge/Language-Golang-blue)
     53 +![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github)
     54 +![Version](https://img.shields.io/badge/Version-V0.4.2-red)
     55 + 
     56 +<https://github.com/teamssix/cf>
     57 + 
     58 +CF 是一个云环境利用框架,主要用来方便红队人员在获得云服务 Access Key 的后续工作。
     59 + 
    50 60  ### [MDUT](detail/MDUT.md)
    51 61  ![Author](https://img.shields.io/badge/Author-Ch1ngg-orange)
    52 62  ![Language](https://img.shields.io/badge/Language-Java-blue)
    skipped 3 lines
    56 66  <https://github.com/SafeGroceryStore/MDUT>
    57 67   
    58 68  MDUT 全称 Multiple Database Utilization Tools,旨在将常见的数据库利用手段集合在一个程序中,打破各种数据库利用工具需要各种环境导致使用相当不便的隔阂;MDUT 使用 Java 开发,支持跨平台使用。
    59  - 
    60  -### [cf](detail/cf.md)
    61  -![Author](https://img.shields.io/badge/Author-teamssix-orange)
    62  -![Language](https://img.shields.io/badge/Language-Golang-blue)
    63  -![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github)
    64  -![Version](https://img.shields.io/badge/Version-V0.4.1-red)
    65  - 
    66  -<https://github.com/teamssix/cf>
    67  - 
    68  -CF 是一个云环境利用框架,主要用来方便红队人员在获得云服务 Access Key 的后续工作。
    69 69   
    70 70  ### [BurpCrypto](detail/BurpCrypto.md)
    71 71  ![Author](https://img.shields.io/badge/Author-whwlsfb-orange)
    skipped 49 lines
    121 121  ![Author](https://img.shields.io/badge/Author-wuba-orange)
    122 122  ![Language](https://img.shields.io/badge/Language-Python-blue)
    123 123  ![GitHub stars](https://img.shields.io/github/stars/wuba/Antenna.svg?style=flat&logo=github)
    124  -![Version](https://img.shields.io/badge/Version-V1.1-red)
     124 +![Version](https://img.shields.io/badge/Version-V1.2.0-red)
    125 125   
    126 126  <https://github.com/wuba/Antenna>
    127 127   
    skipped 33 lines
  • ■ ■ ■ ■ ■ ■
    reconnaissance.md
    skipped 1 lines
    2 2   
    3 3  1. [AppInfoScanner](#appinfoscanner)
    4 4  2. [HaE](#hae)
    5  -3. [Kunyu](#kunyu)
    6  -4. [Glass](#glass)
     5 +3. [Glass](#glass)
     6 +4. [Kunyu](#kunyu)
    7 7  5. [scaninfo](#scaninfo)
    8 8  6. [ksubdomain](#ksubdomain)
    9 9  7. [ZoomEye-Python](#zoomeye-python)
    skipped 23 lines
    33 33   
    34 34  HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。
    35 35   
    36  -### [Kunyu](detail/Kunyu.md)
    37  -![Author](https://img.shields.io/badge/Author-风起-orange)
    38  -![Language](https://img.shields.io/badge/Language-Python-blue)
    39  -![GitHub stars](https://img.shields.io/github/stars/knownsec/Kunyu.svg?style=flat&logo=github)
    40  -![Version](https://img.shields.io/badge/Version-V1.7.2-red)
    41  - 
    42  -<https://github.com/knownsec/Kunyu>
    43  - 
    44  -Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。
    45  - 
    46 36  ### [Glass](detail/Glass.md)
    47 37  ![Author](https://img.shields.io/badge/Author-s7ckTeam-orange)
    48 38  ![Language](https://img.shields.io/badge/Language-Python-blue)
    skipped 3 lines
    52 42  <https://github.com/s7ckTeam/Glass>
    53 43   
    54 44  Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。
     45 + 
     46 +### [Kunyu](detail/Kunyu.md)
     47 +![Author](https://img.shields.io/badge/Author-风起-orange)
     48 +![Language](https://img.shields.io/badge/Language-Python-blue)
     49 +![GitHub stars](https://img.shields.io/github/stars/knownsec/Kunyu.svg?style=flat&logo=github)
     50 +![Version](https://img.shields.io/badge/Version-V1.7.2-red)
     51 + 
     52 +<https://github.com/knownsec/Kunyu>
     53 + 
     54 +Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。
    55 55   
    56 56  ### [scaninfo](detail/scaninfo.md)
    57 57  ![Author](https://img.shields.io/badge/Author-华东360安服团队-orange)
    skipped 59 lines
Please wait...
Page is in error, reload to recover