Projects STRLCPY 404StarLink Commits fd851595
🤬
  • weekly update at 2022-12-05

  • Loading...
  • xx committed 1 year ago
    fd851595
    1 parent 17fc3778
  • ■ ■ ■ ■ ■ ■
    README.md
    skipped 16 lines
    17 17   
    18 18  | 时间 | 项目名称 | 项目动态 |
    19 19  |----|-----------|--------------------------|
     20 +|2022-12-04|[**cf**](detail/cf.md)|更新 [v0.4.3](detail/cf.md#最近更新) 版本|
     21 +|2022-12-03|[**geacon_pro**](detail/geacon_pro.md)|更新 [v1.0](detail/geacon_pro.md#最近更新) 版本|
     22 +|2022-12-02|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v1.6.4](detail/veinmind-tools.md#最近更新) 版本|
     23 +|2022-11-30|[**afrog**](detail/afrog.md)|更新 [v2.0.1](detail/afrog.md#最近更新) 版本|
    20 24  |2022-11-25|[**GShark**](detail/gshark.md)|更新 [v1.0.1](detail/gshark.md#最近更新) 版本|
    21  -|2022-11-24|[**veinmind-tools**](detail/veinmind-tools.md)|更新 [v1.6.3](detail/veinmind-tools.md#最近更新) 版本|
    22 25  |2022-11-19|[**fscan**](detail/fscan.md)|更新 [v1.8.2](detail/fscan.md#最近更新) 版本|
    23 26  |2022-11-17|[**WMIHACKER**](detail/WMIHACKER.md)|WMIHACKER加入星链计划|
    24 27  |2022-11-17|[**geacon_pro**](detail/geacon_pro.md)|geacon_pro加入星链计划|
    25 28  |2022-11-17|[**ENScanGo**](detail/ENScanGo.md)|ENScanGo加入星链计划|
    26 29  |2022-11-17|[**Heimdallr**](detail/Heimdallr.md)|Heimdallr加入星链计划|
    27  -|2022-11-10|[**afrog**](detail/afrog.md)|更新 [v2.0.0](detail/afrog.md#最近更新) 版本|
    28  -|2022-11-09|[**pocsuite3**](detail/pocsuite3.md)|更新 [v2.0.1](detail/pocsuite3.md#最近更新) 版本|
    29  -|2022-11-03|[**appshark**](detail/appshark.md)|发布文章[《AOSP Bug Hunting with appshark (1): Intent Redirection》](https://paper.seebug.org/2002/)|
    30 30   
    31 31  **2.StarRank**
    32 32   
    33 33  | 序号 | 项目名称 | 项目简介 | Star |
    34 34  |----|-----------|--------------------------|----|
    35  -|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|6601|
    36  -|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|4926|
     35 +|1|[**HackBrowserData**](detail/HackBrowserData.md)|hack-browser-data 是一个解密浏览器数据(密码/历史记录/Cookies/书签)的导出工具,支持全平台主流浏览器的数据导出窃取。|6680|
     36 +|2|[**fscan**](detail/fscan.md)|一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。|4948|
    37 37  |3|[**pocsuite3**](detail/pocsuite3.md)|pocsuite3是由Knownsec 404团队开发的开源远程漏洞测试和概念验证开发框架。它带有强大的概念验证引擎,以及针对最终渗透测试人员和安全研究人员的许多强大功能。|2922|
    38  -|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2687|
    39  -|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2652|
    40  -|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2212|
    41  -|7|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|1844|
    42  -|8|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1728|
    43  -|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1691|
     38 +|4|[**CDK**](detail/CDK.md)|CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的逃逸、横向移动、持久化利用方式,插件化管理。|2707|
     39 +|5|[**Viper**](detail/Viper.md)|VIPER是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。|2666|
     40 +|6|[**antSword**](detail/antSword.md)|中国蚁剑是一款开源的跨平台网站管理工具。|2233|
     41 +|7|[**AppInfoScanner**](detail/AppInfoScanner.md)|一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。|1874|
     42 +|8|[**KunLun-M**](detail/KunLun-M.md)|KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity的基础扫描。|1745|
     43 +|9|[**Stowaway**](detail/Stowaway.md)|Stowaway 是一款多级代理工具,可将外部流量通过多个节点代理至内网,突破内网访问限制。Stowaway 可以方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络;Stowaway 除了流量转发功能,还提供了端口复用、ssh隧道,流量伪装等专为渗透测试人员所用的功能。|1707|
    44 44  |10|[**Kunpeng**](detail/Kunpeng.md)|Kunpeng是一个Golang编写的开源POC检测框架,集成了包括数据库、中间件、web组件、cms等等的漏洞POC,可检测弱口令、SQL注入、XSS、RCE等漏洞类型,以动态链接库的形式提供调用,通过此项目可快速开发漏洞检测类的系统,比攻击者快一步发现风险漏洞。|1534|
    45 45   
    46 46  **3.项目更新**
    47 47   
    48 48  | 时间 | 项目迭代版本 |
    49 49  |----|-----------|
     50 +|第48周|[**cf**](detail/cf.md) 更新 [v0.4.3](detail/cf.md#最近更新) / [**geacon_pro**](detail/geacon_pro.md) 更新 [v1.0](detail/geacon_pro.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.6.4](detail/veinmind-tools.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.0.1](detail/afrog.md#最近更新)|
    50 51  |第47周|[**GShark**](detail/gshark.md) 更新 [v1.0.1](detail/gshark.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.6.3](detail/veinmind-tools.md#最近更新)|
    51 52  |第46周|[**fscan**](detail/fscan.md) 更新 [v1.8.2](detail/fscan.md#最近更新)|
    52 53  |第45周|[**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.6.0](detail/veinmind-tools.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v2.0.0](detail/afrog.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v2.0.1](detail/pocsuite3.md#最近更新)|
    skipped 3 lines
    56 57  |第41周|[**Antenna**](detail/Antenna.md) 更新 [v1.2.0](detail/Antenna.md#最近更新) / [**cf**](detail/cf.md) 更新 [v0.4.2](detail/cf.md#最近更新)|
    57 58  |第38周|[**CDK**](detail/CDK.md) 更新 [v1.5.0](detail/CDK.md#最近更新) / [**appshark**](detail/appshark.md) 更新 [v0.1.2](detail/appshark.md#最近更新) / [**cf**](detail/cf.md) 更新 [v0.4.1](detail/cf.md#最近更新)|
    58 59  |第37周|[**appshark**](detail/appshark.md) 更新 [v0.1.1](detail/appshark.md#最近更新) / [**Antenna**](detail/Antenna.md) 更新 [v1.1](detail/Antenna.md#最近更新) / [**afrog**](detail/afrog.md) 更新 [v1.3.8](detail/afrog.md#最近更新) / [**veinmind-tools**](detail/veinmind-tools.md) 更新 [v1.5.1](detail/veinmind-tools.md#最近更新)|
    59  -|第36周|[**Viper**](detail/Viper.md) 更新 [v1.5.24](detail/Viper.md#最近更新) / [**pocsuite3**](detail/pocsuite3.md) 更新 [v1.9.11](detail/pocsuite3.md#最近更新) / [**cf**](detail/cf.md) 更新 [v0.4.0](detail/cf.md#最近更新)|
    60 60   
    61 61  **4.新项目加入**
    62 62   
    skipped 14 lines
    77 77   
    78 78  | 序号 | 项目名称 | 作者 | 项目简介 | Star |
    79 79  |------|----------|------|----------|------|
    80  -|1|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1300|
     80 +|1|[**linglong**](detail/linglong.md)|awake1t|linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。|1314|
    81 81  |2|[**OpenStar**](detail/OpenStar.md)|starjun|OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。|1136|
    82  -|3|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|934|
    83  -|4|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|932|
     82 +|3|[**appshark**](detail/appshark.md)|bytedance|Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析|942|
     83 +|4|[**veinmind-tools**](detail/veinmind-tools.md)|长亭科技|veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。|934|
    84 84  |5|[**murphysec**](detail/murphysec.md)|murphysecurity|墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。|739|
    85  -|6|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息测系统,可以监测包括 githubgitlab(gitlabAPI)searchcode 多平台的敏感信息监测。|604|
     85 +|6|[**GShark**](detail/gshark.md)|madneal|一款开源敏感信息测系统,可以监测包括 GitHub, GitLab(), Postman, searchcode 多平台的敏感信息监测。|604|
    86 86  |7|[**Juggler**](detail/Juggler.md)|C4o|一个也许能骗到黑客的系统,可以作为WAF等防护体系的一环。|412|
    87 87  |8|[**Hades**](detail/Hades.md)|theSecHunter|Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检测系统,其中每个插件均可独立分开运行。|20|
    88 88   
    skipped 2 lines
    91 91  | 序号 | 项目名称 | 作者 | 项目简介 | Star |
    92 92  |------|----------|------|----------|------|
    93 93  |1|[**HaE**](detail/HaE.md)|gh0stkey|HaE是一款可以快速挖掘目标指纹和关键信息的Burp插件。|1438|
    94  -|2|[**ENScanGo**](detail/ENScanGo.md)|wgpsec|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|1007|
     94 +|2|[**ENScanGo**](detail/ENScanGo.md)|wgpsec|一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。|1020|
    95 95  |3|[**Kunyu**](detail/Kunyu.md)|风起|Kunyu(坤舆),是一款基于ZoomEye API开发的信息收集工具,旨在让企业资产收集更高效,使更多安全相关从业者了解、使用网络空间测绘技术。|759|
    96  -|4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|736|
     96 +|4|[**Glass**](detail/Glass.md)|s7ckTeam|Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。|747|
    97 97  |5|[**scaninfo**](detail/scaninfo.md)|华东360安服团队|scaninfo 是一款开源、轻量、快速、跨平台的红队内外网打点扫描器。比较同类工具,其能够在 nmap 的扫描速度和 masscan 的准确度之间寻找一个较好的平衡点,能够快速进行端口扫描和服务识别,内置指纹识别用于 web 探测,可以用报告的方式整理扫描结果。|588|
    98 98  |6|[**ksubdomain**](detail/ksubdomain.md)|w8ay|ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。|544|
    99 99  |7|[**ZoomEye-Python**](detail/ZoomEye-Python.md)|Knownsec404|ZoomEye-python 是一款基于 ZoomEye API 开发的 Python 库,提供了 ZoomEye 命令行模式,同时也可以作为 SDK 集成到其他工具中。该库可以让技术人员更便捷地搜索、筛选、导出 ZoomEye 的数据|399|
    skipped 83 lines
  • ■ ■ ■ ■ ■ ■
    allprojects.md
    skipped 3 lines
    4 4   * [Elkeid](#elkeid)
    5 5   * [linglong](#linglong)
    6 6   * [OpenStar](#openstar)
    7  - * [veinmind-tools](#veinmind-tools)
    8 7   * [appshark](#appshark)
     8 + * [veinmind-tools](#veinmind-tools)
    9 9   * [murphysec](#murphysec)
    10 10   * [gshark](#gshark)
    11 11   * [Juggler](#juggler)
    skipped 98 lines
    110 110   
    111 111  OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。
    112 112   
    113  -### [veinmind-tools](detail/veinmind-tools.md)
    114  -![Author](https://img.shields.io/badge/Author-长亭科技-orange)
    115  -![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
    116  -![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
    117  -![Version](https://img.shields.io/badge/Version-V1.6.3-red)
    118  - 
    119  -<https://github.com/chaitin/veinmind-tools>
    120  - 
    121  -veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。
    122  - 
    123 113  ### [appshark](detail/appshark.md)
    124 114  ![Author](https://img.shields.io/badge/Author-bytedance-orange)
    125 115  ![Language](https://img.shields.io/badge/Language-Kotlin-blue)
    skipped 4 lines
    130 120   
    131 121  Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析
    132 122   
     123 +### [veinmind-tools](detail/veinmind-tools.md)
     124 +![Author](https://img.shields.io/badge/Author-长亭科技-orange)
     125 +![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
     126 +![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
     127 +![Version](https://img.shields.io/badge/Version-V1.6.4-red)
     128 + 
     129 +<https://github.com/chaitin/veinmind-tools>
     130 + 
     131 +veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。
     132 + 
    133 133  ### [murphysec](detail/murphysec.md)
    134 134  ![Author](https://img.shields.io/badge/Author-murphysecurity-orange)
    135 135  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    skipped 12 lines
    148 148   
    149 149  <https://github.com/madneal/gshark>
    150 150   
    151  -一款开源敏感信息测系统,可以监测包括 githubgitlab(gitlabAPI)searchcode 多平台的敏感信息监测。
     151 +一款开源敏感信息测系统,可以监测包括 GitHub, GitLab(), Postman, searchcode 多平台的敏感信息监测。
    152 152   
    153 153  ### [Juggler](detail/Juggler.md)
    154 154  ![Author](https://img.shields.io/badge/Author-C4o-orange)
    skipped 155 lines
    310 310  ![Author](https://img.shields.io/badge/Author-zan8in-orange)
    311 311  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    312 312  ![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github)
    313  -![Version](https://img.shields.io/badge/Version-V2.0.0-red)
     313 +![Version](https://img.shields.io/badge/Version-V2.0.1-red)
    314 314   
    315 315  <https://github.com/zan8in/afrog>
    316 316   
    skipped 56 lines
    373 373  ![Author](https://img.shields.io/badge/Author-teamssix-orange)
    374 374  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    375 375  ![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github)
    376  -![Version](https://img.shields.io/badge/Version-V0.4.2-red)
     376 +![Version](https://img.shields.io/badge/Version-V0.4.3-red)
    377 377   
    378 378  <https://github.com/teamssix/cf>
    379 379   
    skipped 73 lines
    453 453  ![Author](https://img.shields.io/badge/Author-H4de5-7-orange)
    454 454  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    455 455  ![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github)
    456  -![Version](https://img.shields.io/badge/Version-V0.0.1-red)
     456 +![Version](https://img.shields.io/badge/Version-V1.0-red)
    457 457   
    458 458  <https://github.com/H4de5-7/geacon_pro>
    459 459   
    skipped 189 lines
    649 649  ![Author](https://img.shields.io/badge/Author-H4de5-7-orange)
    650 650  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    651 651  ![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github)
    652  -![Version](https://img.shields.io/badge/Version-V0.0.1-red)
     652 +![Version](https://img.shields.io/badge/Version-V1.0-red)
    653 653   
    654 654  <https://github.com/H4de5-7/geacon_pro>
    655 655   
    skipped 78 lines
  • ■ ■ ■ ■ ■
    detail/Elkeid.md
    skipped 6 lines
    7 7  ![Time](https://img.shields.io/badge/Join-20210422-green)
    8 8  <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9 9   
    10  -[English](README.md) | 简体中文
     10 +[English](https://github.com/bytedance/Elkeid/blob/main/README.md) | 简体中文
     11 + 
     12 +**Elkeid** 是一款可以满足 **主机,容器与容器集群,Serverless** 等多种工作负载安全需求的开源解决方案,源于字节跳动内部最佳实践。
     13 + 
     14 +随着企业的业务发展,多云、云原生、多种工作负载共存的情况愈发凸显,我们希望可以有一套方案可以满足不同工作负载下的安全需求,因此 **Elkeid** 诞生了。
     15 + 
     16 + 
     17 +## Introduction
     18 + 
     19 +Elkeid 具备以下主要能力:
     20 + 
     21 +* **Elkeid** 不仅具备传统的 **HIDS(Host Intrusion Detection System)** 的对于主机层入侵检测和恶意文件识别的能力,且对容器内的恶意行为也可以很好的识别,部署在宿主机即可以满足宿主机与其上容器内的反入侵安全需求,并且 **Elkeid** 底层强大的内核态数据采集能力可以满足大部分安全运营人员对于主机层数据的渴望。
     22 + 
     23 +* 对于运行的业务 **Elkeid** 具备 **RASP** 能力可以注入到业务进程内进行反入侵保护,不仅运维人员不需要再安装一个 Agent,业务也无需重启。
     24 + 
     25 +* 对于 **K8s** 本身 **Elkeid** 支持接入**K8s Audit Log** 对 **K8s** 系统进行入侵检测和风险识别。
     26 + 
     27 +* **Elkeid** 的规则引擎 **Elkeid HUB** 也可以很好的和外部多系统进行联动对接。
     28 + 
     29 +**Ekeid** 将这些能力都很好的融合在一个平台内,满足不同工作负载的复杂安全需求的同时,还能实现多组件能力关联,更难得的是每个组件均经过字节跳动海量数据和多年的实战检验。
     30 + 
     31 + 
     32 + 
     33 +## Elkeid Community Edition Description
     34 + 
     35 +需要注意的是 **Elkeid** **开源版本** 和完整版本存在差异,目前已开源的能力主要包括:
     36 + 
     37 +* 全部端上能力,即端上数据/资产/部分采集能力,内核态数据采集能力,RASP 探针部分等,并与字节跳动内部版本一致;
     38 +* 全部接入层能力,即 Agent Center,服务发现等,并与字节跳动内部版本一致;
     39 +* 提供社区版规则引擎即 Elkeid HUB,并配套少量策略作为示例使用;
     40 +* 提供社区版 Elkeid Console 与部分配套能力。
    11 41   
    12  -Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解决方案。
     42 +因此需要具备完整的反入侵与风险感知能力,还需要自行基于 Elkeid HUB 进行策略构建和对 Elkeid 采集的数据进行二次加工等工作。
     43 + 
     44 + 
    13 45   
    14 46  ## Elkeid Architecture
    15 47   
    16  -<img src="https://github.com/bytedance/Elkeid/raw/main/server/docs/server.png"/>
     48 +<img src="https://github.com/bytedance/Elkeid/raw/main/server/docs/server_new.png"/>
    17 49   
    18 50  ## Elkeid Host Ability
    19  -<img src="https://github.com/bytedance/Elkeid/raw/main/png/Ability_1.png"/>
    20  - 
    21  -* **[Elkeid Agent](https://github.com/bytedance/Elkeid/blob/main/agent/README-zh_CN.md)** 用户态 Agent,负责管理各个端上能力组件,与 **Elkeid Server** 通讯
    22  -* **[Elkeid Driver](https://github.com/bytedance/Elkeid/blob/main/driver/README-zh_CN.md)** 在 Linux Kernel 层采集数据的组件,兼容容器环境,并能够提供Rootkit检测能力。与Elkeid Agent管理的Driver插件通讯
    23  -* **[Elkeid RASP](rasp)** 支持 CPython、Golang、JVM、NodeJS 的运行时数据采集探针,支持动态注入到运行时。
     51 +* **[Elkeid Agent](https://github.com/bytedance/Elkeid/blob/main/agent/README-zh_CN.md)** 用户态 Agent,负责管理各个端上能力组件并与 **Elkeid Agent Center** 通信
     52 +* **[Elkeid Driver](https://github.com/bytedance/Elkeid/blob/main/driver/README-zh_CN.md)** 负责 Linux Kernel 层采集数据,兼容容器,并能够检测常见 Rootkit
     53 +* **[Elkeid RASP](https://github.com/bytedance/Elkeid/blob/main/rasp)** 支持 CPython、Golang、JVM、NodeJS、PHP 的运行时数据采集探针,支持动态注入到运行时
    24 54  * **Elkeid Agent Plugin List**
    25  - * [Driver Plugin](plugins/driver): 负责与**Elkeid Driver**通信,处理其传递的数据等
    26  - * [Collector Plugin](plugins/collector): 负责端上的资产/关键信息采集工作,如用户,定时任务,包信息等
    27  - * [Journal Watcher](plugins/journal_watcher): 负责监测systemd日志的插件,目前支持ssh相关日志采集与上报
    28  - * [Scanner Plugin](https://github.com/bytedance/Elkeid/blob/main/plugins/scanner): 负责在端上进行静态检测恶意文件的插件,支持yara
    29  - * [RASP Plugin](https://github.com/bytedance/Elkeid/tree/main/rasp/plugin): 分析系统进程运行时,上报运行时信息,处理server下发的 attach 指令,收集各个探针上报的数据
    30  - 
    31  -以上组件可以提供以下数据:
    32  -<img src="https://github.com/bytedance/Elkeid/raw/main/png/data_index.png"/>
    33  -Driver Data
    34  -<img src="https://github.com/bytedance/Elkeid/raw/main/png/data1.png"/>
    35  -Other Data
    36  -<img src="https://github.com/bytedance/Elkeid/raw/main/png/data2.png"/>
     55 + * [Driver Plugin](https://github.com/bytedance/Elkeid/blob/main/plugins/driver): 负责与 **Elkeid Driver** 通信,处理其传递的数据等
     56 + * [Collector Plugin](https://github.com/bytedance/Elkeid/blob/main/plugins/collector): 负责端上的资产/关键信息采集工作,如用户,定时任务,包信息等
     57 + * [Journal Watcher](https://github.com/bytedance/Elkeid/blob/main/plugins/journal_watcher): 负责监测systemd日志的插件,目前支持ssh相关日志采集与上报
     58 + * [Scanner Plugin](https://github.com/bytedance/Elkeid/blob/main/plugins/scanner): 负责在端上进行静态检测恶意文件的插件,支持 Yara
     59 + * [RASP Plugin](https://github.com/bytedance/Elkeid/blob/main/rasp/plugin): 分析系统进程运行时,上报运行时信息,处理下发的 Attach 指令,收集各个探针上报的数据
     60 + * [Baseline Plugin](https://github.com/bytedance/Elkeid/blob/main/plugins/baseline): 负责在端上进行基线风险识别的插件
     61 +* [**Elkeid 数据说明**](https://github.com/bytedance/Elkeid/blob/main/server/docs/ElkeidData.xlsx)
     62 +* [**Elkeid 数据接入**](https://github.com/bytedance/Elkeid/blob/main/elkeidup/raw_data_usage_tutorial/raw_data_usage_tutorial-zh_CN.md)
    37 63   
    38 64   
    39 65  ## Elkeid Backend Ability
    40  -* **[Elkeid AgentCenter](server/agent_center)** 负责与Agent进行通信AgentAgent管理Agent升级,配置修改,任务下发等
    41  -* **[Elkeid ServiceDiscovery](server/service_discovery)** 后台中的各向该组件定时注册、同步服务信息,从而保证各相互可见,便于直接通信
    42  -* **[Elkeid Manager](server/manager)** 负责对整个后台进行管理,并提供相关的查询、管理接口
    43  -* **[Elkeid Console](server/web_console)** Elkeid 前端部分
    44  -* **[Elkeid HUB](https://github.com/bytedance/Elkeid-HUB)** Elkeid HIDS RuleEngineHUB策略使
     66 +* **[Elkeid AgentCenter](https://github.com/bytedance/Elkeid/blob/main/server/agent_center)** 负责与 Agent 进行通信并管理 Agent 升级,配置修改,任务下发等
     67 +* **[Elkeid ServiceDiscovery](https://github.com/bytedance/Elkeid/blob/main/server/service_discovery)** 后台中的各向该组件定时注册、同步服务信息,从而保证各相互可见,便于直接通信
     68 +* **[Elkeid Manager](https://github.com/bytedance/Elkeid/blob/main/server/manager)** 负责对整个后台进行管理,并提供相关的查询、管理接口
     69 +* **[Elkeid Console](https://github.com/bytedance/Elkeid/blob/main/server/web_console)** Elkeid 前端部分
     70 +* **[Elkeid HUB](https://github.com/bytedance/Elkeid-HUB)** 策略
    45 71   
    46  -## Elkeid Advantage
    47 72   
    48  -* **性能优异**:端上能力借助Elkeid Driver与很多定制开发,性能极佳
    49  -* **为入侵检测而生**:数据采集以高强度对抗为前提,对如Kernel Rootkit,提权,无文件攻击等众多高级对抗场景均有针对性数据采集
    50  -* **支持云原生**:从端上能力到后台部署都支持云原生环境
    51  -* **百万级生产环境验证**:整体经过内部百万级验证,从端到Server,稳定性与性能经过考验,Elkeid不仅仅是一个PoC,是生产级的;开源版本即内部Release Version
    52  -* **二次开发友好**:Elkeid 方便二次开发与定制化需求增加
    53 73   
     74 +## Elkeid Function List
    54 75   
     76 +| 功能 | Elkeid Community Edition | Elkeid Enterprise Edition |
     77 +|--------------------|--------------------------|---------------------------|
     78 +| Linux 数据采集能力 | :white_check_mark: | :white_check_mark: |
     79 +| RASP 探针能力 | :white_check_mark: | :white_check_mark: |
     80 +| K8s Audit Log 采集能力 | :white_check_mark: | :white_check_mark: |
     81 +| Agent 控制面 | :white_check_mark: | :white_check_mark: |
     82 +| 主机状态与详情 | :white_check_mark: | :white_check_mark: |
     83 +| 勒索诱饵 | :ng_man: | :white_check_mark: |
     84 +| 资产采集 | :white_check_mark: | :white_check_mark: |
     85 +| 高级资产采集 | :ng_man: | :white_check_mark: |
     86 +| 容器集群资产采集 | :white_check_mark: | :white_check_mark: |
     87 +| 暴露面与脆弱性分析 | :ng_man: | :white_check_mark: |
     88 +| 主机/容器 基础入侵检测 | `少量样例` | :white_check_mark: |
     89 +| 主机/容器 行为序列入侵检测 | :ng_man: | :white_check_mark: |
     90 +| RASP 基础入侵检测 | `少量样例` | :white_check_mark: |
     91 +| RASP 行为序列入侵检测 | :ng_man: | :white_check_mark: |
     92 +| K8S 基础入侵检测 | `少量样例` | :white_check_mark: |
     93 +| K8S 行为序列入侵检测 | :ng_man: | :white_check_mark: |
     94 +| K8S 威胁分析 | :ng_man: | :white_check_mark: |
     95 +| 告警溯源(行为溯源) | :ng_man: | :white_check_mark: |
     96 +| 告警溯源(驻留溯源) | :ng_man: | :white_check_mark: |
     97 +| 告警白名单 | :white_check_mark: | :white_check_mark: |
     98 +| 多告警聚合能力 | :ng_man: | :white_check_mark: |
     99 +| 威胁处置(进程) | :ng_man: | :white_check_mark: |
     100 +| 威胁处置(网络) | :ng_man: | :white_check_mark: |
     101 +| 威胁处置(文件) | :ng_man: | :white_check_mark: |
     102 +| 文件隔离箱 | :ng_man: | :white_check_mark: |
     103 +| 漏洞检测 | `少量情报` | :white_check_mark: |
     104 +| 漏洞情报热更新 | :ng_man: | :white_check_mark: |
     105 +| 基线检查 | `少量基线` | :white_check_mark: |
     106 +| RASP 热补丁 | :ng_man: | :white_check_mark: |
     107 +| 病毒扫描 | :white_check_mark: | :white_check_mark: |
     108 +| 用户行为日志分析 | :ng_man: | :white_check_mark: |
     109 +| 插件管理 | :white_check_mark: | :white_check_mark: |
     110 +| 系统监控 | :white_check_mark: | :white_check_mark: |
     111 +| 系统管理 | :white_check_mark: | :white_check_mark: |
     112 +| Windows 支持 | :ng_man: | :white_check_mark: |
     113 +| 蜜罐 | :ng_man: | :oncoming_automobile: |
     114 +| 主动防御 | :ng_man: | :oncoming_automobile: |
     115 +| 云查杀 | :ng_man: | :oncoming_automobile: |
     116 +| 防篡改 | :ng_man: | :oncoming_automobile: |
    55 117   
    56  -## Front-end display
    57  -* 主机详情
     118 + 
     119 + 
     120 +## Front-end Display (Community Edition)
     121 +**安全概览**
     122 +<img src="https://github.com/bytedance/Elkeid/raw/main/png/console0.png" style="float:left;"/>
     123 + 
     124 +**容器集群安全告警**
     125 + 
    58 126  <img src="https://github.com/bytedance/Elkeid/raw/main/png/console1.png" style="float:left;"/>
    59  -* 资产详情
     127 + 
     128 +**容器集群工作负载信息**
     129 + 
    60 130  <img src="https://github.com/bytedance/Elkeid/raw/main/png/console2.png" style="float:left;"/>
    61  -* 告警详情
     131 + 
     132 +****
     133 + 
     134 +**主机概览**
     135 + 
    62 136  <img src="https://github.com/bytedance/Elkeid/raw/main/png/console3.png" style="float:left;"/>
    63  -* Allow List Management
    64  -<img src="https://github.com/bytedance/Elkeid/raw/main/png/console6.png" style="float:left;"/>
    65  -* Agent/Plugin 管理
     137 + 
     138 +**资产指纹**
     139 + 
    66 140  <img src="https://github.com/bytedance/Elkeid/raw/main/png/console4.png" style="float:left;"/>
    67  -* 用户 管理
     141 + 
     142 +**安全告警**
     143 + 
    68 144  <img src="https://github.com/bytedance/Elkeid/raw/main/png/console5.png" style="float:left;"/>
    69 145   
     146 +**漏洞信息**
     147 + 
     148 +<img src="https://github.com/bytedance/Elkeid/raw/main/png/console6.png" style="float:left;"/>
     149 + 
     150 +**基线检查**
     151 + 
     152 +<img src="https://github.com/bytedance/Elkeid/raw/main/png/console7.png" style="float:left;"/>
     153 + 
     154 +**病毒扫描**
     155 + 
     156 +<img src="https://github.com/bytedance/Elkeid/raw/main/png/console8.png" style="float:left;"/>
     157 + 
     158 +**后端监控**
     159 + 
     160 +<img src="https://github.com/bytedance/Elkeid/raw/main/png/console9.png" style="float:left;"/>
     161 + 
     162 +**后端服务监控**
     163 + 
     164 +<img src="https://github.com/bytedance/Elkeid/raw/main/png/console10.png" style="float:left;"/>
     165 + 
     166 + 
     167 + 
     168 +## Console User Guide
     169 +* **[ELkeid Console User Guide](https://github.com/bytedance/Elkeid/blob/main/server/docs/console_tutorial/Elkeid_Console_manual.md)**
    70 170   
    71 171  ## Quick Start
    72  -* **[通过Elkeidup部署](elkeidup/README-zh_CN.md)**
     172 +* **[通过Elkeidup部署](https://github.com/bytedance/Elkeid/blob/main/elkeidup/README-zh_CN.md)**
    73 173   
    74 174   
    75 175  <!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
    skipped 8 lines
  • ■ ■ ■ ■ ■ ■
    detail/afrog.md
    skipped 2 lines
    3 3  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    4 4  ![Author](https://img.shields.io/badge/Author-zan8in-orange)
    5 5  ![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github)
    6  -![Version](https://img.shields.io/badge/Version-V2.0.0-red)
     6 +![Version](https://img.shields.io/badge/Version-V2.0.1-red)
    7 7  ![Time](https://img.shields.io/badge/Join-20220615-green)
    8 8  <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9 9   
    skipped 21 lines
    31 31  afrog -T urls.txt
    32 32   
    33 33  # 指定漏扫报告文件
    34  -afrog -t http://127.0.0.1-o result.html
     34 +afrog -t http://127.0.0.1 -o result.html
    35 35  ```
    36 36   
    37 37  高级用法
    skipped 28 lines
    66 66   
    67 67  ## 最近更新
    68 68   
     69 +#### [v2.0.1] - 2022-11-30
     70 + 
     71 +**更新**
     72 +- 紧急发布修复 BUG 的小版本
     73 +- 解决 afrog 线程池经常卡死 BUG
     74 + 
    69 75  #### [v2.0.0] - 2022-11-10
    70 76   
    71 77  **更新**
    skipped 31 lines
    103 109  - 修复自定义UA 失效问题
    104 110  - 优化部分 PoC 调低漏洞等级
    105 111  - 删除 PoC rsync-unauth
    106  - 
    107  -#### [v1.3.6] - 2022-07-24
    108  - 
    109  -**更新**
    110  -- add Gitee 更新 afrog-pocs
    111  -- add 自动识别 http(s)
    112  -- add target 存活验证
    113  -- add Console Print 实时显示指纹识别结果
    114  -- update 更新 fingerprint 指纹库
    115  -- fixed 解决 gbk 编码导致 PoC 漏报问题
    116  -- bug 修复 GoPoC Console Print 不显示 target
    117  -- delete tongda-insert-sql-inject poc
    118  -- poc 新增 PoC 33 个,共 656 个
    119 112   
    120 113  <!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
    121 114   
  • ■ ■ ■ ■ ■ ■
    detail/cf.md
    skipped 2 lines
    3 3  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    4 4  ![Author](https://img.shields.io/badge/Author-teamssix-orange)
    5 5  ![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github)
    6  -![Version](https://img.shields.io/badge/Version-V0.4.2-red)
     6 +![Version](https://img.shields.io/badge/Version-V0.4.3-red)
    7 7  ![Time](https://img.shields.io/badge/Join-20220829-green)
    8 8  <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9 9   
    skipped 136 lines
    146 146   
    147 147   
    148 148  ## 最近更新
     149 + 
     150 +#### [v0.4.3] - 2022-12-04
     151 + 
     152 +**新增功能**
     153 +- 在配置访问密钥时,会自动识别并提示导入本地的访问密钥
     154 +- 增加 aws ec2 实例的列出功能
     155 + 
     156 +**功能优化**
     157 +- 优化输出信息的展示
     158 +- 优化 config 命令功能
     159 + 
     160 +**Bug 修复**
     161 +- 修复一处删除配置时的 Bug
    149 162   
    150 163  #### [v0.4.2] - 2022-10-11
    151 164   
    skipped 38 lines
  • ■ ■ ■ ■ ■
    detail/geacon_pro.md
    skipped 2 lines
    3 3  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    4 4  ![Author](https://img.shields.io/badge/Author-H4de5-7-orange)
    5 5  ![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github)
    6  -![Version](https://img.shields.io/badge/Version-V0.0.1-red)
     6 +![Version](https://img.shields.io/badge/Version-V1.0-red)
    7 7  ![Time](https://img.shields.io/badge/Join-20221117-green)
    8 8  <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9 9   
    skipped 311 lines
    321 321   
    322 322   
    323 323  ## 最近更新
     324 + 
     325 +#### [v1.0] - 2022-12-03
     326 + 
     327 +**更新**
     328 +- 新增了将geacon_pro转成反射型dll/shellcode的方法
     329 +- 新增了异步执行命令、内置消除黑框、适配cna、自删除、getpriv、timestomp功能
     330 +- 新增了自定义设置使用说明、Remark备注设置、ExecuteKey反沙箱设置、jitter设置
     331 +- 修复了dllinject、inject、drives、内网地址获取等BUG
     332 + 
    324 333   
    325 334  <!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
    326 335   
  • ■ ■ ■ ■ ■ ■
    detail/veinmind-tools.md
    skipped 2 lines
    3 3  ![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
    4 4  ![Author](https://img.shields.io/badge/Author-长亭科技-orange)
    5 5  ![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
    6  -![Version](https://img.shields.io/badge/Version-V1.6.3-red)
     6 +![Version](https://img.shields.io/badge/Version-V1.6.4-red)
    7 7  ![Time](https://img.shields.io/badge/Join-20220316-green)
    8 8  <!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->
    9 9   
    skipped 56 lines
    66 66   
    67 67  ## 最近更新
    68 68   
     69 +#### [v1.6.4] - 2022-12-02
     70 + 
     71 +**更新**
     72 +- veinmind-iac 增加部分 k8s 相关规则
     73 + 
    69 74  #### [v1.6.3] - 2022-11-24
    70 75   
    71 76  **更新**
    skipped 17 lines
    89 94  - 新增 veinmind-log4j2 插件
    90 95  - 新增快速生成插件脚本
    91 96  - veinmind-sensitive 支持扫描镜像构建历史敏感信息
    92  - 
    93  -#### [v1.5.1] - 2022-09-14
    94  - 
    95  -**更新**
    96  -- veinmind-basic 支持容器扫描
    97 97   
    98 98  <!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
    99 99   
  • ■ ■ ■ ■
    intranet_tools.md
    skipped 96 lines
    97 97  ![Author](https://img.shields.io/badge/Author-H4de5-7-orange)
    98 98  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    99 99  ![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github)
    100  -![Version](https://img.shields.io/badge/Version-V0.0.1-red)
     100 +![Version](https://img.shields.io/badge/Version-V1.0-red)
    101 101   
    102 102  <https://github.com/H4de5-7/geacon_pro>
    103 103   
    skipped 13 lines
  • ■ ■ ■ ■ ■ ■
    party_a.md
    skipped 2 lines
    3 3  1. [Elkeid](#elkeid)
    4 4  2. [linglong](#linglong)
    5 5  3. [OpenStar](#openstar)
    6  -4. [veinmind-tools](#veinmind-tools)
    7  -5. [appshark](#appshark)
     6 +4. [appshark](#appshark)
     7 +5. [veinmind-tools](#veinmind-tools)
    8 8  6. [murphysec](#murphysec)
    9 9  7. [GShark](#gshark)
    10 10  8. [Juggler](#juggler)
    skipped 31 lines
    42 42   
    43 43  OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。
    44 44   
    45  -### [veinmind-tools](detail/veinmind-tools.md)
    46  -![Author](https://img.shields.io/badge/Author-长亭科技-orange)
    47  -![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
    48  -![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
    49  -![Version](https://img.shields.io/badge/Version-V1.6.3-red)
    50  - 
    51  -<https://github.com/chaitin/veinmind-tools>
    52  - 
    53  -veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。
    54  - 
    55 45  ### [appshark](detail/appshark.md)
    56 46  ![Author](https://img.shields.io/badge/Author-bytedance-orange)
    57 47  ![Language](https://img.shields.io/badge/Language-Kotlin-blue)
    skipped 4 lines
    62 52   
    63 53  Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析
    64 54   
     55 +### [veinmind-tools](detail/veinmind-tools.md)
     56 +![Author](https://img.shields.io/badge/Author-长亭科技-orange)
     57 +![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
     58 +![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
     59 +![Version](https://img.shields.io/badge/Version-V1.6.4-red)
     60 + 
     61 +<https://github.com/chaitin/veinmind-tools>
     62 + 
     63 +veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。
     64 + 
    65 65  ### [murphysec](detail/murphysec.md)
    66 66  ![Author](https://img.shields.io/badge/Author-murphysecurity-orange)
    67 67  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    skipped 12 lines
    80 80   
    81 81  <https://github.com/madneal/gshark>
    82 82   
    83  -一款开源敏感信息测系统,可以监测包括 githubgitlab(gitlabAPI)searchcode 多平台的敏感信息监测。
     83 +一款开源敏感信息测系统,可以监测包括 GitHub, GitLab(), Postman, searchcode 多平台的敏感信息监测。
    84 84   
    85 85  ### [Juggler](detail/Juggler.md)
    86 86  ![Author](https://img.shields.io/badge/Author-C4o-orange)
    skipped 19 lines
  • ■ ■ ■ ■ ■ ■
    penetration_test.md
    skipped 52 lines
    53 53  ![Author](https://img.shields.io/badge/Author-teamssix-orange)
    54 54  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    55 55  ![GitHub stars](https://img.shields.io/github/stars/teamssix/cf.svg?style=flat&logo=github)
    56  -![Version](https://img.shields.io/badge/Version-V0.4.2-red)
     56 +![Version](https://img.shields.io/badge/Version-V0.4.3-red)
    57 57   
    58 58  <https://github.com/teamssix/cf>
    59 59   
    skipped 73 lines
    133 133  ![Author](https://img.shields.io/badge/Author-H4de5-7-orange)
    134 134  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    135 135  ![GitHub stars](https://img.shields.io/github/stars/H4de5-7/geacon_pro.svg?style=flat&logo=github)
    136  -![Version](https://img.shields.io/badge/Version-V0.0.1-red)
     136 +![Version](https://img.shields.io/badge/Version-V1.0-red)
    137 137   
    138 138  <https://github.com/H4de5-7/geacon_pro>
    139 139   
    skipped 43 lines
  • ■ ■ ■ ■
    vulnerability_assessment.md
    skipped 31 lines
    32 32  ![Author](https://img.shields.io/badge/Author-zan8in-orange)
    33 33  ![Language](https://img.shields.io/badge/Language-Golang-blue)
    34 34  ![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github)
    35  -![Version](https://img.shields.io/badge/Version-V2.0.0-red)
     35 +![Version](https://img.shields.io/badge/Version-V2.0.1-red)
    36 36   
    37 37  <https://github.com/zan8in/afrog>
    38 38   
    skipped 23 lines
Please wait...
Page is in error, reload to recover