chaoz的杂货铺

生命有息、学无止境、折腾不止

0%

2021-悬剑知识库

SScan

简介: 一款src捡洞扫描器,支持常见目录扫描、信息泄露漏洞、 后台登录页面资产发现、跳过存在CDN的IP、一些常见未授权和弱口令检测等等

原理: 一款src捡洞扫描器,因没时间挖src,毕竟挖src是个费时费力的活,自19年8月起入坑至今,依靠 BBScan[1] 扫描出的信息和漏洞,利用业余时间从扫描报告中的资产捡洞和找洞,已经3次jd月度前十。萌发出自己写扫描器挖洞的念头,自动挖一些简单漏洞,赚点零花钱,同时提升一下开发能力,毕竟搞安全的不能不懂开发。

目前 SScan[2] 的主要逻辑还是在模仿 BBScan[3]。

运行: 扫描结束后,结果报告在report目录下,并且存在漏洞时,默认会使用浏览器打开报告

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
使用及参数
python3 SScan.py version 查看版本
python3 SScan.py --help 获取帮助
python3 SScan.py --host example.com run 单个目标
python3 SScan.py --file domains.txt run 读取一个.txt文件
python3 SScan.py --dire /Users/yhy/Desktop/dirs/ run 读取目录下的所有.txt
python3 SScan.py --file domains.txt --network 24 run network设置一个子网掩码(8 ~ 31),
配合上面3个参数中任意一个。将扫描Target/MASK 网络下面的所有IP
python3 SScan.py --host 127.0.0.1 --script unauthorized_access_redis,unauthorized_access_rsync run
只使用指定脚本

您可以通过在 config/setting.py 文件中指定fofa api信息, 调用fofa搜索更多的Web服务

其它参数:
--t 扫描线程数, 默认10。
--full 处理所有子目录。/x/y/z/这样的链接,/x/ /x/y/也将被扫描,默认为True
--crawl 爬取主页的<a>标签, 默认为True
--checkcdn 检查域名是否存在CDN,若存在则不对解析出的ip进行规则和脚本探测,默认为True
--browser 检测完成后,使用默认浏览器打开扫描报告,默认为True
--script 指定要使用的脚本,--script unauthorized_access_redis unauthorized_access_rsync, ... 脚本在scripts目录下
--rule 指定要扫描的规则,--rule RuleFileName1,RuleFileName2,... 规则在rules目录下
--script_only 只使用脚本进行扫描,不使用规则
--noscripts 不使用脚本扫描
```
GitHub项目地址:https://github.com/yhy0/SScan

## pystinger
毒刺(pystinger)通过webshell实现内网SOCK4代理,端口映射.

可直接用于metasploit-framework,viper,cobalt strike上线.

主体使用python开发,当前支持php,jsp(x),aspx三种代理脚本.

## WAVSEP
描述: Web应用程序漏洞扫描程序评估项目

介绍: WAVSEP是一个易受攻击的Web应用程序,旨在帮助评估Web应用程序漏洞扫描程序的功能,质量和准确性。

该评估平台包含一组独特的易受攻击的网页,可用于测试Web应用程序扫描程序的各种属性。

下载地址: https://sourceforge.net/projects/wavsep/

GitHub项目地址:https://github.com/sectooladdict/wavsep

1
2
3
4
5
6
## AWVS
描述: awvs是一个熟悉的web应用程序扫描框架,自动化应用程序安全测试工具,支持windows平台,主要用于扫描web应用程序上的安全问题,如SQL注入,XSS,目录遍历,命令注入等。

推荐原因: 不是最新版,但是是最新的汉化破解docker版,提供给英语水平较低的工程师

安装方法

pull 拉取下载镜像

docker pull secfa/docker-awvs

将Docker的3443端口映射到物理机的 13443端口

docker run -it -d -p 13443:3443 secfa/docker-awvs

容器的相关信息

awvs13 username: admin@admin.com
awvs13 password: Admin123
AWVS版本:13.0.200217097

1
2
3
4
博客地址:https://www.sqlsec.com/2020/04/awvs.html

## domain_hunter
介绍: 一个Burp Suite扩展,尝试自动查找组织的所有子域,相似域和相关域

用法
1.下载burp插件
2.将其添加到burp。如果没有错误,您将看到一个名为“ Domain Hunter”的新标签。
3.访问启用了burp代理的目标网站(或应用),确保burp记录了目标的http或https流量。
4.您可以仅切换到“domain hunter”标签,输入要搜索的域,然后单击“搜索”按钮。
5.或者您可以先运行“Crawl”以尝试查找更多子域和类似域。

1
2
3
4
5
6
7
8

![20210119092634](http://tuchuang.xchcloud.cn/20210119092634.png)
![20210119092653](http://tuchuang.xchcloud.cn/20210119092653.png)

## Unimap
介绍: Unimap是一款基于Nmap实现的扫描速度提升工具,我们只需要提供一个IP地址给Unimap,即使是大量数据,Unimap也能够以非常快的速度完成网络扫描。Unimap是“Unique Nmap Scan”的缩写,该工具的当前版本支持在Linux、macOS、Windows或Android(Termux)等平台上正常运行。

安装

您需要在计算机中安装Rust和Nmap,然后运行:

cargo install unimap
该命令将从crates.io源安装Unimap。
也可以使用下列命令安装和配置Unimap

  1. git clone https://github.com/Edu4rdSHL/unimap.git && cd unimap

    Alternatively you can download a release from https://github.com/Edu4rdSHL/unimap/releases/latest

    extract it and continue to next step.

  2. cargo build –release

    Now the binary is in ./target/release/unimap

    构建好的代码将存储在“./target/release/unimap”路径下

使用AUR软件包。(Arch Linux)

unimap可以使用AUR帮助程序从可用的AUR软件包中安装。例如,

yay -S unimap
如果愿意,可以克隆AUR软件包,然后使用makepkg对其进行编译。例如,

git clone https://aur.archlinux.org/unimap.git && cd unimap && makepkg -si

1
2
3
![20210119092822](http://tuchuang.xchcloud.cn/20210119092822.png)

工具使用样例

下列命令可以执行完整的扫描任务,并将输出存储至log.csv中:

unimap -f targets.txt -u log.csv
下列命令将执行快速扫描,并将日志文件存储至logs/目录下:

unimap -f targets.txt –fast-scan -o
下列命令将扫描1-1000端口,并探测相应的服务和版本:

sudo unimap -f targets.txt –iport 1 –lport 1000 –min-rate 1000

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
项目地址: https://github.com/Edu4rdSHL/unimap

## Karkinos
介绍:Karkinos是一款轻巧的“瑞士军刀”,用于渗透测试和/或黑客攻击CTF。目前,Karkinos提供以下功能:

•编码/解码字符
•加密/解密文本或文件
•反向外壳处理
•破解并生成哈希

依赖关系
•任何能够托管PHP的服务器;经过Apache Server测试
•使用PHP 7.4.9测试
•Python3 确保它在您的路径中为:Windows:python Linux:python3 如果不在,请在以下位置更改命令:includes/pid.php
•pip3
•Raspberry Pi零友好

安装

git clone https://github.com/helich0pper/Karkinos.git
cd Karkinos
pip3 install -r requirements.txt
cd wordlists && tar -xf passlist.zip
如果未安装tar,也可以使用文件资源管理器手动将其解压缩。只要确保passlist.txt在wordlists目录中即可
添加 extension=php_sqlite3.dll到你的 php.ini 文件
如果找不到请参考docs[3]
使用您喜欢的Web服务器托管它,或: php -S 127.0.0.1:8888 在Karkinos目录中运行:
重要提示:使用端口5555将与反向外壳处理程序服务器冲突
如果坚持使用端口5555,修改 /bin/Server/app.py Line 88的PORT 值
重要提示”中 更改反向外壳处理程序服务器值:
如果坚持使用端口5556,则使用端口5556将与目录和文件清除服务器冲突,在中更改目录和文件清除服务器 /bin/Busting/app.py Line 111的PORT 值

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18

项目地址: https://github.com/helich0pper/Karkinos

## Process Hacker
介绍: 一个免费,功能强大的多功能工具,可帮助您监视系统资源,调试软件和检测恶意软件。

特点
•突出显示系统活动的详细概述。
•图形和统计信息使您可以快速跟踪资源消耗和失控过程。
•无法编辑或删除文件?发现哪些进程正在使用该文件。
•查看哪些程序具有活动的网络连接,并在必要时关闭它们。
•获取有关磁盘访问的实时信息。
•使用内核模式,WOW64和.NET支持查看详细的堆栈跟踪。
•超越services.msc:创建,编辑和控制服务。
•体积小,便于携带,无需安装。
•100%免费软件(GPL v3)

项目构建

需要Visual Studio(2019或更高版本)。

如果您更喜欢使用Visual Studio构建项目,请执行目录build_release.cmd中的Executebuild来编译项目或加载ProcessHacker.sln和Plugins.sln解决方案。

您可以下载免费的Visual Studio Community Edition[4]来构建Process Hacker源代码。

1
设定值:

如果您正在从USB驱动器运行Process Hacker,则可能还要在其中保存Process Hacker的设置。为此,请在与ProcessHacker.exe相同的目录中创建一个名为“ ProcessHacker.exe.settings.xml”的空白文件。您可以使用Windows资源管理器执行此操作:

1.确保在工具>文件夹选项>视图中取消选中“隐藏已知文件类型的扩展名”。
2.右键单击该文件夹,然后选择“新建”>“文本文档”。
3.将文件重命名为ProcessHacker.exe.settings.xml(删除“ .txt”扩展名)。

1
KProcessHacker:

Process Hacker使用内核模式驱动程序KProcessHacker来协助某些功能。这包括:

•捕获内核模式堆栈跟踪
•更有效地枚举过程句柄
•检索文件句柄的名称
•检索EtwRegistration对象的名称
•设置句柄属性

请注意,默认情况下,KProcessHacker仅允许来自具有管理特权(SeDebugPrivilege)的进程的连接。要允许Process Hacker在未以管理员身份运行时显示所有进程的详细信息,请执行以下操作:

1.在注册表编辑器中,导航到:HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ KProcessHacker3
2.如果该键不存在,请在该键下创建一个名为Parameters的键。
3.创建一个名为SecurityLevel的DWORD值并将其设置为2。如果您没有使用正式版本,则可能需要将其设置为0。
4.重新启动KProcessHacker3服务(sc stop KProcessHacker3,sc start KProcessHacker3)。

1
2
3
4
5
6
7
8
9
10
11
12
13
项目地址: https://github.com/processhacker/processhacker

## r0capture
安卓应用层抓包通杀脚本

简介
•仅限安卓平台,测试安卓7、8、9、10 可用 ;
•无视所有证书校验或绑定,不用考虑任何证书的事情;
•通杀TCP/IP四层模型中的应用层中的全部协议;
•通杀协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等等、以及它们的SSL版本;
•通杀所有应用层框架,包括HttpUrlConnection、Okhttp1/3/4、Retrofit/Volley等等;

用法

•Spawn 模式:

$ python3 r0capture.py -U -f com.qiyi.video
•Attach 模式,抓包内容保存成pcap文件供后续分析:

$ python3 r0capture.py -U com.qiyi.video -p iqiyi.pcap
建议使用Attach模式,从感兴趣的地方开始抓包,并且保存成pcap文件,供后续使用Wireshark进行分析。
`
项目地址: https://github.com/r0ysue/r0capture

smarGate

官方命名为“移动网关”,通过手机客户端将位于内网的服务端网络进行按需暴露,内网穿透,c++实现,无需公网IP,小巧,易用,快速,安全,最好的多链路聚合(p2p+proxy)模式,不做之一…这才是你真正想要的内网穿透工具!

具备如下技术特点:

•安全性
•手机客户端作为唯一的访问入口,按需开放,及时关闭。
•电脑可以接入手机热点或wifi环境下通过访问手机开放的端口穿透到内网进行访问(客户端会显示手机ip)。
•手机网络一般为私有网段别人无法访问。
•用户间隔离。
•扩展性
•基于内网网段代理,可以配合众多工具实现各种网络服务能力(telnet、ssh、http服务、内网摄像头、远程桌面等)
•面向极客,可访问自定义的内网服务(rpc)
•便利性
•手机客户端一点配置
•服务能力动态增减
•高性能
•0.1.1版本开始采用自主网络引擎,性能高,千元手机客户端能支持1千以上的并发共享访问
•高性能设计:

•跨平台实现 socket 多路复用,支持:poll、epoll、kqueue、port、select、IOCP 等模型
•采用 lock-free 算法
•线程池设计
•socket 连接池
•多级任务队列

20210119093621

项目地址: https://github.com/lazy-luo/smarGate

喜欢这篇文章?打赏一下作者吧!

欢迎关注我的其它发布渠道