<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    日常滲透刷洞的一些小工具

    VSole2023-05-30 08:56:33

    項目地址

    https://github.com/givemefivw/SecurityServiceBox
    

    SecurityServiceBox

    ? 一個Windows平臺下既可以滿足安服仔日常滲透工作也可以批量刷洞的工具盒子。大佬輕噴

    0x00 更新·題外話—終端選取

    在盒子的tools當中,很多工具運行都是帶有顏色標識的,例如nuclei, vulmap,原生的cmd終端雖然方便快捷,但因為平臺環境的不同導致運行時顏色選項顯示成一堆雜亂的字符,十分影響觀感。所以說下題外話供參考。

    自從微軟更新了Windows Terminal之后,將其替換默認cmd都是最好的選擇,但是很可惜替換默認的功能僅適用于Win11和Win10的特定版本,而不滿足的版本無法通過Terminal的設置替換默認cmd。

    所以只能退而求其次,選用cmder工具。

    通過管理員設置Cmder.exe /REGISTER ALL注冊,可以達到右鍵打開的功能,如下:

    替換后的效果:

    此時運行只需要在Cmder對話框切換,不需要再使用Windows的任務欄一個一個打開看。

    當然,終端cmd僅是為了美化,看起來好看一些,除Cmder之外還有很多更好用的代替工具,娛樂之余,僅供參考。

    0x01 前言

    作為一個安服仔,日常滲透中,不同階段所使用的工具是不同的,除開自動化一條龍的腳本之外,很多時候是需要反復的進入不同的文件夾運行不同的命令,每次使用工具的時候命令可能也是一樣的,那么是否有種方式將常用的工具,常用的命令集成在一起,滲透的時候僅需給定目標,就可以調用工具自動執行命令。之前流行過的GUI_Tools是一個,有了圖形化頁面,點擊即可運行,但是一個是在Windows環境下界面實在不敢恭維,一個是無法更好的交互(或者也許我沒找到交互的方式)。后來無意間發現了阿浪師傅寫的一個自用的命令行調用工具,也就是Wanli的初始版本。最開始也在公眾號文章說過,最初的設定是“把常用的工具給做了一個調用整合到一個程序內,功能拓展比較方便,目前是根據自己的一些習慣寫的,比如目錄掃描、子域名爆破+驗證、漏洞掃描”。就相當于一個快捷啟動工具,與GUI_Tools不同的是,Wanli可以更好的交互,執行自定義的命令。當然,并無比較的意思,兩個師傅的工具都有在用(手動狗頭 :)。

    Wanli的項目地址:https://github.com/ExpLangcn/WanLi?

    與最初的版本不同,最新的Wanli定位發生了變化,由自用的調度工具變為了偏向紅隊的收集漏掃一體化工具,效果同樣頂呱呱。本篇文章依據Wanli的初始版本。

    0x02 運行截圖

    運行主界面:

    基于Win環境下運行cmd /k 即可新開cmd窗口,除collect_subdomain之外,其余工具均可無需等待當前命令執行結束直接執行下一條命令。且支持TAB鍵關鍵字自動補全。

    動態截圖:

    命令執行結束后,在results文件夾下可查看輸出的報告(Finger掃描的結果在tools/collect/finger/output文件夾內)

    0x03 集合

    目前為止,工具集合了常見的域名收集、目錄掃描、ip掃描、指紋掃描、PoC驗證等常用工具,具體如下:

    域名收集:

    • subfinder:subfinder(github.com)
    • ksubdomain:knownsec/ksubdomain: 無狀態子域名爆破工具 (github.com)

    指紋掃描:

    • Finger:EASY233/Finger: 一款紅隊在大量的資產中存活探測與重點攻擊系統指紋探測工具 (github.com)

    ip掃描:

    • smap:s0md3v/Smap: a drop-in replacement for Nmap powered by shodan.io (github.com)
    • fscan:shadow1ng/fscan: 一款內網綜合掃描工具,方便一鍵自動化、全方位漏掃掃描。(github.com)
    • goon: (github.com)

    目錄掃描:

    • dirsearch:maurosoria/dirsearch: Web path scanner (github.com)
    • ffuf:ffuf/ffuf: Fast web fuzzer written in Go (github.com)

    PoC掃描:

    • afrog:zan8in/afrog: 一個挖洞工具 - A tool for finding vulnerabilities (github.com)
    • autoxray:內置,xray basic爬蟲模式自動批量掃描
    • nuclei:projectdiscovery/nuclei: Fast and customizable vulnerability scanner based on simple YAML based DSL. (github.com)
    • pocsearch:內置,搜索CVE編號漏洞的poc/exp在Github的地址
    • rad:chaitin/rad (github.com)
    • vulmap:zhzyker/vulmap: Vulmap 是一款 web 漏洞掃描和驗證工具, 可對 webapps 進行漏洞掃描, 并且具備漏洞驗證功能 (github.com)
    • xrad:內置,xray和rad聯動掃描

    中間件檢測利用:

    • Shiro: https://github.com/j1anFen/shiro_attack
    • Struts2
    • ThinkPHP
    • Weblogic:https://github.com/21superman/weblogic_exploit
    • 通達OA

    socks5代理:

    • RotateProxy:akkuman/rotateproxy: 利用fofa搜索socks5開放代理進行代理池輪切的工具 (github.com)

    其他工具:

    • AppInfoScanner:https://github.com/kelvinBen/AppInfoScanner
    • frida-skeleton:https://github.com/Margular/frida-skeleton
    • Packer-Fuzzer:https://github.com/rtcatc/Packer-Fuzzer

    0x04 定位

    如前言中所說,此框架僅僅是把滲透的常用工具集成進來,作為一個快速啟動,并將輸出統一到同一項目文件夾下,方便安全測試人員快速高效展開滲透測試。所以定位就是滲透盒子,輔助工具。但通過將subfinder、ksubdomain、finger整合,通過一條命令也可做到資產收集驗證指紋掃描,結合PoC掃描驗證也可進行批量刷洞。

    0x05 安裝

    拉取項目

    依賴于Py3.6以上版本

    git clone https://github.com/givemefivw/SecurityServiceBox.git
    cd SecurityServiceBox
    pip install -r requirements.txt
    python main.py
    

    下載工具

    考慮到安全性,項目里面未存放tools,需自行將工具下載至本地,若是信得過,可直接下載網盤

    下載鏈接:鏈接: https://pan.baidu.com/s/15tr_8Gx24e_LDUKBIQVbWw 提取碼: xpcp 復制這段內容后打開百度網盤手機App,操作更方便哦

    0x06 增刪改查

    得益于阿浪師傅的框架,僅需四步即可實現工具的增刪改查:

    Step 1 下載所需工具

    將工具下載至項目的tools文件夾下,可根據工具的功能進行分類,例如以下pocScan文件夾下存放的是nuclei、vulmap等poc掃描工具:

    Step 2 添加config參數

    修改config/config.py中,將新增的工具的路徑添加進去,除python環境的絕對路徑之外,其余工具推薦使用相對路徑,由于是Win環境,在添加exe工具時,需要使用\\\\符號防止轉義:

    Step 3 注冊參數

    例如想添加pocscan_nuclei掃描,那么我們只需在main.py里面添加如下代碼:

    pocscan_nuclei_parser = Cmd2ArgumentParser()
        pocscan_nuclei_parser.add_argument("-u", nargs='?', help="掃描單個目標")
        pocscan_nuclei_parser.add_argument("-f", nargs='?', help="指定文本進行批量漏洞掃描")
        pocscan_nuclei_parser.add_argument("-p", nargs='?', help="設置socks代理進行批量漏洞掃描")    @cmd2.with_argparser(pocscan_nuclei_parser)
    

    此時即可完成參數的注冊及幫助信息。

    Step 4 添加命令

    lib/cmd/wanli.py文件中,定義預期執行的命令,例如添加nuclei批量掃描,通過system函數,調用config文件中定義的路徑中的工具,執行拼接好的完整命令,增加或修改如下代碼:

    @staticmethod
        def nuclei_file(file):
            system(config.config.pocscan_nuclei + " -ut && " + config.config.pocscan_nuclei + " -update")
            system(r"start cmd /k " + config.config.pocscan_nuclei + r" -l " + file +
                   " -s medium,high,critical -rate-limit 100 -bulk-size 25 "
                   "-concurrency 25 -stats -si 300 -retries 3")
    

    此時就完成了一個工具執行的添加

    Step 5 引用命令

    最后一步,在main.py函數里面,添加調用:

        def do_pocscan_nuclei(self, args):
            '''nuclei進行漏洞掃描'''
            if args.u:
                url = args.u
                lib.cmd.wanli.PocScan.nuclei_single(url)
            if args.f:
                file = args.f
                lib.cmd.wanli.PocScan.nuclei_file(file)
            if args.p:
                proxy = args.p
                lib.cmd.wanli.PocScan.nuclei_proxy(proxy)
    

    至此,新的集合添加完畢,只需運行main.py,在控制臺輸入pocscan_nuclei -f url.txt接著回車,就可以調用nuclei執行完整的命令。

    軟件命令模式
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    存放用戶賬號的文件在哪里?如何刪除一個非空的目錄?查看當前的工作目錄用什么命令?創建一個文件夾用什么命令?哪個 Linux 命令可以一次顯示一頁內容?如何統計一個文件的行數?使用什么命令檢測網絡是否暢通?如何創建一個新文件, 并且向文件內部寫入數據 "清華大學", 并在當前的文件里面追加數據 "計算機科學與技術"touch?“|”是管道命令操作符,簡稱管道符。vi 編輯器有 3 種基本工作模式, 分別是命令模式、插入模式和可視化模式
    最全Linux命令總結
    今天,給小伙伴們帶來一篇 Linux 命令總結的非常全的文章,也是我們平時工作中使用率非常高的操作命令,命令有點多,建議小伙伴們可以先收藏后閱讀。
    Linux 操作系統中每個用戶都具有唯一標識 UID,當使用命令創建用戶時,如果不指定用戶的 UID,則系統將自動為其分配 UID。當使用 -u 指定用戶 id 時,用戶 id 盡量大于500,以免沖突。因為 Linux 操作系統安裝后,會默認建立一些用戶,所以可能會占用 500 之內的 id 號。Linux 權限機制有以下特點:系統有一個權限最大的用戶,其名稱為 root ,root 用戶屬于 root 用戶組。root 切換到普通用戶無需登錄,普通用戶切換到 root 用戶需要登陸。
    在本次修復的高危漏洞中,9個為拒絕服務漏洞,3個為命令注入漏洞,以及1個目錄遍歷漏洞。
    從“黑掉衛星”挑戰賽分析美太空安全攻擊手段
    Nmap滲透測試指南
    2022-04-20 13:05:55
    nmap -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oG E:\ip\result3.txt -iL E:\ip\ip.txt
    新的研究發現,網絡犯罪分子正在使用Telegram機器人竊取一次性密碼token(OTP)并通過銀行和在線支付系統(包括PayPal、Apple Pay和Google Pay)欺詐群眾。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类