<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    神兵利器 | 日常滲透批量刷洞Tools

    VSole2022-08-19 06:48:33

    一、工具介紹

    一個既可以滿足安服仔日常滲透工作也可以批量刷洞的工具盒子。集合了常見的域名收集、目錄掃描、ip掃描、指紋掃描、PoC驗證等常用工具,方便安服仔快速展開滲透測試。

    二、運行界面

    1、基于Win環境下運行cmd /k 即可新開cmd窗口,除collect_subdomain之外,其余工具均可無需等待當前命令執行結束直接執行下一條命令。且支持TAB鍵關鍵字自動補全。

    2、命令執行結束后,在results文件夾下可查看輸出的報告(Finger掃描的結果在tools/collect/finger/output文件夾內)

    三、工具集合

    目前為止,工具集合了常見的域名收集、目錄掃描、ip掃描、指紋掃描、PoC驗證等常用工具,具體如下:
    域名收集:
    subfinder:subfinder(github.com)
    ksubdomain:knownsec/ksubdomain: 無狀態子域名爆破工具 (github.com)
    指紋掃描:
    Finger:EASY233/Finger: 一款紅隊在大量的資產中存活探測與重點攻擊系統指紋探測工具 (github.com)
    ip掃描:
    smap:s0md3v/Smap: a drop-in replacement for Nmap powered by shodan.io (github.com)
    fscan:shadow1ng/fscan: 一款內網綜合掃描工具,方便一鍵自動化、全方位漏掃掃描。(github.com)
    goon: (github.com)
    目錄掃描:
    dirsearch:maurosoria/dirsearch: Web path scanner (github.com)
    ffuf:ffuf/ffuf: Fast web fuzzer written in Go (github.com)
    PoC掃描:
    afrog:zan8in/afrog: 一個挖洞工具 - A tool for finding vulnerabilities (github.com)
    autoxray:內置,xray basic爬蟲模式自動批量掃描
    nuclei:projectdiscovery/nuclei: Fast and customizable vulnerability scanner based on simple YAML based DSL. (github.com)
    pocsearch:內置,搜索CVE編號漏洞的poc/exp在Github的地址
    rad:chaitin/rad (github.com)
    vulmap:zhzyker/vulmap: Vulmap 是一款 web 漏洞掃描和驗證工具, 可對 webapps 進行漏洞掃描, 并且具備漏洞驗證功能 (github.com)
    xrad:內置,xray和rad聯動掃描
    中間件檢測利用:
    Shiro: https://github.com/j1anFen/shiro_attack
    Struts2
    ThinkPHP
    Weblogic:https://github.com/21superman/weblogic_exploit
    通達OA
    socks5代理:
    RotateProxy:akkuman/rotateproxy: 利用fofa搜索socks5開放代理進行代理池輪切的工具 (github.com)
    其他工具:
    AppInfoScanner:https://github.com/kelvinBen/AppInfoScanner
    frida-skeleton:https://github.com/Margular/frida-skeleton
    Packer-Fuzzer:https://github.com/rtcatc/Packer-Fuzzer
    

    項目地址:

    項目地址:https://github.com/givemefivw/SecurityServiceBox

    httpsfinger
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Finger使用python3.7開發全平臺支持,可以使用下面命令下載使用
    虛擬機檢測技術整理
    2023-05-11 09:15:35
    第一次嘗試惡意代碼分析就遇到了虛擬機檢測,于是就想著先學習一下檢測的技術然后再嘗試繞過。學習后最終發現,似乎最好的方法不應該是去patch所有檢測方法,而是直接調試并定位檢測函數再繞過。但既然已經研究了兩天,索性將收集到的資料整理一下,方便后人查找。惡意軟件可以搜索這些文件、目錄或進程的存在。VMware 虛擬機中可能會有如下的文件列表:C:\Program Files\VMware\
    Finger定位于一款紅隊在大量的資產中存活探測與重點攻擊系統指紋探測工具。在面臨大量資產時候Finger可以快速從中查找出重點攻擊系統協助我們快速展開滲透。實際效果URL批量掃描效果如下:調用api進行資產收集效果掃描如下:默認使用xlsx對數據進行保存,重點資產和普通資產分開展示:?
    Finger定位于一款紅隊在大量的資產中存活探測與重點攻擊系統指紋探測工具。在面臨大量資產時候Finger可以快速從中查找出重點攻擊系統協助我們快速展開滲透。實際效果URL批量掃描效果如下:調用api進行資產收集效果掃描如下:默認使用xlsx對數據進行保存,重點資產和普通資產分開展示:?
    所以只能退而求其次,選用cmder工具。當然,終端cmd僅是為了美化,看起來好看一些,除Cmder之外還有很多更好用的代替工具,娛樂之余,僅供參考。即可新開cmd窗口,除collect_subdomain之外,其余工具均可無需等待當前命令執行結束直接執行下一條命令。所以定位就是滲透盒子,輔助工具。但通過將subfinder、ksubdomain、finger整合,通過一條命令也可做到資產收集驗證指紋掃描,結合PoC掃描驗證也可進行批量刷洞。
    Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 淺入淺出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 滲透測試學習手冊 中文
    也可以輸入多個域名、C段IP等,具體案例見下文。功能齊全的Web指紋識別和分享平臺,內置了一萬多條互聯網開源的指紋信息。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类