<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    siusiu-滲透工具管理套件

    VSole2022-03-09 06:21:04

    siusiu (suitesuite)

    一個用來管理 suite 的 suite,志在將滲透測試工程師從各種安全工具的學習和使用中解脫出來,減少滲透測試工程師花在安裝工具、記憶工具使用方法上的時間和精力。

    Features

    siusiu提供了一個shell控制臺,通過該控制臺,可以:

    • 查看第三方安全工具列表
    • 自動安裝第三方安全工具
    • 運行第三方安全工具
    • 查看第三方安全工具的說明文檔與使用樣例(通過demos命令)

    同時siusiu也支持非交互模式,便于siusiu被其他程序調用,例如:siusiu exec help

    Usage:

    siusiu > help
    
    Commands:
      GitHack                    .git泄漏利用腳本
      Glass                      針對資產列表的快速指紋識別工具
      SecList                    各種字典、webshell合集
      TPscan                     一鍵ThinkPHP漏洞檢測
      Vulcan                     資產掃描工具(紅隊)
      XMLmining                  從xlsx、pptx、docx 文件的metadata中挖掘有用信息的工具
      arp-spoofing               局域網內主機掃描,ARP投毒、中間人攻擊、敏感信息嗅探,HTTP報文嗅探
      backup-dict                生成網站備份字典
      baidu                      baidu url采集
      c-segment-scan             c段弱點發現
      clear                      clear the screen
      cms-fingerprint            cms指紋識別
      demos                      獲取工具的使用樣例
      dir-collector              采集某個項目的所有目錄名
      dirsearch                  目錄掃描器
      ds_store_exp               macOS .DS_Store文件泄漏利用腳本
      dvcs-ripper                SVN 泄漏利用腳本
      exit                       exit the program
      help                       display help
      influx                     influx 配置疏忽漏洞利用
      nmap                       端口掃描器
      one-for-all                一款功能強大的子域名收集工具
      passwd-based-domain        基于域名生成若口令字典,常用于爆破網站后臺密碼
      passwd-based-userinfo      基于用戶資料生成弱口令字典
      passwd-guess               弱口令爆破器,支持:ssh,ftp,mysql,redis,mssql,postgresql,mongodb
      pocsuite3-cli              poc框架(命令行模式)
      pocsuite3-console          poc框架(控制臺模式)
      port-scan                  主動掃描端口
      proxy-collector            代理采集
      shiro-attack               shiro反序列化漏洞綜合利用工具(GUI)
      shodan                     通過shodan被動掃描目標主機
      sqlmap                     自動化sql注入工具
      url-collector              搜索引擎URL采集器(goole,bing)
      vim-swp-exp                vim swp 文件泄漏利用工具
      wafw00f                    waf指紋識別
      whois                      whois查詢
      zenmap                     nmap-gui 版本,一個端口掃描器
    

    Installation:

    wget https://gitee.com/nothing-is-nothing/siusiu/raw/master/setup.sh
    chmod +x setup.sh
    ./setup.sh
    siusiu
    

    Screenshots:

    如果用戶未安裝pocsuite3,則自動下載 pocsuite3,然后自動運行

    在siusiu控制臺中運行sqlmap和dirsearch

    Tested On

    • MacOS
    • CentOS7
    • Ubuntu

    Develop

    如果您有其他好的安全工具也想集成到siusiu中,可以按照如下步驟操作:

    step1. 在siusiu安裝目錄($HOME/src/siusiu)下創建對應的工具目錄(建議以工具名命名,例如:dirsearch),并在該目錄下創建該工具的shell腳本 run.sh,例如:

    #!/bin/bash
    base_path=$HOME/src
    dirsearch_path=$base_path/dirsearch
    
    function download {
        git clone https://github.com.cnpmjs.org/maurosoria/dirsearch.git $1
        cd $1
        pip3 install -r requirements.txt
    }
    
    #1.檢查程序目錄是否存在
    if [ ! -d $dirsearch_path ]; then
        #2.如果不存在就下載
        echo "[*] download dirsearch..."
        download $dirsearch_path
    fi
    #運行dirsearch
    python3 $dirsearch_path/dirsearch.py $*
    

    step2. 在config.json 配置文件中添加對應工具,例如:

            {
                "Name": "dirsearch",
                "Help": "目錄掃描器",
                "Run": "dirsearch/run.sh"
            },
    

    其中name為工具名,help為工具描述,run為該工具的run.sh在myvendor目錄下的相對路徑。

    為工具編寫demo文檔

    不知道你是否也曾有過這樣的煩惱:每天疲于學習各種工具的使用方法,當真正需要使用某個工具的時候,卻一時半會兒想不起某個工具怎么用,這時你翻開了你的筆記本,找呀找,終于找到了以前的筆記。

    關于這個問題,siusiu提供一種解決方案:將工具的使用文檔或者常用demo集成在shell控制臺中,需要時直接通過命令:demos+工具名,查看即可。

    你可以將你常用的一些命令demo,以markdown文檔的方式寫在 $HOME/src/siusiu/myvendor/demos 目錄下,siusiu控制臺會自動讀取該目錄。

    例如為sqlmap編寫常用demo文檔:

    # sqlmap demoes
    
    ```shell
    # -m 批量掃描 —batch 全部采用默認行為,不向用戶請求y/n,并且使用隨機的user—agnet
    sqlmap -m temp2.txt --batch --random-agent> result.txt
    
    # 嘗試獲取所有數據庫名
    sqlmap -u url --dbs —-random-agent --batch
    
    # 獲取表名
    sqlmap -u url --tables —-random-agent --batch
    
    # 嘗試獲取所有用戶:
    sqlmap -u url --users --random-agent --batch
    
    # 嘗試獲取賬號密碼:
    sqlmap -u url --password --random-agent --batch
    
    # 嘗試獲取當前用戶:
    sqlmap -u url --current-user --random-agent --batch
    
    # 測試當前用戶權限:
    sqlmap -u url --is-dba --random-agent --batch
    
    # 嘗試寫入木馬,getshell
    sqlmap -u url --os-shell --random-agent --batch
    
    # 執行指定的sql語句
    sqlmap.py -u url -v 1 --sql-query 'select top 20 * from City'
    

    在siusiu控制臺中通過 demos sqlmap.md 即可查看該文檔。

    控制臺sqlmap
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    siusiu (suitesuite) 一個用來管理 suite 的 suite,志在將滲透測試工程師從各種安全工具的學習和使用中解脫出來,減少滲透測試工程師花在安裝工具、記憶工具使用方法上的時間和精力。
    本靶機難度為高難度,涉及到了緩沖區溢出的源碼審計 ,逆向分析,動態調試等漏洞技能點,攻擊方法有2種:??SQL 注入得到的密碼可以保留。
    以下提及的漏洞都提交到 edusrc平臺進行修復 webvpn 突破 受到 en0th師傅文章 啟發,對學校 webvpn 進行了一次src漏洞挖掘測試
    `在上圖中可以看到,只需要拖動幾個組件按鈕,將必要的參數往上面填寫即可;這個圖的流程是先 `獲取URL內容`->`對數據做過濾`->`掃描器掃描`->`釘釘通知`;前后可能不會超過五分鐘時間,就可以把需求做完。
    系統安全第37篇普及Metasploit技術,希望您喜歡
    速收藏!企業漏洞掃描工具大全!
    滲透測試Tips
    2022-04-13 06:38:50
    知己知彼,百戰不殆1、如果提示缺少參數,如{msg:params error},可嘗使用字典模糊測試構造參數,進一步攻擊。
    項目安裝迷你天貓商城是一個基于Spring Boot的綜合性B2C電商平臺,需求設計主要參考天貓商城的購物流程:用戶從注冊開始,到完成登錄,瀏覽商品,加入購物車,進行下單,確認收貨,評價等一系列操作。作為迷你天貓商城的核心組成部分之一,天貓數據管理后臺包含商品管理,訂單管理,類別管理,用戶管理和交易額統計等模塊,實現了對整個商城的一站式管理和維護。
    AWS控制臺中的XSS
    2022-11-02 09:31:52
    它是通過 AWS 漏洞披露計劃報告的,現已修復。發現可以想象,對 AWS API 進行模糊測試并非易事。通過調試,很明顯它正在尋找 CloudTrail 事件的特定屬性,而 fuzzer 沒有提供它。此外,這些值似乎被直接插入到DOM中。因此,我認為任何惡意內容都會在顯示之前進行清理。雖然 CSP 不能減輕跨站點腳本攻擊的原因,但它可以減輕影響。AWS 安全團隊迅速做出回應,并表示他們已將信息轉發給服務團隊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类