SecurityServiceBox:一個Windows平臺下既可以滿足安服仔日常滲透工作也可以批量刷洞的工具盒子。大佬輕噴
項目地址
https://github.com/givemefivw/SecurityServiceBox
0x00 更新·題外話—終端選取
在盒子的tools當中,很多工具運行都是帶有顏色標識的,例如nuclei, vulmap,原生的cmd終端雖然方便快捷,但因為平臺環(huán)境的不同導致運行時顏色選項顯示成一堆雜亂的字符,十分影響觀感。所以說下題外話供參考。自從微軟更新了Windows Terminal之后,將其替換默認cmd都是最好的選擇,但是很可惜替換默認的功能僅適用于Win11和Win10的特定版本,而不滿足的版本無法通過Terminal的設(shè)置替換默認cmd。所以只能退而求其次,選用cmder工具。通過管理員設(shè)置Cmder.exe /REGISTER ALL注冊,可以達到右鍵打開的功能,如下:替換后的效果:此時運行只需要在Cmder對話框切換,不需要再使用Windows的任務(wù)欄一個一個打開看。當然,終端cmd僅是為了美化,看起來好看一些,除Cmder之外還有很多更好用的代替工具,娛樂之余,僅供參考。0x01 前言
作為一個安服仔,日常滲透中,不同階段所使用的工具是不同的,除開自動化一條龍的腳本之外,很多時候是需要反復的進入不同的文件夾運行不同的命令,每次使用工具的時候命令可能也是一樣的,那么是否有種方式將常用的工具,常用的命令集成在一起,滲透的時候僅需給定目標,就可以調(diào)用工具自動執(zhí)行命令。之前流行過的GUI_Tools
是一個,有了圖形化頁面,點擊即可運行,但是一個是在Windows環(huán)境下界面實在不敢恭維,一個是無法更好的交互(或者也許我沒找到交互的方式)。后來無意間發(fā)現(xiàn)了阿浪師傅寫的一個自用的命令行調(diào)用工具,也就是Wanli的初始版本。最開始也在公眾號文章說過,最初的設(shè)定是“把常用的工具給做了一個調(diào)用整合到一個程序內(nèi),功能拓展比較方便,目前是根據(jù)自己的一些習慣寫的,比如目錄掃描、子域名爆破+驗證、漏洞掃描”。就相當于一個快捷啟動工具,與GUI_Tools不同的是,Wanli可以更好的交互,執(zhí)行自定義的命令。當然,并無比較的意思,兩個師傅的工具都有在用(手動狗頭 :)。Wanli的項目地址:https://github.com/ExpLangcn/WanLi?與最初的版本不同,最新的Wanli定位發(fā)生了變化,由自用的調(diào)度工具變?yōu)榱似蚣t隊的收集漏掃一體化工具,效果同樣頂呱呱。本篇文章依據(jù)Wanli的初始版本。0x02 運行截圖
運行主界面:基于Win環(huán)境下運行cmd /k
即可新開cmd窗口,除collect_subdomain
之外,其余工具均可無需等待當前命令執(zhí)行結(jié)束直接執(zhí)行下一條命令。且支持TAB鍵關(guān)鍵字自動補全。動態(tài)截圖:命令執(zhí)行結(jié)束后,在results文件夾下可查看輸出的報告(Finger掃描的結(jié)果在tools/collect/finger/output
文件夾內(nèi))0x03 集合
目前為止,工具集合了常見的域名收集、目錄掃描、ip掃描、指紋掃描、PoC驗證等常用工具,具體如下:域名收集:- subfinder:subfinder(github.com)
- ksubdomain:knownsec/ksubdomain: 無狀態(tài)子域名爆破工具 (github.com)
- Finger:EASY233/Finger: 一款紅隊在大量的資產(chǎn)中存活探測與重點攻擊系統(tǒng)指紋探測工具 (github.com)
- smap:s0md3v/Smap: a drop-in replacement for Nmap powered by shodan.io (github.com)
- fscan:shadow1ng/fscan: 一款內(nèi)網(wǎng)綜合掃描工具,方便一鍵自動化、全方位漏掃掃描。(github.com)
- goon:(github.com)
- dirsearch:maurosoria/dirsearch: Web path scanner (github.com)
- ffuf:ffuf/ffuf: Fast web fuzzer written in Go (github.com)
- afrog:zan8in/afrog: 一個挖洞工具 - A tool for finding vulnerabilities (github.com)
- autoxray:內(nèi)置,xray basic爬蟲模式自動批量掃描
- nuclei:projectdiscovery/nuclei: Fast and customizable vulnerability scanner based on simple YAML based DSL. (github.com)
- pocsearch:內(nèi)置,搜索CVE編號漏洞的poc/exp在Github的地址
- rad:chaitin/rad (github.com)
- vulmap:zhzyker/vulmap: Vulmap 是一款 web 漏洞掃描和驗證工具, 可對 webapps 進行漏洞掃描, 并且具備漏洞驗證功能 (github.com)
- xrad:內(nèi)置,xray和rad聯(lián)動掃描
- Shiro:https://github.com/j1anFen/shiro_attack
- Struts2
- ThinkPHP
- Weblogic//github.com/21superman/weblogic_exploit
- 通達OA
- RotateProxy:akkuman/rotateproxy: 利用fofa搜索socks5開放代理進行代理池輪切的工具 (github.com)
- AppInfoScanner:https://github.com/kelvinBen/AppInfoScanner
- frida-skeleton:https://github.com/Margular/frida-skeleton
- Packer-Fuzzer:https://github.com/rtcatc/Packer-Fuzzer
0x04 定位
如前言中所說,此框架僅僅是把滲透的常用工具集成進來,作為一個快速啟動,并將輸出統(tǒng)一到同一項目文件夾下,方便安全測試人員快速高效展開滲透測試。所以定位就是滲透盒子,輔助工具。但通過將subfinder、ksubdomain、finger整合,通過一條命令也可做到資產(chǎn)收集驗證指紋掃描,結(jié)合PoC掃描驗證也可進行批量刷洞。0x05 安裝
拉取項目
依賴于Py3.6以上版本
git clone https://github.com/givemefivw/SecurityServiceBox.git
cdSecurityServiceBox
pipinstall-rrequirements.txt
pythonmain.py
下載工具
考慮到安全性,項目里面未存放tools,需自行將工具下載至本地,若是信得過,可直接下載網(wǎng)盤下載鏈接:https://pan.baidu.com/s/1gGRa9qmRMLkWUSYokUE6zw?pwd=7nf8 提取碼: 7nf80x06 增刪改查
得益于阿浪師傅的框架,僅需四步即可實現(xiàn)工具的增刪改查:Step 1 下載所需工具
將工具下載至項目的tools
文件夾下,可根據(jù)工具的功能進行分類,例如以下pocScan
文件夾下存放的是nuclei、vulmap等poc掃描工具:Step 2 添加config參數(shù)
修改config/config.py
中,將新增的工具的路徑添加進去,除python環(huán)境的絕對路徑之外,其余工具推薦使用相對路徑,由于是Win環(huán)境,在添加exe工具時,需要使用\\
符號防止轉(zhuǎn)義:Step 3 注冊參數(shù)
例如想添加pocscan_nuclei
掃描,那么我們只需在main.py
里面添加如下代碼:
pocscan_nuclei_parser = Cmd2ArgumentParser()
pocscan_nuclei_parser.add_argument("-u", nargs='?', help="掃描單個目標")
pocscan_nuclei_parser.add_argument("-f", nargs='?', help="指定文本進行批量漏洞掃描")
pocscan_nuclei_parser.add_argument("-p", nargs='?', help="設(shè)置socks代理進行批量漏洞掃描") @cmd2.with_argparser(pocscan_nuclei_parser)
此時即可完成參數(shù)的注冊及幫助信息。Step 4 添加命令
lib/cmd/wanli.py
文件中,定義預期執(zhí)行的命令,例如添加nuclei批量掃描,通過system函數(shù),調(diào)用config文件中定義的路徑中的工具,執(zhí)行拼接好的完整命令,增加或修改如下代碼:
def nuclei_file(file):
system(config.config.pocscan_nuclei + " -ut && " + config.config.pocscan_nuclei + " -update")
system(r"start cmd /k " + config.config.pocscan_nuclei + r" -l " + file +
" -s medium,high,critical -rate-limit 100 -bulk-size 25 "
"-concurrency 25 -stats -si 300 -retries 3")
此時就完成了一個工具執(zhí)行的添加Step 5 引用命令
最后一步,在main.py函數(shù)里面,添加調(diào)用:
def do_pocscan_nuclei(self, args):
'''nuclei進行漏洞掃描'''
if args.u:
url = args.u
lib.cmd.wanli.PocScan.nuclei_single(url)
if args.f:
file = args.f
lib.cmd.wanli.PocScan.nuclei_file(file)
if args.p:
proxy = args.p
lib.cmd.wanli.PocScan.nuclei_proxy(proxy)
至此,新的集合添加完畢,只需運行main.py,在控制臺輸入pocscan_nuclei -f url.txt
接著回車,就可以調(diào)用nuclei執(zhí)行完整的命令。審核編輯 :李倩
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。
舉報投訴
-
微軟
+關(guān)注
關(guān)注
4文章
6627瀏覽量
104415 -
函數(shù)
+關(guān)注
關(guān)注
3文章
4345瀏覽量
62937
原文標題:日常滲透刷洞的一些小工具
文章出處:【微信號:菜鳥學安全,微信公眾號:菜鳥學安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
替你們試過了,這些小工具真的能提升電子工程師的絲滑感
最近我們到了很多示波器附件,包括探頭放大器和各種各樣的前端:Ultra系列探頭放大器MX0025A轉(zhuǎn)接器N5442A手持式前端及N2839A轉(zhuǎn)SMA同軸前端焊接前端MX0100A給大家簡單介紹一
這幾個通過芯片絲印反查芯片型號的途徑很有用,匯總好了,電路設(shè)計開發(fā)必備小工具
Part 01 前言 絲印反查是指通過電子元器件表面的絲?。俗R代碼或型號)反向推斷元器件的具體型號。特別是在一些小公司里做硬件開發(fā),老板經(jīng)常會購買一些競品,告訴硬件工程師做個一模一樣功能的出來
【半導體存儲】關(guān)于NAND Flash的一些小知識
前言
作為一名電子專業(yè)的學生,半導體存儲顯然是繞不過去的一個坎,今天聊一聊關(guān)于Nand Flash的一些小知識。
這里十分感謝深圳雷龍發(fā)展有限公司為博主提供的兩片CS創(chuàng)世S
發(fā)表于 12-17 17:34
關(guān)于NAND Flash的一些小知識
前言 作為一名電子專業(yè)的學生,半導體存儲顯然是繞不過去的一個坎,今天聊一聊關(guān)于Nand Flash的一些小知識。 這里十分感謝深圳雷龍發(fā)展有限公司為博主提供的兩片CS創(chuàng)世SD NAND
EasyRoCE統(tǒng)一監(jiān)控面板:一站式運維體驗
基于星融元開放的軟硬件架構(gòu),無縫集成Prometheus、Grafana等主流開源工具,為客戶提供簡潔易用的毫秒級可視化監(jiān)控平臺,同時支持內(nèi)置多個可視化小工具,如光模塊地圖、鏈路流量分布地圖、圖形化設(shè)備面板等,助力用戶快速精準定位故障。
在DRA7xx器件上使用CONFIG-FS的USB復合小工具
電子發(fā)燒友網(wǎng)站提供《在DRA7xx器件上使用CONFIG-FS的USB復合小工具.pdf》資料免費下載
發(fā)表于 10-10 09:26
?0次下載
涂鴉引領(lǐng)云開發(fā)AI浪潮,實用給力的三大開發(fā)者工具全新發(fā)布!
,更以開放的平臺架構(gòu)與高效的開發(fā)工具,為開發(fā)者們開辟了一條便捷設(shè)備開發(fā)的高速通道。接下來,就帶大家一起了解下涂鴉云開發(fā)者平臺,都推出了哪些好用的AI小工具!
想用運放直接驅(qū)動一些小型繼電器,請問有沒有合適的芯片推薦?
現(xiàn)在想用運放直接驅(qū)動一些小型繼電器。24v電源,輸出電壓12v,電流100mA。請問有沒有合適的片子推薦。最好是4路的集成運放
發(fā)表于 08-20 06:43
ESP-12刷機工具不起作用怎么解決?
我有 AI-Thinker ESP-12 芯片(七個芯片,兩個不同的供應(yīng)商),但我無法讓它們中的任何一個與樂鑫固件一起刷機和文字。 它閃爍,它說它成功了,但是我在閃爍后連接時遇到致命錯誤,或者我不斷
發(fā)表于 07-18 08:17
揭秘!刷臉機如何通過氣密性檢測儀實現(xiàn)高效能
在2024年的今天,隨著科技的快速發(fā)展,刷臉機已經(jīng)成為我們日常生活中不可或缺的一部分,廣泛應(yīng)用于支付、門禁、考勤等多個領(lǐng)域。然而,對于刷臉機的安全性,人們
原理圖設(shè)計OrCAD Capture 小工具:Parts操作小助手
1小工具用途作為一名硬件設(shè)計人員,在用Capture畫原理圖時,可曾想過,在操作Parts,不僅可以快速排列對齊,而且還能夠使用格式刷將Parts批量刷成
發(fā)表于 04-17 16:49
賊拉好用的一個嵌入式數(shù)據(jù)可視化工具
今天給大家分享一個比較實用的開源、免費的數(shù)據(jù)可視化小工具:SerialStudio。首先用一張圖給大家看一下效果:當然,這里只是展示了其中的一
構(gòu)建一個可編程觸摸電源電路
如今,許多小工具都使用觸摸控制——簡單的觸摸使事情發(fā)生并增加現(xiàn)代感。喜歡電子產(chǎn)品的人們正在使用 LM317 可變 IC穩(wěn)壓器和用于功率調(diào)節(jié)的特殊開關(guān)來制造電源。
評論