日常渗透刷洞的一些小工具
SecurityServiceBox:一个Windows平台下既可以满足安服仔日常渗透工作也可以批量刷洞的工具盒子
0x00 更新·题外话—终端选取
在盒子的tools当中,很多工具运行都是带有颜色标识的,例如nuclei, vulmap,原生的cmd终端虽然方便快捷,但因为平台环境的不同导致运行时颜色选项显示成一堆杂乱的字符,十分影响观感。所以说下题外话供参考。
自从微软更新了Windows Terminal之后,将其替换默认cmd都是最好的选择,但是很可惜替换默认的功能仅适用于Win11和Win10的特定版本,而不满足的版本无法通过Terminal的设置替换默认cmd。
所以只能退而求其次,选用cmder工具。
通过管理员设置Cmder.exe /REGISTER ALL注册,可以达到右键打开的功能,如下:
替换后的效果:
此时运行只需要在Cmder对话框切换,不需要再使用Windows的任务栏一个一个打开看。
当然,终端cmd仅是为了美化,看起来好看一些,除Cmder之外还有很多更好用的代替工具,娱乐之余,仅供参考。
0x01 前言
作为一个安服仔,日常渗透中,不同阶段所使用的工具是不同的,除开自动化一条龙的脚本之外,很多时候是需要反复的进入不同的文件夹运行不同的命令,每次使用工具的时候命令可能也是一样的,那么是否有种方式将常用的工具,常用的命令集成在一起,渗透的时候仅需给定目标,就可以调用工具自动执行命令。之前流行过的GUI_Tools
是一个,有了图形化页面,点击即可运行,但是一个是在Windows环境下界面实在不敢恭维,一个是无法更好的交互(或者也许我没找到交互的方式)。后来无意间发现了阿浪师傅写的一个自用的命令行调用工具,也就是Wanli的初始版本。最开始也在公众号文章说过,最初的设定是“把常用的工具给做了一个调用整合到一个程序内,功能拓展比较方便,目前是根据自己的一些习惯写的,比如目录扫描、子域名爆破+验证、漏洞扫描”。就相当于一个快捷启动工具,与GUI_Tools不同的是,Wanli可以更好的交互,执行自定义的命令。当然,并无比较的意思,两个师傅的工具都有在用(手动狗头 :)。
Wanli的项目地址:https://github.com/ExpLangcn/WanLi‣
与最初的版本不同,最新的Wanli定位发生了变化,由自用的调度工具变为了偏向红队的收集漏扫一体化工具,效果同样顶呱呱。本篇文章依据Wanli的初始版本。
0x02 运行截图
运行主界面:
基于Win环境下运行cmd /k
即可新开cmd窗口,除collect_subdomain
之外,其余工具均可无需等待当前命令执行结束直接执行下一条命令。且支持TAB键关键字自动补全。
动态截图:
命令执行结束后,在results文件夹下可查看输出的报告(Finger扫描的结果在tools/collect/finger/output
文件夹内)
0x03 集合
目前为止,工具集合了常见的域名收集、目录扫描、ip扫描、指纹扫描、PoC验证等常用工具,具体如下:
域名收集:
subfinder:subfinder(github.com)
ksubdomain:knownsec/ksubdomain: 无状态子域名爆破工具 (github.com)
指纹扫描:
Finger:EASY233/Finger: 一款红队在大量的资产中存活探测与重点攻击系统指纹探测工具 (github.com)
ip扫描:
smap:s0md3v/Smap: a drop-in replacement for Nmap powered by shodan.io (github.com)
fscan:shadow1ng/fscan: 一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。(github.com)
goon: (github.com)
目录扫描:
dirsearch:maurosoria/dirsearch: Web path scanner (github.com)
ffuf:ffuf/ffuf: Fast web fuzzer written in Go (github.com)
PoC扫描:
afrog:zan8in/afrog: 一个挖洞工具 - A tool for finding vulnerabilities (github.com)
autoxray:内置,xray basic爬虫模式自动批量扫描
nuclei:projectdiscovery/nuclei: Fast and customizable vulnerability scanner based on simple YAML based DSL. (github.com)
pocsearch:内置,搜索CVE编号漏洞的poc/exp在Github的地址
rad:chaitin/rad (github.com)
vulmap:zhzyker/vulmap: Vulmap 是一款 web 漏洞扫描和验证工具, 可对 webapps 进行漏洞扫描, 并且具备漏洞验证功能 (github.com)
xrad:内置,xray和rad联动扫描
中间件检测利用:
Shiro: https://github.com/j1anFen/shiro_attack
Struts2
ThinkPHP
Weblogic:https://github.com/21superman/weblogic_exploit
通达OA
socks5代理:
RotateProxy:akkuman/rotateproxy: 利用fofa搜索socks5开放代理进行代理池轮切的工具 (github.com)
其他工具:
AppInfoScanner:https://github.com/kelvinBen/AppInfoScanner
frida-skeleton:https://github.com/Margular/frida-skeleton
Packer-Fuzzer:https://github.com/rtcatc/Packer-Fuzzer
0x04 定位
如前言中所说,此框架仅仅是把渗透的常用工具集成进来,作为一个快速启动,并将输出统一到同一项目文件夹下,方便安全测试人员快速高效展开渗透测试。所以定位就是渗透盒子,辅助工具。但通过将subfinder、ksubdomain、finger整合,通过一条命令也可做到资产收集验证指纹扫描,结合PoC扫描验证也可进行批量刷洞。
0x05 安装
拉取项目
依赖于Py3.6以上版本
git clone https://github.com/givemefivw/SecurityServiceBox.git
cd SecurityServiceBox
pip install -r requirements.txt
python main.py
下载工具
考虑到安全性,项目里面未存放tools,需自行将工具下载至本地,若是信得过,可直接下载网盘
下载链接:https://pan.baidu.com/s/1gGRa9qmRMLkWUSYokUE6zw?pwd=7nf8 提取码: 7nf8
0x06 增删改查
得益于阿浪师傅的框架,仅需四步即可实现工具的增删改查:
Step 1 下载所需工具
将工具下载至项目的tools
文件夹下,可根据工具的功能进行分类,例如以下pocScan
文件夹下存放的是nuclei、vulmap等poc扫描工具:
Step 2 添加config参数
修改config/config.py
中,将新增的工具的路径添加进去,除python环境的绝对路径之外,其余工具推荐使用相对路径,由于是Win环境,在添加exe工具时,需要使用\\\\
符号防止转义:
Step 3 注册参数
例如想添加pocscan_nuclei
扫描,那么我们只需在main.py
里面添加如下代码:
pocscan_nuclei_parser = Cmd2ArgumentParser()
pocscan_nuclei_parser.add_argument("-u", nargs='?', help="扫描单个目标")
pocscan_nuclei_parser.add_argument("-f", nargs='?', help="指定文本进行批量漏洞扫描")
pocscan_nuclei_parser.add_argument("-p", nargs='?', help="设置socks代理进行批量漏洞扫描") @cmd2.with_argparser(pocscan_nuclei_parser)
此时即可完成参数的注册及帮助信息。
Step 4 添加命令
lib/cmd/wanli.py
文件中,定义预期执行的命令,例如添加nuclei批量扫描,通过system函数,调用config文件中定义的路径中的工具,执行拼接好的完整命令,增加或修改如下代码:
@staticmethod
def nuclei_file(file):
system(config.config.pocscan_nuclei + " -ut && " + config.config.pocscan_nuclei + " -update")
system(r"start cmd /k " + config.config.pocscan_nuclei + r" -l " + file +
" -s medium,high,critical -rate-limit 100 -bulk-size 25 "
"-concurrency 25 -stats -si 300 -retries 3")
此时就完成了一个工具执行的添加
Step 5 引用命令
最后一步,在main.py函数里面,添加调用:
def do_pocscan_nuclei(self, args):
'''nuclei进行漏洞扫描'''
if args.u:
url = args.u
lib.cmd.wanli.PocScan.nuclei_single(url)
if args.f:
file = args.f
lib.cmd.wanli.PocScan.nuclei_file(file)
if args.p:日常渗透刷洞的一些小工具
proxy = args.p
lib.cmd.wanli.PocScan.nuclei_proxy(proxy)
至此,新的集合添加完毕,只需运行main.py,在控制台输入pocscan_nuclei -f url.txt
接着回车,就可以调用nuclei执行完整的命令。
工具获取 (见项目地址):
日常渗透刷洞的一些小工具https://mp.weixin.qq.com/s/DatpsdvuYWBizeFiv8-8vw
日常渗透刷洞的一些小工具相关推荐
- 一些能提高ABAP开发人员日常工作效率的ABAP小工具
I write some small ABAP tools for my daily work. Some of them might not be so useful at first glance ...
- 程序员日常小工具集棉
程序员日常小工具集棉 声明:这些只是博主日常使用频繁的一些小工具,方便实用. 1. Ditto:首选的剪贴板增强软件,Ditto 是一款开源.免费.强大的剪贴板增强工具. 2. Markdown:有很 ...
- 【PC工具】建议收藏!一个有N多日常生活学习办公小工具的神奇网站,推荐在线工具网站...
先发链接: http://www.gjw123.com/ 里边都是日常工作.生活.学习中可能会用到的,提高效率的小工具,很全面,比如:pdf格式转换.图片去水印.图片文字转换.logo制作等等.都是即 ...
- 日常电脑小工具编程_如何使编程成为日常习惯
日常电脑小工具编程 Coding has been a hot topic over the last few years. A lot of people want to start program ...
- Penetration_Testing_POC-About 渗透测试有关的POC、EXP、脚本、提权、小工具等
Penetration_Testing_POC 搜集有关渗透测试中用到的POC.脚本.工具.文章等姿势分享,作为笔记吧,欢迎补充. Penetration_Testing_POC 请善用搜索[Ctrl ...
- 常用小工具:一款好用、实用的“日常工作安排”桌面日历
今天同为各位上班族朋友推荐一款实用.好用的小工具,日常工作安排 的电子日历 桌面日历(DesktopCal) 先说说我的使用需求和场景吧. 1. 接到客户电话后的事件记录,备忘 2. 领导安排的任务, ...
- HCL打开显示当前系统用户怎么解决_软网推荐:小工具解决日常工作大问题
我们在日常使用电脑的时候难免会遇到各种各样的问题,有的时候虽然是一些小问题但是想解决反而不容易.其实我们遇到的这些问题,很多其他的用户也遇到了.于是就有一些用户开发出一些小工具,专门针对这些问题而进行 ...
- 日常小工具使用经验小谈
日常小工具使用经验小谈 随时补充-- 1.什么PDF阅读器最好用? 知乎上总结推荐 福昕阅读器(Foxit Reader) Sumatra PDF PDFelement 轻快PDF阅读器 2.如何下载 ...
- 猿创征文|工具百宝箱-编辑器-笔记工具-日常小工具-原型设计工具
这篇文主要介绍了开发者工具之外的一些日常小工具,我用这些小工具主要完成什么工作.分享给大家 官方活动入口:「猿创征文 」第四季 | 2022 年我的开发者工具 猿创征文|工具百宝箱-代码编辑器-版本控 ...
- 电脑软件:巧用微软小工具解决日常问题!
Win10操作系统在使用的过程中会遇到一些小问题,虽然很多用户已经通过各种途径向微软官方反应,但是这些问题基本都很难在短时间内解决.其实大家可以通过微软已有的解决其他问题的小工具,来快速有效解决自己在 ...
最新文章
- keras第二课:后端函数
- python手机版idle-如何在Ubuntu上安装Python IDE IDLE
- proxy error: could not proxy request解决方案
- 人工智能状态图matlab,人工智能—TensorFlow(七):matplotlib图形可视化
- CentOS系统更换yum源(repomd.xml not found解决方案)
- oracle+连接格式,oracle外连接符号(+)的用法
- maven集成命令-U -B -P -e -X
- 深度学习后时代,图灵奖得主Bengio研究核心是什么?
- git 使用分支基础
- ​vSphere 性能优化方法总结
- Hessian学习(springboot环境)
- 3DS更新R4烧录卡内核
- mach3加工回差_mach3 中文说明书.pdf
- 无法创建视频捕捉过滤器怎么办
- css过度效果及动画效果
- 北京智源大会 | AI + 医疗的下一个十年:从公共卫生预警到人类基因密码破解 道翰天琼认知智能api机器人接口。
- uni-app 什么是datacom?
- 常用python模块及安装
- java:均值哈希实现图像内容相似度比较
- STM32Cube中usart的使用
热门文章
- docker compose自定义IP报错ERROR: Pool overlaps with other one on this address space
- turf.js字典——查询turf库的所有方法及用途
- 月薪40K+银行测试经理,自动化测试实践经验分享
- 「易见股份」暴涨背后:炒区块链概念半年赚2亿
- python批量ppt转图片,pdf转图片,word转图片脚本
- Sql server 实现增删改查
- PAT甲级 1116
- 【乌拉喵.教程】LocalBus总线介绍及FPGA总线编程
- 商业百科——最具公关营销价值的商业百科平台
- windows系统下怎么把图片变为ico格式?