Skip to content

Commit

Permalink
weekly update at 2023-10-16
Browse files Browse the repository at this point in the history
  • Loading branch information
0x7Fancy committed Oct 16, 2023
1 parent f625614 commit d5dd095
Show file tree
Hide file tree
Showing 12 changed files with 167 additions and 121 deletions.
48 changes: 24 additions & 24 deletions README.md

Large diffs are not rendered by default.

54 changes: 27 additions & 27 deletions allprojects.md
Original file line number Diff line number Diff line change
Expand Up @@ -4,11 +4,11 @@
* [dperf](#dperf)
* [Elkeid](#elkeid)
* [linglong](#linglong)
* [veinmind-tools](#veinmind-tools)
* [murphysec](#murphysec)
* [veinmind-tools](#veinmind-tools)
* [appshark](#appshark)
* [OpenStar](#openstar)
* [camille](#camille)
* [OpenStar](#openstar)
* [Tai-e](#tai-e)
* [gshark](#gshark)
* [Juggler](#juggler)
Expand Down Expand Up @@ -89,7 +89,7 @@
![Author](https://img.shields.io/badge/Author-Benjamin-orange)
![Language](https://img.shields.io/badge/Language-C-blue)
![GitHub stars](https://img.shields.io/github/stars/baidu/dperf.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.5.0-red)
![Version](https://img.shields.io/badge/Version-V1.6.0-red)

<https://github.com/baidu/dperf>

Expand All @@ -115,16 +115,6 @@ Elkeid是一个云原生的基于主机的安全(入侵检测与风险识别)解

linglong是一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。

### [veinmind-tools](detail/veinmind-tools.md)
![Author](https://img.shields.io/badge/Author-长亭科技-orange)
![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.1.5-red)

<https://github.com/chaitin/veinmind-tools>

veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。

### [murphysec](detail/murphysec.md)
![Author](https://img.shields.io/badge/Author-murphysecurity-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
Expand All @@ -135,6 +125,16 @@ veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目

墨菲安全专注于软件供应链安全,murphysec 是墨菲安全的 CLI 工具,用于在命令行检测指定目录代码的依赖安全问题,也可以基于 CLI 工具实现在 CI 流程的检测。

### [veinmind-tools](detail/veinmind-tools.md)
![Author](https://img.shields.io/badge/Author-长亭科技-orange)
![Language](https://img.shields.io/badge/Language-Golang/Python-blue)
![GitHub stars](https://img.shields.io/github/stars/chaitin/veinmind-tools.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.1.5-red)

<https://github.com/chaitin/veinmind-tools>

veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目前已支持镜像 恶意文件/后门/敏感信息/弱口令 的扫描,更多功能正在逐步开发中。

### [appshark](detail/appshark.md)
![Author](https://img.shields.io/badge/Author-bytedance-orange)
![Language](https://img.shields.io/badge/Language-Kotlin-blue)
Expand All @@ -145,16 +145,6 @@ veinmind-tools 是基于 veinmind-sdk 打造的一个容器安全工具集,目

Appshark 是一个针对安卓的静态分析工具,它的设计目标是针对超大型App的分析,Appshark支持基于json的自定义扫描规则,发现自己关心的安全漏洞以及隐私合规问题,支持灵活配置,可以在准确率以及扫描时间空间之间寻求平衡,支持自定义扩展规则,根据自己的业务需要,进行定制分析

### [OpenStar](detail/OpenStar.md)
![Author](https://img.shields.io/badge/Author-starjun-orange)
![Language](https://img.shields.io/badge/Language-JS/Python-blue)
![GitHub stars](https://img.shields.io/github/stars/starjun/openstar.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0.0-red)

<https://github.com/starjun/openstar>

OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。

### [camille](detail/camille.md)
![Author](https://img.shields.io/badge/Author-zhengjim-orange)
![Language](https://img.shields.io/badge/Language-Python-blue)
Expand All @@ -165,6 +155,16 @@ OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复

现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,并识别是否为第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。

### [OpenStar](detail/OpenStar.md)
![Author](https://img.shields.io/badge/Author-starjun-orange)
![Language](https://img.shields.io/badge/Language-JS/Python-blue)
![GitHub stars](https://img.shields.io/github/stars/starjun/openstar.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.0.0-red)

<https://github.com/starjun/openstar>

OpenStar 是一个基于 OpenResty 的高性能 Web 应用防火墙,支持复杂规则编写。提供了常规的 HTTP 字段规则配置,还提供了 IP 黑白名单、访问频次等配置,对于 CC 防护更提供的特定的规则算法,并且支持搭建集群进行防护。

### [Tai-e](detail/Tai-e.md)
![Author](https://img.shields.io/badge/Author-pascal-lab-orange)
![Language](https://img.shields.io/badge/Language-Java-blue)
Expand Down Expand Up @@ -242,7 +242,7 @@ Hades 是一款支持 Windows/Linux 的内核级别数据采集主机入侵检
![Author](https://img.shields.io/badge/Author-gh0stkey-orange)
![Language](https://img.shields.io/badge/Language-Java-blue)
![GitHub stars](https://img.shields.io/github/stars/gh0stkey/HaE.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.4.8-red)
![Version](https://img.shields.io/badge/Version-V2.5.0-red)

<https://github.com/gh0stkey/HaE>

Expand Down Expand Up @@ -335,7 +335,7 @@ ZoomEye-go 是一款基于 ZoomEye API 开发的 Golang 库,提供了 ZoomEye
![Author](https://img.shields.io/badge/Author-zan8in-orange)
![Language](https://img.shields.io/badge/Language-Golang-blue)
![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.8.8-red)
![Version](https://img.shields.io/badge/Version-V2.8.9-red)

<https://github.com/zan8in/afrog>

Expand Down Expand Up @@ -388,7 +388,7 @@ LSpider 一个为被动扫描器定制的前端爬虫
![Author](https://img.shields.io/badge/Author-Benjamin-orange)
![Language](https://img.shields.io/badge/Language-C-blue)
![GitHub stars](https://img.shields.io/github/stars/baidu/dperf.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.5.0-red)
![Version](https://img.shields.io/badge/Version-V1.6.0-red)

<https://github.com/baidu/dperf>

Expand Down Expand Up @@ -468,7 +468,7 @@ WMIHACKER是一款免杀横向渗透远程命令执行工具,常见的WMIEXEC
![Author](https://img.shields.io/badge/Author-wh1t3p1g-orange)
![Language](https://img.shields.io/badge/Language-Java-blue)
![GitHub stars](https://img.shields.io/github/stars/wh1t3p1g/ysomap.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.1.3-red)
![Version](https://img.shields.io/badge/Version-V0.1.4-red)

<https://github.com/wh1t3p1g/ysomap>

Expand Down
11 changes: 9 additions & 2 deletions detail/DNSlog-GO.md
Original file line number Diff line number Diff line change
Expand Up @@ -7,7 +7,6 @@
![Time](https://img.shields.io/badge/Join-20220316-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->


DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带多用户WEB界面

演示截图:
Expand All @@ -23,6 +22,15 @@ DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带多

这里 https://github.com/lanyi1998/DNSlog-GO/releases 下载最新发行版,并解压

或者docker启动
```shell
wget https://raw.githubusercontent.com/lanyi1998/DNSlog-GO/master/config.yaml
#修改你的config.yaml文件
docker run -d -p 53:53 -p 53:53/udp -p 8000:8000 -v `pwd`/config.yaml:/DNSlog-GO/config.yaml --name dnslog --privileged lanyi1998/dnslog-go:latest
#设置开机启动
docker update --restart=always dnslog
```

# 2.域名与公网 IP 准备

```
Expand Down Expand Up @@ -119,7 +127,6 @@ if dns.checkDomain(subDomain):
print("存在FastJosn")
```


<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关

Expand Down
61 changes: 31 additions & 30 deletions detail/HaE.md
Original file line number Diff line number Diff line change
Expand Up @@ -3,65 +3,73 @@
![Language](https://img.shields.io/badge/Language-Java-blue)
![Author](https://img.shields.io/badge/Author-gh0stkey-orange)
![GitHub stars](https://img.shields.io/github/stars/gh0stkey/HaE.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.4.8-red)
![Version](https://img.shields.io/badge/Version-V2.5.0-red)
![Time](https://img.shields.io/badge/Join-20210120-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->


## 项目介绍

**HaE**是基于 `BurpSuite Java插件API` 开发的请求高亮标记与信息提取的辅助型框架式插件,该插件可以通过自定义正则的方式匹配响应报文或请求报文,并对满足正则匹配的报文进行信息高亮与提取
**HaE**是一个基于`BurpSuite Java插件API`开发的辅助型框架式插件,旨在实现对HTTP消息的高亮标记和信息提取。该插件通过自定义正则表达式匹配响应报文或请求报文,并对匹配成功的报文进行标记和提取

现代化Web应用走上前后端分离开发模式,这就导致在日常测试时候会有许多的流量,如果你想要尽可能全面的对一个Web应用进行测试评估,将花费大量精力浪费在无用的报文上;**HaE的出现正是为了解决这一类似场景**借助HaE你可以**有效的减少**测试的时间,将更多的精力放在**有价值、有意义**的报文上,**提高漏洞挖掘效率**
随着现代化Web应用采用前后端分离的开发模式,日常漏洞挖掘的过程中,捕获的HTTP请求流量也相应增加。若想全面评估一个Web应用,会花费大量时间在无用的报文上。**HaE的出现旨在解决这类情况**借助HaE,您能够**有效减少**测试时间,将更多精力集中在**有价值且有意义**的报文上,从而**提高漏洞挖掘效率**

****: 要想灵活的使用`HaE`,你需要掌握正则表达式阅读、编写、修改能力;由于`Java`正则表达式的库并没有`Python`的优雅或方便,所以HaE要求使用者必须用`()`将所需提取的表达式内容包含;例如你要匹配一个**Shiro应用**的响应报文,正常匹配规则为`rememberMe=delete`,如果你要提取这段内容的话就需要变成`(rememberMe=delete)`

## 使用方法

插件装载: `Extender - Extensions - Add - Select File - Next`

初次装载`HaE`会初始化配置文件,默认配置文件内置一个正则: `Email`,初始化的配置文件会放在的`/用户根目录/.config/HaE/`目录下。

![-w477](https://github.com/gh0stkey/HaE/raw/master/images/show_config.png)
初次装载`HaE`会自动获取官方规则库`https://raw.githubusercontent.com/gh0stkey/HaE/gh-pages/Rules.yml`,配置文件(`Config.yml`)和规则文件(`Rules.yml`)会放在固定目录下:

除了初始化的配置文件外,还有`Setting.yml`,该文件用于存储配置文件路径与排除后缀名;`HaE`支持自定义配置文件路径,你可以通过点击`Select File`按钮进行选择自定义配置文件。
1. Linux/Mac用户的配置文件目录:`~/.config/HaE/`
2. Windows用户的配置文件目录:`%USERPROFILE%/.config/HaE/`

## 优势特点

1. **精细化配置项**:高自由度配置更适配精细化场景需求;
2. **简洁可视界面**:简洁的可视化界面让你更加清晰了解HaE的各项配置,操作更轻松,使用更简单;
3. **颜色升级算法**:内置颜色升级算法,避免“屠龙者终成恶龙”场景,突出最具价值的请求;
4. **标签化规则项**:标签化你的正则规则,让规则可分类,让管理更轻松;
5. **数据集合面板**:将所有匹配数据集合到Databoard中,使得测试、梳理更高效;
6. **高亮标记一体**:在Proxy - History页面你可以通过颜色高亮与Comment判断请求价值;
7. **实战化官方库**:基于实战化场景、案例进行输出的官方规则库,提升测试实战性;
8. **配置文件易读**:配置文件使用YAML格式存储,更加便于阅读与修改
1. 精细配置:高度自由的配置选项,以满足各类精细化场景需求。
2. 分类标签:使用标签对规则进行分类,便于管理和组织规则。
3. 高亮标记:在HTTP History页面,通过颜色高亮和注释判断请求的价值。
4. 易读配置:使用易读的YAML格式存储配置文件,方便阅读和修改。
5. 数据集合:将匹配到的数据、请求和响应集中在数据面板中,提高测试和梳理效率。
6. 简洁可视:清晰可视的界面设计,更轻松地了解和配置HaE,操作简单、使用便捷。
7. 颜色升级:内置颜色升级算法,避免“屠龙者终成恶龙”场景,突出最具价值的请求。
8. 实战规则:官方规则库是基于实战化场景总结输出,提升数据发现的有效性、精准性

| 界面名称 | 界面展示 |
| ------------------------- | ----------------------------------------------------- |
| ------------------------ | ---------------------------------------------------- |
| Rules(规则信息管理) | <img src="https://github.com/gh0stkey/HaE/raw/master/images/rules.png" style="width: 80%" /> |
| Config(配置信息管理) | <img src="https://github.com/gh0stkey/HaE/raw/master/images/config.png" style="width: 80%" /> |
| Databoard(数据集合面板) | <img src="https://github.com/gh0stkey/HaE/raw/master/images/databoard.png" style="width: 80%" /> |



## 实际使用

使用 RGPerson 生成测试数据,放入网站根目录文件中:

![-w467](https://github.com/gh0stkey/HaE/raw/master/images/16000719723284.jpg)

访问该地址,在`Proxy - HTTP History`中可以看见高亮请求,响应标签页中含有`MarkINFO`标签,其中将匹配到的信息提取了出来。
![-w467](https://github.com/gh0stkey/HaE/raw/master/images/rgperson.jpg)

![-w1047](https://github.com/gh0stkey/HaE/raw/master/images/16000720732854.png)
访问该地址,在`Proxy - HTTP History`中可以看见高亮请求,响应标签页中含有`MarkInfo`标签,其中将匹配到的信息提取了出来。

![-w1047](https://github.com/gh0stkey/HaE/raw/master/images/markinfo.png)

<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关


## 最近更新

#### [v2.5.0] - 2023-10-12

**功能升级**
- 将所有匹配到的数据、HTTP请求和响应集中到Databoard中,实现一体化查询功能
- 在Databoard中支持双击匹配到的数据并展示相应的HTTP报文条目,简化繁琐的搜索过程

**性能优化**
- 建立缓存池,利用HTTP请求和响应作为索引来缓存匹配数据,减少重复匹配,提高效率倍速
- 对于Databoard中的HTTP报文,采用预加载UI显示,在后台线程加载报文,减少超大报文导致的卡顿问题

**其他改进**
- 修复了一系列的BUG,包括但不限于Databoard查询数据缺失和通配符查询逻辑缺陷

#### [v2.4.8] - 2023-10-01

**更新**
Expand Down Expand Up @@ -94,11 +102,4 @@
- 数据聚合查询面板添加清空数据功能, 便于用户查看最新数据
- 新增规则作用域: any header(请求与响应头)/any body(请求与响应主体)

#### [v2.4.2] - 2022-07-15

**更新**
- 由于原按钮的鼠标点击监听不灵敏,所以将该监听修改为动作监听
- 在 issue 发布「HaE公共规则」征集活动
- 公共规则库新增7条规则

<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
1 change: 1 addition & 0 deletions detail/Tai-e.md
Original file line number Diff line number Diff line change
Expand Up @@ -140,6 +140,7 @@ The educational version shares a large amount of code with Tai-e, thus doing the
<!--auto_detail_active_begin_e1c6fb434b6f0baf6912c7a1934f772b-->
## 项目相关

- 2023-10-08 发布演示视频[程序分析框架“太阿”与安全漏洞的那些事之Log4Shell篇](https://www.bilibili.com/video/BV1ez4y1F7VB/)

## 最近更新

Expand Down
20 changes: 13 additions & 7 deletions detail/afrog.md
Original file line number Diff line number Diff line change
Expand Up @@ -3,7 +3,7 @@
![Language](https://img.shields.io/badge/Language-Golang-blue)
![Author](https://img.shields.io/badge/Author-zan8in-orange)
![GitHub stars](https://img.shields.io/github/stars/zan8in/afrog.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V2.8.8-red)
![Version](https://img.shields.io/badge/Version-V2.8.9-red)
![Time](https://img.shields.io/badge/Join-20220615-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->

Expand Down Expand Up @@ -141,6 +141,18 @@ afrog -t https://example.com -ja result.json

## 最近更新

#### [v2.8.9] - 2023-10-15

**新增**
- 新增 -dingtalk 命令用于 Dingtalk webhook

**优化**
- Sqlite 入库错误重试功能,最大重试 5 次
- PoC:weblogic-panel、weblogic-weak-login

**删除**
- PoC:backup-files

#### [v2.8.8] - 2023-09-28

**更新**
Expand Down Expand Up @@ -171,10 +183,4 @@ afrog -t https://example.com -ja result.json
- 解决了使用`go install ..afrog/v2`命令时版本不正确的问题
- 新增 24 PoC,共 1105 个 PoC

#### [v2.7.8] - 2023-08-09

**新增**
- 引入了 Eye.sh 反链配置项
- 增加 -rrl 和 -rc 参数,对反链平台支持的 PoC 进行独立的并发速率控制

<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
23 changes: 22 additions & 1 deletion detail/dperf.md
Original file line number Diff line number Diff line change
Expand Up @@ -3,7 +3,7 @@
![Language](https://img.shields.io/badge/Language-C-blue)
![Author](https://img.shields.io/badge/Author-Benjamin-orange)
![GitHub stars](https://img.shields.io/github/stars/baidu/dperf.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V1.5.0-red)
![Version](https://img.shields.io/badge/Version-V1.6.0-red)
![Time](https://img.shields.io/badge/Join-20230410-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->

Expand Down Expand Up @@ -137,4 +137,25 @@ ierrors 0 oerrors 0 imissed 0

## 最近更新

#### [v1.6.0] - 2023-10-10

**新增**
- dperf 服务器可返回较大的 payload
- 现在可使用 l3/l3l4 的网卡 RSS 分流算法

**改动**
- 最小本地端口范围可以设置为 1
- 优化移除了 lport_range 之外的无用 socket
- 将文档移至 dperf.org
- 调整最大的 MTU 默认值

**修复**
- 修复 udp 连接数为负数的问题
- 启动失败时将打印更多信息
- 修复拼写错误和表达问题
- 修复查找端口 id 时的错误
- 修复创建新连接时长计算的错误
- 仅当启用 http 时才能配置 http_host 或 http_path
- 修复 dpdk-18.11 上构建错误的问题

<!--auto_detail_active_end_f9cf7911015e9913b7e691a7a5878527-->
12 changes: 11 additions & 1 deletion detail/ysomap.md
Original file line number Diff line number Diff line change
Expand Up @@ -3,7 +3,7 @@
![Language](https://img.shields.io/badge/Language-Java-blue)
![Author](https://img.shields.io/badge/Author-wh1t3p1g-orange)
![GitHub stars](https://img.shields.io/github/stars/wh1t3p1g/ysomap.svg?style=flat&logo=github)
![Version](https://img.shields.io/badge/Version-V0.1.3-red)
![Version](https://img.shields.io/badge/Version-V0.1.4-red)
![Time](https://img.shields.io/badge/Join-20211122-green)
<!--auto_detail_badge_end_fef74f2d7ea73fcc43ff78e05b1e7451-->

Expand Down Expand Up @@ -88,6 +88,16 @@ CommonsCollection1和3,在分析时我们可以看到实际1和3的区别在

## 最近更新

#### [v0.1.4] - 2022-10-15

**更新**
- 新增 16 exploits, 12 payloads, 9 bullets
- 新增 yso 脚本支持
- 使用 `script /path/to/file.yso` 加载 yso 脚本(cli 模式下)
- 使用 `dump /path/to/file.yso` 导出当前会话设置(cli 模式下)
- 使用 `java -jar ysomap.jar cli` 触发 cli 模式
- 使用 `java -jar ysomap.jar script /path/to/file.yso` 触发脚本模式

#### [v0.1.3] - 2022-04-15

**更新**
Expand Down
Loading

0 comments on commit d5dd095

Please sign in to comment.