兵器谱
ARSENAL
CaA
CaA是一个基于BurpSuite Java插件API开发的流量收集和分析插件。它的主要作用就是收集HTTP协议报文中的参数、路径、文件、参数值等信息,并统计出现的频次,为使用者积累真正具有实战意义的Fuzzing字典。除此之外,CaA还提供了独立的Fuzzing功能,可以根据用户输入的字典,以不同的请求方式交叉遍历请求,从而帮助用户发现隐藏的参数、路径、文件,以便于进一步发现安全漏洞。
作者:key
Pillager
Pillager是一款适用于后渗透期间机器敏感信息收集的一键化工具。从浏览器数据到聊天软件,从远程管理软件到机器基本信息,考虑了渗透测试的后渗透阶段收集机器信息的常见需求。特点:
1.使用C#开发,易于二开,且通过魔改的Donut工具避免了C#的版本兼容问题。
2.适配了System权限执行,无需手动降权执行。
3.收集浏览器信息全面,不局限于密码cookies等,可以接管插件及Local Storage。
4.配套的bof可以直接用于CobaltStrike,可以根据需求手动执行或自动执行。
作者:簞純
十大集权设施攻击及检测工具
攻防演练中,防守方涉及资产多,基础设施种类多,存在配置不当、历史漏洞遗留的问题。如果仅仅依靠安全防护设备进行被动的防御,往往不能够起到很好的防御效果。同样道理,对于红队来说,目标存在各种基础设施,存在的利用工具多,各种工具相对分散。由于时间紧迫,一款高效的红队攻击工具必不可少。因此,网星安全推出了十大集权设施攻击及检测工具,它能够帮助蓝队在HVV前期进行多场景的基线检测和漏洞自查,检测不合理的配置、存在的历史漏洞,也能够帮助,也能够成为红队攻击利器,因为它集成了基于集权设施的、多场景的利用工具,旨在让红队专注于漏洞利用。
作者:thinkerabc
JYso
1、基础链版本的覆盖,和持续更新链子;
2、利用方式的填充:添加了多种利用方式,并支持执行自定义任意代码;
3、利用链探测:本项目在 URLDNS 中添加了利用链的探测;
4、内存马:本项目在利用时,支持一键打入 Spring/Tomcat/Jetty/JBoss/Resin/Websphere 内存马功能,内存马支持命令执行、冰蝎、哥斯拉、WebSocket 四种利用方式;并支持 Tomcat 回显命令执行、Tomcat Websocket 内存马、Tomcat Executor 内存马、Tomcat Upgrade 内存马、RMI 内存马等,支持不落地的Agent写入方式;
5、MSF/CS 上线:配合远程 Jar 包一键上线 MSF/CS 的功能;
6、使用去除编译类字节码行号、Javassist 动态添加父类、接口、重写方法等多种技术缩小反序列化 payload;
7、可以同时当作ysoserial与JNDIExploit来使用;
8、支持JNDI 路由隐藏或加密与JNDI 高版本Bypass;
9、动态生成混淆的类名。
作者:QI4L
Yawf
Yawf 是一个开源的 Web 漏洞自动化检测工具,能够帮助发现一些常见 Web 漏洞,包括:XSS、SQL injection、XXE、SSRF、Directory traversal、Log4Shell 和 JSONP 敏感信息泄露等。
作者:yns0ng
侦查守卫
侦查守卫是由rust语言编写服务和Web应用指纹识别工具。
1. 基于yaml编写探针,匹配规则和提取器
2. 支持服务和Web应用版本识别
3. 使用nvd标准通用平台枚举 (CPE) 命名规范
4. 社区化指纹库和nmap服务探针,通过github工作流自动关联指纹和漏洞验证插件
5. 集成 Nuclei 验证漏洞
作者:三米前有蕉皮
ERH
智能网联汽车、手机中有大量的APK文件,APK文件之间存在着错综复杂的调用关系。创新提出通过构建可视化、可交互的调用关系分析工具。通过分析APK包之间的调用关系,生成实体关系图。通过查看箭头的流向,能够直观的看到调用关系。使用此工具已识别出车机中数十个工程模式的调用链,通过对调用发起者的逆向,成功唤起工程模式,为车机渗透提供了分析入口。
作者:饭饭