首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >悬剑武器库2021年1月4日公益日报

悬剑武器库2021年1月4日公益日报

作者头像
Khan安全团队
发布于 2021-01-11 03:40:32
发布于 2021-01-11 03:40:32
3.5K00
代码可运行
举报
文章被收录于专栏:Khan安全团队Khan安全团队
运行总次数:0
代码可运行

悬剑武器库内部日报

2021-01-04

代码语言:javascript
代码运行次数:0
运行
复制

工具目录

1.被动式注入检测工具GourdScan2.基于SQLMAP的主动和被动SQL注入的漏洞扫描工具Fox-scan3.免杀webshell无限生成工具webshell-venom4.获取存储在本地计算机上大量的密码LaZagne5.防火墙检测工具WAFW00F

1.GourdScan

被动式注入检测工具 程序使用python与php开发,需要安装python。利用sqlmapapi进行漏洞的检测,然后通过浏览器代理方式获取请求,然后对其进行测试。

环境

代码语言:javascript
代码运行次数:0
运行
复制

Windows

安装wamp,导入数据库

Windows

安装好lamp

代码语言:javascript
代码运行次数:0
运行
复制
代码语言:javascript
代码运行次数:0
运行
复制

修改conn.php中的数据库信息

修改 ./proxy/isqlmap.py

代码语言:javascript
代码运行次数:0
运行
复制

改成你自己的主机地址和端口。

修改./proxy/task.py

代码语言:javascript
代码运行次数:0
运行
复制

改成你的host地址

#配置 打开 http://localhost:88/config.php 在list里面添加sqlmapapi节点

格式为

代码语言:javascript
代码运行次数:0
运行
复制

浏览器设置代理,并且添加一个http header

代码语言:javascript
代码运行次数:0
运行
复制

youhash可以随意填写,主要用于分类 若不填写默认是 cond0r

可以在 http://localhost:88/config.php 查看你的分类,点击分类名称即可查看。

使用

首先运行sqlmapapi,并且在config里面增加一个节点

代码语言:javascript
代码运行次数:0
运行
复制

然后将浏览器代理设置为

代码语言:javascript
代码运行次数:0
运行
复制

然后一顿请求之后可以打开

代码语言:javascript
代码运行次数:0
运行
复制

点击分类进行查看信息了,差不多等待几分钟之后会将请求测试结束,你的节点越多效率就越高。

GitHub项目地址:https://github.com/sea-god/GourdScan

2.Fox-scan

Foxscan 是一个款基于SQLMAP的主动和被动资源发现的漏洞扫描工具,在设置浏览器代理后访问目标网站即可获取浏览器访问的链接,并且进行简单的爬虫获取链接,去除一些静态文件和第三方网站后,放入sqlmap中进行检测。

INSTALl Environment

代码语言:javascript
代码运行次数:0
运行
复制

Settings 配置项目根目录下config.xml

代码语言:javascript
代码运行次数:0
运行
复制

sqlmap标签为你的sqlmap地址,typelist类型设置为黑名单和白名单设置,用于爬虫用。默认可以不用改。

DATABASE

代码语言:javascript
代码运行次数:0
运行
复制

Run

1 首先运行sqlmapapi.py

代码语言:javascript
代码运行次数:0
运行
复制

2 运行本程序WEB界面

代码语言:javascript
代码运行次数:0
运行
复制

3 打开浏览器输入控制台提示的访问地址(这里是http://127.0.0.1:8775[1]) 在这里配置你的目标网站,sqlmap的地址,爬虫的过滤类型以及代理地址。

1.这里的Domain,即代表爬虫的时候不会获取这个根域名之外的网站链接,同一时刻只能添加一次目标2.需要更改目标的话需要重新进入这个界面配置,但是会删除之前的所有在跑的任务

4 在配置完任务信息后,可以进入到libs目录中,运行:

代码语言:javascript
代码运行次数:0
运行
复制

启动本地代理服务器,然后再配置浏览器代理,即可达到被动扫描的效果 例如:

写了一个很简单的POST登录框。控制台输出这样的字样后代表加入队列扫描

如果没有,说明是第三方网站或者访问的是静态文件资源,则不会加入到扫描队列中!

5 配置完成之后点击FUCK IT按钮,就会提示你成功添加一个目标,进入到任务详情页。这里会显示说有在跑的任务,使用AJAX请求每3秒刷新一次。

如果有成功的目标,就会显示为红色

可以看到我们刚才的POST注入已经扫描完成。

点击LOG按钮可以查看扫描日志。

6 程序会自动有一个异步非阻塞追踪线程,如果发现有成功的目标,就会把目标和payload防到successlist 表中

7 HTTPS资源获取 (2016/10/04)

这里使用libs/wyproxy.py脚本,这里是借鉴猪猪侠的代理工具简化开发了一下https://github.com/ring04h/wyproxy

在此感谢猪哥的轮子

1.

Mac OS X 安装配置 SSL 证书 并信任

$ wget https://raw.githubusercontent.com/fengxuangit/Fox-scan/master/libs/ssl/mitmproxy-ca.pem

在Finder中双击运行mitmproxy-ca.pem

进入钥匙串访问工具, 选择mitmproxy的证书

选择始终信任该证书, 即可生效, 便能成功捕捉所有HTTPS的流量

运行libs/wyproxy.py

代码语言:javascript
代码运行次数:0
运行
复制

浏览器上添加公钥信任

后台就会检测https的网页了

TODO 基本可以使用,但是还是有一些BUG

BUG:

1.AJAX刷新有时候不能正确实时展示。(fixed)2.代理功能有时候在数据库不支持长链接的情况下会报错(fixed)

还有一些功能未能实现

FEATURE:

1.

点击LOG,可以查看扫描日志 (done)

2.

添加PAYLOAD选项,可以查看到PAYLOAD(done)

3.

添加Command按钮,可以生成注入成功的sqlmap命令

GitHub地址:https://github.com/fengxuangit/Fox-scan/

3.免杀webshell无限生成工具webshell-venom

GitHub项目地址:https://github.com/yzddmr6/webshell-venom

使用说明下载细看。

4.获取存储在本地计算机上大量的密码LaZagne

描述

LaZagne项目是用于开源应用程序获取大量的密码存储在本地计算机上。每个软件使用不同的技术(明文,API,自定义算法,数据库等)存储其密码。开发该工具的目的是为最常用的软件找到这些密码。

该项目已作为开发后模块添加到pupy[2]中。Python代码将在内存中解释而无需接触磁盘,并且可以在WindowsLinux主机上使用。

单机版

现在可以在此处使用独立服务器:https[3] : //github.com/AlessandroZ/LaZagne/releases/[4]

安装

要求可在此处获得:https[5]://github.com/AlessandroZ/LaZagne/wiki/[6]要求

代码语言:javascript
代码运行次数:0
运行
复制

用法

•启动所有模块

代码语言:javascript
代码运行次数:0
运行
复制

•仅启动特定模块

代码语言:javascript
代码运行次数:0
运行
复制

•仅启动特定的软件脚本

代码语言:javascript
代码运行次数:0
运行
复制

•将找到的所有密码写到文件中(对于普通txt,-oN;对于Json,-oJ;对于所有,-oA)。注意:如果您在解析以多行字符串形式编写的JSON结果时遇到问题,请选中this[7]。

代码语言:javascript
代码运行次数:0
运行
复制

•得到帮助

代码语言:javascript
代码运行次数:0
运行
复制

•更改详细模式(2个不同级别)

代码语言:javascript
代码运行次数:0
运行
复制

•安静模式(标准输出上不会打印任何内容)

代码语言:javascript
代码运行次数:0
运行
复制

•要解密域凭据,可以指定用户Windows密码来完成。否则,它将尝试将所有已找到的密码作为Windows密码使用。

代码语言:javascript
代码运行次数:0
运行
复制

注意:对于wifi密码\ Windows Secrets,请以管理员权限启动它(UAC身份验证/ sudo)

GitHub项目地址:https://github.com/AlessandroZ/LaZagne

5.防火墙检测工具WAFW00F

Web应用程序防火墙指纹识别工具。

WAFW00F可以检测到许多防火墙,其列表如下:

代码语言:javascript
代码运行次数:0
运行
复制

如何安装?

代码语言:javascript
代码运行次数:0
运行
复制

GitHub项目地址:https://github.com/EnableSecurity/wafw00f

最后的最后

这是最近团长组织的一个好家伙~

悬剑日报进社区~

鸣谢最近辛苦付出的悬剑小组个别同志:

Ady Robot G4br1el 伊斯坦布尔的喵

Bob YuL1n dexter 夏天

Dbasec 小和尚 kk catsay

胜于昨日 剑客 A hope

Dongdong97 随风 柠凉

jaky 无

References

[1] http://127.0.0.1:8775: http://127.0.0.1:8775/ [2] pupy: https://github.com/n1nj4sec/pupy/ [3] https: https://github.com/AlessandroZ/LaZagne/releases/ [4] //github.com/AlessandroZ/LaZagne/releases/: https://github.com/AlessandroZ/LaZagne/releases/ [5] https: https://github.com/AlessandroZ/LaZagne/wiki/Requirements [6] //github.com/AlessandroZ/LaZagne/wiki/: https://github.com/AlessandroZ/LaZagne/wiki/Requirements [7] this: https://github.com/AlessandroZ/LaZagne/issues/226

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-01-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Khan安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 悬剑武器库内部日报
  • 工具目录
  • 1.GourdScan
    • 环境
    • Windows
    • Windows
    • 使用
    • 首先运行sqlmapapi,并且在config里面增加一个节点
  • 2.Fox-scan
    • INSTALl Environment
    • Settings 配置项目根目录下config.xml
    • DATABASE
    • Run
    • TODO 基本可以使用,但是还是有一些BUG
  • 3.免杀webshell无限生成工具webshell-venom
  • 4.获取存储在本地计算机上大量的密码LaZagne
    • 描述
    • 单机版
  • 安装
  • 用法
  • 5.防火墙检测工具WAFW00F
  • 如何安装?
    • 最后的最后
    • References
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档