- 首页:所见即所得,点击对应的按钮会跳转到相应的模块
- 网站扫描:网站扫描功能参考AFROG,主动探测的漏洞或者指纹会写入到
reports
目录下的html
文件中
- 端口/指纹扫描:端口指纹协议调用的gonmap库
- 端口暴破
- 目录扫描
- 漏洞利用
- 漏洞详情
- 公司名称查资产:菜单栏-日志处可查看任务进度
- 子域名暴破:使用了IP纯真库以及CName关键字匹配进行CDN校验,注意如果网络环境差会导致暴破的很慢,这个自行考究
- 域名信息收集
-
FOFA
-
360夸克
-
鹰图
三者整体风格和功能都跟fofaview
类似只介绍一种,选项上都会备注是否需要会员等信息。
导出方式分为
- 全部导出,需要消耗积分,导出最大数量,以当前可用积分为准
- 导出当前数据,不消耗积分,仅保存当前查询结果
-
编码转换
-
杀软识别&补丁检测
Fscan
内容提取:除了常见的一些结果,另外添加了vcenter和海康摄像头的识别
-
反弹
shell
生成器 -
联想字典生成器
-
备忘录
- go version 1.18+
- gcc
本工具不适配Windows 7及以下系统以及部分Windows Server
$ git clone https://github.com/qiwentaidi/Slack.git
$ cd slack
$ go mod tidy
$ go run main.go
由于Fyne
原生不支持中文字体的原因,所以需要引入外部字体文件解决中文乱码问题,但是直接引入完整的Windows
字体文件(会导致引入中文字体后程序运行内存占用增加的问题),所以需要压缩字体文件(目前支持TTF、OTF)来到达减小程序内存占用的问题,经过测试加载中文字体内存占用增加10-20MB
。
python3 -m pip install fonttools
- 安装fonttools
工具
2、选择ttf字体文件对其进行压缩(即只保留txt中的字符文件)fonttools subset ".\xxx.ttf" --text-file=".\汉语字典.txt" --output-file="xxx.ttf"
,前往gui\mytheme\fonts
目录下将字体替换,其中bold
代表粗体,另外的是常规字体。
使用fyne
自带的打包模块,体积更小还能打包logo
(ico、png、jpg
都支持),需要存在FyneApp.toml
文件
$ go install fyne.io/fyne/v2/cmd/fyne@latest
$ fyne package -os windows(linux || darwin)
或者
$ go build main.go
规则如下所示,第一行为指纹名称,后续可以有3个键值对,分别为title
匹配网页标题名,iconhash
是favicon
的Mmh3Hash32
值可以通过fofa模块进行hash计算
,header
匹配响应头中的内容,yaml
规则尽量最外层是''即可不用转译双引号以及冒号等符号干扰(所有文本仅先按照 || 条件进行的分割,因为没有用cel表达式)
腾达路由器:
title: '(Tenda && LOGIN) || (Tenda && Router) || (Tenda && Login) || (Tenda && Wi-Fi) || (Tenda && 登录) || (Tenda && Web Master)) || 腾达无线路由器'
iconhash: '-2145085239'
Nexus Repository Manager:
title: 'Nexus Repository Manager'
iconhash: '1323738809 || -1546574541'
header: 'NX-ANTI-CSRF-TOKEN'
Nginx:
title: "Welcome to nginx!"
header: 'Server:nginx'
config\afrog-pocs\README.md
文件下有详细的规则
由于指纹POC
根据config/workflow.yaml
中的定义的指纹名称以及POC
数组的值对进行攻击,后续需要拓展指纹要攻击的POC
可以自行添加workflow.yaml
文件中,如果是新增指纹同时加指纹POC
,请保持指纹名称一致,但不区分大小写
匹配运行的进程名finger/antivirues.yaml
example
目录下存放着一些测试文件,可以运行监测,特别是如果识别不到指纹,一定要检查YAML
文件格式是否编写错误
如果有问题可以加我联系方式(请备注来意)进工具交流群
本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。
为避免被恶意使用,本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。
在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。
如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。
在安装并使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。 除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。