banner
NEWS LETTER

红蓝队自动化项目&资产侦察&武器库部署&企查产权&网络空间

Scroll down

各类红蓝队优秀工具项目集合:

All-Defense-Tool

本项目集成了全网优秀的开源攻防武器项目,包含信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插件…),漏洞利用工具(各大CMS利用工具、中间件利用工具等项目…),内网渗透工具(隧道代理、密码提取…)、应急响应工具、甲方运维工具、等其他安全攻防资料整理,供攻防双方使用。如果你有更好的建议,欢迎提出请求。

自动化-武器库部署-F8x

F8x

  1. 介绍:
    一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等.
  2. 配置:
    wget : wget -O f8x https://f8x.io/
    curl : curl -o f8x https://f8x.io/
  3. 使用:
    见项目文档

自动化-网络空间-AsamF

AsamF

  1. 介绍:
    AsamF集成了Fofa、Hunter、Quake、Zoomeye、Shodan、爱企查、Chinaz、0.zone、subfinder。AsamF支持
    Fofa、Hunter、Quake、Zoomeye、Shodan、Chinaz、0.zone配置多个Key。
  2. 配置:
    AsamF会在/.config/asamf/目录下生成config.json文件。
    如果你有多个key,按照json的格式录入即可,建议键值按照阿拉伯数字依次录入,方便以阿拉伯数字来切换key。自动结果保存在/asamf/目录下。
  3. 使用:
    见项目文档

自动化-企查信息-ENScan_GO

ENScan_GO

  1. 介绍:
    剑指HW/SRC,解决在HW/SRC场景下遇到的各种针对国内企业信息收集难题
  2. 配置:
    ENScanGo在第一次使用时需要使用-v命令生成配置文件信息后进行配置
  3. 使用:
    见项目文档

自动化-综合架构-ARL&Nemo

ARL

  1. 介绍:
    旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。
  2. 配置:(docker搭建)
    1
    2
    3
    4
    5
    git clone https://github.com/TophantTechnology/ARL
    cd ARL/docker/
    docker volume create arl_db
    docker-compose pull
    docker-compose up -d

Nemo_Go

  1. 介绍:
    Nemo是用来进行自动化信息收集的一个简单平台,通过集成常用的信息收集工具和技术,实现对内网及互联网资产信息的自动收集,提高隐患排查和渗透测试的工作效率,用Golang完全重构了原Python版本。

  2. 配置:(docker搭建)
    https://github.com/hanc00l/nemo_go/blob/main/docs/docker.md
    下载release的nemo_linux_amd64.tar后执行:
    mkdir nemo;tar xvf nemo_linux_amd64.tar -C nemo;cd nemo
    docker-compose up -d

  3. Bug:网络空间(配置后要重启)
    https://github.com/hanc00l/nemo_go/issues/72

其他文章
请输入关键词进行搜索