红蓝队自动化项目资产侦察武器库部署企查产权网络空间
#各类红蓝队优秀工具项目合: GitHub - guchangan1/All-Defense-Tool: 本项目集成了全网优秀的攻防武器工具项目,包含自动化利用,子域名、目录扫描、端口扫描等信息收集工具,各大中间件、cms、OA漏洞利用工具,爆破工具、内网横向、免杀、社工钓鱼以及应急响应、甲方安全资料等其他安全攻防资料。 本项目集成了全网优秀的开源攻防武器项目,包含信息收集工具(自动化利用工具、资产 发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插 件 ...),漏洞利用工具(各大 CMS 利用工具、中间件利用工具等项目 ...), 内网渗透工 具(隧道代理、密码提取 ...)、应急响应工具、甲方运维工具、等其他安全攻防资料整 理,供攻防双方使用。如果你有更好的建议,欢迎提出请求。 #自动化-武器库部署-F8x 项目地址:https://github.com/ffffffff0x/f8x 1、介绍: 一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等. 2、配置: 通过 CF Workers 下载 [推荐] wget : wget -O f8x https://f8x.io/ curl : curl -o f8x https://f8x.io/ 3、使用:见项目文档 #自动化-网络空间-AsamF 项目地址:https://github.com/Kento-Sec/AsamF 1、介绍: AsamF 集成了 Fofa、Hunter、Quake、Zoomeye、Shodan、爱企查、Chinaz、 0.zone、subfinder。AsamF 支持 Fofa、Hunter、Quake、Zoomeye、Shodan、 Chinaz、0.zone 配置多个 Key。 2、配置: AsamF 会在~/.config/asamf/目录下生成 config.json 文件。 如果你有多个 key,按照 json 的格式录入即可,建议键值按照阿拉伯数字依次录入,方 便以阿拉伯数字来切换 key。自动结果保存在~/asamf/目录下。 3、使用:见项目文档 #自动化-企查信息-ENScan 项目地址:https://github.com/wgpsec/ENScan_GO 1、介绍: 剑指 HW/SRC,解决在 HW/SRC 场景下遇到的各种针对国内企业信息收集难题 2、配置: ENScanGo 在第一次使用时需要使用-v 命令生成配置文件信息后进行配置 3、使用:见项目文档 这个用于信息打点 获得信息 |