2

项目推荐 | siusiu-渗透工具管理套件

 2 years ago
source link: https://www.secpulse.com/archives/173395.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

项目推荐 | siusiu-渗透工具管理套件

声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

项目地址:https://github.com/ShangRui-hash/siusiu

siusiu (suitesuite)

一个用来管理 suite 的 suite,志在将渗透测试工程师从各种安全工具的学习和使用中解脱出来,减少渗透测试工程师花在安装工具、记忆工具使用方法上的时间和精力。

Features

siusiu提供了一个shell控制台,通过该控制台,可以:

  • 查看第三方安全工具列表

  • 自动安装第三方安全工具

  • 运行第三方安全工具

  • 查看第三方安全工具的说明文档与使用样例(通过demos命令)

同时siusiu也支持非交互模式,便于siusiu被其他程序调用,例如:siusiu exec help

Usage:

siusiu > helpCommands:  GitHack                    .git泄漏利用脚本  Glass                      针对资产列表的快速指纹识别工具  SecList                    各种字典、webshell合集  TPscan                     一键ThinkPHP漏洞检测  Vulcan                     资产扫描工具(红队)  XMLmining                  从xlsx、pptx、docx 文件的metadata中挖掘有用信息的工具  arp-spoofing               局域网内主机扫描,ARP投毒、中间人攻击、敏感信息嗅探,HTTP报文嗅探  backup-dict                生成网站备份字典  baidu                      baidu url采集  c-segment-scan             c段弱点发现  clear                      clear the screen  cms-fingerprint            cms指纹识别  demos                      获取工具的使用样例  dir-collector              采集某个项目的所有目录名  dirsearch                  目录扫描器  ds_store_exp               macOS .DS_Store文件泄漏利用脚本  dvcs-ripper                SVN 泄漏利用脚本  exit                       exit the program  help                       display help  influx                     influx 配置疏忽漏洞利用  nmap                       端口扫描器  one-for-all                一款功能强大的子域名收集工具  passwd-based-domain        基于域名生成若口令字典,常用于爆破网站后台密码  passwd-based-userinfo      基于用户资料生成弱口令字典  passwd-guess               弱口令爆破器,支持:ssh,ftp,mysql,redis,mssql,postgresql,mongodb  pocsuite3-cli              poc框架(命令行模式)  pocsuite3-console          poc框架(控制台模式)  port-scan                  主动扫描端口  proxy-collector            代理采集  shiro-attack               shiro反序列化漏洞综合利用工具(GUI)  shodan                     通过shodan被动扫描目标主机  sqlmap                     自动化sql注入工具  url-collector              搜索引擎URL采集器(goole,bing)  vim-swp-exp                vim swp 文件泄漏利用工具  wafw00f                    waf指纹识别  whois                      whois查询  zenmap                     nmap-gui 版本,一个端口扫描器


Installation:

wget  
chmod +x setup.sh
./setup.sh
siusiu

Screenshots:

如果用户未安装pocsuite3,则自动下载 pocsuite3,然后自动运行

beepress-image-173395-1644818875.png

在siusiu控制台中运行sqlmap和dirsearch beepress-image-173395-1644818876.png

Tested On

  • MacOS
  • CentOS7

  • Ubuntu

Develop

如果您有其他好的安全工具也想集成到siusiu中,可以按照如下步骤操作:

step1. 在siusiu安装目录($HOME/src/siusiu)下创建对应的工具目录(建议以工具名命名,例如:dirsearch),并在该目录下创建该工具的shell脚本 run.sh,例如:

#!/bin/bashbase_path=$HOME/srcdirsearch_path=$base_path/dirsearchfunction download {    git clone https://github.com.cnpmjs.org/maurosoria/dirsearch.git $1    cd $1    pip3 install -r requirements.txt}#1.检查程序目录是否存在if [ ! -d $dirsearch_path ]; then    #2.如果不存在就下载    echo "[*] download dirsearch..."    download $dirsearch_pathfi#运行dirsearchpython3 $dirsearch_path/dirsearch.py $*



step2. 在config.json 配置文件中添加对应工具,例如:

其中name为工具名,help为工具描述,run为该工具的run.sh在myvendor目录下的相对路径。

为工具编写demo文档

不知道你是否也曾有过这样的烦恼:每天疲于学习各种工具的使用方法,当真正需要使用某个工具的时候,却一时半会儿想不起某个工具怎么用,这时你翻开了你的笔记本,找呀找,终于找到了以前的笔记。

关于这个问题,siusiu提供一种解决方案:将工具的使用文档或者常用demo集成在shell控制台中,需要时直接通过命令:demos+工具名,查看即可。

你可以将你常用的一些命令demo,以markdown文档的方式写在 $HOME/src/siusiu/myvendor/demos 目录下,siusiu控制台会自动读取该目录。

例如为sqlmap编写常用demo文档:

# sqlmap demoes```shell# -m 批量扫描 —batch 全部采用默认行为,不向用户请求y/n,并且使用随机的user—agnetsqlmap -m temp2.txt --batch --random-agent> result.txt# 尝试获取所有数据库名sqlmap -u url --dbs —-random-agent --batch# 获取表名sqlmap -u url --tables —-random-agent --batch# 尝试获取所有用户:sqlmap -u url --users --random-agent --batch# 尝试获取账号密码:sqlmap -u url --password --random-agent --batch# 尝试获取当前用户:sqlmap -u url --current-user --random-agent --batch# 测试当前用户权限:sqlmap -u url --is-dba --random-agent --batch# 尝试写入木马,getshellsqlmap -u url --os-shell --random-agent --batch# 执行指定的sql语句sqlmap.py -u url -v 1 --sql-query 'select top 20 * from City'


在siusiu控制台中通过 demos sqlmap.md 即可查看该文档。

本文作者:潇湘信安

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/173395.html


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK