zoukankan      html  css  js  c++  java
  • AssassinGo: 基于Go的高并发可拓展式Web渗透框架

    转载自FreeBuf.COM

    AssassinGo是一款使用Golang开发,集成了信息收集、基础攻击探测、Google-Hacking域名搜索和PoC批量检测等功能的Web渗透框架,并且有着基于Vue的WebGUI,前后端交互主要采用WebSocket,结果实时显示在前台。并且扩展性强,实现各模块接口即可添加功能。

    网站地址:https://assassin-go.ink

    github地址:https://github.com/AmyangXYZ/AssassinGo

    0×00 主要功能

    1.信息收集部分a) 检查HTTP安全头

    b) CMS版本识别

    c) 蜜罐概率检测

    d) CloudFlare绕过

    e) 路由节点跟踪并标记在googlemap上

    f) 端口扫描

    g) 目录爆破和可视化的sitemap

    h) Whois信息

    2. 基础攻击部分

    a) 整站爬虫

    b) SQLi检测

    c) 反射型xss

    d) Burp的Intruder功能

    e) SSH爆破

    下个版本会将爬虫和XSS检测也升级成headless-chrome版本

    3. Google-Hacking

    后端调用Headless-Chrome爬取google或bing搜索结果,完全支持google-hacking语法,而且不会被反爬虫检测。

    4. PoC检测

    选择PoC进行单个或批量检测。

    0×01 概要设计

    后端实现选用了组合模式,

    信息收集接口Gatherer、基本攻击接口Attacker、漏洞PoC验证接口基本相同,均包含下列三种方法:

    a)  Set(…interface{}):设置本函数或PoC所必需的参数,如目标、端口、并发数量等等。

    b) Run():函数启动入口。

    c) Report() map[string]interface{}:返回执行结果,为后续生成报告准备。

    而PoC接口还需要额外实现Info() string方法,返回该漏洞的基本信息。

    当添加新的功能或更新PoC时仅需编写一个新的.go文件并实现对应接口的方法。

    例如当新公布出一个远程代码执行漏洞的PoC时,我们可直接新建一个xx-rce.go文件(参考已写好的几个PoC),实现上述接口,重新编译整个项目之后(Go语言的编译时间仅为数秒)即可在前台调用该PoC去检测目标。

    0×02 项目进度

    基本功能已开发完,部署了一个demo版本,

    由于服务器性能有限,并未开放注册,大家想体验可以联系我手动注册(amyang.xyz@gmail.com),

    或者在自己本地搭建,必要的shell脚本和docker-compose已写好。

    由于团队人手十分有限,很多地方不是很完善,PoC也没有积攒几个,希望大家体谅。

    *本文作者:Amyang,转载自FreeBuf.COM

  • 相关阅读:
    游戏资源贴
    赠云风大侠
    微软ad域的初步认识
    WAMP 80端口被MicrosoftHTTPAPI/2.0占用的解决办法
    单点登录的一系列尝试及最终解决
    母版页缓存问题
    Vs2012如何创建数据库
    Request.QueryString 不能像使用方法那样使用不可调用
    将textbox中的光标移动到当前输入的文本后
    用户控件学习笔记
  • 原文地址:https://www.cnblogs.com/cmt110/p/9272370.html
Copyright © 2011-2022 走看看