Add files via upload

This commit is contained in:
公明
2025-11-21 23:20:41 +08:00
committed by GitHub
parent c6fbd12447
commit 832dbb2cd4
79 changed files with 1396 additions and 1424 deletions
+12 -17
View File
@@ -1,24 +1,21 @@
name: "falco"
command: "falco"
enabled: true
short_description: "运行时安全监控工具"
description: |
Falco是一个运行时安全监控工具,用于检测容器和主机中的异常行为。
**主要功能:**
- 运行时监控
- 异常检测
- 规则引擎
- 实时告警
**使用场景:**
- 运行时安全监控
- 异常检测
- 安全事件响应
- 合规性监控
parameters:
- name: "config_file"
type: "string"
@@ -27,39 +24,37 @@ parameters:
flag: "--config"
format: "flag"
default: "/etc/falco/falco.yaml"
- name: "rules_file"
type: "string"
description: "自定义规则文件"
required: false
flag: "--rules"
format: "flag"
- name: "output_format"
type: "string"
description: "输出格式(json, text"
- name: "json_output"
type: "bool"
description: "以JSON格式输出(等同于 -o json_output=true"
required: false
flag: "--output"
flag: "-o json_output=true"
format: "flag"
default: "json"
default: true
- name: "duration"
type: "int"
description: "监控持续时间(秒)"
required: false
flag: "--duration"
format: "flag"
default: 60
- name: "additional_args"
type: "string"
description: |
额外的falco参数。用于传递未在参数列表中定义的falco选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+19 -27
View File
@@ -1,30 +1,27 @@
name: "fcrackzip"
command: "fcrackzip"
enabled: true
short_description: "ZIP 文件密码破解工具,支持暴力破解和字典攻击"
description: |
fcrackzip 是一个用于破解受密码保护的 ZIP 文件密码的工具。
**主要功能:**
- 暴力破解
- 字典攻击
- 指定字符集
- 指定密码长度范围
- 多线程支持
**使用场景:**
- CTF 竞赛
- ZIP 文件密码恢复
- 安全测试
- 数字取证
**注意事项:**
- 破解时间取决于密码复杂度
- 建议使用字典文件提高效率
- 仅用于授权的安全测试
parameters:
- name: "file"
type: "string"
@@ -32,53 +29,48 @@ parameters:
required: true
position: 0
format: "positional"
- name: "dictionary"
type: "string"
description: "字典文件路径"
- name: "dictionary_mode"
type: "bool"
description: "启用字典攻击模式(等同于 -D"
required: false
flag: "-D"
format: "flag"
default: false
- name: "dictionary"
type: "string"
description: "字典文件路径(与 -D 配合使用)"
required: false
flag: "-p"
format: "flag"
- name: "bruteforce"
type: "bool"
description: "使用暴力破解模式"
required: false
flag: "-b"
format: "flag"
- name: "charset"
type: "string"
description: "字符集,例如 'aA1' 表示小写字母、大写字母和数字"
required: false
flag: "-c"
format: "flag"
- name: "min_length"
type: "int"
description: "最小密码长度"
- name: "length_range"
type: "string"
description: "密码长度范围,格式为min-max(例如 4-8)"
required: false
flag: "-l"
format: "flag"
- name: "max_length"
type: "int"
description: "最大密码长度"
required: false
flag: "-u"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的fcrackzip参数。用于传递未在参数列表中定义的fcrackzip选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+5 -11
View File
@@ -1,24 +1,21 @@
name: "feroxbuster"
command: "feroxbuster"
enabled: true
short_description: "递归内容发现工具"
description: |
Feroxbuster是一个快速、简单的递归内容发现工具。
**主要功能:**
- 递归目录发现
- 多线程支持
- 自动过滤
- 多种输出格式
**使用场景:**
- Web内容发现
- 目录枚举
- 文件发现
- 安全测试
parameters:
- name: "url"
type: "string"
@@ -26,14 +23,12 @@ parameters:
required: true
flag: "-u"
format: "flag"
- name: "wordlist"
type: "string"
description: "字典文件路径"
required: false
flag: "-w"
format: "flag"
- name: "threads"
type: "int"
description: "线程数"
@@ -41,18 +36,17 @@ parameters:
flag: "-t"
format: "flag"
default: 10
- name: "additional_args"
type: "string"
description: |
额外的feroxbuster参数。用于传递未在参数列表中定义的feroxbuster选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+3 -9
View File
@@ -1,25 +1,22 @@
name: "ffuf"
command: "ffuf"
enabled: true
short_description: "快速Web模糊测试工具,用于目录、参数和内容发现"
description: |
FFuf是一个快速的Web模糊测试工具,用于目录发现、参数模糊测试和内容发现。
**主要功能:**
- 快速目录和文件发现
- 参数模糊测试
- 虚拟主机发现
- 自定义过滤器和匹配器
- 多线程支持
**使用场景:**
- Web应用安全测试
- 目录枚举
- 参数发现
- 内容发现
parameters:
- name: "url"
type: "string"
@@ -27,7 +24,6 @@ parameters:
required: true
flag: "-u"
format: "flag"
- name: "wordlist"
type: "string"
description: "字典文件路径"
@@ -35,7 +31,6 @@ parameters:
default: "/usr/share/wordlists/dirb/common.txt"
flag: "-w"
format: "flag"
- name: "match_codes"
type: "string"
description: "匹配的HTTP状态码(逗号分隔)"
@@ -43,9 +38,8 @@ parameters:
default: "200,204,301,302,307,401,403"
flag: "-mc"
format: "flag"
- name: "additional_args"
type: "string"
description: "额外的FFuf参数"
required: false
format: "positional"
+5 -10
View File
@@ -1,24 +1,21 @@
name: "fierce"
command: "fierce"
enabled: true
short_description: "DNS侦察工具"
description: |
Fierce是一个DNS侦察工具,用于发现目标域名的子域名。
**主要功能:**
- 子域名发现
- DNS暴力破解
- 区域传输测试
- 网络映射
**使用场景:**
- DNS侦察
- 子域名枚举
- 网络映射
- 渗透测试
parameters:
- name: "domain"
type: "string"
@@ -26,25 +23,23 @@ parameters:
required: true
flag: "-dns"
format: "flag"
- name: "dns_server"
type: "string"
description: "要使用的DNS服务器"
required: false
flag: "-dnsserver"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的fierce参数。用于传递未在参数列表中定义的fierce选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+5 -11
View File
@@ -1,24 +1,21 @@
name: "foremost"
command: "foremost"
enabled: true
short_description: "文件恢复工具"
description: |
Foremost是一个基于文件头和尾的文件恢复工具。
**主要功能:**
- 文件恢复
- 多种文件类型支持
- 磁盘镜像分析
- 数据恢复
**使用场景:**
- 数据恢复
- 取证分析
- 文件提取
- 磁盘分析
parameters:
- name: "input_file"
type: "string"
@@ -26,7 +23,6 @@ parameters:
required: true
flag: "-i"
format: "flag"
- name: "output_dir"
type: "string"
description: "输出目录"
@@ -34,25 +30,23 @@ parameters:
flag: "-o"
format: "flag"
default: "/tmp/foremost_output"
- name: "file_types"
type: "string"
description: "要恢复的文件类型(jpg,gif,png等)"
required: false
flag: "-t"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的foremost参数。用于传递未在参数列表中定义的foremost选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+4 -11
View File
@@ -1,24 +1,21 @@
name: "gau"
command: "gau"
enabled: true
short_description: "从多个数据源获取所有URL"
description: |
Gau (Get All URLs) 从多个数据源获取目标域名的所有URL。
**主要功能:**
- 从Wayback Machine获取URL
- 从CommonCrawl获取URL
- 从OTX获取URL
- 从URLScan获取URL
**使用场景:**
- URL发现
- 历史URL收集
- Bug bounty侦察
- 安全测试
parameters:
- name: "domain"
type: "string"
@@ -26,14 +23,12 @@ parameters:
required: true
position: 0
format: "positional"
- name: "providers"
type: "string"
description: "数据源(wayback,commoncrawl,otx,urlscan"
required: false
flag: "-providers"
format: "flag"
- name: "include_subs"
type: "bool"
description: "包含子域名"
@@ -41,21 +36,19 @@ parameters:
flag: "-subs"
format: "flag"
default: true
- name: "additional_args"
type: "string"
description: |
额外的Gau参数。用于传递未在参数列表中定义的Gau选项。
**示例值:**
- "-o output.txt": 输出到文件
- "-t": 线程数
- "-b": 黑名单扩展
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
+5 -12
View File
@@ -1,24 +1,21 @@
name: "gdb-peda"
command: "gdb"
enabled: true
short_description: "带PEDA增强的GDB调试器"
description: |
GDB-PEDA是带有PEDAPython Exploit Development Assistance)增强的GDB调试器。
**主要功能:**
- 增强的GDB功能
- 自动化分析
- 漏洞利用辅助
- 可视化显示
**使用场景:**
- 二进制调试
- 漏洞利用开发
- 逆向工程
- 安全研究
parameters:
- name: "binary"
type: "string"
@@ -26,39 +23,35 @@ parameters:
required: false
position: 0
format: "positional"
- name: "commands"
type: "string"
description: "GDB命令(分号分隔)"
required: false
flag: "-ex"
format: "flag"
- name: "attach_pid"
type: "int"
description: "要附加的进程ID"
required: false
flag: "-p"
format: "flag"
- name: "core_file"
type: "string"
description: "核心转储文件路径"
required: false
flag: "-c"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的gdb-peda参数。用于传递未在参数列表中定义的gdb-peda选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+5 -11
View File
@@ -1,24 +1,21 @@
name: "gdb"
command: "gdb"
enabled: true
short_description: "GNU调试器,用于二进制分析和调试"
description: |
GDB是GNU调试器,用于调试和分析二进制程序。
**主要功能:**
- 程序调试
- 内存分析
- 反汇编
- 断点设置
**使用场景:**
- 二进制分析
- 漏洞研究
- 逆向工程
- 程序调试
parameters:
- name: "binary"
type: "string"
@@ -26,32 +23,29 @@ parameters:
required: true
position: 0
format: "positional"
- name: "commands"
type: "string"
description: "要执行的GDB命令(分号分隔)"
required: false
flag: "-ex"
format: "flag"
- name: "script_file"
type: "string"
description: "GDB脚本文件路径"
required: false
flag: "-x"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的gdb参数。用于传递未在参数列表中定义的gdb选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+23 -28
View File
@@ -1,64 +1,59 @@
name: "ghidra"
command: "ghidra"
command: "analyzeHeadless"
enabled: true
short_description: "高级二进制分析和逆向工程工具"
description: |
Ghidra是NSA开发的免费二进制分析和逆向工程工具。
**主要功能:**
- 反汇编和反编译
- 高级分析
- 脚本支持
- 协作功能
**使用场景:**
- 二进制分析
- 逆向工程
- 恶意软件分析
- 漏洞研究
parameters:
- name: "binary"
- name: "project_dir"
type: "string"
description: "要分析的二进制文件路径"
required: true
description: "Ghidra项目存放目录"
required: false
default: "/tmp/ghidra_projects"
position: 0
format: "positional"
- name: "project_name"
type: "string"
description: "Ghidra项目名称"
required: false
default: "hexstrike_analysis"
position: 1
format: "positional"
- name: "binary"
type: "string"
description: "要分析的二进制文件路径"
required: true
flag: "-import"
format: "flag"
- name: "script_file"
type: "string"
description: "自定义Ghidra脚本文件"
description: "可选的Ghidra脚本文件(通过 -postScript 执行)"
required: false
- name: "analysis_timeout"
type: "int"
description: "分析超时时间(秒)"
required: false
default: 300
- name: "output_format"
type: "string"
description: "输出格式(xml, json"
required: false
default: "xml"
flag: "-postScript"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的ghidra参数。用于传递未在参数列表中定义的ghidra选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+4 -10
View File
@@ -1,24 +1,21 @@
name: "gobuster"
command: "gobuster"
enabled: true
short_description: "Web内容扫描工具,用于发现目录、文件和子域名"
description: |
Gobuster是一个快速的内容发现工具,用于Web应用程序的目录、文件和子域名枚举。
**主要功能:**
- 目录和文件发现
- DNS子域名枚举
- 虚拟主机发现
- 支持多种模式(dir, dns, fuzz, vhost
**使用场景:**
- Web应用安全测试
- 目录枚举和文件发现
- 子域名发现
- 渗透测试信息收集
parameters:
- name: "mode"
type: "string"
@@ -28,7 +25,7 @@ parameters:
- `dns`: DNS子域名枚举
- `fuzz`: 模板FUZZ扫描
- `vhost`: 虚拟主机发现
**注意:**
Gobuster要求第一个参数为模式子命令,因此这里作为位置参数传递。
required: false
@@ -36,14 +33,12 @@ parameters:
position: 0
format: "positional"
options: ["dir", "dns", "fuzz", "vhost"]
- name: "url"
type: "string"
description: "目标URL"
required: true
flag: "-u"
format: "flag"
- name: "wordlist"
type: "string"
description: "字典文件路径"
@@ -51,9 +46,8 @@ parameters:
default: "/usr/share/wordlists/dirb/common.txt"
flag: "-w"
format: "flag"
- name: "additional_args"
type: "string"
description: "额外的Gobuster参数"
required: false
format: "positional"
+5 -12
View File
@@ -1,24 +1,21 @@
name: "graphql-scanner"
command: "graphqlmap"
enabled: true
short_description: "GraphQL安全扫描和自省工具"
description: |
高级GraphQL安全扫描和自省工具,用于检测GraphQL API中的安全问题。
**主要功能:**
- GraphQL自省
- 查询深度测试
- 突变操作测试
- 漏洞评估
**使用场景:**
- GraphQL安全测试
- API安全评估
- 漏洞发现
- 安全测试
parameters:
- name: "endpoint"
type: "string"
@@ -26,7 +23,6 @@ parameters:
required: true
flag: "-u"
format: "flag"
- name: "introspection"
type: "bool"
description: "测试自省查询"
@@ -34,7 +30,6 @@ parameters:
default: true
flag: "--introspection"
format: "flag"
- name: "query_depth"
type: "int"
description: "要测试的最大查询深度"
@@ -42,7 +37,6 @@ parameters:
default: 10
flag: "--depth"
format: "flag"
- name: "test_mutations"
type: "bool"
description: "测试突变操作"
@@ -50,18 +44,17 @@ parameters:
default: true
flag: "--mutations"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的graphql-scanner参数。用于传递未在参数列表中定义的graphql-scanner选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+7 -11
View File
@@ -1,30 +1,28 @@
name: "hakrawler"
command: "hakrawler"
enabled: true
short_description: "Web端点发现工具"
description: |
Hakrawler是一个快速、简单的Web端点发现工具。
**主要功能:**
- Web端点发现
- 链接提取
- JavaScript文件发现
- 快速爬取
**使用场景:**
- Web端点发现
- 内容爬取
- 安全测试
- Bug bounty侦察
parameters:
- name: "url"
type: "string"
description: "目标URL"
required: true
flag: "-url"
format: "flag"
- name: "depth"
type: "int"
description: "爬取深度"
@@ -32,7 +30,6 @@ parameters:
flag: "-d"
format: "flag"
default: 2
- name: "forms"
type: "bool"
description: "包含表单"
@@ -40,18 +37,17 @@ parameters:
flag: "-forms"
format: "flag"
default: true
- name: "additional_args"
type: "string"
description: |
额外的hakrawler参数。用于传递未在参数列表中定义的hakrawler选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+40 -12
View File
@@ -1,18 +1,46 @@
name: "hash-identifier"
command: "hash-identifier"
command: "python3"
args:
- "-c"
- |
import shlex
import subprocess
import sys
if len(sys.argv) < 2:
sys.stderr.write("缺少哈希值\n")
sys.exit(1)
hash_value = sys.argv[1]
extra = sys.argv[2] if len(sys.argv) > 2 else ""
cmd = ["hash-identifier"]
if extra:
cmd.extend(shlex.split(extra))
proc = subprocess.run(
cmd,
input=f"{hash_value}\n",
capture_output=True,
text=True,
)
if proc.returncode != 0:
sys.stderr.write(proc.stderr or proc.stdout)
sys.exit(proc.returncode)
sys.stdout.write(proc.stdout)
enabled: true
short_description: "哈希类型识别工具,用于识别未知哈希值的类型"
description: |
hash-identifier 是一个用于识别哈希值类型的工具,可以帮助确定未知哈希值使用的算法。
**主要功能:**
- 识别多种哈希算法
- 支持 MD5, SHA1, SHA256, bcrypt 等
- 交互式识别
- 快速识别常见哈希类型
**支持的哈希类型:**
- MD5
- SHA1, SHA256, SHA512
@@ -21,17 +49,16 @@ description: |
- MySQL
- PostgreSQL
- 等多种哈希算法
**使用场景:**
- CTF 密码破解
- 哈希值分析
- 密码学研究
- 安全审计
**注意事项:**
- 需要 Python 环境
- 交互式工具,可能需要特殊处理
parameters:
- name: "hash"
type: "string"
@@ -39,18 +66,19 @@ parameters:
required: true
position: 0
format: "positional"
- name: "additional_args"
type: "string"
description: |
额外的hash-identifier参数。用于传递未在参数列表中定义的hash-identifier选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
default: ""
position: 1
format: "positional"
+5 -13
View File
@@ -1,24 +1,21 @@
name: "hashcat"
command: "hashcat"
enabled: true
short_description: "高级密码破解工具,支持GPU加速"
description: |
Hashcat是一个高级密码恢复工具,支持多种哈希算法和攻击模式。
**主要功能:**
- 支持多种哈希算法
- GPU加速
- 多种攻击模式(字典、组合、掩码等)
- 规则引擎
**使用场景:**
- 密码恢复
- 哈希破解
- 安全测试
- 取证分析
parameters:
- name: "hash_file"
type: "string"
@@ -26,14 +23,12 @@ parameters:
required: true
position: 0
format: "positional"
- name: "hash_type"
type: "string"
description: "哈希类型编号"
required: true
flag: "-m"
format: "flag"
- name: "attack_mode"
type: "string"
description: "攻击模式(0=字典, 1=组合, 3=掩码等)"
@@ -41,7 +36,6 @@ parameters:
default: "0"
flag: "-a"
format: "flag"
- name: "wordlist"
type: "string"
description: "字典文件"
@@ -49,16 +43,14 @@ parameters:
default: "/usr/share/wordlists/rockyou.txt"
position: 1
format: "positional"
- name: "mask"
type: "string"
description: "掩码(用于掩码攻击)"
required: false
flag: "-a"
format: "flag"
position: 2
format: "positional"
- name: "additional_args"
type: "string"
description: "额外的Hashcat参数"
required: false
format: "positional"
+14 -13
View File
@@ -1,56 +1,57 @@
name: "hashpump"
command: "hashpump"
enabled: true
short_description: "哈希长度扩展攻击工具"
description: |
HashPump是一个用于执行哈希长度扩展攻击的工具。
**主要功能:**
- 哈希长度扩展攻击
- 多种哈希算法支持
- 签名生成
- 数据追加
**使用场景:**
- 密码学攻击
- 哈希函数测试
- CTF挑战
- 安全研究
parameters:
- name: "signature"
type: "string"
description: "原始哈希签名"
required: true
flag: "-s"
format: "flag"
- name: "data"
type: "string"
description: "原始数据"
required: true
flag: "-d"
format: "flag"
- name: "key_length"
type: "string"
type: "int"
description: "密钥长度"
required: true
flag: "-k"
format: "flag"
- name: "append_data"
type: "string"
description: "要追加的数据"
required: true
flag: "-a"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的hashpump参数。用于传递未在参数列表中定义的hashpump选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+301 -212
View File
@@ -3,238 +3,321 @@ command: "python3"
args:
- "-c"
- |
import argparse
import json
import shlex
import subprocess
import sys
import time
import urllib.parse
import argparse
import json
import re
import shlex
import subprocess
import sys
import time
import urllib.parse
METRIC_MARKER = "__CYBERSTRIKE_HTTP_METRICS__"
METRIC_KEYS = [
"dns_lookup",
"tcp_connect",
"tls_handshake",
"pretransfer",
"ttfb",
"total",
"speed_download",
"size_download",
"http_code",
"redirects",
]
try:
from charset_normalizer import from_bytes as charset_from_bytes
except ImportError:
charset_from_bytes = None
def parse_headers(raw: str):
if not raw:
return []
raw = raw.strip()
if not raw:
return []
try:
parsed = json.loads(raw)
headers = []
if isinstance(parsed, dict):
for k, v in parsed.items():
headers.append(f"{k}: {v}")
return headers
if isinstance(parsed, list):
for item in parsed:
if isinstance(item, str) and item.strip():
headers.append(item.strip())
if headers:
return headers
except json.JSONDecodeError:
pass
headers = []
for line in raw.replace(";", "\n").splitlines():
stripped = line.strip()
if stripped:
headers.append(stripped)
return headers
try:
import chardet
except ImportError:
chardet = None
def parse_additional(raw: str):
if not raw:
return []
try:
return shlex.split(raw)
except ValueError:
return [arg for arg in raw.split() if arg]
METRIC_MARKER = "__CYBERSTRIKE_HTTP_METRICS__"
METRIC_KEYS = [
"dns_lookup",
"tcp_connect",
"tls_handshake",
"pretransfer",
"ttfb",
"total",
"speed_download",
"size_download",
"http_code",
"redirects",
]
def smart_encode_url(url: str, safe_path="/:@&=%+,$-~", safe_query="/:@&=%+,$-~"):
try:
parts = urllib.parse.urlsplit(url)
except ValueError:
return url
path = urllib.parse.quote(parts.path or "/", safe=safe_path)
query = urllib.parse.quote(parts.query, safe=safe_query)
fragment = urllib.parse.quote(parts.fragment, safe=safe_query)
return urllib.parse.urlunsplit((parts.scheme, parts.netloc, path, query, fragment))
def parse_headers(raw: str):
if not raw:
return []
raw = raw.strip()
if not raw:
return []
try:
parsed = json.loads(raw)
headers = []
if isinstance(parsed, dict):
for k, v in parsed.items():
headers.append(f"{k}: {v}")
return headers
if isinstance(parsed, list):
for item in parsed:
if isinstance(item, str) and item.strip():
headers.append(item.strip())
if headers:
return headers
except json.JSONDecodeError:
pass
headers = []
for line in raw.replace(";", "\n").splitlines():
stripped = line.strip()
if stripped:
headers.append(stripped)
return headers
def sanitize_cmd(cmd):
return " ".join(shlex.quote(part) for part in cmd)
def parse_additional(raw: str):
if not raw:
return []
try:
return shlex.split(raw)
except ValueError:
return [arg for arg in raw.split() if arg]
def extract_metrics(output: str):
if METRIC_MARKER not in output:
return output, {}
head, tail = output.rsplit(METRIC_MARKER + ":", 1)
values = tail.strip().split("|")
stats = {}
for key, value in zip(METRIC_KEYS, values):
stats[key] = value.strip()
return head, stats
def smart_encode_url(url: str, safe_path="/:@&=%+,$-~", safe_query="/:@&=%+,$-~"):
try:
parts = urllib.parse.urlsplit(url)
except ValueError:
return url
path = urllib.parse.quote(parts.path or "/", safe=safe_path)
query = urllib.parse.quote(parts.query, safe=safe_query)
fragment = urllib.parse.quote(parts.fragment, safe=safe_query)
return urllib.parse.urlunsplit((parts.scheme, parts.netloc, path, query, fragment))
def to_float(value):
try:
return float(value)
except (TypeError, ValueError):
return None
def sanitize_cmd(cmd):
return " ".join(shlex.quote(part) for part in cmd)
parser = argparse.ArgumentParser(description="Enhanced HTTP testing helper")
parser.add_argument("--url", required=True)
parser.add_argument("--method", default="GET")
parser.add_argument("--data", default="")
parser.add_argument("--headers", default="")
parser.add_argument("--cookies", default="")
parser.add_argument("--user-agent", dest="user_agent", default="")
parser.add_argument("--proxy", default="")
parser.add_argument("--timeout", default="")
parser.add_argument("--repeat", type=int, default=1)
parser.add_argument("--delay", default="0")
parser.add_argument("--additional-args", dest="additional_args", default="")
parser.add_argument("--action", default="")
parser.add_argument("--include-headers", dest="include_headers", action="store_true")
parser.add_argument("--auto-encode-url", dest="auto_encode_url", action="store_true")
parser.add_argument("--follow-redirects", dest="follow_redirects", action="store_true")
parser.add_argument("--allow-insecure", dest="allow_insecure", action="store_true")
parser.add_argument("--verbose-output", dest="verbose_output", action="store_true")
parser.add_argument("--show-command", dest="show_command", action="store_true")
parser.add_argument("--show-summary", dest="show_summary", action="store_true")
args = parser.parse_args()
def extract_metrics(output: bytes):
marker = (METRIC_MARKER + ":").encode("ascii")
if marker not in output:
return output, {}
head, tail = output.rsplit(marker, 1)
try:
tail_text = tail.decode("utf-8", errors="ignore")
except UnicodeDecodeError:
tail_text = ""
values = tail_text.strip().split("|")
stats = {}
for key, value in zip(METRIC_KEYS, values):
stats[key] = value.strip()
return head, stats
repeat = max(1, args.repeat)
try:
delay_between = float(args.delay or "0")
if delay_between < 0:
delay_between = 0.0
except ValueError:
delay_between = 0.0
def extract_declared_charset(data: bytes):
if not data:
return ""
sample = data[:16384]
try:
sample_text = sample.decode("iso-8859-1", errors="ignore")
except UnicodeDecodeError:
return ""
prepared_url = smart_encode_url(args.url) if args.auto_encode_url else args.url
curl_cmd = ["curl", "-sS"]
if args.include_headers:
curl_cmd.append("-i")
if args.verbose_output:
curl_cmd.append("-v")
method = (args.method or "GET").upper()
if method:
curl_cmd.extend(["-X", method])
if args.cookies:
curl_cmd.extend(["-b", args.cookies])
if args.user_agent:
curl_cmd.extend(["-A", args.user_agent])
if args.timeout:
curl_cmd.extend(["--max-time", str(args.timeout)])
if args.follow_redirects:
curl_cmd.append("-L")
if args.allow_insecure:
curl_cmd.append("-k")
if args.proxy:
curl_cmd.extend(["-x", args.proxy])
for header in parse_headers(args.headers):
curl_cmd.extend(["-H", header])
if args.data:
curl_cmd.extend(["--data", args.data])
metrics_template = METRIC_MARKER + ":" + "|".join([
"%{time_namelookup}",
"%{time_connect}",
"%{time_appconnect}",
"%{time_pretransfer}",
"%{time_starttransfer}",
"%{time_total}",
"%{speed_download}",
"%{size_download}",
"%{http_code}",
"%{num_redirects}",
])
curl_cmd.extend(["-w", f"\n{metrics_template}\n"])
if args.additional_args:
curl_cmd.extend(parse_additional(args.additional_args))
curl_cmd.append(prepared_url)
for line in sample_text.splitlines():
lowered = line.lower()
if "content-type:" in lowered and "charset=" in lowered:
charset_index = lowered.index("charset=") + len("charset=")
remainder = line[charset_index:]
for separator in [";", " ", "\t"]:
remainder = remainder.split(separator)[0]
return remainder.strip().strip('"').strip("'")
aggregate = {key: [] for key in METRIC_KEYS} if args.show_summary else None
if aggregate is not None:
aggregate["wall_time"] = []
exit_code = 0
meta_match = re.search(r'charset=["\']?([a-zA-Z0-9_\-.:]+)', sample_text, re.IGNORECASE)
if meta_match:
return meta_match.group(1)
return ""
for run_index in range(repeat):
if run_index > 0 and delay_between > 0:
time.sleep(delay_between)
def decode_body_bytes(data: bytes, user_encoding: str = ""):
declared = extract_declared_charset(data)
attempts = []
if user_encoding:
attempts.append(("user", user_encoding))
if declared:
attempts.append(("declared", declared))
run_cmd = list(curl_cmd)
start = time.perf_counter()
proc = subprocess.run(
run_cmd,
capture_output=True,
text=True,
encoding="utf-8",
errors="replace",
)
elapsed = time.perf_counter() - start
body, stats = extract_metrics(proc.stdout)
for source, encoding in attempts:
enc = (encoding or "").strip()
if not enc:
continue
try:
return data.decode(enc), enc, source
except (LookupError, UnicodeDecodeError):
continue
print(f"\n===== Response #{run_index + 1} =====")
output_body = body.rstrip()
if output_body:
print(output_body)
else:
print("[no body]")
if charset_from_bytes is not None and data:
best = charset_from_bytes(data).best()
if best and best.encoding:
try:
return data.decode(best.encoding), best.encoding, "detected"
except (LookupError, UnicodeDecodeError):
pass
print(f"\n----- Meta #{run_index + 1} -----")
if args.show_command and run_index == 0:
print("Command:", sanitize_cmd(run_cmd))
if args.show_summary:
if stats:
for key in METRIC_KEYS:
label = key.replace("_", " ").title()
print(f"{label}: {stats.get(key, 'n/a')}")
value = to_float(stats.get(key))
if value is not None and aggregate is not None:
aggregate[key].append(value)
else:
print("Timing data unavailable (curl -w output missing).")
print(f"Wall Time (client): {elapsed:.6f}s")
if aggregate is not None:
aggregate["wall_time"].append(elapsed)
else:
print("Summary disabled (--show-summary=false).")
print(f"Wall Time (client): {elapsed:.6f}s")
if chardet is not None and data:
detection = chardet.detect(data)
encoding = detection.get("encoding")
if encoding:
try:
return data.decode(encoding), encoding, "detected"
except (LookupError, UnicodeDecodeError):
pass
if proc.stderr.strip():
print("\nstderr:")
print(proc.stderr.strip())
try:
return data.decode("utf-8"), "utf-8", "fallback"
except UnicodeDecodeError:
return data.decode("utf-8", errors="replace"), "utf-8", "fallback"
if proc.returncode != 0:
exit_code = proc.returncode
def to_float(value):
try:
return float(value)
except (TypeError, ValueError):
return None
if args.show_summary and repeat > 1 and aggregate is not None:
def summarize(values):
if not values:
return None
return (min(values), sum(values)/len(values), max(values))
parser = argparse.ArgumentParser(description="Enhanced HTTP testing helper")
parser.add_argument("--url", required=True)
parser.add_argument("--method", default="GET")
parser.add_argument("--data", default="")
parser.add_argument("--headers", default="")
parser.add_argument("--cookies", default="")
parser.add_argument("--user-agent", dest="user_agent", default="")
parser.add_argument("--proxy", default="")
parser.add_argument("--timeout", default="")
parser.add_argument("--repeat", type=int, default=1)
parser.add_argument("--delay", default="0")
parser.add_argument("--additional-args", dest="additional_args", default="")
parser.add_argument("--action", default="")
parser.add_argument("--include-headers", dest="include_headers", action="store_true")
parser.add_argument("--auto-encode-url", dest="auto_encode_url", action="store_true")
parser.add_argument("--follow-redirects", dest="follow_redirects", action="store_true")
parser.add_argument("--allow-insecure", dest="allow_insecure", action="store_true")
parser.add_argument("--verbose-output", dest="verbose_output", action="store_true")
parser.add_argument("--show-command", dest="show_command", action="store_true")
parser.add_argument("--show-summary", dest="show_summary", action="store_true")
parser.add_argument("--response-encoding", dest="response_encoding", default="")
args = parser.parse_args()
print("\n===== Aggregate Timing =====")
for key, values in aggregate.items():
summary = summarize(values)
if not summary:
continue
label = key.replace("_", " ").title()
min_v, avg_v, max_v = summary
print(f"{label}: min {min_v:.6f}s | avg {avg_v:.6f}s | max {max_v:.6f}s")
repeat = max(1, args.repeat)
try:
delay_between = float(args.delay or "0")
if delay_between < 0:
delay_between = 0.0
except ValueError:
delay_between = 0.0
if exit_code != 0:
sys.exit(exit_code)
sys.exit(0)
prepared_url = smart_encode_url(args.url) if args.auto_encode_url else args.url
curl_cmd = ["curl", "-sS"]
if args.include_headers:
curl_cmd.append("-i")
if args.verbose_output:
curl_cmd.append("-v")
method = (args.method or "GET").upper()
if method:
curl_cmd.extend(["-X", method])
if args.cookies:
curl_cmd.extend(["-b", args.cookies])
if args.user_agent:
curl_cmd.extend(["-A", args.user_agent])
if args.timeout:
curl_cmd.extend(["--max-time", str(args.timeout)])
if args.follow_redirects:
curl_cmd.append("-L")
if args.allow_insecure:
curl_cmd.append("-k")
if args.proxy:
curl_cmd.extend(["-x", args.proxy])
for header in parse_headers(args.headers):
curl_cmd.extend(["-H", header])
if args.data:
curl_cmd.extend(["--data", args.data])
metrics_template = METRIC_MARKER + ":" + "|".join([
"%{time_namelookup}",
"%{time_connect}",
"%{time_appconnect}",
"%{time_pretransfer}",
"%{time_starttransfer}",
"%{time_total}",
"%{speed_download}",
"%{size_download}",
"%{http_code}",
"%{num_redirects}",
])
curl_cmd.extend(["-w", f"\n{metrics_template}\n"])
if args.additional_args:
curl_cmd.extend(parse_additional(args.additional_args))
curl_cmd.append(prepared_url)
aggregate = {key: [] for key in METRIC_KEYS} if args.show_summary else None
if aggregate is not None:
aggregate["wall_time"] = []
exit_code = 0
for run_index in range(repeat):
if run_index > 0 and delay_between > 0:
time.sleep(delay_between)
run_cmd = list(curl_cmd)
start = time.perf_counter()
proc = subprocess.run(
run_cmd,
capture_output=True,
)
elapsed = time.perf_counter() - start
body_bytes, stats = extract_metrics(proc.stdout)
decoded_body, used_encoding, encoding_source = decode_body_bytes(
body_bytes,
user_encoding=args.response_encoding,
)
print(f"\n===== Response #{run_index + 1} =====")
output_body = decoded_body.rstrip()
if output_body:
print(output_body)
else:
print("[no body]")
print(f"\n----- Meta #{run_index + 1} -----")
if args.show_command and run_index == 0:
print("Command:", sanitize_cmd(run_cmd))
if args.show_summary:
if stats:
for key in METRIC_KEYS:
label = key.replace("_", " ").title()
print(f"{label}: {stats.get(key, 'n/a')}")
value = to_float(stats.get(key))
if value is not None and aggregate is not None:
aggregate[key].append(value)
else:
print("Timing data unavailable (curl -w output missing).")
print(f"Wall Time (client): {elapsed:.6f}s")
if aggregate is not None:
aggregate["wall_time"].append(elapsed)
else:
print("Summary disabled (--show-summary=false).")
print(f"Wall Time (client): {elapsed:.6f}s")
print(f"Encoding Used: {used_encoding} ({encoding_source})")
stderr_text = proc.stderr.decode("utf-8", errors="replace").strip()
if stderr_text:
print("\nstderr:")
print(stderr_text)
if proc.returncode != 0:
exit_code = proc.returncode
if args.show_summary and repeat > 1 and aggregate is not None:
def summarize(values):
if not values:
return None
return (min(values), sum(values)/len(values), max(values))
print("\n===== Aggregate Timing =====")
for key, values in aggregate.items():
summary = summarize(values)
if not summary:
continue
label = key.replace("_", " ").title()
min_v, avg_v, max_v = summary
print(f"{label}: min {min_v:.6f}s | avg {avg_v:.6f}s | max {max_v:.6f}s")
if exit_code != 0:
sys.exit(exit_code)
sys.exit(0)
enabled: true
short_description: "增强的HTTP测试框架(带延时、编码、可观察性)"
description: |
@@ -244,6 +327,7 @@ description: |
- 自动URL编码:解决包含空格、引号等字符时curl报错的问题,必要时可手动关闭
- 时延观测:采集 DNS / TCP / TLS / TTFB / 总耗时,可循环请求计算盲注延时
- 详细输出:可选响应头、命令、stderr,方便排查
- 自动编码识别:支持响应内容编码自动检测,可额外指定强制编码
- 扩展控制:支持代理、超时、重复次数、延迟间隔及原生curl参数透传
parameters:
- name: "url"
@@ -341,6 +425,11 @@ parameters:
required: false
default: true
flag: "--show-summary"
- name: "response_encoding"
type: "string"
description: "强制响应解码使用的编码(默认自动检测,可用于指定GBK等场景)"
required: false
flag: "--response-encoding"
- name: "action"
type: "string"
description: "保留字段:标识调用意图(request, spider等),当前脚本内部不使用"
+105 -44
View File
@@ -1,69 +1,130 @@
name: "http-intruder"
command: "ffuf"
command: "python3"
args:
- "-c"
- |
import json
import sys
import time
from urllib.parse import urlencode, urlparse, parse_qs, urlunparse
import requests
if len(sys.argv) < 3:
sys.stderr.write("需要至少URL和载荷\n")
sys.exit(1)
url = sys.argv[1]
method = (sys.argv[2] or "GET").upper()
location = (sys.argv[3] or "query").lower()
params_json = sys.argv[4] if len(sys.argv) > 4 else "{}"
payloads_json = sys.argv[5] if len(sys.argv) > 5 else "[]"
max_requests = int(sys.argv[6]) if len(sys.argv) > 6 and sys.argv[6] else 0
try:
params_template = json.loads(params_json) if params_json else {}
except json.JSONDecodeError as exc:
sys.stderr.write(f"参数模板解析失败: {exc}\n")
sys.exit(1)
try:
payloads = json.loads(payloads_json)
except json.JSONDecodeError as exc:
sys.stderr.write(f"载荷解析失败: {exc}\n")
sys.exit(1)
if not isinstance(payloads, list) or not payloads:
sys.stderr.write("载荷列表不能为空\n")
sys.exit(1)
param_names = list(params_template.keys())
if not param_names:
sys.stderr.write("参数模板不能为空\n")
sys.exit(1)
session = requests.Session()
sent = 0
def build_query(original_url, data):
parsed = urlparse(original_url)
existing = {k: v[0] for k, v in parse_qs(parsed.query, keep_blank_values=True).items()}
existing.update(data)
new_query = urlencode(existing, doseq=True)
return urlunparse(parsed._replace(query=new_query))
for param in param_names:
for payload in payloads:
if max_requests and sent >= max_requests:
break
payload_str = str(payload)
if location == "query":
new_url = build_query(url, {param: payload_str})
response = session.request(method, new_url)
elif location == "body":
body = params_template.copy()
body[param] = payload_str
response = session.request(method, url, data=body)
elif location == "headers":
headers = params_template.copy()
headers[param] = payload_str
response = session.request(method, url, headers=headers)
elif location == "cookie":
cookies = params_template.copy()
cookies[param] = payload_str
response = session.request(method, url, cookies=cookies)
else:
sys.stderr.write(f"不支持的位置: {location}\n")
sys.exit(1)
sent += 1
length = len(response.content)
print(f"[{sent}] {param} = {payload_str} -> {response.status_code} ({length} bytes)")
if max_requests and sent >= max_requests:
break
if sent == 0:
sys.stderr.write("未发送任何请求,请检查参数配置。\n")
enabled: true
short_description: "简单的Intrudersniper)模糊测试工具"
description: |
简单的Intruder(sniper)模糊测试,逐个参数迭代载荷。
**主要功能:**
- 参数模糊测试
- 载荷迭代
- 多种位置支持
- 批量请求
**使用场景:**
- 参数模糊测试
- 载荷测试
- 安全测试
- 漏洞发现
轻量级HTTP“狙击手”模式模糊器,对每个参数逐一替换载荷并记录响应。
parameters:
- name: "url"
type: "string"
description: "目标URL"
required: true
position: 0
format: "positional"
- name: "method"
type: "string"
description: "HTTP方法"
description: "HTTP方法(默认GET"
required: false
default: "GET"
position: 1
format: "positional"
- name: "location"
type: "string"
description: "载荷位置(query, body, headers, cookie"
required: false
default: "query"
position: 2
format: "positional"
- name: "params"
type: "string"
description: "参数列表JSON格式)"
required: false
description: "参数模板JSON字典),指定要模糊的键及默认值"
required: true
position: 3
format: "positional"
- name: "payloads"
type: "string"
description: "载荷列表(JSON格式"
required: false
description: "载荷列表(JSON数组"
required: true
position: 4
format: "positional"
- name: "max_requests"
type: "int"
description: "最大请求数"
description: "最大请求数0表示全部)"
required: false
default: 100
- name: "additional_args"
type: "string"
description: |
额外的http-intruder参数。用于传递未在参数列表中定义的http-intruder选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
default: 0
position: 5
format: "positional"
+72 -32
View File
@@ -1,41 +1,81 @@
name: "http-repeater"
command: "curl"
command: "python3"
args:
- "-c"
- |
import json
import sys
import textwrap
import requests
if len(sys.argv) < 2:
sys.stderr.write("缺少 request_spec 参数\n")
sys.exit(1)
spec_raw = sys.argv[1]
repeat = int(sys.argv[2]) if len(sys.argv) > 2 and sys.argv[2] else 1
delay = float(sys.argv[3]) if len(sys.argv) > 3 and sys.argv[3] else 0.0
try:
spec = json.loads(spec_raw)
except json.JSONDecodeError as exc:
sys.stderr.write(f"请求规范解析失败: {exc}\n")
sys.exit(1)
url = spec.get("url")
if not url:
sys.stderr.write("request_spec 中缺少 url 字段\n")
sys.exit(1)
method = spec.get("method", "GET").upper()
headers = spec.get("headers") or {}
cookies = spec.get("cookies") or {}
data = spec.get("data")
json_data = spec.get("json")
session = requests.Session()
for idx in range(repeat):
response = session.request(
method,
url,
headers=headers,
cookies=cookies,
data=data,
json=json_data,
allow_redirects=False,
)
print(f"===== Response #{idx + 1} =====")
print(f"Status: {response.status_code}")
print(f"Headers:\n{textwrap.indent(str(dict(response.headers)), ' ')}")
print("Body:")
print(response.text)
if delay and idx + 1 < repeat:
import time
time.sleep(delay)
enabled: true
short_description: "发送精心制作的HTTP请求(Burp Repeater等效)"
description: |
发送精心制作的HTTP请求,类似于Burp Suite的Repeater功能。
**主要功能:**
- 请求重放
- 请求修改
- 响应查看
- 多次发送
**使用场景:**
- HTTP请求测试
- 请求重放
- 安全测试
- 漏洞验证
以JSON描述请求细节(URL/方法/头/正文),运行时可重复发送并查看响应。
parameters:
- name: "request_spec"
type: "string"
description: "请求规范(JSON格式,包含url, method, headers, cookies, data"
description: "请求规范(JSON格式),支持 url, method, headers, cookies, data/json"
required: true
- name: "additional_args"
type: "string"
description: |
额外的http-repeater参数。用于传递未在参数列表中定义的http-repeater选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
position: 0
format: "positional"
- name: "repeat"
type: "int"
description: "重复发送次数(默认1"
required: false
format: "positional"
default: 1
position: 1
format: "positional"
- name: "delay"
type: "string"
description: "重复发送的间隔秒数(默认0)"
required: false
default: "0"
position: 2
format: "positional"
+11 -24
View File
@@ -1,40 +1,34 @@
name: "httpx"
command: "httpx"
enabled: true
short_description: "快速HTTP探测和指纹识别工具"
description: |
HTTPx是一个快速HTTP探测工具,用于发现和验证HTTP服务。
**主要功能:**
- 快速HTTP探测
- 技术检测
- 状态码过滤
- 多线程支持
**使用场景:**
- HTTP服务发现
- 技术栈识别
- Web应用发现
- 安全测试
parameters:
- name: "target"
- name: "url"
type: "string"
description: "目标文件或单个URL"
required: true
description: "单个目标URL(使用 -u 选项)"
required: false
flag: "-u"
format: "flag"
- name: "probe"
type: "bool"
description: "启用探测"
- name: "input_file"
type: "string"
description: "包含多个目标的文件(使用 -l 选项)"
required: false
flag: "-probe"
flag: "-l"
format: "flag"
default: true
- name: "tech_detect"
type: "bool"
description: "启用技术检测"
@@ -42,7 +36,6 @@ parameters:
flag: "-td"
format: "flag"
default: false
- name: "status_code"
type: "bool"
description: "显示状态码"
@@ -50,7 +43,6 @@ parameters:
flag: "-sc"
format: "flag"
default: false
- name: "content_length"
type: "bool"
description: "显示内容长度"
@@ -58,7 +50,6 @@ parameters:
flag: "-cl"
format: "flag"
default: false
- name: "title"
type: "bool"
description: "显示页面标题"
@@ -66,7 +57,6 @@ parameters:
flag: "-title"
format: "flag"
default: false
- name: "web_server"
type: "bool"
description: "显示Web服务器"
@@ -74,7 +64,6 @@ parameters:
flag: "-server"
format: "flag"
default: false
- name: "threads"
type: "int"
description: "线程数"
@@ -82,22 +71,20 @@ parameters:
flag: "-t"
format: "flag"
default: 50
- name: "additional_args"
type: "string"
description: |
额外的HTTPx参数。用于传递未在参数列表中定义的HTTPx选项。
**示例值:**
- "-o output.txt": 输出到文件
- "-json": JSON格式输出
- "-silent": 安静模式
- "-rate-limit 100": 限制请求速率
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
+3 -12
View File
@@ -1,24 +1,21 @@
name: "hydra"
command: "hydra"
enabled: true
short_description: "密码暴力破解工具,支持多种协议和服务"
description: |
Hydra是一个快速的网络登录破解工具,支持多种协议和服务的密码暴力破解。
**主要功能:**
- 支持多种协议(SSH, FTP, HTTP, SMB等)
- 快速并行破解
- 支持用户名和密码字典
- 可恢复的会话
**使用场景:**
- 密码强度测试
- 渗透测试
- 安全评估
- 弱密码检测
parameters:
- name: "target"
type: "string"
@@ -26,44 +23,38 @@ parameters:
required: true
position: 0
format: "positional"
- name: "service"
type: "string"
description: "服务类型(ssh, ftp, http等)"
required: true
position: 1
format: "positional"
- name: "username"
type: "string"
description: "单个用户名"
required: false
flag: "-l"
format: "flag"
- name: "username_file"
type: "string"
description: "用户名字典文件"
required: false
flag: "-L"
format: "flag"
- name: "password"
type: "string"
description: "单个密码"
required: false
flag: "-p"
format: "flag"
- name: "password_file"
type: "string"
description: "密码字典文件"
required: false
flag: "-P"
format: "flag"
- name: "additional_args"
type: "string"
description: "额外的Hydra参数"
required: false
format: "positional"
+51 -13
View File
@@ -1,12 +1,49 @@
name: "impacket"
command: "python3"
args:
- "-c"
- |
import json
import shlex
import subprocess
import sys
if len(sys.argv) < 2:
sys.stderr.write("缺少Impacket脚本路径\n")
sys.exit(1)
script_path = sys.argv[1]
args_raw = sys.argv[2] if len(sys.argv) > 2 else ""
extra = sys.argv[3] if len(sys.argv) > 3 else ""
cmd = [script_path]
if args_raw:
parsed = []
try:
candidate = json.loads(args_raw)
if isinstance(candidate, list):
parsed = [str(item) for item in candidate]
elif isinstance(candidate, str):
parsed = shlex.split(candidate)
except (json.JSONDecodeError, ValueError):
parsed = shlex.split(args_raw)
cmd.extend(parsed)
if extra:
cmd.extend(shlex.split(extra))
proc = subprocess.run(cmd, capture_output=True, text=True)
if proc.stdout:
sys.stdout.write(proc.stdout)
if proc.stderr:
sys.stderr.write(proc.stderr)
sys.exit(proc.returncode)
enabled: true
short_description: "Impacket 网络协议工具集,用于网络协议攻击和横向移动"
description: |
Impacket 是一个 Python 工具集,用于处理网络协议,常用于渗透测试和横向移动。
**主要功能:**
- SMB 协议攻击
- Kerberos 协议攻击
@@ -14,26 +51,25 @@ description: |
- 远程命令执行
- 凭证转储
- 票据传递攻击
**常用工具:**
- psexec: 远程命令执行
- smbexec: SMB 远程执行
- wmiexec: WMI 远程执行
- secretsdump: 凭证转储
- getTGT: Kerberos 票据获取
**使用场景:**
- 横向移动
- 凭证转储
- 远程命令执行
- 后渗透测试
**注意事项:**
- 需要 Python 环境
- 需要相应的凭据
- 仅用于授权的安全测试
- 工具路径通常在 /usr/share/doc/python3-impacket/examples/ 或通过 pip 安装
parameters:
- name: "script"
type: "string"
@@ -41,24 +77,26 @@ parameters:
required: true
position: 0
format: "positional"
- name: "args"
type: "string"
description: "脚本参数(JSON 格式的字符串,会被解析为多个参数"
description: "脚本参数(JSON数组或空格分隔字符串"
required: false
default: ""
position: 1
format: "positional"
- name: "additional_args"
type: "string"
description: |
额外的impacket参数。用于传递未在参数列表中定义的impacket选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
default: ""
position: 2
format: "positional"
+17 -17
View File
@@ -3,28 +3,28 @@ command: "/bin/bash"
args:
- "-c"
- |
set -euo pipefail
set -euo pipefail
PACKAGE="$1"
ENV_NAME="${2:-default}"
ADDITIONAL_ARGS="${3:-}"
PACKAGE="$1"
ENV_NAME="${2:-default}"
ADDITIONAL_ARGS="${3:-}"
BASE_DIR="${HOME}/.cyberstrike/venvs"
ENV_DIR="${BASE_DIR}/${ENV_NAME}"
BASE_DIR="${HOME}/.cyberstrike/venvs"
ENV_DIR="${BASE_DIR}/${ENV_NAME}"
mkdir -p "$BASE_DIR"
if [ ! -d "$ENV_DIR" ]; then
python3 -m venv "$ENV_DIR"
fi
mkdir -p "$BASE_DIR"
if [ ! -d "$ENV_DIR" ]; then
python3 -m venv "$ENV_DIR"
fi
# shellcheck disable=SC1090
source "$ENV_DIR/bin/activate"
# shellcheck disable=SC1090
source "$ENV_DIR/bin/activate"
if [ -n "$ADDITIONAL_ARGS" ]; then
pip install "$PACKAGE" $ADDITIONAL_ARGS
else
pip install "$PACKAGE"
fi
if [ -n "$ADDITIONAL_ARGS" ]; then
pip install "$PACKAGE" $ADDITIONAL_ARGS
else
pip install "$PACKAGE"
fi
- "_"
enabled: true
short_description: "在指定虚拟环境中创建/激活并安装Python依赖"
+6 -13
View File
@@ -1,24 +1,22 @@
name: "jaeles"
command: "jaeles"
args: ["scan"]
enabled: true
short_description: "高级漏洞扫描器,支持自定义签名"
description: |
Jaeles是一个高级漏洞扫描器,支持自定义签名进行漏洞检测。
**主要功能:**
- 自定义签名支持
- 多种漏洞检测
- 快速扫描
- 详细报告
**使用场景:**
- 漏洞扫描
- Web应用安全测试
- 自定义检测规则
- 安全测试
parameters:
- name: "url"
type: "string"
@@ -26,21 +24,18 @@ parameters:
required: true
flag: "-u"
format: "flag"
- name: "signatures"
type: "string"
description: "自定义签名路径"
required: false
flag: "-s"
format: "flag"
- name: "config"
type: "string"
description: "配置文件"
required: false
flag: "-c"
format: "flag"
- name: "threads"
type: "int"
description: "线程数"
@@ -48,7 +43,6 @@ parameters:
flag: "-t"
format: "flag"
default: 20
- name: "timeout"
type: "int"
description: "请求超时时间(秒)"
@@ -56,18 +50,17 @@ parameters:
flag: "--timeout"
format: "flag"
default: 20
- name: "additional_args"
type: "string"
description: |
额外的jaeles参数。用于传递未在参数列表中定义的jaeles选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+3 -9
View File
@@ -1,24 +1,21 @@
name: "john"
command: "john"
enabled: true
short_description: "John the Ripper密码破解工具"
description: |
John the Ripper是一个快速的密码破解工具,支持多种哈希算法。
**主要功能:**
- 多种哈希算法支持
- 字典攻击
- 暴力破解
- 规则引擎
**使用场景:**
- 密码恢复
- 哈希破解
- 安全测试
- 取证分析
parameters:
- name: "hash_file"
type: "string"
@@ -26,7 +23,6 @@ parameters:
required: true
position: 0
format: "positional"
- name: "wordlist"
type: "string"
description: "字典文件"
@@ -34,16 +30,14 @@ parameters:
default: "/usr/share/wordlists/rockyou.txt"
flag: "--wordlist"
format: "flag"
- name: "format_type"
type: "string"
description: "哈希格式类型"
required: false
flag: "--format"
format: "flag"
- name: "additional_args"
type: "string"
description: "额外的John参数"
required: false
format: "positional"
+5 -10
View File
@@ -1,24 +1,21 @@
name: "jwt-analyzer"
command: "jwt_tool"
enabled: true
short_description: "JWT令牌分析和漏洞测试工具"
description: |
高级JWT令牌分析和漏洞测试工具,用于检测JWT实现中的安全问题。
**主要功能:**
- JWT令牌分析
- 漏洞测试
- 攻击向量检测
- 令牌操作
**使用场景:**
- JWT安全测试
- 令牌分析
- 漏洞发现
- 安全测试
parameters:
- name: "jwt_token"
type: "string"
@@ -26,25 +23,23 @@ parameters:
required: true
flag: "-t"
format: "flag"
- name: "target_url"
type: "string"
description: "用于测试令牌操作的可选目标URL"
required: false
flag: "-u"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的jwt-analyzer参数。用于传递未在参数列表中定义的jwt-analyzer选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+5 -13
View File
@@ -1,24 +1,21 @@
name: "katana"
command: "katana"
enabled: true
short_description: "下一代Web爬虫和蜘蛛工具"
description: |
Katana是一个快速、智能的Web爬虫工具,用于发现Web应用中的端点和资源。
**主要功能:**
- 智能Web爬虫
- JavaScript渲染支持
- 表单提取
- 端点发现
**使用场景:**
- Web应用侦察
- 端点发现
- 内容爬取
- 安全测试
parameters:
- name: "url"
type: "string"
@@ -26,7 +23,6 @@ parameters:
required: true
flag: "-u"
format: "flag"
- name: "depth"
type: "int"
description: "爬取深度"
@@ -34,15 +30,13 @@ parameters:
flag: "-d"
format: "flag"
default: 3
- name: "js_crawl"
type: "bool"
description: "启用JavaScript爬取"
required: false
flag: "-js-crawl"
flag: "-jc"
format: "flag"
default: true
- name: "form_extraction"
type: "bool"
description: "启用表单提取"
@@ -50,22 +44,20 @@ parameters:
flag: "-forms"
format: "flag"
default: true
- name: "additional_args"
type: "string"
description: |
额外的Katana参数。用于传递未在参数列表中定义的Katana选项。
**示例值:**
- "--headless": 使用无头浏览器
- "-f": 输出格式
- "-o output.txt": 输出到文件
- "-c": 并发数
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
+5 -12
View File
@@ -1,24 +1,21 @@
name: "kube-bench"
command: "kube-bench"
enabled: true
short_description: "CIS Kubernetes基准检查工具"
description: |
Kube-bench是一个CIS Kubernetes基准检查工具,用于检查Kubernetes集群是否符合CIS基准。
**主要功能:**
- CIS基准检查
- 多种目标支持(master, node, etcd, policies
- 详细报告
- 配置验证
**使用场景:**
- Kubernetes合规性检查
- 安全配置审计
- CIS基准验证
- 安全评估
parameters:
- name: "targets"
type: "string"
@@ -26,21 +23,18 @@ parameters:
required: false
flag: "--targets"
format: "flag"
- name: "version"
type: "string"
description: "Kubernetes版本"
required: false
flag: "--version"
format: "flag"
- name: "config_dir"
type: "string"
description: "配置目录"
required: false
flag: "--config-dir"
format: "flag"
- name: "output_format"
type: "string"
description: "输出格式(json, yaml"
@@ -48,18 +42,17 @@ parameters:
flag: "--output"
format: "flag"
default: "json"
- name: "additional_args"
type: "string"
description: |
额外的kube-bench参数。用于传递未在参数列表中定义的kube-bench选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+5 -13
View File
@@ -1,24 +1,21 @@
name: "kube-hunter"
command: "kube-hunter"
enabled: true
short_description: "Kubernetes渗透测试工具"
description: |
Kube-hunter是一个Kubernetes渗透测试工具,用于发现Kubernetes集群中的安全问题。
**主要功能:**
- Kubernetes安全扫描
- 漏洞发现
- 配置问题检测
- 主动和被动模式
**使用场景:**
- Kubernetes安全测试
- 集群安全评估
- 渗透测试
- 安全审计
parameters:
- name: "target"
type: "string"
@@ -26,21 +23,18 @@ parameters:
required: false
flag: "--remote"
format: "flag"
- name: "cidr"
type: "string"
description: "CIDR范围扫描"
required: false
flag: "--cidr"
format: "flag"
- name: "interface"
type: "string"
description: "网络接口扫描"
required: false
flag: "--interface"
format: "flag"
- name: "active"
type: "bool"
description: "启用主动扫描(可能有风险)"
@@ -48,7 +42,6 @@ parameters:
flag: "--active"
format: "flag"
default: false
- name: "report"
type: "string"
description: "报告格式(json, yaml"
@@ -56,18 +49,17 @@ parameters:
flag: "--report"
format: "flag"
default: "json"
- name: "additional_args"
type: "string"
description: |
额外的kube-hunter参数。用于传递未在参数列表中定义的kube-hunter选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+49 -12
View File
@@ -1,51 +1,88 @@
name: "libc-database"
command: "libc-database"
command: "python3"
args:
- "-c"
- |
import shlex
import subprocess
import sys
if len(sys.argv) < 2:
sys.stderr.write("缺少操作类型(find/dump/download\n")
sys.exit(1)
action = sys.argv[1]
symbols = sys.argv[2] if len(sys.argv) > 2 else ""
libc_id = sys.argv[3] if len(sys.argv) > 3 else ""
extra = sys.argv[4] if len(sys.argv) > 4 else ""
cmd = ["libc-database", action]
if symbols:
cmd.extend(shlex.split(symbols))
if libc_id:
cmd.append(libc_id)
if extra:
cmd.extend(shlex.split(extra))
proc = subprocess.run(cmd, capture_output=True, text=True)
if proc.stdout:
sys.stdout.write(proc.stdout)
if proc.stderr:
sys.stderr.write(proc.stderr)
sys.exit(proc.returncode)
enabled: true
short_description: "libc识别和偏移查找工具"
description: |
Libc-database是一个用于libc识别和偏移查找的工具。
**主要功能:**
- libc识别
- 符号偏移查找
- libc下载
- 数据库查询
**使用场景:**
- CTF挑战
- 漏洞利用开发
- libc识别
- 安全研究
parameters:
- name: "action"
type: "string"
description: "要执行的操作(find, dump, download"
required: true
position: 0
format: "positional"
- name: "symbols"
type: "string"
description: "符号和偏移(格式:symbol1:offset1 symbol2:offset2"
required: false
default: ""
position: 1
format: "positional"
- name: "libc_id"
type: "string"
description: "Libc ID(用于dump/download操作)"
required: false
default: ""
position: 2
format: "positional"
- name: "additional_args"
type: "string"
description: |
额外的libc-database参数。用于传递未在参数列表中定义的libc-database选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
default: ""
position: 3
format: "positional"
+6 -11
View File
@@ -1,12 +1,10 @@
name: "linpeas"
command: "linpeas.sh"
enabled: true
short_description: "Linux 权限提升枚举脚本,自动检测常见提权路径"
description: |
LinPEAS (Linux Privilege Escalation Awesome Script) 是一个自动化权限提升枚举脚本,用于检测 Linux 系统中的常见提权路径。
**主要功能:**
- 系统信息收集
- 权限和组检查
@@ -16,18 +14,17 @@ description: |
- 定时任务分析
- 网络配置检查
- 敏感文件查找
**使用场景:**
- 渗透测试中的权限提升
- 安全审计
- 后渗透测试
- CTF 竞赛
**注意事项:**
- 需要目标系统上已下载 linpeas.sh 脚本
- 执行时间可能较长
- 输出信息量大,建议保存到文件
parameters:
- name: "output"
type: "string"
@@ -35,25 +32,23 @@ parameters:
required: false
flag: "-o"
format: "flag"
- name: "fast"
type: "bool"
description: "快速模式,跳过耗时检查"
required: false
flag: "-fast"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的linpeas参数。用于传递未在参数列表中定义的linpeas选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+5 -11
View File
@@ -1,22 +1,19 @@
name: "list-files"
command: "ls"
enabled: true
short_description: "列出目录文件工具"
description: |
列出服务器上指定目录中的文件。
**主要功能:**
- 列出文件
- 显示详细信息
- 递归列出
**使用场景:**
- 目录浏览
- 文件查找
- 系统检查
parameters:
- name: "directory"
type: "string"
@@ -25,7 +22,6 @@ parameters:
default: "."
position: 0
format: "positional"
- name: "long_format"
type: "bool"
description: "显示详细信息(长格式)"
@@ -33,7 +29,6 @@ parameters:
flag: "-l"
format: "flag"
default: false
- name: "recursive"
type: "bool"
description: "递归列出"
@@ -41,18 +36,17 @@ parameters:
flag: "-R"
format: "flag"
default: false
- name: "additional_args"
type: "string"
description: |
额外的list-files参数。用于传递未在参数列表中定义的list-files选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+5 -13
View File
@@ -1,23 +1,20 @@
name: "masscan"
command: "masscan"
enabled: true
short_description: "高速互联网级端口扫描工具"
description: |
Masscan是一个高速端口扫描工具,可以在几分钟内扫描整个互联网。
**主要功能:**
- 极高的扫描速度
- 支持大规模网络扫描
- Banner抓取
- 可配置扫描速率
**使用场景:**
- 大规模网络扫描
- 互联网级扫描
- 快速端口发现
parameters:
- name: "target"
type: "string"
@@ -25,7 +22,6 @@ parameters:
required: true
position: 0
format: "positional"
- name: "ports"
type: "string"
description: "端口范围(如:1-65535"
@@ -33,7 +29,6 @@ parameters:
flag: "-p"
format: "flag"
default: "1-65535"
- name: "rate"
type: "int"
description: "每秒数据包数"
@@ -41,14 +36,12 @@ parameters:
flag: "--rate"
format: "flag"
default: 1000
- name: "interface"
type: "string"
description: "网络接口"
required: false
flag: "-e"
format: "flag"
- name: "banners"
type: "bool"
description: "启用Banner抓取"
@@ -56,18 +49,17 @@ parameters:
flag: "--banners"
format: "flag"
default: false
- name: "additional_args"
type: "string"
description: |
额外的masscan参数。用于传递未在参数列表中定义的masscan选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+46 -32
View File
@@ -1,46 +1,60 @@
name: "metasploit"
command: "msfconsole"
command: "python3"
args:
- "-c"
- |
import json
import shlex
import subprocess
import sys
if len(sys.argv) < 2:
sys.stderr.write("缺少模块名称\n")
sys.exit(1)
module = sys.argv[1]
options_raw = sys.argv[2] if len(sys.argv) > 2 else "{}"
extra = sys.argv[3] if len(sys.argv) > 3 else ""
try:
options = json.loads(options_raw) if options_raw else {}
except json.JSONDecodeError as exc:
sys.stderr.write(f"选项解析失败: {exc}\n")
sys.exit(1)
commands = [f"use {module}"]
for key, value in options.items():
commands.append(f"set {key} {value}")
commands.append("run")
commands.append("exit")
cmd = ["msfconsole", "-q", "-x", "; ".join(commands)]
if extra:
cmd.extend(shlex.split(extra))
subprocess.run(cmd, check=False)
enabled: true
short_description: "Metasploit渗透测试框架"
description: |
Metasploit是一个渗透测试框架,提供大量漏洞利用模块和辅助工具。
**主要功能:**
- 漏洞利用
- 载荷生成
- 后渗透模块
- 辅助工具
**使用场景:**
- 渗透测试
- 漏洞利用
- 安全测试
- 安全研究
通过 `msfconsole -q -x` 非交互执行模块。可提供JSON格式的模块选项,脚本自动构建 `set` 与 `run` 指令。
parameters:
- name: "module"
type: "string"
description: "要使用的Metasploit模块"
description: "要使用的Metasploit模块(例如 exploit/windows/smb/ms17_010_eternalblue"
required: true
position: 0
format: "positional"
- name: "options"
type: "string"
description: "模块选项(JSON格式"
description: "模块选项(JSON对象,键值对应 set 指令"
required: false
default: "{}"
position: 1
format: "positional"
- name: "additional_args"
type: "string"
description: |
额外的metasploit参数。用于传递未在参数列表中定义的metasploit选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
description: "额外的 msfconsole 参数(追加在命令末尾)"
required: false
format: "positional"
default: ""
position: 2
format: "positional"
+7 -11
View File
@@ -1,12 +1,10 @@
name: "mimikatz"
command: "mimikatz.exe"
enabled: true
enabled: false
short_description: "Windows 凭证提取工具,用于提取内存中的密码和哈希"
description: |
Mimikatz 是一个强大的 Windows 凭证提取工具,可以从内存中提取明文密码、哈希值、票据等敏感信息。
**主要功能:**
- 提取内存中的明文密码
- 提取 NTLM 哈希
@@ -14,37 +12,35 @@ description: |
- Pass-the-Hash 攻击
- Pass-the-Ticket 攻击
- 凭证转储
**使用场景:**
- 后渗透测试
- 横向移动
- 权限提升
- 安全研究
**注意事项:**
- 需要管理员权限运行
- 可能被杀毒软件检测
- 仅用于授权的安全测试
- 使用前需要进入 mimikatz 交互式命令行
parameters:
- name: "command"
type: "string"
description: "Mimikatz 命令,例如 'privilege::debug sekurlsa::logonpasswords'"
required: true
format: "positional"
- name: "additional_args"
type: "string"
description: |
额外的mimikatz参数。用于传递未在参数列表中定义的mimikatz选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+5 -13
View File
@@ -1,24 +1,21 @@
name: "msfvenom"
command: "msfvenom"
enabled: true
short_description: "Metasploit载荷生成工具"
description: |
MSFVenom是Metasploit框架的载荷生成工具,用于创建各种类型的攻击载荷。
**主要功能:**
- 多种载荷类型
- 编码器支持
- 多种输出格式
- 平台支持
**使用场景:**
- 渗透测试
- 载荷生成
- 漏洞利用
- 安全测试
parameters:
- name: "payload"
type: "string"
@@ -26,46 +23,41 @@ parameters:
required: true
flag: "-p"
format: "flag"
- name: "format_type"
type: "string"
description: "输出格式(exe, elf, raw等)"
required: false
flag: "-f"
format: "flag"
- name: "output_file"
type: "string"
description: "输出文件路径"
required: false
flag: "-o"
format: "flag"
- name: "encoder"
type: "string"
description: "编码器(如:x86/shikata_ga_nai"
required: false
flag: "-e"
format: "flag"
- name: "iterations"
type: "string"
description: "编码迭代次数"
required: false
flag: "-i"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的msfvenom参数。用于传递未在参数列表中定义的msfvenom选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+5 -11
View File
@@ -1,24 +1,21 @@
name: "nbtscan"
command: "nbtscan"
enabled: true
short_description: "NetBIOS名称扫描工具"
description: |
Nbtscan是一个NetBIOS名称扫描工具,用于发现网络中的Windows系统。
**主要功能:**
- NetBIOS名称扫描
- Windows系统发现
- 网络映射
- 快速扫描
**使用场景:**
- Windows网络发现
- NetBIOS枚举
- 网络映射
- 渗透测试
parameters:
- name: "target"
type: "string"
@@ -26,7 +23,6 @@ parameters:
required: true
position: 0
format: "positional"
- name: "verbose"
type: "bool"
description: "详细输出"
@@ -34,7 +30,6 @@ parameters:
flag: "-v"
format: "flag"
default: false
- name: "timeout"
type: "int"
description: "超时时间(秒)"
@@ -42,18 +37,17 @@ parameters:
flag: "-t"
format: "flag"
default: 2
- name: "additional_args"
type: "string"
description: |
额外的nbtscan参数。用于传递未在参数列表中定义的nbtscan选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+11 -20
View File
@@ -1,70 +1,61 @@
name: "netexec"
command: "netexec"
enabled: true
short_description: "网络枚举和利用框架(原CrackMapExec"
description: |
NetExec(原CrackMapExec)是一个网络枚举和利用框架,支持多种协议。
**主要功能:**
- 多协议支持(SMB, SSH, WinRM等)
- 凭证验证
- 横向移动
- 模块化架构
**使用场景:**
- 网络渗透测试
- 域环境测试
- 横向移动测试
- 凭证验证
parameters:
- name: "target"
type: "string"
description: "目标IP或网络"
required: true
position: 0
format: "positional"
- name: "protocol"
type: "string"
description: "协议类型(smb, ssh, winrm等)"
required: false
default: "smb"
flag: "-M"
format: "flag"
position: 0
format: "positional"
- name: "target"
type: "string"
description: "目标IP或网络"
required: true
position: 1
format: "positional"
- name: "username"
type: "string"
description: "用户名"
required: false
flag: "-u"
format: "flag"
- name: "password"
type: "string"
description: "密码"
required: false
flag: "-p"
format: "flag"
- name: "hash_value"
type: "string"
description: "NTLM哈希(用于Pass-the-Hash"
required: false
flag: "-H"
format: "flag"
- name: "module"
type: "string"
description: "要执行的模块"
required: false
flag: "-M"
format: "flag"
- name: "additional_args"
type: "string"
description: "额外的NetExec参数"
required: false
format: "positional"
+9 -13
View File
@@ -1,14 +1,12 @@
name: "nikto"
command: "nikto"
enabled: true
# 简短描述(用于工具列表,减少token消耗)
short_description: "Web服务器扫描工具,用于检测Web服务器和应用程序中的已知漏洞和配置错误"
# 工具详细描述
description: |
Web服务器扫描工具,用于检测Web服务器和应用程序中的已知漏洞、配置错误和潜在安全问题。
**主要功能:**
- 检测Web服务器版本和配置问题
- 识别已知的Web漏洞和CVE
@@ -16,38 +14,37 @@ description: |
- 检查服务器配置错误
- 识别过时的软件版本
- 检测默认文件和脚本
**使用场景:**
- Web应用安全评估
- 服务器配置审计
- 漏洞扫描和发现
- 渗透测试前期信息收集
**注意事项:**
- 扫描可能产生大量日志,注意日志管理
- 某些扫描可能触发WAF或IDS告警
- 建议在授权范围内使用
- 扫描结果需要人工验证
# 参数定义
parameters:
- name: "target"
type: "string"
description: |
目标URL或IP地址。可以是完整的URL或IP地址。
**格式要求:**
- 可以包含协议(http:// 或 https://
- 可以只提供IP地址或域名
- 如果只提供IP,默认使用http协议
**示例值:**
- 完整URL: "http://example.com"
- HTTPS: "https://example.com"
- IP地址: "192.168.1.1"
- 带端口: "http://example.com:8080"
- 带路径: "http://example.com/admin"
**注意事项:**
- 如果只提供IP,工具会使用http协议
- 建议提供完整URL以确保正确扫描
@@ -55,18 +52,17 @@ parameters:
required: true
flag: "-h"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的nikto参数。用于传递未在参数列表中定义的nikto选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+10 -29
View File
@@ -1,24 +1,21 @@
name: "nmap-advanced"
command: "nmap"
enabled: true
short_description: "高级Nmap扫描,支持自定义NSE脚本和优化时序"
description: |
高级Nmap扫描工具,支持自定义NSE脚本、优化时序和多种扫描技术。
**主要功能:**
- 多种扫描技术(SYN, TCP, UDP等)
- 自定义NSE脚本
- 时序优化
- OS检测和版本检测
**使用场景:**
- 高级网络扫描
- 深度安全评估
- 渗透测试
- 网络侦察
parameters:
- name: "target"
type: "string"
@@ -26,37 +23,32 @@ parameters:
required: true
position: 0
format: "positional"
- name: "scan_type"
type: "string"
description: "扫描类型(-sS, -sT, -sU等)"
required: false
flag: ""
format: "positional"
format: "template"
template: "{value}"
default: "-sS"
- name: "ports"
type: "string"
description: "要扫描的端口"
required: false
flag: "-p"
format: "flag"
- name: "timing"
type: "string"
description: "时序模板(T0-T5"
required: false
flag: "-T"
format: "flag"
default: "T4"
format: "template"
template: "-T{value}"
default: "4"
- name: "nse_scripts"
type: "string"
description: "要运行的自定义NSE脚本"
required: false
flag: "--script"
format: "flag"
- name: "os_detection"
type: "bool"
description: "启用OS检测"
@@ -64,7 +56,6 @@ parameters:
flag: "-O"
format: "flag"
default: false
- name: "version_detection"
type: "bool"
description: "启用版本检测"
@@ -72,7 +63,6 @@ parameters:
flag: "-sV"
format: "flag"
default: false
- name: "aggressive"
type: "bool"
description: "启用激进扫描"
@@ -80,26 +70,17 @@ parameters:
flag: "-A"
format: "flag"
default: false
- name: "stealth"
type: "bool"
description: "启用隐蔽模式"
required: false
flag: "-sS"
format: "flag"
default: false
- name: "additional_args"
type: "string"
description: |
额外的nmap-advanced参数。用于传递未在参数列表中定义的nmap-advanced选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+15 -22
View File
@@ -1,61 +1,57 @@
name: "nmap"
command: "nmap"
args: ["-sT", "-sV", "-sC"] # 固定参数:TCP连接扫描、版本检测、默认脚本
args: ["-sT", "-sV", "-sC"] # 固定参数:TCP连接扫描、版本检测、默认脚本
enabled: true
# 简短描述(用于工具列表,减少token消耗)- 一句话说明工具用途
short_description: "网络扫描工具,用于发现网络主机、开放端口和服务"
# 工具详细描述 - 帮助大模型理解工具用途和使用场景
description: |
网络映射和端口扫描工具,用于发现网络中的主机、服务和开放端口。
**主要功能:**
- 主机发现:检测网络中的活动主机
- 端口扫描:识别目标主机上开放的端口
- 服务识别:检测运行在端口上的服务类型和版本
- 操作系统检测:识别目标主机的操作系统类型
- 漏洞检测:使用NSE脚本检测常见漏洞
**使用场景:**
- 网络资产发现和枚举
- 安全评估和渗透测试
- 网络故障排查
- 端口和服务审计
**注意事项:**
- 使用 -sT (TCP连接扫描) 而不是 -sS (SYN扫描),因为 -sS 需要root权限
- 扫描速度取决于网络延迟和目标响应
- 某些扫描可能被防火墙或IDS检测到
- 请确保有权限扫描目标网络
# 参数定义
parameters:
- name: "target"
type: "string"
description: |
目标IP地址或域名。可以是单个IP、IP范围、CIDR格式或域名。
**示例值:**
- 单个IP: "192.168.1.1"
- IP范围: "192.168.1.1-100"
- CIDR: "192.168.1.0/24"
- 域名: "example.com"
- URL: "https://example.com" (会自动提取域名部分)
**注意事项:**
- 如果提供URL,会自动提取域名部分
- 确保目标地址格式正确
- 必需参数,不能为空
required: true
position: 0 # 位置参数,放在命令最后
position: 0 # 位置参数,放在命令最后
format: "positional"
- name: "ports"
type: "string"
description: |
要扫描的端口范围。可以是单个端口、端口范围、逗号分隔的端口列表,或特殊值。
**示例值:**
- 单个端口: "80"
- 端口范围: "1-1000"
@@ -64,7 +60,7 @@ parameters:
- 常用端口: "1-1024"
- 所有端口: "1-65535"
- 快速扫描: "80,443,22,21,25,53,110,143,993,995"
**注意事项:**
- 如果不指定,将扫描默认的1000个常用端口
- 扫描所有端口(1-65535)会非常耗时
@@ -72,12 +68,11 @@ parameters:
required: false
flag: "-p"
format: "flag"
- name: "scan_type"
type: "string"
description: |
扫描类型选项。可以覆盖默认的扫描类型。
**常用选项:**
- "-sV": 版本检测
- "-sC": 默认脚本扫描
@@ -85,31 +80,29 @@ parameters:
- "-sT": TCP连接扫描(默认)
- "-sU": UDP扫描
- "-A": 全面扫描(OS检测、版本检测、脚本扫描、路由追踪)
**注意事项:**
- 多个选项可以组合,用空格分隔,例如: "-sV -sC"
- 默认已包含 "-sT -sV -sC"
- 如果指定此参数,将替换默认的扫描类型
required: false
flag: ""
format: "positional"
format: "template"
template: "{value}"
- name: "additional_args"
type: "string"
description: |
额外的Nmap参数。用于传递未在参数列表中定义的Nmap选项。
**示例值:**
- "--script vuln": 运行漏洞检测脚本
- "-O": 操作系统检测
- "-T4": 时间模板(0-5,数字越大越快)
- "--max-retries 3": 最大重试次数
- "-v": 详细输出
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
+3 -10
View File
@@ -1,25 +1,22 @@
name: "nuclei"
command: "nuclei"
enabled: true
short_description: "快速漏洞扫描器,使用YAML模板进行漏洞检测"
description: |
Nuclei是一个基于模板的快速漏洞扫描器,使用社区维护的YAML模板进行漏洞检测。
**主要功能:**
- 快速漏洞扫描
- 基于模板的检测
- 支持多种协议(HTTP, TCP, DNS等)
- 实时结果输出
- 支持自定义模板
**使用场景:**
- 漏洞扫描和发现
- 安全评估
- 渗透测试
- 漏洞验证
parameters:
- name: "target"
type: "string"
@@ -27,30 +24,26 @@ parameters:
required: true
flag: "-u"
format: "flag"
- name: "severity"
type: "string"
description: "严重程度过滤(critical,high,medium,low,info"
required: false
flag: "-s"
format: "flag"
- name: "tags"
type: "string"
description: "标签过滤(如cve,rce,lfi"
required: false
flag: "-tags"
format: "flag"
- name: "template"
type: "string"
description: "自定义模板路径"
required: false
flag: "-t"
format: "flag"
- name: "additional_args"
type: "string"
description: "额外的Nuclei参数"
required: false
format: "positional"
+5 -10
View File
@@ -1,24 +1,21 @@
name: "objdump"
command: "objdump"
enabled: true
short_description: "二进制文件反汇编工具"
description: |
Objdump是GNU binutils的一部分,用于反汇编二进制文件。
**主要功能:**
- 反汇编
- 符号表显示
- 节信息显示
- 多种架构支持
**使用场景:**
- 二进制分析
- 逆向工程
- 程序理解
- 调试辅助
parameters:
- name: "binary"
type: "string"
@@ -26,7 +23,6 @@ parameters:
required: true
position: 0
format: "positional"
- name: "disassemble"
type: "bool"
description: "反汇编二进制文件"
@@ -34,18 +30,17 @@ parameters:
flag: "-d"
format: "flag"
default: true
- name: "additional_args"
type: "string"
description: |
额外的objdump参数。用于传递未在参数列表中定义的objdump选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+5 -10
View File
@@ -1,23 +1,20 @@
name: "one-gadget"
command: "one_gadget"
enabled: true
short_description: "在libc中查找one-shot RCE gadget的工具"
description: |
One-gadget是一个用于在libc中查找one-shot RCE gadget的工具。
**主要功能:**
- One-shot gadget搜索
- 约束级别检查
- 多种libc支持
**使用场景:**
- CTF挑战
- 漏洞利用开发
- ROP链简化
- 安全研究
parameters:
- name: "libc_path"
type: "string"
@@ -25,7 +22,6 @@ parameters:
required: true
position: 0
format: "positional"
- name: "level"
type: "int"
description: "约束级别(0, 1, 2"
@@ -33,18 +29,17 @@ parameters:
flag: "-l"
format: "flag"
default: 1
- name: "additional_args"
type: "string"
description: |
额外的one-gadget参数。用于传递未在参数列表中定义的one-gadget选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+6 -12
View File
@@ -1,24 +1,21 @@
name: "pacu"
command: "pacu"
enabled: true
enabled: false
short_description: "AWS渗透测试框架"
description: |
Pacu是一个AWS渗透测试框架,用于测试AWS环境的安全性。
**主要功能:**
- AWS渗透测试
- 权限提升
- 数据访问
- 模块化架构
**使用场景:**
- AWS安全测试
- 渗透测试
- 权限测试
- 安全评估
parameters:
- name: "session_name"
type: "string"
@@ -27,32 +24,29 @@ parameters:
flag: "--session"
format: "flag"
default: "hexstrike_session"
- name: "modules"
type: "string"
description: "要运行的模块(逗号分隔)"
required: false
flag: "--modules"
format: "flag"
- name: "regions"
type: "string"
description: "AWS区域(逗号分隔)"
required: false
flag: "--regions"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的pacu参数。用于传递未在参数列表中定义的pacu选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+5 -12
View File
@@ -1,24 +1,21 @@
name: "paramspider"
command: "paramspider"
enabled: true
short_description: "从Web档案中挖掘参数"
description: |
ParamSpider从Web档案中挖掘参数,用于发现隐藏的参数。
**主要功能:**
- 参数挖掘
- Web档案查询
- 多级深度支持
- 扩展名过滤
**使用场景:**
- 参数发现
- Bug bounty侦察
- Web应用安全测试
- 安全测试
parameters:
- name: "domain"
type: "string"
@@ -26,7 +23,6 @@ parameters:
required: true
flag: "-d"
format: "flag"
- name: "level"
type: "int"
description: "挖掘深度级别"
@@ -34,32 +30,29 @@ parameters:
flag: "-l"
format: "flag"
default: 2
- name: "exclude"
type: "string"
description: "要排除的文件扩展名"
required: false
flag: "-e"
format: "flag"
- name: "output"
type: "string"
description: "输出文件路径"
required: false
flag: "-o"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的paramspider参数。用于传递未在参数列表中定义的paramspider选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+6 -13
View File
@@ -1,29 +1,26 @@
name: "pdfcrack"
command: "pdfcrack"
enabled: true
short_description: "PDF 文件密码破解工具,支持暴力破解和字典攻击"
description: |
pdfcrack 是一个用于破解受密码保护的 PDF 文件密码的工具。
**主要功能:**
- 暴力破解
- 字典攻击
- 用户密码和所有者密码破解
- 支持多种加密算法
**使用场景:**
- CTF 竞赛
- PDF 文件密码恢复
- 安全测试
- 数字取证
**注意事项:**
- 破解时间取决于密码复杂度
- 建议使用字典文件提高效率
- 仅用于授权的安全测试
parameters:
- name: "file"
type: "string"
@@ -31,39 +28,35 @@ parameters:
required: true
position: 0
format: "positional"
- name: "wordlist"
type: "string"
description: "字典文件路径"
required: false
flag: "-w"
format: "flag"
- name: "min_length"
type: "int"
description: "最小密码长度"
required: false
flag: "-n"
format: "flag"
- name: "max_length"
type: "int"
description: "最大密码长度"
required: false
flag: "-m"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的pdfcrack参数。用于传递未在参数列表中定义的pdfcrack选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+7 -15
View File
@@ -1,33 +1,29 @@
name: "prowler"
command: "prowler"
enabled: true
short_description: "云安全评估工具(AWS, Azure, GCP"
description: |
Prowler是一个全面的云安全评估工具,支持AWS、Azure和GCP。
**主要功能:**
- 云安全评估
- 合规性检查
- 安全最佳实践检查
- 多种输出格式
**使用场景:**
- 云安全审计
- 合规性检查
- 安全评估
- 云配置审计
parameters:
- name: "provider"
type: "string"
description: "云提供商(aws, azure, gcp"
required: false
flag: "-p"
format: "flag"
default: "aws"
position: 0
format: "positional"
- name: "profile"
type: "string"
description: "AWS配置文件"
@@ -35,21 +31,18 @@ parameters:
flag: "-p"
format: "flag"
default: "default"
- name: "region"
type: "string"
description: "要扫描的特定区域"
required: false
flag: "-r"
format: "flag"
- name: "checks"
type: "string"
description: "要运行的特定检查"
required: false
flag: "-c"
format: "flag"
- name: "output_format"
type: "string"
description: "输出格式(json, csv, html"
@@ -57,18 +50,17 @@ parameters:
flag: "-M"
format: "flag"
default: "json"
- name: "additional_args"
type: "string"
description: |
额外的prowler参数。用于传递未在参数列表中定义的prowler选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+5 -12
View File
@@ -1,24 +1,21 @@
name: "pwninit"
command: "pwninit"
enabled: true
short_description: "CTF二进制漏洞利用设置工具"
description: |
Pwninit是一个用于CTF二进制漏洞利用设置的工具,自动配置libc和loader。
**主要功能:**
- 自动libc识别
- Loader配置
- 模板生成
- 环境设置
**使用场景:**
- CTF挑战
- 漏洞利用开发
- 环境配置
- 安全研究
parameters:
- name: "binary"
type: "string"
@@ -26,21 +23,18 @@ parameters:
required: true
position: 0
format: "positional"
- name: "libc"
type: "string"
description: "libc文件路径"
required: false
flag: "--libc"
format: "flag"
- name: "ld"
type: "string"
description: "Loader文件路径"
required: false
flag: "--ld"
format: "flag"
- name: "template_type"
type: "string"
description: "模板类型(python, c"
@@ -48,18 +42,17 @@ parameters:
flag: "--template"
format: "flag"
default: "python"
- name: "additional_args"
type: "string"
description: |
额外的pwninit参数。用于传递未在参数列表中定义的pwninit选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+46 -40
View File
@@ -1,62 +1,68 @@
name: "pwntools"
command: "python3"
args:
- "-c"
- |
import os
import sys
if len(sys.argv) < 2:
sys.stderr.write("缺少脚本内容\n")
sys.exit(1)
script_content = sys.argv[1]
target_binary = sys.argv[2] if len(sys.argv) > 2 else ""
target_host = sys.argv[3] if len(sys.argv) > 3 else ""
target_port = sys.argv[4] if len(sys.argv) > 4 else ""
exploit_type = sys.argv[5] if len(sys.argv) > 5 else "local"
if target_binary:
os.environ["PWN_BINARY"] = target_binary
if target_host:
os.environ["PWN_HOST"] = target_host
if target_port:
os.environ["PWN_PORT"] = str(target_port)
if exploit_type:
os.environ["PWN_EXPLOIT_TYPE"] = exploit_type
exec(script_content, {})
enabled: true
short_description: "CTF和漏洞利用开发框架"
description: |
Pwntools是一个CTF和漏洞利用开发框架,用于快速开发漏洞利用程序。
**主要功能:**
- 漏洞利用开发
- 自动化脚本
- 网络交互
- 二进制分析辅助
**使用场景:**
- CTF挑战
- 漏洞利用开发
- 二进制分析
- 安全研究
执行自定义pwntools脚本,并通过环境变量注入常用目标信息:
- `PWN_BINARY`, `PWN_HOST`, `PWN_PORT`, `PWN_EXPLOIT_TYPE`
parameters:
- name: "script_content"
type: "string"
description: "Python脚本内容(使用pwntools"
required: true
position: 0
format: "positional"
- name: "target_binary"
type: "string"
description: "本地二进制文件路径"
description: "本地二进制文件路径(注入PWN_BINARY"
required: false
default: ""
position: 1
format: "positional"
- name: "target_host"
type: "string"
description: "远程主机地址"
description: "远程主机地址PWN_HOST"
required: false
default: ""
position: 2
format: "positional"
- name: "target_port"
type: "int"
description: "远程端口"
type: "string"
description: "远程端口PWN_PORT"
required: false
default: ""
position: 3
format: "positional"
- name: "exploit_type"
type: "string"
description: "漏洞利用类型local, remote, format_string, rop"
description: "漏洞利用类型标签(PWN_EXPLOIT_TYPE"
required: false
default: "local"
- name: "additional_args"
type: "string"
description: |
额外的pwntools参数。用于传递未在参数列表中定义的pwntools选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
position: 4
format: "positional"
+44 -12
View File
@@ -1,49 +1,81 @@
name: "qsreplace"
command: "qsreplace"
command: "python3"
args:
- "-c"
- |
import shlex
import subprocess
import sys
if len(sys.argv) < 2:
sys.stderr.write("缺少URL列表\n")
sys.exit(1)
urls = sys.argv[1]
replacement = sys.argv[2] if len(sys.argv) > 2 else ""
extra = sys.argv[3] if len(sys.argv) > 3 else ""
cmd = ["qsreplace"]
if extra:
cmd.extend(shlex.split(extra))
if replacement:
cmd.append(replacement)
proc = subprocess.run(
cmd,
input=urls,
capture_output=True,
text=True,
)
if proc.stdout:
sys.stdout.write(proc.stdout)
if proc.stderr:
sys.stderr.write(proc.stderr)
sys.exit(proc.returncode)
enabled: true
short_description: "查询字符串参数替换工具"
description: |
Qsreplace是一个用于替换URL中查询字符串参数的工具,常用于模糊测试。
**主要功能:**
- 参数替换
- 批量处理
- 多种替换模式
- 快速处理
**使用场景:**
- 参数模糊测试
- URL处理
- 工具链集成
- 安全测试
parameters:
- name: "urls"
type: "string"
description: "要处理的URL(每行一个)"
required: true
position: 0
format: "positional"
- name: "replacement"
type: "string"
description: "替换字符串"
required: false
default: "FUZZ"
default: ""
position: 1
format: "positional"
- name: "additional_args"
type: "string"
description: |
额外的Qsreplace参数。用于传递未在参数列表中定义的Qsreplace选项。
**示例值:**
- "-a": 追加模式
- "-d": 删除参数
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
default: ""
position: 2
format: "positional"
+39 -54
View File
@@ -1,12 +1,10 @@
name: "radare2"
command: "r2"
enabled: true
short_description: "二进制分析和逆向工程框架,支持反汇编、调试和脚本分析"
description: |
Radare2是一个完整的二进制分析和逆向工程框架,支持多种架构和文件格式。
**主要功能:**
- 反汇编和反编译:支持多种架构(x86, ARM, MIPS等)
- 调试支持:本地和远程调试
@@ -14,7 +12,7 @@ description: |
- 多种文件格式:ELF, PE, Mach-O, 固件等
- 交互式分析:命令行界面和可视化模式
- 自动化分析:批量分析和脚本化分析
**使用场景:**
- 二进制文件分析
- 逆向工程和漏洞研究
@@ -22,46 +20,44 @@ description: |
- CTF竞赛中的逆向题目
- 固件分析
- 漏洞利用开发
**注意事项:**
- 可以使用 -c 参数执行命令后退出(非交互模式)
- 可以使用 -i 参数执行脚本文件
- 可以使用 -q 参数静默模式(不显示启动信息)
- 可以使用 -A 参数自动分析二进制文件
- 可以使用 -d 参数附加到进程进行调试
parameters:
- name: "target"
type: "string"
description: |
目标文件、进程ID或特殊值。
**格式:**
- 文件路径: "/path/to/binary"
- 进程ID: "1234" (需要配合 -d 参数)
- 特殊值: "-" (从stdin读取), "--" (交互模式), "=" (从环境变量读取)
**示例值:**
- 二进制文件: "/tmp/vulnerable"
- 进程调试: "1234" (配合 -d)
- 从stdin: "-"
**注意事项:**
- 必需参数,不能为空
- 如果指定进程ID,需要配合 -d 参数使用
required: true
position: 0
format: "positional"
- name: "commands"
type: "string"
description: |
要执行的Radare2命令。可以是单个命令或多个命令(用分号分隔)。
**格式:**
- 单个命令: "aaa" (自动分析)
- 多个命令: "aaa; pdf @main; VV" (分析、反汇编main函数、可视化)
**常用命令:**
- "aaa": 自动分析所有函数
- "afl": 列出所有函数
@@ -70,43 +66,41 @@ parameters:
- "VV": 进入可视化模式
- "i": 显示文件信息
- "iz": 显示字符串
**示例值:**
- "aaa" (自动分析)
- "aaa; pdf @main" (分析并反汇编main函数)
- "i; iz" (显示信息和字符串)
**注意事项:**
- 多个命令用分号(;)分隔
- 执行完命令后程序会退出(非交互模式)
required: false
flag: "-c"
format: "flag"
- name: "script_file"
type: "string"
description: |
要执行的脚本文件路径。脚本文件包含Radare2命令,每行一个命令。
**格式:**
- 脚本文件路径: "/path/to/script.r2"
**示例值:**
- "/tmp/analyze.r2"
- "./scripts/auto_analyze.r2"
**注意事项:**
- 脚本文件中的命令会按顺序执行
- 脚本执行完后程序会退出
required: false
flag: "-i"
format: "flag"
- name: "arch"
type: "string"
description: |
指定目标架构。
**常用架构:**
- "x86": 32位x86
- "x86_64": 64位x86
@@ -114,46 +108,44 @@ parameters:
- "arm64": ARM64架构
- "mips": MIPS架构
- "ppc": PowerPC架构
**示例值:**
- "x86"
- "x86_64"
- "arm"
- "arm64"
**注意事项:**
- 如果不指定,radare2会尝试自动检测
- 某些架构可能需要额外的配置
required: false
flag: "-a"
format: "flag"
- name: "bits"
type: "int"
description: |
指定目标位数(16, 32, 64)。
**示例值:**
- 16 (16位)
- 32 (32位)
- 64 (64位)
**注意事项:**
- 通常与 -a 参数配合使用
- 如果不指定,radare2会尝试自动检测
required: false
flag: "-b"
format: "flag"
- name: "auto_analyze"
type: "bool"
description: |
自动分析二进制文件。相当于执行 "aaa" 命令。
**使用场景:**
- 快速分析二进制文件
- 批量分析
**注意事项:**
- 启用后会自动分析所有函数
- 可能需要较长时间
@@ -161,16 +153,15 @@ parameters:
flag: "-A"
format: "flag"
default: false
- name: "debug"
type: "bool"
description: |
调试模式。可以附加到进程或调试文件。
**使用场景:**
- 附加到运行中的进程
- 调试二进制文件
**注意事项:**
- 需要适当的权限
- 如果target是进程ID,必须启用此选项
@@ -178,17 +169,16 @@ parameters:
flag: "-d"
format: "flag"
default: false
- name: "quiet"
type: "bool"
description: |
静默模式。不显示启动信息和提示符。
**使用场景:**
- 脚本化使用
- 批量分析
- 自动化工具调用
**注意事项:**
- 适合非交互式使用
- 减少输出噪音
@@ -196,92 +186,87 @@ parameters:
flag: "-q"
format: "flag"
default: false
- name: "seek"
type: "string"
description: |
设置起始地址。可以是十六进制地址或表达式。
**格式:**
- 十六进制: "0x400000"
- 表达式: "main+0x10"
**示例值:**
- "0x400000"
- "main"
- "0x1000"
**注意事项:**
- 地址可以是十六进制或符号名
- 用于从特定位置开始分析
required: false
flag: "-s"
format: "flag"
- name: "base_address"
type: "string"
description: |
设置基址(base address)。用于加载地址。
**格式:**
- 十六进制地址: "0x400000"
**示例值:**
- "0x400000"
- "0x1000000"
**注意事项:**
- 用于指定二进制文件的加载地址
- 通常用于分析固件或内存转储
required: false
flag: "-B"
format: "flag"
- name: "eval"
type: "string"
description: |
设置配置变量。格式为 key=value。
**格式:**
- "key=value"
- 多个变量用空格分隔: "asm.arch=x86 asm.bits=32"
**示例值:**
- "asm.arch=x86"
- "asm.bits=32"
- "scr.color=false"
**注意事项:**
- 用于设置radare2的配置变量
- 多个变量用空格分隔
required: false
flag: "-e"
format: "flag"
- name: "project"
type: "string"
description: |
加载或保存项目文件。
**格式:**
- 项目文件路径: "/path/to/project.r2"
**示例值:**
- "./project.r2"
- "/tmp/analysis.r2"
**注意事项:**
- 项目文件保存分析状态和配置
- 可以用于恢复之前的分析
required: false
flag: "-p"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的radare2参数。用于传递未在参数列表中定义的radare2选项。
**可用选项:**
- "-C": 强制使用颜色输出
- "-f": 强制打开文件(即使格式不匹配)
@@ -298,13 +283,13 @@ parameters:
- "-X": 执行r2pipe脚本
- "-P patch": 应用补丁
- "-m maddr": 映射地址
**示例值:**
- "-w" (写模式)
- "-n" (不加载配置文件)
- "-M" (启用写模式)
- "-z" (扫描字符串)
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
+57 -46
View File
@@ -1,74 +1,85 @@
name: "responder"
command: "responder"
command: "python3"
args:
- "-c"
- |
import shlex
import subprocess
import sys
import time
interface = sys.argv[1] if len(sys.argv) > 1 else "eth0"
analyze = sys.argv[2].lower() == "true" if len(sys.argv) > 2 else False
wpad = sys.argv[3].lower() == "true" if len(sys.argv) > 3 else True
fingerprint = sys.argv[4].lower() == "true" if len(sys.argv) > 4 else False
duration = int(sys.argv[5]) if len(sys.argv) > 5 and sys.argv[5] else 300
extra = sys.argv[6] if len(sys.argv) > 6 else ""
cmd = ["responder", "-I", interface]
if analyze:
cmd.append("-A")
if wpad:
cmd.append("-w")
if fingerprint:
cmd.append("-f")
if extra:
cmd.extend(shlex.split(extra))
proc = subprocess.Popen(cmd)
try:
if duration > 0:
time.sleep(duration)
proc.terminate()
proc.wait(timeout=10)
else:
proc.wait()
except KeyboardInterrupt:
proc.terminate()
proc.wait(timeout=10)
enabled: true
short_description: "LLMNR/NBT-NS/MDNS投毒和凭据收集工具"
description: |
Responder是一个LLMNR/NBT-NS/MDNS投毒工具,用于收集网络凭据。
**主要功能:**
- LLMNR/NBT-NS投毒
- 凭据收集
- WPAD代理
- 指纹识别
**使用场景:**
- 网络渗透测试
- 凭据收集
- 横向移动
- 安全测试
封装 Responder,支持自动在指定持续时间后停止进程,避免占用网络。
parameters:
- name: "interface"
type: "string"
description: "网络接口"
description: "网络接口-I"
required: false
flag: "-I"
format: "flag"
default: "eth0"
position: 0
format: "positional"
- name: "analyze"
type: "bool"
description: "仅分析模式"
description: "仅分析模式-A"
required: false
flag: "-A"
format: "flag"
default: false
position: 1
format: "positional"
- name: "wpad"
type: "bool"
description: "启用WPAD恶意代理"
description: "启用WPAD恶意代理-w"
required: false
flag: "-w"
format: "flag"
default: true
position: 2
format: "positional"
- name: "fingerprint"
type: "bool"
description: "指纹识别模式"
description: "指纹识别模式-f"
required: false
flag: "-f"
format: "flag"
default: false
position: 3
format: "positional"
- name: "duration"
type: "int"
description: "运行持续时间(秒)"
description: "运行持续时间(秒0表示直到手动停止"
required: false
default: 300
position: 4
format: "positional"
- name: "additional_args"
type: "string"
description: |
额外的responder参数。用于传递未在参数列表中定义的responder选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
description: "额外的Responder参数(直接追加)"
required: false
format: "positional"
default: ""
position: 5
format: "positional"
+5 -16
View File
@@ -1,24 +1,21 @@
name: "ropgadget"
command: "ROPgadget"
enabled: true
short_description: "ROP gadget搜索工具"
description: |
ROPgadget是一个用于在二进制文件中搜索ROP gadget的工具。
**主要功能:**
- ROP gadget搜索
- 多种架构支持
- Gadget分类
- 利用链生成
**使用场景:**
- 二进制分析
- 漏洞利用开发
- ROP链构建
- 安全研究
parameters:
- name: "binary"
type: "string"
@@ -26,25 +23,17 @@ parameters:
required: true
position: 0
format: "positional"
- name: "gadget_type"
type: "string"
description: "要搜索的gadget类型"
required: false
flag: "--gadgets"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的ropgadget参数。用于传递未在参数列表中定义的ropgadget选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+5 -13
View File
@@ -1,24 +1,21 @@
name: "ropper"
command: "ropper"
enabled: true
short_description: "高级ROP/JOP gadget搜索工具"
description: |
Ropper是一个高级ROP/JOP gadget搜索工具,用于漏洞利用开发。
**主要功能:**
- ROP/JOP gadget搜索
- Gadget质量评估
- 多种架构支持
- 利用链生成
**使用场景:**
- 漏洞利用开发
- ROP链构建
- 二进制分析
- 安全研究
parameters:
- name: "binary"
type: "string"
@@ -26,7 +23,6 @@ parameters:
required: true
flag: "--file"
format: "flag"
- name: "gadget_type"
type: "string"
description: "Gadget类型(rop, jop, sys, all"
@@ -34,7 +30,6 @@ parameters:
flag: "--type"
format: "flag"
default: "rop"
- name: "quality"
type: "int"
description: "Gadget质量级别(1-5"
@@ -42,32 +37,29 @@ parameters:
flag: "--quality"
format: "flag"
default: 1
- name: "arch"
type: "string"
description: "目标架构(x86, x86_64, arm等)"
required: false
flag: "--arch"
format: "flag"
- name: "search_string"
type: "string"
description: "要搜索的特定gadget模式"
required: false
flag: "--search"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的ropper参数。用于传递未在参数列表中定义的ropper选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+65 -20
View File
@@ -1,24 +1,67 @@
name: "rpcclient"
command: "rpcclient"
command: "python3"
args:
- "-c"
- |
import shlex
import subprocess
import sys
if len(sys.argv) < 2:
sys.stderr.write("缺少目标地址\n")
sys.exit(1)
target = sys.argv[1]
username = sys.argv[2] if len(sys.argv) > 2 else ""
password = sys.argv[3] if len(sys.argv) > 3 else ""
domain = sys.argv[4] if len(sys.argv) > 4 else ""
commands = sys.argv[5] if len(sys.argv) > 5 else ""
extra = sys.argv[6] if len(sys.argv) > 6 else ""
cmd = ["rpcclient"]
if username:
cred = username
if password:
cred = f"{username}%{password}"
cmd.extend(["-U", cred])
elif password:
# 如果只提供了密码,仍然尝试以空用户名连接
cmd.extend(["-U", f"%{password}"])
if domain:
cmd.extend(["-W", domain])
if commands:
cmd.extend(["-c", commands])
if extra:
cmd.extend(shlex.split(extra))
cmd.append(target)
proc = subprocess.run(cmd, capture_output=True, text=True)
if proc.stdout:
sys.stdout.write(proc.stdout)
if proc.stderr:
sys.stderr.write(proc.stderr)
sys.exit(proc.returncode)
enabled: true
short_description: "RPC枚举工具"
description: |
Rpcclient是一个RPC客户端工具,用于枚举Windows/Samba系统信息。
**主要功能:**
- RPC枚举
- 用户和组枚举
- 域信息查询
- 系统信息收集
**使用场景:**
- Windows系统渗透测试
- Samba枚举
- 域环境侦察
- 安全测试
parameters:
- name: "target"
type: "string"
@@ -26,45 +69,47 @@ parameters:
required: true
position: 0
format: "positional"
- name: "username"
type: "string"
description: "用户名"
required: false
flag: "-U"
format: "flag"
default: ""
position: 1
format: "positional"
- name: "password"
type: "string"
description: "密码"
required: false
flag: "-N"
format: "flag"
default: ""
position: 2
format: "positional"
- name: "domain"
type: "string"
description: "域名"
required: false
flag: "-W"
format: "flag"
default: ""
position: 3
format: "positional"
- name: "commands"
type: "string"
description: "RPC命令(分号分隔)"
required: false
default: "enumdomusers;enumdomgroups;querydominfo"
position: 4
format: "positional"
- name: "additional_args"
type: "string"
description: |
额外的rpcclient参数。用于传递未在参数列表中定义的rpcclient选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
default: ""
position: 5
format: "positional"
+5 -12
View File
@@ -1,23 +1,20 @@
name: "rustscan"
command: "rustscan"
enabled: true
short_description: "超快速端口扫描工具,使用Rust编写"
description: |
Rustscan是一个用Rust编写的超快速端口扫描工具,可以快速扫描大量端口。
**主要功能:**
- 超快速端口扫描
- 可配置的扫描速度
- 支持Nmap脚本集成
- 批量扫描支持
**使用场景:**
- 快速端口扫描
- 大规模网络扫描
- 渗透测试信息收集
parameters:
- name: "target"
type: "string"
@@ -25,14 +22,12 @@ parameters:
required: true
flag: "-a"
format: "flag"
- name: "ports"
type: "string"
description: "要扫描的端口(如:22,80,443或1-1000"
required: false
flag: "-p"
format: "flag"
- name: "ulimit"
type: "int"
description: "文件描述符限制"
@@ -40,7 +35,6 @@ parameters:
flag: "-u"
format: "flag"
default: 5000
- name: "scripts"
type: "bool"
description: "在发现的端口上运行Nmap脚本"
@@ -48,18 +42,17 @@ parameters:
flag: "--scripts"
format: "flag"
default: false
- name: "additional_args"
type: "string"
description: |
额外的rustscan参数。用于传递未在参数列表中定义的rustscan选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+5 -12
View File
@@ -1,24 +1,21 @@
name: "scout-suite"
command: "scout"
enabled: true
short_description: "多云安全评估工具"
description: |
Scout Suite是一个多云安全评估工具,支持AWS、Azure、GCP、Aliyun和OCI。
**主要功能:**
- 多云安全评估
- 配置审计
- 安全最佳实践检查
- 详细报告生成
**使用场景:**
- 云安全审计
- 合规性检查
- 安全评估
- 云配置审计
parameters:
- name: "provider"
type: "string"
@@ -27,7 +24,6 @@ parameters:
flag: "--provider"
format: "flag"
default: "aws"
- name: "profile"
type: "string"
description: "AWS配置文件"
@@ -35,7 +31,6 @@ parameters:
flag: "--profile"
format: "flag"
default: "default"
- name: "report_dir"
type: "string"
description: "报告保存目录"
@@ -43,25 +38,23 @@ parameters:
flag: "--report-dir"
format: "flag"
default: "/tmp/scout-suite"
- name: "services"
type: "string"
description: "要评估的特定服务"
required: false
flag: "--services"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的scout-suite参数。用于传递未在参数列表中定义的scout-suite选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+3 -10
View File
@@ -1,24 +1,21 @@
name: "smbmap"
command: "smbmap"
enabled: true
short_description: "SMB共享枚举和访问工具"
description: |
SMBMap是一个用于枚举SMB共享并提供文件访问功能的工具。
**主要功能:**
- SMB共享枚举
- 文件列表和下载
- 权限检查
- 支持多种认证方式
**使用场景:**
- SMB安全测试
- 文件共享审计
- 渗透测试
- 网络侦察
parameters:
- name: "target"
type: "string"
@@ -26,30 +23,26 @@ parameters:
required: true
flag: "-H"
format: "flag"
- name: "username"
type: "string"
description: "用户名"
required: false
flag: "-u"
format: "flag"
- name: "password"
type: "string"
description: "密码"
required: false
flag: "-p"
format: "flag"
- name: "domain"
type: "string"
description: "域名"
required: false
flag: "-d"
format: "flag"
- name: "additional_args"
type: "string"
description: "额外的SMBMap参数"
required: false
format: "positional"
+18 -27
View File
@@ -1,51 +1,48 @@
name: "sqlmap"
command: "sqlmap"
enabled: true
# 简短描述(用于工具列表,减少token消耗)
short_description: "自动化SQL注入检测和利用工具,用于发现和利用SQL注入漏洞"
# 工具详细描述
description: |
自动化SQL注入检测和利用工具,用于发现和利用SQL注入漏洞。
**主要功能:**
- 自动检测SQL注入漏洞
- 支持多种数据库类型(MySQL, PostgreSQL, Oracle, MSSQL等)
- 自动提取数据库信息(表、列、数据)
- 支持多种注入技术(布尔盲注、时间盲注、联合查询等)
- 支持文件上传/下载、命令执行等高级功能
**使用场景:**
- Web应用安全测试
- SQL注入漏洞检测
- 数据库信息收集
- 渗透测试和漏洞验证
**注意事项:**
- 仅用于授权的安全测试
- 某些操作可能对目标系统造成影响
- 建议在测试环境中先验证
- 使用 --batch 参数避免交互式提示
# 参数定义
parameters:
- name: "url"
type: "string"
description: |
目标URL,包含可能存在SQL注入的参数。
**格式要求:**
- 完整的URL,包含协议(http:// 或 https://
- 必须包含查询参数,参数值用 * 标记注入点
- 或者直接提供完整的URL,sqlmap会自动检测参数
**示例值:**
- 标记注入点: "http://example.com/page?id=1*"
- 完整URL: "http://example.com/page?id=1"
- POST数据: "http://example.com/login" (需要配合data参数)
- Cookie注入: "http://example.com/page" (需要配合cookie参数)
**注意事项:**
- URL必须可访问
- 确保URL格式正确,包含协议前缀
@@ -54,17 +51,16 @@ parameters:
required: true
flag: "-u"
format: "flag"
- name: "batch"
type: "bool"
description: |
非交互模式,自动选择默认选项,不需要用户输入。
**使用场景:**
- 自动化测试脚本
- 批量扫描
- 避免交互式提示
**注意事项:**
- 建议始终设置为true,避免工具等待用户输入
- 默认值为true
@@ -72,67 +68,63 @@ parameters:
default: true
flag: "--batch"
format: "flag"
- name: "level"
type: "int"
description: |
测试级别,范围1-5,级别越高测试越全面但耗时越长。
**级别说明:**
- Level 1: 基本测试,快速但可能遗漏漏洞
- Level 2: 默认级别,平衡速度和覆盖率
- Level 3: 扩展测试,更全面的检测
- Level 4: 深度测试,包含更多payload
- Level 5: 最全面测试,包含所有已知技术
**建议:**
- 快速扫描使用1-2
- 常规测试使用3(默认)
- 深度测试使用4-5
**注意事项:**
- 级别越高,请求数量越多,可能被WAF拦截
- 默认值为3
required: false
default: 3
flag: "--level"
format: "combined" # --level=3
format: "combined" # --level=3
- name: "data"
type: "string"
description: |
POST数据字符串,用于POST请求的SQL注入检测。
**格式:**
- 表单数据格式,例如: "username=admin&password=123"
- JSON格式,例如: '{"username":"admin","password":"123"}'
**注意事项:**
- 如果URL使用POST方法,需要提供此参数
- 参数值中的注入点用 * 标记
required: false
flag: "--data"
format: "flag"
- name: "cookie"
type: "string"
description: |
Cookie字符串,用于Cookie注入检测。
**格式:**
- 标准Cookie格式,例如: "sessionid=abc123; user=admin"
**注意事项:**
- 如果存在Cookie注入,需要提供此参数
required: false
flag: "--cookie"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的SQLMap参数。用于传递未在参数列表中定义的SQLMap选项。
**示例值:**
- "--dbs": 列出所有数据库
- "--tables -D database": 列出指定数据库的表
@@ -141,11 +133,10 @@ parameters:
- "--risk 2": 风险级别(1-3
- "--threads 10": 并发线程数
- "--tamper space2comment": 使用tamper脚本绕过WAF
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
+11 -19
View File
@@ -1,24 +1,21 @@
name: "steghide"
command: "steghide"
enabled: true
short_description: "隐写术分析工具"
description: |
Steghide是一个隐写术工具,用于在图像和音频文件中隐藏数据。
**主要功能:**
- 数据隐藏
- 数据提取
- 信息查看
- 密码保护
**使用场景:**
- 隐写术分析
- 数据隐藏检测
- 取证分析
- CTF挑战
parameters:
- name: "action"
type: "string"
@@ -26,46 +23,41 @@ parameters:
required: true
position: 0
format: "positional"
- name: "cover_file"
type: "string"
description: "载体文件路径"
required: true
position: 1
format: "positional"
description: "载体文件路径embed/info操作使用 -cf"
required: false
flag: "-cf"
format: "flag"
- name: "embed_file"
type: "string"
description: "要嵌入的文件(embed操作时)"
required: false
flag: "-ef"
format: "flag"
- name: "passphrase"
type: "string"
description: "密码"
required: false
flag: "-p"
format: "flag"
- name: "output_file"
- name: "stego_file"
type: "string"
description: "输出文件路径"
description: "隐写文件路径embed时输出,extract时输入)"
required: false
flag: "-sf"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的steghide参数。用于传递未在参数列表中定义的steghide选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+7 -11
View File
@@ -1,30 +1,28 @@
name: "stegsolve"
command: "java"
args: ["-jar"]
enabled: true
short_description: "图片隐写分析工具,用于分析图片中的隐写数据"
description: |
Stegsolve 是一个 Java 图片隐写分析工具,支持多种图片格式和隐写分析技术。
**主要功能:**
- 图片格式转换
- 颜色通道分析
- LSB 隐写检测
- 图片叠加分析
- 数据提取
**使用场景:**
- CTF 隐写题目
- 图片隐写分析
- 数字取证
- 安全研究
**注意事项:**
- 需要 Java 环境
- 通常以 GUI 形式运行
- 可能需要通过命令行参数或脚本调用
parameters:
- name: "jar_file"
type: "string"
@@ -32,25 +30,23 @@ parameters:
required: true
position: 0
format: "positional"
- name: "image"
type: "string"
description: "要分析的图片文件路径"
required: false
position: 1
format: "positional"
- name: "additional_args"
type: "string"
description: |
额外的stegsolve参数。用于传递未在参数列表中定义的stegsolve选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+5 -10
View File
@@ -1,23 +1,20 @@
name: "strings"
command: "strings"
enabled: true
short_description: "从二进制文件中提取字符串"
description: |
Strings工具用于从二进制文件中提取可打印字符串。
**主要功能:**
- 字符串提取
- 可配置最小长度
- 支持多种文件格式
**使用场景:**
- 二进制分析
- 恶意软件分析
- 取证分析
- 逆向工程
parameters:
- name: "file_path"
type: "string"
@@ -25,7 +22,6 @@ parameters:
required: true
position: 0
format: "positional"
- name: "min_len"
type: "int"
description: "最小字符串长度"
@@ -33,18 +29,17 @@ parameters:
flag: "-n"
format: "flag"
default: 4
- name: "additional_args"
type: "string"
description: |
额外的strings参数。用于传递未在参数列表中定义的strings选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+3 -9
View File
@@ -1,24 +1,21 @@
name: "subfinder"
command: "subfinder"
enabled: true
short_description: "被动子域名发现工具,使用多个数据源"
description: |
Subfinder是一个被动子域名发现工具,通过查询多个数据源来发现子域名。
**主要功能:**
- 被动子域名发现
- 多个数据源集成
- 快速扫描
- 支持API密钥配置
**使用场景:**
- 子域名枚举
- 资产发现
- Bug bounty侦察
- 渗透测试信息收集
parameters:
- name: "domain"
type: "string"
@@ -26,7 +23,6 @@ parameters:
required: true
flag: "-d"
format: "flag"
- name: "silent"
type: "bool"
description: "静默模式"
@@ -34,7 +30,6 @@ parameters:
default: true
flag: "-silent"
format: "flag"
- name: "all_sources"
type: "bool"
description: "使用所有数据源"
@@ -42,9 +37,8 @@ parameters:
default: false
flag: "-all"
format: "flag"
- name: "additional_args"
type: "string"
description: "额外的Subfinder参数"
required: false
format: "positional"
+5 -13
View File
@@ -1,24 +1,21 @@
name: "terrascan"
command: "terrascan"
enabled: true
short_description: "基础设施即代码安全扫描工具"
description: |
Terrascan是一个基础设施即代码安全扫描工具,用于检测IaC配置中的安全问题。
**主要功能:**
- IaC安全扫描
- 多种框架支持
- 策略检查
- 合规性验证
**使用场景:**
- IaC安全扫描
- 云配置审计
- 安全策略检查
- 合规性检查
parameters:
- name: "scan_type"
type: "string"
@@ -27,7 +24,6 @@ parameters:
flag: "--scan-type"
format: "flag"
default: "all"
- name: "iac_dir"
type: "string"
description: "IaC目录"
@@ -35,14 +31,12 @@ parameters:
flag: "-d"
format: "flag"
default: "."
- name: "policy_type"
type: "string"
description: "要使用的策略类型"
required: false
flag: "--policy-type"
format: "flag"
- name: "output_format"
type: "string"
description: "输出格式(json, yaml, xml"
@@ -50,25 +44,23 @@ parameters:
flag: "--output"
format: "flag"
default: "json"
- name: "severity"
type: "string"
description: "严重程度过滤(high, medium, low"
required: false
flag: "--severity"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的terrascan参数。用于传递未在参数列表中定义的terrascan选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+7 -13
View File
@@ -1,45 +1,41 @@
name: "trivy"
command: "trivy"
enabled: true
short_description: "容器和文件系统漏洞扫描器"
description: |
Trivy是一个简单而全面的容器和文件系统漏洞扫描器。
**主要功能:**
- 容器镜像扫描
- 文件系统扫描
- 代码仓库扫描
- 配置文件扫描
**使用场景:**
- 容器安全扫描
- CI/CD集成
- 漏洞检测
- 安全审计
parameters:
- name: "scan_type"
type: "string"
description: "扫描类型(image, fs, repo, config"
required: false
default: "image"
position: 0
format: "positional"
- name: "target"
type: "string"
description: "扫描目标(镜像名、目录、仓库)"
required: true
position: 0
position: 1
format: "positional"
- name: "severity"
type: "string"
description: "严重程度过滤(UNKNOWN,LOW,MEDIUM,HIGH,CRITICAL"
required: false
flag: "--severity"
format: "flag"
- name: "output_format"
type: "string"
description: "输出格式(json, table, sarif"
@@ -47,22 +43,20 @@ parameters:
flag: "--format"
format: "flag"
default: "json"
- name: "additional_args"
type: "string"
description: |
额外的Trivy参数。用于传递未在参数列表中定义的Trivy选项。
**示例值:**
- "--exit-code 1": 发现漏洞时退出码为1
- "--skip-dirs": 跳过目录
- "--skip-files": 跳过文件
- "--no-progress": 不显示进度条
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
+39 -20
View File
@@ -1,51 +1,70 @@
name: "uro"
command: "uro"
command: "python3"
args:
- "-c"
- |
import shlex
import subprocess
import sys
if len(sys.argv) < 2:
sys.stderr.write("缺少URL列表\n")
sys.exit(1)
urls = sys.argv[1]
extra = sys.argv[2] if len(sys.argv) > 2 else ""
cmd = ["uro"]
if extra:
cmd.extend(shlex.split(extra))
proc = subprocess.run(
cmd,
input=urls,
capture_output=True,
text=True,
)
if proc.stdout:
sys.stdout.write(proc.stdout)
if proc.stderr:
sys.stderr.write(proc.stderr)
sys.exit(proc.returncode)
enabled: true
short_description: "URL过滤工具,用于过滤相似的URL"
description: |
Uro是一个URL过滤工具,用于过滤掉相似的URL,去除重复项。
**主要功能:**
- URL去重
- 相似URL过滤
- 白名单/黑名单支持
- 快速处理
**使用场景:**
- URL去重
- 结果过滤
- 数据清理
- 工具链集成
parameters:
- name: "urls"
type: "string"
description: "要过滤的URL(每行一个)"
required: true
- name: "whitelist"
type: "string"
description: "白名单模式"
required: false
- name: "blacklist"
type: "string"
description: "黑名单模式"
required: false
position: 0
format: "positional"
- name: "additional_args"
type: "string"
description: |
额外的uro参数。用于传递未在参数列表中定义的uro选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
default: ""
position: 1
format: "positional"
+5 -11
View File
@@ -1,24 +1,21 @@
name: "volatility"
command: "volatility"
enabled: true
short_description: "内存取证分析工具"
description: |
Volatility是一个内存取证框架,用于从内存转储中提取数字证据。
**主要功能:**
- 内存转储分析
- 进程列表提取
- 网络连接分析
- 文件系统重建
**使用场景:**
- 内存取证
- 恶意软件分析
- 事件响应
- 数字取证
parameters:
- name: "memory_file"
type: "string"
@@ -26,32 +23,29 @@ parameters:
required: true
flag: "-f"
format: "flag"
- name: "plugin"
type: "string"
description: "要使用的Volatility插件"
required: true
position: 0
format: "positional"
- name: "profile"
type: "string"
description: "内存配置文件"
required: false
flag: "--profile"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的volatility参数。用于传递未在参数列表中定义的volatility选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+6 -12
View File
@@ -1,24 +1,21 @@
name: "volatility3"
command: "volatility"
command: "volatility3"
enabled: true
short_description: "Volatility3内存取证分析工具"
description: |
Volatility3是Volatility框架的下一代版本,用于内存取证分析。
**主要功能:**
- 内存转储分析
- 高级插件系统
- 改进的性能
- 更好的文档
**使用场景:**
- 内存取证
- 恶意软件分析
- 事件响应
- 数字取证
parameters:
- name: "memory_file"
type: "string"
@@ -26,32 +23,29 @@ parameters:
required: true
flag: "-f"
format: "flag"
- name: "plugin"
type: "string"
description: "要执行的Volatility3插件"
required: true
position: 0
format: "positional"
- name: "output_file"
type: "string"
description: "输出文件路径"
required: false
flag: "-o"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的volatility3参数。用于传递未在参数列表中定义的volatility3选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+5 -9
View File
@@ -1,24 +1,21 @@
name: "wafw00f"
command: "wafw00f"
enabled: true
short_description: "WAF识别和指纹识别工具"
description: |
Wafw00f是一个Web应用防火墙(WAF)识别和指纹识别工具。
**主要功能:**
- WAF检测
- WAF指纹识别
- 多种WAF支持
- 绕过技术检测
**使用场景:**
- WAF识别
- 安全测试
- 渗透测试
- 安全评估
parameters:
- name: "target"
type: "string"
@@ -26,18 +23,17 @@ parameters:
required: true
position: 0
format: "positional"
- name: "additional_args"
type: "string"
description: |
额外的wafw00f参数。用于传递未在参数列表中定义的wafw00f选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+5 -11
View File
@@ -1,23 +1,20 @@
name: "waybackurls"
command: "waybackurls"
enabled: true
short_description: "从Wayback Machine获取历史URL"
description: |
Waybackurls从Wayback Machine获取目标域名的历史URL。
**主要功能:**
- 历史URL发现
- 版本获取
- 子域名支持
**使用场景:**
- 历史URL收集
- Bug bounty侦察
- 安全测试
- 内容发现
parameters:
- name: "domain"
type: "string"
@@ -25,7 +22,6 @@ parameters:
required: true
position: 0
format: "positional"
- name: "get_versions"
type: "bool"
description: "获取所有版本的URL"
@@ -33,7 +29,6 @@ parameters:
flag: "-get-versions"
format: "flag"
default: false
- name: "no_subs"
type: "bool"
description: "不包含子域名"
@@ -41,18 +36,17 @@ parameters:
flag: "-no-subs"
format: "flag"
default: false
- name: "additional_args"
type: "string"
description: |
额外的waybackurls参数。用于传递未在参数列表中定义的waybackurls选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+5 -10
View File
@@ -1,24 +1,21 @@
name: "wfuzz"
command: "wfuzz"
enabled: true
short_description: "Web应用模糊测试工具"
description: |
Wfuzz是一个Web应用模糊测试工具,用于发现Web应用中的漏洞。
**主要功能:**
- Web应用模糊测试
- 参数发现
- 目录发现
- 多种过滤器
**使用场景:**
- Web应用安全测试
- 参数模糊测试
- 目录枚举
- 漏洞发现
parameters:
- name: "url"
type: "string"
@@ -26,25 +23,23 @@ parameters:
required: true
flag: "-u"
format: "flag"
- name: "wordlist"
type: "string"
description: "字典文件路径"
required: false
flag: "-w"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的wfuzz参数。用于传递未在参数列表中定义的wfuzz选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+6 -11
View File
@@ -1,12 +1,10 @@
name: "winpeas"
command: "winPEAS.exe"
enabled: true
short_description: "Windows 权限提升枚举工具,自动检测常见提权路径"
description: |
WinPEAS (Windows Privilege Escalation Awesome Script) 是一个自动化权限提升枚举工具,用于检测 Windows 系统中的常见提权路径。
**主要功能:**
- 系统信息收集
- 用户和组权限检查
@@ -16,18 +14,17 @@ description: |
- 网络配置检查
- 文件权限检查
- 凭证查找
**使用场景:**
- 渗透测试中的权限提升
- Windows 安全审计
- 后渗透测试
- CTF 竞赛
**注意事项:**
- 需要目标系统上已下载 winPEAS.exe
- 可能需要管理员权限
- 输出信息量大,建议保存到文件
parameters:
- name: "quiet"
type: "bool"
@@ -35,25 +32,23 @@ parameters:
required: false
flag: "-q"
format: "flag"
- name: "notcolor"
type: "bool"
description: "禁用颜色输出"
required: false
flag: "-notcolor"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的winpeas参数。用于传递未在参数列表中定义的winpeas选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+3 -7
View File
@@ -1,25 +1,22 @@
name: "wpscan"
command: "wpscan"
enabled: true
short_description: "WordPress安全扫描器,用于检测WordPress漏洞"
description: |
WPScan是专门用于WordPress安全扫描的工具,可以检测主题、插件和核心漏洞。
**主要功能:**
- WordPress核心漏洞检测
- 主题和插件漏洞扫描
- 用户枚举
- 密码暴力破解
- 安全配置检查
**使用场景:**
- WordPress安全评估
- 漏洞扫描
- 渗透测试
- 安全审计
parameters:
- name: "url"
type: "string"
@@ -27,9 +24,8 @@ parameters:
required: true
flag: "--url"
format: "flag"
- name: "additional_args"
type: "string"
description: "额外的WPScan参数"
required: false
format: "positional"
+5 -13
View File
@@ -1,24 +1,21 @@
name: "x8"
command: "x8"
enabled: true
short_description: "隐藏参数发现工具"
description: |
X8是一个用于发现Web应用中隐藏参数的工具。
**主要功能:**
- 隐藏参数发现
- 多种HTTP方法支持
- 自定义字典
- 快速扫描
**使用场景:**
- 参数发现
- Web应用安全测试
- Bug bounty侦察
- 安全测试
parameters:
- name: "url"
type: "string"
@@ -26,7 +23,6 @@ parameters:
required: true
flag: "--url"
format: "flag"
- name: "wordlist"
type: "string"
description: "参数字典"
@@ -34,7 +30,6 @@ parameters:
flag: "--wordlist"
format: "flag"
default: "/usr/share/wordlists/x8/params.txt"
- name: "method"
type: "string"
description: "HTTP方法"
@@ -42,32 +37,29 @@ parameters:
flag: "--method"
format: "flag"
default: "GET"
- name: "body"
type: "string"
description: "请求体"
required: false
flag: "--body"
format: "flag"
- name: "headers"
type: "string"
description: "自定义请求头"
required: false
flag: "--headers"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的x8参数。用于传递未在参数列表中定义的x8选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+5 -10
View File
@@ -1,24 +1,21 @@
name: "xsser"
command: "xsser"
enabled: true
short_description: "XSS漏洞测试工具"
description: |
XSSer是一个自动化XSS漏洞测试工具。
**主要功能:**
- XSS漏洞检测
- 多种XSS技术
- 自动化测试
- 报告生成
**使用场景:**
- XSS漏洞测试
- Web应用安全测试
- 渗透测试
- 漏洞验证
parameters:
- name: "url"
type: "string"
@@ -26,25 +23,23 @@ parameters:
required: true
flag: "--url"
format: "flag"
- name: "params"
type: "string"
description: "要测试的参数"
required: false
flag: "--Fp"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的xsser参数。用于传递未在参数列表中定义的xsser选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+5 -11
View File
@@ -1,24 +1,21 @@
name: "xxd"
command: "xxd"
enabled: true
short_description: "十六进制转储工具"
description: |
Xxd是一个十六进制转储工具,用于以十六进制格式显示文件内容。
**主要功能:**
- 十六进制转储
- 可配置偏移和长度
- 反向转换
- 多种输出格式
**使用场景:**
- 二进制分析
- 文件检查
- 数据提取
- 取证分析
parameters:
- name: "file_path"
type: "string"
@@ -26,7 +23,6 @@ parameters:
required: true
position: 0
format: "positional"
- name: "offset"
type: "string"
description: "开始读取的偏移量"
@@ -34,25 +30,23 @@ parameters:
flag: "-s"
format: "flag"
default: "0"
- name: "length"
type: "string"
description: "要读取的字节数"
required: false
flag: "-l"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的xxd参数。用于传递未在参数列表中定义的xxd选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+6 -16
View File
@@ -1,24 +1,21 @@
name: "zap"
command: "zap-cli"
enabled: true
enabled: false
short_description: "OWASP ZAP Web应用安全扫描器"
description: |
OWASP ZAP是一个Web应用安全扫描器,用于发现Web应用中的安全漏洞。
**主要功能:**
- Web应用安全扫描
- 主动和被动扫描
- API测试
- 详细报告
**使用场景:**
- Web应用安全测试
- 漏洞扫描
- 安全评估
- 渗透测试
parameters:
- name: "target"
type: "string"
@@ -26,7 +23,6 @@ parameters:
required: true
flag: "-t"
format: "flag"
- name: "scan_type"
type: "string"
description: "扫描类型(baseline, full, api"
@@ -34,14 +30,12 @@ parameters:
flag: "--scan-type"
format: "flag"
default: "baseline"
- name: "api_key"
type: "string"
description: "ZAP API密钥"
required: false
flag: "--api-key"
format: "flag"
- name: "daemon"
type: "bool"
description: "以守护进程模式运行"
@@ -49,7 +43,6 @@ parameters:
flag: "--daemon"
format: "flag"
default: false
- name: "port"
type: "string"
description: "ZAP守护进程端口"
@@ -57,7 +50,6 @@ parameters:
flag: "--port"
format: "flag"
default: "8090"
- name: "format_type"
type: "string"
description: "输出格式(xml, json, html"
@@ -65,25 +57,23 @@ parameters:
flag: "--format"
format: "flag"
default: "xml"
- name: "output_file"
type: "string"
description: "输出文件路径"
required: false
flag: "--output"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的zap参数。用于传递未在参数列表中定义的zap选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"
+6 -12
View File
@@ -1,29 +1,26 @@
name: "zsteg"
command: "zsteg"
enabled: true
short_description: "LSB 隐写检测工具,用于检测 PNG/BMP 图片中的隐写数据"
description: |
zsteg 是一个用于检测 PNG 和 BMP 图片中 LSB (Least Significant Bit) 隐写的工具。
**主要功能:**
- LSB 隐写检测
- 多种隐写算法支持
- 自动提取隐写数据
- 支持多种图片格式
**使用场景:**
- CTF 隐写题目
- 图片隐写分析
- 数字取证
- 安全研究
**注意事项:**
- 需要 Ruby 环境
- 支持 PNG 和 BMP 格式
- 可以检测多种隐写算法
parameters:
- name: "file"
type: "string"
@@ -31,32 +28,29 @@ parameters:
required: true
position: 0
format: "positional"
- name: "all"
type: "bool"
description: "检测所有可能的隐写方法"
required: false
flag: "--all"
format: "flag"
- name: "lsb"
type: "bool"
description: "只检测 LSB 隐写"
required: false
flag: "--lsb"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的zsteg参数。用于传递未在参数列表中定义的zsteg选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"