Add files via upload

This commit is contained in:
公明
2025-11-21 23:18:21 +08:00
committed by GitHub
parent d3e48eaf44
commit c6fbd12447
30 changed files with 420 additions and 510 deletions

View File

@@ -1,24 +1,21 @@
name: "amass"
command: "amass"
enabled: true
short_description: "子域名枚举和网络映射工具"
description: |
Amass是一个深度子域名枚举和网络映射工具通过多种技术发现目标域名的子域名。
**主要功能:**
- 被动和主动子域名枚举
- 多种数据源集成
- 网络映射和可视化
- 证书透明度日志查询
**使用场景:**
- 子域名发现
- 资产发现
- 渗透测试信息收集
- Bug bounty侦察
parameters:
- name: "mode"
type: "string"
@@ -27,23 +24,21 @@ parameters:
- `enum`: 子域名枚举
- `intel`: 威胁情报模式
- `viz`: 结果可视化
**注意:** Amass使用子命令形式需作为第一个位置参数。
required: false
default: "enum"
position: 0
format: "positional"
options: ["enum", "intel", "viz"]
- name: "domain"
type: "string"
description: "目标域名"
required: true
flag: "-d"
format: "flag"
- name: "additional_args"
type: "string"
description: "额外的Amass参数"
required: false
format: "positional"

View File

@@ -1,46 +1,81 @@
name: "anew"
command: "anew"
command: "python3"
args:
- "-c"
- |
import shlex
import subprocess
import sys
if len(sys.argv) < 2:
sys.stderr.write("缺少输入数据\n")
sys.exit(1)
input_data = sys.argv[1]
output_file = sys.argv[2] if len(sys.argv) > 2 else ""
additional = sys.argv[3] if len(sys.argv) > 3 else ""
cmd = ["anew"]
if additional:
cmd.extend(shlex.split(additional))
if output_file:
cmd.append(output_file)
proc = subprocess.run(
cmd,
input=input_data.encode("utf-8"),
capture_output=True,
text=True,
)
if proc.returncode != 0:
sys.stderr.write(proc.stderr or proc.stdout)
sys.exit(proc.returncode)
sys.stdout.write(proc.stdout)
enabled: true
short_description: "数据去重工具,用于处理文件中的新行"
description: |
Anew是一个数据去重工具用于将新行追加到文件中自动过滤重复项。
**主要功能:**
- 数据去重
- 文件追加
- 唯一行过滤
- 快速处理
**使用场景:**
- 数据处理
- 结果去重
- 数据合并
- 工具链集成
parameters:
- name: "input_data"
type: "string"
description: "输入数据"
required: true
position: 0
format: "positional"
- name: "output_file"
type: "string"
description: "输出文件路径"
required: false
default: ""
position: 1
format: "positional"
- name: "additional_args"
type: "string"
description: |
额外的anew参数。用于传递未在参数列表中定义的anew选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
default: ""
position: 2
format: "positional"

View File

@@ -1,62 +1,95 @@
name: "angr"
command: "python3"
args:
- "-c"
- |
import shlex
import sys
if len(sys.argv) < 2:
sys.stderr.write("缺少脚本内容\n")
sys.exit(1)
script_content = sys.argv[1]
binary = sys.argv[2] if len(sys.argv) > 2 else ""
find_address = sys.argv[3] if len(sys.argv) > 3 else ""
avoid_addresses = sys.argv[4] if len(sys.argv) > 4 else ""
analysis_type = sys.argv[5] if len(sys.argv) > 5 else ""
extra = sys.argv[6] if len(sys.argv) > 6 else ""
context = {
"binary_path": binary,
"find_address": find_address,
"avoid_addresses": [addr.strip() for addr in avoid_addresses.split(",") if addr.strip()],
"analysis_type": analysis_type or "symbolic",
}
if extra:
context["additional_args"] = shlex.split(extra)
else:
context["additional_args"] = []
# 执行用户脚本,提供上下文变量
exec(script_content, context)
enabled: true
short_description: "符号执行和二进制分析框架"
description: |
Angr是一个符号执行和二进制分析框架用于自动化漏洞发现和利用。
**主要功能:**
- 符号执行
- 控制流图分析
- 静态分析
- 漏洞发现
**使用场景:**
- 二进制分析
- 漏洞发现
- 符号执行
- 安全研究
**使用方式:**
- 通过 `script_content` 参数提供Python脚本可直接导入 `angr` 并访问以下变量:
- `binary_path`: 目标二进制路径
- `find_address`: 待寻找的地址(可为空)
- `avoid_addresses`: 需要避开的地址列表
- `analysis_type`: 自定义分析类型标记默认symbolic
- `additional_args`: 额外参数列表(通过 `additional_args` 传入)
- 在脚本中自行控制分析流程,可调用 `print()` 输出结果。
parameters:
- name: "binary"
type: "string"
description: "要分析的二进制文件路径"
required: true
- name: "script_content"
type: "string"
description: "自定义angr脚本内容"
description: "要执行的angr Python脚本内容"
required: true
position: 0
format: "positional"
- name: "binary"
type: "string"
description: "要分析的二进制文件路径,将作为 binary_path 变量传递给脚本"
required: false
default: ""
position: 1
format: "positional"
- name: "find_address"
type: "string"
description: "符号执行中要查找的地址"
description: "符号执行中要查找的地址(可选,传入脚本变量 find_address"
required: false
default: ""
position: 2
format: "positional"
- name: "avoid_addresses"
type: "string"
description: "要避免的地址(逗号分隔)"
description: "要避免的地址(逗号分隔,脚本变量 avoid_addresses"
required: false
default: ""
position: 3
format: "positional"
- name: "analysis_type"
type: "string"
description: "分析类型(symbolic, cfg, static"
description: "用于脚本内自定义分支的分析类型标签(例如 symbolic/cfg/static"
required: false
default: "symbolic"
position: 4
format: "positional"
- name: "additional_args"
type: "string"
description: |
额外的angr参数。用于传递未在参数列表中定义的angr选项
**示例**
- 根据工具特性添加常用参数示例
额外参数,脚本中可通过 `additional_args` 列表访问
**示例:**
- "--max-depth 8 --timeout 60"
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
- 参数会按照shell规则拆分
required: false
format: "positional"
default: ""
position: 5
format: "positional"

View File

@@ -1,62 +1,105 @@
name: "api-fuzzer"
command: "ffuf"
command: "python3"
args:
- "-c"
- |
import pathlib
import sys
import textwrap
from urllib.parse import urljoin
import requests
if len(sys.argv) < 2:
sys.stderr.write("缺少 base_url 参数\n")
sys.exit(1)
base_url = sys.argv[1]
endpoints_arg = sys.argv[2] if len(sys.argv) > 2 else ""
methods_arg = sys.argv[3] if len(sys.argv) > 3 else "GET,POST"
wordlist_path = sys.argv[4] if len(sys.argv) > 4 else ""
timeout = float(sys.argv[5]) if len(sys.argv) > 5 and sys.argv[5] else 10.0
methods = [m.strip().upper() for m in methods_arg.split(",") if m.strip()]
if not methods:
methods = ["GET"]
endpoints = []
if endpoints_arg:
endpoints = [ep.strip() for ep in endpoints_arg.split(",") if ep.strip()]
elif wordlist_path:
path = pathlib.Path(wordlist_path)
if not path.is_file():
sys.stderr.write(f"字典文件不存在: {path}\n")
sys.exit(1)
endpoints = [line.strip() for line in path.read_text().splitlines() if line.strip()]
if not endpoints:
sys.stderr.write("未提供端点列表或字典。\n")
sys.exit(1)
results = []
for endpoint in endpoints:
url = urljoin(base_url.rstrip("/") + "/", endpoint.lstrip("/"))
for method in methods:
try:
resp = requests.request(method, url, timeout=timeout, allow_redirects=False)
results.append({
"method": method,
"endpoint": endpoint,
"status": resp.status_code,
"length": len(resp.content),
"redirect": resp.headers.get("Location", "")
})
except requests.RequestException as exc:
results.append({
"method": method,
"endpoint": endpoint,
"error": str(exc)
})
for item in results:
if "error" in item:
print(f"[{item['method']}] {item['endpoint']} -> ERROR: {item['error']}")
else:
redirect = f" -> {item['redirect']}" if item.get("redirect") else ""
print(f"[{item['method']}] {item['endpoint']} -> {item['status']} ({item['length']} bytes){redirect}")
enabled: true
short_description: "API端点模糊测试工具支持智能参数发现"
description: |
高级API端点模糊测试工具支持智能参数发现和漏洞评估。
**主要功能:**
- API端点发现
- 参数模糊测试
- 漏洞评估
- 多种HTTP方法支持
**使用场景:**
- API安全测试
- 端点发现
- 参数测试
- 安全评估
基于requests的轻量级API端点探测脚本可按照提供的端点列表或字典对多个HTTP方法进行探测并记录状态码与响应长度。
parameters:
- name: "base_url"
type: "string"
description: "API基础URL"
description: "API基础URL,例如 https://api.example.com/"
required: true
flag: "-u"
format: "flag"
position: 0
format: "positional"
- name: "endpoints"
type: "string"
description: "要测试的特定端点(逗号分隔)"
description: "逗号分隔的端点列表(如 /v1/users,/v1/auth/login"
required: false
default: ""
position: 1
format: "positional"
- name: "methods"
type: "string"
description: "HTTP方法逗号分隔)"
description: "HTTP方法列表,逗号分隔(默认 GET,POST"
required: false
default: "GET,POST,PUT,DELETE"
default: "GET,POST"
position: 2
format: "positional"
- name: "wordlist"
type: "string"
description: "端点发现字典"
description: "端点字典文件路径当未提供endpoints时使用"
required: false
default: "/usr/share/wordlists/api/api-endpoints.txt"
flag: "-w"
format: "flag"
- name: "additional_args"
position: 3
format: "positional"
- name: "timeout"
type: "string"
description: |
额外的api-fuzzer参数。用于传递未在参数列表中定义的api-fuzzer选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
description: "每个请求的超时时间默认10"
required: false
format: "positional"
default: "10"
position: 4
format: "positional"

View File

@@ -1,51 +1,20 @@
name: "api-schema-analyzer"
command: "spectral"
args: ["lint"]
enabled: true
short_description: "API模式分析工具识别潜在安全问题"
description: |
分析API模式OpenAPI/Swagger/GraphQL)并识别潜在安全问题。
**主要功能:**
- API模式分析
- 安全问题识别
- 端点发现
- 建议生成
**使用场景:**
- API安全审计
- 模式分析
- 安全问题发现
- 安全评估
调用 `spectral lint` 对 OpenAPI/Swagger/GraphQL 模式进行静态分析,可结合自定义规则集或输出格式。
parameters:
- name: "schema_url"
type: "string"
description: "API模式URLOpenAPI/Swagger/GraphQL"
description: "API模式文件或URL传递给 spectral lint 的目标"
required: true
flag: "-s"
format: "flag"
- name: "schema_type"
type: "string"
description: "模式类型openapi, swagger, graphql"
required: false
default: "openapi"
flag: "--type"
format: "flag"
position: 0
format: "positional"
- name: "additional_args"
type: "string"
description: |
额外的api-schema-analyzer参数。用于传递未在参数列表中定义的api-schema-analyzer选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
额外的 Spectral 参数,例如 `--ruleset`, `--format`, `--fail-severity` 等。
required: false
format: "positional"
format: "positional"

View File

@@ -1,24 +1,21 @@
name: "arjun"
command: "arjun"
enabled: true
short_description: "HTTP参数发现工具"
description: |
Arjun是一个HTTP参数发现工具用于发现Web应用中的隐藏参数。
**主要功能:**
- HTTP参数发现
- 多种HTTP方法支持
- 多线程支持
- 稳定模式
**使用场景:**
- 参数发现
- Web应用安全测试
- Bug bounty侦察
- 安全测试
parameters:
- name: "url"
type: "string"
@@ -26,7 +23,6 @@ parameters:
required: true
flag: "-u"
format: "flag"
- name: "method"
type: "string"
description: "HTTP方法GET, POST等"
@@ -34,14 +30,12 @@ parameters:
flag: "-m"
format: "flag"
default: "GET"
- name: "wordlist"
type: "string"
description: "自定义字典文件"
required: false
flag: "-w"
format: "flag"
- name: "threads"
type: "int"
description: "线程数"
@@ -49,7 +43,6 @@ parameters:
flag: "-t"
format: "flag"
default: 25
- name: "stable"
type: "bool"
description: "使用稳定模式"
@@ -57,21 +50,19 @@ parameters:
flag: "--stable"
format: "flag"
default: false
- name: "additional_args"
type: "string"
description: |
额外的Arjun参数。用于传递未在参数列表中定义的Arjun选项。
**示例值:**
- "-o output.txt": 输出到文件
- "-q": 安静模式
- "-i": 从文件读取URL
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"

View File

@@ -1,39 +1,34 @@
name: "arp-scan"
command: "arp-scan"
enabled: true
short_description: "ARP网络发现工具"
description: |
Arp-scan是一个ARP网络发现工具用于发现本地网络中的活动主机。
**主要功能:**
- ARP扫描
- 本地网络发现
- MAC地址识别
- 快速扫描
**使用场景:**
- 本地网络发现
- 主机发现
- 网络映射
- 渗透测试
parameters:
- name: "target"
type: "string"
description: "目标IP范围如果不使用local_network"
required: false
flag: "-l"
format: "flag"
position: 0
format: "positional"
- name: "interface"
type: "string"
description: "网络接口"
required: false
flag: "-I"
format: "flag"
- name: "local_network"
type: "bool"
description: "扫描本地网络"
@@ -41,18 +36,17 @@ parameters:
flag: "-l"
format: "flag"
default: false
- name: "additional_args"
type: "string"
description: |
额外的arp-scan参数。用于传递未在参数列表中定义的arp-scan选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"

View File

@@ -1,24 +1,21 @@
name: "autorecon"
command: "autorecon"
enabled: true
short_description: "自动化综合侦察工具"
description: |
AutoRecon是一个自动化综合侦察工具用于执行全面的目标枚举。
**主要功能:**
- 自动化端口扫描
- 服务识别
- 漏洞扫描
- 综合报告
**使用场景:**
- 综合安全评估
- 渗透测试
- 网络侦察
- 安全审计
parameters:
- name: "target"
type: "string"
@@ -26,7 +23,6 @@ parameters:
required: true
position: 0
format: "positional"
- name: "output_dir"
type: "string"
description: "输出目录"
@@ -34,42 +30,17 @@ parameters:
flag: "-o"
format: "flag"
default: "/tmp/autorecon"
- name: "port_scans"
type: "string"
description: "端口扫描配置"
required: false
flag: "--port-scans"
format: "flag"
default: "top-100-ports"
- name: "service_scans"
type: "string"
description: "服务扫描配置"
required: false
flag: "--service-scans"
format: "flag"
default: "default"
- name: "timeout"
type: "int"
description: "单个扫描的超时时间(秒)"
required: false
flag: "--timeout"
format: "flag"
default: 300
- name: "additional_args"
type: "string"
description: |
额外的autorecon参数。用于传递未在参数列表中定义的autorecon选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"

View File

@@ -1,24 +1,21 @@
name: "binwalk"
command: "binwalk"
enabled: true
short_description: "固件和文件分析工具"
description: |
Binwalk是一个固件分析工具用于分析、提取和逆向工程固件镜像。
**主要功能:**
- 文件签名识别
- 文件提取
- 熵分析
- 固件分析
**使用场景:**
- 固件分析
- 文件格式识别
- 数据提取
- 逆向工程
parameters:
- name: "file_path"
type: "string"
@@ -26,7 +23,6 @@ parameters:
required: true
position: 0
format: "positional"
- name: "extract"
type: "bool"
description: "提取发现的文件"
@@ -34,18 +30,17 @@ parameters:
flag: "-e"
format: "flag"
default: false
- name: "additional_args"
type: "string"
description: |
额外的binwalk参数。用于传递未在参数列表中定义的binwalk选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"

View File

@@ -1,31 +1,28 @@
name: "bloodhound"
command: "bloodhound-python"
enabled: true
short_description: "Active Directory 攻击路径分析和可视化工具"
description: |
BloodHound 是一个 Active Directory 攻击路径分析和可视化工具,通过收集域内信息并分析攻击路径。
**主要功能:**
- 域信息收集
- 攻击路径分析
- 权限关系可视化
- 最短攻击路径计算
- 高风险路径识别
**使用场景:**
- Active Directory 安全评估
- 后渗透测试
- 域环境审计
- 红队演练
**注意事项:**
- 需要域用户凭据
- 需要 Neo4j 数据库支持
- 收集过程可能需要较长时间
- 建议在授权环境中使用
parameters:
- name: "domain"
type: "string"
@@ -33,39 +30,42 @@ parameters:
required: false
flag: "-d"
format: "flag"
- name: "username"
type: "string"
description: "域用户名"
required: false
flag: "-u"
format: "flag"
- name: "password"
type: "string"
description: "域用户密码"
required: false
flag: "-p"
format: "flag"
- name: "collection_method"
type: "string"
description: "收集模式 (All, ACL, DCOM, LocalAdmin, RDP 等)"
required: false
default: "All"
flag: "-c"
format: "flag"
- name: "dc"
type: "string"
description: "域控制器 IP 地址"
required: false
flag: "-dc"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的bloodhound参数。用于传递未在参数列表中定义的bloodhound选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"

View File

@@ -1,46 +1,40 @@
name: "burpsuite"
command: "burpsuite"
enabled: true
short_description: "Web应用安全测试平台"
description: |
Burp Suite是一个Web应用安全测试平台提供全面的Web安全测试功能。
**主要功能:**
- Web应用安全扫描
- 代理拦截
- 漏洞扫描
- 手动测试工具
**使用场景:**
- Web应用安全测试
- 渗透测试
- 漏洞扫描
- 安全评估
parameters:
- name: "project_file"
type: "string"
description: "Burp项目文件路径"
description: "Burp Suite项目文件路径--project-file"
required: false
flag: "--project-file"
format: "flag"
- name: "config_file"
type: "string"
description: "Burp配置文件路径"
description: "自动化/扫描配置文件(--config-file"
required: false
flag: "--config-file"
format: "flag"
- name: "target"
- name: "user_config_file"
type: "string"
description: "目标URL"
description: "用户配置文件(--user-config-file"
required: false
flag: "--target"
flag: "--user-config-file"
format: "flag"
- name: "headless"
type: "bool"
description: "无头模式运行"
@@ -48,32 +42,9 @@ parameters:
flag: "--headless"
format: "flag"
default: false
- name: "scan_type"
type: "string"
description: "要执行的扫描类型"
required: false
flag: "--scan-type"
format: "flag"
- name: "output_file"
type: "string"
description: "输出文件路径"
required: false
flag: "--output"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的burpsuite参数。用于传递未在参数列表中定义的burpsuite选项
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
额外的burpsuite参数。用于传递未在参数列表中定义的burpsuite选项(例如 --project-config、--log-config 等)。
required: false
format: "positional"
format: "positional"

View File

@@ -13,7 +13,6 @@ description: |
**注意事项:**
- 如果文件很大,结果可能会被保存到存储中
- 只能读取文本文件,二进制文件可能显示乱码
parameters:
- name: "file"
type: "string"
@@ -21,4 +20,3 @@ parameters:
required: true
format: "positional"
position: 0

View File

@@ -1,24 +1,21 @@
name: "checkov"
command: "checkov"
enabled: true
short_description: "基础设施即代码安全扫描工具"
description: |
Checkov是一个静态代码分析工具用于基础设施即代码IaC的安全扫描。
**主要功能:**
- 支持多种IaC框架Terraform, CloudFormation, Kubernetes等
- 数百个内置策略
- 自定义策略支持
- CI/CD集成
**使用场景:**
- IaC安全扫描
- 云配置审计
- 安全策略检查
- 合规性检查
parameters:
- name: "directory"
type: "string"
@@ -27,21 +24,18 @@ parameters:
flag: "-d"
format: "flag"
default: "."
- name: "framework"
type: "string"
description: "要扫描的框架terraform, cloudformation, kubernetes等"
required: false
flag: "--framework"
format: "flag"
- name: "check"
type: "string"
description: "要运行的特定检查"
required: false
flag: "--check"
format: "flag"
- name: "output_format"
type: "string"
description: "输出格式json, yaml, cli"
@@ -49,18 +43,17 @@ parameters:
flag: "--output"
format: "flag"
default: "json"
- name: "additional_args"
type: "string"
description: |
额外的checkov参数。用于传递未在参数列表中定义的checkov选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"

View File

@@ -1,24 +1,21 @@
name: "checksec"
command: "checksec"
enabled: true
short_description: "二进制安全特性检查工具"
description: |
Checksec是一个用于检查二进制文件安全特性的工具。
**主要功能:**
- 安全特性检查
- 保护机制检测
- 多种架构支持
- 详细报告
**使用场景:**
- 二进制安全分析
- 保护机制检查
- 漏洞研究
- 安全评估
parameters:
- name: "binary"
type: "string"
@@ -26,18 +23,17 @@ parameters:
required: true
position: 0
format: "positional"
- name: "additional_args"
type: "string"
description: |
额外的checksec参数。用于传递未在参数列表中定义的checksec选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"

View File

@@ -1,24 +1,21 @@
name: "clair"
command: "clair"
enabled: true
enabled: false
short_description: "容器漏洞分析工具"
description: |
Clair是一个容器漏洞分析工具用于扫描容器镜像中的漏洞。
**主要功能:**
- 容器镜像扫描
- 漏洞检测
- 多种数据库支持
- API接口
**使用场景:**
- 容器安全扫描
- 漏洞检测
- CI/CD集成
- 安全审计
parameters:
- name: "image"
type: "string"
@@ -26,7 +23,6 @@ parameters:
required: true
flag: "--image"
format: "flag"
- name: "config"
type: "string"
description: "Clair配置文件"
@@ -34,7 +30,6 @@ parameters:
flag: "--config"
format: "flag"
default: "/etc/clair/config.yaml"
- name: "output_format"
type: "string"
description: "输出格式json, yaml"
@@ -42,18 +37,17 @@ parameters:
flag: "--format"
format: "flag"
default: "json"
- name: "additional_args"
type: "string"
description: |
额外的clair参数。用于传递未在参数列表中定义的clair选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"

View File

@@ -1,38 +1,35 @@
name: "cloudmapper"
command: "cloudmapper"
enabled: true
short_description: "AWS网络可视化和安全分析工具"
description: |
CloudMapper是一个AWS网络可视化和安全分析工具。
**主要功能:**
- AWS网络可视化
- 安全分析
- 网络映射
- 管理员查找
**使用场景:**
- AWS网络分析
- 安全评估
- 网络可视化
- 安全审计
parameters:
- name: "action"
type: "string"
description: "要执行的操作collect, prepare, webserver, find_admins等"
required: false
default: "collect"
position: 0
format: "positional"
- name: "account"
type: "string"
description: "要分析的AWS账户"
required: false
flag: "--account"
format: "flag"
- name: "config"
type: "string"
description: "配置文件路径"
@@ -40,18 +37,17 @@ parameters:
flag: "--config"
format: "flag"
default: "config.json"
- name: "additional_args"
type: "string"
description: |
额外的cloudmapper参数。用于传递未在参数列表中定义的cloudmapper选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"

View File

@@ -3,31 +3,31 @@ command: "python3"
args:
- "-c"
- |
import base64
import sys
from pathlib import Path
import base64
import sys
from pathlib import Path
if len(sys.argv) < 3:
sys.stderr.write("Usage: create-file <filename> <content> [binary]\n")
sys.exit(1)
if len(sys.argv) < 3:
sys.stderr.write("Usage: create-file <filename> <content> [binary]\n")
sys.exit(1)
filename = sys.argv[1]
content = sys.argv[2]
binary_arg = sys.argv[3].lower() if len(sys.argv) > 3 else "false"
binary = binary_arg in ("1", "true", "yes", "on")
filename = sys.argv[1]
content = sys.argv[2]
binary_arg = sys.argv[3].lower() if len(sys.argv) > 3 else "false"
binary = binary_arg in ("1", "true", "yes", "on")
path = Path(filename)
if not path.is_absolute():
path = Path.cwd() / path
path.parent.mkdir(parents=True, exist_ok=True)
path = Path(filename)
if not path.is_absolute():
path = Path.cwd() / path
path.parent.mkdir(parents=True, exist_ok=True)
if binary:
data = base64.b64decode(content)
path.write_bytes(data)
else:
path.write_text(content, encoding="utf-8")
if binary:
data = base64.b64decode(content)
path.write_bytes(data)
else:
path.write_text(content, encoding="utf-8")
print(f"文件已创建: {path}")
print(f"文件已创建: {path}")
enabled: true
short_description: "创建文件工具"
description: |

View File

@@ -1,12 +1,10 @@
name: "cyberchef"
command: "cyberchef"
enabled: true
short_description: "数据转换和分析工具,支持多种编码、加密和数据处理操作"
description: |
CyberChef 是一个强大的数据转换和分析工具,支持数百种数据操作。
**主要功能:**
- 编码/解码Base64, Hex, URL 等)
- 加密/解密AES, DES, RSA 等)
@@ -14,18 +12,17 @@ description: |
- 数据格式转换
- 正则表达式操作
- 数据提取和分析
**使用场景:**
- CTF 竞赛
- 数据分析和转换
- 加密算法研究
- 数字取证
**注意事项:**
- 通常以 Web 界面运行
- 命令行版本可能需要 Node.js
- 功能强大,操作复杂
parameters:
- name: "recipe"
type: "string"
@@ -33,32 +30,29 @@ parameters:
required: true
flag: "-Recipe"
format: "flag"
- name: "input"
type: "string"
description: "输入数据(字符串或文件路径)"
required: true
flag: "-Input"
format: "flag"
- name: "output"
type: "string"
description: "输出文件路径(可选)"
required: false
flag: "-Output"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的cyberchef参数。用于传递未在参数列表中定义的cyberchef选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"

View File

@@ -1,24 +1,21 @@
name: "dalfox"
command: "dalfox"
enabled: true
short_description: "高级XSS漏洞扫描器"
description: |
Dalfox是一个高级XSS漏洞扫描器支持多种XSS检测技术。
**主要功能:**
- XSS漏洞检测
- 盲XSS测试
- DOM挖掘
- 字典挖掘
**使用场景:**
- XSS漏洞测试
- Web应用安全测试
- Bug bounty侦察
- 安全测试
parameters:
- name: "url"
type: "string"
@@ -26,7 +23,6 @@ parameters:
required: true
flag: "-u"
format: "flag"
- name: "pipe_mode"
type: "bool"
description: "使用管道模式输入"
@@ -34,15 +30,12 @@ parameters:
flag: "--pipe"
format: "flag"
default: false
- name: "blind"
type: "bool"
description: "启用盲XSS测试"
type: "string"
description: "盲XSS回调地址例如Burp Collaborator URL"
required: false
flag: "-b"
flag: "--blind"
format: "flag"
default: false
- name: "mining_dom"
type: "bool"
description: "启用DOM挖掘"
@@ -50,7 +43,6 @@ parameters:
flag: "--mining-dom"
format: "flag"
default: true
- name: "mining_dict"
type: "bool"
description: "启用字典挖掘"
@@ -58,18 +50,17 @@ parameters:
flag: "--mining-dict"
format: "flag"
default: true
- name: "additional_args"
type: "string"
description: |
额外的dalfox参数。用于传递未在参数列表中定义的dalfox选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"

View File

@@ -1,22 +1,19 @@
name: "delete-file"
command: "rm"
enabled: true
short_description: "删除文件或目录工具"
description: |
删除服务器上的文件或目录。
**主要功能:**
- 删除文件
- 删除目录
- 递归删除
**使用场景:**
- 文件清理
- 临时文件删除
- 目录清理
parameters:
- name: "filename"
type: "string"
@@ -24,7 +21,6 @@ parameters:
required: true
position: 0
format: "positional"
- name: "recursive"
type: "bool"
description: "递归删除目录"
@@ -32,18 +28,17 @@ parameters:
flag: "-r"
format: "flag"
default: false
- name: "additional_args"
type: "string"
description: |
额外的delete-file参数。用于传递未在参数列表中定义的delete-file选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"

View File

@@ -1,52 +1,49 @@
name: "dirb"
command: "dirb"
enabled: true
# 简短描述用于工具列表减少token消耗
short_description: "Web目录和文件扫描工具通过暴力破解方式发现Web服务器上的隐藏目录和文件"
# 工具详细描述
description: |
Web目录和文件扫描工具通过暴力破解方式发现Web服务器上的隐藏目录和文件。
**主要功能:**
- 目录和文件发现
- 支持自定义字典文件
- 检测常见的Web目录结构
- 识别备份文件、配置文件等敏感文件
- 支持多种HTTP方法
**使用场景:**
- Web应用目录枚举
- 发现隐藏的管理界面
- 查找备份文件和敏感信息
- 渗透测试中的信息收集
**注意事项:**
- 扫描可能产生大量HTTP请求
- 某些请求可能被WAF拦截
- 建议使用合适的字典文件以提高效率
- 扫描结果需要人工验证
# 参数定义
parameters:
- name: "url"
type: "string"
description: |
目标URL要扫描的Web服务器地址。
**格式要求:**
- 必须包含协议http:// 或 https://
- 可以包含基础路径
- 末尾不要带斜杠(除非要扫描特定目录)
**示例值:**
- 基础URL: "http://example.com"
- HTTPS: "https://example.com"
- 带端口: "http://example.com:8080"
- 特定目录: "http://example.com/admin"
- 带路径: "http://example.com/app"
**注意事项:**
- URL必须可访问
- 确保URL格式正确包含协议前缀
@@ -54,52 +51,49 @@ parameters:
required: true
position: 0
format: "positional"
- name: "wordlist"
type: "string"
description: |
字典文件路径,包含要尝试的目录和文件名列表。
**格式要求:**
- 文件路径,可以是绝对路径或相对路径
- 文件每行一个目录或文件名
- 支持常见的字典文件格式
**示例值:**
- 默认字典: "/usr/share/dirb/wordlists/common.txt"
- 自定义字典: "/path/to/custom-wordlist.txt"
- 常用字典: "/usr/share/wordlists/dirb/common.txt"
**常用字典文件:**
- common.txt: 常见目录和文件
- big.txt: 大型字典
- small.txt: 小型快速字典
- extensions_common.txt: 常见文件扩展名
**注意事项:**
- 如果不指定,将使用默认字典
- 确保字典文件存在且可读
- 大型字典会显著增加扫描时间
required: false
flag: "-w"
format: "flag"
position: 1
format: "positional"
- name: "additional_args"
type: "string"
description: |
额外的Dirb参数。用于传递未在参数列表中定义的Dirb选项。
**示例值:**
- "-a": 用户代理字符串
- "-H": 自定义HTTP头
- "-c": Cookie字符串
- "-X": 文件扩展名
- "-z": 毫秒延迟
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"

View File

@@ -1,24 +1,21 @@
name: "dirsearch"
command: "dirsearch"
enabled: true
short_description: "高级目录和文件发现工具"
description: |
Dirsearch是一个高级Web内容扫描器用于发现目录和文件。
**主要功能:**
- 快速目录和文件发现
- 多线程支持
- 递归扫描
- 扩展名过滤
**使用场景:**
- Web应用安全测试
- 目录枚举
- 文件发现
- 渗透测试
parameters:
- name: "url"
type: "string"
@@ -26,7 +23,6 @@ parameters:
required: true
flag: "-u"
format: "flag"
- name: "extensions"
type: "string"
description: "文件扩展名(逗号分隔)"
@@ -34,14 +30,12 @@ parameters:
flag: "-e"
format: "flag"
default: "php,html,js,txt,xml,json"
- name: "wordlist"
type: "string"
description: "字典文件路径"
required: false
flag: "-w"
format: "flag"
- name: "threads"
type: "int"
description: "线程数"
@@ -49,7 +43,6 @@ parameters:
flag: "-t"
format: "flag"
default: 30
- name: "recursive"
type: "bool"
description: "启用递归扫描"
@@ -57,18 +50,17 @@ parameters:
flag: "-r"
format: "flag"
default: false
- name: "additional_args"
type: "string"
description: |
额外的dirsearch参数。用于传递未在参数列表中定义的dirsearch选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"

View File

@@ -1,24 +1,21 @@
name: "dnsenum"
command: "dnsenum"
enabled: true
short_description: "DNS枚举工具"
description: |
DNSenum是一个DNS信息收集工具用于枚举DNS信息。
**主要功能:**
- DNS信息收集
- 子域名枚举
- 区域传输测试
- 反向查找
**使用场景:**
- DNS枚举
- 子域名发现
- 网络侦察
- 渗透测试
parameters:
- name: "domain"
type: "string"
@@ -26,32 +23,29 @@ parameters:
required: true
position: 0
format: "positional"
- name: "dns_server"
type: "string"
description: "要使用的DNS服务器"
required: false
flag: "-n"
format: "flag"
- name: "wordlist"
type: "string"
description: "用于暴力破解的字典文件"
required: false
flag: "-f"
format: "flag"
- name: "additional_args"
type: "string"
description: |
额外的dnsenum参数。用于传递未在参数列表中定义的dnsenum选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"

View File

@@ -1,58 +1,51 @@
name: "docker-bench-security"
command: "docker-bench-security"
enabled: true
short_description: "Docker安全基准检查工具"
description: |
Docker Bench for Security是一个Docker安全基准检查工具用于检查Docker配置是否符合安全最佳实践。
**主要功能:**
- Docker安全基准检查
- 配置审计
- 安全最佳实践检查
- 详细报告
**使用场景:**
- Docker安全审计
- 配置检查
- 合规性验证
- 安全评估
parameters:
- name: "checks"
type: "string"
description: "要运行的特定检查"
required: false
flag: "--check"
flag: "-c"
format: "flag"
- name: "exclude"
type: "string"
description: "要排除的检查"
required: false
flag: "--exclude"
flag: "-e"
format: "flag"
- name: "output_file"
type: "string"
description: "输出文件路径"
required: false
flag: "--output"
flag: "-l"
format: "flag"
default: "/tmp/docker-bench-results.json"
- name: "additional_args"
type: "string"
description: |
额外的docker-bench-security参数。用于传递未在参数列表中定义的docker-bench-security选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"

View File

@@ -1,32 +1,28 @@
name: "dotdotpwn"
command: "dotdotpwn"
enabled: true
short_description: "目录遍历漏洞测试工具"
description: |
DotDotPwn是一个目录遍历漏洞测试工具支持多种协议。
**主要功能:**
- 目录遍历测试
- 多种协议支持HTTP, FTP, TFTP等
- 自动化测试
- 报告生成
**使用场景:**
- 目录遍历漏洞测试
- Web应用安全测试
- 渗透测试
- 漏洞验证
parameters:
- name: "target"
type: "string"
description: "目标主机名或IP"
required: true
flag: "-m"
flag: "-h"
format: "flag"
- name: "module"
type: "string"
description: "要使用的模块http, ftp, tftp等"
@@ -34,18 +30,17 @@ parameters:
flag: "-m"
format: "flag"
default: "http"
- name: "additional_args"
type: "string"
description: |
额外的dotdotpwn参数。用于传递未在参数列表中定义的dotdotpwn选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"

View File

@@ -1,24 +1,21 @@
name: "enum4linux-ng"
command: "enum4linux-ng"
enabled: true
short_description: "高级SMB枚举工具Enum4linux的下一代版本"
description: |
Enum4linux-ng是Enum4linux的下一代版本提供更强大的SMB枚举功能。
**主要功能:**
- SMB共享枚举
- 用户和组枚举
- 策略枚举
- 系统信息收集
**使用场景:**
- Windows系统渗透测试
- SMB安全评估
- 域环境侦察
- 安全测试
parameters:
- name: "target"
type: "string"
@@ -26,28 +23,24 @@ parameters:
required: true
position: 0
format: "positional"
- name: "username"
type: "string"
description: "用户名"
required: false
flag: "-u"
format: "flag"
- name: "password"
type: "string"
description: "密码"
required: false
flag: "-p"
format: "flag"
- name: "domain"
type: "string"
description: "域名"
required: false
flag: "-d"
format: "flag"
- name: "shares"
type: "bool"
description: "枚举共享"
@@ -55,7 +48,6 @@ parameters:
flag: "-S"
format: "flag"
default: true
- name: "users"
type: "bool"
description: "枚举用户"
@@ -63,7 +55,6 @@ parameters:
flag: "-U"
format: "flag"
default: true
- name: "groups"
type: "bool"
description: "枚举组"
@@ -71,7 +62,6 @@ parameters:
flag: "-G"
format: "flag"
default: true
- name: "policy"
type: "bool"
description: "枚举策略"
@@ -79,18 +69,17 @@ parameters:
flag: "-P"
format: "flag"
default: true
- name: "additional_args"
type: "string"
description: |
额外的enum4linux-ng参数。用于传递未在参数列表中定义的enum4linux-ng选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"

View File

@@ -1,24 +1,21 @@
name: "enum4linux"
command: "enum4linux"
enabled: true
short_description: "SMB枚举工具用于Windows/Samba系统信息收集"
description: |
Enum4linux是一个用于枚举SMB共享和Windows系统信息的工具。
**主要功能:**
- SMB共享枚举
- 用户和组枚举
- 密码策略信息
- 系统信息收集
**使用场景:**
- Windows系统渗透测试
- SMB安全评估
- 网络信息收集
- 域环境侦察
parameters:
- name: "target"
type: "string"
@@ -26,10 +23,9 @@ parameters:
required: true
position: 0
format: "positional"
- name: "additional_args"
type: "string"
description: "额外的Enum4linux参数默认-a"
required: false
default: "-a"
format: "positional"

View File

@@ -2,45 +2,42 @@ name: "exec"
command: "sh"
args: ["-c"]
enabled: true
# 简短描述用于工具列表减少token消耗
short_description: "系统命令执行工具用于执行Shell命令和系统操作谨慎使用"
# 工具详细描述
description: |
系统命令执行工具用于执行Shell命令和系统操作。
**主要功能:**
- 执行任意Shell命令
- 支持bash、sh等shell
- 可以指定工作目录
- 返回命令执行结果
**使用场景:**
- 系统管理和维护
- 自动化脚本执行
- 文件操作和处理
- 系统信息收集
**安全警告:**
- ⚠️ 此工具可以执行任意系统命令,存在安全风险
- ⚠️ 仅应在受控环境中使用
- ⚠️ 所有命令执行都会被记录
- ⚠️ 建议限制可执行的命令范围
- ⚠️ 不要执行不可信的命令
# 参数定义
parameters:
- name: "command"
type: "string"
description: |
要执行的系统命令。可以是任何有效的Shell命令。
**格式要求:**
- 完整的Shell命令
- 可以包含管道、重定向等Shell特性
- 支持环境变量
**示例值:**
- 简单命令: "ls -la"
- 带管道: "ps aux | grep nginx"
@@ -48,7 +45,7 @@ parameters:
- 网络命令: "curl http://example.com"
- 系统信息: "uname -a"
- 查找文件: "find /var/log -name '*.log'"
**注意事项:**
- 命令会在指定的shell中执行
- 确保命令语法正确
@@ -57,60 +54,57 @@ parameters:
required: true
position: 0
format: "positional"
- name: "shell"
type: "string"
description: |
使用的Shell类型默认为sh。
**可选值:**
- sh: 标准Shell默认
- bash: Bash Shell
- zsh: Z Shell
- 其他系统可用的shell
**示例值:**
- "sh" (默认)
- "bash"
- "zsh"
**注意事项:**
- 确保指定的shell在系统中可用
- 不同shell的命令语法可能略有差异
required: false
default: "sh"
- name: "workdir"
type: "string"
description: |
命令执行的工作目录。如果不指定,使用当前工作目录。
**格式要求:**
- 绝对路径或相对路径
- 目录必须存在
**示例值:**
- "/tmp"
- "/var/log"
- "./data"
- "/home/user/project"
**注意事项:**
- 确保目录存在且有访问权限
- 相对路径相对于程序运行目录
required: false
- name: "additional_args"
type: "string"
description: |
额外的exec参数。用于传递未在参数列表中定义的exec选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"

View File

@@ -3,28 +3,28 @@ command: "/bin/bash"
args:
- "-c"
- |
set -euo pipefail
set -euo pipefail
SCRIPT_CONTENT="$1"
ENV_NAME="${2:-default}"
ADDITIONAL_ARGS="${3:-}"
SCRIPT_CONTENT="$1"
ENV_NAME="${2:-default}"
ADDITIONAL_ARGS="${3:-}"
BASE_DIR="${HOME}/.cyberstrike/venvs"
ENV_DIR="${BASE_DIR}/${ENV_NAME}"
BASE_DIR="${HOME}/.cyberstrike/venvs"
ENV_DIR="${BASE_DIR}/${ENV_NAME}"
mkdir -p "$BASE_DIR"
if [ ! -d "$ENV_DIR" ]; then
python3 -m venv "$ENV_DIR"
fi
mkdir -p "$BASE_DIR"
if [ ! -d "$ENV_DIR" ]; then
python3 -m venv "$ENV_DIR"
fi
# shellcheck disable=SC1090
source "$ENV_DIR/bin/activate"
# shellcheck disable=SC1090
source "$ENV_DIR/bin/activate"
if [ -n "$ADDITIONAL_ARGS" ]; then
python3 $ADDITIONAL_ARGS -c "$SCRIPT_CONTENT"
else
python3 -c "$SCRIPT_CONTENT"
fi
if [ -n "$ADDITIONAL_ARGS" ]; then
python3 $ADDITIONAL_ARGS -c "$SCRIPT_CONTENT"
else
python3 -c "$SCRIPT_CONTENT"
fi
- "_"
enabled: true
short_description: "在指定虚拟环境中编写并执行Python脚本"

View File

@@ -1,24 +1,21 @@
name: "exiftool"
command: "exiftool"
enabled: true
short_description: "元数据提取工具"
description: |
ExifTool用于读取、写入和编辑各种文件格式的元数据。
**主要功能:**
- 元数据提取
- 多种文件格式支持
- 元数据编辑
- 批量处理
**使用场景:**
- 取证分析
- 元数据检查
- 隐私保护
- 文件分析
parameters:
- name: "file_path"
type: "string"
@@ -26,32 +23,44 @@ parameters:
required: true
position: 0
format: "positional"
- name: "output_format"
type: "string"
description: "输出格式json, xml, csv"
- name: "output_json"
type: "bool"
description: "以JSON格式输出等同于 -json"
required: false
flag: "-j"
flag: "-json"
format: "flag"
default: false
- name: "output_xml"
type: "bool"
description: "以XML格式输出等同于 -X"
required: false
flag: "-X"
format: "flag"
default: false
- name: "output_csv"
type: "bool"
description: "以CSV格式输出等同于 -csv"
required: false
flag: "-csv"
format: "flag"
default: false
- name: "tags"
type: "string"
description: "要提取的特定标签"
required: false
flag: "-TAG"
format: "flag"
format: "template"
template: "-{value}"
- name: "additional_args"
type: "string"
description: |
额外的exiftool参数。用于传递未在参数列表中定义的exiftool选项。
**示例值:**
- 根据工具特性添加常用参数示例
**注意事项:**
- 多个参数用空格分隔
- 确保参数格式正确,避免命令注入
- 此参数会直接追加到命令末尾
required: false
format: "positional"
format: "positional"