Skip to content

Latest commit

 

History

History
83 lines (51 loc) · 3.52 KB

README.md

File metadata and controls

83 lines (51 loc) · 3.52 KB

SatanSword

红队综合渗透框架

python platform Github Stars GitHub forks license release

>>>Docker使用

  • 1.拉取镜像 docker pull satansword/satansword
  • 2.执行命令 docker run -ti satansword/satansword /bin/bash -c "service mariadb start && python3 /root/SatanSword/SatanSword.py"

>>>功能描述

  • web指纹识别,集成whatweb及wappalyzer所有指纹及自己收集的web服务器指纹1839条+cms指纹1936条。

  • 漏洞PoC检测,提供1000+PoC检测脚本内置在数据库中,同时支持漏洞查询和代码查看及一键批量检测功能。

  • 批量web信息和端口信息查询,web信息包括headers,whois,dig,CDN检测,指纹检测,IP位置检测。端口扫描使用masscan+nmap探测常用端口指纹服务。

  • 路径扫描,集成dirsearch的路径字典,通过GET和HEAD两种方法实现。

  • 批量JS查找子域名,参考某大佬写的脚本直接拿过来改了一下,后面会贴上地址链接。

  • 协程支持。

  • 使用google headless,更精准的XSS检测。

  • 完整的日志回溯。

>>>环境设置

  • 安装python3+模块+系统命令+配置api文件

image 修改conf/config.py,在对应的参数中填入自己辅助接口的信息 image

  • 新建mysql数据库名“SatanSword”,导入Heaven_Hell/backuptables路径下面的所有SQL文件

  • 保证下载的chromedriver和chromium版本一致 image

>>>使用说明

  • 设置或取消线程数、cookies image

  • 对多个目标执行多个POC image

  • 所有成功和失败的利用都会写入数据库和日志文件 image

  • CMS指纹识别 image

  • web和ip信息识别,sniper用于单一IP或URL,批量请使用bomber,结果自动保存到数据库中 image

  • JS文件批量检索子域名 image

>>>感谢如下优秀开源项目

>>>特别说明

1.本项目中的所有PoC代码全部转移到 https://github.com/Lucifer1993/PoCHub ,提供json和sql两种文件格式。

2.请遵守《中华人民共和国网络安全法》,禁止将代码用于未授权测试及破坏行为。