6 个版本 (2 个稳定)
1.1.0 | 2023年11月22日 |
---|---|
1.0.0 | 2023年7月27日 |
0.1.3 | 2023年7月20日 |
#888 在 网络编程
22KB
310 代码行
hacktools
一个 Rust crate,包含可以由红队人员和黑客使用的功能。
功能
目前功能较少,但将会有更多。
第一个是 "scan" 函数,目前是一个系统调用,使用 nmap 扫描端口。
你可以在代码中使用它,例如
use hacktools::nmap_scan;
fn main() {
nmap_scan("IP", Port);
}
//It only scans one port at a time as to be quiter. I will work more on this though
第二个是 "dirf" 函数,我创建它是为了类似于流行的 Kali 命令 dirb。
你可以这样使用它
use hacktools::dirf;
fn main() {
dirf("https://example.com", "wordlist.txt");
}
"get" 函数用于你可以在像被阻塞的 Docker 容器和其他事物上使用。
可以使用如下
use hacktools::get;
fn main() {
get("cat", &["/etc/passwd"])?;
//using this function in the &[] use another comma and "" for each space in your command.
}
下一个功能是 "shell" 命令,可以用于生成和执行 shellcode。
将用于
use hacktools::{shell, tools::execute_shellcode}
fn main() {
shell("string", execute_shellcode);
//When ran execute_shellcode will ask you what file path to run on.
}
"scan" 函数与 "nmap_scan" 不同,可以在不使用 nmap 命令的情况下扫描端口,并且非常快速。它没有版本检测,但将很有用,可以批量获取端口。
你可以这样使用它
use hacktools::scan;
use std::time::Duration;
fn main() {
scan("127.0.0.1", 80..81, Duration::new(5, 0));
}
//you can scan multiple by doing something like 0..255 but if you want only one port remember to do the port number .. one number after.
//To be helpful using the Colorized package I have added color red for closed green for open so your not stuck looking through all ports.
"press_scan" 函数用于打开 WordPress 网站,并使用常见的隐藏 URL 进行侦察。
将用于
use hacktools::press_scan;
fn main() {
press_scan("https://wordpress.com", 0);
/* Options 0-8:
"/wordpress/xmlrpc.php",
"/wp-content/uploads/",
"wp-json/wp/v2/users",
"/wp-json/wp/v2/users/1",
"/wp-json/?rest_route=/wp/v2/users/",
"/wp-json/?rest_route=/wp/v2/users/1",
"/?author=1",
"/wp-login.php",
"/wp-config.PhP"
*/
}
现在还有一个 "forbid()" 函数。这允许你检查 403 禁止的替代路径。
这是来自 iamj0ker 的非常有用的 shell 脚本的垃圾端口。
你可以这样使用它
use hacktools::forbid;
fn main() {
forbid("http://example.com", "secret");
}
"Msf" 是使用 msfvenom 通过 metasploit 快速生成 shellcode 和漏洞的一种快速方法。
用例
use hacktools::msf;
fn main() -> Result<(), io::Error> {
msf("exploit", "ip", port, "encode type", iterationTimes , "format", "Name of File");
//format is for what it is etc: Rust, Python, C
Ok(())
}
下一个是 "msflist()" 函数,可以用来列出编码和格式。
用法
use hacktools::msflist;
fn main -> Result<(), io::Error> {
msflist("Encoders");
Ok(())
}
提醒
请记住,目前这是一个非常不完整的版本,我会继续添加。
我知道你们都有想法,所以请不要犹豫,告诉我。
依赖关系
~27-43MB
~795K SLoC