#hacking #red #team #port #scan #scanning #networking

bin+lib hacktools

一套用于 Red Team 和黑客的库,包括用于网络扫描和 Web 侦察的功能,试图发现并利用安全漏洞

6 个版本 (2 个稳定)

1.1.0 2023年11月22日
1.0.0 2023年7月27日
0.1.3 2023年7月20日

#888网络编程

MIT 许可证

22KB
310 代码行

hacktools

一个 Rust crate,包含可以由红队人员和黑客使用的功能。

功能

目前功能较少,但将会有更多。

第一个是 "scan" 函数,目前是一个系统调用,使用 nmap 扫描端口。

你可以在代码中使用它,例如

use hacktools::nmap_scan;

fn main() {
  nmap_scan("IP", Port);
}
//It only scans one port at a time as to be quiter. I will work more on this though

第二个是 "dirf" 函数,我创建它是为了类似于流行的 Kali 命令 dirb。

你可以这样使用它

use hacktools::dirf;

fn main() {
  dirf("https://example.com", "wordlist.txt");
}

"get" 函数用于你可以在像被阻塞的 Docker 容器和其他事物上使用。

可以使用如下

use hacktools::get;

fn main() {
  get("cat", &["/etc/passwd"])?;
  //using this function in the &[] use another comma and "" for each space in your command.
}

下一个功能是 "shell" 命令,可以用于生成和执行 shellcode。

将用于

use hacktools::{shell, tools::execute_shellcode}
fn main() {
  shell("string", execute_shellcode);
  //When ran execute_shellcode will ask you what file path to run on.
}

"scan" 函数与 "nmap_scan" 不同,可以在不使用 nmap 命令的情况下扫描端口,并且非常快速。它没有版本检测,但将很有用,可以批量获取端口。

你可以这样使用它

use hacktools::scan;
use std::time::Duration;
fn main() {
  scan("127.0.0.1", 80..81, Duration::new(5, 0));
}
//you can scan multiple by doing something like 0..255 but if you want only one port remember to do the port number .. one number after.
//To be helpful using the Colorized package I have added color red for closed green for open so your not stuck looking through all ports.

"press_scan" 函数用于打开 WordPress 网站,并使用常见的隐藏 URL 进行侦察。

将用于

use hacktools::press_scan;
fn main() {
  press_scan("https://wordpress.com", 0);
/* Options 0-8:
   "/wordpress/xmlrpc.php",
    "/wp-content/uploads/",
    "wp-json/wp/v2/users",
    "/wp-json/wp/v2/users/1",
    "/wp-json/?rest_route=/wp/v2/users/",
    "/wp-json/?rest_route=/wp/v2/users/1",
    "/?author=1",
    "/wp-login.php",
    "/wp-config.PhP"
*/
}

现在还有一个 "forbid()" 函数。这允许你检查 403 禁止的替代路径。

这是来自 iamj0ker 的非常有用的 shell 脚本的垃圾端口。

你可以这样使用它

use hacktools::forbid;
fn main() {
       forbid("http://example.com", "secret");
}

"Msf" 是使用 msfvenom 通过 metasploit 快速生成 shellcode 和漏洞的一种快速方法。

用例

use hacktools::msf;
 fn main() -> Result<(), io::Error> {
     msf("exploit", "ip", port, "encode type", iterationTimes , "format", "Name of File");
     //format is for what it is etc: Rust, Python, C
     Ok(())
 }

下一个是 "msflist()" 函数,可以用来列出编码和格式。

用法

use hacktools::msflist;
fn main -> Result<(), io::Error> {
  msflist("Encoders");
  Ok(())
}

提醒

请记住,目前这是一个非常不完整的版本,我会继续添加。

我知道你们都有想法,所以请不要犹豫,告诉我。

依赖关系

~27-43MB
~795K SLoC