-
🐸Frog For Automatic Scan
-
🐶Doge For Defense Evasion&Offensive Security
-
本系列命名为Frog可能是因为这种生物的寿命长 🐸 🤓 +1s
-
Frog-Auth为Frog系列第二个项目🐸
Frog-Auth未授权访问检测,采用python3实现,使用subprocess加载naabu端口扫描工具,
使用httpx进行二次web服务检测
配合全面的未授权访问pocs以及独特检测框架,支持ip/domain/CIDR输入。
在对大量数据整理分析过后挑选了79个未授权访问服务对应的高频端口,使用naabu进行端口扫描,
扫描结果会按开放端口情况再进行分类后按需进行乱序检测,
poc也被分成四类,大致依据我自己主观判断poc被ban的可能性。
目前有针对以下服务的未授权漏洞检测:
redis, mongodb, memcached, zookeeper, Hadoop, mysql,
ftp, kibana, kong, elasticsearch, CouchDB, docker,
docker registry api, influxdb, hadoop yarn api,
jenkins, druid, spark, spark api, tensorboard, jboss
springboot, zabbix, flink, solr
2020/11/09
加入httpx针对domain的检测以避免漏过cdn,修复部分判断逻辑错误,
新增zabbix默认密码、solr未授权、flink未授权检测,修改https对应端口
考虑到青蛙头banner在部分字体中会乱码,故删去
python3 frogAuth.py linux -f ip.txt
python3 frogAuth.py win -f ip.txt
ip.txt按行划分,支持ip/domain/CIDR格式
若在linux下使用,请给 naabu_linux 和 httpx_linux 可执行权限
python3 -m pip install requirements.txt
python3 frogAuth.py linux/win -f ip.txt
若有好的建议,新的未授权访问poc,程序的bug,欢迎提交issues
-
开源的样本大部分可能已经无法免杀,需要自行修改
-
我认为基础核心代码的开源能够帮助想学习的人
-
本人从github大佬项目中学到了很多
-
若用本人项目去进行:HW演练/红蓝对抗/APT/黑产/恶意行为/违法行为/割韭菜,等行为,本人概不负责,也与本人无关
-
本人已不参与大小HW活动的攻击方了,若溯源到timwhite id与本人无关