djnnvx/yellow

GitHub: djnnvx/yellow

一款用 Go 编写的渗透测试命令行伴侣工具,整合了项目目录初始化、OSINT 被动侦察、主动端口扫描、指纹识别与 CVE 检索能力,帮助红队人员快速建立标准化的测试工作流程。

Stars: 1 | Forks: 0

~ yellow ``` ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣤⣤⣤⣤⣤⣤⣤⣄⣀⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ ⠀ ⠀⠀⠀⠀⠀⠀⠀⠀⠉⠉⠛⠻⠿⢿⣿⣿⣿⣿⣿⣶⣤⣀⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ Y E L L O W ⠀⠀⠀⢀⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠈⠙⠻⣿⣿⣿⣿⣿⣿⣶⣄⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀ ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢸⣿⣷⣤⣀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠙⢿⣿⣿⣿⣿⣿⣿⣦⡀⠀⠀⠀⠀⠀⠀⠀ -------- ⠀⠀⢸⣿⣿⣿⣿⣷⣄⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣀⣀⣀⣀⣀⣙⢿⣿⣿⣿⣿⣿⣿⣦⡀⠀⠀⠀⠀⠀ ⠀⠀⠀⠀ ⠀⠀⠀⠀⠀⢿⣿⣿⣿⣿⣿⣿⣿⣿⣶⣶⣶⣶⣿⣿⣿⣿⣿⣿⣿⣿⣿⠀⠻⣿⣿⣿⣿⣿⣿⣿⣄⠀⠀⠀⠀ djnn.sh⠀⠀⠀⠀⠘⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠇⠀⠀⢹⣿⣿⣿⣿⣿⣿⣿⣆⠀⠀⠀ ⠀v0.0.5 ⠀⠀⢠⣿⣿⣿⣿⡟⠹⠿⠟⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡏⠀⠀⠀⠀⢿⣿⣿⣿⣿⣿⣿⣿⡆⠀⠀ ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⡿⠋⡬⢿⣿⣷⣤⣤⣴⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠟⠀⠀⠀⠀⠀⠸⣿⣿⣿⣿⣿⣿⣿⣿⡀⠀ ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠰⡇⢸⡇⢸⣿⣿⣿⠟⠁⢀⣬⢽⣿⣿⣿⣿⣿⣿⠋⠀⠀⠀⠀⠀⠀⠀⣿⣿⣿⣿⣿⣿⣿⣿⣧⠀ ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣼⣧⣈⣛⣿⣿⣿⡇⠀⠀⣾⠁⢀⢻⣿⣿⣿⣿⠇⠀⠀⠀⠀⠀⠀⠀⠀⣿⣿⣿⣿⣿⣿⣿⣿⣿⡀ ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢹⣿⣿⣿⣿⣿⣿⣧⣄⣀⠙⠷⢋⣼⣿⣿⣿⡟⠀⠀⠀⠀⠀⠀⠀⠀⢀⣿⣿⣿⣿⣿⣿⣿⣿⣿⡇ ⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠻⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⣿⣿⣿⣿⡟⠀⠀⠀⠀⠀⠀⠀⠀⠀⢸⣿⣿⣿⣿⣿⣿⣿⣿⣿⡇ ⣿⡄⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠈⠙⠻⢿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡟⠀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠁ ⣿⣿⡄⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠘⣿⣿⣿⣿⣿⣿⣿⣿⣿⣦⡀⠀⠀⠀⠀⠀⠀⢀⣾⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠀ ⠸⣿⣿⣄⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢰⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣦⡀⠀⠀⠀⢀⣾⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠃⠀ ⠀⢹⣿⣿⣧⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢸⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⣄⣴⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠏⠀⠀ ⠀⠀⠹⣿⣿⣿⣷⣄⠀⠀⠀⠀⠀⠀⠀⠀⣾⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠏⠀⠀⠀ ⠀⠀⠀⠙⣿⣿⣿⣿⣿⣶⣤⣀⠀⠀⠀⠀⣿⣿⣿⣿⣿⣿s/o jenaye :)~⣿⣿⣿⣿⣿⣿⠋⠀⠀⠀⠀ ⠀⠀⠀⠀⠈⠻⣿⣿⣿⣿⣿⣿⣿⣷⣶⣶⣾⣿⣿⣿⣿⣿⣿⣿⣿matro7sh⣿⣿⣿⣿⣿⣿⣿⠟⠁⠀⠀⠀⠀⠀ ⠀⠀⠀⠀⠀⠀⠉⠻⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠟⠁⠀⠀⠀⠀⠀⠀⠀ ⠀⠀⠀⠀⠀⠀⠀⠀⠈⠛⠿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⠋⠅⠀⠀⠀⠀⠀⠀⠀⠀⠀ ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠈⠙⠻⠿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠿⠛⠉⠀⠀⠀⠀⠀⠀⠀⠀⠈⠂⠀⠀⠀ ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠈⠉⠉⠛⠛⠛⠛⠛⠛⠛⠋⠉⠉⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ <=[ Pentest companion for scanning, OSINT, and quick wins ]=> ``` **yellow** 是一个小巧的 golang CLI,用于在渗透测试开始时快速设置扫描。:)~ 基于 yelaa:https://github.com/vflame6/leaker # 1. 免责声明 本软件按原样提供,由专业人员自行决定使用。 开发人员不对您缺乏道德或整体愚蠢行为承担责任。 请在受控环境中自行承担风险使用。谢谢<3 # 2. 路线图 对于下一个版本,我计划至少处理此处描述的两个项目: * 扫描:集成依赖浏览器的工具 (katana, ...) (待定), * osint:添加对更多 dorks 的支持 ## 2.a 错误修复 * sitemap 应存储到文件中并获取 robots.txt 随时提出更多建议。:)~ 如果您想这样做,请通过邮件或社交媒体联系我: ## 2.b 贡献 本软件的代码是公开的,但不接受贡献。 原因是如果集成了某些内容,我想确保我 之后能够维护它。 # 3. 安装 使用 go v1.25。 ``` git clone https://evil.djnn.sh/yellow.git cd yellow/ make ``` ## 3.a 使用 docker ``` cd yellow/ make docker ``` # 4. 运行 ## 4.a 创建目录树 在任务开始时,您可能希望有一个不错的小目录树。 很简单: ``` ./yellow -d djnn.sh # djnn.sh/ 的示例树形输出 djnn.sh ├── extracted │   ├── assets │   ├── code │   └── creds ├── scans │   ├── infra │   ├── nessus │   ├── screenshots │   └── ssl └── www ├── exploits └── tools 13 directories, 0 files ``` ## 4.b 运行被动枚举 运行各种扫描以使用 OSINT 技术检索更多目标。 ``` ./yellow osint --help # 或者,如果赶时间 ./yellow osint -d djnn.sh ``` ## 4.c 运行主动扫描 主动针对目标运行扫描。(您可能希望为此使用代理!) ``` ./yellow scan --help # 扫描端口 80, 443, 8080 和 8443 nmap -T4 -Pn -p 80,443,8080,8443 --open -oA domains -iL djnn.sh/scans/domains.txt cat *.gnmap | grep -i "open/tcp" | cut -d " " -f2 | sort -u > djnn.sh/scans/web-targets.txt # 您也可以直接运行 domains.txt 文件 ./yellow scan -d djnn.sh/scans/infra --file djnn.sh/scans/web-targets.txt ``` #### 运行端口扫描: 您可以作为扫描命令的一部分运行带有服务指纹识别的 TCP 端口扫描: ``` ./yellow scan -d djnn.sh --port-scan # 或者使用自定义端口 ./yellow scan -d djnn.sh --port-scan --ports "22,80,443,8080-8090" ``` #### 从域列表中过滤非活动 Web 域: `osint` 子命令很不错,但由于它检索历史域,这意味着 有些域不再可访问。要过滤掉它们,您可以运行: ``` ./yellow prune -f djnn.sh/scans/domains.txt -o djnn.sh/scans/cleaned-web-targets.txt ``` #### 自动检索 CVE: 我们在底层使用 vulnx( ) 根据 初始指纹识别查询 CVE。要使此功能正常工作,您需要在 ProjectDiscovery () 上创建一个帐户并检索 API key。 然后您应该在 .bashrc(或等效文件)中将此 key 设置为 VULNX_API_KEY。 #### 凭据泄露检查 (Leaker) `osint` 子命令可以使用集成的 [leaker]() 库检查凭据泄露。 某些 leaker 来源(如 LeakCheck)需要 API keys。创建一个提供者配置文件: ``` # ~/.config/leaker/provider-config.yml leakcheck: [your-api-key-here] ``` 通过环境变量设置配置路径: ``` export LEAKER_PROVIDER_CONFIG=~/.config/leaker/provider-config.yml ``` 用法: ``` ./yellow osint -d target.com --emails /path/to/emails.txt ``` #### 运行指纹识别 如果您不想扫描整个网站,而只是运行指纹识别并检索 CVE, 您也可以运行此命令: ``` ./yellow fingerprint -d djnn.sh/scans/infra --file djnn.sh/scans/web-targets.txt ```
标签:Bash, CLI, CTI, EVTX分析, Python, RedTeaming, Shell, WiFi技术, 反取证, 安全评估, 密码管理, 插件系统, 无后门, 日志审计, 极客工具, 漏洞分析, 网络安全, 网络安全审计, 网络调试, 自动化, 请求拦截, 路径探测, 辅助脚本, 隐私保护