djnnvx/yellow
GitHub: djnnvx/yellow
一款用 Go 编写的渗透测试命令行伴侣工具,整合了项目目录初始化、OSINT 被动侦察、主动端口扫描、指纹识别与 CVE 检索能力,帮助红队人员快速建立标准化的测试工作流程。
Stars: 1 | Forks: 0
~ yellow
```
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣤⣤⣤⣤⣤⣤⣤⣄⣀⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀ ⠀⠀⠀⠀⠀⠀⠀⠀⠉⠉⠛⠻⠿⢿⣿⣿⣿⣿⣿⣶⣤⣀⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
Y E L L O W ⠀⠀⠀⢀⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠈⠙⠻⣿⣿⣿⣿⣿⣿⣶⣄⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢸⣿⣷⣤⣀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠙⢿⣿⣿⣿⣿⣿⣿⣦⡀⠀⠀⠀⠀⠀⠀⠀
-------- ⠀⠀⢸⣿⣿⣿⣿⣷⣄⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣀⣀⣀⣀⣀⣙⢿⣿⣿⣿⣿⣿⣿⣦⡀⠀⠀⠀⠀⠀
⠀⠀⠀⠀ ⠀⠀⠀⠀⠀⢿⣿⣿⣿⣿⣿⣿⣿⣿⣶⣶⣶⣶⣿⣿⣿⣿⣿⣿⣿⣿⣿⠀⠻⣿⣿⣿⣿⣿⣿⣿⣄⠀⠀⠀⠀
djnn.sh⠀⠀⠀⠀⠘⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠇⠀⠀⢹⣿⣿⣿⣿⣿⣿⣿⣆⠀⠀⠀
⠀v0.0.5 ⠀⠀⢠⣿⣿⣿⣿⡟⠹⠿⠟⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡏⠀⠀⠀⠀⢿⣿⣿⣿⣿⣿⣿⣿⡆⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⡿⠋⡬⢿⣿⣷⣤⣤⣴⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠟⠀⠀⠀⠀⠀⠸⣿⣿⣿⣿⣿⣿⣿⣿⡀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠰⡇⢸⡇⢸⣿⣿⣿⠟⠁⢀⣬⢽⣿⣿⣿⣿⣿⣿⠋⠀⠀⠀⠀⠀⠀⠀⣿⣿⣿⣿⣿⣿⣿⣿⣧⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣼⣧⣈⣛⣿⣿⣿⡇⠀⠀⣾⠁⢀⢻⣿⣿⣿⣿⠇⠀⠀⠀⠀⠀⠀⠀⠀⣿⣿⣿⣿⣿⣿⣿⣿⣿⡀
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢹⣿⣿⣿⣿⣿⣿⣧⣄⣀⠙⠷⢋⣼⣿⣿⣿⡟⠀⠀⠀⠀⠀⠀⠀⠀⢀⣿⣿⣿⣿⣿⣿⣿⣿⣿⡇
⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠻⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⣿⣿⣿⣿⡟⠀⠀⠀⠀⠀⠀⠀⠀⠀⢸⣿⣿⣿⣿⣿⣿⣿⣿⣿⡇
⣿⡄⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠈⠙⠻⢿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡟⠀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠁
⣿⣿⡄⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠘⣿⣿⣿⣿⣿⣿⣿⣿⣿⣦⡀⠀⠀⠀⠀⠀⠀⢀⣾⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠀
⠸⣿⣿⣄⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢰⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣦⡀⠀⠀⠀⢀⣾⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠃⠀
⠀⢹⣿⣿⣧⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢸⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⣄⣴⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠏⠀⠀
⠀⠀⠹⣿⣿⣿⣷⣄⠀⠀⠀⠀⠀⠀⠀⠀⣾⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠏⠀⠀⠀
⠀⠀⠀⠙⣿⣿⣿⣿⣿⣶⣤⣀⠀⠀⠀⠀⣿⣿⣿⣿⣿⣿s/o jenaye :)~⣿⣿⣿⣿⣿⣿⠋⠀⠀⠀⠀
⠀⠀⠀⠀⠈⠻⣿⣿⣿⣿⣿⣿⣿⣷⣶⣶⣾⣿⣿⣿⣿⣿⣿⣿⣿matro7sh⣿⣿⣿⣿⣿⣿⣿⠟⠁⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠉⠻⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠟⠁⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠈⠛⠿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⠋⠅⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠈⠙⠻⠿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠿⠛⠉⠀⠀⠀⠀⠀⠀⠀⠀⠈⠂⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠈⠉⠉⠛⠛⠛⠛⠛⠛⠛⠋⠉⠉⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
<=[ Pentest companion for scanning, OSINT, and quick wins ]=>
```
**yellow** 是一个小巧的 golang CLI,用于在渗透测试开始时快速设置扫描。:)~
基于 yelaa:https://github.com/vflame6/leaker
# 1. 免责声明
本软件按原样提供,由专业人员自行决定使用。
开发人员不对您缺乏道德或整体愚蠢行为承担责任。
请在受控环境中自行承担风险使用。谢谢<3
# 2. 路线图
对于下一个版本,我计划至少处理此处描述的两个项目:
* 扫描:集成依赖浏览器的工具 (katana, ...) (待定),
* osint:添加对更多 dorks 的支持
## 2.a 错误修复
* sitemap 应存储到文件中并获取 robots.txt
随时提出更多建议。:)~
如果您想这样做,请通过邮件或社交媒体联系我:
## 2.b 贡献
本软件的代码是公开的,但不接受贡献。
原因是如果集成了某些内容,我想确保我
之后能够维护它。
# 3. 安装
使用 go v1.25。
```
git clone https://evil.djnn.sh/yellow.git
cd yellow/
make
```
## 3.a 使用 docker
```
cd yellow/
make docker
```
# 4. 运行
## 4.a 创建目录树
在任务开始时,您可能希望有一个不错的小目录树。
很简单:
```
./yellow -d djnn.sh
# djnn.sh/ 的示例树形输出
djnn.sh
├── extracted
│ ├── assets
│ ├── code
│ └── creds
├── scans
│ ├── infra
│ ├── nessus
│ ├── screenshots
│ └── ssl
└── www
├── exploits
└── tools
13 directories, 0 files
```
## 4.b 运行被动枚举
运行各种扫描以使用 OSINT 技术检索更多目标。
```
./yellow osint --help
# 或者,如果赶时间
./yellow osint -d djnn.sh
```
## 4.c 运行主动扫描
主动针对目标运行扫描。(您可能希望为此使用代理!)
```
./yellow scan --help
# 扫描端口 80, 443, 8080 和 8443
nmap -T4 -Pn -p 80,443,8080,8443 --open -oA domains -iL djnn.sh/scans/domains.txt
cat *.gnmap | grep -i "open/tcp" | cut -d " " -f2 | sort -u > djnn.sh/scans/web-targets.txt
# 您也可以直接运行 domains.txt 文件
./yellow scan -d djnn.sh/scans/infra --file djnn.sh/scans/web-targets.txt
```
#### 运行端口扫描:
您可以作为扫描命令的一部分运行带有服务指纹识别的 TCP 端口扫描:
```
./yellow scan -d djnn.sh --port-scan
# 或者使用自定义端口
./yellow scan -d djnn.sh --port-scan --ports "22,80,443,8080-8090"
```
#### 从域列表中过滤非活动 Web 域:
`osint` 子命令很不错,但由于它检索历史域,这意味着
有些域不再可访问。要过滤掉它们,您可以运行:
```
./yellow prune -f djnn.sh/scans/domains.txt -o djnn.sh/scans/cleaned-web-targets.txt
```
#### 自动检索 CVE:
我们在底层使用 vulnx( ) 根据
初始指纹识别查询 CVE。要使此功能正常工作,您需要在
ProjectDiscovery ( ) 上创建一个帐户并检索 API key。
然后您应该在 .bashrc(或等效文件)中将此 key 设置为 VULNX_API_KEY。
#### 凭据泄露检查 (Leaker)
`osint` 子命令可以使用集成的
[leaker]( ) 库检查凭据泄露。
某些 leaker 来源(如 LeakCheck)需要 API keys。创建一个提供者配置文件:
```
# ~/.config/leaker/provider-config.yml
leakcheck: [your-api-key-here]
```
通过环境变量设置配置路径:
```
export LEAKER_PROVIDER_CONFIG=~/.config/leaker/provider-config.yml
```
用法:
```
./yellow osint -d target.com --emails /path/to/emails.txt
```
#### 运行指纹识别
如果您不想扫描整个网站,而只是运行指纹识别并检索 CVE,
您也可以运行此命令:
```
./yellow fingerprint -d djnn.sh/scans/infra --file djnn.sh/scans/web-targets.txt
```
标签:Bash, CLI, CTI, EVTX分析, Python, RedTeaming, Shell, WiFi技术, 反取证, 安全评估, 密码管理, 插件系统, 无后门, 日志审计, 极客工具, 漏洞分析, 网络安全, 网络安全审计, 网络调试, 自动化, 请求拦截, 路径探测, 辅助脚本, 隐私保护