comorevi21/anopheles
GitHub: comorevi21/anopheles
这是一个基于Python的LFI后渗透工具包,专门用于枚举Linux /proc文件系统以识别进程权限并辅助提权。
Stars: 0 | Forks: 0
# 🦟 更新日志:Anopheles v1.1 (稳定版)
**"The Stealthy Blood-Sucker for LFI Post-Exploitation"**
[English](#english-documentation) | [日本語](#japanese-documentation)
## 英文文档
# 🦟 Release Note: Anopheles v1.1 (Stable)
**"The Stealthy Blood-Sucker for LFI Post-Exploitation"**
`Anopheles` 是一个专门的侦察工具包,旨在通过本地文件包含 (LFI) 漏洞遍历 Linux `/proc` 文件系统,从而自动化权限提升和敏感信息收集。
1.1 版本在 Windows 环境下的终端稳定性方面进行了显著增强,并极大地提升了大规模扫描期间的可见度。
## 🚀 概述
Anopheles 利用 LFI 漏洞作为“针”,对目标系统的内部进程结构进行全面扫描,而这些结构通常从外部是不可见的。
它专门用于识别特定 TCP 端口的所有者 (UID) 并提取其执行路径和参数。
## ✨ 主要功能
### 🛡️ 三阶段枚举引擎
1. **Phase 1 (Connectivity)**:通过 `/etc/passwd` 读取测试自动验证遍历深度 (10 层) 的有效性。
2. **Phase 2 (TCP Mapping)**:通过对 `/proc/net/tcp` 进行十六进制分析来识别目标用户 (UID)。
3. **Phase 3 (Deep Scan)**:执行顺序 PID 枚举
### 🧩 数据完整性与显示
- **Latin-1 Memory Recovery**:即使存在二进制数据,也能安全解码 `/proc/[PID]/cmdline`,最大程度减少传统工具中出现的文本丢失。
- **Smart Sanitization**:自动去除空字节 (`\x00`) 和非 ASCII 控制字符,彻底消除 Windows 环境中的“乱码”。
## 🆕 v1.1 新增内容
### 💎 UI/UX 改进
- **Banner Realignment**:修复了 ASCII“蚊子”图标与“ANOPHELES”文本之间的对齐问题,外观更专业。
- **Dynamic Progress Spinner**:为每个 PID 请求实现了旋转指示器,操作员可以立即验证扫描是否正在进行。
- **Completion Signal**:全扫描完成后显示摘要,以通知操作员。
### ⚙️ 技术修复
- **Requests Optimization**:通过优化的超时设置和异常处理,提高了不稳定网络条件下的扫描稳定性。
- **Winpty Support**:考虑了 Windows Git Bash (MINGW64) 特有的信号传输问题而进行的设计。
## 📖 快速开始
我们强烈建议在 Windows (Git Bash/MINGW64) 环境中运行时使用 `winpty`。
### 标准执行 (Linux / macOS / PowerShell)
```
python anopheles.py -u http://hoge.hoge:8000/ -p page -P 6048 --max 1000
```
### Windows Git Bash / MINGW64 执行
```
winpty python anopheles.py -u http://hoge.hoge:8000/ -p page -P 6048 --max 1000
```
### 🛠️ 命令行参数
| 选项 | 参数 | 描述 |
| :--- | :--- | :--- |
| **`-u`** | `TARGET_URL` | 目标 URL (例如 `http://airplane.thm:8000/`) |
| **`-p`** | `PARAMETER` | 存在 LFI 漏洞的参数名称 (例如 `page`, `file`) |
| **`-P`** | `PORT` | 用于识别 UID 的目标端口号 (例如 `6048`) |
| **`--max`** | `MAX_PID` | PID 暴力破解的上限 (**默认: 1000**) |
## ⚠️ 免责声明
本工具仅用于教育目的和授权的安全测试 (渗透测试)。开发者不对因滥用本工具或造成的任何损害承担任何责任。请负责任地使用,并仅在您获得明确许可的系统上进行测试。
## 日文文档
`Anopheles` は、Linuxの `/proc` ファイルシステムから、権限昇格や機密情報の列挙を自動化するためのLFI(Local File Inclusion)特化型偵察ツールキットです。
v1.1 では、Windowsターミナル環境での表示の堅牢性と、大規模スキャンにおける視認性が大幅に強化されました。
## 🚀 概述
本ツールは、Webアプリケーションに存在するLFI脆弱性を「針」として利用し、本来外部からは不可視であるターゲットシステム内部のプロセス構造を全走査します。
特に、特定のTCPポートをリスニングしているプロセスの所有者(UID)の特定と、その実行パス・引数(Command Line)を静的に抽出することに最適化されています。
## ✨ 主要功能
### 🛡️ 三阶段枚举引擎
1. **Phase 1 (Connectivity)**: `/etc/passwd` の読み取りテストにより、トラバーサル深度(10階層)の有効性を自動検証。
2. **Phase 2 (TCP Mapping)**: `/proc/net/tcp` の16進数解析による、ポート占有ユーザー(UID)の特定。
3. **Phase 3 (Deep Scan)**: PID全走査。対象UIDに紐づくプロセスのみをリアルタイムでフィルタリング。
### 🧩 数据完整性与显示
- **Latin-1 Memory Recovery**: バイナリデータが混在する `/proc/[PID]/cmdline` を安全にデコードし、従来発生していたテキストの欠落を最小化。
- **Smart Sanitization**: ヌルバイト(`\x00`)や非ASCII制御文字を自動除去。Windows環境における「文字化け(Non-ASCII garbage)」を完全に排除。
## 🆕 v1.1 的新内容
### 💎 UI/UX 改善
- **Banner Realignment**: アスキーアートの「蚊」アイコンと「ANOPHELES」テキストの行ズレを完全に修正し、視認性を向上。
- **Dynamic Progress Spinner**: 各PIDへのリクエストごとに回転するスピナーを実装。スキャンのハングアップを即座に判別可能。
- **Completion Signal**: 全スキャン終了時にサマリーを表示し、オペレーターへ完了を通知。
### ⚙️ 技術的な修正
- **Requests Optimization**: タイムアウト設定と例外処理の最適化により、不安定なネットワーク環境下でのスキャン安定性を向上。
- **Winpty Support**: Windows Git Bash上での信号伝達問題を考慮した設計。
## 📖 快速开始
Windows (Git Bash/MINGW64) で実行する場合は、`winpty` の併用を推奨します。
```
# 基本実行例
python anopheles.py -u http://hoge.hoge:8000/ -p page -P 6048 --max 1000
```
```
# Git Bash/MINGW64 実行例
winpty python anopheles.py -u http://hoge.hoge:8000/ -p page -P 6048 --max 1000
```
### 🛠️ コマンドライン引数
| オプション | 引数名 | 説明 |
| :--- | :--- | :--- |
| **`-u`** | `TARGET_URL` | ターゲットとなるURL (例: `http://hoge.hoge:8000/`) |
| **`-p`** | `PARAMETER` | LFI脆弱性を持つパラメータ名 (例: `page`, `file`) |
| **`-P`** | `PORT` | UIDを特定するための対象ポート番号 (例: `6048`) |
| **`--max`** | `MAX_PID` | 総当たりを行うPIDの上限値 (**デフォルト: 1000**) |
## 免責事項
本ツールは、教育および正当な権限を持つセキュリティテスト(ペネトレーションテスト)の目的のみで作成されています。本ツールの誤用や、それによって生じた損害について、開発者は一切の責任を負いません。必ず許可を得たシステムに対してのみ、責任を持って使用してください。
标签:CISA项目, CMD提取, CTF工具, HTTP工具, LFI, /proc文件系统, TCP映射, 二进制数据分析, 侦察工具, 十六进制分析, 提权, 敏感信息收集, 数据统计, 无线安全, 本地文件包含, 漏洞搜索, 端口扫描, 网络安全, 网络安全审计, 进程枚举, 逆向工具, 隐私保护