comorevi21/anopheles

GitHub: comorevi21/anopheles

这是一个基于Python的LFI后渗透工具包,专门用于枚举Linux /proc文件系统以识别进程权限并辅助提权。

Stars: 0 | Forks: 0

# 🦟 更新日志:Anopheles v1.1 (稳定版) **"The Stealthy Blood-Sucker for LFI Post-Exploitation"** [English](#english-documentation) | [日本語](#japanese-documentation) ## 英文文档 # 🦟 Release Note: Anopheles v1.1 (Stable) **"The Stealthy Blood-Sucker for LFI Post-Exploitation"** `Anopheles` 是一个专门的侦察工具包,旨在通过本地文件包含 (LFI) 漏洞遍历 Linux `/proc` 文件系统,从而自动化权限提升和敏感信息收集。 1.1 版本在 Windows 环境下的终端稳定性方面进行了显著增强,并极大地提升了大规模扫描期间的可见度。 ## 🚀 概述 Anopheles 利用 LFI 漏洞作为“针”,对目标系统的内部进程结构进行全面扫描,而这些结构通常从外部是不可见的。 它专门用于识别特定 TCP 端口的所有者 (UID) 并提取其执行路径和参数。 ## ✨ 主要功能 ### 🛡️ 三阶段枚举引擎 1. **Phase 1 (Connectivity)**:通过 `/etc/passwd` 读取测试自动验证遍历深度 (10 层) 的有效性。 2. **Phase 2 (TCP Mapping)**:通过对 `/proc/net/tcp` 进行十六进制分析来识别目标用户 (UID)。 3. **Phase 3 (Deep Scan)**:执行顺序 PID 枚举 ### 🧩 数据完整性与显示 - **Latin-1 Memory Recovery**:即使存在二进制数据,也能安全解码 `/proc/[PID]/cmdline`,最大程度减少传统工具中出现的文本丢失。 - **Smart Sanitization**:自动去除空字节 (`\x00`) 和非 ASCII 控制字符,彻底消除 Windows 环境中的“乱码”。 ## 🆕 v1.1 新增内容 ### 💎 UI/UX 改进 - **Banner Realignment**:修复了 ASCII“蚊子”图标与“ANOPHELES”文本之间的对齐问题,外观更专业。 - **Dynamic Progress Spinner**:为每个 PID 请求实现了旋转指示器,操作员可以立即验证扫描是否正在进行。 - **Completion Signal**:全扫描完成后显示摘要,以通知操作员。 ### ⚙️ 技术修复 - **Requests Optimization**:通过优化的超时设置和异常处理,提高了不稳定网络条件下的扫描稳定性。 - **Winpty Support**:考虑了 Windows Git Bash (MINGW64) 特有的信号传输问题而进行的设计。 ## 📖 快速开始 我们强烈建议在 Windows (Git Bash/MINGW64) 环境中运行时使用 `winpty`。 ### 标准执行 (Linux / macOS / PowerShell) ``` python anopheles.py -u http://hoge.hoge:8000/ -p page -P 6048 --max 1000 ``` ### Windows Git Bash / MINGW64 执行 ``` winpty python anopheles.py -u http://hoge.hoge:8000/ -p page -P 6048 --max 1000 ``` ### 🛠️ 命令行参数 | 选项 | 参数 | 描述 | | :--- | :--- | :--- | | **`-u`** | `TARGET_URL` | 目标 URL (例如 `http://airplane.thm:8000/`) | | **`-p`** | `PARAMETER` | 存在 LFI 漏洞的参数名称 (例如 `page`, `file`) | | **`-P`** | `PORT` | 用于识别 UID 的目标端口号 (例如 `6048`) | | **`--max`** | `MAX_PID` | PID 暴力破解的上限 (**默认: 1000**) | ## ⚠️ 免责声明 本工具仅用于教育目的和授权的安全测试 (渗透测试)。开发者不对因滥用本工具或造成的任何损害承担任何责任。请负责任地使用,并仅在您获得明确许可的系统上进行测试。 ## 日文文档 `Anopheles` は、Linuxの `/proc` ファイルシステムから、権限昇格や機密情報の列挙を自動化するためのLFI(Local File Inclusion)特化型偵察ツールキットです。 v1.1 では、Windowsターミナル環境での表示の堅牢性と、大規模スキャンにおける視認性が大幅に強化されました。 ## 🚀 概述 本ツールは、Webアプリケーションに存在するLFI脆弱性を「針」として利用し、本来外部からは不可視であるターゲットシステム内部のプロセス構造を全走査します。 特に、特定のTCPポートをリスニングしているプロセスの所有者(UID)の特定と、その実行パス・引数(Command Line)を静的に抽出することに最適化されています。 ## ✨ 主要功能 ### 🛡️ 三阶段枚举引擎 1. **Phase 1 (Connectivity)**: `/etc/passwd` の読み取りテストにより、トラバーサル深度(10階層)の有効性を自動検証。 2. **Phase 2 (TCP Mapping)**: `/proc/net/tcp` の16進数解析による、ポート占有ユーザー(UID)の特定。 3. **Phase 3 (Deep Scan)**: PID全走査。対象UIDに紐づくプロセスのみをリアルタイムでフィルタリング。 ### 🧩 数据完整性与显示 - **Latin-1 Memory Recovery**: バイナリデータが混在する `/proc/[PID]/cmdline` を安全にデコードし、従来発生していたテキストの欠落を最小化。 - **Smart Sanitization**: ヌルバイト(`\x00`)や非ASCII制御文字を自動除去。Windows環境における「文字化け(Non-ASCII garbage)」を完全に排除。 ## 🆕 v1.1 的新内容 ### 💎 UI/UX 改善 - **Banner Realignment**: アスキーアートの「蚊」アイコンと「ANOPHELES」テキストの行ズレを完全に修正し、視認性を向上。 - **Dynamic Progress Spinner**: 各PIDへのリクエストごとに回転するスピナーを実装。スキャンのハングアップを即座に判別可能。 - **Completion Signal**: 全スキャン終了時にサマリーを表示し、オペレーターへ完了を通知。 ### ⚙️ 技術的な修正 - **Requests Optimization**: タイムアウト設定と例外処理の最適化により、不安定なネットワーク環境下でのスキャン安定性を向上。 - **Winpty Support**: Windows Git Bash上での信号伝達問題を考慮した設計。 ## 📖 快速开始 Windows (Git Bash/MINGW64) で実行する場合は、`winpty` の併用を推奨します。 ``` # 基本実行例 python anopheles.py -u http://hoge.hoge:8000/ -p page -P 6048 --max 1000 ``` ``` # Git Bash/MINGW64 実行例 winpty python anopheles.py -u http://hoge.hoge:8000/ -p page -P 6048 --max 1000 ``` ### 🛠️ コマンドライン引数 | オプション | 引数名 | 説明 | | :--- | :--- | :--- | | **`-u`** | `TARGET_URL` | ターゲットとなるURL (例: `http://hoge.hoge:8000/`) | | **`-p`** | `PARAMETER` | LFI脆弱性を持つパラメータ名 (例: `page`, `file`) | | **`-P`** | `PORT` | UIDを特定するための対象ポート番号 (例: `6048`) | | **`--max`** | `MAX_PID` | 総当たりを行うPIDの上限値 (**デフォルト: 1000**) | ## 免責事項 本ツールは、教育および正当な権限を持つセキュリティテスト(ペネトレーションテスト)の目的のみで作成されています。本ツールの誤用や、それによって生じた損害について、開発者は一切の責任を負いません。必ず許可を得たシステムに対してのみ、責任を持って使用してください。
标签:CISA项目, CMD提取, CTF工具, HTTP工具, LFI, /proc文件系统, TCP映射, 二进制数据分析, 侦察工具, 十六进制分析, 提权, 敏感信息收集, 数据统计, 无线安全, 本地文件包含, 漏洞搜索, 端口扫描, 网络安全, 网络安全审计, 进程枚举, 逆向工具, 隐私保护