jakeloai/BlackSecurity
GitHub: jakeloai/BlackSecurity
一个模块化的安全审计与自动化框架,旨在将侦察、情报收集与漏洞验证等工具整合为一个统一的命令行流水线。
Stars: 0 | Forks: 0
# BlackSecurity
警告:严禁在未获得明确书面授权的情况下将本软件用于攻击基础设施。本工具仅供教育目的和授权的安全审计使用。开发者对因运行本软件而导致的滥用、系统损坏或法律后果不承担任何责任。下载或运行本程序即表示您承担遵守当地及国际法律法规的所有责任。
## 概述
BlackSecurity 是一个模块化、以攻击为导向的安全审计与自动化框架,专为渗透测试人员和安全研究人员设计。其架构充当胶水代码,将各种侦察、情报收集和漏洞验证工具整合到一个综合的命令行流水线中。
其设计理念优先考虑枚举的深度而非速度。它依赖于用户在代码库中直接修改参数的能力,以适应目标环境、速率限制和网络限制。
## 仓库架构
该框架由针对安全评估特定阶段量身定制的独立组件组成。
| 模块 | 核心语言 | 功能描述 |
| --- | --- | --- |
| blacktrack | Bash | 编排主要的侦察流水线,包括子域名枚举、爬取、模糊测试和 Nuclei 扫描。 |
| blackexploit | Python / PoC | 包含概念验证脚本和漏洞利用程序的本地仓库,用于手动验证和快速修改。 |
| blackdork | Python | 自动化搜索引擎 Dork 实用工具,用于检测泄露的资产和配置文件。 |
| blackapikey | Python | 验证已发现的 API 密钥和凭据的当前状态和权限。 |
| blackrequest | Python | 封装标准 HTTP 请求的自定义网络层,用于管理代理路由和处理基本的 WAF 规避技术。 |
| blacksniper | Python | 专用扫描组件,用于目标网络映射、特定资产分析或自动化暴力破解。 |
## 技术规范与设计逻辑
### 胶水代码集成
该系统并不试图重新发明核心发现机制。它充当连接行业标准实用程序的编排器。如果脚本在目标网络上遇到特定的结构变化,操作员必须手动修改脚本文件内的原始命令。
### 自定义速率限制与并发
为了确保更深度的网络分析,自动化序列不采用标准化的扫描速度预设。操作员需在脚本中手动编辑线程数、休眠定时器和 Nuclei 流配置,以绕过或适应特定的目标检测系统。
### 手动验证模型
该框架不包含自动化的文档生成或报告机制。其架构假设是,操作员手动进行验证并独立编写报告文档。`blackexploit` 目录专门用于存储可操作的代码片段,从而消除了在活跃评估期间搜索公共数据库的必要性。
## 前置条件与安装
### 依赖项
完整运行需要全局安装以下软件包:
* Python 3.10 或更高版本
* Bash 环境 (Linux / macOS)
* 系统实用工具:`curl`、`wget`、`jq`
* Go 语言编写的二进制文件(例如,`blacktrack` 流水线所需的 `nuclei`、`subfinder`)
### 部署
```
git clone https://github.com/jakeloai/BlackSecurity.git
cd BlackSecurity
```
## 开发路线图
* **状态恢复:** 集成本地文件跟踪以记录已完成的验证阶段,使脚本能够在网络中断后从上次未失败的检查点恢复操作。
* **上游路由:** 直接在 `blackrequest` 网络包装器中实现原生 Tor 和 Socks5 多代理路由支持。
法律免责声明:本软件按“原样”提供,不提供任何形式的明示或暗示保证,包括但不限于适销性、特定用途适用性和非侵权性的保证。在任何情况下,作者或版权所有者均不对因本软件或本软件的使用或其他交易引起的任何索赔、损害或其他责任(无论是在合同诉讼、侵权行为还是其他方面)承担责任。所有审计操作在执行前必须经过完整的范围界定和授权。
警告:严禁在未获得明确书面授权的情况下将本软件用于攻击基础设施。本工具仅供教育目的和授权的安全审计使用。开发者对因运行本软件而导致的滥用、系统损坏或法律后果不承担任何责任。下载或运行本程序即表示您承担遵守当地及国际法律法规的所有责任。
## 概述
BlackSecurity 是一个模块化、以攻击为导向的安全审计与自动化框架,专为渗透测试人员和安全研究人员设计。其架构充当胶水代码,将各种侦察、情报收集和漏洞验证工具整合到一个综合的命令行流水线中。
其设计理念优先考虑枚举的深度而非速度。它依赖于用户在代码库中直接修改参数的能力,以适应目标环境、速率限制和网络限制。
## 仓库架构
该框架由针对安全评估特定阶段量身定制的独立组件组成。
| 模块 | 核心语言 | 功能描述 |
| --- | --- | --- |
| blacktrack | Bash | 编排主要的侦察流水线,包括子域名枚举、爬取、模糊测试和 Nuclei 扫描。 |
| blackexploit | Python / PoC | 包含概念验证脚本和漏洞利用程序的本地仓库,用于手动验证和快速修改。 |
| blackdork | Python | 自动化搜索引擎 Dork 实用工具,用于检测泄露的资产和配置文件。 |
| blackapikey | Python | 验证已发现的 API 密钥和凭据的当前状态和权限。 |
| blackrequest | Python | 封装标准 HTTP 请求的自定义网络层,用于管理代理路由和处理基本的 WAF 规避技术。 |
| blacksniper | Python | 专用扫描组件,用于目标网络映射、特定资产分析或自动化暴力破解。 |
## 技术规范与设计逻辑
### 胶水代码集成
该系统并不试图重新发明核心发现机制。它充当连接行业标准实用程序的编排器。如果脚本在目标网络上遇到特定的结构变化,操作员必须手动修改脚本文件内的原始命令。
### 自定义速率限制与并发
为了确保更深度的网络分析,自动化序列不采用标准化的扫描速度预设。操作员需在脚本中手动编辑线程数、休眠定时器和 Nuclei 流配置,以绕过或适应特定的目标检测系统。
### 手动验证模型
该框架不包含自动化的文档生成或报告机制。其架构假设是,操作员手动进行验证并独立编写报告文档。`blackexploit` 目录专门用于存储可操作的代码片段,从而消除了在活跃评估期间搜索公共数据库的必要性。
## 前置条件与安装
### 依赖项
完整运行需要全局安装以下软件包:
* Python 3.10 或更高版本
* Bash 环境 (Linux / macOS)
* 系统实用工具:`curl`、`wget`、`jq`
* Go 语言编写的二进制文件(例如,`blacktrack` 流水线所需的 `nuclei`、`subfinder`)
### 部署
```
git clone https://github.com/jakeloai/BlackSecurity.git
cd BlackSecurity
```
## 开发路线图
* **状态恢复:** 集成本地文件跟踪以记录已完成的验证阶段,使脚本能够在网络中断后从上次未失败的检查点恢复操作。
* **上游路由:** 直接在 `blackrequest` 网络包装器中实现原生 Tor 和 Socks5 多代理路由支持。
法律免责声明:本软件按“原样”提供,不提供任何形式的明示或暗示保证,包括但不限于适销性、特定用途适用性和非侵权性的保证。在任何情况下,作者或版权所有者均不对因本软件或本软件的使用或其他交易引起的任何索赔、损害或其他责任(无论是在合同诉讼、侵权行为还是其他方面)承担责任。所有审计操作在执行前必须经过完整的范围界定和授权。标签:API密钥检测, Bash, CISA项目, GitHub, Google, Nuclei, Python, SOC工具, Web安全, XXE攻击, 侦察工具, 反取证, 子域名枚举, 安全评估, 实时处理, 客户端加密, 密码管理, 应用安全, 开源安全工具, 搜索引擎Dorking, 无后门, 日志审计, 漏洞发现, 系统安全, 网络安全, 自动化框架, 蓝队分析, 输入验证, 逆向工具, 逆向工程平台, 隐私保护, 黑帽SEO