wr0x00/Lsploit

GitHub: wr0x00/Lsploit

一款便携式综合资产分析及漏洞扫描框架,支持红队快速打点并集成AI辅助功能。

Stars: 145 | Forks: 7

# Lsploit ![](https://socialify.git.ci/wr0x00/Lsploit/image?custom_description=Lsploit+is+a+comprehensive+asset+collection+and+vulnerability+scanning+tool.lsploit%E6%98%AF%E4%B8%80%E6%AC%BE%E4%BE%BF%E6%90%BA%E5%BC%8F%E7%BB%BC%E5%90%88%E8%B5%84%E4%BA%A7%E5%88%86%E6%9E%90%E5%8F%8A%E6%BC%8F%E6%89%AB%E6%A1%86%E6%9E%B6%EF%BC%8C%E6%8B%A5%E6%9C%89%E9%AB%98%E6%80%A7%E8%83%BD%2C%E5%8A%9F%E8%83%BD%E4%B8%B0%E5%AF%8C%2C%E7%BB%93%E5%90%88%E6%9C%80%E6%96%B0%E6%BC%8F%E6%B4%9E%E9%80%9A%E5%91%8A%2C%E5%B5%8C%E5%85%A5ai%2C%E5%8F%AF%E8%87%AA%E8%A1%8C%E7%BB%84%E8%A3%85exp%2Cpoc%EF%BC%8C%E6%96%B9%E4%BE%BF%E7%BA%A2%E9%98%9F%E5%BF%AB%E9%80%9F%E6%89%93%E7%82%B9&description=1&font=Bitter&forks=1&issues=1&logo=https%3A%2F%2Favatars.githubusercontent.com%2Fu%2F86941613%3Fs%3D400%26u%3Dbff60710ac04e4d2b9e3891150641e3df2075cf8%26v%3D4&name=1&pattern=Circuit+Board&pulls=1&stargazers=1&theme=Light) ![](https://img.shields.io/badge/Size-4MB-informational?style=for-the-badge&logo=appveyor) ![](https://img.shields.io/badge/tested-termux-green?style=for-the-badge&logo=appveyor) ## ### 请使用者遵守《中华人民共和国网络安全法》,勿用于非授权测试,如作他用所承受的法律责任一概与作者无关,下载使用即代表使用者同意上述观点。 ## #### Lsploit 是一款全面的资产收集及漏洞扫描工具。 #### lsploit是一款便携式综合资产分析及漏扫框架,拥有高性能,功能丰富,结合最新漏洞通告,嵌入ai,运用django+docker,可自行组装exp,poc,方便红队快速打点 ### 安装 ``` git clone https://github.com/wr0x00/Lsploit cd Lsploit pip install -r requirement.txt -i https://pypi.tuna.tsinghua.edu.cn/simple pip install requests && pip install bs4 -i https://pypi.tuna.tsinghua.edu.cn/simple && pip install prettytable -i https://pypi.tuna.tsinghua.edu.cn/simple && pip install httpx[http2] -i https://pypi.tuna.tsinghua.edu.cn/simple ``` ### 使用&主要功能 ``` python lp.py 或 docker build -t lsploit:latest . docker run -it lsploit ``` ### 效果预览 ``` ██╗ ███████╗██████╗ ██╗ ██████╗ ██╗████████╗ ██║ ██╔════╝██╔══██╗██║ ██╔═══██╗██║╚══██╔══╝ ██║ ███████╗██████╔╝██║ ██║ ██║██║ ██║ ██║ ╚════██║██╔═══╝ ██║ ██║ ██║██║ ██║ ███████╗███████║██║ ███████╗╚██████╔╝██║ ██║ ╚══════╝╚══════╝╚═╝ ╚══════╝ ╚═════╝ ╚═╝ ╚═╝ +-----------------------------------------------+----------------------+------------------------------------------------------------------------+ | 最新漏洞 | 时间 | 详情 | +-----------------------------------------------+----------------------+------------------------------------------------------------------------+ | CVE-2023-22374:F5 BIG-IP任意代码执行漏洞通告 | 2023-02-06 07:17:33 | https://cert.360.cn/warning/detail?id=7b69c6dd67f6cf3315be9a93bcc9b183 | | 安全事件周报 (01.30-02.05) | 2023-02-06 06:56:22 | https://cert.360.cn/warning/detail?id=0421de226241da8d7d532f20f77c27ad | +-----------------------------------------------+----------------------+------------------------------------------------------------------------+ ----数据来源:https://lyy289065406.github.io/threat-broadcast (使用setnows设置播报漏洞条数,例如“setnows 2”) CURL+c 退出 当前 IP:**.**.**.** 来自于:*** Lsploit>help help (以空格区分参数) 常用: upgrade 从GitHub更新本仓库 mine 查看本机公网地址 ai 开启ai对话框 news 打印漏洞播报 i (数字) 查看本设备详细信息(IP,名称,配置等) 1:cpu 2:内存 3:硬件 4:磁盘 5:网络接口 6:硬件详细信息 7:PCI 设备信息 8:USB 设备信息 sw 网址或IP地址 线程数 字典路径 扫描网址目录(线程默认60,字典默认\modules\dict.t sp IP地址 最大端口 扫描端口(最大端口默认65535),支持D段‘/’批量扫描 sd 网址 字典路径 扫描子域名(字典默认modules\subdomain.txt) whois 网址 whois查询 shod 字符串 shodan批量检索IP fqfa 字符串 数量 fqfa批量索引ip(数量默认100) c 网址 cms检测 poc 地址 端口 poc检测(端口默认80) 攻击: show exps/exp/pocs/poc 列出本地可用poc/exp的一个列表 chose 数字 选择/使用以上列表的选项对应的项目 survey 数字 查看选项详细信息 ssh 地址 用户名 端口 字典路径 ssh爆破(用户默认root,端口默认22,字典路径默认modul webshell 网址 密码 连接php一句话木马,虚拟终端 dos IP地址 端口 线程 dos攻击(线程默认40) exp cve编号 目标 端口 exp利用(cve编号的cve后面第一个短横去掉,如cve-2018-9995写成cve2018-9995) 设置: setnews 数字 设置播报漏洞数 setproxy 网址 设置代理 setlang CN/cn/EN/en 设置语言 setcozeid 设置ai产品扣子api setbotid 设置扣子智能体id Lsploit> ``` 注意命令中间是用空格区分。 ### 已测试 * windows 10 * termux(Android) * debain ### 性能测试(2023.1.29在codespaces上) #### 1.http+协程 扫目录 默认字典: 17.3449s #### 2.协程扫端口 ``` Lsploit>sp 127.0.0.1 [+]正在启动... 地址:127.0.0.1端口:2000 木马GirlFriend 1.3、Millenium 1.0开放此端口 地址:127.0.0.1端口:2222 木马Prosiak开放此端口 地址:127.0.0.1端口:5990 地址:127.0.0.1端口:5991 地址:127.0.0.1端口:16634 地址:127.0.0.1端口:16635 地址:127.0.0.1端口:37531 地址:127.0.0.1端口:40523 地址:127.0.0.1端口:44240 地址:127.0.0.1端口:46645 已生成报告:127.0.0.1_port 扫描完成,总耗时:0:00:03.469478 ``` #### 3.嵌入扣子智能体 ``` Lsploit>ai ai [+]连接成功 ->你好 你好!😊 请问有什么可以帮您的吗? -> ``` 智能体的botid和api_key在 libs\configs.json下配置 ## API 详细信息见[维基](https://github.com/wr0x00/Lsploit/wiki) ### 下一步 * web版 * 自动化ai执行 ## 星标历史 Star History Chart ### 声明 **用户使用本项目所触犯的一切法律责任与本项目作者无关,使用即接受此声明** ### 结语 本项目若有不足或侵权,欢迎发送issue



标签:AI安全, Chat Copilot, CISA项目, Django, Docker, EXP, httpx, POC, Python安全工具, Web安全, XXE攻击, 云存储安全, 代码生成, 安全防御评估, 实时处理, 密码管理, 插件系统, 无线安全, 渗透测试工具, 网络安全审计, 网络扫描, 蓝队分析, 请求拦截, 资产收集, 运行时操纵, 逆向工具