htrgouvea/spellbook

GitHub: htrgouvea/spellbook

基于流式编程范式的 Perl 轻量级框架,用于快速开发可复用的攻击性安全工具和漏洞利用模块。

Stars: 111 | Forks: 28

Spellbook

A framework for rapid development of reusable security tools


### 概述 Spellbook 使用 FBP:“在计算机编程中,Flow-based programming (FBP) 是一种编程范式,它将应用程序定义为‘黑盒’进程的网络,这些进程通过消息传递在预先定义的连接上交换数据,其中连接是在进程外部指定的。这些黑盒进程可以无限次重新连接以形成不同的应用程序,而无需在内部进行更改。因此,FBP 天然是面向组件的。” [[1]](https://en.wikipedia.org/wiki/Flow-based_programming) 这个“微框架”的主要焦点是将使用 FBP 可重用模式的快速开发变为现实。 “克拉克第三定律:任何足够先进的技术都与魔法无异”——这就是该项目被称为 spellbook 的原因。 ### 下载与安装 ``` # 下载 $ git clone https://github.com/htrgouvea/spellbook && cd spellbook # 安装 libs 和依赖 $ cpanm --installdeps . ``` ### 如何使用 ``` Spellbook v0.3.8 Core Commands ============== Command Description ------- ----------- -s, --search List modules, you can filter by category -m, --module Set a module to use -h, --help To see help menu of a module ``` ### 示例 ``` # 搜索 exploits $ ./spellbook.pl --search advisory Module: Advisory::CVE_2017_5487 Description: Read usernames leaked on WordPress API ================================================= Module: Advisory::CVE_2006_3392 Description: Read arbitrary files for servers running Webmin before 1.290 and Usermin before 1.220 ================================================= Module: Advisory::CVE_2016_10045 Description: PHPMailer < 5.2.20 Remote Code Execution PoC 0day Exploit (CVE-2016-10045) (Bypass of the CVE-2016-1033 patch) ================================================= Module: Advisory::CVE_2021_41773 Description: Exploit path Traversal or RCE in Apache HTTP Server 2.4 ================================================= Module: Advisory::CVE_2023_29489 Description: Exploit for cPanel Reflected XSS - CVE-2023-29489 ================================================= [...] ``` ``` # 使用 exploit $ perl spellbook.pl -m Advisory::CVE_2006_3392 --help Advisory::CVE_2006_3392 ======================= -h, --help See this menu -t, --target Define a target -f, --file Define a file to read ``` ``` $ perl spellbook.pl -m Advisory::CVE_2006_3392 -t http://172.30.0.15:10000/ -f /etc/passwd root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh sys:x:3:3:sys:/dev:/bin/sh sync:x:4:65534:sync:/bin:/bin/sync games:x:5:60:games:/usr/games:/bin/sh [...] ``` 如果你有兴趣开发新模块,阅读[开发指南](/wiki/Developer-Guide)是一个很好的起点。 ### Docker 容器 ``` $ docker build -t spellbook . $ docker run -ti --rm spellbook --search exploits ``` ### 贡献 衷心 ♥ 欢迎您的贡献和建议。[请在此处查看贡献指南。](/.github/CONTRIBUTING.md) 请通过 [issues 页面](https://github.com/htrgouvea/spellbook/issues) 报告错误,对于安全问题,请查看[安全政策。](/SECURITY.md) (✿ ◕‿◕) ### 许可证 本项目基于 [MIT 许可证](/LICENSE.md)授权。
标签:DNS解析, Offensive Security, Perl, Red Team, 事件响应, 反取证, 安全工具开发, 安全测试, 安全研发, 安全脚本, 安全评估, 开源项目, 微框架, 快速开发, 攻击性安全, 攻击路径可视化, 数据展示, 渗透测试框架, 红队, 组件化开发, 网络安全, 网络情报, 网络调试, 自动化, 请求拦截, 防御, 隐私保护, 黑客工具