parasomni/striga
GitHub: parasomni/striga
一款模块化的自动化渗透攻击框架,将扫描、枚举与漏洞利用串联为一体化流程,帮助安全人员高效完成从信息收集到获取目标 shell 的全过程。
Stars: 3 | Forks: 0
Striga Attack Framework
本框架旨在自动化扫描、枚举和利用。它使用常见工具来完成这些任务,并评估其发现的结果。模块化的设计允许添加任何工具以进行进一步的调查,同时也可以通过 YAML 配置手动管理这些工具。Striga 内置了脚本执行功能,用于执行可添加到 `utils` 文件夹中的实用程序。
## 安装说明
运行 `install.sh` 脚本来安装 striga:
```
./install.sh
```
安装脚本执行完毕后,只需输入 `striga` 即可运行。
## 帮助菜单:
```
[ user ~ ]# striga -h
__ __
_______/ |________|__| _________
/ ___/\ __\_ __ \ |/ ___\__ \
\___ \ | | | | \/ / /_/ / __ \_
/____ / |__| |__| |__\___ (____ /
\/ /_____/ \/ v1.1.0
[+] Starting striga v1.1.0 at 2026-01-21T21:42:07
usage: striga.py [-h] [--target TARGET] [--targets TARGETS] [--auto-enum] [--auto-exploit] [--auto-all] [--scan]
[--enum ENUM_SERVICE] [--exploit CVE_FILE] [--interactive] [--config CONFIG] [--log LOG] [--continue]
[--continue-scanid CONTINUE_SCAN_ID] [--show-service SERVICE] [--list-services] [--list-modules]
[--list-scanners] [--show-id SHOW_ID] [--debug] [--add-module ADD_MODULE] [--add-scanner ADD_SCANNER]
[script] ...
[Striga Attack Framework]
positional arguments:
script Script to run from utils folder
script_args Arguments for the script
options:
-h, --help show this help message and exit
Target specification:
--target TARGET Specify a single target (IP or domain)
--targets TARGETS Specify a file with multiple targets
Automation:
--auto-enum Enable automated enumeration
--auto-exploit Enable automated exploitation
--auto-all Enable full automation (scan -> enum -> exploit)
Manual execution:
--scan Run scanning module manually
--enum ENUM_SERVICE Specify the service for manual enumeration (or
to include every service)
--exploit CVE_FILE Run exploitation module manually by providing a file containing CVE's
--interactive Run in interactive mode
General configuration:
--config CONFIG Specify a custom configuration file
--log LOG Specify a custom logging file
--continue Continues the last scan
--continue-scanid CONTINUE_SCAN_ID
Continues a scan by id
Result presentation:
--show-service SERVICE
Show the results of a specified service(e.g web, smb or all for including every service)
--list-services List all available services to present
--list-modules List all available enumeration modules
--list-scanners List all available scanners
--show-id SHOW_ID Specify a scan id to show results. If this option is not provided, the last scan id is used.
Developer options:
--debug Enable debug mode
--add-module ADD_MODULE
Specify the module name and service (eg. 'whatweb,web')
--add-scanner ADD_SCANNER
Specify the scanner to add
Available scripts in utils folder:
pwdfinder
revshells
Examples:
python3 striga.py --target 10.10.14.109 --exploit cve_numbers.json
python3 striga.py --targets targets.txt --auto-all
python3 striga.py revshells -h
```
## 扫描与枚举
Striga 可以包含广泛的工具,以自动化扫描和枚举任务。`--auto-enum` 功能会基于 `nmap` 端口扫描来启动已启用的工具,以检测目标系统上运行的服务。结果将保存到 `/etc/striga` 目录下的各个独立文件中。
```
python3 striga.py --target 10.10.14.109 --auto-enum
```
## 漏洞利用
处理漏洞扫描器和 Metasploit 来寻找适用于已检测到 CVE 编号的可用 exploit,有时既耗时又困难。Striga 的漏洞利用功能有助于自动化这项任务。它执行各种漏洞扫描器,汇总它们的结果,并在 Metasploit 数据库中搜索与 CVE 编号匹配的 exploit。在匹配到评级为 `excellent` 的 exploit 后,striga 会启动 `metasploit` 设置所需的选项,并最终在目标上执行该 exploit。如果漏洞利用成功,将会弹出一个 shell 以便与目标系统进行交互。
要使用此功能,可以选择 `--exploit` 或 `--auto-exploit`:
```
python3 striga.py --target 10.10.14.109 --auto-exploit
python3 striga.py --target 10.10.14.109 --exploit cve_numbers.json
```
## 结果评估
在成功完成目标枚举后,可以使用 `--show-service` 选项基于选定的服务打印结果。
## 脚本执行
有时将常用脚本集中保存在一个位置会非常有用。`Striga` 能够像执行其自身内置功能一样,执行位于 `utils` 文件夹中的这些脚本。
```
python3 striga.py revshells -h
```
标签:CTI, DNS枚举, Maven, PT, Python, Striga, XXE攻击, YAML配置, 内存取证对抗, 反取证, 安全评估, 开源安全工具, 插件系统, 攻击框架, 攻击自动化, 无后门, 无线安全, 模块化设计, 漏洞验证, 红队评估, 网络安全审计, 网络安全工具, 自动化修复, 自动化渗透测试, 逆向工具, 逆向工程平台