parasomni/striga

GitHub: parasomni/striga

一款模块化的自动化渗透攻击框架,将扫描、枚举与漏洞利用串联为一体化流程,帮助安全人员高效完成从信息收集到获取目标 shell 的全过程。

Stars: 3 | Forks: 0

Striga Attack Framework

Striga Logo

本框架旨在自动化扫描、枚举和利用。它使用常见工具来完成这些任务,并评估其发现的结果。模块化的设计允许添加任何工具以进行进一步的调查,同时也可以通过 YAML 配置手动管理这些工具。Striga 内置了脚本执行功能,用于执行可添加到 `utils` 文件夹中的实用程序。 ## 安装说明 运行 `install.sh` 脚本来安装 striga: ``` ./install.sh ``` 安装脚本执行完毕后,只需输入 `striga` 即可运行。 ## 帮助菜单: ``` [ user ~ ]# striga -h __ __ _______/ |________|__| _________ / ___/\ __\_ __ \ |/ ___\__ \ \___ \ | | | | \/ / /_/ / __ \_ /____ / |__| |__| |__\___ (____ / \/ /_____/ \/ v1.1.0 [+] Starting striga v1.1.0 at 2026-01-21T21:42:07 usage: striga.py [-h] [--target TARGET] [--targets TARGETS] [--auto-enum] [--auto-exploit] [--auto-all] [--scan] [--enum ENUM_SERVICE] [--exploit CVE_FILE] [--interactive] [--config CONFIG] [--log LOG] [--continue] [--continue-scanid CONTINUE_SCAN_ID] [--show-service SERVICE] [--list-services] [--list-modules] [--list-scanners] [--show-id SHOW_ID] [--debug] [--add-module ADD_MODULE] [--add-scanner ADD_SCANNER] [script] ... [Striga Attack Framework] positional arguments: script Script to run from utils folder script_args Arguments for the script options: -h, --help show this help message and exit Target specification: --target TARGET Specify a single target (IP or domain) --targets TARGETS Specify a file with multiple targets Automation: --auto-enum Enable automated enumeration --auto-exploit Enable automated exploitation --auto-all Enable full automation (scan -> enum -> exploit) Manual execution: --scan Run scanning module manually --enum ENUM_SERVICE Specify the service for manual enumeration (or to include every service) --exploit CVE_FILE Run exploitation module manually by providing a file containing CVE's --interactive Run in interactive mode General configuration: --config CONFIG Specify a custom configuration file --log LOG Specify a custom logging file --continue Continues the last scan --continue-scanid CONTINUE_SCAN_ID Continues a scan by id Result presentation: --show-service SERVICE Show the results of a specified service(e.g web, smb or all for including every service) --list-services List all available services to present --list-modules List all available enumeration modules --list-scanners List all available scanners --show-id SHOW_ID Specify a scan id to show results. If this option is not provided, the last scan id is used. Developer options: --debug Enable debug mode --add-module ADD_MODULE Specify the module name and service (eg. 'whatweb,web') --add-scanner ADD_SCANNER Specify the scanner to add Available scripts in utils folder: pwdfinder revshells Examples: python3 striga.py --target 10.10.14.109 --exploit cve_numbers.json python3 striga.py --targets targets.txt --auto-all python3 striga.py revshells -h ``` ## 扫描与枚举 Striga 可以包含广泛的工具,以自动化扫描和枚举任务。`--auto-enum` 功能会基于 `nmap` 端口扫描来启动已启用的工具,以检测目标系统上运行的服务。结果将保存到 `/etc/striga` 目录下的各个独立文件中。 ``` python3 striga.py --target 10.10.14.109 --auto-enum ``` ## 漏洞利用 处理漏洞扫描器和 Metasploit 来寻找适用于已检测到 CVE 编号的可用 exploit,有时既耗时又困难。Striga 的漏洞利用功能有助于自动化这项任务。它执行各种漏洞扫描器,汇总它们的结果,并在 Metasploit 数据库中搜索与 CVE 编号匹配的 exploit。在匹配到评级为 `excellent` 的 exploit 后,striga 会启动 `metasploit` 设置所需的选项,并最终在目标上执行该 exploit。如果漏洞利用成功,将会弹出一个 shell 以便与目标系统进行交互。 要使用此功能,可以选择 `--exploit` 或 `--auto-exploit`: ``` python3 striga.py --target 10.10.14.109 --auto-exploit python3 striga.py --target 10.10.14.109 --exploit cve_numbers.json ``` ## 结果评估 在成功完成目标枚举后,可以使用 `--show-service` 选项基于选定的服务打印结果。 ## 脚本执行 有时将常用脚本集中保存在一个位置会非常有用。`Striga` 能够像执行其自身内置功能一样,执行位于 `utils` 文件夹中的这些脚本。 ``` python3 striga.py revshells -h ```
标签:CTI, DNS枚举, Maven, PT, Python, Striga, XXE攻击, YAML配置, 内存取证对抗, 反取证, 安全评估, 开源安全工具, 插件系统, 攻击框架, 攻击自动化, 无后门, 无线安全, 模块化设计, 漏洞验证, 红队评估, 网络安全审计, 网络安全工具, 自动化修复, 自动化渗透测试, 逆向工具, 逆向工程平台