1. 黑客安全网-互联网安全媒体信息综合平台首页
  2. 分类阅读
  3. 系统安全

Quiver:一款针对漏洞奖励和渗透测试的超级管理工具

Quiver:一款针对漏洞奖励和渗透测试的超级管理工具

Quiver

Quiver是一款针对漏洞奖励和渗透测试的超级管理工具。Quiver支持管理Shell函数的命名空间,并且可以在命令行终端窗口预先填充控制命令,这样研究人员就可以不再依赖于注释、复制、粘贴、编辑、再复制和再粘贴了。除此之外,Quiver还帮助你记住如何使用你的工具库中的每一个工具,并且辅助我们对脚本进行管理,因为有些脚本可能维护或更新起来非常麻烦。而且我们还可以使用Quiver来为每一种特殊情况构建一个可组合的动态工作流。

需要注意的是,Quiver并没有包含所有的工具,它只包含了一些常用的工具,开发人员目前也在不断往Quiver中添加新的组件。当然了,广大研究人员也可以根据自己的需要去新增工具类型。

版本介绍 v1.0

Quiver的当前版本比以前的版本有很多改进,比如每个名称空间的帮助和、安装程序以及自动填充变量,比如说RHOST、RPORT、LHOST、LPORT、PROJECT、WORDLIST和URL等等。全局配置设置支持用户进行自定义设置,比如说添加你最喜欢的字典菜单等等。如果你以前使用过Quiver,那么1.0中的许多更改都会让你耳目一新,广大用户可以使用命令“qq-help”来熟悉Quiver的使用。如果你以前是在.zshrc中存储Quiver值的话,那么现在你将可以使用qqvars global将这些值存储为全局变量。

功能介绍

  • 在终端中预先填充命令;
  • 命令组织规范,Tab键自动补全命令;
  • 安装为ZSH/Oh My ZSH shell插件;
  • 支持自定义配置和全局变量;
  • 提供了OSINT侦查阶段的使用命令;
  • 支持枚举常见服务;
  • 支持Web枚举、暴力破解、渗透测试;
  • 可利用编译帮助程序;
  • 提供反向Shell处理器;
  • 内容服务命令;
  • 内置日志,用于实时记录和保存命令;
  • 可在命令行呈现Markdown记录;
  • Kali Linux系统管理;
  • 更新通知;
  • 提供依赖组件安装程序;

工具安装

Quiver的安装和使用依赖于下列组件:

ZSH

apt-get install zsh

oh-my-zsh

https://ohmyz.sh/

Kali Linux

https://kali.org

配置好依赖组件之后,需要使用下列命令将该项目源码克隆至你OMZ自定义插件目录中:

git clone https://github.com/stevemcilwain/quiver.git ~/.oh-my-zsh/custom/plugins/quiver

接下来,编辑“~/.zshrc”来加载插件:

plugins=(git quiver)

使用source命令加载插件,加载后,Quiver将会安装一些核心功能包:

source ~/.zshrc

工具使用

Quiver将命令组织成以qq-开头的名称空间,比如qq-enum-web或qq-recon-domains。要查看所有名称空间,只需使用qq-help命令。每个名称空间也有自己的帮助命令,例如qq-enumweb-help提供了可用命令的列表,而且所有的命令都支持Tab补全。

安装依赖

Quiver中每一个命名空间都对应一个qq-install命令,该命令可以帮助给工具安装和配置命名空间。你可以安装任意工具,或直接使用qq-install-all来运行所有命名空间的安装器。

Quiver工作流

Quiver旨在提供一个可组合的动态工作流,它可以取代常见的痛苦的原始工作流程:阅读笔记、查找命令、复制、粘贴、用目标值替换值、复制、粘贴和运行。有些公司严重依赖于完全自动化的脚本或框架,这些脚本或框架可以运行工作流的所有命令并输出格式良好的数据。虽然这些脚本对于许多用例来说都是很好的,但是它们通常隐藏了底层的工具和技术,并且修改起来很麻烦。相反,Quiver为你提供了一个很好的媒介,你可以使用组织良好的输出快速轻松地运行命令,并根据目标和上下文组合你的工作流。

工作流示例

下面给出的是针对漏洞奖励Bug Hunting的工作流示例:

准备工作:

# if you have markdown notes, configure the path

qq-vars-global-set-notes

 

# set some session variables for the bounty target

qq-vars-set-project

qq-vars-set-domain

 

# generate scope files from the bounty url

qq-project-rescope

 

# save vars for other terminal sessions, qq-vars-load

qq-vars-save

被动信息收集:

# search for target files

qq-recon-org-files

 

# search downloaded files for urls

qq-recon-org-files-urls

 

# mine github repos for secrets

qq-recon-github-gitrob

 

# check dns records

qq-enum-dns-dnsrecon

 

# look for ASNs and networks

qq-recon-networks-amass-asns

qq-recon-networks-bgpview-ipv4

 

# get subdomains

qq-recon-subs-subfinder

 

# resolve and parse subdomains

qq-recon-subs-resolve-massdns

qq-recon-subs-resolve-parse

主动Web枚举:

# Download out robots.txt

qq-enum-web-dirs-robots

 

# ID a WAF if present

qq-enum-web-waf

 

# Parse SSL certs

qq-enum-web-ssl-certs

 

# Spider the site

qq-enum-web-gospider

 

# Brute force URIs

qq-enum-web-dirs-ffuf

 

# Read your notes

qq-notes

项目地址

Quiver:【GitHub传送门

相关推荐: 微软正式启动Windows 10 Insider频道

微软今天宣布,如本月初 6月15日所宣布的那样,新的Windows Insider Channels将向注册该计划的Windows 10客户推出。 Windows Insiders的设备将根据当前选定的铃声以及他们期望的体验质量自动移动到频道,而无需任何用户交…

本文为转载文章,源自互联网,由网络整理整理编辑,转载请注明出处:https://www.hacksafe.net/articles/system/3827.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注