Afrog Una Herramienta para Encontrar Vulnerabilidades
Afrog Una Herramienta para Encontrar Vulnerabilidades

Afrog: Una Herramienta para Encontrar Vulnerabilidades

Afrog es una herramienta de escaneo de vulnerabilidades personalizable, rápida y estable, de excelente rendimiento. PoC implica CVE, CNVD, contraseña por defecto, fuga de información, identificación de huellas digitales, acceso no autorizado, lectura de archivos arbitrarios, ejecución de comandos, etc. Ayuda a los profesionales de la seguridad de la red a verificar y corregir rápidamente las vulnerabilidades de manera oportuna.

  • Gran rendimiento, menos peticiones, mejores resultados
  • Visualización en tiempo real, progreso del escaneo
  • Visualización de los paquetes de solicitud y respuesta de los resultados del escaneo
  • Inicia el programa para actualizar automáticamente la biblioteca local de PoC
  • Mantenimiento a largo plazo, actualización de PoC (afrog-pocs)
  • Interfaz API, fácil acceso a otros proyectos

Instalación

Método 1: Instalación binaria (recomendada)

  • Descarga del paquete comprimido. Ir a la descarga
    • MacOS afrog_darwin_amd64.tar.gz
    • Linux afrog_linux_amd64.tar.gz
    • MacOS M1 afrog_linux_arm64.tar.gz
    • Windows afrog_windows_amd64.zip
  • Descomprimir el paquete comprimido
  • cd al directorio unzip
  • ejecutar afrog

Linux boot

./afrog_linux_amd64 -t example.com -o r.html

Windows boot

afrog_windows_amd64.exe -t example.com -o r.html

Macos boot

./afrog_darwin_amd64 -t example.com -o r.html

Macos m1 boot

./afrog_linux_arm64 -t example.com -o r.html

Método 2: Compilar e instalar

Primero descarga el código fuente:

git clone https://github.com/zan8in/afrog

Ve al directorio de afrog:

cd afrog

A continuación, empieza a compilar el código fuente. Los diferentes sistemas operativos tienen diferentes comandos de compilación.

Compilación para Linux

Para establecer la variable, ejecuta los siguientes tres comandos respectivamente

SET CGO_ENABLED=0
SET GOOS=linux
SET GOARCH=amd64

A continuación, ejecute el comando de compilación

go build  -v -a -o afrog_linux_amd64 cmd/afrog/main.go

La compilación se completa, y los archivos se generan en el directorio afrog afrog_linux_amd64

Compilación para Windows

Para establecer la variable, ejecuta los siguientes tres comandos respectivamente

SET CGO_ENABLED=0
SET GOOS=windows
SET GOARCH=amd64

A continuación, ejecute el comando de compilación

go build -v -a -o afrog_windows_amd64.exe  cmd/afrog/main.go

La compilación se completa, y los archivos se generan en el directorio afrog afrog_windows_amd64

Compilación para MacOS

Para establecer la variable, ejecuta los siguientes tres comandos respectivamente

SET CGO_ENABLED=0
SET GOOS=darwin
SET GOARCH=amd64

A continuación, ejecute el comando de compilación

go build -v -a -o afrog_darwin_amd64  cmd/afrog/main.go

La compilación se completa, y los archivos se generan en el directorio afrog afrog_darwin_amd64

Compilación para el sistema de arquitectura Arm (MacOS M1)

Para establecer la variable, ejecuta los siguientes tres comandos respectivamente

SET CGO_ENABLED=0
SET GOOS=linux
SET GOARCH=arm

A continuación, ejecute el comando de compilación

go build -v -a -o afrog_linux_arm64  cmd/afrog/main.go

La compilación se completa, y los archivos se generan en el directorio afrog afrog_linux_arm64

Ejemplo de Uso

Escanear un solo objetivo.

afrog -t http://127.0.0.1 -o result.html
Uso de Afrog para un objetivo
Uso de Afrog para un objetivo

Escanear varios objetivos.

afrog -T urls.txt -o result.html
Uso de Afrog para varios objetivos
Uso de Afrog para varios objetivos

Por ejemplo: urls.txt

http://192.168.139.129:8080
http://127.0.0.1

Probar un solo archivo PoC

afrog -t http://127.0.0.1 -P ./testing/poc-test.yaml -o result.html
Afrog para un PoC
Afrog para un PoC

Probar varios archivos PoC

afrog -t http://127.0.0.1 -P ./testing/ -o result.html
Afrog para varios PoC
Afrog para varios PoC

Informe HTML de salida

Informe en formato HTML de Afrog
Informe en formato HTML de Afrog

Descargo de responsabilidad

Esta herramienta es sólo para el comportamiento de construcción de seguridad de la empresa legalmente autorizada. Si necesita probar la usabilidad de esta herramienta, por favor, construya un entorno objetivo por sí mismo.

Para evitar un uso malicioso, todos los PoCs incluidos en este proyecto son juicios teóricos de vulnerabilidades, no hay ningún proceso de explotación de vulnerabilidades, y no se lanzarán ataques o explotaciones reales sobre el objetivo.

Al utilizar esta herramienta para la detección, debes asegurarte de que el comportamiento cumple con las leyes y regulaciones locales y que has obtenido la suficiente autorización. **No escanees objetivos no autorizados. **

Si tienes algún comportamiento ilegal en el proceso de uso de esta herramienta, deberás asumir las consecuencias correspondientes por ti mismo, y nosotros no asumiremos ninguna responsabilidad legal y conjunta.

Antes de instalar y utilizar esta herramienta, debes leer atentamente y comprender plenamente el contenido de cada cláusula. Las restricciones, exenciones de responsabilidad u otras cláusulas que impliquen tus derechos e intereses significativos pueden estar en negrita o subrayadas para recordarte que prestes atención. A menos que hayas leído, entendido y aceptado completamente todos los términos de este acuerdo, por favor no instales y utilices esta herramienta. Si utilizas o aceptas este acuerdo de cualquier otra forma expresa o implícita, se considerará que has leído y aceptado este acuerdo.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda