(ทำงานระหว่างดำเนินการ) เครื่องมือแบบโต้ตอบเพื่อค้นหาและเรียกใช้ตัวอย่างแผ่นโกงอย่างรวดเร็ว
แรงจูงใจหลักสำหรับการสร้างโครงการนี้คือ:
การพึ่งพาเพียงอย่างเดียวของโครงการนี้คือ Python 3 มันเป็นความจริงที่ว่าสำหรับการใช้งานแผ่นโกงจริง ๆ เครื่องมือที่เกี่ยวข้องจะต้องติดตั้ง แต่เนื่องจากมันจะล่วงล้ำเกินไปสคริปต์จะพิมพ์เครื่องมือที่ติดตั้งเป็นสีเขียวและไม่ติดตั้งเป็นสีแดง
ไม่จำเป็นต้องติดตั้งเครื่องมือพิเศษใด ๆ ฉันอยากจะแนะนำเพื่อเพิ่มนามแฝงเพื่อดำเนินการในวิธีที่ง่ายกว่า:
alias eg="python3 /path/to/eg/repo/app/eg.py"
ด้วยการทำเช่นนี้เป็นไปได้ที่จะเรียกใช้ eg keyword ที่ติดตั้งของ python3 eg.py keyword
$ eg -h
NAME
eg -- Interactive tool to search and run cheat-sheet examples
SYNOPSIS
eg [keyword]
EXAMPLES
# Search for tools related to dns
eg dns
# Directly access nmap examples
eg nmap
# Access the interactive app
eg
เพิ่มลงใน app/tools_info.json อย่าลืมเพิ่มคำหลักบางคำให้พวกเขาเพื่อให้ได้รับการเรียกคืนเมื่อค้นหาด้วยคำหลัก
ตัวอย่างอาจมีพารามิเตอร์ซึ่งจะถูกถามเมื่อถูกดำเนินการ เพิ่มพารามิเตอร์โดยใช้วงเล็บปีกกาสองเท่าตัวอย่างเช่น:
find . -name {{keyword}}
ค้นหาเครื่องมือที่ตรงกับคำหลัก DNS:
$ eg dns
Results for dns:
1) nslookup: Query Internet name servers interactively
2) dig: DNS lookup utility
3) dnsrecon: DNS Enumeration and Scanning Tool
4) dnsmap: DNS Network Mapper
Enter tool index (or enter to go back):
ตอนนี้เลือกหนึ่งในเครื่องมือในการแสดงรายการตัวอย่างชีตของพวกเขา:
Enter tool index (or enter to go back): 1
Examples for nslookup:
1 - Query A records
nslookup {{RHOST}}
-------
2 - Query NS records
nslookup -type=ns {{RHOST}}
-------
3 - Query MX records
nslookup -type=mx {{RHOST}}
-------
4 - Query all available DNS records
nslookup -type=any {{RHOST}}
-------
Enter index of the example to run (or enter to go back):
เลือกตัวอย่างที่จะรันตั้งค่าพารามิเตอร์และเรียกใช้:
Enter index of the example to run (or enter to go back): 1
nslookup {{RHOST}}
Please set parameters
RHOST: google.com
$ nslookup google.com
Server: 192.168.1.1
Address: 192.168.1.1#53
Non-authoritative answer:
Name: google.com
Address: 172.217.172.46
เมื่อค้นหาตามชื่อเครื่องมือการเลือกเครื่องมือจะเสร็จสิ้นโดยอัตโนมัติ:
$ eg nmap
Examples for nmap:
1 - Aggressive: Standard scripts, OS and versions detection
nmap -A {{RHOST}}
-------
2 - Scan all 65535 ports
nmap -p- {{RHOST}}
-------
Enter index of the example to run (or enter to go back):
อย่าลังเลที่จะเพิ่มตัวอย่างแผ่นโกงใหม่ใน app/tools_info.json ซึ่งทำหน้าที่เป็น db cheat sheet พยายามที่จะเก็บชื่อพารามิเตอร์คำสั่งที่สอดคล้องกันคือคีย์เป็นค่าพารามิเตอร์ถูกแคชและใช้เป็นค่าเริ่มต้นสำหรับการดำเนินการคำสั่งอื่น ๆ ในระหว่างเซสชันเดียวกัน
GPL-3.0