渗透测试入门:Shannon、SpiderSuite、Payloader

概述

Shannon

官网,旨在把整个渗透测试流程做成自动化流水线的开源(GitHub,24.3K Star,2.4K Fork)项目。AI Agent读代码、跑工具、操作浏览器,最后交付已经打穿的证据(Proof by Exploitation)。

渗透是个复杂流程,不是跑一个脚本就完事:侦察、分析、利用、写报告。中间要并行、要容错、能重试,还得随时能查进度。

13个Agent,用工作流引擎Temporal串起来:
漏洞检测
输入:URL+代码仓库
Temporal编排
Pre-recon

工具扫描+代码初扫
Recon

攻击面测绘
5条并行流水线
Injector
XSS
Auth
SSRF
AuthZ
汇总报告
输出:利用证据+审计日志

前两步(Pre-recon→Recon)是串行的,做基础情报收集;5种漏洞类型同时开跑,每条线都是"分析→判断要不要利用→利用"三步。最后汇总写报告。

部署用Docker Compose,worker镜像里预装nmap、subfinder、whatweb、schemathesis、Chromium等工具。
启动
读写代码
写日志
启动
心跳/重试
shannon脚本
Worker节点
repo
auditLogs
Temporal Server

每个Agent干完活,必须把结果写到deliverables/目录下。

漏洞分析Agent跑完,会产出两个文件:Markdown分析报告,JSON格式的Exploitation Queue。工作流拿到这两个文件后会做检查:

  • 两个都有,且Queue不为空→Exploit Agent
  • Queue为空→跳过,不浪费钱
  • 只有一个→视为半成品,重试或跳过

每个Agent开跑前,先在目标仓库做一次git checkpoint。跑成功git commit,跑失败需要rollback。相当于给Agent加上事务层,确保仓库状态都能恢复。

每次执行的耗时、Token数、费用、重试次数都会写进session.jsonworkflow.log,可回溯。

配置文件示例:

yaml 复制代码
authentication:
  login_type: form
  login_url: "https://example.com/login"
  credentials:
    username: "testuser"
    password: "testpassword"
  login_flow:
    - "在邮箱输入框输入 $username"
    - "在密码输入框输入 $password"
    - "点击 Sign In 按钮"
  success_condition:
    type: url_contains
    value: "/dashboard"
rules:
  avoid:
    - description: "别碰登出接口"
      type: path
      url_path: "/logout"
  focus:
    - description: "重点测用户资料更新"
      type: path
      url_path: "/api/v2/user-profile"

配置在Prompt组装阶段会被注入到对应的占位符里。

命令行使用:

bash 复制代码
cd shannon
echo "ANTHROPIC_API_KEY=sk-ant-..." > .env
# 2. 把目标代码放进 repos 目录
cp -r /path/to/target-repo ./repos/my-target
# 3. 启动
./shannon start URL=https://my-target.example REPO=my-target
# 4. 看进度
./shannon query ID=<workflow-id>
./shannon logs  ID=<workflow-id>

浏览器打开http://localhost:8233,查看

产物:

  • audit-logs/<workflowId>/:审计日志、费用统计
  • repos/my-target/deliverables/:分析报告和利用证据

XBOW:安全基准测试,包括104个故意留漏洞的靶场应用。

CTF风格

SpiderSuite

官网,一款专为网络安全专业人士设计的开源(GitHub,930 Star,119 Fork)跨平台多功能GUI网络爬虫/抓取工具,具备强大的攻击面分析、网站结构可视化及安全评估能力。

功能

  • 自动化爬取与攻击面映射
    • 全面遍历:自动爬取目标网站的所有链接和资源,生成结构化数据,帮助用户快速理解网站架构;
    • 隐藏资源发现:通过智能算法识别网页中的隐藏入口(如未公开的API、后台路径等),评估网站暴露程度;
    • 攻击面可视化:以交互式图形界面展示爬取结果,直观呈现网站结构,便于分析潜在攻击路径。
  • 深度安全评估模块
    • 内容分析:支持对爬取的页面内容、请求/响应头、路径等进行深度解析,识别敏感信息泄露、配置错误等安全问题;
    • 漏洞关联:可与Burp Suite、OWASP ZAP等工具集成,导入外部扫描结果,实现漏洞与攻击面的关联分析;
    • 协议支持:兼容HTTP/HTTPS、WebSocket等多种协议,适应不同网站架构(从个人博客到企业级应用)。
  • 配置灵活与扩展性
    • 自定义规则:支持正则表达式过滤、请求重放等高级功能,满足个性化爬取需求;
    • 多工具协同:可导入Fiddler、Katana等工具的抓包数据,实现多维度分析;
    • 项目保存:支持将当前工作项目保存至本地,便于后续复盘或团队协作。

优势

  • 支持Windows/Linux:基于C++和Qt框架开发,确保高性能与跨平台兼容性;
  • 直观GUI界面:简化操作流程,新手可快速上手,资深用户可通过配置实现复杂场景。
  • 轻量级与高效性:相比同类工具(如Burp Suite),SpiderSuite更注重爬取效率与资源占用,适合大规模网站扫描。

应用场景

  • 渗透测试与漏洞挖掘:作为信息收集阶段的核心工具,帮助安全专家全面了解目标网站架构,为后续漏洞利用提供精准定位。
  • 安全审计与合规检查:自动化扫描网站,检测潜在安全问题,确保符合PCI DSS、GDPR等安全标准。
  • SEO优化与网站结构分析:爬虫功能也可用于分析网页链接结构,优化搜索引擎抓取路径。示例:SEO专家通过SpiderSuite识别孤岛页面,提升网站索引效率。

Payloader

开源(GitHub,25 Star,6 Fork)项目,旨在为合法渗透测试提供辅助服务和教学,涉及web安全、内网渗透、AI安全;内置300+条精心编排的攻防载荷,每条载荷均包含完整的攻击链步骤和可视化、语法高亮解析、WAF/EDR绕过方案和学习教程。

功能特性

功能 说明
178条Web载荷 23个分类---从经典SQL注入到AI安全
129条内网载荷 11个分类---信息搜集、凭据窃取、横向移动、域攻击
114条工具命令 Nmap、SQLMap、BurpSuite、Metasploit等
完整攻击链 每条载荷包含侦察→识别→利用→后渗透步骤(3步以上)
WAF/EDR绕过 176条Web载荷包含专用绕过变体
语法高亮解析 4700+条语法分解条目,19种颜色标注类型
学习教程 177条载荷含完整教程(概述/漏洞原理/利用方式/防御方案)

交互功能

功能 说明
中英双语切换 一键切换中文/英文界面,默认中文
暗黑/明亮模式 用户级主题偏好,自动保存
攻击链可视化 节点式攻击步骤流程图
一键复制 复制单步或全部命令,支持变量替换
全局搜索 按名称/描述/标签/分类实时模糊搜索
全局变量替换 定义TARGET_IP、DOMAIN等变量,全平台自动替换

内置默认变量:

变量名 默认值 用途
TARGET_IP 192.168.1.100 目标IP
TARGET_DOMAIN target.com 目标域名
ATTACKER_IP 10.10.14.1 攻击者IP
LPORT 4444 监听端口

Web应用安全,23个分类,178条payload

分类 载荷数
SQL/NoSQL注入(MySQL/MSSQL/Oracle/PG/SQLite/MongoDB/Redis) 17
XSS跨站脚本(反射型/存储型/DOM/mXSS/CSP绕过) 12
SSRF服务端请求伪造(AWS/GCP/Azure元数据、DNS重绑定) 12
RCE远程代码执行(PHP/命令注入/反序列化/文件上传) 12
XXEXML外部实体注入(盲注/OOB/文件读取/XLSX/DOCX) 9
SSTI模板注入(Jinja2/FreeMarker/Velocity/Thymeleaf等10种引擎) 10
LFI/RFI文件包含(Wrappers/日志投毒/Phar反序列化) 12
CSRF跨站请求伪造(JSON/SameSite绕过/Token绕过) 7
API安全(GraphQL/REST/JWT/IDOR/BOLA/批量赋值) 12
框架漏洞(Spring/Struts2/WebLogic/ThinkPHP/Fastjson/Log4j/Shiro) 18
认证漏洞(绕过/爆破/OAuth/SAML/2FA) 10
文件漏洞(上传绕过/任意下载/竞态条件/ZipSlip) 8
缓存与CDN安全(缓存投毒/缓存欺骗/CDN绕过) 3
HTTP请求走私(CL-CL/CL-TE/TE-CL/TE-TE) 4
开放重定向(基础/绕过/重定向到SSRF) 3
点击劫持(基础/结合XSS) 2
业务逻辑漏洞(IDOR/竞态条件/价格篡改/流程绕过) 5
JWT安全(None算法/弱密钥/KID注入/JKU伪造) 4
供应链攻击(仿冒包/CI-CD投毒/依赖混淆) 3
原型链污染(服务端RCE/客户端XSS/NoSQL注入) 3
云安全(SSRF元数据/S3配置错误/IAM提权/K8s逃逸) 4
WebSocket安全(劫持/走私/认证绕过) 3
AI安全(提示注入/模型窃取/对抗样本/RAG投毒) 4

内网渗透,11个分类,129条载荷

分类 说明
信息搜集 BloodHound/SPN扫描/端口扫描/域信息/ACL枚举
凭据窃取 Mimikatz/Kerberoasting/AS-REPRoasting/SAM&NTDS/DPAPI
横向移动 PsExec/WMI/Pass-the-Hash/NTLMRelay/WinRM/DCOM/RDP
权限提升 Token窃取/UAC绕过/DLL劫持/Potato/SUID/Sudo/内核
权限维持 注册表/计划任务/WMI事件/黄金票据/白银票据/万能钥匙
隧道与代理 FRP/Chisel/SSH/DNS/ICMP/Ligolo/EW
域攻击 Zerologon/PrintNightmare/PetitPotam/DCSync/DCShadow/ADCS
ADCS攻击 ESC1-ESC8全攻击链
免杀绕过 AMSI绕过/ETW补丁/API脱钩/进程注入/DLL侧加载
Exchange攻击 ProxyLogon/ProxyShell/ProxyToken/邮箱访问
SharePoint攻击 枚举/文件访问

工具命令,8个分类,114条命令:侦察、Web渗透、漏洞利用、密码攻击、内网、系统命令、反弹Shell、编码解码。

目录结构

复制代码
Payloader/
├── public/                        # 静态资源
├── src/
│	├── App.tsx                    # 入口 & 全局状态
│	├── main.tsx                   # React 挂载点
│	├── i18n/
│	│   └── index.ts               # 国际化系统 (中/英)
│	├── components/
│	│   ├── Header.tsx             # 顶栏(主题/搜索/语言/变量)
│	│   ├── Sidebar.tsx            # 侧边导航(树形/搜索过滤)
│	│   ├── MainContent.tsx        # 主内容路由
│	│   ├── PayloadDetail.tsx      # 载荷详情(攻击链/复制/高亮)
│	│   ├── ToolDetail.tsx         # 工具命令详情
│	│   ├── SyntaxModal.tsx        # 语法分解弹窗(19种颜色)
│	│   └── EncodingTools.tsx      # 编解码工具
│	├── data/
│	│	├── webPayloads.ts         # Web载荷数据(18,700+行)
│	│	├── intranetPayloads.ts    # 内网载荷数据(5,900+行)
│	│	├── toolCommands.ts        # 工具命令数据(3,800+行)
│	│	└── navigation.ts          # 导航树定义
│	├── types/
│	│	└── index.ts               # TypeScript 类型定义
│	└── styles/
│		└── global.css             # 全局样式(暗/亮主题变量)
├── index.html
├── vite.config.ts
├── tsconfig.json
└── package.json

实战

部署方式

  • 源码:基于node、npm
  • Docker:当然也支持Docker Compose
  • Nginx:纯静态站点,无需Java等后端服务,托管静态文件即可
  • 云平台:如GitHub Pages、Vercel、Netlify,基于平台自带的node环境,执行npm run build,平台自动识别dist/目录

源码部署:

bash 复制代码
git clone https://github.com/3516634930/Payloader.gitcd Payloader
npm install
npm run dev
npm run build

构建产物在dist/目录下,纯静态文件,浏览器打开dist/index.html即可。

Nginx方式部署

bash 复制代码
npm run build
# 将dist/目录上传到服务器
scp -r dist/ user@your-server:/var/www/payloader

配置Nginx:

nginx 复制代码
server {
    listen 80;
    server_name your-domain.com;
    root /var/www/payloader;
    index index.html;
    location / {
        try_files $uri $uri/ /index.html;
    }
    # 静态资源缓存
    location /assets/ {
        expires 1y;
        add_header Cache-Control "public, immutable";
    }
    gzip on;
    gzip_types text/plain text/css application/json application/javascript text/xml;
}

重启Nginx:sudo nginx -t && sudo nginx -s reload

Dockerfile示例:

dockerfile 复制代码
FROM node:18-alpine AS builder
WORKDIR /app
COPY package*.json ./
RUN npm install
COPY . .
RUN npm run build
FROM nginx:alpine
COPY --from=builder /app/dist /usr/share/nginx/html
EXPOSE 80
CMD ["nginx", "-g", "daemon off;"]

构建命令行:

bash 复制代码
docker build -t payloader .
docker run -d -p 8080:80 --name payloader payloader

浏览器打开http://localhost:8080,可换成其他没有被占用的端口。

功能预览

主界面,攻击分类导航。左侧树形导航覆盖23类Web攻击+11类内网渗透,右侧快速提示引导上手。

核心亮点:每条Payload都配有可视化攻击链,以节点流程图展示从「探测注入点→确定列数→确定回显位→提取数据」的完整攻击步骤,新手友好。每条Payload都附带完整教程:概述→漏洞原理→利用方法→防御措施。

每个步骤都有独立命令块,支持语法高亮解析(19 种颜色标注)和一键复制。

内置Nmap、SQLMap、Burp Suite、Metasploit等114条常用命令,每条都有中文说明和语法解析。

内置智能编解码器,渗透过程中随时调用,支持6种编码格式互转:URL、Base64、Hex、HTML、Unicode、JWT。

推荐阅读

相关推荐
林姜泽樾2 小时前
linux基础第一章,linux的介绍和它和windows的区别
linux·运维·计算机网络·安全·网络安全
海边的Kurisu2 小时前
Spring Security | 集认证、授权、防攻击于一体的安全框架
安全
向哆哆3 小时前
厨房食品卫生安全检测数据集:智能餐饮与食品安全保障的视觉卫士
人工智能·安全·目标跟踪
苏天夏4 小时前
让 Typecho 拥抱 WebAuthn 无密码时代
安全·网络安全·php·开源软件
Rhystt6 小时前
furryCTF 题解|Web方向|保姆级详解|固若金汤、DeepSleep
git·python·安全·web安全·网络安全
m0_738120726 小时前
渗透测试——Momentum靶机渗透提取详细教程(XSS漏洞解密Cookie,SS获取信息,Redis服务利用)
前端·redis·安全·web安全·ssh·php·xss
一名优秀的码农6 小时前
symfonos系列-symfonos6v2(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
米羊1216 小时前
shiro攻防利用
java·struts·安全
枷锁—sha16 小时前
【pwn系列】Pwndbg 汇编调试实操教程
网络·汇编·笔记·安全·网络安全