Quiver:一款针对漏洞奖励和渗透测试的超级管理工具

Quiver:一款针对漏洞奖励和渗透测试的超级管理工具

Quiver

Quiver是一款针对漏洞奖励和渗透测试的超级管理工具。Quiver支持管理Shell函数的命名空间,并且可以在命令行终端窗口预先填充控制命令,这样研究人员就可以不再依赖于注释、复制、粘贴、编辑、再复制和再粘贴了。除此之外,Quiver还帮助你记住如何使用你的工具库中的每一个工具,并且辅助我们对脚本进行管理,因为有些脚本可能维护或更新起来非常麻烦。而且我们还可以使用Quiver来为每一种特殊情况构建一个可组合的动态工作流。

需要注意的是,Quiver并没有包含所有的工具,它只包含了一些常用的工具,开发人员目前也在不断往Quiver中添加新的组件。当然了,广大研究人员也可以根据自己的需要去新增工具类型。

版本介绍 v1.0

Quiver的当前版本比以前的版本有很多改进,比如每个名称空间的帮助和、安装程序以及自动填充变量,比如说RHOST、RPORT、LHOST、LPORT、PROJECT、WORDLIST和URL等等。全局配置设置支持用户进行自定义设置,比如说添加你最喜欢的字典菜单等等。如果你以前使用过Quiver,那么1.0中的许多更改都会让你耳目一新,广大用户可以使用命令“qq-help”来熟悉Quiver的使用。如果你以前是在.zshrc中存储Quiver值的话,那么现在你将可以使用qqvars global将这些值存储为全局变量。

功能介绍

  • 在终端中预先填充命令;
  • 命令组织规范,Tab键自动补全命令;
  • 安装为ZSH/Oh My ZSH shell插件;
  • 支持自定义配置和全局变量;
  • 提供了OSINT侦查阶段的使用命令;
  • 支持枚举常见服务;
  • 支持Web枚举、暴力破解、渗透测试;
  • 可利用编译帮助程序;
  • 提供反向Shell处理器;
  • 内容服务命令;
  • 内置日志,用于实时记录和保存命令;
  • 可在命令行呈现Markdown记录;
  • Kali Linux系统管理;
  • 更新通知;
  • 提供依赖组件安装程序;

工具安装

Quiver的安装和使用依赖于下列组件:

ZSH

apt-get install zsh

oh-my-zsh

https://ohmyz.sh/

Kali Linux

https://kali.org

配置好依赖组件之后,需要使用下列命令将该项目源码克隆至你OMZ自定义插件目录中:

git clone https://github.com/stevemcilwain/quiver.git ~/.oh-my-zsh/custom/plugins/quiver

接下来,编辑“~/.zshrc”来加载插件:

plugins=(git quiver)

使用source命令加载插件,加载后,Quiver将会安装一些核心功能包:

source ~/.zshrc

工具使用

Quiver将命令组织成以qq-开头的名称空间,比如qq-enum-web或qq-recon-domains。要查看所有名称空间,只需使用qq-help命令。每个名称空间也有自己的帮助命令,例如qq-enumweb-help提供了可用命令的列表,而且所有的命令都支持Tab补全。

安装依赖

Quiver中每一个命名空间都对应一个qq-install命令,该命令可以帮助给工具安装和配置命名空间。你可以安装任意工具,或直接使用qq-install-all来运行所有命名空间的安装器。

Quiver工作流

Quiver旨在提供一个可组合的动态工作流,它可以取代常见的痛苦的原始工作流程:阅读笔记、查找命令、复制、粘贴、用目标值替换值、复制、粘贴和运行。有些公司严重依赖于完全自动化的脚本或框架,这些脚本或框架可以运行工作流的所有命令并输出格式良好的数据。虽然这些脚本对于许多用例来说都是很好的,但是它们通常隐藏了底层的工具和技术,并且修改起来很麻烦。相反,Quiver为你提供了一个很好的媒介,你可以使用组织良好的输出快速轻松地运行命令,并根据目标和上下文组合你的工作流。

工作流示例

下面给出的是针对漏洞奖励Bug Hunting的工作流示例:

准备工作:

# if you have markdown notes, configure the path  qq-vars-global-set-notes     # set some session variables for the bounty target  qq-vars-set-project  qq-vars-set-domain     # generate scope files from the bounty url  qq-project-rescope     # save vars for other terminal sessions, qq-vars-load  qq-vars-save

被动信息收集:

# search for target files  qq-recon-org-files     # search downloaded files for urls  qq-recon-org-files-urls     # mine github repos for secrets  qq-recon-github-gitrob     # check dns records  qq-enum-dns-dnsrecon     # look for ASNs and networks  qq-recon-networks-amass-asns  qq-recon-networks-bgpview-ipv4     # get subdomains  qq-recon-subs-subfinder     # resolve and parse subdomains  qq-recon-subs-resolve-massdns  qq-recon-subs-resolve-parse

主动Web枚举:

# Download out robots.txt  qq-enum-web-dirs-robots     # ID a WAF if present  qq-enum-web-waf     # Parse SSL certs  qq-enum-web-ssl-certs     # Spider the site  qq-enum-web-gospider     # Brute force URIs  qq-enum-web-dirs-ffuf     # Read your notes  qq-notes

项目地址

Quiver:【GitHub传送门

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论