/QingLong-framework

Qinglong is a lightweight Penetration test framework focusing on intranet penetration. Its functions are very powerful and the operation is very simple.

Primary LanguagePowerShellMIT LicenseMIT

1、青龙框架

logo

青龙是一款专注于内网渗透的轻量级渗透测试框架,它不仅覆盖了域信息收集、权限提升、权限维持、域横向移动攻击、域控制器安全、Mimikatz、隧道代理等内网渗透中不可或缺的功能,还集成了多款经典的渗透测试工具,并且还对它们做了必要的汉化处理,使得渗透测试人员可以更加便捷和高效地进行测试,减少重复劳动。

该项目将会保持长期更新。

2、运行环境

2.1 系统环境

所有使用apt-get的Linux发行版,如:

  • Ubuntu和其衍生版如Linux Mint、Elementary OS等
  • Debian
  • Kali Linux

后续会支持使用yum的Linux发行版,敬请关注!

2.2 python版本

python版本不低于3.0(本项目是基于python 3.6开发的)

3、功能模块

青龙目前有7大功能模块,分别为信息收集模块漏洞扫描模块密码破解模块恶意攻击模块拒绝服务攻击模块内网渗透模块Linux渗透模块

更多功能会陆陆续续更新!

4、教程

(1)启动框架

首先,下载源代码,解压。

接着,来到框架的目录下:

cd QingLong-framework

然后,运行以下命令来安装框架所需依赖:

python3 dependencies.py

最后,运行如下命令来启动框架:

python3 index.py

(2)使用框架

启动框架后,敲击tab键时,命令拦会显示可选命令,选择“let's start”即可进入框架。

更加详细的使用步骤,请参考链接:ShadowMusk/QingLong-Using-Tutorials: Ways to use QingLong framework (github.com)

5、更新记录

1、QingLong Framework v1.1(更新于2023.8.8)

当我们进行邮箱钓鱼和邮箱轰炸攻击时,允许我们自定义发件人和接收人。该功能在恶意攻击模块。

2、QingLong Framework v1.2(更新于2023.8.9)

允许攻击者们盗取谷歌浏览器的密码。该功能在内网渗透模块的小工具模块下。

使用方法:首先需要注意,受害者主机上面的杀毒软件、防火墙等都要关闭。进入后门后,选择序号7进入小工具模块,接着选择”盗取谷歌浏览器的密码”的功能序号,执行“upload getChromePassword.exe”命令,把getChromePassword.exe上传到受害者主机,然后执行“run”命令即可。

步骤可参考:https://www.freebuf.com/sectool/374684.html

3、QingLong Framework v1.3(更新于2023.8.10)

允许攻击者获取受害者的wifi密码。该功能在内网渗透模块的小工具模块下。

使用方法:首先需要注意,受害者主机上面的杀毒软件、防火墙等都要关闭。进入后门后,选择序号7进入小工具模块,接着选择“盗取wifi密码”的功能序号即可。

步骤可参考:https://www.freebuf.com/sectool/374684.html

4、QingLong Framework v1.4(更新于2023.8.14)

命令行支持通过上下键来选择历史命令。

5、QingLong Framework v1.14(更新于2023.8.25)

1、优化了内网渗透模块的权限提升模块的页面布局。

2、集成powersploit框架的PowerUp.ps1的部分功能,后续还会继续集成PowerUp.ps1的其他功能,如下是其目前已经集成的功能:

(1)检查%PATH%是否存在当前用户可以写入的目录

(2)从系统上的applicationHost.config文件恢复加密过的应用池和虚拟目录的密码

(3)检查AlwaysInstallElevated注册表项是否被设置,如果被设置,意味着MSI文件是以system权限运行的

(4)检测Winlogin注册表AutoAdminLogon项有没有被设置,可查询默认的用户名和密码

(5)查找可能包含有部署凭据的文件

(6)检查开机自启的应用程序路径和注册表键值,返回当前用户可修改的程序路径

(7)返回当前用户能够修改的计划任务程序的名称和路径

(8)返回当前服务器上的web.config文件中的数据库连接字符串的明文

3、使用方法:首先需要注意,受害者主机上面的杀毒软件、防火墙等都要关闭。连接后门,进入权限提升模块,选择序号1进入PowerUp.ps1模块,然后上传PowrUp.ps1(敲击tab键,选择“upload PowrUp.ps1”命令即可),然后就可以使用上述功能了。

6、QingLong Framework v1.15(更新于2023.9.5)

集成工具JSFinder,可帮助我们在网站的js文件中快速提取URL和子域名。该功能在信息收集模块中。

7、QingLong Framework v1.15.2(更新于2023.11.29)

1、优化了dirb和JSFinder的how to use界面。

2、删除根据电话卡、身份证和银行卡来查询用户信息的功能。

8、QingLong Framework v2.7(更新于2023.12.21)

添加了Linux渗透模块。目前Linux渗透模块的子模块为:

1、Linux后门生成。

2、Linux系统信息收集。

3、权限维持模块。

6、免责声明

  1. 使用风险:本渗透测试工具仅用于授权的渗透测试和安全评估活动。未经授权访问或使用他人系统和数据可能违反法律,对他人的财产和隐私构成威胁。请确保您已获得合法授权,并遵守适用法律和政策。

  2. 免责条款:使用本渗透测试工具产生的任何损失、责任或损害,包括但不限于数据丢失、系统崩溃、业务中断等,作者概不负责。使用者对其使用本工具所造成的一切后果负完全责任。

  3. 安全意识:渗透测试工具可能会对目标系统造成意外的影响。在使用本工具之前,请务必备份所有重要数据,并确认您已了解工具的功能和用途。使用者应保持高度的安全意识,谨慎操作。

  4. 法律合规:本工具的使用者需自行确保遵守所有适用的法律和条例。使用本工具进行任何非法活动均严格禁止,一切后果由使用者承担。

  5. 开源共享:本项目遵循开源共享的精神,仅供技术研究和教育目的使用。禁止将本项目用于任何商业目的或非法活动。

  6. 更新和支持:本工具可能随时进行更新或修改,作者不保证工具的持续稳定性或支持。

通过使用本渗透测试工具,您表明您已阅读、理解并同意上述免责声明。如果您不同意或不接受这些条款,请勿使用本工具。

作者保留在未来对免责声明进行修改的权利。用户应定期查阅以获取最新版本。