Releases: RuoJi6/CACM
Releases · RuoJi6/CACM
CACM_v2.2.2
更新:
- AMD架构(x86/x64):使用 Go 1.17.13 编译【兼容旧版本系统】,ARM架构:使用 Go 1.23.12 编译 #28
- build: 添加 x86 架构
- feat(netspy): 优化 ARP 探测功能
详细:
- AMD架构(x86/x64):使用 Go 1.17.13 编译(兼容旧版本系统 #28 )
- ARM架构:使用 Go 1.23.12 编译
- 在 GitHub Actions 中添加了针对 x86 架构的构建流程
- 更新了构建脚本,支持 x86、amd64 和 arm64 三种架构
- 添加网络接口和目标网段兼容性检查
- 添加 ARP 权限检查
- 实现带 MAC 地址验证的 ARP 探测- 添加代理 ARP 检测功能
- 优化 ARP 探测性能,按网段分组扫描
- 新增网络接口信息显示功能
CACM_v2.2.1
更新描述:
- fix(searchall): 修复搜索结果写入文件时包含颜色代码的问题 #13
- fix(dl,bin,lpe): 添加xget 加速下载代理
- feat(edr): 大幅扩展全球网络安全产品检测覆盖范围(- 检测能力提升:文件路径+157个,服务+113个,进程+150个,总计覆盖300+安全产品)
- feat(交互式 Shell): 支持多行命令和更智能的命令解析
详细描述
- 添加 readMultilineCommand 函数,支持反斜杠续行的多行命令输入- 引入 parseCommand 函数,改进命令解析以正确处理引号和特殊字符
- 优化命令行提示符和输入处理,提升用户体验
- 增强卡巴斯基检测:添加klnagent、klserver、klcsexec等核心进程和服务
- 新增国际主流EDR产品:Fortinet、Check Point、WithSecure、Cybereason、VMware Carbon Black、Elastic Security、Lacework、Darktrace、Proofpoint等
- 全面覆盖中国网络安全厂商:天融信、亚信安全、卫士通、美亚柏科、梆梆安全、六方云、安全狗、知道创宇、长亭科技、悬镜安全、海云安等
- 新增云原生安全工具:Aqua、Twistlock、StackRox、NeuVector、Anchore、Trivy、Harbor等容器安全产品
- 扩展开源安全工具:Fleet、Falco、Sysdig、Datadog、New Relic、Dynatrace等监控和安全平台
- 添加中国云厂商安全产品:华为、百度、字节跳动、京东云、UCloud、网易、小米、美团、滴滴等
- 检测能力提升:文件路径+157个,服务+113个,进程+150个,总计覆盖300+安全产品
v2.2 feat(searchall)
网段可达,敏感搜索增强
v2.0版本 - 中英文
- suid权限维持。
- feat(historydel): 新增bash历史记录管理工具,支持反取证和敏感信息检测
- feat: 添加禁用 shell历史记录的提示
- feat(commands): 添加 SSH 监控命令
- feat(transfer): 支持多个文件分享服务提供商
- feat(xbounce): 增加防火墙规则自动检测功能 #9
- feat(portmux): 添加端口复用功能
- feat: 中文英文版本
- refactor(bin): 优化输出目录的创建和显示逻辑
- fix(terminal): 优化 Ctrl+D 退出交互模式
- fix(bin): 优化二进制文件下载流程
- feat(hide): 优化隐藏进程方法并添加伪装技术 #11
- feat(scan): 增加智能 HTTP 检测和指纹识别功能,识别重定向状态码
- feat(ssh_backdoor): 添加 SSH 后门工具




修复scan扫描
CACM_v1.1 破坏性更新
CACM_v1.0
📦 包含文件
版本说明:
wfind - Find writeable directories (ATT&CK: T1083)
ctime - Set ctime to file's mtime (requires root) [find . -ctime -1] (ATT&CK: T1070.006)
xghostip - Use a non-existing IP address (Ghost-IP) for network operations (ATT&CK: T1090.003)
notime - Execute a command at the <file>'s mtime (requires root) (ATT&CK: T1070.006)
scan - Advanced port scanner with service detection [fscan-inspired] (ATT&CK: T1046)
xbounce - Forward TCP traffic to destination host (TCP proxy) (ATT&CK: T1090.001)
xlog - Remove lines containing specified pattern from file or clear systemd journal (ATT&CK: T1070.003)
dns - Resolve domain name to IPv4 (ATT&CK: T1590.005)
hgrep - Grep for pattern, output for humans [hgrep password] (ATT&CK: T1083)
hide - Hide a process (ATT&CK: T1055)
xscp - Silently transfer files using SCP with stealth features (ATT&CK: T1021.004)
memexec - Start binary in memory [xhelp memexec] (ATT&CK: T1055)
xpty - Show all terminals / logged in users [hackshell-inspired] (ATT&CK: T1033)
find_subdomains - Search files for sub-domain (ATT&CK: T1083)
transfer - Upload a file or directory to file sharing service (bashupload.com, transfer.sh, oshi.at) (ATT&CK: T1041)
rdns - Reverse DNS from multiple public databases (ATT&CK: T1590.005)
ws - WhatServer - display server's essentials [hackshell-inspired] (ATT&CK: T1082)
xssh - Silently log in to remote host with stealth features (ATT&CK: T1021.004)
xtmux - Hidden tmux sessions (won't show with 'tmux list-sessions') (ATT&CK: T1564.001)
bin - Download useful static binaries [hackshell-inspired] (ATT&CK: T1105)
dl - Request URL using one of curl/wget/python/perl/openssl or native Go HTTP client (ATT&CK: T1071.001)
shred - Securely delete a file by overwriting with random data (ATT&CK: T1070.004)
sub - Query crt.sh/ip-thc for all sub-domains (ATT&CK: T1590.005)
xhome - Create hidden temporary HOME directory [hackshell-inspired] (ATT&CK: T1564.001)
xsu - Switch user and execute commands (ATT&CK: T1134.001)
edr - Detect EDR/AV security products [hackshell-inspired] (ATT&CK: T1518.001)
enc - Encrypt file or stdin/stdout using AES-256-GCM [HS_TOKEN=<secret>] (ATT&CK: T1027)
loot - Display common secrets and credentials [hackshell-inspired] (ATT&CK: T1552.001)
lpe - Run linPEAS/winPEAS for privilege escalation detection [hackshell-inspired] (ATT&CK: T1068)
notime_cp - Copy file. Keep birth-time, ctime, mtime & atime (requires root for full functionality) (ATT&CK: T1070.006)
np - Advanced secret scanner with Chinese support [try |less -R] (ATT&CK: T1552.001)
tit - Sniff/strace the User Input - Monitor process read/write system calls (ATT&CK: T1056.001)
common - Common useful commands (lt, ltr, lss, lssr, psg, lsg) [hackshell-inspired] (ATT&CK: T1083)
dec - Decrypt file or stdin/stdout using AES-256-GCM [HS_TOKEN=<secret>] (ATT&CK: T1027)
权限维持工具版本 (CACM_tools)
CACM_tools_arm64
- ARM64架构原版CACM_tools_amd64
- AMD64架构原版CACM_tools_arm64_upx
- ARM64架构UPX压缩版CACM_tools_amd64_upx
- AMD64架构UPX压缩版CACM_tools_arm64_stealth
- ARM64架构隐蔽版(去UPX特征)CACM_tools_amd64_stealth
- AMD64架构隐蔽版(去UPX特征)
权限维持普通版本 (CACM_normal)
CACM_normal_arm64
- ARM64架构原版CACM_normal_amd64
- AMD64架构原版CACM_normal_arm64_upx
- ARM64架构UPX压缩版CACM_normal_amd64_upx
- AMD64架构UPX压缩版CACM_normal_arm64_stealth
- ARM64架构隐蔽版(去UPX特征)CACM_normal_amd64_stealth
- AMD64架构隐蔽版(去UPX特征)
💡 使用说明
- 原版文件: 适合正常使用和调试,体积较大但兼容性最好
- UPX压缩版: 体积更小,适合网络传输,但可能被某些安全软件检测
- 隐蔽版本: 去除了UPX特征,增强隐蔽性,适合绕过检测
⚠️ 免责声明
本工具仅供安全研究和教育目的使用,请勿用于非法用途。使用者需自行承担相关责任。
HackerPermKeeper_T00ls_v7.0
HackerPermKeeper_v6.0
1、Suid shell bash权限维持
2、重写生成代码(连续生成)
3、添加不记录历史命令临时操作,同时可以批量删除指定的.bash_history文件中的历史记录
4、修改检查脚本(添加检查环境)
5、使用tabulate模块进行格式化输出