Skip to content

Releases: RuoJi6/CACM

CACM_v2.2.2

29 Aug 07:23
9d4dba8
Compare
Choose a tag to compare

更新:

  1. AMD架构(x86/x64):使用 Go 1.17.13 编译【兼容旧版本系统】,ARM架构:使用 Go 1.23.12 编译 #28
  2. build: 添加 x86 架构
  3. feat(netspy): 优化 ARP 探测功能

详细:

  • AMD架构(x86/x64):使用 Go 1.17.13 编译(兼容旧版本系统 #28
  • ARM架构:使用 Go 1.23.12 编译
  • 在 GitHub Actions 中添加了针对 x86 架构的构建流程
  • 更新了构建脚本,支持 x86、amd64 和 arm64 三种架构
  • 添加网络接口和目标网段兼容性检查
  • 添加 ARP 权限检查
  • 实现带 MAC 地址验证的 ARP 探测- 添加代理 ARP 检测功能
  • 优化 ARP 探测性能,按网段分组扫描
  • 新增网络接口信息显示功能

CACM_v2.2.1

26 Aug 06:50
3d5b5e5
Compare
Choose a tag to compare

更新描述:

  1. fix(searchall): 修复搜索结果写入文件时包含颜色代码的问题 #13
  2. fix(dl,bin,lpe): 添加xget 加速下载代理
  3. feat(edr): 大幅扩展全球网络安全产品检测覆盖范围(- 检测能力提升:文件路径+157个,服务+113个,进程+150个,总计覆盖300+安全产品)
  4. feat(交互式 Shell): 支持多行命令和更智能的命令解析

详细描述

  • 添加 readMultilineCommand 函数,支持反斜杠续行的多行命令输入- 引入 parseCommand 函数,改进命令解析以正确处理引号和特殊字符
  • 优化命令行提示符和输入处理,提升用户体验
  • 增强卡巴斯基检测:添加klnagent、klserver、klcsexec等核心进程和服务
  • 新增国际主流EDR产品:Fortinet、Check Point、WithSecure、Cybereason、VMware Carbon Black、Elastic Security、Lacework、Darktrace、Proofpoint等
  • 全面覆盖中国网络安全厂商:天融信、亚信安全、卫士通、美亚柏科、梆梆安全、六方云、安全狗、知道创宇、长亭科技、悬镜安全、海云安等
  • 新增云原生安全工具:Aqua、Twistlock、StackRox、NeuVector、Anchore、Trivy、Harbor等容器安全产品
  • 扩展开源安全工具:Fleet、Falco、Sysdig、Datadog、New Relic、Dynatrace等监控和安全平台
  • 添加中国云厂商安全产品:华为、百度、字节跳动、京东云、UCloud、网易、小米、美团、滴滴等
  • 检测能力提升:文件路径+157个,服务+113个,进程+150个,总计覆盖300+安全产品

v2.2 feat(searchall)

18 Aug 11:53
1b19feb
Compare
Choose a tag to compare
  1. fix(searchall): 修复搜索结果写入文件时包含颜色代码的问题
  2. feat(searchall): 增加敏感信息识别类型和优化输出- 新增多种敏感信息识别类型,包括各种云服务密钥、数据库连接字符串等
  • 修改 writeResultToFile 函数,去除颜色代码
  • 添加对输出文件本身的检查,避免递归匹配
  • 排除默认输出文件名,防止误匹配
  • 优化搜索匹配的逻辑,显示所有匹配结果
  • 在输出中增加敏感信息类型的描述,提高结果的可读性和实用性
  • 优化代码结构,使用 PatternInfo 结构体管理正则表达式和描述
  • 更新英文翻译文件,添加新的敏感信息类型翻译
image

网段可达,敏感搜索增强

16 Aug 12:02
1b19feb
Compare
Choose a tag to compare
  1. feat(lpe): 增加颜色过滤功能以支持文件输出
  2. feat(netspy): 添加 netspy 网段可达
  3. feat(dl): 添加 GitHub 代理下载功能

dl下载github代理

image

网段可达

image

敏感搜索

image

参考

v2.0版本 - 中英文

13 Aug 01:42
cad4968
Compare
Choose a tag to compare
  1. suid权限维持。
  2. feat(historydel): 新增bash历史记录管理工具,支持反取证和敏感信息检测
  3. feat: 添加禁用 shell历史记录的提示
  4. feat(commands): 添加 SSH 监控命令
  5. feat(transfer): 支持多个文件分享服务提供商
  6. feat(xbounce): 增加防火墙规则自动检测功能 #9
  7. feat(portmux): 添加端口复用功能
  8. feat: 中文英文版本
  9. refactor(bin): 优化输出目录的创建和显示逻辑
  10. fix(terminal): 优化 Ctrl+D 退出交互模式
  11. fix(bin): 优化二进制文件下载流程
  12. feat(hide): 优化隐藏进程方法并添加伪装技术 #11
  13. feat(scan): 增加智能 HTTP 检测和指纹识别功能,识别重定向状态码
  14. feat(ssh_backdoor): 添加 SSH 后门工具
image image image image

修复scan扫描

01 Aug 11:58
cad4968
Compare
Choose a tag to compare
  1. 修改scan修改扫描模式(新增ping检测) fscan
  2. 使用gogo指纹作为服务识别指纹 gogo - fingers
image

CACM_v1.1 破坏性更新

31 Jul 16:31
cad4968
Compare
Choose a tag to compare

CACM_v1.1 破坏性更新

  1. 修复文件下载功能:--output 和 --mirror 参数问题 #8
  2. 修复 memexec 下载无法中断的问题
  3. 修复 lpe 使用国内镜像下载的问题 #7
  4. 修复 ctrl+c 退出行为错误问题 #6
  5. 修复 xtmux 执行时不显示帮助信息的问题
  6. 新增 vagent bin 下载支持 #4
  7. 修复文件下载错误问题

CACM_v1.0

28 Jul 07:50
430571a
Compare
Choose a tag to compare

📦 包含文件

版本说明:

  wfind        - Find writeable directories (ATT&CK: T1083)
  ctime        - Set ctime to file's mtime (requires root) [find . -ctime -1] (ATT&CK: T1070.006)
  xghostip     - Use a non-existing IP address (Ghost-IP) for network operations (ATT&CK: T1090.003)
  notime       - Execute a command at the <file>'s mtime (requires root) (ATT&CK: T1070.006)
  scan         - Advanced port scanner with service detection [fscan-inspired] (ATT&CK: T1046)
  xbounce      - Forward TCP traffic to destination host (TCP proxy) (ATT&CK: T1090.001)
  xlog         - Remove lines containing specified pattern from file or clear systemd journal (ATT&CK: T1070.003)
  dns          - Resolve domain name to IPv4 (ATT&CK: T1590.005)
  hgrep        - Grep for pattern, output for humans [hgrep password] (ATT&CK: T1083)
  hide         - Hide a process (ATT&CK: T1055)
  xscp         - Silently transfer files using SCP with stealth features (ATT&CK: T1021.004)
  memexec      - Start binary in memory [xhelp memexec] (ATT&CK: T1055)
  xpty         - Show all terminals / logged in users [hackshell-inspired] (ATT&CK: T1033)
  find_subdomains - Search files for sub-domain (ATT&CK: T1083)
  transfer     - Upload a file or directory to file sharing service (bashupload.com, transfer.sh, oshi.at) (ATT&CK: T1041)
  rdns         - Reverse DNS from multiple public databases (ATT&CK: T1590.005)
  ws           - WhatServer - display server's essentials [hackshell-inspired] (ATT&CK: T1082)
  xssh         - Silently log in to remote host with stealth features (ATT&CK: T1021.004)
  xtmux        - Hidden tmux sessions (won't show with 'tmux list-sessions') (ATT&CK: T1564.001)
  bin          - Download useful static binaries [hackshell-inspired] (ATT&CK: T1105)
  dl           - Request URL using one of curl/wget/python/perl/openssl or native Go HTTP client (ATT&CK: T1071.001)
  shred        - Securely delete a file by overwriting with random data (ATT&CK: T1070.004)
  sub          - Query crt.sh/ip-thc for all sub-domains (ATT&CK: T1590.005)
  xhome        - Create hidden temporary HOME directory [hackshell-inspired] (ATT&CK: T1564.001)
  xsu          - Switch user and execute commands (ATT&CK: T1134.001)
  edr          - Detect EDR/AV security products [hackshell-inspired] (ATT&CK: T1518.001)
  enc          - Encrypt file or stdin/stdout using AES-256-GCM [HS_TOKEN=<secret>] (ATT&CK: T1027)
  loot         - Display common secrets and credentials [hackshell-inspired] (ATT&CK: T1552.001)
  lpe          - Run linPEAS/winPEAS for privilege escalation detection [hackshell-inspired] (ATT&CK: T1068)
  notime_cp    - Copy file. Keep birth-time, ctime, mtime & atime (requires root for full functionality) (ATT&CK: T1070.006)
  np           - Advanced secret scanner with Chinese support [try |less -R] (ATT&CK: T1552.001)
  tit          - Sniff/strace the User Input - Monitor process read/write system calls (ATT&CK: T1056.001)
  common       - Common useful commands (lt, ltr, lss, lssr, psg, lsg) [hackshell-inspired] (ATT&CK: T1083)
  dec          - Decrypt file or stdin/stdout using AES-256-GCM [HS_TOKEN=<secret>] (ATT&CK: T1027)

权限维持工具版本 (CACM_tools)

  • CACM_tools_arm64 - ARM64架构原版
  • CACM_tools_amd64 - AMD64架构原版
  • CACM_tools_arm64_upx - ARM64架构UPX压缩版
  • CACM_tools_amd64_upx - AMD64架构UPX压缩版
  • CACM_tools_arm64_stealth - ARM64架构隐蔽版(去UPX特征)
  • CACM_tools_amd64_stealth - AMD64架构隐蔽版(去UPX特征)

权限维持普通版本 (CACM_normal)

  • CACM_normal_arm64 - ARM64架构原版
  • CACM_normal_amd64 - AMD64架构原版
  • CACM_normal_arm64_upx - ARM64架构UPX压缩版
  • CACM_normal_amd64_upx - AMD64架构UPX压缩版
  • CACM_normal_arm64_stealth - ARM64架构隐蔽版(去UPX特征)
  • CACM_normal_amd64_stealth - AMD64架构隐蔽版(去UPX特征)

💡 使用说明

  1. 原版文件: 适合正常使用和调试,体积较大但兼容性最好
  2. UPX压缩版: 体积更小,适合网络传输,但可能被某些安全软件检测
  3. 隐蔽版本: 去除了UPX特征,增强隐蔽性,适合绕过检测

⚠️ 免责声明

本工具仅供安全研究和教育目的使用,请勿用于非法用途。使用者需自行承担相关责任。

HackerPermKeeper_T00ls_v7.0

05 Mar 06:37
a495ad0
Compare
Choose a tag to compare
1、Suid shell bash检测判断
2、重写生成代码(优化商城模块)
3、BT后渗透脚本编写
    A. BT linux面板后渗透编写[详情查看思维导图]

BT渗透

HackerPermKeeper_v6.0

29 Oct 10:13
ddde8b4
Compare
Choose a tag to compare

1、Suid shell bash权限维持
2、重写生成代码(连续生成)
3、添加不记录历史命令临时操作,同时可以批量删除指定的.bash_history文件中的历史记录
4、修改检查脚本(添加检查环境)
5、使用tabulate模块进行格式化输出