Shovel 是一款面向现代企业安全团队的开源资产测绘平台。通过融合主被动扫描引擎、多模态数据关联分析和智能风险评估模型,我们致力于解放安全行业重复劳动者的双手、为企业提供更优雅的资产治理解决方案。
特性维度 | 传统方案 | SHOVEL 解决方案 | 核心优势体现 |
---|---|---|---|
资产发现 | ❌ 被动式人工录入 | ✅ 主动+被动自动化发现 | 更全面:多平台资产自动发现,资产面覆盖完全 |
分析资产 | ❌ 缺乏系统管理,只关注单次任务 | ✅ 资产自动指纹分类,系统性管理资产组 | 更高效:自动构建资产关系网络 |
扩展能力 | ❌ 封闭式系统 | ✅ 开放式插件架构 | 更自由:API+插件灵活扩展 |
架构设计 | ❌ 单体架构 | ✅ 核心与中间件分离架构 | 更灵活:支持分布式/边缘部署 |
curl -o install.sh https://shovel.cyberspike.top/install.sh && bash install.sh
#验证码需要关注"中龙技术"公众号回复"SHOVEL-ACTIVATE"获取
插件名称 | 功能描述 | 标签 |
---|---|---|
fingerprinter | 根据任务中的URL信息进行CMS指纹识别 | info-collecting , collector , discovery , identification , CMS |
nmapper | 根据任务中的Host信息,使用Nmap扫描器进行端口探测并识别服务 | info-collecting , collector , network , nmap , port , discovery , CIDR |
fofa_mapper | 根据任务中的域名信息,使用FOFA进行信息收集 | info-collecting , collector , domain , FOFA |
http_port_visitor | 根据任务中的开放端口信息,进行相关Web服务的信息收集 | httpx , info-collecting , collector , ports , http |
company_Investigator | 根据任务中的公司/集团名进行ICP备案信息收集 | info-collecting , collector , company , enscan , unstable |
domain_Seeker | 根据任务中的域名信息,进行子域名信息收集 | info-collecting , collector , website , discovery , domain , DNS , amass |
nuclei_Reactor | 根据任务中的URL信息,使用Nuclei扫描器进行漏洞检测 | vulnerability , detection , nuclei , exploit , CVE |
- 插件仓库: 待完善
我们正在编写详细的插件开发文档,包括:
- 插件开发框架详解:从零开始构建一个插件
- 核心API参考手册:了解Shovel提供的核心接口
- 插件调试与测试:如何高效调试和验证插件功能
- 插件发布流程:将你的插件贡献到官方或社区插件库
我们鼓励开发者参与插件生态建设:
- 提交插件:将你的插件代码提交到我们的插件仓库
- 插件审核:经过审核后,优质插件将被纳入官方插件库
- 社区奖励:贡献者将获得专属荣誉标识和社区积分
- https://github.com/owasp-amass/amass
- https://github.com/wgpsec/ENScan_GO
- https://github.com/projectdiscovery/nuclei
- https://github.com/antvis/L7
📌 法律声明:本工具仅限合法授权测试使用,开发者不对滥用行为负责
📧 商务合作:[email protected] | 🌐 官网:https://www.hscsec.cn
让我们一起打造更强大的Shovel插件生态!🚀