<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    最全 | 網絡安全與滲透測試工具導航

    一顆小胡椒2021-07-22 08:47:02

    入門指南

    • Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/
    • 淺入淺出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/
    • Android 滲透測試學習手冊 中文版:https://wizardforcel.gitbooks.io/lpad/content/
    • Kali Linux Web滲透測試秘籍 中文版:https://wizardforcel.gitbooks.io/kali-linux-web-pentest-cookbook/content/
    • Linux exploit 開發入門:https://github.com/hardenedlinux/linux-exploit-development-tutorial
    • burpsuite實戰指南:https://www.gitbook.com/book/t0data/burpsuite/details
    • 滲透測試Node.js應用:http://www.kanxue.com/?article-read-1108.htm=&winzoom=1
    • Web安全資料和資源列表:https://github.com/qazbnm456/awesome-web-security
    • 安全維基百科:https://sec-wiki.com/sec-wiki
    • 安全漏洞信息(精):https://ninjia.gitbook.io/secskill/Web
    • 安全學習筆記(精):https://websec.readthedocs.io/zh/latest/
    • 黑客清單:https://github.com/sunnyelf/awesome-hacking
    • 思維導圖: https://github.com/phith0n/Mind-Map
    • 思維導圖:https://github.com/SecWiki/sec-chart
    • 滲透超全面的滲透資料包含:0day,XSS,SQL注入,提權......: https://github.com/w1109790800/penetration

    在線靶場

    • SQLi-LABS: http://43.247.91.228:84/
    • DVMA: http://43.247.91.228:81/
    • XSS: http://59.63.200.79:8004/Feedback.asp

    文件上傳漏洞靶場

    • https://github.com/c0ny1/upload-labs
    • https://github.com/LandGrey/upload-labs-writeup

    導航

    • 滲透導航網站:滲透師導航、黑客街

    payload

    • Payload: https://github.com/swisskyrepo/PayloadsAllTheThings
    • BurpSuitePro-2.0.06-beta-Loader-Keygen : https://github.com/h0nus/BurpSuitePro-2.0.06-beta-Loader-Keygen

    子域名枚舉

    • 經典的子域名爆破枚舉腳本:https://github.com/lijiejie/subDomainsBrute
    • 子域名字典窮舉:https://github.com/ring04h/wydomain
    • 子域名枚舉與地圖標記:https://github.com/le4f/dnsmaper
    • 在線子域名信息收集工具:https://github.com/0xbug/orangescan
    • 根據DNS記錄查詢子域名:https://github.com/TheRook/subbrute
    • 基于谷歌SSL透明證書的子域名查詢腳本:https://github.com/We5ter/GSDF
    • 使用CloudFlare進行子域名枚舉的腳本:https://github.com/mandatoryprogrammer/cloudflare_enum
    • A domain scanner:https://github.com/18F/domain-scan
    • Knock Subdomain Scan:https://github.com/guelfoweb/knock
    • 多方式收集目標子域名信息:https://github.com/Evi1CLAY/CoolPool/tree/master/Python/DomainSeeker
    • 兄弟域名查詢:https://github.com/code-scan/BroDomain
    • 基于dns查詢的子域名枚舉:https://github.com/chuhades/dnsbrute

    自動爬蟲實現的子域名收集工具

    • 快速子域枚舉工具:https://github.com/aboul3la/Sublist3r
    • 子域名枚舉及信息搜集工具:https://github.com/jonluca/Anubis
    • 子域名查詢工具:https://github.com/n4xh4ck5/N4xD0rk
    • 一款高效的子域名爆破工具:https://github.com/infosec-au/altdns
    • 基于AsyncIO協程以及非重復字典的子域名爆破工具:https://github.com/FeeiCN/ESD
    • 快速而靈活的子域名爆破工具:https://github.com/giovanifss/Dumb
    • 通過域名透明證書記錄獲取子域名:https://github.com/UnaPibaGeek/ctfr
    • Go語言開發的子域名枚舉工具:https://github.com/caffix/amass
    • 繼承于sublist3r項目的模塊化體系結構,一個強勁的子域名枚舉工具:https://github.com/Ice3man543/subfinder

    waf開源及規則

    • https://github.com/xsec-lab/x-waf
    • https://github.com/loveshell/ngx_lua_waf
    • https://github.com/SpiderLabs/owasp-modsecurity-crs/tree/master/base_rules

    web應用掃描工具

    • web應用安全掃描器框架:http://github.com/Arachni/arachni
    • 增強版WeblogicScan: https://github.com/dr0op/WeblogicScan

    webshell檢測以及病毒分析

    • 簡單的php后門檢測工具以及webshell樣本庫:https://github.com/We5ter/Scanners-Box/tree/master/webshell/
    • Webshell掃描工具:https://github.com/ym2011/ScanBackdoor
    • PHP后門掃描:https://github.com/yassineaddi/BackdoorMan
    • 又一款webshell檢測工具:https://github.com/he1m4n6a/findWebshell
    • 哈勃分析系統,linux系統病毒分析及安全檢測:https://github.com/Tencent/HaboMalHunter
    • 使用python實現的集成ClamAV、ESET、Bitdefender的反病毒引擎:https://github.com/PlagueScanner/PlagueScanner ()
    • 一款高效率PHP-webshell掃描工具:https://github.com/nbs-system/php-malware-finder
    • 測試效率高達99%的webshell檢測工具:https://github.com/emposha/PHP-Shell-Detector/
    • 一款簡單的webshell檢測工具: https://github.com/he1m4n6a/findWebshell
    • 哈勃分析系統,LINUX系統病毒分析及安全檢測: https://github.com/Tencent/HaboMalHunter
    • 使用python實現的集成ClamAV,ESET,Bitdefender的反病毒引擎: https://github.com/PlagueScanner/PlagueScanner
    • 一款高效率PHP-webshell掃描工具: https://github.com/nbs-system/php-malware-finder
    • 測試效率高達99%的webshell檢測工具: https://github.com/emposha/PHP-Shell-Detector/
    • 一款簡潔的的Webshell掃描工具: https://github.com/erevus-cn/scan_webshell
    • Webshell掃描工具,支持php / perl / asp / aspx webshell掃描: https://github.com/emposha/Shell-Detector
    • 一款木馬,僵尸網絡分析框架: https://github.com/m4rco-/dorothy2
    • 高級安卓木馬病毒分析框架: https://github.com/droidefense/engine

    DDos防護

    • https://github.com/ywjt/Dshield

    Android系列工具

    • http://sec-redclub.com/index.php/archives/439/

    XSS掃描

    • Cross-Site Scripting Bruteforcer:
    • https://github.com/shawarkhanethicalhacker/BruteXSS
    • A small python script to check for Cross-Site Tracing:
    • https://github.com/1N3/XSSTracer
    • PHP版本的反射型xss掃描:https://github.com/0x584A/fuzzXssPHP
    • 批量掃描xss的python腳本:https://github.com/chuhades/xss_scan
    • 自動化檢測頁面是否存在XSS和CSRF漏洞的瀏覽器插件:https://github.com/BlackHole1/autoFindXssAndCsrf
    • 一款XSS掃描器,可暴力注入參數: https://github.com/shawarkhanethicalhacker/BruteXSS
    • 小型XSS掃描器,也可檢測CRLF,XSS,點擊劫持的: https://github.com/1N3/XSSTracer
    • PHP版本的反射型xss掃描: https://github.com/0x584A/fuzzXssPHP
    • 批量掃描XSS的python腳本: https://github.com/chuhades/xss_scan
    • 自動化檢測頁面是否存在XSS和跨站請求偽造漏洞的瀏覽器插件: https://github.com/BlackHole1/autoFindXssAndCsrf
    • 使用命令行進行XSS批量檢測: https://github.com/shogunlab/shuriken
    • 可識別和繞過WAF的XSS掃描工具: https://github.com/s0md3v/XSStrike
    • 支持GET,POST方式的高效XSS掃描器: https://github.com/stamparm/DSXS

    代碼審計

    • php靜態掃描工具集:https://github.com/exakat/php-static-analysis-tools
    • 白盒代碼安全審計系統:https://github.com/wufeifei/cobra
    • 靜態php代碼審計:https://github.com/OneSourceCat/phpvulhunter
    • 跟蹤、分析PHP運行情況的工具:https://github.com/Qihoo360/phptrace
    • NodeJS應用代碼審計:https://github.com/ajinabraham/NodeJsScan
    • PHP代碼審計:https://github.com/pwnsdx/BadCode
    • ruby源碼審計:https://github.com/thesp0nge/dawnscanner
    • Ruby on Rails應用程序的安全漏洞:https://github.com/presidentbeef/brakeman
    • app黑盒審計:https://github.com/ajinabraham/Mobile-Security-Framework-MobSF/
    • iOS安全審計:https://github.com/alibaba/iOSSecAudit
    • 白盒代碼安全審計系統: https://github.com/wufeifei/cobra
    • 靜態PHP代碼審計: https://github.com/OneSourceCat/phpvulhunter
    • 跟蹤,分析PHP運行情況的工具: https://github.com/Qihoo360/phptrace
    • 的NodeJS應用代碼審計: https://github.com/ajinabraham/NodeJsScan
    • Python應用審計: https://github.com/shengqi158/pyvulhunter
    • Ruby on Rails應用靜態代碼分析: https://github.com/presidentbeef/brakeman
    • Python應用靜態代碼審計: https://github.com/python-security/pyt
    • WordPress插件代碼安全審計: https://github.com/m4ll0k/WPSploit
    • 用于掃描PHP應用程序中可能存在SQL漏洞的ADOdb代碼: https://github.com/emanuil/php-reaper

    端口掃描、指紋識別以及中間件掃描

    • Nmap端口掃描器之王:https://nmap.org/download.html
    • 目標端口掃描+系統服務指紋識別:https://github.com/ring04h/wyportmap
    • 動態多線程敏感信息泄露檢測工具:https://github.com/ring04h/weakfilescan
    • WAF產品指紋識別:https://github.com/EnableSecurity/wafw00f
    • ssl類型識別:https://github.com/rbsec/sslscan
    • web指紋識別:https://github.com/urbanadventurer/whatweb
    • web應用指紋識別:https://github.com/tanjiti/FingerPrint
    • 網絡爬蟲式指紋識別:https://github.com/nanshihui/Scan-T
    • a fast Network scanner inspired by Masscan and Zmap:https://github.com/OffensivePython/Nscan
    • 網絡資產信息掃描, ICMP存活探測,端口掃描,端口指紋服務識別:https://github.com/ywolf/F-NAScan
    • 中間件掃描:https://github.com/ywolf/F-MiddlewareScan
    • Web path scanner:https://github.com/maurosoria/dirsearch
    • C段Banner與路徑掃描:https://github.com/x0day/bannerscan
    • 端口服務掃描:https://github.com/RASSec/RASscan
    • waf自動暴破:https://github.com/3xp10it/bypass_waf
    • 嘗試找出cdn背后的真實ip:https://github.com/3xp10it/xcdn
    • 基于Bing搜索引擎的C段/旁站查詢,多線程,支持API:https://github.com/Xyntax/BingC
    • 多線程WEB目錄爆破工具:https://github.com/Xyntax/DirBrute
    • 一個爬蟲式的網段Web主機發現小工具:https://github.com/zer0h/httpscan
    • thorn上實現的分布式任務分發的ip端口漏洞掃描器:https://github.com/lietdai/doom
    • 類似 zgrab 的快速 TCP 指紋抓取解析工具,支持更多協議:https://github.com/chichou/grab.js
    • CDN識別、檢測:https://github.com/Nitr4x/whichCDN
    • 基于爬蟲的web路徑掃描器:https://github.com/secfree/bcrpscan
    • 目標端口掃描+系統服務指紋識別: https://github.com/ring04h/wyportmap
    • 動態多線程敏感信息泄露檢測工具: https://github.com/ring04h/weakfilescan
    • WAF產品指紋識別: https://github.com/EnableSecurity/wafw00f
    • SSL類型識別: https://github.com/rbsec/sslscan
    • Web指紋識別: https://github.com/urbanadventurer/whatweb
    • Web應用指紋識別: https://github.com/tanjiti/FingerPrint
    • 網絡爬蟲式指紋識別: https://github.com/nanshihui/Scan-T
    • 基于Masscan和Zmap的網絡掃描器: https://github.com/OffensivePython/Nscan
    • 網絡資產信息掃描,ICMP存活探測,端口掃描,端口指紋服務識別: https://github.com/ywolf/F-NAScan
    • 中間件掃描: https://github.com/ywolf/F-MiddlewareScan
    • web路徑收集與掃描: https://github.com/maurosoria/dirsearch
    • C段橫幅與路徑掃描: https://github.com/x0day/bannerscan
    • 端口服務掃描: https://github.com/RASSec/RASscan
    • waf自動暴破: https://github.com/3xp10it/bypass_waf
    • 嘗試找出cdn背后的真實ip: https://github.com/3xp10it/xcdn
    • 基于Bing搜索引擎的C段/旁站查詢,多線程,支持API: https://github.com/Xyntax/BingC
    • 多線程WEB目錄爆破工具: https://github.com/Xyntax/DirBrute
    • 一個爬蟲式的網段Web主機發現小工具: https://github.com/zer0h/httpscan
    • Thorn上實現的分布式任務分發的ip端口漏洞掃描器: https://github.com/lietdai/doom
    • 類似zgrab的快速TCP指紋抓取解析工具,支持更多協議: https://github.com/chichou/grab.js
    • CDN識別,檢測: https://github.com/Nitr4x/whichCDN
    • 基于爬蟲的web路徑掃描器: https://github.com/secfree/bcrpscan
    • 服務器ssh配置信息掃描: https://github.com/mozilla/ssh_scan
    • 針對域名及其子域名的資產數據檢測/掃描,包括http / https檢測等: https://github.com/18F/domain-scan
    • 域名資產收集及指紋識別工具: https://github.com/ggusoft/inforfinder
    • CMS識別python gevent實現: https://github.com/boy-hack/gwhatweb
    • 敏感文件掃描/二次判斷降低誤報率/掃描內容規則化/多目錄掃描: https://github.com/Mosuan/FileScan
    • 基于爬蟲的動態敏感文件探測工具: https://github.com/Xyntax/FileSensor
    • web路徑掃描工具: https://github.com/deibit/cansina
    • 網絡設備web服務指紋掃描與檢索: https://github.com/0xbug/Howl
    • 目標主機服務ssl類型識別: https://github.com/mozilla/cipherscan
    • Web應用fuzz工具,框架,同時可用于web路徑/服務掃描: https://github.com/xmendez/wfuzz
    • 多線程的后臺路徑掃描器,也可用于發現重定向漏洞后執行: https://github.com/s0md3v/Breacher
    • 弱口令掃描器,不僅支持普通登錄頁,也支持ssh,mongodb等組件: https://github.com/ztgrace/changeme
    • 滲透測試輔助工具,支持分析數據包,解碼,端口掃描,IP地址分析等: https://github.com/medbenali/CyberScan
    • 基于nmap的掃描器,與cve漏洞關聯: https://github.com/m0nad/HellRaiser
    • 基于nmap的高級漏洞掃描器,命令行環境使用: https://github.com/scipag/vulscan
    • web應用信息搜集工具: https://github.com/jekyc/wig
    • 圍繞web服務的域名進行信息收集和“域傳送”等漏洞掃描,也支持針對背后的服務器端口掃描等: https://github.com/eldraco/domain_analyzer
    • 基于Nikto掃描規則的被動式路徑掃描以及信息爬蟲: https://github.com/cloudtracer/paskto
    • 快速識別WEB服務器類型,CMS類型,WAF類型,WHOIS信息,以及語言框架: https://github.com/zerokeeper/WebEye
    • 用于檢查web服務的http header的安全性: https://github.com/m3liot/shcheck
    • 一款高效快捷的敏感文件掃描工具: https://github.com/aipengjie/sensitivefilescan
    • 通過字典窮舉,google,robots.txt等途徑的跨平臺后臺管理路徑掃描器: https://github.com/fnk0c/cangibrina
    • 常規CMS指紋識別: https://github.com/n4xh4ck5/CMSsc4n
    • WAF指紋識別及自動化繞過工具: https://github.com/Ekultek/WhatWaf
    • 網絡應用模糊工具,框架,同時可用于網絡路徑/服務掃描: https://github.com/dzonerzy/goWAPT
    • web敏感目錄/信息泄漏掃描腳本: https://github.com/blackye/webdirdig
    • 用于網站或IP地址的信息收集工具: https://github.com/GitHackTools/BillCipher
    • 通過掃描全網獲得真實IP的自動化程序: https://github.com/boy-hack/w8fuckcdn
    • 分布式WEB指紋識別平臺: https://github.com/boy-hack/w11scan
    • 爬蟲式web目錄掃描工具: https://github.com/Nekmo/dirhunt

    高級持續性威脅(APT)相關工具

    • 一款APT入侵痕跡掃描器: https://github.com/Neo23x0/Loki

    工控系統及大型網絡相關安全工具

    • ICS設備nmap掃描腳本: https://github.com/w3h/icsmaster/tree/master/nse
    • SDN安全評估框架: https://github.com/OpenNetworkingFoundation/DELTA

    模塊化掃描、綜合掃描器

    • 自動漏洞掃描器,子域名爆破,端口掃描,目錄爆破,常用框架漏洞檢測:https://github.com/az0ne/AZScanner
    • 分布式web漏洞掃描框架,集合owasp top10漏洞掃描和邊界資產發現能力:https://github.com/blackye/lalascan
    • BkScanner 分布式、插件化web漏洞掃描器:https://github.com/blackye/BkScanner
    • 被動式漏洞掃描:https://github.com/ysrc/GourdScanV2
    • WEB滲透測試數據庫:https://github.com/alpha1e0/pentestdb
    • 基于http代理的web漏洞掃描器:https://github.com/netxfly/passive_scan
    • 自動化掃描器,包括中間件掃描以及設備指紋識別:https://github.com/1N3/Sn1per
    • 定向全自動化滲透測試工具:https://github.com/RASSec/pentestEr_Fully-automatic-scanner
    • 自動化滲透測試框架:https://github.com/3xp10it/3xp10it
    • 掃描效果未驗證:https://github.com/Lcys/lcyscan
    • 滲透測試插件化并發框架:https://github.com/Xyntax/POC-T
    • Scanner in Python3.5 for SQLi/XSS/LFI/RFI and other Vulns:https://github.com/v3n0m-Scanner/V3n0M-Scanner
    • web端的在線漏洞掃描:https://github.com/Skycrab/leakScan
    • https://github.com/zhangzhenfeng/AnyScan
    • FuzzScanner: https://github.com/TideSec/FuzzScanner
    • TrackRay: https://github.com/iSafeBlue/TrackRay
    • 自動漏洞掃描器,子域名爆破,端口掃描,目錄爆破,常用框架漏洞檢測: https://github.com/az0ne/AZScanner
    • 集合owasp top10漏洞掃描和邊界資產發現能力的分布式web漏洞掃描框架: https://github.com/blackye/lalascan
    • BkScanner分布式,插件化web漏洞掃描器: https://github.com/blackye/BkScanner
    • ysrc出品的被動式漏洞掃描工具: https://github.com/ysrc/GourdScanV2
    • 基于http代理的web漏洞掃描器: https://github.com/netxfly/passive_scan
    • 自動化掃描器,包括中間件掃描以及設備指紋識別: https://github.com/1N3/Sn1per
    • 定向全自動化滲透測試工具: https://github.com/RASSec/pentestEr_Fully-automatic-scanner
    • 自動化滲透測試框架,支持cdn真實ip查找,指紋識別等: https://github.com/3xp10it/3xp10it
    • 蟒插件化漏洞掃描器,支持生成掃描報表: https://github.com/Lcys/lcyscan
    • 滲透測試插件化并發框架: https://github.com/Xyntax/POC-T
    • 支持檢測SQLI / XSS / LFI / RFI等漏洞的掃描器: https://github.com/v3n0m-Scanner/V3n0M-Scanner
    • Web圖形化的漏洞掃描框架: https://github.com/Skycrab/leakScan
    • 一款網絡化的自動化滲透測試框架: https://github.com/zhangzhenfeng/AnyScan
    • 一款集成信息收集,漏洞掃描,指紋識別等的多合一掃描工具: https://github.com/Tuhinshubhra/RED_HAWK
    • 高度集成化的Web應用漏洞掃描框架,支持REST,RPC等api調用: https://github.com/Arachni/arachni
    • 集成化滲透測試輔助平臺及漏洞管理平臺: https://github.com/infobyte/faraday
    • 滲透測試集成框架,包含超過38,000+攻擊: https://github.com/juansacco/exploitpack
    • 基于鉻/歌劇插件的被動式漏洞掃描: https://github.com/swisskyrepo/DamnWebScanner
    • 支持多種網絡漏洞掃描,命令行環境使用: https://github.com/anilbaranyelken/tulpar
    • web應用掃描器,支持指紋識別,文件目錄爆破,SQL / XSS / RFI等漏洞掃描,也可直接用于struts,ShellShock等掃描: https://github.com/m4ll0k/Spaghetti
    • 集成子域名枚舉,nmap,waf指紋識別等模塊的web應用掃描器: https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest
    • 使用ruby開發的掃描網絡中主機存在的第三方web應用服務漏洞: https://github.com/0xsauby/yasuo
    • Web應用自動化掃描框架,支持自動化上傳webshell: https://github.com/hatRiot/clusterd
    • 一款開源Poc調用框架,可輕松調用Pocsuite,Tangscan,Beebeeto,Knowsec老版本POC,可使用docker部署: https://github.com/erevus-cn/pocscan
    • 斗象能力中心出品并長期維護的開源漏洞檢測框架: https://github.com/TophantTechnology/osprey
    • Web應用漏洞掃描框架: https://github.com/yangbh/Hammer
    • Web應用漏洞掃描框架,基于python3: https://github.com/Lucifer1993/AngelSword
    • 被動式漏洞掃描,支持歷史cve編號漏洞識別: https://github.com/secrary/EllaScanner
    • OWASP ZAP核心項目出品的綜合性滲透測試工具: https://github.com/zaproxy/zaproxy
    • Web服務綜合型掃描器,用于指定目標的資產收集,安全配置缺陷或者安全漏洞掃描: https://github.com/sullo/nikto
    • 一款多方位信息收集,指紋識別及漏洞掃描工具: https://github.com/s0md3v/Striker
    • 一款web應用漏洞掃描器,支持掃描反射型以及存儲型xss,sql injection等漏洞,支持輸出pdf報告: https://github.com/dermotblair/webvulscan
    • 滲透測試輔助工具,綜合利用框架: https://github.com/alienwithin/OWASP-mth3l3m3nt-framework
    • 基于被動式掃描框架的自動化web漏洞掃描工具: https://github.com/toyakula/luna
    • 滲透測試輔助框架,包含信息搜集,無線滲透,網絡應用掃描等功能: https://github.com/Manisso/fsociety
    • 內置1200+插件的web漏洞掃描框架: https://github.com/boy-hack/w9scan
    • Web服務安全評估工具,提供基于windows操作系統的簡單.exe應用: https://github.com/YalcinYolalan/WSSAT
    • 使用去開發的可擴展以及高并發滲透測試框架: https://github.com/AmyangXYZ/AssassinGo
    • 基于Flask應用框架的漏洞掃描系統: https://github.com/jeffzh3ng/InsectsAwake
    • 一個操作上類似metasploit的web應用安全審計框架: https://github.com/m4ll0k/Galileo
    • 一款web應用漏洞掃描器,支持掃描反射型以及存儲型xss,sql injection等漏洞: https://github.com/joker25000/Optiva-Framework
    • 集成104個模塊的Web應用程序滲透測試框架: https://github.com/theInfectedDrake/TIDoS-Framework

    內網安全滲透測試工具集

    • 企業內網滲透腳本,包括banner掃描、端口掃描;各種通用漏洞利用等:https://github.com/0xwindows/VulScritp
    • 基于網絡流量的內網探測框架:https://github.com/lcatro/network_backdoor_scanner
    • 調用 Windows API 枚舉用戶登錄信息:https://github.com/fdiskyou/hunter
    • 自動化利用XSS入侵內網:https://github.com/BlackHole1/WebRtcXSS
    • 本機密碼查看提取工具:https://github.com/AlessandroZ/LaZagne
    • linux密碼抓取神器:https://github.com/huntergregal/mimipenguin
    • 基于網絡流量的內網探測框架: https://github.com/lcatro/network_backdoor_scanner
    • 調用Windows API枚舉用戶登錄信息: https://github.com/fdiskyou/hunter
    • 自動化利用XSS入侵內網: https://github.com/BlackHole1/WebRtcXSS
    • 基于BBScan via.lijiejie的本地網絡掃描: https://github.com/sowish/LNScan
    • 基于JavaScript的的本地網絡掃描: https://github.com/SkyLined/LocalNetworkScanner

    企業網絡自檢

    • 詳細的內部網絡信息掃描器:https://github.com/sowish/LNScan
    • javascript實現的本地網絡掃描器:https://github.com/SkyLined/LocalNetworkScanner
    • 網絡資產識別引擎,漏洞檢測引擎:https://github.com/ysrc/xunfeng
    • 企業被搜索引擎收錄敏感資產信息監控腳本:員工郵箱、子域名、Hosts:https://github.com/laramies/theHarvester
    • 搜索引擎聚合搜索,可用于發現企業被搜索引擎收錄的敏感資產信息:https://github.com/x0day/Multisearch-v2
    • 網絡資產識別引擎,漏洞檢測引擎: https://github.com/ysrc/xunfeng
    • 企業被搜索引擎收錄敏感資產信息監控腳本:員工郵箱,子域名,主持人: https://github.com/laramies/theHarvester
    • Bing,google,360,zoomeye 等搜索引擎聚合搜索,可用于發現企業被搜索引擎收錄的敏感資產信息: https://github.com/x0day/Multisearch-v2
    • 能成抓取搜索引擎隱藏的url,并交由sqlmap,nmap掃描: https://github.com/Ekultek/Zeus-Scanner
    • 企業內網基礎服務安全掃描框架: https://github.com/0xbug/Biu-framework
    • github Repo信息搜集工具: https://github.com/metac0rtex/GitHarvester
    • .svn文件夾泄漏利用工具: https://github.com/shengqi158/svnhack
    • GitHub敏感信息掃描工具: https://github.com/repoog/GitPrey
    • 企業資產,敏感信息GitHub泄露監控系統: https://github.com/0xbug/Hawkeye
    • 根據企業關鍵詞進行項目檢索以及相應敏感文件和文件內容掃描的工具: https://github.com/lianfeng30/githubscan
    • github敏感信息搜索工具: https://github.com/UnkL4b/GitMiner
    • .git文件夾泄漏利用工具: https://github.com/lijiejie/GitHack
    • GitHub敏感信息掃描工具,包括檢測提交等: https://github.com/dxa4481/truffleHog
    • 自動化對指定域名進行Google hacking搜索并收集信息: https://github.com/1N3/Goohak
    • 用于搜索git的承諾中的敏感信息,例如密碼,私鑰等的客戶端工具: https://github.com/UKHomeOffice/repo-security-scanner
    • Github敏感信息泄露掃描: https://github.com/FeeiCN/GSIL
    • Github泄露巡航工具: https://github.com/MiSecurity/x-patrol
    • Web站點信息搜集工具,包括郵箱,電話等信息: https://github.com/1N3/BlackWidow
    • 集合多個開源GitHub敏感信息掃描的企業信息泄露巡航工具: https://github.com/anshumanbh/git-all-secrets
    • 可以提取網址,電子郵件,文件,網站帳戶等的高速爬蟲: https://github.com/s0md3v/Photon

    弱口令或信息泄漏掃描

    • 一個簡單的HTTP暴力破解、撞庫攻擊腳本:https://github.com/lijiejie/htpwdScan
    • 一個迷你的信息泄漏批量掃描腳本:https://github.com/lijiejie/BBScan
    • .git文件夾泄漏利用工具:https://github.com/lijiejie/GitHack
    • 基于字典的目錄掃描小工具:https://github.com/LoRexxar/BScanner
    • 各種端口及弱口令檢測,作者wilson9x1,原地址失效:https://github.com/she11c0der/fenghuangscanner_v3
    • 對各類服務進行弱口令檢測的腳本:https://github.com/ysrc/F-Scrack
    • 根據用戶習慣生成弱口令探測字典腳本:https://github.com/Mebus/cupp
    • 中國特色的弱口令生成器:https://github.com/RicterZ/genpAss
    • go寫的協程版的ssh\redis\mongodb弱口令破解工具:https://github.com/netxfly/crack_ssh
    • 通過輸入email、phone、username的返回用戶注冊的所有互聯網護照信息:https://github.com/n0tr00t/Sreg
    • GitHub敏感信息掃描工具:https://github.com/repoog/GitPrey
    • GitHub敏感信息掃描工具,包括檢測commit等:https://github.com/dxa4481/truffleHog
    • 暴力破解字典建立工具:https://github.com/LandGrey/pydictor
    • xxe漏洞遞歸下載工具:https://github.com/GDSSecurity/xxe-recursive-download
    • xxe在線生成利用工具:https://buer.haus/xxegen/
    • 一個簡單的HTTP暴力破解,撞庫攻擊腳本: https://github.com/lijiejie/htpwdScan
    • 對各類服務進行弱口令檢測的腳本: https://github.com/ysrc/F-Scrack
    • 根據用戶習慣生成弱口令探測字典腳本: https://github.com/Mebus/cupp
    • Go寫的協程版的ssh \ redis \ mongodb弱口令破解工具: https://github.com/netxfly/crack_ssh
    • 暴力破解字典建立工具: https://github.com/LandGrey/pydictor
    • 多線程探測弱口令: https://github.com/shengqi158/weak_password_detect
    • 支持測試CSRF,Clickjacking,CloudflareWAF的弱口令探測器: https://github.com/s0md3v/Blazy
    • 對CiscoVPN,Citrix Gateway等各類服務進行弱口令檢測的腳本: https://github.com/MooseDojo/myBFF

    社工庫

    郵箱
    https://haveibeenpwned.com/
    https://www.cmsky.com/findmima-com/
    http://ww3.xiaoanrui.com/
    http://ww1.qqqun.org/?subid1=16d504fe-3fbe-11e9-9e07-b1a27d263d9b
    https://infotracer.com/email-lookup/
    https://www.spydialer.com/
    http://www.114best.com/
    https://usersearch.org/
    https://hunter.io
    https://pipl.com/search/
    黑客
    http://www.hac-ker.com/index.php
    http://www.hackerschina.org/
    網站
    https://www.reg007.com/
    推特
    https://tweettunnel.com/
    https://ja.whotwi.com/hqsb2
    http://www.twitur.com
    http://twicountry.org/u/kwzwz
    企業
    https://hkg.18dao.net/zh-hans/gongsimingdan/sousuo?keywords=
    https://webb-site.com/dbpub/searchorgs.asp
    香港導航網站
    http://im123.com
    香港公司名錄
    https://www.hkcompanydir.com/
    http://www.hkcompanycheck.com/
    https://www.search.gov.hk/search
    英國企業名錄
    https://www.gbrbusiness.com/
    國家企業信用信息公示系統
    http://www.gsxt.gov.cn/index.html
    個人信用查詢搜索
    https://www.creditchina.gov.cn/
    佛教名單
    http://www.rushiwowen.org/jymd/?index=2017
    http://www.nanputuo.com/nptzt/gy/guide.asp?Mid=1&Sid=0&Nid=767
    中國禁聞網
    https://www.bannedbook.org
    自由百科
    https://zh-yue.wikipedia.org/wiki
    中國人權
    https://www.hrichina.org/chs/topic/rights-defenders
    靶場:
    https://www.cnblogs.com/hac425/p/9403595.html
    https://www.anquanke.com/post/id/105462
    https://www.freebuf.com/sectool/170713.html
    https://blog.csdn.net/bfboys/article/details/52485086
    船公司博客:
    http://www.chuangongsi.com/blog/archives/category/contact
    http://www.chuangongsi.com/blog/?s=CMA
    航運公司簡介:
    http://www.etcline.com/Freight.aspx?Code=0505
    安全論壇:
    https://www.t00ls.net/navi.html
    web安全學習筆記:
    https://websec.readthedocs.io/zh/latest/
    烏云漏洞庫
    https://shuimugan.com/bug/view?bug_no=64260
    

    數據庫防火墻

    • https://nim4.github.io/DBShield/

    數據庫掃描及注入

    • 注入工具之王sqlmap:https://github.com/sqlmapproject/sqlmap
    • 一款基于SQLMAP和Charles的被動SQL注入漏洞掃描工具:https://github.com/0xbug/SQLiScanner
    • 99行代碼實現的sql注入漏洞掃描器:https://github.com/stamparm/DSSS
    • 一款針對mongoDB的攻擊工具:https://github.com/youngyangyang04/NoSQLAttack
    • SQL盲注利用框架:https://github.com/Neohapsis/bbqsql
    • 攻擊SQLSERVER的Powershell腳本框架:https://github.com/NetSPI/PowerUpSQL
    • 又一款數據庫掃描器:https://github.com/WhitewidowScanner/whitewidow
    • MongoDB審計及滲透工具:https://github.com/stampery/mongoaudit
    • 注入點命令執行利用工具:https://github.com/commixproject/commix
    • 一款基于SQLMAP和查爾斯的被動SQL注入漏洞掃描工具:https://github.com/0xbug/SQLiScanner
    • 99行代碼實現的sql注入漏洞掃描器:https://github.com/stamparm/DSSS
    • 針對各種情況自由變化的MySQL注入腳本:https://github.com/LoRexxar/Feigong
    • 一款針對MongoDB中的攻擊工具:https://github.com/youngyangyang04/NoSQLAttack
    • SQL盲注利用框架:https://github.com/Neohapsis/bbqsql
    • 攻擊SQLSERVER的Powershell的腳本框架:https://github.com/NetSPI/PowerUpSQL
    • 一款數據庫掃描器:https://github.com/WhitewidowScanner/whitewidow
    • MongoDB審計及滲透工具:https://github.com/stampery/mongoaudit
    • NoSQL掃描/爆破工具:https://github.com/torque59/Nosql-Exploitation-Framework
    • MySQL盲注爆破工具:https://github.com/missDronio/blindy
    • 基于SQLMAP的主動和被動資源發現的漏洞掃描工具:https://github.com/fengxuangit/Fox-scan
    • 用于SQL Server審計的powershell腳本:https://github.com/NetSPI/PowerUpSQL
    • 用于http header中的時間盲注爆破工具,僅針對MySQL / MariaDB:https://github.com/JohnTroony/Blisqy
    • Java編寫的SQL注入工具:https://github.com/ron190/jsql-injection
    • 基于搜索引擎的批量SQL注入漏洞掃描器:https://github.com/Hadesy2k/sqliv
    • 在sqlmap基礎上增加了目錄掃描,hash爆破等功能:https://github.com/s0md3v/sqlmate
    • Mysys以及MSSQL爆破脫褲工具:https://github.com/m8r0wn/enumdb
    • 批量查詢網站在烏云是否存在忽略的sql注入漏洞并自動調用sqlmap測試:https://github.com/9tail123/wooscan

    無線網絡滲透審計

    • 無線安全審計工具:https://github.com/savio-code/fern-wifi-cracker/
    • Python網絡/滲透測試工具:https://github.com/m4n3dw0lf/PytheM
    • 無線安全滲透測試套件:https://github.com/P0cL4bs/WiFi-Pumpkin
    • 無線安全審計工具: https://github.com/savio-code/fern-wifi-cracker/
    • Python網絡/滲透測試工具: https://github.com/m4n3dw0lf/PytheM
    • 無線安全滲透測試套件: https://github.com/P0cL4bs/WiFi-Pumpkin
    • 無線網絡審計工具,支持2-5GHZ頻段: https://github.com/MisterBianco/BoopSuite
    • ARP欺騙,無線網絡劫持: https://github.com/DanMcInerney/LANs.py
    • 檢查wifi是否是“大菠蘿”所開放的熱點,并給予網絡評分: https://github.com/besimaltnok/PiFinger
    • 自動化無線網絡攻擊工具wifite的重構版本: https://github.com/derv82/wifite2

    物聯網設備掃描

    • 物聯網設備默認密碼掃描檢測工具:https://github.com/rapid7/IoTSeeker
    • 使用nmap掃描IoT設備:https://github.com/shodan-labs/iotdb
    • 路由器漏洞掃描利用:https://github.com/jh00nbr/Routerhunter-2.0
    • 路由器漏洞利用框架:https://github.com/reverse-shell/routersploit
    • telnet服務密碼撞庫:https://github.com/scu-igroup/telnet-scanner
    • 打印機攻擊框架:https://github.com/RUB-NDS/PRET
    • 物聯網設備默認密碼掃描檢測工具: https://github.com/rapid7/IoTSeeker
    • 使用nmap掃描IoT設備: https://github.com/shodan-labs/iotdb
    • 路由器設備漏洞掃描利用: https://github.com/googleinurl/RouterHunterBR
    • Telnet服務密碼撞庫: https://github.com/scu-igroup/telnet-scanner
    • 自動化信息搜集及滲透測試工具,比較適用于IoT掃描: https://github.com/viraintel/OWASP-Nettacker
    • 嵌入式設備漏洞掃描及利用工具: https://github.com/threat9/routersploit

    針對性漏洞測試工具

    • java反序列化利用工具集:https://github.com/brianwrf/hackUtils
    • java反序列化利用工具:https://github.com/frohoff/ysoserial
    • Jenkins漏洞探測、用戶抓取爆破:https://github.com/blackye/Jenkins
    • discuz漏洞掃描:https://github.com/code-scan/dzscan
    • CMS攻擊框架:https://github.com/chuhades/CMS-Exploit-Framework
    • IIS短文件名漏洞掃描:https://github.com/lijiejie/IIS_shortname_Scanner
    • flashxss掃描:https://github.com/riusksk/FlashScanner
    • 服務器端模板注入漏洞的半自動化工具:https://github.com/coffeehb/SSTIF
    • 服務器端模板注入漏洞檢測與利用工具:https://github.com/epinna/tplmap
    • docker掃描工具:https://github.com/cr0hn/dockerscan
    • 借助DNS解析來檢測Java反序列化漏洞工具:https://github.com/GoSecure/break-fast-serial
    • 臟牛提權漏洞exp:https://github.com/dirtycow/dirtycow.github.io
    • Jenkins漏洞探測,用戶抓取爆破: https://github.com/blackye/Jenkins
    • 首款集成化的Discuz掃描工具: https://github.com/code-scan/dzscan
    • 一款簡潔優雅的CMS掃描利用框架: https://github.com/chuhades/CMS-Exploit-Framework
    • IIS短文件名暴力枚舉漏洞利用工具: https://github.com/lijiejie/IIS_shortname_Scanner
    • flashxss掃描: https://github.com/riusksk/FlashScanner
    • 一個起毛服務器端模板注入漏洞的半自動化工具: https://github.com/coffeehb/SSTIF
    • 服務器端模板注入漏洞檢測與利用工具: https://github.com/epinna/tplmap
    • Docker掃描工具: https://github.com/cr0hn/dockerscan
    • 一款精簡的wordpress掃描工具: https://github.com/m4ll0k/WPSeku
    • 集成化wordpress漏洞利用框架: https://github.com/rastating/wordpress-exploit-framework
    • 用于掃描J2EE應用的一款burpsuite插件: https://github.com/ilmila/J2EEScan
    • 一款基于perl的strut2的歷史漏洞掃描器: https://github.com/riusksk/StrutScan
    • 本地文件包含漏洞利用及掃描工具,支持反彈shell: https://github.com/D35m0nd142/LFISuite
    • 基于Salt Open以及Vulners Linux Audit API的linux漏洞掃描器,支持與JIRA,slack平臺結合使用: https://github.com/0x4D31/salt-scanner
    • 自動化探測客戶端AngularJS模板注入漏洞工具: https://github.com/tijme/angularjs-csti-scanner
    • Java編寫的IIS短文件名暴力枚舉漏洞利用工具: https://github.com/irsdl/IIS-ShortName-Scanner
    • 基于WPScan以及WPSeku的優化版wordpress掃描器: https://github.com/swisskyrepo/Wordpresscan
    • CMS滲透測試框架: https://github.com/CHYbeta/cmsPoc
    • CRLF注入漏洞批量掃描: https://github.com/rudSarkar/crlf-injector
    • 自動化掃描內網中存在的由影子經紀人泄露的ETERNAL系列漏洞: https://github.com/3gstudent/Smbtouch-Scanner
    • 通過定制化的谷歌搜索引擎進行漏洞頁面搜尋及掃描: https://github.com/utiso/dorkbot
    • 本地文件包含漏洞利用及掃描工具,支持反彈shell: https://github.com/OsandaMalith/LFiFreak
    • 用于枚舉腳本的GET / POST未知參數字段: https://github.com/mak-/parameth
    • struts2的漏洞全版本檢測和利用工具: https://github.com/Lucifer1993/struts-scan
    • SSL漏洞掃描,例如心臟滴血漏洞等: https://github.com/hahwul/a2sv
    • 基于搜索引擎的漏洞網頁搜尋: https://github.com/NullArray/DorkNet
    • 用于攻擊爆破Java Remote Method Invocation服務的工具: https://github.com/NickstaDB/BaRMIe
    • 掃描js擴展庫的常見漏洞: https://github.com/RetireJS/grunt-retire
    • 針對的hadoop /火花等大數據平臺的的漏洞探測工具: https://github.com/kotobukki/BDA
    • RegEx拒絕服務掃描器: https://github.com/jagracey/Regex-DoS
    • 使用NMAP掃描的Tor網絡上隱藏的“洋蔥”服務: https://github.com/milesrichardson/docker-onion-nmap
    • Web CMS Exploit工具,包含針對主流CMS的66個不同的漏洞利用: https://github.com/Moham3dRiahi/XAttacker
    • 一個迷你的信息泄漏批量掃描腳本: https://github.com/lijiejie/BBScan
    • 文件上傳漏洞掃描器及利用工具: https://github.com/almandin/fuxploider
    • 子域名接管漏洞檢測工具,支持30+云服務托管檢測: https://github.com/Ice3man543/SubOver
    • WordPress的漏洞掃描器,同時也支持敏感文件泄露掃描: https://github.com/Jamalc0m/wphunter
    • 檢測網站依賴的JavaScript庫中存在的已知通用漏洞: https://github.com/retirejs/retire.js
    • 自動檢測上傳功能是否可上傳webshell: https://github.com/3xp10it/xupload
    • CMS指紋識別及自動化滲透測試框架: https://github.com/mobrine-mob/M0B-tool
    • 論壇框架vBulletin黑盒漏洞掃描器: https://github.com/rezasp/vbscan
    • CMS指紋識別及自動化滲透測試框架: https://github.com/MrSqar-Ye/BadMod
    • CMS漏洞檢測和利用套件: https://github.com/Tuhinshubhra/CMSeeK
    • AWS安全審計工具: https://github.com/cloudsploit/scans
    • 針對wp,magento,joomla等CMS的漏洞掃描器及自動利用工具: https://github.com/radenvodka/SVScanner
    • OWASP旗下joomla漏洞掃描項目: https://github.com/rezasp/joomscan
    • 用于檢測因錯誤配置導致敏感信息暴露的Django應用程序: https://github.com/6IX7ine/djangohunter
    • 內容來源:系統安全運維公眾號,網絡收集,如侵權請及時與我聯系
    子域名漏洞掃描
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Scanners-Box 指引#簡介#Scanners-Box是一個集合github平臺上的安全行業從業人員自研開源掃描器的倉庫,包括域名枚舉、數據庫漏洞掃描、弱口令或信息泄漏掃描、端口掃描、指紋識別以及其他大型掃描器或模塊化掃描器;該倉庫只收錄各位網友自己編寫的一般性開源掃描器,類似nmap、w3af、brakeman等知名掃描工具不收錄。
    網上安全滲透測試工具整理全集,部分鏈接可能失效,但可以搜索到
    Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 淺入淺出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 滲透測試學習手冊 中文
    關于Second Order Second Order是一款功能強大的域名接管漏洞安全掃描工具,該工具可以通過網絡爬蟲爬取App,并收集匹配特定規則或以特定形式響應數據的URL地址以及其他數據,以期幫助廣大研究人員掃描Web應用程序并發現其中潛在的二級域名接管問題。 工具安裝 直接使用 廣大研究人員可以直接從該項目的【Releases頁面】下載預構建好的工具代碼,然后解壓之后便可直
    SCRIPTKIDDI3是一款功能強大的網絡偵查與初始漏洞檢測工具,該工具可以幫助我們以自動化的形式完成網絡滲透測試初始階段的網絡偵查以及漏洞檢測任務。SCRIPTKIDDI3專為漏洞獎勵計劃設計,使用了各種開源工具和Shell腳本,允許我們以快速高效的形式在目標域上運行掃描并識別潛在的漏洞。SCRIPTKIDDI3首先會在目標系統上執行偵察,收集域名等信息,并使用Nuclei運行服務。
    漏洞及滲透練習平臺 數據庫注入練習平臺 花式掃描器 信息搜集工具 WEB工具 windows域滲透工具 漏洞利用及攻擊框架 漏洞POC&EXP 中間人攻擊及釣魚 密碼pj 二進制及代碼分析工具 EXP編寫框架及工具 隱寫相關工具 各類安全資料 各類CTF資源 各類編程資源 Python
    說明1.漏洞poc來自開源項目AngelSword,共320個,在此表示感謝2.本工具僅限于進行漏洞驗證,如若因此引起相關法律問題,概不負責。
    Komo集成了oneforall,subfinder,ksubdomain,amass,ctfr,emailall,httpx,naabu,TxPortMap,ehole,goon3,crawlergo,rad,hakrawler,gau,gospider,URLfinder,vscan,nuclei,afrog,vulmap,SweetBabyScan,xray等20多款工具,全自動化、智能化工具。本工具依托各工具特色,進行模塊化構建。配置配置文件config/config.yaml部分配置講解修改有runtime字段的工具的runtime字段,設置工具的運行時間,如果超時則kill掉,推薦設置600-1200scrawlergo:
    近日把電腦重裝了一下系統,然后在配置常用工具的時候感覺太費勁了,就把常用的工具給做了一個調用整合到一個程序內了,功能拓展比較方便,目前是根據自己的一些習慣寫的,比如目錄掃描域名爆破+驗證、漏洞掃描域名掃描后進行域名掃描
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类