文章最后更新时间为:2022 年 05 月 15 日 11:51:20 Loading... <span style='color:OrangeRed '>所有工具均为网络上收集而来,请勿利用文章内的工具进行非法渗透。</span> # 信息收集 ## 综合工具 #### SiteScan > 专注一站式解决渗透测试的信息收集任务。包括域名ip历史解析、nmap常见端口爆破、子域名信息收集、旁站信息收集、whois信息收集、网站架构分析、cms解析、备案号信息收集、CDN信息解析、是否存在waf检测、后台寻找以及生成检测结果html报告表等。 [https://github.com/kracer127/SiteScan](https://github.com/kracer127/SiteScan) #### nemo_go > Nemo是用来进行自动化信息收集的一个简单平台,通过集成常用的信息收集工具和技术,实现对内网及互联网资产信息的自动收集,提高隐患排查和渗透测试的工作效率,用Golang完全重构了原Python版本。 [https://github.com/hanc00l/nemo_go](https://github.com/hanc00l/nemo_go) #### linglong > 一款资产巡航扫描系统。系统定位是通过masscan+nmap无限循环去发现新增资产,自动进行端口弱口令爆破/、指纹识别、XrayPoc扫描。主要功能包括: `资产探测`、`端口爆破`、`Poc扫描`、`指纹识别`、`定时任务`、`管理后台识别`、`报表展示` [https://github.com/awake1t/linglong](https://github.com/awake1t/linglong) #### AppInfoScanner > 一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等 [https://github.com/kelvinBen/AppInfoScanner](https://github.com/kelvinBen/AppInfoScanner) #### Banli - 资产扫描工具 > Banli是一款极其简单好用的高危资产识别和高危漏洞扫描工具。Banli要解决的问题是如何快速识别企业的高危资产,如何快速扫描企业的高危漏洞。包括Web资产、中间件资产、框架资产、安全设备等高危资产的识别,包括Web漏洞、命令执行漏洞、反序列化等高危漏洞的扫描. [https://github.com/Goqi/Banli](https://github.com/Goqi/Banli) #### uture_Box > 集合渗透测试常用工具对目标进行一键扫描。包含多个github优秀的开源工具,只需传入目标,即可启动收集的工具同时对目标进行扫描,将结果统一格式化输出。现有两个模块的工具:collect(信息收集)与vulscan(漏洞扫描)包含功能:目录扫描、子域名爆破、指纹识别、Cms识别、Waf识别、Js检测url、漏洞扫描 [https://github.com/F6JO/Suture_Box](https://github.com/F6JO/Suture_Box) #### ip2domain > 批量查询ip对应域名、备案信息、百度权重。在批量挖SRC时,通常会用较新的漏洞POC批量跑fofa或其他空间测绘的相关资产ip,该工具可用于对跑到的ip批量查询域名及百度权重、备案信息,快速确定ip所属企业,方便提交漏洞。 [https://github.com/Sma11New/ip2domain](https://github.com/Sma11New/ip2domain) #### ENScan > 企业基本信息(法人、电话、公司地址等等)* 企业ICP备案号以及网站企业APP信息企业微信公众号信息企业微博信息子公司的基本信息供应商信息 [https://github.com/wgpsec/ENScan](https://github.com/wgpsec/ENScan) #### YAKIT > YAK是国际上首个致力于网络安全底层能力融合的垂直开发语言,提供了非常强大的安全能力。Yak是绝大部分 “数据描述语言 / 容器语言” 的超集,具备Go所有能力与库生态,VSCode插件等,语法可自定义,是图灵完备的脚本语言,完全国产。通过函数提供各类底层安全能力,包括端口扫描、指纹识别、poc框架、shell管理、MITM劫持、强大的插件系统等。 [https://github.com/yaklang/yakit](https://github.com/yaklang/yakit) #### 水泽-信息收集自动化工具 > 协助红队人员快速的信息收集,测绘目标资产,寻找薄弱点。一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个域名、C段IP等。 [https://github.com/0x727/ShuiZe_0x727](https://github.com/0x727/ShuiZe_0x727) #### GoScan > GoScan是采用Golang语言编写的一款分布式综合资产管理系统,Web端负责展示数据和接受输入,Client端负责任务运行。 [https://github.com/CTF-MissFeng/GoScan](https://github.com/CTF-MissFeng/GoScan) #### SZhe_Scan > 碎遮SZhe_Scan Web漏洞扫描器,基于python Flask框架,对输入的域名/IP进行全面的信息搜集,漏洞扫描,可自主添加POC [https://github.com/Cl0udG0d/SZhe_Scan](https://github.com/Cl0udG0d/SZhe_Scan) #### Raccoon > 一款用于侦察和漏洞扫描的高性能攻击性安全工具。从获取DNS记录,TLS数据,WHOIS信息检索,WAF存在检测以及目录爆破,子域枚举等所有操作。每次扫描结果都将会输出保存到相应的文件中 [https://github.com/evyatarmeged/Raccoon](https://github.com/evyatarmeged/Raccoon) #### Scannn > 一款红队辅助扫描工具,针对多端口多IP的端口扫描与特征分析程序 [https://github.com/XiaoBai-12138/SCANNN](https://github.com/XiaoBai-12138/SCANNN) #### Tsunami > Tsunami是一款功能强大的通用网络安全扫描工具,除此之外,它还是一个可扩展的插件系统,可以帮助广大安全研究人员以高可信度的方式检测和扫描高危严重漏洞。 [https://github.com/google/tsunami-security-scanner](https://github.com/google/tsunami-security-scanner) #### ratel > ratel(獾) 是一个由rust开发的信息搜集工具,专注web资产发现,支持从fofa,zoomeye API查询,提供详细的配置参数,可靠,可以从错误中恢复查询,自动去重。同时也支持主动扫描端口,探测http,提取https证书中域名。ratel 提供细粒度的http poc探测模块,支持多请求的poc,利用自定义正则表达式提取响应内容并作为后续请求的变量。ratel输出格式为csv。 [https://github.com/h4cnull/ratel](https://github.com/h4cnull/ratel) #### onlinetools - 线上信息收集工具 > 这是一款线上工具箱,收集整理了一些渗透测试过程中常见的需求(病句?) > 现在已经包含的功能有: > 在线cms识别|信息泄露|工控|系统|物联网安全|cms漏洞扫描|nmap端口扫描|子域名获取 [https://github.com/iceyhexman/onlinetools](https://github.com/iceyhexman/onlinetools) #### JuD-Scan > JuD-Scan 定位是一个资产发现和识别工具;其特色功能在于快速识别 Web 指纹信息,定位资产类型。辅助红队快速定位目标资产信息。 [https://github.com/m0sway/JuD-Scan](https://github.com/m0sway/JuD-Scan) #### SearchMap > searchmap是一款集域名解析、IP反查域名、WHOIS查询、CDN检测、端口扫描、目录扫描、子域名挖掘为一体的前渗透测试综合信息收集工具。 [https://github.com/asaotomo/SearchMap](https://github.com/asaotomo/SearchMap) #### ApolloScanner > 自动化巡航扫描框架(可用于红队打点评估) [https://github.com/b0bac/ApolloScanner](https://github.com/b0bac/ApolloScanner) ## waf识别 #### wafw00f > waf识别工具 [https://github.com/EnableSecurity/wafw00f](https://github.com/EnableSecurity/wafw00f) #### WAF-A-MoLE:针对Web应用防火墙的基于变异的模糊测试工具 > WAF-A-MoLE是一款功能强大的基于变异的模糊测试工具,该工具可以帮助广大研究人员对基于ML的Web应用防火墙进行模糊测试。 > 只需提供一条SQL注入查询语句,该工具便能够尝试生成一个可绕过目标WAF的语义不变的变种查询。我们可以使用WAF-A-MoLE来探索解决方案空间,找到目标分类器未发现的危险“盲点”,并且可以使用此工具评估产品的稳健性。 [https://github.com/AvalZ/WAF-A-MoLE](https://github.com/AvalZ/WAF-A-MoLE) ## 指纹识别 #### TideFinger > TideFinger,一个开源的指纹识别小工具,使用了传统和现代检测技术相结合的指纹检测方法,让指纹检测更快捷、准确。 [https://github.com/TideSec/TideFinger](https://github.com/TideSec/TideFinger) #### CMS指纹识别-CMSeek > 一款cms指纹识别工具 [https://github.com/Tuhinshubhra/CMSeeK](https://github.com/Tuhinshubhra/CMSeeK) #### CMS指纹识别-Webfinger > web指纹识别 [https://github.com/se55i0n/Webfinger](https://github.com/se55i0n/Webfinger) #### Glass - 指纹识别工具 > Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。 [https://github.com/s7ckTeam/Glass](https://github.com/s7ckTeam/Glass) #### EHole(棱洞)3.0 红队重点攻击系统指纹探测工具 > EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、VPN、Weblogic...)。EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。 [https://github.com/EdgeSecurityTeam/EHole](https://github.com/EdgeSecurityTeam/EHole) ## CDN识别 #### FUCK CDN > CDN真实IP扫描 [https://github.com/Tai7sy/fuckcdn](https://github.com/Tai7sy/fuckcdn) #### w8fuckcdn > 通过扫描全网绕过CDN获取网站IP地址 [https://github.com/boy-hack/w8fuckcdn/](https://github.com/boy-hack/w8fuckcdn/) ## 端口扫描 #### 跨平台小巧的端口爆破工具 > 一款跨平台小巧的端口爆破工具,支持爆破FTP/SSH/SMB/MSSQL/MYSQL/POSTGRESQL/MONGOD。 [https://github.com/awake1t/PortBrute](https://github.com/awake1t/PortBrute) #### Kscan-简单好用的资产测绘工具|端口指纹存活自动探测 > Kscan是一款轻量级的资产发现工具,可针对IP/IP段或资产列表进行端口扫描以及TCP指纹识别和Banner抓取,在不发送更多的数据包的情况下尽可能的获取端口更多信息。 [https://github.com/lcvvvv/kscan](https://github.com/lcvvvv/kscan) #### scaninfo > 开源、轻量、快速、跨平台 的红队内外网打点扫描器。快速的端口扫描和服务识别比masscan更快。包含fscan的绝大部份功能除了poc扫描和自定义字典 [https://github.com/redtoolskobe/scaninfo](https://github.com/redtoolskobe/scaninfo) ## 域名扫描 #### ksubdomain - 子域爆破工具 > ksubdomain是一款基于无状态的子域名爆破工具,类似无状态端口扫描,支持在Windows/Linux/Mac上进行快速的DNS爆破,拥有重发机制不用担心漏包。 [https://github.com/boy-hack/ksubdomain](https://github.com/boy-hack/ksubdomain) #### OneForAll > OneForAll是一款功能强大的子域收集工具 [https://github.com/shmilylty/OneForAll](https://github.com/shmilylty/OneForAll) #### subfinder - 快速被动子域枚举工具 > 子域名是一种子域名发现工具,通过使用被动在线资源发现网站的有效子域名。它具有简单的模块化架构,并针对速度进行了优化。子查找器仅用于执行一件事 - 被动子域枚举,并且它做得很好。 [https://github.com/projectdiscovery/subfinder](https://github.com/projectdiscovery/subfinder) #### ksubdomain > ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。 [https://github.com/boy-hack/ksubdomain](https://github.com/boy-hack/ksubdomain) ## 目录扫描 #### dirsearch > 一种高级命令行工具,旨在暴力破解 Web 服务器中的目录和文件,AKA Web 路径扫描程序 [https://github.com/maurosoria/dirsearch](https://github.com/maurosoria/dirsearch) #### Crawler > 一些爬虫demo,比如用于渗透测试中SQL注入的URL收集脚本(爬取必应和百度搜索结果的URL),子域名暴破,各大高校漏洞信息收集爬虫等,以及入门爬虫时写的一些基础代码等 [https://github.com/ggfgh/Crawler](https://github.com/ggfgh/Crawler) #### JSFinder > JSFinder是一款优秀的github开源工具,这款工具功能就是查找隐藏在js文件中的api接口和敏感目录,以及一些子域名。 [https://github.com/Threezh1/JSFinder](https://github.com/Threezh1/JSFinder) #### swagger-exp -- 信息泄露利用工具 > 这是一个 Swagger REST API 信息泄露利用工具。主要功能有: > 1、遍历所有API接口,自动填充参数 > 2、尝试 GET / POST 所有接口,返回 Response Code / Content-Type / Content-Length ,用于分析接口是否可以未授权访问利用 > 3、分析接口是否存在敏感参数,例如url参数,容易引入外网的SSRF漏洞 > 4、检测 API认证绕过漏洞 > 5、在本地监听一个Web Server,打开Swagger UI界面,供分析接口使用> 6、使用Chrome打开本地Web服务器,并禁用CORS,解决部分API接口无法跨域请求的问题 > 7、当工具检测到HTTP认证绕过漏洞时,本地服务器拦截API文档,修改path,以便直接在Swagger UI中进行测试 [https://github.com/lijiejie/swagger-exp](https://github.com/lijiejie/swagger-exp) ## 邮箱收集 #### Mailget > 通过脉脉用户猜测企业邮箱 [https://github.com/ridter/mailget](https://github.com/ridter/mailget) #### Infoga > Infoga是一款能够在搜索引擎(Google、Bing、Shodan)和PGP密钥服务器等多种公共资源中搜集邮箱账户的工具。使用方法十分简单,看以下截图就一目了然了。这款工具对[**渗透**](http://www.52bug.cn/Security)测试前期阶段的作用显而易见。我们也可以使用这款工具来查看自己公司在互联网上的曝光度。 [https://github.com/m4ll0k/infoga](https://github.com/m4ll0k/infoga) ## 资产整理 #### ARL - 资产安全灯塔 > 快速发现并整理企业外网资产,构建资产信息库,协助甲方安全团队或者渗透测试人员快速找到企业资产中的薄弱点和攻击面。 [https://github.com/TophantTechnology/ARL](https://github.com/TophantTechnology/ARL) #### SEC-分布式资产安全扫描 > SEC可用于企业对服务器资源安全进行扫描排查,可控性强、可停止运行中的扫描任务、支持分布式多节点部署,更快的扫描进度 + 节点执行信息动态反馈,快速定位漏洞。 [https://github.com/smallcham/sec-admin](https://github.com/smallcham/sec-admin) #### w12scan - 网络安全资产扫描引擎 > w12scan是一款网络资产发现引擎,通过WEB接口下发任务,w12scan会自动将相关的资产聚合在一起方便分析使用。 [https://github.com/w-digital-scanner/w12scan](https://github.com/w-digital-scanner/w12scan) #### iSee > iSee支持FOFA爬虫模式并能够在fofa搜索结果中提取整理资产信息,同时也是一款SRC挖掘神器,将SRC的资产信息黏贴到文本导入iSee,得到的b段,c段可以直接用nmap, masscan等工具进行扫描,有助于发现目标厂商的更多资产信息,尤其是防火墙,VPN等设备的弱口令!ip和域名可以直接导入goby,awvs等扫描器。 > 在SRC挖掘或者hvv红队视角下iSee旨在帮助渗透测试人员快速在信息收集得到的杂乱文本信息中整理出目标所有资产,以快速发现目标的脆弱资产。 [https://github.com/tr0uble-mAker/iSee](https://github.com/tr0uble-mAker/iSee) # 漏洞检测利用 #### 脚本工具合集GUI版 > 本项目的主要目的: 针对日常收集的Python POC\EXP测试脚本,使用可视化界面统一执行入口,方便运行。本项目适合人群: 有Python基础的渗透测试人员(工具自带简易编辑器,可修改脚本内参数,重新加载后可灵活使用脚本进行测试)。内置漏洞验证、利用模块,可自定义脚本实现批量验证。 [https://github.com/codeyso/CodeTest.git](https://github.com/codeyso/CodeTest.git`) #### 辅助渗透测试框架 -- Polaris > 一个美观舒适的辅助渗透测试框架(完善中) [https://github.com/doimet/Polaris](https://github.com/doimet/Polaris) #### Banli-高危资产识别和高危漏洞扫描 > Banli是一款极其简单好用的高危资产识别和高危漏洞扫描工具。本项目也是自己深入学习理解Go语言后计划陆续发布的项目之一。本项目仅用于安全研究人员在授权的情况下使用,请遵守网络安全法,若因本工具产生任何问题,后果请自负,与作者无关!程序代码中不会添加任何形式的后门,运行程序一般情况不会对系统产生危害,请各位师傅放心使用!本项目会持续更新,直到海枯石烂。作者:[0e0w](https://github.com/0e0w)。 [https://github.com/Goqi/Banli](https://github.com/Goqi/Banli) #### MDAT-一款用于数据库攻击的利用工具 > 这是一款用于数据库攻击的利用工具,集合了多种主流的数据库类型。由团队成员Ch1ng & j1anFen 共同完成开发。 [https://github.com/SafeGroceryStore/MDAT](https://github.com/SafeGroceryStore/MDAT) #### WebCrack `v(2.2)` - 弱口令检测工具 > WebCrack是一款web后台弱口令/万能密码批量检测工具,在工具中导入后台地址即可进行自动化检测。 [https://github.com/yzddmr6/WebCrack](https://github.com/yzddmr6/WebCrack) #### ppmap - 基于go的漏洞扫描器 > ppmap是一款基于Go开发的漏洞扫描器/漏洞利用工具,该工具能够通过在全局上下文中检查特定变量来扫描、检测和利用XSS漏洞。该工具目前只能利用已知Gadget(可能支持部分自定义开发的Gadget)中的安全问题,但不支持代码分析或任何高级的漏洞扫描/利用方式。 [https://github.com/kleiton0x00/ppmap](https://github.com/kleiton0x00/ppmap) #### A2SV - SSL漏洞扫描 > 自动扫描 SSL 漏洞。HeartBleed, CCS Injection, SSLv3 POODLE, FREAK... etc [https://github.com/hahwul/a2sv](https://github.com/hahwul/a2sv) #### siusiu (suitesuite)- 基于docker的渗透工具箱 > 一款基于docker的渗透测试工具箱,致力于做到渗透工具随身携带、开箱即用。减少渗透测试工程师花在安装工具、记忆工具使用方法上的时间和精力。 [https://github.com/ShangRui-hash/siusiu](https://github.com/ShangRui-hash/siusiu) #### Nginx漏洞扫描 > Nginxpwner是一个简单的工具,可以查找常见的Nginx错误配置和漏洞 [https://github.com/stark0de/nginxpwner](https://github.com/stark0de/nginxpwner) #### 漏洞挖掘工具 -- afrog > afrog 是一个挖洞工具。如果你想挖 SQL 注入、XSS、文件包含等漏洞,可以试一下afrog。软件有以下特点: > 1、基于 xray 内核,又不像 xray > 2、性能卓越,最少请求,最佳结果 > 3、实时显示,扫描进度 > 4、输出 html 报告,方便查看 request 和 response > 5、启动程序,自动更新本地 PoC 库 > 6、长期维护、更新 PoC(afrog-pocs) > 7、API 接口,轻松接入其他项目 [https://github.com/zan8in/afrog](https://github.com/zan8in/afrog) #### Bomber > POC bomber 是一款漏洞检测工具,旨在利用大量高危害漏洞的POC/EXP快速获取目标服务器权限 > > 本项目收集互联网各种危害性大的 RCE · 任意文件上传 · sql注入 等高危害且能够获取到服务器核心权限的漏洞POC/EXP,并集成在 POC bomber 武器库中,利用大量高危害POC对单个或多个目标进行模糊测试,以此快速获取目标服务器权限,适合在红蓝对抗或hvv中帮助红队快速找到突破口进入内网 [https://github.com/tr0uble-mAker/POC-bomber](https://github.com/tr0uble-mAker/POC-bomber) #### Yaazhini - 一款免费的Android APK和API漏洞扫描器 > Yaazhini是一款针对Android APK和API的免费漏洞扫描工具,这款工具提供了用户友好的操作界面,广大移动端安全研究人员可以在Yaazhini的帮助下,轻松扫描任何Android应用程序的APK文件以及API接口,而且Yaazhini还会给你提供非常丰富的扫描结果数据。 [https://www.vegabird.com/yaazhini/](https://www.vegabird.com/yaazhini/) #### fuxploider - 文件上传漏洞扫描器和利用工具 > Fuxploider是一种开源渗透测试工具,可自动检测和利用文件上传表单缺陷的过程。该工具能够检测允许上传的文件类型,并能够检测哪种技术最适合在所需的Web服务器上上传 `Web Shell`或任何恶意文件。 [https://github.com/almandin/fuxploider](https://github.com/almandin/fuxploider) #### XSStrike - XSS扫描器 > XSStrike 是一个跨站点脚本检测套件,配备了四个手写解析器、一个智能负载生成器、一个强大的模糊引擎和一个非常快速的爬虫。 [https://github.com/s0md3v/XSStrike](https://github.com/s0md3v/XSStrike) #### AuxTools > 使用C++与QML混合编程开发的渗透辅助工具,其中包含:杀软识别、命令生成、编码解码、加密解密、端口扫描等功能, [https://github.com/doimet/AuxTools](https://github.com/doimet/AuxTools) #### poc2jar > Java编写,Python作为辅助依赖的漏洞验证、利用工具,添加了进程查找模块、编码模块、命令模块、常见漏洞利用GUI模块、shiro rememberMe解密模块,加快测试效率。 [https://github.com/f0ng/poc2jar](https://github.com/f0ng/poc2jar) #### Ethereal > Ethereal是一款免费的网络协议分析程序,支持Unix、Windows。借助这个程序,你既可以直接从网络上抓取数据进行分析,也可以对由其他嗅探器抓取后保存在硬盘上的数据进行分析。你能交互式地浏览抓取到的数据包,查看每一个数据包的摘要和详细信息。Ethereal有多种强大的特征,如支持几乎所有的协议、丰富的过滤语言、易于查看TCP会话经重构后的数据流等。 [http://www.ethereal.com/](http://www.ethereal.com/) # 内网渗透 #### 内网扫描以及验证工具 -- RequestTemplate > 1、可以快速、准确、全面、利用、检测内网当中存在的漏洞 > 2、在内网渗透的过程当中,收集网段的连通性往往意味着攻击面的大小。常用的收集网段的命令并不能收集全面,只有爆破才是最全面的解决办法。 > 3、在内网渗透的过程当中,凭据的复用往往使我们的内网横向事半功倍。使用配置文件的方式配置密码字典效果显著。 > 4、使用xray的poc对内网的web服务进行漏洞扫描。 > 5、内置默认字典爆破FTP、Memcached、MongoDB、MySQL、Oracle、Postgres、Redis、SMB、MSSQL、SSH、17010的检测。 > 6、使用java语言对漏洞进行复现,验证,后利用。 [https://github.com/1n7erface/RequestTemplate](https://github.com/1n7erface/RequestTemplate) #### RequestTemplate > 首款双语双端内网扫描以及验证工具 > 快速、准确、全面、利用、检测内网当中存在的漏洞 [https://github.com/1n7erface/RequestTemplate](https://github.com/1n7erface/RequestTemplate) #### InScan-开源扫描器 > 边界打点后的自动化内网工具,完全与服务端脱离。服务端只用于生成poc,网段信息等配置。 [https://github.com/inbug-team/InScan/](https://github.com/inbug-team/InScan/) #### Yasso - 亚索 > Yasso 将作为一款内网辅助渗透工具集发布,它集合了许多实用功能,来帮助 `Red team`成员在内网极端环境下的工具使用以及 `Blue team`成员的内网自检,并且程序加入了代理功能以及 `ants` 的扫描并发,在实现功能的同时追求准确和速度 [https://github.com/sairson/Yasso](https://github.com/sairson/Yasso) #### 本地端口扫描 > 多线程扫描本机使用的端口 [https://github.com/lengjibo/RedTeamTools/tree/master/windows/%E6%9C%AC%E5%9C%B0%E7%AB%AF%E5%8F%A3%E6%89%AB%E6%8F%8F](https://github.com/lengjibo/RedTeamTools/tree/master/windows/%E6%9C%AC%E5%9C%B0%E7%AB%AF%E5%8F%A3%E6%89%AB%E6%8F%8F) #### CamOver:一款功能强大的摄像头漏洞利用工具 > CamOver是一款功能强大的摄像头漏洞利用工具,在该工具的帮助下,广大研究人员可以轻松破解掉你家网络摄像头的管理员密码,并接管你的摄像头。 [https://github.com/EntySec/CamOver](https://github.com/EntySec/CamOver) #### Nishang > ### Nishang是一个框架以及脚本和有效负载的集合,它允许使用PowerShell进行进攻性安全,渗透测试和红色团队。Nishang在渗透测试的所有阶段都很有用。 [https://github.com/samratashok/nishang](https://github.com/samratashok/nishang) #### FireBuster FireListener > FireBuster可以对内网进行扫描,它会把包发给FireListener. [https://github.com/roo7break/PowerShell-Scripts](https://github.com/roo7break/PowerShell-Scripts) #### XY_Cross-domain > 一款内网横向渗透辅助工具 [https://github.com/isxiangyang/XY_Cross-domain](https://github.com/isxiangyang/XY_Cross-domain) #### Aopo - 内网自动化快速打点工具|资产探测|漏洞扫描|服务扫描|弱口令爆破 > 内网自动化快速打点工具|资产探测|漏洞扫描|服务扫描|弱口令爆破 [https://github.com/ExpLangcn/Aopo](https://github.com/ExpLangcn/Aopo) #### netspy > netspy是一款快速探测内网可达网段工具 [https://github.com/shmilylty/netspy](https://github.com/shmilylty/netspy) # 蓝队工具 #### web-log-parser - web日志工具 > **web-log-parser**为开源的分析web日志工具,采用python语言开发,具有灵活的日志格式配置。 [https://github.com/JeffXue/web-log-parser](https://github.com/JeffXue/web-log-parser) #### RKHunter > RKHunter是专业检测系统是否感染rootkit的工具,通过执行一系列脚本来确定服务器是否感染rootkit。 [http://www.rootkit.nl/projects/rootkit_hunter.html](http://www.rootkit.nl/projects/rootkit_hunter.html) #### DuckMemoryScan - 内存马免杀马查杀工具 > 一个简单寻找包括不限于iis劫持,无文件木马,shellcode免杀后门的工具,由huoji花了1天编写,编写时间2021-02-24 !!!本程序需要64位编译才能回溯x64的程序堆栈,请勿执行32位编译!!! !!!本工具不能代替杀毒软件!!! [https://github.com/huoji120/DuckMemoryScan](https://github.com/huoji120/DuckMemoryScan) #### PCHunter > `PCHunter是一款知名的Windows系统底层反内核工具,系统信息检测工具、手工杀毒工具、系统安全辅助工具。这款ARK工具有内核级驱动检测、内核对象劫持、Hook 、MBR Rootkit、文件管理、进程管理、启动项管理、注册表管理、服务管理、驱动模块、网络管理、系统内核查看、应用层钩子、系统修复等功能。` [http://www.xuetr.com/](http://www.xuetr.com/) # 其他 #### Savior > 渗透测试报告自动生成工具 [https://github.com/Mustard404/Savior](https://github.com/Mustard404/Savior) #### Moonwalk - Linux系统日志清除工具 > moonwalk是一个400 KB的单二进制可执行文件,可以在渗透测试Unix机器时清除您的痕迹。它保存系统日志开发前的状态,并恢复该状态,包括开发后的文件系统时间戳,在 shell 中留下零幽灵的痕迹。 [https://github.com/mufeedvh/moonwalk/](https://github.com/mufeedvh/moonwalk/) #### 渗透测试工具集合 > 这是我多年来为渗透测试和IT安全审计目的而开发的**160多种**工具,脚本,备忘单和其他战利品的集合。在我的现实世界中,它们中的大多数至少派上了用场一次。 > 该系列进一步分为以下几个部分: * `clouds`- 我在云评估期间想到的工具 * `file-formats`- 文件格式相关的实用程序,模糊器等。 * `linux`- 一小堆基于Linux的脚本和工具。 * `networks`- 网络设备和协议渗透测试工具 * `others`- 其他与这种工艺有关 * `phishing`- 用于提供网络钓鱼意识和红队模拟的脚本和工具 * `red-teaming`- 我在紫色/红色团队活动期间一直在使用的许多工具 * `web`- Web应用程序安全评估相关实用程序。 * `windows`- Windows好东西,脚本,漏洞利用 [https://github.com/mgeeky/Penetration-Testing-Tools](https://github.com/mgeeky/Penetration-Testing-Tools) Last modification:May 15, 2022 © Allow specification reprint Support Appreciate the author AliPayWeChat Like 3 如果觉得我的文章对你有用,请随意赞赏
2 comments
有时间测试下自己网站,看看有什么漏洞没!