文章最后更新时间为:2022 年 06 月 30 日 09:54:51 Loading... <span style='color:OrangeRed '>所有工具均为网络上收集而来,请勿利用文章内的工具进行非法渗透。</span> # 信息收集 ## 综合工具 #### SiteScan > 专注一站式解决渗透测试的信息收集任务。包括域名ip历史解析、nmap常见端口爆破、子域名信息收集、旁站信息收集、whois信息收集、网站架构分析、cms解析、备案号信息收集、CDN信息解析、是否存在waf检测、后台寻找以及生成检测结果html报告表等。 [https://github.com/kracer127/SiteScan](https://github.com/kracer127/SiteScan) #### nemo_go > Nemo是用来进行自动化信息收集的一个简单平台,通过集成常用的信息收集工具和技术,实现对内网及互联网资产信息的自动收集,提高隐患排查和渗透测试的工作效率,用Golang完全重构了原Python版本。 [https://github.com/hanc00l/nemo_go](https://github.com/hanc00l/nemo_go) #### linglong > 一款资产巡航扫描系统。系统定位是通过masscan+nmap无限循环去发现新增资产,自动进行端口弱口令爆破/、指纹识别、XrayPoc扫描。主要功能包括: `资产探测`、`端口爆破`、`Poc扫描`、`指纹识别`、`定时任务`、`管理后台识别`、`报表展示` [https://github.com/awake1t/linglong](https://github.com/awake1t/linglong) #### AppInfoScanner > 一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等 [https://github.com/kelvinBen/AppInfoScanner](https://github.com/kelvinBen/AppInfoScanner) #### Banli - 资产扫描工具 > Banli是一款极其简单好用的高危资产识别和高危漏洞扫描工具。Banli要解决的问题是如何快速识别企业的高危资产,如何快速扫描企业的高危漏洞。包括Web资产、中间件资产、框架资产、安全设备等高危资产的识别,包括Web漏洞、命令执行漏洞、反序列化等高危漏洞的扫描. [https://github.com/Goqi/Banli](https://github.com/Goqi/Banli) #### uture_Box > 集合渗透测试常用工具对目标进行一键扫描。包含多个github优秀的开源工具,只需传入目标,即可启动收集的工具同时对目标进行扫描,将结果统一格式化输出。现有两个模块的工具:collect(信息收集)与vulscan(漏洞扫描)包含功能:目录扫描、子域名爆破、指纹识别、Cms识别、Waf识别、Js检测url、漏洞扫描 [https://github.com/F6JO/Suture_Box](https://github.com/F6JO/Suture_Box) #### ip2domain > 批量查询ip对应域名、备案信息、百度权重。在批量挖SRC时,通常会用较新的漏洞POC批量跑fofa或其他空间测绘的相关资产ip,该工具可用于对跑到的ip批量查询域名及百度权重、备案信息,快速确定ip所属企业,方便提交漏洞。 [https://github.com/Sma11New/ip2domain](https://github.com/Sma11New/ip2domain) #### ENScan > 企业基本信息(法人、电话、公司地址等等)* 企业ICP备案号以及网站企业APP信息企业微信公众号信息企业微博信息子公司的基本信息供应商信息 [https://github.com/wgpsec/ENScan](https://github.com/wgpsec/ENScan) #### YAKIT > YAK是国际上首个致力于网络安全底层能力融合的垂直开发语言,提供了非常强大的安全能力。Yak是绝大部分 “数据描述语言 / 容器语言” 的超集,具备Go所有能力与库生态,VSCode插件等,语法可自定义,是图灵完备的脚本语言,完全国产。通过函数提供各类底层安全能力,包括端口扫描、指纹识别、poc框架、shell管理、MITM劫持、强大的插件系统等。 [https://github.com/yaklang/yakit](https://github.com/yaklang/yakit) #### 水泽-信息收集自动化工具 > 协助红队人员快速的信息收集,测绘目标资产,寻找薄弱点。一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个域名、C段IP等。 [https://github.com/0x727/ShuiZe_0x727](https://github.com/0x727/ShuiZe_0x727) #### GoScan > GoScan是采用Golang语言编写的一款分布式综合资产管理系统,Web端负责展示数据和接受输入,Client端负责任务运行。 [https://github.com/CTF-MissFeng/GoScan](https://github.com/CTF-MissFeng/GoScan) #### SZhe_Scan > 碎遮SZhe_Scan Web漏洞扫描器,基于python Flask框架,对输入的域名/IP进行全面的信息搜集,漏洞扫描,可自主添加POC [https://github.com/Cl0udG0d/SZhe_Scan](https://github.com/Cl0udG0d/SZhe_Scan) #### Raccoon > 一款用于侦察和漏洞扫描的高性能攻击性安全工具。从获取DNS记录,TLS数据,WHOIS信息检索,WAF存在检测以及目录爆破,子域枚举等所有操作。每次扫描结果都将会输出保存到相应的文件中 [https://github.com/evyatarmeged/Raccoon](https://github.com/evyatarmeged/Raccoon) #### Scannn > 一款红队辅助扫描工具,针对多端口多IP的端口扫描与特征分析程序 [https://github.com/XiaoBai-12138/SCANNN](https://github.com/XiaoBai-12138/SCANNN) #### Tsunami > Tsunami是一款功能强大的通用网络安全扫描工具,除此之外,它还是一个可扩展的插件系统,可以帮助广大安全研究人员以高可信度的方式检测和扫描高危严重漏洞。 [https://github.com/google/tsunami-security-scanner](https://github.com/google/tsunami-security-scanner) #### ratel > ratel(獾) 是一个由rust开发的信息搜集工具,专注web资产发现,支持从fofa,zoomeye API查询,提供详细的配置参数,可靠,可以从错误中恢复查询,自动去重。同时也支持主动扫描端口,探测http,提取https证书中域名。ratel 提供细粒度的http poc探测模块,支持多请求的poc,利用自定义正则表达式提取响应内容并作为后续请求的变量。ratel输出格式为csv。 [https://github.com/h4cnull/ratel](https://github.com/h4cnull/ratel) #### onlinetools - 线上信息收集工具 > 这是一款线上工具箱,收集整理了一些渗透测试过程中常见的需求(病句?) > 现在已经包含的功能有: > 在线cms识别|信息泄露|工控|系统|物联网安全|cms漏洞扫描|nmap端口扫描|子域名获取 [https://github.com/iceyhexman/onlinetools](https://github.com/iceyhexman/onlinetools) #### JuD-Scan > JuD-Scan 定位是一个资产发现和识别工具;其特色功能在于快速识别 Web 指纹信息,定位资产类型。辅助红队快速定位目标资产信息。 [https://github.com/m0sway/JuD-Scan](https://github.com/m0sway/JuD-Scan) #### SearchMap > searchmap是一款集域名解析、IP反查域名、WHOIS查询、CDN检测、端口扫描、目录扫描、子域名挖掘为一体的前渗透测试综合信息收集工具。 [https://github.com/asaotomo/SearchMap](https://github.com/asaotomo/SearchMap) #### ApolloScanner > 自动化巡航扫描框架(可用于红队打点评估) [https://github.com/b0bac/ApolloScanner](https://github.com/b0bac/ApolloScanner) #### ALLiN > 一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具,由之前写的工具AG3改名而来。是一款轻便、小巧、快速、全面的扫描工具。多用于渗透前资产收集和渗透后内网横向渗透。工具从项目上迭代了一些懒人功能(比如提供扫描资产文件中,可以写绝大部分的各种形式的链接/CIDR,并在此基础上可以添加任意端口和路径)。 [https://github.com/P1-Team/AlliN](https://github.com/P1-Team/AlliN) #### DarkEye > 一款主机发现、网段发现、协议爆破、IP域名碰撞的工具 [https://github.com/b1gcat/DarkEye](https://github.com/b1gcat/DarkEye) #### WanLi > 使用Dirsearch, Subfinder, Ksubdomain, Httpx、nuclei工具进行快速目标资产检查并对目标资产进行敏感文件、敏感路径、漏洞验证检测。 [https://github.com/ExpLangcn/WanLi](https://github.com/ExpLangcn/WanLi) #### Autoscanner > 输入域名>爆破子域名>扫描子域名端口>发现扫描web服务>集成报告的全流程全自动扫描器。集成oneforall、masscan、nmap、dirsearch、crawlergo、xray等工具,另支持cdn识别、网页截图、站点定位;动态识别域名并添加功能、工具超时中断等 [https://github.com/zongdeiqianxing/Autoscanner](https://github.com/zongdeiqianxing/Autoscanner) #### SecurityServiceBox > 一个既可以满足安服仔日常渗透工作也可以批量刷洞的工具盒子。集合了常见的域名收集、目录扫描、ip扫描、指纹扫描、PoC验证等常用工具,方便安服仔快速展开渗透测试 [https://github.com/givemefivw/SecurityServiceBox](https://github.com/givemefivw/SecurityServiceBox) #### domain_hunter_pro > domain_hunter的高级版本,SRC挖洞、HW打点之必备!自动化资产收集;快速Title获取;外部工具联动;等等 [https://github.com/bit4woo/domain_hunter_pro](https://github.com/bit4woo/domain_hunter_pro) #### ENScan_GO > 一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。 [https://github.com/wgpsec/ENScan_GO](https://github.com/wgpsec/ENScan_GO) #### ReconFTW > ReconFTW为您自动化侦察的整个过程。它比子域枚举以及各种漏洞检查和获取关于目标的最大信息的工作更出色。该工具使用了很多技术(被动,蛮力,排列,证书透明,源代码抓取,分析,DNS记录等)用于子域枚举,帮助你获得最大和最有趣的子域,使你在竞争中领先。它还执行各种漏洞检查,如XSS、打开重定向、SSRF、CRLF、LFI、SQLi、SSL测试、SSTI、DNS区域传输等等。 [https://github.com/six2dez/reconftw](https://github.com/six2dez/reconftw) #### dismap > Dismap 定位是一个适用于内外网的资产发现和识别工具;其特色功能在于快速识别 Web 指纹信息,定位资产类型。辅助红队快速定位目标资产信息,辅助蓝队发现疑似脆弱点。 > Dismap 拥有完善的指纹规则库,可轻松自定义新识别规则。 > 识别结果可直接丢给 Vulmap(>=0.8) 进行漏洞扫描实现简易联动。 [https://github.com/zhzyker/dismap](https://github.com/zhzyker/dismap) ## waf识别 #### wafw00f > waf识别工具 [https://github.com/EnableSecurity/wafw00f](https://github.com/EnableSecurity/wafw00f) #### WAF-A-MoLE:针对Web应用防火墙的基于变异的模糊测试工具 > WAF-A-MoLE是一款功能强大的基于变异的模糊测试工具,该工具可以帮助广大研究人员对基于ML的Web应用防火墙进行模糊测试。 > 只需提供一条SQL注入查询语句,该工具便能够尝试生成一个可绕过目标WAF的语义不变的变种查询。我们可以使用WAF-A-MoLE来探索解决方案空间,找到目标分类器未发现的危险“盲点”,并且可以使用此工具评估产品的稳健性。 [https://github.com/AvalZ/WAF-A-MoLE](https://github.com/AvalZ/WAF-A-MoLE) ## 指纹识别 #### TideFinger > TideFinger,一个开源的指纹识别小工具,使用了传统和现代检测技术相结合的指纹检测方法,让指纹检测更快捷、准确。 [https://github.com/TideSec/TideFinger](https://github.com/TideSec/TideFinger) #### CMS指纹识别-CMSeek > 一款cms指纹识别工具 [https://github.com/Tuhinshubhra/CMSeeK](https://github.com/Tuhinshubhra/CMSeeK) #### CMS指纹识别-Webfinger > web指纹识别 [https://github.com/se55i0n/Webfinger](https://github.com/se55i0n/Webfinger) #### Glass - 指纹识别工具 > Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。 [https://github.com/s7ckTeam/Glass](https://github.com/s7ckTeam/Glass) #### EHole(棱洞)3.0 红队重点攻击系统指纹探测工具 > EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、VPN、Weblogic...)。EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。 [https://github.com/EdgeSecurityTeam/EHole](https://github.com/EdgeSecurityTeam/EHole) ## CDN识别 #### FUCK CDN > CDN真实IP扫描 [https://github.com/Tai7sy/fuckcdn](https://github.com/Tai7sy/fuckcdn) #### w8fuckcdn > 通过扫描全网绕过CDN获取网站IP地址 [https://github.com/boy-hack/w8fuckcdn/](https://github.com/boy-hack/w8fuckcdn/) ## 端口扫描 #### 跨平台小巧的端口爆破工具 > 一款跨平台小巧的端口爆破工具,支持爆破FTP/SSH/SMB/MSSQL/MYSQL/POSTGRESQL/MONGOD。 [https://github.com/awake1t/PortBrute](https://github.com/awake1t/PortBrute) #### Kscan-简单好用的资产测绘工具|端口指纹存活自动探测 > Kscan是一款轻量级的资产发现工具,可针对IP/IP段或资产列表进行端口扫描以及TCP指纹识别和Banner抓取,在不发送更多的数据包的情况下尽可能的获取端口更多信息。 [https://github.com/lcvvvv/kscan](https://github.com/lcvvvv/kscan) #### scaninfo > 开源、轻量、快速、跨平台 的红队内外网打点扫描器。快速的端口扫描和服务识别比masscan更快。包含fscan的绝大部份功能除了poc扫描和自定义字典 [https://github.com/redtoolskobe/scaninfo](https://github.com/redtoolskobe/scaninfo) ## 域名扫描 #### ksubdomain - 子域爆破工具 > ksubdomain是一款基于无状态的子域名爆破工具,类似无状态端口扫描,支持在Windows/Linux/Mac上进行快速的DNS爆破,拥有重发机制不用担心漏包。 [https://github.com/boy-hack/ksubdomain](https://github.com/boy-hack/ksubdomain) #### OneForAll > OneForAll是一款功能强大的子域收集工具 [https://github.com/shmilylty/OneForAll](https://github.com/shmilylty/OneForAll) #### subfinder - 快速被动子域枚举工具 > 子域名是一种子域名发现工具,通过使用被动在线资源发现网站的有效子域名。它具有简单的模块化架构,并针对速度进行了优化。子查找器仅用于执行一件事 - 被动子域枚举,并且它做得很好。 [https://github.com/projectdiscovery/subfinder](https://github.com/projectdiscovery/subfinder) #### ksubdomain > ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。 [https://github.com/boy-hack/ksubdomain](https://github.com/boy-hack/ksubdomain) #### Layer > Layer子域名挖掘机使用方法简单,在域名对话框中直接输入域名就可以进行扫描,它的显示界面比较细致,有域名、解析IP、CDN列表、WEB服务器和网站状态 [https://www.likecs.com/show-203396279.html](https://www.likecs.com/show-203396279.html) #### subDomainsBrute > subDomainsBrute的特点是可以用小字典递归地发现三级域名、四级域名,甚至五级域名等不容易被探测到的域名 [https://github.com/lijiejie/subDomainsBrute/](https://github.com/lijiejie/subDomainsBrute/) #### sublist3r > Sublist3r也是一个比较常用的工具,它能列举多种资源,如在Google、Yahoo、Bing、Baidu和Ask等搜索引擎中可查到的子域名,还可以列出Netcraft、VirusTotal、ThreatCrowd、DNSdumpster和Reverse DNS查到的子域名 [https://github.com/aboul3la/Sublist3r/](https://github.com/aboul3la/Sublist3r/) #### dnsenum > dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜测可能存在的域名,并对一个网段进行反向查询。它不仅可以查询网站的主机地址信息、域名服务器和邮件交换记录,还可以在域名服务器上执行axfr请求,然后通过谷歌脚本得到扩展域名信息,提取子域名并查询,最后计算C类地址并执行whois查询,执行反向查询,把地址段写入文件 [https://github.com/fwaeytens/dnsenum/](https://github.com/fwaeytens/dnsenum/) ## 目录扫描 #### dirsearch > 一种高级命令行工具,旨在暴力破解 Web 服务器中的目录和文件,AKA Web 路径扫描程序 [https://github.com/maurosoria/dirsearch](https://github.com/maurosoria/dirsearch) #### Crawler > 一些爬虫demo,比如用于渗透测试中SQL注入的URL收集脚本(爬取必应和百度搜索结果的URL),子域名暴破,各大高校漏洞信息收集爬虫等,以及入门爬虫时写的一些基础代码等 [https://github.com/ggfgh/Crawler](https://github.com/ggfgh/Crawler) #### JSFinder > JSFinder是一款优秀的github开源工具,这款工具功能就是查找隐藏在js文件中的api接口和敏感目录,以及一些子域名。 [https://github.com/Threezh1/JSFinder](https://github.com/Threezh1/JSFinder) #### swagger-exp -- 信息泄露利用工具 > 这是一个 Swagger REST API 信息泄露利用工具。主要功能有: > 1、遍历所有API接口,自动填充参数 > 2、尝试 GET / POST 所有接口,返回 Response Code / Content-Type / Content-Length ,用于分析接口是否可以未授权访问利用 > 3、分析接口是否存在敏感参数,例如url参数,容易引入外网的SSRF漏洞 > 4、检测 API认证绕过漏洞 > 5、在本地监听一个Web Server,打开Swagger UI界面,供分析接口使用> 6、使用Chrome打开本地Web服务器,并禁用CORS,解决部分API接口无法跨域请求的问题 > 7、当工具检测到HTTP认证绕过漏洞时,本地服务器拦截API文档,修改path,以便直接在Swagger UI中进行测试 [https://github.com/lijiejie/swagger-exp](https://github.com/lijiejie/swagger-exp) #### Arjun > Arjun拥有一个包含10,985个参数名的巨大默认字典,在10秒内通过发送20-30个请求,找到该网站有效的HTTP参数,在渗透测试的信息收集阶段起很重要的作用 [https://github.com/s0md3v/Arjun](https://github.com/s0md3v/Arjun) #### Caesar > 文件扫描是安服的一个基本环节,网络上关于文件扫描的工具也有很多,比如御剑,7kbscan,dirsearch等,但是在实战的时候还是遇到不少的问题,比如跨平台问题以及动态404问题。所以按照自己的经验重新造了一个轮子。 [https://github.com/0ps/Caesar](https://github.com/0ps/Caesar) ## 邮箱收集 #### Mailget > 通过脉脉用户猜测企业邮箱 [https://github.com/ridter/mailget](https://github.com/ridter/mailget) #### Infoga > Infoga是一款能够在搜索引擎(Google、Bing、Shodan)和PGP密钥服务器等多种公共资源中搜集邮箱账户的工具。使用方法十分简单,看以下截图就一目了然了。这款工具对[**渗透**](http://www.52bug.cn/Security)测试前期阶段的作用显而易见。我们也可以使用这款工具来查看自己公司在互联网上的曝光度。 [https://github.com/m4ll0k/infoga](https://github.com/m4ll0k/infoga) ## 资产整理 #### ARL - 资产安全灯塔 > 快速发现并整理企业外网资产,构建资产信息库,协助甲方安全团队或者渗透测试人员快速找到企业资产中的薄弱点和攻击面。 [https://github.com/TophantTechnology/ARL](https://github.com/TophantTechnology/ARL) #### SEC-分布式资产安全扫描 > SEC可用于企业对服务器资源安全进行扫描排查,可控性强、可停止运行中的扫描任务、支持分布式多节点部署,更快的扫描进度 + 节点执行信息动态反馈,快速定位漏洞。 [https://github.com/smallcham/sec-admin](https://github.com/smallcham/sec-admin) #### w12scan - 网络安全资产扫描引擎 > w12scan是一款网络资产发现引擎,通过WEB接口下发任务,w12scan会自动将相关的资产聚合在一起方便分析使用。 [https://github.com/w-digital-scanner/w12scan](https://github.com/w-digital-scanner/w12scan) #### iSee > iSee支持FOFA爬虫模式并能够在fofa搜索结果中提取整理资产信息,同时也是一款SRC挖掘神器,将SRC的资产信息黏贴到文本导入iSee,得到的b段,c段可以直接用nmap, masscan等工具进行扫描,有助于发现目标厂商的更多资产信息,尤其是防火墙,VPN等设备的弱口令!ip和域名可以直接导入goby,awvs等扫描器。 > 在SRC挖掘或者hvv红队视角下iSee旨在帮助渗透测试人员快速在信息收集得到的杂乱文本信息中整理出目标所有资产,以快速发现目标的脆弱资产。 [https://github.com/tr0uble-mAker/iSee](https://github.com/tr0uble-mAker/iSee) #### ARL - 资产侦察灯塔系统 > 旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。 [https://github.com/TophantTechnology/ARL](https://github.com/TophantTechnology/ARL) # 漏洞检测利用 #### 脚本工具合集GUI版 > 本项目的主要目的: 针对日常收集的Python POC\EXP测试脚本,使用可视化界面统一执行入口,方便运行。本项目适合人群: 有Python基础的渗透测试人员(工具自带简易编辑器,可修改脚本内参数,重新加载后可灵活使用脚本进行测试)。内置漏洞验证、利用模块,可自定义脚本实现批量验证。 [https://github.com/codeyso/CodeTest.git](https://github.com/codeyso/CodeTest.git`) #### 辅助渗透测试框架 -- Polaris > 一个美观舒适的辅助渗透测试框架(完善中) [https://github.com/doimet/Polaris](https://github.com/doimet/Polaris) #### Banli-高危资产识别和高危漏洞扫描 > Banli是一款极其简单好用的高危资产识别和高危漏洞扫描工具。本项目也是自己深入学习理解Go语言后计划陆续发布的项目之一。本项目仅用于安全研究人员在授权的情况下使用,请遵守网络安全法,若因本工具产生任何问题,后果请自负,与作者无关!程序代码中不会添加任何形式的后门,运行程序一般情况不会对系统产生危害,请各位师傅放心使用!本项目会持续更新,直到海枯石烂。作者:[0e0w](https://github.com/0e0w)。 [https://github.com/Goqi/Banli](https://github.com/Goqi/Banli) #### MDAT-一款用于数据库攻击的利用工具 > 这是一款用于数据库攻击的利用工具,集合了多种主流的数据库类型。由团队成员Ch1ng & j1anFen 共同完成开发。 [https://github.com/SafeGroceryStore/MDAT](https://github.com/SafeGroceryStore/MDAT) #### WebCrack `v(2.2)` - 弱口令检测工具 > WebCrack是一款web后台弱口令/万能密码批量检测工具,在工具中导入后台地址即可进行自动化检测。 [https://github.com/yzddmr6/WebCrack](https://github.com/yzddmr6/WebCrack) #### ppmap - 基于go的漏洞扫描器 > ppmap是一款基于Go开发的漏洞扫描器/漏洞利用工具,该工具能够通过在全局上下文中检查特定变量来扫描、检测和利用XSS漏洞。该工具目前只能利用已知Gadget(可能支持部分自定义开发的Gadget)中的安全问题,但不支持代码分析或任何高级的漏洞扫描/利用方式。 [https://github.com/kleiton0x00/ppmap](https://github.com/kleiton0x00/ppmap) #### A2SV - SSL漏洞扫描 > 自动扫描 SSL 漏洞。HeartBleed, CCS Injection, SSLv3 POODLE, FREAK... etc [https://github.com/hahwul/a2sv](https://github.com/hahwul/a2sv) #### siusiu (suitesuite)- 基于docker的渗透工具箱 > 一款基于docker的渗透测试工具箱,致力于做到渗透工具随身携带、开箱即用。减少渗透测试工程师花在安装工具、记忆工具使用方法上的时间和精力。 [https://github.com/ShangRui-hash/siusiu](https://github.com/ShangRui-hash/siusiu) #### Nginx漏洞扫描 > Nginxpwner是一个简单的工具,可以查找常见的Nginx错误配置和漏洞 [https://github.com/stark0de/nginxpwner](https://github.com/stark0de/nginxpwner) #### 漏洞挖掘工具 -- afrog > afrog 是一个挖洞工具。如果你想挖 SQL 注入、XSS、文件包含等漏洞,可以试一下afrog。软件有以下特点: > 1、基于 xray 内核,又不像 xray > 2、性能卓越,最少请求,最佳结果 > 3、实时显示,扫描进度 > 4、输出 html 报告,方便查看 request 和 response > 5、启动程序,自动更新本地 PoC 库 > 6、长期维护、更新 PoC(afrog-pocs) > 7、API 接口,轻松接入其他项目 [https://github.com/zan8in/afrog](https://github.com/zan8in/afrog) #### Bomber > POC bomber 是一款漏洞检测工具,旨在利用大量高危害漏洞的POC/EXP快速获取目标服务器权限 > > 本项目收集互联网各种危害性大的 RCE · 任意文件上传 · sql注入 等高危害且能够获取到服务器核心权限的漏洞POC/EXP,并集成在 POC bomber 武器库中,利用大量高危害POC对单个或多个目标进行模糊测试,以此快速获取目标服务器权限,适合在红蓝对抗或hvv中帮助红队快速找到突破口进入内网 [https://github.com/tr0uble-mAker/POC-bomber](https://github.com/tr0uble-mAker/POC-bomber) #### Yaazhini - 一款免费的Android APK和API漏洞扫描器 > Yaazhini是一款针对Android APK和API的免费漏洞扫描工具,这款工具提供了用户友好的操作界面,广大移动端安全研究人员可以在Yaazhini的帮助下,轻松扫描任何Android应用程序的APK文件以及API接口,而且Yaazhini还会给你提供非常丰富的扫描结果数据。 [https://www.vegabird.com/yaazhini/](https://www.vegabird.com/yaazhini/) #### fuxploider - 文件上传漏洞扫描器和利用工具 > Fuxploider是一种开源渗透测试工具,可自动检测和利用文件上传表单缺陷的过程。该工具能够检测允许上传的文件类型,并能够检测哪种技术最适合在所需的Web服务器上上传 `Web Shell`或任何恶意文件。 [https://github.com/almandin/fuxploider](https://github.com/almandin/fuxploider) #### XSStrike - XSS扫描器 > XSStrike 是一个跨站点脚本检测套件,配备了四个手写解析器、一个智能负载生成器、一个强大的模糊引擎和一个非常快速的爬虫。 [https://github.com/s0md3v/XSStrike](https://github.com/s0md3v/XSStrike) #### AuxTools > 使用C++与QML混合编程开发的渗透辅助工具,其中包含:杀软识别、命令生成、编码解码、加密解密、端口扫描等功能, [https://github.com/doimet/AuxTools](https://github.com/doimet/AuxTools) #### poc2jar > Java编写,Python作为辅助依赖的漏洞验证、利用工具,添加了进程查找模块、编码模块、命令模块、常见漏洞利用GUI模块、shiro rememberMe解密模块,加快测试效率。 [https://github.com/f0ng/poc2jar](https://github.com/f0ng/poc2jar) #### Ethereal > Ethereal是一款免费的网络协议分析程序,支持Unix、Windows。借助这个程序,你既可以直接从网络上抓取数据进行分析,也可以对由其他嗅探器抓取后保存在硬盘上的数据进行分析。你能交互式地浏览抓取到的数据包,查看每一个数据包的摘要和详细信息。Ethereal有多种强大的特征,如支持几乎所有的协议、丰富的过滤语言、易于查看TCP会话经重构后的数据流等。 [http://www.ethereal.com/](http://www.ethereal.com/) #### cvechecker > cvechecker的目标是通过扫描已安装的软件并将结果与CVE数据库进行匹配来报告系统上可能存在的漏洞。 > 官方提示: * 可能会产生许多误报(漏洞已通过修订版本修复,但该工具无法检测修订本身)。 * 但是该工具也需要您的帮助。最多的工作是告诉cvechecker如何检测安装了哪个软件以及哪个版本。 [https://blog.csdn.net/weixin_44019036/article/details/113767018](https://blog.csdn.net/weixin_44019036/article/details/113767018) #### jSQL > jSQL是一款轻量级安全测试工具,可以检测SQL注入漏洞。它跨平台(Windows, Linux, Mac OS X, Solaris)、开源且免费。 > 它提供了数据库查询、后台爆破、文件读取、Web shell、SQL Shell、文件上传、暴力枚举、编码、批量注入测试等强大的功能,是一款非常不错的工具,也是渗透测试人员的强大助手。它支持GET\POST注入,同时也可以进行HTTP头注入(这个需要用户自动构建) [https://github.com/ron190/jsql-injection](https://github.com/ron190/jsql-injection) #### Nikto > Nikto是一款开放源代码的、功能强大的WEB扫描评估软件,能对web服务器多种安全项目进行测试的扫描软件,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题,它可以扫描指定主机的WEB类型、主机名、特定目录、COOKIE、特定CGI漏洞、返回主机允许的 http模式等等。它也使用LibWhiske库,但通常比Whisker更新的更为频繁。Nikto是网管安全人员必备的WEB审计工具之一。 [https://github.com/sullo/nikto](https://github.com/sullo/nikto) #### Dradis - 漏洞利用工具 > Dradis框架是一种开源工具,使用户能够在安全评估期间特别是有效的信息和数据共享。功能包括简单的报告生成,附件支持,通过服务器插件和独立平台与现有系统和工具集成。 [https://blog.csdn.net/weixin_42952508/article/details/124289808](https://blog.csdn.net/weixin_42952508/article/details/124289808) #### RouterSploit - 路由器漏洞检测及利用框架 > **RouteSploit框架**是一款开源的漏洞检测及利用框架,其针对的对象主要为路由器等嵌入式设备。 [https://github.com/threat9/routersploit](https://github.com/threat9/routersploit) #### Vega Platform - Web安全测试平台 > Vega是一个开放源代码的web应用程序安全测试平台,Vega能够帮助你验证SQL注入、跨站脚本(XSS)、敏感信息泄露和其它一些安全漏洞。 Vega使用Java编写,有GUI,可以在Linux、OS X和windows下运行。Vega类似于 Paros Proxy, Fiddler, Skipfish and ZAproxy。 [http://subgraph.com/products.html](http://subgraph.com/products.html) #### Xenotix > **Xenotix XSS Exploit Framework**是一款用于检测和利用WEB应用程序中的XSS漏洞的渗透测试工具。通过使用真实的浏览器引擎执行扫描,可以将代码注入到含有xss漏洞的web页面中,识别payload的反馈,来确保零误报的XSS检测。 [https://github.com/ajinabraham/OWASP-Xenotix-XSS-Exploit-Framework](https://github.com/ajinabraham/OWASP-Xenotix-XSS-Exploit-Framework) #### HTTP 请求走私检测工具 > HTTP 请求走私是一种高危漏洞,是一种攻击者走私模糊的 HTTP 请求以绕过安全控制并获得未经授权的访问以执行恶意活动的技术,该漏洞早在 2005 年就被watchfire发现,后来在 2019 年 8 月重新发现由James Kettle - (albinowax)发现并在DEF CON 27和Black-Hat USA 上展示,要了解有关此漏洞的更多信息,您可以参考他在Portswigger 网站上的详细研究博客. 所以这个安全工具背后的想法是检测给定主机的 HRS 漏洞,检测基于给定排列的时间延迟技术,所以要了解更多关于这个工具的信息,我强烈建议你阅读我的博客文章这个工具。 [https://github.com/anshumanpattnaik/http-request-smuggling](https://github.com/anshumanpattnaik/http-request-smuggling) # 内网渗透 #### 内网扫描以及验证工具 -- RequestTemplate > 1、可以快速、准确、全面、利用、检测内网当中存在的漏洞 > 2、在内网渗透的过程当中,收集网段的连通性往往意味着攻击面的大小。常用的收集网段的命令并不能收集全面,只有爆破才是最全面的解决办法。 > 3、在内网渗透的过程当中,凭据的复用往往使我们的内网横向事半功倍。使用配置文件的方式配置密码字典效果显著。 > 4、使用xray的poc对内网的web服务进行漏洞扫描。 > 5、内置默认字典爆破FTP、Memcached、MongoDB、MySQL、Oracle、Postgres、Redis、SMB、MSSQL、SSH、17010的检测。 > 6、使用java语言对漏洞进行复现,验证,后利用。 [https://github.com/1n7erface/RequestTemplate](https://github.com/1n7erface/RequestTemplate) #### RequestTemplate > 首款双语双端内网扫描以及验证工具 > 快速、准确、全面、利用、检测内网当中存在的漏洞 [https://github.com/1n7erface/RequestTemplate](https://github.com/1n7erface/RequestTemplate) #### InScan-开源扫描器 > 边界打点后的自动化内网工具,完全与服务端脱离。服务端只用于生成poc,网段信息等配置。 [https://github.com/inbug-team/InScan/](https://github.com/inbug-team/InScan/) #### Yasso - 亚索 > Yasso 将作为一款内网辅助渗透工具集发布,它集合了许多实用功能,来帮助 `Red team`成员在内网极端环境下的工具使用以及 `Blue team`成员的内网自检,并且程序加入了代理功能以及 `ants` 的扫描并发,在实现功能的同时追求准确和速度 [https://github.com/sairson/Yasso](https://github.com/sairson/Yasso) #### 本地端口扫描 > 多线程扫描本机使用的端口 [https://github.com/lengjibo/RedTeamTools/tree/master/windows/%E6%9C%AC%E5%9C%B0%E7%AB%AF%E5%8F%A3%E6%89%AB%E6%8F%8F](https://github.com/lengjibo/RedTeamTools/tree/master/windows/%E6%9C%AC%E5%9C%B0%E7%AB%AF%E5%8F%A3%E6%89%AB%E6%8F%8F) #### CamOver:一款功能强大的摄像头漏洞利用工具 > CamOver是一款功能强大的摄像头漏洞利用工具,在该工具的帮助下,广大研究人员可以轻松破解掉你家网络摄像头的管理员密码,并接管你的摄像头。 [https://github.com/EntySec/CamOver](https://github.com/EntySec/CamOver) #### Nishang > Nishang是一个框架以及脚本和有效负载的集合,它允许使用PowerShell进行进攻性安全,渗透测试和红色团队。Nishang在渗透测试的所有阶段都很有用。 [https://github.com/samratashok/nishang](https://github.com/samratashok/nishang) #### FireBuster FireListener > FireBuster可以对内网进行扫描,它会把包发给FireListener. [https://github.com/roo7break/PowerShell-Scripts](https://github.com/roo7break/PowerShell-Scripts) #### XY_Cross-domain > 一款内网横向渗透辅助工具 [https://github.com/isxiangyang/XY_Cross-domain](https://github.com/isxiangyang/XY_Cross-domain) #### Aopo - 内网自动化快速打点工具|资产探测|漏洞扫描|服务扫描|弱口令爆破 > 内网自动化快速打点工具|资产探测|漏洞扫描|服务扫描|弱口令爆破 [https://github.com/ExpLangcn/Aopo](https://github.com/ExpLangcn/Aopo) #### netspy > netspy是一款快速探测内网可达网段工具 [https://github.com/shmilylty/netspy](https://github.com/shmilylty/netspy) #### EDRHunt > 由于Windows市场上提供了大量端点检测和响应系统(EDR)和防病毒解决方案,因此在红队操作期间,迫切需要在目标端点上对这些已安装的解决方案进行指纹识别。事实证明,这些信息对于定制自定义漏洞利用和攻击技术以成功渗透和对目标进行操作至关重要。EDRHunt是一个实用程序,可通过查询服务、驱动程序、运行进程和注册表项来扫描和识别Windows端点上已安装的EDR和AV。 [https://github.com/FourCoreLabs/EDRHunt](https://github.com/FourCoreLabs/EDRHunt) #### Viper > Viper(炫彩蛇)是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化,集成杀软绕过,内网隧道,文件管理,命令行等基础功能,当前已集成70+个模块,覆盖初始访问/持久化/权限提升/防御绕过/凭证访问/信息收集/横向移动等大类,目标是帮助红队工程师提高攻击效率,简化操作,降低技术门槛,支持在浏览器中运行原生msfconsole,且支持多人协作。 [https://github.com/FunnyWolf/Viper](https://github.com/FunnyWolf/Viper) # 蓝队工具 #### web-log-parser - web日志工具 > **web-log-parser**为开源的分析web日志工具,采用python语言开发,具有灵活的日志格式配置。 [https://github.com/JeffXue/web-log-parser](https://github.com/JeffXue/web-log-parser) #### RKHunter > RKHunter是专业检测系统是否感染rootkit的工具,通过执行一系列脚本来确定服务器是否感染rootkit。 [http://www.rootkit.nl/projects/rootkit_hunter.html](http://www.rootkit.nl/projects/rootkit_hunter.html) #### DuckMemoryScan - 内存马免杀马查杀工具 > 一个简单寻找包括不限于iis劫持,无文件木马,shellcode免杀后门的工具,由huoji花了1天编写,编写时间2021-02-24 !!!本程序需要64位编译才能回溯x64的程序堆栈,请勿执行32位编译!!! !!!本工具不能代替杀毒软件!!! [https://github.com/huoji120/DuckMemoryScan](https://github.com/huoji120/DuckMemoryScan) #### PCHunter > `PCHunter是一款知名的Windows系统底层反内核工具,系统信息检测工具、手工杀毒工具、系统安全辅助工具。这款ARK工具有内核级驱动检测、内核对象劫持、Hook 、MBR Rootkit、文件管理、进程管理、启动项管理、注册表管理、服务管理、驱动模块、网络管理、系统内核查看、应用层钩子、系统修复等功能。` [http://www.xuetr.com/](http://www.xuetr.com/) #### OpenVAS - 漏洞评估系统 > OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。 [https://www.openvas.org/](https://www.openvas.org/) #### PeStudio > PeStudio是一款独特的工具,执行静态校验32位和64-bit为的可执行文件。PEStudio针对个人非商业用途是免费的。恶意可执行程序通常隐藏其恶意行为,避免被查出。因此,恶意程序通常呈现存在异常并且可疑的状态。PEStudio的目标就是检测这些异常,评估被分析的可执行文件的可信度。由于这些被分析的可执行文件并没有执行,你可以无风险的检测未知以及恶意的可执行文件。 [https://www.winitor.com/](https://www.winitor.com/) # 其他 #### Savior > 渗透测试报告自动生成工具 [https://github.com/Mustard404/Savior](https://github.com/Mustard404/Savior) #### Moonwalk - Linux系统日志清除工具 > moonwalk是一个400 KB的单二进制可执行文件,可以在渗透测试Unix机器时清除您的痕迹。它保存系统日志开发前的状态,并恢复该状态,包括开发后的文件系统时间戳,在 shell 中留下零幽灵的痕迹。 [https://github.com/mufeedvh/moonwalk/](https://github.com/mufeedvh/moonwalk/) #### 渗透测试工具集合 > 这是我多年来为渗透测试和IT安全审计目的而开发的**160多种**工具,脚本,备忘单和其他战利品的集合。在我的现实世界中,它们中的大多数至少派上了用场一次。 > 该系列进一步分为以下几个部分: * `clouds`- 我在云评估期间想到的工具 * `file-formats`- 文件格式相关的实用程序,模糊器等。 * `linux`- 一小堆基于Linux的脚本和工具。 * `networks`- 网络设备和协议渗透测试工具 * `others`- 其他与这种工艺有关 * `phishing`- 用于提供网络钓鱼意识和红队模拟的脚本和工具 * `red-teaming`- 我在紫色/红色团队活动期间一直在使用的许多工具 * `web`- Web应用程序安全评估相关实用程序。 * `windows`- Windows好东西,脚本,漏洞利用 [https://github.com/mgeeky/Penetration-Testing-Tools](https://github.com/mgeeky/Penetration-Testing-Tools) #### 掩日 - 适用于红队的综合免杀工具 > 掩日是一款适用于红队的综合免杀工具,其中包括有:通用免杀、本地分离、网络分离等多种免杀方式和杀软识别等功能,至于免杀效果还行自行测试。 [https://github.com/1y0n/AV_Evasion_Tool](https://github.com/1y0n/AV_Evasion_Tool) #### Cloud-Bucket-Leak-Detection-Tools > 阿里云、腾讯云等泄露利用检测工具 [https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools](https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools) #### ThunderSearch - GUI图形化渗透测试信息搜集工具 > 调用ZoomEye的官方api,结合开发文档,开发的GUI界面的信息搜集工具。 [https://github.com/xzajyjs/ThunderSearch](https://github.com/xzajyjs/ThunderSearch) #### Lynis > **Lynis**是一款Unix系统的安全审计以及加固工具,能够进行深层次的安全扫描,其目的是检测潜在的时间并对未来的系统加固提供建议。这款软件会扫描一般系统信息,脆弱软件包以及潜在的错误配置。扫描完成后,Lynis还会为我们生成一份包含所有扫描结果的安全报告。 > Lynis是Unix/Linux系统用于软件补丁管理,恶意软件扫描和漏洞检测的最值得信赖的自动化审计工具之一。 [https://github.com/CISOfy/lynis](https://github.com/CISOfy/lynis) #### GC2 > GC2是一款功能强大的命令控制应用工具,该工具将允许广大安全研究人员或渗透测试人员使用Google Sheet来在目标设备上执行远程控制命令,并使用Google Drive来提取目标设备中的敏感数据。 [https://github.com/looCiprian/GC2-sheet](https://github.com/looCiprian/GC2-sheet) #### moonwalk > **通过在系统日志和文件系统时间戳上留下零痕迹,在 Linux 漏洞利用/渗透测试期间覆盖您的踪迹。** [https://github.com/mufeedvh/moonwalk](https://github.com/mufeedvh/moonwalk) #### SpaceCore - 集成化渗透测试工具 > 一个简单的集成化渗透测试工具,该工具在于帮助您更好的完成渗透测试 [https://github.com/Erosion2020/SpaceCore](https://github.com/Erosion2020/SpaceCore) Last modification:June 30, 2022 © Allow specification reprint Support Appreciate the author Like 5 如果觉得我的文章对你有用,请随意赞赏
6 comments
不扫不要紧,一扫一堆漏洞
不错不错
有时间测试下自己网站,看看有什么漏洞没!