天天看點

網絡安全與滲透測試工具導航

一些網絡安全與滲透測試工具導航,值得收藏,看看有沒有你熟悉的,也許有一天你會用得到!

  • 入門指南
    • 線上靶場
    • 檔案上傳漏洞靶場
    • 導航
    • payload
  • 子域名枚舉
    • 自動爬蟲實作的子域名收集工具
  • waf開源及規則
  • web應用掃描工具
  • webshell檢測以及病毒分析
  • DDos防護
  • Android系列工具
  • XSS掃描
  • 代碼審計
  • 端口掃描、指紋識别以及中間件掃描
  • 進階持續性威脅(APT)相關工具
  • 工控系統及大型網絡相關安全工
  • 子產品化掃描、綜合掃描器
  • 内網安全滲透測試工具集
  • 企業網絡自檢
  • 弱密碼或資訊洩漏掃描
  • 社工庫
  • 資料庫防火牆
  • 資料庫掃描及注入
  • 無線網絡滲透審計
  • 物聯網裝置掃描
  • 針對性漏洞測試工具
  • LICENSE

入門指南

  • Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/
  • 淺入淺出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/
  • Android 滲透測試學習手冊 中文版:https://wizardforcel.gitbooks.io/lpad/content/
  • Kali Linux Web滲透測試秘籍 中文版:https://wizardforcel.gitbooks.io/kali-linux-web-pentest-cookbook/content/
  • Linux exploit 開發入門:https://github.com/hardenedlinux/linux-exploit-development-tutorial
  • burpsuite實戰指南:https://www.gitbook.com/book/t0data/burpsuite/details
  • 滲透測試Node.js應用:http://www.kanxue.com/?article-read-1108.htm=&winzoom=1
  • Web安全資料和資源清單:https://github.com/qazbnm456/awesome-web-security
  • 安全維基百科:https://sec-wiki.com/sec-wiki
  • 安全漏洞資訊(精):https://ninjia.gitbook.io/secskill/Web
  • 安全學習筆記(精):https://websec.readthedocs.io/zh/latest/
  • 黑客清單:https://github.com/sunnyelf/awesome-hacking
  • 思維導圖: https://github.com/phith0n/Mind-Map
  • 思維導圖:https://github.com/SecWiki/sec-chart
  • 滲透超全面的滲透資料包含:0day,XSS,SQL注入,提權......: https://github.com/w1109790800/penetration

線上靶場

  • SQLi-LABS

    : http://43.247.91.228:84/
  • DVMA

    : http://43.247.91.228:81/
  • XSS

    : http://59.63.200.79:8004/Feedback.asp

檔案上傳漏洞靶場

  • https://github.com/c0ny1/upload-labs
  • https://github.com/LandGrey/upload-labs-writeup

導航

  • 滲透導航網站:滲透師導航、黑客街

payload

  • Payload

    : https://github.com/swisskyrepo/PayloadsAllTheThings
  • BurpSuitePro-2.0.06-beta-Loader-Keygen

     : https://github.com/h0nus/BurpSuitePro-2.0.06-beta-Loader-Keygen

子域名枚舉

  • 經典的子域名爆破枚舉腳本:https://github.com/lijiejie/subDomainsBrute
  • 子域名字典窮舉:https://github.com/ring04h/wydomain
  • 子域名枚舉與地圖示記:https://github.com/le4f/dnsmaper
  • 線上子域名資訊收集工具:https://github.com/0xbug/orangescan
  • 根據DNS記錄查詢子域名:https://github.com/TheRook/subbrute
  • 基于谷歌SSL透明證書的子域名查詢腳本:https://github.com/We5ter/GSDF
  • 使用CloudFlare進行子域名枚舉的腳本:https://github.com/mandatoryprogrammer/cloudflare_enum
  • A domain scanner:https://github.com/18F/domain-scan
  • Knock Subdomain Scan:https://github.com/guelfoweb/knock
  • 多方式收集目标子域名資訊:https://github.com/Evi1CLAY/CoolPool/tree/master/Python/DomainSeeker
  • 兄弟域名查詢:https://github.com/code-scan/BroDomain
  • 基于dns查詢的子域名枚舉:https://github.com/chuhades/dnsbrute

自動爬蟲實作的子域名收集工具

  • 快速子域枚舉工具:https://github.com/aboul3la/Sublist3r
  • 子域名枚舉及資訊搜集工具:https://github.com/jonluca/Anubis
  • 子域名查詢工具:https://github.com/n4xh4ck5/N4xD0rk
  • 一款高效的子域名爆破工具:https://github.com/infosec-au/altdns
  • 基于

    AsyncIO

    協程以及非重複字典的子域名爆破工具:https://github.com/FeeiCN/ESD
  • 快速而靈活的子域名爆破工具:https://github.com/giovanifss/Dumb
  • 通過域名透明證書記錄擷取子域名:https://github.com/UnaPibaGeek/ctfr
  • Go語言開發的子域名枚舉工具:https://github.com/caffix/amass
  • 繼承于sublist3r項目的子產品化體系結構,一個強勁的子域名枚舉工具:https://github.com/Ice3man543/subfinder

waf開源及規則

  • https://github.com/xsec-lab/x-waf
  • https://github.com/loveshell/ngx_lua_waf
  • https://github.com/SpiderLabs/owasp-modsecurity-crs/tree/master/base_rules

web應用掃描工具

  • web應用安全掃描器架構:http://github.com/Arachni/arachni
  • 增強版

    WeblogicScan

    : https://github.com/dr0op/WeblogicScan

webshell檢測以及病毒分析

  • 簡單的php後門檢測工具以及webshell樣本庫:https://github.com/We5ter/Scanners-Box/tree/master/webshell/
  • Webshell掃描工具:https://github.com/ym2011/ScanBackdoor
  • PHP後門掃描:https://github.com/yassineaddi/BackdoorMan
  • 又一款webshell檢測工具:https://github.com/he1m4n6a/findWebshell
  • 哈勃分析系統,linux系統病毒分析及安全檢測:https://github.com/Tencent/HaboMalHunter
  • 使用python實作的內建ClamAV、ESET、Bitdefender的反病毒引擎:https://github.com/PlagueScanner/PlagueScanner ()
  • 一款高效率PHP-webshell掃描工具:https://github.com/nbs-system/php-malware-finder
  • 測試效率高達99%的webshell檢測工具:https://github.com/emposha/PHP-Shell-Detector/
  • 一款簡單的webshell檢測工具: https://github.com/he1m4n6a/findWebshell
  • 哈勃分析系統,LINUX系統病毒分析及安全檢測: https://github.com/Tencent/HaboMalHunter
  • 使用python實作的內建ClamAV,ESET,Bitdefender的反病毒引擎: https://github.com/PlagueScanner/PlagueScanner
  • 一款高效率PHP-webshell掃描工具: https://github.com/nbs-system/php-malware-finder
  • 測試效率高達99%的webshell檢測工具: https://github.com/emposha/PHP-Shell-Detector/
  • 一款簡潔的的Webshell掃描工具: https://github.com/erevus-cn/scan_webshell
  • Webshell掃描工具,支援php / perl / asp / aspx webshell掃描: https://github.com/emposha/Shell-Detector
  • 一款木馬,僵屍網絡分析架構: https://github.com/m4rco-/dorothy2
  • 進階安卓木馬病毒分析架構: https://github.com/droidefense/engine

DDos防護

  • https://github.com/ywjt/Dshield

Android系列工具

  • http://sec-redclub.com/index.php/archives/439/

XSS掃描

  • Cross-Site Scripting Bruteforcer:

    https://github.com/shawarkhanethicalhacker/BruteXSS

  • A small python script to check for Cross-Site Tracing:

    https://github.com/1N3/XSSTracer

  • PHP版本的反射型xss掃描:https://github.com/0x584A/fuzzXssPHP
  • 批量掃描xss的python腳本:https://github.com/chuhades/xss_scan
  • 自動化檢測頁面是否存在XSS和CSRF漏洞的浏覽器插件:https://github.com/BlackHole1/autoFindXssAndCsrf
  • 一款XSS掃描器,可暴力注入參數: https://github.com/shawarkhanethicalhacker/BruteXSS
  • 小型XSS掃描器,也可檢測CRLF,XSS,點選劫持的: https://github.com/1N3/XSSTracer
  • PHP版本的反射型xss掃描: https://github.com/0x584A/fuzzXssPHP
  • 批量掃描XSS的python腳本: https://github.com/chuhades/xss_scan
  • 自動化檢測頁面是否存在XSS和跨站請求僞造漏洞的浏覽器插件: https://github.com/BlackHole1/autoFindXssAndCsrf
  • 使用指令行進行XSS批量檢測: https://github.com/shogunlab/shuriken
  • 可識别和繞過WAF的XSS掃描工具: https://github.com/s0md3v/XSStrike
  • 支援GET,POST方式的高效XSS掃描器: https://github.com/stamparm/DSXS

代碼審計

  • php靜态掃描工具集:https://github.com/exakat/php-static-analysis-tools
  • 白盒代碼安全審計系統:https://github.com/wufeifei/cobra
  • 靜态php代碼審計:https://github.com/OneSourceCat/phpvulhunter
  • 跟蹤、分析PHP運作情況的工具:https://github.com/Qihoo360/phptrace
  • NodeJS應用代碼審計:https://github.com/ajinabraham/NodeJsScan
  • PHP代碼審計:https://github.com/pwnsdx/BadCode
  • ruby源碼審計:https://github.com/thesp0nge/dawnscanner
  • Ruby on Rails應用程式的安全漏洞:https://github.com/presidentbeef/brakeman
  • app黑盒審計:https://github.com/ajinabraham/Mobile-Security-Framework-MobSF/
  • iOS安全審計:https://github.com/alibaba/iOSSecAudit
  • 白盒代碼安全審計系統: https://github.com/wufeifei/cobra
  • 靜态PHP代碼審計: https://github.com/OneSourceCat/phpvulhunter
  • 跟蹤,分析PHP運作情況的工具: https://github.com/Qihoo360/phptrace
  • 的NodeJS應用代碼審計: https://github.com/ajinabraham/NodeJsScan
  • Python應用審計: https://github.com/shengqi158/pyvulhunter
  • Ruby on Rails應用靜态代碼分析: https://github.com/presidentbeef/brakeman
  • Python應用靜态代碼審計: https://github.com/python-security/pyt
  • WordPress插件代碼安全審計: https://github.com/m4ll0k/WPSploit
  • 用于掃描PHP應用程式中可能存在SQL漏洞的ADOdb代碼: https://github.com/emanuil/php-reaper

端口掃描、指紋識别以及中間件掃描

  • Nmap端口掃描器之王:https://nmap.org/download.html
  • 目标端口掃描+系統服務指紋識别:https://github.com/ring04h/wyportmap
  • 動态多線程敏感資訊洩露檢測工具:https://github.com/ring04h/weakfilescan
  • WAF産品指紋識别:https://github.com/EnableSecurity/wafw00f
  • ssl類型識别:https://github.com/rbsec/sslscan
  • web指紋識别:https://github.com/urbanadventurer/whatweb
  • web應用指紋識别:https://github.com/tanjiti/FingerPrint
  • 網絡爬蟲式指紋識别:https://github.com/nanshihui/Scan-T
  • a fast Network scanner inspired by Masscan and Zmap:https://github.com/OffensivePython/Nscan
  • 網絡資産資訊掃描, ICMP存活探測,端口掃描,端口指紋服務識别:https://github.com/ywolf/F-NAScan
  • 中間件掃描:https://github.com/ywolf/F-MiddlewareScan
  • Web path scanner:https://github.com/maurosoria/dirsearch
  • C段Banner與路徑掃描:https://github.com/x0day/bannerscan
  • 端口服務掃描:https://github.com/RASSec/RASscan
  • waf自動暴破:https://github.com/3xp10it/bypass_waf
  • 嘗試找出cdn背後的真實ip:https://github.com/3xp10it/xcdn
  • 基于Bing搜尋引擎的C段/旁站查詢,多線程,支援API:https://github.com/Xyntax/BingC
  • 多線程WEB目錄爆破工具:https://github.com/Xyntax/DirBrute
  • 一個爬蟲式的網段Web主機發現小工具:https://github.com/zer0h/httpscan
  • thorn上實作的分布式任務分發的ip端口漏洞掃描器:https://github.com/lietdai/doom
  • 類似 zgrab 的快速 TCP 指紋抓取解析工具,支援更多協定:https://github.com/chichou/grab.js
  • CDN識别、檢測:https://github.com/Nitr4x/whichCDN
  • 基于爬蟲的web路徑掃描器:https://github.com/secfree/bcrpscan
  • 目标端口掃描+系統服務指紋識别: https://github.com/ring04h/wyportmap
  • 動态多線程敏感資訊洩露檢測工具: https://github.com/ring04h/weakfilescan
  • WAF産品指紋識别: https://github.com/EnableSecurity/wafw00f
  • SSL類型識别: https://github.com/rbsec/sslscan
  • Web指紋識别: https://github.com/urbanadventurer/whatweb
  • Web應用指紋識别: https://github.com/tanjiti/FingerPrint
  • 網絡爬蟲式指紋識别: https://github.com/nanshihui/Scan-T
  • 基于Masscan和Zmap的網絡掃描器: https://github.com/OffensivePython/Nscan
  • 網絡資産資訊掃描,ICMP存活探測,端口掃描,端口指紋服務識别: https://github.com/ywolf/F-NAScan
  • 中間件掃描: https://github.com/ywolf/F-MiddlewareScan
  • web路徑收集與掃描: https://github.com/maurosoria/dirsearch
  • C段橫幅與路徑掃描: https://github.com/x0day/bannerscan
  • 端口服務掃描: https://github.com/RASSec/RASscan
  • waf自動暴破: https://github.com/3xp10it/bypass_waf
  • 嘗試找出cdn背後的真實ip: https://github.com/3xp10it/xcdn
  • 基于Bing搜尋引擎的C段/旁站查詢,多線程,支援API: https://github.com/Xyntax/BingC
  • 多線程WEB目錄爆破工具: https://github.com/Xyntax/DirBrute
  • 一個爬蟲式的網段Web主機發現小工具: https://github.com/zer0h/httpscan
  • Thorn上實作的分布式任務分發的ip端口漏洞掃描器: https://github.com/lietdai/doom
  • 類似zgrab的快速TCP指紋抓取解析工具,支援更多協定: https://github.com/chichou/grab.js
  • CDN識别,檢測: https://github.com/Nitr4x/whichCDN
  • 基于爬蟲的web路徑掃描器: https://github.com/secfree/bcrpscan
  • 伺服器ssh配置資訊掃描: https://github.com/mozilla/ssh_scan
  • 針對域名及其子域名的資産資料檢測/掃描,包括http / https檢測等: https://github.com/18F/domain-scan
  • 域名資産收集及指紋識别工具: https://github.com/ggusoft/inforfinder
  • CMS識别python gevent實作: https://github.com/boy-hack/gwhatweb
  • 敏感檔案掃描/二次判斷降低誤報率/掃描内容規則化/多目錄掃描: https://github.com/Mosuan/FileScan
  • 基于爬蟲的動态敏感檔案探測工具: https://github.com/Xyntax/FileSensor
  • web路徑掃描工具: https://github.com/deibit/cansina
  • 網絡裝置web服務指紋掃描與檢索: https://github.com/0xbug/Howl
  • 目标主機服務ssl類型識别: https://github.com/mozilla/cipherscan
  • Web應用fuzz工具,架構,同時可用于web路徑/服務掃描: https://github.com/xmendez/wfuzz
  • 多線程的背景路徑掃描器,也可用于發現重定向漏洞後執行: https://github.com/s0md3v/Breacher
  • 弱密碼掃描器,不僅支援普通登入頁,也支援ssh,mongodb等元件: https://github.com/ztgrace/changeme
  • 滲透測試輔助工具,支援分析資料包,解碼,端口掃描,IP位址分析等: https://github.com/medbenali/CyberScan
  • 基于nmap的掃描器,與cve漏洞關聯: https://github.com/m0nad/HellRaiser
  • 基于nmap的進階漏洞掃描器,指令行環境使用: https://github.com/scipag/vulscan
  • web應用資訊搜集工具: https://github.com/jekyc/wig
  • 圍繞web服務的域名進行資訊收集和“域傳送”等漏洞掃描,也支援針對背後的伺服器端口掃描等: https://github.com/eldraco/domain_analyzer
  • 基于Nikto掃描規則的被動式路徑掃描以及資訊爬蟲: https://github.com/cloudtracer/paskto
  • 快速識别WEB伺服器類型,CMS類型,WAF類型,WHOIS資訊,以及語言架構: https://github.com/zerokeeper/WebEye
  • 用于檢查web服務的http header的安全性: https://github.com/m3liot/shcheck
  • 一款高效快捷的敏感檔案掃描工具: https://github.com/aipengjie/sensitivefilescan
  • 通過字典窮舉,google,robots.txt等途徑的跨平台背景管理路徑掃描器: https://github.com/fnk0c/cangibrina
  • 正常CMS指紋識别: https://github.com/n4xh4ck5/CMSsc4n
  • WAF指紋識别及自動化繞過工具: https://github.com/Ekultek/WhatWaf
  • 網絡應用模糊工具,架構,同時可用于網絡路徑/服務掃描: https://github.com/dzonerzy/goWAPT
  • web敏感目錄/資訊洩漏掃描腳本: https://github.com/blackye/webdirdig
  • 用于網站或IP位址的資訊收集工具: https://github.com/GitHackTools/BillCipher
  • 通過掃描全網獲得真實IP的自動化程式: https://github.com/boy-hack/w8fuckcdn
  • 分布式WEB指紋識别平台: https://github.com/boy-hack/w11scan
  • 爬蟲式web目錄掃描工具: https://github.com/Nekmo/dirhunt

進階持續性威脅(APT)相關工具

  • 一款APT入侵痕迹掃描器: https://github.com/Neo23x0/Loki

工控系統及大型網絡相關安全工具

  • ICS裝置nmap掃描腳本: https://github.com/w3h/icsmaster/tree/master/nse
  • SDN安全評估架構: https://github.com/OpenNetworkingFoundation/DELTA

子產品化掃描、綜合掃描器

  • 自動漏洞掃描器,子域名爆破,端口掃描,目錄爆破,常用架構漏洞檢測:https://github.com/az0ne/AZScanner
  • 分布式web漏洞掃描架構,集合owasp top10漏洞掃描和邊界資産發現能力:https://github.com/blackye/lalascan
  • BkScanner 分布式、插件化web漏洞掃描器:https://github.com/blackye/BkScanner
  • 被動式漏洞掃描:https://github.com/ysrc/GourdScanV2
  • WEB滲透測試資料庫:https://github.com/alpha1e0/pentestdb
  • 基于http代理的web漏洞掃描器:https://github.com/netxfly/passive_scan
  • 自動化掃描器,包括中間件掃描以及裝置指紋識别:https://github.com/1N3/Sn1per
  • 定向全自動化滲透測試工具:https://github.com/RASSec/pentestEr_Fully-automatic-scanner
  • 自動化滲透測試架構:https://github.com/3xp10it/3xp10it
  • 掃描效果未驗證:https://github.com/Lcys/lcyscan
  • 滲透測試插件化并發架構:https://github.com/Xyntax/POC-T
  • Scanner in Python3.5 for SQLi/XSS/LFI/RFI and other Vulns:https://github.com/v3n0m-Scanner/V3n0M-Scanner
  • web端的線上漏洞掃描:https://github.com/Skycrab/leakScan
  • https://github.com/zhangzhenfeng/AnyScan
  • FuzzScanner: https://github.com/TideSec/FuzzScanner
  • TrackRay: https://github.com/iSafeBlue/TrackRay
  • 自動漏洞掃描器,子域名爆破,端口掃描,目錄爆破,常用架構漏洞檢測: https://github.com/az0ne/AZScanner
  • 集合owasp top10漏洞掃描和邊界資産發現能力的分布式web漏洞掃描架構: https://github.com/blackye/lalascan
  • BkScanner分布式,插件化web漏洞掃描器: https://github.com/blackye/BkScanner
  • ysrc出品的被動式漏洞掃描工具: https://github.com/ysrc/GourdScanV2
  • 基于http代理的web漏洞掃描器: https://github.com/netxfly/passive_scan
  • 自動化掃描器,包括中間件掃描以及裝置指紋識别: https://github.com/1N3/Sn1per
  • 定向全自動化滲透測試工具: https://github.com/RASSec/pentestEr_Fully-automatic-scanner
  • 自動化滲透測試架構,支援cdn真實ip查找,指紋識别等: https://github.com/3xp10it/3xp10it
  • 蟒插件化漏洞掃描器,支援生成掃描報表: https://github.com/Lcys/lcyscan
  • 滲透測試插件化并發架構: https://github.com/Xyntax/POC-T
  • 支援檢測SQLI / XSS / LFI / RFI等漏洞的掃描器: https://github.com/v3n0m-Scanner/V3n0M-Scanner
  • Web圖形化的漏洞掃描架構: https://github.com/Skycrab/leakScan
  • 一款網絡化的自動化滲透測試架構: https://github.com/zhangzhenfeng/AnyScan
  • 一款內建資訊收集,漏洞掃描,指紋識别等的多合一掃描工具: https://github.com/Tuhinshubhra/RED_HAWK
  • 高度內建化的Web應用漏洞掃描架構,支援REST,RPC等api調用: https://github.com/Arachni/arachni
  • 內建化滲透測試輔助平台及漏洞管理平台: https://github.com/infobyte/faraday
  • 滲透測試內建架構,包含超過38,000+攻擊: https://github.com/juansacco/exploitpack
  • 基于鉻/歌劇插件的被動式漏洞掃描: https://github.com/swisskyrepo/DamnWebScanner
  • 支援多種網絡漏洞掃描,指令行環境使用: https://github.com/anilbaranyelken/tulpar
  • web應用掃描器,支援指紋識别,檔案目錄爆破,SQL / XSS / RFI等漏洞掃描,也可直接用于struts,ShellShock等掃描: https://github.com/m4ll0k/Spaghetti
  • 內建子域名枚舉,nmap,waf指紋識别等子產品的web應用掃描器: https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest
  • 使用ruby開發的掃描網絡中主機存在的第三方web應用服務漏洞: https://github.com/0xsauby/yasuo
  • Web應用自動化掃描架構,支援自動化上傳webshell: https://github.com/hatRiot/clusterd
  • 一款開源Poc調用架構,可輕松調用Pocsuite,Tangscan,Beebeeto,Knowsec老版本POC,可使用docker部署: https://github.com/erevus-cn/pocscan
  • 鬥象能力中心出品并長期維護的開源漏洞檢測架構: https://github.com/TophantTechnology/osprey
  • Web應用漏洞掃描架構: https://github.com/yangbh/Hammer
  • Web應用漏洞掃描架構,基于python3: https://github.com/Lucifer1993/AngelSword
  • 被動式漏洞掃描,支援曆史cve編号漏洞識别: https://github.com/secrary/EllaScanner
  • OWASP ZAP核心項目出品的綜合性滲透測試工具: https://github.com/zaproxy/zaproxy
  • Web服務綜合型掃描器,用于指定目标的資産收集,安全配置缺陷或者安全漏洞掃描: https://github.com/sullo/nikto
  • 一款多方位資訊收集,指紋識别及漏洞掃描工具: https://github.com/s0md3v/Striker
  • 一款web應用漏洞掃描器,支援掃描反射型以及存儲型xss,sql injection等漏洞,支援輸出pdf報告: https://github.com/dermotblair/webvulscan
  • 滲透測試輔助工具,綜合利用架構: https://github.com/alienwithin/OWASP-mth3l3m3nt-framework
  • 基于被動式掃描架構的自動化web漏洞掃描工具: https://github.com/toyakula/luna
  • 滲透測試輔助架構,包含資訊搜集,無線滲透,網絡應用掃描等功能: https://github.com/Manisso/fsociety
  • 内置1200+插件的web漏洞掃描架構: https://github.com/boy-hack/w9scan
  • Web服務安全評估工具,提供基于windows作業系統的簡單.exe應用: https://github.com/YalcinYolalan/WSSAT
  • 使用去開發的可擴充以及高并發滲透測試架構: https://github.com/AmyangXYZ/AssassinGo
  • 基于Flask應用架構的漏洞掃描系統: https://github.com/jeffzh3ng/InsectsAwake
  • 一個操作上類似metasploit的web應用安全審計架構: https://github.com/m4ll0k/Galileo
  • 一款web應用漏洞掃描器,支援掃描反射型以及存儲型xss,sql injection等漏洞: https://github.com/joker25000/Optiva-Framework
  • 內建104個子產品的Web應用程式滲透測試架構: https://github.com/theInfectedDrake/TIDoS-Framework

内網安全滲透測試工具集

  • 企業内網滲透腳本,包括banner掃描、端口掃描;各種通用漏洞利用等:https://github.com/0xwindows/VulScritp
  • 基于網絡流量的内網探測架構:https://github.com/lcatro/network_backdoor_scanner
  • 調用 Windows API 枚舉使用者登入資訊:https://github.com/fdiskyou/hunter
  • 自動化利用XSS入侵内網:https://github.com/BlackHole1/WebRtcXSS
  • 本機密碼檢視提取工具:https://github.com/AlessandroZ/LaZagne
  • linux密碼抓取神器:https://github.com/huntergregal/mimipenguin
  • 基于網絡流量的内網探測架構: https://github.com/lcatro/network_backdoor_scanner
  • 調用Windows API枚舉使用者登入資訊: https://github.com/fdiskyou/hunter
  • 自動化利用XSS入侵内網: https://github.com/BlackHole1/WebRtcXSS
  • 基于BBScan via.lijiejie的本地網絡掃描: https://github.com/sowish/LNScan
  • 基于JavaScript的的本地網絡掃描: https://github.com/SkyLined/LocalNetworkScanner

企業網絡自檢

  • 詳細的内部網絡資訊掃描器:https://github.com/sowish/LNScan
  • javascript實作的本地網絡掃描器:https://github.com/SkyLined/LocalNetworkScanner
  • 網絡資産識别引擎,漏洞檢測引擎:https://github.com/ysrc/xunfeng
  • 企業被搜尋引擎收錄敏感資産資訊監控腳本:員工郵箱、子域名、Hosts:https://github.com/laramies/theHarvester
  • 搜尋引擎聚合搜尋,可用于發現企業被搜尋引擎收錄的敏感資産資訊:https://github.com/x0day/Multisearch-v2
  • 網絡資産識别引擎,漏洞檢測引擎: https://github.com/ysrc/xunfeng
  • 企業被搜尋引擎收錄敏感資産資訊監控腳本:員工郵箱,子域名,主持人: https://github.com/laramies/theHarvester
  • Bing,google,360,zoomeye 等搜尋引擎聚合搜尋,可用于發現企業被搜尋引擎收錄的敏感資産資訊: https://github.com/x0day/Multisearch-v2
  • 能成抓取搜尋引擎隐藏的url,并交由sqlmap,nmap掃描: https://github.com/Ekultek/Zeus-Scanner
  • 企業内網基礎服務安全掃描架構: https://github.com/0xbug/Biu-framework
  • github Repo資訊搜集工具: https://github.com/metac0rtex/GitHarvester
  • .svn檔案夾洩漏利用工具: https://github.com/shengqi158/svnhack
  • GitHub敏感資訊掃描工具: https://github.com/repoog/GitPrey
  • 企業資産,敏感資訊GitHub洩露監控系統: https://github.com/0xbug/Hawkeye
  • 根據企業關鍵詞進行項目檢索以及相應敏感檔案和檔案内容掃描的工具: https://github.com/lianfeng30/githubscan
  • github敏感資訊搜尋工具: https://github.com/UnkL4b/GitMiner
  • .git檔案夾洩漏利用工具: https://github.com/lijiejie/GitHack
  • GitHub敏感資訊掃描工具,包括檢測送出等: https://github.com/dxa4481/truffleHog
  • 自動化對指定域名進行Google hacking搜尋并收集資訊: https://github.com/1N3/Goohak
  • 用于搜尋git的承諾中的敏感資訊,例如密碼,私鑰等的用戶端工具: https://github.com/UKHomeOffice/repo-security-scanner
  • Github敏感資訊洩露掃描: https://github.com/FeeiCN/GSIL
  • Github洩露巡航工具: https://github.com/MiSecurity/x-patrol
  • Web站點資訊搜集工具,包括郵箱,電話等資訊: https://github.com/1N3/BlackWidow
  • 集合多個開源GitHub敏感資訊掃描的企業資訊洩露巡航工具: https://github.com/anshumanbh/git-all-secrets
  • 可以提取網址,電子郵件,檔案,網站帳戶等的高速爬蟲: https://github.com/s0md3v/Photon

弱密碼或資訊洩漏掃描

  • 一個簡單的HTTP暴力破解、撞庫攻擊腳本:https://github.com/lijiejie/htpwdScan
  • 一個迷你的資訊洩漏批量掃描腳本:https://github.com/lijiejie/BBScan
  • .git檔案夾洩漏利用工具:https://github.com/lijiejie/GitHack
  • 基于字典的目錄掃描小工具:https://github.com/LoRexxar/BScanner
  • 各種端口及弱密碼檢測,作者wilson9x1,原位址失效:https://github.com/she11c0der/fenghuangscanner_v3
  • 對各類服務進行弱密碼檢測的腳本:https://github.com/ysrc/F-Scrack
  • 根據使用者習慣生成弱密碼探測字典腳本:https://github.com/Mebus/cupp
  • 中國特色的弱密碼生成器:https://github.com/RicterZ/genpAss
  • go寫的協程版的ssh\redis\mongodb弱密碼破解工具:https://github.com/netxfly/crack_ssh
  • 通過輸入email、phone、username的傳回使用者注冊的所有網際網路護照資訊:https://github.com/n0tr00t/Sreg
  • GitHub敏感資訊掃描工具:https://github.com/repoog/GitPrey
  • GitHub敏感資訊掃描工具,包括檢測commit等:https://github.com/dxa4481/truffleHog
  • 暴力破解字典建立工具:https://github.com/LandGrey/pydictor
  • xxe漏洞遞歸下載下傳工具:https://github.com/GDSSecurity/xxe-recursive-download
  • xxe線上生成利用工具:https://buer.haus/xxegen/
  • 一個簡單的HTTP暴力破解,撞庫攻擊腳本: https://github.com/lijiejie/htpwdScan
  • 對各類服務進行弱密碼檢測的腳本: https://github.com/ysrc/F-Scrack
  • 根據使用者習慣生成弱密碼探測字典腳本: https://github.com/Mebus/cupp
  • Go寫的協程版的ssh \ redis \ mongodb弱密碼破解工具: https://github.com/netxfly/crack_ssh
  • 暴力破解字典建立工具: https://github.com/LandGrey/pydictor
  • 多線程探測弱密碼: https://github.com/shengqi158/weak_password_detect
  • 支援測試

    CSRF,Clickjacking,Cloudflare

    WAF

    的弱密碼探測器: https://github.com/s0md3v/Blazy
  • 對CiscoVPN,Citrix Gateway等各類服務進行弱密碼檢測的腳本: https://github.com/MooseDojo/myBFF

社工庫

郵箱
https://haveibeenpwned.com/
https://www.cmsky.com/findmima-com/
http://ww3.xiaoanrui.com/
http://ww1.qqqun.org/?subid1=16d504fe-3fbe-11e9-9e07-b1a27d263d9b
https://infotracer.com/email-lookup/
https://www.spydialer.com/
http://www.114best.com/
https://usersearch.org/
https://hunter.io
https://pipl.com/search/
黑客
http://www.hac-ker.com/index.php
http://www.hackerschina.org/
網站
https://www.reg007.com/
推特
https://tweettunnel.com/
https://ja.whotwi.com/hqsb2
http://www.twitur.com
http://twicountry.org/u/kwzwz
企業
https://hkg.18dao.net/zh-hans/gongsimingdan/sousuo?keywords=
https://webb-site.com/dbpub/searchorgs.asp
香港導航網站
http://im123.com
香港公司名錄
https://www.hkcompanydir.com/
http://www.hkcompanycheck.com/
https://www.search.gov.hk/search
英國企業名錄
https://www.gbrbusiness.com/
國家企業信用資訊公示系統
http://www.gsxt.gov.cn/index.html
個人信用查詢搜尋
https://www.creditchina.gov.cn/
佛教名單
http://www.rushiwowen.org/jymd/?index=2017
http://www.nanputuo.com/nptzt/gy/guide.asp?Mid=1&Sid=0&Nid=767
中國禁聞網
https://www.bannedbook.org
自由百科
https://zh-yue.wikipedia.org/wiki
中國人權
https://www.hrichina.org/chs/topic/rights-defenders
靶場:
https://www.cnblogs.com/hac425/p/9403595.html
https://www.anquanke.com/post/id/105462
https://www.freebuf.com/sectool/170713.html
https://blog.csdn.net/bfboys/article/details/52485086
船公司部落格:
http://www.chuangongsi.com/blog/archives/category/contact
http://www.chuangongsi.com/blog/?s=CMA
航運公司簡介:
http://www.etcline.com/Freight.aspx?Code=0505
安全論壇:
https://www.t00ls.net/navi.html
web安全學習筆記:
https://websec.readthedocs.io/zh/latest/
烏雲漏洞庫
https://shuimugan.com/bug/view?bug_no=64260
           

資料庫防火牆

  • https://nim4.github.io/DBShield/

資料庫掃描及注入

  • 注入工具之王sqlmap:https://github.com/sqlmapproject/sqlmap
  • 一款基于SQLMAP和Charles的被動SQL注入漏洞掃描工具:https://github.com/0xbug/SQLiScanner
  • 99行代碼實作的sql注入漏洞掃描器:https://github.com/stamparm/DSSS
  • 一款針對mongoDB的攻擊工具:https://github.com/youngyangyang04/NoSQLAttack
  • SQL盲注利用架構:https://github.com/Neohapsis/bbqsql
  • 攻擊SQLSERVER的Powershell腳本架構:https://github.com/NetSPI/PowerUpSQL
  • 又一款資料庫掃描器:https://github.com/WhitewidowScanner/whitewidow
  • MongoDB審計及滲透工具:https://github.com/stampery/mongoaudit
  • 注入點指令執行利用工具:https://github.com/commixproject/commix
  • 一款基于SQLMAP和查爾斯的被動SQL注入漏洞掃描工具:https://github.com/0xbug/SQLiScanner
  • 99行代碼實作的sql注入漏洞掃描器:https://github.com/stamparm/DSSS
  • 針對各種情況自由變化的MySQL注入腳本:https://github.com/LoRexxar/Feigong
  • 一款針對MongoDB中的攻擊工具:https://github.com/youngyangyang04/NoSQLAttack
  • SQL盲注利用架構:https://github.com/Neohapsis/bbqsql
  • 攻擊SQLSERVER的Powershell的腳本架構:https://github.com/NetSPI/PowerUpSQL
  • 一款資料庫掃描器:https://github.com/WhitewidowScanner/whitewidow
  • MongoDB審計及滲透工具:https://github.com/stampery/mongoaudit
  • NoSQL掃描/爆破工具:https://github.com/torque59/Nosql-Exploitation-Framework
  • MySQL盲注爆破工具:https://github.com/missDronio/blindy
  • 基于SQLMAP的主動和被動資源發現的漏洞掃描工具:https://github.com/fengxuangit/Fox-scan
  • 用于SQL Server審計的powershell腳本:https://github.com/NetSPI/PowerUpSQL
  • 用于http header中的時間盲注爆破工具,僅針對MySQL / MariaDB:https://github.com/JohnTroony/Blisqy
  • Java編寫的SQL注入工具:https://github.com/ron190/jsql-injection
  • 基于搜尋引擎的批量SQL注入漏洞掃描器:https://github.com/Hadesy2k/sqliv
  • 在sqlmap基礎上增加了目錄掃描,hash爆破等功能:https://github.com/s0md3v/sqlmate
  • Mysys以及MSSQL爆破脫褲工具:https://github.com/m8r0wn/enumdb
  • 批量查詢網站在烏雲是否存在忽略的sql注入漏洞并自動調用sqlmap測試:https://github.com/9tail123/wooscan

無線網絡滲透審計

  • 無線安全審計工具:https://github.com/savio-code/fern-wifi-cracker/
  • Python網絡/滲透測試工具:https://github.com/m4n3dw0lf/PytheM
  • 無線安全滲透測試套件:https://github.com/P0cL4bs/WiFi-Pumpkin
  • 無線安全審計工具: https://github.com/savio-code/fern-wifi-cracker/
  • Python網絡/滲透測試工具: https://github.com/m4n3dw0lf/PytheM
  • 無線安全滲透測試套件: https://github.com/P0cL4bs/WiFi-Pumpkin
  • 無線網絡審計工具,支援2-5GHZ頻段: https://github.com/MisterBianco/BoopSuite
  • ARP欺騙,無線網絡劫持: https://github.com/DanMcInerney/LANs.py
  • 檢查wifi是否是“大鳳梨”所開放的熱點,并給予網絡評分: https://github.com/besimaltnok/PiFinger
  • 自動化無線網絡攻擊工具wifite的重構版本: https://github.com/derv82/wifite2

物聯網裝置掃描

  • 物聯網裝置預設密碼掃描檢測工具:https://github.com/rapid7/IoTSeeker
  • 使用nmap掃描IoT裝置:https://github.com/shodan-labs/iotdb
  • 路由器漏洞掃描利用:https://github.com/jh00nbr/Routerhunter-2.0
  • 路由器漏洞利用架構:https://github.com/reverse-shell/routersploit
  • telnet服務密碼撞庫:https://github.com/scu-igroup/telnet-scanner
  • 列印機攻擊架構:https://github.com/RUB-NDS/PRET
  • 物聯網裝置預設密碼掃描檢測工具: https://github.com/rapid7/IoTSeeker
  • 使用nmap掃描IoT裝置: https://github.com/shodan-labs/iotdb
  • 路由器裝置漏洞掃描利用: https://github.com/googleinurl/RouterHunterBR
  • Telnet服務密碼撞庫: https://github.com/scu-igroup/telnet-scanner
  • 自動化資訊搜集及滲透測試工具,比較适用于IoT掃描: https://github.com/viraintel/OWASP-Nettacker
  • 嵌入式裝置漏洞掃描及利用工具: https://github.com/threat9/routersploit

針對性漏洞測試工具

  • java反序列化利用工具集:https://github.com/brianwrf/hackUtils
  • java反序列化利用工具:https://github.com/frohoff/ysoserial
  • Jenkins漏洞探測、使用者抓取爆破:https://github.com/blackye/Jenkins
  • discuz漏洞掃描:https://github.com/code-scan/dzscan
  • CMS攻擊架構:https://github.com/chuhades/CMS-Exploit-Framework
  • IIS短檔案名漏洞掃描:https://github.com/lijiejie/IIS_shortname_Scanner
  • flashxss掃描:https://github.com/riusksk/FlashScanner
  • 伺服器端模闆注入漏洞的半自動化工具:https://github.com/coffeehb/SSTIF
  • 伺服器端模闆注入漏洞檢測與利用工具:https://github.com/epinna/tplmap
  • docker掃描工具:https://github.com/cr0hn/dockerscan
  • 借助DNS解析來檢測Java反序列化漏洞工具:https://github.com/GoSecure/break-fast-serial
  • 髒牛提權漏洞exp:https://github.com/dirtycow/dirtycow.github.io
  • Jenkins漏洞探測,使用者抓取爆破: https://github.com/blackye/Jenkins
  • 首款內建化的Discuz掃描工具: https://github.com/code-scan/dzscan
  • 一款簡潔優雅的CMS掃描利用架構: https://github.com/chuhades/CMS-Exploit-Framework
  • IIS短檔案名暴力枚舉漏洞利用工具: https://github.com/lijiejie/IIS_shortname_Scanner
  • flashxss掃描: https://github.com/riusksk/FlashScanner
  • 一個起毛伺服器端模闆注入漏洞的半自動化工具: https://github.com/coffeehb/SSTIF
  • 伺服器端模闆注入漏洞檢測與利用工具: https://github.com/epinna/tplmap
  • Docker掃描工具: https://github.com/cr0hn/dockerscan
  • 一款精簡的wordpress掃描工具: https://github.com/m4ll0k/WPSeku
  • 內建化wordpress漏洞利用架構: https://github.com/rastating/wordpress-exploit-framework
  • 用于掃描J2EE應用的一款burpsuite插件: https://github.com/ilmila/J2EEScan
  • 一款基于perl的strut2的曆史漏洞掃描器: https://github.com/riusksk/StrutScan
  • 本地檔案包含漏洞利用及掃描工具,支援反彈shell: https://github.com/D35m0nd142/LFISuite
  • 基于Salt Open以及Vulners Linux Audit API的linux漏洞掃描器,支援與JIRA,slack平台結合使用: https://github.com/0x4D31/salt-scanner
  • 自動化探測用戶端AngularJS模闆注入漏洞工具: https://github.com/tijme/angularjs-csti-scanner
  • Java編寫的IIS短檔案名暴力枚舉漏洞利用工具: https://github.com/irsdl/IIS-ShortName-Scanner
  • 基于WPScan以及WPSeku的優化版wordpress掃描器: https://github.com/swisskyrepo/Wordpresscan
  • CMS滲透測試架構: https://github.com/CHYbeta/cmsPoc
  • CRLF注入漏洞批量掃描: https://github.com/rudSarkar/crlf-injector
  • 自動化掃描内網中存在的由影子經紀人洩露的ETERNAL系列漏洞: https://github.com/3gstudent/Smbtouch-Scanner
  • 通過定制化的谷歌搜尋引擎進行漏洞頁面搜尋及掃描: https://github.com/utiso/dorkbot
  • 本地檔案包含漏洞利用及掃描工具,支援反彈shell: https://github.com/OsandaMalith/LFiFreak
  • 用于枚舉腳本的GET / POST未知參數字段: https://github.com/mak-/parameth
  • struts2的漏洞全版本檢測和利用工具: https://github.com/Lucifer1993/struts-scan
  • SSL漏洞掃描,例如心髒滴血漏洞等: https://github.com/hahwul/a2sv
  • 基于搜尋引擎的漏洞網頁搜尋: https://github.com/NullArray/DorkNet
  • 用于攻擊爆破Java Remote Method Invocation服務的工具: https://github.com/NickstaDB/BaRMIe
  • 掃描js擴充庫的常見漏洞: https://github.com/RetireJS/grunt-retire
  • 針對的hadoop /火花等大資料平台的的漏洞探測工具: https://github.com/kotobukki/BDA
  • RegEx拒絕服務掃描器: https://github.com/jagracey/Regex-DoS
  • 使用NMAP掃描的Tor網絡上隐藏的“洋蔥”服務: https://github.com/milesrichardson/docker-onion-nmap
  • Web CMS Exploit工具,包含針對主流CMS的66個不同的漏洞利用: https://github.com/Moham3dRiahi/XAttacker
  • 一個迷你的資訊洩漏批量掃描腳本: https://github.com/lijiejie/BBScan
  • 檔案上傳漏洞掃描器及利用工具: https://github.com/almandin/fuxploider
  • 子域名接管漏洞檢測工具,支援30+雲服務托管檢測: https://github.com/Ice3man543/SubOver
  • WordPress的漏洞掃描器,同時也支援敏感檔案洩露掃描: https://github.com/Jamalc0m/wphunter
  • 檢測網站依賴的JavaScript庫中存在的已知通用漏洞: https://github.com/retirejs/retire.js
  • 自動檢測上傳功能是否可上傳webshell: https://github.com/3xp10it/xupload
  • CMS指紋識别及自動化滲透測試架構: https://github.com/mobrine-mob/M0B-tool
  • 論壇架構vBulletin黑盒漏洞掃描器: https://github.com/rezasp/vbscan
  • CMS指紋識别及自動化滲透測試架構: https://github.com/MrSqar-Ye/BadMod
  • CMS漏洞檢測和利用套件: https://github.com/Tuhinshubhra/CMSeeK
  • AWS安全審計工具: https://github.com/cloudsploit/scans
  • 針對wp,magento,joomla等CMS的漏洞掃描器及自動利用工具: https://github.com/radenvodka/SVScanner
  • OWASP旗下joomla漏洞掃描項目: https://github.com/rezasp/joomscan
  • 用于檢測因錯誤配置導緻敏感資訊暴露的Django應用程式: https://github.com/6IX7ine/djangohunter

繼續閱讀