在上篇分享中,小编介绍了工具类网络渗透资料的一部分,本篇将大家分享剩余工具类渗透资料,包括中间件扫描/指纹识别类、专用扫描器、SSL 分析工具、无线网络工具、子域名枚举工具、弱口令或信息泄漏扫描类、Hex 编辑器、解密工具、Windows 程序、DDoS 工具、渗透时可使用的docker容器、社工工具、藏匿工具、逆向工具、CTF Tools、信息收集16大类100余项工具,还请笑纳!
工具
中间件扫描、指纹识别类
wyportmap
——目标端口扫描+系统服务指纹识别
传送门↓
https://github.com/ring04h/wyportmap
weakfilescan
——动态多线程敏感信息泄露检测工具
传送门↓
https://github.com/ring04h/weakfilescan
wafw00f
——WAF产品指纹识别
传送门↓
https://github.com/EnableSecurity/wafw00f
sslscan
——ssl类型识别
传送门↓
https://github.com/rbsec/sslscan
whatweb
——web指纹识别
传送门↓
https://github.com/urbanadventurer/whatweb
FingerPrint
——Web应用指纹识别
传送门↓
https://github.com/tanjiti/FingerPrint
Scan-T
——网络爬虫式指纹识别
传送门↓
https://github.com/nanshihui/Scan-T
Nscan
——类似 Masscan and Zmap的快速扫描器
传送门↓
https://github.com/OffensivePython/Nscan
F-NAScan
——网络资产信息扫描, ICMP存活探测,端口扫描,端口指纹服务识别
传送门↓
https://github.com/ywolf/F-NAScan
F-MiddlewareScan
——中间件扫描
传送门↓
https://github.com/ywolf/F-MiddlewareScan
dirsearch
——Web路径扫描
传送门↓
https://github.com/maurosoria/dirsearch
bannerscan
——C段Banner与路径扫描
传送门↓
https://github.com/x0day/bannerscan
RASscan
——端口服务扫描
传送门↓
https://github.com/RASSec/RASscan
bypass_waf
——waf自动暴破
传送门↓
https://github.com/3xp10it/bypass_waf
xcdn.py
——获取cdn背后的真实ip
传送门↓
https://github.com/3xp10it/mytools/blob/master/xcdn.py
BingC
——基于Bing搜索引擎的C段/旁站查询,多线程,支持API
传送门↓
https://github.com/Xyntax/BingC
DirBrute
——多线程WEB目录爆破工具
传送门↓
https://github.com/Xyntax/DirBrute
httpscan
——一个爬虫式的网段Web主机发现小工具
传送门↓
https://github.com/zer0h/httpscan
专用扫描器
Jenkins
——Jenkins漏洞探测、用户抓取爆破
传送门↓
https://github.com/blackye/Jenkins
dzscan
——discuz扫描
传送门↓
https://github.com/code-scan/dzscan
CMS-Exploit-Framework
——CMS攻击框架
传送门↓
https://github.com/chuhades/CMS-Exploit-Framework
IIS_shortname_Scanner
——IIS shortname Scanner
传送门↓
https://github.com/lijiejie/IIS_shortname_Scanner
FlashScanner.pl
——flashxss扫描
传送门↓
http://github.com/we5ter/scanners-box/tree/master/flashscanner.pl
SSTIF
——一个Fuzzing服务器端模板注入漏洞的半自动化工具
传送门↓
https://github.com/coffeehb/SSTIF
SSL 分析工具
SSLyze
——SSL 配置扫描器
传送门↓
https://github.com/nabla-c0d3/sslyze
sslstrip
——一个经典的中间人攻击工具
传送门↓
https://moxie.org/software/sslstrip/
sslstrip2
——SSLStrip version to defeat HSTS
传送门↓
https://github.com/LeonardoNve/sslstrip2
tls_prober
——一个实现指纹的SSL/TLS服务器工具
传送门↓
https://github.com/WestpointLtd/tls_prober
无线网络工具
Aircrack-ng
——一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解
传送门↓
http://www.aircrack-ng.org/
Kismet
——Kisme是一款工作在 802.11 协议第二层的无线网络检测、嗅探、干扰工具。可以工作在支持raw监控模式的所有无线网卡上
传送门↓
https://kismetwireless.net/
Reaver
——WIFI暴力破解工具
传送门↓
http://code.google.com/archive/p/reaver-wps
Wifite
——自动化的无线网络攻击工具
传送门↓
https://github.com/derv82/wifite
wifiphisher
——伪装自己成为AP再劫持用户原有无线网络,进而使用钓鱼方法活动对方路由器密码、信用卡密码等
传送门↓
https://github.com/sophron/wifiphisher
子域名枚举工具
subDomainsBrute
——经典的子域名爆破枚举脚本
传送门↓
https://github.com/lijiejie/subDomainsBrute
wydomain
——子域名字典穷举
传送门↓
https://github.com/ring04h/wydomain
dnsmaper
——子域名枚举与地图标记
传送门↓
https://github.com/le4f/dnsmaper
orangescan
——在线子域名信息收集工具
传送门↓
https://github.com/0xbug/
subbrute
——根据DNS记录查询子域名
传送门↓
https://github.com/TheRook/subbrute
GoogleSSLdomainFinder
——基于谷歌SSL透明证书的子域名查询脚本
传送门↓
https://github.com/We5ter/GSDF
cloudflare_enum
——使用CloudFlare进行子域名枚举的脚本
传送门↓
https://github.com/mandatoryprogrammer/cloudflare_enum
domain-scan
——域扫描器
传送门↓
https://github.com/18F/domain-scan
弱口令或信息泄漏扫描类
htpwdScan
——一个简单的HTTP暴力破解、撞库攻击脚本
传送门↓
https://github.com/lijiejie/htpwdScan
BBScan
——一个迷你的信息泄漏批量扫描脚本
传送门↓
https://github.com/lijiejie/BBScan
GitHack
——.git文件夹泄漏利用工具
传送门↓
https://github.com/lijiejie/GitHack
fenghuangscanner_v3
——端口及弱口令检测
传送门↓
https://github.com/wilson9x1/fenghuangscanner_v3
F-Scrack
——对各类服务进行弱口令检测的脚本
传送门↓
https://github.com/ysrc/F-Scrack
Hex 编辑器
HexEdit.js
——基于浏览器的hex编辑器
传送门↓
https://hexed.it/
Hexinator (commercial)
——世界上最出色的hex编辑器
传送门↓
https://hexinator.com/
解密工具
John the Ripper
——快速破解密码
传送门↓
http://www.openwall.com/john/
Online MD5 cracker
——在线MD5破解
传送门↓
http://www.md5crack.com/
Hashcat
——比较快的hash破解工具
传送门↓
http://hashcat.net/hashcat/
Windows 程序
Sysinternals Suite
——Sysinternals故障诊断小工具
传送门↓
https://technet.microsoft.com/en-us/sysinternals/bb842062
Windows Credentials Editor
——集成了列举、添加、更改、删除身份验证的功能的安全工具
传送门↓
http://www.ampliasecurity.com/research/windows-credentials-editor/
mimikatz
—— Mimikatz是一款能够从Windows中获取内存,并且获取明文密码和NTLM哈希值的神器
传送门↓
http://blog.gentilkiwi.com/mimikatz
PowerSploit
——PowerSploit是一些powershell 脚本,包括Inject-Dll(注入dll到指定进程)、Inject-Shellcode(注入shellcode到执行进程)、Encrypt- Script(文本或脚本加密)、Get-GPPPassword(通过groups.xml获取明文密码)、Invoke- ReverseDnsLookup(扫描 DNS PTR记录)
传送门↓
https://github.com/PowerShellMafia/PowerSploit
Windows Exploit Suggester
——windows下的提权工具,该工具可以将目标系统的补丁安装情况与微软的漏洞数据库进行对比,进而检测出目标系统中潜在的未修复漏洞。同时此工具还会告知用户针对于此漏洞是否有公开的exp和可用的Metasploit模块
传送门↓
https://github.com/GDSSecurity/Windows-Exploit-Suggester
Responder
——Responder是一款强大并且简单易用的内网渗透神器
传送门↓
https://github.com/SpiderLabs/Responder
Empire
——一款Post Exploitation相关工具
传送门↓
https://github.com/adaptivethreat/Empire
Fibratus
——一个可以捕捉大部分的Windows内核活动的工具
传送门↓
https://github.com/rabbitstack/fibratus
DDoS 工具
LOIC
——Windows下的一款开源网络压力测试工具
传送门↓
https://github.com/NewEraCracker/LOIC/
JS LOIC
——JavaScript版本的LOIC
传送门↓
http://metacortexsecurity.com/tools/anon/LOIC/LOICv1.html
T50
——更快的网络压测工具
传送门↓
https://sourceforge.net/projects/t50/
渗透时可使用的docker容器
docker pull kalilinux/kali-linux-docker official Kali Linux
传送门↓
https://hub.docker.com/r/kalilinux/kali-linux-docker/
docker pull owasp/zap2docker-stable - official OWASP ZAP
传送门↓
https://github.com/zaproxy/zaproxy
docker pull wpscanteam/wpscan - official WPScan
传送门↓
https://hub.docker.com/r/wpscanteam/wpscan/
docker pull pandrew/metasploit - docker-metasploit
传送门↓
https://hub.docker.com/r/pandrew/metasploit/
docker pull citizenstig/dvwa - Damn Vulnerable Web Application (DVWA)
传送门↓
https://hub.docker.com/r/citizenstig/dvwa/
docker pull wpscanteam/vulnerablewordpress - Vulnerable WordPress Installation
传送门↓
https://hub.docker.com/r/wpscanteam/vulnerablewordpress/
docker pull hmlio/vaas-cve-2014-6271 - Vulnerability as a service: Shellshock
传送门↓
https://hub.docker.com/r/hmlio/vaas-cve-2014-6271/
docker pull hmlio/vaas-cve-2014-0160 - Vulnerability as a service: Heartbleed
传送门↓
https://hub.docker.com/r/hmlio/vaas-cve-2014-0160/
docker pull opendns/security-ninjas - Security Ninjas
传送门↓
https://hub.docker.com/r/opendns/security-ninjas/
docker pull diogomonica/docker-bench-security - Docker Bench for Security
传送门↓
https://hub.docker.com/r/diogomonica/docker-bench-security/
docker pull ismisepaul/securityshepherd - OWASP Security Shepherd
传送门↓
https://hub.docker.com/r/ismisepaul/securityshepherd/
docker pull danmx/docker-owasp-webgoat - OWASP WebGoat Project docker image
传送门↓
https://hub.docker.com/r/danmx/docker-owasp-webgoat/
docker-compose build && docker-compose up - OWASP NodeGoat
传送门↓
https://github.com/owasp/nodegoat#option-3---run-nodegoat-on-docker
docker pull citizenstig/nowasp - OWASP Mutillidae II Web Pen-Test Practice Application
传送门↓
https://hub.docker.com/r/citizenstig/nowasp/
docker pull bkimminich/juice-shop - OWASP Juice Shop
传送门↓
https://github.com/bkimminich/juice-shop#docker-container--
社工工具
SET
——来自TrustedSec的社工工具箱
传送门↓
https://github.com/trustedsec/social-engineer-toolkit
藏匿工具
Tor
——使onion routing藏形匿迹的免费软件
传送门↓
http://www.torproject.org/
I2P
——开源匿名网络工具
传送门↓
http://geti2p.net/
Nipe
——重定向所有从机器到Tor网络的流量
传送门↓
https://github.com/GouveaHeitor/nipe
逆向工具
IDA Pro
——Windows、Linux 、Mac OS X反汇编和调试器
传送门↓
http://www.hex-rays.com/products/ida/
WDK/WinDbg
——Windows下的内核态调试工具
传送门↓
https://developer.microsoft.com/en-us/windows/hardware/windows-driver-kit
OllyDbg
——x86调试器,主要做二进制代码分析
传送门↓
http://www.ollydbg.de/
Radare2
——radare2是个开源的多平台的基于命令行的逆向工具
传送门↓
http://rada.re/r/index.html
x64_dbg
——windows下x64/x32 的调试工具
传送门↓
http://x64dbg.com/
Immunity Debugger
——一个强力的能够加快编写利用安全漏洞代码、分析恶意软件和二进制文件逆向工程等过程速度的工具
传送门↓
http://debugger.immunityinc.com/
Evan's Debugger
——Linux版本的OllyDbg
传送门↓
http://www.codef00.com/projects#debugger
Medusa disassembler
——一个开源的交互式反汇编工具
传送门↓
https://github.com/wisk/medusa
plasma
——x86/ARM/MIPS交换式反汇编工具,它可以生成与彩色语法代码缩进伪代码
传送门↓
https://github.com/plasma-disassembler/plasma
peda
——Python的工具,它可以辅助黑客编写EXP,运行在Unix/linux系统上
传送门↓
https://github.com/longld/peda
dnSpy
——dnSpy是一款开源的基于ILSpy发展而来的.net程序集的编辑,反编译,调试神器
传送门↓
https://github.com/0xd4d/dnSpy
CTF Tools
Pwntools
——pwntools是一个ctf框架和漏洞利用开发库,用Python开发,主要为了让使用者简单快速的编写exploit
传送门↓
https://github.com/Gallopsled/pwntools
信息收集
Maltego
——比起其它的情报收集工具,Maltego显得格外不同并且功能强大,因为它不仅可以自动收集到所需信息,而且可以将收集的信息可视化,用一种格外美观的方式将结果呈现给使用者
传送门↓
https://www.paterva.com/web7/
theHarvester
——theHarvester是一款信息收集工具,它可以从不同的公开源中(例如:搜索引擎和PGP key服务器)收集e -mail账户信息,用户名称和主机名/子域名等。theHarvester目的是帮助渗透测试人员在早期阶段尽可能的收集一些信息。这个工具十分简单但非常有效
传送门↓
https://github.com/laramies/theHarvester
creepy
——Creepy是一款可以从社交网络平台和图像服务主机上收集用户地理网址相关信息的应用程序
传送门↓
https://github.com/ilektrojohn/creepy
metagoofil
——Metagoofil是一款利用Google收集信息的工具,支持WORD、PPT、EXCEL、PDF
传送门↓
https://github.com/laramies/metagoofil
Google Hacking Database
——一个使用google侦查的资料库
传送门↓
https://www.exploit-db.com/google-hacking-database/
Censys
——Censys是一款用以搜索联网设备信息的新型搜索引擎,安全专家可以使用它来评估他们实现方案的安全性,而黑客则可以使用它作为前期侦查攻击目标、收集目标信息的强大利器
传送门↓
https://www.censys.io/
Shodan
——这个引擎能搜索、定位到一切与网络服务器相连的设备。Shodan的工作原理是对各类设备的端口产生的系统旗标信息(banners)进行审计而产生搜索结果,所以当你使用它的时候,需要懂一点系统旗标信息的知识
传送门↓
https://www.shodan.io/
recon-ng
——Recon-ng框架是一个强大的工具,使用它可以自动的收集信息和网络侦查
传送门↓
https://bitbucket.org/LaNMaSteR53/recon-ng
github-dorks
——扫描github repos/organizations潜在敏感信息的命令行工具
传送门↓
https://github.com/techgaun/github-dorks
vcsmap
——一个基于插件的,扫描公共版本控制系统敏感信息的工具
传送门↓
https://github.com/melvinsh/vcsmap
Spiderfoot
——一个开源的智能自动化工具。它的目标是自动化过程收集情报的一个给定的目标,这可能是一个IP地址,域名,主机名或网络子网
传送门↓
http://www.spiderfoot.net/
往期资料回顾:
《2017网络渗透资料大全单——资源篇》
《2017网络渗透资料大全单——工具篇(上)》
终于将工具类的资料总结完啦,觉得实用的小伙伴请给小编点个赞吧!欢迎在留言中留下您的建议与意见!
下一篇《2017网络渗透资料大全单——教材篇》敬请期待!
安全优佳
http://news.secwk.com
长按识别左侧二维码,关注我们