关于渗透测试中的一些实用性工具(一)

信息搜集

https://github.com/smicallef/spiderfoot 利用 OSINT 自动化找出对方信息,gui 界面,插件化

https://github.com/Nhoya/gOSINT go,利用 OSINT 自动化搜集信息

https://github.com/laramies/theHarvester 企业被搜索引擎收录敏感资产信息监控脚本:员工邮箱、子域名、Hosts

https://github.com/guelfoweb/knock 通过爆破进行子域名获取,可用于查找子域名接管漏洞

https://github.com/aboul3la/Sublist3r 通过搜索引擎与爆破快速子域枚举工具

https://github.com/Ice3man543/subfinder 基于 go 实现的 Sublist3r

https://github.com/yanxiu0614/subdomain3 py3、py2 的子域名,IP,CDN 信息等

https://github.com/caffix/amass 基于 go,子域名枚举, 搜索互联网数据源, 使用机器学习猜测子域名

https://github.com/nahamsec/lazyrecon 侦查 reconnaissance 过程自动化脚本, 可自动使用 Sublist3r/certspotter 获取子域名, 调用 nmap/dirsearch 等

https://github.com/s0md3v/ReconDog simple,侦查信息的瑞士军刀

https://github.com/FeeiCN/ESD py3,爆破搜集子域名

https://github.com/alpha1e0/pentestdb 多用途集成化信息搜集工具

https://github.com/se55i0n/PortScanner py2,目标 tcp 端口快速扫描、banner 识别、cdn 检测

https://github.com/lijiejie/subDomainsBrute lijiejie 开发的一款使用广泛的子域名爆破枚举工具

https://github.com/ring04h/wydomain 猪猪侠开发的一款域名收集全面、精准的子域名枚举工具

https://github.com/n4xh4ck5/N4xD0rk 利用搜索引擎来搜集子域名,可以使用西班牙语搜集

https://github.com/vysec/DomLink py2,调用 WHOXY.com,对邮箱和域名进行进一步的搜集

https://github.com/jonluca/Anubis py3.6,子域名爆破与信息搜集

https://github.com/le4f/dnsmaper web 界面,子域名枚举爆破工具以及地图位置标记

https://github.com/thewhiteh4t/seeker 获取高精度地理信息和设备信息的工具

https://github.com/0xbug/orangescan web 界面,的在线子域名信息收集工具

https://github.com/TheRook/subbrute 扫描器中常用的子域名爆破 API 库

https://github.com/We5ter/GSDF 基于谷歌 SSL 透明证书的子域名查询脚本

https://github.com/mandatoryprogrammer/cloudflare_enum 利用 CloudFlare 的 dns 进行子域名枚举

https://github.com/ultrasecurity/webkiller 渗透辅助,py,ip 信息、端口服务指纹、蜜罐探测、bypass cloudflare

https://github.com/christophetd/CloudFlair cloudflare 绕过,获取真实 ip,集成 censys

https://github.com/exp-db/PythonPool/tree/master/Tools/DomainSeeker 多方式收集目标子域名信息

https://github.com/code-scan/BroDomain 子域名查询

https://github.com/michenriksen/aquatone 子域名枚举、探测工具。可用于子域名接管漏洞探测

https://github.com/chuhades/dnsbrute 基于 go,高效的子域名爆破工具

https://github.com/evilsocket/dnssearch 基于 go,一款子域名爆破工具

https://github.com/OJ/gobuster 基于 go,根据 dns 查询子域名和 web 目录爆破的工具

https://github.com/reconned/domained 可用于子域名收集的一款工具

https://github.com/bit4woo/Teemo 多方式域名收集及枚举工具

https://github.com/swisskyrepo/Subdomino 子域名枚举,端口扫描,服务存活确认

https://github.com/nmalcolm/Inventus 通过爬虫实现的子域名收集工具

https://github.com/alienwithin/OWASP-mth3l3m3nt-framework 渗透辅助,php,exp 搜寻、payload 与 shell 生产、信息搜集

https://github.com/chrismaddalena/ODIN py3,simple,信息搜集与后期漏洞利用

https://github.com/x0day/bannerscan C 段/旁站查询与路径扫描

https://github.com/Xyntax/BingC 基于 Bing 搜索引擎的 C 段/旁站查询,多线程,支持 API

https://github.com/zer0h/httpscan 网段 Web 主机发现小工具

https://github.com/lijiejie/BBScan 网站信息泄漏批量扫描脚本

https://github.com/aipengjie/sensitivefilescan 网站敏感文件扫描工具

https://github.com/Mosuan/FileScan 网站敏感文件扫描 / 二次判断降低误报率 / 扫描内容规则化 / 多目录扫描

https://github.com/Xyntax/FileSensor 网站敏感文件探测工具

https://github.com/ring04h/weakfilescan 多线程网站泄露信息检测工具

https://github.com/Viralmaniar/Passhunt simple,用于搜索网络设备 Web 应用程序等的默认凭证。包含 523 个厂家的 2084 组默认密码

https://github.com/yassineaboukir/Asnlookup simple,利用 ASN 搜索特定组织拥有 ip,可联动 nmap、masscan 进行进一步信息扫描

敏感信息泄露发现

https://github.com/Yelp/detect-secrets PY,防止代码中的密码等相关敏感信息被提交到代码库中,可以在保证安全性的同时不会给开发者的生产力带来任何影响

https://github.com/Acceis/leakScraper 处理和可视化大规模文本文件, 查找敏感信息, 例如证书

https://github.com/Raikia/CredNinja 多线程用户凭证验证脚本,比如验证 dump 的 hash 是否属于此机器,利用 445 端口进行协议验证

https://github.com/CERTCC/keyfinder 查找并分析私钥/公钥文件(文件系统中), 支持 Android APK 文件

https://github.com/Ice3man543/hawkeye go,cli 端,文件系统分析工具,快速查找文件内包含的 SSH 密钥,日志文件,Sqlite 数据库,密码文件等

https://github.com/FortyNorthSecurity/EyeWitness 获取目标网站截图、vnc、rdp 服务,尝试获取默认凭证

https://github.com/D4Vinci/Cr3dOv3r 根据邮箱自动搜索泄漏的密码信息,也可测试账户密码在各大网站能否登录的工具

威胁情报分析

https://www.databases.today,https://publicdbhost.dmca.gripe/,http://www.wttech.org/,https://hashes.org/leaks.php,https://archive.org/search.php?query= 密码泄露

https://www.threatcrowd.org/ 威胁情报分析平台

https://x.threatbook.cn/ 微步在线 | 威胁情报分析平台-ThreatBook-多引擎在线扫描、恶意软件在线检测

https://github.com/needmorecowbell/sniff-paste 针对 Pastebin 的开源情报收集工具

https://talosintelligence.com/documents/ip-blacklist 恶意 IP 地址

https://ransomwaretracker.abuse.ch/downloads/RW_IPBL.txt 恶意软件 IP 地址

https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=1.1.1.1 洋葱路由出口节点

https://isc.sans.edu/api/threatlist/shodan shodan 撒旦扫描器节点

https://github.com/Te-k/harpoon 用于开源和威胁智能的 CLI 工具

https://trumail.io/ 验证对方邮箱是否为垃圾邮箱,每个月可以免费验证 1000 次

https://github.com/ChrisJohnRiley/Scythe 验证账号是否为常用账号

https://github.com/fireeye/GeoLogonalyzer 远程身份验证地理位置分析工具,用于区分合法登录和恶意登录。

https://github.com/target/strelka py3,通过实时扫描文件进行威胁情报分析和实时监测。

目录路径发现

https://github.com/maurosoria/dirsearch 经典目录路径扫描

https://github.com/TheM4hd1/PenCrawLer C#界面,web 爬虫与目录路径爆破工具,除了常规扫描增加了递归爆破模式

https://github.com/Xyntax/DirBrute 目录路径爆破工具

https://github.com/abaykan/crawlbox 目录路径路径扫描器

https://github.com/deibit/cansina 目录路径路径扫描器

https://github.com/UltimateHackers/Breacher 多线程的后台路径扫描器,也可用于发现 Execution After Redirect 漏洞

https://github.com/fnk0c/cangibrina 通过字典穷举、google、robots.txt 等途径的跨平台后台管理路径扫描器

https://github.com/Go0s/SitePathScan 基于协程的目录路径爆破工具,配合 aiohttp 扫描路径比之前快了三倍有余

https://github.com/secfree/bcrpscan 基于爬虫的 web 路径扫描器

本地文件包含漏洞

https://github.com/hvqzao/liffy 本地文件包含漏洞利用工具

https://github.com/D35m0nd142/Kadabra 本地文件包含漏洞扫描和利用工具

https://github.com/P0cL4bs/Kadimus 本地文件包含漏洞扫描和利用工具

https://github.com/D35m0nd142/LFISuite 本地文件包含漏洞利用及扫描工具,支持反弹 shell

https://github.com/OsandaMalith/LFiFreak 本地文件包含漏洞利用及扫描工具,支持反弹 shell

安全测试与扫描器框架

https://github.com/zaproxy/zaproxy The OWASP ZAP core project 出品的综合性渗透测试工具。由于其流量代理、请求重放和可扩展性拿来做模糊测试未尝不可

https://github.com/x-Ai/BurpUnlimitedre burpsuite 1.7.27 的永久破解版

https://github.com/andresriancho/w3af 知名插件化扫描器

https://github.com/juansacco/exploitpack 渗透测试集成框架,包含超过 38,000+ exploits

https://github.com/Lucifer1993/AngelSword Web 应用漏洞扫描框架,python3,300poc

https://github.com/Xyntax/POC-T 渗透测试插件化扫描框架,自带 poc,并发扫描

https://github.com/knownsec/Pocsuite 知道创宇维护的一个规范化 POC/EXP 利用框架

https://github.com/leisurelicht/Pocsuite3 Pocsuite 用 py3 重写

https://github.com/Eitenne/roxysploit 漏洞利用框架,支持永恒之蓝直接利用

https://github.com/TophantTechnology/osprey 斗象能力中心出品并长期维护的一个规范化 POC/EXP 利用框架

https://github.com/he1m4n6a/btScan 大黑阔的插件化漏洞利用工具

https://github.com/boy-hack/w9scan python 下内置 1200+插件可对网站进行一次规模的检测

https://github.com/WooYun/TangScan 乌云维护的一个规范化 POC/EXP 利用框架

https://github.com/n0tr00t/Beebeeto-framework Beebeeto 是由众多安全研究人员所共同维护的一个规范化 POC/EXP 利用框架

https://github.com/erevus-cn/pocscan 一款开源 Poc 调用框架,可轻松调用 Pocsuite,Tangscan,Beebeeto,Knowsec 老版本 POC,可使用 docker 部署

https://github.com/DavexPro/PocHunter 借鉴 pocscan 的一款多利用框架 poc 适配框架

https://github.com/theInfectedDrake/TIDoS-Framework 覆盖从侦察到漏洞分析的所有内容

https://github.com/gyoisamurai/GyoiThon 使用深度学习的渗透测试工具, 从每次扫描数据中学习, 扫描越多, 软件检测精准度越高

https://github.com/euphrat1ca/polar-scan 易语言的北极熊扫描器

https://github.com/euphrat1ca/yeezy-scan 椰树 1.9 扫描器

https://github.com/euphrat1ca/WebCruiserWVS 轻量级基于 C#的扫描器,椰树扫描器的前身

https://github.com/Skycrab/leakScan web 界面,漏洞扫描

https://github.com/az0ne/AZScanner web 界面,自动漏洞扫描器,子域名爆破,端口扫描,目录爆破,常用框架漏洞检测

https://github.com/boy-hack/w8scan web 界面,基于 bugscan 扫描和架构思想的扫描器

https://github.com/MiniSafe/microweb web 界面,base bugscan,django

https://github.com/taipan-scanner/Taipan web 界面,基于 F#与 C#的安全扫描器

https://github.com/zhangzhenfeng/AnyScan web 界面,python 漏洞扫描器

https://github.com/Canbing007/wukong-agent web 界面,python 漏洞扫描器

https://github.com/dermotblair/webvulscan web 界面,php,漏洞扫描器,支持输出 pdf 报告

https://github.com/jeffzh3ng/InsectsAwake web 界面,基于 Flask 应用框架的漏洞扫描系统,同时集成了渗透测试常用的端口扫描、子域名爆破等功能,后端漏洞扫描采用 Pocsuite

https://github.com/0xInfection/TIDoS-Framework py,linux,网站扫描器

https://github.com/secdec/adapt py,linux,网站扫描器

https://github.com/sullo/nikto perl,linux,kali 内置的网站扫描器

https://github.com/Ekultek/Zeus-Scanner web 扫描器,联动 Geckodriver,nmap 和 sqlmap

https://github.com/blackye/lalascan 集合 owasp top10 漏洞扫描和边界资产发现能力的分布式 web 漏洞扫描框架

https://github.com/blackye/BkScanner BkScanner 分布式、插件化 web 漏洞扫描器

https://github.com/tlkh/prowler 一款基于 Raspberry Pi Cluster 的网络漏洞扫描工具

https://github.com/netxfly/passive_scan 基于 http 代理的 web 漏洞扫描器

https://github.com/1N3/Sn1per php,自动化中间件扫描以及设备指纹识别

https://github.com/Tuhinshubhra/RED_HAWK php,集成信息收集、漏洞扫描、指纹识别等的扫描工具

https://github.com/m4ll0k/Spaghetti web 应用扫描器,支持指纹识别、文件目录爆破、SQL/XSS/RFI 等漏洞扫描,也可直接用于 struts、ShellShock 等漏洞扫描

https://github.com/v3n0m-Scanner/V3n0M-Scanner 支持检测 SQLi/XSS/LFI/RFI 等漏洞的扫描器

https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest 集成子域名枚举、nmap、waf 指纹识别等模块的 web 应用扫描器

https://github.com/RASSec/pentestEr_Fully-automatic-scanner 定向自动测试工具

https://github.com/Fireflyi/lcyscan py,插件化漏洞扫描器,支持生成报表

https://github.com/Arachni/arachni Web 应用漏洞扫描框架,支持 REST、RPC 等 api 调用

https://github.com/swisskyrepo/DamnWebScanner 基于 chrome/opera 插件的被动式漏洞扫描

https://github.com/0xsauby/yasuo ruby,扫描主机第三方 web 应用服务漏洞

https://github.com/yangbh/Hammer Web 应用漏洞扫描

https://github.com/viraintel/OWASP-Nettacker 自动化渗透测试框架

https://github.com/flipkart-incubator/watchdog 全面的 web 扫描器与漏洞利用工具

https://github.com/Fplyth0ner-Combie/Bug-Project-Framework 易语言,模仿 msf 的漏洞利用框架,自带 exp 编辑器

https://github.com/PowerScript/KatanaFramework py,模仿 msf 的漏洞利用框架,还有些 ssh、压缩包破解工具

https://github.com/m4ll0k/Galileo py2,网站扫描器

https://github.com/samhaxr/hackbox py2,simple,网站扫描器

https://github.com/secrary/EllaScanner py3,simple,被动式漏洞扫描,支持历史 cve 编号漏洞识别

https://github.com/m4ll0k/WAScan py,simple,扫描页面/链接/脚本/Form, 测试 Payload 等

https://github.com/jiangsir404/S7scan py,已用 1,七种综合检测

https://github.com/hatRiot/clusterd py,simple,web 漏洞利用

https://github.com/M4cs/BabySploit py,simple,模仿 msf

https://github.com/iceyhexman/onlinetools simple,web 界面,在线 cms 指纹识别|旁站|c 段|信息泄露|工控|系统|物联网安全|cms 漏洞扫描|端口扫描|等

https://github.com/tulpar/tulpar simple,支持多种 web 漏洞扫描

https://github.com/UltimateHackers/Striker simple,信息搜集、cms 利用与漏扫,侦察绕过 Cloudflare

https://github.com/0x4D31/salt-scanner 基于 Salt Open 以及 Vulners Linux Audit API 的 linux 漏洞扫描器,支持与 JIRA、slack 平台结合使用

https://github.com/opensec-cn/kunpeng go,POC 检测框架,以动态链接库的形式提供各种语言调用

运维安全服务与资产管理

https://github.com/chaitin/cloudwalker CloudWalker(牧云)服务器安全管理平台,逐步覆盖服务器资产管理、威胁扫描、Webshell 查杀、基线检测等功能。

https://github.com/mitre/caldera mitre 公司模拟攻击测试系统,主要是在 win 下

https://github.com/guardicore/monkey 评估网络安全状况,分为扫描器与 C2C 服务器,利用默认口令与 exp 对 ssh、smb 等多种协议方式进行攻击检测

https://github.com/grayddq/PublicSecScan 调用 awvs 对大量 WEB 资产进行分布式 WEB 安全扫描,发现 web 环境下常规的一些安全漏洞

https://github.com/jeffzh3ng/Fuxi-Scanner 资产管理,漏洞检测集成 awvs、创宇 Pocsuite、nmap、hydra

https://github.com/infobyte/faraday 协作渗透测试和漏洞管理平台,集成多种

https://github.com/DefectDojo/django-DefectDojo 基于 django 的漏洞资产管理平台

https://github.com/creditease-sec/insight web 界面,宜信安全部开发,集成应用系统资产管理、漏洞全生命周期管理、安全知识库管理三位一体的管理平台

https://github.com/RASSec/A_Scan_Framework 漏洞管理、资产管理、任务扫描系统

https://github.com/cea-sec/ivre 网络资产指纹发现,搭建属于自己的 shodan 与 zoomeye

https://github.com/ysrc/xunfeng web 界面,同程安全开发的网络资产识别引擎,漏洞检测引擎

https://github.com/superhuahua/xunfengES web 界面,base 巡风开发,一个人的安全

https://github.com/zhaoweiho/SecurityManageFramwork py3,django。企业内网安全管理平台,包含资产管理,漏洞管理,账号管理,知识库管、安全扫描自动化功能模块

https://github.com/grayddq/PublicMonitors 对公网 IP 列表进行端口服务扫描,发现周期内的端口服务变化情况和弱口令安全风险。一个人的安全部

https://github.com/grayddq/PubilcAssetInfo 主要目标是以甲方安全人员的视角,尽可能收集发现企业的域名和服务器公网 IP 资产。如百度云、阿里云、腾讯云等。一个人的安全部

https://github.com/maya6/SiteScan web 界面,py3 celery。资产收集

https://github.com/ywolf/F-NAScan py2.6,网络资产、端口服务搜集整理,生成报表显示。快速

https://github.com/flipkart-incubator/RTA 扫描公司内部所有在线设备, 提供整体安全视图, 标示所有安全异常

https://github.com/0xbug/Biu-framework 企业内网基础服务安全扫描框架

上传漏洞利用

https://github.com/UltimateHackers/Arjun 扫描网页, 使用正则表达式爆破查找隐藏的 GET/POST 参数

https://github.com/3xp10it/xupload 用于自动测试上传功能是否可上传 webshell 的工具

https://github.com/gunnerstahl/JQShell py3,CVE-2018-9206 jQuery File Upload 利用工具

https://github.com/destine21/ZIPFileRaider burp 插件,测试 zip 文件上传漏洞

https://github.com/jpiechowka/zip-shotgun py,测试 zip 文件上传漏洞


社工相关

https://github.com/brannondorsey/PassGAN py,深度学习,密码字典样本生成

https://github.com/Mebus/cupp 根据用户习惯密码生成弱口令探测

https://github.com/Saferman/cupper 根据用户习惯密码生成弱口令探测,楼上升级

https://github.com/LandGrey/pydictor py3,特定密码字典生成

https://github.com/mehulj94/Radium-Keylogger python 下的键盘记录工具

https://github.com/threatexpress/domainhunter 检查过期域名,bluecoat 分类和 Archive.org 历史记录,以确定最为适合于钓鱼和 C2 的域名

https://github.com/Mr-Un1k0d3r/CatMyPhish 收集目标类似的尚未注册的域名

https://github.com/x0day/Multisearch-v2 Bing、google、360、zoomeye 等搜索引擎聚合搜索,可用于发现企业被搜索引擎收录的敏感资产信息

https://github.com/n0tr00t/Sreg Sreg 可对使用者通过输入 email、phone、username 的返回用户注册的所有互联网护照信息。

https://github.com/SpiderLabs/social_mapper 社交媒体枚举和关联工具, 通过人脸识别关联人物侧写

https://github.com/vysec/MaiInt 公司雇员信息收集测试工具

https://github.com/jofpin/trape py,利用 OSINT 对人员进行追踪定位

https://github.com/famavott/osint-scraper 输入人名或邮箱地址, 自动从互联网爬取关于此人的信息

https://github.com/xHak9x/fbi py2,facebook 脸书信息搜集工具

https://github.com/initstring/linkedin2username 通过 Linkedin 领英获取相关公司员工列表

https://github.com/0x09AL/raven linux 下领英 Linkedin information gathering tool

https://github.com/Ridter/Mailget 通过脉脉用户猜测企业邮箱

https://github.com/haccer/tweep 使用 twitter API 进行信息爬取查询

https://github.com/MazenElzanaty/TwLocation py,获取 Twitter 用户发推的地址

https://github.com/vaguileradiaz/tinfoleak web 界面,对某人的 twitter 进行全面的情报分析

https://github.com/deepfakes 虚假音视频制作

https://www.jianshu.com/p/147cf5414851 聊聊那些常见的探侦类 APP

https://github.com/thinkst/canarytokens 重要文件的追踪溯源,信标定位(https://canarytokens.org/generate#)

https://github.com/ggerganov/kbd-audio c++,linux,利用麦克风监控键盘输入测试输入值

钓鱼框架邮件伪造

https://github.com/bhdresh/SocialEngineeringPayloads 负责收集用于证书盗窃和鱼叉式网络钓鱼攻击的社交工程技巧和 payloads

https://github.com/trustedsec/social-engineer-toolkit 专为社交工程设计的开源渗透测试框架

https://github.com/thelinuxchoice/blackeye 拥有 facebook、instagram 等三十余个钓鱼模板的一键启用工具

https://github.com/M4cs/BlackEye-Python 以 blackeye 为基础加强子域的管理

https://github.com/azizaltuntas/Camelishing py3,界面化社会工程学攻击辅助工具

https://github.com/JonCooperWorks/judas go,克隆网站钓鱼

https://github.com/gophish/gophish go,拥有在线模板设计、发送诱骗广告等功能的钓鱼系统

https://github.com/tatanus/SPF py2,deefcon 上的钓鱼系统

https://github.com/MSG-maniac/mail_fishing 甲方内部钓鱼系统

https://github.com/samyoyo/weeman 钓鱼的 http 服务器

https://github.com/Raikia/FiercePhish 可以管理所有钓鱼攻击的完整钓鱼框架,允许你跟踪单独的网络钓鱼活动,定时发送电子邮件等

https://github.com/securestate/king-phisher 可视化钓鱼活动工具包

https://github.com/fireeye/ReelPhish 实时双因素网络钓鱼工具

https://github.com/kgretzky/evilginx 绕过双因素验证的钓鱼框架

https://github.com/kgretzky/evilginx2 MiTM 框架, 登录页面钓鱼, 绕过双因素认证等

https://github.com/ustayready/CredSniper 使用 Flask 和 Jinja2 模板编写的网络钓鱼框架,支持捕获 2FA 令牌

https://github.com/fireeye/PwnAuth OAuth 滥用测试检测平台

https://github.com/n0pe-sled/Postfix-Server-Setup 自动化建立一个网络钓鱼服务器

https://github.com/Dionach/PhEmail py2,钓鱼与邮件伪造

https://github.com/PHPMailer/PHPMailer 世界上最流行的 PHP 发送邮件的代码

http://tool.chacuo.net/mailanonymous 在线邮件伪造

http://ns4gov.000webhostapp.com 在线邮件伪造

中间人攻击流量劫持

https://github.com/bettercap/bettercap 网络攻击以及监控的瑞士军刀。该工具支持多种模块,比如 ARP/DNS 欺骗、TCP 以及数据包代理等

https://github.com/mitmproxy/mitmproxy PY,支持 SSL 拦截,进行 https 流量代理

https://github.com/qiyeboy/BaseProxy py3,异步 http/https 代理,楼上简化版。可以作为中间人工具,比如说替换网址图片等

https://github.com/lgandx/Responder 用于嗅探网络内所有的 NTLM、NTLMv1/v2、Net-NTLMv1/v2 包,对网络内主机进行欺骗获取用户 hash。a 拿着 b 密码请求 b,c 对 a 说我是 b,然后 c 获得了 b 的密码,https://www.secpulse.com/archives/65503.html 【脉搏译文系列】渗透师指南之 Responder。

https://github.com/Kevin-Robertson/Inveigh 一款 PowerShell LLMNR / mDNS / NBNS 欺骗器和中间人工具

https://github.com/LionSec/xerosploit 中间人攻击测试工具包

https://github.com/AlsidOfficial/WSUSpendu 可以自主创建恶意更新,并将其注入到 WSUS 服务器数据库中,然后随意的分发这些恶意更新

https://github.com/infobyte/evilgrade 一个模块化的脚本框架,使攻击者在不知情的情况下将恶意更新注入到用户更新中

https://github.com/quickbreach/smbetray 专注于通过文件内容交换、lnk 交换来攻击客户端,以及窃取任何以明文形式传输的数据

https://github.com/mrexodia/haxxmap 对 IMAP 服务器进行中间人攻击

你可能感兴趣的:(关于渗透测试中的一些实用性工具(一))