还是一句话,功夫再高,也怕菜刀
首先,恭喜你发现了宝藏。
本文章集成了全网优秀的开源攻防武器项目,包含:
信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插件....etc...)
漏洞利用工具(各大CMS利用工具、中间件利用工具等项目........)
内网渗透工具(隧道代理、密码提取.....)
应急响应工具
甲方运维工具
等其他安全攻防资料整理,供攻防双方使用。
重点提醒:本项目工具来源于互联网,是否含带木马及后门请自行甄别!!Hvv来即,请大家提高警惕!!!
受限于篇幅原因,无法全部展示,如果你需要的话,可以评论区告诉我!也可以点击蓝色字体自助获取
【一一帮助安全学习(网络安全面试题+学习路线+视频教程+工具)一一】
点赞收藏评论区留言“已关注 求 ”!都可以免费分享给大家!等不及的小伙伴也可以直接厚台踢我!或者关注我之后后台会自动发送给大家!关注后大家注意看后台消息就行!
1、半/全自动化工具
项目简介 |
项目地址 |
项目名称 |
一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个域名、C段IP等,具体案例见下文。 |
https://github.com/0x727/ShuiZe_0x727 |
ShuiZe_0x727 |
单兵作战武器库,你值得拥有 |
https://github.com/yaklang/yakit |
yakit |
自动化巡航扫描框架(可用于红队打点评估) |
https://github.com/b0bac/ApolloScanner |
ApolloScanner |
可针对指定IP段、资产清单、存活网段自动化进行端口扫描以及TCP指纹识别和Banner抓取 |
https://github.com/lcvvvv/kscan |
kscan |
一款尚未被发掘的脆弱性扫描工具 |
https://github.com/broken5/bscan |
bscan |
一个漏洞扫描器粘合剂,添加目标后30款工具自动调用 |
https://github.com/78778443/QingScan |
QingScan |
分布式资产信息收集和漏洞扫描平台 |
https://github.com/1in9e/gosint |
gosint |
一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具 |
https://github.com/P1-Team/AlliN |
AlliN |
nemo_go自动化信息收集 |
https://github.com/hanc00l/nemo_go |
nemo_go |
从子域名、端口服务、漏洞、爬虫等一体化的资产管理系统 |
https://github.com/CTF-MissFeng/bayonet |
bayonet |
一个高度可定制Web自动化扫描框架 |
https://github.com/r3curs1v3-pr0xy/vajra |
vajra |
reconFTW 集成了30个工具的信息收集利器 |
https://github.com/six2dez/reconftw |
reconftw |
自动化侦查框架 |
https://github.com/yogeshojha/rengine |
rengine |
GUI界面的自动化工具 |
https://github.com/lz520520/railgun |
Railgun |
在线cms识别|信息泄露|工控|系统|物联网安全|cms漏洞扫描|nmap端口扫描|子域名获取|待续.. |
https://github.com/iceyhexman/onlinetools |
在线工具集 |
Acunetix Web漏洞扫描程序 GUI版本] |
https://github.com/x364e3ab6/AWVS-13-SCAN-PLUS |
AWVS-GUI |
DarkAngel 是一款全自动白帽漏洞扫描器,从hackerone、bugcrowd资产监听到漏洞报告生成、企业微信通知。 |
https://github.com/Bywalks/DarkAngel |
DarkAngel |
2、资产发现工具
项目简介 |
项目地址 |
项目名称 |
reconFTW 集成了30个工具的信息收集利器 |
https://github.com/six2dez/reconftw |
reconftw |
资产无限巡航扫描系统 |
https://github.com/awake1t/linglong |
linglong |
SRC子域名资产监控 |
https://github.com/LangziFun/LangSrcCurise |
LangSrcCurise |
快速侦察与目标关联的互联网资产,构建基础资产信息库。 |
https://github.com/TophantTechnology/ARL |
ARL(灯塔) |
集成GoogleHacking语法来进行信息收集 |
https://github.com/TebbaaX/GRecon |
Grecon |
从第三方平台获取目标网页内容 |
https://github.com/tomnomnom/waybackurls |
waybackurls |
从多个网站提取目标相关信息 |
https://github.com/lc/gau |
gau |
集合了多个网络测绘平台,可以快速在多个网络测绘平台搜索信息并且合并展示及导出。 |
https://github.com/ExpLangcn/InfoSearchAll |
InfoSearchAll |
调用fofa\ZoomEye\360quake的官方api---GUI界面 |
https://github.com/xzajyjs/ThunderSearch |
ThunderSearch |
集成多个网络资产测绘平台的搜索工具 |
https://github.com/Kento-Sec/AsamF |
AsamF |
一个简单实用的FOFA客户端 By flashine |
https://github.com/wgpsec/fofa_viewer |
fofa_viewer |
0_zone_zpi脚本 |
https://github.com/lemonlove7/0_zone |
0_zone |
icp备案查询、企业资产快速收集工具 |
https://github.com/SiJiDo/IEyes |
IEyes |
一款基于各大企业信息API的工具 |
https://github.com/wgpsec/ENScan_GO |
ENScan_GO |
基于斗象灯塔ARL修改后的版本。相比原版,增加了OneForAll、中央数据库,修改了altDns |
https://github.com/ki9mu/ARL-plus-docker |
ARL-plus-docker |
灯塔(最新版)指纹添加脚本! |
https://github.com/loecho-sec/ARL-Finger-ADD |
ARL-Finger-ADD |
3、子域名收集工具
项目简介 |
项目地址 |
项目名称 |
在线子域名收集 |
https://rapiddns.io/subdomain |
在线收集 |
ksubdomain 无状态子域名爆破工具 |
https://github.com/knownsec/ksubdomain |
ksubdomain |
一款功能强大的子域收集工具 |
https://github.com/shmilylty/OneForAll |
oneforall |
通过使用被动在线资源来发现网站的有效子域 |
https://github.com/projectdiscovery/subfinder |
subfinder |
src子域名监控 |
https://github.com/LangziFun/LangSrcCurise |
LangSrcCurise |
从 github 上发现子域名 |
https://github.com/gwen001/github-subdomains |
github-subdomains |
Layer子域名挖掘机 |
https://github.com/euphrat1ca/LayerDomainFinder |
Layer |
好用且强大的子域名扫描工具 |
https://github.com/yunxu1/dnsub |
dnsub |
4、信息搜集工具
ARL 资产侦察灯塔 |
https://github.com/TophantTechnology/ARL |
AsamF 资产收集工具 |
https://github.com/Kento-Sec/AsamF |
shuize信息搜集 |
https://github.com/0x727/ShuiZe_0x727 |
ENScan 企业信息搜集 |
https://github.com/wgpsec/ENScan_GO |
EHole 指纹探测工具 |
https://github.com/EdgeSecurityTeam/EHole |
ObserverWard指纹识别 |
https://github.com/0x727/ObserverWard |
Dismap 指纹识别 |
https://github.com/zhzyker/dismap |
Naabu 端口扫描 |
https://github.com/projectdiscovery/naabu |
ALLiN 子域名收集 |
https://github.com/P1-Team/AlliN |
OneForAll 子域收集 |
https://github.com/shmilylty/OneForAll |
ksubdomain子域名爆破 |
https://github.com/knownsec/ksubdomain |
subfinder 子域名搜集 |
https://github.com/projectdiscovery/subfinder |
Amass 子域名扫描工具 |
https://github.com/OWASP/Amass |
Payer 子域名挖掘机 |
https://github.com/Pik-sec/Payer |
dirsearch 目录扫描 |
https://github.com/maurosoria/dirsearch |
Phoenix 目录扫描神器 |
https://github.com/Pik-sec/Phoenix |
feroxbuster 目录扫描 |
https://github.com/epi052/feroxbuster |
GitHack泄露利用工具 |
https://github.com/lijiejie/GitHack |
API未授权扫描插件 |
https://github.com/API-Security/APIKit |
5、目录扫描工具
项目简介 |
项目地址 |
项目名称 |
Web path scanner 目录扫描工具 |
https://github.com/maurosoria/dirsearch |
dirsearch |
用Rust编写的快速,简单,递归的内容发现工具 |
https://github.com/epi052/feroxbuster |
feroxbuster |
用Go编写的模糊测试工具 |
https://github.com/ffuf/ffuf |
ffuf |
一个高级web目录、文件扫描工具 |
https://github.com/H4ckForJob/dirmap |
dirmap |
网站的敏感目录发掘工具 |
https://github.com/deibit/cansina |
cansina |
御剑后台扫描工具珍藏版 |
https://www.fujieace.com/hacker/tools/yujian.html |
御剑 |
使用GoLang开发的目录/子域扫描器 |
https://github.com/ReddyyZ/urlbrute |
urlbrute |
御剑目录扫描专业版 |
https://github.com/foryujian/yjdirscan |
yjdirscan |
web目录快速扫描工具,够用 |
https://github.com/hunyaio/yuhScan |
yuhScan |
类似JSFinder的golang实现,更快更全更舒服 |
https://github.com/pingc0y/URLFinder |
URLFinder |
爬虫 可以发现搜索引擎发现不了的目录 |
https://github.com/jaeles-project/gospider |
gospider |
katana 是 projectdiscovery 项目中的一个网页链接抓取工具,可以自动解析js文件。新一代爬行框架。 |
https://github.com/projectdiscovery/katana |
katana |
dontgo403 是一个绕过 40X 错误的工具。 |
https://github.com/devploit/dontgo403 |
dontgo403 |
6、Burp插件
项目简介 |
项目地址 |
项目名称 |
有关burpsuite的插件(非商店),文章以及使用技巧的收集 |
https://github.com/Mr-xn/BurpSuite-collections |
BurpSuite-collections |
一款基于BurpSuite的被动式shiro检测插件 |
https://github.com/pmiaowu/BurpShiroPassiveScan |
BurpShiroPassiveScan |
一款基于BurpSuite的被动式FastJson检测插件 |
https://github.com/pmiaowu/BurpFastJsonScan |
BurpFastJsonScan |
添加一些右键菜单让burp用起来更顺畅 |
https://github.com/bit4woo/knife |
knife |
fastjson漏洞burp插件,检测fastjson小于1.2.68基于dnslog |
https://github.com/zilong3033/fastjsonScan |
fastjsonScan |
fastjson利用,支持tomcat、spring回显,哥斯拉内存马;回显利用链为dhcp、ibatis、c3p0 |
https://github.com/skisw/fastjson-exp |
fastjson-exp |
HaE 请求高亮标记与信息提取的辅助型 BurpSuite 插件 |
https://github.com/gh0stkey/HaE |
HaE |
domain_hunter_pro 一个资产管理类的Burp插件 |
https://github.com/bit4woo/domain_hunter_pro |
domain_hunter_pro |
新一代子域名主/被动收集工具 |
https://github.com/Acmesec/Sylas |
Sylas |
GadgetProbe Burp插件 用来爆破远程类查找Java反序列化 |
https://github.com/BishopFox/GadgetProbe |
GadgetProbe |
HopLa 自动补全 Payload 的 BurpSuite插件 |
https://github.com/synacktiv/HopLa |
HopLa |
验证码识别 |
https://github.com/f0ng/captcha-killer-modified |
captcha-killer-modified |
一款支持多种加密算法、或直接执行浏览器JS代码的BurpSuite插件。 |
https://github.com/whwlsfb/BurpCrypto |
BurpCrypto |
根据自定义来达到对数据包的处理(适用于加解密、爆破等),类似mitmproxy,不同点在于经过了burp中转 |
https://github.com/f0ng/autoDecoder |
autoDecoder |
伪造ip地址 |
https://github.com/TheKingOfDuck/burpFakeIP |
burpFakeIP |
自动发送请求 |
https://github.com/nccgroup/AutoRepeater |
AutoRepeater |
自动探测请求走私漏洞 |
https://github.com/portswigger/http-request-smuggler |
http-request-smuggler |
给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。
网络安全学习资料和教程,关注自动发送
2.黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)
点赞收藏评论区留言“已关注 求 ”!都可以免费分享给大家!等不及的小伙伴也可以直接厚台踢我!或者关注我之后后台会自动发送给大家!关注后大家注意看后台消息就行!
特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。