4000-520-616
欢迎来到免疫在线!(蚂蚁淘生物旗下平台)  请登录 |  免费注册 |  询价篮
KRI
主营:原厂直采,平行进口,授权代理(蚂蚁淘为您服务)
咨询热线电话
4000-520-616
当前位置: 首页 > 新闻动态 >
热卖商品
新闻详情
GitHub - blucewan/Red-Team-links: 2019年红队资源链接,资源不是...
来自 : github 发布时间:2021-03-24

项目简介一个 Red Team 攻击的生命周期,整个生命周期包括:信息收集、攻击尝试获得权限、持久性控制、权限提升、网络信息收集、横向移动、数据分析(在这个基础上再做持久化控制)、在所有攻击结束之后清理并退出战场。

相关资源列表https://mitre-attack.github.io/ mitre科技机构对攻击技术的总结wikihttps://huntingday.github.io MITRE | ATT CK 中文站https://arxiv.org 康奈尔大学(Cornell University)开放文档http://www.owasp.org.cn/owasp-project/owasp-things OWASP项目http://www.irongeek.com/i.php?page=security/hackingillustrated 国内外安全大会相关视频与文档https://github.com/knownsec/KCon KCon大会文章PPThttps://github.com/SecWiki/sec-chart 各种相关安全思维导图集合https://github.com/knownsec/RD_Checklist 知道创宇技能列表https://github.com/ChrisLinn/greyhame-2017 灰袍技能书2017版本https://github.com/Hack-with-Github/Awesome-Hacking GitHub万星推荐:黑客成长技术清单https://github.com/k4m4/movies-for-hackers 安全相关电影https://github.com/jaredthecoder/awesome-vehicle-security 一个用于了解车辆安全和汽车黑客的资源清单https://www.jianshu.com/p/852e0fbe2f4c 安全产品厂商分类https://www.reddit.com/r/Python/comments/a81mg3/the_entire_mit_intro_computer_science_class_using/ 麻省理工机器学习视频https://github.com/fxsjy/jieba py,结巴中文分词https://github.com/thunlp/THULAC-Python py,清华中文分词https://github.com/lancopku/PKUSeg-python py3,北大中文分词https://github.com/fengdu78/Coursera-ML-AndrewNg-Notes 吴恩达机器学习python笔记https://paperswithcode.com/sota 机器学习具体项目、演示、代码https://github.com/duoergun0729/nlp 一本开源的NLP(神经语言程序学)入门书籍https://www.freebuf.com/articles/web/195304.html 一句话木马的套路

攻防测试手册https://micropoor.blogspot.com/2019/01/php8.html PHP安全新闻早8点课程系列高持续渗透--Micropororhttps://github.com/Micropoor/Micro8 Microporor高级攻防100课https://github.com/maskhed/Papers 包含100课等经典攻防教材、安全知识https://github.com/infosecn1nja/AD-Attack-Defense 红蓝方攻防手册https://github.com/yeyintminthuhtut/Awesome-Red-Teaming 优秀红队资源列表https://github.com/foobarto/redteam-notebook 红队标准渗透测试流程+常用命令https://github.com/tom0li/collection-document 文章收集:安全部、SDL、src、渗透测试、漏洞利用https://github.com/kbandla/APTnotes 各种公开的文件和相关的APT笔记,还有软件样本https://wizardforcel.gitbooks.io/web-hacking-101/content Web Hacking 101 中文版https://techvomit.net/web-application-penetration-testing-notes/ web渗透测试笔记https://github.com/qazbnm456/awesome-web-security Web安全资料和资源列表http://pentestmonkey.net/category/cheat-sheet 渗透测试常见条目https://github.com/demonsec666/Security-Toolkit 渗透攻击链中常用工具及使用场景https://github.com/Kinimiwar/Penetration-Testing 渗透测试方向优秀资源收集https://github.com/jshaw87/Cheatsheets 渗透测试/安全秘籍/笔记

内网安全文档https://attack.mitre.org/wiki/Lateral_Movement mitre机构对横向移动的总结https://payloads.online/archivers/2018-11-30/1 彻底理解Windows认证 - 议题解读https://github.com/klionsec/klionsec.github.io 内网大牛的学习历程https://github.com/l3m0n/pentest_study 从零开始内网渗透学习https://github.com/Ridter/Intranet_Penetration_Tips 内网渗透TIPS

学习手册相关资源https://github.com/HarmJ0y/CheatSheets 多个项目的速查手册(Beacon / Cobalt Strike,PowerView,PowerUp,Empire和PowerSploit)https://wizardforcel.gitbooks.io/kali-linux-web-pentest-cookbook/content/ Kali Linux Web渗透测试秘籍 中文版https://github.com/louchaooo/kali-tools-zh kali下工具使用介绍手册https://www.offensive-security.com/metasploit-unleashed/ kali出的metasploit指导笔记http://www.hackingarticles.in/comprehensive-guide-on-hydra-a-brute-forcing-tool/ hydra使用手册https://www.gitbook.com/book/t0data/burpsuite/details burpsuite实战指南https://zhuanlan.zhihu.com/p/26618074 Nmap扩展脚本使用方法https://somdev.me/21-things-xss/ XSS的21个扩展用途https://www.netsparker.com/blog/web-security/sql-injection-cheat-sheet/ sql注入sheet表https://sqlwiki.netspi.com/ 你要的sql注入知识点都能找到https://github.com/kevins1022/SQLInjectionWiki 一个专注于聚合和记录各种SQL注入方法的wikihttps://github.com/hardenedlinux/linux-exploit-development-tutorial Linux exploit 开发入门https://wizardforcel.gitbooks.io/asani/content 浅入浅出Android安全 中文版https://wizardforcel.gitbooks.io/lpad/content Android 渗透测试学习手册 中文版https://github.com/writeups/ios ios漏洞writeup笔记http://blog.safebuff.com/2016/07/03/SSRF-Tips/ ssrf漏洞利用手册

checklist和基础安全知识https://book.yunzhan365.com/umta/rtnp/mobile/index.html 网络安全科普小册子http://sec.cuc.edu.cn/huangwei/textbook/ns/ 网络安全电子版教材。中传信安课程网站https://mitre.github.io/attack-navigator/enterprise/ mitre机构att ck入侵检测条目https://github.com/danielmiessler/SecLists 表类型包括用户名,密码,URL,敏感数据模式,模糊测试负载,Web shell等https://github.com/GitGuardian/APISecurityBestPractices api接口测试checklisthttps://github.com/ym2011/SecurityManagement 分享在建设安全管理体系、ISO27001、等级保护、安全评审过程中的点点滴滴https://mp.weixin.qq.com/s/O36e0gl4cs0ErQPsb5L68Q 区块链,以太坊智能合约审计 CheckListhttps://github.com/slowmist/eos-bp-nodes-security-checklist 区块链,EOS bp nodes security checklist(EOS超级节点安全执行指南)https://xz.aliyun.com/t/2089 金融科技SDL安全设计checklisthttps://github.com/juliocesarfort/public-pentesting-reports 由几家咨询公司和学术安全组织发布的公共渗透测试报告的列表。http://www.freebuf.com/articles/network/169632.html 开源软件创建SOC的一份清单https://github.com/0xRadi/OWASP-Web-Checklist owasp网站检查条目https://www.securitypaper.org/ SDL开发安全生命周期管理https://github.com/Jsitech/JShielder linux下服务器一键加固脚本https://github.com/wstart/DB_BaseLine 数据库基线检查工具

产品设计文档https://www.freebuf.com/sectool/135032.html 构建一个高交互型的难以发现的蜜罐https://bloodzer0.github.io/ossa/ 利用开源文件进行开源安全架构.主机、扫描器、端口、日志、防护设备等https://github.com/dvf/blockchain 用Python从零开始创建区块链https://github.com/crazywa1ker/DarthSidious-Chinese 从0开始你的域渗透之旅,DarthSidious 中文版https://paper.seebug.org/772/ 如何使用 KittyFuzzer 结合 ISF 中的工控协议组件对工控协议进行 Fuzz

学习靶场https://www.blackmoreops.com/2018/11/06/124-legal-hacking-websites-to-practice-and-learn/ 124个合法的可以练习Hacking技术的网站https://www.zhihu.com/question/267204109 学web安全去哪里找各种各样的靶场?https://www.vulnhub.com 许多ctf靶机汇总https://www.wechall.net 世界知名ctf汇总交流网站https://www.xssgame.com 谷歌XSS挑战http://xss.tv 在线靶场挑战https://www.hackthebox.eu 在线靶场挑战https://www.root-me.org 在线靶场挑战http://www.itsecgames.com bWAPP,包含 100多种漏洞环境https://github.com/c0ny1/vulstudy 多种漏洞复现系统的docker汇总https://github.com/bkimminich/juice-shop 常见web安全实验靶场市场https://github.com/ethicalhack3r/DVWA web安全实验靶场https://www.freebuf.com/articles/web/123779.html 新手指南:DVWA-1.9全级别教程https://github.com/78778443/permeate php,常见漏洞靶场https://github.com/gh0stkey/DoraBox php,常见漏洞靶场https://github.com/stamparm/DSVW py2,常见漏洞靶场https://github.com/amolnaik4/bodhi py,常见漏洞靶场https://github.com/Safflower/Solve-Me php,韩国一个偏代码审计的ctf靶场源码https://github.com/WebGoat/WebGoat 一键jar包,web安全实验靶场https://github.com/Audi-1/sqli-labs 基于SQLite的sql注入学习靶场https://github.com/lcamry/sqli-labs 通过sqli-labs演示mysql相关的注入手法https://github.com/c0ny1/upload-labs 一个帮你总结所有类型的上传漏洞的靶场https://github.com/LandGrey/upload-labs-writeup upload-labs指导手册https://github.com/Go0s/LFIboomCTF 本地文件包含漏洞 PHP利用协议 实践源码https://in.security/lin-security-practise-your-linux-privilege-escalation-foo/ 一个虚拟机文件用于linux提权练习https://github.com/OWASP/igoat 适用于ios应用程序测试和安全性的学习工具https://github.com/prateek147/DVIA-v2 适用于ios应用程序测试和安全性的学习工具https://github.com/rapid7/metasploitable3 metasploit练习系统https://github.com/rapid7/metasploit-vulnerability-emulator 基于perl的metasploit模拟环境,练习操作https://github.com/chryzsh/DarthSidious AD域环境的搭建、渗透、防护https://github.com/c0ny1/xxe-lab 一个包含php,java,python,C#等各种语言版本的XXE漏洞Demo

漏洞复现https://github.com/vulhub/vulhub Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,执行两条命令即可编译、运行一个完整的漏洞靶场镜像https://github.com/Medicean/VulApps 收集各种漏洞环境,为方便使用,统一采用 Dockerfile 形式。同时也收集了安全工具环境。https://github.com/bingohuang/docker-labs 制作在线docker平台

开源漏洞库https://wooyun.kieran.top/#!/ 2016年之前,乌云Drops文章,公开漏洞详情文章https://wooyun.js.org/ 2016年之前,乌云Drops文章,公开漏洞详情文章https://dvpnet.io/list/index/state/3 公开漏洞详情文章https://sec.ly.com/bugs 同程安全公开漏洞详情文章http://ics.cnvd.org.cn 中国国家工控漏洞库https://ics-cert.us-cert.gov/advisories 美国国家工控漏洞库http://www.nsfocus.net/index.php?act=sec_bug 绿盟漏洞库,含工控http://ivd.winicssec.com/ 威努特工控漏洞库http://cve.scap.org.cn/view/ics CVE中文工控漏洞库https://cve.mitre.org/cve/search_cve_list.html 美国MITRE公司负责维护的CVE漏洞库https://www.exploit-db.com 美国Offensive Security的漏洞库https://nvd.nist.gov/vuln/search 美国国家信息安全漏洞库

工具包集合http://www.4hou.com/web/11241.html 史上最全攻击模拟工具盘点https://github.com/infosecn1nja/Red-Teaming-Toolkit 信息收集、攻击尝试获得权限、持久性控制、权限提升、网络信息收集、横向移动、数据分析(在这个基础上再做持久化控制)、清理痕迹https://github.com/toolswatch/blackhat-arsenal-tools 黑帽大会工具集https://www.cnblogs.com/k8gege K8哥哥工具包集合。解压密码Kk8team,Kk8gegehttps://github.com/n00py/ReadingList/blob/master/gunsafe.txt 安全工具集https://github.com/Ridter/Pentest 安全工具集https://github.com/redcanaryco/atomic-red-team win、linux、mac等多方面apt利用手段、技术与工具集https://github.com/Cooolis/Cooolis.github.io Cooolis是一个操作系统命令技巧备忘录,https://cooolis.payloads.onlinehttps://github.com/LOLBAS-Project/LOLBAS 常见的渗透测试利用的脚本与二进制文件集合https://www.owasp.org/index.php/File:CSRFTester-1.0.zip csrf验证工具https://github.com/ufrisk/MemProcFS 以访问文件系统的方式访问物理内存, 可读写, 有易于使用的接口. 当前支持Windowshttps://github.com/vletoux/SpoolerScanner 检测 Windows 远程打印机服务是否开启的工具https://github.com/sirpsycho/firecall 直接向CiscoASA防火墙发送命令, 无需登录防火墙后再做修改https://github.com/jboss-javassist/javassist 能够操作字节码框架,通过它我们能很轻易的修改class代码文件https://github.com/ConsenSys/mythril-classic 用于以太坊智能协议的安全分析工具https://github.com/a13xp0p0v/kconfig-hardened-check 用于检查 Linux 内核配置中的安全加固选项的脚本https://github.com/lionsoul2014/ip2region ip地址定位库,支持python3等多接口。类比geoiphttps://github.com/m101/hsploit 基于rust的HEVD 漏洞利用程序https://github.com/ticarpi/jwt_tool 针对json web token的检测https://github.com/clr2of8/DPAT 域密码配置审计https://github.com/chenjj/CORScanner 域解析漏洞,跨域扫描器https://github.com/dienuet/crossdomain 域解析漏洞,跨域扫描器https://github.com/sfan5/fi6s ipv6端口快速扫描器https://github.com/lavalamp-/ipv666 go,ipv6地址枚举扫描https://github.com/commixproject/commix 命令注入漏洞扫描https://github.com/Graph-X/davscan DAVScan是一款快速轻便的webdav扫描仪,旨在发现DAV启用的Web服务器上的隐藏文件和文件夹https://github.com/jcesarstef/dotdotslash 目录遍历漏洞测试https://github.com/P3GLEG/WhaleTail 根据docker镜像生成成dockerfilehttps://github.com/cr0hn/dockerscan docker扫描工具https://github.com/utiso/dorkbot 通过定制化的谷歌搜索引擎进行漏洞页面搜寻及扫描https://github.com/NullArray/DorkNet 基于搜索引擎的漏洞网页搜寻https://github.com/panda-re/lava 大规模向程序中植入恶意程序https://github.com/woj-ciech/Danger-zone 关联域名、IP 和电子邮件地址之间的数据并将其可视化输出https://github.com/securemode/DefenderKeys 枚举出被 Windows Defender 排除扫描的配置https://github.com/D4Vinci/PasteJacker 剪贴板劫持利用工具https://github.com/JusticeRage/freedomfighting 日志清理、文件共享、反向shell、简单爬虫工具包https://github.com/gh0stkey/PoCBox 漏洞测试验证辅助平台,SONP劫持、CORS、Flash跨域资源读取、Google Hack语法生成、URL测试字典生成、JavaScript URL跳转、302 URL跳转https://github.com/jakubroztocil/httpie http调试工具,类似curl,功能更完善https://www.getpostman.com/ http调试工具,带界面

漏洞收集与exp、poc利用https://github.com/Lcys/Python_PoC python3的poc、exp快速编写模板,有众多模范版本https://github.com/raminfp/linux_exploit_development linux漏洞利用开发手册https://github.com/mudongliang/LinuxFlaw 包含linux下软件漏洞列表https://github.com/coffeehb/Some-PoC-oR-ExP 各种漏洞poc、Exp的收集或编写https://github.com/userlandkernel/plataoplomo Sem Voigtländer 公开其发现的 iOS 中各种漏洞,包括(Writeup/POC/Exploit)https://github.com/coffeehb/Some-PoC-oR-ExP/blob/master/check_icmp_dos.py CVE-2018-4407,macos/ios缓冲区溢出可导致系统崩溃https://github.com/vulnersCom/getsploit py2,仿照searchsploit通过各种数据库的官方接口进行payload的查找https://github.com/SecWiki/CMS-Hunter CMS漏洞测试用例集合https://github.com/Mr5m1th/0day 各种开源CMS 各种版本的漏洞以及EXPhttps://github.com/w1109790800/penetration CMS新老版本exp与系统漏洞搜集表https://github.com/blacknbunny/libSSH-Authentication-Bypass CVE-2018-10933,libssh服务端身份验证绕过https://github.com/leapsecurity/libssh-scanner CVE-2018-10933,libssh服务端身份验证绕过https://github.com/anbai-inc/CVE-2018-4878 Adobe Flash Exploit生成payloadhttps://github.com/RetireJS/grunt-retire 扫描js扩展库的常见漏洞https://github.com/coffeehb/SSTIF 服务器端模板注入漏洞的半自动化工具https://github.com/tijme/angularjs-csti-scanner 探测客户端AngularJS模板注入漏洞工具https://github.com/blackye/Jenkins Jenkins漏洞探测、用户抓取爆破https://github.com/epinna/tplmap 服务器端模板注入漏洞检测与利用工具https://github.com/irsdl/IIS-ShortName-Scanner Java,IIS短文件名暴力枚举漏洞利用工具https://github.com/lijiejie/IIS_shortname_Scanner py2,IIS短文件名漏洞扫描https://github.com/rudSarkar/crlf-injector CRLF注入漏洞批量扫描https://github.com/hahwul/a2sv SSL漏洞扫描,例如心脏滴血漏洞等https://github.com/jagracey/Regex-DoS RegEx拒绝服务扫描器https://github.com/Bo0oM/PHP_imap_open_exploit 利用imap_open绕过php exec函数禁用https://www.anquanke.com/post/id/106488 利用mysql服务端恶意配置读取客户端文件,(如何利用MySQL LOCAL INFILE读取客户端文件,Read MySQL Client\'s File,【技术分享】从MySQL出发的反击之路)https://www.waitalone.cn/awvs-poc.html CVE-2015-4027,AWVS10命令执行漏洞http://an7isec.blogspot.com/2014/04/pown-noobs-acunetix-0day.html Pwn the n00bs - Acunetix 0day,awvs8命令执行漏洞https://github.com/numpy/numpy/issues/12759 科学计算框架numpy命令执行RCE漏洞https://github.com/petercunha/Jenkins-PreAuth-RCE-PoC jenkins远程命令执行https://github.com/WyAtu/CVE-2018-20250 WinRar执行漏洞加使用介绍

物联网路由工控漏洞收集https://github.com/yassineaboukir/CVE-2018-0296 测试思科ASA路径穿越漏洞,可获取系统详细信息https://github.com/seclab-ucr/tcp_exploit 利用tcp漏洞使无线路由器产生隐私泄露https://github.com/ezelf/CVE-2018-9995_dvr_credentials CVE-2018-9995摄像头路由,Get DVR Credentials

java反序列化漏洞收集https://github.com/brianwrf/hackUtils java反序列化利用https://github.com/GoSecure/break-fast-serial 借助DNS解析来检测Java反序列化漏洞工具https://github.com/s1kr10s/Apache-Struts-v3 Apache-Struts漏洞利用工具https://github.com/iBearcat/S2-057 struts2 CVE-2018-11776 漏洞检测工具https://github.com/Ivan1ee/struts2-057-exp struts2-057利用脚本https://github.com/theLSA/s2sniper struts2漏洞的检测工具https://github.com/Lucifer1993/struts-scan 批量检测struts命令执行漏洞https://github.com/lijiejie/struts2_045_scan Struts2-045漏洞批量扫描工具https://github.com/riusksk/StrutScan 基于perl的strut2的历史漏洞扫描https://github.com/Coalfire-Research/java-deserialization-exploits java反序列化漏洞收集https://github.com/quentinhardy/jndiat weblogic漏洞利用工具https://github.com/jas502n/CVE-2018-3191 Weblogic CVE-2018-3191远程代码命令执行https://github.com/pyn3rd/CVE-2018-3245 weblogic cve-2018-2893与cve-2018-3245远程代码命令执行https://github.com/NickstaDB/BaRMIe 用于Java Remote Method Invocation服务的工具/rmi的枚举与远程命令执行https://github.com/joaomatosf/jexboss JBoss和其他java序列化漏洞验证和开发工具https://github.com/frohoff/ysoserial java反序列化利用工具

版本管理平台漏洞收集https://github.com/shengqi158/svnhack .svn文件夹泄漏利用工具https://www.waitalone.cn/seay-svn-poc-donw-20140505.html Seay-Svn源代码泄露漏洞利用工具,2014-05-05版https://github.com/BugScanTeam/GitHack .git文件利用工具,lijiejie改进版https://github.com/lijiejie/GitHack .git文件利用工具

MS与Office漏洞收集https://github.com/Lz1y/CVE-2017-8759 .NET Framework换行符漏洞,CVE-2017-8759完美复现(另附加hta+powershell弹框闪烁解决方案)https://www.freebuf.com/vuls/147793.htmlhttps://github.com/WyAtu/CVE-2018-8581 Exchange使用完成添加收信规则的操作进行横向渗透和提权漏洞https://github.com/dafthack/MailSniper PS,用于在Microsoft Exchange环境搜索电子邮件查找特定邮件(密码、网络架构信息等)https://github.com/sensepost/ruler GO,通过MAPI / HTTP或RPC / HTTP协议远程与Exchange服务器进行交互,通过客户端Outlook功能远程获取shellhttps://github.com/3gstudent/Smbtouch-Scanner 扫描内网永恒之蓝ETERNAL445SMB系列漏洞https://github.com/smgorelik/Windows-RCE-exploits windows命令执行RCE漏洞POC样本,分为web与文件两种形式https://github.com/3gstudent/CVE-2017-8464-EXP CVE-2017-8464,win快捷方式远程执行漏洞https://github.com/Lz1y/CVE-2018-8420 Windows的msxml解析器漏洞可以通过ie或vbs执行后门https://www.anquanke.com/post/id/163000 利用Excel 4.0宏躲避杀软检测的攻击技术分析https://github.com/BuffaloWill/oxml_xxe XXE漏洞利用https://thief.one/2017/06/20/1/ 浅谈XXE漏洞攻击与防御https://github.com/thom-s/docx-embeddedhtml-injection word2016,滥用Word联机视频特征执行恶意代码pochttps://blog.cymulate.com/abusing-microsoft-office-online-video word2016,滥用Word联机视频特征执行恶意代码介绍https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads 无需开启宏即可在word文档中利用DDE执行命令http://www.freebuf.com/articles/terminal/150285.html 无需开启宏即可在word文档中利用DDE执行命令利用https://github.com/Ridter/CVE-2017-11882 利用word文档RTF获取shell,https://evi1cg.me/archives/CVE_2017_11882_exp.htmlhttps://github.com/Lz1y/CVE-2017-8759 利用word文档hta获取shell,http://www.freebuf.com/vuls/147793.htmlhttps://fuping.site/2017/04/18/CVE-2017-0199漏洞复现过程 WORD RTF 文档,配合msf利用https://github.com/tezukanice/Office8570 利用ppsx幻灯片远程命令执行,https://github.com/rxwx/CVE-2017-8570https://github.com/0x09AL/CVE-2018-8174-msf 目前支持的版本是 32 位 IE 浏览器和 32 位 office。网页访问上线,浏览器关闭,shell 依然存活,http://www.freebuf.com/vuls/173727.htmlhttp://www.4hou.com/technology/9405.html 在 Office 文档的属性中隐藏攻击载荷https://evi1cg.me/archives/Create_PPSX.html 构造PPSX钓鱼文件https://github.com/enigma0x3/Generate-Macro PowerShell脚本,生成含有恶意宏的Microsoft Office文档https://github.com/mwrlabs/wePWNise 生成独立于体系结构的VBA代码,用于Office文档或模板,并自动绕过应用程序控制https://github.com/curi0usJack/luckystrike 基于ps,用于创建恶意的Office宏文档https://github.com/sevagas/macro_pack MS Office文档、VBS格式、快捷方式payload捆绑https://github.com/khr0x40sh/MacroShop 一组通过Office宏传递有效载荷的脚本

相关工具拓展插件https://github.com/AntSword-Store/ 中国蚁剑插件市场

kali环境下拓展插件https://github.com/secforce/sparta py,图形化应用程序联动Nmap、Nikto、Hydra等工具https://github.com/Manisso/fsociety linux下类似于kali的工具包一键安装工具https://github.com/LionSec/katoolin 使用linux服务器自动安装kali工具包https://github.com/skavngr/rapidscan py2,simple,联动kali下工具,漏洞扫描工具https://github.com/koenbuyens/kalirouter 将kali设置为一个路由流量分析系统

Nessus相关工具拓展插件https://www.tenable.com/downloads/nessushttps://github.com/se55i0n/Awvs_Nessus_Scanner_API 扫描器Awvs 11和Nessus 7 Api利用脚本https://github.com/DanMcInerney/msf-autoshell 配合nessus扫描结果进行msf攻击https://github.com/MooseDojo/apt2 联动nmap、nessus等工具进行安全测试

awvs相关工具拓展插件https://www.52pojie.cn/thread-214819-1-1.html awvs10.5开发框架破解版https://github.com/fnmsd/awvs_script_decode awvs10.5规则scripts解密版,SDK,开发手册https://github.com/NS-Sp4ce/AWVS11.X-Chinese-Version awvs11汉化包

burpsuit相关工具拓展插件https://github.com/PortSwigger burpsuite官方插件库https://github.com/snoopysecurity/awesome-burp-extensions awesome系列之burp拓展https://github.com/d3vilbug/HackBar 集成hackbarhttps://github.com/PortSwigger/turbo-intruder 比Burp自带的Intruder 更快,一分钟打1.61万次请求https://github.com/Ebryx/AES-Killer burp插件,破解aes加密的插件https://github.com/bugcrowd/HUNT 可以将burpsuite扫描器功能扩展的更加强大,同时支持zapproxy扩展https://github.com/wagiro/BurpBounty burp插件增强主动与被动扫描功能https://github.com/nccgroup/BurpSuiteHTTPSmuggler Burp拓展, 使用几种技巧绕过WAFhttps://github.com/PortSwigger/command-injection-attacker burp插件,命令注入漏洞检测https://github.com/nccgroup/freddy burp插件,自动识别Java/.NET 应用程序中的反序列化漏洞https://github.com/modzero/interestingFileScanner burp插件,增强敏感文件扫描https://github.com/summitt/Burp-Non-HTTP-Extension burp插件,布置dns服务器抓取流量https://github.com/ilmila/J2EEScan burp拓展,扫描J2EE应用https://github.com/JGillam/burp-co2 集成了sqlmap,菜刀,字典生成等https://github.com/swisskyrepo/SSRFmap burp插件,检测ssrf漏洞

sqlmap相关工具拓展插件https://github.com/codewatchorg/sqlipy burp与sqlmap联动插件https://github.com/Hood3dRob1n/SQLMAP-Web-GUI sqlmap的web guihttps://github.com/KINGSABRI/sqlmap-tamper-api 利用各种语言来编写sqlmapTamperhttps://github.com/0xbug/SQLiScanner 一款基于sqlmapapi和Charles的被动SQL注入漏洞扫描工具https://github.com/fengxuangit/Fox-scan 基于sqlmapapi的主动和被动资源发现的漏洞扫描工具https://github.com/UltimateHackers/sqlmate 在sqlmap基础上增加了目录扫描、hash爆破等功能https://github.com/ysrc/GourdScanV2 ysrc出品的被动式漏洞扫描工具,基于sqlmapapihttps://github.com/zt2/sqli-hunter 基于sqlmapapi,ruby编写的漏洞代理型检测工具https://github.com/jesuiscamille/AutoSQLi 利用DorkNet,Googler, Ddgr, WhatWaf 和 sqlmap自动注入

nmap相关工具拓展插件https://github.com/Ullaakut/nmap GO,实现的Nmap调用库https://github.com/cldrn/nmap-nse-scripts NSE收集列表https://github.com/vulnersCom/nmap-vulners 使用nmap扫描常见的服务漏洞https://github.com/s4n7h0/Halcyon Nmap Script (NSE)IDE编辑器https://github.com/m4ll0k/AutoNSE NSE自动化利用https://github.com/Screetsec/Dracnmap shell,将Nmap复杂的命令进行一定程度的集成与简化,使新用户更加容易上手。https://github.com/cldrn/rainmap-lite Django,Web版Nmap,可以建立新的扫描服务器,允许用户从他们的手机/平板电脑/网络浏览器启动Nmap扫描https://github.com/trimstray/sandmap linux下将支持使用大量 Nmap 引擎进行网络和系统侦察的工具https://github.com/m0nad/HellRaiser 基于nmap的扫描器,与cve漏洞关联https://github.com/scipag/vulscan 基于nmap的高级漏洞扫描器,命令行环境使用https://github.com/Rev3rseSecurity/WebMap 将nmap的xml web展示器https://github.com/DanMcInerney/msf-autopwn 执行NMap扫描或读取扫描结果, 然后自动使用msf攻击包含常见漏洞的主机

metasploit相关工具拓展插件https://github.com/13o-bbr-bbq/machine_learning_security/tree/master/DeepExploit 结合机器学习与msf的全自动测试工具https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL 一个可以创建SSL/TLS shell连接的脚本https://github.com/DanMcInerney/msf-netpwn 等待msf的session,并自动提为域管理https://www.exploit-db.com/exploits/45851/ msf插件,利用jira upm上传进行命令执行https://github.com/NullArray/AutoSploit 利用Shodan 搜索引擎收集目标, 并自动调用设定的msf模块对目标发动攻击https://github.com/WazeHell/metateta 使用msf脚本,根据特定协议进行扫描https://github.com/fbkcs/msf-elf-in-memory-execution Metasploit模块, 用于在内存中执行ELF文件https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit metasploit双星攻击利用文件https://github.com/darkoperator/Metasploit-Plugins msf扩展资产搜集与帮助插件https://github.com/D4Vinci/One-Lin3r metasploit、payload辅助查询工具https://github.com/shizzz477/msploitego 将msf数据库与maltego进行图形化展示https://github.com/scriptjunkie/msfgui metasploit的GUI界面,话说现在msf对windows支持也挺好的

CobaltStrike相关工具拓展插件https://mp.weixin.qq.com/s/CEI1XYkq2PZmYsP0DRU7jg 使用Aggressor脚本雕饰Cobalt Strikehttps://github.com/rsmudge/armitage CobaltStrike社区版,调用msf,一对多带界面https://github.com/anbai-inc/CobaltStrike_Hanization CobaltStrike2.5汉化版,以msf库为基础,3.0以后改版https://github.com/rsmudge/cortana-scripts 用于cs2.x与armitage的可拓展插件,cvs3.x的为AggressorScriptshttps://github.com/harleyQu1nn/AggressorScripts cs3.0以后的脚本搜集https://github.com/FortyNorthSecurity/AggressorAssessor cs3.x自动化攻击脚本集合https://github.com/Ridter/CS_Chinese_support/ cs3.0传输信息的汉化插件https://github.com/verctor/CS_xor64 生成cobaltstrike所需的xor64.binhttps://github.com/ryhanson/ExternalC2 一个用于将通信渠道与Cobalt Strike External C2服务器集成的库https://github.com/threatexpress/cs2modrewrite 用于将Cobalt Strike配置文件转换为mod_rewrite脚本的工具https://github.com/Mr-Un1k0d3r/CatMyFish 搜索分类域,为Cobalt Strike beacon C C设置白名单域https://github.com/threatexpress/malleable-c2 利用jquery文件进行C2通讯,在文件内做了JS混淆绕过防火墙https://github.com/dcsync/pycobalt py3,Python API for Cobalt Strikehttps://www.cobaltstrike.com/aggressor-script/cobaltstrike.html CobaltStrike相关插件编写,一对多带界面

Empire相关工具拓展插件https://paper.tuisec.win/detail/f3dce68a0b4baaa 利用Empire获取域控权限https://github.com/EmpireProject/Empire-GUI empire的node.js界面https://github.com/interference-security/empire-web empire的web界面https://github.com/byt3bl33d3r/DeathStar py3,调用Empire RESTful API 自动化获取域管权限的https://github.com/infosecn1nja/e2modrewrite 用于将Empire配置文件转换为Apache modrewrite脚本https://github.com/maxchehab/CSS-Keylogging Chrome扩展程序和Express服务器利用CSS的键盘记录功能。https://github.com/evilcos/cookiehacker Chrome扩展程序。JavaScript document.cookie / Wireshark Cookiehttps://github.com/lfzark/cookie-injecting-tools Chrome扩展,cookie注入工具包括注入,编辑,添加和删除cookie

信息搜集https://github.com/smicallef/spiderfoot 利用OSINT自动化找出对方信息,gui界面,插件化https://github.com/Nhoya/gOSINT go,利用OSINT自动化搜集信息https://github.com/laramies/theHarvester 企业被搜索引擎收录敏感资产信息监控脚本:员工邮箱、子域名、Hostshttps://github.com/guelfoweb/knock 通过爆破进行子域名获取,可用于查找子域名接管漏洞https://github.com/aboul3la/Sublist3r 通过搜索引擎与爆破快速子域枚举工具https://github.com/Ice3man543/subfinder 基于go实现的Sublist3rhttps://github.com/yanxiu0614/subdomain3 py3、py2的子域名,IP,CDN信息等https://github.com/caffix/amass 基于go,子域名枚举, 搜索互联网数据源, 使用机器学习猜测子域名https://github.com/nahamsec/lazyrecon 侦查reconnaissance过程自动化脚本, 可自动使用Sublist3r/certspotter获取子域名, 调用nmap/dirsearch等https://github.com/s0md3v/ReconDog simple,侦查信息的瑞士军刀https://github.com/FeeiCN/ESD py3,爆破搜集子域名https://github.com/alpha1e0/pentestdb 多用途集成化信息搜集工具https://github.com/se55i0n/PortScanner py2,目标tcp端口快速扫描、banner识别、cdn检测https://github.com/lijiejie/subDomainsBrute lijiejie开发的一款使用广泛的子域名爆破枚举工具https://github.com/ring04h/wydomain 猪猪侠开发的一款域名收集全面、精准的子域名枚举工具https://github.com/n4xh4ck5/N4xD0rk 利用搜索引擎来搜集子域名,可以使用西班牙语搜集https://github.com/vysec/DomLink py2,调用WHOXY.com,对邮箱和域名进行进一步的搜集https://github.com/jonluca/Anubis py3.6,子域名爆破与信息搜集https://github.com/le4f/dnsmaper web界面,子域名枚举爆破工具以及地图位置标记https://github.com/thewhiteh4t/seeker 获取高精度地理信息和设备信息的工具https://github.com/0xbug/orangescan web界面,的在线子域名信息收集工具https://github.com/TheRook/subbrute 扫描器中常用的子域名爆破API库https://github.com/We5ter/GSDF 基于谷歌SSL透明证书的子域名查询脚本https://github.com/mandatoryprogrammer/cloudflare_enum 利用CloudFlare的dns进行子域名枚举https://github.com/ultrasecurity/webkiller 渗透辅助,py,ip信息、端口服务指纹、蜜罐探测、bypass cloudflarehttps://github.com/christophetd/CloudFlair cloudflare绕过,获取真实ip,集成censyshttps://github.com/exp-db/PythonPool/tree/master/Tools/DomainSeeker 多方式收集目标子域名信息https://github.com/code-scan/BroDomain 子域名查询https://github.com/michenriksen/aquatone 子域名枚举、探测工具。可用于子域名接管漏洞探测https://github.com/chuhades/dnsbrute 基于go,高效的子域名爆破工具https://github.com/evilsocket/dnssearch 基于go,一款子域名爆破工具https://github.com/OJ/gobuster 基于go,根据dns查询子域名和web目录爆破的工具https://github.com/reconned/domained 可用于子域名收集的一款工具https://github.com/bit4woo/Teemo 多方式域名收集及枚举工具https://github.com/swisskyrepo/Subdomino 子域名枚举,端口扫描,服务存活确认https://github.com/nmalcolm/Inventus 通过爬虫实现的子域名收集工具https://github.com/alienwithin/OWASP-mth3l3m3nt-framework 渗透辅助,php,exp搜寻、payload与shell生产、信息搜集https://github.com/chrismaddalena/ODIN py3,simple,信息搜集与后期漏洞利用https://github.com/x0day/bannerscan C段/旁站查询与路径扫描https://github.com/Xyntax/BingC 基于Bing搜索引擎的C段/旁站查询,多线程,支持APIhttps://github.com/zer0h/httpscan 网段Web主机发现小工具https://github.com/lijiejie/BBScan 网站信息泄漏批量扫描脚本https://github.com/aipengjie/sensitivefilescan 网站敏感文件扫描工具https://github.com/Mosuan/FileScan 网站敏感文件扫描 / 二次判断降低误报率 / 扫描内容规则化 / 多目录扫描https://github.com/Xyntax/FileSensor 网站敏感文件探测工具https://github.com/ring04h/weakfilescan 多线程网站泄露信息检测工具https://github.com/Viralmaniar/Passhunt simple,用于搜索网络设备Web应用程序等的默认凭证。包含523个厂家的2084组默认密码https://github.com/yassineaboukir/Asnlookup simple,利用ASN搜索特定组织拥有ip,可联动nmap、masscan进行进一步信息扫描

敏感信息泄露发现https://github.com/Yelp/detect-secrets PY,防止代码中的密码等相关敏感信息被提交到代码库中,可以在保证安全性的同时不会给开发者的生产力带来任何影响https://github.com/Acceis/leakScraper 处理和可视化大规模文本文件, 查找敏感信息, 例如证书https://github.com/Raikia/CredNinja 多线程用户凭证验证脚本,比如验证dump的hash是否属于此机器,利用445端口进行协议验证https://github.com/CERTCC/keyfinder 查找并分析私钥/公钥文件(文件系统中), 支持 Android APK 文件https://github.com/Ice3man543/hawkeye go,cli端,文件系统分析工具,快速查找文件内包含的SSH密钥,日志文件,Sqlite数据库,密码文件等https://github.com/FortyNorthSecurity/EyeWitness 获取目标网站截图、vnc、rdp服务,尝试获取默认凭证https://github.com/D4Vinci/Cr3dOv3r 根据邮箱自动搜索泄漏的密码信息,也可测试账户密码在各大网站能否登录的工具

威胁情报分析https://www.databases.today,https://publicdbhost.dmca.gripe/,http://www.wttech.org/,https://hashes.org/leaks.php,https://archive.org/search.php?query= 密码泄露https://www.threatcrowd.org/ 威胁情报分析平台https://x.threatbook.cn/ 微步在线 | 威胁情报分析平台-ThreatBook-多引擎在线扫描、恶意软件在线检测https://github.com/needmorecowbell/sniff-paste 针对 Pastebin 的开源情报收集工具https://talosintelligence.com/documents/ip-blacklist 恶意IP地址https://ransomwaretracker.abuse.ch/downloads/RW_IPBL.txt 恶意软件IP地址https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=1.1.1.1 洋葱路由出口节点https://isc.sans.edu/api/threatlist/shodan shodan撒旦扫描器节点https://github.com/Te-k/harpoon 用于开源和威胁智能的CLI工具https://trumail.io/ 验证对方邮箱是否为垃圾邮箱,每个月可以免费验证1000次https://github.com/ChrisJohnRiley/Scythe 验证账号是否为常用账号https://github.com/fireeye/GeoLogonalyzer 远程身份验证地理位置分析工具,用于区分合法登录和恶意登录。https://github.com/target/strelka py3,通过实时扫描文件进行威胁情报分析和实时监测。

托管云安全https://github.com/stuhirst/awssecurity/blob/master/arsenal.md AWS 安全检测相关的项目列表https://github.com/toniblyx/my-arsenal-of-aws-security-tools AWS安全工具集https://github.com/sa7mon/S3Scanner 扫描amazon公开的S3 buckets和dumphttps://github.com/kromtech/s3-inspector 检测亚马逊AWS S3 bucket permissionshttps://github.com/jordanpotti/AWSBucketDump 枚举AWS S3 buckets以查找敏感机密的文件https://github.com/sa7mon/S3Scanner 扫描amazon公开的S3 buckets和dumphttps://github.com/kromtech/s3-inspector 检测亚马逊AWS S3 bucket permissionshttps://github.com/jordanpotti/AWSBucketDump 枚举AWS S3 buckets以查找敏感机密的文件https://github.com/Netflix/repokid AWS 最低权限策略部署工具https://github.com/RhinoSecurityLabs/pacu AWS漏洞检测框架https://github.com/0xbug/Hawkeye GitHub 泄露监控系统https://github.com/neal1991/gshark github信息泄露检测https://github.com/VKSRC/Github-Monitor GitHub监控,代码信息泄露,分钟级监控,邮件预警https://github.com/metac0rtex/GitHarvester github Repo信息搜集工具https://github.com/repoog/GitPrey GitHub敏感信息扫描工具https://github.com/FeeiCN/GSIL py3,近实时监控Github敏感信息,并发送告警通知。https://github.com/UnkL4b/GitMiner github敏感内容挖掘https://github.com/dxa4481/truffleHog GitHub敏感信息扫描工具,包括检测commit等https://github.com/Hell0W0rld0/Github-Hunter github信息监测脚本https://github.com/awslabs/git-secrets 防止将敏感数据提交到 git 仓库的工具https://github.com/zricethezav/gitleaks 基于go的,检查git repo中的密码信息和密钥

目录路径发现https://github.com/maurosoria/dirsearch 经典目录路径扫描https://github.com/TheM4hd1/PenCrawLer C#界面,web爬虫与目录路径爆破工具,除了常规扫描增加了递归爆破模式https://github.com/Xyntax/DirBrute 目录路径爆破工具https://github.com/abaykan/crawlbox 目录路径路径扫描器https://github.com/deibit/cansina 目录路径路径扫描器https://github.com/UltimateHackers/Breacher 多线程的后台路径扫描器,也可用于发现Execution After Redirect漏洞https://github.com/fnk0c/cangibrina 通过字典穷举、google、robots.txt等途径的跨平台后台管理路径扫描器https://github.com/Go0s/SitePathScan 基于协程的目录路径爆破工具,配合aiohttp扫描路径比之前快了三倍有余https://github.com/secfree/bcrpscan 基于爬虫的web路径扫描器

本地文件包含漏洞https://github.com/hvqzao/liffy 本地文件包含漏洞利用工具https://github.com/D35m0nd142/Kadabra 本地文件包含漏洞扫描和利用工具https://github.com/P0cL4bs/Kadimus 本地文件包含漏洞扫描和利用工具https://github.com/D35m0nd142/LFISuite 本地文件包含漏洞利用及扫描工具,支持反弹shellhttps://github.com/OsandaMalith/LFiFreak 本地文件包含漏洞利用及扫描工具,支持反弹shell

安全测试与扫描器框架https://github.com/zaproxy/zaproxy The OWASP ZAP core project出品的综合性渗透测试工具。由于其流量代理、请求重放和可扩展性拿来做模糊测试未尝不可https://github.com/x-Ai/BurpUnlimitedre burpsuite 1.7.27的永久破解版https://github.com/andresriancho/w3af 知名插件化扫描器https://github.com/juansacco/exploitpack 渗透测试集成框架,包含超过38,000+ exploitshttps://github.com/Lucifer1993/AngelSword Web应用漏洞扫描框架,python3,300pochttps://github.com/Xyntax/POC-T 渗透测试插件化扫描框架,自带poc,并发扫描https://github.com/knownsec/Pocsuite 知道创宇维护的一个规范化POC/EXP利用框架https://github.com/leisurelicht/Pocsuite3 Pocsuite用py3重写https://github.com/Eitenne/roxysploit 漏洞利用框架,支持永恒之蓝直接利用https://github.com/TophantTechnology/osprey 斗象能力中心出品并长期维护的一个规范化POC/EXP利用框架https://github.com/he1m4n6a/btScan 大黑阔的插件化漏洞利用工具https://github.com/boy-hack/w9scan python下内置1200+插件可对网站进行一次规模的检测https://github.com/WooYun/TangScan 乌云维护的一个规范化POC/EXP利用框架https://github.com/n0tr00t/Beebeeto-framework Beebeeto是由众多安全研究人员所共同维护的一个规范化POC/EXP利用框架https://github.com/erevus-cn/pocscan 一款开源 Poc 调用框架,可轻松调用Pocsuite,Tangscan,Beebeeto,Knowsec老版本POC,可使用docker部署https://github.com/DavexPro/PocHunter 借鉴pocscan 的一款多利用框架poc适配框架https://github.com/theInfectedDrake/TIDoS-Framework 覆盖从侦察到漏洞分析的所有内容https://github.com/gyoisamurai/GyoiThon 使用深度学习的渗透测试工具, 从每次扫描数据中学习, 扫描越多, 软件检测精准度越高https://github.com/euphrat1ca/polar-scan 易语言的北极熊扫描器https://github.com/euphrat1ca/yeezy-scan 椰树1.9扫描器https://github.com/euphrat1ca/WebCruiserWVS 轻量级基于C#的扫描器,椰树扫描器的前身https://github.com/Skycrab/leakScan web界面,漏洞扫描https://github.com/az0ne/AZScanner web界面,自动漏洞扫描器,子域名爆破,端口扫描,目录爆破,常用框架漏洞检测https://github.com/boy-hack/w8scan web界面,基于bugscan扫描和架构思想的扫描器https://github.com/MiniSafe/microweb web界面,base bugscan,djangohttps://github.com/taipan-scanner/Taipan web界面,基于F#与C#的安全扫描器https://github.com/zhangzhenfeng/AnyScan web界面,python漏洞扫描器https://github.com/Canbing007/wukong-agent web界面,python漏洞扫描器https://github.com/dermotblair/webvulscan web界面,php,漏洞扫描器,支持输出pdf报告https://github.com/jeffzh3ng/InsectsAwake web界面,基于 Flask 应用框架的漏洞扫描系统,同时集成了渗透测试常用的端口扫描、子域名爆破等功能,后端漏洞扫描采用Pocsuitehttps://github.com/0xInfection/TIDoS-Framework py,linux,网站扫描器https://github.com/secdec/adapt py,linux,网站扫描器https://github.com/sullo/nikto perl,linux,kali内置的网站扫描器https://github.com/Ekultek/Zeus-Scanner web扫描器,联动Geckodriver,nmap和sqlmaphttps://github.com/blackye/lalascan 集合owasp top10漏洞扫描和边界资产发现能力的分布式web漏洞扫描框架https://github.com/blackye/BkScanner BkScanner 分布式、插件化web漏洞扫描器https://github.com/tlkh/prowler 一款基于Raspberry Pi Cluster 的网络漏洞扫描工具https://github.com/netxfly/passive_scan 基于http代理的web漏洞扫描器https://github.com/1N3/Sn1per php,自动化中间件扫描以及设备指纹识别https://github.com/Tuhinshubhra/RED_HAWK php,集成信息收集、漏洞扫描、指纹识别等的扫描工具https://github.com/m4ll0k/Spaghetti web应用扫描器,支持指纹识别、文件目录爆破、SQL/XSS/RFI等漏洞扫描,也可直接用于struts、ShellShock等漏洞扫描https://github.com/v3n0m-Scanner/V3n0M-Scanner 支持检测SQLi/XSS/LFI/RFI等漏洞的扫描器https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest 集成子域名枚举、nmap、waf指纹识别等模块的web应用扫描器https://github.com/RASSec/pentestEr_Fully-automatic-scanner 定向自动测试工具https://github.com/Fireflyi/lcyscan py,插件化漏洞扫描器,支持生成报表https://github.com/Arachni/arachni Web应用漏洞扫描框架,支持REST、RPC等api调用https://github.com/swisskyrepo/DamnWebScanner 基于chrome/opera插件的被动式漏洞扫描https://github.com/0xsauby/yasuo ruby,扫描主机第三方web应用服务漏洞https://github.com/yangbh/Hammer Web应用漏洞扫描https://github.com/viraintel/OWASP-Nettacker 自动化渗透测试框架https://github.com/flipkart-incubator/watchdog 全面的web扫描器与漏洞利用工具https://github.com/Fplyth0ner-Combie/Bug-Project-Framework 易语言,模仿msf的漏洞利用框架,自带exp编辑器https://github.com/PowerScript/KatanaFramework py,模仿msf的漏洞利用框架,还有些ssh、压缩包破解工具https://github.com/m4ll0k/Galileo py2,网站扫描器https://github.com/samhaxr/hackbox py2,simple,网站扫描器https://github.com/secrary/EllaScanner py3,simple,被动式漏洞扫描,支持历史cve编号漏洞识别https://github.com/m4ll0k/WAScan py,simple,扫描页面/链接/脚本/Form, 测试Payload等https://github.com/jiangsir404/S7scan py,已用1,七种综合检测https://github.com/hatRiot/clusterd py,simple,web漏洞利用https://github.com/M4cs/BabySploit py,simple,模仿msfhttps://github.com/iceyhexman/onlinetools simple,web界面,在线cms指纹识别|旁站|c段|信息泄露|工控|系统|物联网安全|cms漏洞扫描|端口扫描|等https://github.com/tulpar/tulpar simple,支持多种web漏洞扫描https://github.com/UltimateHackers/Striker simple,信息搜集、cms利用与漏扫,侦察绕过Cloudflarehttps://github.com/0x4D31/salt-scanner 基于Salt Open以及Vulners Linux Audit API的linux漏洞扫描器,支持与JIRA、slack平台结合使用https://github.com/opensec-cn/kunpeng go,POC检测框架,以动态链接库的形式提供各种语言调用

运维安全服务与资产管理https://github.com/chaitin/cloudwalker CloudWalker(牧云)服务器安全管理平台,逐步覆盖服务器资产管理、威胁扫描、Webshell 查杀、基线检测等功能。https://github.com/mitre/caldera mitre公司模拟攻击测试系统,主要是在win下https://github.com/guardicore/monkey 评估网络安全状况,分为扫描器与C2C服务器,利用默认口令与exp对ssh、smb等多种协议方式进行攻击检测https://github.com/grayddq/PublicSecScan 调用awvs对大量WEB资产进行分布式WEB安全扫描,发现web环境下常规的一些安全漏洞https://github.com/jeffzh3ng/Fuxi-Scanner 资产管理,漏洞检测集成awvs、创宇Pocsuite、nmap、hydrahttps://github.com/infobyte/faraday 协作渗透测试和漏洞管理平台,集成多种https://github.com/DefectDojo/django-DefectDojo 基于django的漏洞资产管理平台https://github.com/creditease-sec/insight web界面,宜信安全部开发,集成应用系统资产管理、漏洞全生命周期管理、安全知识库管理三位一体的管理平台https://github.com/RASSec/A_Scan_Framework 漏洞管理、资产管理、任务扫描系统https://github.com/cea-sec/ivre 网络资产指纹发现,搭建属于自己的shodan与zoomeyehttps://github.com/ysrc/xunfeng web界面,同程安全开发的网络资产识别引擎,漏洞检测引擎https://github.com/superhuahua/xunfengES web界面,base巡风开发,一个人的安全https://github.com/zhaoweiho/SecurityManageFramwork py3,django。企业内网安全管理平台,包含资产管理,漏洞管理,账号管理,知识库管、安全扫描自动化功能模块https://github.com/grayddq/PublicMonitors 对公网IP列表进行端口服务扫描,发现周期内的端口服务变化情况和弱口令安全风险。一个人的安全部https://github.com/grayddq/PubilcAssetInfo 主要目标是以甲方安全人员的视角,尽可能收集发现企业的域名和服务器公网IP资产。如百度云、阿里云、腾讯云等。一个人的安全部https://github.com/maya6/SiteScan web界面,py3 celery。资产收集https://github.com/ywolf/F-NAScan py2.6,网络资产、端口服务搜集整理,生成报表显示。快速https://github.com/flipkart-incubator/RTA 扫描公司内部所有在线设备, 提供整体安全视图, 标示所有安全异常https://github.com/0xbug/Biu-framework 企业内网基础服务安全扫描框架

上传漏洞利用https://github.com/UltimateHackers/Arjun 扫描网页, 使用正则表达式爆破查找隐藏的GET/POST参数https://github.com/3xp10it/xupload 用于自动测试上传功能是否可上传webshell的工具https://github.com/gunnerstahl/JQShell py3,CVE-2018-9206 jQuery File Upload利用工具https://github.com/destine21/ZIPFileRaider burp插件,测试zip文件上传漏洞https://github.com/jpiechowka/zip-shotgun py,测试zip文件上传漏洞

端口发现服务指纹识别https://github.com/nmap/nmap LUA,Nmap端口扫描器,具有有强大的脚本引擎框架https://github.com/robertdavidgraham/masscan C,无状态扫描,可以调用nmap进行指纹识别https://github.com/zmap/zmap C,无状态扫描,需要用C编写扩展模块https://github.com/zmap/zgrab go,基于zmap扫描器进行指纹识别、调度管理,可绕过CDNhttps://github.com/chichou/grab.js 类似 zgrab 的快速 TCP 指纹抓取解析工具,支持更多协议https://github.com/johnnyxmas/scancannon shell,联动masscan和nmaphttps://github.com/OffensivePython/Nscan 基于Masscan和Zmap的网络扫描器https://github.com/ring04h/wyportmap 调用nmap目标端口扫描+系统服务指纹识别https://github.com/angryip/ipscan Angry IP Scanner,跨平台界面化端口扫描器https://github.com/EnableSecurity/wafw00f WAF产品指纹识别https://github.com/rbsec/sslscan ssl类型识别https://github.com/urbanadventurer/whatweb web指纹识别https://github.com/Rvn0xsy/FastWhatWebSearch whatweb工具结果搜索平台https://github.com/tanjiti/FingerPrint web应用指纹识别https://github.com/nanshihui/Scan-T 网络爬虫式指纹识别https://github.com/ywolf/F-MiddlewareScan 中间件扫描服务识别https://github.com/lietdai/doom thorn上实现的分布式任务分发的ip端口漏洞扫描器https://github.com/RASSec/RASscan 端口服务扫描https://github.com/m3liot/shcheck 用于检查web服务的http header的安全性https://github.com/mozilla/ssh_scan 服务器ssh配置信息扫描https://github.com/18F/domain-scan 针对域名及其子域名的资产数据检测/扫描,包括http/https检测等https://github.com/ggusoft/inforfinder 域名资产收集及指纹识别工具https://github.com/0xbug/Howl 网络设备 web 服务指纹扫描与检索https://github.com/mozilla/cipherscan 目标主机服务ssl类型识别https://github.com/medbenali/CyberScan 渗透测试辅助工具,支持分析数据包、解码、端口扫描、IP地址分析等https://github.com/jekyc/wig web应用信息搜集工具https://github.com/eldraco/domain_analyzer 围绕web服务的域名进行信息收集和\"域传送\"等漏洞扫描,也支持针对背后的服务器端口扫描等https://github.com/cloudtracer/paskto 基于Nikto扫描规则的被动式路径扫描以及信息爬虫https://github.com/zerokeeper/WebEye 快速识别WEB服务器类型、CMS类型、WAF类型、WHOIS信息、以及语言框架https://github.com/n4xh4ck5/CMSsc4n CMS指纹识别https://github.com/HA71/WhatCMS CMS检测和漏洞利用脚本, 基于Whatcms.org APIhttps://github.com/boy-hack/gwhatweb CMS识别 python gevent实现https://github.com/wpscanteam/wpscan 基本算是word press下最好用的工具了https://github.com/swisskyrepo/Wordpresscan 基于WPScan以及WPSeku的优化版wordpress扫描器https://github.com/m4ll0k/WPSeku 精简的wordpress扫描工具https://github.com/rastating/wordpress-exploit-framework wordpress漏洞利用框架https://github.com/Jamalc0m/wphunter php,wordpress扫描器https://github.com/UltimateLabs/Zoom wordpress漏洞扫描器https://github.com/immunIT/drupwn Drupal 信息收集与漏洞利用工具https://github.com/CHYbeta/cmsPoc CMS渗透测试框架https://github.com/chuhades/CMS-Exploit-Framework CMS攻击框架https://github.com/Tuhinshubhra/CMSeeK 20多种CMS的基本检测,针对wp利用、可定制模块化爆破功能https://github.com/Dionach/CMSmap 支持WordPress,Joomla和Drupal扫描https://github.com/Moham3dRiahi/XAttacker Web CMS Exploit 工具,包含针对主流 CMS 的 66 个不同的 Exploitshttps://github.com/code-scan/dzscan 首款集成化的Discuz扫描工具

数据库扫描与爆破https://github.com/ron190/jsql-injection Java 编写的SQL注入工具https://github.com/shack2/SuperSQLInjectionV1 安恒航牛的一款界面化注入工具https://github.com/sqlmapproject/sqlmap sql注入sqlmaphttps://github.com/stamparm/DSSS 已用1,99行代码实现的sql注入漏洞扫描器https://github.com/Hadesy2k/sqliv 已用1,基于搜索引擎的批量SQL注入漏洞扫描器https://github.com/quentinhardy/odat 一款专门用于Oracle渗透的很全面的工具https://github.com/m8r0wn/enumdb MySQL和MSSQL利用工具后期爆破、搜索数据库并提取敏感信息。https://github.com/LoRexxar/Feigong 针对各种情况自由变化的MySQL注入脚本https://github.com/youngyangyang04/NoSQLAttack 一款针对mongoDB的攻击工具https://github.com/Neohapsis/bbqsql SQL盲注利用框架https://github.com/NetSPI/PowerUpSQL 基于Powershell的sqlserver测试框架http://www.4hou.com/system/14950.html 利用PowerUpSQL,渗透测试技巧:绕过SQL Server登录触发器限制https://github.com/WhitewidowScanner/whitewidow 一款数据库扫描器https://github.com/stampery/mongoaudit MongoDB审计及渗透工具https://github.com/torque59/Nosql-Exploitation-Framework NoSQL扫描/爆破工具https://github.com/missDronio/blindy MySQL盲注爆破工具https://github.com/JohnTroony/Blisqy 用于http header中的时间盲注爆破工具,仅针对MySQL/MariaDBhttps://github.com/se55i0n/DBScanner 自动扫描内网中常见sql、no-sql数据库脚本,包含未授权访问及常规弱口令检测https://github.com/Turr0n/firebase 对没有正确配置的firebase数据库进行利用

XSS跨站脚本检测利用https://github.com/UltimateHackers/AwesomeXSS XSS Awesome系列http://www.xss-payloads.com 很全面的xss工具包与资料https://github.com/ismailtasdelen/xss-payload-list XSS 漏洞Payload列表https://github.com/beefproject/beef 经典的xss利用框架https://github.com/samdenty99/injectify 类似beef的xss利用框架https://github.com/firesunCN/BlueLotus_XSSReceiver 蓝莲花战队为CTF打造的xss利用框架https://github.com/NytroRST/XSSFuzzer 根据特定标签生成xss payloadhttps://github.com/evilcos/xssor2 余弦写的xss利用辅助工具https://github.com/UltimateHackers/XSStrike 可识别并绕过WAF的XSS扫描工具https://github.com/raz-varren/xsshell go,利用xss漏洞返回一个js交互shellhttps://github.com/UltimateHackers/JShell 利用xss漏洞返回一个js交互shellhttps://github.com/shawarkhanethicalhacker/BruteXSS 一款XSS扫描器,可暴力注入参数https://github.com/1N3/XSSTracer 小型XSS扫描器,也可检测CRLF、XSS、点击劫持的https://github.com/0x584A/fuzzXssPHP PHP版本的反射型xss扫描https://github.com/chuhades/xss_scan 批量扫描XSS的python脚本https://github.com/BlackHole1/autoFindXssAndCsrf 自动化检测页面是否存在XSS和CSRF漏洞的浏览器插件https://github.com/shogunlab/shuriken 使用命令行进行XSS批量检测https://github.com/stamparm/DSXS 支持GET、POST方式的高效XSS扫描器https://github.com/bsmali4/xssfork kali下无法使用的话,请下载正确的PhantomJS到目录thirdparty/phantomjs/Linuxhttps://github.com/riusksk/FlashScanner flash xss扫描https://github.com/Damian89/xssfinder 针对检测网站中的反射XSShttps://github.com/BlackHole1/WebRtcXSS 自动化利用XSS入侵内网

弱口令扫描爆破https://github.com/vanhauser-thc/thc-hydra 支持多种协议方式的破解与爆破,v8以后就不提供windows版本了https://github.com/nmap/ncrack c,支持多种协议的破解与爆破https://github.com/0pn1i9ht/F-Scrack ysrc对各类服务用户名密码爆破的脚本https://github.com/TunisianEagles/SocialBox 针对fb、gmail、ins、twitter的用户名密码爆破的脚本https://github.com/lanjelot/patator 支持多种协议的爆破,采用模块化设计,使用灵活https://github.com/m4ll0k/SMBrute 利用smb服务进行用户名密码爆破https://github.com/netxfly/crack_ssh Go写的协程版的ssh\\redis\\mongodb弱口令破解https://github.com/UltimateHackers/Blazy 支持测试 CSRF, Clickjacking, Cloudflare and WAF的弱口令探测器https://github.com/Moham3dRiahi/XBruteForcer WordPress、Joomla、DruPal、OpenCart、Magento等CMS用户密码爆破https://github.com/shengqi158/weak_password_detect Linux下利用nmap多线程探测ssh弱口令https://github.com/ztgrace/changeme 弱口令扫描器,不仅支持普通登录页,也支持ssh、mongodb等组件https://github.com/lijiejie/htpwdScan simple,http暴力破解、撞库攻击脚本https://github.com/scu-igroup/ssh-scanner 联动nmap、hydra对ssh批量爆破

密码破解还原https://securityxploded.com/download.php 各种密码方向安全小工具https://github.com/bdutro/ibm_pw_clear IBM x3550/x3560 M3 bios密码清除重置工具https://github.com/thehappydinoa/iOSRestrictionBruteForce py,实现的 ios 访问限制密码破解工具https://github.com/hashcat/hashcat C,哈希破解https://github.com/fireeye/gocrack GO,基于hashcat 3.6.0+的分布式密码破解工具https://github.com/s3inlc/hashtopolis 基于php的hashcat的分布式破解工具,支持C#与python客户端https://github.com/e-ago/bitcracker 首款开源的BitLocker密码破解工具https://www.ru.nl/publish/pages/909282/draft-paper.pdf 破解SSD下使用BitLocker的论文https://github.com/magnumripper/JohnTheRipper 已知密文的情况下尝试破解出明文的破解密码软件https://github.com/shinnok/johnny JohnTheRipper密码破解的GUI界面,理论兼容所有功能,有windows界面https://github.com/jmk-foofus/medusa 支持的协议会比hydra少一点,但是某些速度会快https://github.com/MrSqar-Ye/wpCrack wordpress hash破解https://github.com/testsecer/Md5Decrypt C#,基于网上web API的MD5搜索工具https://github.com/s0md3v/Hash-Buster 能调用多个API进行hash破解查询的智能工具https://www.52pojie.cn/thread-275945-1-1.html ARCHPR Pro4.54绿色中文破解版。压缩包密码破解,利用“已知明文攻击”破解加密的压缩文件

网站管理与webshellhttp://www.bt.cn 宝塔网站管理系统https://github.com/AntSwordProject/antSword js,中国蚁剑,插件式开发https://github.com/Chora10/Cknife java,中国菜刀https://github.com/naozibuhao/SecQuanCknife java,中国菜刀升级版,增加爆破功能https://github.com/euphrat1ca/hatchet 中国大砍刀https://github.com/tengzhangchao/PyCmd py,一句话木马客户端程序,目前支持php、jsp,CS端通信加密https://github.com/epinna/weevely3 py,利用特定的一句话脚本对网站进行管理https://github.com/nil0x42/phpsploit py3,利用特定的一句话脚本对网站进行管理https://github.com/wonderqs/Blade py,利用特定的一句话脚本对网站进行管理https://github.com/anestisb/WeBaCoo perl,利用特定的一句话脚本对网站进行管理https://github.com/keepwn/Altman .net配合mono,实现的跨平台菜刀https://github.com/k4mpr3t/b4tm4n 集成伪造邮件ddos,bat.php的webshell,初始k4mpr3thttps://github.com/dotcppfile/DAws 过防火墙webshell,post pass=DAwshttps://github.com/b374k/b374k php网站管理,默认密码b374khttps://github.com/wso-shell/WSO webshell的文件管理,可以伪装为404界面https://github.com/UltimateHackers/nano php小马,附带py编写的生成器https://github.com/rebeyond/memShell 一款可以写入java web server内存中的webshellhttps://github.com/DXkite/freebuf-stream-shell PHP使用流包装器实现WebShell。freebuf上有详细文章https://xz.aliyun.com/t/2799 利用动态二进制加密实现新型一句话木马之客户端篇https://github.com/rebeyond/Behinder “冰蝎”动态二进制加密网站管理客户端https://xz.aliyun.com/t/2744#toc-8 利用动态二进制加密实现新型一句话木马之Java篇https://xz.aliyun.com/t/2758#toc-4 利用动态二进制加密实现新型一句话木马之.NET篇https://xz.aliyun.com/t/2774#toc-4 利用动态二进制加密实现新型一句话木马之PHP篇

内网拓展后渗透https://github.com/OpenWireSec/metasploit 后渗透框架https://github.com/EmpireProject/Empire 基于poweshell的命令执行框架https://github.com/TheSecondSun/Bashark 纯Bash脚本编写的后渗透框架,大鲨鱼https://github.com/JusticeRage/FFM py3,拥有下载、上传功能,生成可执行py脚本的后门的后渗透框架https://github.com/DarkSpiritz/DarkSpiritz py2,后渗透框架https://github.com/byt3bl33d3r/CrackMapExec 网络测试中的瑞士军刀,包含impacket、PowerSploit等多种模块https://github.com/SpiderLabs/scavenger 对CrackMapExec进行二次包装开发进行内网敏感信息扫描https://github.com/jmortega/python-pentesting python-pentesting-tool python安全工具相关功能模块https://github.com/0xdea/tactical-exploitation Python/PowerShell的测试脚本集https://github.com/PowerShellMafia/PowerSploit powershell测试脚本集与开发框架汇总https://github.com/samratashok/nishang powershell脚本集与利用框架https://github.com/PowerShellEmpire/PowerTools PowerShell脚本集,停止更新https://github.com/FuzzySecurity/PowerShell-Suite PowerShell脚本集https://github.com/rvrsh3ll/Misc-Powershell-Scripts PowerShell脚本集https://github.com/nccgroup/redsnarf 窃取哈希,密码解密,偷偷调用猕猴桃等程序,rdp多方法利用,远程启动shell,清楚痕迹https://github.com/BloodHoundAD/BloodHound 用于分析域成员和用用户关系的程序,通过用powershell脚本导出域内的session、computer、group、user等信息,入库后进行可视化分析可以做到定点攻击。https://github.com/xorrior/RemoteRecon 利用DotNetToJScript进行截图、key记录、token窃取、dll与恶意代码注入https://github.com/SkyLined/LocalNetworkScanner 利用浏览器漏洞当对方打开网址时,扫描对方内网信息https://github.com/fdiskyou/hunter 调用 Windows API 对内网信息进行搜集很全面https://github.com/0xwindows/VulScritp 内网渗透脚本,包括banner扫描、端口扫描;phpmyadmin、jenkins等通用漏洞利用等https://github.com/lcatro/network_backdoor_scanner 基于网络流量的内网探测框架https://github.com/sowish/LNScan 详细的内部网络信息扫描器https://github.com/rootlabs/nWatch 联动nmap,并对组织内网进行扫描https://github.com/m8r0wn/nullinux 用于Linux的内部渗透测试工具,可用于通过SMB枚举操作系统信息,域信息,共享,目录和用户。https://github.com/zMarch/Orc bash,Linux下后渗透命令集合

远程控制C2服务器https://github.com/malwaredllc/byob 僵尸网络生成框架https://github.com/proxycannon/proxycannon-ng 构建攻击僵尸网络https://github.com/deadPix3l/CryptSky/ 勒索软件pochttps://github.com/jgamblin/Mirai-Source-Code 蠕虫病毒pochttps://github.com/AhMyth/AhMyth-Android-RAT 基于smali,Windows下安卓远控,一对多带界面https://github.com/ssooking/cobaltstrike3.12_cracked java1.8,远控、钓鱼、内网https://github.com/Mr-Un1k0d3r/ThunderShell py2,CLI与web端,内存马,RC4加密HTTP传输https://github.com/tiagorlampert/CHAOS go,win远控,可过大部分杀软https://github.com/Ne0nd0g/merlin go,c2通讯,一对多https://github.com/0x09AL/Browser-C2 go,利用chrome以浏览器的形式连接C2服务器https://github.com/xdnice/PCShare c++,可以监视目标机器屏幕、注册表、文件系统等https://github.com/quasar/QuasarRAT c#,一对多,界面https://github.com/TheM4hd1/Vayne-RaT c#,一对多,界面https://github.com/nettitude/PoshC2 PowerShell、C#,远控工具,有win提权组件https://github.com/euphrat1ca/njRAT-v0.7d vb,常见蠕虫远控,有很多变种,一对多带界面https://github.com/zerosum0x0/koadic py3,利用JScript/VBScript 进行控制,大宝剑https://github.com/Ridter/MyJSRat py2,利用js后门,配合chm、hta可实现很多后门方式。evi1cg.me/archives/chm_backdoor.htmlhttps://github.com/its-a-feature/Apfell py3,macOS与linux下的利用js后门,web界面管理https://github.com/peterpt/fuzzbunch py2,NSA漏洞利用工具,配有自动化安装脚本与gui界面,远控rathttps://github.com/n1nj4sec/pupy py,Windows, Linux, OSX, Android跨平台,一对多https://github.com/nathanlopez/Stitch py,Windows、Mac OSX、Linux跨平台https://github.com/neoneggplant/EggShell py,macos/osx远控,可生成HID代码,一对多https://github.com/Marten4n6/EvilOSX py,macos/osx远控,一对多https://github.com/vesche/basicRAT py3,simple远控,一对多https://github.com/Viralmaniar/Powershell-RAT py,截图通过gmail传输https://github.com/byt3bl33d3r/gcat py,使用 gmail 作为 C C 服务器https://github.com/sweetsoftware/Ares py,c2通讯,支持代理https://github.com/micle-fm/Parat py,利用telegram,windows下的远程控制工具https://github.com/ahhh/Reverse_DNS_Shell py,通过dns传输https://github.com/iagox86/dnscat2 服务端为ruby(linux),客户端为C(win/linux),利用DNS协议进行端对端传输https://github.com/deepzec/Grok-backdoor py,利用ngrok的后门https://github.com/trustedsec/trevorc2 py,搭建一个合法的网站(可浏览),用于隐藏命令执行的客户端/服务器通信

端口转发与代理工具https://github.com/fatedier/frp 用于内网穿透的高性能的反向代理应用,支持 tcp, udp, http, https 协议https://github.com/inconshreveable/ngrok 端口转发,正反向代理,内网穿透http://ngrok.ciqiuwl.cn/ 在线小米球ngrokhttps://github.com/knownsec/rtcp Socket 端口转发,用于远程维护https://github.com/davrodpin/mole 基于ssh的端口转发http://rootkiter.com/EarthWorm 一款用于开启 SOCKS v5 代理服务的工具,基于标准 C 开发,可提供多平台间的转接通讯,用于复杂网络环境下的数据转发。http://rootkiter.com/Termite/README.txt EarthWorm升级版,可以实现多节点跳跃https://github.com/SECFORCE/Tunna 可以通过HTTP封装隧道通信任何TCP,以及用于绕过防火墙环境中的网络限制https://github.com/fbkcs/thunderdns 将tcp流量通过DNS协议转发,不需要客户端和socket5支持https://github.com/sensepost/reGeorg reDuh 的升级版,主要是把内网服务器的端口通过http/https隧道转发到本机,形成一个回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口(提供了php,asp,jsp脚本的正反向代理)https://github.com/SpiderClub/haipproxy py3,Scrapy and Redis,高可用ip代理池https://github.com/chenjiandongx/async-proxy-pool py3异步爬虫ip代理池https://github.com/audibleblink/doxycannon 使用一个openvpn代理池,为每一个生成docker,当连接某一个vpn后,其它的进行socks5转发做流量分发https://github.com/decoder-it/psportfwd PowerShell编写的端口转发工具, 无需admin权限https://github.com/ls0f/gortcp go,通过主控端、中转、被控端实现内网穿透

Cross超越边界NPVhttps://github.com/bannedbook/fanqiang/wiki cross汇总https://github.com/teddysun/across 梯子搭建https://github.com/ToyoDAdoubi/doubi 各种常用一键脚本https://github.com/Nyr/openvpn-install openvpn一键https://github.com/quericy/one-key-ikev2-vpn CentOS/Debian/Ubuntu一键安装IPSEC/IKEV2 VPN脚本https://github.com/teddysun/shadowsocks_install shadowsocks,shadowsocksrhttps://github.com/guyingbo/shadowproxy ss/socks5/http//https等多种代理https://github.com/shadowsocks/shadowsocks-manager shadowsocks多用户管理https://github.com/leitbogioro/SSR.Go shadowsocksrr配置管理简化工具https://github.com/ssrpanel/SSRPanel ss\\ssr\\v2ray用户分布式管理https://github.com/xuanhuan/ss-panel ss用户分布式管理https://github.com/Ahref-Group/SS-Panel-smarty-Edition ss用户分布式管理,兑换码功能、商城系统,服务器信息https://github.com/Ccapton/brook-web brook程序服务端Web后台管理服务器(Linux|MacOS),基于python、flask、flask-restfulhttps://github.com/Ccapton/brook-ok Brook一键安装脚本https://github.com/txthinking/brook go,支持Linux/MacOS/Windows/Android/iOS的代理与vpnhttps://github.com/gwuhaolin/lightsocks 轻量级网络混淆代理,基于 SOCKS5 协议,类SShttps://github.com/Umbrellazc/BypassCampusNet 校园网防断网; UDP 53 免流上网https://doub.io/dbrj-5/ 通过虚拟网卡转为类VPN全局代理SSTAP,还有sockscap64,比proxifier使用简单https://github.com/ntkernel/lantern unlimited-landeng-for-win,无限流量蓝灯https://www.psiphon3.com 开源赛风超越边界代理https://hide.me 可试用https://windscribe.com 可试用http://www.vpngate.net 日本国立筑波大学超越边界代理https://rava.app 注册可免费用一天

横向移动与密码hash窃取http://www.oxid.it/cain.html Cain Abel支持密码还原、arp中间人攻击https://github.com/gentilkiwi/mimikatz Windows下以抓取密码为主的横向移动神器https://github.com/skelsec/pypykatz 使用纯py3实现的mimikatzhttps://github.com/eladshamir/Internal-Monologue 无需LSASS进程使用Mimikatz从LSASS进程内存中提取内容, 从内存中提取明文密码, NTLM哈希, Kerberos ticket, 以及执行pass-the-hash/pass-the-ticket攻击等https://github.com/AlessandroZ/LaZagne py3,密码抓取工具https://github.com/AlessandroZ/LaZagneForensic LaZagne密码破解升级版,利用DPAPI,目前缺陷是需要windows user密码https://github.com/twelvesec/passcat Windows 下密码抓取工具https://github.com/huntergregal/mimipenguin linux密码抓取神器https://github.com/quarkslab/quarkspwdump quarkslab出品的密码抓取工具,不用注入任何进程https://github.com/mthbernardes/sshLooter 从ssh服务中窃取用户名密码https://github.com/nettitude/Invoke-PowerThIEf 利用IE进行后渗透,抓取密码、重定向等https://github.com/GhostPack/Rubeus 操作Kerberos的库, 实现了Kekeo的大部分功能, C#编写https://github.com/m8r0wn/ldap_search PY,通过ldap(轻量目录访问协议)认证,列举win域信息,爆破登录

Linux提权相关https://github.com/AlessandroZ/BeRoot py,通过检查常见的错误配置来查找提权方法. 支持Windows/Linux/Machttps://github.com/mschwager/0wned 利用python包进行高权限用户创建https://github.com/mzet-/linux-exploit-suggester 查找linux有哪些补丁没有打的脚本https://github.com/belane/linux-soft-exploit-suggester 查找linux有哪些有漏洞的软件https://github.com/dirtycow/dirtycow.github.io 脏牛提权漏洞exphttps://github.com/FireFart/dirtycow 脏牛提权漏洞exphttps://github.com/stanleyb0y/sushell 利用su小偷实现低权限用户窃取root用户口令https://github.com/jas502n/CVE-2018-17182/ Linux 内核VMA-UAF 提权漏洞 CVE-2018-17182https://github.com/jas502n/CVE-2018-14665 CVE-2018-14665,linux下Xorg X服务器提权利用https://github.com/nmulasmajic/syscall_exploit_CVE-2018-8897 Linux系统利用Syscall实现提权https://github.com/can1357/CVE-2018-8897 Linux系统利用Syscall实现提权https://github.com/SecWiki/linux-kernel-exploits linux-kernel-exploits Linux平台提权漏洞集合https://github.com/nilotpalbiswas/Auto-Root-Exploit linux自动提权脚本https://github.com/WazeHell/PE-Linux Linux提权工具https://guif.re/linuxeop linux提权命令集合

Windows提权相关http://www.fuzzysecurity.com/tutorials/16.html windows平台教程级提权参考文章https://github.com/SecWiki/windows-kernel-exploits Windows平台提权漏洞Exp集合https://github.com/51x/WHP windows下各种提权与利用工具https://github.com/rasta-mouse/Sherlock win提权漏洞验证https://github.com/WindowsExploits/Exploits 微软CVE-2012-0217、CVE-2016-3309、CVE-2016-3371、CVE-2016-7255、CVE-2017-0213提权利用https://github.com/decoder-it/lonelypotato RottenPotatoNG变种,利用NBNS本地域名欺骗和WPAD代理欺骗提权https://github.com/ohpe/juicy-potato RottenPotatoNG变种,利用com对象、用户token进行提权https://github.com/foxglovesec/Potato RottenPotatoNG变种,利用本地域名欺骗和代理欺骗提权https://github.com/DanMcInerney/icebreaker 处于内网环境但又在AD环境之外,icebreaker将会帮助你获取明文Active Directory凭据(活动目录存储在域控服务器可用于提权)https://github.com/hausec/ADAPE-Script Active Directory权限提升脚本https://github.com/klionsec/BypassAV-AllThings 利用aspx一句话配合提权payload提权https://github.com/St0rn/Windows-10-Exploit msf插件,win10 uac bypasshttps://github.com/sam-b/CVE-2014-4113 利用Win32k.sys内核漏洞进行提取,ms14-058https://github.com/breenmachine/RottenPotatoNG 利用NBNS本地域名欺骗和WPAD代理欺骗提权https://github.com/unamer/CVE-2018-8120 影响Win32k组件,针对win7和win2008提权https://github.com/alpha1ab/CVE-2018-8120 在win7与win2k8的基础上增加了winXP与win2k3https://github.com/0xbadjuju/Tokenvator 使用Windows令牌提升权限的工具,提供一个交互命令行界面

权限绕过https://payloads.online/archivers/2018-12-22/1 DLL Hijacking COM Hijacking ByPass UAC - 议题解读https://github.com/tyranid/DotNetToJScript 能够利用JS/Vbs脚本加载.Net程序的工具https://github.com/mdsecactivebreach/SharpPack 绕过系统应用白名单执行DotNet and PowerShell toolshttps://github.com/rootm0s/WinPwnage py2,win下权限提升,uac绕过,dll注入等https://github.com/hfiref0x/UACME 包含许多用于多个版本操作系统上绕过Windows用户帐户控制的方法https://github.com/Ben0xA/nps 实现了不使用powershell.exe的情况下执行powershell命令https://github.com/Mr-Un1k0d3r/PowerLessShell 实现了不调用powershell.exe的情况下执行powershell命令https://github.com/p3nt4/PowerShdll 使用rundll32运行PowerShell,绕过软件限制https://github.com/ionescu007/r0ak 内核层的瑞士军刀. 在Windows10内核中读/写/执行代码https://github.com/leechristensen/UnmanagedPowerShell 从一个非托管程序来执行PowerShell,经过一些修改后可以被用来注入到其他进程https://github.com/stephenfewer/ReflectiveDLLInjection 一种库注入技术,让DLL自身不使用LoadLibraryA函数,将自身映射到目标进程内存中https://github.com/ChrisAD/ads-payload 利用环境变量与destop.ini绕过windows下的Palo Alto Traps endpoint 防护软件https://github.com/Zer0Mem0ry/RunPE 通过内存读取,网络传输内容,利用PE执行shellcode

沙盒逃逸https://github.com/hacksysteam/WpadEscape 利用wpad进行浏览器 sandbox沙箱逃逸https://github.com/unamer/vmware_escape vmware虚拟机逃逸。CVE-2017-4901,CVE-2018-6981,CVE-2018-6982https://github.com/MorteNoir1/virtualbox_e1000_0day VirtualBox E1000 Guest-to-Host Escape逃逸。教程https://bugs.chromium.org/p/project-zero/issues/detail?id=1682 desc=2 Ghostscript:基于漏洞CVE-2018-17961的-dSAFER沙盒逃逸技术

后门免杀代码混淆https://www.shellterproject.com 杀毒软件绕过https://github.com/trustedsec/unicorn py,一键生成多种后门https://github.com/islamTaha12/Python-Rootkit windows下rootkit,反弹meterpreterhttps://github.com/n00py/Hwacha linux下快速生成metepreter等多种payloadhttps://github.com/Screetsec/Vegile msf免杀,程序注入https://github.com/MohamedNourTN/Terminator py2,msf免杀https://github.com/Veil-Framework/Veil msf免杀https://github.com/abedalqaderswedan1/aswcrypter py、bash,msf免杀https://github.com/Screetsec/TheFatRat java,msf免杀,利用searchsploit快速搜索https://github.com/pasahitz/zirikatu msf免杀https://github.com/govolution/avet msf免杀https://github.com/GreatSCT/GreatSCT msf免杀https://github.com/EgeBalci/HERCULES msf免杀https://github.com/trustedsec/nps_payload msf免杀https://github.com/4w4k3/Insanity-Framework py,payload生成,过杀软,识别虚拟机,钓鱼,内存注入等https://github.com/hlldz/SpookFlare Meterpreter,Empire,Koadic等loader/dropper的生成器,可以绕过客户端检测和网络端检测的端点策略https://github.com/pasahitz/regsvr32 使用C#+Empire实现最小体积免杀后门https://github.com/malcomvetter/UnstoppableService 将自身安装为Windows服务且管理员无法停止/暂停服务的程序. C#编写https://github.com/Cn33liz/StarFighters 基于DotNetToJScript,利用JavaScript和VBScript执行Empire Launcherhttps://github.com/mdsecactivebreach/SharpShooter 基于DotNetToJScript使用js、vbs,用于检索和执行任意CSharp源码的payload创建框架https://github.com/mdsecactivebreach/CACTUSTORCH 基于DotNetToJScript使用js、vbs生成恶意payloadhttps://github.com/OmerYa/Invisi-Shell 对powershell文件进行混淆https://github.com/danielbohannon/Invoke-DOSfuscation 对powershell文件进行混淆,加密操作以及重新编码https://github.com/danielbohannon/Invoke-Obfuscation 对powershell文件进行混淆,加密操作以及重新编码https://github.com/Mr-Un1k0d3r/SCT-obfuscator Cobalt Strike SCT有效载荷混淆器https://github.com/tokyoneon/Armor bash,生成加密 Payload 在 macOS 上反弹 Shellhttps://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator 宏混淆,其中还包括AV/Sandboxes逃避机制https://github.com/Kkevsterrr/backdoorme py3、py2多种类型的后门、shell生成工具,可以自动维持权限https://github.com/TestingPens/MalwarePersistenceScripts win下权限维持脚本https://github.com/mhaskar/Linux-Root-Kit py,simple,linux下rootkithttps://github.com/PinkP4nther/Sutekh simple,rootkit,使普通用户获取root shellhttps://github.com/threatexpress/metatwin 从一个文件中提取元数据,包括数字签名,并注入到另一个文件中https://github.com/Mr-Un1k0d3r/Windows-SignedBinary 可以修改二进制文件的HASH,同时保留微软windows的签名https://github.com/secretsquirrel/SigThief py,用于劫持合法的数字签名并绕过Windows的哈希验证机制的脚本工具https://github.com/9aylas/Shortcut-Payload-Generator 快捷方式(.lnk)文件Payload生成器.AutoIt编写https://github.com/GuestGuri/Rootkit 反弹一个tcp连接,将进程id绑定到一个空文件夹https://github.com/secretsquirrel/the-backdoor-factory 可以生成win32PE后门测试程序,ELF文件后门程序等

文件捆绑bat2exe.net 相类似也可以利用iexpress与winrar生成自解压exe可执行文件https://github.com/islamadel/bat2exe 将bat文件转换为exe二进制文件https://github.com/tywali/Bat2ExeConverter 将bat文件转换为exe二进制文件https://github.com/Juntalis/win32-bat2exe 将bat文件转换为exe二进制文件http://www.f2ko.de/downloads/Bat_To_Exe_Converter.zip 将bat文件转换为exe二进制文件,可以隐藏窗口。https://github.com/r00t-3xp10it/trojanizer 将两个可执行文件打包为自解压文件,自解压文件在执行时会执行可执行文件https://github.com/r00t-3xp10it/backdoorppt 将payload更换图标https://github.com/r00t-3xp10it/FakeImageExploiter 将payload更换图标。需要wine与resourcehacker环境https://github.com/DamonMohammadbagher/FakeFileMaker 更换图标和名称https://github.com/peewpw/Invoke-PSImage 将PS脚本隐藏进PNG像素中并用一行指令去执行它https://github.com/Mr-Un1k0d3r/DKMC Don’t kill my cat生成混淆的shellcode,将shellcode存储在多语言图像中https://github.com/deepzec/Bad-Pdf 生成一个pdf文件,内含payload来窃取win上的Net-NTLM哈希https://github.com/3gstudent/Worse-PDF 向PDF文件中插入恶意代码,来窃取win上的Net-NTLM哈希

社工相关https://github.com/brannondorsey/PassGAN py,深度学习,密码字典样本生成https://github.com/Mebus/cupp 根据用户习惯密码生成弱口令探测https://github.com/Saferman/cupper 根据用户习惯密码生成弱口令探测,楼上升级https://github.com/LandGrey/pydictor py3,特定密码字典生成https://github.com/mehulj94/Radium-Keylogger python下的键盘记录工具https://github.com/threatexpress/domainhunter 检查过期域名,bluecoat分类和Archive.org历史记录,以确定最为适合于钓鱼和C2的域名https://github.com/Mr-Un1k0d3r/CatMyPhish 收集目标类似的尚未注册的域名https://github.com/x0day/Multisearch-v2 Bing、google、360、zoomeye等搜索引擎聚合搜索,可用于发现企业被搜索引擎收录的敏感资产信息https://github.com/n0tr00t/Sreg Sreg可对使用者通过输入email、phone、username的返回用户注册的所有互联网护照信息。https://github.com/SpiderLabs/social_mapper 社交媒体枚举和关联工具, 通过人脸识别关联人物侧写https://github.com/vysec/MaiInt 公司雇员信息收集测试工具https://github.com/jofpin/trape py,利用OSINT对人员进行追踪定位https://github.com/famavott/osint-scraper 输入人名或邮箱地址, 自动从互联网爬取关于此人的信息https://github.com/xHak9x/fbi py2,facebook脸书信息搜集工具https://github.com/initstring/linkedin2username 通过Linkedin 领英获取相关公司员工列表https://github.com/0x09AL/raven linux下领英Linkedin information gathering toolhttps://github.com/Ridter/Mailget 通过脉脉用户猜测企业邮箱https://github.com/haccer/tweep 使用twitter API进行信息爬取查询https://github.com/MazenElzanaty/TwLocation py,获取Twitter用户发推的地址https://github.com/vaguileradiaz/tinfoleak web界面,对某人的twitter进行全面的情报分析https://github.com/deepfakes 虚假音视频制作https://www.jianshu.com/p/147cf5414851 聊聊那些常见的探侦类APPhttps://github.com/thinkst/canarytokens 重要文件的追踪溯源,信标定位(https://canarytokens.org/generate#)https://github.com/ggerganov/kbd-audio c++,linux,利用麦克风监控键盘输入测试输入值

网站克隆镜像伪造http://www.httrack.com 网站克隆镜像

钓鱼框架邮件伪造https://github.com/bhdresh/SocialEngineeringPayloads 负责收集用于证书盗窃和鱼叉式网络钓鱼攻击的社交工程技巧和payloadshttps://github.com/trustedsec/social-engineer-toolkit 专为社交工程设计的开源渗透测试框架https://github.com/thelinuxchoice/blackeye 拥有facebook、instagram等三十余个钓鱼模板的一键启用工具https://github.com/M4cs/BlackEye-Python 以blackeye为基础加强子域的管理https://github.com/azizaltuntas/Camelishing py3,界面化社会工程学攻击辅助工具https://github.com/JonCooperWorks/judas go,克隆网站钓鱼https://github.com/gophish/gophish go,拥有在线模板设计、发送诱骗广告等功能的钓鱼系统https://github.com/tatanus/SPF py2,deefcon上的钓鱼系统https://github.com/MSG-maniac/mail_fishing 甲方内部钓鱼系统https://github.com/samyoyo/weeman 钓鱼的http服务器https://github.com/Raikia/FiercePhish 可以管理所有钓鱼攻击的完整钓鱼框架,允许你跟踪单独的网络钓鱼活动,定时发送电子邮件等https://github.com/securestate/king-phisher 可视化钓鱼活动工具包https://github.com/fireeye/ReelPhish 实时双因素网络钓鱼工具https://github.com/kgretzky/evilginx 绕过双因素验证的钓鱼框架https://github.com/kgretzky/evilginx2 MiTM 框架, 登录页面钓鱼, 绕过双因素认证等https://github.com/ustayready/CredSniper 使用Flask和Jinja2模板编写的网络钓鱼框架,支持捕获2FA令牌https://github.com/fireeye/PwnAuth OAuth滥用测试检测平台https://github.com/n0pe-sled/Postfix-Server-Setup 自动化建立一个网络钓鱼服务器https://github.com/Dionach/PhEmail py2,钓鱼与邮件伪造https://github.com/PHPMailer/PHPMailer 世界上最流行的PHP发送邮件的代码http://tool.chacuo.net/mailanonymous 在线邮件伪造http://ns4gov.000webhostapp.com 在线邮件伪造

中间人攻击流量劫持https://github.com/bettercap/bettercap 网络攻击以及监控的瑞士军刀。该工具支持多种模块,比如ARP/DNS欺骗、TCP以及数据包代理等https://github.com/mitmproxy/mitmproxy PY,支持SSL拦截,进行https流量代理https://github.com/qiyeboy/BaseProxy py3,异步http/https代理,楼上简化版。可以作为中间人工具,比如说替换网址图片等https://github.com/lgandx/Responder 用于嗅探网络内所有的NTLM、NTLMv1/v2、Net-NTLMv1/v2包,对网络内主机进行欺骗获取用户hash。a拿着b密码请求b,c对a说我是b,然后c获得了b的密码,https://www.secpulse.com/archives/65503.html 【脉搏译文系列】渗透师指南之Responder。https://github.com/Kevin-Robertson/Inveigh 一款PowerShell LLMNR / mDNS / NBNS欺骗器和中间人工具https://github.com/LionSec/xerosploit 中间人攻击测试工具包https://github.com/AlsidOfficial/WSUSpendu 可以自主创建恶意更新,并将其注入到WSUS服务器数据库中,然后随意的分发这些恶意更新https://github.com/infobyte/evilgrade 一个模块化的脚本框架,使攻击者在不知情的情况下将恶意更新注入到用户更新中https://github.com/quickbreach/smbetray 专注于通过文件内容交换、lnk交换来攻击客户端,以及窃取任何以明文形式传输的数据https://github.com/mrexodia/haxxmap 对IMAP服务器进行中间人攻击

协议解析流量还原分析https://github.com/wireshark/wireshark 协议解析流量分析还原https://github.com/CoreSecurity/impacket Impacket是用于处理网络协议的Python工具包集合,内网中可用以提权例如wmiexec.py、NMB,SMB1-3和MS-DCERPC提供对协议实现本身的低级别编程访问。https://github.com/secdev/scapy 内置了交互式网络数据包处理、数据包生成器、网络扫描器网络发现和包嗅探工具,提供多种协议包生成及解析插件,能够灵活的的生成协议数据包,并进行修改、解析。https://gitee.com/qielige/openQPA 协议分析软件QPA的开源代码,特点是进程抓包、特征自动分析https://github.com/jtpereyda/boofuzz 网络协议fuzz测试https://www.jianshu.com/p/4dca12a35158 5个常用的免费报文库https://github.com/zerbea/hcxdumptool 从Wlan设备上捕获数据包https://github.com/NytroRST/NetRipper 支持截获像putty,winscp,mssql,chrome,firefox,outlook,https中的明文密码https://github.com/shramos/polymorph 支持几乎所有现有协议的实时网络数据包操作框架https://github.com/nospaceships/raw-socket-sniffer C,PS,无需驱动抓取Windows流量

无线网络WIFI中间人攻击https://github.com/wi-fi-analyzer/fluxion 窃取用户wifi密码的进行密码重放攻击https://github.com/0v3rl0w/e013 窃取Wifi密码. VB脚本https://github.com/cls1991/ng 获取你当前连接wifi的密码与iphttps://github.com/wifiphisher/wifiphisher PY,中间人攻击,FakeAp恶意热点,WIFI钓鱼,凭证窃取https://github.com/1N3/PRISM-AP 自动部署RogueAP(恶意热点) MITM攻击框架https://github.com/sensepost/mana Wifi劫持工具,可以监听计算机或其他移动设备的Wifi通信,并能够模仿该设备https://github.com/deltaxflux/fluxion bash与py,对使用wpa协议的无线网络进行MiTM攻击https://github.com/DanMcInerney/LANs.py ARP欺骗,无线网络劫持

无线网络WIFI防御https://github.com/SYWorks/waidps PY,Linux下无线网络入侵检测工具https://github.com/SkypLabs/probequest 嗅探和显示无线网卡附近的Wifi Probe请求https://github.com/wangshub/hmpa-pi 在树莓派或路由,利用 Wireshark 扫描附近网络 WiFi 设备,当有手机或其它 Wi-Fi 设备在附近时,通过邮件或者微信提醒https://github.com/besimaltnok/PiFinger 检查wifi是否为\"Wifi-Pineapple大菠萝\"所开放的恶意热点https://github.com/WiPi-Hunter/PiSavar 利用PineAP,对于FAKE AP虚假接入点,如\"Wifi-Pineapple大菠萝\"进行监测

无线网络WIFI审计测试https://www.wifislax.com 西班牙wifi审计系统,国内汉化版为无线革新5.1.1 Wifislax-WRChttps://cn.elcomsoft.com/ewsa.html ewsa,wifi嗅探,握手包密码还原,EWSA-173-HC1UW-L3EGT-FFJ3O-SOQB3https://www.passcape.com wifipr,握手包密码还原,另外还有许多商业版windows下密码还原工具https://github.com/MisterBianco/BoopSuite 无线网络审计工具,支持2-5GHZ频段https://github.com/aircrack-ng/aircrack-ng 由数据包嗅探器、检测器、WPA / WPA2-PSK 解密器、WEP 和用于 802.11 无线局域网的分析工具组成https://github.com/t6x/reaver-wps-fork-t6x wps跑pin码攻击,常见wifi攻击https://github.com/derv82/wifite2 wifite无线审计工具升级版,联动aircrack-ng与reaverhttps://github.com/savio-code/fern-wifi-cracker 无线安全审计工具https://github.com/P0cL4bs/WiFi-Pumpkin 无线安全渗透测试套件https://github.com/entropy1337/infernal-twin 自动化无线攻击工具Infernal-Wirelesshttps://github.com/m4n3dw0lf/PytheM Python网络/渗透测试工具https://github.com/InfamousSYN/rogue 无线网络攻击工具包https://github.com/cSploit/android 手机WiFi渗透工具框架,可以使用msfhttps://github.com/chrisk44/Hijacker 手机wifi测试工具https://andrax-pentest.org/ kali hunter手机渗透测试系统https://www.zimperium.com/zanti-mobile-penetration-testing 手机wifi渗透工具

数据取回隐秘传输https://github.com/TryCatchHCF/Cloakify 躲避DLP/MLS数据泄露防护系统,突破数据白名单控制,躲避AV检测进行数据盗取https://github.com/sensepost/DET 使用单个或多个通道同时执行数据取回https://github.com/Arno0x/DNSExfiltrator 利用DNS解析进行数据隐秘传输的工具https://github.com/ytisf/PyExfil 用于数据取回的Python软件包https://github.com/Arno0x/ReflectiveDnsExfiltrator反射DNS解析隐蔽通道进行数据泄露

硬件安全https://github.com/unprovable/PentestHardware 硬件渗透测试实用手册https://ducktoolkit.com/ 橡皮鸭、HID键盘模拟器https://github.com/insecurityofthings/jackit 用于Mousejack的开发代码https://github.com/samyk/magspoof 信用卡信息盗取https://github.com/mame82/P4wnP1_aloa 在树莓派Raspberry Pi上安装常用的测试组件,打造移动测试平台https://www.freebuf.com/geek/195631.html 成为物理黑客吧!利用树莓派实现P4wnP1项目进行渗透测试https://github.com/mame82/P4wnP1 在树莓派安装网络劫持键盘注入(WHID)工具https://github.com/ebursztein/malusb 创建跨平台的HID欺骗payload,并在Windows和OSX上建立反向TCP-shellhttps://github.com/Orange-Cyberdefense/fenrir-ocd 主要功能和用途是绕过有线802.1x保护并使你能够访问目标网络https://github.com/360PegasusTeam/GhostTunnel 可在隔离环境下使用HID生成隐蔽后门,释放有效负载后删除自身https://github.com/LennyLeng/RadioEye RFID配合常见的NFC使用https://github.com/Proxmark/proxmark3/ RFID神器PM3http://www.freebuf.com/news/others/605.html RFID Hacking–资源大合集https://github.com/UnicornTeam/HackCube-Special 独角兽实验室硬件渗透测试平台

IoT安全https://github.com/w3h/icsmaster 整合工控安全资源https://github.com/V33RU/IoTSecurity101 IoT工控安全与物联网安全学习的一些文章和资源http://www.freebuf.com/ics-articles 工控相关http://www.freebuf.com/sectool/174567.html 工业控制系统(ICS)安全专家必备的测试工具和安全资源http://www.freebuf.com/articles/ics-articles/178822.html 浅析煤炭企业如何进行工控安全建设http://www.freebuf.com/articles/network/178251.html 工控安全现场实施经验谈之工控系统如何加强主机防护https://github.com/hslatman/awesome-industrial-control-system-security 工控系统安全方向优秀资源收集仓库https://github.com/adi0x90/attifyos IoT集成安全测试系统,带有一些常用的软件https://github.com/moki-ics/moki 一键配置类似kali的工控渗透测试系统的脚本,https://gitlab.com/expliot_framework/expliot py3,工控安全漏洞测试框架https://github.com/dark-lbp/isf py2,工控中类似msf的测试框架https://github.com/enddo/smod py2,使用了scapy模块,主要针对modbus协议测试https://github.com/shodan-labs/iotdb nmap配合shodan API扫描IoT设备https://github.com/XHermitOne/icscanner 带界面的ics扫描器https://github.com/yanlinlin82/plcscan 通过TCP/102和TCP/502识别互联网上PLC设备和其他Modbus设备https://github.com/nsacyber/GRASSMARLIN NSA旗下ICS/SCADA态势感知https://github.com/nezza/scada-stuff 对 SCADA/ICS设备进行逆向与攻击

摄像头安全https://github.com/woj-ciech/kamerka 配合shodan API扫描到的摄像头地理位置显示在地图上https://github.com/Ullaakut/cameradar GO,针对摄像头RTSP协议渗透测试,附弱口令字典https://github.com/Ullaakut/camerattack GO,摄像头远程禁用https://github.com/NIteshx2/UltimateSecurityCam py3,摄像头监测外来人员软件,有防欺骗设置

路由安全http://stascorp.com RouterScan毛子开发的路由器漏洞利用工具,界面化很强大https://github.com/threat9/routersploit py3,仿msf路由器漏洞利用框架https://github.com/jh00nbr/Routerhunter-2.0 已停止更新,路由器漏洞扫描利用https://github.com/googleinurl/RouterHunterBR php,路由器设备漏洞扫描利用https://github.com/scu-igroup/telnet-scanner Telnet服务密码撞库

物联网安全https://github.com/RUB-NDS/PRET 打印机攻击框架https://github.com/rapid7/IoTSeeker 物联网设备默认密码扫描检测工具https://github.com/schutzwerk/CANalyzat0r 专有汽车协议的安全分析工具包https://github.com/pasta-auto 智能汽车测试

Fuzz模糊测试漏洞挖掘http://www.freebuf.com/articles/rookie/169413.html 一系列用于Fuzzing学习的资源汇总https://github.com/secfigo/Awesome-Fuzzing Fuzz相关学习资料https://github.com/fuzzdb-project/fuzzdb fuzz资料数据库https://github.com/ivanfratric/winafl AFL for fuzzing Windows binaries,原创技术分析 | AFL漏洞挖掘技术漫谈https://github.com/attekett/NodeFuzz a fuzzer harness for web browsers and browser like applications.https://github.com/google/oss-fuzz Continuous Fuzzing for Open Source Softwarehttp://blog.topsec.com.cn/ad_lab/alphafuzzer/ 以文件格式为主的漏洞挖掘工具https://bbs.ichunqiu.com/thread-24898-1-1.html Test404 -HTTP Fuzzer V3.0https://github.com/xmendez/wfuzz py,Web安全模糊测试工具,模块化可处理burp所抓请求和响应报文https://github.com/1N3/BlackWidow 基于 Python 实现的 Web 爬虫,用于收集目标网站的情报信息并对 OWASP 漏洞进行模糊测试https://github.com/bunzen/pySSDeep py,一个基于模糊哈希(Fuzzy Hashing)算法的工具。go,glaslos/ssdeep;C,ssdeep-project/ssdeep

本文链接: http://kricorp.immuno-online.com/view-713938.html

发布于 : 2021-03-24 阅读(0)
公司介绍
品牌分类
联络我们
服务热线:4000-520-616
(限工作日9:00-18:00)
QQ :1570468124
手机:18915418616
官网:http://