网络渗透工具--下

news/2024/10/17 19:31:26/

工具

中间件扫描、指纹识别类

wyportmap

——目标端口扫描+系统服务指纹识别

传送门↓

https://github.com/ring04h/wyportmap

weakfilescan

——动态多线程敏感信息泄露检测工具

传送门↓

https://github.com/ring04h/weakfilescan

wafw00f

——WAF产品指纹识别

传送门↓

https://github.com/EnableSecurity/wafw00f

sslscan

——ssl类型识别

传送门↓

https://github.com/rbsec/sslscan

whatweb

——web指纹识别

传送门↓

https://github.com/urbanadventurer/whatweb

FingerPrint

——Web应用指纹识别

传送门↓

https://github.com/tanjiti/FingerPrint

Scan-T

——网络爬虫式指纹识别

传送门↓

https://github.com/nanshihui/Scan-T

Nscan

——类似 Masscan and Zmap的快速扫描器

传送门↓

https://github.com/OffensivePython/Nscan

F-NAScan

——网络资产信息扫描, ICMP存活探测,端口扫描,端口指纹服务识别

传送门↓

https://github.com/ywolf/F-NAScan

F-MiddlewareScan

——中间件扫描

传送门↓

https://github.com/ywolf/F-MiddlewareScan

dirsearch

——Web路径扫描

传送门↓

https://github.com/maurosoria/dirsearch

bannerscan

——C段Banner与路径扫描

传送门↓

https://github.com/x0day/bannerscan

RASscan

——端口服务扫描

传送门↓

https://github.com/RASSec/RASscan

bypass_waf

——waf自动暴破

传送门↓

https://github.com/3xp10it/bypass_waf

xcdn.py

——获取cdn背后的真实ip

传送门↓

https://github.com/3xp10it/mytools/blob/master/xcdn.py

BingC

——基于Bing搜索引擎的C段/旁站查询,多线程,支持API

传送门↓

https://github.com/Xyntax/BingC

DirBrute

——多线程WEB目录爆破工具

传送门↓

https://github.com/Xyntax/DirBrute

httpscan

——一个爬虫式的网段Web主机发现小工具

传送门↓

https://github.com/zer0h/httpscan

专用扫描器

Jenkins

——Jenkins漏洞探测、用户抓取爆破

传送门↓

https://github.com/blackye/Jenkins

dzscan

——discuz扫描

传送门↓

https://github.com/code-scan/dzscan

CMS-Exploit-Framework

——CMS攻击框架

传送门↓

https://github.com/chuhades/CMS-Exploit-Framework

IIS_shortname_Scanner

——IIS shortname Scanner

传送门↓

https://github.com/lijiejie/IIS_shortname_Scanner

FlashScanner.pl

——flashxss扫描

传送门↓

http://github.com/we5ter/scanners-box/tree/master/flashscanner.pl

SSTIF

——一个Fuzzing服务器端模板注入漏洞的半自动化工具

传送门↓

https://github.com/coffeehb/SSTIF

SSL 分析工具

SSLyze

——SSL 配置扫描器

传送门↓

https://github.com/nabla-c0d3/sslyze

sslstrip

——一个经典的中间人攻击工具

传送门↓

https://moxie.org/software/sslstrip/

sslstrip2

——SSLStrip version to defeat HSTS

传送门↓

https://github.com/LeonardoNve/sslstrip2

tls_prober

——一个实现指纹的SSL/TLS服务器工具

传送门↓

https://github.com/WestpointLtd/tls_prober

无线网络工具

Aircrack-ng

——一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解

传送门↓

http://www.aircrack-ng.org/

Kismet

——Kisme是一款工作在 802.11 协议第二层的无线网络检测、嗅探、干扰工具。可以工作在支持raw监控模式的所有无线网卡上

传送门↓

https://kismetwireless.net/

Reaver

——WIFI暴力破解工具

传送门↓

http://code.google.com/archive/p/reaver-wps

Wifite

——自动化的无线网络攻击工具

传送门↓

https://github.com/derv82/wifite

wifiphisher

——伪装自己成为AP再劫持用户原有无线网络,进而使用钓鱼方法活动对方路由器密码、信用卡密码等

传送门↓

https://github.com/sophron/wifiphisher

子域名枚举工具

subDomainsBrute

——经典的子域名爆破枚举脚本

传送门↓

https://github.com/lijiejie/subDomainsBrute

wydomain

——子域名字典穷举

传送门↓

https://github.com/ring04h/wydomain

dnsmaper

——子域名枚举与地图标记

传送门↓

https://github.com/le4f/dnsmaper

orangescan

——在线子域名信息收集工具

传送门↓

https://github.com/0xbug/

subbrute

——根据DNS记录查询子域名

传送门↓

https://github.com/TheRook/subbrute

GoogleSSLdomainFinder

——基于谷歌SSL透明证书的子域名查询脚本

传送门↓

https://github.com/We5ter/GSDF

cloudflare_enum

——使用CloudFlare进行子域名枚举的脚本

传送门↓

https://github.com/mandatoryprogrammer/cloudflare_enum

domain-scan

——域扫描器

传送门↓

https://github.com/18F/domain-scan

弱口令或信息泄漏扫描类

htpwdScan

——一个简单的HTTP暴力破解、撞库攻击脚本

传送门↓

https://github.com/lijiejie/htpwdScan

BBScan

——一个迷你的信息泄漏批量扫描脚本

传送门↓

https://github.com/lijiejie/BBScan

GitHack

——.git文件夹泄漏利用工具

传送门↓

https://github.com/lijiejie/GitHack

fenghuangscanner_v3

——端口及弱口令检测

传送门↓

https://github.com/wilson9x1/fenghuangscanner_v3

F-Scrack

——对各类服务进行弱口令检测的脚本

传送门↓

https://github.com/ysrc/F-Scrack

Hex 编辑器

HexEdit.js

——基于浏览器的hex编辑器

传送门↓

https://hexed.it/

Hexinator (commercial)

——世界上最出色的hex编辑器

传送门↓

https://hexinator.com/

解密工具

John the Ripper

——快速破解密码

传送门↓

http://www.openwall.com/john/

Online MD5 cracker

——在线MD5破解

传送门↓

http://www.md5crack.com/

Hashcat

——比较快的hash破解工具

传送门↓

http://hashcat.net/hashcat/

Windows 程序

Sysinternals Suite

——Sysinternals故障诊断小工具

传送门↓

https://technet.microsoft.com/en-us/sysinternals/bb842062

Windows Credentials Editor

——集成了列举、添加、更改、删除身份验证的功能的安全工具

传送门↓

http://www.ampliasecurity.com/research/windows-credentials-editor/

mimikatz

—— Mimikatz是一款能够从Windows中获取内存,并且获取明文密码和NTLM哈希值的神器

传送门↓

http://blog.gentilkiwi.com/mimikatz

PowerSploit

——PowerSploit是一些powershell 脚本,包括Inject-Dll(注入dll到指定进程)、Inject-Shellcode(注入shellcode到执行进程)、Encrypt- Script(文本或脚本加密)、Get-GPPPassword(通过groups.xml获取明文密码)、Invoke- ReverseDnsLookup(扫描 DNS PTR记录)

传送门↓

https://github.com/PowerShellMafia/PowerSploit

Windows Exploit Suggester

——windows下的提权工具,该工具可以将目标系统的补丁安装情况与微软的漏洞数据库进行对比,进而检测出目标系统中潜在的未修复漏洞。同时此工具还会告知用户针对于此漏洞是否有公开的exp和可用的Metasploit模块

传送门↓

https://github.com/GDSSecurity/Windows-Exploit-Suggester

Responder

——Responder是一款强大并且简单易用的内网渗透神器

传送门↓

https://github.com/SpiderLabs/Responder

Empire

——一款Post Exploitation相关工具

传送门↓

https://github.com/adaptivethreat/Empire

Fibratus

——一个可以捕捉大部分的Windows内核活动的工具

传送门↓

https://github.com/rabbitstack/fibratus

DDoS 工具

LOIC

——Windows下的一款开源网络压力测试工具

传送门↓

https://github.com/NewEraCracker/LOIC/

JS LOIC

——JavaScript版本的LOIC

传送门↓

http://metacortexsecurity.com/tools/anon/LOIC/LOICv1.html

T50

——更快的网络压测工具

传送门↓

https://sourceforge.net/projects/t50/

渗透时可使用的docker容器

docker pull kalilinux/kali-linux-docker official Kali Linux

传送门↓

https://hub.docker.com/r/kalilinux/kali-linux-docker/

docker pull owasp/zap2docker-stable - official OWASP ZAP

传送门↓

https://github.com/zaproxy/zaproxy

docker pull wpscanteam/wpscan - official WPScan

传送门↓

https://hub.docker.com/r/wpscanteam/wpscan/

docker pull pandrew/metasploit - docker-metasploit

传送门↓

https://hub.docker.com/r/pandrew/metasploit/

docker pull citizenstig/dvwa - Damn Vulnerable Web Application (DVWA)

传送门↓

https://hub.docker.com/r/citizenstig/dvwa/

docker pull wpscanteam/vulnerablewordpress - Vulnerable WordPress Installation

传送门↓

https://hub.docker.com/r/wpscanteam/vulnerablewordpress/

docker pull hmlio/vaas-cve-2014-6271 - Vulnerability as a service: Shellshock

传送门↓

https://hub.docker.com/r/hmlio/vaas-cve-2014-6271/

docker pull hmlio/vaas-cve-2014-0160 - Vulnerability as a service: Heartbleed

传送门↓

https://hub.docker.com/r/hmlio/vaas-cve-2014-0160/

docker pull opendns/security-ninjas - Security Ninjas

传送门↓

https://hub.docker.com/r/opendns/security-ninjas/

docker pull diogomonica/docker-bench-security - Docker Bench for Security

传送门↓

https://hub.docker.com/r/diogomonica/docker-bench-security/

docker pull ismisepaul/securityshepherd - OWASP Security Shepherd

传送门↓

https://hub.docker.com/r/ismisepaul/securityshepherd/

docker pull danmx/docker-owasp-webgoat - OWASP WebGoat Project docker image

传送门↓

https://hub.docker.com/r/danmx/docker-owasp-webgoat/

docker-compose build && docker-compose up - OWASP NodeGoat

传送门↓

https://github.com/owasp/nodegoat#option-3---run-nodegoat-on-docker

docker pull citizenstig/nowasp - OWASP Mutillidae II Web Pen-Test Practice Application

传送门↓

https://hub.docker.com/r/citizenstig/nowasp/

docker pull bkimminich/juice-shop - OWASP Juice Shop

传送门↓

https://github.com/bkimminich/juice-shop#docker-container--

社工工具

SET

——来自TrustedSec的社工工具箱

传送门↓

https://github.com/trustedsec/social-engineer-toolkit

藏匿工具

Tor

——使onion routing藏形匿迹的免费软件

传送门↓

http://www.torproject.org/

I2P

——开源匿名网络工具

传送门↓

http://geti2p.net/

Nipe

——重定向所有从机器到Tor网络的流量

传送门↓

https://github.com/GouveaHeitor/nipe

逆向工具

IDA Pro

——Windows、Linux 、Mac OS X反汇编和调试器

传送门↓

http://www.hex-rays.com/products/ida/

WDK/WinDbg

——Windows下的内核态调试工具

传送门↓

https://developer.microsoft.com/en-us/windows/hardware/windows-driver-kit

OllyDbg

——x86调试器,主要做二进制代码分析

传送门↓

http://www.ollydbg.de/

Radare2

——radare2是个开源的多平台的基于命令行的逆向工具

传送门↓

http://rada.re/r/index.html

x64_dbg

——windows下x64/x32 的调试工具

传送门↓

http://x64dbg.com/

Immunity Debugger

——一个强力的能够加快编写利用安全漏洞代码、分析恶意软件和二进制文件逆向工程等过程速度的工具

传送门↓

http://debugger.immunityinc.com/

Evan's Debugger

——Linux版本的OllyDbg

传送门↓

http://www.codef00.com/projects#debugger

Medusa disassembler

——一个开源的交互式反汇编工具

传送门↓

https://github.com/wisk/medusa

plasma

——x86/ARM/MIPS交换式反汇编工具,它可以生成与彩色语法代码缩进伪代码

传送门↓

https://github.com/plasma-disassembler/plasma

peda

——Python的工具,它可以辅助黑客编写EXP,运行在Unix/linux系统上

传送门↓

https://github.com/longld/peda

dnSpy

——dnSpy是一款开源的基于ILSpy发展而来的.net程序集的编辑,反编译,调试神器

传送门↓

https://github.com/0xd4d/dnSpy

CTF Tools

Pwntools

——pwntools是一个ctf框架和漏洞利用开发库,用Python开发,主要为了让使用者简单快速的编写exploit

传送门↓

https://github.com/Gallopsled/pwntools

信息收集

Maltego

——比起其它的情报收集工具,Maltego显得格外不同并且功能强大,因为它不仅可以自动收集到所需信息,而且可以将收集的信息可视化,用一种格外美观的方式将结果呈现给使用者

传送门↓

https://www.paterva.com/web7/

theHarvester

——theHarvester是一款信息收集工具,它可以从不同的公开源中(例如:搜索引擎和PGP key服务器)收集e -mail账户信息,用户名称和主机名/子域名等。theHarvester目的是帮助渗透测试人员在早期阶段尽可能的收集一些信息。这个工具十分简单但非常有效

传送门↓

https://github.com/laramies/theHarvester

creepy

——Creepy是一款可以从社交网络平台和图像服务主机上收集用户地理网址相关信息的应用程序

传送门↓

https://github.com/ilektrojohn/creepy

metagoofil

——Metagoofil是一款利用Google收集信息的工具,支持WORD、PPT、EXCEL、PDF

传送门↓

https://github.com/laramies/metagoofil

Google Hacking Database

——一个使用google侦查的资料库

传送门↓

https://www.exploit-db.com/google-hacking-database/

Censys

——Censys是一款用以搜索联网设备信息的新型搜索引擎,安全专家可以使用它来评估他们实现方案的安全性,而黑客则可以使用它作为前期侦查攻击目标、收集目标信息的强大利器

传送门↓

https://www.censys.io/

Shodan

——这个引擎能搜索、定位到一切与网络服务器相连的设备。Shodan的工作原理是对各类设备的端口产生的系统旗标信息(banners)进行审计而产生搜索结果,所以当你使用它的时候,需要懂一点系统旗标信息的知识

传送门↓

https://www.shodan.io/

recon-ng

——Recon-ng框架是一个强大的工具,使用它可以自动的收集信息和网络侦查

传送门↓

https://bitbucket.org/LaNMaSteR53/recon-ng

github-dorks

——扫描github repos/organizations潜在敏感信息的命令行工具

传送门↓

https://github.com/techgaun/github-dorks

vcsmap

——一个基于插件的,扫描公共版本控制系统敏感信息的工具

传送门↓

https://github.com/melvinsh/vcsmap

Spiderfoot

——一个开源的智能自动化工具。它的目标是自动化过程收集情报的一个给定的目标,这可能是一个IP地址,域名,主机名或网络子网

传送门↓

http://www.spiderfoot.net/


转自:http://www.test404.com/post-1228.html


http://www.ppmy.cn/news/123323.html

相关文章

【安全牛学习笔记】拒绝服务***工具

拒绝服务***工具 RUDY - 慢速应用层HTTP POST***,与slowhttptest原理相同 - 每次只传输一个字节的数据 - 美剧“***军团”中曾提到此**…

【安全牛学习笔记】拒绝服务攻击工具

拒绝服务攻击工具 RUDY - 慢速应用层HTTP POST攻击,与slowhttptest原理相同 - 每次只传输一个字节的数据 - 美剧“黑客军团”中…

值得推荐的C/C++框架和库 (真的很强大)

<div id"article_content" class"article_content tracking-ad" data-mod"popu_307" data-dsm"post"><h2><a name"t0" target"_blank"></a>值得学习的C语言开源项目</h2> <h2&g…

1021.安全资源共享

Web安全视频 Online-Security-Videos – 红日Web安全攻防视频Online-Security-Videos – 西安鹏程网络安全攻防课程Online-Security-Videos – Vulhub系列视频Online-Security-Videos – 米斯特Web安全攻防视频Online-Security-Videos – SSRF漏洞利用与getshell实战 渗透测试靶…

复现数据增强实验(1)--Contextual Augmentation: Data Augmentation by Words with Paradigmatic Relations

最开始知道题目中的论文&#xff0c;是看到BERT做数据增强的论文&#xff0c;Conditional BERT Contextual Augmentation&#xff0c;看到有同学分析的文章&#xff08;见https://zhuanlan.zhihu.com/p/53141568&#xff09;&#xff0c;文章中提到了Kobayashi的这篇论文&#…

物联网概论(IoT)_Chp5 物联网通信 Zigbee/蓝牙/UWB/WLAN/WiMax

Chp5 物联网通信 公用电信网可划分为三个部分&#xff0c;即长途网&#xff08;长途局以上的部分&#xff09;、中继网&#xff08;长途局与市话端局之间、市话端局与市话端局之间的部分&#xff09;和接入网&#xff08;端局与用户之间的部分&#xff09;。目前国际上倾向于将…

SpringCloud 微服务工具集v1.1

SpringCloud 微服务工具集v1.1 版本: Hoxton SR6 1.什么是微服务 官网: https://www.martinfowler.com/articles/microservices.html In short, the microservice architectural style is an approach to developing a single application as a suite of small services, e…

RibbitMQ 实战教程

RabbitMQ 实战教程 1.MQ引言&#xff08;视频网址&#xff1a;https://www.bilibili.com/video/BV1dE411K7MG?p2&#xff09; 1.1 什么是MQ MQ(Message Quene) : 翻译为 消息队列,通过典型的 生产者和消费者模型,生产者不断向消息队列中生产消息&#xff0c;消费者不断的从…