还是一句话,功夫再高,也怕菜刀
首先,恭喜你发现了宝藏。
本文章集成了全网优秀的开源攻防武器项目,包含:
信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插件....etc...)
漏洞利用工具(各大CMS利用工具、中间件利用工具等项目........)
内网渗透工具(隧道代理、密码提取.....)
应急响应工具
甲方运维工具
等其他安全攻防资料整理,供攻防双方使用。
重点提醒:本项目工具来源于互联网,是否含带木马及后门请自行甄别!!Hvv来即,请大家提高警惕!!!
受限于篇幅原因,无法全部展示,如果你需要的话,可以评论区告诉我!也可以点击蓝色字体自助获取
【一一帮助安全学习(网络安全面试题+学习路线+视频教程+工具)一一】
点赞收藏评论区留言“已关注 求 ”!都可以免费分享给大家!等不及的小伙伴也可以直接厚台踢我!或者关注我之后后台会自动发送给大家!关注后大家注意看后台消息就行!
1、半/全自动化工具
项目简介 | 项目地址 | 项目名称 |
一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个域名、C段IP等,具体案例见下文。 | https://github.com/0x727/ShuiZe_0x727 | ShuiZe_0x727 |
单兵作战武器库,你值得拥有 | https://github.com/yaklang/yakit | yakit |
自动化巡航扫描框架(可用于红队打点评估) | https://github.com/b0bac/ApolloScanner | ApolloScanner |
可针对指定IP段、资产清单、存活网段自动化进行端口扫描以及TCP指纹识别和Banner抓取 | https://github.com/lcvvvv/kscan | kscan |
一款尚未被发掘的脆弱性扫描工具 | https://github.com/broken5/bscan | bscan |
一个漏洞扫描器粘合剂,添加目标后30款工具自动调用 | https://github.com/78778443/QingScan | QingScan |
分布式资产信息收集和漏洞扫描平台 | https://github.com/1in9e/gosint | gosint |
一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具 | https://github.com/P1-Team/AlliN | AlliN |
nemo_go自动化信息收集 | https://github.com/hanc00l/nemo_go | nemo_go |
从子域名、端口服务、漏洞、爬虫等一体化的资产管理系统 | https://github.com/CTF-MissFeng/bayonet | bayonet |
一个高度可定制Web自动化扫描框架 | https://github.com/r3curs1v3-pr0xy/vajra | vajra |
reconFTW 集成了30个工具的信息收集利器 | https://github.com/six2dez/reconftw | reconftw |
自动化侦查框架 | https://github.com/yogeshojha/rengine | rengine |
GUI界面的自动化工具 | https://github.com/lz520520/railgun | Railgun |
在线cms识别|信息泄露|工控|系统|物联网安全|cms漏洞扫描|nmap端口扫描|子域名获取|待续.. | https://github.com/iceyhexman/onlinetools | 在线工具集 |
Acunetix Web漏洞扫描程序 GUI版本] | https://github.com/x364e3ab6/AWVS-13-SCAN-PLUS | AWVS-GUI |
DarkAngel 是一款全自动白帽漏洞扫描器,从hackerone、bugcrowd资产监听到漏洞报告生成、企业微信通知。 | https://github.com/Bywalks/DarkAngel | DarkAngel |
2、资产发现工具
项目简介 | 项目地址 | 项目名称 |
reconFTW 集成了30个工具的信息收集利器 | https://github.com/six2dez/reconftw | reconftw |
资产无限巡航扫描系统 | https://github.com/awake1t/linglong | linglong |
SRC子域名资产监控 | https://github.com/LangziFun/LangSrcCurise | LangSrcCurise |
快速侦察与目标关联的互联网资产,构建基础资产信息库。 | https://github.com/TophantTechnology/ARL | ARL(灯塔) |
集成GoogleHacking语法来进行信息收集 | https://github.com/TebbaaX/GRecon | Grecon |
从第三方平台获取目标网页内容 | https://github.com/tomnomnom/waybackurls | waybackurls |
从多个网站提取目标相关信息 | https://github.com/lc/gau | gau |
集合了多个网络测绘平台,可以快速在多个网络测绘平台搜索信息并且合并展示及导出。 | https://github.com/ExpLangcn/InfoSearchAll | InfoSearchAll |
调用fofa\ZoomEye\360quake的官方api---GUI界面 | https://github.com/xzajyjs/ThunderSearch | ThunderSearch |
集成多个网络资产测绘平台的搜索工具 | https://github.com/Kento-Sec/AsamF | AsamF |
一个简单实用的FOFA客户端 By flashine | https://github.com/wgpsec/fofa_viewer | fofa_viewer |
0_zone_zpi脚本 | https://github.com/lemonlove7/0_zone | 0_zone |
icp备案查询、企业资产快速收集工具 | https://github.com/SiJiDo/IEyes | IEyes |
一款基于各大企业信息API的工具 | https://github.com/wgpsec/ENScan_GO | ENScan_GO |
基于斗象灯塔ARL修改后的版本。相比原版,增加了OneForAll、中央数据库,修改了altDns | https://github.com/ki9mu/ARL-plus-docker | ARL-plus-docker |
灯塔(最新版)指纹添加脚本! | https://github.com/loecho-sec/ARL-Finger-ADD | ARL-Finger-ADD |
3、子域名收集工具
项目简介 | 项目地址 | 项目名称 |
在线子域名收集 | https://rapiddns.io/subdomain | 在线收集 |
ksubdomain 无状态子域名爆破工具 | https://github.com/knownsec/ksubdomain | ksubdomain |
一款功能强大的子域收集工具 | https://github.com/shmilylty/OneForAll | oneforall |
通过使用被动在线资源来发现网站的有效子域 | https://github.com/projectdiscovery/subfinder | subfinder |
src子域名监控 | https://github.com/LangziFun/LangSrcCurise | LangSrcCurise |
从 github 上发现子域名 | https://github.com/gwen001/github-subdomains | github-subdomains |
Layer子域名挖掘机 | https://github.com/euphrat1ca/LayerDomainFinder | Layer |
好用且强大的子域名扫描工具 | https://github.com/yunxu1/dnsub | dnsub |
4、信息搜集工具
ARL 资产侦察灯塔 | https://github.com/TophantTechnology/ARL |
AsamF 资产收集工具 | https://github.com/Kento-Sec/AsamF |
shuize信息搜集 | https://github.com/0x727/ShuiZe_0x727 |
ENScan 企业信息搜集 | https://github.com/wgpsec/ENScan_GO |
EHole 指纹探测工具 | https://github.com/EdgeSecurityTeam/EHole |
ObserverWard指纹识别 | https://github.com/0x727/ObserverWard |
Dismap 指纹识别 | https://github.com/zhzyker/dismap |
Naabu 端口扫描 | https://github.com/projectdiscovery/naabu |
ALLiN 子域名收集 | https://github.com/P1-Team/AlliN |
OneForAll 子域收集 | https://github.com/shmilylty/OneForAll |
ksubdomain子域名爆破 | https://github.com/knownsec/ksubdomain |
subfinder 子域名搜集 | https://github.com/projectdiscovery/subfinder |
Amass 子域名扫描工具 | https://github.com/OWASP/Amass |
Payer 子域名挖掘机 | https://github.com/Pik-sec/Payer |
dirsearch 目录扫描 | https://github.com/maurosoria/dirsearch |
Phoenix 目录扫描神器 | https://github.com/Pik-sec/Phoenix |
feroxbuster 目录扫描 | https://github.com/epi052/feroxbuster |
GitHack泄露利用工具 | https://github.com/lijiejie/GitHack |
API未授权扫描插件 | https://github.com/API-Security/APIKit |
5、目录扫描工具
项目简介 | 项目地址 | 项目名称 |
Web path scanner 目录扫描工具 | https://github.com/maurosoria/dirsearch | dirsearch |
用Rust编写的快速,简单,递归的内容发现工具 | https://github.com/epi052/feroxbuster | feroxbuster |
用Go编写的模糊测试工具 | https://github.com/ffuf/ffuf | ffuf |
一个高级web目录、文件扫描工具 | https://github.com/H4ckForJob/dirmap | dirmap |
网站的敏感目录发掘工具 | https://github.com/deibit/cansina | cansina |
御剑后台扫描工具珍藏版 | https://www.fujieace.com/hacker/tools/yujian.html | 御剑 |
使用GoLang开发的目录/子域扫描器 | https://github.com/ReddyyZ/urlbrute | urlbrute |
御剑目录扫描专业版 | https://github.com/foryujian/yjdirscan | yjdirscan |
web目录快速扫描工具,够用 | https://github.com/hunyaio/yuhScan | yuhScan |
类似JSFinder的golang实现,更快更全更舒服 | https://github.com/pingc0y/URLFinder | URLFinder |
爬虫 可以发现搜索引擎发现不了的目录 | https://github.com/jaeles-project/gospider | gospider |
katana 是 projectdiscovery 项目中的一个网页链接抓取工具,可以自动解析js文件。新一代爬行框架。 | https://github.com/projectdiscovery/katana | katana |
dontgo403 是一个绕过 40X 错误的工具。 | https://github.com/devploit/dontgo403 | dontgo403 |
6、Burp插件
项目简介 | 项目地址 | 项目名称 |
有关burpsuite的插件(非商店),文章以及使用技巧的收集 | https://github.com/Mr-xn/BurpSuite-collections | BurpSuite-collections |
一款基于BurpSuite的被动式shiro检测插件 | https://github.com/pmiaowu/BurpShiroPassiveScan | BurpShiroPassiveScan |
一款基于BurpSuite的被动式FastJson检测插件 | https://github.com/pmiaowu/BurpFastJsonScan | BurpFastJsonScan |
添加一些右键菜单让burp用起来更顺畅 | https://github.com/bit4woo/knife | knife |
fastjson漏洞burp插件,检测fastjson小于1.2.68基于dnslog | https://github.com/zilong3033/fastjsonScan | fastjsonScan |
fastjson利用,支持tomcat、spring回显,哥斯拉内存马;回显利用链为dhcp、ibatis、c3p0 | https://github.com/skisw/fastjson-exp | fastjson-exp |
HaE 请求高亮标记与信息提取的辅助型 BurpSuite 插件 | https://github.com/gh0stkey/HaE | HaE |
domain_hunter_pro 一个资产管理类的Burp插件 | https://github.com/bit4woo/domain_hunter_pro | domain_hunter_pro |
新一代子域名主/被动收集工具 | https://github.com/Acmesec/Sylas | Sylas |
GadgetProbe Burp插件 用来爆破远程类查找Java反序列化 | https://github.com/BishopFox/GadgetProbe | GadgetProbe |
HopLa 自动补全 Payload 的 BurpSuite插件 | https://github.com/synacktiv/HopLa | HopLa |
验证码识别 | https://github.com/f0ng/captcha-killer-modified | captcha-killer-modified |
一款支持多种加密算法、或直接执行浏览器JS代码的BurpSuite插件。 | https://github.com/whwlsfb/BurpCrypto | BurpCrypto |
根据自定义来达到对数据包的处理(适用于加解密、爆破等),类似mitmproxy,不同点在于经过了burp中转 | https://github.com/f0ng/autoDecoder | autoDecoder |
伪造ip地址 | https://github.com/TheKingOfDuck/burpFakeIP | burpFakeIP |
自动发送请求 | https://github.com/nccgroup/AutoRepeater | AutoRepeater |
自动探测请求走私漏洞 | https://github.com/portswigger/http-request-smuggler | http-request-smuggler |
给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。
网络安全学习资料和教程,关注自动发送
2.黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)
点赞收藏评论区留言“已关注 求 ”!都可以免费分享给大家!等不及的小伙伴也可以直接厚台踢我!或者关注我之后后台会自动发送给大家!关注后大家注意看后台消息就行!
特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。