还是一句话,功夫再高,也怕菜刀
首先,恭喜你发现了宝藏。
本文章集成了全网优秀的开源攻防武器项目,包含:
信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插件….etc…)
漏洞利用工具(各大CMS利用工具、中间件利用工具等项目……..)
内网渗透工具(隧道代理、密码提取…..)
应急响应工具
甲方运维工具
等其他安全攻防资料整理,供攻防双方使用。
重点提醒:本项目工具来源于互联网,是否含带木马及后门请自行甄别!!Hvv来即,请大家提高警惕!!!
受限于篇幅原因,无法全部展示,如果你需要的话,可以评论区告诉我!也可以点击蓝色字体自助获取
【一一帮助安全学习(网络安全面试题+学习路线+视频教程+工具)一一】
1、半/全自动化工具
项目简介 |
项目地址 |
项目名称 |
一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个域名、C段IP等,具体案例见下文。 |
https://github.com/0x727/ShuiZe_0x727 |
ShuiZe_0x727 |
单兵作战武器库,你值得拥有 |
https://github.com/yaklang/yakit |
yakit |
自动化巡航扫描框架(可用于红队打点评估) |
https://github.com/b0bac/ApolloScanner |
ApolloScanner |
可针对指定IP段、资产清单、存活网段自动化进行端口扫描以及TCP指纹识别和Banner抓取 |
https://github.com/lcvvvv/kscan |
kscan |
一款尚未被发掘的脆弱性扫描工具 |
https://github.com/broken5/bscan |
bscan |
一个漏洞扫描器粘合剂,添加目标后30款工具自动调用 |
https://github.com/78778443/QingScan |
QingScan |
分布式资产信息收集和漏洞扫描平台 |
https://github.com/1in9e/gosint |
gosint |
一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具 |
https://github.com/P1-Team/AlliN |
AlliN |
nemo_go自动化信息收集 |
https://github.com/hanc00l/nemo_go |
nemo_go |
从子域名、端口服务、漏洞、爬虫等一体化的资产管理系统 |
https://github.com/CTF-MissFeng/bayonet |
bayonet |
一个高度可定制Web自动化扫描框架 |
https://github.com/r3curs1v3-pr0xy/vajra |
vajra |
reconFTW 集成了30个工具的信息收集利器 |
https://github.com/six2dez/reconftw |
reconftw |
自动化侦查框架 |
https://github.com/yogeshojha/rengine |
rengine |
GUI界面的自动化工具 |
https://github.com/lz520520/railgun |
Railgun |
在线cms识别|信息泄露|工控|系统|物联网安全|cms漏洞扫描|nmap端口扫描|子域名获取|待续.. |
https://github.com/iceyhexman/onlinetools |
在线工具集 |
Acunetix Web漏洞扫描程序 GUI版本] |
https://github.com/x364e3ab6/AWVS-13-SCAN-PLUS |
AWVS-GUI |
DarkAngel 是一款全自动白帽漏洞扫描器,从hackerone、bugcrowd资产监听到漏洞报告生成、企业微信通知。 |
https://github.com/Bywalks/DarkAngel |
DarkAngel |
2、资产发现工具
项目简介 |
项目地址 |
项目名称 |
reconFTW 集成了30个工具的信息收集利器 |
https://github.com/six2dez/reconftw |
reconftw |
资产无限巡航扫描系统 |
https://github.com/awake1t/linglong |
linglong |
SRC子域名资产监控 |
https://github.com/LangziFun/LangSrcCurise |
LangSrcCurise |
快速侦察与目标关联的互联网资产,构建基础资产信息库。 |
https://github.com/TophantTechnology/ARL |
ARL(灯塔) |
集成GoogleHacking语法来进行信息收集 |
https://github.com/TebbaaX/GRecon |
Grecon |
从第三方平台获取目标网页内容 |
https://github.com/tomnomnom/waybackurls |
waybackurls |
从多个网站提取目标相关信息 |
https://github.com/lc/gau |
gau |
集合了多个网络测绘平台,可以快速在多个网络测绘平台搜索信息并且合并展示及导出。 |
https://github.com/ExpLangcn/InfoSearchAll |
InfoSearchAll |
调用fofaZoomEye360quake的官方api—GUI界面 |
https://github.com/xzajyjs/ThunderSearch |
ThunderSearch |
集成多个网络资产测绘平台的搜索工具 |
https://github.com/Kento-Sec/AsamF |
AsamF |
一个简单实用的FOFA客户端 By flashine |
https://github.com/wgpsec/fofa_viewer |
fofa_viewer |
0_zone_zpi脚本 |
https://github.com/lemonlove7/0_zone |
0_zone |
icp备案查询、企业资产快速收集工具 |
https://github.com/SiJiDo/IEyes |
IEyes |
一款基于各大企业信息API的工具 |
https://github.com/wgpsec/ENScan_GO |
ENScan_GO |
基于斗象灯塔ARL修改后的版本。相比原版,增加了OneForAll、中央数据库,修改了altDns |
https://github.com/ki9mu/ARL-plus-docker |
ARL-plus-docker |
灯塔(最新版)指纹添加脚本! |
https://github.com/loecho-sec/ARL-Finger-ADD |
ARL-Finger-ADD |
3、子域名收集工具
项目简介 |
项目地址 |
项目名称 |
在线子域名收集 |
https://rapiddns.io/subdomain |
在线收集 |
ksubdomain 无状态子域名爆破工具 |
https://github.com/knownsec/ksubdomain |
ksubdomain |
一款功能强大的子域收集工具 |
https://github.com/shmilylty/OneForAll |
oneforall |
通过使用被动在线资源来发现网站的有效子域 |
https://github.com/projectdiscovery/subfinder |
subfinder |
src子域名监控 |
https://github.com/LangziFun/LangSrcCurise |
LangSrcCurise |
从 github 上发现子域名 |
https://github.com/gwen001/github-subdomains |
github-subdomains |
Layer子域名挖掘机 |
https://github.com/euphrat1ca/LayerDomainFinder |
Layer |
好用且强大的子域名扫描工具 |
https://github.com/yunxu1/dnsub |
dnsub |
4、信息搜集工具
ARL 资产侦察灯塔 |
https://github.com/TophantTechnology/ARL |
AsamF 资产收集工具 |
https://github.com/Kento-Sec/AsamF |
shuize信息搜集 |
https://github.com/0x727/ShuiZe_0x727 |
ENScan 企业信息搜集 |
https://github.com/wgpsec/ENScan_GO |
EHole 指纹探测工具 |
https://github.com/EdgeSecurityTeam/EHole |
ObserverWard指纹识别 |
https://github.com/0x727/ObserverWard |
Dismap 指纹识别 |
https://github.com/zhzyker/dismap |
Naabu 端口扫描 |
https://github.com/projectdiscovery/naabu |
ALLiN 子域名收集 |
https://github.com/P1-Team/AlliN |
OneForAll 子域收集 |
https://github.com/shmilylty/OneForAll |
ksubdomain子域名爆破 |
https://github.com/knownsec/ksubdomain |
subfinder 子域名搜集 |
https://github.com/projectdiscovery/subfinder |
Amass 子域名扫描工具 |
https://github.com/OWASP/Amass |
Payer 子域名挖掘机 |
https://github.com/Pik-sec/Payer |
dirsearch 目录扫描 |
https://github.com/maurosoria/dirsearch |
Phoenix 目录扫描神器 |
https://github.com/Pik-sec/Phoenix |
feroxbuster 目录扫描 |
https://github.com/epi052/feroxbuster |
GitHack泄露利用工具 |
https://github.com/lijiejie/GitHack |
API未授权扫描插件 |
https://github.com/API-Security/APIKit |
5、目录扫描工具
项目简介 |
项目地址 |
项目名称 |
Web path scanner 目录扫描工具 |
https://github.com/maurosoria/dirsearch |
dirsearch |
用Rust编写的快速,简单,递归的内容发现工具 |
https://github.com/epi052/feroxbuster |
feroxbuster |
用Go编写的模糊测试工具 |
https://github.com/ffuf/ffuf |
ffuf |
一个高级web目录、文件扫描工具 |
https://github.com/H4ckForJob/dirmap |
dirmap |
网站的敏感目录发掘工具 |
https://github.com/deibit/cansina |
cansina |
御剑后台扫描工具珍藏版 |
https://www.fujieace.com/hacker/tools/yujian.html |
御剑 |
使用GoLang开发的目录/子域扫描器 |
https://github.com/ReddyyZ/urlbrute |
urlbrute |
御剑目录扫描专业版 |
https://github.com/foryujian/yjdirscan |
yjdirscan |
web目录快速扫描工具,够用 |
https://github.com/hunyaio/yuhScan |
yuhScan |
类似JSFinder的golang实现,更快更全更舒服 |
https://github.com/pingc0y/URLFinder |
URLFinder |
爬虫 可以发现搜索引擎发现不了的目录 |
https://github.com/jaeles-project/gospider |
gospider |
katana 是 projectdiscovery 项目中的一个网页链接抓取工具,可以自动解析js文件。新一代爬行框架。 |
https://github.com/projectdiscovery/katana |
katana |
dontgo403 是一个绕过 40X 错误的工具。 |
https://github.com/devploit/dontgo403 |
dontgo403 |
6、Burp插件
项目简介 |
项目地址 |
项目名称 |
有关burpsuite的插件(非商店),文章以及使用技巧的收集 |
https://github.com/Mr-xn/BurpSuite-collections |
BurpSuite-collections |
一款基于BurpSuite的被动式shiro检测插件 |
https://github.com/pmiaowu/BurpShiroPassiveScan |
BurpShiroPassiveScan |
一款基于BurpSuite的被动式FastJson检测插件 |
https://github.com/pmiaowu/BurpFastJsonScan |
BurpFastJsonScan |
添加一些右键菜单让burp用起来更顺畅 |
https://github.com/bit4woo/knife |
knife |
fastjson漏洞burp插件,检测fastjson小于1.2.68基于dnslog |
https://github.com/zilong3033/fastjsonScan |
fastjsonScan |
fastjson利用,支持tomcat、spring回显,哥斯拉内存马;回显利用链为dhcp、ibatis、c3p0 |
https://github.com/skisw/fastjson-exp |
fastjson-exp |
HaE 请求高亮标记与信息提取的辅助型 BurpSuite 插件 |
https://github.com/gh0stkey/HaE |
HaE |
domain_hunter_pro 一个资产管理类的Burp插件 |
https://github.com/bit4woo/domain_hunter_pro |
domain_hunter_pro |
新一代子域名主/被动收集工具 |
https://github.com/Acmesec/Sylas |
Sylas |
GadgetProbe Burp插件 用来爆破远程类查找Java反序列化 |
https://github.com/BishopFox/GadgetProbe |
GadgetProbe |
HopLa 自动补全 Payload 的 BurpSuite插件 |
https://github.com/synacktiv/HopLa |
HopLa |
验证码识别 |
https://github.com/f0ng/captcha-killer-modified |
captcha-killer-modified |
一款支持多种加密算法、或直接执行浏览器JS代码的BurpSuite插件。 |
https://github.com/whwlsfb/BurpCrypto |
BurpCrypto |
根据自定义来达到对数据包的处理(适用于加解密、爆破等),类似mitmproxy,不同点在于经过了burp中转 |
https://github.com/f0ng/autoDecoder |
autoDecoder |
伪造ip地址 |
https://github.com/TheKingOfDuck/burpFakeIP |
burpFakeIP |
自动发送请求 |
https://github.com/nccgroup/AutoRepeater |
AutoRepeater |
自动探测请求走私漏洞 |
https://github.com/portswigger/http-request-smuggler |
http-request-smuggler |
7、浏览器插件
项目简介 |
项目地址 |
项目名称 |
Hack-Tools 适用于红队的浏览器扩展插件 |
https://github.com/LasCC/Hack-Tools |
Hack-Tools |
SwitchyOmega 浏览器的代理插件 |
https://github.com/FelisCatus/SwitchyOmega |
SwitchyOmega |
Chrome插件.使用DevTools查找DOM XSS |
https://github.com/filedescriptor/untrusted-types |
untrusted-types |
FOFA Pro view 是一款FOFA Pro 资产展示浏览器插件 |
https://github.com/fofapro/fofa_view |
fofa_view |
mitaka 用于 OSINT 搜索的Chrome和Firefox扩展 |
https://github.com/ninoseki/mitaka |
mitaka |
Git History 查看git存储库文件的历史记录 |
https://githistory.xyz/ |
Git History |
一款可以检测WEB蜜罐并阻断请求的Chrome插件 |
https://github.com/cnrstar/anti-honeypot |
anti-honeypot |
一款基于 Chromium的XSS检测工具 |
https://github.com/v8blink/Chromium-based-XSS-Taint-Tracking |
Chromium-based-XSS-Taint-Tracking |
一款完全被动监听的谷歌插件,用于高危指纹识别、蜜罐特征告警和拦截、机器特征对抗。 |
https://github.com/graynjo/Heimdallr |
Heimdallr |
8、邮箱&钓鱼
项目简介 |
项目地址 |
项目名称 |
邮箱自动化收集爬取 |
https://github.com/Taonn/EmailAll |
EmailAll |
通过搜索引擎爬取电子邮件 |
https://github.com/Josue87/EmailFinder |
EmailFinder |
批量检查邮箱账密有效的 Python 脚本 |
https://github.com/rm1984/IMAPLoginTester |
IMAPLoginTester |
Coremail邮件系统组织通讯录导出脚本 |
https://github.com/dpu/coremail-address-book |
coremail-address-book |
拥有在线模板设计、发送诱骗广告等功能的钓鱼系统 |
https://github.com/gophish/gophish |
gophish |
Swaks SMTP界的瑞士军刀 |
https://github.com/jetmore/swaks |
swaks |
一个在线的任意发件人发送Email邮件网站 |
http://tool.chacuo.net/mailanonymous |
mailanonymous |
EwoMail是基于Linux的企业邮箱服务器 |
https://github.com/gyxuehu/EwoMail |
EwoMail |
批量发送钓鱼邮箱 |
https://github.com/Yang0615777/sendMail |
sendMail |
免杀宏生成器 |
https://github.com/Inf0secRabbit/BadAssMacros |
BadAssMacros |
9、社工个人信息收集类
项目简介 |
项目地址 |
项目名称 |
从大量站点中收集用户个人信息 |
https://github.com/soxoj/maigret |
maigret |
根据邮箱自动搜索泄漏的密码信息 |
https://github.com/D4Vinci/Cr3dOv3r |
Cr3dOv3r |
密码泄露搜集 |
https://archive.org/search.php?query= |
archive |
从部分站点中收集个人信息 |
https://github.com/n0tr00t/Sreg |
Sreg |
输入人名或邮箱地址, 自动从互联网爬取关于此人的信息 |
https://github.com/famavott/osint-scraper |
osint-scraper |
通过脉脉用户猜测企业邮箱 |
https://github.com/Ridter/Mailget |
Mailget |
社工字典密码生成 |
https://github.com/Mebus/cupp |
cupp |
社会工程学密码生成器,是一个利用个人信息生成密码的工具 |
https://github.com/zgjx6/SocialEngineeringDictionaryGenerator |
DictionaryGenerator |
在线密码生成器 |
https://zzzteph.github.io/weakpass/ |
weakpass |
|
|
|
10、APP/公众号/小程序相关工具
项目简介 |
项目地址 |
项目名称 |
一个反编译微信小程序的工具,仓库也收集各种微信小程序/小游戏.wxapkg文件 |
https://github.com/ezshine/wxapkg-convertor |
wxapkg-convertor |
微信小程序反编译 |
https://github.com/qwerty472123/wxappUnpacker |
wxappUnpacker(自行寻找备份仓库) |
微信小程序反编译 |
https://github.com/r3x5ur/wxapkg-unpacker |
wxapkg-unpacker(二开) |
微信小程序信息在线收集,wxapkg源码包内提取信息 |
https://github.com/moyuwa/wechat_appinfo_wxapkg |
wechat_appinfo_wxapkg |
移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具 |
https://github.com/kelvinBen/AppInfoScanner |
AppInfoScanner |
一款适用于以APP病毒分析、APP漏洞挖掘、APP开发、HW行动/红队/渗透测试团队为场景的移动端(Android、iOS)辅助分析工具 |
https://github.com/sulab999/AppMessenger |
AppMessenger |
apk爬虫工具可提取包内url等信息 |
https://github.com/dwisiswant0/apkleaks |
apkleaks |
服务器托管,北京服务器托管,服务器租用 http://www.fwqtg.net