红蓝对抗及护网资料分享(一)

  • A+
所属分类:安全工具

红蓝对抗及护网资料分享(一)

本文属开源资源整理,整理不易,如有帮助凡请各位大佬动动手点点赞!!!

https://mitre-attack.github.io/ mitre 科技机构对攻击技术的总结 wikihttps://huntingday.github.io MITRE | ATT&CK 中文站https://arxiv.org 康奈尔大学(Cornell University)开放文档http://www.owasp.org.cn/owasp-project/owasp-things OWASP 项目http://www.irongeek.com/i.php?page=security/hackingillustrated 国内外安全大会相关视频与文档https://github.com/knownsec/KCon KCon 大会文章 PPThttps://github.com/SecWiki/sec-chart 各种相关安全思维导图集合https://github.com/knownsec/RD_Checklist 知道创宇技能列表https://github.com/ChrisLinn/greyhame-2017 灰袍技能书 2017 版本https://github.com/Hack-with-Github/Awesome-Hacking GitHub 万星推荐:黑客成长技术清单https://github.com/k4m4/movies-for-hackers 安全相关电影https://github.com/jaredthecoder/awesome-vehicle-security 一个用于了解车辆安全和汽车黑客的资源清单https://www.jianshu.com/p/852e0fbe2f4c 安全产品厂商分类https://www.reddit.com/r/Python/comments/a81mg3/the_entire_mit_intro_computer_science_class_using/ 麻省理工机器学习视频https://github.com/fxsjy/jieba py,结巴中文分词https://github.com/thunlp/THULAC-Python py,清华中文分词https://github.com/lancopku/PKUSeg-python py3,北大中文分词https://github.com/fengdu78/Coursera-ML-AndrewNg-Notes 吴恩达机器学习 python 笔记https://paperswithcode.com/sota 机器学习具体项目、演示、代码https://github.com/duoergun0729/nlp 一本开源的 NLP(神经语言程序学)入门书籍https://www.freebuf.com/articles/web/195304.html 一句话木马的套路


攻防测试手册

•  https://micropoor.blogspot.com/2019/01/php8.html PHP 安全新闻早 8 点课程系列高持续渗透--Microporor•  https://github.com/Micropoor/Micro8 Microporor 高级攻防 100 课•  https://github.com/maskhed/Papers 包含 100 课等经典攻防教材、安全知识•  https://github.com/infosecn1nja/AD-Attack-Defense 红蓝方攻防手册•  https://github.com/yeyintminthuhtut/Awesome-Red-Teaming 优秀红队资源列表•  https://github.com/foobarto/redteam-notebook 红队标准渗透测试流程+常用命令•  https://github.com/tom0li/collection-document 文章收集:安全部、SDL、src、渗透测试、漏洞利用•  https://github.com/kbandla/APTnotes 各种公开的文件和相关的 APT 笔记,还有软件样本•  https://wizardforcel.gitbooks.io/web-hacking-101/content Web Hacking 101 中文版•  https://techvomit.net/web-application-penetration-testing-notes/ web 渗透测试笔记•  https://github.com/qazbnm456/awesome-web-security Web 安全资料和资源列表•  http://pentestmonkey.net/category/cheat-sheet 渗透测试常见条目•  https://github.com/demonsec666/Security-Toolkit 渗透攻击链中常用工具及使用场景•  https://github.com/Kinimiwar/Penetration-Testing 渗透测试方向优秀资源收集•  https://github.com/jshaw87/Cheatsheets 渗透测试/安全秘籍/笔记

内网安全文档

•  https://attack.mitre.org/wiki/Lateral_Movement mitre 机构对横向移动的总结•  https://payloads.online/archivers/2018-11-30/1 彻底理解 Windows 认证 - 议题解读•  https://github.com/klionsec/klionsec.github.io 内网大牛的学习历程•  https://github.com/l3m0n/pentest_study 从零开始内网渗透学习•  https://github.com/Ridter/Intranet_Penetration_Tips 内网渗透 TIPS

学习手册相关资源

https://github.com/HarmJ0y/CheatSheets 多个项目的速查手册(Beacon / CobaltStrike,PowerView,PowerUp,Empire 和 PowerSploit)https://wizardforcel.gitbooks.io/kali-linux-web-pentest-cookbook/content/ Kali Linux Web 渗透测试秘籍 中文版https://github.com/louchaooo/kali-tools-zh kali 下工具使用介绍手册https://www.offensive-security.com/metasploit-unleashed/ kali 出的 metasploit 指导笔记http://www.hackingarticles.in/comprehensive-guide-on-hydra-a-brute-forcing-tool/ hydra 使用手册https://www.gitbook.com/book/t0data/burpsuite/details burpsuite 实战指南https://zhuanlan.zhihu.com/p/26618074 Nmap 扩展脚本使用方法https://somdev.me/21-things-xss/ XSS 的 21 个扩展用途https://www.netsparker.com/blog/web-security/sql-injection-cheat-sheet/ sql 注入 sheet 表https://sqlwiki.netspi.com/ 你要的 sql 注入知识点都能找到https://github.com/kevins1022/SQLInjectionWiki 一个专注于聚合和记录各种 SQL 注入方法的 wikihttps://github.com/hardenedlinux/linux-exploit-development-tutorial Linux exploit 开发入门https://wizardforcel.gitbooks.io/asani/content 浅入浅出 Android 安全 中文版https://wizardforcel.gitbooks.io/lpad/content Android 渗透测试学习手册 中文版https://github.com/writeups/ios ios 漏洞 writeup 笔记http://blog.safebuff.com/2016/07/03/SSRF-Tips/ ssrf 漏洞利用手册

Checklist 和基础安全知识

https://book.yunzhan365.com/umta/rtnp/mobile/index.html 网络安全科普小册子http://sec.cuc.edu.cn/huangwei/textbook/ns/ 网络安全电子版教材。中传信安课程网站https://mitre.github.io/attack-navigator/enterprise/ mitre 机构 att&ck 入侵检测条目https://github.com/danielmiessler/SecLists 表类型包括用户名,密码,URL,敏感数据模式,模糊测试负载,Web shell 等https://github.com/GitGuardian/APISecurityBestPractices api 接口测试 checklisthttps://github.com/ym2011/SecurityManagement 分享在建设安全管理体系、ISO27001、等级保护、安全评审过程中的点点滴滴https://mp.weixin.qq.com/s/O36e0gl4cs0ErQPsb5L68Q 区块链,以太坊智能合约审计 CheckListhttps://github.com/slowmist/eos-bp-nodes-security-checklist 区块链,EOS bp nodes securitychecklist(EOS 超级节点安全执行指南)https://xz.aliyun.com/t/2089 金融科技 SDL 安全设计 checklisthttps://github.com/juliocesarfort/public-pentesting-reports 由几家咨询公司和学术安全组织发布的公共渗透测试报告的列表。http://www.freebuf.com/articles/network/169632.html 开源软件创建 SOC 的一份清单https://github.com/0xRadi/OWASP-Web-Checklist owasp 网站检查条目https://www.securitypaper.org/ SDL 开发安全生命周期管理https://github.com/Jsitech/JShielder linux 下服务器一键加固脚本https://github.com/wstart/DB_BaseLine 数据库基线检查工具


产品设计文档

https://www.freebuf.com/sectool/135032.html 构建一个高交互型的难以发现的蜜罐https://bloodzer0.github.io/ossa/ 利用开源文件进行开源安全架构.主机、扫描器、端口、日志、防护设备https://github.com/dvf/blockchain 用 Python 从零开始创建区块链https://github.com/crazywa1ker/DarthSidious-Chinese 从 0 开始你的域渗透之旅,DarthSidious 中文版https://paper.seebug.org/772/ 如何使用 KittyFuzzer 结合 ISF 中的工控协议组件对工控协议进行 Fuzz


学习靶场

https://www.blackmoreops.com/2018/11/06/124-legal-hacking-websites-to-practice-and-learn/ 124 个合法的可以练习 Hacking 技术的网站https://www.zhihu.com/question/267204109 学 web 安全去哪里找各种各样的靶场?
https://www.vulnhub.com 许多 ctf 靶机汇总
https://www.wechall.net 世界知名 ctf 汇总交流网站
https://www.xssgame.com 谷歌 XSS 挑战
http://xss.tv 在线靶场挑战
https://www.hackthebox.eu 在线靶场挑战
https://www.root-me.org 在线靶场挑战
http://www.itsecgames.com bWAPP,包含 100 多种漏洞环境
https://github.com/c0ny1/vulstudy 多种漏洞复现系统的 docker 汇总
https://github.com/bkimminich/juice-shop 常见 web 安全实验靶场市场
https://github.com/ethicalhack3r/DVWA web 安全实验靶场
https://www.freebuf.com/articles/web/123779.html 新手指南:DVWA-1.9 全级别教程
https://github.com/78778443/permeate php,常见漏洞靶场
https://github.com/gh0stkey/DoraBox php,常见漏洞靶场
https://github.com/stamparm/DSVW py2,常见漏洞靶场

https://github.com/amolnaik4/bodhi py,常见漏洞靶场
https://github.com/Safflower/Solve-Me php,韩国一个偏代码审计的 ctf 靶场源码
https://github.com/WebGoat/WebGoat 一键 jar 包,web 安全实验靶场
https://github.com/Audi-1/sqli-labs 基于 SQLite 的 sql 注入学习靶场
https://github.com/lcamry/sqli-labs 通过 sqli-labs 演示 mysql 相关的注入手法
https://github.com/c0ny1/upload-labs 一个帮你总结所有类型的上传漏洞的靶场
https://github.com/LandGrey/upload-labs-writeup upload-labs 指导手册
https://github.com/Go0s/LFIboomCTF 本地文件包含漏洞&&PHP 利用协议&&实践源码
https://in.security/lin-security-practise-your-linux-privilege-escalation-foo/ 一个虚拟机文件用于 linux 提权练习
https://github.com/OWASP/igoat 适用于 ios 应用程序测试和安全性的学习工具
https://github.com/prateek147/DVIA-v2 适用于 ios 应用程序测试和安全性的学习工具
https://github.com/rapid7/metasploitable3 metasploit 练习系统
https://github.com/rapid7/metasploit-vulnerability-emulator 基于 perl 的 metasploit 模拟环境,练习操作
https://github.com/chryzsh/DarthSidious AD 域环境的搭建、渗透、防护
https://github.com/c0ny1/xxe-lab 一个包含 php,java,python,C#等各种语言版本的 XXE 漏洞 Demo


漏洞复现

https://github.com/vulhub/vulhub Vulhub 是一个面向大众的开源漏洞靶场,无需 docker 知识,执行两条命令即可编译、运行一个完整的漏洞靶场镜像https://github.com/Medicean/VulApps 收集各种漏洞环境,为方便使用,统一采用Dockerfile 形式。同时也收集了安全工具环境。https://github.com/bingohuang/docker-labs 制作在线 docker 平台


开源漏洞库

https://wooyun.kieran.top/#!/ 2016 年之前,乌云 Drops 文章,公开漏洞详情文章https://wooyun.js.org/ 2016 年之前,乌云 Drops 文章,公开漏洞详情文章https://dvpnet.io/list/index/state/3 公开漏洞详情文章
https://sec.ly.com/bugs 同程安全公开漏洞详情文章
http://ics.cnvd.org.cn 中国国家工控漏洞库https://ics-cert.us-cert.gov/advisories 美国国家工控漏洞库
http://www.nsfocus.net/index.php?act=sec_bug 绿盟漏洞库,含工控http://ivd.winicssec.com/ 威努特工控漏洞库http://cve.scap.org.cn/view/ics CVE 中文工控漏洞库
https://cve.mitre.org/cve/search_cve_list.html 美国 MITRE 公司负责维护的 CVE 漏洞库https://www.exploit-db.com 美国 Offensive Security 的漏洞库https://nvd.nist.gov/vuln/search 美国国家信息安全漏洞库



工具包集合


http://www.4hou.com/web/11241.html 史上最全攻击模拟工具盘点https://github.com/infosecn1nja/Red-Teaming-Toolkit 信息收集、攻击尝试获得权限、持久性控制、权限提升、网络信息收集、横向移动、数据分析(在这个基础上再做持久化控制)、清理痕迹https://github.com/toolswatch/blackhat-arsenal-tools 黑帽大会工具集https://www.cnblogs.com/k8gege K8 哥哥工具包集合。解压密码 Kk8team,Kk8gegehttps://github.com/n00py/ReadingList/blob/master/gunsafe.txt 安全工具集https://github.com/Ridter/Pentest 安全工具集https://github.com/redcanaryco/atomic-red-team win、linux、mac 等多方面 apt 利用手段、技术与工具集https://github.com/Cooolis/Cooolis.github.io Cooolis 是一个操作系统命令技巧备忘录,https://cooolis.payloads.onlinehttps://github.com/LOLBAS-Project/LOLBAS 常见的渗透测试利用的脚本与二进制文件集合
https://www.owasp.org/index.php/File:CSRFTester-1.0.zip csrf 验证工具
https://github.com/ufrisk/MemProcFS 以访问文件系统的方式访问物理内存, 可读写, 有易于使用的接口. 当前支持Windows
https://github.com/vletoux/SpoolerScanner 检测 Windows 远程打印机服务是否开启的工具
https://github.com/sirpsycho/firecall 直接向 CiscoASA 防火墙发送命令, 无需登录防火墙后再做修改
https://github.com/jboss-javassist/javassist 能够操作字节码框架,通过它我们能很轻易的修改class 代码文件
https://github.com/ConsenSys/mythril-classic 用于以太坊智能协议的安全分析工具
https://github.com/a13xp0p0v/kconfig-hardened-check 用于检查 Linux 内核配置中的安全加固选项的脚本https://github.com/lionsoul2014/ip2region ip 地址定位库,支持 python3 等多接口。类比 geoiphttps://github.com/m101/hsploit 基于 rust 的 HEVD 漏洞利用程序https://github.com/ticarpi/jwt_tool 针对 json web token 的检测https://github.com/clr2of8/DPAT 域密码配置审计https://github.com/chenjj/CORScanner 域解析漏洞,跨域扫描器https://github.com/dienuet/crossdomain 域解析漏洞,跨域扫描器https://github.com/sfan5/fi6s ipv6 端口快速扫描器https://github.com/lavalamp-/ipv666 go,ipv6 地址枚举扫描
https://github.com/commixproject/commix 命令注入漏洞扫描
https://github.com/Graph-X/davscan DAVScan 是一款快速轻便的 webdav 扫描仪,旨在发现 DAV 启用的 Web 服务器上的隐藏文件和文件夹
https://github.com/jcesarstef/dotdotslash 目录遍历漏洞测试
https://github.com/P3GLEG/WhaleTail 根据 docker 镜像生成成 dockerfile
https://github.com/cr0hn/dockerscan docker 扫描工具
https://github.com/utiso/dorkbot 通过定制化的谷歌搜索引擎进行漏洞页面搜寻及扫描
https://github.com/NullArray/DorkNet 基于搜索引擎的漏洞网页搜寻https://github.com/panda-re/lava 大规模向程序中植入恶意程

https://github.com/woj-ciech/Danger-zone 关联域名、IP 和电子邮件地址之间的数据并将其可视化输出
https://github.com/securemode/DefenderKeys 枚举出被 Windows Defender 排除扫描的配置https://github.com/D4Vinci/PasteJacker 剪贴板劫持利用工具https://github.com/JusticeRage/freedomfighting 日志清理、文件共享、反向 shell、简单爬虫工具包https://github.com/gh0stkey/PoCBox 漏洞测试验证辅助平台,SONP 劫持、CORS、Flash 跨域资源读取、GoogleHack 语法生成、URL 测试字典生成、JavaScriptURL 跳转、302 URL 跳转https://github.com/jakubroztocil/httpie http 调试工具,类似 curl,功能更完善https://www.getpostman.com/ http 调试工具,带界面漏洞收集与 Exp、Poc 利用https://github.com/Lcys/Python_PoC python3 的 poc、exp 快速编写模板,有众多模范版本
https://github.com/raminfp/linux_exploit_development linux 漏洞利用开发手册
https://github.com/mudongliang/LinuxFlaw 包含 linux 下软件漏洞列表
https://github.com/coffeehb/Some-PoC-oR-ExP 各种漏洞 poc、Exp 的收集或编写
https://github.com/userlandkernel/plataoplomo Sem Voigtländer公开其发现的 iOS 中各种漏洞,包括(Writeup/POC/Exploit)
https://github.com/coffeehb/Some-PoC-oR-ExP/blob/master/check_icmp_dos.py CVE-2018-4407,macos/ios 缓冲区溢出可导致系统崩溃
https://github.com/vulnersCom/getsploit py2,仿照 searchsploit 通过各种数据库的官方接口进行 payload 的查找
https://github.com/SecWiki/CMS-Hunter CMS 漏洞测试用例集合
https://github.com/Mr5m1th/0day 各种开源 CMS 各种版本的漏洞以及 EXP
https://github.com/w1109790800/penetration CMS 新老版本 exp 与系统漏洞搜集表
https://github.com/blacknbunny/libSSH-Authentication-Bypass CVE-2018-10933,libssh 服务端身份验证绕过
https://github.com/leapsecurity/libssh-scanner CVE-2018-10933,libssh 服务端身份验证绕过
https://github.com/anbai-inc/CVE-2018-4878 Adobe FlashExploit 生成payload
https://github.com/RetireJS/grunt-retire 扫描 js 扩展库的常见漏洞
https://github.com/coffeehb/SSTIF 服务器端模板注入漏洞的半自动化工具https://github.com/tijme/angularjs-csti-scanner 探测客户端 AngularJS 模板注入漏洞工具https://github.com/blackye/Jenkins Jenkins 漏洞探测、用户抓取爆破https://github.com/epinna/tplmap 服务器端模板注入漏洞检测与利用工具https://github.com/irsdl/IIS-ShortName-Scanner Java,IIS 短文件名暴力枚举漏洞利用工具
https://github.com/lijiejie/IIS_shortname_Scanner py2,IIS 短文件名漏洞扫描
https://github.com/rudSarkar/crlf-injector CRLF 注入漏洞批量扫描
https://github.com/hahwul/a2sv SSL 漏洞扫描,例如心脏滴血漏洞等https://github.com/jagracey/Regex-DoS RegEx 拒绝服务扫描器
https://github.com/Bo0oM/PHP_imap_open_exploit 利用 imap_open 绕过 php exec 函数禁用
https://www.anquanke.com/post/id/106488 利用 mysql 服务端恶意配置读取客户端文件,(如何利用 MySQL LOCAL INFILE 读取客户端文件,Read MySQL Client'sFile,【技术分享】从 MySQL 出发的反击之路)https://www.waitalone.cn/awvs-poc.html CVE-2015-4027,AWVS10 命令执行漏洞http://an7isec.blogspot.com/2014/04/pown-noobs-acunetix-0day.html Pwn the n00bs -Acunetix 0day,awvs8命令执行漏洞
https://github.com/numpy/numpy/issues/12759 科学计算框架 numpy 命令执行 RCE 漏洞
https://github.com/petercunha/Jenkins-PreAuth-RCE-PoC jenkins 远程命令执行https://github.com/WyAtu/CVE-2018-20250 WinRar 执行漏洞加使用介绍

物联网路由工控漏洞收集

https://github.com/yassineaboukir/CVE-2018-0296 测试思科 ASA 路径穿越漏洞,可获取系统详细信息
https://github.com/seclab-ucr/tcp_exploit 利用 tcp 漏洞使无线路由器产生隐私泄露
https://github.com/ezelf/CVE-2018-9995_dvr_credentials CVE-2018-9995 摄像头路由,Get DVR Credentials

Java 反序列化漏洞收集

https://github.com/brianwrf/hackUtils java 反序列化利用
https://github.com/GoSecure/break-fast-serial 借助 DNS 解析来检测

Java 反序列化漏洞工具

https://github.com/s1kr10s/Apache-Struts-v3 Apache-Struts 漏洞利用工具
https://github.com/iBearcat/S2-057 struts2 CVE-2018-11776 漏洞检测工具
https://github.com/Ivan1ee/struts2-057-exp struts2-057 利用脚本
https://github.com/theLSA/s2sniper struts2 漏洞的检测工具
https://github.com/Lucifer1993/struts-scan 批量检测 struts 命令执行漏洞
https://github.com/lijiejie/struts2_045_scan Struts2-045 漏洞批量扫描工具
https://github.com/riusksk/StrutScan 基于 perl 的 strut2 的历史漏洞扫描
https://github.com/Coalfire-Research/java-deserialization-exploits java

反序列化漏洞收集

https://github.com/quentinhardy/jndiat weblogic 漏洞利用工具
https://github.com/jas502n/CVE-2018-3191 Weblogic CVE-2018-3191 远程代码命令执行
https://github.com/pyn3rd/CVE-2018-3245 weblogic cve-2018-2893 与 cve-2018-3245 远程代码命令执行
https://github.com/NickstaDB/BaRMIe 用于 Java Remote Method Invocation 服务的工具/rmi 的枚举与远程命令执行
https://github.com/joaomatosf/jexboss JBoss 和其他 java 序列化漏洞验证和开发工具
https://github.com/frohoff/ysoserial java 反序列化利用工具
版本管理平台漏洞收集
https://github.com/shengqi158/svnhack .svn 文件夹泄漏利用工具
https://www.waitalone.cn/seay-svn-poc-donw-20140505.html Seay-Svn 源代码泄露漏洞利用工具,2014-05-05 版
https://github.com/BugScanTeam/GitHack .git 文件利用工具,lijiejie 改进版
https://github.com/lijiejie/GitHack .git 文件利用工具

MS 与 Office 漏洞收集

https://github.com/Lz1y/CVE-2017-8759 .NET Framework 换行符漏洞,CVE-2017-8759 完美复现(另附加 hta+powershell 弹框闪烁解决方案)https://www.freebuf.com/vuls/147793.html
https://github.com/WyAtu/CVE-2018-8581 Exchange 使用完成添加收信规则的操作进行横向渗透和提权漏洞
https://github.com/dafthack/MailSniper PS,用于在 Microsoft Exchange 环境搜索电子邮件查找特定邮件(密码、网络架构信息等)
https://github.com/sensepost/ruler GO,通过 MAPI / HTTP 或 RPC / HTTP 协议远程与 Exchange 服务器进行交互,通过客户端 Outlook 功能远程获取 shell
https://github.com/3gstudent/Smbtouch-Scanner 扫描内网永恒之蓝 ETERNAL445SMB 系列漏洞
https://github.com/smgorelik/Windows-RCE-exploits windows 命令执行 RCE 漏洞 POC 样本,分为 web 与文件两种形式
https://github.com/3gstudent/CVE-2017-8464-EXP CVE-2017-8464,win 快捷方式远程执行漏洞
https://github.com/Lz1y/CVE-2018-8420 Windows 的 msxml 解析器漏洞可以通过 ie 或 vbs 执行后门
https://www.anquanke.com/post/id/163000 利用 Excel 4.0 宏躲避杀软检

测的攻击技术分析

https://github.com/BuffaloWill/oxml_xxe XXE 漏洞利用
https://thief.one/2017/06/20/1/ 浅谈 XXE 漏洞攻击与防御
https://github.com/thom-s/docx-embeddedhtml-injection word2016,滥用 Word 联机视频特征执行恶意代码 poc
https://blog.cymulate.com/abusing-microsoft-office-online-video word2016,滥用 Word 联机视频特征执行恶意代码介绍
https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads 无需开启宏即可在 word 文档中利用 DDE 执行命令
http://www.freebuf.com/articles/terminal/150285.html 无需开启宏即可在 word 文档中利用 DDE 执行命令利用
https://github.com/Ridter/CVE-2017-11882 利用 word 文档 RTF 获取 shell,https://evi1cg.me/archives/CVE_2017_11882_exp.html
https://github.com/Lz1y/CVE-2017-8759 利用 word 文档 hta 获取 shell,http://www.freebuf.com/vuls/147793.html
https://fuping.site/2017/04/18/CVE-2017-0199 漏洞复现过程 WORD RTF 文档,配合 msf 利用
https://github.com/tezukanice/Office8570 利用 ppsx 幻灯片远程命令执行,https://github.com/rxwx/CVE-2017-8570
https://github.com/0x09AL/CVE-2018-8174-msf 目前支持的版本是 32 位 IE 浏览器和 32 位 office。网页访问上线,浏览器关闭,shell 依然存活,http://www.freebuf.com/vuls/173727.html
http://www.4hou.com/technology/9405.html 在 Office 文档的属性中隐藏攻击载荷
https://evi1cg.me/archives/Create_PPSX.html 构造 PPSX 钓鱼文件
https://github.com/enigma0x3/Generate-Macro PowerShell 脚本,生成含有恶意宏的 Microsoft Office 文档
https://github.com/mwrlabs/wePWNise 生成独立于体系结构的 VBA 代码,用于 Office 文档或模板,并自动绕过应用程序控制
https://github.com/curi0usJack/luckystrike 基于 ps,用于创建恶意的 Office 宏文档
https://github.com/sevagas/macro_pack MS Office 文档、VBS 格式、快捷方式 payload 捆绑
https://github.com/khr0x40sh/MacroShop 一组通过 Office 宏传递有效载荷的脚本

相关工具拓展插件

https://github.com/AntSword-Store/ 中国蚁剑插件市场

Kali 环境下拓展插件

https://github.com/secforce/sparta py,图形化应用程序联动 Nmap、Nikto、Hydra 等工具https://github.com/Manisso/fsociety linux 下类似于 kali 的工具包一键安装工具
https://github.com/LionSec/katoolin 使用 linux 服务器自动安装 kali 工具包
https://github.com/skavngr/rapidscan py2,simple,联动 kali 下工具,

漏洞扫描工具

https://github.com/koenbuyens/kalirouter 将 kali 设置为一个路由流量分析系统

Nessus 相关工具拓展插件

https://www.tenable.com/downloads/nessushttps://github.com/se55i0n/Awvs_Nessus_Scanner_API 扫描器 Awvs 11 和 Nessus 7 Api 利用脚本https://github.com/DanMcInerney/msf-autoshell 配合 nessus 扫描结果进行 msf 攻击https://github.com/MooseDojo/apt2 联动 nmap、nessus 等工具进行安全测试


Awvs 相关工具拓展插件

https://github.com/PortSwigger burpsuite 官方插件库https://github.com/snoopysecurity/awesome-burp-extensions awesome 系列之 burp 拓展https://github.com/d3vilbug/HackBar 集成 hackbarhttps://github.com/PortSwigger/turbo-intruder 比 Burp 自带的 Intruder 更快,一分钟打 1.61 万次请求https://github.com/Ebryx/AES-Killer burp 插件,破解 aes 加密的插件https://github.com/bugcrowd/HUNT 可以将 burpsuite 扫描器功能扩展的更加强大,同时支持 zapproxy 扩展https://github.com/wagiro/BurpBounty burp 插件增强主动与被动扫描功能https://github.com/nccgroup/BurpSuiteHTTPSmuggler Burp 拓展, 使用几种技巧绕过 WAFhttps://github.com/PortSwigger/command-injection-attacker burp 插件,命令注入漏洞检测https://github.com/nccgroup/freddy burp 插件,自动识别 Java/.NET 应用程序中的反序列化漏洞https://github.com/modzero/interestingFileScanner burp 插件,增强敏感文件扫描https://github.com/summitt/Burp-Non-HTTP-Extension burp 插件,布置 dns 服务器抓取流量https://github.com/ilmila/J2EEScan burp 拓展,扫描 J2EE 应用https://github.com/JGillam/burp-co2 集成了 sqlmap,菜刀,字典生成等https://github.com/swisskyrepo/SSRFmap burp 插件,检测 ssrf 漏洞


Burpsuit 相关工具拓展插件

https://github.com/PortSwigger burpsuite 官方插件库https://github.com/snoopysecurity/awesome-burp-extensions awesome 系列之 burp 拓展https://github.com/d3vilbug/HackBar 集成 hackbarhttps://github.com/PortSwigger/turbo-intruder 比 Burp 自带的 Intruder 更快,一分钟打 1.61 万次请求https://github.com/Ebryx/AES-Killer burp 插件,破解 aes 加密的插件https://github.com/bugcrowd/HUNT 可以将 burpsuite 扫描器功能扩展的更加强大,同时支持 zapproxy 扩展https://github.com/wagiro/BurpBounty burp 插件增强主动与被动扫描功能https://github.com/nccgroup/BurpSuiteHTTPSmuggler Burp 拓展, 使用几种技巧绕过 WAFhttps://github.com/PortSwigger/command-injection-attacker burp 插件,命令注入漏洞检测https://github.com/nccgroup/freddy burp 插件,自动识别 Java/.NET 应用程序中的反序列化漏洞https://github.com/modzero/interestingFileScanner burp 插件,增强敏感文件扫描https://github.com/summitt/Burp-Non-HTTP-Extension burp 插件,布置 dns 服务器抓取流量https://github.com/ilmila/J2EEScan burp 拓展,扫描 J2EE 应用https://github.com/JGillam/burp-co2 集成了 sqlmap,菜刀,字典生成等https://github.com/swisskyrepo/SSRFmap burp 插件,检测 ssrf 漏洞


Sqlmap 相关工具拓展插件

https://github.com/codewatchorg/sqlipy burp 与 sqlmap 联动插件https://github.com/Hood3dRob1n/SQLMAP-Web-GUI sqlmap 的 web guihttps://github.com/KINGSABRI/sqlmap-tamper-api 利用各种语言来编写 sqlmapTamperhttps://github.com/0xbug/SQLiScanner 一款基于 sqlmapapi 和 Charles 的被动 SQL 注入漏洞扫描工具https://github.com/fengxuangit/Fox-scan 基于 sqlmapapi 的主动和被动资源发现的漏洞扫描工具https://github.com/UltimateHackers/sqlmate 在 sqlmap 基础上增加了目录扫描、hash 爆破等功能https://github.com/ysrc/GourdScanV2 ysrc 出品的被动式漏洞扫描工具,基于 sqlmapapihttps://github.com/zt2/sqli-hunter 基于 sqlmapapi,ruby 编写的漏洞代理型检测工具https://github.com/jesuiscamille/AutoSQLi 利用 DorkNet,Googler, Ddgr, WhatWaf 和 sqlmap 自动注入


Nmap 相关工具拓展插件

https://github.com/Ullaakut/nmap GO,实现的 Nmap 调用库
https://github.com/cldrn/nmap-nse-scripts NSE 收集列表
https://github.com/vulnersCom/nmap-vulners 使用 nmap 扫描常见的服务漏洞
https://github.com/s4n7h0/Halcyon Nmap Script (NSE)IDE 编辑器
https://github.com/m4ll0k/AutoNSE NSE 自动化利用
https://github.com/Screetsec/Dracnmap shell,将 Nmap 复杂的命令进行一定程度的集成与简化,使新用户更加容易上手。
https://github.com/cldrn/rainmap-lite Django,Web 版 Nmap,可以建立新的扫描服务器,允许用户从他们的手机/平板电脑/网络浏览器启动 Nmap 扫描
https://github.com/trimstray/sandmap linux 下将支持使用大量 Nmap 引擎进行网络和系统侦察的工具
https://github.com/m0nad/HellRaiser 基于 nmap 的扫描器,与 cve 漏洞关联
https://github.com/scipag/vulscan 基于 nmap 的高级漏洞扫描器,命令行环境使用
https://github.com/Rev3rseSecurity/WebMap 将 nmap 的 xml web 展示器
https://github.com/DanMcInerney/msf-autopwn 执行 NMap 扫描或读取扫描结果, 然后自动使用 msf 攻击包含常见漏洞的主机

Metasploit 相关工具拓展插件

https://github.com/13o-bbr-bbq/machine_learning_security/tree/master/DeepExploit 结合机器学习与 msf 的全自动测试工具https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL 一个可以创建 SSL/TLS shell 连接的脚本https://github.com/DanMcInerney/msf-netpwn 等待 msf 的 session,并自动提为域管理https://www.exploit-db.com/exploits/45851/ msf 插件,利用 jira upm 上传进行命令执行https://github.com/NullArray/AutoSploit 利用 Shodan 搜索引擎收集目标, 并自动调用设定的 msf 模块对目标发动攻击https://github.com/WazeHell/metateta 使用 msf 脚本,根据特定协议进行扫描https://github.com/fbkcs/msf-elf-in-memory-execution Metasploit 模块, 用于在内存中执行 ELF 文件https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit metasploit 双星攻击利用文件https://github.com/darkoperator/Metasploit-Plugins msf 扩展资产搜集与帮助插件https://github.com/D4Vinci/One-Lin3r metasploit、payload 辅助查询工具https://github.com/shizzz477/msploitego 将 msf 数据库与 maltego 进行图形化展示https://github.com/scriptjunkie/msfgui metasploit 的 GUI 界面,话说现在 msf 对 windows 支持也挺好的


CobaltStrike 相关工具拓展插件

https://mp.weixin.qq.com/s/CEI1XYkq2PZmYsP0DRU7jg 使用 Aggressor 脚本雕饰 Cobalt Strikehttps://github.com/rsmudge/armitage CobaltStrike 社区版,调用 msf,一对多带界面https://github.com/anbai-inc/CobaltStrike_Hanization CobaltStrike2.5 汉化版,以 msf 库为基础,3.0 以后改版https://github.com/rsmudge/cortana-scripts 用于 cs2.x 与 armitage 的可拓展插件,cvs3.x 的为 AggressorScriptshttps://github.com/harleyQu1nn/AggressorScripts cs3.0 以后的脚本搜集https://github.com/FortyNorthSecurity/AggressorAssessor cs3.x 自动化攻击脚本集合https://github.com/Ridter/CS_Chinese_support/ cs3.0 传输信息的汉化插件https://github.com/verctor/CS_xor64 生成 cobaltstrike 所需的 xor64.binhttps://github.com/ryhanson/ExternalC2 一个用于将通信渠道与 Cobalt Strike External C2 服务器集成的库https://github.com/threatexpress/cs2modrewrite 用于将 Cobalt Strike 配置文件转换为 mod_rewrite 脚本的工具https://github.com/Mr-Un1k0d3r/CatMyFish 搜索分类域,为 Cobalt Strike beacon C&C 设置白名单域https://github.com/threatexpress/malleable-c2 利用 jquery 文件进行 C2 通讯,在文件内做了 JS 混淆绕过防火墙https://github.com/dcsync/pycobalt py3,Python API for Cobalt Strikehttps://www.cobaltstrike.com/aggressor-script/cobaltstrike.html CobaltStrike 相关插件编写,一对多带界面


Empire 相关工具拓展插件

https://paper.tuisec.win/detail/f3dce68a0b4baaa 利用 Empire 获取域控权限https://github.com/EmpireProject/Empire-GUI empire 的 node.js 界面https://github.com/interference-security/empire-web empire 的 web 界面https://github.com/byt3bl33d3r/DeathStar py3,调用 Empire RESTful API 自动化获取域管权限的https://github.com/infosecn1nja/e2modrewrite 用于将 Empire 配置文件转换为 Apache modrewrite 脚本https://github.com/maxchehab/CSS-Keylogging Chrome 扩展程序和 Express 服务器利用 CSS 的键盘记录功能。https://github.com/evilcos/cookiehacker Chrome 扩展程序。JavaScript document.cookie / Wireshark Cookiehttps://github.com/lfzark/cookie-injecting-tools Chrome 扩展,cookie 注入工具包括注入,编辑,添加和删除 cookie

信息搜集

https://github.com/smicallef/spiderfoot 利用 OSINT 自动化找出对方信息,gui 界面,插件化https://github.com/Nhoya/gOSINT go,利用 OSINT 自动化搜集信息https://github.com/laramies/theHarvester 企业被搜索引擎收录敏感资产信息监控脚本:员工邮箱、子域名、Hostshttps://github.com/guelfoweb/knock 通过爆破进行子域名获取,可用于查找子域名接管漏洞https://github.com/aboul3la/Sublist3r 通过搜索引擎与爆破快速子域枚举工具https://github.com/Ice3man543/subfinder 基于 go 实现的 Sublist3rhttps://github.com/yanxiu0614/subdomain3 py3、py2 的子域名,IP,CDN 信息等https://github.com/caffix/amass 基于 go,子域名枚举, 搜索互联网数据源, 使用机器学习猜测子域名https://github.com/nahamsec/lazyrecon 侦查 reconnaissance 过程自动化脚本, 可自动使用 Sublist3r/certspotter 获取子域名, 调用 nmap/dirsearch 等https://github.com/s0md3v/ReconDog simple,侦查信息的瑞士军刀https://github.com/FeeiCN/ESD py3,爆破搜集子域名https://github.com/alpha1e0/pentestdb 多用途集成化信息搜集工具https://github.com/se55i0n/PortScanner py2,目标 tcp 端口快速扫描、banner 识别、cdn 检测https://github.com/lijiejie/subDomainsBrute lijiejie 开发的一款使用广泛的子域名爆破枚举工具https://github.com/ring04h/wydomain 猪猪侠开发的一款域名收集全面、精准的子域名枚举工具https://github.com/n4xh4ck5/N4xD0rk 利用搜索引擎来搜集子域名,可以使用西班牙语搜集https://github.com/vysec/DomLink py2,调用 WHOXY.com,对邮箱和域名进行进一步的搜集https://github.com/jonluca/Anubis py3.6,子域名爆破与信息搜集https://github.com/le4f/dnsmaper web 界面,子域名枚举爆破工具以及地图位置标记https://github.com/thewhiteh4t/seeker 获取高精度地理信息和设备信息的工具https://github.com/0xbug/orangescan web 界面,的在线子域名信息收集工具https://github.com/TheRook/subbrute 扫描器中常用的子域名爆破 API 库https://github.com/We5ter/GSDF 基于谷歌 SSL 透明证书的子域名查询脚本https://github.com/mandatoryprogrammer/cloudflare_enum 利用 CloudFlare 的 dns 进行子域名枚举https://github.com/ultrasecurity/webkiller 渗透辅助,py,ip 信息、端口服务指纹、蜜罐探测、bypass cloudflarehttps://github.com/christophetd/CloudFlair cloudflare 绕过,获取真实 ip,集成 censyshttps://github.com/exp-db/PythonPool/tree/master/Tools/DomainSeeker 多方式收集目标子域名信息https://github.com/code-scan/BroDomain 子域名查询https://github.com/michenriksen/aquatone 子域名枚举、探测工具。可用于子域名接管漏洞探测https://github.com/chuhades/dnsbrute 基于 go,高效的子域名爆破工具https://github.com/evilsocket/dnssearch 基于 go,一款子域名爆破工具https://github.com/OJ/gobuster 基于 go,根据 dns 查询子域名和 web 目录爆破的工具https://github.com/reconned/domained 可用于子域名收集的一款工具https://github.com/bit4woo/Teemo 多方式域名收集及枚举工具https://github.com/swisskyrepo/Subdomino 子域名枚举,端口扫描,服务存活确认https://github.com/nmalcolm/Inventus 通过爬虫实现的子域名收集工具https://github.com/alienwithin/OWASP-mth3l3m3nt-framework 渗透辅助,php,exp 搜寻、payload 与 shell 生产、信息搜集https://github.com/chrismaddalena/ODIN py3,simple,信息搜集与后期漏洞利用https://github.com/x0day/bannerscan C 段/旁站查询与路径扫描https://github.com/Xyntax/BingC 基于 Bing 搜索引擎的 C 段/旁站查询,多线程,支持 APIhttps://github.com/zer0h/httpscan 网段 Web 主机发现小工具https://github.com/lijiejie/BBScan 网站信息泄漏批量扫描脚本https://github.com/aipengjie/sensitivefilescan 网站敏感文件扫描工具https://github.com/Mosuan/FileScan 网站敏感文件扫描 / 二次判断降低误报率 / 扫描内容规则化 / 多目录扫描https://github.com/Xyntax/FileSensor 网站敏感文件探测工具https://github.com/ring04h/weakfilescan 多线程网站泄露信息检测工具https://github.com/Viralmaniar/Passhunt simple,用于搜索网络设备 Web 应用程序等的默认凭证。包含 523 个厂家的 2084 组默认密码https://github.com/yassineaboukir/Asnlookup simple,利用 ASN 搜索特定组织拥有 ip,可联动 nmap、masscan 进行进一步信息扫描

敏感信息泄露发现

https://github.com/Yelp/detect-secrets PY,防止代码中的密码等相关敏感信息被提交到代码库中,可以在保证安全性的同时不会给开发者的生产力带来任何影响
https://github.com/Acceis/leakScraper 处理和可视化大规模文本文件, 查找敏感信息, 例如证书
https://github.com/Raikia/CredNinja 多线程用户凭证验证脚本,比如验证 dump 的 hash 是否属于此机器,利用 445 端口进行协议验证
https://github.com/CERTCC/keyfinder 查找并分析私钥/公钥文件(文件系统中), 支持 Android APK 文件
https://github.com/Ice3man543/hawkeye go,cli 端,文件系统分析工具,快速查找文件内包含的 SSH 密钥,日志文件,Sqlite 数据库,密码文件等
https://github.com/FortyNorthSecurity/EyeWitness 获取目标网站截图、vnc、rdp 服务,尝试获取默认凭证
https://github.com/D4Vinci/Cr3dOv3r 根据邮箱自动搜索泄漏的密码信息,也可测试账户密码在各大网站能否登录的工具

威胁情报分析

https://www.databases.today,https://publicdbhost.dmca.gripe/,http://www.wttech.org/,https://hashes.org/leaks.php,https://archive.org/search.php?query= 密码泄露
https://www.threatcrowd.org/ 威胁情报分析平台
https://x.threatbook.cn/ 微步在线 | 威胁情报分析平台-ThreatBook-多引擎在线扫描、恶意软件在线检测
https://github.com/needmorecowbell/sniff-paste 针对 Pastebin 的开源情报收集工具
https://talosintelligence.com/documents/ip-blacklist 恶意 IP 地址
https://ransomwaretracker.abuse.ch/downloads/RW_IPBL.txt 恶意软件 IP 地址
https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=1.1.1.1 洋葱路由出口节点
https://isc.sans.edu/api/threatlist/shodan shodan 撒旦扫描器节点
https://github.com/Te-k/harpoon 用于开源和威胁智能的 CLI 工具
https://trumail.io/ 验证对方邮箱是否为垃圾邮箱,每个月可以免费验证 1000 次
https://github.com/ChrisJohnRiley/Scythe 验证账号是否为常用账号
https://github.com/fireeye/GeoLogonalyzer 远程身份验证地理位置分析工具,用于区分合法登录和恶意登录。
https://github.com/target/strelka py3,通过实时扫描文件进行威胁情报分析和实时监测。

托管云安全

https://github.com/stuhirst/awssecurity/blob/master/arsenal.md AWS 安全检测相关的项目列表
https://github.com/toniblyx/my-arsenal-of-aws-security-tools AWS 安全工具集
https://github.com/sa7mon/S3Scanner 扫描 amazon 公开的 S3 buckets 和 dump
https://github.com/kromtech/s3-inspector 检测亚马逊 AWS S3 bucket permissions
https://github.com/jordanpotti/AWSBucketDump 枚举 AWS S3 buckets 以查找敏感机密的文件
https://github.com/sa7mon/S3Scanner 扫描 amazon 公开的 S3 buckets 和 dump
https://github.com/kromtech/s3-inspector 检测亚马逊 AWS S3 bucket permissions
https://github.com/jordanpotti/AWSBucketDump 枚举 AWS S3 buckets 以查找敏感机密的文件
https://github.com/Netflix/repokid AWS 最低权限策略部署工具
https://github.com/RhinoSecurityLabs/pacu AWS 漏洞检测框架
https://github.com/0xbug/Hawkeye GitHub 泄露监控系统
https://github.com/neal1991/gshark github 信息泄露检测
https://github.com/VKSRC/Github-Monitor GitHub 监控,代码信息泄露,分钟级监控,邮件预警
https://github.com/metac0rtex/GitHarvester github Repo 信息搜集工具
https://github.com/repoog/GitPrey GitHub 敏感信息扫描工具
https://github.com/FeeiCN/GSIL py3,近实时监控 Github 敏感信息,并发送告警通知。
https://github.com/UnkL4b/GitMiner github 敏感内容挖掘
https://github.com/dxa4481/truffleHog GitHub 敏感信息扫描工具,包括检测 commit 等
https://github.com/Hell0W0rld0/Github-Hunter github 信息监测脚本
https://github.com/awslabs/git-secrets 防止将敏感数据提交到 git 仓库的工具
https://github.com/zricethezav/gitleaks 基于 go 的,检查 git repo 中的密码信息和密钥

目录路径发现

https://github.com/maurosoria/dirsearch 经典目录路径扫描https://github.com/TheM4hd1/PenCrawLer C#界面,web 爬虫与目录路径爆破工具,除了常规扫描增加了递归爆破模式https://github.com/Xyntax/DirBrute 目录路径爆破工具https://github.com/abaykan/crawlbox 目录路径路径扫描器https://github.com/deibit/cansina 目录路径路径扫描器https://github.com/UltimateHackers/Breacher 多线程的后台路径扫描器,也可用于发现 Execution After Redirect 漏洞https://github.com/fnk0c/cangibrina 通过字典穷举、google、robots.txt 等途径的跨平台后台管理路径扫描器https://github.com/Go0s/SitePathScan 基于协程的目录路径爆破工具,配合 aiohttp 扫描路径比之前快了三倍有余https://github.com/secfree/bcrpscan 基于爬虫的 web 路径扫描器

本地文件包含漏洞

https://github.com/hvqzao/liffy 本地文件包含漏洞利用工具https://github.com/D35m0nd142/Kadabra 本地文件包含漏洞扫描和利用工具https://github.com/P0cL4bs/Kadimus 本地文件包含漏洞扫描和利用工具https://github.com/D35m0nd142/LFISuite 本地文件包含漏洞利用及扫描工具,支持反弹 shellhttps://github.com/OsandaMalith/LFiFreak 本地文件包含漏洞利用及扫描工具,支持反弹 shell


安全测试与扫描器框架



https://github.com/zaproxy/zaproxy The OWASP ZAP core project 出品的综合性渗透测试工具。由于其流量代理、请求重放和可扩展性拿来做模糊测试未尝不可https://github.com/x-Ai/BurpUnlimitedre burpsuite 1.7.27 的永久破解版https://github.com/andresriancho/w3af 知名插件化扫描器https://github.com/juansacco/exploitpack 渗透测试集成框架,包含超过 38,000+ exploitshttps://github.com/Lucifer1993/AngelSword Web 应用漏洞扫描框架,python3,300pochttps://github.com/Xyntax/POC-T 渗透测试插件化扫描框架,自带 poc,并发扫描https://github.com/knownsec/Pocsuite 知道创宇维护的一个规范化 POC/EXP 利用框架https://github.com/leisurelicht/Pocsuite3 Pocsuite 用 py3 重写https://github.com/Eitenne/roxysploit 漏洞利用框架,支持永恒之蓝直接利用https://github.com/TophantTechnology/osprey 斗象能力中心出品并长期维护的一个规范化 POC/EXP 利用框架https://github.com/he1m4n6a/btScan 大黑阔的插件化漏洞利用工具https://github.com/boy-hack/w9scan python 下内置 1200+插件可对网站进行一次规模的检测https://github.com/WooYun/TangScan 乌云维护的一个规范化 POC/EXP 利用框架https://github.com/n0tr00t/Beebeeto-framework Beebeeto 是由众多安全研究人员所共同维护的一个规范化 POC/EXP 利用框架https://github.com/erevus-cn/pocscan 一款开源 Poc 调用框架,可轻松调用 Pocsuite,Tangscan,Beebeeto,Knowsec 老版本 POC,可使用 docker 部署https://github.com/DavexPro/PocHunter 借鉴 pocscan 的一款多利用框架 poc 适配框架https://github.com/theInfectedDrake/TIDoS-Framework 覆盖从侦察到漏洞分析的所有内容https://github.com/gyoisamurai/GyoiThon 使用深度学习的渗透测试工具, 从每次扫描数据中学习, 扫描越多, 软件检测精准度越高https://github.com/euphrat1ca/polar-scan 易语言的北极熊扫描器https://github.com/euphrat1ca/yeezy-scan 椰树 1.9 扫描器https://github.com/euphrat1ca/WebCruiserWVS 轻量级基于 C#的扫描器,椰树扫描器的前身https://github.com/Skycrab/leakScan web 界面,漏洞扫描https://github.com/az0ne/AZScanner web 界面,自动漏洞扫描器,子域名爆破,端口扫描,目录爆破,常用框架漏洞检测https://github.com/boy-hack/w8scan web 界面,基于 bugscan 扫描和架构思想的扫描器https://github.com/MiniSafe/microweb web 界面,base bugscan,djangohttps://github.com/taipan-scanner/Taipan web 界面,基于 F#与 C#的安全扫描器https://github.com/zhangzhenfeng/AnyScan web 界面,python 漏洞扫描器https://github.com/Canbing007/wukong-agent web 界面,python 漏洞扫描器https://github.com/dermotblair/webvulscan web 界面,php,漏洞扫描器,支持输出 pdf 报告https://github.com/jeffzh3ng/InsectsAwake web 界面,基于 Flask 应用框架的漏洞扫描系统,同时集成了渗透测试常用的端口扫描、子域名爆破等功能,后端漏洞扫描采用 Pocsuitehttps://github.com/0xInfection/TIDoS-Framework py,linux,网站扫描器https://github.com/secdec/adapt py,linux,网站扫描器https://github.com/sullo/nikto perl,linux,kali 内置的网站扫描器https://github.com/Ekultek/Zeus-Scanner web 扫描器,联动 Geckodriver,nmap 和 sqlmaphttps://github.com/blackye/lalascan 集合 owasp top10 漏洞扫描和边界资产发现能力的分布式 web 漏洞扫描框架https://github.com/blackye/BkScanner BkScanner 分布式、插件化 web 漏洞扫描器https://github.com/tlkh/prowler 一款基于 Raspberry Pi Cluster 的网络漏洞扫描工具https://github.com/netxfly/passive_scan 基于 http 代理的 web 漏洞扫描器https://github.com/1N3/Sn1per php,自动化中间件扫描以及设备指纹识别https://github.com/Tuhinshubhra/RED_HAWK php,集成信息收集、漏洞扫描、指纹识别等的扫描工具https://github.com/m4ll0k/Spaghetti web 应用扫描器,支持指纹识别、文件目录爆破、SQL/XSS/RFI 等漏洞扫描,也可直接用于 struts、ShellShock 等漏洞扫描https://github.com/v3n0m-Scanner/V3n0M-Scanner 支持检测 SQLi/XSS/LFI/RFI 等漏洞的扫描器https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest 集成子域名枚举、nmap、waf 指纹识别等模块的 web 应用扫描器https://github.com/RASSec/pentestEr_Fully-automatic-scanner 定向自动测试工具https://github.com/Fireflyi/lcyscan py,插件化漏洞扫描器,支持生成报表https://github.com/Arachni/arachni Web 应用漏洞扫描框架,支持 REST、RPC 等 api 调用https://github.com/swisskyrepo/DamnWebScanner 基于 chrome/opera 插件的被动式漏洞扫描https://github.com/0xsauby/yasuo ruby,扫描主机第三方 web 应用服务漏洞https://github.com/yangbh/Hammer Web 应用漏洞扫描https://github.com/viraintel/OWASP-Nettacker 自动化渗透测试框架https://github.com/flipkart-incubator/watchdog 全面的 web 扫描器与漏洞利用工具https://github.com/Fplyth0ner-Combie/Bug-Project-Framework 易语言,模仿 msf 的漏洞利用框架,自带 exp 编辑器https://github.com/PowerScript/KatanaFramework py,模仿 msf 的漏洞利用框架,还有些 ssh、压缩包破解工具https://github.com/m4ll0k/Galileo py2,网站扫描器https://github.com/samhaxr/hackbox py2,simple,网站扫描器https://github.com/secrary/EllaScanner py3,simple,被动式漏洞扫描,支持历史 cve 编号漏洞识别https://github.com/m4ll0k/WAScan py,simple,扫描页面/链接/脚本/Form, 测试 Payload 等https://github.com/jiangsir404/S7scan py,已用 1,七种综合检测https://github.com/hatRiot/clusterd py,simple,web 漏洞利用https://github.com/M4cs/BabySploit py,simple,模仿 msfhttps://github.com/iceyhexman/onlinetools simple,web 界面,在线 cms 指纹识别|旁站|c 段|信息泄露|工控|系统|物联网安全|cms 漏洞扫描|端口扫描|等https://github.com/tulpar/tulpar simple,支持多种 web 漏洞扫描https://github.com/UltimateHackers/Striker simple,信息搜集、cms 利用与漏扫,侦察绕过 Cloudflarehttps://github.com/0x4D31/salt-scanner 基于 Salt Open 以及 Vulners Linux Audit API 的 linux 漏洞扫描器,支持与 JIRA、slack 平台结合使用https://github.com/opensec-cn/kunpeng go,POC 检测框架,以动态链接库的形式提供各种语言调用运维安全服务与资产管理https://github.com/chaitin/cloudwalker CloudWalker(牧云)服务器安全管理平台,逐步覆盖服务器资产管理、威胁扫描、Webshell 查杀、基线检测等功能。https://github.com/mitre/caldera mitre 公司模拟攻击测试系统,主要是在 win 下https://github.com/guardicore/monkey 评估网络安全状况,分为扫描器与 C2C 服务器,利用默认口令与 exp 对 ssh、smb 等多种协议方式进行攻击检测https://github.com/grayddq/PublicSecScan 调用 awvs 对大量 WEB 资产进行分布式 WEB 安全扫描,发现 web 环境下常规的一些安全漏洞https://github.com/jeffzh3ng/Fuxi-Scanner 资产管理,漏洞检测集成 awvs、创宇 Pocsuite、nmap、hydrahttps://github.com/infobyte/faraday 协作渗透测试和漏洞管理平台,集成多种https://github.com/DefectDojo/django-DefectDojo 基于 django 的漏洞资产管理平台https://github.com/creditease-sec/insight web 界面,宜信安全部开发,集成应用系统资产管理、漏洞全生命周期管理、安全知识库管理三位一体的管理平台https://github.com/RASSec/A_Scan_Framework 漏洞管理、资产管理、任务扫描系统https://github.com/cea-sec/ivre 网络资产指纹发现,搭建属于自己的 shodan 与 zoomeyehttps://github.com/ysrc/xunfeng web 界面,同程安全开发的网络资产识别引擎,漏洞检测引擎https://github.com/superhuahua/xunfengES web 界面,base 巡风开发,一个人的安全https://github.com/zhaoweiho/SecurityManageFramwork py3,django。企业内网安全管理平台,包含资产管理,漏洞管理,账号管理,知识库管、安全扫描自动化功能模块https://github.com/grayddq/PublicMonitors 对公网 IP 列表进行端口服务扫描,发现周期内的端口服务变化情况和弱口令安全风险。一个人的安全部https://github.com/grayddq/PubilcAssetInfo 主要目标是以甲方安全人员的视角,尽可能收集发现企业的域名和服务器公网 IP 资产。如百度云、阿里云、腾讯云等。一个人的安全部https://github.com/maya6/SiteScan web 界面,py3 celery。资产收集https://github.com/ywolf/F-NAScan py2.6,网络资产、端口服务搜集整理,生成报表显示。快速https://github.com/flipkart-incubator/RTA 扫描公司内部所有在线设备, 提供整体安全视图, 标示所有安全异常https://github.com/0xbug/Biu-framework 企业内网基础服务安全扫描框架

上传漏洞利用

https://github.com/UltimateHackers/Arjun 扫描网页, 使用正则表达式爆破查找隐藏的 GET/POST 参数https://github.com/3xp10it/xupload 用于自动测试上传功能是否可上传 webshell 的工具https://github.com/gunnerstahl/JQShell py3,CVE-2018-9206 jQuery File Upload 利用工具https://github.com/destine21/ZIPFileRaider burp 插件,测试 zip 文件上传漏洞https://github.com/jpiechowka/zip-shotgun py,测试 zip 文件上传漏洞

端口发现服务指纹识别

https://github.com/nmap/nmap LUA,Nmap 端口扫描器,具有有强大的脚本引擎框架https://github.com/robertdavidgraham/masscan C,无状态扫描,可以调用 nmap 进行指纹识别https://github.com/zmap/zmap C,无状态扫描,需要用 C 编写扩展模块https://github.com/zmap/zgrab go,基于 zmap 扫描器进行指纹识别、调度管理,可绕过 CDNhttps://github.com/chichou/grab.js 类似 zgrab 的快速 TCP 指纹抓取解析工具,支持更多协议https://github.com/johnnyxmas/scancannon shell,联动 masscan 和 nmaphttps://github.com/OffensivePython/Nscan 基于 Masscan 和 Zmap 的网络扫描器https://github.com/ring04h/wyportmap 调用 nmap 目标端口扫描+系统服务指纹识别https://github.com/angryip/ipscan Angry IP Scanner,跨平台界面化端口扫描器https://github.com/EnableSecurity/wafw00f WAF 产品指纹识别https://github.com/rbsec/sslscan ssl 类型识别https://github.com/urbanadventurer/whatweb web 指纹识别https://github.com/Rvn0xsy/FastWhatWebSearch whatweb 工具结果搜索平台https://github.com/tanjiti/FingerPrint web 应用指纹识别https://github.com/nanshihui/Scan-T 网络爬虫式指纹识别https://github.com/ywolf/F-MiddlewareScan 中间件扫描服务识别https://github.com/lietdai/doom thorn 上实现的分布式任务分发的 ip 端口漏洞扫描器https://github.com/RASSec/RASscan 端口服务扫描https://github.com/m3liot/shcheck 用于检查 web 服务的 http header 的安全性https://github.com/mozilla/ssh_scan 服务器 ssh 配置信息扫描https://github.com/18F/domain-scan 针对域名及其子域名的资产数据检测/扫描,包括 http/https 检测等https://github.com/ggusoft/inforfinder 域名资产收集及指纹识别工具https://github.com/0xbug/Howl 网络设备 web 服务指纹扫描与检索https://github.com/mozilla/cipherscan 目标主机服务 ssl 类型识别https://github.com/medbenali/CyberScan 渗透测试辅助工具,支持分析数据包、解码、端口扫描、IP 地址分析等https://github.com/jekyc/wig web 应用信息搜集工具https://github.com/eldraco/domain_analyzer 围绕 web 服务的域名进行信息收集和"域传送"等漏洞扫描,也支持针对背后的服务器端口扫描等https://github.com/cloudtracer/paskto 基于 Nikto 扫描规则的被动式路径扫描以及信息爬虫https://github.com/zerokeeper/WebEye 快速识别 WEB 服务器类型、CMS 类型、WAF 类型、WHOIS 信息、以及语言框架https://github.com/n4xh4ck5/CMSsc4n CMS 指纹识别https://github.com/HA71/WhatCMS CMS 检测和漏洞利用脚本, 基于 Whatcms.org APIhttps://github.com/boy-hack/gwhatweb CMS 识别 python gevent 实现https://github.com/wpscanteam/wpscan 基本算是 word press 下最好用的工具了https://github.com/swisskyrepo/Wordpresscan 基于 WPScan 以及 WPSeku 的优化版 wordpress 扫描器https://github.com/m4ll0k/WPSeku 精简的 wordpress 扫描工具https://github.com/rastating/wordpress-exploit-framework wordpress 漏洞利用框架https://github.com/Jamalc0m/wphunter php,wordpress 扫描器https://github.com/UltimateLabs/Zoom wordpress 漏洞扫描器https://github.com/immunIT/drupwn Drupal 信息收集与漏洞利用工具https://github.com/CHYbeta/cmsPoc CMS 渗透测试框架https://github.com/chuhades/CMS-Exploit-Framework CMS 攻击框架https://github.com/Tuhinshubhra/CMSeeK 20 多种 CMS 的基本检测,针对 wp 利用、可定制模块化爆破功能https://github.com/Dionach/CMSmap 支持 WordPress,Joomla 和 Drupal 扫描https://github.com/Moham3dRiahi/XAttacker Web CMS Exploit 工具,包含针对主流 CMS 的 66 个不同的 Exploitshttps://github.com/code-scan/dzscan 首款集成化的 Discuz 扫描工具



往期精彩


登陆页面的检测及渗透

渗透实战篇(一)

渗透测试信息收集的方法

常见Web中间件漏洞利用及修复方法

内网渗透 | 流量转发场景测试

Waf从入门到Bypass

实战渗透-看我如何拿下学校的大屏幕

技术篇:bulldog水平垂直越权+命令执行+提权

渗透工具实战技巧大合集 | 先收藏点赞再转发一气呵成


红蓝对抗及护网资料分享(一)

感兴趣的可以点个关注!!!

红蓝对抗及护网资料分享(一)

关注「安全先师」
把握前沿安全脉搏



本文始发于微信公众号(安全先师):红蓝对抗及护网资料分享(一)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: