常见的漏洞利用框架整理

admin 2023年9月12日20:04:44评论84 views字数 3271阅读10分54秒阅读模式

常见的漏洞利用框架整理

一、常见的漏洞利用框架

  1. Metasploit Framework:一个广泛使用的开源漏洞利用框架,用于测试和评估系统的安全性。

  2. ExploitDB:一个在线漏洞利用数据库,包含各种漏洞的利用代码。

  3. Canvas:由Immunity开发的商业漏洞利用框架,提供高级的漏洞利用技术和功能,用于渗透测试和漏洞研究。

  4. Core Impact:一款商业漏洞利用框架,用于对网络和应用程序进行安全评估和渗透测试。

  5. Cobalt Strike:一款商业网络攻击模拟工具,具有强大的漏洞利用和社会工程学功能,用于模拟真实的攻击场景。

  6. BeEF:一个开源的漏洞利用框架,专注于浏览器和Web应用程序的漏洞利用和攻击。

  7. Social Engineer Toolkit(SET):一个开源的社会工程学框架,提供了各种用于欺骗和攻击目标的工具和模块。

  8. PowerSploit:一个适用于Windows系统的开源漏洞利用框架,提供了各种漏洞利用模块和攻击技术。

  9. RouterSploit:一个专注于路由器漏洞利用的开源框架,用于测试和评估网络设备的安全性。

  10. SETUID:一个开源的Unix/Linux漏洞利用框架,专注于利用特权升级和系统漏洞。

  11. Bettercap:一个功能强大的网络攻击和嗅探工具,提供了各种中间人攻击和漏洞利用功能。

  12. SocialFish:一个开源的社交工程框架,用于进行钓鱼攻击和收集用户凭据。

  13. Armitage:Metasploit的一个图形化前端工具,用于管理和执行漏洞利用。

  14. XSStrike:一个开源的自动化Web漏洞扫描器,用于检测和利用跨站脚本漏洞。

  15. Wireshark:一个流行的网络分析工具,用于捕获和分析网络数据包,帮助发现漏洞和安全问题。

  16. Nmap:一个强大的端口扫描工具,用于快速检测目标系统的开放端口和服务信息。

  17. Nikto:一个常用的Web服务器漏洞扫描工具,可以自动化地检测服务器配置错误、已知漏洞和常见的安全问题。

  18. Nessus:一个广泛使用的漏洞扫描工具,提供了大量的漏洞检测插件和安全配置审计功能。

  19. OpenVAS:一个开源的漏洞扫描器,提供类似于商业漏洞扫描工具的功能,用于评估系统的安全性并提供修复建议。

  20. Wfuzz:一个快速的Web应用程序漏洞扫描器,支持多种协议和漏洞类型,并提供了灵活的定制化选项。

  21. THC Hydra:一个流行的登录破解工具,支持多种协议和服务,例如FTP、SSH、Telnet和SMTP。

  22. Aircrack-ng:一个著名的WiFi密码破解工具,可以破解WEP和WPA/WPA2加密的无线网络密码。

  23. BlackWidow:一个功能强大的Web应用程序漏洞扫描器,支持多种漏洞检测和利用模块,并提供了自定义选项。

  24. Empire:一个开源的后渗透测试框架,提供了一系列强大的漏洞利用、持久化和管理工具,用于控制受攻击系统。

  25. CrackMapExec:一个开源的网络渗透工具,主要用于利用Windows网络环境中的漏洞,获取系统访问权限。

  26. Skipfish:一个快速的Web应用程序漏洞扫描器,使用先进的技术和算法来发现隐藏的漏洞。

  27. Hydra:一个强大的网络登录破解工具,支持多种协议和服务,例如FTP、SSH、Telnet、SMTP等。

  28. Sqlninja:一个专注于SQL注入漏洞利用的工具,能够绕过认证和审计控制,并提供后门访问功能。

  29. Volatility:一个开源的内存取证工具,支持多种操作系统和文件格式,并提供了各种内存分析和漏洞利用功能。

  30. FuzzDB:一个开源的漏洞利用载荷库,包含各种用于模糊测试和漏洞利用的有效载荷和模板。

  31. Rouge:一个专注于路由器漏洞利用的开源框架,用于进行渗透测试和安全评估。

  32. AutoSploit:一个开源的自动化漏洞利用工具,根据目标系统和漏洞信息自动选择和执行合适的漏洞利用模块。

  33. SQLMap:一个开源的自动化SQL注入工具,用于检测和利用Web应用程序中的SQL注入漏洞。

  34. Router Exploitation Framework(Rouge):一个专注于路由器漏洞利用的开源框架,用于进行渗透测试和安全评估。

二、下载或者官方地址

  1. Metasploit Framework:https://www.metasploit.com/

  2. ExploitDB:https://www.exploit-db.com/

  3. Canvas:https://www.immunityinc.com/products/canvas/

  4. Core Impact:https://www.coresecurity.com/core-impact-pro

  5. Cobalt Strike:https://www.cobaltstrike.com/

  6. BeEF:https://beefproject.com/

  7. Social Engineer Toolkit(SET):https://github.com/trustedsec/social-engineer-toolkit

  8. PowerSploit:https://github.com/PowerShellMafia/PowerSploit

  9. RouterSploit:https://github.com/threat9/routersploit

  10. SETUID:https://github.com/OlivierLaflamme/Cyberhebdo

  11. Bettercap:https://www.bettercap.org/

  12. SocialFish:https://github.com/UndeadSec/SocialFish

  13. Armitage:https://www.metasploitunleashed.com/armitage/

  14. XSStrike:https://github.com/s0md3v/XSStrike

  15. Wireshark:https://www.wireshark.org/

  16. Nmap:https://nmap.org/

  17. Nikto:https://cirt.net/Nikto2

  18. Nessus:https://www.tenable.com/products/nessus

  19. OpenVAS:http://www.openvas.org/

  20. Wfuzz:https://github.com/xmendez/wfuzz

  21. THC Hydra:https://github.com/vanhauser-thc/thc-hydra

  22. Aircrack-ng:https://www.aircrack-ng.org/

  23. BlackWidow:https://github.com/1N3/BlackWidow

  24. Empire:https://www.bc-security.org/post/empire-post-exploitation/

  25. CrackMapExec:https://github.com/byt3bl33d3r/CrackMapExec

  26. Skipfish:https://github.com/spinkham/skipfish

  27. Hydra:https://github.com/vanhauser-thc/thc-hydra

  28. Sqlninja:https://github.com/xxgrunge/sqlninja

  29. Volatility:https://www.volatilityfoundation.org/

  30. FuzzDB:https://github.com/fuzzdb-project/fuzzdb

  31. Rouge:https://github.com/evilsocket/rouge

  32. AutoSploit:https://github.com/NullArray/AutoSploit

  33. SQLMap:http://sqlmap.org/

  34. Router Exploitation Framework(Rouge):https://github.com/evilsocket/rouge


原文始发于微信公众号(小兵搞安全):常见的漏洞利用框架整理

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月12日20:04:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   常见的漏洞利用框架整理https://cn-sec.com/archives/2030160.html

发表评论

匿名网友 填写信息