·https://github.com/Mr-Un1k0d3r/CatMyFish 搜索分类域,为 Cobalt Strike beacon C&C 设置白名单域
·https://github.com/threatexpress/malleable-c2 利用 jquery 文件进行 C2 通讯,在文件内做了 JS 混淆绕过防火墙
·https://github.com/dcsync/pycobalt py3,PythonAPI for Cobalt Strike
·https://www.cobaltstrike.com/aggressor-script/cobaltstrike.html CobaltStrike相关插件编写,一对多带界面
Empire 相关工具拓展插件
·https://paper.tuisec.win/detail/f3dce68a0b4baaa 利用 Empire 获取域控权限·https://github.com/EmpireProject/Empire-GUI empire的 node.js 界面·https://github.com/interference-security/empire-web empire的 web 界面·https://github.com/byt3bl33d3r/DeathStar py3,调用 Empire RESTful API 自动化获取域管权限的
·https://github.com/infosecn1nja/e2modrewrite 用于将 Empire 配置文件转换为 Apache modrewrite 脚本
·https://github.com/maxchehab/CSS-Keylogging Chrome扩展程序和 Express 服务器利用 CSS 的键盘记录功能。
·https://github.com/evilcos/cookiehacker Chrome扩展程序。JavaScript document.cookie / Wireshark Cookie
·https://github.com/lfzark/cookie-injecting-tools Chrome扩展,cookie 注入工具包括注入,编辑,添加和删除 cookie
信息搜集
·https://github.com/smicallef/spiderfoot 利用 OSINT 自动化找出对方信息,gui 界面,插件化·https://github.com/Nhoya/gOSINT go,利用 OSINT 自动化搜集信息·https://github.com/laramies/theHarvester 企业被搜索引擎收录敏感资产信息监控脚本:员工邮箱、子域名、Hosts
·https://github.com/guelfoweb/knock 通过爆破进行子域名获取,可用于查找子域名接管漏洞·https://github.com/aboul3la/Sublist3r 通过搜索引擎与爆破快速子域枚举工具·https://github.com/Ice3man543/subfinder 基于 go 实现的 Sublist3r
·https://github.com/yanxiu0614/subdomain3 py3、py2 的子域名,IP,CDN 信息等·https://github.com/caffix/amass 基于 go,子域名枚举, 搜索互联网数据源, 使用机器学习猜测子域名
·https://github.com/nahamsec/lazyrecon 侦查 reconnaissance 过程自动化脚本, 可自动使用 Sublist3r/certspotter 获取子域名, 调用 nmap/dirsearch 等·https://github.com/s0md3v/ReconDog simple,侦查信息的瑞士军刀·https://github.com/FeeiCN/ESD py3,爆破搜集子域名·https://github.com/alpha1e0/pentestdb 多用途集成化信息搜集工具·https://github.com/se55i0n/PortScanner py2,目标 tcp 端口快速扫描、banner 识别、cdn 检测
·https://github.com/lijiejie/subDomainsBrute lijiejie开发的一款使用广泛的子域名爆破枚举工具
·https://github.com/ring04h/wydomain 猪猪侠开发的一款域名收集全面、精准的子域名枚举工具
·https://github.com/n4xh4ck5/N4xD0rk 利用搜索引擎来搜集子域名,可以使用西班牙语搜集·https://github.com/vysec/DomLink py2,调用 WHOXY.com,对邮箱和域名进行进一步的搜集·https://github.com/jonluca/Anubis py3.6,子域名爆破与信息搜集·https://github.com/le4f/dnsmaper web界面,子域名枚举爆破工具以及地图位置标记·https://github.com/thewhiteh4t/seeker 获取高精度地理信息和设备信息的工具·https://github.com/0xbug/orangescan web界面,的在线子域名信息收集工具·https://github.com/TheRook/subbrute 扫描器中常用的子域名爆破 API 库·https://github.com/We5ter/GSDF 基于谷歌 SSL 透明证书的子域名查询脚本·https://github.com/mandatoryprogrammer/cloudflare_enum 利用 CloudFlare 的 dns 进行子域名枚举
·https://github.com/ultrasecurity/webkiller 渗透辅助,py,ip 信息、端口服务指纹、蜜罐探测、bypass cloudflare
·https://github.com/christophetd/CloudFlair cloudflare绕过,获取真实 ip,集成 censys
·https://github.com/exp-db/PythonPool/tree/master/Tools/DomainSeeker 多方式收集目标子域名信息
·https://github.com/code-scan/BroDomain 子域名查询·https://github.com/michenriksen/aquatone 子域名枚举、探测工具。可用于子域名接管漏洞探测
·https://github.com/chuhades/dnsbrute 基于 go,高效的子域名爆破工具·https://github.com/evilsocket/dnssearch 基于 go,一款子域名爆破工具·https://github.com/OJ/gobuster 基于 go,根据 dns 查询子域名和 web 目录爆破的工具·https://github.com/reconned/domained 可用于子域名收集的一款工具·https://github.com/bit4woo/Teemo 多方式域名收集及枚举工具·https://github.com/swisskyrepo/Subdomino 子域名枚举,端口扫描,服务存活确认·https://github.com/nmalcolm/Inventus 通过爬虫实现的子域名收集工具·https://github.com/alienwithin/OWASP-mth3l3m3nt-framework 渗透辅助,php,exp 搜寻、payload 与 shell 生产、信息搜集
·https://github.com/chrismaddalena/ODIN py3,simple,信息搜集与后期漏洞利用·https://github.com/x0day/bannerscan C段/旁站查询与路径扫描·https://github.com/Xyntax/BingC 基于 Bing 搜索引擎的 C 段/旁站查询,多线程,支持 API
·https://github.com/zer0h/httpscan 网段 Web 主机发现小工具·https://github.com/lijiejie/BBScan 网站信息泄漏批量扫描脚本·https://github.com/aipengjie/sensitivefilescan 网站敏感文件扫描工具·https://github.com/Mosuan/FileScan 网站敏感文件扫描 / 二次判断降低误报率 / 扫描内容规则化 / 多目录扫描
·https://github.com/Xyntax/FileSensor 网站敏感文件探测工具·https://github.com/ring04h/weakfilescan 多线程网站泄露信息检测工具·https://github.com/Viralmaniar/Passhunt simple,用于搜索网络设备 Web 应用程序等的默认凭证。包含 523 个厂家的 2084 组默认密码·https://github.com/yassineaboukir/Asnlookup simple,利用 ASN 搜索特定组织拥有 ip,可联动 nmap、masscan 进行进一步信息扫描敏感信息泄露发现
·https://github.com/Yelp/detect-secrets PY,防止代码中的密码等相关敏感信息被提交到代码库中,可以在保证安全性的同时不会给开发者的生产力带来任何影响·https://github.com/Acceis/leakScraper 处理和可视化大规模文本文件, 查找敏感信息, 例如证书
·https://github.com/Raikia/CredNinja 多线程用户凭证验证脚本,比如验证 dump 的 hash 是否属于此机器,利用 445 端口进行协议验证
·https://github.com/CERTCC/keyfinder 查找并分析私钥/公钥文件(文件系统中), 支持Android APK 文件
·https://github.com/Ice3man543/hawkeye go,cli 端,文件系统分析工具,快速查找文件内包含的 SSH 密钥,日志文件,Sqlite 数据库,密码文件等·https://github.com/FortyNorthSecurity/EyeWitness 获取目标网站截图、vnc、rdp 服务,尝试获取默认凭证
·https://github.com/D4Vinci/Cr3dOv3r 根据邮箱自动搜索泄漏的密码信息,也可测试账户密码在各大网站能否登录的工具威胁情报分析
·https://www.databases.today,https://publicdbhost.dmca.gripe/,http://www.wttech.org/,https://hashes.org/leaks.php,https://archive.org/search.php?query= 密码泄露·https://www.threatcrowd.org/ 威胁情报分析平台
·https://x.threatbook.cn/ 微步在线 | 威胁情报分析平台-ThreatBook-多引擎在线扫描、恶意软件在线检测
·https://github.com/needmorecowbell/sniff-paste 针对 Pastebin 的开源情报收集工具·https://talosintelligence.com/documents/ip-blacklist 恶意 IP 地址·https://ransomwaretracker.abuse.ch/downloads/RW_IPBL.txt 恶意软件 IP 地址·https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=1.1.1.1 洋葱路由出口节点·https://isc.sans.edu/api/threatlist/shodan shodan撒旦扫描器节点
·https://github.com/Te-k/harpoon 用于开源和威胁智能的 CLI 工具
·https://trumail.io/ 验证对方邮箱是否为垃圾邮箱,每个月可以免费验证 1000 次·https://github.com/ChrisJohnRiley/Scythe 验证账号是否为常用账号·https://github.com/fireeye/GeoLogonalyzer 远程身份验证地理位置分析工具,用于区分合法登录和恶意登录。
·https://github.com/target/strelka py3,通过实时扫描文件进行威胁情报分析和实时监测。托管云安全
·https://github.com/stuhirst/awssecurity/blob/master/arsenal.md AWS安全检测相关的项目列表
·https://github.com/toniblyx/my-arsenal-of-aws-security-tools AWS安全工具集·https://github.com/sa7mon/S3Scanner 扫描 amazon 公开的 S3 buckets 和 dump
·https://github.com/kromtech/s3-inspector 检测亚马逊 AWS S3 bucket permissions
·https://github.com/jordanpotti/AWSBucketDump 枚举 AWS S3 buckets 以查找敏感机密的文件
·https://github.com/sa7mon/S3Scanner 扫描 amazon 公开的 S3 buckets 和 dump
·https://github.com/kromtech/s3-inspector 检测亚马逊 AWS S3 bucket permissions
·https://github.com/jordanpotti/AWSBucketDump 枚举 AWS S3 buckets 以查找敏感机密的文件
·https://github.com/Netflix/repokid AWS最低权限策略部署工具·https://github.com/RhinoSecurityLabs/pacu AWS漏洞检测框架·https://github.com/0xbug/Hawkeye GitHub泄露监控系统·https://github.com/neal1991/gshark github信息泄露检测
·https://github.com/VKSRC/Github-Monitor GitHub监控,代码信息泄露,分钟级监控,邮件预警
·https://github.com/metac0rtex/GitHarvester githubRepo 信息搜集工具·https://github.com/repoog/GitPrey GitHub敏感信息扫描工具·https://github.com/FeeiCN/GSIL py3,近实时监控 Github 敏感信息,并发送告警通知。·https://github.com/UnkL4b/GitMiner github敏感内容挖掘·https://github.com/dxa4481/truffleHog GitHub敏感信息扫描工具,包括检测 commit 等·https://github.com/Hell0W0rld0/Github-Hunter github信息监测脚本·https://github.com/awslabs/git-secrets 防止将敏感数据提交到 git 仓库的工具·https://github.com/zricethezav/gitleaks 基于 go 的,检查 git repo 中的密码信息和密钥目录路径发现
·https://github.com/maurosoria/dirsearch 经典目录路径扫描·https://github.com/TheM4hd1/PenCrawLer C#界面,web 爬虫与目录路径爆破工具,除了常规扫描增加了递归爆破模式
·https://github.com/Xyntax/DirBrute 目录路径爆破工具·https://github.com/abaykan/crawlbox 目录路径路径扫描器·https://github.com/deibit/cansina 目录路径路径扫描器·https://github.com/UltimateHackers/Breacher 多线程的后台路径扫描器,也可用于发现 Execution After Redirect 漏洞
·https://github.com/fnk0c/cangibrina 通过字典穷举、google、robots.txt 等途径的跨平台后台管理路径扫描器
·https://github.com/Go0s/SitePathScan 基于协程的目录路径爆破工具,配合 aiohttp 扫描路径比之前快了三倍有余
·https://github.com/secfree/bcrpscan 基于爬虫的 web 路径扫描器本地文件包含漏洞·https://github.com/hvqzao/liffy 本地文件包含漏洞利用工具·https://github.com/D35m0nd142/Kadabra 本地文件包含漏洞扫描和利用工具·https://github.com/P0cL4bs/Kadimus 本地文件包含漏洞扫描和利用工具·https://github.com/D35m0nd142/LFISuite 本地文件包含漏洞利用及扫描工具,支持反弹 shell
·https://github.com/OsandaMalith/LFiFreak 本地文件包含漏洞利用及扫描工具,支持反弹 shell
原文始发于微信公众号(安全小圈圈):资料收集整理(十)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论