资料收集整理(十)

admin 2021年1月21日02:00:50评论8 views字数 7489阅读24分57秒阅读模式

·https://github.com/Mr-Un1k0d3r/CatMyFish 搜索分类域,为 Cobalt Strike beacon C&C 设置白名单域

·https://github.com/threatexpress/malleable-c2 利用 jquery 文件进行 C2 通讯,在文件内做了 JS 混淆绕过防火墙

·https://github.com/dcsync/pycobalt py3,PythonAPI for Cobalt Strike
·https://www.cobaltstrike.com/aggressor-script/cobaltstrike.html CobaltStrike相关插件编写,一对多带界面

Empire 相关工具拓展插件

·https://paper.tuisec.win/detail/f3dce68a0b4baaa 利用 Empire 获取域控权限·https://github.com/EmpireProject/Empire-GUI empire node.js 界面·https://github.com/interference-security/empire-web empire web 界面·https://github.com/byt3bl33d3r/DeathStar py3,调用 Empire RESTful API 自动化获取域管权限的

·https://github.com/infosecn1nja/e2modrewrite 用于将 Empire 配置文件转换为 Apache modrewrite 脚本

·https://github.com/maxchehab/CSS-Keylogging Chrome扩展程序和 Express 服务器利用 CSS 的键盘记录功能。

·https://github.com/evilcos/cookiehacker Chrome扩展程序。JavaScript document.cookie / Wireshark Cookie

·https://github.com/lfzark/cookie-injecting-tools Chrome扩展,cookie 注入工具包括注入,编辑,添加和删除 cookie
信息搜集

·https://github.com/smicallef/spiderfoot 利用 OSINT 自动化找出对方信息,gui 界面,插件化·https://github.com/Nhoya/gOSINT go,利用 OSINT 自动化搜集信息·https://github.com/laramies/theHarvester 企业被搜索引擎收录敏感资产信息监控脚本:员工邮箱、子域名、Hosts
·https://github.com/guelfoweb/knock 通过爆破进行子域名获取,可用于查找子域名接管漏洞·https://github.com/aboul3la/Sublist3r 通过搜索引擎与爆破快速子域枚举工具·https://github.com/Ice3man543/subfinder 基于 go 实现的 Sublist3r
·https://github.com/yanxiu0614/subdomain3 py3py2 的子域名,IP,CDN 信息等·https://github.com/caffix/amass 基于 go,子域名枚举, 搜索互联网数据源, 使用机器学习猜测子域名

·https://github.com/nahamsec/lazyrecon 侦查 reconnaissance 过程自动化脚本, 可自动使用 Sublist3r/certspotter 获取子域名, 调用 nmap/dirsearch ·https://github.com/s0md3v/ReconDog simple,侦查信息的瑞士军刀·https://github.com/FeeiCN/ESD py3,爆破搜集子域名·https://github.com/alpha1e0/pentestdb 多用途集成化信息搜集工具·https://github.com/se55i0n/PortScanner py2,目标 tcp 端口快速扫描、banner 识别、cdn 检测

·https://github.com/lijiejie/subDomainsBrute lijiejie开发的一款使用广泛的子域名爆破枚举工具

·https://github.com/ring04h/wydomain 猪猪侠开发的一款域名收集全面、精准的子域名枚举工具

·https://github.com/n4xh4ck5/N4xD0rk 利用搜索引擎来搜集子域名,可以使用西班牙语搜集·https://github.com/vysec/DomLink py2,调用 WHOXY.com,对邮箱和域名进行进一步的搜集·https://github.com/jonluca/Anubis py3.6,子域名爆破与信息搜集·https://github.com/le4f/dnsmaper web界面,子域名枚举爆破工具以及地图位置标记·https://github.com/thewhiteh4t/seeker 获取高精度地理信息和设备信息的工具·https://github.com/0xbug/orangescan web界面,的在线子域名信息收集工具·https://github.com/TheRook/subbrute 扫描器中常用的子域名爆破 API ·https://github.com/We5ter/GSDF 基于谷歌 SSL 透明证书的子域名查询脚本·https://github.com/mandatoryprogrammer/cloudflare_enum 利用 CloudFlare dns 进行子域名枚举

·https://github.com/ultrasecurity/webkiller 渗透辅助,pyip 信息、端口服务指纹、蜜罐探测、bypass cloudflare
·https://github.com/christophetd/CloudFlair cloudflare绕过,获取真实 ip,集成 censys
·https://github.com/exp-db/PythonPool/tree/master/Tools/DomainSeeker 多方式收集目标子域名信息

·https://github.com/code-scan/BroDomain 子域名查询·https://github.com/michenriksen/aquatone 子域名枚举、探测工具。可用于子域名接管漏洞探测

·https://github.com/chuhades/dnsbrute 基于 go,高效的子域名爆破工具·https://github.com/evilsocket/dnssearch 基于 go,一款子域名爆破工具·https://github.com/OJ/gobuster 基于 go,根据 dns 查询子域名和 web 目录爆破的工具·https://github.com/reconned/domained 可用于子域名收集的一款工具·https://github.com/bit4woo/Teemo 多方式域名收集及枚举工具·https://github.com/swisskyrepo/Subdomino 子域名枚举,端口扫描,服务存活确认·https://github.com/nmalcolm/Inventus 通过爬虫实现的子域名收集工具·https://github.com/alienwithin/OWASP-mth3l3m3nt-framework 渗透辅助,phpexp 搜寻、payload shell 生产、信息搜集

·https://github.com/chrismaddalena/ODIN py3simple,信息搜集与后期漏洞利用·https://github.com/x0day/bannerscan C/旁站查询与路径扫描·https://github.com/Xyntax/BingC 基于 Bing 搜索引擎的 C /旁站查询,多线程,支持 API
·https://github.com/zer0h/httpscan 网段 Web 主机发现小工具·https://github.com/lijiejie/BBScan 网站信息泄漏批量扫描脚本·https://github.com/aipengjie/sensitivefilescan 网站敏感文件扫描工具·https://github.com/Mosuan/FileScan 网站敏感文件扫描 / 二次判断降低误报率 / 扫描内容规则化 / 多目录扫描

·https://github.com/Xyntax/FileSensor 网站敏感文件探测工具·https://github.com/ring04h/weakfilescan 多线程网站泄露信息检测工具·https://github.com/Viralmaniar/Passhunt simple,用于搜索网络设备 Web 应用程序等的默认凭证。包含 523 个厂家的 2084 组默认密码·https://github.com/yassineaboukir/Asnlookup simple,利用 ASN 搜索特定组织拥有 ip,可联动 nmapmasscan 进行进一步信息扫描敏感信息泄露发现

·https://github.com/Yelp/detect-secrets PY,防止代码中的密码等相关敏感信息被提交到代码库中,可以在保证安全性的同时不会给开发者的生产力带来任何影响·https://github.com/Acceis/leakScraper 处理和可视化大规模文本文件, 查找敏感信息, 例如证书

·https://github.com/Raikia/CredNinja 多线程用户凭证验证脚本,比如验证 dump hash 是否属于此机器,利用 445 端口进行协议验证

·https://github.com/CERTCC/keyfinder 查找并分析私钥/公钥文件(文件系统中), 支持Android APK 文件

·https://github.com/Ice3man543/hawkeye gocli 端,文件系统分析工具,快速查找文件内包含的 SSH 密钥,日志文件,Sqlite 数据库,密码文件等·https://github.com/FortyNorthSecurity/EyeWitness 获取目标网站截图、vncrdp 服务,尝试获取默认凭证

·https://github.com/D4Vinci/Cr3dOv3r 根据邮箱自动搜索泄漏的密码信息,也可测试账户密码在各大网站能否登录的工具威胁情报分析

·https://www.databases.todayhttps://publicdbhost.dmca.gripe/http://www.wttech.org/https://hashes.org/leaks.phphttps://archive.org/search.php?query= 密码泄露·https://www.threatcrowd.org/ 威胁情报分析平台

·https://x.threatbook.cn/ 微步在线 | 威胁情报分析平台-ThreatBook-多引擎在线扫描、恶意软件在线检测

·https://github.com/needmorecowbell/sniff-paste 针对 Pastebin 的开源情报收集工具·https://talosintelligence.com/documents/ip-blacklist 恶意 IP 地址·https://ransomwaretracker.abuse.ch/downloads/RW_IPBL.txt 恶意软件 IP 地址·https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=1.1.1.1 洋葱路由出口节点·https://isc.sans.edu/api/threatlist/shodan shodan撒旦扫描器节点

·https://github.com/Te-k/harpoon 用于开源和威胁智能的 CLI 工具

·https://trumail.io/ 验证对方邮箱是否为垃圾邮箱,每个月可以免费验证 1000 ·https://github.com/ChrisJohnRiley/Scythe 验证账号是否为常用账号·https://github.com/fireeye/GeoLogonalyzer 远程身份验证地理位置分析工具,用于区分合法登录和恶意登录。

·https://github.com/target/strelka py3,通过实时扫描文件进行威胁情报分析和实时监测。托管云安全

·https://github.com/stuhirst/awssecurity/blob/master/arsenal.md AWS安全检测相关的项目列表

·https://github.com/toniblyx/my-arsenal-of-aws-security-tools AWS安全工具集·https://github.com/sa7mon/S3Scanner 扫描 amazon 公开的 S3 buckets dump
·https://github.com/kromtech/s3-inspector 检测亚马逊 AWS S3 bucket permissions
·https://github.com/jordanpotti/AWSBucketDump 枚举 AWS S3 buckets 以查找敏感机密的文件

·https://github.com/sa7mon/S3Scanner 扫描 amazon 公开的 S3 buckets dump
·https://github.com/kromtech/s3-inspector 检测亚马逊 AWS S3 bucket permissions
·https://github.com/jordanpotti/AWSBucketDump 枚举 AWS S3 buckets 以查找敏感机密的文件

·https://github.com/Netflix/repokid AWS最低权限策略部署工具·https://github.com/RhinoSecurityLabs/pacu AWS漏洞检测框架·https://github.com/0xbug/Hawkeye GitHub泄露监控系统·https://github.com/neal1991/gshark github信息泄露检测

·https://github.com/VKSRC/Github-Monitor GitHub监控,代码信息泄露,分钟级监控,邮件预警

·https://github.com/metac0rtex/GitHarvester githubRepo 信息搜集工具·https://github.com/repoog/GitPrey GitHub敏感信息扫描工具·https://github.com/FeeiCN/GSIL py3,近实时监控 Github 敏感信息,并发送告警通知。·https://github.com/UnkL4b/GitMiner github敏感内容挖掘·https://github.com/dxa4481/truffleHog GitHub敏感信息扫描工具,包括检测 commit ·https://github.com/Hell0W0rld0/Github-Hunter github信息监测脚本·https://github.com/awslabs/git-secrets 防止将敏感数据提交到 git 仓库的工具·https://github.com/zricethezav/gitleaks 基于 go 的,检查 git repo 中的密码信息和密钥目录路径发现

·https://github.com/maurosoria/dirsearch 经典目录路径扫描·https://github.com/TheM4hd1/PenCrawLer C#界面,web 爬虫与目录路径爆破工具,除了常规扫描增加了递归爆破模式

·https://github.com/Xyntax/DirBrute 目录路径爆破工具·https://github.com/abaykan/crawlbox 目录路径路径扫描器·https://github.com/deibit/cansina 目录路径路径扫描器·https://github.com/UltimateHackers/Breacher 多线程的后台路径扫描器,也可用于发现 Execution After Redirect 漏洞

·https://github.com/fnk0c/cangibrina 通过字典穷举、googlerobots.txt 等途径的跨平台后台管理路径扫描器

·https://github.com/Go0s/SitePathScan 基于协程的目录路径爆破工具,配合 aiohttp 扫描路径比之前快了三倍有余

·https://github.com/secfree/bcrpscan 基于爬虫的 web 路径扫描器本地文件包含漏洞·https://github.com/hvqzao/liffy 本地文件包含漏洞利用工具·https://github.com/D35m0nd142/Kadabra 本地文件包含漏洞扫描和利用工具·https://github.com/P0cL4bs/Kadimus 本地文件包含漏洞扫描和利用工具·https://github.com/D35m0nd142/LFISuite 本地文件包含漏洞利用及扫描工具,支持反弹 shell
·https://github.com/OsandaMalith/LFiFreak 本地文件包含漏洞利用及扫描工具,支持反弹 shell

 

原文始发于微信公众号(安全小圈圈):资料收集整理(十)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月21日02:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   资料收集整理(十)https://cn-sec.com/archives/2462221.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息