1、AppInfoScanner
一款适用于以HVV行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。
https://github.com/kelvinBen/AppInfoScanner
Railgun为一款GUI界面的渗透工具,将部分人工经验转换为自动化,集成了渗透过程中常用到的一些功能,目前集成了端口扫描、端口爆破、web指纹扫描、漏洞扫描、利用以及编码转换功能。
https://github.com/lz520520/railgun
Web 模糊测试字典与一些Payloads,主要包含:弱口令pj、目录以及文件枚举、Web漏洞
https://github.com/gh0stkey/Web-Fuzzing-Box
一款使用Golang开发且适用于攻防演习内网横向信息收集的高并发网络扫描、服务探测工具。
https://github.com/Adminisme/ServerScan
https://github.com/maurosoria/dirsearch
红队重点攻击系统指纹探测工具
https://github.com/EdgeSecurityTeam/EHole
Goby是一款新的网络安全测试工具,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。我们希望能够输出更具生命力的工具,能够对标黑客的实际能力,帮助企业来有效地理解和应对网络攻击。
https://github.com/gobysec/Goby
一款完善的安全评估工具,支持常见 web 安全问题扫描和自定义 poc
https://github.com/chaitin/xray
https://github.com/DSO-Lab/pocscan
myscan是参考awvs的poc目录架构,pocsuite3、sqlmap等代码框架,以及搜集互联网上大量的poc,由python3开发而成的被动扫描工具。此项目源自个人开发项目,结合个人对web渗透,常见漏洞原理和检测的代码实现,通用poc的搜集,被动扫描器设计,以及信息搜集等思考实践。
https://github.com/amcai/myscan
一款全能型的网站漏洞扫描器,借鉴了各位前辈的优秀代码。内置1200+插件可对网站进行一次规模的检测,功能包括但不限于web指纹检测、端口指纹检测、网站结构分析、各种流行的漏洞检测、爬虫以及SQL注入检测、XSS检测等等。
https://github.com/w-digital-scanner/w9scan
https://github.com/shadow1ng/fscan
https://github.com/knownsec/pocsuite3
https://github.com/zhzyker/vulmap
https://github.com/rebeyond/Behinder
https://github.com/2Quico/antSword
https://github.com/BeichenDream/Godzilla
https://i.hacking8.com/tiquan/
声明:上述工具主要面向于合法授权的渗透测试安全人员用于维护网络安全。任何人不得将其用于非法用途,否则后果自行承担!
公众号后台回复关键词:hvv,获取一份《2020年HVV行动安全解决方案》pdf文档。个人觉得参加2021HVV的同学可以参考学习,非常详细,值得一看。该方案收集至互联网,仅供各位安全同行交流学习。
防止有人怀疑文档不安全,请用手机预览或在虚拟机下浏览,发生的一切不可控因素本人概不负责。
推荐阅读
2021HW必备工具列表总结
资料收到了,各位老铁点个赞、在看,在走呗。
本文始发于微信公众号(乌雲安全):干货|2021HVV必备工具列表总结二(附HVV行动安全解决方案PDF资料)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
http://cn-sec.com/archives/287664.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论