• 注册
  • 威胁情报 威胁情报 关注:45 内容:46

    HW红队和蓝队资料集锦(上)

  • 查看作者
  • 打赏作者
    • 威胁情报
    • Lv.1

      项目简介

      一个 Red Team 攻击的生命周期,整个生命周期包括:
      信息收集、攻击尝试获得权限、持久性控制、权限提升、网络信息收集、横向移动、数据分析(在这个基础上再做持久化控制)、在所有攻击结束之后清理并退出战场。

      和一个著名的蓝队项目: 链接


      另一个专门扫描破解的项目


      相关资源列表

      • 链接 mitre科技机构对攻击技术的总结wiki

      • 链接 MITRE | ATT&CK 中文站

      • 链接 康奈尔大学(Cornell University)开放文档

      • 链接 OWASP项目

      • 链接 国内外安全大会相关视频与文档

      • 链接 KCon大会文章PPT

      • 链接 各种相关安全思维导图集合

      • 链接 知道创宇技能列表

      • 链接 灰袍技能书2017版本

      • 链接 GitHub万星推荐:黑客成长技术清单

      • 链接 安全相关电影

      • 链接 一个用于了解车辆安全和汽车黑客的资源清单

      • 链接 安全产品厂商分类

      • 链接 麻省理工机器学习视频

      • 链接 py,结巴中文分词

      • 链接 py,清华中文分词

      • 链接 py3,北大中文分词

      • 链接 吴恩达机器学习python笔记

      • 链接 机器学习具体项目、演示、代码

      • 链接 一本开源的NLP(神经语言程序学)入门书籍

      • 链接 一句话木马的套路

        攻防测试手册

      • 链接 PHP安全新闻早8点课程系列高持续渗透--Microporor

      • 链接 Microporor高级攻防100课

      • 链接 包含100课等经典攻防教材、安全知识

      • 链接 红蓝方攻防手册

      • 链接 优秀红队资源列表

      • 链接 红队标准渗透测试流程+常用命令

      • 链接 文章收集:安全部、SDL、src、渗透测试、漏洞利用

      • 链接 各种公开的文件和相关的APT笔记,还有软件样本

      • 链接 Web Hacking 101 中文版

      • 链接 web渗透测试笔记

      • 链接 Web安全资料和资源列表

      • 链接 渗透测试常见条目

      • 链接 渗透攻击链中常用工具及使用场景

      • 链接 渗透测试方向优秀资源收集

      • 链接 渗透测试/安全秘籍/笔记

        内网安全文档

      • 链接 mitre机构对横向移动的总结

      • 链接 彻底理解Windows认证 - 议题解读

      • 链接 内网大牛的学习历程

      • 链接 从零开始内网渗透学习

      • 链接 内网渗透TIPS

        学习手册相关资源

      • 链接 多个项目的速查手册(Beacon / Cobalt Strike,PowerView,PowerUp,Empire和PowerSploit)

      • 链接 Kali Linux Web渗透测试秘籍 中文版

      • 链接 kali下工具使用介绍手册

      • 链接 kali出的metasploit指导笔记

      • 链接 hydra使用手册

      • 链接 burpsuite实战指南

      • 链接 Nmap扩展脚本使用方法

      • 链接 XSS的21个扩展用途

      • 链接 sql注入sheet表

      • 链接 你要的sql注入知识点都能找到

      • 链接 一个专注于聚合和记录各种SQL注入方法的wiki

      • 链接 Linux exploit 开发入门

      • 链接 浅入浅出Android安全 中文版

      • 链接 Android 渗透测试学习手册 中文版

      • 链接 ios漏洞writeup笔记

      • 链接 ssrf漏洞利用手册

        checklist和基础安全知识

      • 链接 网络安全科普小册子

      • 链接 网络安全电子版教材。中传信安课程网站

      • 链接 mitre机构att&ck入侵检测条目

      • 链接 表类型包括用户名,密码,URL,敏感数据模式,模糊测试负载,Web shell等

      • 链接 api接口测试checklist

      • 链接 分享在建设安全管理体系、ISO27001、等级保护、安全评审过程中的点点滴滴

      • 链接 区块链,以太坊智能合约审计 CheckList

      • 链接 区块链,EOS bp nodes security checklist(EOS超级节点安全执行指南)

      • 链接 金融科技SDL安全设计checklist

      • 链接 由几家咨询公司和学术安全组织发布的公共渗透测试报告的列表。

      • 链接 开源软件创建SOC的一份清单

      • 链接 owasp网站检查条目

      • 链接 SDL开发安全生命周期管理

      • 链接 linux下服务器一键加固脚本

      • 链接 数据库基线检查工具

        产品设计文档

      • 链接 构建一个高交互型的难以发现的蜜罐

      • 链接 利用开源文件进行开源安全架构.主机、扫描器、端口、日志、防护设备等

      • 链接 用Python从零开始创建区块链

      • 链接 从0开始你的域渗透之旅,DarthSidious 中文版

      • 链接 如何使用 KittyFuzzer 结合 ISF 中的工控协议组件对工控协议进行 Fuzz

        学习靶场

      • 链接 124个合法的可以练习Hacking技术的网站

      • 链接 学web安全去哪里找各种各样的靶场?

      • 链接 许多ctf靶机汇总

      • 链接 世界知名ctf汇总交流网站

      • 链接 谷歌XSS挑战

      • 链接 在线靶场挑战

      • 链接 在线靶场挑战

      • 链接 在线靶场挑战

      • 链接 bWAPP,包含 100多种漏洞环境

      • 链接 多种漏洞复现系统的docker汇总

      • 链接 常见web安全实验靶场市场

      • 链接 web安全实验靶场

      • 链接 新手指南:DVWA-1.9全级别教程

      • 链接 php,常见漏洞靶场

      • 链接 php,常见漏洞靶场

      • 链接 py2,常见漏洞靶场

      • 链接 py,常见漏洞靶场

      • 链接 php,韩国一个偏代码审计的ctf靶场源码

      • 链接 一键jar包,web安全实验靶场

      • 链接 基于SQLite的sql注入学习靶场

      • 链接 通过sqli-labs演示mysql相关的注入手法

      • 链接 一个帮你总结所有类型的上传漏洞的靶场

      • 链接 upload-labs指导手册

      • 链接 本地文件包含漏洞&&PHP利用协议&&实践源码

      • 链接 一个虚拟机文件用于linux提权练习

      • 链接 适用于ios应用程序测试和安全性的学习工具

      • 链接 适用于ios应用程序测试和安全性的学习工具

      • 链接 metasploit练习系统

      • 链接 基于perl的metasploit模拟环境,练习操作

      • 链接 AD域环境的搭建、渗透、防护

      • 链接 一个包含php,java,python,C#等各种语言版本的XXE漏洞Demo

        漏洞复现

      • 链接 Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,执行两条命令即可编译、运行一个完整的漏洞靶场镜像

      • 链接 收集各种漏洞环境,为方便使用,统一采用 Dockerfile 形式。同时也收集了安全工具环境。

      • 链接 制作在线docker平台

        开源漏洞库

      • 链接#!/ 2016年之前,乌云Drops文章,公开漏洞详情文章

      • 链接 2016年之前,乌云Drops文章,公开漏洞详情文章

      • 链接 公开漏洞详情文章

      • 链接 同程安全公开漏洞详情文章

      • 链接 中国国家工控漏洞库

      • 链接 美国国家工控漏洞库

      • 链接 绿盟漏洞库,含工控

      • 链接 威努特工控漏洞库

      • 链接 CVE中文工控漏洞库

      • 链接 美国MITRE公司负责维护的CVE漏洞库

      • 链接 美国Offensive Security的漏洞库

      • 链接 美国国家信息安全漏洞库

        工具包集合

      • 链接 史上最全攻击模拟工具盘点

      • 链接 信息收集、攻击尝试获得权限、持久性控制、权限提升、网络信息收集、横向移动、数据分析(在这个基础上再做持久化控制)、清理痕迹

      • 链接 黑帽大会工具集

      • 链接 K8哥哥工具包集合。解压密码Kk8team,Kk8gege

      • 链接 安全工具集

      • 链接 安全工具集

      • 链接 win、linux、mac等多方面apt利用手段、技术与工具集

      • 链接 Cooolis是一个操作系统命令技巧备忘录, 链接

      • 链接 常见的渗透测试利用的脚本与二进制文件集合

      • 链接 csrf验证工具

      • 链接 以访问文件系统的方式访问物理内存, 可读写, 有易于使用的接口. 当前支持Windows

      • 链接 检测 Windows 远程打印机服务是否开启的工具

      • 链接 直接向CiscoASA防火墙发送命令, 无需登录防火墙后再做修改

      • 链接 能够操作字节码框架,通过它我们能很轻易的修改class代码文件

      • 链接 用于以太坊智能协议的安全分析工具

      • 链接 用于检查 Linux 内核配置中的安全加固选项的脚本

      • 链接 ip地址定位库,支持python3等多接口。类比geoip

      • 链接 基于rust的HEVD 漏洞利用程序

      • 链接 针对json web token的检测

      • 链接 域密码配置审计

      • 链接 域解析漏洞,跨域扫描器

      • 链接 域解析漏洞,跨域扫描器

      • 链接 ipv6端口快速扫描器

      • 链接 go,ipv6地址枚举扫描

      • 链接 命令注入漏洞扫描

      • 链接 DAVScan是一款快速轻便的webdav扫描仪,旨在发现DAV启用的Web服务器上的隐藏文件和文件夹

      • 链接 目录遍历漏洞测试

      • 链接 根据docker镜像生成成dockerfile

      • 链接 docker扫描工具

      • 链接 通过定制化的谷歌搜索引擎进行漏洞页面搜寻及扫描

      • 链接 基于搜索引擎的漏洞网页搜寻

      • 链接 大规模向程序中植入恶意程序

      • 链接 关联域名、IP 和电子邮件地址之间的数据并将其可视化输出

      • 链接 枚举出被 Windows Defender 排除扫描的配置

      • 链接 剪贴板劫持利用工具

      • 链接 日志清理、文件共享、反向shell、简单爬虫工具包

      • 链接 漏洞测试验证辅助平台,SONP劫持、CORS、Flash跨域资源读取、Google Hack语法生成、URL测试字典生成、JavaScript URL跳转、302 URL跳转

      • 链接 http调试工具,类似curl,功能更完善

      • 链接 http调试工具,带界面

        漏洞收集与exp、poc利用

      • 链接 python3的poc、exp快速编写模板,有众多模范版本

      • 链接 linux漏洞利用开发手册

      • 链接 包含linux下软件漏洞列表

      • 链接 各种漏洞poc、Exp的收集或编写

      • 链接 Sem Voigtländer 公开其发现的 iOS 中各种漏洞,包括(Writeup/POC/Exploit)

      • 链接 CVE-2018-4407,macos/ios缓冲区溢出可导致系统崩溃

      • 链接 py2,仿照searchsploit通过各种数据库的官方接口进行payload的查找

      • 链接 CMS漏洞测试用例集合

      • 链接 各种开源CMS 各种版本的漏洞以及EXP

      • 链接 CMS新老版本exp与系统漏洞搜集表

      • 链接 CVE-2018-10933,libssh服务端身份验证绕过

      • 链接 CVE-2018-10933,libssh服务端身份验证绕过

      • 链接 Adobe Flash Exploit生成payload

      • 链接 扫描js扩展库的常见漏洞

      • 链接 服务器端模板注入漏洞的半自动化工具

      • 链接 探测客户端AngularJS模板注入漏洞工具

      • 链接 Jenkins漏洞探测、用户抓取爆破

      • 链接 服务器端模板注入漏洞检测与利用工具

      • 链接 Java,IIS短文件名暴力枚举漏洞利用工具

      • 链接 py2,IIS短文件名漏洞扫描

      • 链接 CRLF注入漏洞批量扫描

      • 链接 SSL漏洞扫描,例如心脏滴血漏洞等

      • 链接 RegEx拒绝服务扫描器

      • 链接 利用imap_open绕过php exec函数禁用

      • 链接 利用mysql服务端恶意配置读取客户端文件,(如何利用MySQL LOCAL INFILE读取客户端文件,Read MySQL Client's File,【技术分享】从MySQL出发的反击之路)

      • 链接 CVE-2015-4027,AWVS10命令执行漏洞

      • 链接 Pwn the n00bs - Acunetix 0day,awvs8命令执行漏洞

      • 链接 科学计算框架numpy命令执行RCE漏洞

      • 链接 jenkins远程命令执行

      • 链接 WinRar执行漏洞加使用介绍

        物联网路由工控漏洞收集

      • 链接 测试思科ASA路径穿越漏洞,可获取系统详细信息

      • 链接 利用tcp漏洞使无线路由器产生隐私泄露

      • 链接 CVE-2018-9995摄像头路由,Get DVR Credentials

        java反序列化漏洞收集

      • 链接 java反序列化利用

      • 链接 借助DNS解析来检测Java反序列化漏洞工具

      • 链接 Apache-Struts漏洞利用工具

      • 链接 struts2 CVE-2018-11776 漏洞检测工具

      • 链接 struts2-057利用脚本

      • 链接 struts2漏洞的检测工具

      • 链接 批量检测struts命令执行漏洞

      • 链接 Struts2-045漏洞批量扫描工具

      • 链接 基于perl的strut2的历史漏洞扫描

      • 链接 java反序列化漏洞收集

      • 链接 weblogic漏洞利用工具

      • 链接 Weblogic CVE-2018-3191远程代码命令执行

      • 链接 weblogic cve-2018-2893与cve-2018-3245远程代码命令执行

      • 链接 用于Java Remote Method Invocation服务的工具/rmi的枚举与远程命令执行

      • 链接 JBoss和其他java序列化漏洞验证和开发工具

      • 链接 java反序列化利用工具

        版本管理平台漏洞收集

      • 链接 .svn文件夹泄漏利用工具

      • 链接 Seay-Svn源代码泄露漏洞利用工具,2014-05-05版

      • 链接 .git文件利用工具,lijiejie改进版

      • 链接 .git文件利用工具

        MS与Office漏洞收集

      • 链接 .NET Framework换行符漏洞,CVE-2017-8759完美复现(另附加hta+powershell弹框闪烁解决方案) 链接

      • 链接 Exchange使用完成添加收信规则的操作进行横向渗透和提权漏洞

      • 链接 PS,用于在Microsoft Exchange环境搜索电子邮件查找特定邮件(密码、网络架构信息等)

      • 链接 GO,通过MAPI / HTTP或RPC / HTTP协议远程与Exchange服务器进行交互,通过客户端Outlook功能远程获取shell

      • 链接 扫描内网永恒之蓝ETERNAL445SMB系列漏洞

      • 链接 windows命令执行RCE漏洞POC样本,分为web与文件两种形式

      • 链接 CVE-2017-8464,win快捷方式远程执行漏洞

      • 链接 Windows的msxml解析器漏洞可以通过ie或vbs执行后门

      • 链接 利用Excel 4.0宏躲避杀软检测的攻击技术分析

      • 链接 XXE漏洞利用

      • 链接 浅谈XXE漏洞攻击与防御

      • 链接 word2016,滥用Word联机视频特征执行恶意代码poc

      • 链接 word2016,滥用Word联机视频特征执行恶意代码介绍

      • 链接 无需开启宏即可在word文档中利用DDE执行命令

      • 链接 无需开启宏即可在word文档中利用DDE执行命令利用

      • 链接 利用word文档RTF获取shell, 链接

      • 链接 利用word文档hta获取shell, 链接

      • 链接漏洞复现过程 WORD RTF 文档,配合msf利用

      • 链接 利用ppsx幻灯片远程命令执行, 链接

      • 链接 目前支持的版本是 32 位 IE 浏览器和 32 位 office。网页访问上线,浏览器关闭,shell 依然存活, 链接

      • 链接 在 Office 文档的属性中隐藏攻击载荷

      • 链接 构造PPSX钓鱼文件

      • 链接 PowerShell脚本,生成含有恶意宏的Microsoft Office文档

      • 链接 生成独立于体系结构的VBA代码,用于Office文档或模板,并自动绕过应用程序控制

      • 链接 基于ps,用于创建恶意的Office宏文档

      • 链接 MS Office文档、VBS格式、快捷方式payload捆绑

      • 链接 一组通过Office宏传递有效载荷的脚本

        相关工具拓展插件

      • 链接 中国蚁剑插件市场

        kali环境下拓展插件

      • 链接 py,图形化应用程序联动Nmap、Nikto、Hydra等工具

      • 链接 linux下类似于kali的工具包一键安装工具

      • 链接 使用linux服务器自动安装kali工具包

      • 链接 py2,simple,联动kali下工具,漏洞扫描工具

      • 链接 将kali设置为一个路由流量分析系统

        Nessus相关工具拓展插件

      • 链接

      • 链接 扫描器Awvs 11和Nessus 7 Api利用脚本

      • 链接 配合nessus扫描结果进行msf攻击

      • 链接 联动nmap、nessus等工具进行安全测试

        awvs相关工具拓展插件

      • 链接 awvs10.5开发框架破解版

      • 链接 awvs10.5规则scripts解密版,SDK,开发手册

      • 链接 awvs11汉化包

        burpsuit相关工具拓展插件

      • 链接 burpsuite官方插件库

      • 链接 awesome系列之burp拓展

      • 链接 集成hackbar

      • 链接 比Burp自带的Intruder 更快,一分钟打1.61万次请求

      • 链接 burp插件,破解aes加密的插件

      • 链接 可以将burpsuite扫描器功能扩展的更加强大,同时支持zapproxy扩展

      • 链接 burp插件增强主动与被动扫描功能

      • 链接 Burp拓展, 使用几种技巧绕过WAF

      • 链接 burp插件,命令注入漏洞检测

      • 链接 burp插件,自动识别Java/.NET 应用程序中的反序列化漏洞

      • 链接 burp插件,增强敏感文件扫描

      • 链接 burp插件,布置dns服务器抓取流量

      • 链接 burp拓展,扫描J2EE应用

      • 链接 集成了sqlmap,菜刀,字典生成等

      • 链接 burp插件,检测ssrf漏洞

        sqlmap相关工具拓展插件

      • 链接 burp与sqlmap联动插件

      • 链接 sqlmap的web gui

      • 链接 利用各种语言来编写sqlmapTamper

      • 链接 一款基于sqlmapapi和Charles的被动SQL注入漏洞扫描工具

      • 链接 基于sqlmapapi的主动和被动资源发现的漏洞扫描工具

      • 链接 在sqlmap基础上增加了目录扫描、hash爆破等功能

      • 链接 ysrc出品的被动式漏洞扫描工具,基于sqlmapapi

      • 链接 基于sqlmapapi,ruby编写的漏洞代理型检测工具

      • 链接 利用DorkNet,Googler, Ddgr, WhatWaf 和 sqlmap自动注入

        nmap相关工具拓展插件

      • 链接 GO,实现的Nmap调用库

      • 链接 NSE收集列表

      • 链接 使用nmap扫描常见的服务漏洞

      • 链接 Nmap Script (NSE)IDE编辑器

      • 链接 NSE自动化利用

      • 链接 shell,将Nmap复杂的命令进行一定程度的集成与简化,使新用户更加容易上手。

      • 链接 Django,Web版Nmap,可以建立新的扫描服务器,允许用户从他们的手机/平板电脑/网络浏览器启动Nmap扫描

      • 链接 linux下将支持使用大量 Nmap 引擎进行网络和系统侦察的工具

      • 链接 基于nmap的扫描器,与cve漏洞关联

      • 链接 基于nmap的高级漏洞扫描器,命令行环境使用

      • 链接 将nmap的xml web展示器

      • 链接 执行NMap扫描或读取扫描结果, 然后自动使用msf攻击包含常见漏洞的主机

        metasploit相关工具拓展插件

      • 链接 结合机器学习与msf的全自动测试工具

      • 链接 一个可以创建SSL/TLS shell连接的脚本

      • 链接 等待msf的session,并自动提为域管理

      • 链接 msf插件,利用jira upm上传进行命令执行

      • 链接 利用Shodan 搜索引擎收集目标, 并自动调用设定的msf模块对目标发动攻击

      • 链接 使用msf脚本,根据特定协议进行扫描

      • 链接 Metasploit模块, 用于在内存中执行ELF文件

      • 链接 metasploit双星攻击利用文件

      • 链接 msf扩展资产搜集与帮助插件

      • 链接 metasploit、payload辅助查询工具

      • 链接 将msf数据库与maltego进行图形化展示

      • 链接 metasploit的GUI界面,话说现在msf对windows支持也挺好的

        CobaltStrike相关工具拓展插件

      • 链接 使用Aggressor脚本雕饰Cobalt Strike

      • 链接 CobaltStrike社区版,调用msf,一对多带界面

      • 链接 CobaltStrike2.5汉化版,以msf库为基础,3.0以后改版

      • 链接 用于cs2.x与armitage的可拓展插件,cvs3.x的为AggressorScripts

      • 链接 cs3.0以后的脚本搜集

      • 链接 cs3.x自动化攻击脚本集合

      • 链接 cs3.0传输信息的汉化插件

      • 链接 生成cobaltstrike所需的xor64.bin

      • 链接 一个用于将通信渠道与Cobalt Strike External C2服务器集成的库

      • 链接 用于将Cobalt Strike配置文件转换为mod_rewrite脚本的工具

      • 链接 搜索分类域,为Cobalt Strike beacon C&C设置白名单域

      • 链接 利用jquery文件进行C2通讯,在文件内做了JS混淆绕过防火墙

      • 链接 py3,Python API for Cobalt Strike

      • 链接 CobaltStrike相关插件编写,一对多带界面

        Empire相关工具拓展插件

      • 链接 利用Empire获取域控权限

      • 链接 empire的node.js界面

      • 链接 empire的web界面

      • 链接 py3,调用Empire RESTful API 自动化获取域管权限的

      • 链接 用于将Empire配置文件转换为Apache modrewrite脚本

      • 链接 Chrome扩展程序和Express服务器利用CSS的键盘记录功能。

      • 链接 Chrome扩展程序。JavaScript document.cookie / Wireshark Cookie

      • 链接 Chrome扩展,cookie注入工具包括注入,编辑,添加和删除cookie

        信息搜集

      • 链接 利用OSINT自动化找出对方信息,gui界面,插件化

      • 链接 go,利用OSINT自动化搜集信息

      • 链接 企业被搜索引擎收录敏感资产信息监控脚本:员工邮箱、子域名、Hosts

      • 链接 通过爆破进行子域名获取,可用于查找子域名接管漏洞

      • 链接 通过搜索引擎与爆破快速子域枚举工具

      • 链接 基于go实现的Sublist3r

      • 链接 py3、py2的子域名,IP,CDN信息等

      • 链接 基于go,子域名枚举, 搜索互联网数据源, 使用机器学习猜测子域名

      • 链接 侦查reconnaissance过程自动化脚本, 可自动使用Sublist3r/certspotter获取子域名, 调用nmap/dirsearch等

      • 链接 simple,侦查信息的瑞士军刀

      • 链接 py3,爆破搜集子域名

      • 链接 多用途集成化信息搜集工具

      • 链接 py2,目标tcp端口快速扫描、banner识别、cdn检测

      • 链接 lijiejie开发的一款使用广泛的子域名爆破枚举工具

      • 链接 猪猪侠开发的一款域名收集全面、精准的子域名枚举工具

      • 链接 利用搜索引擎来搜集子域名,可以使用西班牙语搜集

      • 链接 py2,调用WHOXY.com,对邮箱和域名进行进一步的搜集

      • 链接 py3.6,子域名爆破与信息搜集

      • 链接 web界面,子域名枚举爆破工具以及地图位置标记

      • 链接 获取高精度地理信息和设备信息的工具

      • 链接 web界面,的在线子域名信息收集工具

      • 链接 扫描器中常用的子域名爆破API库

      • 链接 基于谷歌SSL透明证书的子域名查询脚本

      • 链接 利用CloudFlare的dns进行子域名枚举

      • 链接 渗透辅助,py,ip信息、端口服务指纹、蜜罐探测、bypass cloudflare

      • 链接 cloudflare绕过,获取真实ip,集成censys

      • 链接 多方式收集目标子域名信息

      • 链接 子域名查询

      • 链接 子域名枚举、探测工具。可用于子域名接管漏洞探测

      • 链接 基于go,高效的子域名爆破工具

      • 链接 基于go,一款子域名爆破工具

      • 链接 基于go,根据dns查询子域名和web目录爆破的工具

      • 链接 可用于子域名收集的一款工具

      • 链接 多方式域名收集及枚举工具

      • 链接 子域名枚举,端口扫描,服务存活确认

      • 链接 通过爬虫实现的子域名收集工具

      • 链接 渗透辅助,php,exp搜寻、payload与shell生产、信息搜集

      • 链接 py3,simple,信息搜集与后期漏洞利用

      • 链接 C段/旁站查询与路径扫描

      • 链接 基于Bing搜索引擎的C段/旁站查询,多线程,支持API

      • 链接 网段Web主机发现小工具

      • 链接 网站信息泄漏批量扫描脚本

      • 链接 网站敏感文件扫描工具

      • 链接 网站敏感文件扫描 / 二次判断降低误报率 / 扫描内容规则化 / 多目录扫描

      • 链接 网站敏感文件探测工具

      • 链接 多线程网站泄露信息检测工具

      • 链接 simple,用于搜索网络设备Web应用程序等的默认凭证。包含523个厂家的2084组默认密码

      • 链接 simple,利用ASN搜索特定组织拥有ip,可联动nmap、masscan进行进一步信息扫描

        敏感信息泄露发现

      • 链接 PY,防止代码中的密码等相关敏感信息被提交到代码库中,可以在保证安全性的同时不会给开发者的生产力带来任何影响

      • 链接 处理和可视化大规模文本文件, 查找敏感信息, 例如证书

      • 链接 多线程用户凭证验证脚本,比如验证dump的hash是否属于此机器,利用445端口进行协议验证

      • 链接 查找并分析私钥/公钥文件(文件系统中), 支持 Android APK 文件

      • 链接 go,cli端,文件系统分析工具,快速查找文件内包含的SSH密钥,日志文件,Sqlite数据库,密码文件等

      • 链接 获取目标网站截图、vnc、rdp服务,尝试获取默认凭证

      • 链接 根据邮箱自动搜索泄漏的密码信息,也可测试账户密码在各大网站能否登录的工具

        威胁情报分析

      • 链接 链接 链接 链接 链接= 密码泄露

      • 链接 威胁情报分析平台

      • 链接 微步在线 | 威胁情报分析平台-ThreatBook-多引擎在线扫描、恶意软件在线检测

      • 链接 针对 Pastebin 的开源情报收集工具

      • 链接 恶意IP地址

      • 链接 恶意软件IP地址

      • 链接 洋葱路由出口节点

      • 链接 shodan撒旦扫描器节点

      • 链接 用于开源和威胁智能的CLI工具

      • 链接 验证对方邮箱是否为垃圾邮箱,每个月可以免费验证1000次

      • 链接 验证账号是否为常用账号

      • 链接 远程身份验证地理位置分析工具,用于区分合法登录和恶意登录。

      • 链接 py3,通过实时扫描文件进行威胁情报分析和实时监测。

        托管云安全

      • 链接 AWS 安全检测相关的项目列表

      • 链接 AWS安全工具集

      • 链接 扫描amazon公开的S3 buckets和dump

      • 链接 检测亚马逊AWS S3 bucket permissions

      • 链接 枚举AWS S3 buckets以查找敏感机密的文件

      • 链接 扫描amazon公开的S3 buckets和dump

      • 链接 检测亚马逊AWS S3 bucket permissions

      • 链接 枚举AWS S3 buckets以查找敏感机密的文件

      • 链接 AWS 最低权限策略部署工具

      • 链接 AWS漏洞检测框架

      • 链接 GitHub 泄露监控系统

      • 链接 github信息泄露检测

      • 链接 GitHub监控,代码信息泄露,分钟级监控,邮件预警

      • 链接 github Repo信息搜集工具

      • 链接 GitHub敏感信息扫描工具

      • 链接 py3,近实时监控Github敏感信息,并发送告警通知。

      • 链接 github敏感内容挖掘

      • 链接 GitHub敏感信息扫描工具,包括检测commit等

      • 链接 github信息监测脚本

      • 链接 防止将敏感数据提交到 git 仓库的工具

      • 链接 基于go的,检查git repo中的密码信息和密钥

        目录路径发现

      • 链接 经典目录路径扫描

      • 链接 C#界面,web爬虫与目录路径爆破工具,除了常规扫描增加了递归爆破模式

      • 链接 目录路径爆破工具

      • 链接 目录路径路径扫描器

      • 链接 目录路径路径扫描器

      • 链接 多线程的后台路径扫描器,也可用于发现Execution After Redirect漏洞

      • 链接 通过字典穷举、google、robots.txt等途径的跨平台后台管理路径扫描器

      • 链接 基于协程的目录路径爆破工具,配合aiohttp扫描路径比之前快了三倍有余

      • 链接 基于爬虫的web路径扫描器

        本地文件包含漏洞

      • 链接 本地文件包含漏洞利用工具

      • 链接 本地文件包含漏洞扫描和利用工具

      • 链接 本地文件包含漏洞扫描和利用工具

      • 链接 本地文件包含漏洞利用及扫描工具,支持反弹shell

      • 链接 本地文件包含漏洞利用及扫描工具,支持反弹shell

        安全测试与扫描器框架

      • 链接 The OWASP ZAP core project出品的综合性渗透测试工具。由于其流量代理、请求重放和可扩展性拿来做模糊测试未尝不可

      • 链接 burpsuite 1.7.27的永久破解版

      • 链接 知名插件化扫描器

      • 链接 渗透测试集成框架,包含超过38,000+ exploits

      • 链接 Web应用漏洞扫描框架,python3,300poc

      • 链接 渗透测试插件化扫描框架,自带poc,并发扫描

      • 链接 知道创宇维护的一个规范化POC/EXP利用框架

      • 链接 Pocsuite用py3重写

      • 链接 漏洞利用框架,支持永恒之蓝直接利用

      • 链接 斗象能力中心出品并长期维护的一个规范化POC/EXP利用框架

      • 链接 大黑阔的插件化漏洞利用工具

      • 链接 python下内置1200+插件可对网站进行一次规模的检测

      • 链接 乌云维护的一个规范化POC/EXP利用框架

      • 链接 Beebeeto是由众多安全研究人员所共同维护的一个规范化POC/EXP利用框架

      • 链接 一款开源 Poc 调用框架,可轻松调用Pocsuite,Tangscan,Beebeeto,Knowsec老版本POC,可使用docker部署

      • 链接 借鉴pocscan 的一款多利用框架poc适配框架

      • 链接 覆盖从侦察到漏洞分析的所有内容

      • 链接 使用深度学习的渗透测试工具, 从每次扫描数据中学习, 扫描越多, 软件检测精准度越高

      • 链接 易语言的北极熊扫描器

      • 链接 椰树1.9扫描器

      • 链接 轻量级基于C#的扫描器,椰树扫描器的前身

      • 链接 web界面,漏洞扫描

      • 链接 web界面,自动漏洞扫描器,子域名爆破,端口扫描,目录爆破,常用框架漏洞检测

      • 链接 web界面,基于bugscan扫描和架构思想的扫描器

      • 链接 web界面,base bugscan,django

      • 链接 web界面,基于F#与C#的安全扫描器

      • 链接 web界面,python漏洞扫描器

      • 链接 web界面,python漏洞扫描器

      • 链接 web界面,php,漏洞扫描器,支持输出pdf报告

      • 链接 web界面,基于 Flask 应用框架的漏洞扫描系统,同时集成了渗透测试常用的端口扫描、子域名爆破等功能,后端漏洞扫描采用Pocsuite

      • 链接 py,linux,网站扫描器

      • 链接 py,linux,网站扫描器

      • 链接 perl,linux,kali内置的网站扫描器

      • 链接 web扫描器,联动Geckodriver,nmap和sqlmap

      • 链接 集合owasp top10漏洞扫描和边界资产发现能力的分布式web漏洞扫描框架

      • 链接 BkScanner 分布式、插件化web漏洞扫描器

      • 链接 一款基于Raspberry Pi Cluster 的网络漏洞扫描工具

      • 链接 基于http代理的web漏洞扫描器

      • 链接 php,自动化中间件扫描以及设备指纹识别

      • 链接 php,集成信息收集、漏洞扫描、指纹识别等的扫描工具

      • 链接 web应用扫描器,支持指纹识别、文件目录爆破、SQL/XSS/RFI等漏洞扫描,也可直接用于struts、ShellShock等漏洞扫描

      • 链接 支持检测SQLi/XSS/LFI/RFI等漏洞的扫描器

      • 链接 集成子域名枚举、nmap、waf指纹识别等模块的web应用扫描器

      • 链接 定向自动测试工具

      • 链接 py,插件化漏洞扫描器,支持生成报表

      • 链接 Web应用漏洞扫描框架,支持REST、RPC等api调用

      • 链接 基于chrome/opera插件的被动式漏洞扫描

      • 链接 ruby,扫描主机第三方web应用服务漏洞

      • 链接 Web应用漏洞扫描

      • 链接 自动化渗透测试框架

      • 链接 全面的web扫描器与漏洞利用工具

      • 链接 易语言,模仿msf的漏洞利用框架,自带exp编辑器

      • 链接 py,模仿msf的漏洞利用框架,还有些ssh、压缩包破解工具

      • 链接 py2,网站扫描器

      • 链接 py2,simple,网站扫描器

      • 链接 py3,simple,被动式漏洞扫描,支持历史cve编号漏洞识别

      • 链接 py,simple,扫描页面/链接/脚本/Form, 测试Payload等

      • 链接 py,已用1,七种综合检测

      • 链接 py,simple,web漏洞利用

      • 链接 py,simple,模仿msf

      • 链接 simple,web界面,在线cms指纹识别|旁站|c段|信息泄露|工控|系统|物联网安全|cms漏洞扫描|端口扫描|等

      • 链接 simple,支持多种web漏洞扫描

      • 链接 simple,信息搜集、cms利用与漏扫,侦察绕过Cloudflare

      • 链接 基于Salt Open以及Vulners Linux Audit API的linux漏洞扫描器,支持与JIRA、slack平台结合使用

      • 链接 go,POC检测框架,以动态链接库的形式提供各种语言调用

        运维安全服务与资产管理

      • 链接 CloudWalker(牧云)服务器安全管理平台,逐步覆盖服务器资产管理、威胁扫描、Webshell 查杀、基线检测等功能。

      • 链接 mitre公司模拟攻击测试系统,主要是在win下

      • 链接 评估网络安全状况,分为扫描器与C2C服务器,利用默认口令与exp对ssh、smb等多种协议方式进行攻击检测

      • 链接 调用awvs对大量WEB资产进行分布式WEB安全扫描,发现web环境下常规的一些安全漏洞

      • 链接 资产管理,漏洞检测集成awvs、创宇Pocsuite、nmap、hydra

      • 链接 协作渗透测试和漏洞管理平台,集成多种

      • 链接 基于django的漏洞资产管理平台

      • 链接 web界面,宜信安全部开发,集成应用系统资产管理、漏洞全生命周期管理、安全知识库管理三位一体的管理平台

      • 链接 漏洞管理、资产管理、任务扫描系统

      • 链接 网络资产指纹发现,搭建属于自己的shodan与zoomeye

      • 链接 web界面,同程安全开发的网络资产识别引擎,漏洞检测引擎

      • 链接 web界面,base巡风开发,一个人的安全

      • 链接 py3,django。企业内网安全管理平台,包含资产管理,漏洞管理,账号管理,知识库管、安全扫描自动化功能模块

      • 链接 对公网IP列表进行端口服务扫描,发现周期内的端口服务变化情况和弱口令安全风险。一个人的安全部

      • 链接 主要目标是以甲方安全人员的视角,尽可能收集发现企业的域名和服务器公网IP资产。如百度云、阿里云、腾讯云等。一个人的安全部

      • 链接 web界面,py3 celery。资产收集

      • 链接 py2.6,网络资产、端口服务搜集整理,生成报表显示。快速

      • 链接 扫描公司内部所有在线设备, 提供整体安全视图, 标示所有安全异常

      • 链接 企业内网基础服务安全扫描框架

        上传漏洞利用

      • 链接 扫描网页, 使用正则表达式爆破查找隐藏的GET/POST参数

      • 链接 用于自动测试上传功能是否可上传webshell的工具

      • 链接 py3,CVE-2018-9206 jQuery File Upload利用工具

      • 链接 burp插件,测试zip文件上传漏洞

      • 链接 py,测试zip文件上传漏洞

        端口发现服务指纹识别

      • 链接 LUA,Nmap端口扫描器,具有有强大的脚本引擎框架

      • 链接 C,无状态扫描,可以调用nmap进行指纹识别

      • 链接 C,无状态扫描,需要用C编写扩展模块

      • 链接 go,基于zmap扫描器进行指纹识别、调度管理,可绕过CDN

      • 链接 类似 zgrab 的快速 TCP 指纹抓取解析工具,支持更多协议

      • 链接 shell,联动masscan和nmap

      • 链接 基于Masscan和Zmap的网络扫描器

      • 链接 调用nmap目标端口扫描+系统服务指纹识别

      • 链接 Angry IP Scanner,跨平台界面化端口扫描器

      • 链接 WAF产品指纹识别

      • 链接 ssl类型识别

      • 链接 web指纹识别

      • 链接 whatweb工具结果搜索平台

      • 链接 web应用指纹识别

      • 链接 网络爬虫式指纹识别

      • 链接 中间件扫描服务识别

      • 链接 thorn上实现的分布式任务分发的ip端口漏洞扫描器

      • 链接 端口服务扫描

      • 链接 用于检查web服务的http header的安全性

      • 链接 服务器ssh配置信息扫描

      • 链接 针对域名及其子域名的资产数据检测/扫描,包括http/https检测等

      • 链接 域名资产收集及指纹识别工具

      • 链接 网络设备 web 服务指纹扫描与检索

      • 链接 目标主机服务ssl类型识别

      • 链接 渗透测试辅助工具,支持分析数据包、解码、端口扫描、IP地址分析等

      • 链接 web应用信息搜集工具

      • 链接 围绕web服务的域名进行信息收集和"域传送"等漏洞扫描,也支持针对背后的服务器端口扫描等

      • 链接 基于Nikto扫描规则的被动式路径扫描以及信息爬虫

      • 链接 快速识别WEB服务器类型、CMS类型、WAF类型、WHOIS信息、以及语言框架

      • 链接 CMS指纹识别

      • 链接 CMS检测和漏洞利用脚本, 基于Whatcms.org API

      • 链接 CMS识别 python gevent实现

      • 链接 基本算是word press下最好用的工具了

      • 链接 基于WPScan以及WPSeku的优化版wordpress扫描器

      • 链接 精简的wordpress扫描工具

      • 链接 wordpress漏洞利用框架

      • 链接 php,wordpress扫描器

      • 链接 wordpress漏洞扫描器

      • 链接 Drupal 信息收集与漏洞利用工具

      • 链接 CMS渗透测试框架

      • 链接 CMS攻击框架

      • 链接 20多种CMS的基本检测,针对wp利用、可定制模块化爆破功能

      • 链接 支持WordPress,Joomla和Drupal扫描

      • 链接 Web CMS Exploit 工具,包含针对主流 CMS 的 66 个不同的 Exploits

      • 链接 首款集成化的Discuz扫描工具

        数据库扫描与爆破

      • 链接 Java 编写的SQL注入工具

      • 链接 安恒航牛的一款界面化注入工具

      • 链接 sql注入sqlmap

      • 链接 已用1,99行代码实现的sql注入漏洞扫描器

      • 链接 已用1,基于搜索引擎的批量SQL注入漏洞扫描器

      • 链接 一款专门用于Oracle渗透的很全面的工具

      • 链接 MySQL和MSSQL利用工具后期爆破、搜索数据库并提取敏感信息。

      • 链接 针对各种情况自由变化的MySQL注入脚本

      • 链接 一款针对mongoDB的攻击工具

      • 链接 SQL盲注利用框架

      • 链接 基于Powershell的sqlserver测试框架

      • 链接 利用PowerUpSQL,渗透测试技巧:绕过SQL Server登录触发器限制

      • 链接 一款数据库扫描器

      • 链接 MongoDB审计及渗透工具

      • 链接 NoSQL扫描/爆破工具

      • 链接 MySQL盲注爆破工具

      • 链接 用于http header中的时间盲注爆破工具,仅针对MySQL/MariaDB

      • 链接 自动扫描内网中常见sql、no-sql数据库脚本,包含未授权访问及常规弱口令检测

      • 链接 对没有正确配置的firebase数据库进行利用

        XSS跨站脚本检测利用

      • 链接 XSS Awesome系列

      • 链接 很全面的xss工具包与资料

      • 链接 XSS 漏洞Payload列表

      • 链接 经典的xss利用框架

      • 链接 类似beef的xss利用框架

      • 链接 蓝莲花战队为CTF打造的xss利用框架

      • 链接 根据特定标签生成xss payload

      • 链接 余弦写的xss利用辅助工具

      • 链接 可识别并绕过WAF的XSS扫描工具

      • 链接 go,利用xss漏洞返回一个js交互shell

      • 链接 利用xss漏洞返回一个js交互shell

      • 链接 一款XSS扫描器,可暴力注入参数

      • 链接 小型XSS扫描器,也可检测CRLF、XSS、点击劫持的

      • 链接 PHP版本的反射型xss扫描

      • 链接 批量扫描XSS的python脚本

      • 链接 自动化检测页面是否存在XSS和CSRF漏洞的浏览器插件

      • 链接 使用命令行进行XSS批量检测

      • 链接 支持GET、POST方式的高效XSS扫描器

      • 链接 kali下无法使用的话,请下载正确的PhantomJS到目录thirdparty/phantomjs/Linux

      • 链接 flash xss扫描

      • 链接 针对检测网站中的反射XSS

      • 链接 自动化利用XSS入侵内网

        弱口令扫描爆破

      • 链接 支持多种协议方式的破解与爆破,v8以后就不提供windows版本了

      • 链接 c,支持多种协议的破解与爆破

      • 链接 ysrc对各类服务用户名密码爆破的脚本

      • 链接 针对fb、gmail、ins、twitter的用户名密码爆破的脚本

      • 链接 支持多种协议的爆破,采用模块化设计,使用灵活

      • 链接 利用smb服务进行用户名密码爆破

      • 链接 Go写的协程版的ssh\redis\mongodb弱口令破解

      • 链接 支持测试 CSRF, Clickjacking, Cloudflare and WAF的弱口令探测器

      • 链接 WordPress、Joomla、DruPal、OpenCart、Magento等CMS用户密码爆破

      • 链接 Linux下利用nmap多线程探测ssh弱口令

      • 链接 弱口令扫描器,不仅支持普通登录页,也支持ssh、mongodb等组件

      • 链接 simple,http暴力破解、撞库攻击脚本

      • 链接 联动nmap、hydra对ssh批量爆破

        密码破解还原

      • 链接 各种密码方向安全小工具

      • 链接 IBM x3550/x3560 M3 bios密码清除重置工具

      • 链接 py,实现的 ios 访问限制密码破解工具

      • 链接 C,哈希破解

      • 链接 GO,基于hashcat 3.6.0+的分布式密码破解工具

      • 链接 基于php的hashcat的分布式破解工具,支持C#与python客户端

      • 链接 首款开源的BitLocker密码破解工具

      • 链接 破解SSD下使用BitLocker的论文

      • 链接 已知密文的情况下尝试破解出明文的破解密码软件

      • 链接 JohnTheRipper密码破解的GUI界面,理论兼容所有功能,有windows界面

      • 链接 支持的协议会比hydra少一点,但是某些速度会快

      • 链接 wordpress hash破解

      • 链接 C#,基于网上web API的MD5搜索工具

      • 链接 能调用多个API进行hash破解查询的智能工具

      • 链接 ARCHPR Pro4.54绿色中文破解版。压缩包密码破解,利用“已知明文攻击”破解加密的压缩文件

        网站管理与webshell

      • 链接 宝塔网站管理系统

      • 链接 js,中国蚁剑,插件式开发

      • 链接 java,中国菜刀

      • 链接 java,中国菜刀升级版,增加爆破功能

      • 链接 中国大砍刀

      • 链接 py,一句话木马客户端程序,目前支持php、jsp,CS端通信加密

      • 链接 py,利用特定的一句话脚本对网站进行管理

      • 链接 py3,利用特定的一句话脚本对网站进行管理

      • 链接 py,利用特定的一句话脚本对网站进行管理

      • 链接 perl,利用特定的一句话脚本对网站进行管理

      • 链接 .net配合mono,实现的跨平台菜刀

      • 链接 集成伪造邮件ddos,bat.php的webshell,初始k4mpr3t

      • 链接 过防火墙webshell,post pass=DAws

      • 链接 php网站管理,默认密码b374k

      • 链接 webshell的文件管理,可以伪装为404界面

      • 链接 php小马,附带py编写的生成器

      • 链接 一款可以写入java web server内存中的webshell

      • 链接 PHP使用流包装器实现WebShell。freebuf上有详细文章

      • 链接 利用动态二进制加密实现新型一句话木马之客户端篇

      • 链接 “冰蝎”动态二进制加密网站管理客户端

      • 链接 利用动态二进制加密实现新型一句话木马之Java篇

      • 链接 利用动态二进制加密实现新型一句话木马之.NET篇

      • 链接 利用动态二进制加密实现新型一句话木马之PHP篇

        由于字数限制分上下篇章

      本文来自: 链接

      请登录之后再进行评论

      登录
    • 发表内容
    • 做任务
    • 实时动态
    • 偏好设置
    • 帖子间隔 侧栏位置: