一、信息收集
1、AppInfoScanner
一款适用于以HVV行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。
https://github.com/kelvinBen/AppInfoScanner
2、Railgun
Railgun为一款GUI界面的渗透工具,将部分人工经验转换为自动化,集成了渗透过程中常用到的一些功能,目前集成了端口扫描、端口爆破、web指纹扫描、漏洞扫描、利用以及编码转换功能。
https://github.com/lz520520/railgun
3、Web-Fuzzing-Box
Web 模糊测试字典与一些Payloads,主要包含:弱口令pj、目录以及文件枚举、Web漏洞
https://github.com/gh0stkey/Web-Fuzzing-Box
4、ServerScan
一款使用Golang开发且适用于攻防演习内网横向信息收集的高并发网络扫描、服务探测工具。
https://github.com/Adminisme/ServerScan
5、Dirsearch
目录扫描工具
https://github.com/maurosoria/dirsearch
6、EHole
红队重点攻击系统指纹探测工具
https://github.com/EdgeSecurityTeam/EHole
二、漏洞扫描
1、Goby
Goby是一款新的网络安全测试工具,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。我们希望能够输出更具生命力的工具,能够对标黑客的实际能力,帮助企业来有效地理解和应对网络攻击。
https://github.com/gobysec/Goby
2、xray
一款完善的安全评估工具,支持常见 web 安全问题扫描和自定义 poc
https://github.com/chaitin/xray
3、pocscan
该工具主要用于指纹识别后,进行漏洞精准扫描。
https://github.com/DSO-Lab/pocscan
4、myscan
myscan是参考awvs的poc目录架构,pocsuite3、sqlmap等代码框架,以及搜集互联网上大量的poc,由python3开发而成的被动扫描工具。此项目源自个人开发项目,结合个人对web渗透,常见漏洞原理和检测的代码实现,通用poc的搜集,被动扫描器设计,以及信息搜集等思考实践。
https://github.com/amcai/myscan
5、w9scan
一款全能型的网站漏洞扫描器,借鉴了各位前辈的优秀代码。内置1200+插件可对网站进行一次规模的检测,功能包括但不限于web指纹检测、端口指纹检测、网站结构分析、各种流行的漏洞检测、爬虫以及SQL注入检测、XSS检测等等。
https://github.com/w-digital-scanner/w9scan
6、fscan
一款内网扫描工具
https://github.com/shadow1ng/fscan
7、pocsuite3
开源的远程漏洞测试框架
https://github.com/knownsec/pocsuite3
8、vulmap
一款 web 漏洞扫描和验证工具
https://github.com/zhzyker/vulmap
三、网站管理
1、Behinder
https://github.com/rebeyond/Behinder
2、antSword
https://github.com/2Quico/antSword
3、Godzilla
https://github.com/BeichenDream/Godzilla
四、在线工具
1、Windows 提权辅助工具
https://i.hacking8.com/tiquan/
2、CMD5 在线解密
https://www.cmd5.com/
3、CTF在线工具
http://ctf.ssleye.com/
4、天眼查
https://tianyancha.com
原文:https://www.getmonero.us/thread-458.htm