Skip to content

Instantly share code, notes, and snippets.

@FrannDzs
Forked from tanaka-geek/PenTestLearning.md
Created July 9, 2022 08:39
Show Gist options
  • Save FrannDzs/8b6b8a1cadf0955e5fe2290878f4b650 to your computer and use it in GitHub Desktop.
Save FrannDzs/8b6b8a1cadf0955e5fe2290878f4b650 to your computer and use it in GitHub Desktop.
安全博客csdn compilation

学习网站

www.symbo1.com

https://github.com/phith0n

https://www.leavesongs.com/

Webshells

https://www.webshell.cc/

zhongguocaidao.com #中国菜刀官方博客

http://whereisk0shl.top

https://github.com/SecWiki/ #操作系统提权CVE

https://ciphersaw.me

https://thecybergeek.co.uk

https://paper.seebug.org #平安科技银河实验室

https://kylingit.com

https://chybeta.github.io

http://blog.o0o.nu

http://d1iv3.me

http://wp.blkstone.me

https://www.waitalone.cn/

http://blog.topsec.com.cn #天融信阿尔法实验室

https://www.cnblogs.com/jinqi520/

https://www.cnblogs.com/sevck/

https://github.com/zev3n

https://cirt.net #软件|工具|框架默认弱口令查询

http://d1iv3.me #腾讯玄武实验室成员

lsa

https://www.lsablog.com

https://github.com/theLSA/

https://www.cnblogs.com/mrchang

https://github.com/kevien/PasswordchangeNotify #域权限维持工具

https://github.com/kevien/S2-032 #S2-032 cpp编写

http://site3.sjk.space/dosfz.php #社工库

https://www.geekstool.com/

https://haveibeenpwned.com/ #社工库

https://msdn.itellyou.cn/ #操作系统下载

http://xdsec.org/

https://xianzhi.aliyun.com/forum/

http://www.polaris-lab.com/

http://le4f.net/

http://bigtang.org/

http://sh3ll.me/

https://blog.flanker017.me

http://quininer.github.io/

http://blog.wils0n.cn/

http://iret.xyz/

http://appleu0.sinaapp.com/

http://wrfly.kfd.me/

http://wolvez.club/

http://www.jmpoep.com/

http://www.lijiejie.com

https://www.sec-wiki.com/news/search?wd=cve

https://www.anquanquan.info

https://82flex.com

中科院信工所

Keenteam

https://weibo.com/KeenTeam?is_all=1#_rnd1571277101684

PKAV http://www.pkav.net/

http://www.anquan.us/static/bugs/wooyun-2013-024606.html

http://www.252300.net

http://www.expshell.com/

http://www.hackersb.cn/

https://imlonghao.com/

https://phpinfo.me/

http://www.cnbraid.com/

https://www.jisec.com/

https://www.virzz.com

http://phantom0301.cc

https://www.ohlinge.cn

http://blog.neargle.com/

http://www.zerokeeper.com/

http://thief.one/

http://weaponx.site

http://www.thinkings.org/

http://iamstudy.cnblogs.com/

http://www.cnblogs.com/magic-zero/

https://virusdefender.net

http://www.tokula.com/

https://ricterz.me/

https://www.melodia.pw/

https://blog.csdn.net/niexinming

https://dwx.io/

http://blog.orange.tw #台湾Orange

https://blog.hacktivesecurity.com

https://vulhub.org

https://www.exploit-db.com/exploits/47465

https://nvd.nist.gov/vuln/detail/CVE-2015-8562

https://blog.ripstech.com/2018/woocommerce-php-object-injection/

https://www.php.net/manual/en/ref.session.php

https://www.hacktivesecurity.com

https://nosec.org

https://thehackernews.com

https://seclists.org

http://securitytracker.com

https://www.secpoint.com

https://www.pwn3d.com

https://www.imperva.com

https://www.securityfocus.com

http://pastie.org/pastes/10527766/text?key=wq1hgkcj4afb9ipqzllsq

https://www.owasp.org/index.php/PHP_Object_Injection

http://php.net/manual/en/class.iterator.php

http://www.php.net/manual/en/function.autoload.php

http://blog.checkpoint.com/2015/11/05/check-point-discovers-critical-vbulletin-0-day/

http://www.sebug.net/vuldb/ssvid-89707

http://legalhackers.com

http://blog.securelayer7.net/vbulletin-sql-injection-exploit-cve-2016-6195/

https://enumerated.wordpress.com/2016/07/11/1/

http://blog.securelayer7.net/vbulletin-sql-injection-exploit-cve-2016-6195/

https://blogs.securiteam.com/index.php/archives/3573

https://blogs.securiteam.com/index.php/archives/3573

https://seclists.org/fulldisclosure/2019/Sep/31

https://www.exploit-db.com/exploits/47475

https://www.4hou.com

http://www.backlion.org/

https://www.qianxin.com/threat/reportdetail/32?type=report_apt_list

https://ti.qianxin.com

sudo

https://www.sudo.ws

https://git.sp0re.sh

https://nvd.nist.gov

Blue teams

https://github.com/outflanknl/Presentations/raw/master/MirrorOnTheWall_BruCon2018_UsingBlueTeamTechniquesinRedTeamOps_Bergman-Smeets_FINAL.pdf

https://github.com/outflanknl/Presentations/raw/master/x33fcon2019_OutOfTheBlue-CatchingBlueTeamOPSECFailures_publicversion.pdf

https://www.youtube.com/watch?v=ZezBCAUax6c

https://github.com/outflanknl/Presentations/raw/master/HackInParis2019_WhoWatchesTheWatchmen_Bergman-Smeetsfinal.pdf

https://www.youtube.com/watch?v=OjtftdPts4g

https://github.com/outflanknl/RedELK

https://devco.re

https://github.com/fu4ck/btfm

https://www.secureauth.com/labs/open-source-tools/impacket

https://github.com/Kevin-Robertson

https://github.com/adaptivethreat/Bloodhound

https://github.com/threatstream

https://www.cnblogs.com/Eleven-Liu/p/9284417.html

https://libraries.io/github/threatstream/mhn

https://github.com/threatstream/mhn/

https://www.cnblogs.com/backlion/p/10619444.html --渗透测试实战第三版翻译-红队篇

https://www.cfr.org/book/red-team

http://blog.cobaltstrike.com

https://posts.specterops.io

http://threatexpress.com

https://github.com/harleyQu1nn/AggressorScripts

https://github.com/bluscreenofjeff/AggressorScripts

https://github.com/yeyintminthuhtut/Awesome-Red-Teaming

http://redteamjournal.com

https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki

https://bluescreenofjeff.com/2017-12-05-designing-effective-covert-red-team-attack-infrastructure/

https://bluescreenofjeff.com/2016-06-28-cobalt-strike-http-c2-redirectors-with-apache-mod_rewrite/

http://threatexpress.com/2018/02/automating-cobalt-strike-profiles-apache-mod_rewrite-htaccess-files-intelligent-c2-redirection/

https://cryptoreport.websecurity.symantec.com

https://transparencyreport.google.com/https/certificates?hl=en

森林

https://github.com/BloodHoundAD/BloodHound

https://github.com/threatexpress/domainhunter

https://github.com/ChrisTruncer/EyeWitness

https://github.com/dafthack/MailSniper

https://nmap.org

https://bitbucket.org/LaNMaSteR53/recon-ng

https://www.shodan.io/

https://blog.cobaltstrike.com/2017/06/23/opsec-considerations-for-beacon-commands/

somesing

https://github.com/mdsecactivebreach/CACTUSTORCH

https://github.com/secretsquirrel/the-backdoor-factory

https://github.com/trustedsec/unicorn

https://github.com/Veil-Framework

https://www.endgame.com/blog/technical-blog/ten-process-injection-techniques-technical-survey-common-and-trending-process

Social Engineering

https://github.com/trustedsec/social-engineer-toolkit

https://getgophish.com/

https://github.com/Raikia/FiercePhish

一般情報

https://portswigger.net/burp

https://www.exploit-db.com

https://www.metasploit.com

https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project

Windows PE

https://github.com/netbiosX/Checklists/blob/master/Windows-Privilege-Escalation.md

https://rastamouse.me/2018/03/a-view-of-persistence/

https://github.com/PowerShellMafia/PowerSploit

横向移動

http://www.powershellempire.com/

https://cobaltstrike.com/

https://github.com/zerosum0x0/koadic

https://github.com/nettitude/PoshC2

https://github.com/n1nj4sec/pupy

https://github.com/Ne0nd0g/merlin

https://www.metasploit.com/

https://github.com/threatexpress/tinyshell

https://github.com/silentbreaksec/Throwback

https://github.com/ChrisTruncer/WMImplant

https://github.com/rvrsh3ll/Misc-Powershell-Scripts

https://hashcat.net/hashcat/

https://github.com/GhostPack

https://www.cybereason.com/blog/dcom-lateral-movement-techniques

https://github.com/gentilkiwi/mimikatz

https://github.com/PowerShellMafia/PowerSploit/blob/master/Privesc/PowerUp.ps1

https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1

https://github.com/ChrisTruncer/WMIOps/

https://tyranidslair.blogspot.com/2018/09/finding-interactive-user-com-objects_9.html

https://github.com/tyranid/DotNetToJScript

https://github.com/infosecn1nja/AD-Attack-Defense

https://www.harmj0y.net/blog/redteaming/operational-guidance-for-offensive-user-dpapi-abuse

https://github.com/eladshamir/Internal-Monologue

https://labs.mwrinfosecurity.com/blog/trust-years-to-earn-seconds-to-break/

http://www.harmj0y.net/blog/activedirectory/s4u2pwnage/

https://adsecurity.org/?p=1515](https://adsecurity.org/?p=1515)

https://docs.microsoft.com/en-us/azure-advanced-threat-protection/suspicious-activity-guide#kerberos-golden-ticketa-namegolden-ticketa

http://www.harmj0y.net/blog/redteaming/a-guide-to-attacking-domain-trusts

https://attack.mitre.org/wiki/Main_Page

https://attack.mitre.org/pre-attack/index.php/Main_Page

https://www.mitre.org/capabilities/cybersecurity/overview/cybersecurity-blog/the-attck%E2%84%A2-navigator-a-new-open-source

https://mitre.github.io/attack-navigator/enterprise/

https://github.com/HarmJ0y

http://www.harmj0y.net

https://blogs.sans.org

https://pen-testing.sans.org

http://sans.blue/

http://ramblingcookiemonster.github.io/images/Cheat-Sheets/powershell-basic-cheat-sheet2.pdf

https://github.com/kbandla/APTnotes

https://ti.360.net/blog/

https://www.threatminer.org/

https://x.threatbook.cn/

漏洞库

http://0day.today #漏洞库(可购买0day)

https://cveform.mitre.org/

https://vulmon.com/

https://cve.mitre.org

https://vuldb.com

https://bugzilla.mozilla.org #火狐浏览器漏洞库

http://0-sec.org

安全博客

https://packetstormsecurity.com

http://www.svenbeast.com

http://bug.03sec.com

https://www.cnblogs.com/r00tgrok/

https://fuping.site

http://balis0ng.com/

https://www.inbreak.net #阿里巴巴早期安全研究员

http://429006.com #早期黑鹰论坛成员

qqhack8.blog.163.com #K8拉登哥哥's Blog

https://blog.warhut.cn

http://drops.xmd5.com

http://blogs.360.cn - 360 核心安全技术博客

https://paper.seebug.org

https://www.cnblogs.com/bmjoker/

http://www.0xnull.org

https://github.com/k8gege

https://www.lshack.cn/

https://rj45mp.github.io

https://laolisafe.com/

https://evi1cg.me

http://wiki.ioin.in/

https://v1ckydxp.github.io

https://www.cnblogs.com/lcamry

http://securityidiots.com/

http://blog.leanote.com/snowming

https://thinkycx.me/all_4.html

https://www.luolikong.vip/

http://www.legendsec.org/

http://r3start.net/

http://www.stdusec.com/

http://www.icsmaster.org/ #工控安全

https://ama2in9.top/

https://www.cnblogs.com/blacksunny

https://github.com/corelan

https://www.se7ensec.cn/

https://github.com/shack2

https://blog.csdn.net/microzone/

http://www.auxy.xyz/

https://www.nigesb.com

https://www.cnblogs.com/snip3r

http://www.zhutougg.com

https://github.com/theLSA

https://club.secfree.com

avfisher.win

https://www.cnblogs.com/sym945/

https://www.cnblogs.com/Hydraxx/

https://www.cnblogs.com/klionsec

http://pirogue.org/

https://www.lstazl.com

www.91ri.org

https://wiki.ioin.in

实验室

BadStore http://www.badstore.net/

BodgeIt Store http://code.google.com/p/bodgeit/

Butterfly Security Project http://thebutterflytmp.sourceforge.net/

bWAPP http://www.mmeit.be/bwapp/

http://sourceforge.net/projects/bwapp/files/bee-box/

Commix https://github.com/stasinopoulos/commix-testbed

CryptOMG https://github.com/SpiderLabs/CryptOMG

Damn Vulnerable Node Application (DVNA) https://github.com/quantumfoam/DVNA/

Damn Vulnerable Web App (DVWA) http://www.dvwa.co.uk/

Damn Vulnerable Web Services (DVWS) http://dvws.professionallyevil.com/

Drunk Admin Web Hacking Challenge https://bechtsoudis.com/work-stuff/challenges/drunk-admin-web-hacking-challenge/

Exploit KB Vulnerable Web App http://exploit.co.il/projects/vuln-web-app/

Foundstone Hackme Bank http://www.mcafee.com/us/downloads/free-tools/hacme-bank.aspx

Foundstone Hackme Books http://www.mcafee.com/us/downloads/free-tools/hacmebooks.aspx

Foundstone Hackme Casino http://www.mcafee.com/us/downloads/free-tools/hacme-casino.aspx

Foundstone Hackme Shipping http://www.mcafee.com/us/downloads/free-tools/hacmeshipping.aspx

Foundstone Hackme Travel http://www.mcafee.com/us/downloads/free-tools/hacmetravel.aspx

GameOver http://sourceforge.net/projects/null-gameover/

hackxor http://hackxor.sourceforge.net/cgi-bin/index.pl

Hackazon https://github.com/rapid7/hackazon

LAMPSecurity http://sourceforge.net/projects/lampsecurity/

Moth http://www.bonsai-sec.com/en/research/moth.php

NOWASP / Mutillidae 2 http://sourceforge.net/projects/mutillidae/

OWASP BWA http://code.google.com/p/owaspbwa/

OWASP Hackademic http://hackademic1.teilar.gr/

OWASP SiteGenerator https://www.owasp.org/index.php/Owasp_SiteGenerator

OWASP Bricks http://sourceforge.net/projects/owaspbricks/

OWASP Security Shepherd https://www.owasp.org/index.php/OWASP_Security_Shepherd

PentesterLab https://pentesterlab.com/

PHDays iBank CTF http://blog.phdays.com/2012/05/once-again-about-remote-banking.html

SecuriBench http://suif.stanford.edu/~livshits/securibench/

SentinelTestbed https://github.com/dobin/SentinelTestbed

SocketToMe http://digi.ninja/projects/sockettome.php

sqli-labs https://github.com/Audi-1/sqli-labs

MCIR (Magical Code Injection Rainbow) https://github.com/SpiderLabs/MCIR

sqlilabs https://github.com/himadriganguly/sqlilabs

VulnApp http://www.nth-dimension.org.uk/blog.php?id=88

PuzzleMall http://code.google.com/p/puzzlemall/

WackoPicko https://github.com/adamdoupe/WackoPicko

WAED http://www.waed.info

WebGoat.NET https://github.com/jerryhoff/WebGoat.NET/

WebSecurity Dojo http://www.mavensecurity.com/web_security_dojo/

XVWA https://github.com/s4n7h0/xvwa

Zap WAVE http://code.google.com/p/zaproxy/downloads/detail?name=zap-wave-0.1.zip

Vulnerable Operating System Installations

21LTR http://21ltr.com/scenes/

Damn Vulnerable Linux http://sourceforge.net/projects/virtualhacking/files/os/dvl/

exploit-exercises - nebula, protostar, fusion http://exploit-exercises.com/download

heorot: DE-ICE, hackerdemia http://hackingdojo.com/downloads/iso/De-ICE_S1.100.iso

http://hackingdojo.com/downloads/iso/De-ICE_S1.110.iso

http://hackingdojo.com/downloads/iso/De-ICE_S1.120.iso

http://hackingdojo.com/downloads/iso/De-ICE_S2.100.iso

hackerdemia - http://hackingdojo.com/downloads/iso/De-ICE_S1.123.iso

Holynix http://sourceforge.net/projects/holynix/files/

Kioptrix http://www.kioptrix.com/blog/

LAMPSecurity http://sourceforge.net/projects/lampsecurity/

Metasploitable http://sourceforge.net/projects/virtualhacking/files/os/metasploitable/

neutronstar http://neutronstar.org/goatselinux.html

PenTest Laboratory http://pentestlab.org/lab-in-a-box/

Pentester Lab https://www.pentesterlab.com/exercises

pWnOS http://www.pwnos.com/

RebootUser Vulnix http://www.rebootuser.com/?page_id=1041

SecGame # 1: Sauron http://sg6-labs.blogspot.co.uk/2007/12/secgame-1-sauron.html

scriptjunkie.us http://www.scriptjunkie.us/2012/04/the-hacker-games/

UltimateLAMP http://www.amanhardikar.com/mindmaps/practice-links.html

TurnKey Linux http://www.turnkeylinux.org/

Bitnami https://bitnami.com/stacks

Elastic Server http://elasticserver.com

OS Boxes http://www.osboxes.org

VirtualBoxes http://virtualboxes.org/images/

VirtualBox Virtual Appliances https://virtualboximages.com/

CentOS http://www.centos.org/

Default Windows Clients https://www.microsoft.com/en-us/evalcenter/evaluate-windows-10-enterprise

https://dev.windows.com/en-us/microsoft-edge/tools/vms/

Default Windows Server https://www.microsoft.com/en-us/evalcenter/evaluate-windows-server-technical-preview

Default VMWare vSphere http://www.vmware.com/products/vsphere/

Sites for Downloading Older Versions of Various Software

Exploit-DB http://www.exploit-db.com/

Old Apps http://www.oldapps.com/

Old Version http://www.oldversion.com/

VirtualHacking Repo sourceforge.net/projects/virtualhacking/files/apps%40realworld/

Sites by Vendors of Security Testing Software

Acunetix acuforum http://testasp.vulnweb.com/

Acunetix acublog http://testaspnet.vulnweb.com/

Acunetix acuart http://testphp.vulnweb.com/

Cenzic crackmebank http://crackme.cenzic.com

HP freebank http://zero.webappsecurity.com

IBM altoromutual http://demo.testfire.net/

Mavituna testsparker http://aspnet.testsparker.com

Mavituna testsparker http://php.testsparker.com

NTOSpider Test Site http://www.webscantest.com/

Sites for Improving Your Hacking Skills

Embedded Security CTF https://microcorruption.com

EnigmaGroup http://www.enigmagroup.org/

Escape http://escape.alf.nu/

Google Gruyere http://google-gruyere.appspot.com/

Gh0st Lab http://www.gh0st.net/

Hack This Site http://www.hackthissite.org/

HackThis http://www.hackthis.co.uk/

HackQuest http://www.hackquest.com/

Hack.me https://hack.me

Hacking-Lab https://www.hacking-lab.com

Hacker Challenge http://www.dareyourmind.net/

Hacker Test http://www.hackertest.net/

hACME Game http://www.hacmegame.org/

Halls Of Valhalla http://halls-of-valhalla.org/beta/challenges

Hax.Tor http://hax.tor.hu/

OverTheWire http://www.overthewire.org/wargames/

CSC Play on Demand https://pod.cybersecuritychallenge.org.uk/

pwn0 https://pwn0.com/home.php

RootContest http://rootcontest.com/

Root Me http://www.root-me.org/?lang=en

Security Treasure Hunt http://www.securitytreasurehunt.com/

Smash The Stack http://www.smashthestack.org/

SQLZoo http://sqlzoo.net/hack/

TheBlackSheep and Erik http://www.bright-shadows.net/

ThisIsLegal http://thisislegal.com/

Try2Hack http://www.try2hack.nl/

WabLab http://www.wablab.com/hackme

XSS: Can You XSS This? http://canyouxssthis.com/HTMLSanitizer/

XSS Game https://xss-game.appspot.com/

XSS: ProgPHP http://xss.progphp.com/

CTF Sites / Archives

CAPTF Repo http://captf.com/

CTFtime (Details of CTF Challenges) http://ctftime.org/ctfs/

CTF write-ups repository https://github.com/ctfs

Reddit CTF Announcements http://www.reddit.com/r/securityctf

shell-storm Repo http://shell-storm.org/repo/CTF/

VulnHub https://www.vulnhub.com

Mobile Apps

Damn Vulnerable Android App (DVAA) https://code.google.com/p/dvaa/

Damn Vulnerable FirefoxOS Application (DVFA) https://github.com/pwnetrationguru/dvfa/

Damn Vulnerable iOS App (DVIA) http://damnvulnerableiosapp.com/

ExploitMe Mobile Android Labs http://securitycompass.github.io/AndroidLabs/

ExploitMe Mobile iPhone Labs http://securitycompass.github.io/iPhoneLabs/

Hacme Bank Android http://www.mcafee.com/us/downloads/free-tools/hacme-bank-android.aspx

InsecureBank http://www.paladion.net/downloadapp.html

NcN Wargame http://noconname.org/evento/wargame/

OWASP iGoat http://code.google.com/p/owasp-igoat/

OWASP Goatdroid https://github.com/jackMannino/OWASP-GoatDroid-Project

Lab

binjitsu https://github.com/binjitsu/binjitsu

CTFd https://github.com/isislab/CTFd

Mellivora https://github.com/Nakiami/mellivora

NightShade https://github.com/UnrealAkama/NightShade

MCIR https://github.com/SpiderLabs/MCIR

Docker https://www.docker.com/

Vagrant https://www.vagrantup.com/

NETinVM http://informatica.uv.es/~carlos/docencia/netinvm/

SmartOS https://smartos.org/

SmartDataCenter https://github.com/joyent/sdc

vSphere Hypervisor https://www.vmware.com/products/vsphere-hypervisor/

GNS3 http://sourceforge.net/projects/gns-3/

OCCP https://opencyberchallenge.net/

XAMPP https://www.apachefriends.org/index.html

Miscellaneous

VulnVPN http://www.rebootuser.com/?page_id=1041

VulnVoIP http://www.rebootuser.com/?page_id=1041

Vulnserver http://www.thegreycorner.com/2010/12/introducing-vulnserver.html

NETinVM http://informatica.uv.es/~carlos/docencia/netinvm/

DVRF https://github.com/praetorian-inc/DVRF

HackSys Extreme Vulnerable Driver http://www.payatu.com/hacksys-extreme-vulnerable-driver/

VirtuaPlant https://github.com/jseidl/virtuaplant

Fosscomm https://github.com/nikosdano/fosscomm

Morning Catch http://blog.cobaltstrike.com/2014/08/06/introducing-morning-catch-a-phishing-paradise/

AWBO https://labs.snort.org/awbo/awbo.html

卡巴基斯实验室 https://www.kaspersky.com.cn/

http://www.cis.syr.edu/~wedu/seed/Labs_16.04/ #美国雪城大学 SEEDLabs

https://www.mozhe.cn/ #靶机

https://www.kkzevip.com/

http://secureallthethings.blogspot.com/

导航

https://www.shentoushi.top/

https://www.hackjie.com/

https://anquanquan.info/

https://www.ddosi.com(有最新暗网地址)

工具

https://github.com/Gallopsled/pwntools

https://github.com/aquynh/capstone

https://www.shellterproject.com/ #免杀工具shellter

https://github.com/secretsquirrel/BDFProxy #BDFProxy(中间人劫持)

https://www.fakenamegenerator.com/ #身份伪造工具

https://github.com/hzlzh/Best-App #Mac osx的神兵利器

https://www.becmd.com/ #接码平台

https://www.lavavps.lt/ #VPS

CTF

http://ctf.heikanet.com/index.html

DNS Query - HTTP Request 平台

http://ceye.io

http://www.dnslog.cn/

论坛

https://sourceforge.net/

https://www.us-cert.gov

https://hackernoon.com/

蓝队项目

https://github.com/meitar/awesome-cybersecurity-blueteam

相关资源列表

https://huntingday.github.io/

https://mitre-attack.github.io/ mitre 科技机构对攻击技术的总结 wiki

https://huntingday.github.io MITRE | ATT&CK 中文站

https://arxiv.org 康奈尔大学(Cornell University)开放文档

http://www.owasp.org.cn/owasp-project/owasp-things OWASP 项目

http://www.irongeek.com/i.php?page=security/hackingillustrated 国内外安全大会相关视频与文档

https://github.com/knownsec/KCon KCon 大会文章 PPT

https://github.com/SecWiki/sec-chart 各种相关安全思维导图集合

https://github.com/knownsec/RD_Checklist 知道创宇技能列表

https://github.com/ChrisLinn/greyhame-2017 灰袍技能书 2017 版本

https://github.com/Hack-with-Github/Awesome-Hacking GitHub 万星推荐:黑客成长技术清单

https://github.com/k4m4/movies-for-hackers 安全相关电影

https://github.com/jaredthecoder/awesome-vehicle-security 一个用于了解车辆安全和汽车黑客的资源清单

https://www.jianshu.com/p/852e0fbe2f4c 安全产品厂商分类

https://www.reddit.com/r/Python/comments/a81mg3/the_entire_mit_intro_computer_science_class_using/ 麻省理工机器学习视频

https://github.com/fxsjy/jieba py,结巴中文分词

https://github.com/thunlp/THULAC-Python py,清华中文分词

https://github.com/lancopku/PKUSeg-python py3,北大中文分词

https://github.com/fengdu78/Coursera-ML-AndrewNg-Notes 吴恩达机器学习 python 笔记

https://paperswithcode.com/sota 机器学习具体项目、演示、代码

https://github.com/duoergun0729/nlp 一本开源的 NLP(神经语言程序学)入门书籍

https://www.freebuf.com/articles/web/195304.html 一句话木马的套路

攻防测试手册

https://micropoor.blogspot.com/2019/01/php8.html PHP 安全新闻早 8 点课程系列高持续渗透--Microporor

https://github.com/Micropoor

https://klionsec.github.io

https://github.com/Micropoor/Micro8 Microporor 高级攻防 100 课

https://github.com/maskhed/Papers 包含 100 课等经典攻防教材、安全知识

https://github.com/infosecn1nja/AD-Attack-Defense 红蓝方攻防手册

https://github.com/yeyintminthuhtut/Awesome-Red-Teaming 优秀红队资源列表

https://github.com/foobarto/redteam-notebook 红队标准渗透测试流程+常用命令

https://github.com/tom0li/collection-document 文章收集:安全部、SDL、src、渗透测试、漏洞利用

https://github.com/kbandla/APTnotes 各种公开的文件和相关的 APT 笔记,还有软件样本

https://wizardforcel.gitbooks.io/web-hacking-101/content Web Hacking 101 中文版

https://techvomit.net/web-application-penetration-testing-notes/ web 渗透测试笔记

https://github.com/qazbnm456/awesome-web-security Web 安全资料和资源列表

http://pentestmonkey.net/category/cheat-sheet 渗透测试常见条目

https://github.com/demonsec666/Security-Toolkit 渗透攻击链中常用工具及使用场景

https://github.com/Kinimiwar/Penetration-Testing 渗透测试方向优秀资源收集

https://github.com/jshaw87/Cheatsheets 渗透测试/安全秘籍/笔记

内网安全文档

https://attack.mitre.org/wiki/Lateral_Movement mitre 机构对横向移动的总结

https://payloads.online/archivers/2018-11-30/1 彻底理解 Windows 认证 - 议题解读

https://github.com/klionsec/klionsec.github.io 内网大牛的学习历程

https://github.com/l3m0n/pentest_study 从零开始内网渗透学习

https://www.lshack.cn/370/

https://github.com/Ridter/Intranet_Penetration_Tips 内网渗透 TIPS

学习手册相关资源

https://github.com/HarmJ0y/CheatSheets 多个项目的速查手册(Beacon / Cobalt Strike,PowerView,PowerUp,Empire 和 PowerSploit)

https://wizardforcel.gitbooks.io/kali-linux-web-pentest-cookbook/content/ Kali Linux Web 渗透测试秘籍 中文版

https://github.com/louchaooo/kali-tools-zh kali 下工具使用介绍手册

https://www.offensive-security.com/metasploit-unleashed/ kali 出的 metasploit 指导笔记

http://www.hackingarticles.in/comprehensive-guide-on-hydra-a-brute-forcing-tool/ hydra 使用手册

https://www.gitbook.com/book/t0data/burpsuite/details burpsuite 实战指南

https://zhuanlan.zhihu.com/p/26618074 Nmap 扩展脚本使用方法

https://somdev.me/21-things-xss/ XSS 的 21 个扩展用途

https://www.netsparker.com/blog/web-security/sql-injection-cheat-sheet/ sql 注入 sheet 表

https://sqlwiki.netspi.com/ 你要的 sql 注入知识点都能找到

https://github.com/kevins1022/SQLInjectionWiki 一个专注于聚合和记录各种 SQL 注入方法的 wiki

https://github.com/hardenedlinux/linux-exploit-development-tutorial Linux exploit 开发入门

https://wizardforcel.gitbooks.io/asani/content 浅入浅出 Android 安全 中文版

https://wizardforcel.gitbooks.io/lpad/content Android 渗透测试学习手册 中文版

https://github.com/writeups/ios ios 漏洞 writeup 笔记

http://blog.safebuff.com/2016/07/03/SSRF-Tips/ ssrf 漏洞利用手册

Checklist 和基础安全知识

https://book.yunzhan365.com/umta/rtnp/mobile/index.html 网络安全科普小册子

http://sec.cuc.edu.cn/huangwei/textbook/ns/ 网络安全电子版教材。中传信安课程网站

https://mitre.github.io/attack-navigator/enterprise/ mitre 机构 att&ck 入侵检测条目

https://github.com/danielmiessler/SecLists 表类型包括用户名,密码,URL,敏感数据模式,模糊测试负载,Web shell 等

https://github.com/GitGuardian/APISecurityBestPractices api 接口测试 checklist

https://github.com/ym2011/SecurityManagement 分享在建设安全管理体系、ISO27001、等级保护、安全评审过程中的点点滴滴

https://mp.weixin.qq.com/s/O36e0gl4cs0ErQPsb5L68Q 区块链,以太坊智能合约审计 CheckList

https://github.com/slowmist/eos-bp-nodes-security-checklist 区块链,EOS bp nodes security checklist(EOS 超级节点安全执行指南)

https://xz.aliyun.com/t/2089 金融科技 SDL 安全设计 checklist

https://github.com/juliocesarfort/public-pentesting-reports 由几家咨询公司和学术安全组织发布的公共渗透测试报告的列表。

http://www.freebuf.com/articles/network/169632.html 开源软件创建 SOC 的一份清单

https://github.com/0xRadi/OWASP-Web-Checklist owasp 网站检查条目

https://www.securitypaper.org/ SDL 开发安全生命周期管理

https://github.com/Jsitech/JShielder linux 下服务器一键加固脚本

https://github.com/wstart/DB_BaseLine 数据库基线检查工具

产品设计文档

https://www.freebuf.com/sectool/135032.html 构建一个高交互型的难以发现的蜜罐

https://bloodzer0.github.io/ossa/ 利用开源文件进行开源安全架构.主机、扫描器、端口、日志、防护设备等

https://github.com/dvf/blockchain 用 Python 从零开始创建区块链

https://github.com/crazywa1ker/DarthSidious-Chinese 从 0 开始你的域渗透之旅,DarthSidious 中文版

https://paper.seebug.org/772/ 如何使用 KittyFuzzer 结合 ISF 中的工控协议组件对工控协议进行 Fuzz

学习靶场

https://www.blackmoreops.com/2018/11/06/124-legal-hacking-websites-to-practice-and-learn/ 124 个合法的可以练习 Hacking 技术的网站

https://www.zhihu.com/question/267204109 学 web 安全去哪里找各种各样的靶场?

https://www.vulnhub.com 许多 ctf 靶机汇总

https://www.wechall.net 世界知名 ctf 汇总交流网站

https://www.xssgame.com 谷歌 XSS 挑战

http://xss.tv 在线靶场挑战

https://www.hackthebox.eu 在线靶场挑战

https://www.root-me.org 在线靶场挑战

http://www.itsecgames.com bWAPP,包含 100 多种漏洞环境

https://github.com/c0ny1/vulstudy 多种漏洞复现系统的 docker 汇总

https://github.com/bkimminich/juice-shop 常见 web 安全实验靶场市场

https://github.com/ethicalhack3r/DVWA web 安全实验靶场

https://www.freebuf.com/articles/web/123779.html 新手指南:DVWA-1.9 全级别教程

https://github.com/78778443/permeate php,常见漏洞靶场

https://github.com/gh0stkey/DoraBox php,常见漏洞靶场

https://github.com/stamparm/DSVW py2,常见漏洞靶场

https://github.com/amolnaik4/bodhi py,常见漏洞靶场

https://github.com/Safflower/Solve-Me php,韩国一个偏代码审计的 ctf 靶场源码

https://github.com/WebGoat/WebGoat 一键 jar 包,web 安全实验靶场

https://github.com/Audi-1/sqli-labs 基于 SQLite 的 sql 注入学习靶场

https://github.com/lcamry/sqli-labs 通过 sqli-labs 演示 mysql 相关的注入手法

https://github.com/c0ny1/upload-labs 一个帮你总结所有类型的上传漏洞的靶场

https://github.com/LandGrey/upload-labs-writeup upload-labs 指导手册

https://github.com/Go0s/LFIboomCTF 本地文件包含漏洞&&PHP 利用协议&&实践源码

https://in.security/lin-security-practise-your-linux-privilege-escalation-foo/ 一个虚拟机文件用于 linux 提权练习

https://github.com/OWASP/igoat 适用于 ios 应用程序测试和安全性的学习工具

https://github.com/prateek147/DVIA-v2 适用于 ios 应用程序测试和安全性的学习工具

https://github.com/rapid7/metasploitable3 metasploit 练习系统

https://github.com/rapid7/metasploit-vulnerability-emulator 基于 perl 的 metasploit 模拟环境,练习操作

https://github.com/chryzsh/DarthSidious AD 域环境的搭建、渗透、防护

https://github.com/c0ny1/xxe-lab 一个包含 php,java,python,C#等各种语言版本的 XXE 漏洞 Demo

漏洞复现

https://github.com/vulhub/vulhub Vulhub 是一个面向大众的开源漏洞靶场,无需 docker 知识,执行两条命令即可编译、运行一个完整的漏洞靶场镜像

https://github.com/Medicean/VulApps 收集各种漏洞环境,为方便使用,统一采用 Dockerfile 形式。同时也收集了安全工具环境。

https://github.com/bingohuang/docker-labs 制作在线 docker 平台

开源漏洞库

https://wooyun.kieran.top/#!/ 2016 年之前,乌云 Drops 文章,公开漏洞详情文章

https://wooyun.js.org/ 2016 年之前,乌云 Drops 文章,公开漏洞详情文章

https://dvpnet.io/list/index/state/3 公开漏洞详情文章

https://sec.ly.com/bugs 同程安全公开漏洞详情文章

http://ics.cnvd.org.cn 中国国家工控漏洞库

https://ics-cert.us-cert.gov/advisories 美国国家工控漏洞库

http://www.nsfocus.net/index.php?act=sec_bug 绿盟漏洞库,含工控

http://ivd.winicssec.com/ 威努特工控漏洞库

http://cve.scap.org.cn/view/ics CVE 中文工控漏洞库

https://cve.mitre.org/cve/search_cve_list.html 美国 MITRE 公司负责维护的 CVE 漏洞库

https://www.exploit-db.com 美国 Offensive Security 的漏洞库

https://nvd.nist.gov/vuln/search 美国国家信息安全漏洞库

工具包集合

http://www.4hou.com/web/11241.html 史上最全攻击模拟工具盘点

https://github.com/infosecn1nja/Red-Teaming-Toolkit 信息收集、攻击尝试获得权限、持久性控制、权限提升、网络信息收集、横向移动、数据分析(在这个基础上再做持久化控制)、清理痕迹

https://github.com/toolswatch/blackhat-arsenal-tools 黑帽大会工具集

https://www.cnblogs.com/k8gege K8 哥哥工具包集合。解压密码 Kk8team,Kk8gege

https://github.com/n00py/ReadingList/blob/master/gunsafe.txt 安全工具集

https://github.com/Ridter/Pentest 安全工具集

https://github.com/redcanaryco/atomic-red-team win、linux、mac 等多方面 apt 利用手段、技术与工具集

https://github.com/Cooolis/Cooolis.github.io Cooolis 是一个操作系统命令技巧备忘录,https://cooolis.payloads.online

https://github.com/LOLBAS-Project/LOLBAS 常见的渗透测试利用的脚本与二进制文件集合

https://www.owasp.org/index.php/File:CSRFTester-1.0.zip csrf 验证工具

https://github.com/ufrisk/MemProcFS 以访问文件系统的方式访问物理内存, 可读写, 有易于使用的接口. 当前支持 Windows

https://github.com/vletoux/SpoolerScanner 检测 Windows 远程打印机服务是否开启的工具

https://github.com/sirpsycho/firecall 直接向 CiscoASA 防火墙发送命令, 无需登录防火墙后再做修改

https://github.com/jboss-javassist/javassist 能够操作字节码框架,通过它我们能很轻易的修改 class 代码文件

https://github.com/ConsenSys/mythril-classic 用于以太坊智能协议的安全分析工具

https://github.com/a13xp0p0v/kconfig-hardened-check 用于检查 Linux 内核配置中的安全加固选项的脚本

https://github.com/lionsoul2014/ip2region ip 地址定位库,支持 python3 等多接口。类比 geoip

https://github.com/m101/hsploit 基于 rust 的 HEVD 漏洞利用程序

https://github.com/ticarpi/jwt_tool 针对 json web token 的检测

https://github.com/clr2of8/DPAT 域密码配置审计

https://github.com/chenjj/CORScanner 域解析漏洞,跨域扫描器

https://github.com/dienuet/crossdomain 域解析漏洞,跨域扫描器

https://github.com/sfan5/fi6s ipv6 端口快速扫描器

https://github.com/shenril/Sitadel

支持

Anonymous Cipher (CVE-2007-1858)

Crime (SPDY) (CVE-2012-4929)

https://github.com/lavalamp-/ipv666 go,ipv6 地址枚举扫描

https://github.com/commixproject/commix 命令注入漏洞扫描

https://github.com/Graph-X/davscan DAVScan 是一款快速轻便的 webdav 扫描仪,旨在发现 DAV 启用的 Web 服务器上的隐藏文件和文件夹

https://github.com/jcesarstef/dotdotslash 目录遍历漏洞测试

https://github.com/P3GLEG/WhaleTail 根据 docker 镜像生成成 dockerfile

https://github.com/cr0hn/dockerscan docker 扫描工具

https://github.com/utiso/dorkbot 通过定制化的谷歌搜索引擎进行漏洞页面搜寻及扫描

https://github.com/NullArray/DorkNet 基于搜索引擎的漏洞网页搜寻

https://github.com/panda-re/lava 大规模向程序中植入恶意程序

https://github.com/woj-ciech/Danger-zone 关联域名、IP 和电子邮件地址之间的数据并将其可视化输出

https://github.com/securemode/DefenderKeys 枚举出被 Windows Defender 排除扫描的配置

https://github.com/D4Vinci/PasteJacker 剪贴板劫持利用工具

https://github.com/JusticeRage/freedomfighting 日志清理、文件共享、反向 shell、简单爬虫工具包

https://github.com/gh0stkey/PoCBox 漏洞测试验证辅助平台,SONP 劫持、CORS、Flash 跨域资源读取、Google Hack 语法生成、URL 测试字典生成、JavaScript URL 跳转、302 URL 跳转

https://github.com/jakubroztocil/httpie http 调试工具,类似 curl,功能更完善

https://www.getpostman.com/ http 调试工具,带界面

漏洞收集与 Exp、Poc 利用

https://github.com/Lcys/Python_PoC python3 的 poc、exp 快速编写模板,有众多模范版本

https://github.com/raminfp/linux_exploit_development linux 漏洞利用开发手册

https://github.com/mudongliang/LinuxFlaw 包含 linux 下软件漏洞列表

https://github.com/coffeehb/Some-PoC-oR-ExP 各种漏洞 poc、Exp 的收集或编写

https://github.com/userlandkernel/plataoplomo Sem Voigtländer 公开其发现的 iOS 中各种漏洞,包括(Writeup/POC/Exploit)

https://github.com/coffeehb/Some-PoC-oR-ExP/blob/master/check_icmp_dos.py CVE-2018-4407,macos/ios 缓冲区溢出可导致系统崩溃

https://github.com/vulnersCom/getsploit py2,仿照 searchsploit 通过各种数据库的官方接口进行 payload 的查找

https://github.com/SecWiki/CMS-Hunter CMS 漏洞测试用例集合

https://github.com/Mr5m1th/0day 各种开源 CMS 各种版本的漏洞以及 EXP

https://github.com/w1109790800/penetration CMS 新老版本 exp 与系统漏洞搜集表

https://github.com/blacknbunny/libSSH-Authentication-Bypass CVE-2018-10933,libssh 服务端身份验证绕过

https://github.com/leapsecurity/libssh-scanner CVE-2018-10933,libssh 服务端身份验证绕过

https://github.com/anbai-inc/CVE-2018-4878 Adobe Flash Exploit 生成 payload

https://github.com/RetireJS/grunt-retire 扫描 js 扩展库的常见漏洞

https://github.com/coffeehb/SSTIF 服务器端模板注入漏洞的半自动化工具

https://github.com/tijme/angularjs-csti-scanner 探测客户端 AngularJS 模板注入漏洞工具

https://github.com/blackye/Jenkins Jenkins 漏洞探测、用户抓取爆破

https://github.com/epinna/tplmap 服务器端模板注入漏洞检测与利用工具

https://github.com/irsdl/IIS-ShortName-Scanner Java,IIS 短文件名暴力枚举漏洞利用工具

https://github.com/lijiejie/IIS_shortname_Scanner py2,IIS 短文件名漏洞扫描

https://github.com/rudSarkar/crlf-injector CRLF 注入漏洞批量扫描

https://github.com/hahwul/a2sv SSL 漏洞扫描,例如心脏滴血漏洞等

https://github.com/jagracey/Regex-DoS RegEx 拒绝服务扫描器

https://github.com/Bo0oM/PHP_imap_open_exploit 利用 imap_open 绕过 php exec 函数禁用

https://www.anquanke.com/post/id/106488 利用 mysql 服务端恶意配置读取客户端文件,(如何利用 MySQL LOCAL INFILE 读取客户端文件,Read MySQL Client's File,【技术分享】从 MySQL 出发的反击之路)

https://www.waitalone.cn/awvs-poc.html CVE-2015-4027,AWVS10 命令执行漏洞

http://an7isec.blogspot.com/2014/04/pown-noobs-acunetix-0day.html Pwn the n00bs - Acunetix 0day,awvs8 命令执行漏洞

numpy/numpy#12759 科学计算框架 numpy 命令执行 RCE 漏洞

https://github.com/petercunha/Jenkins-PreAuth-RCE-PoC jenkins 远程命令执行

https://github.com/WyAtu/CVE-2018-20250 WinRar 执行漏洞加使用介绍

物联网路由工控漏洞收集

https://github.com/yassineaboukir/CVE-2018-0296 测试思科 ASA 路径穿越漏洞,可获取系统详细信息

https://github.com/seclab-ucr/tcp_exploit 利用 tcp 漏洞使无线路由器产生隐私泄露

https://github.com/ezelf/CVE-2018-9995_dvr_credentials CVE-2018-9995 摄像头路由,Get DVR Credentials

Java 反序列化漏洞收集

https://github.com/brianwrf/hackUtils java 反序列化利用

https://github.com/GoSecure/break-fast-serial 借助 DNS 解析来检测 Java 反序列化漏洞工具

https://github.com/s1kr10s/Apache-Struts-v3 Apache-Struts 漏洞利用工具

https://github.com/iBearcat/S2-057 struts2 CVE-2018-11776 漏洞检测工具

https://github.com/Ivan1ee/struts2-057-exp struts2-057 利用脚本

https://github.com/theLSA/s2sniper struts2 漏洞的检测工具

https://github.com/Lucifer1993/struts-scan 批量检测 struts 命令执行漏洞

https://github.com/lijiejie/struts2_045_scan Struts2-045 漏洞批量扫描工具

https://github.com/riusksk/StrutScan 基于 perl 的 strut2 的历史漏洞扫描

https://github.com/Coalfire-Research/java-deserialization-exploits java 反序列化漏洞收集

https://github.com/quentinhardy/jndiat weblogic 漏洞利用工具

https://github.com/jas502n/CVE-2018-3191 Weblogic CVE-2018-3191 远程代码命令执行

https://github.com/pyn3rd/CVE-2018-3245 weblogic cve-2018-2893 与 cve-2018-3245 远程代码命令执行

https://github.com/NickstaDB/BaRMIe 用于 Java Remote Method Invocation 服务的工具/rmi 的枚举与远程命令执行

https://github.com/joaomatosf/jexboss JBoss 和其他 java 序列化漏洞验证和开发工具

https://github.com/frohoff/ysoserial java 反序列化利用工具

版本管理平台漏洞收集

https://github.com/shengqi158/svnhack .svn 文件夹泄漏利用工具

https://www.waitalone.cn/seay-svn-poc-donw-20140505.html Seay-Svn 源代码泄露漏洞利用工具,2014-05-05 版

https://github.com/BugScanTeam/GitHack .git 文件利用工具,lijiejie 改进版

https://github.com/lijiejie/GitHack .git 文件利用工具

MS 与 Office 漏洞收集

https://github.com/Lz1y/CVE-2017-8759 .NET Framework 换行符漏洞,CVE-2017-8759 完美复现(另附加 hta+powershell 弹框闪烁解决方案)https://www.freebuf.com/vuls/147793.html

https://github.com/WyAtu/CVE-2018-8581 Exchange 使用完成添加收信规则的操作进行横向渗透和提权漏洞

https://github.com/dafthack/MailSniper PS,用于在 Microsoft Exchange 环境搜索电子邮件查找特定邮件(密码、网络架构信息等)

https://github.com/sensepost/ruler GO,通过 MAPI / HTTP 或 RPC / HTTP 协议远程与 Exchange 服务器进行交互,通过客户端 Outlook 功能远程获取 shell

https://github.com/3gstudent/Smbtouch-Scanner 扫描内网永恒之蓝 ETERNAL445SMB 系列漏洞

https://github.com/smgorelik/Windows-RCE-exploits windows 命令执行 RCE 漏洞 POC 样本,分为 web 与文件两种形式

https://github.com/3gstudent/CVE-2017-8464-EXP CVE-2017-8464,win 快捷方式远程执行漏洞

https://github.com/Lz1y/CVE-2018-8420 Windows 的 msxml 解析器漏洞可以通过 ie 或 vbs 执行后门

https://www.anquanke.com/post/id/163000 利用 Excel 4.0 宏躲避杀软检测的攻击技术分析

https://github.com/BuffaloWill/oxml_xxe XXE 漏洞利用

https://thief.one/2017/06/20/1/ 浅谈 XXE 漏洞攻击与防御

https://github.com/thom-s/docx-embeddedhtml-injection word2016,滥用 Word 联机视频特征执行恶意代码 poc

https://blog.cymulate.com/abusing-microsoft-office-online-video word2016,滥用 Word 联机视频特征执行恶意代码介绍

https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads 无需开启宏即可在 word 文档中利用 DDE 执行命令

http://www.freebuf.com/articles/terminal/150285.html 无需开启宏即可在 word 文档中利用 DDE 执行命令利用

https://github.com/Ridter/CVE-2017-11882 利用 word 文档 RTF 获取 shell,https://evi1cg.me/archives/CVE_2017_11882_exp.html

https://github.com/Lz1y/CVE-2017-8759 利用 word 文档 hta 获取 shell,http://www.freebuf.com/vuls/147793.html

https://fuping.site/2017/04/18/CVE-2017-0199 漏洞复现过程 WORD RTF 文档,配合 msf 利用

https://github.com/tezukanice/Office8570 利用 ppsx 幻灯片远程命令执行,https://github.com/rxwx/CVE-2017-8570

https://github.com/0x09AL/CVE-2018-8174-msf 目前支持的版本是 32 位 IE 浏览器和 32 位 office。网页访问上线,浏览器关闭,shell 依然存活,http://www.freebuf.com/vuls/173727.html

http://www.4hou.com/technology/9405.html 在 Office 文档的属性中隐藏攻击载荷

https://evi1cg.me/archives/Create_PPSX.html 构造 PPSX 钓鱼文件

https://github.com/enigma0x3/Generate-Macro PowerShell 脚本,生成含有恶意宏的 Microsoft Office 文档

https://github.com/mwrlabs/wePWNise 生成独立于体系结构的 VBA 代码,用于 Office 文档或模板,并自动绕过应用程序控制

https://github.com/curi0usJack/luckystrike 基于 ps,用于创建恶意的 Office 宏文档

https://github.com/sevagas/macro_pack MS Office 文档、VBS 格式、快捷方式 payload 捆绑

https://github.com/khr0x40sh/MacroShop 一组通过 Office 宏传递有效载荷的脚本

相关工具拓展插件

https://github.com/AntSword-Store/ 中国蚁剑插件市场

Kali 环境下拓展插件

https://github.com/secforce/sparta py,图形化应用程序联动 Nmap、Nikto、Hydra 等工具

https://github.com/Manisso/fsociety linux 下类似于 kali 的工具包一键安装工具

https://github.com/LionSec/katoolin 使用 linux 服务器自动安装 kali 工具包

https://github.com/skavngr/rapidscan py2,simple,联动 kali 下工具,漏洞扫描工具

https://github.com/koenbuyens/kalirouter 将 kali 设置为一个路由流量分析系统

Nessus 相关工具拓展插件

https://www.tenable.com/downloads/nessus

https://github.com/se55i0n/Awvs_Nessus_Scanner_API 扫描器 Awvs 11 和 Nessus 7 Api 利用脚本

https://github.com/DanMcInerney/msf-autoshell 配合 nessus 扫描结果进行 msf 攻击

https://github.com/MooseDojo/apt2 联动 nmap、nessus 等工具进行安全测试

Awvs 相关工具拓展插件

https://www.52pojie.cn/thread-214819-1-1.html awvs10.5 开发框架破解版

https://github.com/fnmsd/awvs_script_decode awvs10.5 规则 scripts 解密版,SDK,开发手册

https://github.com/NS-Sp4ce/AWVS11.X-Chinese-Version awvs11 汉化包

Burpsuit 相关工具拓展插件

https://github.com/PortSwigger burpsuite 官方插件库

https://github.com/snoopysecurity/awesome-burp-extensions awesome 系列之 burp 拓展

https://github.com/d3vilbug/HackBar 集成 hackbar

https://github.com/PortSwigger/turbo-intruder 比 Burp 自带的 Intruder 更快,一分钟打 1.61 万次请求

https://github.com/Ebryx/AES-Killer burp 插件,破解 aes 加密的插件

https://github.com/bugcrowd/HUNT 可以将 burpsuite 扫描器功能扩展的更加强大,同时支持 zapproxy 扩展

https://github.com/wagiro/BurpBounty burp 插件增强主动与被动扫描功能

https://github.com/nccgroup/BurpSuiteHTTPSmuggler Burp 拓展, 使用几种技巧绕过 WAF

https://github.com/PortSwigger/command-injection-attacker burp 插件,命令注入漏洞检测

https://github.com/nccgroup/freddy burp 插件,自动识别 Java/.NET 应用程序中的反序列化漏洞

https://github.com/modzero/interestingFileScanner burp 插件,增强敏感文件扫描

https://github.com/summitt/Burp-Non-HTTP-Extension burp 插件,布置 dns 服务器抓取流量

https://github.com/ilmila/J2EEScan burp 拓展,扫描 J2EE 应用

https://github.com/JGillam/burp-co2 集成了 sqlmap,菜刀,字典生成等

https://github.com/swisskyrepo/SSRFmap burp 插件,检测 ssrf 漏洞

Sqlmap 相关工具拓展插件

https://github.com/codewatchorg/sqlipy burp 与 sqlmap 联动插件

https://github.com/Hood3dRob1n/SQLMAP-Web-GUI sqlmap 的 web gui

https://github.com/KINGSABRI/sqlmap-tamper-api 利用各种语言来编写 sqlmapTamper

https://github.com/0xbug/SQLiScanner 一款基于 sqlmapapi 和 Charles 的被动 SQL 注入漏洞扫描工具

https://github.com/fengxuangit/Fox-scan 基于 sqlmapapi 的主动和被动资源发现的漏洞扫描工具

https://github.com/UltimateHackers/sqlmate 在 sqlmap 基础上增加了目录扫描、hash 爆破等功能

https://github.com/ysrc/GourdScanV2 ysrc 出品的被动式漏洞扫描工具,基于 sqlmapapi

https://github.com/zt2/sqli-hunter 基于 sqlmapapi,ruby 编写的漏洞代理型检测工具

https://github.com/jesuiscamille/AutoSQLi 利用 DorkNet,Googler, Ddgr, WhatWaf 和 sqlmap 自动注入

Nmap 相关工具拓展插件

https://github.com/Ullaakut/nmap GO,实现的 Nmap 调用库

https://github.com/cldrn/nmap-nse-scripts NSE 收集列表

https://github.com/vulnersCom/nmap-vulners 使用 nmap 扫描常见的服务漏洞

https://github.com/s4n7h0/Halcyon Nmap Script (NSE)IDE 编辑器

https://github.com/m4ll0k/AutoNSE NSE 自动化利用

https://github.com/Screetsec/Dracnmap shell,将 Nmap 复杂的命令进行一定程度的集成与简化,使新用户更加容易上手。

https://github.com/cldrn/rainmap-lite Django,Web 版 Nmap,可以建立新的扫描服务器,允许用户从他们的手机/平板电脑/网络浏览器启动 Nmap 扫描

https://github.com/trimstray/sandmap linux 下将支持使用大量 Nmap 引擎进行网络和系统侦察的工具

https://github.com/m0nad/HellRaiser 基于 nmap 的扫描器,与 cve 漏洞关联

https://github.com/scipag/vulscan 基于 nmap 的高级漏洞扫描器,命令行环境使用

https://github.com/Rev3rseSecurity/WebMap 将 nmap 的 xml web 展示器

https://github.com/DanMcInerney/msf-autopwn 执行 NMap 扫描或读取扫描结果, 然后自动使用 msf 攻击包含常见漏洞的主机

Metasploit 相关工具拓展插件

https://github.com/13o-bbr-bbq/machine_learning_security/tree/master/DeepExploit 结合机器学习与 msf 的全自动测试工具

https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL 一个可以创建 SSL/TLS shell 连接的脚本

https://github.com/DanMcInerney/msf-netpwn 等待 msf 的 session,并自动提为域管理

https://www.exploit-db.com/exploits/45851/ msf 插件,利用 jira upm 上传进行命令执行

https://github.com/NullArray/AutoSploit 利用 Shodan 搜索引擎收集目标, 并自动调用设定的 msf 模块对目标发动攻击

https://github.com/WazeHell/metateta 使用 msf 脚本,根据特定协议进行扫描

https://github.com/fbkcs/msf-elf-in-memory-execution Metasploit 模块, 用于在内存中执行 ELF 文件

https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit metasploit 双星攻击利用文件

https://github.com/darkoperator/Metasploit-Plugins msf 扩展资产搜集与帮助插件

https://github.com/D4Vinci/One-Lin3r metasploit、payload 辅助查询工具

https://github.com/shizzz477/msploitego 将 msf 数据库与 maltego 进行图形化展示

https://github.com/scriptjunkie/msfgui metasploit 的 GUI 界面,话说现在 msf 对 windows 支持也挺好的

CobaltStrike 相关工具拓展插件

https://mp.weixin.qq.com/s/CEI1XYkq2PZmYsP0DRU7jg 使用 Aggressor 脚本雕饰 Cobalt Strike

https://github.com/rsmudge/armitage CobaltStrike 社区版,调用 msf,一对多带界面

https://github.com/anbai-inc/CobaltStrike_Hanization CobaltStrike2.5 汉化版,以 msf 库为基础,3.0 以后改版

https://github.com/rsmudge/cortana-scripts 用于 cs2.x 与 armitage 的可拓展插件,cvs3.x 的为 AggressorScripts

https://github.com/harleyQu1nn/AggressorScripts cs3.0 以后的脚本搜集

https://github.com/FortyNorthSecurity/AggressorAssessor cs3.x 自动化攻击脚本集合

https://github.com/Ridter/CS_Chinese_support/ cs3.0 传输信息的汉化插件

https://github.com/verctor/CS_xor64 生成 cobaltstrike 所需的 xor64.bin

https://github.com/ryhanson/ExternalC2 一个用于将通信渠道与 Cobalt Strike External C2 服务器集成的库

https://github.com/threatexpress/cs2modrewrite 用于将 Cobalt Strike 配置文件转换为 mod_rewrite 脚本的工具

https://github.com/Mr-Un1k0d3r/CatMyFish 搜索分类域,为 Cobalt Strike beacon C&C 设置白名单域

https://github.com/threatexpress/malleable-c2 利用 jquery 文件进行 C2 通讯,在文件内做了 JS 混淆绕过防火墙

https://github.com/dcsync/pycobalt py3,Python API for Cobalt Strike

https://www.cobaltstrike.com/aggressor-script/cobaltstrike.html CobaltStrike 相关插件编写,一对多带界面

Empire 相关工具拓展插件

https://paper.tuisec.win/detail/f3dce68a0b4baaa 利用 Empire 获取域控权限

https://github.com/EmpireProject/Empire-GUI empire 的 node.js 界面

https://github.com/interference-security/empire-web empire 的 web 界面

https://github.com/byt3bl33d3r/DeathStar py3,调用 Empire RESTful API 自动化获取域管权限的

https://github.com/infosecn1nja/e2modrewrite 用于将 Empire 配置文件转换为 Apache modrewrite 脚本

https://github.com/maxchehab/CSS-Keylogging Chrome 扩展程序和 Express 服务器利用 CSS 的键盘记录功能。

https://github.com/evilcos/cookiehacker Chrome 扩展程序。JavaScript document.cookie / Wireshark Cookie

https://github.com/lfzark/cookie-injecting-tools Chrome 扩展,cookie 注入工具包括注入,编辑,添加和删除 cookie

信息搜集

https://github.com/smicallef/spiderfoot 利用 OSINT 自动化找出对方信息,gui 界面,插件化

https://github.com/Nhoya/gOSINT go,利用 OSINT 自动化搜集信息

https://github.com/laramies/theHarvester 企业被搜索引擎收录敏感资产信息监控脚本:员工邮箱、子域名、Hosts

https://github.com/guelfoweb/knock 通过爆破进行子域名获取,可用于查找子域名接管漏洞

https://github.com/aboul3la/Sublist3r 通过搜索引擎与爆破快速子域枚举工具

https://github.com/Ice3man543/subfinder 基于 go 实现的 Sublist3r

https://github.com/yanxiu0614/subdomain3 py3、py2 的子域名,IP,CDN 信息等

https://github.com/caffix/amass 基于 go,子域名枚举, 搜索互联网数据源, 使用机器学习猜测子域名

https://github.com/nahamsec/lazyrecon 侦查 reconnaissance 过程自动化脚本, 可自动使用 Sublist3r/certspotter 获取子域名, 调用 nmap/dirsearch 等

https://github.com/s0md3v/ReconDog simple,侦查信息的瑞士军刀

https://github.com/FeeiCN/ESD py3,爆破搜集子域名

https://github.com/alpha1e0/pentestdb 多用途集成化信息搜集工具

https://github.com/se55i0n/PortScanner py2,目标 tcp 端口快速扫描、banner 识别、cdn 检测

https://github.com/lijiejie/subDomainsBrute lijiejie 开发的一款使用广泛的子域名爆破枚举工具

https://github.com/ring04h/wydomain 猪猪侠开发的一款域名收集全面、精准的子域名枚举工具

https://github.com/n4xh4ck5/N4xD0rk 利用搜索引擎来搜集子域名,可以使用西班牙语搜集

https://github.com/vysec/DomLink py2,调用 WHOXY.com,对邮箱和域名进行进一步的搜集

https://github.com/jonluca/Anubis py3.6,子域名爆破与信息搜集

https://github.com/le4f/dnsmaper web 界面,子域名枚举爆破工具以及地图位置标记

https://github.com/thewhiteh4t/seeker 获取高精度地理信息和设备信息的工具

https://github.com/0xbug/orangescan web 界面,的在线子域名信息收集工具

https://github.com/TheRook/subbrute 扫描器中常用的子域名爆破 API 库

https://github.com/We5ter/GSDF 基于谷歌 SSL 透明证书的子域名查询脚本

https://github.com/mandatoryprogrammer/cloudflare_enum 利用 CloudFlare 的 dns 进行子域名枚举

https://github.com/ultrasecurity/webkiller 渗透辅助,py,ip 信息、端口服务指纹、蜜罐探测、bypass cloudflare

https://github.com/christophetd/CloudFlair cloudflare 绕过,获取真实 ip,集成 censys

https://github.com/exp-db/PythonPool/tree/master/Tools/DomainSeeker 多方式收集目标子域名信息

https://github.com/code-scan/BroDomain 子域名查询

https://github.com/michenriksen/aquatone 子域名枚举、探测工具。可用于子域名接管漏洞探测

https://github.com/chuhades/dnsbrute 基于 go,高效的子域名爆破工具

https://github.com/evilsocket/dnssearch 基于 go,一款子域名爆破工具

https://github.com/OJ/gobuster 基于 go,根据 dns 查询子域名和 web 目录爆破的工具

https://github.com/reconned/domained 可用于子域名收集的一款工具

https://github.com/bit4woo/Teemo 多方式域名收集及枚举工具

https://github.com/swisskyrepo/Subdomino 子域名枚举,端口扫描,服务存活确认

https://github.com/nmalcolm/Inventus 通过爬虫实现的子域名收集工具

https://github.com/alienwithin/OWASP-mth3l3m3nt-framework 渗透辅助,php,exp 搜寻、payload 与 shell 生产、信息搜集

https://github.com/chrismaddalena/ODIN py3,simple,信息搜集与后期漏洞利用

https://github.com/x0day/bannerscan C 段/旁站查询与路径扫描

https://github.com/Xyntax/BingC 基于 Bing 搜索引擎的 C 段/旁站查询,多线程,支持 API

https://github.com/zer0h/httpscan 网段 Web 主机发现小工具

https://github.com/lijiejie/BBScan 网站信息泄漏批量扫描脚本

https://github.com/aipengjie/sensitivefilescan 网站敏感文件扫描工具

https://github.com/Mosuan/FileScan 网站敏感文件扫描 / 二次判断降低误报率 / 扫描内容规则化 / 多目录扫描

https://github.com/Xyntax/FileSensor 网站敏感文件探测工具

https://github.com/ring04h/weakfilescan 多线程网站泄露信息检测工具

https://github.com/Viralmaniar/Passhunt simple,用于搜索网络设备 Web 应用程序等的默认凭证。包含 523 个厂家的 2084 组默认密码

https://github.com/yassineaboukir/Asnlookup simple,利用 ASN 搜索特定组织拥有 ip,可联动 nmap、masscan 进行进一步信息扫描

敏感信息泄露发现

https://github.com/Yelp/detect-secrets PY,防止代码中的密码等相关敏感信息被提交到代码库中,可以在保证安全性的同时不会给开发者的生产力带来任何影响

https://github.com/Acceis/leakScraper 处理和可视化大规模文本文件, 查找敏感信息, 例如证书

https://github.com/Raikia/CredNinja 多线程用户凭证验证脚本,比如验证 dump 的 hash 是否属于此机器,利用 445 端口进行协议验证

https://github.com/CERTCC/keyfinder 查找并分析私钥/公钥文件(文件系统中), 支持 Android APK 文件

https://github.com/Ice3man543/hawkeye go,cli 端,文件系统分析工具,快速查找文件内包含的 SSH 密钥,日志文件,Sqlite 数据库,密码文件等

https://github.com/FortyNorthSecurity/EyeWitness 获取目标网站截图、vnc、rdp 服务,尝试获取默认凭证

https://github.com/D4Vinci/Cr3dOv3r 根据邮箱自动搜索泄漏的密码信息,也可测试账户密码在各大网站能否登录的工具

威胁情报分析

https://www.databases.today,https://publicdbhost.dmca.gripe/,http://www.wttech.org/,https://hashes.org/leaks.php,https://archive.org/search.php?query= 密码泄露

https://www.threatcrowd.org/ 威胁情报分析平台

https://x.threatbook.cn/ 微步在线 | 威胁情报分析平台-ThreatBook-多引擎在线扫描、恶意软件在线检测

https://github.com/needmorecowbell/sniff-paste 针对 Pastebin 的开源情报收集工具

https://talosintelligence.com/documents/ip-blacklist 恶意 IP 地址

https://ransomwaretracker.abuse.ch/downloads/RW_IPBL.txt 恶意软件 IP 地址

https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=1.1.1.1 洋葱路由出口节点

https://isc.sans.edu/api/threatlist/shodan shodan 撒旦扫描器节点

https://github.com/Te-k/harpoon 用于开源和威胁智能的 CLI 工具

https://trumail.io/ 验证对方邮箱是否为垃圾邮箱,每个月可以免费验证 1000 次

https://github.com/ChrisJohnRiley/Scythe 验证账号是否为常用账号

https://github.com/fireeye/GeoLogonalyzer 远程身份验证地理位置分析工具,用于区分合法登录和恶意登录。

https://github.com/target/strelka py3,通过实时扫描文件进行威胁情报分析和实时监测。

托管云安全

https://github.com/stuhirst/awssecurity/blob/master/arsenal.md AWS 安全检测相关的项目列表

https://github.com/toniblyx/my-arsenal-of-aws-security-tools AWS 安全工具集

https://github.com/sa7mon/S3Scanner 扫描 amazon 公开的 S3 buckets 和 dump

https://github.com/kromtech/s3-inspector 检测亚马逊 AWS S3 bucket permissions

https://github.com/jordanpotti/AWSBucketDump 枚举 AWS S3 buckets 以查找敏感机密的文件

https://github.com/sa7mon/S3Scanner 扫描 amazon 公开的 S3 buckets 和 dump

https://github.com/kromtech/s3-inspector 检测亚马逊 AWS S3 bucket permissions

https://github.com/jordanpotti/AWSBucketDump 枚举 AWS S3 buckets 以查找敏感机密的文件

https://github.com/Netflix/repokid AWS 最低权限策略部署工具

https://github.com/RhinoSecurityLabs/pacu AWS 漏洞检测框架

https://github.com/0xbug/Hawkeye GitHub 泄露监控系统

https://github.com/neal1991/gshark github 信息泄露检测

https://github.com/VKSRC/Github-Monitor GitHub 监控,代码信息泄露,分钟级监控,邮件预警

https://github.com/metac0rtex/GitHarvester github Repo 信息搜集工具

https://github.com/repoog/GitPrey GitHub 敏感信息扫描工具

https://github.com/FeeiCN/GSIL py3,近实时监控 Github 敏感信息,并发送告警通知。

https://github.com/UnkL4b/GitMiner github 敏感内容挖掘

https://github.com/dxa4481/truffleHog GitHub 敏感信息扫描工具,包括检测 commit 等

https://github.com/Hell0W0rld0/Github-Hunter github 信息监测脚本

https://github.com/awslabs/git-secrets 防止将敏感数据提交到 git 仓库的工具

https://github.com/zricethezav/gitleaks 基于 go 的,检查 git repo 中的密码信息和密钥

目录路径发现

https://github.com/maurosoria/dirsearch 经典目录路径扫描

https://github.com/TheM4hd1/PenCrawLer C#界面,web 爬虫与目录路径爆破工具,除了常规扫描增加了递归爆破模式

https://github.com/Xyntax/DirBrute 目录路径爆破工具

https://github.com/abaykan/crawlbox 目录路径路径扫描器

https://github.com/deibit/cansina 目录路径路径扫描器

https://github.com/UltimateHackers/Breacher 多线程的后台路径扫描器,也可用于发现 Execution After Redirect 漏洞

https://github.com/fnk0c/cangibrina 通过字典穷举、google、robots.txt 等途径的跨平台后台管理路径扫描器

https://github.com/Go0s/SitePathScan 基于协程的目录路径爆破工具,配合 aiohttp 扫描路径比之前快了三倍有余

https://github.com/secfree/bcrpscan 基于爬虫的 web 路径扫描器

本地文件包含漏洞

https://github.com/hvqzao/liffy 本地文件包含漏洞利用工具

https://github.com/D35m0nd142/Kadabra 本地文件包含漏洞扫描和利用工具

https://github.com/P0cL4bs/Kadimus 本地文件包含漏洞扫描和利用工具

https://github.com/D35m0nd142/LFISuite 本地文件包含漏洞利用及扫描工具,支持反弹 shell

https://github.com/OsandaMalith/LFiFreak 本地文件包含漏洞利用及扫描工具,支持反弹 shell

安全测试与扫描器框架

https://github.com/zaproxy/zaproxy The OWASP ZAP core project 出品的综合性渗透测试工具。由于其流量代理、请求重放和可扩展性拿来做模糊测试未尝不可

https://github.com/x-Ai/BurpUnlimitedre burpsuite 1.7.27 的永久破解版

https://github.com/andresriancho/w3af 知名插件化扫描器

https://github.com/juansacco/exploitpack 渗透测试集成框架,包含超过 38,000+ exploits

https://github.com/Lucifer1993/AngelSword Web 应用漏洞扫描框架,python3,300poc

https://github.com/Xyntax/POC-T 渗透测试插件化扫描框架,自带 poc,并发扫描

https://github.com/knownsec/Pocsuite 知道创宇维护的一个规范化 POC/EXP 利用框架

https://github.com/leisurelicht/Pocsuite3 Pocsuite 用 py3 重写

https://github.com/Eitenne/roxysploit 漏洞利用框架,支持永恒之蓝直接利用

https://github.com/TophantTechnology/osprey 斗象能力中心出品并长期维护的一个规范化 POC/EXP 利用框架

https://github.com/he1m4n6a/btScan 大黑阔的插件化漏洞利用工具

https://github.com/boy-hack/w9scan python 下内置 1200+插件可对网站进行一次规模的检测

https://github.com/WooYun/TangScan 乌云维护的一个规范化 POC/EXP 利用框架

https://github.com/n0tr00t/Beebeeto-framework Beebeeto 是由众多安全研究人员所共同维护的一个规范化 POC/EXP 利用框架

https://github.com/erevus-cn/pocscan 一款开源 Poc 调用框架,可轻松调用 Pocsuite,Tangscan,Beebeeto,Knowsec 老版本 POC,可使用 docker 部署

https://github.com/DavexPro/PocHunter 借鉴 pocscan 的一款多利用框架 poc 适配框架

https://github.com/theInfectedDrake/TIDoS-Framework 覆盖从侦察到漏洞分析的所有内容

https://github.com/gyoisamurai/GyoiThon 使用深度学习的渗透测试工具, 从每次扫描数据中学习, 扫描越多, 软件检测精准度越高

https://github.com/euphrat1ca/polar-scan 易语言的北极熊扫描器

https://github.com/euphrat1ca/yeezy-scan 椰树 1.9 扫描器

https://github.com/euphrat1ca/WebCruiserWVS 轻量级基于 C#的扫描器,椰树扫描器的前身

https://github.com/Skycrab/leakScan web 界面,漏洞扫描

https://github.com/az0ne/AZScanner web 界面,自动漏洞扫描器,子域名爆破,端口扫描,目录爆破,常用框架漏洞检测

https://github.com/boy-hack/w8scan web 界面,基于 bugscan 扫描和架构思想的扫描器

https://github.com/MiniSafe/microweb web 界面,base bugscan,django

https://github.com/taipan-scanner/Taipan web 界面,基于 F#与 C#的安全扫描器

https://github.com/zhangzhenfeng/AnyScan web 界面,python 漏洞扫描器

https://github.com/Canbing007/wukong-agent web 界面,python 漏洞扫描器

https://github.com/dermotblair/webvulscan web 界面,php,漏洞扫描器,支持输出 pdf 报告

https://github.com/jeffzh3ng/InsectsAwake web 界面,基于 Flask 应用框架的漏洞扫描系统,同时集成了渗透测试常用的端口扫描、子域名爆破等功能,后端漏洞扫描采用 Pocsuite

https://github.com/0xInfection/TIDoS-Framework py,linux,网站扫描器

https://github.com/secdec/adapt py,linux,网站扫描器

https://github.com/sullo/nikto perl,linux,kali 内置的网站扫描器

https://github.com/Ekultek/Zeus-Scanner web 扫描器,联动 Geckodriver,nmap 和 sqlmap

https://github.com/blackye/lalascan 集合 owasp top10 漏洞扫描和边界资产发现能力的分布式 web 漏洞扫描框架

https://github.com/blackye/BkScanner BkScanner 分布式、插件化 web 漏洞扫描器

https://github.com/tlkh/prowler 一款基于 Raspberry Pi Cluster 的网络漏洞扫描工具

https://github.com/netxfly/passive_scan 基于 http 代理的 web 漏洞扫描器

https://github.com/1N3/Sn1per php,自动化中间件扫描以及设备指纹识别

https://github.com/Tuhinshubhra/RED_HAWK php,集成信息收集、漏洞扫描、指纹识别等的扫描工具

https://github.com/m4ll0k/Spaghetti web 应用扫描器,支持指纹识别、文件目录爆破、SQL/XSS/RFI 等漏洞扫描,也可直接用于 struts、ShellShock 等漏洞扫描

https://github.com/v3n0m-Scanner/V3n0M-Scanner 支持检测 SQLi/XSS/LFI/RFI 等漏洞的扫描器

https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest 集成子域名枚举、nmap、waf 指纹识别等模块的 web 应用扫描器

https://github.com/RASSec/pentestEr_Fully-automatic-scanner 定向自动测试工具

https://github.com/Fireflyi/lcyscan py,插件化漏洞扫描器,支持生成报表

https://github.com/Arachni/arachni Web 应用漏洞扫描框架,支持 REST、RPC 等 api 调用

https://github.com/swisskyrepo/DamnWebScanner 基于 chrome/opera 插件的被动式漏洞扫描

https://github.com/0xsauby/yasuo ruby,扫描主机第三方 web 应用服务漏洞

https://github.com/yangbh/Hammer Web 应用漏洞扫描

https://github.com/viraintel/OWASP-Nettacker 自动化渗透测试框架

https://github.com/flipkart-incubator/watchdog 全面的 web 扫描器与漏洞利用工具

https://github.com/Fplyth0ner-Combie/Bug-Project-Framework 易语言,模仿 msf 的漏洞利用框架,自带 exp 编辑器

https://github.com/PowerScript/KatanaFramework py,模仿 msf 的漏洞利用框架,还有些 ssh、压缩包破解工具

https://github.com/m4ll0k/Galileo py2,网站扫描器

https://github.com/samhaxr/hackbox py2,simple,网站扫描器

https://github.com/secrary/EllaScanner py3,simple,被动式漏洞扫描,支持历史 cve 编号漏洞识别

https://github.com/m4ll0k/WAScan py,simple,扫描页面/链接/脚本/Form, 测试 Payload 等

https://github.com/jiangsir404/S7scan py,已用 1,七种综合检测

https://github.com/hatRiot/clusterd py,simple,web 漏洞利用

https://github.com/M4cs/BabySploit py,simple,模仿 msf

https://github.com/iceyhexman/onlinetools simple,web 界面,在线 cms 指纹识别|旁站|c 段|信息泄露|工控|系统|物联网安全|cms 漏洞扫描|端口扫描|等

https://github.com/tulpar/tulpar simple,支持多种 web 漏洞扫描

https://github.com/UltimateHackers/Striker simple,信息搜集、cms 利用与漏扫,侦察绕过 Cloudflare

https://github.com/0x4D31/salt-scanner 基于 Salt Open 以及 Vulners Linux Audit API 的 linux 漏洞扫描器,支持与 JIRA、slack 平台结合使用

https://github.com/opensec-cn/kunpeng go,POC 检测框架,以动态链接库的形式提供各种语言调用

运维安全服务与资产管理

https://github.com/chaitin/cloudwalker CloudWalker(牧云)服务器安全管理平台,逐步覆盖服务器资产管理、威胁扫描、Webshell 查杀、基线检测等功能。

https://github.com/mitre/caldera mitre 公司模拟攻击测试系统,主要是在 win 下

https://github.com/guardicore/monkey 评估网络安全状况,分为扫描器与 C2C 服务器,利用默认口令与 exp 对 ssh、smb 等多种协议方式进行攻击检测

https://github.com/grayddq/PublicSecScan 调用 awvs 对大量 WEB 资产进行分布式 WEB 安全扫描,发现 web 环境下常规的一些安全漏洞

https://github.com/jeffzh3ng/Fuxi-Scanner 资产管理,漏洞检测集成 awvs、创宇 Pocsuite、nmap、hydra

https://github.com/infobyte/faraday 协作渗透测试和漏洞管理平台,集成多种

https://github.com/DefectDojo/django-DefectDojo 基于 django 的漏洞资产管理平台

https://github.com/creditease-sec/insight web 界面,宜信安全部开发,集成应用系统资产管理、漏洞全生命周期管理、安全知识库管理三位一体的管理平台

https://github.com/RASSec/A_Scan_Framework 漏洞管理、资产管理、任务扫描系统

https://github.com/cea-sec/ivre 网络资产指纹发现,搭建属于自己的 shodan 与 zoomeye

https://github.com/ysrc/xunfeng web 界面,同程安全开发的网络资产识别引擎,漏洞检测引擎

https://github.com/superhuahua/xunfengES web 界面,base 巡风开发,一个人的安全

https://github.com/zhaoweiho/SecurityManageFramwork py3,django。企业内网安全管理平台,包含资产管理,漏洞管理,账号管理,知识库管、安全扫描自动化功能模块

https://github.com/grayddq/PublicMonitors 对公网 IP 列表进行端口服务扫描,发现周期内的端口服务变化情况和弱口令安全风险。一个人的安全部

https://github.com/grayddq/PubilcAssetInfo 主要目标是以甲方安全人员的视角,尽可能收集发现企业的域名和服务器公网 IP 资产。如百度云、阿里云、腾讯云等。一个人的安全部

https://github.com/maya6/SiteScan web 界面,py3 celery。资产收集

https://github.com/ywolf/F-NAScan py2.6,网络资产、端口服务搜集整理,生成报表显示。快速

https://github.com/flipkart-incubator/RTA 扫描公司内部所有在线设备, 提供整体安全视图, 标示所有安全异常

https://github.com/0xbug/Biu-framework 企业内网基础服务安全扫描框架

上传漏洞利用

https://github.com/UltimateHackers/Arjun 扫描网页, 使用正则表达式爆破查找隐藏的 GET/POST 参数

https://github.com/3xp10it/xupload 用于自动测试上传功能是否可上传 webshell 的工具

https://github.com/gunnerstahl/JQShell py3,CVE-2018-9206 jQuery File Upload 利用工具

https://github.com/destine21/ZIPFileRaider burp 插件,测试 zip 文件上传漏洞

https://github.com/jpiechowka/zip-shotgun py,测试 zip 文件上传漏洞

端口发现服务指纹识别

https://github.com/nmap/nmap LUA,Nmap 端口扫描器,具有有强大的脚本引擎框架

https://github.com/robertdavidgraham/masscan C,无状态扫描,可以调用 nmap 进行指纹识别

https://github.com/zmap/zmap C,无状态扫描,需要用 C 编写扩展模块

https://github.com/zmap/zgrab go,基于 zmap 扫描器进行指纹识别、调度管理,可绕过 CDN

https://github.com/chichou/grab.js 类似 zgrab 的快速 TCP 指纹抓取解析工具,支持更多协议

https://github.com/johnnyxmas/scancannon shell,联动 masscan 和 nmap

https://github.com/OffensivePython/Nscan 基于 Masscan 和 Zmap 的网络扫描器

https://github.com/ring04h/wyportmap 调用 nmap 目标端口扫描+系统服务指纹识别

https://github.com/angryip/ipscan Angry IP Scanner,跨平台界面化端口扫描器

https://github.com/EnableSecurity/wafw00f WAF 产品指纹识别

https://github.com/rbsec/sslscan ssl 类型识别

https://github.com/urbanadventurer/whatweb web 指纹识别

https://github.com/Rvn0xsy/FastWhatWebSearch whatweb 工具结果搜索平台

https://github.com/tanjiti/FingerPrint web 应用指纹识别

https://github.com/nanshihui/Scan-T 网络爬虫式指纹识别

https://github.com/ywolf/F-MiddlewareScan 中间件扫描服务识别

https://github.com/lietdai/doom thorn 上实现的分布式任务分发的 ip 端口漏洞扫描器

https://github.com/RASSec/RASscan 端口服务扫描

https://github.com/m3liot/shcheck 用于检查 web 服务的 http header 的安全性

https://github.com/mozilla/ssh_scan 服务器 ssh 配置信息扫描

https://github.com/18F/domain-scan 针对域名及其子域名的资产数据检测/扫描,包括 http/https 检测等

https://github.com/ggusoft/inforfinder 域名资产收集及指纹识别工具

https://github.com/0xbug/Howl 网络设备 web 服务指纹扫描与检索

https://github.com/mozilla/cipherscan 目标主机服务 ssl 类型识别

https://github.com/medbenali/CyberScan 渗透测试辅助工具,支持分析数据包、解码、端口扫描、IP 地址分析等

https://github.com/jekyc/wig web 应用信息搜集工具

https://github.com/eldraco/domain_analyzer 围绕 web 服务的域名进行信息收集和"域传送"等漏洞扫描,也支持针对背后的服务器端口扫描等

https://github.com/cloudtracer/paskto 基于 Nikto 扫描规则的被动式路径扫描以及信息爬虫

https://github.com/zerokeeper/WebEye 快速识别 WEB 服务器类型、CMS 类型、WAF 类型、WHOIS 信息、以及语言框架

https://github.com/n4xh4ck5/CMSsc4n CMS 指纹识别

https://github.com/HA71/WhatCMS CMS 检测和漏洞利用脚本, 基于 Whatcms.org API

https://github.com/boy-hack/gwhatweb CMS 识别 python gevent 实现

https://github.com/wpscanteam/wpscan 基本算是 word press 下最好用的工具了

https://github.com/swisskyrepo/Wordpresscan 基于 WPScan 以及 WPSeku 的优化版 wordpress 扫描器

https://github.com/m4ll0k/WPSeku 精简的 wordpress 扫描工具

https://github.com/rastating/wordpress-exploit-framework wordpress 漏洞利用框架

https://github.com/Jamalc0m/wphunter php,wordpress 扫描器

https://github.com/UltimateLabs/Zoom wordpress 漏洞扫描器

https://github.com/immunIT/drupwn Drupal 信息收集与漏洞利用工具

https://github.com/CHYbeta/cmsPoc CMS 渗透测试框架

https://github.com/chuhades/CMS-Exploit-Framework CMS 攻击框架

https://github.com/Tuhinshubhra/CMSeeK 20 多种 CMS 的基本检测,针对 wp 利用、可定制模块化爆破功能

https://github.com/Dionach/CMSmap 支持 WordPress,Joomla 和 Drupal 扫描

https://github.com/Moham3dRiahi/XAttacker Web CMS Exploit 工具,包含针对主流 CMS 的 66 个不同的 Exploits

https://github.com/code-scan/dzscan 首款集成化的 Discuz 扫描工具

数据库扫描与爆破

https://github.com/ron190/jsql-injection Java 编写的 SQL 注入工具

https://github.com/shack2/SuperSQLInjectionV1 安恒航牛的一款界面化注入工具

https://github.com/sqlmapproject/sqlmap sql 注入 sqlmap

https://github.com/stamparm/DSSS 已用 1,99 行代码实现的 sql 注入漏洞扫描器

https://github.com/Hadesy2k/sqliv 已用 1,基于搜索引擎的批量 SQL 注入漏洞扫描器

https://github.com/quentinhardy/odat 一款专门用于 Oracle 渗透的很全面的工具

https://github.com/m8r0wn/enumdb MySQL 和 MSSQL 利用工具后期爆破、搜索数据库并提取敏感信息。

https://github.com/LoRexxar/Feigong 针对各种情况自由变化的 MySQL 注入脚本

https://github.com/youngyangyang04/NoSQLAttack 一款针对 mongoDB 的攻击工具

https://github.com/Neohapsis/bbqsql SQL 盲注利用框架

https://github.com/NetSPI/PowerUpSQL 基于 Powershell 的 sqlserver 测试框架

http://www.4hou.com/system/14950.html 利用 PowerUpSQL,渗透测试技巧:绕过 SQL Server 登录触发器限制

https://github.com/WhitewidowScanner/whitewidow 一款数据库扫描器

https://github.com/stampery/mongoaudit MongoDB 审计及渗透工具

https://github.com/torque59/Nosql-Exploitation-Framework NoSQL 扫描/爆破工具

https://github.com/missDronio/blindy MySQL 盲注爆破工具

https://github.com/JohnTroony/Blisqy 用于 http header 中的时间盲注爆破工具,仅针对 MySQL/MariaDB

https://github.com/se55i0n/DBScanner 自动扫描内网中常见 sql、no-sql 数据库脚本,包含未授权访问及常规弱口令检测

https://github.com/Turr0n/firebase 对没有正确配置的 firebase 数据库进行利用

XSS 跨站脚本检测利用

https://github.com/UltimateHackers/AwesomeXSS XSS Awesome 系列

http://www.xss-payloads.com 很全面的 xss 工具包与资料

https://github.com/ismailtasdelen/xss-payload-list XSS 漏洞 Payload 列表

https://github.com/beefproject/beef 经典的 xss 利用框架

https://github.com/samdenty99/injectify 类似 beef 的 xss 利用框架

https://github.com/firesunCN/BlueLotus_XSSReceiver 蓝莲花战队为 CTF 打造的 xss 利用框架

https://github.com/NytroRST/XSSFuzzer 根据特定标签生成 xss payload

https://github.com/evilcos/xssor2 余弦写的 xss 利用辅助工具

https://github.com/UltimateHackers/XSStrike 可识别并绕过 WAF 的 XSS 扫描工具

https://github.com/raz-varren/xsshell go,利用 xss 漏洞返回一个 js 交互 shell

https://github.com/UltimateHackers/JShell 利用 xss 漏洞返回一个 js 交互 shell

https://github.com/shawarkhanethicalhacker/BruteXSS 一款 XSS 扫描器,可暴力注入参数

https://github.com/1N3/XSSTracer 小型 XSS 扫描器,也可检测 CRLF、XSS、点击劫持的

https://github.com/0x584A/fuzzXssPHP PHP 版本的反射型 xss 扫描

https://github.com/chuhades/xss_scan 批量扫描 XSS 的 python 脚本

https://github.com/BlackHole1/autoFindXssAndCsrf 自动化检测页面是否存在 XSS 和 CSRF 漏洞的浏览器插件

https://github.com/shogunlab/shuriken 使用命令行进行 XSS 批量检测

https://github.com/stamparm/DSXS 支持 GET、POST 方式的高效 XSS 扫描器

https://github.com/bsmali4/xssfork kali 下无法使用的话,请下载正确的 PhantomJS 到目录 thirdparty/phantomjs/Linux

https://github.com/riusksk/FlashScanner flash xss 扫描

https://github.com/Damian89/xssfinder 针对检测网站中的反射 XSS

https://github.com/BlackHole1/WebRtcXSS 自动化利用 XSS 入侵内网

弱口令扫描爆破

https://github.com/vanhauser-thc/thc-hydra 支持多种协议方式的破解与爆破,v8 以后就不提供 windows 版本了

https://github.com/nmap/ncrack c,支持多种协议的破解与爆破

https://github.com/0pn1i9ht/F-Scrack ysrc 对各类服务用户名密码爆破的脚本

https://github.com/TunisianEagles/SocialBox 针对 fb、gmail、ins、twitter 的用户名密码爆破的脚本

https://github.com/lanjelot/patator 支持多种协议的爆破,采用模块化设计,使用灵活

https://github.com/m4ll0k/SMBrute 利用 smb 服务进行用户名密码爆破

https://github.com/netxfly/crack_ssh Go 写的协程版的 ssh\redis\mongodb 弱口令破解

https://github.com/UltimateHackers/Blazy 支持测试 CSRF, Clickjacking, Cloudflare and WAF 的弱口令探测器

https://github.com/Moham3dRiahi/XBruteForcer WordPress、Joomla、DruPal、OpenCart、Magento 等 CMS 用户密码爆破

https://github.com/shengqi158/weak_password_detect Linux 下利用 nmap 多线程探测 ssh 弱口令

https://github.com/ztgrace/changeme 弱口令扫描器,不仅支持普通登录页,也支持 ssh、mongodb 等组件

https://github.com/lijiejie/htpwdScan simple,http 暴力破解、撞库攻击脚本

https://github.com/scu-igroup/ssh-scanner 联动 nmap、hydra 对 ssh 批量爆破

密码破解还原

https://securityxploded.com/download.php 各种密码方向安全小工具

https://github.com/bdutro/ibm_pw_clear IBM x3550/x3560 M3 bios 密码清除重置工具

https://github.com/thehappydinoa/iOSRestrictionBruteForce py,实现的 ios 访问限制密码破解工具

https://github.com/hashcat/hashcat C,哈希破解

https://github.com/fireeye/gocrack GO,基于 hashcat 3.6.0+的分布式密码破解工具

https://github.com/s3inlc/hashtopolis 基于 php 的 hashcat 的分布式破解工具,支持 C#与 python 客户端

https://github.com/e-ago/bitcracker 首款开源的 BitLocker 密码破解工具

https://www.ru.nl/publish/pages/909282/draft-paper.pdf 破解 SSD 下使用 BitLocker 的论文

https://github.com/magnumripper/JohnTheRipper 已知密文的情况下尝试破解出明文的破解密码软件

https://github.com/shinnok/johnny JohnTheRipper 密码破解的 GUI 界面,理论兼容所有功能,有 windows 界面

https://github.com/jmk-foofus/medusa 支持的协议会比 hydra 少一点,但是某些速度会快

https://github.com/MrSqar-Ye/wpCrack wordpress hash 破解

https://github.com/testsecer/Md5Decrypt C#,基于网上 web API 的 MD5 搜索工具

https://github.com/s0md3v/Hash-Buster 能调用多个 API 进行 hash 破解查询的智能工具

https://www.52pojie.cn/thread-275945-1-1.html ARCHPR Pro4.54 绿色中文破解版。压缩包密码破解,利用“已知明文攻击”破解加密的压缩文件

网站管理与 Webshell

http://www.bt.cn 宝塔网站管理系统

https://github.com/AntSwordProject/antSword js,中国蚁剑,插件式开发

https://github.com/Chora10/Cknife java,中国菜刀

https://github.com/naozibuhao/SecQuanCknife java,中国菜刀升级版,增加爆破功能

https://github.com/euphrat1ca/hatchet 中国大砍刀

https://github.com/tengzhangchao/PyCmd py,一句话木马客户端程序,目前支持 php、jsp,CS 端通信加密

https://github.com/epinna/weevely3 py,利用特定的一句话脚本对网站进行管理

https://github.com/nil0x42/phpsploit py3,利用特定的一句话脚本对网站进行管理

https://github.com/wonderqs/Blade py,利用特定的一句话脚本对网站进行管理

https://github.com/anestisb/WeBaCoo perl,利用特定的一句话脚本对网站进行管理

https://github.com/keepwn/Altman .net 配合 mono,实现的跨平台菜刀

https://github.com/k4mpr3t/b4tm4n 集成伪造邮件 ddos,bat.php 的 webshell,初始 k4mpr3t

https://github.com/dotcppfile/DAws 过防火墙 webshell,post pass=DAws

https://github.com/b374k/b374k php 网站管理,默认密码 b374k

https://github.com/wso-shell/WSO webshell 的文件管理,可以伪装为 404 界面

https://github.com/UltimateHackers/nano php 小马,附带 py 编写的生成器

https://github.com/rebeyond/memShell 一款可以写入 java web

https://github.com/DXkite/freebuf-stream-shell PHP 使用流包装器实现 WebShell。freebuf 上有详细文章

https://xz.aliyun.com/t/2799 利用动态二进制加密实现新型一句话木马之客户端篇

https://github.com/rebeyond/Behinder “冰蝎”动态二进制加密网站管理客户端

https://xz.aliyun.com/t/2744#toc-8 利用动态二进制加密实现新型一句话木马之 Java 篇

https://xz.aliyun.com/t/2758#toc-4 利用动态二进制加密实现新型一句话木马之.NET 篇

https://xz.aliyun.com/t/2774#toc-4 利用动态二进制加密实现新型一句话木马之 PHP 篇

内网拓展后渗透

https://github.com/OpenWireSec/metasploit 后渗透框架

https://github.com/EmpireProject/Empire 基于 poweshell 的命令执行框架

https://github.com/TheSecondSun/Bashark 纯 Bash 脚本编写的后渗透框架,大鲨鱼

https://github.com/JusticeRage/FFM py3,拥有下载、上传功能,生成可执行 py 脚本的后门的后渗透框架

https://github.com/DarkSpiritz/DarkSpiritz py2,后渗透框架

https://github.com/byt3bl33d3r/CrackMapExec 网络测试中的瑞士军刀,包含 impacket、PowerSploit 等多种模块

https://github.com/SpiderLabs/scavenger 对 CrackMapExec 进行二次包装开发进行内网敏感信息扫描

https://github.com/jmortega/python-pentesting python-pentesting-tool python 安全工具相关功能模块

https://github.com/0xdea/tactical-exploitation Python/PowerShell 的测试脚本集

https://github.com/PowerShellMafia/PowerSploit powershell 测试脚本集与开发框架汇总

https://github.com/samratashok/nishang powershell 脚本集与利用框架

https://github.com/PowerShellEmpire/PowerTools PowerShell 脚本集,停止更新

https://github.com/FuzzySecurity/PowerShell-Suite PowerShell 脚本集

https://github.com/rvrsh3ll/Misc-Powershell-Scripts PowerShell 脚本集

https://github.com/nccgroup/redsnarf 窃取哈希,密码解密,偷偷调用猕猴桃等程序,rdp 多方法利用,远程启动 shell,清楚痕迹

https://github.com/BloodHoundAD/BloodHound 用于分析域成员和用用户关系的程序,通过用 powershell 脚本导出域内的 session、computer、group、user 等信息,入库后进行可视化分析可以做到定点攻击。

https://github.com/xorrior/RemoteRecon 利用 DotNetToJScript 进行截图、key 记录、token 窃取、dll 与恶意代码注入

https://github.com/SkyLined/LocalNetworkScanner 利用浏览器漏洞当对方打开网址时,扫描对方内网信息

https://github.com/fdiskyou/hunter 调用 Windows API 对内网信息进行搜集很全面

https://github.com/0xwindows/VulScritp 内网渗透脚本,包括 banner 扫描、端口扫描;phpmyadmin、jenkins 等通用漏洞利用等

https://github.com/lcatro/network_backdoor_scanner 基于网络流量的内网探测框架

https://github.com/sowish/LNScan 详细的内部网络信息扫描器

https://github.com/rootlabs/nWatch 联动 nmap,并对组织内网进行扫描

https://github.com/m8r0wn/nullinux 用于 Linux 的内部渗透测试工具,可用于通过 SMB 枚举操作系统信息,域信息,共享,目录和用户。

https://github.com/zMarch/Orc bash,Linux 下后渗透命令集合

远程控制 C2 服务器

https://github.com/malwaredllc/byob 僵尸网络生成框架

https://github.com/proxycannon/proxycannon-ng 构建攻击僵尸网络

https://github.com/deadPix3l/CryptSky/ 勒索软件 poc

https://github.com/jgamblin/Mirai-Source-Code 蠕虫病毒 poc

https://github.com/AhMyth/AhMyth-Android-RAT 基于 smali,Windows 下安卓远控,一对多带界面

https://github.com/ssooking/cobaltstrike3.12_cracked java1.8,远控、钓鱼、内网

https://github.com/Mr-Un1k0d3r/ThunderShell py2,CLI 与 web 端,内存马,RC4 加密 HTTP 传输

https://github.com/tiagorlampert/CHAOS go,win 远控,可过大部分杀软

https://github.com/Ne0nd0g/merlin go,c2 通讯,一对多

https://github.com/0x09AL/Browser-C2 go,利用 chrome 以浏览器的形式连接 C2 服务器

https://github.com/xdnice/PCShare c++,可以监视目标机器屏幕、注册表、文件系统等

https://github.com/quasar/QuasarRAT c#,一对多,界面

https://github.com/TheM4hd1/Vayne-RaT c#,一对多,界面

https://github.com/nettitude/PoshC2 PowerShell、C#,远控工具,有 win 提权组件

https://github.com/euphrat1ca/njRAT-v0.7d vb,常见蠕虫远控,有很多变种,一对多带界面

https://github.com/zerosum0x0/koadic py3,利用 JScript/VBScript 进行控制,大宝剑

https://github.com/Ridter/MyJSRat py2,利用 js 后门,配合 chm、hta 可实现很多后门方式。evi1cg.me/archives/chm_backdoor.html

https://github.com/its-a-feature/Apfell py3,macOS 与 linux 下的利用 js 后门,web 界面管理

https://github.com/peterpt/fuzzbunch py2,NSA 漏洞利用工具,配有自动化安装脚本与 gui 界面,远控 rat

https://github.com/n1nj4sec/pupy py,Windows, Linux, OSX, Android 跨平台,一对多

https://github.com/nathanlopez/Stitch py,Windows、Mac OSX、Linux 跨平台

https://github.com/neoneggplant/EggShell py,macos/osx 远控,可生成 HID 代码,一对多

https://github.com/Marten4n6/EvilOSX py,macos/osx 远控,一对多

https://github.com/vesche/basicRAT py3,simple 远控,一对多

https://github.com/Viralmaniar/Powershell-RAT py,截图通过 gmail 传输

https://github.com/byt3bl33d3r/gcat py,使用 gmail 作为 C&C 服务器

https://github.com/sweetsoftware/Ares py,c2 通讯,支持代理

https://github.com/micle-fm/Parat py,利用 telegram,windows 下的远程控制工具

https://github.com/ahhh/Reverse_DNS_Shell py,通过 dns 传输

https://github.com/iagox86/dnscat2 服务端为 ruby(linux),客户端为 C(win/linux),利用 DNS 协议进行端对端传输

https://github.com/deepzec/Grok-backdoor py,利用 ngrok 的后门

https://github.com/trustedsec/trevorc2 py,搭建一个合法的网站(可浏览),用于隐藏命令执行的客户端/服务器通信

端口转发与代理工具

https://github.com/fatedier/frp 用于内网穿透的高性能的反向代理应用,支持 tcp, udp, http, https 协议

https://github.com/inconshreveable/ngrok 端口转发,正反向代理,内网穿透

http://ngrok.ciqiuwl.cn/ 在线小米球 ngrok

https://github.com/knownsec/rtcp Socket 端口转发,用于远程维护

https://github.com/davrodpin/mole 基于 ssh 的端口转发

http://rootkiter.com/EarthWorm 一款用于开启 SOCKS v5 代理服务的工具,基于标准 C 开发,可提供多平台间的转接通讯,用于复杂网络环境下的数据转发。

http://rootkiter.com/Termite/README.txt EarthWorm 升级版,可以实现多节点跳跃

https://github.com/SECFORCE/Tunna 可以通过 HTTP 封装隧道通信任何 TCP,以及用于绕过防火墙环境中的网络限制

https://github.com/fbkcs/thunderdns 将 tcp 流量通过 DNS 协议转发,不需要客户端和 socket5 支持

https://github.com/sensepost/reGeorg reDuh 的升级版,主要是把内网服务器的端口通过 http/https 隧道转发到本机,形成一个回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口(提供了 php,asp,jsp 脚本的正反向代理)

https://github.com/SpiderClub/haipproxy py3,Scrapy and Redis,高可用 ip 代理池

https://github.com/chenjiandongx/async-proxy-pool py3 异步爬虫 ip 代理池

https://github.com/audibleblink/doxycannon 使用一个 openvpn 代理池,为每一个生成 docker,当连接某一个 vpn 后,其它的进行 socks5 转发做流量分发

https://github.com/decoder-it/psportfwd PowerShell 编写的端口转发工具, 无需 admin 权限

https://github.com/ls0f/gortcp go,通过主控端、中转、被控端实现内网穿透

Cross 超越边界 NPV

https://github.com/bannedbook/fanqiang/wiki cross 汇总

https://github.com/teddysun/across 梯子搭建

https://github.com/ToyoDAdoubi/doubi 各种常用一键脚本

https://github.com/Nyr/openvpn-install openvpn 一键

https://github.com/quericy/one-key-ikev2-vpn CentOS/Debian/Ubuntu 一键安装 IPSEC/IKEV2 VPN 脚本

https://github.com/xuanhuan/ss-panel ss 用户分布式管理

https://github.com/Ahref-Group/SS-Panel-smarty-Edition ss 用户分布式管理,兑换码功能、商城系统,服务器信息

https://github.com/Ccapton/brook-web brook 程序服务端 Web 后台管理服务器(Linux|MacOS),基于 python、flask、flask-restful

https://github.com/Ccapton/brook-ok Brook 一键安装脚本

https://github.com/txthinking/brook go,支持 Linux/MacOS/Windows/Android/iOS 的代理与 vpn

https://github.com/gwuhaolin/lightsocks 轻量级网络混淆代理,基于 SOCKS5 协议,类 SS

https://github.com/Umbrellazc/BypassCampusNet 校园网防断网; UDP 53 免流上网

https://doub.io/dbrj-5/ 通过虚拟网卡转为类 VPN 全局代理 SSTAP,还有 sockscap64,比 proxifier 使用简单

https://github.com/ntkernel/lantern unlimited-landeng-for-win,无限流量蓝灯

https://www.psiphon3.com 开源赛风超越边界代理

https://hide.me 可试用

https://windscribe.com 可试用

http://www.vpngate.net 日本国立筑波大学超越边界代理

https://rava.app 注册可免费用一天

横向移动与密码 Hash 窃取

http://www.oxid.it/cain.html Cain & Abel 支持密码还原、arp 中间人攻击

https://github.com/gentilkiwi/mimikatz Windows 下以抓取密码为主的横向移动神器

https://github.com/skelsec/pypykatz 使用纯 py3 实现的 mimikatz

https://github.com/eladshamir/Internal-Monologue 无需 LSASS 进程使用 Mimikatz 从 LSASS 进程内存中提取内容, 从内存中提取明文密码, NTLM 哈希, Kerberos ticket, 以及执行 pass-the-hash/pass-the-ticket 攻击等

https://github.com/AlessandroZ/LaZagne py3,密码抓取工具

https://github.com/AlessandroZ/LaZagneForensic LaZagne 密码破解升级版,利用 DPAPI,目前缺陷是需要 windows user 密码

https://github.com/twelvesec/passcat Windows 下密码抓取工具

https://github.com/huntergregal/mimipenguin linux 密码抓取神器

https://github.com/quarkslab/quarkspwdump quarkslab 出品的密码抓取工具,不用注入任何进程

https://github.com/mthbernardes/sshLooter 从 ssh 服务中窃取用户名密码

https://github.com/nettitude/Invoke-PowerThIEf 利用 IE 进行后渗透,抓取密码、重定向等

https://github.com/GhostPack/Rubeus 操作 Kerberos 的库, 实现了 Kekeo 的大部分功能, C#编写

https://github.com/m8r0wn/ldap_search PY,通过 ldap(轻量目录访问协议)认证,列举 win 域信息,爆破登录

Linux 提权相关

https://github.com/AlessandroZ/BeRoot py,通过检查常见的错误配置来查找提权方法. 支持 Windows/Linux/Mac

https://github.com/mschwager/0wned 利用 python 包进行高权限用户创建

https://github.com/mzet-/linux-exploit-suggester 查找 linux 有哪些补丁没有打的脚本

https://github.com/belane/linux-soft-exploit-suggester 查找 linux 有哪些有漏洞的软件

https://github.com/dirtycow/dirtycow.github.io 脏牛提权漏洞 exp

https://github.com/FireFart/dirtycow 脏牛提权漏洞 exp

https://github.com/stanleyb0y/sushell 利用 su 小偷实现低权限用户窃取 root 用户口令

https://github.com/jas502n/CVE-2018-17182/ Linux 内核 VMA-UAF 提权漏洞 CVE-2018-17182

https://github.com/jas502n/CVE-2018-14665 CVE-2018-14665,linux 下 Xorg X 服务器提权利用

https://github.com/nmulasmajic/syscall_exploit_CVE-2018-8897 Linux 系统利用 Syscall 实现提权

https://github.com/can1357/CVE-2018-8897 Linux 系统利用 Syscall 实现提权

https://github.com/SecWiki/linux-kernel-exploits linux-kernel-exploits Linux 平台提权漏洞集合

https://github.com/nilotpalbiswas/Auto-Root-Exploit linux 自动提权脚本

https://github.com/WazeHell/PE-Linux Linux 提权工具

https://guif.re/linuxeop linux 提权命令集合

Windows 提权相关

http://www.fuzzysecurity.com/tutorials/16.html windows 平台教程级提权参考文章

https://github.com/SecWiki/windows-kernel-exploits Windows 平台提权漏洞 Exp 集合

https://github.com/51x/WHP windows 下各种提权与利用工具

https://github.com/rasta-mouse/Sherlock win 提权漏洞验证

https://github.com/WindowsExploits/Exploits 微软 CVE-2012-0217、CVE-2016-3309、CVE-2016-3371、CVE-2016-7255、CVE-2017-0213 提权利用

https://github.com/decoder-it/lonelypotato RottenPotatoNG 变种,利用 NBNS 本地域名欺骗和 WPAD 代理欺骗提权

https://github.com/ohpe/juicy-potato RottenPotatoNG 变种,利用 com 对象、用户 token 进行提权

https://github.com/foxglovesec/Potato RottenPotatoNG 变种,利用本地域名欺骗和代理欺骗提权

https://github.com/DanMcInerney/icebreaker 处于内网环境但又在 AD 环境之外,icebreaker 将会帮助你获取明文 Active Directory 凭据(活动目录存储在域控服务器可用于提权)

https://github.com/hausec/ADAPE-Script Active Directory 权限提升脚本

https://github.com/klionsec/BypassAV-AllThings 利用 aspx 一句话配合提权 payload 提权

https://github.com/St0rn/Windows-10-Exploit msf 插件,win10 uac bypass

https://github.com/sam-b/CVE-2014-4113 利用 Win32k.sys 内核漏洞进行提取,ms14-058

https://github.com/breenmachine/RottenPotatoNG 利用 NBNS 本地域名欺骗和 WPAD 代理欺骗提权

https://github.com/unamer/CVE-2018-8120 影响 Win32k 组件,针对 win7 和 win2008 提权

https://github.com/alpha1ab/CVE-2018-8120 在 win7 与 win2k8 的基础上增加了 winXP 与 win2k3

https://github.com/0xbadjuju/Tokenvator 使用 Windows 令牌提升权限的工具,提供一个交互命令行界面

权限绕过

https://payloads.online/archivers/2018-12-22/1 DLL Hijacking & COM Hijacking ByPass UAC - 议题解读

https://github.com/tyranid/DotNetToJScript 能够利用 JS/Vbs 脚本加载.Net 程序的工具

https://github.com/mdsecactivebreach/SharpPack 绕过系统应用白名单执行 DotNet and PowerShell tools

https://github.com/rootm0s/WinPwnage py2,win 下权限提升,uac 绕过,dll 注入等

https://github.com/hfiref0x/UACME 包含许多用于多个版本操作系统上绕过 Windows 用户帐户控制的方法

https://github.com/Ben0xA/nps 实现了不使用 powershell.exe 的情况下执行 powershell 命令

https://github.com/Mr-Un1k0d3r/PowerLessShell 实现了不调用 powershell.exe 的情况下执行 powershell 命令

https://github.com/p3nt4/PowerShdll 使用 rundll32 运行 PowerShell,绕过软件限制

https://github.com/ionescu007/r0ak 内核层的瑞士军刀. 在 Windows10 内核中读/写/执行代码

https://github.com/leechristensen/UnmanagedPowerShell 从一个非托管程序来执行 PowerShell,经过一些修改后可以被用来注入到其他进程

https://github.com/stephenfewer/ReflectiveDLLInjection 一种库注入技术,让 DLL 自身不使用 LoadLibraryA 函数,将自身映射到目标进程内存中

https://github.com/ChrisAD/ads-payload 利用环境变量与 destop.ini 绕过 windows 下的 Palo Alto Traps endpoint 防护软件

https://github.com/Zer0Mem0ry/RunPE 通过内存读取,网络传输内容,利用 PE 执行 shellcode

沙盒逃逸

https://github.com/hacksysteam/WpadEscape 利用 wpad 进行浏览器 sandbox 沙箱逃逸

https://github.com/unamer/vmware_escape vmware 虚拟机逃逸。CVE-2017-4901,CVE-2018-6981,CVE-2018-6982

https://github.com/MorteNoir1/virtualbox_e1000_0day VirtualBox E1000 Guest-to-Host Escape 逃逸。教程

https://bugs.chromium.org/p/project-zero/issues/detail?id=1682&desc=2 Ghostscript:基于漏洞 CVE-2018-17961 的-dSAFER 沙盒逃逸技术

后门免杀代码混淆

https://www.shellterproject.com 杀毒软件绕过

https://github.com/trustedsec/unicorn py,一键生成多种后门

https://github.com/islamTaha12/Python-Rootkit windows 下 rootkit,反弹 meterpreter

https://github.com/n00py/Hwacha linux 下快速生成 metepreter 等多种 payload

https://github.com/Screetsec/Vegile msf 免杀,程序注入

https://github.com/MohamedNourTN/Terminator py2,msf 免杀

https://github.com/Veil-Framework/Veil msf 免杀

https://github.com/abedalqaderswedan1/aswcrypter py、bash,msf 免杀

https://github.com/Screetsec/TheFatRat java,msf 免杀,利用 searchsploit 快速搜索

https://github.com/pasahitz/zirikatu msf 免杀

https://github.com/govolution/avet msf 免杀

https://github.com/GreatSCT/GreatSCT msf 免杀

https://github.com/EgeBalci/HERCULES msf 免杀

https://github.com/trustedsec/nps_payload msf 免杀

https://github.com/4w4k3/Insanity-Framework py,payload 生成,过杀软,识别虚拟机,钓鱼,内存注入等

https://github.com/hlldz/SpookFlare Meterpreter,Empire,Koadic 等 loader/dropper 的生成器,可以绕过客户端检测和网络端检测的端点策略

https://github.com/pasahitz/regsvr32 使用 C#+Empire 实现最小体积免杀后门

https://github.com/malcomvetter/UnstoppableService 将自身安装为 Windows 服务且管理员无法停止/暂停服务的程序. C#编写

https://github.com/Cn33liz/StarFighters 基于 DotNetToJScript,利用 JavaScript 和 VBScript 执行 Empire Launcher

https://github.com/mdsecactivebreach/SharpShooter 基于 DotNetToJScript 使用 js、vbs,用于检索和执行任意 CSharp 源码的 payload 创建框架

https://github.com/mdsecactivebreach/CACTUSTORCH 基于 DotNetToJScript 使用 js、vbs 生成恶意 payload

https://github.com/OmerYa/Invisi-Shell 对 powershell 文件进行混淆

https://github.com/danielbohannon/Invoke-DOSfuscation 对 powershell 文件进行混淆,加密操作以及重新编码

https://github.com/danielbohannon/Invoke-Obfuscation 对 powershell 文件进行混淆,加密操作以及重新编码

https://github.com/Mr-Un1k0d3r/SCT-obfuscator Cobalt Strike SCT 有效载荷混淆器

https://github.com/tokyoneon/Armor bash,生成加密 Payload 在 macOS 上反弹 Shell

https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator 宏混淆,其中还包括 AV/Sandboxes 逃避机制

https://github.com/Kkevsterrr/backdoorme py3、py2 多种类型的后门、shell 生成工具,可以自动维持权限

https://github.com/TestingPens/MalwarePersistenceScripts win 下权限维持脚本

https://github.com/mhaskar/Linux-Root-Kit py,simple,linux 下 rootkit

https://github.com/PinkP4nther/Sutekh simple,rootkit,使普通用户获取 root shell

https://github.com/threatexpress/metatwin 从一个文件中提取元数据,包括数字签名,并注入到另一个文件中

https://github.com/Mr-Un1k0d3r/Windows-SignedBinary 可以修改二进制文件的 HASH,同时保留微软 windows 的签名

https://github.com/secretsquirrel/SigThief py,用于劫持合法的数字签名并绕过 Windows 的哈希验证机制的脚本工具

https://github.com/9aylas/Shortcut-Payload-Generator 快捷方式(.lnk)文件 Payload 生成器.AutoIt 编写

https://github.com/GuestGuri/Rootkit 反弹一个 tcp 连接,将进程 id 绑定到一个空文件夹

https://github.com/secretsquirrel/the-backdoor-factory 可以生成 win32PE 后门测试程序,ELF 文件后门程序等

文件捆绑

bat2exe.net 相类似也可以利用 iexpress 与 winrar 生成自解压 exe 可执行文件

https://github.com/islamadel/bat2exe 将 bat 文件转换为 exe 二进制文件

https://github.com/tywali/Bat2ExeConverter 将 bat 文件转换为 exe 二进制文件

https://github.com/Juntalis/win32-bat2exe 将 bat 文件转换为 exe 二进制文件

http://www.f2ko.de/downloads/Bat_To_Exe_Converter.zip 将 bat 文件转换为 exe 二进制文件,可以隐藏窗口。

https://github.com/r00t-3xp10it/trojanizer 将两个可执行文件打包为自解压文件,自解压文件在执行时会执行可执行文件

https://github.com/r00t-3xp10it/backdoorppt 将 payload 更换图标

https://github.com/r00t-3xp10it/FakeImageExploiter 将 payload 更换图标。需要 wine 与 resourcehacker 环境

https://github.com/DamonMohammadbagher/FakeFileMaker 更换图标和名称

https://github.com/peewpw/Invoke-PSImage 将 PS 脚本隐藏进 PNG 像素中并用一行指令去执行它

https://github.com/Mr-Un1k0d3r/DKMC Don’t kill my cat 生成混淆的 shellcode,将 shellcode 存储在多语言图像中

https://github.com/deepzec/Bad-Pdf 生成一个 pdf 文件,内含 payload 来窃取 win 上的 Net-NTLM 哈希

https://github.com/3gstudent/Worse-PDF 向 PDF 文件中插入恶意代码,来窃取 win 上的 Net-NTLM 哈希

社工相关

https://github.com/brannondorsey/PassGAN py,深度学习,密码字典样本生成

https://github.com/Mebus/cupp 根据用户习惯密码生成弱口令探测

https://github.com/Saferman/cupper 根据用户习惯密码生成弱口令探测,楼上升级

https://github.com/LandGrey/pydictor py3,特定密码字典生成

https://github.com/mehulj94/Radium-Keylogger python 下的键盘记录工具

https://github.com/threatexpress/domainhunter 检查过期域名,bluecoat 分类和 Archive.org 历史记录,以确定最为适合于钓鱼和 C2 的域名

https://github.com/Mr-Un1k0d3r/CatMyPhish 收集目标类似的尚未注册的域名

https://github.com/x0day/Multisearch-v2 Bing、google、360、zoomeye 等搜索引擎聚合搜索,可用于发现企业被搜索引擎收录的敏感资产信息

https://github.com/n0tr00t/Sreg Sreg 可对使用者通过输入 email、phone、username 的返回用户注册的所有互联网护照信息。

https://github.com/SpiderLabs/social_mapper 社交媒体枚举和关联工具, 通过人脸识别关联人物侧写

https://github.com/vysec/MaiInt 公司雇员信息收集测试工具

https://github.com/jofpin/trape py,利用 OSINT 对人员进行追踪定位

https://github.com/famavott/osint-scraper 输入人名或邮箱地址, 自动从互联网爬取关于此人的信息

https://github.com/xHak9x/fbi py2,facebook 脸书信息搜集工具

https://github.com/initstring/linkedin2username 通过 Linkedin 领英获取相关公司员工列表

https://github.com/0x09AL/raven linux 下领英 Linkedin information gathering tool

https://github.com/Ridter/Mailget 通过脉脉用户猜测企业邮箱

https://github.com/haccer/tweep 使用 twitter API 进行信息爬取查询

https://github.com/MazenElzanaty/TwLocation py,获取 Twitter 用户发推的地址

https://github.com/vaguileradiaz/tinfoleak web 界面,对某人的 twitter 进行全面的情报分析

https://github.com/deepfakes 虚假音视频制作

https://www.jianshu.com/p/147cf5414851 聊聊那些常见的探侦类 APP

https://github.com/thinkst/canarytokens 重要文件的追踪溯源,信标定位(https://canarytokens.org/generate#)

https://github.com/ggerganov/kbd-audio c++,linux,利用麦克风监控键盘输入测试输入值

网站克隆镜像伪造

http://www.httrack.com 网站克隆镜像

钓鱼框架邮件伪造

https://github.com/bhdresh/SocialEngineeringPayloads 负责收集用于证书盗窃和鱼叉式网络钓鱼攻击的社交工程技巧和 payloads

https://github.com/trustedsec/social-engineer-toolkit 专为社交工程设计的开源渗透测试框架

https://github.com/thelinuxchoice/blackeye 拥有 facebook、instagram 等三十余个钓鱼模板的一键启用工具

https://github.com/M4cs/BlackEye-Python 以 blackeye 为基础加强子域的管理

https://github.com/azizaltuntas/Camelishing py3,界面化社会工程学攻击辅助工具

https://github.com/JonCooperWorks/judas go,克隆网站钓鱼

https://github.com/gophish/gophish go,拥有在线模板设计、发送诱骗广告等功能的钓鱼系统

https://github.com/tatanus/SPF py2,deefcon 上的钓鱼系统

https://github.com/MSG-maniac/mail_fishing 甲方内部钓鱼系统

https://github.com/samyoyo/weeman 钓鱼的 http 服务器

https://github.com/Raikia/FiercePhish 可以管理所有钓鱼攻击的完整钓鱼框架,允许你跟踪单独的网络钓鱼活动,定时发送电子邮件等

https://github.com/securestate/king-phisher 可视化钓鱼活动工具包

https://github.com/fireeye/ReelPhish 实时双因素网络钓鱼工具

https://github.com/kgretzky/evilginx 绕过双因素验证的钓鱼框架

https://github.com/kgretzky/evilginx2 MiTM 框架, 登录页面钓鱼, 绕过双因素认证等

https://github.com/ustayready/CredSniper 使用 Flask 和 Jinja2 模板编写的网络钓鱼框架,支持捕获 2FA 令牌

https://github.com/fireeye/PwnAuth OAuth 滥用测试检测平台

https://github.com/n0pe-sled/Postfix-Server-Setup 自动化建立一个网络钓鱼服务器

https://github.com/Dionach/PhEmail py2,钓鱼与邮件伪造

https://github.com/PHPMailer/PHPMailer 世界上最流行的 PHP 发送邮件的代码

http://tool.chacuo.net/mailanonymous 在线邮件伪造

http://ns4gov.000webhostapp.com 在线邮件伪造

中间人攻击流量劫持

https://github.com/bettercap/bettercap 网络攻击以及监控的瑞士军刀。该工具支持多种模块,比如 ARP/DNS 欺骗、TCP 以及数据包代理等

https://github.com/mitmproxy/mitmproxy PY,支持 SSL 拦截,进行 https 流量代理

https://github.com/qiyeboy/BaseProxy py3,异步 http/https 代理,楼上简化版。可以作为中间人工具,比如说替换网址图片等

https://github.com/lgandx/Responder 用于嗅探网络内所有的 NTLM、NTLMv1/v2、Net-NTLMv1/v2 包,对网络内主机进行欺骗获取用户 hash。a 拿着 b 密码请求 b,c 对 a 说我是 b,然后 c 获得了 b 的密码,https://www.secpulse.com/archives/65503.html 【脉搏译文系列】渗透师指南之 Responder。

https://github.com/Kevin-Robertson/Inveigh 一款 PowerShell LLMNR / mDNS / NBNS 欺骗器和中间人工具

https://github.com/LionSec/xerosploit 中间人攻击测试工具包

https://github.com/AlsidOfficial/WSUSpendu 可以自主创建恶意更新,并将其注入到 WSUS 服务器数据库中,然后随意的分发这些恶意更新

https://github.com/infobyte/evilgrade 一个模块化的脚本框架,使攻击者在不知情的情况下将恶意更新注入到用户更新中

https://github.com/quickbreach/smbetray 专注于通过文件内容交换、lnk 交换来攻击客户端,以及窃取任何以明文形式传输的数据

https://github.com/mrexodia/haxxmap 对 IMAP 服务器进行中间人攻击

协议解析流量还原分析

https://github.com/wireshark/wireshark 协议解析流量分析还原

https://github.com/CoreSecurity/impacket Impacket 是用于处理网络协议的 Python 工具包集合,内网中可用以提权例如 wmiexec.py、NMB,SMB1-3 和 MS-DCERPC 提供对协议实现本身的低级别编程访问。

https://github.com/secdev/scapy 内置了交互式网络数据包处理、数据包生成器、网络扫描器网络发现和包嗅探工具,提供多种协议包生成及解析插件,能够灵活的的生成协议数据包,并进行修改、解析。

https://gitee.com/qielige/openQPA 协议分析软件 QPA 的开源代码,特点是进程抓包、特征自动分析

https://github.com/jtpereyda/boofuzz 网络协议 fuzz 测试

https://www.jianshu.com/p/4dca12a35158 5 个常用的免费报文库

https://github.com/zerbea/hcxdumptool 从 Wlan 设备上捕获数据包

https://github.com/NytroRST/NetRipper 支持截获像 putty,winscp,mssql,chrome,firefox,outlook,https 中的明文密码

https://github.com/shramos/polymorph 支持几乎所有现有协议的实时网络数据包操作框架

https://github.com/nospaceships/raw-socket-sniffer C,PS,无需驱动抓取 Windows 流量

无线网络 WIFI 中间人攻击

https://github.com/wi-fi-analyzer/fluxion 窃取用户 wifi 密码的进行密码重放攻击

https://github.com/0v3rl0w/e013 窃取 Wifi 密码. VB 脚本

https://github.com/cls1991/ng 获取你当前连接 wifi 的密码与 ip

https://github.com/wifiphisher/wifiphisher PY,中间人攻击,FakeAp 恶意热点,WIFI 钓鱼,凭证窃取

https://github.com/1N3/PRISM-AP 自动部署 RogueAP(恶意热点) MITM 攻击框架

https://github.com/sensepost/mana Wifi 劫持工具,可以监听计算机或其他移动设备的 Wifi 通信,并能够模仿该设备

https://github.com/deltaxflux/fluxion bash 与 py,对使用 wpa 协议的无线网络进行 MiTM 攻击

https://github.com/DanMcInerney/LANs.py ARP 欺骗,无线网络劫持

无线网络 WIFI 防御

https://github.com/SYWorks/waidps PY,Linux 下无线网络入侵检测工具

https://github.com/SkypLabs/probequest 嗅探和显示无线网卡附近的 Wifi Probe 请求

https://github.com/wangshub/hmpa-pi 在树莓派或路由,利用 Wireshark 扫描附近网络 WiFi 设备,当有手机或其它 Wi-Fi 设备在附近时,通过邮件或者微信提醒

https://github.com/besimaltnok/PiFinger 检查 wifi 是否为"Wifi-Pineapple 大菠萝"所开放的恶意热点

https://github.com/WiPi-Hunter/PiSavar 利用 PineAP,对于 FAKE AP 虚假接入点,如"Wifi-Pineapple 大菠萝"进行监测

无线网络 WIFI 审计测试

https://www.wifislax.com 西班牙 wifi 审计系统,国内汉化版为无线革新 5.1.1 Wifislax-WRC

https://cn.elcomsoft.com/ewsa.html ewsa,wifi 嗅探,握手包密码还原,EWSA-173-HC1UW-L3EGT-FFJ3O-SOQB3

https://www.passcape.com wifipr,握手包密码还原,另外还有许多商业版 windows 下密码还原工具

https://github.com/MisterBianco/BoopSuite 无线网络审计工具,支持 2-5GHZ 频段

https://github.com/aircrack-ng/aircrack-ng 由数据包嗅探器、检测器、WPA / WPA2-PSK 解密器、WEP 和用于 802.11 无线局域网的分析工具组成

https://github.com/t6x/reaver-wps-fork-t6x wps 跑 pin 码攻击,常见 wifi 攻击

https://github.com/derv82/wifite2 wifite 无线审计工具升级版,联动 aircrack-ng 与 reaver

https://github.com/savio-code/fern-wifi-cracker 无线安全审计工具

https://github.com/P0cL4bs/WiFi-Pumpkin 无线安全渗透测试套件

https://github.com/entropy1337/infernal-twin 自动化无线攻击工具 Infernal-Wireless

https://github.com/m4n3dw0lf/PytheM Python 网络/渗透测试工具

https://github.com/InfamousSYN/rogue 无线网络攻击工具包

https://github.com/cSploit/android 手机 WiFi 渗透工具框架,可以使用 msf

https://github.com/chrisk44/Hijacker 手机 wifi 测试工具

https://andrax-pentest.org/ kali hunter 手机渗透测试系统

https://www.zimperium.com/zanti-mobile-penetration-testing 手机 wifi 渗透工具

数据取回隐秘传输

https://github.com/TryCatchHCF/Cloakify 躲避 DLP/MLS 数据泄露防护系统,突破数据白名单控制,躲避 AV 检测进行数据盗取

https://github.com/sensepost/DET 使用单个或多个通道同时执行数据取回

https://github.com/Arno0x/DNSExfiltrator 利用 DNS 解析进行数据隐秘传输的工具

https://github.com/ytisf/PyExfil 用于数据取回的 Python 软件包

https://github.com/Arno0x/ReflectiveDnsExfiltrator 反射 DNS 解析隐蔽通道进行数据泄露

硬件安全

https://github.com/unprovable/PentestHardware 硬件渗透测试实用手册

https://ducktoolkit.com/ 橡皮鸭、HID 键盘模拟器

https://github.com/insecurityofthings/jackit 用于 Mousejack 的开发代码

https://github.com/samyk/magspoof 信用卡信息盗取

https://github.com/mame82/P4wnP1_aloa 在树莓派 Raspberry Pi 上安装常用的测试组件,打造移动测试平台

https://www.freebuf.com/geek/195631.html 成为物理黑客吧!利用树莓派实现 P4wnP1 项目进行渗透测试

https://github.com/mame82/P4wnP1 在树莓派安装网络劫持键盘注入(WHID)工具

https://github.com/ebursztein/malusb 创建跨平台的 HID 欺骗 payload,并在 Windows 和 OSX 上建立反向 TCP-shell

https://github.com/Orange-Cyberdefense/fenrir-ocd 主要功能和用途是绕过有线 802.1x 保护并使你能够访问目标网络

https://github.com/360PegasusTeam/GhostTunnel 可在隔离环境下使用 HID 生成隐蔽后门,释放有效负载后删除自身

https://github.com/LennyLeng/RadioEye RFID 配合常见的 NFC 使用

https://github.com/Proxmark/proxmark3/ RFID 神器 PM3

http://www.freebuf.com/news/others/605.html RFID Hacking–资源大合集

https://github.com/UnicornTeam/HackCube-Special 独角兽实验室硬件渗透测试平台

IoT 安全

http://www.droidsec.cn/iot-security-wiki/

https://iotsecuritywiki.com/

https://github.com/yaseng/iot-security-wiki

https://iot-security.wiki/

https://github.com/w3h/icsmaster 整合工控安全资源

https://github.com/V33RU/IoTSecurity101 IoT 工控安全与物联网安全学习的一些文章和资源

http://www.freebuf.com/ics-articles 工控相关

http://www.freebuf.com/sectool/174567.html 工业控制系统(ICS)安全专家必备的测试工具和安全资源

http://www.freebuf.com/articles/ics-articles/178822.html 浅析煤炭企业如何进行工控安全建设

http://www.freebuf.com/articles/network/178251.html 工控安全现场实施经验谈之工控系统如何加强主机防护

https://github.com/hslatman/awesome-industrial-control-system-security 工控系统安全方向优秀资源收集仓库

https://github.com/adi0x90/attifyos IoT 集成安全测试系统,带有一些常用的软件

https://github.com/moki-ics/moki 一键配置类似 kali 的工控渗透测试系统的脚本,

https://gitlab.com/expliot_framework/expliot py3,工控安全漏洞测试框架

https://github.com/dark-lbp/isf py2,工控中类似 msf 的测试框架

https://github.com/enddo/smod py2,使用了 scapy 模块,主要针对 modbus 协议测试

https://github.com/shodan-labs/iotdb nmap 配合 shodan API 扫描 IoT 设备

https://github.com/XHermitOne/icscanner 带界面的 ics 扫描器

https://github.com/yanlinlin82/plcscan 通过 TCP/102 和 TCP/502 识别互联网上 PLC 设备和其他 Modbus 设备

https://github.com/nsacyber/GRASSMARLIN NSA 旗下 ICS/SCADA 态势感知

https://github.com/nezza/scada-stuff 对 SCADA/ICS 设备进行逆向与攻击

摄像头安全

https://github.com/woj-ciech/kamerka 配合 shodan API 扫描到的摄像头地理位置显示在地图上

https://github.com/Ullaakut/cameradar GO,针对摄像头 RTSP 协议渗透测试,附弱口令字典

https://github.com/Ullaakut/camerattack GO,摄像头远程禁用

https://github.com/NIteshx2/UltimateSecurityCam py3,摄像头监测外来人员软件,有防欺骗设置

路由安全

http://stascorp.com RouterScan 毛子开发的路由器漏洞利用工具,界面化很强大

https://github.com/threat9/routersploit py3,仿 msf 路由器漏洞利用框架

https://github.com/jh00nbr/Routerhunter-2.0 已停止更新,路由器漏洞扫描利用

https://github.com/googleinurl/RouterHunterBR php,路由器设备漏洞扫描利用

https://github.com/scu-igroup/telnet-scanner Telnet 服务密码撞库

物联网安全

https://github.com/RUB-NDS/PRET 打印机攻击框架

https://github.com/rapid7/IoTSeeker 物联网设备默认密码扫描检测工具

https://github.com/schutzwerk/CANalyzat0r 专有汽车协议的安全分析工具包

https://github.com/pasta-auto 智能汽车测试

Fuzz 模糊测试漏洞挖掘

http://www.freebuf.com/articles/rookie/169413.html 一系列用于 Fuzzing 学习的资源汇总

https://github.com/secfigo/Awesome-Fuzzing Fuzz 相关学习资料

https://github.com/fuzzdb-project/fuzzdb fuzz 资料数据库

https://github.com/ivanfratric/winafl AFL for fuzzing Windows binaries,原创技术分析 | AFL 漏洞挖掘技术漫谈

https://github.com/attekett/NodeFuzz a fuzzer harness for web browsers and browser like applications.

https://github.com/google/oss-fuzz Continuous Fuzzing for Open Source Software

http://blog.topsec.com.cn/ad_lab/alphafuzzer/ 以文件格式为主的漏洞挖掘工具

https://bbs.ichunqiu.com/thread-24898-1-1.html Test404 -HTTP Fuzzer V3.0

https://github.com/xmendez/wfuzz py,Web 安全模糊测试工具,模块化可处理 burp 所抓请求和响应报文

https://github.com/1N3/BlackWidow 基于 Python 实现的 Web 爬虫,用于收集目标网站的情报信息并对 OWASP 漏洞进行模糊测试

https://github.com/bunzen/pySSDeep py,一个基于模糊哈希(Fuzzy Hashing)算法的工具。go,glaslos/ssdeep;C,ssdeep-project/ssdeep

https://github.com/googleprojectzero/winafl AFL 针对 Windows 二进制进行测试

安全防护

https://github.com/baidu/AdvBox Advbox 是支持多种深度学习平台的 AI 模型安全工具箱,既支持白盒和黑盒算法生成对抗样本,衡量 AI 模型鲁棒性,也支持常见的防御算法

https://github.com/quoscient/octopus 区块链智能合约安全分析工具

https://github.com/Cyb3rWard0g/HELK 具有高级分析功能的威胁狩猎 ELK

https://github.com/trimstray/otseca linux 系统审计工具,可以导出系统配置,生成报表

https://github.com/BugScanTeam/DNSLog 一款基于 django 监控 DNS 解析记录和 HTTP 访问记录的工具,可以配合盲注、xss、解析对方真实 ip 使用

https://github.com/mwrlabs/dref DNS 重绑定利用框架

https://github.com/chengr28/Pcap_DNSProxy/blob/master/README.zh-Hans.md Pcap_DNSProxy 是一个基于 WinPcap/LibPcap 用于过滤 DNS 投毒污染的工具

https://github.com/PlagueScanner/PlagueScanner 使用 python 实现的集成 ClamAV、ESET、Bitdefender 的反病毒引擎

https://github.com/m4rco-/dorothy2 一款木马、僵尸网络分析框架

http://github.com/jumpserver/jumpserver 基于 Python3 的开源堡垒机

https://github.com/github/glb-director 负载均衡组件 GLB,数据解析使用了 dpdk

https://github.com/processhacker/processhacker 监控系统资源、软件调试、检测恶意软件,管理进程

https://github.com/TKCERT/mail-security-tester 检测邮件防护与过滤系统的测试框架

https://github.com/chaitin/sqlchop-http-proxy 利用 HTTP 反向代理,内置 SQLChop 作为 SQL 注入攻击检测模块,可以拦截 SQL 注入流量而放行正常流量

https://github.com/OWASP/SecureTea-Project 当有人私自触碰电脑鼠标或触摸板,进行报警

代码审计应用测试

https://www.waitalone.cn/seay-source-code-auditv2.html Seay 源代码审计系统 2.1 版本

https://github.com/pyupio/safety 检查所有已安装 Python 包, 查找已知的安全漏洞

https://github.com/pumasecurity/puma-scan 实时代码审计,vs 插件

https://github.com/wufeifei/cobra 白盒代码安全审计系统

https://github.com/OneSourceCat/phpvulhunter 静态 php 代码审计

https://github.com/ripsscanner/rips 基于 php 的 php 代码审计工具

https://github.com/Qihoo360/phptrace 跟踪、分析 PHP 运行情况的工具

https://github.com/ajinabraham/NodeJsScan Node.JS 应用代码审计

https://github.com/ctxis/beemka 针对 Electron App 的漏洞利用工具包

https://github.com/doyensec/electronegativity Electron 应用代码审计,App 的错误配置和安全问题

https://github.com/shengqi158/pyvulhunter Python 应用审计

https://github.com/securego/gosec Go 语言源码安全分析工具

https://github.com/GoSSIP-SJTU/TripleDoggy 基于 clang 的 c/c++/object-c 源代码检测框架,有大量接口可以被调用

https://github.com/ga0/pyprotect 给 python 代码加密,防止逆向

https://github.com/presidentbeef/brakeman Ruby on Rails 应用静态代码分析

https://github.com/python-security/pyt 用于检测 Python Web 应用程序中的安全漏洞的静态分析工具

https://github.com/m4ll0k/WPSploit WordPress 插件代码安全审计

https://github.com/elcodigok/wphardening 加强任何 WordPress 安装的安全

大数据平台安全

https://github.com/shouc/BDA 针对 hadoop/spark/mysql 等大数据平台的审计与检测

https://github.com/wavestone-cdt/hadoop-attack-library hadoop 测试方式和工具集

蜜罐安全

https://github.com/paralax/awesome-honeypots 蜜罐开源技术收集

https://github.com/threatstream/mhn 现代蜜网,集成了多种蜜罐的安装脚本,可以快速部署、使用,也能够快速的从节点收集数据

https://github.com/dtag-dev-sec/tpotce T-POT,里面使用 docker 技术实现多个蜜罐组合,配合 ELK 进行研究与数据捕获

https://www.freebuf.com/sectool/190840.html T-Pot 多蜜罐平台使用心法

https://github.com/n3uz/t-pot-autoinstall 将 fork 的 T-POT 蜜罐的一键安装脚本替换为国内加速镜像

Web 蜜罐内网监测

https://github.com/micheloosterhof/cowrie py2,使用 ELK(ElasticSearch,LogStash,Kibana)进行数据分析,目前支持 ssh,telnet,sftp 等协议

https://github.com/mushorg/snare py3,web 安全蜜罐,可克隆指定 Web 页面

https://github.com/honeynet/beeswarm py,使用 agent 探针与蜜罐进行实时交互来引诱攻击者

https://github.com/thinkst/opencanary PY2,SNMP\RDP\SAMBA 蜜罐

https://github.com/p1r06u3/opencanary_web PY,TORNADO,内网低交互蜜罐。支持自动化安装,目前支持常见的 16 中协议,现为探针/蜜罐-管理的架构,可以考虑二次开发为探针-沙盒-管理的架构

https://github.com/p1r06u3/opencanary_web

https://github.com/Cymmetria 知名欺骗防御蜜罐组织。Struct、weblogic、telnet、Cisco ASA、Micros 等仿真蜜罐

https://github.com/Cymmetria/honeycomb Cymmetria 公司开源蜜罐框架,低交互

https://github.com/honeytrap/honeytrap 可扩展蜜罐框架,支持探针部署与高交互蜜罐

https://gosecure.net/2018/12/19/rdp-man-in-the-middle-smile-youre-on-camera/ RDP MITM,打造可记录图像和按键的 RDP 蜜罐(https://github.com/gosecure/pyrdp)

摄像头蜜罐

https://github.com/alexbredo/honeypot-camera py,摄像头蜜罐。tornado 模拟 WEB 服务,图片代替视频,可以考虑后期多加点图片和按钮

https://github.com/EasyDarwin/EasyIPCamera C,RTSP 服务器组件用以构建摄像头蜜罐

工控蜜罐

https://github.com/sjhilt/GasPot 模拟油电燃气工控系统

https://github.com/djformby/GRFICS IoT 工业仿真系统模拟框架,采用 MODBUS 协议对 PLC 虚拟机监视和控制

https://github.com/RabitW/IoTSecurityNAT IoT 测试系统,方便快速接入各种设备,进行安全测试

https://github.com/mushorg/conpot 针对 ICS/SCADA 的低交互工控蜜罐,模拟 Modbus 和 S7comm

逆向相关

https://www.peerlyst.com/posts/resource-learning-how-to-reverse-malware-a-guide 恶意软件逆向指南和工具的集合

https://github.com/ReFirmLabs/binwalk 二进制 pwn 文件自动化逆向,拥有多种插件

https://github.com/angr/angr 一个具有动态符号执行和静态分析的二进制分析工具

https://github.com/endgameinc/xori 自定义反汇编框架

https://down.52pojie.cn/ 吾爱破解爱盘工具包

https://github.com/blacknbunny/peanalyzer32 PE 文件分析和反汇编工具

https://github.com/DominicBreuker/pspy 不用 root 权限就可以监控进程运行

CTF 相关

https://ctf-wiki.github.io/ctf-wiki/ CTFwiki,Misc/Crypto/Web/Assembly/Executable/Reverse/Pwn/Android/ICS

https://github.com/adon90/pentest_compilation ctf 比赛与 OSCP 考试中常见的知识点和命令

https://github.com/gabemarshall/microctfs 小型 ctf 镜像 docker

https://github.com/giantbranch/pwn_deploy_chroot 部署多个 pwn 题到一个 docker 容器中

https://github.com/facebook/fbctf CTF 比赛框架

https://github.com/0Chencc/CTFCrackTools CTF 工具集成包

https://github.com/guyoung/CaptfEncoder CTF 密码编码全家桶,还有小程序版本

https://github.com/Gallopsled/pwntools pwn 类型,二进制利用框架

https://github.com/ChrisTheCoolHut/Zeratool pwn 类型,二进制利用框架

https://github.com/ChrisTheCoolHut/Rocket-Shot pwn,自动攻击脚本

https://0xrick.github.io/lists/stego/ 隐写术工具集,Steganography - A list of useful tools and resources

https://github.com/DominicBreuker/stego-toolkit 隐写工具包

https://github.com/bugsafe/WeReport WeReport 报告助手

https://github.com/PELock/CrackMeZ3S-CTF-CrackMe-Tutorial 为 CTF 比赛编写 CrackMe 软件

计算机与移动设备取证调查

https://www.freebuf.com/articles/rookie/195107.html 记一次微信数据库解密过程。微信的加密数据库的解密密码是由“设备的 IMEI(MEID)+用户的 uin,进行 MD5,然后取其前 7 位小写字母”构成的

https://www.audacityteam.org/ 音频文件和波形图处理工具

http://www.sweetscape.com/010editor/ 识别不同文件格式(模板)的 16 进制编辑器,具有文件修复功能

http://www.magicexif.com/ 将照片图像中的 exif 信息数据化

http://mediaarea.net/MediaInfo 类似 exiftool 来查看内容区域和元数据信息

https://www.sno.phy.queensu.ca/~phil/exiftool/ 检查图像文件的 exif 元数据

https://www.gimp.org/ Gimp 提供了转换各类图像文件可视化数据的功能,还可以用于确认文件是否是一个图像文件

https://github.com/volatilityfoundation/volatility windows 内存取证分析

https://github.com/gleeda/memtriage Windows 内存取证分析

https://github.com/SekoiaLab/Fastir_Collector Windows 取证/信息收集,不限于内存,注册表,文件信息等

https://github.com/Viralmaniar/Remote-Desktop-Caching- RDP 信息复原,png 图片格式

https://github.com/comaeio/LiveCloudKd C,针对 Hyper-V 的内存取证

-https://github.com/sevagas/swap_digger 针对 Linux swap 进行取证分析的工具

http://extundelete.sourceforge.net/ linux 下的文件恢复

https://github.com/viaforensics/android-forensics 安卓取证 App 和框架,可以对安卓设备内各种信息进行提取

https://github.com/davidmcgrew/joy 用来捕获和分析内外网流量数据的包,主要用于进行网络调查、安全监控和取证

https://github.com/USArmyResearchLab/Dshell 可扩展的网络取证分析框架,支持快速开发插件与解析网络数据包捕获

http://qpdf.sourceforge.net/ 查看 pdf 文件并整理提取信息

http://zipinfo.com/ 在无需提取的情况下列出了 zip 文件的内容信息

http://f00l.de/pcapfix/ pcap 文件修复

https://www.cgsecurity.org/wiki/TestDisk 磁盘分区修复

https://github.com/decalage2/oletools py,用于分析 MS OLE2 文件(结构化存储,复合文件二进制格式)和 MS Office 文档

https://www.xplico.org/download 内存取证

https://github.com/google/bochspwn-reloaded Bochspwn Reloaded(内核信息泄漏检测)工具

https://github.com/abrignoni/DFIR-SQL-Query-Repo 收集用于数据取证的 SQL 查询模板

https://www.freebuf.com/news/193684.html iOS 取证技巧:在无损的情况下完整导出 SQLite 数据库

移动安全

https://github.com/Brucetg/App_Security App 安全学习资源

https://github.com/rovo89/Xposed 随心所欲修改安卓手机系统

https://github.com/android-hacker/VirtualXposed 基于 VirtualApp 和 epic 在非 ROOT 环境下运行 Xposed 模块的实现

https://github.com/MobSF/Mobile-Security-Framework-MobSF 移动安全审计框架。android、ios、win

https://github.com/WooyunDota/DroidSSLUnpinning 安卓证书锁定解除的工具

https://github.com/nccgroup/house 运行时手机 App 分析工具包, 带 Web GUI

https://github.com/UltimateHackers/Diggy 从 Apk 文件中提取 URLs 的工具

https://github.com/nettitude/scrounger iOS 和 Android 移动应用程序渗透测试框架

https://github.com/XekriCorp/LeakVM 安卓应用安全测试框架

https://github.com/zsdlove/ApkVulCheck 安卓漏洞扫描工具

https://github.com/samyk/frisky 针对 ios/macOS 应用的嗅探/修改/逆向/注入等工具

https://github.com/GeoSn0w/OsirisJailbreak12 IOS12 不完全越狱

https://github.com/chaitin/passionfruit iOS 应用逆向与分析工具,可以大大加速 iOS 应用安全分析过程

防火墙规则、Waf、CDN 相关

https://github.com/baidu/openrasp RASP,Runtime Application Self-Protection,实时应用自我保护,更智能,针对每个语言定制

https://github.com/snort3/snort3 snort 算是最出名的开源 ids 入侵检测

https://github.com/chaitin/yanshi 长亭偃师(yanshi),雷池(SafeLine)防火墙核心引擎使用到的代码生成工具

https://github.com/SpiderLabs/ModSecurity C,跨平台 WAF engine for Apache, IIS and Nginx

https://github.com/klaubert/waf-fle ModSecurity Web 控制台

https://github.com/xsec-lab/x-waf 适用于中小企业的云 waf

https://github.com/jx-sec/jxwaf 基于 openrestynginx+lua 开发,独创的业务逻辑防护引擎和机器学习引擎,解决传统 WAF 无法对业务安全进行防护的痛点

https://github.com/loveshell/ngx_lua_waf 基于 lua-nginx-moduleopenresty 的 web 应用防火墙

https://github.com/Janusec/janusec 基于 Golang 开发的应用安全网关,具备 WAF、CC 攻击防御、证书私钥加密、负载均衡、统一 Web 化管理等功能。

https://github.com/SpiderLabs/owasp-modsecurity-crs a set of generic attack detection rules for use with ModSecurity or compatible web application firewalls

https://github.com/kirillwow/ids_bypass IDS Bypass 脚本

https://github.com/milo2012/ipv4bypass 利用 ipV6 地址绕过 waf

https://github.com/3xp10it/bypass_waf 防火墙绕过脚本

https://github.com/m0rtem/CloudFail 针对 Cloudfail,查找位于 CDN 后面网站的真实 IP

https://github.com/Nitr4x/whichCDN CDN 识别、检测

https://github.com/3xp10it/xcdn 尝试找出 cdn 背后的真实 ip,3xp10it.github.io 博客

入侵检测

https://github.com/Neo23x0/Loki 一款 APT 入侵痕迹扫描器

https://github.com/ossec/ossec-hids 开源 hids 堡垒机

https://github.com/grayddq/HIDS hids 基于主机型入侵检测系统,一个人的安全部

https://github.com/ysrc/yulong-hids 驭龙 HIDS 是一款由 YSRC 开源的入侵检测系统

https://github.com/DianrongSecurity/AgentSmith-HIDS 点融开源 HIDS,开源部分为主机情报收集工具

https://github.com/Tencent/HaboMalHunter 哈勃分析系统,linux 系统病毒分析及安全测试

https://github.com/JPCERTCC/LogonTracer 根据 win 登陆记录日志来分析并用图形化展示恶意登陆行为

https://github.com/anwi-wips/anwi 无线 IDS, 基于低成本的 Wi-Fi 模块(ESP8266)

https://github.com/Security-Onion-Solutions/security-onion 基于 ubuntu 用于入侵检测,网络安全监控和日志管理,采用分布式架构

https://github.com/jpcertcc/sysmonsearch 将 Sysmon 的日志结果可视化

http://m.imooc.com/article/21236 快速自检电脑是否被黑客入侵过(Windows 版)

http://www.freebuf.com/articles/system/157597.html 快速自检电脑是否被黑客入侵过(Linux 版)

http://www.freebuf.com/rookie/179638.html 服务器入侵溯源小技巧整理

https://github.com/zhanghaoyil/Hawk-I 基于无监督机器学习算法从 Web 日志中自动提取攻击 Payload

恶意文件测与样本分析

https://github.com/open-power-workgroup/Hospital 全国莆田系医院名单

https://github.com/chenerlich/FCL 恶意代码使用的命令行收集

https://paper.seebug.org/421 常见软件合集与恶意软件分析

https://github.com/sapphirex00/Threat-Hunting apt 恶意软件样本

https://www.malware-traffic-analysis.net/ 恶意软件样本

http://dasmalwerk.eu/ 恶意软件样本

https://github.com/ytisf/theZoo 恶意软件样本

https://github.com/mstfknn/malware-sample-library 恶意软件样本

http://99.248.235.4/Library/ 恶意软件样本库。ladder

https://github.com/robbyFux/Ragpicker 恶意软件信息爬取汇总分析

https://github.com/phage-nz/ph0neutria 恶意软件信息爬取汇总分析

https://github.com/JR0driguezB/malware_configs 常见恶意配置文件

https://github.com/sfaci/masc 扫描网站中的恶意软件, 以及其他一些网站维护功能

https://github.com/Neo23x0/munin 依据文件 Hash 从各种在线恶意软件扫描服务提取信息的工具

https://github.com/1lastBr3ath/drmine 自动化检测网页是否包含挖矿脚本的工具

https://github.com/KasperskyLab/klara 卡巴斯基开源基于 Yara 的分布式恶意软件扫描系统,

https://github.com/botherder/kraken go,实现的 Yara 恶意软件扫描器

https://github.com/alexandreborges/malwoverview simple,将恶意文件进行快速分类

https://github.com/joxeankoret/pigaios 直接对比源代码与编译的二进制文件

https://github.com/viper-framework py2,二进制分析和管理框架,对恶意文件进行分析

https://github.com/netxfly/sec_check 通过信息采集(账户、连接、端口等)与 yara 扫描进行安全检测

https://github.com/nao-sec/tknk_scanner yara 引擎为基础的恶意软件识别框架

https://github.com/felixweyne/ProcessSpawnControl powershell,对恶意程序进行检测与监控

https://github.com/Aurore54F/JaSt 使用语法检测恶意/混淆的 JS 文件,https://www.blackhoodie.re/assets/archive/JaSt_blackhoodie.pdf

http://edr.sangfor.com.cn/ win,Linux 下恶意软件、webshell 检测查杀工具

http://www.clamav.net/downloads 病毒查杀软件

http://www.chkrootkit.org/ rootkit 检测工具

http://rootkit.nl/projects/rootkit_hunter.html rootkit 检测工具

恶意文件检测之 Webshell 查杀扫描

http://www.safedog.cn/ 安全狗 web 防火墙

http://d99net.net/ win,啊 D 出品 D 盾 _ 防火墙,包含 waf 与 webshel 检测功能

https://github.com/he1m4n6a/findWebshell py,webshell 检查工具,可后期添加后门指纹,很强大

https://github.com/ym2011/ScanBackdoor 一款简洁的 Webshell 扫描工具

https://github.com/erevus-cn/scan_webshell webshell 扫描工具

https://github.com/yassineaddi/BackdoorMan 可对指定目录进行 php webshell 检测

https://github.com/nbs-system/php-malware-finder 一款高效率 PHP-webshell 扫描工具

https://github.com/emposha/PHP-Shell-Detector 测试效率高达 99%的 webshell 检测工具

https://github.com/emposha/Shell-Detector Webshell 扫描工具,支持 php/perl/asp/aspx webshell 扫描

压力测试与 DDOS 相关

https://github.com/ywjt/Dshield DDOS 防护

https://github.com/NewEraCracker/LOIC/ 一个为 Windows 设计的网络压力测试工具现已支持 Mac OS——译者注

https://github.com/649/Memcrashed-DDoS-Exploit 利用 Memcached 服务器的 DDoS 攻击工具, 向 Memcached 服务器发送伪造的 UDP 数据包使其向攻击目标回复大量数据包

https://github.com/jseidl/GoldenEye py,DOS 测试

https://github.com/mschwager/dhcpwn DHCP IP 资源耗尽攻击工具

https://github.com/Microsoft/Ethr GO,跨平台,TCP, UDP, HTTP, HTTPS 压力测试工具

匿名信息保护洋葱路由 TorBrowser

https://github.com/leitbogioro/Fuck_Aliyun 关闭阿里云监控服务

https://github.com/Nummer/Destroy-Windows-10-Spying DWS 关闭 windows 监控服务

https://github.com/Rizer0/Log-killer 日志清除,Windows/Linux 服务器中的所有

https://github.com/360-A-Team/EventCleaner 日志擦除工具

https://github.com/s-rah/onionscan darkweb 暗网爬虫

https://github.com/globaleaks/Tor2web darkweb 暗网代理服务器,将 onion 的服务变为普通的服务

https://github.com/milesrichardson/docker-onion-nmap 使用 nmap 扫描 Tor 网络上隐藏的"onion"服务

https://github.com/GouveaHeitor/nipe 一个使所有流量通过 Tor 网络发出的脚本

https://github.com/trimstray/multitor 启用多个 tor 通道转发流量,并设置负载均衡

爬虫相关

https://github.com/alphardex/looter 轻量型爬虫框架,类比 Scrapy

https://github.com/luyishisi/Anti-Anti-Spider 过反爬虫

https://github.com/xchaoinfo/fuck-login 模拟登录一些常见的网站

https://github.com/Maicius/InterestingCrawler 抓取 QQ 空间说说内容并进行分析

https://github.com/xjr7670/QQzone_crawler QQ 空间动态爬虫,利用 cookie 登录获取所有可访问好友空间的动态保存到本地

在线自服务与工具

https://github.com/Kickball/awesome-selfhosted awesome 系列之自服务应用

https://github.com/littlecodersh/itchat 微信个人号接口、微信机器人及命令行微信

https://github.com/sym233/core-values-encoder js,社会主义核心价值观加密,https://sym233.github.io/core-values-encoder/

https://github.com/valentinxxx/nginxconfig.io/ 在线 nginx 配置文件生成,demo 网址 https://nginxconfig.io

https://github.com/asciimoo/searx 搭建一个自己的搜索引擎,DEMO 网址 https://searx.me/

http://sc.ftqq.com/3.version server 酱微信通知

https://osint.link Open Source Intelligence (OSINT) Tools & Resources

https://www.wolframalpha.com 根据问题直接给出答案的网站

shodan.io 互联网感知引擎

fofa.so 白帽汇 NOSEC

https://www.oshadan.com 傻蛋联网设备搜索 _ 湖南安数网络

zoomeye.org 知道创宇互联网感知引擎

https://sms.cngrok.com/receiving-sms 收码接码

https://www.pdflibr.com/ 收码接码

https://www.fakenamegenerator.com 多国身份信息模拟器

https://recruitin.net Easily use Google to search profiles on LinkedIn

https://www.truthfinder.com 美国公民信息查询

https://verify-email.org 邮件真实性验证

https://safeweb.norton.com 诺顿网站安全检测

http://www.vuln.cn/tools/ftp 在线 FTP 登录

http://www.link114.cn/title/ 批量查询网站标题

https://www.whatweb.net/ 在线 web 指纹识别

https://hackertarget.com/ip-tools/ 提供 api,ip 相关工具、在线扫描器

http://www.webscan.cc/ 同 IP 网站查询,C 段查询,IP 反查域名,C 段旁注,旁注工具

https://www.phpinfo.me/bing.php 在线旁站查询|C 段查询|必应接口 C 段查询

https://www.phpinfo.me/domain/ 在线子域名爆破

https://www.dnsdb.io DNS 查询,子域名查询,IP 查询,A 记录查询,域名解析,旁站查询

https://dnsdumpster.com/ dns recon and research, find and lookup dns records

http://ip.chaxun.la/ ip 反查域名---查询啦

https://habo.qq.com 在线恶意文件检测

https://www.virustotal.com 恶意软件检测

http://r.virscan.org/ 恶意软件检测

https://www.appscan.io 移动软件在线检测

https://www.nomoreransom.org 常见勒索软件分析还原

https://www.cmd5.com/ HASH 密码在线破解

https://www.onlinehashcrack.com 密码哈希在线破解,邮件通知

在线办公套件

https://sadd.io/ 在线操作系统

https://github.com/zyx0814/dzzoffice 在线办公套件,DEMO 网址 demo.dzzoffice.com

https://github.com/RobbieHan/gistandard py,基于 Django,OA 工单办公管理系统

https://github.com/pavanw3b/sh00t PY3,DJANGO,安全测试工单管理

https://github.com/chaitin/strapdown-zeta 基于 strapdown.js,长亭二次开发开源的 Wiki 系统,支持 markdown

https://etherpad.net/ 在线可编辑记事本

https://www.upload.ee/ 文件共享平台

https://github.com/micahflee/onionshare 利用 onion 洋葱服务器匿名文件共享

https://github.com/filebrowser/filebrowser GO,基于 Caddy 框架的网盘

https://github.com/nextcloud/server php,私有云网盘,owncloud 分支

https://github.com/owncloud/core php,私有云网盘,界面不美观

https://github.com/haiwen/seafile C,私有云网盘,速度快,功能少

https://github.com/ymfe/yapi API 管理工具

https://thyrsi.com/ 图片上传分享工具

隐私匿名加密

https://www.lshack.cn/118/ 在线接收验证码/邮箱/粘贴板/文件传输大集合。

http://bccto.me 一次性邮箱

https://www.guerrillamail.com 一次性邮箱

http://24mail.chacuo.net/ 一次性邮箱

http://www.yopmail.com 一次性邮箱

https://yandex.com/ 非手机邮箱

https://mail.protonmail.com/login 非手机邮箱

https://github.com/walkor/workerman-chat php,在线聊天室,可扩展

https://github.com/hack-chat https://hack.chat/?your-channel js,在线聊天,问号后面跟你的房间名

https://github.com/akaxincom/openzaly java,聊天室,Akaxin 为客户端闭源

https://github.com/RocketChat/Rocket.Chat js,在线团队聊天服务器,https://rocket.chat/install

https://telegram.org

https://www.whatsapp.com

https://wire.com/en

https://signal.org

http://www.batmessenger.com

http://sid.co

在线资源

https://github.com/DoubleLabyrinth/navicat-keygen navicat 注册机

https://github.com/DoubleLabyrinth/MobaXterm-keygen MobaXterm 注册机

http://www.zdfans.com zd423 - 软件分享平台领跑者

https://www.flaticon.com 免费图标网站

https://msdn.itellyou.cn 原生镜像

https://www.freenom.com 注册免费域名,dns 解析

https://codebeautify.org 在线代码美化

http://patorjk.com Text to ASCII Art Generator

https://www.seopojie.com SPAM,SEO

恶意软件

https://github.com/deadPix3l/CryptSky/ (勒索软件)

DDOS 防护

https://github.com/ywjt/Dshield

waf 开源及规则

https://github.com/SpiderLabs/ModSecurity

https://github.com/xsec-lab/x-waf

https://github.com/loveshell/ngx_lua_waf

https://github.com/SpiderLabs/owasp-modsecurity-crs/tree/master/base_rules

入门指南

https://wizardforcel.gitbooks.io/web-hacking-101/content/ Web Hacking 101 中文版

https://wizardforcel.gitbooks.io/asani/content/ 浅入浅出 Android 安全 中文版

https://wizardforcel.gitbooks.io/lpad/content/ Android 渗透测试学习手册 中文版

https://wizardforcel.gitbooks.io/kali-linux-web-pentest-cookbook/content/ Kali Linux Web 渗透测试秘籍 中文版

https://github.com/hardenedlinux/linux-exploit-development-tutorial Linux exploit 开发入门

https://www.gitbook.com/book/t0data/burpsuite/details burpsuite 实战指南

http://www.kanxue.com/?article-read-1108.htm=&winzoom=1 渗透测试 Node.js 应用

https://github.com/qazbnm456/awesome-web-security Web 安全资料和资源列表

https://sec-wiki.com/ sec-wiki 安全维基百科

fuzz 工具收集

https://github.com/ivanfratric/winafl

https://github.com/attekett/NodeFuzz

https://github.com/google/oss-fuzz

http://blog.topsec.com.cn/ad_lab/alphafuzzer/

http://llvm.org/docs/LibFuzzer.html

子域名枚举扫描器或爆破工具

https://github.com/n4xh4ck5/N4xD0rk (利用搜索引擎来搜集子域名,可以使用西班牙语搜集)

https://github.com/jonluca/Anubis

https://github.com/lijiejie/subDomainsBrute (lijiejie 开发的一款使用广泛的子域名爆破枚举工具)

https://github.com/ring04h/wydomain (猪猪侠开发的一款域名收集全面、精准的子域名枚举工具)

https://github.com/le4f/dnsmaper (子域名枚举爆破工具以及地图位置标记)

https://github.com/0xbug/orangescan (提供 web 界面的在线子域名信息收集工具)

https://github.com/TheRook/subbrute (高效精准的子域名爆破工具,同时也是扫描器中最常用的子域名 API 库)

https://github.com/We5ter/GSDF (基于谷歌 SSL 透明证书的子域名查询脚本)

https://github.com/mandatoryprogrammer/cloudflare_enum (使用 CloudFlare 进行子域名枚举的脚本)

https://github.com/guelfoweb/knock (Knock 子域名获取,可用于查找子域名接管漏洞)

https://github.com/exp-db/PythonPool/tree/master/Tools/DomainSeeker (多方式收集目标子域名信息)

https://github.com/code-scan/BroDomain (兄弟域名查询)

https://github.com/chuhades/dnsbrute (高效的子域名爆破工具)

https://github.com/yanxiu0614/subdomain3 (一款高效的子域名爆破工具)

https://github.com/michenriksen/aquatone (子域名枚举、探测工具。可用于子域名接管漏洞探测)

https://github.com/evilsocket/dnssearch (一款子域名爆破工具)

https://github.com/reconned/domained (可用于子域名收集的一款工具)

https://github.com/bit4woo/Teemo (域名收集及枚举工具)

https://github.com/laramies/theHarvester (邮箱、服务器信息收集及子域名枚举工具)

https://github.com/swisskyrepo/Subdomino (子域名枚举,端口扫描,服务存活确认)

https://github.com/nmalcolm/Inventus (通过爬虫实现的子域名收集工具)

https://github.com/aboul3la/Sublist3r (快速子域枚举工具)

数据库类漏洞扫描器或爆破工具

https://github.com/0xbug/SQLiScanner (一款基于 SQLMAP 和 Charles 的被动 SQL 注入漏洞扫描工具)

https://github.com/sqlmapproject/sqlmap (注入工具之王 sqlmap)

https://github.com/stamparm/DSSS (99 行代码实现的 sql 注入漏洞扫描器)

https://github.com/LoRexxar/Feigong (针对各种情况自由变化的 MySQL 注入脚本)

https://github.com/youngyangyang04/NoSQLAttack (一款针对 mongoDB 的攻击工具)

https://github.com/Neohapsis/bbqsql (SQL 盲注利用框架)

https://github.com/NetSPI/PowerUpSQL (攻击 SQLSERVER 的 Powershell 脚本框架)

https://github.com/WhitewidowScanner/whitewidow (一款数据库扫描器)

https://github.com/stampery/mongoaudit (MongoDB 审计及渗透工具)

https://github.com/torque59/Nosql-Exploitation-Framework (NoSQL 扫描/爆破工具)

https://github.com/missDronio/blindy (MySQL 盲注爆破工具)

https://github.com/fengxuangit/Fox-scan (基于 SQLMAP 的主动和被动资源发现的漏洞扫描工具)

https://github.com/NetSPI/PowerUpSQL (用于 SQL Server 审计的 powershell 脚本)

https://github.com/JohnTroony/Blisqy (用于- http header 中的时间盲注爆破工具,仅针对 MySQL/MariaDB)

https://github.com/ron190/jsql-injection (Java 编写的 SQL 注入工具)

https://github.com/Hadesy2k/sqliv (基于搜索引擎的批量 SQL 注入漏洞扫描器)

https://github.com/UltimateHackers/sqlmate (在 sqlmap 基础上增加了目录扫描、hash 爆破等功能)

弱口令/弱用户名扫描器或爆破工具

https://github.com/lijiejie/htpwdScan (一个简单的- http 暴力破解、撞库攻击脚本)

https://github.com/ysrc/F-Scrack (对各类服务进行弱口令检测的脚本)

https://github.com/Mebus/cupp (根据用户习惯生成弱口令探测字典脚本)

https://github.com/netxfly/crack_ssh (Go 写的协程版的 ssh\redis\mongodb 弱口令破解工具)

https://github.com/LandGrey/pydictor (暴力破解字典建立工具)

https://github.com/shengqi158/weak_password_detect (多线程探测弱口令)

https://github.com/UltimateHackers/Blazy (支持测试 CSRF, Clickjacking, Cloudflare and WAF 的弱口令探测器)

物联网设备识别工具或扫描器

https://github.com/reverse-shell/routersploit (路由器漏洞利用框架)

https://github.com/jh00nbr/Routerhunter-2.0 (路由器漏洞扫描利用)

https://github.com/RUB-NDS/PRET (打印机攻击框架)

https://github.com/rapid7/IoTSeeker (物联网设备默认密码扫描检测工具)

https://github.com/shodan-labs/iotdb (使用 nmap 扫描 IoT 设备)

https://github.com/googleinurl/RouterHunterBR (路由器设备漏洞扫描利用)

https://github.com/scu-igroup/telnet-scanner (Telnet 服务密码撞库)

反射型或 DOM-Based XSS 扫描器

https://github.com/shawarkhanethicalhacker/BruteXSS (一款 XSS 扫描器,可暴力注入参数)

https://github.com/1N3/XSSTracer (小型 XSS 扫描器,也可检测 CRLF、XSS、点击劫持的)

https://github.com/0x584A/fuzzXssPHP (PHP 版本的反射型 xss 扫描)

https://github.com/chuhades/xss_scan (批量扫描 XSS 的 python 脚本)

https://github.com/BlackHole1/autoFindXssAndCsrf (自动化检测页面是否存在 XSS 和 CSRF 漏洞的浏览器插件)

https://github.com/shogunlab/shuriken (使用命令行进行 XSS 批量检测)

https://github.com/UltimateHackers/XSStrike (可识别并绕过 WAF 的 XSS 扫描工具)

https://github.com/stamparm/DSXS (支持 GET、POST 方式的高效 XSS 扫描器)

企业资产管理或信息泄露搜集工具

https://github.com/ysrc/xunfeng (网络资产识别引擎,漏洞检测引擎)

https://github.com/laramies/theHarvester (企业被搜索引擎收录敏感资产信息监控脚本:员工邮箱、子域名、Hosts)

https://github.com/x0day/Multisearch-v2 (Bing、google、360、zoomeye 等搜索引擎聚合搜索,可用于发现企业被搜索引擎收录的敏感资产信息)

https://github.com/Ekultek/Zeus-Scanner (集成化的综合搜索引擎,能够抓取被搜索引擎隐藏的 url,并交由 sqlmap、nmap 扫描)

https://github.com/0xbug/Biu-framework (企业内网基础服务安全扫描框架)

https://github.com/metac0rtex/GitHarvester (github Repo 信息搜集工具)

https://github.com/shengqi158/svnhack (.svn 文件夹泄漏利用工具)

https://github.com/repoog/GitPrey (GitHub 敏感信息扫描工具)

https://github.com/0xbug/Hawkeye (企业资产、敏感信息 GitHub 泄露监控系统)

https://github.com/lianfeng30/githubscan (根据企业关键词进行项目检索以及相应敏感文件和文件内容扫描的工具)

https://github.com/UnkL4b/GitMiner (github 敏感信息搜索工具)

https://github.com/lijiejie/GitHack (.git 文件夹泄漏利用工具)

https://github.com/dxa4481/truffleHog (GitHub 敏感信息扫描工具,包括检测 commit 等)

https://github.com/sowish/LNScan (详细的内部网络信息扫描器)

https://github.com/SkyLined/LocalNetworkScanner (javascript 实现的本地网络扫描器)

https://github.com/x0day/Multisearch-v2 (搜索引擎聚合搜索,可用于发现企业被搜索引擎收录的敏感资产信息)

webshell 检测或病毒分析工具

https://github.com/ym2011/ScanBackdoor (一款简洁的 Webshell 扫描工具)

https://github.com/yassineaddi/BackdoorMan (可对指定目录进行 php webshell 检测)

https://github.com/he1m4n6a/findWebshell (一款简单的 webshell 检测工具)

https://github.com/Tencent/HaboMalHunter (哈勃分析系统,linux 系统病毒分析及安全检测)

https://github.com/PlagueScanner/PlagueScanner (使用 python 实现的集成 ClamAV、ESET、Bitdefender 的反病毒引擎)

https://github.com/nbs-system/php-malware-finder (一款高效率 PHP-webshell 扫描工具)

https://github.com/emposha/PHP-Shell-Detector/ (测试效率高达 99%的 webshell 检测工具)

https://github.com/erevus-cn/scan_webshell (一款简洁的 Webshell 扫描工具)

https://github.com/emposha/Shell-Detector (Webshell 扫描工具,支持 php/perl/asp/aspx webshell 扫描)

https://github.com/m4rco-/dorothy2 (一款木马、僵尸网络分析框架)

内网渗透或扫描工具

https://github.com/0xwindows/VulScritp (企业内网渗透脚本,包括 banner 扫描、端口扫描;phpmyadmin、jenkins 等通用漏洞利用等)

https://github.com/lcatro/network_backdoor_scanner (基于网络流量的内网探测框架)

https://github.com/fdiskyou/hunter (调用 Windows API 枚举用户登录信息)

https://github.com/BlackHole1/WebRtcXSS (自动化利用 XSS 入侵内网)

https://github.com/0xwindows/VulScritp (企业内网渗透脚本,包括 banner 扫描、端口扫描;各种通用漏洞利用等)

https://github.com/fdiskyou/hunter (调用 Windows API 枚举用户登录信息)

https://github.com/AlessandroZ/LaZagne (本机密码查看提取工具)

https://github.com/huntergregal/mimipenguin (linux 密码抓取神器)

中间件扫描器或识别工具

https://nmap.org/download.html (Nmap 端口扫描器之王,- https://svn.nmap.org/)

https://github.com/ring04h/wyportmap (目标端口扫描+系统服务指纹识别)

https://github.com/ring04h/weakfilescan (动态多线程敏感信息泄露检测工具)

https://github.com/EnableSecurity/wafw00f (WAF 产品指纹识别)

https://github.com/rbsec/sslscan (ssl 类型识别)

https://github.com/urbanadventurer/whatweb (web 指纹识别)

https://github.com/tanjiti/FingerPrint (web 应用指纹识别)

https://github.com/nanshihui/Scan-T (网络爬虫式指纹识别)

https://github.com/OffensivePython/Nscan (a fast Network scanner inspired by Masscan and Zmap)

https://github.com/ywolf/F-NAScan (网络资产信息扫描, ICMP 存活探测,端口扫描,端口指纹服务识别)

https://github.com/ywolf/F-MiddlewareScan (中间件扫描)

https://github.com/maurosoria/dirsearch (Web path scanner)

https://github.com/x0day/bannerscan (C 段 Banner 与路径扫描)

https://github.com/RASSec/RASscan (端口服务扫描)

https://github.com/3xp10it/bypass_waf (waf 自动暴破)

https://github.com/3xp10it/xcdn (尝试找出 cdn 背后的真实 ip)

https://github.com/Xyntax/BingC (基于 Bing 搜索引擎的 C 段/旁站查询,多线程,支持 API)

https://github.com/Xyntax/DirBrute (多线程 WEB 目录爆破工具)

https://github.com/zer0h/- httpscan (一个爬虫式的网段 Web 主机发现小工具)

https://github.com/lietdai/doom (thorn 上实现的分布式任务分发的 ip 端口漏洞扫描器)

https://github.com/chichou/grab.js (类似 zgrab 的快速 TCP 指纹抓取解析工具,支持更多协议)

https://github.com/Nitr4x/whichCDN (CDN 识别、检测)

https://github.com/secfree/bcrpscan (基于爬虫的 web 路径扫描器)

https://github.com/ring04h/wyportmap (目标端口扫描+系统服务指纹识别)

https://github.com/rbsec/sslscan (SSL 类型识别)

https://github.com/urbanadventurer/whatweb (Web 指纹识别)

https://github.com/tanjiti/FingerPrint (Web 应用指纹识别)

https://github.com/OffensivePython/Nscan (基于 Masscan 和 Zmap 的网络扫描器)

https://github.com/maurosoria/dirsearch (web 路径收集与扫描)

https://github.com/3xp10it/xcdn (尝试找出 cdn 背后的真实 ip)

https://github.com/lietdai/doom (Thorn 上实现的分布式任务分发的 ip 端口漏洞扫描器)

https://github.com/mozilla/ssh_scan (服务器 ssh 配置信息扫描)

https://github.com/18F/domain-scan (针对域名及其子域名的资产数据检测/扫描,包括- http/- https 检测等)

https://github.com/ggusoft/inforfinder (域名资产收集及指纹识别工具)

https://github.com/boy-hack/gwhatweb (CMS 识别 python gevent 实现)

https://github.com/Mosuan/FileScan (敏感文件扫描 / 二次判断降低误报率 / 扫描内容规则化 / 多目录扫描)

https://github.com/Xyntax/FileSensor (基于爬虫的动态敏感文件探测工具)

https://github.com/deibit/cansina (web 路径扫描工具)

https://github.com/0xbug/Howl (网络设备 web 服务指纹扫描与检索)

https://github.com/mozilla/cipherscan (目标主机服务 ssl 类型识别)

https://github.com/xmendez/wfuzz (Web 应用 fuzz 工具、框架,同时可用于 web 路径/服务扫描)

https://github.com/UltimateHackers/Breacher (多线程的后台路径扫描器,也可用于发现 Execution After Redirect 漏洞)

https://github.com/ztgrace/changeme (弱口令扫描器,不仅支持普通登录页,也支持 ssh、mongodb 等组件)

https://github.com/medbenali/CyberScan (渗透测试辅助工具,支持分析数据包、解码、端口扫描、IP 地址分析等)

https://github.com/m0nad/HellRaiser (基于 nmap 的扫描器,与 cve 漏洞关联)

https://github.com/scipag/vulscan (基于 nmap 的高级漏洞扫描器,命令行环境使用)

https://github.com/jekyc/wig (web 应用信息搜集工具)

https://github.com/eldraco/domain_analyzer (围绕 web 服务的域名进行信息收集和"域传送"等漏洞扫描,也支持针对背后的服务器端口扫描等)

https://github.com/cloudtracer/paskto (基于 Nikto 扫描规则的被动式路径扫描以及信息爬虫)

https://github.com/zerokeeper/WebEye (快速识别 WEB 服务器类型、CMS 类型、WAF 类型、WHOIS 信息、以及语言框架)

https://github.com/m3liot/shcheck (用于检查 web 服务的- http header 的安全性)

https://github.com/aipengjie/sensitivefilescan (一款高效快捷的敏感文件扫描工具)

https://github.com/fnk0c/cangibrina (通过字典穷举、google、robots.txt 等途径的跨平台后台管理路径扫描器)

https://github.com/n4xh4ck5/CMSsc4n (CMS 指纹识别)

专用(即特定性针对某些组件)扫描器

https://github.com/brianwrf/hackUtils (java 反序列化利用工具集)

https://github.com/frohoff/ysoserial ( java 反序列化利用工具)

https://github.com/blackye/Jenkins (Jenkins 漏洞探测、用户抓取爆破)

https://github.com/code-scan/dzscan (discuz 漏洞扫描)

https://github.com/chuhades/CMS-Exploit-Framework (CMS 攻击框架)

https://github.com/lijiejie/IIS_shortname_Scanner (IIS 短文件名漏洞扫描)

https://github.com/riusksk/FlashScanner (flashxss 扫描)

https://github.com/coffeehb/SSTIF (服务器端模板注入漏洞的半自动化工具)

https://github.com/epinna/tplmap (服务器端模板注入漏洞检测与利用工具)

https://github.com/cr0hn/dockerscan (docker 扫描工具)

https://github.com/GoSecure/break-fast-serial (借助 DNS 解析来检测 Java 反序列化漏洞工具)

https://github.com/dirtycow/dirtycow.github.io (脏牛提权漏洞 exp)

https://github.com/code-scan/dzscan (首款集成化的 Discuz 扫描工具)

https://github.com/chuhades/CMS-Exploit-Framework (一款简洁优雅的 CMS 扫描利用框架)

https://github.com/lijiejie/IIS_shortname_Scanner (IIS 短文件名暴力枚举漏洞利用工具)

https://github.com/coffeehb/SSTIF (一个 Fuzzing 服务器端模板注入漏洞的半自动化工具)

https://github.com/cr0hn/dockerscan (Docker 扫描工具)

https://github.com/m4ll0k/WPSeku (一款精简的 wordpress 扫描工具)

https://github.com/rastating/wordpress-exploit-framework (集成化 wordpress 漏洞利用框架)

https://github.com/ilmila/J2EEScan (用于扫描 J2EE 应用的一款 burpsuite 插件)

https://github.com/riusksk/StrutScan (一款基于 perl 的 strut2 的历史漏洞扫描器)

https://github.com/D35m0nd142/LFISuite (本地文件包含漏洞利用及扫描工具,支持反弹 shell)

https://github.com/0x4D31/salt-scanner (基于 Salt Open 以及 Vulners Linux Audit API 的 linux 漏洞扫描器,支持与 JIRA、slack 平台结合使用)

https://github.com/tijme/angularjs-csti-scanner (自动化探测客户端 AngularJS 模板注入漏洞工具)

https://github.com/irsdl/IIS-ShortName-Scanner (Java 编写的 IIS 短文件名暴力枚举漏洞利用工具)

https://github.com/swisskyrepo/Wordpresscan (基于 WPScan 以及 WPSeku 的优化版 wordpress 扫描器)

https://github.com/CHYbeta/cmsPoc (CMS 渗透测试框架)

https://github.com/rudSarkar/crlf-injector (CRLF 注入漏洞批量扫描)

https://github.com/3gstudent/Smbtouch-Scanner (自动化扫描内网中存在的由 shadow brokers 泄露的 ETERNAL 系列漏洞)

https://github.com/utiso/dorkbot (通过定制化的谷歌搜索引擎进行漏洞页面搜寻及扫描)

https://github.com/OsandaMalith/LFiFreak (本地文件包含漏洞利用及扫描工具,支持反弹 shell)

https://github.com/mak-/parameth (用于枚举脚本的 GET/POST 未知参数字段)

https://github.com/Lucifer1993/struts-scan (struts2 漏洞全版本检测和利用工具)

https://github.com/hahwul/a2sv (SSL 漏洞扫描,例如心脏滴血漏洞等)

https://github.com/NullArray/DorkNet (基于搜索引擎的漏洞网页搜寻)

https://github.com/NickstaDB/BaRMIe (用于攻击爆破 Java Remote Method Invocation 服务的工具)

https://github.com/RetireJS/grunt-retire (扫描 js 扩展库的常见漏洞)

https://github.com/kotobukki/BDA (针对 hadoop/spark 等大数据平台的的漏洞探测工具)

https://github.com/jagracey/Regex-DoS (RegEx 拒绝服务扫描器)

https://github.com/milesrichardson/docker-onion-nmap (使用 nmap 扫描 Tor 网络上隐藏的"onion"服务)

https://github.com/Moham3dRiahi/XAttacker (Web CMS Exploit 工具,包含针对主流 CMS 的 66 个不同的 Exploits)

https://github.com/lijiejie/BBScan (一个迷你的信息泄漏批量扫描脚本)

无线网络(审计)扫描器

https://github.com/savio-code/fern-wifi-cracker/ (无线安全审计工具)

https://github.com/m4n3dw0lf/PytheM (Python 网络/渗透测试工具)

https://github.com/P0cL4bs/WiFi-Pumpkin (无线安全渗透测试套件)

https://github.com/MisterBianco/BoopSuite (无线网络审计工具,支持 2-5GHZ 频段)

https://github.com/DanMcInerney/LANs.py (ARP 欺骗,无线网络劫持)

https://github.com/besimaltnok/PiFinger (检查 wifi 是否是"大菠萝"所开放的热点,并给予网络评分)

https://github.com/derv82/wifite2 (自动化无线网络攻击工具 wifite 的重构版本)

局域网络(本地网络)扫描器

https://github.com/sowish/LNScan (基于 BBScan via.lijiejie 的本地网络扫描)

https://github.com/niloofarkheirkhah/nili (网络扫描,中间人攻击,协议检测与逆向)

https://github.com/SkyLined/LocalNetworkScanner (基于 javascript 的本地网络扫描)

代码审计工具或扫描器

https://github.com/wufeifei/cobra (白盒代码安全审计系统)

https://github.com/OneSourceCat/phpvulhunter (静态 php 代码审计)

https://github.com/Qihoo360/phptrace (跟踪、分析 PHP 运行情况的工具)

https://github.com/ajinabraham/NodeJsScan (NodeJS 应用代码审计)

https://github.com/shengqi158/pyvulhunter (Python 应用审计)

https://github.com/presidentbeef/brakeman ( Ruby on Rails 应用静态代码分析)

https://github.com/python-security/pyt (Python 应用静态代码审计)

https://github.com/m4ll0k/WPSploit (WordPress 插件代码安全审计)

模块化设计扫描器或漏洞检测框架

https://github.com/az0ne/AZScanner (自动漏洞扫描器,子域名爆破,端口扫描,目录爆破,常用框架漏洞检测)

https://github.com/blackye/lalascan (集合 owasp top10 漏洞扫描和边界资产发现能力的分布式 web 漏洞扫描框架)

https://github.com/blackye/BkScanner (BkScanner 分布式、插件化 web 漏洞扫描器)

https://github.com/ysrc/GourdScanV2 (ysrc 出品的被动式漏洞扫描工具)

https://github.com/netxfly/passive_scan (基于- http 代理的 web 漏洞扫描器)

https://github.com/1N3/Sn1per (自动化扫描器,包括中间件扫描以及设备指纹识别)

https://github.com/RASSec/pentestEr_Fully-automatic-scanner (定向全自动化渗透测试工具)

https://github.com/3xp10it/3xp10it (自动化渗透测试框架,支持 cdn 真实 ip 查找、指纹识别等)

https://github.com/Lcys/lcyscan (python 插件化漏洞扫描器,支持生成扫描报表)

https://github.com/Xyntax/POC-T (渗透测试插件化并发框架)

https://github.com/v3n0m-Scanner/V3n0M-Scanner (支持检测 SQLi/XSS/LFI/RFI 等漏洞的扫描器)

https://github.com/Skycrab/leakScan (Web 图形化的的漏洞扫描框架)

https://github.com/zhangzhenfeng/AnyScan (一款 web 化的自动化渗透测试框架)

https://github.com/Tuhinshubhra/RED_HAWK (一款集成信息收集、漏洞扫描、指纹识别等的多合一扫描工具)

https://github.com/Arachni/arachni (高度集成化的 Web 应用漏洞扫描框架,支持 REST、RPC 等 api 调用)

https://github.com/infobyte/faraday (集成化渗透测试辅助平台及漏洞管理平台)

https://github.com/boy-hack/w8scan (一款基于 bugscan 扫描和架构思想的扫描器)

https://github.com/juansacco/exploitpack (渗透测试集成框架,包含超过 38,000+ exploits)

https://github.com/swisskyrepo/DamnWebScanner (基于 chrome/opera 插件的被动式漏洞扫描)

https://github.com/anilbaranyelken/tulpar (支持多种 web 漏洞扫描,命令行环境使用)

https://github.com/m4ll0k/Spaghetti (web 应用扫描器,支持指纹识别、文件目录爆破、SQL/XSS/RFI 等漏洞扫描,也可直接用于 struts、ShellShock 等扫描)

https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest (集成子域名枚举、nmap、waf 指纹识别等模块的 web 应用扫描器)

https://github.com/0xsauby/yasuo (使用 ruby 开发的扫描网络中主机存在的第三方 web 应用服务漏洞)

https://github.com/hatRiot/clusterd (Web 应用自动化扫描框架,支持自动化上传 webshell)

https://github.com/erevus-cn/pocscan (一款开源 Poc 调用框架,可轻松调用 Pocsuite,Tangscan,Beebeeto,Knowsec 老版本 POC,可使用 docker 部署)

https://github.com/TophantTechnology/osprey (斗象能力中心出品并长期维护的开源漏洞检测框架)

https://github.com/yangbh/Hammer (Web 应用漏洞扫描框架)

https://github.com/Lucifer1993/AngelSword (Web 应用漏洞扫描框架,基于 python3)

https://github.com/secrary/EllaScanner (被动式漏洞扫描,支持历史 cve 编号漏洞识别)

https://github.com/zaproxy/zaproxy (The OWASP ZAP core project 出品的综合性渗透测试工具)

https://github.com/sullo/nikto (Web 服务综合型扫描器,用于指定目标的资产收集、安全配置缺陷或者安全漏洞扫描)

https://github.com/UltimateHackers/Striker (一款多方位信息收集、指纹识别及漏洞扫描工具)

https://github.com/dermotblair/webvulscan (一款 web 应用漏洞扫描器,支持扫描反射型以及存储型 xss、sql injection 等漏洞,支持输出 pdf 报告)

https://github.com/alienwithin/OWASP-mth3l3m3nt-framework (渗透测试辅助工具,综合利用框架)

高级持续性威胁(APT)相关工具

https://github.com/Neo23x0/Loki (一款 APT 入侵痕迹扫描器)

https://github.com/r00t-3xp10it/FakeImageExploiter (图片后门捆绑利用工具 – FakeImageExploiter)

工控安全相关工具

https://github.com/w3h/icsmaster/tree/master/nse (ICS 设备 nmap 扫描脚本)

安全培训

https://wizardforcel.gitbooks.io/mst-sec-lecture-notes/content/

SRC

https://github.com/cvkki/src

开源安全建设

资产管理

蓝鲸: https://github.com/Tencent/bk-cmdb

OpsManage: https://github.com/bongmu/OpsManage

漏洞管理:

洞察: https://github.com/creditease-sec/insight

SeMF: https://gitee.com/gy071089/SecurityManageFramwork

Web安全:

Openrasp: https://github.com/baidu/openrasp

Openresty: http://openresty.org/cn

堡垒机:

Jumpserver: https://github.com/jumpserver/jumpserver/jumpserver

代码审计:

Sonar: https://www.sonarqube.org/downloads/

HIDS:

Ossec(Wazuh): http://wazuh.com/

Github泄露扫描:

Hawkeye: https://github.com/0xbug/Hawkeye

黑产工具

猫池

云控

手机群控

箱式群控

https://msdn.itellyou.cn/ 系统下载

代码托管仓库

https://mvnrepository.com/

https://search.maven.org/

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment