首页 > 其他分享 >网安工具整理

网安工具整理

时间:2023-06-16 23:14:19浏览次数:44  
标签:插件 github 整理 域名 https 网安 工具 com

本文章集成了全网优秀的开源攻防武器项目,包含:

信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插件....etc...)

漏洞利用工具(各大CMS利用工具、中间件利用工具等项目........)

内网渗透工具(隧道代理、密码提取.....)

应急响应工具

甲方运维工具

等其他安全攻防资料整理,供攻防双方使用。

重点提醒:本项目工具来源于互联网,是否含带木马及后门请自行甄别!!Hvv来即,请大家提高警惕!!!

 

1、半/全自动化工具

项目简介

项目地址

项目名称

一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个域名、C段IP等,具体案例见下文。

https://github.com/0x727/ShuiZe_0x727

ShuiZe_0x727

单兵作战武器库,你值得拥有

https://github.com/yaklang/yakit

yakit

自动化巡航扫描框架(可用于红队打点评估)

https://github.com/b0bac/ApolloScanner

ApolloScanner

可针对指定IP段、资产清单、存活网段自动化进行端口扫描以及TCP指纹识别和Banner抓取

https://github.com/lcvvvv/kscan

kscan

一款尚未被发掘的脆弱性扫描工具

https://github.com/broken5/bscan

bscan

一个漏洞扫描器粘合剂,添加目标后30款工具自动调用

https://github.com/78778443/QingScan

QingScan

分布式资产信息收集和漏洞扫描平台

https://github.com/1in9e/gosint

gosint

一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具

https://github.com/P1-Team/AlliN

AlliN

nemo_go自动化信息收集

https://github.com/hanc00l/nemo_go

nemo_go

从子域名、端口服务、漏洞、爬虫等一体化的资产管理系统

https://github.com/CTF-MissFeng/bayonet

bayonet

一个高度可定制Web自动化扫描框架

https://github.com/r3curs1v3-pr0xy/vajra

vajra

reconFTW 集成了30个工具的信息收集利器

https://github.com/six2dez/reconftw

reconftw

自动化侦查框架

https://github.com/yogeshojha/rengine

rengine

GUI界面的自动化工具

https://github.com/lz520520/railgun

Railgun

在线cms识别|信息泄露|工控|系统|物联网安全|cms漏洞扫描|nmap端口扫描|子域名获取|待续..

https://github.com/iceyhexman/onlinetools

在线工具集

Acunetix Web漏洞扫描程序 GUI版本]

https://github.com/x364e3ab6/AWVS-13-SCAN-PLUS

AWVS-GUI

DarkAngel 是一款全自动白帽漏洞扫描器,从hackerone、bugcrowd资产监听到漏洞报告生成、企业微信通知。

https://github.com/Bywalks/DarkAngel

DarkAngel

 

 

2、资产发现工具

项目简介

项目地址

项目名称

reconFTW 集成了30个工具的信息收集利器

https://github.com/six2dez/reconftw

reconftw

资产无限巡航扫描系统

https://github.com/awake1t/linglong

linglong

SRC子域名资产监控

https://github.com/LangziFun/LangSrcCurise

LangSrcCurise

快速侦察与目标关联的互联网资产,构建基础资产信息库。

https://github.com/TophantTechnology/ARL

ARL(灯塔)

集成GoogleHacking语法来进行信息收集

https://github.com/TebbaaX/GRecon

Grecon

从第三方平台获取目标网页内容

https://github.com/tomnomnom/waybackurls

waybackurls

从多个网站提取目标相关信息

https://github.com/lc/gau

gau

集合了多个网络测绘平台,可以快速在多个网络测绘平台搜索信息并且合并展示及导出。

https://github.com/ExpLangcn/InfoSearchAll

InfoSearchAll

调用fofa\ZoomEye\360quake的官方api---GUI界面

https://github.com/xzajyjs/ThunderSearch

ThunderSearch

集成多个网络资产测绘平台的搜索工具

https://github.com/Kento-Sec/AsamF

AsamF

一个简单实用的FOFA客户端 By flashine

https://github.com/wgpsec/fofa_viewer

fofa_viewer

0_zone_zpi脚本

https://github.com/lemonlove7/0_zone

0_zone

icp备案查询、企业资产快速收集工具

https://github.com/SiJiDo/IEyes

IEyes

一款基于各大企业信息API的工具

https://github.com/wgpsec/ENScan_GO

ENScan_GO

基于斗象灯塔ARL修改后的版本。相比原版,增加了OneForAll、中央数据库,修改了altDns

https://github.com/ki9mu/ARL-plus-docker

ARL-plus-docker

灯塔(最新版)指纹添加脚本!

https://github.com/loecho-sec/ARL-Finger-ADD

ARL-Finger-ADD

 

 

3、子域名收集工具

项目简介

项目地址

项目名称

在线子域名收集

https://rapiddns.io/subdomain

在线收集

ksubdomain 无状态子域名爆破工具

https://github.com/knownsec/ksubdomain

ksubdomain

一款功能强大的子域收集工具

https://github.com/shmilylty/OneForAll

oneforall

通过使用被动在线资源来发现网站的有效子域

https://github.com/projectdiscovery/subfinder

subfinder

src子域名监控

https://github.com/LangziFun/LangSrcCurise

LangSrcCurise

从 github 上发现子域名

https://github.com/gwen001/github-subdomains

github-subdomains

Layer子域名挖掘机

https://github.com/euphrat1ca/LayerDomainFinder

Layer

好用且强大的子域名扫描工具

https://github.com/yunxu1/dnsub

dnsub

 

 

4、信息搜集工具

ARL 资产侦察灯塔

https://github.com/TophantTechnology/ARL

AsamF 资产收集工具

https://github.com/Kento-Sec/AsamF

shuize信息搜集

https://github.com/0x727/ShuiZe_0x727

ENScan 企业信息搜集

https://github.com/wgpsec/ENScan_GO

EHole 指纹探测工具

https://github.com/EdgeSecurityTeam/EHole

ObserverWard指纹识别

https://github.com/0x727/ObserverWard

Dismap 指纹识别

https://github.com/zhzyker/dismap

Naabu 端口扫描

https://github.com/projectdiscovery/naabu

ALLiN 子域名收集

https://github.com/P1-Team/AlliN

OneForAll 子域收集

https://github.com/shmilylty/OneForAll

ksubdomain子域名爆破

https://github.com/knownsec/ksubdomain

subfinder 子域名搜集

https://github.com/projectdiscovery/subfinder

Amass 子域名扫描工具

https://github.com/OWASP/Amass

Payer 子域名挖掘机

https://github.com/Pik-sec/Payer

dirsearch 目录扫描

https://github.com/maurosoria/dirsearch

Phoenix 目录扫描神器

https://github.com/Pik-sec/Phoenix

feroxbuster 目录扫描

https://github.com/epi052/feroxbuster

GitHack泄露利用工具

https://github.com/lijiejie/GitHack

API未授权扫描插件

https://github.com/API-Security/APIKit

 

 

5、目录扫描工具

项目简介

项目地址

项目名称

Web path scanner 目录扫描工具

https://github.com/maurosoria/dirsearch

dirsearch

用Rust编写的快速,简单,递归的内容发现工具

https://github.com/epi052/feroxbuster

feroxbuster

用Go编写的模糊测试工具

https://github.com/ffuf/ffuf

ffuf

一个高级web目录、文件扫描工具

https://github.com/H4ckForJob/dirmap

dirmap

网站的敏感目录发掘工具

https://github.com/deibit/cansina

cansina

御剑后台扫描工具珍藏版

https://www.fujieace.com/hacker/tools/yujian.html

御剑

使用GoLang开发的目录/子域扫描器

https://github.com/ReddyyZ/urlbrute

urlbrute

御剑目录扫描专业版

https://github.com/foryujian/yjdirscan

yjdirscan

web目录快速扫描工具,够用

https://github.com/hunyaio/yuhScan

yuhScan

类似JSFinder的golang实现,更快更全更舒服

https://github.com/pingc0y/URLFinder

URLFinder

爬虫 可以发现搜索引擎发现不了的目录

https://github.com/jaeles-project/gospider

gospider

katana 是 projectdiscovery 项目中的一个网页链接抓取工具,可以自动解析js文件。新一代爬行框架。

https://github.com/projectdiscovery/katana

katana

dontgo403 是一个绕过 40X 错误的工具。

https://github.com/devploit/dontgo403

dontgo403

 

6、Burp插件

项目简介

项目地址

项目名称

有关burpsuite的插件(非商店),文章以及使用技巧的收集

https://github.com/Mr-xn/BurpSuite-collections

BurpSuite-collections

一款基于BurpSuite的被动式shiro检测插件

https://github.com/pmiaowu/BurpShiroPassiveScan

BurpShiroPassiveScan

一款基于BurpSuite的被动式FastJson检测插件

https://github.com/pmiaowu/BurpFastJsonScan

BurpFastJsonScan

添加一些右键菜单让burp用起来更顺畅

https://github.com/bit4woo/knife

knife

fastjson漏洞burp插件,检测fastjson小于1.2.68基于dnslog

https://github.com/zilong3033/fastjsonScan

fastjsonScan

fastjson利用,支持tomcat、spring回显,哥斯拉内存马;回显利用链为dhcp、ibatis、c3p0

https://github.com/skisw/fastjson-exp

fastjson-exp

HaE 请求高亮标记与信息提取的辅助型 BurpSuite 插件

https://github.com/gh0stkey/HaE

HaE

domain_hunter_pro 一个资产管理类的Burp插件

https://github.com/bit4woo/domain_hunter_pro

domain_hunter_pro

新一代子域名主/被动收集工具

https://github.com/Acmesec/Sylas

Sylas

GadgetProbe Burp插件 用来爆破远程类查找Java反序列化

https://github.com/BishopFox/GadgetProbe

GadgetProbe

HopLa 自动补全 Payload 的 BurpSuite插件

https://github.com/synacktiv/HopLa

HopLa

验证码识别

https://github.com/f0ng/captcha-killer-modified

captcha-killer-modified

一款支持多种加密算法、或直接执行浏览器JS代码的BurpSuite插件。

https://github.com/whwlsfb/BurpCrypto

BurpCrypto

根据自定义来达到对数据包的处理(适用于加解密、爆破等),类似mitmproxy,不同点在于经过了burp中转

https://github.com/f0ng/autoDecoder

autoDecoder

伪造ip地址

https://github.com/TheKingOfDuck/burpFakeIP

burpFakeIP

自动发送请求

https://github.com/nccgroup/AutoRepeater

AutoRepeater

自动探测请求走私漏洞

https://github.com/portswigger/http-request-smuggler

http-request-smuggler

7、浏览器插件

项目简介

项目地址

项目名称

Hack-Tools 适用于红队的浏览器扩展插件

https://github.com/LasCC/Hack-Tools

Hack-Tools

SwitchyOmega 浏览器的代理插件

https://github.com/FelisCatus/SwitchyOmega

SwitchyOmega

Chrome插件.使用DevTools查找DOM XSS

https://github.com/filedescriptor/untrusted-types

untrusted-types

FOFA Pro view 是一款FOFA Pro 资产展示浏览器插件

https://github.com/fofapro/fofa_view

fofa_view

mitaka 用于 OSINT 搜索的Chrome和Firefox扩展

https://github.com/ninoseki/mitaka

mitaka

Git History 查看git存储库文件的历史记录

https://githistory.xyz/

Git History

一款可以检测WEB蜜罐并阻断请求的Chrome插件

https://github.com/cnrstar/anti-honeypot

anti-honeypot

一款基于 Chromium的XSS检测工具

https://github.com/v8blink/Chromium-based-XSS-Taint-Tracking

Chromium-based-XSS-Taint-Tracking

一款完全被动监听的谷歌插件,用于高危指纹识别、蜜罐特征告警和拦截、机器特征对抗。

https://github.com/graynjo/Heimdallr

Heimdallr

8、邮箱&钓鱼

项目简介

项目地址

项目名称

邮箱自动化收集爬取

https://github.com/Taonn/EmailAll

EmailAll

通过搜索引擎爬取电子邮件

https://github.com/Josue87/EmailFinder

EmailFinder

批量检查邮箱账密有效的 Python 脚本

https://github.com/rm1984/IMAPLoginTester

IMAPLoginTester

Coremail邮件系统组织通讯录导出脚本

https://github.com/dpu/coremail-address-book

coremail-address-book

拥有在线模板设计、发送诱骗广告等功能的钓鱼系统

https://github.com/gophish/gophish

gophish

Swaks SMTP界的瑞士军刀

https://github.com/jetmore/swaks

swaks

一个在线的任意发件人发送Email邮件网站

http://tool.chacuo.net/mailanonymous

mailanonymous

EwoMail是基于Linux的企业邮箱服务器

https://github.com/gyxuehu/EwoMail

EwoMail

批量发送钓鱼邮箱

https://github.com/Yang0615777/sendMail

sendMail

免杀宏生成器

https://github.com/Inf0secRabbit/BadAssMacros

BadAssMacros

9、社工个人信息收集类

项目简介

项目地址

项目名称

从大量站点中收集用户个人信息

https://github.com/soxoj/maigret

maigret

根据邮箱自动搜索泄漏的密码信息

https://github.com/D4Vinci/Cr3dOv3r

Cr3dOv3r

密码泄露搜集

https://archive.org/search.php?query=

archive

从部分站点中收集个人信息

https://github.com/n0tr00t/Sreg

Sreg

输入人名或邮箱地址, 自动从互联网爬取关于此人的信息

https://github.com/famavott/osint-scraper

osint-scraper

通过脉脉用户猜测企业邮箱

https://github.com/Ridter/Mailget

Mailget

社工字典密码生成

https://github.com/Mebus/cupp

cupp

社会工程学密码生成器,是一个利用个人信息生成密码的工具

https://github.com/zgjx6/SocialEngineeringDictionaryGenerator

DictionaryGenerator

在线密码生成器

https://zzzteph.github.io/weakpass/

weakpass

     

10、APP/公众号/小程序相关工具

项目简介

项目地址

项目名称

一个反编译微信小程序的工具,仓库也收集各种微信小程序/小游戏.wxapkg文件

https://github.com/ezshine/wxapkg-convertor

wxapkg-convertor

微信小程序反编译

https://github.com/qwerty472123/wxappUnpacker

wxappUnpacker(自行寻找备份仓库)

微信小程序反编译

https://github.com/r3x5ur/wxapkg-unpacker

wxapkg-unpacker(二开)

微信小程序信息在线收集,wxapkg源码包内提取信息

https://github.com/moyuwa/wechat_appinfo_wxapkg

wechat_appinfo_wxapkg

移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具

https://github.com/kelvinBen/AppInfoScanner

AppInfoScanner

一款适用于以APP病毒分析、APP漏洞挖掘、APP开发、HW行动/红队/渗透测试团队为场景的移动端(Android、iOS)辅助分析工具

https://github.com/sulab999/AppMessenger

AppMessenger

apk爬虫工具可提取包内url等信息

https://github.com/dwisiswant0/apkleaks

apkleaks

TRANSLATE with x English
Arabic Hebrew Polish
Bulgarian Hindi Portuguese
Catalan Hmong Daw Romanian
Chinese Simplified Hungarian Russian
Chinese Traditional Indonesian Slovak
Czech Italian Slovenian
Danish Japanese Spanish
Dutch Klingon Swedish
English Korean Thai
Estonian Latvian Turkish
Finnish Lithuanian Ukrainian
French Malay Urdu
German Maltese Vietnamese
Greek Norwegian Welsh
Haitian Creole Persian  
  TRANSLATE with COPY THE URL BELOW Back EMBED THE SNIPPET BELOW IN YOUR SITE Enable collaborative features and customize widget: Bing Webmaster Portal Back

标签:插件,github,整理,域名,https,网安,工具,com
From: https://www.cnblogs.com/Wizo-WLsecTeam/p/17486650.html

相关文章

  • 网安--信息收集总结
    goby环境下载1、下载Npcap数据捕获包2、下载goby信息收集总结已有:资产范围如果只有名称,先找到官网的域名域名--子域名--ip针对子域名:进行目录、端口扫描重点:寻找到真实ip:进行目录、端口扫描、查找每个网站中可能存在的漏洞 ......
  • netty rpc个人即兴整理
    nettyrpcrpc不通过http,只是使用了tcphttp应用层tcp传输层http不同产品或者不同语言之间最佳解决浪费传输的宽带rpc为什么只用tcp就可以实现,说白了,http就是编码解码用的,我用prc可以自定义编码解码器,不需要通过http实现rpc个人理解,适用于客户端和服务端都是一个产品组开发......
  • 网安--自动化信息收集水泽
    水泽运行原理: 环境安装1、当前用户对目录具有写权限2、python环境必须在3.7以上3、在配置文件iniFile/config.ini里加入api(fofa、shodan、github、virustotal等等)调用信息收集平台的apipythonShuize.oy--p    设置代理-d    查找目标域名-c     收......
  • Linux 使用交叉编译工具链编译boost
    参考:Boost交叉编译执行./bootstrap.sh后,会生成project-config.jam。修改project-config.jam文件:#if!gccin[feature.values<toolset>]#{#usinggcc:;#}if!gccin[feature.values<toolset>]{usinggcc::/cross-tools/aarch64-poky-linux-gcc--sysro......
  • 代码管理工具:Git
    前言Linux内核开源项目有着为数众多的参与者。绝大多数的Linux内核维护工作都花在了提交补丁和保存归档的繁琐事务上(1991-2002年间)。到2002年,整个项目组开始启用一个专有的分布式版本控制系统BitKeeper来管理和维护代码。到了2005年,开发BitKeeper的商业公司同Linux......
  • Flink提交任务命令整理
     环境:Flink1.13.6和Flink1.14.4yarn-session模式:--启动yarnseeionbin/yarn-session.sh\-s8\-jm4g\-tm16g\-nmyarn-session-flink\-dyarn-session.sh-jm1g-tm8g-s4-d参数解释:-jm1024表示jobmanager1024M内存-tm1024表示taskmanager......
  • CKS 考试题整理 (14)-启用API Server认证
    Context由kubeadm创建的cluster的kubernetesAPI服务器,出于测试目的,临时配置允许未经身份验证和未经授权的访问,授予匿名用户cluster-admin的访问权限。 Task重新配置cluster的KubernetesAPl服务器,以确保只允许经过身份验证和授权的REST请求。使用授权模式Node,R......
  • CKS 考试题整理 (15)-镜像扫描ImagePolicyWebhook
    Contextcluster上设置了容器镜像扫描器,但尚未完全集成到cluster的配置中。完成后,容器镜像扫描器应扫描并拒绝易受攻击的镜像的使用。Task注意:你必须在cluster的master节点上完成整个考题,所有服务和文件都已被准备好并放置在该节点上。 给定一个目录/etc/kubernetes......
  • CKS 考试题整理 (13)-使用 sysdig 检查容器里里的异常进程
    Task使用运行时检测工具来检测Podtomcat单个容器中频发生成和执行的异常进程有两种工具可供使用:sysdigfalco注:这些工具只预装在cluster的工作节点,不在master节点。 使用工具至少分析30秒,使用过滤器检查生成和执行的进程,将事件写到/opt/KSR00101/incidents/summ......
  • CKS 考试题整理 (09)-日志审计 log audit
    Task在cluster中启用审计日志。为此,请启用日志后端,并确保:日志存储在/var/log/kubernetes/audit-logs.txt日志文件能保留10天最多保留2个旧审计日志文件 /etc/kubernetes/logpolicy/sample-policy.yaml提供了基本策略。它仅指定不记录的内容。注意:基本策略位于clu......