自動(dòng)化滲透測(cè)試
? AttackSurfaceMapper (https://github.com/superhedgy/AttackSurfaceMapper) - 自動(dòng)化滲透測(cè)試工具, 使用手冊(cè)/測(cè)試流程 (https://www.uedbox.com/post/59110/)。
? vajra (https://github.com/r3curs1v3-pr0xy/vajra) - 自動(dòng)化滲透測(cè)試.
? Savior (https://github.com/Mustard404/Savior) - 滲透測(cè)試報(bào)告自動(dòng)生成工具!.
信息收集
? OneForAll (https://github.com/shmilylty/OneForAll) - OneForAll是一款功能強(qiáng)大的子域收集工具
? ARL (https://github.com/TophantTechnology/ARL) - 燈塔系統(tǒng),快速偵察與目標(biāo)關(guān)聯(lián)的互聯(lián)網(wǎng)資產(chǎn)。
? sub3suite (https://github.com/3nock/sub3suite) - 跨平臺(tái)的情報(bào)收集工具,子域名枚舉、OSINT 信息收集和攻擊面映射的研究級(jí)工具套件。
漏洞掃描器
? pocsuite3 (https://github.com/knownsec/pocsuite3) - pocsuite3 是由 Knownsec 404 團(tuán)隊(duì)開發(fā)的開源遠(yuǎn)程漏洞測(cè)試框架。
? Fiora (https://github.com/bit4woo/Fiora) - 漏洞PoC框架的圖形版,快捷搜索PoC、一鍵運(yùn)行Nuclei。
? w13scan (https://github.com/w-digital-scanner/w13scan) - 它支持主動(dòng)掃描模式和被動(dòng)掃描模式。
? myscan (https://github.com/amcai/myscan) - 由python3開發(fā)而成的被動(dòng)掃描工具。
漏洞利用框架
? hackUtils (https://github.com/brianwrf/hackUtils) - 它是一個(gè)用于滲透測(cè)試和網(wǎng)絡(luò)安全研究的黑客工具包,滲透以及web攻擊腳本。
? msf框架:(https://github.com/rapid7/metasploit-framework)
? pocsscan攻擊框架(https://github.com/erevus-cn/pocscan)
? Beebeeto攻擊框架(https://github.com/n0tr00t/Beebeeto-framework)
? 漏洞POC&EXP(https://github.com/offensive-security/exploit-database) - ExploitDB官方git版本。
? php漏洞代碼分析(https://github.com/80vul/phpcodz)
? ysoserial (https://github.com/frohoff/ysoserial) - JAVA反序列化POC生成工具:
? JavaUnserializeExploits (https://github.com/foxglovesec/JavaUnserializeExploits) - JAVA反序列化EXP。
? Jenkins CommonCollections (https://github.com/CaledoniaProject/jenkins-cli-exploit) - Commons Collections反序列化漏洞Jenkins利用exp。
? php7緩存覆寫漏洞 (https://github.com/GoSecure/php7-opcache-override) - php7緩存覆寫漏洞Demo及相關(guān)工具。
? XcodeGhost木馬樣本 (https://github.com/XcodeGhostSource/XcodeGhost)
CVE
? cve-search (https://github.com/cve-search/cve-search) - CVE搜索工具,一種對(duì)已知漏洞執(zhí)行本地搜索的工具。
? CVE-2016-2107 (https://github.com/FiloSottile/CVE-2016-2107)
? CVE-2015-7547 (https://github.com/fjserna/CVE-2015-7547)
? CVE-2015-2426 (https://github.com/vlad902/hacking-team-windows-kernel-lpe) - MS-078,EXP (windows內(nèi)核提權(quán))。
漏洞測(cè)試平臺(tái)
? CryptSky (https://github.com/deadPix3l/CryptSky) - 供測(cè)試排查的勒索軟件。
? WebGoat (https://github.com/WebGoat/WebGoat) - Docker運(yùn)行,漏洞練習(xí)平臺(tái)。
? webgoat-legacy (https://github.com/WebGoat/WebGoat-Legacy) - 常見的服務(wù)器端應(yīng)用程序缺陷,漏洞練習(xí)平臺(tái)。
? zvuldirll (https://github.com/710leo/ZVulDrill) - SQL注入、跨站腳本、CSRF、文件包含等漏洞練習(xí)平臺(tái)。
? vulapps (https://github.com/Medicean/VulApps) - 各種組件漏洞環(huán)境,思科、openssl等漏洞練習(xí)平臺(tái)。
? dvwa (https://github.com/RandomStorm/DVWA) - 是一個(gè) PHP/MySQL Web 應(yīng)用程序漏洞練習(xí)平臺(tái)。
? sqli-labs (https://github.com/Audi-1/sqli-labs) - 數(shù)據(jù)庫注入練習(xí)平臺(tái)。
? vulnerable (https://github.com/cr0hn/vulnerable-node) - node編寫的漏洞練習(xí)平臺(tái),like OWASP Node Goat,測(cè)試安全分析器工具的質(zhì)量。
? secgen (https://github.com/cliffe/secgen) - Ruby編寫的一款工具,生成含漏洞的虛擬機(jī)。
? vulstudy (https://github.com/c0ny1/vulstudy) - docker鏡像,一鍵部署sqli、DVWA、XSSed等17個(gè)靶場(chǎng)。
漏掃工具
? nuclei (https://github.com/projectdiscovery/nuclei) - 基于簡(jiǎn)單 YAML 的 DSL 的快速且可定制的漏洞掃描器。
? nikto (https://github.com/sullo/nikto) - Nikto 網(wǎng)絡(luò)服務(wù)器掃描儀。
? w3af (https://github.com/andresriancho/w3af) - Web 應(yīng)用程序攻擊和審計(jì)框架,該掃描器能夠識(shí)別200 多個(gè)漏洞,包括跨站點(diǎn)腳本、 SQL 注入和 操作系統(tǒng)命令。
? vuls (https://github.com/future-architect/vuls) - 適用于 Linux、FreeBSD、容器、WordPress、編程語言庫、網(wǎng)絡(luò)設(shè)備的無代理漏洞掃描程序,本地或遠(yuǎn)程(SSH)掃描。
? HellRaiser (https://github.com/m0nad/HellRaiser) - 漏洞掃描器使用 Nmap 掃描和關(guān)聯(lián)發(fā)現(xiàn)的 CPE 與 CVE。
? wafw00f (https://github.com/EnableSecurity/wafw00f) - Waf類型檢測(cè)識(shí)別工具。
遠(yuǎn)控
? gcat (https://github.com/byt3bl33d3r/gcat) - 用gmail充當(dāng)C&C服務(wù)器的后門。
? BlackHole (https://github.com/hussein-aitlahcen/BlackHole) - C#RAT(遠(yuǎn)程管理工具)。
? webshell (https://github.com/tennc/webshell) - 這是一個(gè) webshell 開源項(xiàng)目。
? xssplatform (https://github.com/78778443/xssplatform) - 一個(gè)經(jīng)典的XSS滲透管理平臺(tái),XSS數(shù)據(jù)接收平臺(tái),XSS反射平臺(tái)。
? xssor (https://github.com/evilcos/xssor) - XSS與CSRF工具。
? pentestpackage (https://github.com/leonteale/pentestpackage) - 腳本工具包,滲透常用小工具包。
? dirsearch (https://github.com/maurosoria/dirsearch) - dirsearch網(wǎng)絡(luò)路徑掃描儀,路徑爆破,路徑掃描。
? commix (https://github.com/stasinopoulos/commix) - web向命令注入檢測(cè)工具,自動(dòng)化的一體化操作系統(tǒng)命令注入利用工具,可自動(dòng)檢測(cè)和利用命令注入漏洞。
? tplmap (https://github.com/epinna/tplmap) - 服務(wù)器端模板注入和代碼注入檢測(cè)和利用工具,支持burp插件。
? ToolSuite (https://github.com/codejanus/ToolSuite) - 滲透測(cè)試工具包。
? ARTLAS (https://github.com/mthbernardes/ARTLAS) - Apache 實(shí)時(shí)日志分析系統(tǒng)。
? whatweb (https://github.com/urbanadventurer/whatweb) - web指紋識(shí)別。
? Malspider (https://github.com/ciscocsirt/malspider) - 內(nèi)置了對(duì)隱藏 iframe、偵察框架、vbscript 注入、電子郵件地址泄露等危害特征的檢測(cè),網(wǎng)絡(luò)入侵特征檢測(cè)。
? wpscan (https://github.com/wpscanteam/wpscan) - WPScan WordPress 安全掃描器。用于測(cè)試 WordPress 網(wǎng)站的安全性。
? sqlmap (https://github.com/sqlmapproject/sqlmap) - 自動(dòng) SQL 注入和數(shù)據(jù)庫接管工具。
? Cknife (https://github.com/Chora10/Cknife) - 菜刀、C刀、webshell管理工具。
? GitHack (https://github.com/lijiejie/GitHack) - github泄露利用,通過泄露的.git文件夾下的文件,重建還原工程源代碼。
? BeEF (https://github.com/beefproject/beef) - 瀏覽器攻擊框架,XSS利用神器。
? WAFNinja (https://github.com/khalilbijjou/WAFNinja) - 自動(dòng)化繞過WAF腳本,該工具附帶了許多存儲(chǔ)在本地?cái)?shù)據(jù)庫文件中的有效負(fù)載和模糊測(cè)試字符串。
? wafbypasser (https://github.com/owtf/wafbypasser) - 診斷 WAF 規(guī)則并繞過 WAF。
? httpie (https://github.com/jkbrzt/httpie) - 是一個(gè)命令行 HTTP 客戶端,http命令行客戶端。
? dzscan (https://github.com/code-scan/dzscan) - DISCUZ漏洞掃描器
? tomcatWarDeployer (https://github.com/mgeeky/tomcatWarDeployer) - Tomcat 自動(dòng) WAR 部署和 pwning 滲透測(cè)試工具。
? J2EEScan (https://github.com/ilmila/J2EEScan) - burpsuit插件,J2EE掃描插件,識(shí)別J2EE指紋和CVE漏洞檢測(cè)。
數(shù)據(jù)庫漏洞掃描器|SQL注入
? sqlmap (https://github.com/sqlmapproject/sqlmap) - 注入工具之王sqlmap。
? SQLiScanner (https://github.com/0xbug/SQLiScanner) - 一款基于SQLMAP和Charles的被動(dòng)SQL注入漏洞掃描工具。
? DSSS (https://github.com/stamparm/DSSS) - 99行代碼實(shí)現(xiàn)的sql注入漏洞掃描器。
? NoSQLAttack (https://github.com/youngyangyang04/NoSQLAttack) - 可以自動(dòng)利用 Internet 上的 MongoDB 服務(wù)器 IP,并通過 MongoDB 默認(rèn)配置漏洞和注入攻擊泄露數(shù)據(jù)庫數(shù)據(jù)。
? PowerUpSQL (https://github.com/NetSPI/PowerUpSQL) - 內(nèi)部滲透測(cè)試,支持 SQL Server 發(fā)現(xiàn)、弱配置審計(jì)、大規(guī)模特權(quán)升級(jí)以及諸如操作系統(tǒng)命令執(zhí)行等利用后操作的功能的PowerShell 工具包。
? jsql-injection (https://github.com/ron190/jsql-injection) - Java 編寫的SQL注入工具,Kali已集成。
子域名枚舉/爆破工具
? N4xD0rk (https://github.com/n4xh4ck5/N4xD0rk) - 使用名為 Hacking with search engine 的技術(shù)列出有關(guān)主域的子域。
? Anubis (https://github.com/jonluca/Anubis) - Anubis 是一個(gè)子域枚舉和信息收集工具。
? subDomainsBrute (https://github.com/lijiejie/subDomainsBrute) - 一個(gè)用于滲透測(cè)試者的快速子域暴力工具,使用廣泛的子域名爆破枚舉工具。
? wydomain (https://github.com/ring04h/wydomain) - 子域名爆破枚舉工具。
? subbrute (https://github.com/TheRook/subbrute) - 使用開放解析器作為一種代理來規(guī)避 DNS 速率限制,同時(shí)也是掃描器中最常用的子域名API庫。
? GSDF (https://github.com/We5ter/GSDF ) - 基于谷歌SSL透明證書的子域名查詢腳本。
弱口令爆破工具
? x-crack (https://github.com/netxfly/x-crack) - x-crack - 弱密碼掃描器,支持:FTP/SSH/SNMP/MSSQL/MYSQL/PostGreSQL/REDIS/ElasticSearch/MONGODB。
? cupp (https://github.com/Mebus/cupp) - 根據(jù)用戶習(xí)慣生成弱口令探測(cè)字典腳本。
? SuperWordlist (https://github.com/fuzz-security/SuperWordlist) - 各種弱口令字典。
腳本
? nishang (https://github.com/samratashok/nishang) - Nishang - 用于紅隊(duì)、滲透測(cè)試和進(jìn)攻性安全的進(jìn)攻性 PowerShell,內(nèi)網(wǎng)信息收集,橫向,掃描、獲取憑證等ps腳本。
Webshell管理
? Behinder (https://github.com/rebeyond/Behinder) - “冰蝎”動(dòng)態(tài)二進(jìn)制加密網(wǎng)站管理客戶端。
隧道
? reGeorg (https://github.com/sensepost/reGeorg) - HTTP隧道,socket代理。
代理
? nps (https://github.com/ehang-io/nps) - 內(nèi)網(wǎng)穿透代理服務(wù)器。
內(nèi)網(wǎng)滲透或掃描工具
? fscan (https://github.com/shadow1ng/fscan) - 一款內(nèi)網(wǎng)綜合掃描工具,方便一鍵自動(dòng)化、全方位漏掃掃描。
? LaZagne (https://github.com/AlessandroZ/LaZagne) - 用于檢索存儲(chǔ)在本地計(jì)算機(jī)上的大量密碼。支持瀏覽器、數(shù)據(jù)庫、郵件等程序。
? mimipenguin (https://github.com/huntergregal/mimipenguin) - linux密碼抓取神器。
? mimikatz (https://github.com/gentilkiwi/mimikatz) - 域滲透神器、票據(jù)傳遞。
? PowerSploit (https://github.com/PowerShellMafia/PowerSploit) - Powershell滲透庫合集。
? PowerShell (https://github.com/clymb3r/PowerShell) - Powershell tools合集。
? mimikittenz (https://github.com/putterpanda/mimikittenz) - Powershell的mimikittenz。
fuzz工具收集
? winafl (https://github.com/ivanfratric/winafl) - 用于模糊 Windows 二進(jìn)制文件的 AFL 分支,在目標(biāo)二進(jìn)制文件中找到新的執(zhí)行路徑。
? NodeFuzz (https://github.com/attekett/NodeFuzz) - NodeFuzz 是用于 Web 瀏覽器和類似瀏覽器的應(yīng)用程序的模糊器工具。
? oss-fuzz (https://github.com/google/oss-fuzz) - OSS-Fuzz - 開源軟件的連續(xù)模糊測(cè)試。
? alphafuzzer (http://blog.topsec.com.cn/ad_lab/alphafuzzer/) - 阿爾法實(shí)驗(yàn)室fuzz工具。
? LibFuzzer (http://llvm.org/docs/LibFuzzer.html) - fuzz。文章來源:http://www.zghlxwxcb.cn/news/detail-771771.html
二進(jìn)制分析工具
? binwalk (https://github.com/devttys0/binwalk) - binwalk。
? angr (https://github.com/angr/angr) - angr。文章來源地址http://www.zghlxwxcb.cn/news/detail-771771.html
到了這里,關(guān)于開源安全測(cè)試工具 | 網(wǎng)絡(luò)安全工具列表的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!