首先恭喜你发现了宝藏。本项目集成了全网优秀的开源攻防武器项目,包含信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插件....etc...),漏洞利用工具(各大CMS、OA利用工具、中间件利用工具、反序列化利用工具、数据库利用工具等项目........),内网渗透工具(隧道代理、密码提取、木马免杀、域渗透.....)、应急响应工具、甲方运维工具、等其他安全攻防资料整理,供攻防双方使用。
重点提醒:本项目工具来源于互联网,是否含带木马及后门请自行甄别!!Hvv来即,请大家提高警惕,尤其是不开源的工具,直接标狼打!!!
本项目所有内容,仅供学习和研究使用,请勿使用项目的技术手段用于非法用途,任何人造成的任何负面影响,与本人无关.
本文档所有内容、新闻皆不代表本人态度、立场,如果有建议或方案,欢迎提交 issues,不受理Pull request
不会收取任何广告费用,展示的所有工具链接与本人无任何利害关系
温馨提醒:不要沉迷于攻防而忘了吃饭喔~
项目简介 | 项目地址 | 项目名称 |
---|---|---|
在线子域名收集 | https://rapiddns.io/subdomain | 在线收集 |
ksubdomain 无状态子域名爆破工具 | https://github.com/knownsec/ksubdomain | ksubdomain |
一款功能强大的子域收集工具 | https://github.com/shmilylty/OneForAll | oneforall |
通过使用被动在线资源来发现网站的有效子域 | https://github.com/projectdiscovery/subfinder | subfinder |
src子域名监控 | https://github.com/LangziFun/LangSrcCurise | LangSrcCurise |
从 github 上发现子域名 | https://github.com/gwen001/github-subdomains | github-subdomains |
Layer子域名挖掘机 | https://github.com/euphrat1ca/LayerDomainFinder | Layer |
好用且强大的子域名扫描工具 | https://github.com/yunxu1/dnsub | dnsub |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
红队重点攻击系统指纹探测工具 | https://github.com/EdgeSecurityTeam/EHole | EHole(棱洞)2.0 |
跨平台指纹识别工具 | https://github.com/0x727/ObserverWard | ObserverWard |
Glass是一款针对资产列表的快速指纹识别工具 | https://github.com/s7ckTeam/Glass | Glass |
一款红队在大量的资产中存活探测与重点攻击系统指纹探测工具 | https://github.com/EASY233/Finger | Finger |
Golang实现Wappalyzer 指纹识别 | https://github.com/projectdiscovery/wappalyzergo | wappalyzergo |
功能齐全的Web指纹识别和分享平台,内置了一万多条互联网开源的指纹信息。 | https://github.com/b1ackc4t/14Finger | 14Finger |
一个web应用程序指纹识别工具 | https://github.com/urbanadventurer/WhatWeb | Whatweb |
TideFinger——指纹识别小工具,汲取整合了多个web指纹库 | https://github.com/TideSec/TideFinger | TideFinger |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
naabu 用 go 编写的快速端口扫描器 | https://github.com/projectdiscovery/naabu | naabu |
TXPortMap 实用型的端口扫描、服务识别工具 | https://github.com/4dogs-cn/TXPortMap | TXPortMap |
使用Golang开发的高并发网络扫描、服务探测工具 | https://github.com/Adminisme/ServerScan | serverScan |
masnmapscan 一款端口扫描器。整合了masscan和nmap两款扫描器 | https://github.com/hellogoldsnakeman/masnmapscan-V1.0 | 整合扫描器 |
gonmap是一个go语言的nmap端口扫描库 | https://github.com/lcvvvv/gonmap | gonmap |
光速扫描 | https://pan.baidu.com/s/1pLjaQKF | 小米范 |
在线端口扫描1 | https://coolaf.com/tool/port | 在线工具 |
在线端口扫描2 | https://tool.cc/port/ | 在线工具2 |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
Hack-Tools 适用于红队的浏览器扩展插件 | https://github.com/LasCC/Hack-Tools | Hack-Tools |
SwitchyOmega 浏览器的代理插件 | https://github.com/FelisCatus/SwitchyOmega | SwitchyOmega |
superSearchPlus是聚合型信息收集插件,支持综合查询,资产测绘查询,信息收集 敏感信息提取 js资源扫描 目录扫描 vue组件扫描 整合了目前常见的资产测绘平台 同时支持数据导出 | https://github.com/dark-kingA/superSearchPlus | superSearchPlus |
Chrome插件.使用DevTools查找DOM XSS | https://github.com/filedescriptor/untrusted-types | untrusted-types |
FOFA Pro view 是一款FOFA Pro 资产展示浏览器插件 | https://github.com/fofapro/fofa_view | fofa_view |
mitaka 用于 OSINT 搜索的Chrome和Firefox扩展 | https://github.com/ninoseki/mitaka | mitaka |
Git History 查看git存储库文件的历史记录 | https://githistory.xyz/ | Git History |
一款可以检测WEB蜜罐并阻断请求的Chrome插件 | https://github.com/cnrstar/anti-honeypot | anti-honeypot |
一款完全被动监听的谷歌插件,用于高危指纹识别、蜜罐特征告警和拦截、机器特征对抗。 | https://github.com/graynjo/Heimdallr | Heimdallr |
SourceDetector是一个自动发现.map文件,并帮你下载到本地的一个chrome extension。 | https://github.com/Lz1y/SourceDetector-dist | SourceDetector-dist |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
从大量站点中收集用户个人信息 | https://github.com/soxoj/maigret | maigret |
根据邮箱自动搜索泄漏的密码信息 | https://github.com/D4Vinci/Cr3dOv3r | Cr3dOv3r |
密码泄露搜集 | https://archive.org/search.php?query= | archive |
从部分站点中收集个人信息 | https://github.com/n0tr00t/Sreg | Sreg |
输入人名或邮箱地址, 自动从互联网爬取关于此人的信息 | https://github.com/famavott/osint-scraper | osint-scraper |
通过脉脉用户猜测企业邮箱 | https://github.com/Ridter/Mailget | Mailget |
社工字典密码生成 | https://github.com/Mebus/cupp | cupp |
社会工程学密码生成器,是一个利用个人信息生成密码的工具 | https://github.com/zgjx6/SocialEngineeringDictionaryGenerator | DictionaryGenerator |
在线密码生成器 | https://zzzteph.github.io/weakpass/ | weakpass |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
(推荐)微信小程序反编译工具,.wxapkg 文件扫描 + 解密 + 解包工具 | https://github.com/wux1an/wxapkg | wxapkg |
一个反编译微信小程序的工具,仓库也收集各种微信小程序/小游戏.wxapkg文件 | https://github.com/ezshine/wxapkg-convertor | wxapkg-convertor |
微信小程序主包解密工具 | https://github.com/BlackTrace/pc_wxapkg_decrypt | pc_wxapkg_decrypt |
微信小程序反编译 | https://github.com/qwerty472123/wxappUnpacker | wxappUnpacker(自行寻找备份仓库) |
微信小程序反编译 | https://github.com/r3x5ur/wxapkg-unpacker | wxapkg-unpacker(二开) |
微信小程序信息在线收集,wxapkg源码包内提取信息 | https://github.com/moyuwa/wechat_appinfo_wxapkg | wechat_appinfo_wxapkg |
移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具 | https://github.com/kelvinBen/AppInfoScanner | AppInfoScanner |
一款适用于以APP病毒分析、APP漏洞挖掘、APP开发、HW行动/红队/渗透测试团队为场景的移动端(Android、iOS)辅助分析工具 | https://github.com/sulab999/AppMessenger | AppMessenger |
apk爬虫工具可提取包内url等信息 | https://github.com/dwisiswant0/apkleaks | apkleaks |
安卓应用层抓包通杀脚本 | https://github.com/r0ysue/r0capture | r0capture |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
好用的去重对比工具 | https://github.com/tomnomnom/anew | anew |
视觉侦查工具,用于信息收集屏幕截图 | https://github.com/sensepost/gowitness | gowitness |
一款jar包分析小工具 | https://github.com/4ra1n/jar-analyzer | jar-analyzer |
参数FUZZ小工具 | https://github.com/s0md3v/Arjun | Arjun |
一款用于快速导出URL、Domain和IP的小工具 | https://github.com/mstxq17/MoreFind | MoreFind |
Xtools 是一款 Sublime Text 插件,同时是一款简单的资产处理、命令行调用工具。 | https://github.com/chasingboy/Xtools | Xtools |
对Web渗透项目资产进行快速存活验证 | https://github.com/AabyssZG/Web-SurvivalScan | Web-SurvivalScan |
二进制文件切割&合并工具 | https://github.com/AabyssZG/BinaryCutting-Tool | BinaryCutting-Tool |
命令执行写任意文件,主要用于命令执行但不出网情况 | https://github.com/Ar3h/putter | putter |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
还是推荐fscan吧,还是还用,更新也快 | https://github.com/shadow1ng/fscan | fscan |
爆破神器,懂得都懂 | https://github.com/vanhauser-thc/thc-hydra | hydra |
超级弱口令检查工具是一款Windows平台的弱口令审计工具 | https://github.com/shack2/SNETCracker | 超级弱口令 |
集合了fscan和kscan等优秀工具功能的扫描爆破工具。 | https://github.com/i11us0ry/goon | goon |
一款面向企业的渗透测试字典生成工具。 | https://github.com/ccc-f/Fdict | Fdict |
爆破Azure, ADFS, OWA, O365, Teams,smtp | https://github.com/nodauf/GoMapEnum | GoMapEnum |
Boom 是一款基于无头浏览器的智能 Web 弱口令(后台密码)爆破工具 | https://github.com/Fly-Playgroud/Boom | Boom |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
渗透测试、SRC漏洞挖掘、爆破、Fuzzing等字典收集项目 | https://github.com/insightglacier/Dictionary-Of-Pentesting | Dictionary-Of-Pentesting |
1337 Wordlists for Bug Bounty Hunting | https://github.com/0xPugazh/fuzz4bounty | fuzz4bfuzz4bountyounty |
Fuzz 字典,一个就够了 | https://github.com/TheKingOfDuck/fuzzDicts | Web Pentesting |
Web 模糊测试字典与一些Payloads | https://github.com/gh0stkey/Web-Fuzzing-Box | Web Fuzzing Box |
安全评估期间使用的多种类型列表的集合 | https://github.com/danielmiessler/SecLists | SecLists |
渗透测试仪和Bug赏金猎人的 Payload 库 | https://github.com/sh377c0d3/Payloads | Payloads |
基于实战沉淀下的各种弱口令字典 | https://github.com/fuzz-security/SuperWordlist | SuperWordlist |
各类漏洞的 TOP25 参数字典 | https://github.com/lutfumertceylan/top25-parameter | top25-parameter |
提取收集以往泄露的密码中符合条件的强弱密码 | https://github.com/r35tart/RW_Password | RW_Password |
实战沉淀字典 | https://github.com/SexyBeast233/SecDictionary | SecDictionary |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
JYso是一个可以用于 jndi 注入攻击和生成反序列化数据流的工具。 | https://github.com/qi4L/JYso | JYso |
项目为 ysoserial [su18] 专版,取名为 ysuserial ,在原项目 ysoserial 基础上魔改而来 | https://github.com/su18/ysoserial/ | ysuserial |
jndi注入工具v1.4 | https://github.com/WhiteHSBG/JNDIExploit | JNDIExploit |
JNDI服务利用工具 RMI/LDAP,支持部分场景回显、内存shell,高版本JDK场景下利用等,fastjson rce命令执行,log4j rce命令执行 漏洞检测辅助工具 | https://github.com/wyzxxz/jndi_tool | jndi_tool |
TopicsYsomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload。 | https://github.com/wh1t3p1g/ysomap | ysomap |
原版反序列化利用工具 | https://github.com/frohoff/ysoserial | ysoserial |
ysoserial修改版,着重修改ysoserial.payloads.util.Gadgets.createTemplatesImpl 使其可以通过引入自定义class的形式来执行命令、内存马、反序列化回显 |
https://github.com/Y4er/ysoserial | ysoserial修改版 |
魔改版ysoserial,有更多方便的命令 | https://kgithub.com/woodpecker-framework/ysoserial-for-woodpecker | ysoserial-for-woodpecker |
解决FastJson、Jackson、Log4j2、原生JNDI注入漏洞的高版本JDKBypass利用,探测本地可用反序列化gadget达到命令执行、回显命令执行、内存马注入 | https://github.com/exp1orer/JNDI-Inject-Exploit | JNDI-Inject-Exploit |
MySQL Fake Server (纯Java实现,内置常见Java反序列化Payload,支持GUI版和命令行版,提供Dockerfile) | https://github.com/4ra1n/mysql-fake-server | mysql-fake-server |
rmi打内存马工具,适用于目标用不了ldap的情况 | https://github.com/novysodope/RMI_Inj_MemShell | RMI_Inj_MemShell |
没什么好介绍的,jndi基础工具 | https://github.com/mbechler/marshalsec | marshalsec |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
一款支持高度自定义的 Java 内存马生成工具 | https://github.com/pen4uin/java-memshell-generator-release | java-memshell-generator-release |
Java内存马注入工具 | https://github.com/WisteriaTiger/JundeadShell | JundeadShell |
拿来即用的Tomcat内存马 | https://github.com/ce-automne/TomcatMemShell | TomcatMemShell |
Memory WebShell Generator | https://github.com/hosch3n/msmap | msmap |
用Java agent实现内存马等功能 | https://github.com/ethushiroha/JavaAgentTools | JavaAgentTools |
多功能 java agent 内存马 | https://github.com/veo/vagent | vagent |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
这是一个调用chatGPT进行代码审计的工具。 | https://github.com/Kento-Sec/chatGPT-CodeReview | chatGPT-CodeReview |
源代码静态分析工具,支持Java、PHP、C#、Python、Go等27种编程语言,而且能够集成在IDE、Jenkins、Git等服务。 | https://www.sonarqube.org | SonarQube |
一种适用于 C++、C#、VB、PHP、Java、PL/SQL 和 COBOL 的自动化代码安全审查工具。 | https://sourceforge.net/projects/visualcodegrepp/ | VCG(VisualCodeGrepper) |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
Seay源代码审计系统 | https://github.com/f1tz/cnseay | cnseay |
查找PHP代码漏洞工具 | https://github.com/ecriminal/phpvuln | phpvuln |
一款不错的静态源代码分析工具,主要用来挖掘PHP程序的漏洞。 | https://rips-scanner.sourceforge.net | RIPS |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
绕过瑞数waf的动态验证机制,实现请求包重放,可针对不同网站使用。 | https://github.com/R0A1NG/Botgate_bypass | Botgate_bypass |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
哥斯拉 | https://github.com/BeichenDream/Godzilla | Godzilla |
“冰蝎”动态二进制加密网站管理客户端 | https://github.com/rebeyond/Behinder | Behinder |
中国蚁剑是一款开源的跨平台网站管理工具 | https://github.com/AntSwordProject/antSword | antSword |
一句话WEB端管理工具 | https://github.com/boy-hack/WebshellManager | WebshellManager |
跨平台版中国菜刀 | https://github.com/Chora10/Cknife | Cknife |
用于生成各类免杀webshell | https://github.com/cseroad/Webshell_Generate | Webshell_Generate |
从零学习Webshell免杀手册 | https://github.com/AabyssZG/WebShell-Bypass-Guide | WebShell-Bypass-Guide |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
cs4.4修改去特征狗狗版(美化ui,去除特征,自带bypass核晶截图等..) | https://github.com/TryGOTry/DogCs4.4/tree/dogcs_v2.1 | dogcs |
跨平台重构了Cobaltstrike Beacon,目前实现的功能具备免杀性,可过Defender、360核晶、卡巴斯基(除内存操作外,如注入原生cs的dll)、火绒 | https://github.com/H4de5-7/geacon_pro | geacon_pro |
类似于cs | https://github.com/t3l3machus/Villain | Villain |
是一个 C2前流控制工具,可以避免蓝队,AVs,EDR 检查 | https://github.com/wikiZ/RedGuard | RedGuard |
一款可以在不出网的环境下进行反向代理及cs上线的工具 | https://github.com/Daybr4ak/C2ReverseProxy | C2ReverseProxy |
该工具易于使用,它生成自己的 PowerShell 有效负载并支持加密 (ssl)。 | https://github.com/t3l3machus/hoaxshell | hoaxshell |
反弹shell就用这个 | https://github.com/WangYihang/Platypus | Platypus |
PingRAT使用ICMP有效载荷通过防火墙秘密传递C2流量。 | https://github.com/umutcamliyurt/PingRAT | PingRAT |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
Linux自动提权 | https://github.com/liamg/traitor | traitor |
提权辅助页 | https://i.hacking8.com/tiquan/ | hacking8 |
全平台系统提权辅助工具 | https://github.com/carlospolop/PEASS-ng | PEASS-ng |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
一款快速探测内网可达网段工具(深信服深蓝实验室天威战队强力驱动) | https://github.com/shmilylty/netspy | netspy |
下一代RedTeam启发式内网扫描 | https://github.com/1n7erface/Template | Template |
Fscan 一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。 | https://github.com/shadow1ng/fscan | fscan |
Ladon一款用于大型网络渗透的多线程插件化综合扫描神器 | https://github.com/k8gege/Ladon | Ladon |
Pillager是一个适用于后渗透期间的信息收集工具,可以收集目标机器上敏感信息,方便下一步渗透工作的进行。 | https://github.com/qwqdanchun/Pillager | Pillager |
一款快速探测内网主机信息工具(深信服深蓝实验室天威战队强力驱动) | https://github.com/shmilylty/SharpHostInfo | SharpHostInfo |
红队小工具 ,利用DCERPC协议获取Windows机器主机信息和多网卡信息 | https://github.com/Y0-kan/HostInfoScan | HostInfoScan |
ATAttack是一款后渗透半自动化侦察工具,它从进攻性和防御性安全角度执行许多面向安全性的主机调查“安全检查”。 | https://github.com/c1y2m3/ATAttack | ATAttack |
集权设施扫描器 | https://github.com/Amulab/CAudit | CAudit |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
横向impacket工具包 | https://github.com/fortra/impacket | impacket |
基于impacket的免杀横向渗透远程命令执行工具(推荐)。 | https://github.com/XiaoliChan/wmiexec-Pro | wmiexec-Pro |
WMIHACKER是一款免杀横向渗透远程命令执行工具。 | https://github.com/rootclay/WMIHACKER | WMIHACKER |
基于golang实现的impacket | https://github.com/Amzza0x00/go-impacket | go-impacket |
一款比较好的CS后渗透模块插件 | https://github.com/pandasec888/taowu-cobalt-strike | taowu-cobalt-strike |
一款CS后渗透模块插件,让大家使用一款插件就够了 | https://github.com/d3ckx1/OLa | OLa |
常见横向移动与域控权限维持方法 | https://xz.aliyun.com/t/9382 | 方法论 |
绕过虚拟机登录验证屏幕的工具 | https://github.com/hzphreak/VMInjector | VMInjector |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
检测域环境内,域机器的本地管理组成员是否存在弱口令和通用口令,对域用户的权限分配以及域内委派查询 | https://github.com/0x727/ShuiYing_0x727 | SchTask_0x727 |
一个强大的内网域渗透分析工具,构建于 Linkurious 之上 | https://github.com/BloodHoundAD/BloodHound | BloodHound |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
Mimikatz Windows 密码抓取神器 | https://github.com/gentilkiwi/mimikatz | mimikatz |
各种密码提取 | https://github.com/kerbyj/goLazagne | goLazagne |
用于读取常用程序密码,如Navicat、TeamViewer、FileZilla、WinSCP等 | https://github.com/RowTeam/SharpDecryptPwd | SharpDecryptPwd |
Xshell,Xftp密码解密工具 | https://github.com/JDArmy/SharpXDecrypt | SharpXDecrypt |
解密浏览器数据(密码|历史记录|Cookie|书签 | 信用卡 | 下载记录)的导出工具,支持全平台主流浏览器。 | https://github.com/moonD4rk/HackBrowserData/ | HackBrowserData |
HackBrowserData的偏手动版,用于绕过特定情况下edr的限制 | https://github.com/Z3ratu1/HackBrowserDataManual | HackBrowserDataManual |
一款针对向日葵的识别码和验证码提取工具 | https://github.com/wafinfo/Sunflower_get_Password | Sunflower_get_Password |
一键辅助抓取360安全浏览器密码的CobaltStrike脚本以及解密小工具 | https://github.com/hayasec/360SafeBrowsergetpass | 360SafeBrowsergetpass |
BrowserGhost 抓取浏览器密码的工具 | https://github.com/QAX-A-Team/BrowserGhost | BrowserGhost |
win-brute-logon 无需权限破解任何 Microsoft Windows 用户密码 | https://github.com/DarkCoderSc/win-brute-logon | win-brute-logon |
TeamViewer:Bypass杀软 获取 Teamview 密码的工具 | https://github.com/wafinfo/TeamViewer | TeamViewer |
Xdecrypt Xshell Xftp 密码解密 | https://github.com/dzxs/Xdecrypt | Xdecrypt |
微信客户端取证,可获取用户个人信息(昵称/账号/手机/邮箱/数据库密钥(用来解密聊天记录));支持获取多用户信息 | https://github.com/AdminTest0/SharpWxDump | SharpWxDump |
FakeLogonScreen 是一个伪造 Windows 登录屏幕以获取用户密码的实用程序。输入的密码将根据 Active Directory 或本地计算机进行验证,以确保其正确,然后显示到控制台或保存到磁盘。 | https://github.com/bitsadmin/fakelogonscreen | fakelogonscreen |
强大的敏感信息搜索工具 | https://github.com/Naturehi666/searchall | searchall |
提取微信聊天记录,将其导出成HTML、Word、CSV文档永久保存,对聊天记录进行分析生成年度聊天报告 | https://github.com/LC044/WeChatMsg | WeChatMsg |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
免杀shellcode加载器,使用go实现,免杀bypass火绒、360、核晶、def等主流杀软 | https://github.com/Pizz33/GobypassAV-shellcode | GobypassAV-shellcode |
重写免杀版Gh0st远控、大灰狼远控免杀,目前可免杀360、火绒、腾讯电脑管家等主流杀软。 | https://github.com/SecurityNo1/Gh0st2023 | Gh0st2023 |
TideSec团队整理的远控免杀系列文章及配套工具,汇总测试了互联网上的几十种免杀工具。 | https://github.com/TideSec/BypassAntiVirus | BypassAntiVirus |
跟杀软和免杀有关的资料,当前包括200+工具和1300+文章 --Thanks:小雨 | https://github.com/alphaSeclab/anti-av | anti-av |
借助Win-PS2EXE项目编写cna脚本方便快速生成免杀可执行文件 | https://github.com/cseroad/bypassAV | bypassAV |
在线免杀平台 | https://bypass.tidesec.com/web/ | 在线免杀平台 |
掩日 - 免杀执行器生成工具 用于快速生成免杀的 EXE 可执行文件 | https://github.com/1y0n/AV_Evasion_Tool | AV_Evasion_Tool |
自动化生成 EDR 软件 Bypass Payload 的工具,一键化签名免杀 | https://github.com/optiv/ScareCrow | ScareCrow |
梅花K战队写的Nim一键免杀源码 使用nim语言进行shellcode加载 | https://github.com/M-Kings/BypassAv-web | BypassAv-web |
一键窃取文件的图标、资源信息、版本信息、修改时间、数字签名,降低程序熵值 | https://github.com/INotGreen/SharpThief | SharpThief |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
创建隐藏计划任务,权限维持,Bypass AV | https://github.com/0x727/SchTask_0x727 | SchTask_0x727 |
进行克隆用户、添加用户等账户防护安全检测的轻巧工具 | https://github.com/0x727/CloneX_0x727 | CloneX_0x727 |
ridhijack是一款通过C/C++实现的RID劫持、影子账户、账户克隆工具。 | https://github.com/yanghaoi/ridhijack | ridhijack |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
用于记录企业安全规划,建设,运营,攻防的相关资源 | https://github.com/AnyeDuke/Enterprise-Security-Skill | Enterprise-Security-Skill |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
应急响应实战笔记,一个安全工程师的自我修养 | https://github.com/Bypass007/Emergency-Response-Notes | Emergency-Response-Notes |
Linux/Windows/应急响应个人笔记 | https://github.com/wpsec/Emergency-response-notes | Emergency-response-notes |
应急响应指南 / emergency response checklist | https://github.com/theLSA/emergency-response-checklist | emergency-response-checklist |
NOP-TEAM出品的Windows 应急响应手册 | https://github.com/Just-Hack-For-Fun/Windows-INCIDENT-RESPONSE-COOKBOOK | Windows-INCIDENT-RESPONSE-COOKBOOK |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
主机侧Checklist的自动全面化检测脚本 | https://github.com/grayddq/GScan | Gscan |
linux信息收集/应急响应/常见后门/挖矿检测/webshell检测脚本 | https://github.com/al0ne/LinuxCheck | LinuxCheck |
uroboros-一个GNU/Linux监视和概要分析工具,专注于单个进程 | https://github.com/evilsocket/uroboros | uroboros |
whohk linux下一款强大的应急响应工具 | https://github.com/heikanet/whohk | whohk |
Malwoverview 是用于威胁搜寻的第一响应工具 | https://github.com/alexandreborges/malwoverview | malwoverview |
Rootkit Hunter Rootkit猎手 | https://rkhunter.sourceforge.net/ | Rootkitr |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
一个类似于PChunter的多功能分析工具(PChunter已无法适用于最新版windwos) | https://github.com/ClownQq/YDArk/ | YDArk |
包含一系列免费的系统分析工具,如Process Explorer、启动项分析工具 AutoRuns等。 | https://docs.microsoft.com/zh-cn/sysinternals/downloads/ | SysinternalsSuite |
一个免费,功能强大的多功能工具,可帮助您监视系统资源,调试软件和检测恶意软件。 | https://processhacker.sourceforge.io/ | Process Hacker |
微软公司出品的日志分析工具,它功能强大,使用简单。 | https://www.microsoft.com/en-us/download/details.aspx?id=24659 | Log Parser |
火麒麟-网络安全应急响应工具(系统痕迹采集) | https://github.com/MountCloud/FireKylin | FireKylin |
APT-Hunter Windows日志事件应急工具 | https://github.com/ahmedkhlief/APT-Hunter | APT-Hunter |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
webshell查杀工具 | https://www.shelldetector.com/ | Web Shell Detector |
河马webshell查杀 | https://www.shellpub.com/ | 河马webshell |
kunwu是新一代webshell检测引擎,使用了内置了模糊规则、污点分析模拟执行、机器学习三种高效的检测策略 | https://github.com/kunwu2023/kunwu | kunwu |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
Alibaba Java诊断利器Arthas | https://github.com/alibaba/arthas | arthas |
检测绝大部分所谓的内存免杀马 | https://github.com/huoji120/DuckMemoryScan | DuckMemoryScan |
通过jsp脚本扫描java web Filter/Servlet型内存马 | https://github.com/c0ny1/java-memshell-scanner | java-memshell-scanner |
A java memory web shell extracting tool | https://github.com/LandGrey/copagent | copagent |
杀内存马的小工具 | https://github.com/r00t4dm/aLIEz | aLIEz |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
蓝队分析研判工具箱 | https://github.com/abc123info/BlueTeamTools | BlueTeamTools |
一款基于 IP 信誉度信息实现的实时检测 Web 恶意流量的工具 | https://github.com/CRED-CLUB/ARTIF | ARTIF |
勒索病毒解密工具汇总 | https://github.com/jiansiting/Decryption-Tools/ | Decryption-Tools |
Shiro-Cookie解密小工具 | https://github.com/r00tuser111/SerializationDumper-Shiro | SerializationDumper-Shiro |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击者 | https://github.com/BeichenDream/MysqlT | MysqlT |
检测目标Mysql数据库是不是蜜罐 | https://github.com/BeichenDream/WhetherMysqlSham | WhetherMysqlSham |
安全、快捷、高交互、企业级的蜜罐管理系统,护网;支持多种协议蜜罐、蜜签、诱饵等功能。 | https://github.com/seccome/Ehoney | Ehoney |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
【三万字原创】完全零基础从0到1掌握Java内存马,公众号:追梦信安 | https://github.com/W01fh4cker/LearnJavaMemshellFromZero | LearnJavaMemshellFromZero |
该项目旨在竭尽所能的以简洁清晰的方式分享Java安全 相关技术,将某些复杂的技术问题简单化,让更多的人能够学会Java安全 。 |
https://github.com/javaweb-sec/javaweb-sec | javaweb-sec |
抽离出 utf-8-overlong-encoding 的序列化逻辑,实现 2 3 字节加密序列化数组 | https://github.com/Whoopsunix/utf-8-overlong-encoding | utf-8-overlong-encoding |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
一个基于✨HOOK机制的微信机器人,支持🌱安全新闻定时推送【FreeBuf,先知,安全客,奇安信攻防社区】 | https://github.com/ngc660sec/NGCBot | NGCBot |
一个支持节点与订阅链接的 Linux 命令行代理工具 | https://github.com/mzz2017/gg | gg |
一个2023届毕业生在毕业前持续更新、收集的安全岗面试题及面试经验分享~ | https://github.com/vvmdx/Sec-Interview-4-2023 | Sec-Interview-4-2023 |
网络信息安全从业者面试指南 | https://github.com/FeeiCN/SecurityInterviewGuide | SecurityInterviewGuide |
Security-related Slide Presentation & Security Research Report(大安全各领域各公司各会议分享的PPT以及各类安全研究报告) | https://github.com/FeeiCN/Security-PPT | Security-PPT |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
红蓝对抗以及护网相关工具和资料,内存shellcode(cs+msf)和内存马查杀工具 | https://github.com/Mr-xn/RedTeam_BlueTeam_HW | RedTeam_BlueTeam_HW |
重生之我是赏金猎人系列,分享自己和团队在SRC、项目实战漏洞测试过程中的有趣案例 | https://github.com/J0o1ey/BountyHunterInChina | BountyHunterInChina |
国外蓝队攻防知识库 | https://github.com/Purp1eW0lf/Blue-Team-Notes | Blue-Team-Notes |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
也许这是国内第一个云安全知识文库 | https://wiki.teamssix.com/About/ | T Wiki |
从零开始的Kubernetes攻防 | https://github.com/neargle/my-re0-k8s-security | my-re0-k8s-security |
云资产管理工具 目前工具定位是云安全相关工具,目前是两个模块 云存储工具、云服务工具, 云存储工具主要是针对oss存储、查看、删除、上传、下载、预览等等 云服务工具主要是针对rds、服务器的管理,查看、执行命令、接管等等 | https://github.com/dark-kingA/cloudTools | cloudTools |
六大云存储,泄露利用检测工具 | https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools | Cloud-Bucket-Leak-Detection-Tools |
云环境利用框架 Cloud Exploitation Framework 方便红队人员在获得 AK 的后续工作 | https://github.com/teamssix/cf | cf |
云漏洞扫描工具 | https://github.com/Rnalter/ThunderCloud | ThunderCloud |
通用漏洞类:
项目简介 | 项目地址 | 项目名称 |
---|---|---|
在线靶场 | https://hackmyvm.eu/anon/ | hackmyvm |
Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用。 | https://github.com/fofapro/vulfocus | vulfocus |
基于 Docker-Compose 的预建易受攻击环境 | https://github.com/vulhub/vulhub | vulhub |
Spring Boot 相关漏洞学习资料,利用方法和技巧合 | https://github.com/LandGrey/SpringBootVulExploit | SpringBootVulExploit |
TerraformGoat 是一个支持多云的云场景漏洞靶场搭建工具,目前支持阿里云、腾讯云、华为云、Amazon Web Services、Google Cloud Platform、Microsoft Azure 六个云厂商的云场景漏洞搭建。 | https://github.com/HXSecurity/TerraformGoat | TerraformGoat |
Metarget的名称来源于meta- (元)加target (目标,靶机),是一个脆弱基础设施自动化构建框架,主要用于快速、自动化搭建从简单到复杂的脆弱云原生靶机环境。 |
https://github.com/Metarget/metarget | Metarget |
一个故意易受攻击的CI/CD环境。通过多种挑战学习CI/CD安全性。 | https://github.com/cider-security-research/cicd-goat | cicd-goat |
一个免费的云本地安全学习实验室列表,包括 CTF、自主研讨会、指导漏洞实验室和研究实验室。 | https://github.com/iknowjason/Awesome-CloudSec-Labs | Awesome-CloudSec-Labs |
基础漏洞类:
项目简介 | 项目地址 | 项目名称 |
---|---|---|
基础漏洞靶场 | https://dvwa.co.uk/ | dvwa |
常见的web漏洞 | https://www.pentesterlab.com/exercises/web_for_pentester/course | pentesterlab |
Java漏洞平台 | https://github.com/j3ers3/Hello-Java-Sec | Hello-Java-Sec |
JAVA 漏洞靶场 | https://github.com/tangxiaofeng7/SecExample | SecExample |
一个想帮你总结所有类型的上传漏洞的靶场 | https://github.com/c0ny1/upload-labs | upload-labs |
SQLI 实验室测试基于错误、基于布尔值、基于时间。 | https://github.com/Audi-1/sqli-labs | sqli-labs |
一个包含php,java,python,C#等各种语言版本的XXE漏洞Demo | https://github.com/c0ny1/xxe-lab | xxe-lab |
FastJson全版本Docker漏洞环境(涵盖1.2.47/1.2.68/1.2.80等版本),主要包括JNDI注入及高版本绕过、waf绕过、文件读写、原生反序列化、利用链探测绕过、不出网利用等。从黑盒的角度覆盖FastJson深入利用 | https://github.com/lemono0/FastJsonParty | FastJsonParty |
项目简介 | 项目地址 | 项目名称 |
---|---|---|
红/蓝队环境自动化部署工具 | https://github.com/ffffffff0x/f8x | f8x |
适合每个人的动态基础设施框架,轻松分配许多不同扫描工具的工作量,包括nmap、ffuf、masscan、核、meg等! | https://github.com/pry0cc/axiom | axiom |
Frps 一键安装脚本&管理脚本 | https://github.com/MvsCode/frps-onekey | frps-onekey |
修改frp支持域前置与配置文件自删除 | https://github.com/uknowsec/frpModify | frpModify |
一款功能强大的代理检查和IP地址轮转工具 | https://github.com/kitabisa/mubeng | mubeng |
利用fofa搜索socks5开放代理进行代理池轮切的工具 | https://github.com/akkuman/rotateproxy | rotateproxy |
利用IP地址池进行自动切换Http代理,防止IP封禁。 | https://github.com/Mustard404/Auto_proxy | Auto_proxy |
命令行全局代理--跨平台通用 | https://github.com/rofl0r/proxychains-ng | proxychains-ng |
Python爬虫代理IP池(proxy pool) | https://github.com/jhao104/proxy_pool | proxy_pool |
DNSLOG平台 golang 一键启动版 | https://github.com/yumusb/DNSLog-Platform-Golang | DNSLog-Platform-Golang |
一个高价值漏洞采集与推送服务 | collect valueable vulnerability and push ithttps://github.com/zema1/watchvuln | watchvuln |
正在整理中………………
如果你有更好的提议或者其他想法,欢迎联系。
by--L0una(guchangan1)