项目简介 信息收集、攻击尝试获得权限、持久性控制、权限提升、网络信息收集、横向移动、数据分析(在这个基础上再做持久化控制)、擦痕迹。
- https://arxiv.org 康奈尔大学(Cornell University)开放文档
- https://github.com/sindresorhus/awesome awesome系列
- https://www.owasp.org.cn/owasp-project/owasp-things OWASP项目
- https://www.irongeek.com/i.php?page=security/hackingillustrated 国内外安全大会相关视频与文档
- https://github.com/knownsec/KCon KCon大会文章PPT
- https://github.com/SecWiki/sec-chart 安全思维导图集合
- https://github.com/Mayter/sec-charts 在sec-wiki的思维导图加上作者收藏
- https://github.com/Ascotbe/Osmographic-brain-mapping 安全思维脑图。ctf/web/二进制/ai/区块链/业务/主机/社工/移动/无线/运维/风控
- https://github.com/knownsec/RD_Checklist 知道创宇技能列表
- https://github.com/ChrisLinn/greyhame-2017 灰袍技能书2017版本
- https://github.com/evilcos/papers 余弦关于网络空间文章分享
- https://github.com/k4m4/movies-for-hackers 安全相关电影
- https://github.com/Hack-with-Github/Awesome-Hacking GitHub万星推荐:黑客成长技术清单
- https://github.com/tom0li/collection-document 安全部/攻防/内网/Web/apt//漏洞预警/开发/Bug Bounty/SDL/SRC
- https://github.com/secure-data-analysis-data-sharing/data-analysis 资料分为安全态势、攻防对抗、数据分析、威胁情报、应急响应、物联网安全、企业安全建设、其他书籍八部分
- https://github.com/hongriSec/AI-Machine-Learning-Security 机器学习算法、AI模型、渗透测试工具
- https://www.nist.gov/topics/cybersecurity 美国国家标准与技术研究院。NVD漏洞库
- https://www.mitre.org/publications/all mitre安全机构。CVE漏洞库
- https://www.alibabacloud.com/blog 阿里
- https://security.tencent.com/index.php/blog 腾讯
- https://github.com/baidu-security 百度
- https://blogs.cisco.com/tag/ios-security 思科网络设备操作维护系统IOS(互联网操作系统Internetwork Operating System)
- https://ai.google/research/pubs/?area=SecurityPrivacyandAbusePrevention 谷歌
- https://aws.amazon.com/cn/blogs/security/ 亚马逊
- https://code.fb.com/category/security/ Facebook
- https://www.freebuf.com/articles/ics-articles/178822.html 浅析煤炭企业如何进行工控安全建设
- https://www.sec-un.org/金融业企业安全建设之路/ 金融业企业安全建设之路。聂军
- https://paper.tuisec.win/detail/34ab12018f71e71 个人总结的漏洞管理流程分享
- https://www.secrss.com/articles/4088 安全资产管理中容易被忽视的几点。聂军
- https://github.com/xdite/internet-security 互联网金融企业安全与风控的实战手册。资安风控
- https://www.fireeye.com/cyber-map/threat-map.html FireEye公司“网络威胁地图”
- https://cybermap.kaspersky.com/ 卡巴斯基(Kaspersky)的“网络实时地图”
- https://www.digitalattackmap.com/ Arbor networks的由全球270个ISPs匿名分享流量的“数字攻击地图”
- https://hubble.nexusguard.com Nexusguard Hubble攻击地图
- https://echarts.baidu.com/examples/index.html#chart-type-globe Echart图
- https://book.yunzhan365.com/dksd/oyru/mobile/index.html 基于攻击链的网络威胁捕猎架构设计
- https://www.colasoft.com.cn/download/network-defense-map-2018.pdf 科来网络攻击与防范图谱
- https://www.anquanke.com/post/id/178339 漏扫动态爬虫实践。pyppeteer
- https://www.jianshu.com/p/1ea9845b9f1d 使用Airtest超快速开发App爬虫
- https://www.jianshu.com/p/852e0fbe2f4c 安全产品厂商分类
- https://github.com/xianlimei/yiwei.github.io/wiki 私有云、区块链、rasp、waf、主机安全、堡垒机、应急响应中心、数据库安全防护、流量镜像。相关产品说明
- https://www.freebuf.com/sectool/135032.html 构建一个高交互型的难以发现的蜜罐
- https://bloodzer0.github.io/ossa/ OSSA,利用开源文件进行开源安全架构.主机、扫描器、端口、日志、防护设备等
- https://github.com/dvf/blockchain 用Python从零开始创建区块链
- https://github.com/crazywa1ker/DarthSidious-Chinese 从0开始你的域渗透之旅。DarthSidious 中文版
- https://paper.seebug.org/772/ 如何使用 KittyFuzzer 结合 ISF 中的工控协议组件对工控协议进行 Fuzz
- https://paper.seebug.org/913/ 如何打造自己的PoC框架-Pocsuite3-框架篇。simple
- https://github.com/aqzt/kjyw 快捷运维,代号kjyw,项目基于shell、python,运维脚本工具库,收集各类运维常用工具脚本,实现快速安装、快速配置策略等。安全专题
- https://github.com/aqzt/sso 服务器安全运维规范(Server security operation)
- https://github.com/imthenachoman/How-To-Secure-A-Linux-Server Linux服务器保护。9k
- https://github.com/SwiftOnSecurity/sysmon-config sysmon配置文件安装
- https://www.freebuf.com/articles/network/169632.html 开源软件创建SOC的一份清单
- https://www.cisecurity.org/cis-benchmarks/ CIS总结的140多种配置基准
- https://github.com/Jsitech/JShielder linux下服务器一键加固脚本
- https://github.com/trimstray/linux-hardening-checklist Linux服务器加固基线
- https://github.com/a13xp0p0v/kconfig-hardened-check 用于检查 Linux 内核配置中的安全加固选项的脚本
- https://github.com/wstart/DB_BaseLine 数据库基线检查工具
- https://github.com/drduh/macOS-Security-and-Privacy-Guide PY.MacOS安全性基线
- https://github.com/trimstray/nginx-admins-handbook nginx操作手册。8k
- https://github.com/valentinxxx/nginxconfig.io/ 在线nginx配置文件生成,demo网址https://nginxconfig.io
- https://www.secrss.com/articles/10986 一次攻防实战演习复盘总结。奇安信
- https://github.com/Bypass007/Emergency-Response-Notes 应急响应实战笔记。应急响应/日志分析/僵木蠕分析。1.1k。
- https://github.com/tide-emergency/yingji PY2.查看主机状态/启动项/历史命令/用户特权/文件修改/异常IP等
- https://github.com/trimstray/iptables-essentials IP table常见防火墙规则与命令
- https://github.com/ppabc/cc_iptables 收集处理DDOS、CC攻击各类脚本,包括NGINX日志中的CC攻击IP处理。
- https://github.com/jiansiting/Decryption-Tools 勒索病毒解决方案汇总
- https://www.nomoreransom.org 在线勒索病毒解决方案
- https://github.com/juliocesarfort/public-pentesting-reports 由几家咨询公司和学术安全组织发布的公共渗透测试报告的列表。
- https://pentestmonkey.net/category/cheat-sheet 渗透测试常见条目
- https://mp.weixin.qq.com/s/O36e0gl4cs0ErQPsb5L68Q 区块链,以太坊智能合约审计 CheckList
- https://github.com/slowmist/eos-bp-nodes-security-checklist 区块链,EOS bp nodes security checklist(EOS超级节点安全执行指南)
- https://github.com/0xRadi/OWASP-Web-Checklist owasp网站检查条目
- https://github.com/GitGuardian/APISecurityBestPractices api接口测试checklist
- https://xz.aliyun.com/t/2089 金融科技SDL安全设计checklist
- https://github.com/FallibleInc/security-guide-for-developers 安全开发规范
- https://www.securitypaper.org/ SDL开发安全生命周期管理
- https://github.com/shieldfy/API-Security-Checklist api开发核对清单。12k。
- https://github.com/HarmJ0y/CheatSheets 多个项目的速查手册(Beacon / Cobalt Strike,PowerView,PowerUp,Empire和PowerSploit)
- https://www.cnblogs.com/backlion/p/10616308.html Coablt strike官方教程中文译版本
- https://github.com/aleenzz/Cobalt_Strike_wiki Cobalt Strike系列教程。0.5k。
- https://wizardforcel.gitbooks.io/kali-linux-web-pentest-cookbook/content/ Kali Linux Web渗透测试秘籍 中文版
- https://github.com/louchaooo/kali-tools-zh kali下工具使用介绍手册
- https://www.offensive-security.com/metasploit-unleashed/ kali出的metasploit指导笔记
- https://www.hackingarticles.in/comprehensive-guide-on-hydra-a-brute-forcing-tool/ hydra使用手册
- https://www.gitbook.com/book/t0data/burpsuite/details burpsuite实战指南
- https://zhuanlan.zhihu.com/p/26618074 Nmap扩展脚本使用方法
- https://github.com/hardenedlinux/linux-exploit-development-tutorial Linux exploit 开发入门
- https://wizardforcel.gitbooks.io/asani/content 浅入浅出Android安全 中文版
- https://wizardforcel.gitbooks.io/lpad/content Android 渗透测试学习手册 中文版
- https://book.yunzhan365.com/umta/rtnp/mobile/index.html 网络安全科普小册子
- https://book.yunzhan365.com/ybab/exnz/mobile/index.html FP50 优秀网络安全解决方案 白皮书
- https://sec.cuc.edu.cn/huangwei/textbook/ns/ 网络安全电子版教材。中传信安课程网站
- https://space.bilibili.com/37422870 入门安全视频
- https://ilearningx.huawei.com/portal/#/portal/EBG/26 华为e学云。安全科普
- https://github.com/tiancode/learn-hacking 网络安全入门文章集
- https://www.lshack.cn 工控安全入门
- https://keenlab.tencent.com/zh/index.html 腾讯科恩实验室
- https://www.freebuf.com/articles/neopoints/190895.html 入门介绍。fuzz/漏挖/脚本
- https://github.com/ym2011/SecurityManagement 分享安全管理体系、ISO27001、等级保护、安全评审的经验
- https://topspeedsnail.com 常见的wifi破解、网站扫描技术演示
- https://lcx.cc NuclearAtk核总。文章/工具
- https://cn0xroot.com/ 雪碧。通信硬件
- https://null-byte.wonderhowto.com msf/fb/wifi/pass/取证/social/信息收集
- https://github.com/anandkumar11u/OSCP-60days OSCP All Tools
- https://github.com/neal1991/OSCP_learing oscp learning。tools、command
- https://github.com/foobarto/redteam-notebook OSCP-EXAM 红队标准渗透测试流程+常用命令
- https://github.com/gajos112/OSCP OSCP-EXAM
- https://github.com/RustyShackleford221/OSCP-Prep OSCP-EXAM
- https://github.com/lsh4ck/oscp oscp历程。lshack.cn备战
- https://0xdarkvortex.dev/index.php/2018/04/17/31-days-of-oscp-experience/ 31 days of OSCP Experience
- https://www.freebuf.com/news/206041.html 中文首发丨OSCE(Offensive Security Certified Expert)考证全攻略
- https://github.com/ihack4falafel/OSCE #
- https://github.com/dhn/OSCE #
- https://github.com/73696e65/windows-exploits #
- https://pandas.pydata.org 数据分析
- https://github.com/r0f1/datascience 大数据分析功能库推荐
- https://github.com/Xyntax/slides/ 安全数据分析/DNS恶意流量分析/威胁防御
- https://dingba.top/qqzk 全球智库
- https://snap.stanford.edu 斯坦福公开数据集。人口/社交/等
- https://s3.amazonaws.com/alexa-static/top-1m.csv.zip Alexa网站流量综合排名一万
- https://github.com/BuzzFeedNews 网络数据集集合
- https://cdn.databases.today;www.databases.today;publicdbhost.dmca.gripe;www.wttech.org;hashes.org/leaks.php;rchive.org/search.php?query=;https://weleakinfo.com 密码泄露
- https://opendata.rapid7.com Rapid7 OpenData。包含dns/ssl/http/udp/tcp各种数据包记录。greatjob。
- https://www.i-intelligence.eu 情报收集组织。开源情报工具和资源手册2018版(open source intelligence tools and resources handbook)
- https://www.start.umd.edu/gtd/ 全球恐怖主义动向数据库官网
- https://osint.link Open Source Intelligence (OSINT) Tools & Resources。关键词/搜索引擎/元数据/ftp/文件/图片/视频/Iot/新闻/商业/pastebin
- https://github.com/Te-k/harpoon PY.基于osint的威胁情报命令行工具
- https://github.com/needmorecowbell/sniff-paste 针对 Pastebin 的开源情报收集工具
- https://trumail.io/ 验证对方邮箱是否为垃圾邮箱,每个月可以免费验证1000次
- https://avoidaclaim.com/fraud-warnings/ 诈骗信息公示
- https://www.payer.org/test/ 恶意邮件地址电话公式
- https://github.com/ChrisJohnRiley/Scythe 验证账号是否为常用账号
- https://github.com/fireeye/GeoLogonalyzer 远程身份验证地理位置分析工具,用于区分合法登录和恶意登录。
- https://github.com/threathunterX/nebula LUA\PERL,威胁猎人开源"星云"业务风控系统
- https://github.com/momosecurity/aswan PY.陌陌风控系统静态规则引擎,零基础简易便捷的配置多种复杂规则,实时高效管控用户异常行为。
- https://dev.maxmind.com/geoip/geoip2/geolite2/ geoip2全球IPV4
- https://www.ipip.net IPV4.商业版
- https://www.ipplus360.com IPV4/IPV6。商业版
- https://github.com/OpenCTI-Platform/opencti JS.网络威胁情报平台
- https://www.threatcrowd.org/ 威胁情报分析平台。ti.qianxin.com;feed.watcherlab.com;x.threatbook.cn。
- https://intel.criticalstack.com Intel威胁情报库,恶意IP地址,集成bro
- https://talosintelligence.com/documents/ip-blacklist 恶意IP地址
- https://ransomwaretracker.abuse.ch/downloads/RW_IPBL.txt 恶意软件IP地址
- https://github.com/fox-it/cobaltstrike-extraneous-space/blob/master/cobaltstrike-servers.csv CobaltStrike服务端IP地址
- https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=1.1.1.1 洋葱路由出口节点
- https://isc.sans.edu/api/threatlist/shodan shodan撒旦扫描器节点
- https://github.com/ReAbout/datacon DataCon-方向三-攻击源与攻击者分析-writeup
- https://github.com/t4d/StalkPhish PY.钓鱼网站情报多源收集,包含urlscan.io;urlquery.net;phishtank.com;openphish.com。
- https://github.com/blackorbird/APT_REPORT apt组织报告与公开文件
- https://github.com/Yeti-791/APT-Guide apt组织分析文档
- https://git.laucyun.com/security/APT34 APT34/OILRIG 资源文档文件泄露
- https://ht.transparencytoolkit.org Hacking Team 400G泄露
- https://pan-unit42.github.io/playbook_viewer/ 针对apt组织的威胁情报汇总
- https://twthu.co/ apt组织威胁情报站
- https://attack.mitre.org mitre科技机构对攻击技术的总结wiki。攻击矩阵模型。翻译
- https://github.com/infosecn1nja/awesome-mitre-attack Mitre ATT&CK™框架资源收集
- https://huntingday.github.io MITRE | ATT&CK 中文站
- https://micropoor.blogspot.com/2019/01/php8.html PHP安全新闻早8点课程系列高持续渗透--Microporor
- https://github.com/Micropoor/Micro8 Microporor高级攻防100课
- https://github.com/maskhed/Papers 包含100课等经典攻防教材、安全知识
- https://github.com/infosecn1nja/AD-Attack-Defense AD活动目录攻击链与防御
- https://github.com/jeansgit/RedTeam RedTeam资料收集整理。红蓝对抗资料分享,红蓝对抗相关图片,内网安全渗透总结
- https://github.com/Snowming04/The-Hacker-Playbook-3-Translation [译] 渗透测试实战第三版(红队版)The Hacker Playbook 3
- https://github.com/yeyintminthuhtut/Awesome-Red-Teaming 优秀红队资源列表
- https://github.com/kbandla/APTnotes 各种公开的文件和相关的APT笔记,还有软件样本
- https://github.com/Kinimiwar/Penetration-Testing 渗透测试方向优秀资源收集
- https://github.com/jshaw87/Cheatsheets 渗透测试/安全秘籍/笔记
- https://www.pentest-standard.org/index.php/Pre-engagement 渗透测试标准-渗透项目实施前的互动。项目实施前
- https://github.com/nccgroup 国外安全咨询团队,burp插件的编写、内网利用工具、app安全工具
- https://github.com/r35tart/Penetration_Testing_Case 攻防测试案例
- https://somdev.me/21-things-xss/ XSS的21个扩展用途
- https://www.netsparker.com/blog/web-security/sql-injection-cheat-sheet/ sql注入sheet表
- https://sqlwiki.netspi.com/ 你要的sql注入知识点都能找到
- https://github.com/kevins1022/SQLInjectionWiki 一个专注于聚合和记录各种SQL注入方法的wiki
- https://blog.safebuff.com/2016/07/03/SSRF-Tips/ ssrf漏洞利用手册
- https://www.freebuf.com/articles/102500.html 黑客讲述渗透Hacking Team全过程(详细解说)
- https://github.com/myselfexplorer/hackingLibrary 社工大佬的笔记手册
- https://payloads.online/archivers/2019-05-21/1 鱼叉攻击-尝试。倾旋
- https://wizardforcel.gitbooks.io/web-hacking-101/content Web Hacking 101 中文版
- https://websec.readthedocs.io/zh/latest/ Web安全学习笔记
- https://techvomit.net/web-application-penetration-testing-notes/ web渗透测试笔记
- https://github.com/qazbnm456/awesome-web-security Web安全资料和资源列表
- https://www.lynda.com/JavaScript-tutorials/What-server-side-JavaScript-injection-SSJI/797717/5025838-4.html SSJI服务的JavaScript注入
- https://www.imperva.com/blog/nosql-ssji-authentication-bypass/ SSJI服务的JavaScript注入
- https://attack.mitre.org/wiki/Lateral_Movement mitre机构对横向移动的总结
- https://adsecurity.org Active Directory安全攻防
- https://github.com/Ridter/Intranet_Penetration_Tips 信息收集/内网渗透TIPS
- https://payloads.online/archivers/2018-11-30/1 彻底理解Windows认证 - 议题解读。倾旋
- https://github.com/klionsec/klionsec.github.io 内网大牛的学习历程
- https://github.com/l3m0n/pentest_study 从零开始内网渗透学习
- https://3gstudent.github.io 域渗透/DNS/可信目录/横向移动
- https://3gstudent.github.io/3gstudent.github.io/通过模拟可信目录绕过UAC的利用分析/
- https://www.4hou.com/technology/16713.html 通过模拟可信目录绕过UAC的利用分析
- https://www.4hou.com/technology/16882.html 模拟可信目录的利用技巧扩展
- https://blog.riskivy.com/exchange-server-in-pentest/ 深入Exchange Server在网络渗透下的利用方法
- https://evi1cg.me/archives/Exchange_Hack.html Exchange在渗透测试中的利用
- https://www.anquanke.com/post/id/87976 Powershell攻击指南黑客后渗透之道系列——基础篇
- https://www.anquanke.com/post/id/88851 Powershell攻击指南黑客后渗透之道系列——进阶利用
- https://www.anquanke.com/post/id/89362 Powershell攻击指南黑客后渗透之道系列——实战篇
- https://www.4hou.com/penetration/18447.html 域渗透——利用dnscmd在DNS服务器上实现远程加载Dll
- https://github.com/ngalongc/bug-bounty-reference 漏洞挖掘write-up
- https://github.com/1hack0/bug-bounty-101 挖洞技术手册
- https://github.com/writeups/ios ios漏洞writeup笔记
- https://github.com/userlandkernel/plataoplomo Sem Voigtländer 公开其发现的 iOS 中各种漏洞,包括(Writeup/POC/Exploit)
- https://github.com/Ivan1ee/NET-Deserialize .Net反序列化漏洞
- https://www.exploit-db.com 美国Offensive Security的漏洞库。kali团队,自带poc/exp,MSF插件
- https://bugreader.com 国外知名厂商公开漏洞详情
- https://blog.intigriti.com intigriti公司bug bounty文章和公开漏洞详情
- https://hackerone.com/hacktivity HACKER ONE公开漏洞详情
- https://dvpnet.io/lddt DVP去中心化漏洞平台公开漏洞详情
- https://sec.ly.com/bugs 同程安全公开漏洞详情
- https://zeroday.hitcon.org/vulnerability/ 台湾公开漏洞库
- https://sploitus.com 公开漏洞搜索引擎。gOODjob。
- twitter搜索“#exploit”、“#0day”、“CVE RCE” #
- https://github.com/raminfp/linux_exploit_development linux漏洞利用开发手册
- https://shuimugan.com 2016/06/24 13:25之前,乌云Drops文章,公开漏洞详情
- https://ics.cnvd.org.cn 中国国家工控漏洞库
- https://ics-cert.us-cert.gov/advisories 美国国家工控漏洞库
- https://www.nsfocus.net/index.php?act=sec_bug 绿盟漏洞库,含工控
- https://ivd.winicssec.com/ 威努特工控漏洞库
- https://cve.scap.org.cn/view/ics CVE中文工控漏洞库
- https://cve.mitre.org/cve/search_cve_list.html 美国MITRE公司负责维护的CVE漏洞库
- https://nvd.nist.gov/vuln/search 美国国家信息安全漏洞库
- https://exchange.xforce.ibmcloud.com IBM exchange漏洞库
- https://www.zerodayinitiative.com/ 设备(firmware)漏洞市场
- https://www.zerodium.com/ 灰色漏洞交易平台0day市场
- https://0day.today 漏洞市场
- https://www.root-me.org 俄罗斯root me靶场,在线,免费
- https://www.hackthebox.eu 欧洲HTB靶场,代理模拟,在线,免费三个等级
- https://lab.pentestit.ru 俄罗斯靶场,代理模拟,在线,免费一个
- https://www.vulnhub.com 实验室、靶场、ctf靶机汇总,离线
- https://www.itsecgames.com bWAPP,包含 100多种漏洞环境
- https://www.offensive-security.com/information-security-certifications/ kali攻防技术认证。商业版
- https://www.pentesteracademy.com 攻防技术认证。商业版
- https://www.cybrary.it 网络安全工程师认证。CTF/Labs
- https://www.wechall.net 世界知名ctf汇总交流网站
- https://www.ichunqiu.com/experiment/direction i春秋实验室。Web/主机/应用/pwn教程
- https://www.mozhe.cn/bug 墨者学院在线靶场。Web/主机/数据库/取证
- https://adworld.xctf.org.cn XCTF攻防世界
- https://www.xssgame.com 谷歌XSS挑战
- https://xss.tv Web在线靶场
- https://github.com/bkimminich/juice-shop 常见web安全实验靶场市场
- https://github.com/ethicalhack3r/DVWA web安全实验靶场
- https://www.freebuf.com/articles/web/123779.html intro.新手指南:DVWA-1.9全级别教程
- https://github.com/78778443/permeate php.常见漏洞靶场
- https://github.com/gh0stkey/DoraBox php.常见漏洞靶场
- https://github.com/stamparm/DSVW PY2.常见漏洞靶场
- https://github.com/amolnaik4/bodhi PY.常见漏洞靶场
- https://github.com/Safflower/Solve-Me php.韩国一个偏代码审计的ctf靶场源码
- https://github.com/WebGoat/WebGoat JAVA.一键jar包web安全实验靶场
- https://github.com/Audi-1/sqli-labs PHP.基于SQLite的sql注入学习靶场
- https://github.com/lcamry/sqli-labs INTRO.通过sqli-labs演示mysql相关的注入手法
- https://github.com/c0ny1/upload-labs PHP.一个帮你总结所有类型的上传漏洞的靶场
- https://github.com/LandGrey/upload-labs-writeup INTRO.upload-labs指导手册
- https://github.com/Go0s/LFIboomCTF 本地文件包含漏洞&&PHP利用协议&&实践源码
- https://in.security/lin-security-practise-your-linux-privilege-escalation-foo/ 一个虚拟机文件用于linux提权练习
- https://github.com/OWASP/igoat 适用于ios应用程序测试和安全性的学习工具
- https://github.com/prateek147/DVIA-v2 适用于ios应用程序测试和安全性的学习工具
- https://github.com/rapid7/metasploitable3 metasploit练习系统
- https://github.com/rapid7/metasploit-vulnerability-emulator perl.metasploit模拟环境,练习操作
- https://github.com/chryzsh/DarthSidious AD域环境的搭建、渗透、防护
- https://github.com/c0ny1/xxe-lab 一个包含php,JAVA.python,C#等各种语言版本的XXE漏洞Demo
- https://github.com/vulhub/vulhub Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,执行两条命令即可编译、运行一个完整的漏洞靶场镜像.4k。
- https://github.com/Medicean/VulApps 收集各种漏洞环境,为方便使用,统一采用 Dockerfile 形式。同时也收集了安全工具环境。
- https://github.com/c0ny1/vulstudy 多种漏洞复现系统的docker汇总
- https://github.com/bingohuang/docker-labs 制作在线docker平台
- https://www.freebuf.com/articles/rookie/169413.html 一系列用于Fuzzing学习的资源汇总
- https://github.com/secfigo/Awesome-Fuzzing Fuzzing模糊测试相关学习资料
- https://github.com/fuzzdb-project/fuzzdb fuzz资料数据库
- https://github.com/googleprojectzero/winafl C.Google Project Zero 基于Windows AFL开发的模糊测试框架。原创技术分析 | AFL漏洞挖掘技术漫谈
- https://github.com/mxmssh/drAFL C.Linux二进制代码模糊测试
- https://github.com/k0keoyo/kDriver-Fuzzer C.基于ioctlbf框架编写的驱动漏洞挖掘工具kDriver Fuzzer
- https://github.com/google/oss-fuzz C.Linux下的开源软件的模糊测试
- https://github.com/google/honggfuzz C.具有反馈驱动(Feedback-Driven)的持续性软件代码测试。2k。
- https://github.com/bunzen/pySSDeep PY.一个基于模糊哈希(Fuzzy Hashing)算法的工具。GO.glaslos/ssdeep;C.ssdeep-project/ssdeep
- https://github.com/jtpereyda/boofuzz PY.基于sulley测试框架的网络协议fuzz测试
- https://github.com/cisco-sas/kitty PY.针对TCP/IP的模糊测试框架
- https://github.com/cisco-sas/katnip PY.kitty框架的拓展库
- https://github.com/zyw-200/FirmAFL C.针对iot固件IoT firmware灰盒模糊测试
- https://github.com/xmendez/wfuzz PY.Web安全模糊测试工具,模块化可处理burp所抓请求和响应报文
- https://github.com/1N3/BlackWidow PY.利用爬虫收集目标网站的情报信息并对 OWASP 漏洞进行模糊测试
- https://bbs.ichunqiu.com/thread-24898-1-1.html Test404 -HTTP Fuzzer V3.0
- https://blog.topsec.com.cn/alphafuzzer/ 启明星辰阿尔法实验室以文件格式为主的漏洞挖掘工具
- https://github.com/euphrat1ca/0day-security-software-vulnerability-analysis-technology 0day安全:软件漏洞分析技术(第2版)
- 漏洞战争:软件漏洞分析精要 #
- 加密与解密(第4版) #
- modern windows exploit #
- cnit的二进制教程 #
- awesome windows exploit #
- https://www.youtube.com/channel/UC_PU5Tk6AkDnhQgl5gARObA pwn学习三部曲学习
- https://www.corelan.be/index.php/category/security/exploit-writing-tutorials/page/4/ exploit编写系列教程,10篇,后续在corelan网站上
- https://www.fuzzysecurity.com/tutorials.html fuzzysecurity教程。*egghunter
- https://www.securitysift.com/windows-exploit-development-part-1-basics #
- https://security.cs.rpi.edu/courses/binexp-spring2015/ 家用路由器0day
- https://github.com/timip/OSEE #
- https://www.youtube.com/watch?v=8zBpqc3HkSE&list=PLhx7-txsG6t6n_E2LgDGqgvJtCHPL7UFu windbg教程
- https://docs.microsoft.com/en-us/windows-hardware/drivers/debugger/getting-started-with-windbg windbg
- https://rootkits.xyz/blog/ windows内核系列
- https://github.com/saaramar/35C3_Modern_Windows_Userspace_Exploitation #
- https://pwnrip.com/windows-kernel-exploitation-part-1-stack-buffer-overflows/ windows kernel exploit
- https://github.com/yeyintminthuhtut/Awesome-Advanced-Windows-Exploitation-References #
- https://github.com/ExpLife0011/awesome-windows-kernel-security-development 一些较新的win exploit资料
- https://www.abatchy.com/tutorials windows kernel exploit
- https://blahcat.github.io/tutorials/ windows kernel exploit
- https://b3n7s.github.io/2017/11/01/windows-kernel-debugging-under-vmware-fusion.html windows kernel debugging under vm fusion
- https://samdb.xyz/ intro to kernel exploit
- https://github.com/hanc00l/rop_linux_kernel_pwn #
- https://github.com/xairy/linux-kernel-exploitation #
- https://azeria-labs.com/ arm 溢出
- https://github.com/infosecn1nja/Red-Teaming-Toolkit 红队开源和商业工具。goodjob。
- https://github.com/redcanaryco/atomic-red-team Atomic Red Team团队关于win、linux、mac等多方面apt利用手段、技术与工具集
- https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE 红队工具、攻击手段
- https://github.com/toolswatch/blackhat-arsenal-tools blackhat工具集
- https://github.com/demonsec666/Security-Toolkit 渗透攻击链中常用工具及使用场景
- https://github.com/n00py/ReadingList/blob/master/gunsafe.txt 安全工具集
- https://github.com/k8gege/ K8工具合集(内网渗透/提权工具/远程溢出/漏洞利用/扫描工具/密码破解/免杀工具/Exploit/APT/0day/Shellcode/Payload/priviledge/BypassUAC/OverFlow/WebShell/PenTest) Web GetShell Exploit(Struts2/Zimbra/Weblogic/Tomcat/Apache/Jboss/DotNetNuke/zabbix)。博客cnblogs.com/k8gege,常见解压密码Kk8team,Kk8gege。
- https://github.com/danielmiessler/SecLists 用户名,密码,URL,敏感数据模式,模糊测试负载,Web shell
- https://github.com/Ridter/Pentest 后门、exp、fuzzing、字典、ps脚本
- https://github.com/alpha1e0/pentestdb WEB渗透测试数据库
- https://www.parrotsec.org 鹦鹉安全操作系统类似Kali
- https://github.com/fireeye/commando-vm FireEye开源CommandoVM,专为红队(pen-testing)定制的Windows。类似kali
- https://github.com/Cooolis/Cooolis.github.io Cooolis是一个操作系统命令技巧备忘录包含工具。倾旋。https://cooolis.payloads.online
- https://github.com/ConsenSys/mythril-classic 用于以太坊智能协议的安全分析工具
- https://github.com/lionsoul2014/ip2region ip地址定位库,支持python3等多接口。类似geoip
- https://github.com/sfan5/fi6s ipv6端口快速扫描器
- https://github.com/lavalamp-/ipv666 GO.ipv6地址枚举扫描
- https://github.com/ultrasecurity/webkiller PY.渗透辅助。ip信息、端口服务指纹、蜜罐探测、bypass cloudflare
- https://github.com/medbenali/CyberScan PY.渗透测试辅助工具。支持分析数据包、解码、端口扫描、IP地址分析等
- https://github.com/opensec-cn/vtest PY.用于辅助安全工程师漏洞挖掘、测试、复现,集合了mock、httplog、dns tools、xss,可用于测试各类无回显、无法直观判断或特定场景下的漏洞。
- https://github.com/leitbogioro/Fuck_Aliyun 关闭阿里云监控服务
- https://github.com/Nummer/Destroy-Windows-10-Spying DWS用来关闭windows监控服务
- https://github.com/JusticeRage/freedomfighting 日志清理、文件共享、反向shell
- https://github.com/Rizer0/Log-killer 日志清除,Windows/Linux 服务器中的所有
- https://github.com/360-A-Team/EventCleaner 日志擦除工具
- https://github.com/s-rah/onionscan darkweb暗网爬虫
- https://github.com/globaleaks/Tor2web darkweb暗网代理服务器,将onion的服务变为普通的服务
- https://github.com/milesrichardson/docker-onion-nmap 使用nmap扫描Tor网络上隐藏的"onion"服务
- https://github.com/GouveaHeitor/nipe 一个使所有流量通过Tor网络发出的脚本
- https://github.com/Edu4rdSHL/tor-router bash.使用tor代理全部流量。dnsleaktest.com dns检测。
- https://github.com/trimstray/multitor bash.启用多个TorBrowser通道转发流量,并设置负载均衡
- https://github.com/NullArray/NetSet bash.终端多路复用器,其会话通过Tor路由,并通过自动安装和配置DNSCrypt-proxy来保护DNS流量。
- https://vulnerablecontainers.org 对公开docker容器镜像漏洞扫描,并标出CVE号
- https://github.com/P3GLEG/WhaleTail 根据docker镜像生成成dockerfile
- https://github.com/cr0hn/dockerscan docker扫描工具
- https://github.com/knqyf263/trivy GO.针对容器的漏洞扫描器.2K。
- https://github.com/TheKingOfDuck/fuzzDicts Web Pentesting Fuzz 字典
- https://github.com/7dog7/bottleneckOsmosis JS/api/param/FUZZ 字典
- https://github.com/tarraschk/richelieu .fr邮箱密码表
- https://github.com/Microsoft/SymCrypt Windows使用的核心功能加密库
- https://github.com/unknownv2/CoreHook C#.基于.NET Core运行时实现的Windows HOOK库
- https://github.com/boy-hack/hack-requests PY3.python包模块。burp数据包重放、线程安全、底层包日志分析
- https://github.com/saghul/aiodns/ PY.请求后无需关闭连接的情况下有效地进行多次调用的DNS解析器
- https://github.com/Manisso/fsociety linux下类似于kali的工具包一键安装工具
- https://github.com/LionSec/katoolin 使用linux服务器自动安装kali工具包
- https://github.com/TrustedSec/ptf/ PY.基于Debian/Ubuntu/ArchLinux下的测试工具安装管理工具
- https://github.com/koenbuyens/kalirouter 将kali设置为一个路由流量分析系统
- https://github.com/secforce/sparta PY.界面化,联动Nmap、Nikto、Hydra等工具
- https://github.com/skavngr/rapidscan PY2.simple,联动kali下工具,漏洞扫描工具
- https://github.com/baguswiratmaadi/reverie BASH.ParrotSecOs联动工具
- https://github.com/se55i0n/Awvs_Nessus_Scanner_API 扫描器Awvs 11和Nessus 7 Api利用脚本
- https://github.com/DanMcInerney/msf-autoshell 配合nessus扫描结果进行msf攻击
- https://github.com/MooseDojo/apt2 联动nmap、nessus等工具进行安全测试
- https://www.52pojie.cn/thread-214819-1-1.html awvs10.5开发框架破解版。商业版
- https://github.com/fnmsd/awvs_script_decode awvs10.5规则scripts解密版,SDK,开发手册
- https://github.com/NS-Sp4ce/AWVS11.X-Chinese-Version JS.awvs11汉化包
- https://github.com/l3m0n/awvs_190703137 PY.Linux版awvs
- https://github.com/grayddq/PublicSecScan PY.调用awvsAPI对WEB资产进行分布式WEB安全扫描,发现web环境下常规的一些安全漏洞
- https://github.com/PortSwigger burpsuite官方插件库,商业版
- https://github.com/snoopysecurity/awesome-burp-extensions awesome系列之burp拓展
- https://github.com/d3vilbug/HackBar hackbar
- https://github.com/bit4woo/knife burp增强右键菜单
- https://github.com/nccgroup/BurpSuiteHTTPSmuggler 使用几种技巧绕过WAF
- https://github.com/nccgroup/argumentinjectionhammer Burp插件.识别参数注入漏洞
- https://github.com/modzero/interestingFileScanner 增强敏感文件扫描
- https://github.com/c0ny1/chunked-coding-converter 本插件主要用于分块传输绕WAF
- https://github.com/codewatchorg/sqlipy burp与sqlmap联动插件
- https://github.com/Hood3dRob1n/SQLMAP-Web-GUI PHP.sqlmap的web gui
- https://github.com/KINGSABRI/sqlmap-tamper-api 利用各种语言来编写sqlmapTamper
- https://github.com/0xbug/SQLiScanner 一款基于sqlmapapi和Charles的被动SQL注入漏洞扫描工具
- https://github.com/fengxuangit/Fox-scan 基于sqlmapapi的主动和被动资源发现的漏洞扫描工具
- https://github.com/UltimateHackers/sqlmate 在sqlmap基础上增加了目录扫描、hash爆破等功能
- https://github.com/ysrc/GourdScanV2 ysrc出品的被动式漏洞扫描工具,基于sqlmapapi
- https://github.com/zt2/sqli-hunter 基于sqlmapapi,ruby编写的漏洞代理型检测工具
- https://github.com/jesuiscamille/AutoSQLi 利用DorkNet,Googler, Ddgr, WhatWaf 和 sqlmap自动注入
- https://github.com/Ullaakut/nmap GO.实现的Nmap调用库
- https://github.com/cldrn/nmap-nse-scripts NSE收集列表
- https://github.com/vulnersCom/nmap-vulners 使用nmap扫描常见的服务漏洞
- https://github.com/s4n7h0/Halcyon Nmap Script (NSE)IDE编辑器
- https://github.com/m4ll0k/AutoNSE NSE自动化利用
- https://github.com/Rvn0xsy/nse_vuln Nmap扫描漏洞利用脚本。tomcat、weblogic、http(CVE-2017-12615/CNVD-C-2019-4814/CVE-2018-2894)
- https://github.com/Screetsec/Dracnmap BASH.将Nmap复杂的命令进行一定程度的集成与简化,使新用户更加容易上手。
- https://github.com/cldrn/rainmap-lite DjanGO.Web版Nmap,可以建立新的扫描服务器,允许用户从他们的手机/平板电脑/网络浏览器启动Nmap扫描
- https://github.com/trimstray/sandmap BASH.linux下Nmap可配置形式的命令行操作台
- https://github.com/m0nad/HellRaiser 基于nmap的扫描器,与cve漏洞关联
- https://github.com/scipag/vulscan 基于nmap的高级漏洞扫描器,命令行环境使用
- https://github.com/Rev3rseSecurity/WebMap 将nmap的xml web展示器
- https://github.com/DanMcInerney/msf-autopwn 执行NMap扫描或读取扫描结果, 然后自动使用msf攻击包含常见漏洞的主机
- https://github.com/rootlabs/nWatch 联动nmap,并对组织内网进行扫描
- https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest 集成子域名枚举、nmap、waf指纹识别等模块的web应用扫描器
- https://github.com/ring04h/wyportmap 调用nmap目标端口扫描+系统服务指纹识别
- https://github.com/johnnyxmas/scancannon BASH.联动masscan和nmap
- https://github.com/13o-bbr-bbq/machine_learning_security/tree/master/DeepExploit 结合机器学习与msf的全自动测试工具
- https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL 一个可以创建SSL/TLS shell连接的脚本
- https://github.com/DanMcInerney/msf-netpwn 等待msf的session,并自动提为域管理
- https://github.com/NullArray/AutoSploit 利用Shodan API搜索引擎收集目标, 并自动调用设定的msf模块对目标发动攻击
- https://github.com/WazeHell/metateta 使用msf脚本,根据特定协议进行扫描
- https://github.com/fbkcs/msf-elf-in-memory-execution Metasploit模块, 用于在内存中执行ELF文件
- https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit metasploit双星攻击利用文件
- https://github.com/darkoperator/Metasploit-Plugins msf扩展资产搜集与帮助插件
- https://github.com/D4Vinci/One-Lin3r metasploit、payload辅助查询工具
- https://github.com/shizzz477/msploitego 将msf数据库与maltego进行图形化展示
- https://github.com/scriptjunkie/msfgui metasploit的GUI界面,强化Windows下支持
- https://github.com/WayzDev/Kage MSF的GUI界面,Session Handler
- https://github.com/rsmudge/armitage JAVA.CobaltStrike社区版,调用msf,多session带界面
- https://wbglil.gitbooks.io/cobalt-strike/content/ Cobalt Stike3.13中文使用文档,软件。
- https://github.com/verctor/CS_xor64 JAVA.生成cobaltstrike破解版所需的xor64.bin
- https://github.com/Mr-Un1k0d3r/SCT-obfuscator Cobalt Strike SCT有效载荷混淆器
- https://github.com/dcsync/pycobalt PY3.Python API for Cobalt Strike
- https://github.com/rsmudge/cortana-scripts JAVA.用于cs2.x与armitage的可拓展插件,cvs3.x的为AggressorScripts
- https://github.com/FortyNorthSecurity/AggressorAssessor cs3.x自动化攻击脚本集合
- https://mp.weixin.qq.com/s/CEI1XYkq2PZmYsP0DRU7jg intro.使用Aggressor脚本雕饰Cobalt Strike
- https://github.com/Ridter/CS_Chinese_support/ cs3.0传输信息的汉化插件
- https://github.com/ryhanson/ExternalC2 一个用于将通信渠道与Cobalt Strike External C2服务器集成的库
- https://github.com/threatexpress/cs2modrewrite 用于将Cobalt Strike配置文件转换为mod_rewrite脚本的工具
- https://github.com/Mr-Un1k0d3r/CatMyFish 搜索分类域,为Cobalt Strike beacon C&C设置白名单域
- https://github.com/threatexpress/malleable-c2 利用jquery文件进行C2通讯,在文件内做了JS混淆绕过防火墙
- https://github.com/phink-team/Cobaltstrike-MS17-010 cobaltstrike ms17-010(win7 x64 and win2008 r2)等插件
- https://github.com/pxss/navicatpwd Cobalt Strike Navicate解密脚本
- https://blog.csdn.net/qq_27446553/article/details/79380021 邮件上线提醒
- https://paper.tuisec.win/detail/f3dce68a0b4baaa 利用Empire获取域控权限
- https://github.com/EmpireProject/Empire-GUI empire的node.js界面
- https://github.com/interference-security/empire-web empire的web界面
- https://github.com/byt3bl33d3r/DeathStar PY3.调用Empire RESTful API 自动化获取域管权限的
- https://byt3bl33d3r.github.io/automating-the-empire-with-the-death-star-getting-domain-admin-with-a-push-of-a-button.html DeathStar教程
- https://github.com/infosecn1nja/e2modrewrite 用于将Empire配置文件转换为Apache modrewrite脚本
- https://www.wireguard.com/install/ 新一代npv协议
- https://github.com/bannedbook/fanqiang/wiki cross汇总
- https://github.com/ToyoDAdoubi/doubi 各种常用一键脚本
- https://github.com/teddysun/across BASH.npv、bbr、kms等脚本
- https://github.com/Nyr/openvpn-install openvpn一键安装
- https://github.com/quericy/one-key-ikev2-vpn CentOS/Debian/Ubuntu一键安装IPSEC/IKEV2 VPN脚本
- https://github.com/teddysun/shadowsocks_install shadowsocks,shadowsocksr
- https://github.com/guyingbo/shadowproxy ss/socks5/http//https等多种代理
- https://github.com/shadowsocks/shadowsocks-manager shadowsocks多用户管理
- https://github.com/leitbogioro/SSR.Go shadowsocksrr配置管理简化工具
- https://github.com/Ehco1996/django-sspanel 基于Django的shadowsocks网络面板
- https://github.com/ssrpanel/SSRPanel ss\ssr\v2ray用户分布式管理
- https://github.com/xuanhuan/ss-panel ss用户分布式管理
- https://github.com/Ahref-Group/SS-Panel-smarty-Edition ss用户分布式管理,兑换码功能、商城系统,服务器信息
- https://github.com/txthinking/brook GO.支持Linux/MacOS/Windows/Android/iOS的代理与vpn
- https://github.com/Ccapton/brook-web brook程序服务端Web后台管理服务器(Linux|MacOS),基于python、flask、flask-restful
- https://github.com/Ccapton/brook-ok bash.Brook一键安装脚本
- https://github.com/v2ray GO.多协议代理
- https://github.com/gwuhaolin/lightsocks 轻量级网络混淆代理,基于 SOCKS5 协议,类SS
- https://github.com/Umbrellazc/BypassCampusNet 校园网防断网; UDP 53 免流上网
- https://github.com/netchx/Netch C#.类似sockscap64通过进程选择代理。通过虚拟网卡转为类VPN全局代理SSTAP。proxifier
- https://github.com/ntkernel/lantern unlimited-landeng-for-win,无限流量蓝灯
- https://www.psiphon3.com 开源赛风超越边界代理
- https://www.vpngate.net 日本国立筑波大学超越边界代理
- https://hide.me npv可试用
- https://windscribe.com npv可试用
- https://mono.sh 飞机场
- https://github.com/fatedier/frp Golang.用于内网穿透的高性能的反向代理应用,多协议支持,支持点对点穿透,范围端口映射。25k。greatjob。
- https://github.com/cnlh/nps GO.内网穿透代理服务器。支持tcp、udp流量转发,支持内网http代理、内网socks5代理,同时支持snappy压缩、站点保护、加密传输、多路复用、header修改等。支持web图形化管理,集成多用户模式。
- https://github.com/vzex/dog-tunnel GO.Linux下基于kcp的p2p端口映射工具,同时支持socks5代理。1.6k。
- https://github.com/SECFORCE/Tunna PY.将TCP协议通过HTTP封装传递,可以用于绕过防火墙环境中的网络限制
- https://github.com/fbkcs/thunderdns PY.将tcp流量通过DNS协议转发,不需要客户端和socket5支持
- https://github.com/cloudflare/mmproxy C.在负载均衡HAProxy代理的基础上支持proxy-protocol协议,可以传递客户端TCP协议的真实IP
- https://github.com/inconshreveable/ngrok GO.端口转发,正反向代理,内网穿透.17K。
- https://github.com/ls0f/gortcp GO.内网穿透、远程文件上传下载、命令执行.G:rtcp;G:NATBypass。
- https://rootkiter.com/Termite C.EarthWorm(EW)升级版,可以实现多节点跳跃,提供多平台间的转接通讯,用于复杂网络环境下的数据转发。
- https://github.com/Dliv3/Venom GO.类似于Termite/EarthWorm的多节点连接跳板构建多级代理工具
- https://github.com/decoder-it/psportfwd PowerShell.端口转发工具, 无需admin权限
- https://github.com/davrodpin/mole GO.基于ssh的端口转发
- https://github.com/sensepost/reGeorg PY.reDuh 的升级版,主要是把内网服务器的端口通过http/https隧道转发到本机,形成一个回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口(提供了php,asp,jsp脚本的正反向代理)。1.3K。
- https://github.com/SpiderClub/haipproxy PY3.Scrapy and Redis,高可用ip代理池
- https://github.com/chenjiandongx/async-proxy-pool py3.异步爬虫ip代理池
- https://github.com/audibleblink/doxycannon PY.使用一个openvpn代理池,为每一个生成docker,当连接某一个vpn后,其它的进行socks5转发做流量分发
- https://www.scribd.com/document/72008744/OSINT-Cheat-Sheet OSINT Cheat Sheet信息收集技巧
- https://www.paterva.com/web7/buy/maltego-clients/maltego-ce.php JAVA.多维度信息收集,支持扩展不同社交媒体插件。
- https://github.com/smicallef/spiderfoot PY.利用OSINT自动化找出对方信息,gui界面,插件化,在线SpiderFoot HX服务。2K。greatjob。
- https://github.com/Nhoya/gOSINT GO.利用OSINT自动化搜集信息
- https://github.com/alienwithin/OWASP-mth3l3m3nt-framework 渗透辅助,php,exp搜寻、payload与shell生产、信息收集
- https://github.com/yassineaboukir/Asnlookup simple。利用ASN搜索特定组织拥有ip,联动nmap、masscan进行进一步信息扫描
- https://github.com/super-l/superl-url PY.根据关键词,对搜索引擎内容检索结果的网址内容进行采集
- https://github.com/woj-ciech/Danger-zone 关联域名、IP 和电子邮件地址之间的数据并将其可视化输出
- https://github.com/HurricaneLabs/machinae PY.ip/url/file/email/dns/hash/domain多接口
- https://shodan.io 互联网感知引擎
- https://www.zoomeye.org 知道创宇互联网感知引擎
- https://censys.io 密歇根大学感知扫描器,zmap团队
- https://fofa.so 白帽汇NOSEC
- https://www.oshadan.com 傻蛋联网设备搜索,湖南安数网络。NOupdate。
- https://hackertarget.com/ip-tools/ 提供api、ip相关工具,在线扫描器,工具文章研究博客。
- https://safeweb.norton.com 诺顿网站安全检测
- https://www.link114.cn/title/ 批量查询网站标题
- https://www.whatweb.net/ 在线web指纹识别
- https://www.webscan.cc/ 同IP网站查询,C段查询,IP反查域名,C段旁注,旁注工具
- https://www.phpinfo.me/bing.php 在线旁站查询|C段查询|必应接口C段查询
- https://www.phpinfo.me/domain/ 在线子域名爆破
- https://ceye.io 在线dns查询,http请求解析,日志记录
- https://www.dnsdb.io DNS查询,子域名查询,IP查询,A记录查询,域名解析,旁站查询
- https://dnsdumpster.com/ dns recon and research, find and lookup dns records
- https://ip.chaxun.la/ ip反查域名---查询啦
- https://bgp.he.net bgp/asn/isp在线搜集工具
- https://tools.bugscaner.com 常用工具集汇总
- https://github.com/JustinAzoff/bro-pdns GO.基于bro的pdns收集工具
- https://www.circl.lu/services/passive-dns pdns服务
- https://community.riskiq.com pdns服务
- https://github.com/laramies/theHarvester PY.企业被搜索引擎收录敏感资产信息监控脚本:员工邮箱、子域名、Hosts
- https://github.com/blechschmidt/massdns C.通过DNS高效子域发现工具
- https://github.com/SpiderLabs/HostHunter PY3.通过多接口,ssl证书进行hostname子域名查询。
- https://github.com/caffix/amass GO.通过DNS\API接口、搜索引擎等进行子域名搜集,使用机器学习猜测子域名。owasp项目。3k。goodjob。
- https://github.com/OJ/gobuster Golang.根据dns查询子域名和web目录爆破的工具,自带字典
- https://github.com/michenriksen/aquatone GO.子域名枚举、探测工具。可用于子域名接管漏洞探测
- https://github.com/euphrat1ca/LayerDomainFinder C#.cnseay法师Layer子域名挖掘机
- https://github.com/guelfoweb/knock PY.通过爆破进行子域名获取,可用于查找子域名接管漏洞
- https://github.com/aboul3la/Sublist3r PY.通过搜索引擎与爆破快速子域枚举工具
- https://github.com/Ice3man543/subfinder Golang.go实现的Sublist3r
- https://github.com/TheRook/subbrute PY.扫描器中常用的子域名爆破API库
- https://github.com/nahamsec/lazyrecon BASH.侦查reconnaissance过程自动化脚本,可自动使用Sublist3r/certspotter获取子域名,调用nmap/dirsearch等
- https://github.com/FeeiCN/ESD PY3.爆破搜集子域名
- https://github.com/guimaizi/get_domain py.SRC域名收集与监测V3.0
- https://github.com/pentester-io/commonspeak BASH.Linux下直接用 Google big query 查 alexa top 1M 的子域名 和 一些文件路径 (也有其他数据集)
- https://github.com/blark/aiodnsbrute/ PY3.DNS异步爆破子域名
- https://github.com/lijiejie/subDomainsBrute PY.开发的一款使用广泛的子域名爆破枚举工具
- https://github.com/ring04h/wydomain PY.猪猪侠开发的一款域名子域名枚举工具
- https://github.com/n4xh4ck5/N4xD0rk PY.利用搜索引擎来搜集子域名,可以使用西班牙语搜集
- https://github.com/vysec/DomLink PY2.调用WHOXY.com,对邮箱和域名进行进一步的搜集
- https://github.com/jonluca/Anubis PY3.子域名爆破与信息收集
- https://github.com/le4f/dnsmaper PY.web界面,子域名枚举爆破工具以及地图位置标记
- https://github.com/thewhiteh4t/seeker PY.获取高精度地理信息和设备信息的工具
- https://github.com/0xbug/orangescan web界面,的在线子域名信息收集工具
- https://github.com/We5ter/GSDF PY.基于谷歌SSL透明证书的子域名查询脚本
- https://github.com/mandatoryprogrammer/cloudflare_enum PY.利用CloudFlare的dns进行子域名枚举
- https://github.com/x0day/bannerscan PY.C段/旁站查询与路径扫描
- https://github.com/Xyntax/BingC PY.基于Bing搜索引擎的C段/旁站查询,多线程
- https://github.com/zer0h/httpscan PY.网段Web主机发现小工具
- https://github.com/s0md3v/ReconDog PY.simple,侦查信息的瑞士军刀
- https://github.com/chrismaddalena/ODIN PY3.simple,信息收集与后期漏洞利用
- https://github.com/exp-db/PythonPool/tree/master/Tools/DomainSeeker 多方式收集目标子域名信息
- https://github.com/code-scan/BroDomain 子域名查询
- https://github.com/chuhades/dnsbrute GO.dns子域名爆破工具
- https://github.com/evilsocket/dnssearch GO.dns子域名爆破工具
- https://github.com/reconned/domained PY.可用于子域名收集的一款工具
- https://github.com/bit4woo/Teemo PY.多方式域名收集及枚举工具
- https://github.com/swisskyrepo/Subdomino PY.子域名枚举,端口扫描,服务存活确认
- https://github.com/nmalcolm/Inventus PY.通过爬虫实现的子域名收集工具
- https://github.com/Yelp/detect-secrets PY.防止代码中的密码等相关敏感信息被提交到代码库中,可以在保证安全性的同时不会给开发者的生产力带来任何影响
- https://github.com/Acceis/leakScraper 处理和可视化大规模文本文件, 查找敏感信息, 例如证书
- https://github.com/Raikia/CredNinja 多线程用户凭证验证脚本,比如验证dump的hash是否属于此机器,利用445端口进行协议验证
- https://github.com/CERTCC/keyfinder 查找并分析私钥/公钥文件(文件系统中), 支持 Android APK 文件
- https://github.com/Ice3man543/hawkeye GO.cli端,文件系统分析工具,快速查找文件内包含的SSH密钥,日志文件,Sqlite数据库,密码文件等
- https://github.com/D4Vinci/Cr3dOv3r 根据邮箱自动搜索泄漏的密码信息,也可测试账户密码在各大网站能否登录的工具
- https://github.com/lijiejie/idea_exploit PY.利用 IDE config folder (.idea) 进行文件下载
- https://github.com/shengqi158/svnhack PY.文件夹*.svn*泄漏利用工具
- https://www.waitalone.cn/seay-svn-poc-donw-20140505.html Seay-Svn源代码泄露漏洞利用工具,2014-05-05版
- https://github.com/Graph-X/davscan PY,BASH.用于扫描启用DAV网盘服务的Web服务器上的隐藏文件和文件夹
- https://github.com/Threezh1/JSFinder PY.用于发现网站js文件中的url与域名
- https://github.com/eldraco/domain_analyzer PY.DNS servers, mail servers, IP addresses, mails on Google, SPF information等,支持插件,可生成报告,支持爬虫启动搜集。
- https://github.com/mhelwig/privdns PY3.利用nameserver的错误配置,dns解析暴露其内网地址
- https://github.com/RhinoSecurityLabs/Cloud-Security-Research PY.AWS云安全研究,工具集。
- https://github.com/RhinoSecurityLabs/pacu 亚马逊AWS漏洞检测框架
- https://github.com/stuhirst/awssecurity/blob/master/arsenal.md AWS 安全检测相关的项目列表
- https://github.com/toniblyx/my-arsenal-of-aws-security-tools AWS安全工具集
- https://github.com/sa7mon/S3Scanner 扫描amazon公开的S3 buckets和dump
- https://github.com/kromtech/s3-inspector 检测亚马逊AWS S3 bucket permissions
- https://github.com/jordanpotti/AWSBucketDump 枚举AWS S3 buckets以查找敏感机密的文件
- https://github.com/Netflix/repokid AWS 最低权限策略部署工具
- https://github.com/0xbug/Hawkeye JS,PY.GitHub 泄露监控系统
- https://github.com/neal1991/gshark github信息泄露检测
- https://github.com/VKSRC/Github-Monitor JS.GitHub监控,代码信息泄露,分钟级监控,邮件预警
- https://github.com/metac0rtex/GitHarvester github Repo信息收集工具
- https://github.com/repoog/GitPrey GitHub敏感信息扫描工具
- https://github.com/FeeiCN/GSIL PY3.近实时监控Github敏感信息,并发送告警通知。
- https://github.com/UnkL4b/GitMiner github敏感内容挖掘
- https://github.com/dxa4481/truffleHog GitHub敏感信息扫描工具,包括检测commit等
- https://github.com/Hell0W0rld0/Github-Hunter github信息监测脚本
- https://github.com/awslabs/git-secrets 防止将敏感数据提交到 git 仓库的工具
- https://github.com/zricethezav/gitleaks GO.检查git repo中的密码信息和密钥。G:git-hound.
- https://github.com/internetwache/GitTools SHELL\PY3.查找、下载、提取 .git 。1.4k。
- https://github.com/BugScanTeam/GitHack PY.可还原历史版本, .git 泄漏利用工具
- https://www.owasp.org/index.php/Category:OWASP_DirBuster_Project JAVA.目录路径枚举Fuzz爆破
- https://github.com/ffuf/ffuf GO.web网站路径、参数、子域名、数据模糊测试(fuzzing)
- https://github.com/7kbstorm/7kbscan-WebPathBrute C#.目录路径爆破
- https://github.com/TheM4hd1/PenCrawLer C#.界面,web爬虫与目录路径爆破工具,除了常规扫描增加了递归爆破模式
- https://github.com/maurosoria/dirsearch 经典目录路径扫描
- https://github.com/Xyntax/DirBrute 目录路径爆破工具
- https://github.com/abaykan/crawlbox 目录路径路径扫描器
- https://github.com/deibit/cansina 目录路径路径扫描器
- https://github.com/UltimateHackers/Breacher 多线程的后台路径扫描器,也可用于发现Execution After Redirect漏洞
- https://github.com/fnk0c/cangibrina 通过字典穷举、google、robots.txt等途径的跨平台后台管理路径扫描器
- https://github.com/Go0s/SitePathScan 基于协程的目录路径爆破工具,配合aiohttp扫描路径比之前快了三倍有余
- https://github.com/0daysec/webscan_dir PY.轻量级web目录扫描器,支持选择字典和过滤状态码
- https://github.com/lijiejie/BBScan PY.网站信息泄漏批量扫描脚本
- https://github.com/jerrychan807/WSPIH PY3.敏感文件路径扫描下载
- https://github.com/aipengjie/sensitivefilescan PY2.网站敏感文件扫描工具
- https://github.com/Mosuan/FileScan PY.网站敏感文件扫描 / 二次判断降低误报率 / 扫描内容规则化 / 多目录扫描
- https://github.com/Xyntax/FileSensor PY3.动态敏感文件探测工具
- https://github.com/ring04h/weakfilescan PY.多线程网站泄露信息检测工具
- https://github.com/brannondorsey/PassGAN PY.深度学习,密码字典样本生成
- https://github.com/Mebus/cupp PY.根据用户习惯密码生成弱口令探测
- https://github.com/Saferman/cupper PY.根据用户习惯密码生成弱口令探测,楼上升级
- https://github.com/LandGrey/pydictor PY3.特定密码字典生成
- https://github.com/mehulj94/Radium-Keylogger py.键盘记录工具
- https://github.com/threatexpress/domainhunter 检查过期域名,bluecoat分类和Archive.org历史记录,以确定最为适合于钓鱼和C2的域名
- https://github.com/Mr-Un1k0d3r/CatMyPhish 收集目标类似的尚未注册的域名
- https://github.com/thinkst/canarytokens 重要文件的追踪溯源,信标定位(https://canarytokens.org/generate#)
- https://github.com/ggerganov/kbd-audio C++.linux下利用麦克风监控键盘输入测试输入值
- https://github.com/Viralmaniar/I-See-You bash.利用公网网站代理获取用户的真实地理信息。simple
- https://github.com/jofpin/trape PY.利用OSINT对人员进行追踪定位。4k。
- https://www.jianshu.com/p/147cf5414851 聊聊那些常见的探侦类APP
- https://www.truthfinder.com 美国公民信息查询。商业版
- https://hunter.io/ 企业邮箱搜集。商业版。
- https://infotracer.com 姓名、手机、邮件地址等信息track。商业版。
- https://recruitin.net Easily use Google to search profiles on LinkedIn
- https://github.com/famavott/osint-scraper 输入人名或邮箱地址, 自动从互联网爬取关于此人的信息
- https://github.com/xHak9x/fbi PY2.facebook脸书信息收集工具
- https://github.com/initstring/linkedin2username 通过Linkedin 领英获取相关公司员工列表
- https://github.com/0x09AL/raven linux下领英Linkedin information gathering tool
- https://github.com/Ridter/Mailget 通过脉脉用户猜测企业邮箱
- https://verify-email.org 邮件真实性验证
- https://github.com/haccer/tweep 使用twitter API进行信息爬取查询
- https://github.com/MazenElzanaty/TwLocation PY.获取Twitter用户发推的地址
- https://github.com/vaguileradiaz/tinfoleak web界面,对twitter账户进行全面的分析
- https://github.com/x0day/Multisearch-v2 Bing、google、360、zoomeye等搜索引擎聚合搜索,可用于发现企业被搜索引擎收录的敏感资产信息
- https://github.com/n0tr00t/Sreg Sreg可对使用者通过输入email、phone、username的返回用户注册的所有互联网护照信息。
- https://github.com/SpiderLabs/social_mapper 社交媒体枚举和关联工具, 通过人脸识别关联人物侧写
- https://github.com/vysec/MaiInt 公司雇员信息收集测试工具
- https://github.com/bhdresh/SocialEngineeringPayloads 负责收集用于证书盗窃和鱼叉式网络钓鱼攻击的社交工程技巧和payloads
- https://github.com/trustedsec/social-engineer-toolkit PY.TrustedSec开发的专为社交工程设计的开源渗透测试框架,支持网站克隆、邮件伪造、反弹shell等
- https://github.com/thelinuxchoice/blackeye PY.拥有facebook、instagram等三十余个钓鱼模板的一键启用工具
- https://github.com/M4cs/BlackEye-Python PY.以blackeye为基础,增加子域名模拟伪造功能
- https://github.com/gophish/gophish GO.拥有在线模板设计、发送诱骗广告等功能的钓鱼系统
- https://github.com/L4bF0x/PhishingPretexts 钓鱼模板
- https://github.com/azizaltuntas/Camelishing PY3.界面化社会工程学攻击辅助工具
- https://github.com/tatanus/SPF PY2.deefcon上的钓鱼系统
- https://github.com/MSG-maniac/mail_fishing PHP.基于thinkphp的甲方邮件钓鱼系统
- https://github.com/samyoyo/weeman 钓鱼的http服务器
- https://github.com/Raikia/FiercePhish 可以管理所有钓鱼攻击的完整钓鱼框架,允许你跟踪单独的网络钓鱼活动,定时发送电子邮件等
- https://github.com/securestate/king-phisher 可视化钓鱼活动工具包
- https://github.com/fireeye/ReelPhish 实时双因素网络钓鱼工具
- https://github.com/kgretzky/evilginx 绕过双因素验证的钓鱼框架
- https://github.com/kgretzky/evilginx2 MiTM 框架, 登录页面钓鱼, 绕过双因素认证等
- https://github.com/ustayready/CredSniper 使用Flask和Jinja2模板编写的网络钓鱼框架,支持捕获2FA令牌
- https://github.com/n0pe-sled/Postfix-Server-Setup 自动化建立一个网络钓鱼服务器
- https://github.com/fireeye/PwnAuth OAuth滥用测试检测平台
- https://github.com/jbtronics/CrookedStyleSheets php.使用CSS实现网页追踪 / 分析,用户鼠标轨迹捕捉
- https://emkei.cz 在线邮件伪造。多功能模拟。
- https://tool.chacuo.net/mailanonymous 在线邮件伪造
- https://ns4gov.000webhostapp.com 在线邮件伪造
- https://github.com/Dionach/PhEmail PY2.钓鱼与邮件伪造
- https://github.com/lunarca/SimpleEmailSpoofer PY.域名伪造钓鱼邮件
- https://www.jetmore.org/john/code/swaks/ PERL.基于smtp的邮箱域名伪造测试工具
- https://github.com/swisskyrepo/PayloadsAllTheThings Web安全/渗透测试/CTF常用脚本命令payloadsw。8K。goodjob。
- https://github.com/mudongliang/LinuxFlaw 包含linux下软件漏洞列表
- https://www.moonsec.com/post-389.html GNU BASH漏洞远程检测工具。cgi-bin/Bash Shellshock破壳漏洞CVE-2014-6271
- https://github.com/Lcys/Python_PoC py3.poc、exp快速编写模板,有众多模范版本
- https://github.com/coffeehb/Some-PoC-oR-ExP 各种漏洞poc、Exp的收集或编写
- https://github.com/CVEProject/cvelist Json格式的漏洞信息库,https://www.cvedetails.com
- https://github.com/vulnersCom/getsploit PY2.仿照searchsploit通过各种数据库的官方接口进行payload的查找
- https://github.com/kkamagui/napper-for-tpm PY.针对TPM(可信平台模块是一种防篡改设备)CVE-2018-6622. CVE-2018-6622漏洞利用工具
- https://www.exploit-db.com/exploits/38847 CVE-2015-4027。Acunetix WVS 10 - Local Privilege Escalation本地提权漏洞。如何优雅的反击扫描你网站的黑客。
- https://www.exploit-db.com/exploits/39755 Acunetix WVS 10 - Remote Command Execution远程命令执行
- https://www.secpulse.com/archives/18940.html intro.Web Vulnerability Scanner 8 远程命令执行漏洞。本地使用wscript.shell组件执行命令。
- https://bbs.pediy.com/thread-195431.htm INTRO.Pwn the n00bs - Acunetix 0day。溢出攻击
- https://www.anquanke.com/post/id/176379 INTRO.蚁剑菜刀RCE。蚁剑客户端RCE挖掘过程及源码分析。Electron APP漏洞。
- https://github.com/WyAtu/CVE-2018-20250 PY.WinRAR压缩包代码执行复现与利用
- https://github.com/diafygi/webrtc-ips 利用WebRtc服务获取内外网真实IP。https://whoer.net
- https://www.freebuf.com/articles/terminal/175862.html INTRO.从OpenVPN配置文件中创建反弹Shell实现用户系统控制
- https://github.com/blacknbunny/libSSH-Authentication-Bypass CVE-2018-10933,libssh服务端身份验证绕过
- https://github.com/leapsecurity/libssh-scanner CVE-2018-10933,libssh服务端身份验证绕过
- https://www.jianshu.com/p/726a3791b5b9 OpenSSH用户枚举漏洞(CVE-2018-15473)
- https://github.com/mpgn/CVE-2019-0192/ Apache Solr远程命令执行漏洞
- https://github.com/RhinoSecurityLabs/CVEs/tree/master/CVE-2019-0227 Apache Axis 1.4 Remote Code Execution;CVE-2019-0227: Apache Axis RCE
- https://www.corben.io/atlassian-crowd-rce/ JAVA.atlassian crowd,CVE-2019-11580.
- https://github.com/c0d3p1ut0s/CVE-2019-12086-jackson-databind-file-read CVE-2019-12086.利用jackson进行MySQL服务器任意文件读取漏洞
- https://github.com/numirias/security/tree/master/data/2019-06-04_ace-vim-neovim intro.文本编辑器Vim/Neovim任意代码执行漏洞。修改vimrc在50行这里添加一个“set modeline” 然后esc保存退出,然后执行source ~/.vimrc让它生效。
- https://github.com/yogeshshe1ke/CVE/blob/master/2019-7690/mobaxterm_exploit.py PY.MobaTek MobaXterm Personal Edition v11.1 Build 3860窃取ssh密钥。CVE-2019-7690
- https://github.com/anbai-inc/CVE-2018-4878 Adobe Flash Exploit生成payload
- numpy/numpy#12759 科学计算框架numpy命令执行RCE漏洞
- https://github.com/petercunha/Jenkins-PreAuth-RCE-PoC jenkins远程命令执行
- https://github.com/euphrat1ca/OtherScript/blob/master/coremail_vul_check.sh coremail配置文件泄露导致用户导出/资产泄露/邮件伪造发送
- https://github.com/t0kx/exploit-CVE-2015-1427 BASH.Elasticsearch 1.4.0 < 1.4.2 Remote Code Execution exploit and vulnerable container远程命令执行
- https://github.com/SkyLined/LocalNetworkScanner JS.浏览器漏洞扫描网站浏览者内网信息
- https://github.com/0vercl0k/CVE-2019-9810 命令执行Firefox on Windows 64 bits.
- https://github.com/exodusintel/CVE-2019-0808 JS/C++.CVE-2019-5786 and CVE-2019-0808 Chrome 72.0.3626.119 stable Windows 7 x86 exploit chain.
- https://quitten.github.io/Firefox/ 利用浏览器(file:https:///home/user/) Bug使用钓鱼html读取客户端文件
- https://github.com/maxchehab/CSS-Keylogging Chrome扩展程序。Express服务器利用CSS的键盘记录功能
- https://github.com/evilcos/cookiehacker Chrome扩展程序。JavaScript document.cookie / Wireshark Cookie
- https://github.com/lfzark/cookie-injecting-tools Chrome扩展。cookie注入工具包括注入,编辑,添加和删除cookie
- https://www.linux-kvm.org Linux内核虚拟化工具,支持unix/win等多种系统
- https://www.qemu.org qemu-kvm虚拟机管理工具
- https://github.com/moby/moby GO.Linux下虚拟容器docker。54k。
- https://github.com/hashicorp/vagrant RUBY.管理虚拟机。19k。
- https://www.virtualbox.org 跨平台多系统支持
- https://www.vmware.com 跨平台多系统支持。商业版
- https://www.vmware.com/products/esxi-and-esx.html ESXI虚拟化平台管理工具。商业版
- https://www.eve-ng.net UnifiedNetworking Lab统一网络实验室。基于Ubuntu深度定制。商业版
- https://eve-ng.cn EVE-NG中文网
- https://github.com/hacksysteam/WpadEscape 利用wpad进行浏览器 sandbox沙箱逃逸
- https://github.com/unamer/vmware_escape vmware虚拟机逃逸。CVE-2017-4901,CVE-2018-6981,CVE-2018-6982
- https://github.com/MorteNoir1/virtualbox_e1000_0day VirtualBox E1000 Guest-to-Host Escape逃逸。教程
- https://bugs.chromium.org/p/project-zero/issues/detail?id=1682&desc=2 Ghostscript:基于漏洞CVE-2018-17961的-dSAFER沙盒逃逸技术
- https://github.com/Frichetten/CVE-2019-5736-PoC GO.利用通过从容器内覆盖和执行主机系统runc二进制文件来来逃逸Docker虚拟机
- https://github.com/robertdavidgraham/rdpscan C. CVE-2019-0708 "BlueKeep" vulnerability.检测。msf插件
- https://github.com/nccgroup/BKScan BASH.基于rdpscan/freerdp进行0708漏洞扫描,支持NLA验证
- https://github.com/Sheisback/CVE-2019-0859-1day-Exploit/ C++.CVE-2019-0859 1day Exploit。可利用win32k.sys远程下载运行程序
- https://github.com/3gstudent/Smbtouch-Scanner PY.方程式永恒之蓝ETERNAL 445 SMB漏洞
- https://github.com/countercept/doublepulsar-detection-script PY.方程式双倍脉冲RDP漏洞
- https://github.com/smgorelik/Windows-RCE-exploits windows命令执行RCE漏洞POC样本,分为web与文件两种形式
- https://github.com/3gstudent/CVE-2017-8464-EXP CVE-2017-8464,win快捷方式远程执行漏洞
- https://github.com/Lz1y/CVE-2018-8420 Windows的msxml解析器漏洞可以通过ie或vbs执行后门
- https://github.com/Lz1y/CVE-2017-8759 .NET Framework换行符漏洞,CVE-2017-8759完美复现(另附加hta+powershell弹框闪烁解决方案)https://www.freebuf.com/vuls/147793.html
- https://github.com/QuickBreach/ExchangeRelayX PY。基于FLASK.针对EWS(exchange web services)的NTLM中继攻击,提供OWA接口。
- https://github.com/blackorbird/APT_REPORT/blob/master/APT34/Jason.zip APT34针对exchange的电子邮件爆破劫持工具
- https://github.com/dafthack/MailSniper PS.用于在Microsoft Exchange环境搜索电子邮件查找特定邮件(密码、网络架构信息等)。提供分别针对OWA接口、EWS接口和ActiveSync接口的password spray(多用户轮番爆破防检测)。
- https://github.com/WyAtu/CVE-2018-8581 PY.利用Exchange普通权限邮箱账号密码,对其他用户(包括域管理员)邮箱收件箱的委托接管。Exchange SSRF 漏洞
- https://github.com/sensepost/ruler GO.通过MAPI / HTTP或RPC / HTTP协议远程与Exchange服务器进行交互,只要拥有合法的用户凭证,就可以利用Ruler执行一系列的信息侦察、定向攻击等操作。
- https://github.com/0x7556/txtdoor Windows漏洞,隐藏20年的txt后门
- https://www.anquanke.com/post/id/163000 利用Excel 4.0宏躲避杀软检测的攻击技术分析
- https://github.com/BuffaloWill/oxml_xxe XXE漏洞利用
- https://thief.one/2017/06/20/1/ 浅谈XXE漏洞攻击与防御
- https://github.com/thom-s/docx-embeddedhtml-injection word2016,滥用Word联机视频特征执行恶意代码poc
- https://blog.cymulate.com/abusing-microsoft-office-online-video word2016,滥用Word联机视频特征执行恶意代码介绍
- https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads 无需开启宏即可在word文档中利用DDE执行命令
- https://www.freebuf.com/articles/terminal/150285.html 无需开启宏即可在word文档中利用DDE执行命令利用
- https://github.com/Ridter/CVE-2017-11882 利用word文档RTF获取shell,https://evi1cg.me/archives/CVE_2017_11882_exp.html
- https://fuping.site/2017/04/18/CVE-2017-0199漏洞复现过程 WORD RTF 文档,配合msf利用
- https://github.com/tezukanice/Office8570 利用ppsx幻灯片远程命令执行,https://github.com/rxwx/CVE-2017-8570
- https://github.com/0x09AL/CVE-2018-8174-msf 目前支持的版本是 32 位 IE 浏览器和 32 位 office。网页访问上线,浏览器关闭,shell 依然存活,https://www.freebuf.com/vuls/173727.html
- https://www.4hou.com/technology/9405.html 在 Office 文档的属性中隐藏攻击载荷
- https://evi1cg.me/archives/Create_PPSX.html 构造PPSX钓鱼文件
- https://github.com/enigma0x3/Generate-Macro PowerShell.生成含有恶意宏的Microsoft Office文档
- https://github.com/mwrlabs/wePWNise 生成独立于体系结构的VBA代码,用于Office文档或模板,并自动绕过应用程序控制
- https://github.com/curi0usJack/luckystrike 基于PS.用于创建恶意的Office宏文档
- https://github.com/sevagas/macro_pack MS Office文档、VBS格式、快捷方式payload捆绑
- https://github.com/khr0x40sh/MacroShop 一组通过Office宏传递有效载荷的脚本
- https://github.com/yassineaboukir/CVE-2018-0296 测试思科ASA路径穿越漏洞,可获取系统详细信息
- https://github.com/seclab-ucr/tcp_exploit 利用tcp漏洞使无线路由器产生隐私泄露
- https://github.com/ezelf/CVE-2018-9995_dvr_credentials CVE-2018-9995摄像头路由,Get DVR Credentials
- https://github.com/marcinguy/android712-blueborne CVE-2017-0781,安卓蓝牙远程代码执行
- https://www.heibai.org/post/1395.html 奇安信技术研究院。D-Link路由器HNAP协议系列漏洞披露。DNS劫持/命令注入/配置泄露/越权访问
- https://github.com/x41sec/slides/blob/master/2019-bsides-stuttgart/YourStackTracesAreLeakingCVEs.pdf Java服务异常信息查询敏感信息和漏洞信息列表
- https://github.com/NickstaDB/BaRMIe JAVA.枚举测试Java RMI(远程调用服务)安全
- https://github.com/joaomatosf/jexboss PY.JBoss和其他java序列化漏洞验证
- https://github.com/frohoff/ysoserial java.用于生成反序列验证利用载荷
- https://github.com/quentinhardy/jndiat JAVA.Java类名/目录接口/数据库审计检测
- https://github.com/Coalfire-Research/java-deserialization-exploits java反序列化漏洞收集。ciscoprime/jboss/jenkins/opennms/weblogic/websphere/ysoserial
- https://github.com/GoSecure/break-fast-serial 借助DNS解析来检测Java反序列化漏洞工具
- https://github.com/brianwrf/hackUtils PY.Apache Shiro 1.2.4 Remote Code Execution/Jenkins CVE-2016-0792/S2-032/Joomla 1.5 - 3.4.5
- https://github.com/s1kr10s/Apache-Struts-v3 Apache-Struts漏洞利用工具
- https://github.com/euphrat1ca/CVE-2019-0232 Apache Tomcat Remote Code Execution on Windows - CGI-BIN
- https://github.com/Lucifer1993/struts-scan PY.批量检测Struts命令执行漏洞,005-057。CVE-2018-11776
- https://github.com/shack2/Struts2VulsTools C#.Struts2漏洞检查工具2018版.界面。
- https://github.com/dr0op/WeblogicScan PY3.weblogic系列漏洞扫描。最新支持CVE-2019-2618(DeploymentService接口任意文件上传),CVE-2019-2729(XML反序列化rce)检测
- https://github.com/mu0gua/VulnPOC heartbleed;cve-2019-2618 Weblogic;cve-2019-3395 Confluence
- https://github.com/pyn3rd/CVE-2018-3245 weblogic cve-2018-2893与cve-2018-3245远程代码命令执行
- https://github.com/jas502n/CVE-2018-3191 Weblogic CVE-2018-3191远程代码命令执行
- https://github.com/TopScrew/CVE-2019-2725 wls9_async_response.war 和 wls-wsat.war组件无身份认证授权远程RCE漏洞。命令回显+webshell上传+绕过
- https://github.com/jas502n/CNVD-C-2019-48814 Weblogic wls9_async_response 反序列化利用工具。cve-2017-10271/CNVD-C-2019-48814/CNNVD-201904-961
- https://www.acunetix.com/web-vulnerability-scanner/ Acunetix WVS扫描器,AWVS支持win/Linux。商业版,有补丁
- https://www.tenable.com/downloads/nessus 商业版漏洞扫描器,系统漏洞检测功能突出。商业版,有Nessus无IP限制版虚拟机
- https://www.ibm.com/us-en/marketplace/appscan-standard IBM漏洞扫描器,重剑无锋。商业版,有补丁
- https://github.com/andresriancho/w3af PY.包含 200+ Web漏洞
- https://github.com/gyoisamurai/GyoiThon PY.使用深度学习的渗透测试工具, 从每次扫描数据中学习, 扫描越多, 软件检测精准度越高
- https://github.com/iSafeBlue/TrackRay JAVA.溯光是一个开源的插件化渗透测试框架,框架自身实现了漏洞扫描功能,并集成了知名安全工具:Metasploit、Nmap、Sqlmap、AWVS 等,支持插件编写。
- https://github.com/TideSec/WDScanner PHP.TideSec开源分布式web漏洞扫描、客户管理、漏洞定期扫描、子域名枚举、端口扫描、网站爬虫、暗链检测、坏链检测、网站指纹搜集、专项漏洞检测、代理搜集及部署等功能。
- https://github.com/w-digital-scanner/w12scan py3.django + elasticsearch + redis(去重+web与client通信中间件)网络资产发现引擎,通过WEB API下发任务
- https://github.com/boy-hack/w9scan PY.下内置1200+插件可对网站进行一次规模的检测
- https://www.52pojie.cn/thread-134667-1-1.html Safe3 Web漏洞扫描系统企业版v10.1 破解版 Crack By Lkou[LCG].历史感。
- https://github.com/euphrat1ca/polar-scan 易语言.北极熊扫描器。历史感。
- https://github.com/euphrat1ca/yeezy-scan 椰树1.9扫描器。历史感。
- https://github.com/euphrat1ca/WebCruiserWVS C#.轻量扫描器,椰树前身
- https://github.com/theInfectedDrake/TIDoS-Framework 覆盖从侦察到漏洞分析的所有内容
- https://github.com/Tuhinshubhra/RED_HAWK php.集成信息收集、漏洞扫描、指纹识别等的扫描工具
- https://github.com/1N3/Sn1per PHP.自动化中间件扫描以及设备指纹识别
- https://github.com/m4ll0k/Spaghetti web应用扫描器,支持指纹识别、文件目录爆破、SQL/XSS/RFI等漏洞扫描,也可直接用于struts、ShellShock等漏洞扫描
- https://github.com/blackye/lalascan 集合owasp top10漏洞扫描和边界资产发现能力的分布式web漏洞扫描框架
- https://github.com/Skycrab/leakScan web界面,漏洞扫描
- https://github.com/az0ne/AZScanner web界面,自动漏洞扫描器,子域名爆破,端口扫描,目录爆破,常用框架漏洞检测
- https://github.com/MiniSafe/microweb web界面,base bugscan,django
- https://github.com/taipan-scanner/Taipan web界面,基于F#与C#的安全扫描器
- https://github.com/zhangzhenfeng/AnyScan web界面,python漏洞扫描器,NoUpdate
- https://github.com/Canbing007/wukong-agent web界面,python漏洞扫描器
- https://github.com/dermotblair/webvulscan web界面,php,漏洞扫描器,支持输出pdf报告
- https://github.com/0xInfection/TIDoS-Framework PY.linux,网站扫描器
- https://github.com/secdec/adapt PY.linux,网站扫描器
- https://github.com/sullo/nikto PERL.linux下网站扫描器
- https://github.com/Ekultek/Zeus-Scanner PY.搜索引擎API/代理/路径爆破/sqli/xss/ByPass。simple,web扫描器
- https://github.com/jeffzh3ng/InsectsAwake PY.web界面,基于 Flask 应用框架的漏洞扫描系统,同时集成了渗透测试常用的端口扫描、子域名爆破等功能,后端漏洞扫描采用Pocsuite
- https://github.com/blackye/BkScanner 分布式、插件化web漏洞扫描器
- https://github.com/tlkh/prowler 一款基于Raspberry Pi Cluster 的网络漏洞扫描工具
- https://github.com/v3n0m-Scanner/V3n0M-Scanner 支持检测SQLi/XSS/LFI/RFI等漏洞的扫描器
- https://github.com/RASSec/pentestEr_Fully-automatic-scanner 定向自动测试工具
- https://github.com/Fireflyi/lcyscan PY.插件化漏洞扫描器,支持生成报表
- https://github.com/Arachni/arachni Web应用漏洞扫描框架,支持REST、RPC等api调用
- https://github.com/swisskyrepo/DamnWebScanner 基于chrome/opera插件的被动式漏洞扫描
- https://github.com/0xsauby/yasuo RUBY.扫描主机第三方web应用服务漏洞
- https://github.com/yangbh/Hammer Web应用漏洞扫描
- https://github.com/viraintel/OWASP-Nettacker 自动化渗透测试框架
- https://github.com/flipkart-incubator/watchdog web扫描器与漏洞利用工具
- https://github.com/Fplyth0ner-Combie/Bug-Project-Framework 易语言,模仿msf的漏洞框架,自带exp编辑器
- https://github.com/PowerScript/KatanaFramework PY.模仿msf的漏洞框架,还有些ssh、压缩包破解工具
- https://github.com/m4ll0k/Galileo PY2.网站扫描器
- https://github.com/samhaxr/hackbox PY2.simple,网站扫描器
- https://github.com/secrary/EllaScanner PY3.simple,被动式漏洞扫描,支持历史cve编号漏洞识别
- https://github.com/m4ll0k/WAScan PY.simple,扫描页面/链接/脚本/Form, 测试Payload等
- https://github.com/jiangsir404/S7scan PY.DONE,简单扫描工具
- https://github.com/hatRiot/clusterd PY.simple,web漏洞扫描利用
- https://github.com/M4cs/BabySploit PY.simple,模仿msf
- https://github.com/iceyhexman/onlinetools PY3.simple,DONE,web界面,利用antsword漏洞插件
- https://github.com/tulpar/tulpar PY.支持多种web漏洞扫描.simple
- https://github.com/UltimateHackers/Striker PY.信息收集、cms利用与漏扫,侦察绕过Cloudflare.SIMPLE
- https://github.com/0x4D31/salt-scanner PY.基于Salt Open以及Vulners Linux Audit API的linux下扫描器,支持与JIRA、slack平台结合使用
- https://www.exploitpack.com JAVA.渗透测试集成框架,包含超过38,000+ exploits.商业版。REMOVE
- https://github.com/knownsec/pocsuite3 PY3.Pocsuite知道创宇维护的一个规范化POC/EXP利用框架.2K.GOODJOB.
- https://github.com/opensec-cn/kunpeng GO.POC检测框架,以动态链接库的形式提供各种语言调用
- https://github.com/Lucifer1993/AngelSword PY3.插件式漏洞识别,包含300+系统、Web、工控等漏洞poc。G:POC-T;G:btScan;G:osprey;G:pocscan;G:TangScan;G:Beebeeto-framework。
- https://www.0daydown.com/03/33647.html IEInspector HTTP Analyzer,可以注入进程进行SSL解密
- https://soft.125.la 精易助手,包括抓包发包正则调试等工具
- https://www.getpostman.com Chrome插件,http调试工具
- https://github.com/jakubroztocil/httpie http调试工具,类似curl,功能更完善
- https://github.com/zaproxy/zaproxy JAVA.The OWASP ZAP core project出品的综合性渗透测试工具。支持流量代理、请求重放和可扩展性,拿来做模糊测试未尝不可。greatjob。6k。
- https://github.com/x-Ai/BurpUnlimitedre burpsuite 1.7.27的永久破解版。
- https://github.com/netxfly/passive_scan PY2.基于Tornado服务的http代理web漏洞扫描器
- https://github.com/cloudtracer/paskto js.基于Nikto扫描规则的被动式路径扫描以及信息爬虫
- https://github.com/chaitin/xray 洞鉴扫描引擎社区版。主动扫描、被动代理,sql、命令注入、重定向、路径遍历,插件化配置
- https://github.com/netxfly/Transparent-Proxy-Scanner GO.基于vpn和透明代理的web漏洞扫描器,存储数据为mongodb
- https://gobies.org/updates.html 内网资产管理(端口、协议、标题、漏洞)检测。商业版
- https://github.com/mitre/caldera mitre公司模拟攻击测试系统,主要针对win。
- https://github.com/guardicore/monkey C2架构,利用默认口令与exp对ssh、smb等多种协议方式进行攻击检测
- https://github.com/jeffzh3ng/Fuxi-Scanner PY.资产管理,漏洞检测集成awvs、创宇Pocsuite、nmap、hydra
- https://github.com/infobyte/faraday 协作渗透测试和漏洞管理平台,集成多种
- https://github.com/DefectDojo/django-DefectDojo 基于django的漏洞资产管理平台
- https://github.com/creditease-sec/insight web界面。宜信安全部开发,集成应用系统资产管理、漏洞全生命周期管理、安全知识库管理三位一体的管理平台
- https://github.com/RASSec/A_Scan_Framework 漏洞管理、资产管理、任务扫描系统
- https://github.com/cea-sec/ivre PY.网络资产指纹发现,bro/argus/nfdump/p0f/nmap/zmap/masscan/数据库mongoDB。shodan;zoomeye;G:Scan-T.
- https://github.com/ysrc/xunfeng PY.web界面,同程安全开发的网络资产识别引擎,漏洞检测引擎。goodjob。2k。
- https://github.com/lawrenceamer/0xsp-Mongoose PHP.CS架构资产安全检测工具,汇集多种redteam toolkit。
- https://github.com/zhaoweiho/SecurityManageFramwork PY3.SecurityManageFramwork-SeMF基于django2,包含资产管理,漏洞管理,账号管理,知识库管、安全扫描自动化功能模块,可用于企业内部的安全管理。
- https://github.com/grayddq/PublicMonitors PY.对公网IP列表进行端口服务扫描,发现周期内的端口服务变化情况和弱口令安全风险。一个人的安全部
- https://github.com/grayddq/PubilcAssetInfo PY.主要目标是以甲方安全人员的视角,尽可能收集发现企业的域名和服务器公网IP资产。如百度云、阿里云、腾讯云等。一个人的安全部
- https://github.com/ywolf/F-NAScan PY2.网络资产、端口服务搜集整理,生成报表显示。快速
- https://github.com/flipkart-incubator/RTA PY.扫描公司内部所有在线设备, 提供整体安全视图, 标示所有安全异常
- https://github.com/0xbug/Biu-framework PY.企业内网基础服务安全扫描框架
- https://github.com/nmap/nmap LUA.Nmap端口扫描器具有有强大的脚本引擎框架.greatjob.
- https://github.com/robertdavidgraham/masscan C.无状态扫描,可以调用nmap进行指纹识别
- https://github.com/zmap/zmap C.无状态扫描,需要用C编写扩展模块
- https://github.com/chichou/grab.js JS.类似 zgrab 的快速 TCP 指纹抓取解析工具,支持更多协议
- https://github.com/OffensivePython/Nscan 基于Masscan和Zmap的网络扫描器
- https://github.com/RASSec/RASscan 端口服务扫描
- https://github.com/angryip/ipscan Angry IP Scanner。跨平台界面化端口扫描器
- https://www.advanced-ip-scanner.com Advanced IP Scanner Portable端口扫描器。商业版。
- https://github.com/AliasIO/Wappalyzer JS.网站指纹识别。资产库,Chrome扩展。5k。
- https://github.com/Lucifer1993/cmsprint json格式CMS和中间件指纹库
- https://github.com/HA71/WhatCMS bash.CMS检测和漏洞利用脚本,基于Whatcms.org API
- https://github.com/urbanadventurer/whatweb RUBY.web指纹识别。2k。goodjob。
- https://github.com/l3m0n/whatweb GO.网站指纹识别,Wappalyzer资产库。
- https://github.com/Rvn0xsy/FastWhatWebSearch whatweb工具结果搜索平台
- https://github.com/boy-hack/gwhatweb PY.CMS识别,gevent多线程实现
- https://github.com/zerokeeper/WebEye PY.快速识别WEB服务器类型、CMS类型、WAF类型、WHOIS信息、以及语言框架
- https://github.com/n4xh4ck5/CMSsc4n PY.CMS指纹识别
- https://github.com/Ms0x0/Dayu JAVA.指纹识别工具
- https://github.com/0xbug/Howl 网络设备 web 服务指纹扫描与检索
- https://github.com/jekyc/wig web应用信息收集工具
- https://github.com/tanjiti/FingerPrint web应用指纹识别
- https://github.com/nanshihui/Scan-T 网络爬虫式指纹识别
- https://github.com/s0md3v/Arjun PY3.HTTP参数信息挖掘工具。simple。
- https://github.com/mozilla/ssh_scan 服务器ssh配置信息扫描
- https://github.com/mozilla/cipherscan 目标主机服务ssl类型识别
- https://github.com/rbsec/sslscan ssl类型识别
- https://github.com/ywolf/F-MiddlewareScan 中间件扫描服务识别
- https://github.com/ggusoft/inforfinder 域名资产收集及指纹识别工具
- https://github.com/EnableSecurity/wafw00f WAF产品指纹识别
- https://github.com/SecWiki/CMS-Hunter CMS漏洞测试用例集合
- https://github.com/Mr5m1th/0day 各种开源CMS 各种版本的漏洞以及EXP
- https://github.com/w1109790800/penetration CMS新老版本exp与系统漏洞搜集表
- https://github.com/anx1ang/Poc_Pentest web_cms_exp
- https://github.com/CHYbeta/cmsPoc CMS渗透测试框架
- https://github.com/chuhades/CMS-Exploit-Framework CMS攻击框架
- https://github.com/Tuhinshubhra/CMSeeK 20多种CMS的基本检测,针对wp利用、可定制模块化爆破功能
- https://github.com/Moham3dRiahi/XAttacker Web CMS Exploit 工具,包含针对主流 CMS 的 66 个不同的 Exploits
- https://github.com/jas502n/CVE-2019-6340 Drupal8's REST RCE, SA-CORE-2019-003, CVE-2019-6340
- https://github.com/SkyBlueEternal/thinkphp-RCE-POC-Collection thinkphp v5.x 远程代码执行漏洞-POC集合
- https://github.com/ajinabraham/NodeJsScan PY.NodeJS应用安全测试审计,查询可利用接口,WebUI。goodjob.
- https://github.com/wpscanteam/wpscan RUBY.wordpress漏洞扫描工具
- https://github.com/swisskyrepo/Wordpresscan 基于WPScan以及WPSeku的优化版wordpress扫描器
- https://github.com/m4ll0k/WPSeku 精简的wordpress扫描工具
- https://github.com/rastating/wordpress-exploit-framework wordpress漏洞框架
- https://github.com/Jamalc0m/wphunter php.wordpress扫描器
- https://github.com/UltimateLabs/Zoom wordpress漏洞扫描器
- https://github.com/Dionach/CMSmap 支持WordPress,Joomla和Drupal扫描
- https://github.com/immunIT/drupwn Drupal 信息收集与漏洞利用工具
- https://github.com/code-scan/dzscan 首款集成化的Discuz扫描工具
- https://github.com/lietdai/doom thorn上实现的分布式任务分发的ip端口漏洞扫描器
- https://github.com/gh0stkey/PoCBox PHP.漏洞测试验证/报告生成平台。SONP劫持、CORS、Flash跨域资源读取、Google Hack语法生成、URL测试字典生成、JavaScript URL跳转、302 URL跳转
- https://github.com/utiso/dorkbot 通过定制化的谷歌搜索引擎进行漏洞页面搜寻及扫描
- https://github.com/NullArray/DorkNet 基于搜索引擎的漏洞网页搜寻
- https://github.com/m3liot/shcheck 用于检查web服务的http header的安全性
- https://github.com/18F/domain-scan 针对域名及其子域名的资产数据检测/扫描,包括http/https检测等
- https://github.com/commixproject/commix 命令注入漏洞扫描
- https://github.com/jcesarstef/dotdotslash 目录遍历漏洞测试
- https://github.com/m101/hsploit 基于rust的 HEVD 漏洞利用程序
- https://github.com/coffeehb/SSTIF SSTI (服务器模板注入) 漏洞的半自动化工具
- https://github.com/tijme/angularjs-csti-scanner 探测客户端AngularJS模板注入漏洞工具
- https://github.com/epinna/tplmap SSTI (服务器模板注入) 漏洞检测与利用工具
- https://github.com/blackye/Jenkins Jenkins漏洞探测、用户抓取爆破
- https://github.com/irsdl/IIS-ShortName-Scanner JAVA.IIS短文件名暴力枚举漏洞利用工具
- https://github.com/lijiejie/IIS_shortname_Scanner PY2.IIS短文件名漏洞扫描
- https://github.com/jas502n/CVE-2019-7238 Nexus Repository Manager 3 Remote Code Execution without authentication < 3.15.0
- https://github.com/rudSarkar/crlf-injector CRLF注入漏洞批量扫描
- https://github.com/Bo0oM/PHP_imap_open_exploit 利用imap_open绕过php exec函数禁用
- https://github.com/hahwul/a2sv SSL漏洞扫描,OpenSSL心脏滴血漏洞等
- https://github.com/Valve/fingerprintjs2 JS.被动式浏览器全指纹库获取。8k。goodjob。Browser Fingerprinting via OS and Hardware Level Features。
- https://github.com/Song-Li/cross_browser JS.被动式跨浏览器指纹追踪识别,支持硬件特征(显卡、cpu核数等)识别。指纹追踪技术—跨浏览器指纹识别crossbrowsertracking_NDSS17.pdf。
- https://github.com/WMJonssen/Centcount-Analytics PHP.数据库mysql/redis,网站分析软件,支持浏览器指纹、事件追踪、鼠标轨迹
- https://github.com/ticarpi/jwt_tool PY.json web token的检测
- https://github.com/dienuet/crossdomain PY.CORS(Cross-Origin Resource Sharing, 跨域资源共享)漏洞扫描器,支持读取aquatone结果,绕过origin安全设置。
- https://github.com/chenjj/CORScanner PY.CORS域配置错误,跨域解析漏洞扫描器。
- https://www.jianjunchen.com/post/cors安全部署最佳实践/ intro。CORScanner
- https://www.anquanke.com/post/id/152339 JSONP和CORS跨站跨域读取资源的漏洞利用(附带EXP)。JSON Hijacking实战利用多种利用方式
- https://github.com/MagicZer0/fastjson-rce-exploit JAVA.阿里fastjson RCE, 绕过autotype机制,1.2.47以下版本。jndi利用方式。
- https://www.owasp.org/index.php/File:CSRFTester-1.0.zip java.csrf验证工具
- https://github.com/d0nutptr/sic RUST.CSS注入,csrf攻击
- https://github.com/UltimateHackers/Blazy 支持测试 CSRF, Clickjacking, Cloudflare and WAF的弱口令探测器
- https://github.com/swisskyrepo/SSRFmap 检测ssrf漏洞
- https://github.com/tarunkant/Gopherus PY.利用gopher协议生成ssrf payload执行rce。
- https://github.com/UltimateHackers/AwesomeXSS XSS Awesome系列
- https://www.xss-payloads.com 很全面的xss工具包与资料
- https://github.com/ismailtasdelen/xss-payload-list XSS 漏洞Payload列表
- https://github.com/NytroRST/XSSFuzzer 根据特定标签生成xss payload
- https://github.com/evilcos/xssor2 余弦写的xss利用辅助工具
- https://github.com/UltimateHackers/XSStrike 可识别并绕过WAF的XSS扫描工具
- https://github.com/raz-varren/xsshell GO.利用xss返回js交互shell
- https://github.com/UltimateHackers/JShell 利用xss返回js交互shell
- https://github.com/shawarkhanethicalhacker/BruteXSS 一款XSS扫描器,可暴力注入参数
- https://github.com/1N3/XSSTracer 小型XSS扫描器,也可检测CRLF、XSS、点击劫持的
- https://github.com/0x584A/fuzzXssPHP PHP版本的反射型xss扫描
- https://github.com/chuhades/xss_scan 批量扫描XSS的python脚本
- https://github.com/BlackHole1/autoFindXssAndCsrf 自动化检测页面是否存在XSS和CSRF漏洞的浏览器插件
- https://github.com/shogunlab/shuriken 使用命令行进行XSS批量检测
- https://github.com/stamparm/DSXS 支持GET、POST方式的高效XSS扫描器
- https://github.com/bsmali4/xssfork kali下无法使用的话,请下载正确的PhantomJS到目录thirdparty/phantomjs/Linux
- https://github.com/riusksk/FlashScanner flash xss扫描
- https://github.com/Damian89/xssfinder 针对检测网站中的反射XSS
- https://github.com/beefproject/beef JS,RUBY.BeEF跨平台Web浏览器渗透测试工具
- https://github.com/BlackHole1/WebRtcXSS PHP.基于thinkphp框架,利用webrtc进行自动化XSS入侵内网平台
- https://github.com/samdenty99/injectify TS,JS.利用xss在网站执行mitm攻击
- https://github.com/firesunCN/BlueLotus_XSSReceiver JS,PHP.蓝莲花战队XSS数据接收平台(无SQL版).GOODJOB.
- https://github.com/euphrat1ca/XssPowerByTools PHP.XSS平台课程设计。simple。
- https://github.com/AntSwordProject/ant Nodejs.蚁逅@1.0,实时上线的 XSS 盲打平台
- https://github.com/hvqzao/liffy 本地文件包含漏洞利用工具
- https://github.com/D35m0nd142/Kadabra 本地文件包含漏洞扫描和利用工具
- https://github.com/P0cL4bs/Kadimus 本地文件包含漏洞扫描和利用工具
- https://github.com/D35m0nd142/LFISuite 本地文件包含漏洞利用及扫描工具,支持反弹shell
- https://github.com/OsandaMalith/LFiFreak 本地文件包含漏洞利用及扫描工具,支持反弹shell
- https://github.com/UltimateHackers/Arjun 扫描网页, 使用正则表达式爆破查找隐藏的GET/POST参数
- https://github.com/3xp10it/xupload 用于自动测试上传功能是否可上传webshell的工具
- https://github.com/gunnerstahl/JQShell PY3.CVE-2018-9206 jQuery File Upload利用工具
- https://github.com/destine21/ZIPFileRaider burp插件,测试zip文件上传漏洞
- https://github.com/jpiechowka/zip-shotgun PY.测试zip文件上传漏洞
- https://github.com/sqlmapproject/sqlmap PY.sql注入sqlmap.GREATJOB.15K.
- https://sinister.ly/Thread-SQLi-Dumper-v-8-5-crack SQLi Dumper数据库注入批量扫描自动化注入利用工具。GoodJob
- https://github.com/ron190/jsql-injection Java.SQL注入工具.GOODJOB
- https://github.com/shack2/SuperSQLInjectionV1 C#.安恒航牛的超级SQL注入工具【SSQLInjection】.GOODJOB
- https://www.52pojie.cn/thread-80225-1-1.html Pangolin Professinal Edition 3.2.4.1132 CracKed By Hmily[LCG]。白帽汇NOSEC的注入工具,虽然NoUpdate但历史感。
- https://www.52pojie.cn/forum.php?mod=viewthread&tid=103057 Havij v1.151 Pro CracKed By Hmily[LCG]。印度ITSecTeam编写的sql注入工具,虽然NoUpdate但历史感。
- https://github.com/stamparm/DSSS PY3.SIMPLE,DONE,用99行代码实现的sql注入漏洞扫描器
- https://github.com/quadcoreside/QuadCore-Web-SQLi-Injecter-DB-Dumper PHP.
- https://sinister.ly/Thread-SQLi-Dumper-v-8-5-crack 基于搜索引擎的批量SQL注入漏洞扫描器。界面化历史感。
- https://github.com/Hadesy2k/sqliv PY2.SIMPLE,DONE,基于搜索引擎的批量SQL注入漏洞扫描器
- https://github.com/quentinhardy/odat 针对Oracle渗透的很全面的工具
- https://github.com/m8r0wn/enumdb MySQL和MSSQL利用工具后期爆破、搜索数据库并提取敏感信息。
- https://github.com/LoRexxar/Feigong 针对各种情况自由变化的MySQL注入脚本
- https://github.com/youngyangyang04/NoSQLAttack 一款针对mongoDB的攻击工具
- https://github.com/Neohapsis/bbqsql SQL盲注利用框架
- https://github.com/NetSPI/PowerUpSQL 基于Powershell,的sqlserver测试框架
- https://www.4hou.com/system/14950.html 基于Powershell,利用PowerUpSQL,渗透测试技巧:绕过SQL Server登录触发器限制
- https://github.com/stampery/mongoaudit MongoDB审计及渗透工具
- https://github.com/torque59/Nosql-Exploitation-Framework NoSQL扫描/爆破工具
- https://github.com/missDronio/blindy MySQL盲注爆破工具
- https://github.com/JohnTroony/Blisqy PY.用于http header中的时间盲注爆破工具,仅针对MySQL/MariaDB
- https://github.com/se55i0n/DBScanner PY2.扫描常见sql、no-sql数据库资产,进行未授权访问和弱口令检测。simple
- https://github.com/Turr0n/firebase 对没有正确配置的firebase数据库进行利用
- https://studio3t.com/download MongoDB扫描与连接工具
- https://github.com/bambish/ScanQLi PY3.SQLI漏洞探测工具,不包含利用。simple
- https://github.com/vanhauser-thc/thc-hydra C.支持多种协议方式的破解与爆破
- https://github.com/maaaaz/thc-hydra-windows C.hydra的windows编译版本
- https://github.com/galkan/crowbar PY.支持openvpn、rdp、ssh、vnc破解
- https://github.com/shack2/SNETCracker C#.密码爆破工具,支持SSH、RDP、MySQL等常见协议.超级弱口令爆破工具
- https://github.com/jmk-foofus/medusa C.Linux下登录密码爆破工具
- https://github.com/nmap/ncrack C.支持多种协议的破解与爆破
- https://github.com/lanjelot/patator 支持多种协议的爆破,采用模块化设计,使用灵活
- https://github.com/euphrat1ca/F-Scrack PY2.对各类服务用户名密码爆破的脚本.ysrc
- https://github.com/netxfly/crack_ssh GO.协程版ssh\redis\mongodb弱口令破解
- https://github.com/ztgrace/changeme 弱口令扫描器,不仅支持普通登录页,也支持ssh、mongodb等组件
- https://github.com/m4ll0k/SMBrute 利用smb服务进行用户名密码爆破
- https://github.com/TunisianEagles/SocialBox 针对fb、gmail、ins、twitter的用户名密码爆破的脚本
- https://github.com/Moham3dRiahi/XBruteForcer WordPress、Joomla、DruPal、OpenCart、Magento等CMS用户密码爆破
- https://github.com/lijiejie/htpwdScan PY.simple,http暴力破解、撞库攻击脚本
- https://github.com/galkan/crowbar PY.利用key对ssh、rdp、openvpn、vnc爆破
- https://github.com/scu-igroup/ssh-scanner NMAP,HYDRA.ssh批量爆破
- https://github.com/shengqi158/weak_password_detect NMAP.Linux下多线程探测ssh弱口令
- https://www.cmd5.com/ HASH密码在线破解。限制位数
- https://hashkiller.co.uk/Cracker 密码破解。Google reCAPTCHA v3。
- https://hashtoolkit.com HASH密码在线破解。免费
- https://md5.my-addr.com/md5_decrypt-md5_cracker_online/md5_decoder_tool.php md5密码破解。免费
- https://md5.gromweb.com/?md5= md5密码破解。免费
- https://www.chamd5.org md5密码破解。需要登录
- https://www.xmd5.org md5密码破解。需要登录
- https://pmd5.com md5密码破解。需要验证码
- https://www.onlinehashcrack.com md5密码破解。需要验证码
- https://securityxploded.com/download.php 各种密码方向安全小工具
- https://github.com/bdutro/ibm_pw_clear IBM x3550/x3560 M3 bios密码清除重置工具
- https://github.com/thehappydinoa/iOSRestrictionBruteForce PY.实现的 ios 访问限制密码破解工具
- https://github.com/hashcat/hashcat C.哈希破解
- https://github.com/fireeye/gocrack GO.基于hashcat 3.6.0+的分布式密码破解工具
- https://github.com/s3inlc/hashtopolis php.hashcat的分布式破解工具,支持C#与python客户端
- https://github.com/chris408/known_hosts-hashcat PY.利用hashcat破解ssh密码hash
- https://github.com/e-ago/bitcracker 首款开源的BitLocker密码破解工具
- https://www.ru.nl/publish/pages/909282/draft-paper.pdf INTRO.破解SSD下使用BitLocker加密
- https://github.com/magnumripper/JohnTheRipper 已知密文的情况下尝试破解出明文的破解密码软件
- https://github.com/shinnok/johnny JohnTheRipper密码破解的GUI界面,理论兼容所有功能,有windows界面
- https://github.com/MrSqar-Ye/wpCrack wordpress hash破解
- https://github.com/testsecer/Md5Decrypt C#.md5多接口查询基于网上web API的MD5搜索工具
- https://github.com/s0md3v/Hash-Buster 能调用多个API进行hash破解查询的智能工具
- https://www.52pojie.cn/thread-275945-1-1.html ARCHPR Pro4.54绿色中文破解版。压缩包密码破解,利用“已知明文攻击”破解加密的压缩文件
- https://github.com/fox-it/adconnectdump PY.Azure AD凭证导出工具
- https://github.com/DoubleLabyrinth/how-does-navicat-encrypt-password Navicate数据库密码解密
- https://github.com/psypanda/hashID PY.对超过220种hash识别。使用'hash'
- https://github.com/AnimeshShaw/Hash-Algorithm-Identifier PY2.对超过160种hash识别。
- https://github.com/clr2of8/DPAT PY.利用hashcat等工具域密码进行破解测试
- https://www.bt.cn 宝塔网站管理系统
- https://github.com/AntSwordProject/antSword js.基于Electron中国蚁剑,插件式开发。1.5k。greatjob。
- https://github.com/Chora10/Cknife/pulls JAVA.G:SecQuanCknife;gitee.com/9199771/cknife。2K。GOODJOB。
- https://github.com/euphrat1ca/hatchet C++.中国大砍刀
- https://github.com/tengzhangchao/PyCmd PY.一句话木马客户端程序,目前支持php、jsp,CS端通信加密
- https://github.com/epinna/weevely3 PY.利用特定的一句话脚本对网站进行管理
- https://github.com/nil0x42/phpsploit PY3.利用特定的一句话脚本对网站进行管理
- https://github.com/wonderqs/Blade PY.利用特定的一句话脚本对网站进行管理
- https://github.com/anestisb/WeBaCoo perl.利用特定的一句话脚本对网站进行管理
- https://github.com/keepwn/Altman .Net,mono.跨平台菜刀
- https://github.com/euphrat1ca/Behinder JAVA6.rebeyond“冰蝎”动态二进制加密网站管理客户端
- https://xz.aliyun.com/t/2744 intro.“冰蝎”利用动态二进制加密实现新型一句话木马之Java篇,木马之.NET篇,木马之PHP篇,木马之客户端篇。
- https://github.com/yzddmr6/webshell-venom PY.免杀webshell无限生成工具
- https://github.com/UltimateHackers/nano php.一句话,附带py编写的生成器
- https://github.com/antonioCoco/SharPyShell ASP.NET.webshell for C# web applications
- https://github.com/k4mpr3t/b4tm4n PHP.可以伪造邮件、ddos,bat.php的webshell,初始k4mpr3t
- https://github.com/dotcppfile/DAws PHP.过防火墙webshell,post pass=DAws
- https://github.com/b374k/b374k php.网站管理,默认密码b374k
- https://github.com/wso-shell/WSO PHP.webshell的文件管理,可以伪装为404界面
- https://github.com/rebeyond/memShell JAVA.一款可以写入java web server内存中的无文件webshell
- https://github.com/DXkite/freebuf-stream-shell PHP.使用流包装器实现WebShell。freebuf介绍。
- https://github.com/rapid7/metasploit-framework RUBY.后渗透框架。17k。greatjob。
- https://github.com/EmpireProject/Empire PS.后渗透命令执行框架。PowerView。4.5k。greatjob。
- https://github.com/PowerShellMafia/PowerSploit PS.测试脚本集与开发框架。AntivirusBypass寻找反病毒特征码,CodeExecution注入DLL脚本,Exfiltration隐私记录,Mayhem破坏,Persistence权限维持,Privesc提权,Recon信息收集,ScriptModification编码加密。PowerView。5.4k。goodjob。
- https://github.com/samratashok/nishang PS.测试脚本集与开发框架。Check-VM检查虚拟机;Copy-VSS利用Volume Shadow Copy 服务来复制出SAM文件(密码);Invoke-CredentialsPhish欺骗用户输入账号密码信息;FireBuster FireListener对内网进行扫描;Get-Information信息收集。3k。goodjob
- https://github.com/SecureAuthCorp/impacket Python工具包。Impacket是用于处理网络协议的,内网中可用以提权例如wmiexec.py、NMB,SMB1-3和MS-DCERPC提供对协议实现本身的低级别编程访问。3.3K。greatjob。
- https://github.com/maaaaz/impacket-examples-windows Impacket打包exe版
- https://github.com/byt3bl33d3r/CrackMapExec PY/PS.利用AD内置功能/协议规避大多数终端防护/IDS/IPS.包含impacket、PowerSploit等多种模块.3K。goodjob。
- https://github.com/SpiderLabs/scavenger CrackMapExec二次包装开发,内网敏感信息扫描
- https://github.com/jmortega/python-pentesting python-pentesting-tool,python安全工具相关
- https://github.com/0xdea/tactical-exploitation Python/PowerShell的测试脚本集
- https://github.com/PowerShellEmpire/PowerTools PowerShell脚本集.NoUpdate
- https://github.com/FuzzySecurity/PowerShell-Suite PowerShell脚本集.NoUpdate
- https://github.com/rvrsh3ll/Misc-Powershell-Scripts PowerShell脚本集
- https://github.com/TheSecondSun/Bashark Bash.后渗透框架。大鲨鱼
- https://github.com/JoelGMSec/AutoRDPwn PS4.远程桌面利用访问
- https://github.com/JusticeRage/FFM PY3.拥有下载、上传功能,生成可执行py脚本的后门的后渗透框架
- https://github.com/DarkSpiritz/DarkSpiritz PY2.后渗透框架
- https://github.com/xorrior/RemoteRecon 基于DotNetToJScript进行截图、key记录、token窃取、dll与恶意代码注入
- https://github.com/0xwindows/VulScritp 内网渗透脚本,包括banner扫描、端口扫描;phpmyadmin、jenkins等通用漏洞利用等
- https://github.com/zMarch/Orc bash.Linux下后渗透命令集合
- https://github.com/securemode/DefenderKeys 枚举出被 Windows Defender 排除扫描的配置
- https://github.com/BloodHoundAD/BloodHound PS.使用图论进行内网信息域内关系与细节整理,作为DEFCON 24的免费开源工具发布。通过脚本导出域内的session、computer、group、user等信息,入库后进行可视化分析域成员和用用户关系。
- https://www.4hou.com/penetration/5752.html INTRO.域渗透提权分析工具 BloodHound 1.3 中的ACL攻击路径介绍
- https://github.com/m8r0wn/nullinux 用于Linux的内部渗透测试工具,可用于通过SMB枚举操作系统信息,域信息,共享,目录和用户。
- https://github.com/fdiskyou/hunter C++.调用 Windows API 对内网信息进行搜集很全面
- https://github.com/lcatro/network_backdoor_scanner C++.反向链接、内外网穿透、通信数据加密、弱口令。
- https://github.com/sowish/LNScan 详细的内部网络信息扫描器
- https://www.oxid.it/cain.html Cain & Abel支持密码还原、arp中间人攻击.NoUpdate。
- https://github.com/gentilkiwi/mimikatz C.Windows下进行凭证抓取横向移动
- https://github.com/skelsec/pypykatz PY3.使用python实现的mimikatz
- https://github.com/eladshamir/Internal-Monologue C#.无需LSASS进程使用Mimikatz从LSASS进程内存中提取内容,从内存中提取明文密码,NTLM哈希,Kerberos ticket,以及执行pass-the-hash/pass-the-ticket攻击等
- https://github.com/nccgroup/redsnarf PS,PY.调用猕猴桃等程序窃取哈希,密码解密,rdp多方法利用,远程启动shell,清除痕迹
- https://github.com/twelvesec/passcat C.Windows 下密码抓取工具
- https://github.com/huntergregal/mimipenguin C.linux密码抓取
- https://github.com/AlessandroZ/LaZagne py3.跨平台密码抓取工具。在win下,V2.4相较于V2.3抓取到的内容会少一些
- https://github.com/AlessandroZ/LaZagneForensic LaZagne密码破解升级版,利用DPAPI,目前缺陷是需要windows user密码
- https://github.com/putterpanda/mimikittenz PS.类似lazagne可以获取用户级密码。利用"ReadProcessMemory()"方法从目标进程中提取纯文本密码。
- https://github.com/quarkslab/quarkspwdump quarkslab出品的密码抓取工具,不用注入任何进程
- https://github.com/mthbernardes/sshLooter 从ssh服务中窃取用户名密码
- https://github.com/nettitude/Invoke-PowerThIEf 利用IE进行后渗透,抓取密码、重定向等
- https://github.com/GhostPack/Rubeus 操作Kerberos的库, 实现了Kekeo的大部分功能, C#编写
- https://github.com/m8r0wn/ldap_search PY.通过ldap(轻量目录访问协议)认证,列举win域信息,爆破登录
- https://github.com/malwaredllc/byob 僵尸网络生成框架
- https://github.com/panda-re/lava 大规模向程序中植入恶意程序
- https://github.com/proxycannon/proxycannon-ng 构建攻击僵尸网络
- https://github.com/deadPix3l/CryptSky/ 勒索软件
- https://github.com/jgamblin/Mirai-Source-Code C.MIRAI蠕虫病毒.6K.
- https://github.com/NYAN-x-CAT/Lime-RAT VB。勒索病毒
- https://github.com/The404Hacking/AndroRAT JAVA.Android平台一对多带界面。
- https://github.com/AhMyth/AhMyth-Android-RAT Smali,Android平台一对多带界面。
- https://coding.net/u/ssooking/p/cobaltstrike-cracked/git java1.8.cobalt strike是一个APT协同工作平台
- https://github.com/BlackHacker511/BlackRAT JAVA.跨平台
- https://github.com/Coalfire-Research/Slackor GO,PY3.基于slack框架命令控制,利用dns服务通讯。集成spookflare/impacket/pypykatz。simple。goodjob。
- https://github.com/tiagorlampert/CHAOS GO.win远控,可过大部分杀软
- https://github.com/Ne0nd0g/merlin GO.c2通讯,多session
- https://github.com/0x09AL/Browser-C2 GO.利用chrome以浏览器的形式连接C2服务器
- https://github.com/Tiked/Client GO.Windows, OS X and linux RAT client
- https://github.com/xdnice/PCShare C++.远程控制软件,可以监视目标机器屏幕、注册表、文件系统等。0.2k。
- https://github.com/quasar/QuasarRAT C#.一对多,界面。goodjob。2.4k。
- https://github.com/TheM4hd1/Vayne-RaT C#.一对多,界面
- https://github.com/TheSph1nx/RT-101 C#.一对多,界面
- https://github.com/NYAN-x-CAT/AsyncRAT-C-Sharp C#.一对多,界面
- https://github.com/DannyTheSloth/VanillaRat C#.SIMPLE,界面
- https://github.com/brunull/pace C#.SIMPLE,界面
- https://github.com/5alt/ZeroRAT powershell.windows上的一句话远控,只需要执行一条指令不需要写文件
- https://github.com/nettitude/PoshC2 PowerShell\C#.远控工具,有win提权组件
- https://github.com/mwsrc/njRAT VB.源码
- https://github.com/euphrat1ca/njRAT-v0.7d vb.常见蠕虫远控,有很多变种,多session带界面
- https://github.com/peterpt/fuzzbunch PY2.方程式NSA漏洞利用远控RAT,配有自动化安装脚本与gui界面。永恒之蓝、永恒浪漫、永恒冠军、双星脉冲
- https://github.com/n1nj4sec/pupy PY.Windows, Linux, OSX, Android跨平台,多session。groodjob。4.7k。
- https://github.com/nathanlopez/Stitch PY.Windows、Mac OSX、Linux跨平台。goodjob。1.3k。
- https://github.com/zerosum0x0/koadic PY3.大宝剑利用JScript/VBScript 进行控制,在内存中运行shell.GOODJOB。1.2K。
- https://github.com/Ridter/MyJSRat PY2.利用js后门,配合chm、hta可实现很多后门方式。evi1cg.me/archives/chm_backdoor.html
- https://github.com/Hood3dRob1n/JSRat-Py PY.jsrat改进版
- https://github.com/its-a-feature/Apfell PY3.macOS与linux下的利用js后门,web界面管理
- https://github.com/neoneggplant/EggShell PY.macos/osx远控,可生成HID代码,多session
- https://github.com/Marten4n6/EvilOSX PY.macos/osx远控,多session
- https://github.com/Mr-Un1k0d3r/ThunderShell PY2.CLI与web端,内存马,RC4加密HTTP传输
- https://github.com/vesche/basicRAT PY3.simple远控,多session
- https://github.com/Viralmaniar/Powershell-RAT PY.截图通过gmail传输
- https://github.com/byt3bl33d3r/gcat PY.使用 gmail 作为 C&C 服务器
- https://github.com/sweetsoftware/Ares PY.c2通讯,支持代理功能
- https://github.com/mvrozanti/RAT-via-Telegram PY.利用telegram,windows下的远程控制工具
- https://github.com/micle-fm/Parat PY.利用telegram,windows下的远程控制工具
- https://github.com/ahhh/Reverse_DNS_Shell PY.通过dns传输
- https://github.com/deepzec/Grok-backdoor PY.利用ngrok的后门
- https://github.com/trustedsec/trevorc2 PY.搭建一个合法的网站(可浏览),用于隐藏命令执行的客户端/服务器通信
- https://github.com/iagox86/dnscat2 RUBY/C.cs结构,利用DNS协议进行端对端传输
- https://github.com/sysdream/chashell Golang。利用dns反弹shell
- https://github.com/WangYihang/Platypus GO.反弹shell管理工具
- https://github.com/FlyfishSec/rsGen BAT.Windows下远程反弹shell命令行工具
- https://github.com/sensepost/DNS-Shell PY.本地利用53端口nslookup传输加密的ps命令,回弹shell
- https://github.com/GuestGuri/Rootkit PY.反弹一个tcp连接,将进程id绑定到一个空文件夹
- https://github.com/f0rb1dd3n/Reptile C.LKM Linux rootkit。1k。
- https://github.com/islamTaha12/Python-Rootkit PY.windows下rootkit远控,反弹meterpreter
- https://github.com/mhaskar/Linux-Root-Kit PY.simple。linux简单rootkit
- https://github.com/PinkP4nther/Sutekh C.rootkit使普通用户获取root shell
- https://github.com/tokyoneon/Armor bash.生成加密 Payload 在 macOS 上反弹 Shell
- https://github.com/DamonMohammadbagher/NativePayload_ARP C#.利用arp协议传输后门
- https://github.com/Screetsec/Vegile SHELL,C.msf免杀,程序注入
- https://github.com/MohamedNourTN/Terminator PY2.msf免杀
- https://github.com/Veil-Framework/Veil PY.Msf免杀。1.5K。
- https://github.com/abedalqaderswedan1/aswcrypter py,bash.msf免杀
- https://github.com/Screetsec/TheFatRat JAVA.msf免杀,利用searchsploit快速搜索
- https://github.com/pasahitz/zirikatu msf免杀
- https://github.com/govolution/avet msf免杀
- https://github.com/GreatSCT/GreatSCT msf免杀
- https://github.com/EgeBalci/HERCULES msf免杀
- https://github.com/trustedsec/nps_payload msf免杀
- https://github.com/hlldz/SpookFlare PY.客户端与网络端策略绕过,msf/empire/koadic生成加载混淆免杀。goodjob。
- https://github.com/n00py/Hwacha linux下快速生成metepreter等多种payload
- https://github.com/4w4k3/Insanity-Framework PY.生成免杀payload,识别虚拟机,钓鱼,内存注入等
- https://github.com/trustedsec/unicorn PY.一键生成多种后门
- https://github.com/Kkevsterrr/backdoorme py3、py2。多种类型的后门、shell生成工具,可以自动维持权限
- https://github.com/pasahitz/regsvr32 C#.使用C#+Empire实现最小体积免杀后门
- https://github.com/Cn33liz/StarFighters 基于DotNetToJScript,利用JavaScript和VBScript执行Empire Launcher
- https://github.com/mdsecactivebreach/SharpShooter 基于DotNetToJScript使用js、vbs,用于检索和执行任意CSharp源码的payload创建框架
- https://github.com/mdsecactivebreach/CACTUSTORCH 基于DotNetToJScript使用js、vbs生成恶意payload
- https://github.com/OmerYa/Invisi-Shell 对powershell文件进行混淆
- https://github.com/danielbohannon/Invoke-DOSfuscation 对powershell文件进行混淆,加密操作以及重新编码
- https://github.com/danielbohannon/Invoke-Obfuscation 对powershell文件进行混淆,加密操作以及重新编码
- https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator VBA.宏混淆,其中还包括AV/Sandboxes逃避机制
- https://github.com/9aylas/Shortcut-Payload-Generator 快捷方式(.lnk)文件Payload生成器.AutoIt编写
- https://github.com/hfiref0x/UACME 包含许多用于多个版本操作系统上绕过Windows用户帐户控制的方法
- https://payloads.online/archivers/2018-12-22/1 DLL Hijacking & COM Hijacking ByPass UAC - 议题解读。倾旋
- https://github.com/rootm0s/WinPwnage PY2.win下权限提升,uac绕过,dll注入等
- https://github.com/NYAN-x-CAT/Disable-Windows-Defender C#.Changing values to bypass windows defender
- https://github.com/stephenfewer/ReflectiveDLLInjection C.一种库注入技术,让DLL自身不使用LoadLibraryA函数,将自身映射到目标进程内存中
- https://github.com/lmacken/pyrasite PY3.对运行中dpython进程注入,支持≥py2.4
- https://github.com/tyranid/DotNetToJScript C#.能够利用JS/Vbs脚本加载.Net程序的工具
- https://github.com/Ben0xA/nps C#.实现不调用powershell.exe执行powershell命令
- https://github.com/Mr-Un1k0d3r/PowerLessShell PY.实现不调用powershell.exe执行powershell命令
- https://github.com/p3nt4/PowerShdll 使用rundll32运行PowerShell,绕过软件限制
- https://github.com/ionescu007/r0ak 内核层的瑞士军刀. 在Windows10内核中读/写/执行代码
- https://github.com/leechristensen/UnmanagedPowerShell 从非托管程序执行PowerShell,支持进程注入
- https://github.com/D4Vinci/PasteJacker 剪贴板劫持利用工具
- https://github.com/ChrisAD/ads-payload 利用环境变量与destop.ini绕过windows下的Palo Alto Traps endpoint 防护软件
- https://github.com/malcomvetter/UnstoppableService C#.将自身安装为Windows服务且管理员无法停止/暂停服务的程序.
- https://github.com/threatexpress/metatwin 从一个文件中提取元数据,包括数字签名,并注入到另一个文件中
- https://github.com/Mr-Un1k0d3r/Windows-SignedBinary 可以修改二进制文件的HASH,同时保留微软windows的签名
- https://github.com/secretsquirrel/SigThief PY.用于劫持合法的数字签名并绕过Windows的哈希验证机制的脚本工具
- https://github.com/g3rzi/Manifesto C#.寻找系统中存在可执行权限的组件
- https://github.com/ufrisk/MemProcFS C.以访问文件系统的方式访问物理内存,可读写,有易于使用的接口. 当前支持Windows
- https://github.com/LOLBAS-Project/LOLBAS Windows系统白利用工具集
- https://github.com/mdsecactivebreach/SharpPack C#.绕过系统应用白名单执行DotNet and PowerShell tools
- https://github.com/mdsecactivebreach/RDPInception/ BAT.rdp服务劫持,利用ps反弹shell
- https://github.com/gianlucaborello/libprocesshider C.利用 LD_PRELOAD 来实现系统函数的劫持,在linux 下隐藏进程
- https://www.cnblogs.com/mysgk/p/9602977.html INTRO.linux 下隐藏进程的一种方法。利用libprocesshider
- https://github.com/M00nRise/ProcessHider C++.Windows下隐藏进程
- https://www.shellterproject.com shellter是一款的动态Shellcode注入工具。商业版
- https://github.com/r00t-3xp10it/venom linux下metasploit Shellcode generator/compiller。Unix/Win/Web/Apk/IOS/MSoffice多种类型生成
- https://github.com/secretsquirrel/the-backdoor-factory PY,C.后门程序shellcode生成,dll程序劫持。NoUpdate
- https://github.com/DimopoulosElias/SimpleShellcodeInjector C.以十六进制的方式执行shellcode,绕过杀软。
- https://github.com/clinicallyinane/shellcode_launcher/ C++.加载shellcode方式的payload到内存
- https://github.com/Zer0Mem0ry/RunPE C++.通过内存读取,网络传输内容,利用PE执行shellcode
- https://github.com/brimstone/go-shellcode GO.加载载荷到内存
- https://github.com/TheWover/donut C.将.Net程序集生成shellcode并以内存的形式加载运行
- https://github.com/Mr-Un1k0d3r/DKMC Don’t kill my cat.生成混淆的shellcode,将shellcode存储在多语言图像中
- https://github.com/Rvn0xsy/Cooolis-ms PY.Cooolis-ms 是一个支持Metasploit Framework RPC的一个服务端,用于给Shellcode和PE加载器工作,在一定程度上绕过反病毒软件的静态查杀,同时可以让Cooolis-ms服务端与Metasploit服务器进行分离。
- https://github.com/AlessandroZ/BeRoot PY.通过检查常见的错误配置来查找提权方法. 支持Windows/Linux/Mac
- https://github.com/rebootuser/LinEnum bash.Linux提权检测。2k。goodjob。
- https://github.com/mzet-/linux-exploit-suggester 查找linux哪些补丁没有打
- https://github.com/belane/linux-soft-exploit-suggester 查找linux那些软件有漏洞
- https://github.com/SecWiki/linux-kernel-exploits linux-kernel-exploits Linux平台提权漏洞集合
- https://guif.re/linuxeop linux提权命令集合
- https://github.com/mschwager/0wned PY.利用python包进行高权限用户创建
- https://github.com/dirtycow/dirtycow.github.io/wiki/PoCs C.脏牛提权漏洞exp集合wiki。G:DirtyCow-EXP;dirtycow.ninja。2.3k。
- https://github.com/euphrat1ca/CVE-2016-5195 C++,GO.脏牛提权漏洞exp,Linux 平台 和 Android 平台。release。
- https://github.com/jas502n/CVE-2018-17182 Linux 内核VMA-UAF 提权漏洞(CVE-2018-17182)
- https://github.com/stanleyb0y/sushell 利用su小偷实现低权限用户窃取root用户口令
- https://github.com/jas502n/CVE-2018-17182/ Linux 内核VMA-UAF 提权漏洞 CVE-2018-17182
- https://github.com/jas502n/CVE-2018-14665 CVE-2018-14665,linux下Xorg X服务器提权利用
- https://github.com/nmulasmajic/syscall_exploit_CVE-2018-8897 Linux系统利用Syscall实现提权
- https://github.com/can1357/CVE-2018-8897 Linux系统利用Syscall实现提权
- https://github.com/nilotpalbiswas/Auto-Root-Exploit linux自动提权脚本
- https://github.com/WazeHell/PE-Linux Linux提权工具
- https://www.fuzzysecurity.com/tutorials/16.html windows平台教程级提权参考文章
- https://github.com/bitsadmin/wesng PY.WES-NG,全称为Windows ExploitSuggester - Next Generation,该工具的运行基于Windows systeminfo实用工具的输出,可以给用户提供目标操作系统可能存在的漏洞列表,并针对这些漏洞给出漏洞利用实施建议。该工具的适用系统范围从Windows XP到Windows 10,还包括Windows Server等服务器/工作站版本。1k。
- https://github.com/rasta-mouse/Sherlock PS.win提权漏洞验证。1k。
- https://github.com/SecWiki/windows-kernel-exploits Windows平台提权漏洞Exp集合
- https://github.com/51x/WHP windows下各种提权与利用工具
- https://github.com/WindowsExploits/Exploits 微软CVE-2012-0217、CVE-2016-3309、CVE-2016-3371、CVE-2016-7255、CVE-2017-0213提权利用
- https://github.com/SandboxEscaper/polarbearrepo C++.Win 10计划任务本地权限提升、win server 2016-2019提权
- https://github.com/breenmachine/RottenPotatoNG C++.CVE漏洞编号:CVE-2016-3225,烂土豆ms16-075利用NBNS本地域名欺骗和WPAD代理欺骗提权
- https://github.com/decoder-it/lonelypotato RottenPotatoNG变种,利用NBNS本地域名欺骗和WPAD代理欺骗提权
- https://github.com/ohpe/juicy-potato RottenPotatoNG变种,利用com对象、用户token进行提权
- https://github.com/foxglovesec/Potato RottenPotatoNG变种,利用本地域名欺骗和代理欺骗提权
- https://github.com/DanMcInerney/icebreaker 处于内网环境但又在AD环境之外,icebreaker将会帮助你获取明文Active Directory凭据(活动目录存储在域控服务器可用于提权)
- https://github.com/hausec/ADAPE-Script Active Directory权限提升脚本
- https://github.com/klionsec/BypassAV-AllThings 利用aspx一句话配合提权payload提权
- https://github.com/St0rn/Windows-10-Exploit PY\msf插件,win10 uac bypass
- https://github.com/euphrat1ca/ms15-051 C++.Windows 内核模式驱动程序中的漏洞可能允许特权提升 (3057191),WS03-08。release。
- https://github.com/sam-b/CVE-2014-4113 利用Win32k.sys内核漏洞进行提取,ms14-058
- https://github.com/unamer/CVE-2018-8120 影响Win32k组件,针对win7和win2008提权
- https://github.com/alpha1ab/CVE-2018-8120 在win7与win2k8的基础上增加了winXP与win2k3
- https://github.com/0xbadjuju/Tokenvator 使用Windows令牌提升权限的工具,提供一个交互命令行界面
- https://github.com/dirkjanm/PrivExchange PY.基于impacket,利用exchange提升system权限。Abusing Exchange: One API call away from Domain。CVE-2019-1040
- https://dirkjanm.io/exploiting-CVE-2019-1040-relay-vulnerabilities-for-rce-and-domain-admin/ INTRO.CVE-2019-1040利用exchange提权PrivExchange
- https://www.angusj.com/resourcehacker Windows对程序属性的修改,修改图标属性等。
- https://github.com/islamadel/bat2exe VB.将bat文件转换为exe二进制文件。
- https://github.com/tywali/Bat2ExeConverter 将bat文件转换为exe二进制文件
- https://github.com/Juntalis/win32-bat2exe 将bat文件转换为exe二进制文件
- https://www.f2ko.de/downloads/Bat_To_Exe_Converter.zip 将bat文件转换为exe二进制文件,可以隐藏窗口。
- https://github.com/r00t-3xp10it/trojanizer 将两个可执行文件打包为自解压文件,自解压文件在执行时会执行可执行文件
- https://github.com/r00t-3xp10it/backdoorppt 将payload更换图标
- https://github.com/r00t-3xp10it/FakeImageExploiter 将payload更换图标。需要wine与resourcehacker环境
- https://github.com/DamonMohammadbagher/FakeFileMaker 更换图标和名称
- https://github.com/peewpw/Invoke-PSImage PS.将PS脚本隐藏进PNG像素中后上传到web服务器,通过命令加载隐藏在图片里的载荷。1k。NoUpdate。
- https://github.com/deepzec/Bad-Pdf 生成一个pdf文件,内含payload来窃取win上的Net-NTLM哈希
- https://github.com/3gstudent/Worse-PDF 向PDF文件中插入恶意代码,来窃取win上的Net-NTLM哈希
- https://github.com/TryCatchHCF/Cloakify 躲避DLP/MLS数据泄露防护系统,突破数据白名单控制,躲避AV检测进行数据盗取
- https://github.com/sensepost/DET 使用单个或多个通道同时执行数据取回
- https://github.com/Arno0x/DNSExfiltrator 利用DNS解析进行数据隐秘传输的工具
- https://github.com/Arno0x/ReflectiveDnsExfiltrator 反射DNS解析隐蔽通道进行数据泄露
- https://github.com/ytisf/PyExfil 用于数据取回的Python软件包
- https://github.com/bettercap/bettercap GO.中间人欺骗,网络攻击以及监控的瑞士军刀。该工具支持多种模块,比如ARP/DNS欺骗、TCP以及数据包代理等.5K.GREATJOB.
- https://github.com/mitmproxy/mitmproxy PY.中间人攻击,支持SSL拦截,进行https流量代理。greatjob。15k。
- https://github.com/qiyeboy/BaseProxy PY3.异步http/https代理,楼上简化版。可以作为中间人工具,比如说替换网址图片等
- https://github.com/lgandx/Responder PY.用于嗅探网络内所有的NTLM、NTLMv1/v2、Net-NTLMv1/v2包,对网络内主机进行欺骗获取用户hash。
- https://www.secpulse.com/archives/65503.html INTRO.【脉搏译文系列】渗透师指南之Responder。a拿着b密码请求b,c对a说我是b,然后c获得了b的密码。
- https://github.com/Kevin-Robertson/Inveigh PS.LLMNR / mDNS / NBNS欺骗器和中间人工具
- https://github.com/LionSec/xerosploit 中间人攻击测试工具包
- https://github.com/AlsidOfficial/WSUSpendu 可以自主创建恶意更新,并将其注入到WSUS服务器数据库中,然后随意的分发这些恶意更新
- https://github.com/infobyte/evilgrade 一个模块化的脚本框架,使攻击者在不知情的情况下将恶意更新注入到用户更新中
- https://github.com/quickbreach/smbetray 专注于通过文件内容交换、lnk交换来攻击客户端,以及窃取任何以明文形式传输的数据
- https://github.com/mrexodia/haxxmap 对IMAP服务器进行中间人攻击
- https://github.com/SySS-Research/Seth PY3,BASH。Linux下MitM RDP远程服务中间人攻击
- https://github.com/OpenATS/OpenATS C++.无线电卫星天线追踪系统。
- https://github.com/0v3rl0w/e013 VB.窃取Wifi密码.
- https://github.com/cls1991/ng PY.获取你当前连接wifi的密码与ip
- https://github.com/wi-fi-analyzer/fluxion 窃取用户wifi密码的进行密码重放攻击
- https://github.com/wifiphisher/wifiphisher PY.中间人攻击,FakeAp恶意热点,WIFI钓鱼,凭证窃取。goodjob。7k
- https://github.com/1N3/PRISM-AP 自动部署RogueAP(恶意热点) MITM攻击框架
- https://github.com/sensepost/mana Wifi劫持工具,可以监听计算机或其他移动设备的Wifi通信,并能够模仿该设备
- https://github.com/deltaxflux/fluxion bash,PY.对使用wpa协议的无线网络进行MiTM攻击
- https://github.com/DanMcInerney/LANs.py PY.无线网络劫持ARP欺骗
- https://www.wifislax.com 西班牙wifi审计系统,国内汉化版为无线革新5.1.1 Wifislax-WRC
- https://cn.elcomsoft.com/ewsa.html ewsa,wifi嗅探,握手包密码还原,EWSA-173-HC1UW-L3EGT-FFJ3O-SOQB3
- https://www.passcape.com wifipr,握手包密码还原,另外还有许多商业版windows下密码还原工具
- https://github.com/MisterBianco/BoopSuite 无线网络审计工具,支持2-5GHZ频段
- https://github.com/aircrack-ng/aircrack-ng C.由数据包嗅探器、检测器、WPA / WPA2-PSK 解密器、WEP 和用于 802.11 无线局域网的分析工具组成。1k。
- https://github.com/t6x/reaver-wps-fork-t6x wps跑pin码攻击,常见wifi攻击
- https://github.com/derv82/wifite2 wifite无线审计工具升级版,联动aircrack-ng与reaver
- https://github.com/savio-code/fern-wifi-cracker 无线安全审计工具
- https://github.com/P0cL4bs/WiFi-Pumpkin 无线安全渗透测试套件
- https://github.com/entropy1337/infernal-twin 自动化无线攻击工具Infernal-Wireless
- https://github.com/m4n3dw0lf/PytheM Python网络/渗透测试工具
- https://github.com/InfamousSYN/rogue 无线网络攻击工具包
- https://github.com/cSploit/android 手机WiFi渗透工具框架,可以使用msf
- https://github.com/chrisk44/Hijacker 手机wifi测试工具
- https://andrax-pentest.org/ kali hunter手机渗透测试系统
- https://www.zimperium.com/zanti-mobile-penetration-testing 手机wifi渗透工具
- https://github.com/SkypLabs/probequest 嗅探和显示无线网卡附近的Wifi Probe请求
- https://github.com/wangshub/hmpa-pi 在树莓派或路由,利用 Wireshark 扫描附近网络 WiFi 设备,当有手机或其它 Wi-Fi 设备在附近时,通过邮件或者微信提醒
- https://github.com/besimaltnok/PiFinger 检查wifi是否为"Wifi-Pineapple大菠萝"所开放的恶意热点
- https://github.com/WiPi-Hunter/PiSavar 利用PineAP,对于FAKE AP虚假接入点,如"Wifi-Pineapple大菠萝"进行监测
- https://bbs.pediy.com/thread-246627.htm 打造Wi-Fi “DOS”攻击工具——Wi-Fi_deauther。类似大菠萝
- https://github.com/SYWorks/waidps PY.Linux下WiFi网络安全预警工具。
- https://github.com/V33RU/IoTSecurity101 IoT工控安全与物联网安全学习的一些文章和资源。文章、搜索引擎工具、博客、视频、ctf靶场、协议包、数据库、固件样本
- https://iot-security.wiki/ 工控安全百科
- https://www.linuxscada.info 工控基础知识
- https://www.freebuf.com/ics-articles 工控相关文章
- https://www.freebuf.com/articles/terminal/203311.html 智能摄像头安全分析及案例参考
- https://www.freebuf.com/news/153580.html 物联网安全研究之一:IoT架构介绍
- https://www.freebuf.com/articles/network/178251.html 工控安全现场实施经验谈之工控系统如何加强主机防护
- https://github.com/hslatman/awesome-industrial-control-system-security 工控系统安全方向优秀资源收集仓库
- https://github.com/adi0x90/attifyos IoT集成安全测试系统,带有一些常用的软件
- https://www.icsmaster.org/archives/ics/942 工控安全工具集
- https://www.freebuf.com/sectool/174567.html 工业控制系统(ICS)安全专家必备的测试工具和安全资源
- https://github.com/SadFud/Exploits PY,BASH.PWN利用框架 CTFs exploit POCs.工控POC
- https://github.com/shodan-labs/iotdb nmap配合shodan API扫描IoT设备
- https://github.com/vletoux/SpoolerScanner 检测 Windows 远程打印机服务是否开启的工具
- https://lr3800.com/2017/01/15/使用电蚊拍diy-usbkill/ USBKiller
- https://ducktoolkit.com/ BadUsb、橡皮鸭、HID键盘模拟器
- https://github.com/insecurityofthings/jackit 用于Mousejack的开发代码
- https://github.com/samratashok/Kautilya PS。为人机接口设备提供各种有效负载的工具包
- https://github.com/ebursztein/malusb 创建跨平台的HID欺骗payload,并在Windows和OSX上建立反向TCP-shell
- https://github.com/mame82/P4wnP1 在树莓派安装网络劫持键盘注入(WHID)工具
- https://github.com/360PegasusTeam/GhostTunnel 可在隔离环境下使用HID生成隐蔽后门,释放有效负载后删除自身
- https://github.com/0katz/CVE-2019-12476 HID绕过win10登录界面,利用浏览器调用powershell
- https://github.com/tenable/router_badusb 利用路由器USE上网口和DHCP协议,使用树莓派连接VPN模拟流量转发进行中间人攻击
- https://lr3800.com/2017/10/18/实战-teensy-烧录间谍-u-盘/ 实战 Teensy 烧录间谍 U 盘
- https://github.com/rawrly/JuiceJacking BASH.JuiceJacking,利用USB等人机接口设备窃取数据
- https://github.com/kenvix/USBCopyer C#.U盘文件自动拷贝usb copy
- https://github.com/snovvcrash/usbrip PY.Linux usb设备连接记录追踪。
- https://github.com/mame82/P4wnP1_aloa 在树莓派Raspberry Pi上安装常用的测试组件,打造移动测试平台
- https://www.freebuf.com/news/others/605.html RFID Hacking–资源大合集
- https://www.freebuf.com/geek/195631.html 成为物理黑客吧!利用树莓派实现P4wnP1项目进行渗透测试
- https://github.com/UnicornTeam/HackCube-Special 独角兽实验室硬件渗透测试平台
- https://www.balena.io/etcher/ C.USB Live烧录,rufus。10K.
- https://github.com/osqzss/gps-sdr-sim 使用ADALM-Pluto, bladeRF, HackRF, and USRP等软件平台进行GPS信号模拟
- https://github.com/samyk/magspoof 信用卡信息盗取
- https://github.com/knownsec/gsm GO.使用树莓派配合硬件来进行短信转发
- https://github.com/Orange-Cyberdefense/fenrir-ocd 主要功能和用途是绕过有线802.1x保护并使你能够访问目标网络
- https://www.jianshu.com/p/a6927ffe0a20 adb破解安卓锁屏密码。利用recovery对.key文件进行绕过
- https://github.com/RadioWar/NFCGUI C#.图形化NFC协议安全分析工具,主要针对Mifare卡,,基于libnfc完成,支持所有基于PN532芯片解决方案。Ganso稳定版,Pangu加强版。
- https://github.com/LennyLeng/RadioEye RFID配合常见的NFC使用
- https://github.com/Proxmark/proxmark3/ RFID神器PM3
- https://github.com/w3h/icsmaster 整合工控安全资源。国内外文章、脚本、固件、协议库、数据包、相关工具
- https://blog.attify.com firmware固件安全,IoT安全相关文章
- https://www.pentestpartners.com/security-blog/how-to-do-firmware-analysis-tools-tips-and-tricks/ 固件硬件逆向分析方法技巧
- https://www.jianshu.com/p/3b3df82500b6 绿盟马良:智能设备漏洞挖掘中几个突破点
- https://blog.nsfocus.net/handbook-safety-analysis-intelligent-equipment/ 绿盟:智能设备安全分析手册.pdf
- https://paper.seebug.org/613/ 工控漏洞挖掘方法之固件逆向分析
- https://github.com/unprovable/PentestHardware 硬件渗透测试实用手册
- https://github.com/cwerling/psptool PY.分析和解析AMD安全处理器的固件工具包
- https://github.com/yaseng/iot-security-wiki/ 物联网安全百科。伏宸安全实验
- https://github.com/RUB-NDS/PRET 打印机攻击框架
- https://github.com/rapid7/IoTSeeker 物联网设备默认密码扫描检测工具
- https://github.com/schutzwerk/CANalyzat0r 专有汽车协议的安全分析工具包
- https://github.com/pasta-auto 智能汽车测试
- https://github.com/jgamblin/CarHackingTools 汽车黑客工具箱,汽车信息调查
- https://github.com/jaredthecoder/awesome-vehicle-security 一个用于了解车辆安全和汽车黑客的资源清单
- https://github.com/moki-ics/moki 一键配置类似kali的工控渗透测试系统的脚本
- https://gitlab.com/expliot_framework/expliot PY3.工控安全漏洞测试框架
- https://github.com/dark-lbp/isf PY2.在routersploit基础开发的工控测试框架
- https://github.com/enddo/smod PY2.使用了scapy模块,主要针对modbus协议测试
- https://github.com/XHermitOne/icscanner 带界面的ics扫描器
- https://github.com/yanlinlin82/plcscan 通过TCP/102和TCP/502识别互联网上PLC设备和其他Modbus设备
- https://github.com/nsacyber/GRASSMARLIN NSA旗下ICS/SCADA态势感知
- https://github.com/nezza/scada-stuff 对 SCADA/ICS设备进行逆向与攻击
- https://github.com/woj-ciech/kamerka PY.调用shodan API将扫描到的摄像头地理位置,与twitter地理显示在地图上
- https://github.com/Ullaakut/cameradar GO.针对摄像头RTSP协议渗透测试,附弱口令字典
- https://github.com/Ullaakut/camerattack GO.摄像头远程禁用
- https://github.com/NIteshx2/UltimateSecurityCam PY3.摄像头监测外来人员软件,有防欺骗设置
- https://www.dtxiaoting.com 扫描连接的WiFi中摄像头存在情况
- https://stascorp.com/search/?q=Router+Scan Pascal.RouterScan毛子开发的路由器漏洞利用工具,界面化。GoodJob.
- https://github.com/threat9/routersploit PY3.仿msf路由器漏洞框架
- https://github.com/jh00nbr/Routerhunter-2.0 路由器漏洞扫描利用。NoUpdate
- https://github.com/googleinurl/RouterHunterBR PHP.路由器设备漏洞扫描利用
- https://github.com/scu-igroup/telnet-scanner Telnet服务密码撞库
- https://github.com/Viralmaniar/Passhunt PY.simple。用于搜索网络设备Web应用程序等的默认凭证。包含523个厂家的2084组默认密码
- https://down.52pojie.cn/ 吾爱破解爱盘工具包。
- https://www.peerlyst.com/posts/resource-learning-how-to-reverse-malware-a-guide 恶意软件逆向指南和工具的集合
- https://github.com/ReFirmLabs/binwalk PY.固件、二进制、pwn等文件自动化识别与逆向,支持多插件配置。goodjob。5k。
- https://github.com/radare/radare2 C.radare2是基于Capstone的跨平台逆向工程平台。包括反汇编、分析数据、打补丁、比较数据、搜索、替换、虚拟化等。10k。goodjob。
- https://github.com/radareorg/cutter C++.基于QT的radare2框架GUI。5k。
- https://github.com/armijnhemel/binaryanalysis-ng PY3.Binary Analysis Toolkit(BAT)。对固件、二进制、pwn等文件进行递归式解压缩实现识别与逆向。goodjob。0.1k。
- https://github.com/angr/angr PY.二进制分析工具,支持动态符号执行和静态分析。3k。
- https://www.hex-rays.com IDA pro反汇编工具。商业版。32位汇编分析调试器ollydbg
- https://github.com/x64dbg/x64dbg C++.x64/x32 Windows调试工具。greatjob。34k。
- https://github.com/NationalSecurityAgency/ghidra JAVA.NSA出品的软件逆向动态调试框架Ghidra,堪比商业版IDA
- https://github.com/ghidraninja/ghidra_scripts YARA,PY.Ghidra的Binwal\Yara联动插件
- https://github.com/dark-lbp/vxhunter PY.利用IDA Pro 7.x与Ghidra 9.0.1和VxWorks对硬件设备进行调试
- https://www.crystalidea.com/uninstall-tool Windows卸载,软件安装跟踪。商业版。
- https://github.com/processhacker/processhacker 监控系统资源、软件调试、检测恶意软件,管理进程
- https://docs.microsoft.com/en-us/sysinternals/ Windows Sysinternals出品。autorun(自启动)/Process Explorer(加强进程管理)等
- https://github.com/SwiftOnSecurity/sysmon-config Sysmon配置文件。系统进程监控,dns查询。
- https://github.com/DominicBreuker/pspy GO.绕过root权限监控进程运行.GOODJOB.
- https://github.com/osquery/osquery C++.跨平台讲系统状态模拟为关系数据库,用sql语句查看运行进程/加载内核模块/网络连接/浏览器插件/硬件事件/文件哈希等。14k。
- https://github.com/kkamagui/shadow-box-for-x86 C.X86架构Linux轻量系统监控
- https://github.com/kkamagui/shadow-box-for-arm C.PY。ARM架构Linux轻量系统监控
- https://osquery.io facebook开源的osquery跨平台系统监控、分析、查询软件
- https://www.cheatengine.org CE(Cheat Engine)是一款内存修改编辑工具,程序函数监控,配合Ultimap功能食用更佳
- https://www.angusj.com/resourcehacker/ 二进制文件浏览编辑 (*.exe; *.dll; .scr; etc) 和资源文件修改 (.res, *.mui).
- https://github.com/euphrat1ca/PeDoll C++.基于inlineHook技术的软件分析工具,C/S架构
- https://github.com/everdox/InfinityHook C++.挂钩系统调用,上下文切换,页面错误等。
- https://github.com/endgameinc/xori RUST.自定义反汇编框架,PE32, 32+ and shellcode。
- https://github.com/blacknbunny/peanalyzer32 PY3.PE 文件分析和反汇编工具
- https://github.com/aquynh/capstone C.Capstone是一个轻量级的多平台多架构支持的反汇编框架。支持包括ARM,ARM64,MIPS和x86/x64平台。4k。
- https://github.com/joxeankoret/pyew PY.基于Capstone的深度代码分析和文件修改工具。支持PE、ELF、OLE2、PDF等格式,并且支持自定义插件
- https://github.com/icsharpcode/ILSpy C#.针对exe反编译软件。8k。goodjob。
- https://sourceforge.net/projects/easypythondecompiler Easy Python Decompiler,支持Python 1.0 - 3.4源码反编译,GUI界面。利用 "Uncompyle2" & "Decompyle++"
- https://tools.bugscaner.com/decompyle .pyc或.pyo文件在线反编译
- https://github.com/rocky/python-uncompyle6 PY3.支持Python version 1.3 to version 3.7源码反编译
- https://github.com/wibiti/uncompyle2 PY2.针对python2.7源码反编译
- https://github.com/zrax/pycdc C++.全版本python反编译
- https://github.com/countercept/python-exe-unpacker PY.py2exe or pyinstaller打包解压缩
- https://github.com/java-decompiler/jd-gui JAVA.java反编译工具。7k。
- https://github.com/skylot/jadx JAVA.jd-gui升级版,反编译出来的代码未格式化。20k。
- https://github.com/deathmarine/Luyten JAVA.格式化java反编译后代码,解决jd的INTERNAL ERROR问题。3k。
- https://github.com/Brucetg/App_Security App安全学习资源
- https://github.com/sensepost/objection PY.移动端动态调试安全检测,Frida公司开发。goodjob。
- https://github.com/MobSF/Mobile-Security-Framework-MobSF 软件自动化审计框架,支持docker运行。android、ios、win
- https://github.com/mwrlabs/drozer PY.MWR Labs开源Android 安全测试框架,支持编写自定义模块。
- https://github.com/nccgroup/house JS,PY.运行时手机 App 分析工具包, 带Web GUI
- https://github.com/nettitude/scrounger PY.Linux下iOS和Android移动应用程序渗透测试框架
- https://github.com/lyxhh/lxhToolHTTPDecrypt js.基于frida/Burp/flask的app渗透测试,利用HTTP协议,识别app加密算法,解密数据包,调用Burp。
- https://github.com/rovo89/Xposed C++.Android动态修改hook,隐藏root执行权限。greatjob。
- https://github.com/asLody/VirtualApp 安卓虚拟机,多开助手
- https://github.com/android-hacker/VirtualXposed 基于VirtualApp 和 epic 在非ROOT环境下运行Xposed模块的实现
- https://github.com/XekriCorp/LeakVM 安卓应用安全测试框架,已下架
- https://www.pd521.com 逆向未来,Android Killer安卓逆向工具
- https://github.com/dweinstein/awesome-frida PY\JAVA.Frida是一款通过JavaScript代码注入应用程序的跨平台hook框架。GOODJOB。
- https://github.com/pxb1988/dex2jar JAVA. android .dex and java .class 文件逆向反编译
- https://github.com/iBotPeaches/Apktool java.Android逆向apk反编译工具.8K.
- https://github.com/zsdlove/ApkVulCheck PY3.安卓apk后进行特征值匹配,不是很好用
- https://github.com/jboss-javassist/javassist JAVA.能够操作字节码框架,通过它我们能很轻易的修改class代码文件。2.2K
- https://github.com/UltimateHackers/Diggy bash,apktool反编译后正则匹配从 Apk 文件中提取 URLs 的工具。simple
- https://github.com/programa-stic 基于Androguard 及Static Android Analysis Framework 的Android App静态分析引擎。
- https://github.com/WooyunDota/DroidSSLUnpinning 安卓证书锁定解除的工具
- https://github.com/dmayer/idb RUBY.开源的iOS App安全评估工具,作者是Danl A.Mayer。
- https://github.com/mwrlabs/needle PY.MWR Labs开发的一个开源iOS安全测试框架,同样支持开发自定义模块来扩展Needle的功能,目前主要功能包含对iOS应用数据存储,IPC.网络通信,静态代码分析,hooking及二进制文件防护等方面的安全审计。
- https://github.com/GeoSn0w/OsirisJailbreak12 IOS12不完全越狱
- https://github.com/chaitin/passionfruit iOS应用逆向与分析工具,可以大大加速iOS应用安全分析过程
- https://sukarodo.me/gr00t/ IOS12全版本越狱工具
- https://github.com/samyk/frisky 针对 ios/macOS 应用的嗅探/修改/逆向/注入等工具
- https://github.com/LinusHenze/Keysteal C++.窃取MacOS下KeyChain。CVE-2019-8526
- https://github.com/coffeehb/Some-PoC-oR-ExP/blob/master/check_icmp_dos.py CVE-2018-4407,macos/ios缓冲区溢出可导致系统崩溃
- https://www.audacityteam.org/ 音频文件和波形图处理工具
- https://www.sweetscape.com/010editor/ 识别不同文件格式(模板)的16进制编辑器,具有文件修复功能
- https://github.com/redaelli/imago-forensics PY2.将照片中Exif、MIME等信息提取存入CSV/sqlite中
- https://www.magicexif.com/ 将照片图像中的exif信息数据化
- https://mediaarea.net/MediaInfo 类似exiftool来查看内容区域和元数据信息
- https://www.sno.phy.queensu.ca/~phil/exiftool/ 检查图像文件的exif元数据
- https://www.gimp.org/ Gimp提供了转换各类图像文件可视化数据的功能,还可以用于确认文件是否是一个图像文件
- https://github.com/davidmcgrew/joy 用来捕获和分析内外网流量数据的包,主要用于进行网络调查、安全监控和取证
- https://qpdf.sourceforge.net/ 查看pdf文件并整理提取信息
- https://zipinfo.com/ 在无需提取的情况下列出了zip文件的内容信息
- https://f00l.de/pcapfix/ pcap文件修复
- https://github.com/USArmyResearchLab/Dshell 可扩展的网络取证分析框架,支持快速开发插件与解析网络数据包捕获
- https://github.com/abrignoni/DFIR-SQL-Query-Repo 收集用于数据取证的SQL查询模板
- https://polytechnic.purdue.edu/facilities/cybersecurity-forensics-lab/tools FileTSAR大规模的数据调查取证
- https://www.cgsecurity.org/wiki/TestDisk 磁盘分区修复
- https://github.com/decalage2/oletools PY.用于分析MS OLE2文件(结构化存储,复合文件二进制格式)和MS Office文档
- https://www.xplico.org/download 内存取证
- https://github.com/google/bochspwn-reloaded Bochspwn Reloaded(内核信息泄漏检测)工具
- https://github.com/comaeio/LiveCloudKd C.针对Hyper-V的内存取证
- https://github.com/sevagas/swap_digger 针对 Linux swap 进行取证分析的工具
- https://extundelete.sourceforge.net/ linux下的文件恢复
- https://github.com/volatilityfoundation/volatility windows内存取证分析
- https://github.com/gleeda/memtriage Windows内存取证分析
- https://github.com/SekoiaLab/Fastir_Collector Windows取证/信息收集,不限于内存,注册表,文件信息等
- https://github.com/Viralmaniar/Remote-Desktop-Caching- PY.RDP信息复原,png图片格式
- https://github.com/viaforensics/android-forensics 安卓取证App和框架,可以对安卓设备内各种信息进行提取
- https://www.freebuf.com/articles/rookie/195107.html 记一次微信数据库解密过程。微信的加密数据库的解密密码是由“设备的IMEI(MEID)+用户的uin,进行MD5,然后取其前7位小写字母”构成的
- https://www.freebuf.com/news/193684.html iOS取证技巧:在无损的情况下完整导出SQLite数据库
- https://ctftime.org CTF排名比赛介绍
- https://ctf-wiki.github.io/ctf-wiki/ CTFwiki,Misc/Crypto/Web/Assembly/Executable/Reverse/Pwn/Android/ICS
- https://firmianay.gitbooks.io/ctf-all-in-one CTF-All-In-One 《CTF 竞赛入门指南》。西电信安协会
- https://www.butian.net/School 补天培训。CTF/攻防/硬件/社工/开发/代码审计。goodjob
- https://github.com/adon90/pentest_compilation ctf比赛与OSCP考试中常见的知识点和命令
- https://github.com/Hacker0x01/hacker101 RUBY.hacker one联名的Web攻防教学,有ctf靶场和视频.10K
- https://github.com/hongriSec/CTF-Training 收集各大CTF比赛的题目和Writeup
- https://github.com/balsn/ctf_writeup CTF writeups from Balsn
- https://github.com/facebook/fbctf HACK,PHP.CTF比赛平台搭建。
- https://github.com/zhl2008/awd-platform AWD攻防比赛平台
- https://github.com/gabemarshall/microctfs SHELL,JS.小型ctf镜像docker
- https://github.com/giantbranch/pwn_deploy_chroot PY.部署多个pwn题到一个docker容器中
- https://github.com/PELock/CrackMeZ3S-CTF-CrackMe-Tutorial C++.为CTF比赛编写CrackMe软件
- https://github.com/zardus/ctf-tools ctf工具集
- https://github.com/bugsafe/WeReport PHP.WeReport报告助手,一键生成测试报告。
- https://github.com/0Chencc/CTFCrackTools kotlin与java.CTF工具框架,支持Crypto,Mis等。后期以编写python插件增强功能
- https://www.wishingstarmoye.com/ctf/autokey CTF在线工具集合。密码/隐写/二维码/哈希/编码/激战2???/
- https://github.com/guyoung/CaptfEncoder Node.js.基于Electron。跨平台网络安全工具套件,提供网络安全相关编码转换、古典密码、密码学、特殊编码等工具,并聚合各类在线工具。
- https://github.com/Wfzsec/awd_attack_framework PHP.AWD(Attack With Defense,攻防兼备)常用脚本+不死马+crontab+防御方法
- https://github.com/Gallopsled/pwntools PY.pwn类型,二进制利用框架
- https://github.com/ChrisTheCoolHut/Zeratool PY.pwn类型,二进制利用框架
- https://github.com/ChrisTheCoolHut/Rocket-Shot PY.pwn,自动攻击脚本
- https://www.freebuf.com/sectool/208781.html 将任意文本隐藏在音频视频图片和文本中的多种方式
- https://0xrick.github.io/lists/stego/ 隐写术工具集,Steganography - A list of useful tools and resources。包括隐写工具,解析工具
- https://github.com/DominicBreuker/stego-toolkit 隐写工具包。Stegosuite
- https://www.caesum.com/handbook/Stegsolve.jar Java.图片隐写查看器,多图层查看器
- https://github.com/Bypass007/Safety-Project-Collection 收集一些比较优秀的开源安全项目,以帮助甲方安全从业人员构建企业安全能力。welljob。
- https://www.veracrypt.fr C.2K。类似BitLocker全盘加密,支持磁盘隐藏分区。
- https://github.com/baidu/AdvBox Advbox是支持多种深度学习平台的AI模型安全工具箱,既支持白盒和黑盒算法生成对抗样本,衡量AI模型鲁棒性,也支持常见的防御算法
- https://github.com/quoscient/octopus 区块链智能合约安全分析工具
- https://github.com/trimstray/otseca linux系统审计工具,可以导出系统配置,生成报表
- https://github.com/BugScanTeam/DNSLog 一款基于django监控 DNS 解析记录和 HTTP 访问记录的工具,可以配合盲注、xss、解析对方真实ip使用
- https://github.com/mwrlabs/dref DNS 重绑定利用框架
- https://github.com/chengr28/Pcap_DNSProxy/blob/master/README.zh-Hans.md Pcap_DNSProxy 是一个基于 WinPcap/LibPcap 用于过滤 DNS 投毒污染的工具
- https://github.com/PlagueScanner/PlagueScanner 使用python实现的集成ClamAV、ESET、Bitdefender的反病毒引擎
- https://github.com/m4rco-/dorothy2 一款木马、僵尸网络分析框架
- https://github.com/jumpserver/jumpserver 基于 Python3 的开源堡垒机
- https://github.com/github/glb-director 负载均衡组件GLB,数据解析使用了dpdk
- https://github.com/TKCERT/mail-security-tester 检测邮件防护与过滤系统的测试框架
- https://github.com/chaitin/sqlchop-http-proxy 利用HTTP 反向代理,内置 SQLChop 作为 SQL 注入攻击检测模块,可以拦截 SQL 注入流量而放行正常流量
- https://github.com/OWASP/SecureTea-Project 当有人私自触碰电脑鼠标或触摸板,进行报警
- https://github.com/openitsystem/itops PY3\DJANGO.AD\Exchange管理系统
- https://github.com/tmobile/pacbot JAVA.云平台自动化安全监控工具
- https://www.joinfortify.com Fortify SCA是HP出品的静态白盒软件源代码安全测试工具。商业版。goodjob。
- https://github.com/wufeifei/cobra PY.源代码安全审计,支持PHP、Java等开发语言,并支持数十种类型文件。
- https://github.com/euphrat1ca/SeaySourceCodeCheck C#.PHP代码审计,法师Seay源代码审计系统2.1版本
- https://github.com/OneSourceCat/phpvulhunter 静态php代码审计
- https://github.com/ripsscanner/rips php.php代码审计工具
- https://github.com/Qihoo360/phptrace 跟踪、分析PHP运行情况的工具
- https://github.com/m4ll0k/WPSploit Wordpress插件代码安全审计
- https://github.com/elcodigok/wphardening 加强任何WordPress安装的安全
- https://github.com/RetireJS/grunt-retire js.js扩展库漏洞扫描
- https://github.com/ctxis/beemka 针对Electron App的漏洞利用工具包
- https://github.com/doyensec/electronegativity Electron应用代码审计,App的错误配置和安全问题
- https://github.com/pyupio/safety 检查所有已安装 Python包,查找已知的安全漏洞
- https://github.com/shengqi158/pyvulhunter Python应用审计
- https://github.com/PyCQA/bandit PY.python代码安全漏洞审计
- https://github.com/python-security/pyt 用于检测Python Web应用程序中的安全漏洞的静态分析工具
- https://github.com/securego/gosec Go 语言源码安全分析工具
- https://github.com/GoSSIP-SJTU/TripleDoggy C.c/c++/object-c源代码检测框架,支持接口调用
- https://github.com/ga0/pyprotect 给python代码加密,防止逆向
- https://github.com/presidentbeef/brakeman Ruby on Rails应用静态代码分析
- https://github.com/pumasecurity/puma-scan C#.Visual Studio插件,实时代码审计
- https://github.com/shouc/BDA 针对hadoop/spark/mysql等大数据平台的审计与检测
- https://github.com/wavestone-cdt/hadoop-attack-library hadoop测试方式和工具集
- https://github.com/paralax/awesome-honeypots 蜜罐开源技术收集
- https://github.com/Cymmetria 欺骗防御公司。Struts2、weblogic、telnet、Cisco ASA、Micros等仿真蜜罐,honeycomb低交互蜜罐框架
- https://www.freebuf.com/sectool/204652.html 基于EVE-NG平台上构建企业内网攻防环境
- https://www.bamsoftware.com/hacks/zipbomb/ ZIPBOMB压缩包炸弹
- https://github.com/phage-nz/malware-hunting PY.利用蜜罐进行恶意文件捕获。包含众多蜜罐使用说明
- https://github.com/threatstream/mhn PY.现代蜜网,集成了多种蜜罐的安装脚本,可以快速部署、使用,也能够快速的从节点收集数据
- https://github.com/dtag-dev-sec/tpotce T-POT.里面使用docker技术实现多个蜜罐组合,配合ELK进行研究与数据捕获
- https://github.com/n3uz/t-pot-autoinstall bash.将fork的T-POT蜜罐的一键安装脚本替换为国内加速镜像
- https://www.freebuf.com/sectool/190840.html INTRO.T-Pot多蜜罐平台使用心法
- https://github.com/honeytrap/honeytrap 可扩展蜜罐框架,支持探针部署与高交互蜜罐
- https://github.com/honeynet/beeswarm PY.使用agent探针与蜜罐进行实时交互来引诱攻击者
- https://github.com/p1r06u3/opencanary_web PY.基于TORNADO的低交互蜜罐。支持自动化安装,目前支持常见的16中协议,现为探针/蜜罐-管理的架构,可以考虑二次开发为探针-沙盒-管理的架构
- https://gitlab.com/SecurityBender/webhoneypot-framework PY3.基于docker和docker-compose,现支持wordpress/drupal
- https://github.com/mushorg/snare PY3.web安全蜜罐,可克隆指定Web页面
- https://github.com/netxfly/x-proxy GO.代理蜜罐的开发与应用实战。simple
- https://github.com/micheloosterhof/cowrie PY2.使用ELK(ElasticSearch,LogStash,Kibana)进行数据分析,目前支持ssh,telnet,sftp等协议
- https://github.com/desaster/kippo PY.蜜罐系统HoneyDrive下的图形化SSH蜜罐。1k。
- https://github.com/thinkst/opencanary PY2.SNMP\RDP\SAMBA蜜罐
- https://github.com/gosecure/pyrdp PY3.RDP MITM蜜罐
- https://gosecure.net/2018/12/19/rdp-man-in-the-middle-smile-youre-on-camera/ INTRO.基于PYRDP,打造可记录图像和按键的RDP蜜罐
- https://blog.csdn.net/ls1120704214/article/details/88174003 GO.mysql蜜罐。利用MySQL LOCAL INFILE读取客户端文件漏洞分析并使用Golang编写简易蜜罐;从MySQL出发的反击之路;G:MysqlT,支持大文件无损传输,支持用户验证,支持自定义的 Mysql 版本,随机的盐加密,加上用户验证,让攻击者毫无察觉;G:Rogue-MySql-Server
- https://github.com/leeberg/BlueHive PS.利用Active Directory生成用户账户蜜罐
- https://github.com/hacklcs/HFish GO.redis\MYSQL\SSH\GitHub蜜罐
- https://github.com/alexbredo/honeypot-camera PY.摄像头蜜罐。tornado模拟WEB服务,图片代替视频,可以考虑后期多加点图片和按钮
- https://github.com/EasyDarwin/EasyIPCamera C.RTSP服务器组件用以构建摄像头蜜罐
- https://github.com/sjhilt/GasPot 模拟油电燃气工控系统
- https://github.com/djformby/GRFICS IoT工业仿真系统模拟框架,采用MODBUS协议对PLC虚拟机监视和控制
- https://github.com/RabitW/IoTSecurityNAT IoT测试系统,方便快速接入各种设备,进行安全测试
- https://github.com/mushorg/conpot 针对ICS/SCADA的低交互工控蜜罐,模拟Modbus和S7comm
- https://github.com/trombastic/PyScada/ PY2.基于Django的SCADA操作管理系统
- https://m.imooc.com/article/21236 快速自检电脑是否被黑客入侵过(Windows版)
- https://www.freebuf.com/articles/system/157597.html 快速自检电脑是否被黑客入侵过(Linux版)
- https://www.freebuf.com/rookie/179638.html 服务器入侵溯源小技巧整理
- https://bithack.io/forum/161 intro.如何通过一封恶意邮件追踪幕后黑客组织。邮件掉鱼、溯源、攻击者落地
- https://github.com/chaitin/yanshi C++.长亭偃师(yanshi),雷池(SafeLine)防火墙核心引擎使用到的代码生成工具,规则自动生成判断器械
- https://edr.sangfor.com.cn/ 深信服。后门检测查杀、僵尸网络隔离等。
- https://documentation.wazuh.com C.C/S架构网络安全平台,支持日志收集、文件监控、恶意软件检测、漏洞极限检测等。
- https://github.com/baidu/openrasp 基于RASP。Runtime Application Self-Protection,实时应用自我保护,智能针对每个语言定制。1k。greatjob。
- https://github.com/StamusNetworks/SELKS 基于Debian的入侵检测系统,组件包含Suricata IDPS与ELK和Scirius
- https://github.com/Security-Onion-Solutions/security-onion Security Onion洋葱安全入侵检测系统。基于Ubuntu,涵盖ELK\Snort\Suricata\Bro等组件,镜像可以作为传感器分布在网络中,以监控多个VLAN和子网。
- https://github.com/ossec/ossec-hids 开源hids(主机入侵检测)堡垒机
- https://github.com/grayddq/HIDS hids基于主机型入侵检测系统,一个人的安全部
- https://github.com/ysrc/yulong-hids 驭龙HIDS是一款由 YSRC 开源的主机入侵检测系统
- https://github.com/DianrongSecurity/AgentSmith-HIDS 点融开源HIDS,开源部分为主机情报收集工具
- https://github.com/snort3/snort3 C++.snort知名NIDS网络入侵检测
- https://github.com/ptresearch/AttackDetection 近期漏洞的snort规则rules
- https://github.com/OISF/suricata C.IDS\IPS\NSM安全工具,兼容Snort插件
- https://github.com/anwi-wips/anwi 无线IDS, 基于低成本的Wi-Fi模块(ESP8266)
- https://github.com/SYWorks/waidps PY.Linux下无线网络入侵检测工具
- https://www.safedog.cn/ 安全狗web防火墙。免费商业。
- https://d99net.net/ 啊D出品D盾防火墙,包含waf与webshel检测功能。免费商业。
- https://www.pfsense.org PHP.防火墙。开源商业
- https://github.com/SpiderLabs/ModSecurity C.跨平台 WAF engine for Apache, IIS and Nginx
- https://github.com/SpiderLabs/owasp-modsecurity-crs GO,C.owasp关于ModSecurity等防火墙规则库
- https://github.com/klaubert/waf-fle ModSecurity Web控制台
- https://github.com/xsec-lab/x-waf 适用于中小企业的云waf
- https://github.com/jx-sec/jxwaf 基于openrestynginx+lua开发,独创的业务逻辑防护引擎和机器学习引擎,解决传统WAF无法对业务安全进行防护的痛点
- https://github.com/loveshell/ngx_lua_waf 基于lua-nginx-moduleopenresty的web应用防火墙
- https://github.com/Janusec/janusec Golang.应用安全网关,具备WAF、CC攻击防御、证书私钥加密、负载均衡、统一Web化管理等功能。
- https://github.com/kirillwow/ids_bypass IDS Bypass 脚本
- https://github.com/milo2012/ipv4bypass 利用ipV6地址绕过waf
- https://github.com/3xp10it/bypass_waf 防火墙绕过脚本
- https://github.com/swisskyrepo/PayloadsAllTheThings A list of useful payloads and bypass for Web Application Security and Pentest/CTF
- https://github.com/sirpsycho/firecall 直接向CiscoASA防火墙发送命令, 无需登录防火墙后再做修改
- https://blog.xpnsec.com/evading-sysmon-dns-monitoring/ INTRO.规避Sysmon DNS监控
- https://github.com/al0ne/Vxscan PY3.目录扫描/js泄露接口,WAF/CDN识别,端口扫描,指纹/服务识别,操作系统识别,弱口令探测,POC扫描,SQL注入,绕过CDN,查询旁站。0.5k。
- https://github.com/boy-hack/w8fuckcdn PY.基于masscan通过扫描全网绕过CDN获取网站IP地址
- https://github.com/3xp10it/xcdn 尝试找出cdn背后的真实ip,3xp10it.github.io 博客
- https://github.com/christophetd/CloudFlair PY.利用dns与api进行cloudflare绕过,获取真实ip,集成censys。G:CloudFail;G:Cloudmare.1K。
- https://github.com/Nitr4x/whichCDN CDN识别、检测
- https://github.com/se55i0n/PortScanner PY2.目标tcp端口快速扫描、banner识别、cdn检测。
- https://github.com/yanxiu0614/subdomain3 py.子域名,IP,CDN信息爆破
- https://www.colasoft.com.cn/download.php 科来科来网络分析系统/ping工具/mac地址扫描工具/数据包重放工具/数据包生成工具
- https://github.com/wireshark/wireshark LUA.议解析流量分析还原
- https://www.tcpdump.org 网络数据包截获分析
- https://lcamtuf.coredump.cx/p0f3 C.p0f升级版,被动的流量指纹识别TCP/http
- https://github.com/zeek/zeek C++.bro的升级版,主要用于对链路上所有深层次的可疑行为流量进行安全监控,为网络流量分析提供了一个综合平台,特别侧重于语义安全监控。
- https://github.com/0x4D31/fatt PY.利用tshark对流量进行解析
- https://tcpick.sourceforge.net TCP流嗅探和连接跟踪工具
- https://github.com/secdev/scapy PY.内置了交互式网络数据包处理、数据包生成器、网络扫描器网络发现和包嗅探工具,提供多种协议包生成及解析插件,能够灵活的的生成协议数据包,并进行修改、解析。
- https://gitee.com/qielige/openQPA 协议分析软件QPA的开源代码,特点是进程抓包、特征自动分析
- https://github.com/zerbea/hcxdumptool 从Wlan设备上捕获数据包
- https://github.com/NytroRST/NetRipper 支持截获像putty,winscp,mssql,chrome,firefox,outlook,https中的明文密码
- https://github.com/shramos/polymorph 支持几乎所有现有协议的实时网络数据包操作框架
- https://github.com/nospaceships/raw-socket-sniffer C.PS.无需驱动抓取Windows流量
- https://wiki.wireshark.org/SampleCaptures/ wireshark维护的报文Captures
- https://securityonion.readthedocs.io/en/latest/pcaps.html 安全洋葱维护的回溯pcap列表。securityonion-docs
- https://asecuritysite.com/forensics/pcap 站点内容包含密码学与数字取证
- https://packetlife.net/captures/ 站点内容包括协议cheat sheet导图
- https://speed.cis.nctu.edu.tw/pcaplib/ NCTU国立交通大学。聊天/邮件/加解密/文件/网络/流媒体/web
- https://www.netresec.com/?page=PcapFiles netresec公司维护。产品包括网络取证与监控,networkminer,caploader,rawcao
- https://github.com/grafana/grafana TypeScript,GO.用于可视化大型测量数据的开源程序,提供创建、共享、浏览数据方法与众多功能插件。greatjob。29.5k。
- https://github.com/Cyb3rWard0g/HELK Jupyter Notebooks.基于ELK(Elasticsearch, Logstash, Kibana)的日志威胁分析。1.5K。
- https://github.com/JeffXue/web-log-parser PY.web日志分析工具
- https://github.com/JPCERTCC/LogonTracer JS,PY.根据win登陆记录日志来分析并用图形化展示恶意登陆行为
- https://github.com/jpcertcc/sysmonsearch JS.将Sysmon的日志结果可视化
- https://github.com/olafhartong/sysmon-cheatsheet Sysmon操作手册,各id属性含义
- https://github.com/zhanghaoyil/Hawk-I PY.基于无监督机器学习算法从Web日志中自动提取攻击Payload
- https://github.com/open-power-workgroup/Hospital 全国莆田系医院名单
- https://github.com/chenerlich/FCL 恶意代码使用的命令行收集
- https://paper.seebug.org/421 常见软件合集与恶意软件分析
- https://github.com/sapphirex00/Threat-Hunting apt恶意软件样本
- https://www.malware-traffic-analysis.net/ 恶意软件样本
- https://dasmalwerk.eu/ 恶意软件样本
- https://lolbas-project.github.io/
- https://github.com/ytisf/theZoo 恶意软件样本
- https://github.com/mstfknn/malware-sample-library 恶意软件样本
- https://99.248.235.4/Library/ 恶意软件样本库。ladder
- https://www.connect-trojan.net 恶意软件搜集,查找测试工具
- https://github.com/robbyFux/Ragpicker 恶意软件信息爬取汇总分析
- https://github.com/phage-nz/ph0neutria 恶意软件信息爬取汇总分析
- https://github.com/JR0driguezB/malware_configs 常见恶意配置文件
- https://app.any.run 可视化在线恶意文件检测
- https://habo.qq.com 在线恶意文件检测
- https://www.virustotal.com 在线文件、网址、域名、IP检测。包含pdns。
- https://r.virscan.org/ 在线杀毒
- https://www.appscan.io 盘古app安全移动软件在线检测
- https://safe.ijiami.cn 爱加密app安全移动软件在线检测
- https://appscan.360.cn 360移动app安全移动软件在线检测
- https://service.security.tencent.com/kingkong 腾讯金刚app安全移动软件在线检测
- https://github.com/cuckoosandbox/cuckoo PY,JS。自动恶意软件分析系统
- https://github.com/euphrat1ca/Panda-Sandbox PY.钟馗沙箱是基于cuckoo的适配国内软件环境的恶意软件分析系统
- https://github.com/mwleeds/android-malware-analysis PY.利用机器学习进行恶意Android安卓应用检测
- https://github.com/he1m4n6a/findWebshell PY.webshell检查工具,可添加后门指纹。
- https://github.com/ym2011/ScanBackdoor 一款简洁的Webshell扫描工具
- https://github.com/erevus-cn/scan_webshell webshell扫描工具
- https://github.com/yassineaddi/BackdoorMan 可对指定目录进行php webshell检测
- https://github.com/nbs-system/php-malware-finder 一款高效率PHP-webshell扫描工具
- https://github.com/emposha/PHP-Shell-Detector 测试效率高达99%的webshell检测工具
- https://github.com/chaitin/cloudwalker GO.CloudWalker(牧云)服务器安全管理平台,主要针对webshell查杀。
- https://github.com/emposha/Shell-Detector Webshell扫描工具,支持php/perl/asp/aspx webshell扫描
- https://www.chkrootkit.org/ rootkit检测工具
- https://rootkit.nl/projects/rootkit_hunter.html rootkit检测工具
- https://github.com/KasperskyLab/klara 卡巴斯基开源基于Yara的分布式恶意软件扫描系统,
- https://github.com/botherder/kraken GO.实现的Yara恶意软件扫描器
- https://github.com/netxfly/sec_check 通过信息采集(账户、连接、端口等)与yara扫描进行安全检测
- https://github.com/nao-sec/tknk_scanner yara引擎为基础的恶意软件识别框架
- https://github.com/viper-framework PY2.二进制分析和管理框架,对恶意文件进行分析
- https://github.com/Aurore54F/JaSt 使用语法检测恶意/混淆的JS文件,https://www.blackhoodie.re/assets/archive/JaSt_blackhoodie.pdf
- https://github.com/Tencent/HaboMalHunter 哈勃分析系统,linux系统病毒分析及安全测试
- https://www.clamav.net/downloads 病毒查杀软件
- https://github.com/joxeankoret/pigaios 直接对比源代码与编译的二进制文件
- https://github.com/felixweyne/ProcessSpawnControl PS.对恶意程序进行检测与监控
- https://github.com/sfaci/masc 扫描网站中的恶意软件, 以及其他一些网站维护功能
- https://github.com/Neo23x0/munin 依据文件 Hash 从各种在线恶意软件扫描服务提取信息的工具
- https://github.com/1lastBr3ath/drmine 自动化检测网页是否包含挖矿脚本的工具
- https://github.com/alexandreborges/malwoverview simple,将恶意文件进行快速分类
- https://github.com/Neo23x0/Loki 一款APT入侵痕迹扫描器
- https://github.com/target/strelka PY3.通过实时扫描文件进行数据分析和实时监测。
- https://github.com/ywjt/Dshield DDOS防护
- https://github.com/NewEraCracker/LOIC/ C#.基于Praetox's LOIC project的压测工具,使用mono进行跨平台
- https://github.com/IKende/Beetle.DT C#.分布式压力测试工具
- https://github.com/649/Memcrashed-DDoS-Exploit PY.利用shodan搜索Memcached服务器进行压力测试
- https://github.com/jseidl/GoldenEye PY.DOS测试
- https://github.com/mschwager/dhcpwn PY.DHCP/IP压力测试
- https://github.com/Microsoft/Ethr GO.跨平台,TCP, UDP, HTTP, HTTPS压力测试工具
- https://github.com/Markus-Go/bonesi C.模拟僵尸网络进行ICMP/UDP/TCP/HTTP压测
- https://github.com/ajmwagar/lor-axe RUST,多线程、低带宽消耗的HTTP DoS工具
- https://github.com/EZLippi/WebBench C.网站压力测试,最高并发3万
- https://github.com/jagracey/Regex-DoS RegEx拒绝服务扫描器
- https://github.com/algo7/bluekeep_CVE-2019-0708_poc_to_exploit PY.RDP服务远程命令执行/DOS攻击/蓝屏exp
- https://www.yykkll.com 压测站评测
- https://defconpro.net #
- https://vip-boot.xyz/login.php #
- https://rocketstresser.com/login.php 多协议,支持cdn测试
个人维护的安全预警维基百科,根据中华人民共和国《网络安全法》相关政策规定,本文章只做安全预警,不被允许通过本文章技术手段进行非法行为,使用技术的风险由您自行承担
- https://github.com/We5ter/Scanners-Box 增加条目,细化分类。4k。
- https://github.com/topics/security GitHub安全类目
- https://www.anquanke.com/opensource GitHub安全类目引擎,热度,时间
- https://xj.hk 星际黑客。8aq.net。先知。freebuf
- https://start.me/p/X20Apn 听风者情报源
- https://start.me/p/GE7JQb/osint 情报源
- https://start.me/p/rxRbpo/ti 信息安全导航,APT资源汇总,商业搜索,区块链,CVE号,博客
- https://www.osint-labs.org S.R.P OSINT-Labs开源情报实验室
- https://www.xssav.com 情报网址导航
- https://sec.thief.one 安全热点聚合平台 TheEnd