【渗透测试工具集】令人敬畏的渗透测试工具等汇总杂烩
- I2P – 隐形互联网项目。
- Nipe – 用于将所有流量从计算机重定向到Tor网络的脚本。
- OnionScan – 通过查找Tor隐藏服务运营商引入的操作安全问题来调查Dark Web的工具。
- Tor – 免费软件和洋葱路由覆盖网络,可帮助您防御流量分析。
- 每个浏览器都知道的内容 – 全面的检测页面,用于测试您自己的Web浏览器的隐私和身份泄漏配置。
- dos-over-tor – Tor压力测试工具的概念验证拒绝服务。
- kalitorify – 通过Tor为Kali Linux OS提供透明代理。
防病毒逃生工具
- AntiVirus Evasion Tool(AVET) – 包含针对Windows机器的可执行文件的后处理漏洞,以避免被防病毒软件识别。
- Hyperion – 用于32位可移植可执行文件的运行时加密程序(“PE
.exe
s”)。 - Shellter – 动态shellcode注入工具,以及有史以来第一个真正动态的PE infector。
- UniByAv – 简单的混淆器,它使用原始shellcode并使用强制执行的32位XOR密钥生成反病毒友好的可执行文件。
- 面纱 – 生成绕过常见防病毒解决方案的metasploit有效负载。
- peCloak.py – 自动隐藏来自防病毒(AV)检测的恶意Windows可执行文件的过程。
- peCloakCapstone – peCloak.py自动恶意软件防病毒逃避工具的多平台分支。
- shellsploit – 生成自定义shellcode,后门,注入器,可选择通过编码器对每个字节进行混淆。
图书
另见DEF CON建议阅读。
防御性编程书籍
黑客手册系列丛书
- Joshua J. Drake等人的Android黑客手册,2014年
- Craig Smith的Car Hacker’s手册,2016年
- Wade Alcorn等人的浏览器黑客手册,2014年
- 数据库黑客手册,David Litchfield等,2005
- 查理米勒和迪诺戴佐维的Mac黑客手册,2009年
- Dominic Chell等人的移动应用程序黑客手册,2015年
- Chris Anley等人的Shellcoder手册,2007年
- D. Stuttard的Web应用程序黑客手册,M。Pinto,2011年
- 查理米勒等人的iOS黑客手册,2012年
锁定采摘书籍
恶意软件分析书籍
- 恶意软件分析师的手册和DVD由Michael Hale Ligh等人,2010年
- Michael Sikorski和Andrew Honig的实用恶意软件分析,2012年
- Michael Hale Ligh等人,2014年的记忆取证艺术
网络分析书籍
- 网络取证:由Sherri Davidoff和Jonathan Ham于2012年通过网络空间跟踪黑客
- Nmap Network Scanning by Gordon Fyodor Lyon,2009
- Chris Sanders的实用数据包分析,2011年
- Wirehark网络分析由Laura Chappell和Gerald Combs撰写,2012年
渗透测试书籍
- Wil Allsopp的高级渗透测试,2017年
- Lee Allen,2012年针对高度安全环境的高级渗透测试
- 高级持续性威胁黑客:通过Tyler Wrightson攻击任何组织的艺术和科学,2014年
- Black Hat Python:2014年Justin Seitz为黑客和Pentesters进行Python编程
- Btfm:Alan J White和Ben Clark的Blue Team Field手册,2017年
- Tobias Klein撰写的Bug Hunter的日记,2011年
- 模糊测试:Michael Sutton等人发布的“暴力漏洞发现”,2007年
- Metasploit:David Kennedy等人的渗透测试指南,2011
- 渗透测试:2014年格鲁吉亚Weidman的实践黑客入门介绍
- 渗透测试:EC委员会的程序和方法,2010
- 2013年Thomas Wilhelm的专业渗透测试
- Rtfm:Ben Clark的红队实地手册,2014年
- Jon Erickson的剥削艺术,2008年
- 2013年Patrick Engebretson的黑客攻击和渗透测试基础知识
- 2014年Peter Kim的Hacker Playbook
- 未经授权的访问:对于IT安全团队的物理渗透测试,Wil Allsopp,2010
- TJ O’Connor的暴力Python,2012年
逆向工程书籍
- 灰帽子黑客丹尼尔雷加多等人的道德黑客手册,2015年
- 2003年,Andrew Huang攻击Xbox
- 实用逆向工程,Bruce Dang等,2014
- Dennis Yurichev的初学者逆向工程
- 2011年,Chris Eagle的IDA Pro Book
社会工程书籍
- 电影中的幽灵作者:Kevin D. Mitnick和William L. Simon,2011年
- Johnny Long和Jack Wiles,2008年没有技术黑客攻击
- IT安全社会工程:Sharon Conheady的工具,策略和技术,2014年
- 凯文·米特尼克和威廉·L·西蒙的欺骗艺术,2002年
- 2005年,Kevin D. Mitnick和William L. Simon的入侵艺术
- 揭开社会工程师的角色:Christopher Hadnagy,2014年的人类安全元素
Windows书籍
- 2016年,Mark Russinovich和Aaron Margosis使用Windows Sysinternals工具进行故障排除
- 由Mark Russinovich等人撰写的Windows Internals,2012
CTF工具
- Pwntools – 为CTF使用而构建的快速漏洞利用开发框架。
- RsaCtfTool – 使用弱RSA密钥解密数据,并使用各种自动攻击从公钥恢复私钥。
- ctf-tools – 安装各种安全研究工具的安装脚本集合,可以轻松快速地部署到新机器上。
- shellpop – 轻松生成复杂的反向或绑定shell命令,以帮助您在渗透测试期间节省时间。
协作工具
- RedELK – 跟踪和报警Blue Team活动,同时在长期攻击行动中提供更好的可用性。
会议和活动
- 44Con – 在伦敦举行的年度安全会议。
- AppSecUSA – 由OWASP组织的年度会议。
- BSides – 组织和举行安全会议的框架。
- BalCCon – 巴尔干计算机大会,每年在塞尔维亚诺维萨德举行。
- 黑帽 – 拉斯维加斯的年度安全会议。
- BruCON – 比利时年度安全会议。
- CCC-德国国际黑客现场年会。
- CHCon – Christchurch Hacker Con,只有新西兰南岛的黑客骗局。
- CarolinaCon – Infosec会议,每年在北卡罗来纳州举行。
- DEF CON – 拉斯维加斯的年度黑客大会。
- DeepSec – 奥地利维也纳安全会议。
- DefCamp – 东欧最大的安全会议,每年在罗马尼亚布加勒斯特举行。
- DerbyCon – 位于路易斯维尔的年度黑客大会。
- Ekoparty – 拉丁美洲最大的安全会议,每年在阿根廷布宜诺斯艾利斯举行。
- FSec – FSec – 克罗地亚Varaždin的克罗地亚信息安全聚会。
- HITB – 在马来西亚和荷兰举行的深度知识安全会议。
- Hack.lu – 年会在卢森堡举行。
- Hackfest – 加拿大最大的黑客大会。
- Infosecurity Europe – 欧洲首屈一指的信息安全活动,在英国伦敦举行。
- LayerOne – 每年春天在洛杉矶举行的年度美国安全会议。
- Nullcon – 在德里和印度果阿举行的年会。
- PhreakNIC – 技术会议每年在田纳西州中部举行。
- RSA会议美国 – 年度安全会议在美国加利福尼亚州旧金山举行。
- SECUINSIDE – 首尔安全会议。
- ShmooCon – 年度美国东海岸黑客大会。
- SkyDogCon – 纳什维尔的技术会议。
- SummerCon – 夏季举办的最古老的黑客大会之一。
- 瑞士网络风暴 – 瑞士卢塞恩的年度安全会议。
- ThotCon – 在芝加哥举行的年度美国黑客大会。
- Troopers – 年度国际IT安全活动,在德国海德堡举办研讨会。
- Virus Bulletin Conference – 年会将于2016年在美国丹佛举行。
Docker容器
易受攻击系统的Docker容器
- 该死的易受攻击的Web应用程序(DVWA) –
docker pull citizenstig/dvwa
。 - OWASP果汁店 –
docker pull bkimminich/juice-shop
。 - OWASP Mutillidae II Web笔测试实践应用 –
docker pull citizenstig/nowasp
。 - OWASP NodeGoat –
docker-compose build && docker-compose up
。 - OWASP安全牧羊人 –
docker pull ismisepaul/securityshepherd
。 - OWASP WebGoat项目7.1泊坞窗图像 –
docker pull webgoat/webgoat-7.1
。 - OWASP WebGoat Project 8.0泊坞窗图片 –
docker pull webgoat/webgoat-8.0
。 - 漏洞即服务:Heartbleed –
docker pull hmlio/vaas-cve-2014-0160
。 - 漏洞即服务:SambaCry –
docker pull vulnerables/cve-2017-7494
。 - 漏洞即服务:Shellshock –
docker pull hmlio/vaas-cve-2014-6271
。 - 易受攻击的WordPress安装 –
docker pull wpscanteam/vulnerablewordpress
。
Docker容器的渗透测试分布和工具
- Docker Bench for Security –
docker pull diogomonica/docker-bench-security
。 - 官方Kali Linux –
docker pull kalilinux/kali-linux-docker
。 - 官方OWASP ZAP –
docker pull owasp/zap2docker-stable
。 - 官方WPScan –
docker pull wpscanteam/wpscan
。 - 安全忍者 –
docker pull opendns/security-ninjas
。 - docker-metasploit –
docker pull phocean/msf
。
文件格式分析工具
- Hachoir – 用于查看和编辑二进制流的Python库,作为用于元数据提取的字段和工具树。
- Kaitai Struct – 文件格式和网络协议剖析语言和Web IDE,使用C ++,C#,Java,JavaScript,Perl,PHP,Python,Ruby生成解析器。
- Veles – 二进制数据可视化和分析工具。
GNU / Linux实用程序
- Hwacha – 用于在一个或多个Linux系统上同时通过SSH快速执行有效负载的后期利用工具。
- LinEnum – 脚本本地Linux枚举和权限提升检查程序,可用于审核主机和CTF游戏期间。
- Linux Exploit Suggester – 针对给定GNU / Linux系统的潜在可行漏洞的启发式报告。
- Lynis – 基于UNIX的系统的审计工具。
- checksec.sh – 用于测试正在使用的标准Linux OS和PaX安全功能的Shell脚本。
- unix-privesc-check – 用于检查UNIX系统上的简单权限提升向量的Shell脚本。
哈希破解工具
- BruteForce Wallet – 查找加密钱包文件的密码(即
wallet.dat
)。 - CeWL – 通过抓取目标网站并收集独特单词来生成自定义单词列表。
- Hashcat – 更快速的哈希破解者。
- JWT Cracker – 简单的HS256 JSON Web令牌(JWT)令牌暴力破解器。
- 开膛手约翰 – 快速密码破解者。
- Rar Crack – RAR暴力破解者。
- StegCracker – 用于发现文件中隐藏数据的Steganography强力实用程序。
十六进制编辑器
- 0xED – 本机macOS十六进制编辑器,支持插件显示自定义数据类型。
- Bless – 用Gtk#编写的高质量,全功能,跨平台的图形十六进制编辑器。
- Frhed – Windows的二进制文件编辑器。
- Hex Fiend – 用于macOS的快速,开源,十六进制编辑器,支持查看二进制差异。
- HexEdit.js – 基于浏览器的十六进制编辑。
- Hexinator – 世界上最好的(专有的,商业的)Hex Editor。
- hexedit – 简单,快速,基于控制台的十六进制编辑器。
- wxHexEditor – 适用于GNU / Linux,macOS和Windows的免费GUI十六进制编辑器。
工业控制和SCADA系统
另见awesome-industrial-control-system-security。
- 工业开发框架(ISF) – 基于routerploit的类似Metasploit的漏洞利用框架,旨在针对工业控制系统(ICS),SCADA设备,PLC固件等。
- s7scan – 用于在TCP / IP或LLC网络上枚举Siemens S7 PLC的扫描仪。
多范式框架
- Armitage – Metasploit框架的基于Java的GUI前端。
- AutoSploit – 自动大规模开发者,通过使用Shodan.io API收集目标,并以编程方式选择基于Shodan查询的Metasploit漏洞利用模块。
- Decker – Penetration测试编排和自动化框架,它允许编写声明性的,可重用的配置,能够摄取变量并使用它作为输入运行的工具的输出。
- 法拉第 – 为红队执行合作渗透测试,安全审计和风险评估的多用户集成测试环境。
- Metasploit – 用于攻击性安全团队的软件,用于帮助验证漏洞和管理安全评估。
- Pupy – 跨平台(Windows,Linux,macOS,Android)远程管理和后期开发工具。
网络工具
- CrackMapExec – 用于测试网络的瑞士军刀。
- IKEForce – 用于Linux的命令行IPSEC VPN暴力破解工具,允许组名/ ID枚举和XAUTH暴力破解功能。
- Intercepter-NG – 多功能网络工具包。
- Legion – 基于Python 3并从SPARTA分叉的图形化半自动发现和侦察框架。
- Network-Tools.com -网站上提供的接口众多基本的网络工具一样
ping
,traceroute
,whois
,等等。 - Praeda – 自动化多功能打印机数据采集器,用于在安全评估期间收集可用数据。
- 打印机开发工具包(PRET) – 用于打印机安全测试的工具,能够进行IP和USB连接,模糊测试以及利用PostScript,PJL和PCL打印机语言功能。
- SPARTA – 图形界面,提供对现有网络基础架构扫描和枚举工具的可编写脚本的可配置访问。
- THC Hydra – 在线密码破解工具,内置支持许多网络协议,包括HTTP,SMB,FTP,telnet,ICQ,MySQL,LDAP,IMAP,VNC等。
- Zarp – 以攻击本地网络为中心的网络攻击工具。
- dnstwist – 用于检测拼写错误,网络钓鱼和企业间谍活动的域名置换引擎。
- dsniff – 用于网络审计和测试的工具集。
- hping3 – 能够发送自定义TCP / IP数据包的网络工具。
- impacket – 用于处理网络协议的Python类集合。
- pig – GNU / Linux数据包制作工具。
- routersploit – 类似于Metasploit但专用于嵌入式设备的开源开发框架。
- rshijack – TCP连接劫持者,Rust重写
shijack
。 - scapy – 基于Python的交互式数据包操作程序和库。
DDoS工具
- Anevicon – 基于UDP的强大负载生成器,用Rust编写。
- HOIC – 低轨道离子炮的更新版本,有“助推器”来解决常见的对抗措施。
- JS LOIC – LOIC的 JavaScript浏览器版本。
- LOIC – 适用于Windows的开源网络压力工具。
- Memcrashed – DDoS攻击工具,用于将伪造的UDP数据包发送到使用Shodan API获取的易受攻击的Memcached服务器。
- SlowLoris – 在攻击方使用低带宽的DoS工具。
- T50 – 更快的网络压力工具。
- UFONet – 滥用OSI第7层HTTP来创建/管理“僵尸”并使用其进行不同的攻击;
GET
/POST
,多线程,代理,原始欺骗方法,缓存规避技术等。
Exfiltration工具
- Cloakify – 文本隐写术工具包,可将任何文件类型转换为日常字符串列表。
- DET – 使用单个或多个通道同时执行数据泄漏的概念证明。
- 碘 – 通过DNS服务器隧道传输IPv4数据; 对于从防火墙访问互联网的网络中进行渗透非常有用,但允许进行DNS查询。
- pwnat – 在防火墙和NAT中打孔。
- tgcd – 简单的Unix网络实用程序,用于扩展基于TCP / IP的网络服务在防火墙之外的可访问性。
网络侦察工具
- ACLight – 用于高级发现敏感特权帐户的脚本 – 包括Shadow Admins。
- CloudFail – 通过搜索旧数据库记录并检测配置错误的DNS,揭示隐藏在Cloudflare后面的服务器IP地址。
- DNSDumpster – 在线DNS侦察和搜索服务。
- Mass Scan – TCP端口扫描程序,异步喷出SYN数据包,在5分钟内扫描整个Internet。
- ScanCannon – Python脚本,通过调用
masscan
快速识别开放端口,然后nmap
获取有关这些端口上的系统/服务的详细信息,快速枚举大型网络。 - XRay – 网络(子)域发现和侦察自动化工具。
- dnsenum – Perl脚本,用于枚举域中的DNS信息,尝试区域传输,执行强力字典样式攻击,然后对结果执行反向查找。
- dnsmap – 被动DNS网络映射器。
- dnsrecon – DNS枚举脚本。
- dnstracer – 确定给定DNS服务器从哪里获取其信息,并遵循DNS服务器链。
- fierce –
fierce.pl
用于定位非连续IP空间的原始DNS侦察工具的Python3端口。 - nmap – 用于网络探索和安全审计的免费安全扫描程序。
- passivedns-client – 用于查询多个被动DNS提供程序的库和查询工具。
- passivedns – 网络嗅探器,记录所有DNS服务器回复,以便在被动DNS设置中使用。
- scanless – 用于代表您使用网站执行端口扫描的实用程序,以便不显示您自己的IP。
- smbmap – 方便的SMB枚举工具。
- zmap – 开源网络扫描仪,使研究人员能够轻松执行互联网范围的网络研究。
协议分析仪和嗅探器
- Debookee – 用于macOS的简单而强大的网络流量分析器。
- Dripcap – 含咖啡因的包装分析仪。
- Dshell – 网络取证分析框架。
- Netzob – 反向工程,流量生成和通信协议的模糊测试。
- Wireshark – 广泛使用的图形化,跨平台网络协议分析仪。
- netsniff-ng – 用于网络嗅探的瑞士军刀。
- sniffglue – 安全的多线程数据包嗅探器。
- tcpdump / libpcap – 在命令行下运行的通用数据包分析器。
代理和中间机器(MITM)工具
- BetterCAP – 模块化,可移植且易于扩展的MITM框架。
- Ettercap – 全面,成熟的机器中间攻击套件。
- Habu – Python实用程序实现各种网络攻击,例如ARP中毒,DHCP饥饿等。
- Lambda-Proxy – 用于测试AWS Lambda无服务器功能上的SQL注入漏洞的实用程序。
- MITMf – 中间人攻击框架。
- Morpheus – 自动ettercap TCP / IP劫持工具。
- SSH MITM – 使用代理拦截SSH连接; 所有明文密码和会话都记录在磁盘上。
- dnschef – 用于测试人员的高度可配置的DNS代理。
- evilgrade – 通过注入虚假更新来利用不良升级实现的模块化框架。
- mallory – SSH上的HTTP / HTTPS代理。
- mitmproxy – 支持交互式TLS的拦截HTTP代理,用于渗透测试人员和软件开发人员。
- oregano – 作为中间机器(MITM)运行的Python模块,接受Tor客户端请求。
传输层安全工具
- SSLyze – 快速而全面的TLS / SSL配置分析器,可帮助识别安全性错误配置。
- crackpkcs12 – 用于破解PKCS#12文件(
.p12
和.pfx
扩展)的多线程程序,例如TLS / SSL证书。 - testssl.sh – 命令行工具,用于检查任何端口上的服务器服务,以支持TLS / SSL密码,协议以及一些加密缺陷。
- tls_prober – 指纹服务器的SSL / TLS实现。
无线网络工具
- Aircrack-ng – 用于审计无线网络的工具集。
- Airgeddon – 用于Linux系统的多用途bash脚本,用于审计无线网络。
- BoopSuite – 用Python编写的无线审计工具套件。
- 欺负 – 用C语言写的WPS暴力攻击的实施
- Cowpatty – 对WPA-PSK的暴力字典攻击。
- Fluxion – 基于自动社交工程的WPA攻击套件。
- KRACK Detector – 检测并防止网络中的KRACK攻击。
- Kismet – 无线网络探测器,嗅探器和IDS。
- 掠夺者 – 对WiFi保护设置的暴力攻击。
- WiFi-Pumpkin – 流氓Wi-Fi接入点攻击框架。
- Wifite – 自动无线攻击工具。
- infernal-twin – 自动无线黑客工具。
- krackattacks-scripts – WPA2 Krack攻击脚本。
- wifi-arsenal – 用于Wi-Fi Pentesting的资源。
网络漏洞扫描程序
- Nessus – 由Tenable销售的商业漏洞管理,配置和合规性评估平台。
- Netsparker应用程序安全扫描程序 – 应用程序安全扫描程序自动查找安全漏洞。
- Nexpose – 商业漏洞和风险管理评估引擎,与Rapid7销售的Metasploit集成。
- OpenVAS – 流行的Nessus漏洞评估系统的免费软件实现。
- Vuls – 用于GNU / Linux和FreeBSD的无代理漏洞扫描程序,用Go编写。
Web漏洞扫描程序
- ACSTIS – AngularJS的自动客户端模板注入(沙箱转义/旁路)检测。
- Arachni – 用于评估Web应用程序安全性的可编写脚本的框架。
- JCS – 具有来自exploitdb和packetstorm的自动数据库更新程序的Joomla漏洞组件扫描程序。
- Netsparker应用程序安全扫描程序 – 应用程序安全扫描程序自动查找安全漏洞。
- Nikto – 嘈杂但快速的黑匣子Web服务器和Web应用程序漏洞扫描程序。
- SQLmate –
sqlmap
根据给定的dork和(可选)网站识别SQLi漏洞的朋友。 - SecApps – 浏览器内Web应用程序安全测试套件。
- WPScan – 黑匣子WordPress漏洞扫描程序。
- Wapiti – 内置模糊器的黑匣子Web应用程序漏洞扫描程序。
- WebReaver – 专为macOS设计的商业,图形Web应用程序漏洞扫描程序。
- cms-explorer – 显示由内容管理系统驱动的各种网站正在运行的特定模块,插件,组件和主题。
- joomscan – Joomla漏洞扫描程序。
- w3af – Web应用程序攻击和审计框架。
OSINT工具
- AQUATONE – 子域发现工具,利用各种开源生成报告,可用作其他工具的输入。
- BinGoo – 基于GNU / Linux bash的Bing和Google Dorking工具。
- Censys – 通过每日ZMap和ZGrab扫描收集主机和网站上的数据。
- DataSploit – OSINT可视化工具,在幕后使用Shodan,Censys,Clearbit,EmailHunter,FullContact和Zoomeye。
- FOCA(收集档案的指纹识别组织) – 自动文档搜集器,可搜索Google,Bing和DuckDuckGo,以查找和推断内部公司组织结构。
- GooDork – 命令行谷歌dorking工具。
- Google Hacking Database – Google dorks数据库; 可用于侦察。
- GyoiThon – GyoiThon是一款使用机器学习的智能收集工具。
- Hunter.io – 数据代理,提供Web搜索界面,用于发现公司的电子邮件地址和其他组织详细信息。
- Intrigue – 具有强大API,UI和CLI的自动OSINT和Attack Surface发现框架。
- Maltego – 来自Paterva的开源智能和取证专有软件。
- OWASP Amass – 通过抓取,网络存档,暴力破解,排列,反向DNS扫描,TLS证书,被动DNS数据源等子域名枚举。
- PacketTotal – 简单,免费,高质量的数据包捕获文件分析,有助于快速检测网络传播的恶意软件(使用Bro和Suricata IDS签名)。
- Shodan – 世界上第一个用于互联网设备的搜索引擎。
- SimplyEmail – 电子邮件侦察快速简便。
- Sn1per – 自动Pentest Recon扫描仪。
- Spiderfoot – 具有Web UI和报告可视化的多源OSINT自动化工具。
- 威胁人群 – 威胁搜索引擎。
- Virus Total – 免费服务,可分析可疑文件和URL,并有助于快速检测病毒,蠕虫,特洛伊木马和各种恶意软件。
- ZoomEye – 网络空间搜索引擎,让用户可以找到特定的网络组件。
- 令人毛骨悚然 – 地理定位OSINT工具。
- dork-cli – 命令行谷歌dork工具。
- dorks – 谷歌黑客数据库自动化工具。
- 快速侦察 – 针对域名执行Google dorks。
- gOSINT – 具有多个模块和电报刮刀的OSINT工具。
- github-dorks – 用于扫描GitHub repos /组织以查找潜在敏感信息泄漏的CLI工具。
- 图像匹配 – 快速搜索数十亿图像。
- metagoofil – 元数据收集器。
- pagodo – 自动化Google Hacking Database抓取。
- recon-ng – 用Python编写的全功能Web侦察框架。
- sn0int – 半自动OSINT框架和包管理器。
- 告密者 -通过信息收集dorks。
- surfraw – 快速UNIX命令行界面,适用于各种流行的WWW搜索引擎。
- theHarvester – 电子邮件,子域和人名收割机。
- vcsmap – 基于插件的工具,用于扫描公共版本控制系统以获取敏感信息。
在线资源
在线代码示例和示例
- goHackTools – Go上的黑客工具(Golang)。
在线攻击开发资源
- Exploit Writing Tutorials – 关于如何开发漏洞利用的教程。
- Shellcode示例 – Shellcodes数据库。
- Shellcode教程 – 关于如何编写shellcode的教程。
在线锁定拣选资源
- / r / lockpicking – 学习开锁的资源,设备建议。
- Schuyler Towne频道 – 开启视频和安全会谈。
- bosnianbill – 由专家制作的教学开锁视频。
在线开源智能(OSINT)资源
- CertGraph – 为其证书替代名称抓取域的SSL / TLS证书。
- GhostProject – 可搜索的数十亿明文密码数据库,部分可见免费。
- 英特尔技术 – OSINT工具的集合。左侧的菜单可用于浏览类别。
- NetBootcamp OSINT工具 – OSINT链接的集合和其他服务的自定义Web界面。
- OSINT Framework – 按类别划分的各种OSINT工具的集合。
- WiGLE.net – 有关全球无线网络的信息,具有用户友好的桌面和Web应用程序。
在线操作系统资源
- DistroWatch.com的安全类别 – 致力于讨论,审查和跟上开源操作系统的网站。
在线渗透测试资源
- InfoSec Institute – IT和安全文章。
- MITRE的对抗策略,技术和常识(ATT&CK) – 针对网络对手行为的策划知识库和模型。
- Metasploit Unleashed – 免费进攻性安全Metasploit课程。
- 开放式Web应用安全项目(OWASP) – 全球非营利性慈善组织,致力于提高特别是基于Web和应用层软件的安全性。
- PENTEST-WIKI – 免费在线安全知识库供测试者和研究人员使用。
- 渗透测试执行标准(PTES) – 旨在提供执行和报告渗透测试结果的通用语言和范围的文档。
- 渗透测试框架(PTF) – 执行渗透测试的大纲,编译为漏洞分析师和渗透测试人员都可使用的一般框架。
- XSS-Payloads – 专用于XSS(跨站点)所有事物的资源,包括有效负载,工具,游戏和文档。
社会工程资源
- 社会工程框架 – 社会工程师的信息资源。
其他在线列表
- .NET编程 – 用于Microsoft Windows平台开发的软件框架。
- Android漏洞利用 – Android漏洞利用和黑客攻击指南。
- Android安全 – Android安全相关资源的集合。
- AppSec – 用于了解应用程序安全性的资源。
- 令人敬畏的Awesomness – 列表清单。
- 令人敬畏的Lockpicking – 关于锁,保险箱和密钥的安全性和危害性的令人敬畏的指南,工具和其他资源。
- 蓝队 – 为网络安全蓝队提供了令人敬畏的资源,工具和其他闪亮的东西。
- C / C ++编程 – 开源安全工具的主要语言之一。
- CTFs – 捕获Flag框架,库等。
- 取证 – 免费(主要是开源)取证分析工具和资源。
- 黑客 – 教程,工具和资源。
- 蜜罐 – 蜜罐,工具,组件等。
- InfoSec§黑客挑战 – CTF,战争游戏,黑客挑战网站,pentest练习实验室练习等综合目录。
- Infosec – 用于测试,取证等的信息安全资源。
- 与安全相关的操作系统 – 与安全相关的操作系统列表。
- JavaScript编程 – 浏览器内开发和脚本编写。
- Kali Linux Tools – Kali Linux中的工具列表。
- 恶意软件分析 – 分析师的工具和资源。
- Node.js由@sindresorhus编程 – 令人愉快的Node.js软件包和资源的精选列表。
- OSINT – 包含大量资源的令人敬畏的OSINT列表。
- PCAP工具 – 用于处理网络流量的工具。
- Pentest作弊表 – 令人敬畏的Pentest作弊表。
- @svaksha的 Python编程 – 一般Python编程。
- @vinta进行 Python编程 – 一般Python编程。
- 用于渗透测试人员的Python工具 – 许多测试工具都是用Python编写的。
- @Sdogruyol的Ruby编程 – 用于编写漏洞利用的事实上的语言。
- @dreikanter的Ruby编程 – 编写漏洞利用的事实上的语言。
- @markets的Ruby编程 – 用于编写漏洞利用的事实上的语言。
- SecLists – 收集安全评估期间使用的多种类型的列表。
- SecTools – 125种网络安全工具。
- 安全会谈 – 安全会议的策划列表。
- 安全性 – 软件,库,文档和其他资源。
- 无服务器安全性 – 精选的无服务器安全资源列表,如(e)书籍,文章,白皮书,博客和研究论文。
- Shell Scripting – 命令行框架,工具包,指南和小玩意儿。
- YARA – YARA规则,工具和人员。
渗透测试报告模板
- 公共色情测试报告 – 由多家咨询公司和学术安全组织发布的公开渗透测试报告的精选列表。
- T&VS Pentesting报告模板 – 由Test and Verification Services,Ltd。提供的Pentest报告模板
- Web应用程序安全评估报告模板 – Lucideus提供的示例Web应用程序安全评估报告模板。
操作系统分发
- Android Tamer – 为Android安全专业人员构建的分发版,包括Android安全测试所需的工具。
- ArchStrike – 为安全专业人士和爱好者提供Arch GNU / Linux存储库。
- AttifyOS – GNU / Linux发行版专注于物联网(IoT)安全评估中有用的工具。
- BackBox – 基于Ubuntu的渗透测试和安全评估分发。
- BlackArch – 基于GNU / Linux的渗透测试人员和安全研究人员。
- Buscador – 为在线调查员预先配置的GNU / Linux虚拟机。
- Kali – 基于Debian的滚动GNU / Linux发行版,专为渗透测试和数字取证而设计。
- Network Security Toolkit(NST) – 基于Fedora的GNU / Linux可启动实时操作系统,旨在提供对最佳开源网络安全应用程序的轻松访问。
- Parrot – 与Kali类似的分发,支持多种硬件架构。
- PentestBox – Windows操作系统的开源预配置便携式渗透测试环境。
- Pentesters Framework – Distro围绕渗透测试执行标准(PTES)进行组织,提供了一个策划的实用程序集合,省略了不太常用的实用程序。
期刊
物理访问工具
- AT命令 – 通过Android设备的USB端口使用AT命令重写设备固件,绕过安全机制,泄露敏感信息,执行屏幕解锁和注入触摸事件。
- Bash Bunny – 以USB拇指驱动器形式的本地漏洞利用程序交付工具,您可以在名为BunnyScript的DSL中编写有效负载。
- LAN Turtle – 隐藏式“USB以太网适配器”,可在本地网络中安装时提供远程访问,网络情报收集和MITM功能。
- PCILeech – 使用PCIe硬件设备通过PCIe上的直接内存访问(DMA)从目标系统内存进行读写。
- Packet Squirrel – 以太网多工具,旨在通过交换机启用隐蔽远程访问,无痛数据包捕获和安全VPN连接。
- Poisontap – 虹吸式 cookie,暴露内部(LAN端)路由器并在锁定的计算机上安装Web后门。
- Proxmark3 – RFID / NFC克隆,重放和欺骗工具包,通常用于分析和攻击感应卡/读卡器,无线钥匙/钥匙扣等。
- USB Rubber Ducky – 可定制的击键注入攻击平台伪装成USB拇指驱动器。
- WiFi Pineapple – 无线审计和渗透测试平台。
逆向工程工具
- Capstone – 轻量级多平台,多架构拆卸框架。
- Evan的调试器 – 类似于OllyDbg的GNU / Linux调试器。
- Frida – 面向开发人员,逆向工程师和安全研究人员的动态检测工具包。
- Ghidra – 由NSA研究理事会开发的免费软件逆向工程工具套件,最初在维基解密的“Vault 7”出版物中公开,现在作为开源软件维护。
- Immunity Debugger – 编写漏洞并分析恶意软件的强大方法。
- 交互式反汇编程序(IDA Pro) – 用于Windows,GNU / Linux或macOS的专有多处理器反汇编程序和调试程序; 还有免费版,IDA Free。
- Medusa – 开源,跨平台的交互式反汇编程序。
- OllyDbg – 用于Windows二进制文件的x86调试器,强调二进制代码分析。
- PyREBox – Cisco-Talos的Python脚本化逆向工程沙箱。
- Radare2 – 开源,跨平台逆向工程框架。
- UEFITool – UEFI固件映像查看器和编辑器。
- Voltron – 用Python编写的可扩展调试器UI工具包。
- WDK / WinDbg – Windows驱动程序工具包和WinDbg。
- binwalk – 快速,易用的工具,用于分析,逆向工程和提取固件映像。
- boxxy – 可链接的沙盒浏览器。
- dnSpy – 反向工程.NET程序集的工具。
- peda – 针对GDB的Python漏洞利用开发协助。
- plasma – 用于x86 / ARM / MIPS的交互式反汇编程序。使用彩色语法代码生成缩进的伪代码。
- pwndbg – GDB插件,可简化GDB调试,重点关注低级软件开发人员,硬件黑客,逆向工程师和漏洞利用开发人员所需的功能。
- rVMI – 类固醇调试器; 在单个工具中检查用户空间进程,内核驱动程序和预引导环境。
- x64dbg – 用于Windows的开源x64 / x32调试器。
安全教育课程
- ARIZONA CYBER WARFARE RANGE – 通过现实世界的操作为初学者提供24×7实弹演习; 向上发展到网络战现实世界的能力。
- CTF现场指南 – 赢得下一届CTF比赛所需的一切。
- Cybrary – 道德黑客和高级渗透测试的免费课程。高级渗透测试课程基于“高度安全环境的渗透测试”一书。
- 欧盟网络与信息安全局 – ENISA网络安全培训材料。
- 进攻性安全培训 – 来自BackTrack / Kali开发人员的培训。
- 开放式安全培训 – 计算机安全课程的培训材料。
- SANS安全培训 – 计算机安全培训和认证。
侧通道工具
- ChipWhisperer – 完整的开源工具链,用于旁路功率分析和毛刺攻击。
社会工程工具
- Beelogger – 用于生成keylooger的工具。
- Catphish – 用Ruby编写的网络钓鱼和企业间谍工具。
- Evilginx2 – 独立的man-in-the-middle攻击框架。
- Evilginx – 用于任何Web服务的网络钓鱼凭据和会话cookie的MITM攻击框架。
- FiercePhish – 完善的网络钓鱼框架,用于管理所有网络钓鱼活动。
- Gophish – 开源网络钓鱼框架。
- King Phisher – 网络钓鱼活动工具包,用于使用自定义电子邮件和服务器内容创建和管理多个同时网络钓鱼攻击。
- Modlishka – 灵活而强大的反向代理,具有实时双因素身份验证。
- ReelPhish – 实时双因素网络钓鱼工具。
- ShellPhish – 在SocialFish上建立的社交媒体网站克隆和网络钓鱼工具。
- 社会工程师工具包(SET) – 为社会工程设计的开源测试框架,具有许多自定义攻击向量,可以快速进行可信的攻击。
- SocialFish – 社交媒体网络钓鱼框架,可以在Android手机或Docker容器中运行。
- phishery – 启用TLS / SSL的Basic Auth凭证收集器。
- wifiphisher – 针对WiFi网络的自动网络钓鱼攻击。
静态分析仪
- Brakeman – 用于Ruby on Rails应用程序的静态分析安全漏洞扫描程序。
- FindBugs – 免费软件静态分析器,用于查找Java代码中的错误。
- Progpilot – 用于PHP代码的静态安全分析工具。
- RegEx-DoS – 分析易受拒绝服务攻击的正则表达式的源代码。
- 强盗 – 面向安全的Python代码静态分析器。
- cppcheck – 可扩展的C / C ++静态分析器专注于发现错误。
- sobelow – 针对凤凰城框架的以安全为中心的静态分析。
漏洞数据库
- Bugtraq(BID) – 软件安全漏洞识别数据库,根据提交给SecurityFocus邮件列表和其他来源(由Symantec,Inc。运营)编译而成。
- CXSecurity – 已发布的CVE和Bugtraq软件漏洞存档与Google dork数据库交叉引用,用于发现列出的漏洞。
- 中国国家漏洞数据库(CNNVD) – 中国政府运行的漏洞数据库,类似于由Mitre Corporation主办的美国CVE数据库。
- 常见漏洞和暴露(CVE) – 公共名称字典(即CVE标识符),用于公开的安全漏洞。
- 分布式弱点归档(DWF) – 联合CNA(CVE号码管理机构)镜像MITRE的CVE数据库,并提供额外的CVE等效数字,以覆盖其他范围外的漏洞披露。
- Exploit-DB – 非营利性项目托管软件漏洞的攻击,由攻击性安全部门提供公共服务。
- 完全披露 – 公开的,供应商中立的论坛,详细讨论漏洞,通常在许多其他来源之前发布详细信息。
- HPI-VDB – 由波茨坦Hasso-Plattner研究所提供的交叉引用软件漏洞的聚合器,提供免费的API访问。
- Inj3ct0r – 利用市场和漏洞信息聚合器。(洋葱服务。)
- Microsoft安全建议 – 影响Microsoft软件的安全建议存档。
- Microsoft安全公告 – Microsoft安全响应中心(MSRC)发布的Microsoft软件中发现的安全问题的公告。
- Mozilla Foundation Security Advisories – 影响Mozilla软件的安全建议存档,包括Firefox Web浏览器。
- 国家漏洞数据库(NVD) – 美国政府的国家漏洞数据库提供标准CVE列表的附加元数据(CPE,CVSS评分)以及细粒度的搜索引擎。
- 数据包风暴 – 整个行业聚合的漏洞利用,建议,工具和其他与安全相关的资源汇编。
- SecuriTeam – 软件漏洞信息的独立来源。
- US-CERT漏洞说明数据库 – 由美国计算机紧急响应小组(US-CERT)汇总的摘要,技术详细信息,补救信息以及受软件漏洞影响的供应商列表。
- 漏洞实验室 – 根据漏洞利用目标类别组织的安全建议开放论坛。
- Vulners – 软件漏洞的安全数据库。
- 零日活动 – 由TippingPoint运营的Bug赏金计划,其中包含已公布的安全建议的公开存档档案。
网络开发
- BlindElephant – Web应用程序指纹识别器。
- 浏览器漏洞利用框架(BeEF) – 用于向被征用的 Web浏览器提供漏洞利用的命令和控制服务器。
- Burp Suite – 用于执行Web应用程序安全性测试的集成平台。
- Commix – 自动化一体化操作系统命令注入和利用工具。
- DVCS Ripper – Rip Web可访问(分布式)版本控制系统:SVN / GIT / HG / BZR。
- EyeWitness – 用于截取网站屏幕截图,提供一些服务器标头信息以及识别默认凭据的工具(如果可能)。
- Fiddler – 免费的跨平台Web调试代理,具有用户友好的配套工具。
- FuzzDB – 用于黑盒应用程序故障注入和资源发现的攻击模式和原语词典。
- GitTools – 自动查找和下载Web可访问的
.git
存储库。 - Kadabra – 自动LFI开发者和扫描仪。
- Kadimus – LFI扫描和利用工具。
- NoSQLmap – 自动NoSQL注入和数据库接管工具。
- OWASP Zed攻击代理(ZAP) – 用于渗透测试Web应用程序的功能丰富,可编写脚本的HTTP拦截代理和模糊器。
- 攻击性Web测试框架(OWTF) – 基于Python的框架,用于基于OWASP测试指南测试Web应用程序。
- Raccoon – 用于侦察和漏洞扫描的高性能攻击性安全工具。
- SQLmap – 自动SQL注入和数据库接管工具。
- VHostScan – 执行反向查找的虚拟主机扫描程序,可与数据透视工具一起使用,检测全能方案,别名和动态默认页面。
- WPSploit – 利用Metasploit利用WordPress驱动的网站。
- Wappalyzer – Wappalyzer揭示了网站上使用的技术。
- WhatWaf – 检测并绕过Web应用程序防火墙和保护系统。
- WhatWeb – 网站指纹识别器。
- WordPress漏洞利用框架 – 用于开发和使用模块的Ruby框架,有助于对WordPress驱动的网站和系统进行渗透测试。
- autochrome – 使用来自NCCGroup的本机Burp支持,轻松安装具有所需的所有适当设置的测试浏览器。
- badtouch – 可编写脚本的网络身份验证破解程序。
- fimap – 自动查找,准备,审核,利用甚至谷歌的LFI / RFI错误。
- liffy – LFI开发工具。
- recursebuster – 用于执行目录和文件强制执行的内容发现工具。
- sslstrip2 – SSLStrip版本击败HSTS。
- sslstrip – 证明HTTPS剥离攻击。
- tplmap – 自动服务器端模板注入和Web服务器接管工具。
- wafw00f – 标识和指纹Web应用程序防火墙(WAF)产品。
- webscreenshot – 从网站列表中截取网站截图的简单脚本。
- weevely3 – 基于PHP的武器化Web外壳。
Windows实用工具
- Active Directory和权限提升(ADAPE) – Umbrella脚本,可自动执行大量有用的PowerShell模块,以发现安全性错误配置并尝试针对Active Directory进行权限提升。
- Bloodhound – 图形Active Directory信任关系资源管理器。
- Commando VM – 自动安装140多个Windows软件包,用于渗透测试和红色组合。
- Covenant – ASP.NET核心应用程序,作为红色teamers的协作命令和控制平台。
- DeathStar – 使用Empire的RESTful API自动获取Active Directory环境中的域管理员权限的Python脚本。
- 帝国 – 纯PowerShell后期开发代理。
- Fibratus – 用于探索和跟踪Windows内核的工具。
- LaZagne – 凭证恢复项目。
- Magic Unicorn – 用于众多攻击媒介的Shellcode生成器,包括Microsoft Office宏,PowerShell,HTML应用程序(HTA)或
certutil
(使用假证书)。 - MailSniper – 用于在Microsoft Exchange环境中搜索电子邮件,从Outlook Web Access(OWA)和Exchange Web服务(EWS)收集全局地址列表等的模块化工具。
- PowerSploit – PowerShell后利用框架。
- RID_ENUM – 可以枚举Windows域控制器中所有用户并使用暴力破解这些用户密码的Python脚本。
- 响应者 – 链路本地多播名称解析(LLMNR),NBT-NS和mDNS中毒。
- 标尺 – 滥用客户端Outlook功能以获取Microsoft Exchange服务器上的远程shell。
- SCOMDecrypt – 检索并解密存储在Microsoft System Center Operations Manager(SCOM)数据库中的RunAs凭据。
- Sysinternals Suite – Sysinternals疑难解答实用程序。
- Windows凭据编辑器 – 检查登录会话并添加,更改,列出和删除关联的凭据,包括Kerberos票证。
- Windows漏洞利用建议器 – 检测目标上可能缺少的补丁。
- mimikatz – 适用于Windows操作系统的凭据提取工具。
- redsnarf – 用于从Windows工作站,服务器和域控制器检索密码哈希和凭据的后期利用工具。
- wePWNise – 生成与Office文档或模板中使用的体系结构无关的VBA代码,并自动绕过应用程序控制并利用缓解软件。
macOS实用工具
执照
由Google翻译自:https://github.com/enaqx/awesome-pentest