首先,恭喜你发现了宝藏。
本文章集成了全网优秀的开源攻防武器项目,包含:
- 信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插件…etc…)
- 漏洞利用工具(各大CMS利用工具、中间件利用工具等项目…)
- 内网渗透工具(隧道代理、密码提取…)
- 应急响应工具
- 甲方运维工具
- 等等其他安全攻防资料整理,供攻防双方使用。
重点提醒:本项目工具来源于互联网,是否含带木马及后门请自行甄别!!Hvv来即,请大家提高警惕!!!
受限于篇幅原因,无法全部展示,如果你需要的话,可以评论区告诉我!
一、半/全自动化利用工具
项目简介
|
项目地址
|
项目名称
—|—|—
一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个域名、C段IP等,具体案例见下文。
|
https://github.com/0x727/ShuiZe_0x727
|
ShuiZe_0x727
单兵作战武器库,你值得拥有
|
https://github.com/yaklang/yakit
|
yakit
自动化巡航扫描框架(可用于红队打点评估)
|
https://github.com/b0bac/ApolloScanner
|
ApolloScanner
可针对指定IP段、资产清单、存活网段自动化进行端口扫描以及TCP指纹识别和Banner抓取
|
https://github.com/lcvvvv/kscan
|
kscan
一款尚未被发掘的脆弱性扫描工具
|
https://github.com/broken5/bscan
|
bscan
一个漏洞扫描器粘合剂,添加目标后30款工具自动调用
|
https://github.com/78778443/QingScan
|
QingScan
分布式资产信息收集和漏洞扫描平台
|
https://github.com/1in9e/gosint
|
gosint
一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具
|
https://github.com/P1-Team/AlliN
|
AlliN
nemo_go自动化信息收集
|
https://github.com/hanc00l/nemo_go
|
nemo_go
从子域名、端口服务、漏洞、爬虫等一体化的资产管理系统
|
https://github.com/CTF-MissFeng/bayonet
|
bayonet
一个高度可定制Web自动化扫描框架
|
https://github.com/r3curs1v3-pr0xy/vajra
|
vajra
reconFTW 集成了30个工具的信息收集利器
|
https://github.com/six2dez/reconftw
|
reconftw
自动化侦查框架
|
https://github.com/yogeshojha/rengine
|
rengine
GUI界面的自动化工具
|
https://github.com/lz520520/railgun
|
Railgun
在线cms识别|信息泄露|工控|系统|物联网安全|cms漏洞扫描|nmap端口扫描|子域名获取|待续…
|
https://github.com/iceyhexman/onlinetools
|
在线工具集
Acunetix Web漏洞扫描程序 GUI版本]
|
https://github.com/x364e3ab6/AWVS-13-SCAN-PLUS
|
AWVS-GUI
DarkAngel 是一款全自动白帽漏洞扫描器,从hackerone、bugcrowd资产监听到漏洞报告生成、企业微信通知。
|
https://github.com/Bywalks/DarkAngel
|
DarkAngel
二、资产发现工具
项目简介
|
项目地址
|
项目名称
—|—|—
reconFTW 集成了30个工具的信息收集利器
|
https://github.com/six2dez/reconftw
|
reconftw
资产无限巡航扫描系统
|
https://github.com/awake1t/linglong
|
linglong
SRC子域名资产监控
|
https://github.com/LangziFun/LangSrcCurise
|
LangSrcCurise
快速侦察与目标关联的互联网资产,构建基础资产信息库。
|
https://github.com/TophantTechnology/ARL
|
ARL(灯塔)
集成GoogleHacking语法来进行信息收集
|
https://github.com/TebbaaX/GRecon
|
Grecon
从第三方平台获取目标网页内容
|
https://github.com/tomnomnom/waybackurls
|
waybackurls
从多个网站提取目标相关信息
|
|
gau
集合了多个网络测绘平台,可以快速在多个网络测绘平台搜索信息并且合并展示及导出。
|
https://github.com/ExpLangcn/InfoSearchAll
|
InfoSearchAll
调用fofa\ZoomEye\360quake的官方api—GUI界面
|
https://github.com/xzajyjs/ThunderSearch
|
ThunderSearch
集成多个网络资产测绘平台的搜索工具
|
https://github.com/Kento-Sec/AsamF
|
AsamF
一个简单实用的FOFA客户端 By flashine
|
https://github.com/wgpsec/fofa_viewer
|
fofa_viewer
0_zone_zpi脚本
|
https://github.com/lemonlove7/0_zone
|
0_zone
icp备案查询、企业资产快速收集工具
|
https://github.com/SiJiDo/IEyes
|
IEyes
一款基于各大企业信息API的工具
|
https://github.com/wgpsec/ENScan_GO
|
ENScan_GO
基于斗象灯塔ARL修改后的版本。相比原版,增加了OneForAll、中央数据库,修改了altDns
|
https://github.com/ki9mu/ARL-plus-docker
|
ARL-plus-docker
灯塔(最新版)指纹添加脚本!
|
https://github.com/loecho-sec/ARL-Finger-ADD
|
ARL-Finger-ADD
三、子域名收集工具
项目简介
|
项目地址
|
项目名称
—|—|—
在线子域名收集
|
Subdomain - RapidDNS Rapid DNS Information
Collection
|
在线收集
ksubdomain 无状态子域名爆破工具
|
https://github.com/knownsec/ksubdomain
|
ksubdomain
一款功能强大的子域收集工具
|
https://github.com/shmilylty/OneForAll
|
oneforall
通过使用被动在线资源来发现网站的有效子域
|
https://github.com/projectdiscovery/subfinder
|
subfinder
src子域名监控
|
https://github.com/LangziFun/LangSrcCurise
|
LangSrcCurise
从 github 上发现子域名
|
https://github.com/gwen001/github-subdomains
|
github-subdomains
Layer子域名挖掘机
|
https://github.com/euphrat1ca/LayerDomainFinder
|
Layer
好用且强大的子域名扫描工具
|
https://github.com/yunxu1/dnsub
|
dnsub
|
|
|
|
四、目录扫描工具
项目简介
|
项目地址
|
项目名称
—|—|—
Web path scanner 目录扫描工具
|
https://github.com/maurosoria/dirsearch
|
dirsearch
用Rust编写的快速,简单,递归的内容发现工具
|
https://github.com/epi052/feroxbuster
|
feroxbuster
用Go编写的模糊测试工具
|
|
ffuf
一个高级web目录、文件扫描工具
|
https://github.com/H4ckForJob/dirmap
|
dirmap
网站的敏感目录发掘工具
|
https://github.com/deibit/cansina
|
cansina
御剑后台扫描工具珍藏版
|
|
御剑
使用GoLang开发的目录/子域扫描器
|
https://github.com/ReddyyZ/urlbrute
|
urlbrute
御剑目录扫描专业版
|
https://github.com/foryujian/yjdirscan
|
yjdirscan
web目录快速扫描工具,够用
|
https://github.com/hunyaio/yuhScan
|
yuhScan
类似JSFinder的golang实现,更快更全更舒服
|
https://github.com/pingc0y/URLFinder
|
URLFinder
爬虫 可以发现搜索引擎发现不了的目录
|
https://github.com/jaeles-project/gospider
|
gospider
katana 是 projectdiscovery 项目中的一个网页链接抓取工具,可以自动解析js文件。新一代爬行框架。
|
https://github.com/projectdiscovery/katana
|
katana
dontgo403 是一个绕过 40X 错误的工具。
|
https://github.com/devploit/dontgo403
|
dontgo403
五、指纹识别工具
项目简介
|
项目地址
|
项目名称
—|—|—
红队重点攻击系统指纹探测工具
|
https://github.com/EdgeSecurityTeam/EHole
|
EHole(棱洞)2.0
Golang实现Wappalyzer 指纹识别
|
https://github.com/projectdiscovery/wappalyzergo
|
wappalyzergo
功能齐全的Web指纹识别和分享平台,内置了一万多条互联网开源的指纹信息。
|
https://github.com/b1ackc4t/14Finger
|
14Finger
一个web应用程序指纹识别工具
|
https://github.com/urbanadventurer/WhatWeb
|
Whatweb
一款红队在大量的资产中存活探测与重点攻击系统指纹探测工具
|
https://github.com/EASY233/Finger
|
Finger
Glass是一款针对资产列表的快速指纹识别工具
|
https://github.com/s7ckTeam/Glass
|
Glass
TideFinger——指纹识别小工具,汲取整合了多个web指纹库
|
https://github.com/TideSec/TideFinger
|
TideFinger
|
|
六、端口扫描工具
项目简介
|
项目地址
|
项目名称
—|—|—
naabu 用 go 编写的快速端口扫描器
|
https://github.com/projectdiscovery/naabu
|
naabu
TXPortMap 实用型的端口扫描、服务识别工具
|
https://github.com/4dogs-cn/TXPortMap
|
TXPortMap
使用Golang开发的高并发网络扫描、服务探测工具
|
https://github.com/Adminisme/ServerScan
|
serverScan
masnmapscan 一款端口扫描器。整合了masscan和nmap两款扫描器
|
https://github.com/hellogoldsnakeman/masnmapscan-V1.0
|
整合扫描器
gonmap是一个go语言的nmap端口扫描库
|
https://github.com/lcvvvv/gonmap
|
gonmap
光速扫描
|
|
小米范
在线端口扫描1
|
在线端口检测,端口扫描,端口开放检查-在线工具-postjson
|
在线工具
在线端口扫描2
|
|
在线工具2
|
|
|
|
七、Burp插件
项目简介
|
项目地址
|
项目名称
—|—|—
有关burpsuite的插件(非商店),文章以及使用技巧的收集
|
https://github.com/Mr-xn/BurpSuite-collections
|
BurpSuite-collections
一款基于BurpSuite的被动式shiro检测插件
|
https://github.com/pmiaowu/BurpShiroPassiveScan
|
BurpShiroPassiveScan
一款基于BurpSuite的被动式FastJson检测插件
|
https://github.com/pmiaowu/BurpFastJsonScan
|
BurpFastJsonScan
添加一些右键菜单让burp用起来更顺畅
|
https://github.com/bit4woo/knife
|
knife
fastjson漏洞burp插件,检测fastjson小于1.2.68基于dnslog
|
https://github.com/zilong3033/fastjsonScan
|
fastjsonScan
fastjson利用,支持tomcat、spring回显,哥斯拉内存马;回显利用链为dhcp、ibatis、c3p0
|
https://github.com/skisw/fastjson-exp
|
fastjson-exp
HaE 请求高亮标记与信息提取的辅助型 BurpSuite 插件
|
https://github.com/gh0stkey/HaE
|
HaE
domain_hunter_pro 一个资产管理类的Burp插件
|
https://github.com/bit4woo/domain_hunter_pro
|
domain_hunter_pro
新一代子域名主/被动收集工具
|
https://github.com/Acmesec/Sylas
|
Sylas
GadgetProbe Burp插件 用来爆破远程类查找Java反序列化
|
https://github.com/BishopFox/GadgetProbe
|
GadgetProbe
HopLa 自动补全 Payload 的 BurpSuite插件
|
https://github.com/synacktiv/HopLa
|
HopLa
验证码识别
|
https://github.com/f0ng/captcha-killer-modified
|
captcha-killer-modified
一款支持多种加密算法、或直接执行浏览器JS代码的BurpSuite插件。
|
https://github.com/whwlsfb/BurpCrypto
|
BurpCrypto
根据自定义来达到对数据包的处理(适用于加解密、爆破等),类似mitmproxy,不同点在于经过了burp中转
|
https://github.com/f0ng/autoDecoder
|
autoDecoder
伪造ip地址
|
https://github.com/TheKingOfDuck/burpFakeIP
|
burpFakeIP
自动发送请求
|
https://github.com/nccgroup/AutoRepeater
|
AutoRepeater
自动探测请求走私漏洞
|
https://github.com/portswigger/http-request-smuggler
|
http-request-smuggler
八、浏览器插件
项目简介
|
项目地址
|
项目名称
—|—|—
Hack-Tools 适用于红队的浏览器扩展插件
|
https://github.com/LasCC/Hack-Tools
|
Hack-Tools
SwitchyOmega 浏览器的代理插件
|
https://github.com/FelisCatus/SwitchyOmega
|
SwitchyOmega
Chrome插件.使用DevTools查找DOM XSS
|
https://github.com/filedescriptor/untrusted-types
|
untrusted-types
FOFA Pro view 是一款FOFA Pro 资产展示浏览器插件
|
https://github.com/fofapro/fofa_view
|
fofa_view
mitaka 用于 OSINT 搜索的Chrome和Firefox扩展
|
https://github.com/ninoseki/mitaka
|
mitaka
Git History 查看git存储库文件的历史记录
|
|
Git History
一款可以检测WEB蜜罐并阻断请求的Chrome插件
|
https://github.com/cnrstar/anti-honeypot
|
anti-honeypot
一款基于 Chromium的XSS检测工具
|
https://github.com/v8blink/Chromium-based-XSS-Taint-Tracking
|
Chromium-based-XSS-Taint-Tracking
一款完全被动监听的谷歌插件,用于高危指纹识别、蜜罐特征告警和拦截、机器特征对抗。
|
https://github.com/graynjo/Heimdallr
|
Heimdallr
九、邮箱&钓鱼
项目简介
|
项目地址
|
项目名称
—|—|—
邮箱自动化收集爬取
|
https://github.com/Taonn/EmailAll
|
EmailAll
通过搜索引擎爬取电子邮件
|
https://github.com/Josue87/EmailFinder
|
EmailFinder
批量检查邮箱账密有效的 Python 脚本
|
https://github.com/rm1984/IMAPLoginTester
|
IMAPLoginTester
Coremail邮件系统组织通讯录导出脚本
|
https://github.com/dpu/coremail-address-book
|
coremail-address-book
拥有在线模板设计、发送诱骗广告等功能的钓鱼系统
|
https://github.com/gophish/gophish
|
gophish
Swaks SMTP界的瑞士军刀
|
https://github.com/jetmore/swaks
|
swaks
一个在线的任意发件人发送Email邮件网站
|
http://tool.chacuo.net/mailanonymous
|
mailanonymous
EwoMail是基于Linux的企业邮箱服务器
|
https://github.com/gyxuehu/EwoMail
|
EwoMail
批量发送钓鱼邮箱
|
https://github.com/Yang0615777/sendMail
|
sendMail
免杀宏生成器
|
https://github.com/Inf0secRabbit/BadAssMacros
|
BadAssMacros
十、社工个人信息收集类
项目简介
|
项目地址
|
项目名称
—|—|—
从大量站点中收集用户个人信息
|
https://github.com/soxoj/maigret
|
maigret
根据邮箱自动搜索泄漏的密码信息
|
https://github.com/D4Vinci/Cr3dOv3r
|
Cr3dOv3r
密码泄露搜集
|
https://archive.org/search.php?query=
|
archive
从部分站点中收集个人信息
|
https://github.com/n0tr00t/Sreg
|
Sreg
输入人名或邮箱地址, 自动从互联网爬取关于此人的信息
|
https://github.com/famavott/osint-scraper
|
osint-scraper
通过脉脉用户猜测企业邮箱
|
https://github.com/Ridter/Mailget
|
Mailget
社工字典密码生成
|
|
cupp
社会工程学密码生成器,是一个利用个人信息生成密码的工具
|
https://github.com/zgjx6/SocialEngineeringDictionaryGenerator
|
DictionaryGenerator
在线密码生成器
|
|
weakpass
|
|
学习网络安全技术的方法无非三种:
第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。
第二种是自学,就是在网上找资源、找教程,或者是想办法认识一-些大佬,抱紧大腿,不过这种方法很耗时间,而且学习没有规划,可能很长一段时间感觉自己没有进步,容易劝退。
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
第三种就是去找培训。
接下来,我会教你零基础入门快速入门上手网络安全。
网络安全入门到底是先学编程还是先学计算机基础?这是一个争议比较大的问题,有的人会建议先学编程,而有的人会建议先学计算机基础,其实这都是要学的。而且这些对学习网络安全来说非常重要。但是对于完全零基础的人来说又或者急于转行的人来说,学习编程或者计算机基础对他们来说都有一定的难度,并且花费时间太长。
第一阶段:基础准备 4周~6周
这个阶段是所有准备进入安全行业必学的部分,俗话说:基础不劳,地动山摇
第二阶段:web渗透
学习基础 时间:1周 ~ 2周:
① 了解基本概念:(SQL注入、XSS、上传、CSRF、一句话木马、等)为之后的WEB渗透测试打下基础。
② 查看一些论坛的一些Web渗透,学一学案例的思路,每一个站点都不一样,所以思路是主要的。
③ 学会提问的艺术,如果遇到不懂得要善于提问。
配置渗透环境 时间:3周 ~ 4周:
① 了解渗透测试常用的工具,例如(AWVS、SQLMAP、NMAP、BURP、中国菜刀等)。
② 下载这些工具无后门版本并且安装到计算机上。
③ 了解这些工具的使用场景,懂得基本的使用,推荐在Google上查找。
渗透实战操作 时间:约6周:
① 在网上搜索渗透实战案例,深入了解SQL注入、文件上传、解析漏洞等在实战中的使用。
② 自己搭建漏洞环境测试,推荐DWVA,SQLi-labs,Upload-labs,bWAPP。
③ 懂得渗透测试的阶段,每一个阶段需要做那些动作:例如PTES渗透测试执行标准。
④ 深入研究手工SQL注入,寻找绕过waf的方法,制作自己的脚本。
⑤ 研究文件上传的原理,如何进行截断、双重后缀欺骗(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,参照:上传攻击框架。
⑥ 了解XSS形成原理和种类,在DWVA中进行实践,使用一个含有XSS漏洞的cms,安装安全狗等进行测试。
⑦ 了解一句话木马,并尝试编写过狗一句话。
⑧ 研究在Windows和Linux下的提升权限,Google关键词:提权
以上就是入门阶段
第三阶段:进阶
已经入门并且找到工作之后又该怎么进阶?详情看下图
给新手小白的入门建议:
新手入门学习最好还是从视频入手进行学习,视频的浅显易懂相比起晦涩的文字而言更容易吸收,这里我给大家准备了一套网络安全从入门到精通的视频学习资料包免费领取哦!
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!