好的一些网安资源

镜像:https://msdn.itellyou.cn/
编程学习{
菜鸟教程:https://www.runoob.com/
w3school:https://www.w3school.com.cn/
https://www.dotcpp.com/
http://zh.cppreference.com/
https://beginnersbook.com/    
https://www.ai8py.com/    
}    
https://msdn.itellyou.cn/ 镜像
adobe全家桶:https://www.yuque.com/u12142785/pr7i0q/wxxk27    
kali镜像地址:http://old.kali.org/kali-images/
在线正则表达式:https://c.runoob.com/front-end/854/
https://www.linuxcool.com/    linux命令手册
jay资源网:https://www.lovejay.top/
安全全景图:https://all.aqniu.com/
神龙kms:http://www.yishimei.cn/network/319.html
Office激活工具:https://help.coolhub.top/   && https://www.coolhub.top/
端口扫描:
http://coolaf.com/tool/port

资产搜索引擎:
奇安信:https://hunter.qianxin.com/
360:https://quake.360.cn/quake/#/index
fofa:https://fofa.info/
shodan:https://www.shodan.io/search/filters
zoomey:https://www.zoomeye.org/
查真实IP:
多地点ping查看
https://ping.aizhan.com/
检测网站IP来判断
https://get-site-ip.com/
历史查询
DNS查询:https://dnsdb.io/zh-cn/
CDN查询:https://tools.ipip.net/cdn.php
历史IP:https://viewdns.info/
旁站C段查询
1、利用Bing.com,语法为:http://cn.bing.com/search?q=ip:111.111.111.111
2、站长之家:http://s.tool.chinaz.com/same
3、利用Google,语法:site:target IP
4、利用Nmap,语法:nmap -p 80,8080 –open ip/24
5、K8工具、御剑、北极熊扫描器等
6、在线:http://www.webscan.cc/
绘图{
draw.io    https://app.diagrams.net/
https://www.processon.com/
https://excalidraw.com/
}

Ceye DNS:DNS oob平台 http://ceye.io/
DNS log:DNS oob平台 http://dnslog.cn/
Webshell Chop:https://webshellchop.chaitin.cn/demo/
XSS Chop:https://xsschop.chaitin.cn/demo/
WebShell查杀:https://n.shellpub.com/
确认真实IP地址
在线代码格式标准化:http://web.chacuo.net/formatsh
IP精准定位:https://www.ipuu.net/#/home
IP 138:https://site.ip138.com/
多个地点Ping服务器
Security Trails:https://securitytrails.com/
Chinaz:https://ping.chinaz.com/
Host Tracker:https://www.host-tracker.com/
Webpage Test:https://www.webpagetest.org/
DNS Check:https://dnscheck.pingdom.com/
Whois注册信息反查
站长之家 Whois:https://whois.chinaz.com/
中国万网 Whois:https://whois.aliyun.com/
国际 Whois:https://who.is/
DNS数据聚合查询
Hacker Target:https://hackertarget.com/find-dns-host-records
DNS Dumpster:https://dnsdumpster.com
Certificate Search:https://crt.sh
IP地址段收集
CNNIC中国互联网信息中心:http://ipwhois.cnnic.net.cn
网络空间搜索
Fofa:https://fofa.info/
Shodan:https://www.shodan.io/
ZoomEye:https://www.zoomeye.org/
谛听:https://www.ditecting.com/
360网络空间测绘:https://quake.360.cn/quake/#/index
威胁情报平台
Virustotal:https://www.virustotal.com/gui/home/upload
腾讯哈勃分析系统:https://habo.qq.com/tool/index
微步在线威胁情报:https://x.threatbook.cn/
奇安信威胁情报:https://ti.qianxin.com/
360威胁情报:https://ti.360.net/#/homepage
安恒威胁情报:https://ti.dbappsecurity.com.cn/
火线安全平台:https://www.huoxian.cn
攻防世界:https://adworld.xctf.org.cn/
Hacker 101:https://www.hacker101.com/
漏洞平台
Exploit Database:https://www.exploit-db.com/
HackerOne:https://www.hackerone.com/
Vulhub:https://vulhub.org/
vulnhub:https://www.vulnhub.com/
知道创宇漏洞平台:https://www.seebug.org/
靶机平台
封神台:https://hack.zkaq.cn/index
HackTheBox:https://www.hackthebox.com/
OWASP Top10:https://owasp.org/www-project-juice-shop/
WebGoat:https://github.com/WebGoat/WebGoat
公开知识库
狼组公开知识库:https://wiki.wgpsec.org/
404星链计划:知道创宇 404 实验室 https://github.com/knownsec/404StarLink
指纹识别
Wapplyzer:Chrome插件 跨平台网站分析工具 https://github.com/AliasIO/Wappalyzer
TideFinger:提取了多个开源指纹识别工具的规则库并进行了规则重组 https://github.com/TideSec/TideFinger
云悉指纹识别:http://www.yunsee.cn/
扫描/爆破
dirsearch:目录扫描/爆破 https://github.com/maurosoria/dirsearch
dirmap:目录扫描/爆破 https://github.com/H4ckForJob/dirmap
Arjun:HTTP参数扫描器 https://github.com/s0md3v/Arjun
ksubdomain:子域名爆破 https://github.com/knownsec/ksubdomain
Gobuster:URI/DNS/WEB爆破 https://github.com/OJ/gobuster
爆破字典
Dictionary-Of-Pentesting:渗透测试、SRC漏洞挖掘、爆破、Fuzzing等常用字典 https://github.com/insightglacier/Dictionary-Of-Pentesting
fuzzDicts:Web渗透Fuzz字典 https://github.com/TheKingOfDuck/fuzzDicts
PentesterSpecialDict:渗透测试工程师精简化字典 https://github.com/ppbibo/PentesterSpecialDict
综合信息收集
AlliN:https://github.com/P1-Team/AlliN
Kunyu:https://github.com/knownsec/Kunyu
OneForAll:https://github.com/shmilylty/OneForAll
ShuiZe:https://github.com/0x727/ShuiZe_0x727
Fofa Viewer:https://github.com/wgpsec/fofa_viewer
内网信息收集
fscan:内网综合扫描工具 https://github.com/shadow1ng/fscan
EHole:红队重点攻击系统指纹探测工具 https://github.com/EdgeSecurityTeam/EHole
Ladon:用于大型网络渗透的多线程插件化综合扫描工具 https://github.com/k8gege/Ladon
未授权访问漏洞总结:http://luckyzmj.cn/posts/15dff4d3.html#toc-heading-3
漏洞挖掘
Windows-Exploit-Suggester:https://github.com/AonCyberLabs/Windows-Exploit-Suggester
Linux_Exploit_Suggester:https://github.com/InteliSecureLabs/Linux_Exploit_Suggester
开源漏洞库
Vulhub:https://vulhub.org/
PeiQi文库:http://wiki.peiqi.tech/
PoCBox:https://github.com/0verSp4ce/PoCBox
POChouse:https://github.com/DawnFlame/POChouse
POC/EXP
ysoserial:Java反序列化 https://github.com/frohoff/ysoserial
Vulmap:漏洞扫描和验证工具 https://github.com/zhzyker/vulmap
Some-PoC-oR-ExP:各种漏洞PoC、ExP的收集或编写 https://github.com/coffeehb/Some-PoC-oR-ExP
CMS-Hunter:CMS漏洞测试用例集合 https://github.com/SecWiki/CMS-Hunter
Penetration_Testing_POC:https://github.com/Mr-xn/Penetration_Testing_POC
内网渗透
Bypass
PHPFuck:https://github.com/splitline/PHPFuck
JSFuck:http://www.jsfuck.com/
Payloads
PayloadsAllTheThings:https://github.com/swisskyrepo/PayloadsAllTheThings
java.lang.Runtime.exec() Payload:java Payload在线生成 https://www.bugku.net/runtime-exec-payloads/
PHP Generic Gadget Chains:PHP反序列化Payload https://github.com/ambionics/phpgg
WebShell
Webshell收集项目:https://github.com/tennc/webshell
反弹shell命令速查:https://github.com/Threekiii/Awesome-Redteam
Behinder 冰蝎:https://github.com/rebeyond/Behinder
Behinder3:kali + java 11.0.14 或 windows10 + java 1.8.0_91,
注意,该环境下Behinder2无法正常运行
Behinder2:windows10 + java 1.8.0_91
Godzilla 哥斯拉:https://github.com/BeichenDream/Godzilla
内网穿透
NPS:通过web端管理,无需配置文件 https://github.com/ehang-io/nps
FRP:55k star项目 https://github.com/fatedier/frp
Neo-reGeorg:tunnel快速部署 https://github.com/L-codes/Neo-reGeorg
Proxifier:windows代理工具 https://www.proxifier.com/
Proxychains:kali代理工具 https://github.com/haad/proxychains
容器逃逸
CDK:容器渗透 https://github.com/cdk-team/CDK
其他
The art of command line:快速掌握命令行 https://github.com/jlevy/the-art-of-command-line
Responder:实现获取NTLM Hash等功能 https://github.com/SpiderLabs/Responder
Impacket:其中的psexec.py通过用户名和密码远程连接到目标服务器 https://github.com/SecureAuthCorp/impacket
PsTools:PsExec.exe功能同Impacket中的psexec.py https://docs.microsoft.com/en-us/sysinternals/downloads/pstools
移动端安全
CrackMinApp:反编译微信小程序 https://github.com/Cherrison/CrackMinApp
AppInfoScanner:移动端信息收集 https://github.com/kelvinBen/AppInfoScanner
安全厂商
安全厂商及其官网链接:https://github.com/Threekiii/Awesome-Redteam
Cobaltstrike
Awesome CobaltStrike:CobaltStrike知识库 https://github.com/zer0yu/Awesome-CobaltStrike
Erebus:后渗透测试插件 https://github.com/DeEpinGh0st/Erebus
LSTAR:综合后渗透插件 https://github.com/lintstar/LSTAR
ElevateKit:提权插件 https://github.com/rsmudge/ElevateKit


Web—信息收集
一、资产信息收集
1.主域名资产收集
     1)ICP备案查询
链接    说明
https://beian.miit.gov.cn/#/Integrated/index    工信部备案
https://www.beian.gov.cn/portal/registerSystemInfo    公安备案
http://icp.chinaz.com/    站长之家
https://www.aizhan.com/cha/    爱站网
     2)DNS记录查询
链接    说明
https://dnsdb.io/zh-cnl    Dnsdb
https://site.ip138.com    查询网
https://ti.360.net/#/homepage    360威胁情报中心
https://x.threatbook.com    微步在线
https://viewdns.info    viewdns.info
https://securitytrails.com    securitytrails
https://tools.ipip.net/cdn.php    tools.ipip
     3)Whois查询包括在线网站和邮箱反查
     注册域名的时候留下的信息。比如域名注册人的邮箱、电话号码、姓名等。根据这些信息可以尝试制作社工密码,或者查出更多的资产等等,也可以反查注册人,邮箱,电话,机构及更多的域名。

在线网站链接    说明
https://beian.miit.gov.cn/#/Integrated/index    工信部备案网站
https://www.beian.gov.cn/portal/registerSystemInfo    公安备案网站
http://whois.chinaz.com/    站长之家
https://whois.aizhan.com/    爱站网
https://webwhois.cnnic.cn/WelcomeServlet    中国互联网信息中心
https://whois.cloud.tencent.com/    腾讯云
https://whois.aliyun.com/    阿里云
反查邮箱链接    说明
https://bbs.fobshanghai.com/checkemail.html    福人
https://www.benmi.com/rwhois    whois反查
http://whois.chinaz.com/reverse?ddlSearchMode=1    站长工具
https://phonebook.cz    phonebook
https://hunter.io/    hunter
     4)IP反查可利用网络空间搜索引擎或者威胁情报中心
链接    说明
https://ti.360.net/    360威胁情报中心
https://x.threatbook.com/    微步在线
2.子域名资产收集
     1)DNS域传送
      DNS服务器分为主服务器,备份服务器,缓存服务器。
      域传送是指备份服务器从主服务器上复制数据,然后更新自身的数据库,以达到数据同步的目的,这样是为了增加冗余,一旦主服务器出现问题可直接让备份服务器做好支撑工作。
      而域传送漏洞则是由于DNS配置不当,导致匿名用户可以获取某个域的所有记录,造成整个网络的拓扑结构泄露给潜在的攻击者,凭借这份网络蓝图,攻击者可以节省大量的扫描时间,同时提升了目标的准确度。
      DNS域传送漏洞检测方式有三种:nslookup,dig,和使用nmap脚本。

     2)公开dns数据集
      https://hackertarget.com/find-dns-host-records/
      https://www.netcraft.com/

     3)通过搜索引擎
      通过谷歌、百度、搜狗、360、bing等hack搜索语法搜索子域名。

链接    说明
https://www.google.com    Google 语法:intitle=公司名称;site:xxxx.com
https://www.baidu.com    百度 语法:intitle=公司名称;site:xxxx.com
https://www.sogou.com/    搜狗
https://www.so.com/    360
https://cn.bing.com/    Bing
     4)通过网络空间搜索引擎
链接    说明
https://www.zoomeye.org/    钟馗之眼
https://fofa.info/    fofa
https://www.shodan.io/    shadon
https://hunter.qianxin.com/    鹰图
https://quake.360.cn/    360
     5)子域名的信息泄露包括JS文件泄露、网络爬虫等
     a)可利用github直接搜索域名或者网站的js文件泄露子域名,JSFinder,JSINFO-SCAN和SubDomainizer都是从网站js文件中搜索子域名的工具。

链接    说明
https://github.com/Threezh1/JSFinder    JSFinder是一款用作快速在网站的js文件中提取URL,子域名的工具。
https://github.com/p1g3/JSINFO-SCAN    对网站中引入的JS进行信息搜集的一个工具
https://github.com/nsonaniya2010/SubDomainizer    查找子域名的工具
https://github.com/rtcatc/Packer-Fuzze    针对webpack打包方式的
https://github.com/momosecurity/FindSomething    FindSomething
     b)利用文件泄漏,很多网站有跨域策略文件crossdomain.xml、站点地图sitemap.xml和robots.txt等,其中也可能存在子域名的信息。
     c)利用网络爬虫,很多网站的页面中,会有跳转到其他系统的功能,如OA、邮箱系统等,其中可能就包含有其他子域名相关的信息,此外部署了内容安全策略(CSP)的网站在header头Content-Security-Policy中,也可能存在域名的信息。可使用burpsuite或者awvs类工具对站点进行爬取分析。

     6)一些在线网站子域名查询
链接    说明
https://site.ip138.com/    查询网
https://phpinfo.me/domain/    在线子域名查询
http://tool.chinaz.com    站长之家
https://www.t1h2ua.cn/tools/    子域名扫描
https://dnsdumpster.com/    dnsdumpster
http://dns.aizhan.com    爱站
     7)子域名爆破工具
链接    说明
https://github.com/euphrat1ca/LayerDomainFinder    layer子域名挖掘机
https://github.com/lijiejie/subDomainsBrute    subDomainsBrute
https://github.com/shmilylty/OneForAll    OneforAll
https://github.com/aboul3la/Sublist3r    Sublist3r
https://github.com/laramies/theHarvester    theHarvester
https://github.com/projectdiscovery/subfinder    subfinder
https://github.com/knownsec/ksubdomain    ksubdomain
     8)批量域名存活探测工具
链接    说明
https://github.com/dr0op/bufferfly    bufferfly
https://github.com/broken5/WebAliveScan    WebAliveScan 可进行批量目标存活扫描和目录扫描
https://github.com/EASY233/Finger    Finger
     9)SSL/TLS证书查询
链接    说明
https://myssl.com    SSL/TLS安全评估报告
https://crt.sh/    crt.sh
https://spyse.com/tools/ssl-lookup    SPYSE
https://censys.io/    censy
     10)利用证书透明度收集子域
     要向用户提供加密流量,网站必须先向可信的证书授权中心 (CA) 申请证书。然后,当用户尝试访问相应网站时,此证书即会被提供给浏览器以验证该网站。近年来,由于 HTTPS 证书系统存在结构性缺陷,证书以及签发证书的 CA 很容易遭到入侵和操纵。Google 的证书透明度项目旨在通过提供一个用于监测和审核 HTTPS 证书的开放式框架,来保障证书签发流程安全无虞。可以使用以下网站来查询

    crtsh
    entrust
    censys
    google
    spyse
    certspotter(每小时免费查询100次)
    facebook(需要登录)

3.IP和C段资产收集
     1)绕过CDN寻找真实IP
      a)多地ping,可以使用以下两个网站。

    http://ping.chinaz.com/
    http://ping.aizhan.com/


安全学习站收录:
https://websec.readthedocs.io/zh/latest/basic/history.html    
极安:http://sec.geekyunke.com/
https://get-shell.com/
https://hcnote.cn/2024/03/18/10783.html
棱角社区:https://forum.ywhack.com/

github安全项目收录:

ctf学习收录:
从0到1:CTFer成长之路:https://book.nu1l.com/tasks/#/
CTF Wiki:https://ctf-wiki.org/
CTF Time:https://ctftime.org/
https://hello-ctf.com/
https://wiki.wgpsec.org/knowledge/ctf/
Explain Shell:Shell命令解析 https://explainshell.com/
brainfuck解释器网址:http://esoteric.sange.fi/brainfuck/impl/interp/i.html
https://ropemporium.com/

  • 12
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

C9ccc00

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值