iis短文件名漏洞检查工具_Python渗透防御工具

215a7b9c43af8b6b0b6eca36480fb907.gif

aa048eae2f33af2c88d61ce9ec2f5dbe.png

工具
自己写的PYTHON小工具集(渗透测试工具集)
beian.py                    备案查询小工具 beian.py baidu.com
baiducrawler.py             百度关键字爬取小工具 baiducrawler.py 大黑客
scanTitle.py                批量获取域名标题 scanTitle.py urls.txt 10 (线程)
bingC.py                    用bing搜索的ip指令进行ip到域名的反查 bingC.py 127.0.0.1
shodan.py                   用shadan接口查询ip开放端口,shodan.py 127.0.0.1 支持C段shodan.py 127.0.0.0/24        
getKeyword.py               获取网页内容,生成关键字,和passdict项目可以一起用,生成密码字典;需要pypinyin,jieba,tldextract库
ip138.py                    用ip138接口实现ip历史解析记录与子域名查询 ip138.py 127.1.1.1或github.com 
dns.py                            copy以前乌云的代码。加一个A记录xxxx.domain.com指向服务器ip,再加一个ns记录dnslog.domain.com,指向xxxx.domain.com。test.dnslog.domain.com
domain2ip.py                    使用socket.gethostbyname 查询域名对应ip。domain2ip.py domains.dict
portScan.py                    如果目标是windows且将所有未开放的端口全转发到一个端口上,NMAP将显示说有端口开放。portScan.py -t 127.0.0.1-100 -p 80,8000-10000 -n 100 
ip2domains.py                    使用virustotal.com的查询接口,实现ip反查域名,子域名查询。效果不错
t3scan.py                    T3协议扫描,建议使用64位python
nmap_oG.py                    对nmap -oG 的输出进行格式化127.0.0.1:80
shellcode_injection.py            shellcode注入工具,用pyinstaller转成exe后可免杀。使用:shellcode_injection.exe notepad.exe[进程名],可先起一个notepad
shellcode_injection.exe            将shellcode_injection.py转exe生成,使用:shellcode_injection.exe shellcode[\xff] 进程名
weblogic_hash.py            weblogic 6位随机路径名计算
chunked.py                    复制t00ls w8ayy写的分块传输脚本。chunked.py "id=1' and 1=1 and ''='"
ips2ipc.py                    ips2ipc.py /tmp/ip 把文件/tmp/ip内的独立IP转换成ip段,127.0.0.1;127.0.0.100 转换成127.0.0.1-100
brute.py                         爆破工具,暂时只支持ssh
sub.py                                多个接口查询子域名
iis_shortname_Scan.py        复制lijiejie的iis短文件名漏洞利用工具
/dirScan                    目录扫描项目
/passdict                  根据关键字生成密码
/cmd_bash                   常用的命令语句
/burpext                    burp 插件。报错SQL注入检测        
/workflows                  Alfred workflows插件
/strencode.py           alfred workflows,字符编码/解码小插件,支持Md5,Base64,Hex,ASCII的编码与解码
【文章来源】:

https://github.com/githubmaidou/tools

dda507e9f21cd267a56b517ec3a24a13.png

推荐文章++++

5130fd4e45d9b6bbb087404d70e542f9.png

*注入检测工具- SqlChecker

*Obfuscapk:一款针对Android应用程序的黑盒混淆工具

*【工具使用】红队工具之Covenant

7f3ed0cb3de08d43ae78df8ce7e112e6.png

a5e75fed1f0a1c776a47b635765b3cc3.gif

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值