📌 项目介绍
这是一个精心挑选的渗透测试与红队工具集合,旨在帮助渗透测试人员构建、完善并持续迭代自己的工具链。
本项目以“渗透测试全生命周期(Penetration Testing Lifecycle)”为主线,并结合 MITRE ATT&CK 战术框架进行分类,从“工具视角”系统梳理现代渗透测试的完整流程,了解每个阶段的主流工具与技术路线,形成体系化的攻防思维。https://github.com/sangnigege/Awesome_Pentest_Tools
目录
- 信息收集
- 资产收集
- 目标收集
- 漏洞分析
- 主机漏扫
- web漏扫
- 代码审计
- 漏洞利用
- 漏洞库
- 漏洞利用工具
- 权限提升
- 提权工具
- 容器逃逸
- 权限维持与后门
- 渗透框架(C2\&RAT)
- webshell
- 其余后门
- 免杀
- 隧道代理
- 代理分流客户端
- 通用转发与隧道
- 特殊协议隧道
- 横向移动与域渗透
- 痕迹清理
- 通用与辅助工具
- 集成工具包
- AI+渗透
- 带外交互
- 流量分析
- misc
- 参考文章及项目
信息收集
信息收集是渗透测试的起点与基础,其质量直接决定后续攻击路径的广度与深度。
大体分为两个层次:
- 资产层面 —— 先搞清楚“有哪些东西属于目标”(攻击边界)
- 目标层面 —— 再搞清楚“具体打哪些点、怎么打”(攻击对象)
资产收集
资产收集是对目标整体资产范围的梳理与识别,主要目的是明确攻击边界(Scope),回答以下问题:
- 哪些资产属于目标范围?
- 哪些资产不属于目标范围?
👉 可以理解为:先画出“战场地图”,再决定打哪里。
📘 说明: 资产相关内容涉及面较广,结构相对零散,因此单独整理为专门章节。详细内容请参考:资产收集
目标收集
在明确资产范围后,进入目标收集阶段,对具体可攻击目标进行更深入的信息挖掘。
👉 可以理解为:先知道“能打哪些资产”,再决定“具体打哪个目标、怎么打”。
网段与端口扫描
Hint:
- 扫到 Web 端口若无法访问,记得切换 HTTP/HTTPS 协议尝试。
- 本节工具主要侧重于网段与端口发现。虽然部分工具(如 Nmap)具备漏洞检测插件,但为了效率与流程清晰,具备自动化漏洞探测与利用能力的工具(如 fscan、Goby)归类于 初步漏扫 章节。
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| TCP port scanner, spews SYN packets asynchronously, scanning entire Internet in under 5 minutes. TCP 端口扫描器,异步发送 SYN 数据包,可在 5 分钟内扫描整个互联网。 | https://github.com/robertdavidgraham/masscan | Kali内置 | |
| 🤖 The Modern Port Scanner 🤖 🤖 现代端口扫描器 🤖 | https://github.com/bee-san/RustScan | – | |
| ZMap is a fast single packet network scanner designed for Internet-wide network surveys. ZMap 是一款快速的单包网络扫描器,专为互联网范围的网络勘测而设计。 | https://github.com/zmap/zmap | – | |
| A fast port scanner written in go with a focus on reliability and simplicity. Designed to be used in combination with other tools for attack surface discovery in bug bounties and pentests 这是一个用 Go 语言编写的快速端口扫描器,注重可靠性和简洁性。它旨在与其他工具结合使用,用于漏洞赏金计划和渗透测试中的攻击面发现。 | https://github.com/projectdiscovery/naabu | – | |
| Nmap – the Network Mapper. Github mirror of official SVN repository. Nmap——网络映射工具。官方 SVN 仓库的 GitHub 镜像。 | https://github.com/nmap/nmap | Kali内置 | |
| netspy是一款快速探测内网可达网段工具(深信服深蓝实验室天威战队强力驱动) | https://github.com/shmilylty/netspy | – |
指纹识别与指纹库
这里所指的是专门指纹识别的工具。尽管部分端口扫描工具(如 nmap)也具备一定的指纹识别功能,但专用的指纹识别工具必不可少。
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 下一代网络扫描器 | https://github.com/urbanadventurer/WhatWeb | Kali内置 | |
| 1. Wappalyzer 私有化之前的最后一次提交 2. 维护 Wappalyzer 技术(非官方) 3. 将 Wappalyzer移植用于自动化批量检测。 4. Wappalyzer 技术检测库的 Go 版本 | 1. https://github.com/dochne/wappalyzer 2. https://github.com/enthec/webappanalyzer 3. https://github.com/rverton/webanalyze 4. https://github.com/projectdiscovery/wappalyzergo | 1. 2. 3. 4. | 浏览器插件,2023年8月官方私有化 |
| 1. EHole(棱洞)3.0 重构版-红队重点攻击系统指纹探测工具 2. EHole(棱洞)魔改。可对路径进行指纹识别;支持识别出来的重点资产进行漏洞检测支持对ftp服务识别及爆破 3. Ehole指纹库集成到Burp插件并支持OA弱口令爆破 | 1. https://github.com/EdgeSecurityTeam/Ehole 2. https://github.com/lemonlove7/EHole_magic 3. https://github.com/shuanx/BurpFingerPrint | 1. 2. 3. | – |
| 1. TideFinger指纹识别小工具,整合了多个web指纹库,结合多种指纹检测方法,让指纹检测更快捷准确 2. 一个Go版(更强大)的TideFinger指纹识别工具,可对web和主机指纹进行识别探测 | 1. https://github.com/TideSec/TideFinger 2. https://github.com/TideSec/TideFinger_Go | 1. 2. | – |
| 侦查守卫(observer_ward)Web应用和服务指纹识别工具 (之前误删除了仓库) | https://github.com/emo-crab/observer_ward | – | |
| 一款红队在大量的资产中存活探测与重点攻击系统指纹探测工具 | https://github.com/EASY233/Finger | – | |
| 一款完全被动监听的谷歌插件,用于高危指纹识别、蜜罐特征告警和拦截、机器特征对抗 | https://github.com/Ghr07h/Heimdallr | – | |
| Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye等api接口识别资产指纹,也可针对IP段或资产列表识别 | https://github.com/s7ckTeam/Glass | – |
指纹库
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 侦查守卫(ObserverWard)的指纹库 | https://github.com/0x727/FingerprintHub | – | |
| 功能齐全的Web指纹识别和分享平台,基于vue3+django前后端分离的web架构,并集成了长亭出品的rad爬虫的功能,内置了一万多条互联网开源的指纹信息。 | https://github.com/b1ackc4t/14Finger | – | |
| P1finger – 指纹库和技术文档 | https://github.com/P001water/P1finger-Fingerprints | – |
目录扫描与参数发现
手动探测过程中,通常会优先关注如 favicon.ico、robots.txt 等敏感文件。而目前渗透测试中,推荐结合使用专门的目录扫描与参数发现工具,以有效减少人工的重复性操作
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 1. Web 路径扫描器 2. 目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别 | 1. https://github.com/maurosoria/dirsearch 2. https://github.com/lemonlove7/dirsearch_bypass403 | 1. 2. | Kali内置 |
| 用 Go 语言编写的目录/文件、DNS 和虚拟主机检测工具 | https://github.com/OJ/gobuster | – | |
| 御剑目录扫描专业版,简单实用的命令行网站目录扫描工具,支持爬虫、fuzz、自定义字典、字典变量、UA修改、假404自动过滤、扫描控速等功能 | https://github.com/foryujian/yjdirscan | – | |
| Web Fuzzer | https://github.com/v0re/dirb | Kali内置 | |
| 原 DirBuster 项目已停止维护。不过, OWASP ZAP 团队对其进行了分支,并开发了一个强制浏览插件,可以加载到 ZAP 中。 | (无GitHub地址) | – | Kali内置 |
| 用 Go 语言编写的快速 Web 模糊测试器 | https://github.com/ffuf/ffuf | Kali内置 | |
| Web 应用程序模糊测试器 | https://github.com/xmendez/wfuzz | Kali内置 | |
| HTTP 参数发现套件 | https://github.com/s0md3v/Arjun | – |
源码泄露
由于 Web 服务器配置不当或敏感文件暴露,攻击者可能通过公开访问的版本控制目录(如 .git、.svn、.hg 等)、系统生成文件(如 .DS_Store)、备份文件等途径,在未经授权的情况下获取应用的敏感源码及配置信息。本节整理了一些常用的源码泄露检测与利用工具。
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 抓取(Rip)Web 可访问的(分布式)版本控制系统:SVN/GIT/HG… | https://github.com/kost/dvcs-ripper | – | |
| 1.一个“.git”目录信息泄露漏洞利用 2. 🕷️ 一个可利用“.git”目录的工具,能够还原整个 Git 仓库,包括 stash、常见分支和常见标签 3. .git 泄漏利用工具,可还原历史版本 | 1. https://github.com/lijiejie/GitHack 2. https://github.com/WangYihang/GitHacker 3. https://github.com/BugScanTeam/GitHack | 1. 2. 3. | 项目3已归档(Archived),自 2021-06-15 起不再维护。 |
| 一个用于解析 .DS_Store 文件并提取文件名的库 | https://github.com/gehaxelt/Python-dsstore | – |
waf与cdn
waf相关资料:
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| Everything about Web Application Firewalls (WAFs) from Security Standpoint! 🔥 从安全角度看 Web 应用防火墙(WAF)的一切!🔥 | https://github.com/0xInfection/Awesome-WAF | – |
waf识别:
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| WAFW00F allows one to identify and fingerprint Web Application Firewall (WAF) products protecting a website. WAFW00F 可以识别和识别保护网站的 Web 应用程序防火墙 (WAF) 产品。 | https://github.com/EnableSecurity/wafw00f | Kali内置 | |
| Detect and bypass web application firewalls and protection systems 检测并绕过 Web 应用程序防火墙和保护系统 | https://github.com/Ekultek/WhatWaf | – | |
| Blind WAF identification tool 盲 WAF 识别工具 | https://github.com/stamparm/identYwaf | – |
waf绕过:
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| Check your WAF before an attacker does 在攻击者之前检查您的 WAF。 | https://github.com/nemesida-waf/waf-bypass | – | |
| Firewall bypass script based on DNS history records. This script will search for DNS A history records and check if the server replies for that domain. Handy for bugbounty hunters. 基于 DNS 历史记录的防火墙绕过脚本。该脚本会搜索 DNS A 记录历史记录,并检查服务器是否响应该域名。对漏洞赏金猎人来说非常实用。 | https://github.com/vincentcox/bypass-firewalls-by-DNS-history | – | |
| WAFNinja is a tool which contains two functions to attack Web Application Firewalls. WAFNinja 是一款包含两个功能的工具,可用于攻击 Web 应用程序防火墙。 | https://github.com/khalilbijjou/wafninja | – | |
| 让”WAF绕过”变得简单 | https://github.com/leveryd/x-waf | – |
cdn绕过:
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 🔎 Find origin servers of websites behind CloudFlare by using Internet-wide scan data from Censys. 🔎 利用 Censys 提供的全网扫描数据,查找 CloudFlare 背后的网站的源服务器。 | https://github.com/christophetd/CloudFlair | – | |
| Try to find out the real ip behind cdn 尝试找出 CDN 背后的真实 IP 地址。 | https://github.com/3xp10it/xcdn | – |
API 接口安全
近年来,在各大漏洞赏金平台中,API 接口漏洞的占比较高。常见问题包括但不限于:
- 越权访问(水平/垂直越权)、未授权访问、敏感接口暴露、数据批量泄露、业务逻辑漏洞、并发与竞态问题
在早期自动化漏洞挖掘阶段,普遍认为:“得资产者得天下。”
白帽子掌握的资产越全面,越容易发现可利用漏洞,核心关注点主要集中在:
- 域名与子域、IP 与网段、开放端口与服务、技术指纹与框架、业务特征、目录字典与接口路径
然而,随着云原生架构、微服务、移动端、小程序与前后端分离应用的普及:
资产的核心已逐渐转移到“API 接口”。
因此,本项目单独设置“API 接口安全”章节,系统梳理。
动态爬虫
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| A next-generation crawling and spidering framework. 新一代爬虫框架。 | https://github.com/projectdiscovery/katana | – | |
| Simple, fast web crawler designed for easy, quick discovery of endpoints and assets within a web application 简单、快速的网络爬虫,旨在轻松快速地发现 Web 应用程序中的端点和资源。 | https://github.com/hakluke/hakrawler | – | |
| A powerful browser crawler for web vulnerability scanners 一款功能强大的浏览器爬虫,用于扫描网页漏洞 | https://github.com/Qianlitp/crawlergo | – | |
| Gospider – Fast web spider written in Go Gospider——一款用 Go 语言编写的快速网络爬虫。 | https://github.com/jaeles-project/gospider | – | |
| 一款专为安全扫描而生的浏览器爬虫 | https://github.com/chaitin/rad | – | |
| 毒液爬行器:专为捡洞而生的爬虫神器 | https://github.com/z-bool/Venom-Crawler | 缝合了Katana、Crawlergo |
传统 js 爬取工具
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| A python script that finds endpoints in JavaScript files 一个用于查找 JavaScript 文件中端点的 Python 脚本 | https://github.com/GerbenJavado/LinkFinder | 早期的 js 爬取工具,后续工具jsfinder、URLFinder与其一脉相承 | |
| JSFinder是一款用作快速在网站的js文件中提取URL,子域名的工具。 | https://github.com/Threezh1/JSFinder | 提取URL的正则部分使用的是LinkFinder | |
| 一款快速、全面、易用的页面信息提取工具,可快速发现和提取页面中的JS、URL和敏感信息。 | https://github.com/pingc0y/URLFinder | 开发此工具的初衷是因为经常使用 JSFinder 时会返回空或链接不完整,而且作者已经很久没有更新修复 bug 了。 | |
| Swagger REST API 信息泄露利用工具 | https://github.com/lijiejie/swagger-exp | – |
新一代 js 爬取工具
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| Packer Fuzzer 是一款快速高效的扫描器,用于检测由 Webpack 等 JavaScript 模块打包器构建的网站的安全问题。 | https://github.com/rtcatc/Packer-Fuzzer | – | |
| 爬网站JS文件,自动fuzz api接口,指定api接口(针对前后端分离项目,可指定后端接口地址),回显api响应 | https://github.com/ttstormxx/jjjjjjjjjjjjjs | – | |
| 1. 辅助甲方安全人员巡检网站资产,发现并分析API安全问题 2. 由于原作者的版本下载之后,与Windows的适配存在一些问题,这里的版本单独对Windows的适配做了一些优化 | 1. 原版:https://github.com/0x727/ChkApi_0x727 2. 二开:https://github.com/Bifishone/ChkApi_bifish | 2. | – |
| 一款用于快速打点JS文件及路径扫描的单兵工具 | https://github.com/Snow-Mountain-Passengers/Rotor-Goddess | – |
漏洞分析
在工具方面,渗透测试中的漏洞分析通常包含黑盒扫描与白盒审计两大方向:
- 黑盒侧重自动化漏洞扫描工具;
- 白盒侧重代码审计工具。
在漏洞扫描章节,本项目分为:
- 主机漏扫 —— 面向整个主机的端口与服务
- Web 漏扫 —— 专注于网站相关服务
主机漏扫
主机漏洞扫描按照扫描深度与漏洞库覆盖范围,分为两类:
- 初步漏扫:注重便捷和速度,适用于快速探测与资产筛选;
- 全面漏扫:漏洞库更完善,扫描更深入、结果更全面。
初步漏扫
前面提到过常用的端口扫描工具,如Masscan、ZMap、RustScan、naabu、Nmap等,而现代端口扫描工具也常常与指纹识别、口令爆破、漏洞扫描等功能结合。
因此,本项目将兼具端口扫描能力同时强调漏洞发现能力的工具单独归类为“初步漏扫”,作为主机安全评估的第一道筛选手段。
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。 | https://github.com/shadow1ng/fscan | 内网渗透一把梭工具 | |
| 一款综合性网络安全检测和运维工具 | https://github.com/TideSec/TscanPlus | – | |
| 攻击面映射 | https://github.com/gobysec/Goby | 最新版请从官网下载(github不是最新) | |
| 一个速度极快的内网扫描器,具备端口扫描、协议检测、指纹识别、暴力破解、漏洞探测 | https://github.com/qi4L/qscan | 类比为新版本的Kscan: | |
| 官方漏洞库扫描:超过 15000 个 PoC;23 种应用程序密码破解… | https://github.com/GhostTroops/scan4all | scan4all集成了 vscan、nuclei、ksubdomain、subfinder 等工具,进行了代码级优化.vscan: | |
| 面向红队的, 高性能高度自由可拓展的自动化扫描引擎 | https://github.com/chainreactors/gogo | – | |
| Railgun为GUI界面的渗透工具,将人工经验自动化,集成渗透常用功能 | https://github.com/lz520520/railgun | – | |
| 快速识别 Web 指纹信息。辅助红队快速定位目标资产,辅助蓝队发现脆弱点 | https://github.com/zhzyker/dismap | – | |
| Ladon for Kali 全平台开源内网渗透扫描器 | https://github.com/k8gege/LadonGo | – | |
| ServerScan一款使用Golang开发的高并发网络扫描、服务探测工具。 | https://github.com/Adminisme/ServerScan | 早期工具 | |
| 强大的内网渗透辅助工具集-让Yasso像风一样 | https://github.com/sairson/Yasso | – | |
| 1. Legion 是一款开源、易于使用、高度可扩展且半自动化的网络渗透测试工具 2. Legion的新项目 | 1. 旧项目:https://github.com/Abacus-Group-RTO/legion 2. 新项目:https://github.com/hackman238/legion | 1. 2. | Kali内置。项目1已归档(Archived),自 2024-12-4 起不再维护。 |
| 安全服务集成化工具集 | https://github.com/qiwentaidi/Slack | – |
全面漏扫
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| Nessus 漏洞扫描器:网络安全解决方案 | https://www.tenable.com/products/nessus | 商业软件 | – |
| This repository contains the scanner component for Greenbone Community Edition. 此存储库包含 Greenbone 社区版的扫描器组件。 | https://github.com/greenbone/openvas-scanner | – |
web漏扫
web漏洞扫描工具分为商业工具、代理类工具、POC驱动类工具和专项工具。此分类方式重在突出工具特征,但实际界定并不绝对严格。例如,BurpSuite既是代理类工具,也包含自动漏洞扫描和插件支持POC校验等功能;部分专项工具如WPScan虽以WordPress专项扫描为主,但也具备历史漏洞验证能力。
商业工具:
商业化的漏洞扫描工具
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| Acunetix |Web 应用程序安全扫描器 | https://www.acunetix.com/ | 商业软件 | web漏洞扫描标杆产品 |
| HCL AppScan:先进的Web安全测试 | https://www.ibm.com/security/application-security/appscan | 商业软件 | 老牌商业web漏扫工具 |
代理类工具:
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| Burp – Web 应用程序安全、测试和扫描 | https://portswigger.net/burp | 商业软件 | Kali内置。web安全必备工具 |
| Checkmarx Core 的 ZAP 项目 | https://github.com/zaproxy/zaproxy | Kali内置。BurpSuite的开源替代 | |
| 网络安全一体化平台 | https://github.com/yaklang/yakit | BurpSuite的国产开源替代 |
burp插件可参考:Mr-xn/BurpSuite-collections: 有关burpsuite的插件(非商店),文章以及使用技巧的收集
POC驱动类工具:
也可以称之为供应链类工具,针对历史漏洞进行poc验证
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 1. Nuclei 是一款快速、可定制的漏洞扫描器,由全球安全社区提供支持,并基于简单的 YAML DSL 构建,从而促进协作,共同应对互联网上流行的漏洞 2. 社区整理的用于 Nuclei 引擎查找安全漏洞的模板列表。 | 1. https://github.com/projectdiscovery/nuclei 2. https://github.com/projectdiscovery/nuclei-templates | 1. 2. | Kali内置。国际化,社区活跃 |
| 一款用于漏洞赏金、渗透测试和红队演练的安全工具。 | https://github.com/zan8in/afrog | 国产工具,更针对国内业务 | |
| 1. xray:一款长亭自研的完善的安全评估工具,支持常见 web 安全问题扫描和自定义 poc 2. xpoc:为供应链漏洞扫描设计的快速应急响应工具 | 1. https://github.com/chaitin/xray 2. https://github.com/chaitin/xpoc | 2. | xray被动扫描集大成者;xpoc改为根据指纹验证POC |
| pocsuite3 是由 Knownsec 404 团队开发的开源远程漏洞测试框架。 | https://github.com/knownsec/pocsuite3 | – | |
| Vulmap 是一款 web 漏洞扫描和验证工具, 可对 webapps 进行漏洞扫描, 并且具备漏洞验证功能 | https://github.com/zhzyker/vulmap | – |
专项工具:
针对特定平台、组件或协议安全测试,功能聚焦、针对性强
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| Nikto Web服务器扫描器 | https://github.com/sullo/nikto | Kali内置。擅长服务器配置错误 | |
| WPScan WordPress 安全扫描器。专为安全专业人员和博客维护者设计,用于测试其 WordPress 网站的安全性。 | https://github.com/wpscanteam/wpscan | Kali内置。针对WordPress | |
| 1. davtest(改进版)- 利用 WebDAV 文件夹漏洞具 2. 命令行 WebDAV 客户端 | 1. https://github.com/cldrn/davtest 2. https://github.com/notroj/cadaver | 2. | Kali内置。针对WebDAV |
代码审计
通用
静态应用安全测试 (SAST)
Fortify、Coverity、Codesecure、IBM AppScan Source、Checkmarx、Klockwork是现在国际上比较出名的几款代码审计工具,但这些都是商业工具,这里不重点讲解。
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| Lightweight static analysis for many languages. Find bug variants with patterns that look like source code. 支持多种语言的轻量级静态分析。查找具有类似源代码模式的错误变体。 | https://github.com/semgrep/semgrep | – | |
| CodeQL:为全球安全研究人员提供支持的库和查询,以及 GitHub 高级安全中的代码扫描功能。 | https://github.com/github/codeql | – | |
| grep rough audit – source code auditing tool grep 粗略审计 – 源代码审计工具 | https://github.com/wireghoul/graudit | – |
软件成分分析 (SCA)
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| OWASP dependency-check 是一款软件成分分析工具,用于检测应用程序依赖项中公开披露的漏洞。 | https://github.com/dependency-check/DependencyCheck | – | |
| Snyk CLI scans and monitors your projects for security vulnerabilities. Snyk CLI 会扫描并监控您的项目是否存在安全漏洞。 | https://github.com/snyk/cli | – | |
| 墨菲安全专注于软件供应链安全,具备专业的软件成分分析(SCA)、漏洞检测、专业漏洞库。 | https://github.com/murphysecurity/murphysec | – | |
| OpenSCA 是一款开源软件供应链安全解决方案,它支持检测开源依赖项、漏洞和许可证合规性,其准确性已在社区中得到广泛认可。 | https://github.com/XmirrorSecurity/OpenSCA-cli | – |
PHP
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| KunLun-M是一个完全开源的静态白盒扫描工具,支持PHP、JavaScript的语义扫描,基础安全、组件安全扫描。 | https://github.com/LoRexxar/Kunlun-M | Cobra 是一款源代码安全审计工具;Cobra-W 源自 Cobra 2.0,并自 2.0 版本更名为 Kunlun-M。 | |
| Seay源代码审计系统 | https://github.com/f1tz/cnseay | – | |
| 1. RIPS——一款用于分析 PHP 脚本漏洞的静态源代码分析器 2. 汉化的PHP代码审计工具rips | 1. https://github.com/ripsscanner/rips 2. 汉化:https://github.com/J0o1ey/rips-Chinese | 2. | RIPS官网 |
| phpcs-security-audit 是一组 PHP_CodeSniffer 规则,用于查找 PHP 代码中与安全相关的漏洞和弱点。 | https://github.com/FloeDesignTechnologies/phpcs-security-audit | – | |
| 一款用于安全性的静态分析工具 | https://github.com/designsecurity/progpilot | – |
Java
反编译工具
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 1. Dex 到 Java 反编译器 2. jadx-gui反编译工具二次开发,接入AI赋能。 | 1. 原版:https://github.com/skylot/jadx 2. 二开:https://github.com/cncsnet1/jadx-gui-ai | 1. 2. | – |
| A standalone Java Decompiler GUI 一个独立的 Java 反编译器图形用户界面 | https://github.com/java-decompiler/jd-gui | Java Decompiler官网 | |
| The modern Java bytecode editor 现代 Java 字节码编辑器 | https://github.com/Col-E/Recaf | – | |
| Decompiler from Java bytecode to Java, used in IntelliJ IDEA. IntelliJ IDEA 中使用的 Java 字节码反编译器,可将 Java 字节码反编译为 Java 代码。 | https://github.com/JetBrains/fernflower | – | |
| This is the public repository for the CFR Java decompiler 这是 CFR Java 反编译器的公共存储库 | https://github.com/leibnitz27/cfr | – | |
| Procyon 是一套 Java 元编程工具,包括丰富的反射 API、受 LINQ 启发的用于运行时代码生成的表达式树 API 和 Java 反编译器。 | https://github.com/mstrobel/procyon | – |
代码审计工具
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 一只名叫 tabby 的猫(代码分析工具) | https://github.com/tabby-sec/tabby | – | |
| 1. FindBugs 项目的新家 2. SpotBugs 是 FindBugs 的继任者,用于静态分析 Java 代码中错误的工具。 3. SpotBugs 用于对 Java Web 应用程序和 Android 应用程序进行安全审计的插件。 | 1. https://github.com/findbugsproject/findbugs 2. https://github.com/spotbugs/spotbugs 3.https://github.com/find-sec-bugs/find-sec-bugs | 1. 2. 3. | SpotBugs 是 FindBugs 的继任者;Find Security Bugs 是其面向 Java Web 安全审计的插件。 |
| 闭源系统半自动漏洞挖掘工具,针对 jar/war/zip 进行静态代码分析,输出从source到sink的可达路径。LLM将验证路径可达性 | https://github.com/TheKingOfDuck/SinkFinder | – | |
| “铲子”是一款简单易用的JAVA SAST工具,旨在为安全工程师提供一款简单、好用、价格厚道的代码安全扫描产品。 | https://github.com/Chanzi-keji/chanzi | – | |
| 一款轻量级匹配Sink点的代码审计扫描器,为了帮助红队过程中快速代码审计的小工具 | https://github.com/Zjackky/CodeScan | – | |
| JavaWeb漏洞审计工具,构建方法调用链并模拟栈帧进行分析 | https://github.com/4ra1n/code-inspector | 项目已归档(Archived),自 2024-2-21 起不再维护。 | |
| 静态代码审计系统 | https://github.com/zsdlove/Hades | – |
漏洞利用
发现漏洞之后(漏扫或者手动查找漏洞、CVE),还要根据漏洞找到相应的漏洞利用脚本,这里包含各种漏洞库及漏洞利用工具,由于提权大多也是利用各种漏洞,故属于此。
漏洞库
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 漏洞利用数据库 – 面向渗透测试人员、研究人员和道德黑客的漏洞利用程序 | https://www.exploit-db.com/ | 参考官网 | Kali内置,可用searchsploit命令搜索和更新 |
| 一份用于 Web 应用程序安全和渗透测试/CTF 的实用有效载荷和绕过方法列表 | https://github.com/swisskyrepo/PayloadsAllTheThings | – | |
| SecLists 是安全测试人员的得力助手。它将安全评估过程中使用的多种列表类型集中到一个地方。 | https://github.com/danielmiessler/SecLists | – | |
| 一个漏洞 PoC 知识库。 | https://github.com/Threekiii/Awesome-POC | – | |
| 一个基于 docsify 快速部署 Awesome-POC 漏洞文档的项目。 | https://github.com/Threekiii/Vulnerability-Wiki | – | |
| POC&EXP仓库、hvv弹药库、Nday、1day | https://github.com/DawnFlame/POChouse | – |
漏洞利用工具
针对漏洞
RCE
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| Automated All-in-One OS Command Injection Exploitation Tool 自动化一体化操作系统命令注入漏洞利用工具 | https://github.com/commixproject/commix | Kali内置 |
SQLinjection
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| Automatic SQL injection and database takeover tool 自动 SQL 注入和数据库接管工具 | https://github.com/sqlmapproject/sqlmap | Kali内置 | |
| 一款先进的跨平台工具,可自动检测和利用 SQL 注入安全漏洞 | https://github.com/r0oth3x49/ghauri | – | |
| 自动化 NoSQL 数据库枚举和 Web 应用程序漏洞利用工具。 | https://github.com/codingo/NoSQLMap | – | |
| MDUT – Multiple Database Utilization Tools MDUT – 多数据库利用工具 | https://github.com/SafeGroceryStore/MDUT | – | |
| jSQL Injection is a Java application for automatic SQL database injection. jSQL Injection 是一个用于自动注入 SQL 数据库的 Java 应用程序。 | https://github.com/ron190/jsql-injection | – | |
| Redis(<=5.0.5) RCE | https://github.com/n0b0dyCN/redis-rogue-server | – |
SSRF
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| Automatic SSRF fuzzer and exploitation tool 自动 SSRF 模糊测试和利用工具 | https://github.com/swisskyrepo/SSRFmap | – | |
| This tool generates gopher link for exploiting SSRF and gaining RCE in various servers 该工具可生成 Gopher 链接,用于利用 SSRF 漏洞在各种服务器上获取远程代码执行权限 (RCE)。 | https://github.com/tarunkant/Gopherus | – |
SSTI
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| Server-Side Template Injection and Code Injection Detection and Exploitation Tool 服务器端模板注入和代码注入检测与利用工具 | https://github.com/epinna/tplmap | – | |
| 具有交互式界面的自动 SSTI 检测工具 | https://github.com/vladko312/SSTImap | 该项目基于 Tplmap | |
| 专为CTF设计的Jinja2 SSTI全自动绕WAF脚本 | https://github.com/Marven11/FenJing | – | |
| TInjA 是一个 CLI 工具,用于测试网页的模板注入漏洞,支持 8 种不同编程语言的 44 个最相关的模板引擎 | https://github.com/Hackmanit/TInjA | – |
XSS
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| Most advanced XSS scanner. 最先进的 XSS 扫描器。 | https://github.com/s0md3v/XSStrike | – | |
| 🌙🦊 Dalfox 是一款功能强大的开源 XSS 扫描器和实用程序,专注于自动化 | https://github.com/hahwul/dalfox | – | |
| 一个 XSS 利用命令行界面和有效载荷生成器 | https://github.com/t3l3machus/toxssin | – | |
| 跨站“脚本”工具(又名 XSSer)是一个自动框架,用于检测、利用和报告基于 Web 的应用程序中的 XSS 漏洞 | https://github.com/epsylon/xsser | – |
XXE
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 一种使用直接和不同的带外方法自动利用 XXE 漏洞的工具 | https://github.com/enjoiz/XXEinjector | – | |
| 一种将 XXE/XML 漏洞利用程序嵌入不同文件类型的工具 | https://github.com/BuffaloWill/oxml_xxe | 类似项目docem |
文件上传
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 文件上传漏洞扫描器和利用工具 | https://github.com/almandin/fuxploider | – |
CSRF
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 主要的跨站请求伪造 (CSRF) 审计和利用工具包 | https://github.com/0xInfection/XSRFProbe | – |
PHP安全
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| PHPGGC is a library of PHP unserialize() payloads along with a tool to generate them, from command line or programmatically. PHPGGC 是一个 PHP unserialize() 有效负载库,以及一个用于从命令行或以编程方式生成这些有效负载的工具。 | https://github.com/ambionics/phpggc | – | |
| PHP mt_rand() seed cracker | https://github.com/openwall/php_mt_seed php_mt_seed | – |
Java安全
Java安全通用工具,至于Java常见漏洞,比如shiro、WebLogic、Struts2、log4j、fastjson的漏洞利用工具归类于针对服务
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| A proof-of-concept tool for generating payloads that exploit unsafe Java object deserialization. 用于生成利用不安全的 Java 对象反序列化漏洞的有效载荷的概念验证工具。 | https://github.com/frohoff/ysoserial | – | |
| HeapDump敏感信息提取工具 | https://github.com/whwlsfb/JDumpSpider | – |
JNDI
JNDI工具相对较多,这里单独列出
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| Java 反序列化器安全性 – 将您的数据转化为代码执行 | https://github.com/mbechler/marshalsec 编译版:https://github.com/gyunlyun/marshalsec | – | |
| 1. JNDI注入利用工具,生成JNDI链接并启动后端相关服务,可用于Fastjson、Jackson等相关漏洞的验证。 2. JNDI-Injection-Exploit-Plus 是一款用于生成可用 JNDI 链接并通过启动 RMI 服务器、LDAP 服务器和 HTTP 服务器提供后台服务的工具。 | 1. https://github.com/welk1n/JNDI-Injection-Exploit 2. https://github.com/cckuailong/JNDI-Injection-Exploit-Plus | 1. 2. | JNDI-Injection-Exploit-Plus 改写自 welk1n 的 JNDI-Injection-Exploit 项目。 |
| JNDI服务利用工具 RMI/LDAP,支持部分场景回显、内存shell,高版本JDK场景下利用等,fastjson rce命令执行,log4j rce命令执行 漏洞检测辅助工具 | https://github.com/wyzxxz/jndi_tool | – | |
| JNDIExploit 或 ysoserial。 | https://github.com/qi4L/JYso | 支持多种JNDI高版本Bypass,WAF/RASP绕过 | |
| 一个有用的 Java 反序列化漏洞利用框架。 | https://github.com/wh1t3p1g/ysomap | – | |
| 解决FastJson、Jackson、Log4j2、原生JNDI注入漏洞的高版本JDKBypass利用,探测本地可用反序列化gadget达到命令执行、回显命令执行、内存马注入 | https://github.com/exp1orer/JNDI-Inject-Exploit | – | |
| 1. JNDI在java高版本的利用工具,FUZZ利用链 2. 3. 4. 三者项目介绍相同:一款用于JNDI注入利用的工具,大量参考/引用了Rogue JNDI项目的代码。 | 1. https://github.com/Bl0omZ/JNDIEXP 2. https://github.com/Jeromeyoung/JNDIExploit-1 3. https://github.com/0x727/JNDIExploit 4. https://github.com/Mr-xn/JNDIExploit-1 | 1. 2. 3. 4. | Rogue JNDI项目的诸多二开版本 |
| JNDIMap 是一个强大的 JNDI 注入利用框架, 支持 RMI、LDAP 和 LDAPS 协议, 包含多种高版本 JDK 绕过方式 | https://github.com/X1r0z/JNDIMap | – | |
| 用于 JNDI 注入攻击的恶意 LDAP 服务器。 | https://github.com/veracode-research/rogue-jndi | 需自行编译 | |
| JNDI/LDAP注入利用工具,对命令进行两种编码,支持多种绕过高版本JDK的方式 | https://github.com/ffadd/JNDIKit | – | |
| 用于生成 Java 反序列化有效负载的概念验证 | https://github.com/Whoopsunix/PPPYSO | – |
JWT
Json Web Token相关的利用工具
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 🐍 A toolkit for testing, tweaking and cracking JSON Web Tokens 🐍 用于测试、调整和破解 JSON Web Tokens 的工具包 | https://github.com/ticarpi/jwt_tool | – | |
| JWT brute force cracker written in C 用 C 语言编写的 JWT 暴力破解器 | https://github.com/brendan-rius/c-jwt-cracker | – | |
| 🍪 Flask Session Cookie Decoder/Encoder 🍪 Flask 会话 Cookie 解码器/编码器 | https://github.com/noraj/flask-session-cookie-manager | – |
Cookie
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
用于对使用 gorilla/securecookie 或 gorilla/sessions 的 Golang Web 框架(例如 Gin、Echo 或 Iris)的客户端会话 cookie 进行编码/解码的安全工具。 | https://github.com/EddieIvan01/secure-cookie-faker | – |
hash collision
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| Project HashClash – MD5 & SHA-1 cryptanalysis HashClash 项目 – MD5 和 SHA-1 密码分析 | https://github.com/cr-marcstevens/hashclash | – | |
| Hash collisions and exploitations 哈希碰撞及其利用 | https://github.com/corkami/collisions | – | |
| Magic hashes – PHP hash “collisions” 神奇哈希——PHP 哈希“碰撞” | https://github.com/spaze/hashes | – | |
| fastcoll :快速 MD5 碰撞生成器,版本 1.0.0.5-1 (2006)。 参见 对 MD5 的快速碰撞攻击 (PDF) | fastcoll_v1.0.0.5-1 下载 | – | – |
针对服务
ThinkPHP
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| Thinkphp(GUI)漏洞利用工具,支持各版本TP漏洞检测,命令执行,getshell。 | https://github.com/Lotus6/ThinkphpGUI | – | |
| ThinkPHP漏洞综合利用工具, 图形化界面, 命令执行, 一键getshell, 批量检测, 日志遍历, session包含,宝塔绕过 | https://github.com/bewhale/thinkphp_gui_tools | – | |
| thinkphp v5.x 远程代码执行漏洞-POC集合 | https://github.com/SkyBlueEternal/thinkphp-RCE-POC-Collection | – | |
| 关于ThinkPHP框架的历史漏洞分析集合 | https://github.com/Mochazz/ThinkPHP-Vuln | – | |
| 一键ThinkPHP漏洞检测 | https://github.com/Lucifer1993/TPscan | – |
OA
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 高危漏洞利用工具 | https://github.com/White-hua/Apt_t00ls | – | |
| 综合漏洞后渗透利用工具 | https://github.com/R4gd0ll/I-Wanna-Get-All | – | |
| OAExploit一款基于产品的一键扫描工具。 | https://github.com/achuna33/MYExploit | – | |
| OA综合利用工具,集合将近20款OA漏洞批量扫描 | https://github.com/LittleBear4/OA-EXPTOOL | – |
Nacos
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| Nacos综合漏洞利用GUI工具,集成了默认口令漏洞、SQL注入漏洞、身份认证绕过漏洞、反序列化漏洞的检测及其利用 | https://github.com/charonlight/NacosExploitGUI | 原项目已经没有了。参考NacosExploitGUI | |
| Nacos JRaft Hessian 反序列化 RCE 加载字节码 注入内存马 不出网利用 | https://github.com/c0olw/NacosRce | – |
java-all
Java组件综合利用工具
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 一款java漏洞集合工具 | https://github.com/pureqh/Hyacinth | – | |
| Java RCE 回显测试代码 | https://github.com/feihong-cs/Java-Rce-Echo | – |
WebLogic
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| WeblogicTool,GUI漏洞利用工具,支持漏洞检测、命令执行、内存马注入、密码解密等(深信服深蓝实验室天威战队强力驱动) | https://github.com/KimJun1010/WeblogicTool | – | |
| Weblogic漏洞利用图形化工具 支持注入内存马、一键上传webshell、命令执行 | https://github.com/sp4zcmd/WeblogicExploit-GUI | – |
Shiro
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马)修复原版中NoCC的问题 | https://github.com/SummerSec/ShiroAttack2 | – | |
| shiro 反序列 命令执行辅助检测工具 | https://github.com/wyzxxz/shiro_rce_tool | – | |
| Shiro550/Shiro721 一键化利用工具,支持多种回显方式 | https://github.com/feihong-cs/ShiroExploit-Deprecated | – |
Struts2
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| Struts2全漏洞扫描利用工具 | https://github.com/HatBoy/Struts2-Scan | – | |
| Struts2全版本漏洞检测工具 | https://github.com/abc123info/Struts2VulsScanTools | – |
Spring
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 针对SpringBoot的开源渗透框架,以及Spring相关高危漏洞利用工具 | https://github.com/AabyssZG/SpringBoot-Scan GUI版:https://github.com/13exp/SpringBoot-Scan-GUI | GUI版本维护不及时 | |
| 一个半自动化springboot打点工具,内置目前springboot所有漏洞 | https://github.com/wh1t3zer/SpringBootVul-GUI | – | |
| Spring漏洞综合利用工具 | https://github.com/savior-only/Spring_All_Reachable | – | |
| 一款针对Spring框架的漏洞扫描及漏洞利用图形化工具 | https://github.com/CllmsyK/YYBaby-Spring_Scan | – |
XXL-JOB
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| XXL-JOB定时任务框架漏洞GUI检测与利用工具。 | https://github.com/charonlight/xxl-jobExploitGUI | 原项目已经没有了。参考xxl-jobExploitGUI | |
| xxl-job漏洞综合利用工具 | https://github.com/pureqh/xxl-job-attack | – |
log4j
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| A fully automated, accurate, and extensive scanner for finding log4j RCE CVE-2021-44228 一款全自动、精确且功能全面的扫描器,用于查找 log4j RCE CVE-2021-44228 | https://github.com/fullhunt/log4j-scan | – | |
| A Proof-Of-Concept for the CVE-2021-44228 vulnerability. CVE-2021-44228 漏洞的概念验证。 | https://github.com/kozmer/log4j-shell-poc | 项目已归档(Archived),自 2024-2-13 起不再维护。 | |
| log4j-scanner 是由 CISA 从开源社区的其他成员那里衍生出的一个项目,旨在帮助组织识别受 log4j 漏洞影响的潜在易受攻击的 Web 服务。 | https://github.com/cisagov/log4j-scanner | 项目已归档(Archived),自 2022-12-6 起不再维护。 | |
| Log4j jndi injects the Payload generator Log4j jndi 注入有效载荷生成器 | https://github.com/woodpecker-appstore/log4j-payload-generator | – |
fastjson
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| Fastjson姿势技巧集合 | https://github.com/safe6Sec/Fastjson | – | |
| Fastjson vulnerability quickly exploits the framework(fastjson漏洞快速利用框架) | https://github.com/c0ny1/FastjsonExploit | – | |
| Fastjson扫描器,可识别版本、依赖库、autoType状态等。 | https://github.com/a1phaboy/FastjsonScan | – | |
| fastjson一键命令执行 | https://github.com/mrknow001/fastjson_rec_exploit | – | |
| 一款基于BurpSuite的被动式FastJson检测插件 | https://github.com/pmiaowu/BurpFastJsonScan | Burp Suite插件 | |
| fastjson利用,支持tomcat、spring回显,哥斯拉内存马;回显利用链为dhcp、ibatis、c3p0。 | https://github.com/amaz1ngday/fastjson-exp | Burp Suite插件 |
权限提升
提权工具
在渗透测试过程中,权限提升是关键环节之一。本节按平台分为 Linux 和 Windows,整理了常用、实用的权限提升工具和文档,建议在实际评估或渗透过程中与手工分析结合使用。
linux
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| PEASS – 权限提升强大脚本套件(带颜色) | https://github.com/peass-ng/PEASS-ng | – | |
| GTFOBins 是一个类 Unix 可执行文件列表,可用于绕过配置错误的系统中的本地安全限制。 | https://gtfobins.org/ | – | 用于查找利用 SUID、sudo、环境变量等提权方式 |
| 脚本化本地 Linux 枚举和权限提升检查 | https://github.com/rebootuser/LinEnum | – | |
| ⬆️ ☠️ 🔥 利用 gtfobins、pwnkit、dirty pipe、+w docker.sock 等漏洞自动进行提权 | https://github.com/liamg/traitor | – | |
| Linux 权限提升审计工具 | https://github.com/mzet-/linux-exploit-suggester | – | |
| 下一代 Linux 内核漏洞利用建议器 | https://github.com/jondonas/linux-exploit-suggester-2 | – | |
| 无需 root 权限即可监控 Linux 进程 | https://github.com/DominicBreuker/pspy | – | |
| 自动导出自 code.google.com/p/unix-privesc-check | https://github.com/pentestmonkey/unix-privesc-check | Kali内置 | |
| 列举缺失的知识库,并针对有用的权限提升漏洞提出利用建议。 | https://github.com/rasta-mouse/watson | 项目已归档(Archived),自 2021-9-18 起不再维护。 |
windows
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| PEASS – 权限提升强大脚本套件(带颜色) | https://github.com/peass-ng/PEASS-ng | – | |
| 将目标系统的补丁级别与微软漏洞库进行比对,以检测目标系统上缺失的补丁 | https://github.com/AonCyberLabs/Windows-Exploit-Suggester | 项目已归档(Archived),自 2023-7-19 起不再维护。 | |
| Windows 漏洞利用建议器 – 下一代 | https://github.com/bitsadmin/wesng | – | |
| Seatbelt 是一个 C# 项目,它执行许多面向安全的主机调查“安全检查” | https://github.com/GhostPack/Seatbelt | – | |
| Windows 权限提升枚举脚本 | https://github.com/itm4n/PrivescCheck | – | |
| 用于快速查找本地权限提升漏洞缺失软件补丁的 PowerShell 脚本。 | https://github.com/rasta-mouse/Sherlock | 项目已归档(Archived),自 2021-9-18 起不再维护。 | |
| 列举缺失的知识库,并针对有用的权限提升漏洞提出利用建议。 | https://github.com/rasta-mouse/Watson | 项目已归档(Archived),自 2021-9-18 起不再维护。 |
容器逃逸
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 📦 让 K8s、Docker 和 Containerd 的安全测试变得更轻松。 | https://github.com/cdk-team/CDK | – | |
| Docker 枚举、权限提升和容器逃逸(DEEPCE) | https://github.com/stealthcopter/deepce | – | |
| Docker 容器逃逸检测 | https://github.com/teamssix/container-escape-check | – | |
| 一款面向渗透测试人员和工程师的容器分析和利用工具。 | https://github.com/brompwnie/botb | – | |
| 针对Docker高危容器逃逸漏洞CVE-2019-5736的PoC/复现脚本 | https://github.com/Frichetten/CVE-2019-5736-PoC | 项目已归档(Archived),自 2022-8-30 起不再维护。 |
权限维持与后门
渗透框架(C2&RAT)
不同C2的对比可以参考:The C2 Matrix
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| Cobalt Strike® 对手模拟与红队行动 | 官网 | 商业闭源,官网付费获取 | – |
| Metasploit Framework | https://github.com/rapid7/metasploit-framework | – | |
| 敌手模拟框架 | https://github.com/BishopFox/sliver | – | |
| The Havoc Framework | https://github.com/HavocFramework/Havoc | – | |
| 基于人工智能的对抗模拟和红队演练平台 | https://github.com/FunnyWolf/Viper | – | |
| 1. Empire 是一个使用 PowerShell 和 Python 的后渗透代理。 2. Empire 是一个后渗透和敌方模拟框架 | 1. https://github.com/EmpireProject/Empire 2. https://github.com/BC-SECURITY/Empire | 1. 2. | EmpireProject/Empire 已归档(Archived),自 2020-1-29 起不再维护。,BC-SECURITY/Empire 是新团队fork并继续开发的后续维护版本。 |
| Merlin 是一个用 golang 编写的跨平台后渗透 HTTP/2 命令与控制服务器和代理 | https://github.com/Ne0nd0g/merlin | – | |
| 一个协作式、多平台的红队演练框架 | https://github.com/its-a-feature/Mythic | – | |
| Covenant 是一个面向红队成员的协作式 .NET C2 框架 | https://github.com/cobbr/Covenant | – | |
| Pupy 是一个开源的、跨平台的 C2 和后渗透框架,使用 Python 和 C 语言编写 | https://github.com/n1nj4sec/pupy | 项目已归档(Archived),自 2025-5-23 起不再维护。 | |
| 一种支持代理的 C2 框架,用于帮助红队成员进行后渗透和横向移动。 | https://github.com/nettitude/PoshC2 | – | |
| Windows 远程管理工具 | https://github.com/quasar/Quasar | 项目已归档(Archived),自 2024-3-18 起不再维护。 | |
| 自动化对抗模拟平台 | https://github.com/mitre/caldera | – |
CS插件
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| Ladon大型内网渗透扫描器 | https://github.com/k8gege/Ladon | – | |
| 基于cobalt strike平台的红队自动化框架 | https://github.com/pandasec888/taowu-cobalt_strike | – | |
| LSTAR – CobaltStrike 综合后渗透插件 | https://github.com/lintstar/LSTAR | – | |
| generate CobaltStrike’s cross-platform payload 生成 CobaltStrike 的跨平台有效载荷 | https://github.com/gloxec/CrossC2 | – | |
| Situational Awareness commands implemented using Beacon Object Files | https://github.com/trustedsec/CS-Situational-Awareness-BOF | – | |
| Community Kit 是一个集中存放用户社区编写的扩展程序的仓库,用于扩展 Cobalt Strike 的功能。 | https://github.com/Cobalt-Strike/community_kit | – |
webshell
webshell管理工具
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 中国蚁剑是一款跨平台的开源网站管理工具。 | https://github.com/AntSwordProject/antSword | 推荐插件:yzddmr6/As-Exploits: 中国蚁剑后渗透框架 | |
| “冰蝎”动态二进制加密网站管理客户端 | https://github.com/rebeyond/Behinder | – | |
| 1. 哥斯拉 2. 哥斯拉webshell管理工具二次开发规避流量检测设备 | 1. 原版:https://github.com/BeichenDream/Godzilla 2. 二开:https://github.com/ekkoo-z/Z-Godzilla_ekp | 二开: | 项目二流量检测设备规避较好 |
| 中国菜刀官方版本,拒绝黑吃黑,来路清晰 | https://github.com/raddyfiy/caidao-official-version | 早期webshell管理,不建议使用,可做研究 |
webshell免杀
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 用于生成各类免杀webshell | https://github.com/cseroad/Webshell_Generate | – | |
| 冰蝎WebShell免杀生成 | https://github.com/Tas9er/ByPassBehinder | – | |
| 哥斯拉WebShell免杀生成 | https://github.com/Tas9er/ByPassGodzilla | – |
其余后门
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| SSH / RDP / VNC 利用系统自带远程协议维持权限,适合持久化控制和长期隐蔽 | – | 系统内置,常用远程访问协议 | – |
| Fancy reverse and bind shell handler 精美的反向和绑定 shell 处理程序 | https://github.com/calebstewart/pwncat | 交互式shell | |
| 🔨 A modern multiple reverse shell sessions manager written in go 🔨 一个用 Go 语言编写的现代多反向 shell 会话管理器 | https://github.com/WangYihang/Platypus | 交互式shell |
某些情况下隧道工具也可以视为“后门”,详细内容将在下文介绍。
免杀
免杀资料
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 远控免杀系列文章及配套工具,汇总测试了互联网上的几十种免杀工具、113种白名单免杀方式、8种代码编译免杀、若干免杀实战技术,并对免杀效果进行了一一测试,为远控的免杀和杀软对抗免杀提供参考。 | https://github.com/TideSec/BypassAntiVirus | – |
免杀工具推荐出来大多都不好用了,不具备普适价值,这里推荐一个项目以供参考:
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 掩日 —— 免杀执行器生成工具 | https://github.com/1y0n/AV_Evasion_Tool | 开源版本已停止更新 |
隧道代理
本章节专注于独立的隧道代理工具。尽管主流 C2 框架已内置了代理功能,但在复杂的内网环境中,独立的隧道工具往往能提供更强的加密、多路复用及穿透能力。
代理分流客户端
把程序/系统流量导向“已有代理”
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| proxychains是Linux经典命令行代理链,支持全局代理分流(Kali内置) | – | – | Kali内置 |
| Proxifier是Windows下强大代理转发及分流管理软件,图形界面,支持多种协议。 | 官网 | – | Proxifier注册机 |
| A simple proxy client 一个简单的代理客户端 | https://github.com/netchx/netch | – | |
| sockscap64 备份站点。 | https://github.com/bobo2334/sockscap64 | Windows下Socks代理客户端,已停止维护,不推荐使用。官方网站 |
通用转发与隧道
传统工具
传统的转发工具。列于此处便于学习,帮助了解隧道代理技术的发展与实现思路的演化。
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 1. My LCX, PortMaper. used in Windows,Linux,Android,Mac 2. 自修改免杀lcx端口转发工具 3. 在lcx、earthworm基础上开发,加入了netcat的功能 | 1. https://github.com/windworst/LCX 2. https://github.com/undefPtr/LCX 3. https://github.com/todzhang/lcx | 1. 2. 3. | lcx是国内最早的隧道工具,如今不再维护 |
| 1. Tool for tunnel 隧道工具 2. 内网穿透(跨平台) | 1. 官方:https://github.com/rootkiter/EarthWorm 2. 二进制:https://github.com/idlefire/ew | 1. 2. | ew将socks和lcx整合在一起,不再维护 |
| 端口转发和内网代理工具 | https://github.com/EddieIvan01/iox | 端口转发 & 内网代理工具,功能类似于lcx/ew | |
| HTran 是一种连接跳板,一种代理服务器。它会将一个“监听”程序秘密植入互联网上任何毫无防备的主机 | https://github.com/HiwinCN/HTran | – | |
| .NET Shell 功能在 PowerShell 版本 2 中全部实现 | https://github.com/besimorhino/powercat | PowerShell 版本的Netcat。nc/socat也属于这类项目 | |
| Pwnat 是唯一一种无需任何第三方介入即可穿透防火墙/NAT 的工具/技术 | https://github.com/samyk/pwnat | – |
下一代工具
下一代工具和传统工具的区别在于,通常具备加密传输、多路复用以及原生多级代理(跳板)能力,与传统工具相对比更适合复杂的内网横向移动,是目前内网横向的主力工具。
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 1. 由渗透测试人员打造,让渗透测试人员轻松掌握反向隧道技术 2. 一种先进而简单的隧道/枢纽工具,使用 TUN 接口。 | 1. https://github.com/sysdream/ligolo 2. https://github.com/nicocha30/ligolo-ng | 1. 2. | ligolo-ng继承自ligolo,是真正的现代化隧道工具 |
| 👻Stowaway——面向渗透测试人员的多跳代理工具 | https://github.com/ph4ntonn/Stowaway | 继 ew 之后,rootkiter 开发了第二代多跳隧道工具 Termite;随后出现了 Venom 等同类项目,而 Stowaway 则是借鉴 Venom 思路后实现的。 | |
| 基于go编写的跨平台、稳定、隐秘的多级代理内网穿透工具 | https://github.com/Mob2003/rakshasa | – |
代理平台
“把内网服务稳定地暴露到公网”,更服务化/平台化。
这里分为单体架构和C/S架构:
- 单体架构:单一程序承担连接角色。
- C/S 架构:由 Server 统一接入,Client 部署在内网节点。
单体架构
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| Hysteria 是一个功能强大、速度极快且抗审查的代理服务器 | https://github.com/apernet/hysteria | – | |
| GO Simple Tunnel – 一个用 Go 语言编写的简单隧道 | 1. 旧版:https://github.com/ginuerzh/gost 2. 新版:https://github.com/go-gost/gost | 1. 2. | 新版本gost重开了一个仓库 |
| Proxy是golang实现的高性能http,https,websocket,tcp,socks5代理服务器,支持内网穿透,链式代理,通讯加密,智能HTTP,SOCKS5代理,黑白名单,限速,限流量,限连接数,跨平台,KCP支持,认证API。 | https://github.com/snail007/goproxy | – |
C/S架构
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 快速反向代理,可帮助您将位于 NAT 或防火墙后面的本地服务器暴露给互联网。 | https://github.com/fatedier/frp | – | |
| 一款轻量级、高性能、功能强大的内网穿透代理服务器。支持tcp、udp、socks5、http等几乎所有流量转发,并带有功能强大的web管理端。 | https://github.com/ehang-io/nps | – | |
| 面向开发者的统一入口 | https://github.com/inconshreveable/ngrok | 项目已归档(Archived),自 2024-6-4 起不再维护。 | |
| 这是一个用 Rust 编写的轻量级、高性能的 NAT 穿越反向代理。它是 frp 和 ngrok 的替代方案。 | https://github.com/rathole-org/rathole | – | |
| Cloudflare Tunnel 客户端 | https://github.com/cloudflare/cloudflared | – | |
| 高性能跨平台的内网穿透解决方案 远程内网计算机 域名访问内网站点 反向代理内网服务 端口转发 http代理 | https://github.com/FastTunnel/FastTunnel | – | |
| 一个简单而强大的代理 | https://github.com/esrrhs/spp | – |
特殊协议隧道
适用于仅允许特定协议放行的受限网络场景,通过在被允许的协议中封装隧道流量实现绕行通信。
从协议层次上可理解为:
应用层(HTTP / DNS / SSH / RDP) → 传输层(TCP / UDP) → 网络层(ICMP 隧道)
HTTP(S)外观
Webshell 隧道
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 1. reDuh 的继任者,攻占堡垒网络服务器,并通过 DMZ 创建 SOCKS 代理。枢纽和攻占。 2. Neo-reGeorg 是一个旨在对 reGeorg 进行彻底重构的项目。 | 1. https://github.com/sensepost/reGeorg 2. https://github.com/L-codes/Neo-reGeorg | 1. 2. | reGeorg是reDuh的继任者 |
| 高性能 HTTP 正向代理工具 | https://github.com/zema1/suo5 | – | |
| 使用 webshell 绕过防火墙进行流量转发 | https://github.com/FunnyWolf/pystinger | – | |
| Tunna 是一套工具,它可以封装并通过 HTTP 协议传输任何 TCP 通信。它可用于绕过完全防火墙环境下的网络限制。 | https://github.com/SECFORCE/Tunna | – | |
| A tool to make socks connections through HTTP agents 一个通过 HTTP 代理建立 SOCKS 连接的工具 | https://github.com/blackarrowsec/pivotnacci | – | |
| TCP tunneling over HTTP/HTTPS for web application servers 通过 HTTP/HTTPS 进行 TCP 隧道传输,用于 Web 应用服务器 | https://github.com/nccgroup/ABPTTS | – |
HTTP 协议封装隧道
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| A fast TCP/UDP tunnel over HTTP 通过 HTTP 建立快速 TCP/UDP 隧道 | https://github.com/jpillora/chisel | – | |
| 通过 WebSocket 或 HTTP/2 隧道传输所有流量 – 绕过防火墙/深度包检测 – 提供静态二进制文件 | https://github.com/erebe/wstunnel | – | |
| Stealth tunneling through HTTP(S) proxies 通过 HTTP(S) 代理进行隐蔽隧道传输 | https://github.com/proxytunnel/proxytunnel | – | |
| Bidirectional data stream tunnelled in HTTP requests. 通过 HTTP 请求进行双向数据流传输。 | https://github.com/larsbrinkhoff/httptunnel | – | |
| Tunnellable HTTP/HTTPS socks4a proxy written in C# and deployable via PowerShell 用 C# 编写的、可通过 PowerShell 部署的可隧道化 HTTP/HTTPS socks4a 代理 | https://github.com/nettitude/SharpSocks | – |
DNS 隧道
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| iodine DNS 隧道的官方 Git 仓库 | https://github.com/yarrick/iodine | Kali内置 | |
| Welcome to dnscat2, a DNS tunnel that WON’T make you sick and kill you! | https://github.com/iagox86/dnscat2 | – | |
| DNS-Shell is an interactive Shell over DNS channel DNS-Shell 是一个基于 DNS 通道的交互式 Shell。 | https://github.com/sensepost/DNS-Shell | – | |
| Dns2tcp 是一个用于通过 DNS 中继 TCP 连接的工具。 | https://github.com/alex-sector/dns2tcp | – |
SSH隧道
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| SSH原生支持本地、远程、动态端口正反向转发,支持socks5,SSL加密高安全性,轻量稳定。 | – | Linux/Windows/Mac系统自带;命令行操作 | – |
| 透明代理服务器,功能类似于简易版 VPN。通过 SSH 转发流量。无需管理员权限。支持 Linux 和 macOS。支持 DNS 隧道。 | https://github.com/sshuttle/sshuttle | – |
RDP隧道
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| Socks5/4/4a Proxy support for Remote Desktop Protocol / Terminal Services / Citrix / XenApp / XenDesktop 支持远程桌面协议/终端服务/Citrix/XenApp/XenDesktop 的 Socks5/4/4a 代理 | https://github.com/nccgroup/SocksOverRDP | – |
TLS/SSL外观
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| stunnel 程序旨在作为远程客户端与本地(可通过 inetd 启动)或远程服务器之间的 SSL 加密封装器。其目标是为不支持 SSL 的程序提供 SSL 加密和身份验证功能。 | https://github.com/mtrojnar/stunnel | – | |
| 适用于 Android GUI 的 stunnel,允许通过 TLS 进行隧道传输。 | https://github.com/comp500/SSLSocks | 项目已归档(Archived),自 2023-8-2 起不再维护。 |
ICMP 隧道
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| Pingtunnel is a tool that send TCP/UDP traffic over ICMP Pingtunnel 是一种通过 ICMP 协议发送 TCP/UDP 流量的工具。 | https://github.com/esrrhs/pingtunnel | – | |
| Tunnel TCP connections through ICMP. 通过 ICMP 隧道传输 TCP 连接。 | https://github.com/utoni/ptunnel-ng | – | |
| Simple reverse ICMP shell 简单的反向 ICMP shell | https://github.com/bdamele/icmpsh | – | |
| 该项目在 IPv4 上实现了基于 ICMP 的隧道机制,允许通过 ICMP 数据包(例如回显请求/回显应答)在客户端和服务器之间进行数据传输。 | https://github.com/Qteam-official/ICMPTunnel | – |
横向移动与域渗透
目前还未填充,后续会完善本章节内容
痕迹清理
此环节不是本文重点,可参考:
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 用于对抗取证活动的工具和软件包,包括加密、隐写术以及任何修改属性的技术。这涵盖了所有旨在隐藏信息、对系统进行更改的工具。 | https://github.com/shadawck/awesome-anti-forensic | – |
通用与辅助工具
集成工具包
工具集成
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 黑客必备的一体化黑客工具 | https://github.com/Z4nzu/hackingtool | – | |
| 强大的开源黑客和安全自动化工具包,安全行业从业者自研开源扫描器合辑 | https://github.com/We5ter/Scanners-Box | – | |
| ⚔️Windows11 渗透测试套件🔰首个基于 Mac M 芯片的 Windows 渗透测试环境 | https://github.com/arch3rPro/Pentest-Windows | – | |
| One-Fox-Security-Team自研安全工具合辑 | https://github.com/One-Fox-Security-Team/One-Fox-T00ls | – | |
| 该工具专为运维和安全检查和学生研究设计,类似于软件商城,可以实现工具下载、更新,并提供自动化安装脚本。 | https://github.com/CuriousLearnerDev/Online_tools | – | |
| 水滴工具箱,集合各种渗透工具。端口扫描器,漏扫,抓包,内存马,内网穿透,c2,免杀等等 | https://github.com/MAOGE555/shuidi | – |
渗透框架
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| reNgine 面向 Web 应用程序的自动化侦察框架,专注于实现高度可配置的精简侦察流程、侦察数据关联和组织、持续监控,并由数据库提供支持,同时拥有简洁用户界面。 | https://github.com/yogeshojha/rengine | – | |
| reconFTW 是一款旨在对目标域执行自动化侦察的工具,它运行最佳工具集来执行扫描并发现漏洞。 | https://github.com/six2dez/reconftw | – | |
| 信息收集自动化工具 | https://github.com/0x727/ShuiZe_0x727 | – | |
| Nemo是用来进行自动化信息收集的一个简单平台,通过集成常用的信息收集工具和技术,实现对内网及互联网资产信息的自动收集,提高隐患排查和渗透测试的工作效率。 | https://github.com/hanc00l/nemo_go | – | |
| 密探渗透测试工具包含资产信息收集,子域名爆破,搜索语法,资产测绘,指纹识别,敏感信息采集,文件扫描、端口扫描、弱口令破解、jwt密钥爆破、sesionkey加解密、批量信息权重查询、密码字典等功能 | https://github.com/kkbo8005/mitan | – |
自动化部署工具
| 项目名称 | 项目地址 | 项目简介 | 项目状态 | 项目备注 |
|---|---|---|---|---|
| f8x | https://github.com/ffffffff0x/f8x | 红/蓝队环境自动化部署工具 | – |
AI+渗透
AI与渗透测试相结合,是目前的高热领域
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| Open-source AI hackers to find and fix your app’s vulnerabilities. 利用开源人工智能黑客技术查找并修复应用程序漏洞。 | https://github.com/usestrix/strix | – | |
| 一款完全自主的 AI 黑客,能够发现您 Web 应用程序中的实际漏洞。Shannon 在无需提示、感知源代码的 XBOW 基准测试中取得了 96.15%的成功率。 | https://github.com/KeygraphHQ/shannon | – | |
| HexStrike AI MCP Agents 是一款高级 MCP 服务器,它允许 AI 代理(例如 Claude、GPT、Copilot 等)自主运行 150 多种网络安全工具,用于自动化渗透测试、漏洞发现、漏洞赏金自动化和安全研究。它能够无缝地将 LLM 与现实世界的攻击性安全能力连接起来。 | https://github.com/0x4m4/hexstrike-ai | – | |
| AiScan-N 来了!这是一款基于人工智能驱动的Ai自动化网络安全(运维)工具,专注于网络安全评估、漏洞扫描、运维、应急响应、渗透测试自动化,Ai大模型工具集【CLI Agent】 ,Ai驱动的安全检测技术,提升安全测试(运维)效率 | https://github.com/SecNN/AiScan-N | – | |
| Scan-X是一款AI赋能渗透测试的框架平台。 | https://github.com/kk12-30/Scan-X | – |
带外交互
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 一个 OOB 交互收集服务器和客户端库 | https://github.com/projectdiscovery/interactsh | – | |
| DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带WEB界面 | https://github.com/lanyi1998/DNSlog-GO | – |
流量分析
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 流量抓包分析常用工具。Wireshark 和 tcpdump 是网络流量分析和包捕获的经典工具,适用于流量监控和故障定位。 | Wireshark • 深入挖掘 | 闭源项目 | 和tcpdump都是最经典的抓包工具 |
| 适用于 HW 蓝队对网络流量的深入分析,帮助安全研究人员、渗透测试人员及网络管理员等专业人士识别潜在安全威胁,尤其是针对 Web 应用攻击(如 SQL 注入、XSS、WebShell 等)。模块化设计支持定制功能模块。 | https://github.com/CuriousLearnerDev/TrafficEye | – |
misc
| 项目简介 | 项目地址 | 项目状态 | 项目备注 |
|---|---|---|---|
| 010 编辑器 – 专业文本/十六进制编辑器 编辑 300 多种格式 快速强大 逆向工程 | 010 编辑器 | 商业项目 | – |
| The Cyber Swiss Army Knife – a web app for encryption, encoding, compression and data analysis 网络瑞士军刀——一款用于加密、编码、压缩和数据分析的 Web 应用程序 | https://github.com/gchq/CyberChef | – |
参考文章及项目
| 项目名称 | 项目地址 | 项目简介 | 项目状态 |
|---|---|---|---|
| All-Defense-Tool | https://github.com/guchangan1/All-Defense-Tool | 本项目集成了全网优秀的攻防武器工具项目,包含自动化利用,子域名、目录扫描、端口扫描等信息收集工具,各大中间件、cms、OA漏洞利用工具,爆破工具、内网横向、免杀、社工钓鱼以及应急响应、甲方安全资料等其他安全攻防资料。 | |
| 404StarLink | https://github.com/knownsec/404StarLink | 404StarLink – 推荐优质、有意义、有趣、坚持维护的安全开源项目 | |
| RedTeam-Tools | https://github.com/A-poc/RedTeam-Tools | 红队/渗透测试的工具和技术 | |
| Intranet_Penetration_Tips | https://github.com/Ridter/Intranet_Penetration_Tips | 2018年初整理的一些内网渗透TIPS,后面更新的慢,所以整理出来希望跟小伙伴们一起更新维护~ | |
| Awesome-Redteam | https://github.com/Threekiii/Awesome-Redteam | 一个攻防知识库。 | |
| secure_tools_link | https://github.com/huan-cdm/secure_tools_link | 网络安全相关工具和文章链接总结 |















暂无评论内容