• ssh远程端口转发&&windows系统提权之信息收集&&网安工具分享(部分)


    一、ssh远程端口转发

    背景:当我们在渗透过程中,获取到内网的一台仅有内网IP的服务器后,我们可以通过ssh隧道,将内网某个主机的端口进行远程转发

    1.网络拓扑图

    假设获取的服务器为web服务器,web服务器将远程内网目标服务器的3389端口,通过ssh远程端口转发给VPS的3307端口,然后在VPS上访问自己本地地址和3307,即可远程到内网的主机

    2.实验环境

    VPS:192.168.4.134

    web服务器:1.1.1.11

    数据库服务器:1.1.1.12

    3.实验步骤

    在web服务器上执行

    ssh -R 3307:1.1.1.12:3389: root@192.168.4.136

    在VPS上执行

    rdesktop 127.0.0.1:3307

    二、windows系统提权之信息收集  

       下载地址
        https://github.com/AonCyberLabs/Windows-Exploit-Suggester
    1、安装xlrd包(注意python2、3版本的pip问题)
            使用python2 的pip来安装xlrd包
            命令:python2 -m pip install xlrd==1.2.0

             注意:
                安装的xlrd版本必须为1.2.0版本,否则使用时会报错,原因是:最近xlrd更新到了2.0.1版本,只支持.xls文件。所以pandas.read_excel(‘xxx.xlsx’)会报错。
    2、获取对应的漏洞信息库(注意要使用python2来获取)
            命令:python2 windows-exploit-suggester.py --update

            成功后会生成一个xls表格文件

    3、生成要进行对比的靶机的系统信息
            命令:systeminfo > systeminfo_win10.txt #在对应的靶机上运行该命令

    4、使用windows-exploit-suggester.py来进行对比

            命令:python2 windows-exploit-suggester.py --database 2021-01-13-mssb.xls --systeminfo systeminfo_win10.txt

    三、资料分享:

     平日里学习收藏的一些“武器”,分享一下,仅供网络安全学习交流,切勿用于非法测试,否则后果自负:

    入门指南

    • Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/

    • 浅入浅出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/

    • Android 渗透测试学习手册 中文版:https://wizardforcel.gitbooks.io/lpad/content/

    • Kali Linux Web渗透测试秘籍 中文版:https://wizardforcel.gitbooks.io/kali-linux-web-pentest-cookbook/content/

    • Linux exploit 开发入门:https://github.com/hardenedlinux/linux-exploit-development-tutorial

    • burpsuite实战指南:https://www.gitbook.com/book/t0data/burpsuite/details

    • 渗透测试Node.js应用:http://www.kanxue.com/?article-read-1108.htm=&winzoom=1

    • Web安全资料和资源列表:https://github.com/qazbnm456/awesome-web-security

    • 安全维基百科:https://sec-wiki.com/sec-wiki

    • 安全漏洞信息(精):https://ninjia.gitbook.io/secskill/Web

    • 安全学习笔记(精):https://websec.readthedocs.io/zh/latest/

    • 黑客清单:https://github.com/sunnyelf/awesome-hacking

    • 思维导图: https://github.com/phith0n/Mind-Map

    • 思维导图:https://github.com/SecWiki/sec-chart

    • 渗透超全面的渗透资料

       包含:0day,XSS,SQL注入,提权......: https://github.com/w1109790800/penetration

    在线靶场

    • SQLi-LABS: http://43.247.91.228:84/

    • DVMA: http://43.247.91.228:81/

    • XSS: http://59.63.200.79:8004/Feedback.asp

    文件上传漏洞靶场

    • https://github.com/c0ny1/upload-labs

    • https://github.com/LandGrey/upload-labs-writeup

    导航

    • 渗透导航网站:渗透师导航、黑客街

    payload

    • Payload: https://github.com/swisskyrepo/PayloadsAllTheThings

    • BurpSuitePro-2.0.06-beta-Loader-Keygen : https://github.com/h0nus/BurpSuitePro-2.0.06-beta-Loader-Keygen

    子域名枚举

    • 经典的子域名爆破枚举脚本:https://github.com/lijiejie/subDomainsBrute

    • 子域名字典穷举:https://github.com/ring04h/wydomain

    • 子域名枚举与地图标记:https://github.com/le4f/dnsmaper

    • 在线子域名信息收集工具:https://github.com/0xbug/orangescan

    • 根据DNS记录查询子域名:https://github.com/TheRook/subbrute

    • 基于谷歌SSL透明证书的子域名查询脚本:https://github.com/We5ter/GSDF

    • 使用CloudFlare进行子域名枚举的脚本:https://github.com/mandatoryprogrammer/cloudflare_enum

    • A domain scanner:https://github.com/18F/domain-scan

    • Knock Subdomain Scan:https://github.com/guelfoweb/knock

    • 多方式收集目标子域名信息:https://github.com/Evi1CLAY/CoolPool/tree/master/Python/DomainSeeker

    • 兄弟域名查询:https://github.com/code-scan/BroDomain

    • 基于dns查询的子域名枚举:https://github.com/chuhades/dnsbrute

    自动爬虫实现的子域名收集工具

    • 快速子域枚举工具:https://github.com/aboul3la/Sublist3r

    • 子域名枚举及信息搜集工具:https://github.com/jonluca/Anubis

    • 子域名查询工具:https://github.com/n4xh4ck5/N4xD0rk

    • 一款高效的子域名爆破工具:https://github.com/infosec-au/altdns

    • 基于AsyncIO协程以及非重复字典的子域名爆破工具:https://github.com/FeeiCN/ESD

    • 快速而灵活的子域名爆破工具:https://github.com/giovanifss/Dumb

    • 通过域名透明证书记录获取子域名:https://github.com/UnaPibaGeek/ctfr

    • Go语言开发的子域名枚举工具:https://github.com/caffix/amass

    • 继承于sublist3r项目的模块化体系结构,一个强劲的子域名枚举工具:https://github.com/Ice3man543/subfinder

    waf开源及规则

    • https://github.com/xsec-lab/x-waf

    • https://github.com/loveshell/ngx_lua_waf

    • https://github.com/SpiderLabs/owasp-modsecurity-crs/tree/master/base_rules

    web应用扫描工具

    • web应用安全扫描器框架:http://github.com/Arachni/arachni

    • 增强版WeblogicScan: https://github.com/dr0op/WeblogicScan

    webshell检测以及病毒分析

    • 简单的php后门检测工具以及webshell样本库:https://github.com/We5ter/Scanners-Box/tree/master/webshell/

    • Webshell扫描工具:https://github.com/ym2011/ScanBackdoor

    • PHP后门扫描:https://github.com/yassineaddi/BackdoorMan

    • 又一款webshell检测工具:https://github.com/he1m4n6a/findWebshell

    • 哈勃分析系统,linux系统病毒分析及安全检测:https://github.com/Tencent/HaboMalHunter

    • 使用python实现的集成ClamAV、ESET、Bitdefender的反病毒引擎:https://github.com/PlagueScanner/PlagueScanner ()

    • 一款高效率PHP-webshell扫描工具:https://github.com/nbs-system/php-malware-finder

    • 测试效率高达99%的webshell检测工具:https://github.com/emposha/PHP-Shell-Detector/

    • 一款简单的webshell检测工具: https://github.com/he1m4n6a/findWebshell

    • 哈勃分析系统,LINUX系统病毒分析及安全检测: https://github.com/Tencent/HaboMalHunter

    • 使用python实现的集成ClamAV,ESET,Bitdefender的反病毒引擎: https://github.com/PlagueScanner/PlagueScanner

    • 一款高效率PHP-webshell扫描工具: https://github.com/nbs-system/php-malware-finder

    • 测试效率高达99%的webshell检测工具: https://github.com/emposha/PHP-Shell-Detector/

    • 一款简洁的的Webshell扫描工具: https://github.com/erevus-cn/scan_webshell

    • Webshell扫描工具,支持php / perl / asp / aspx webshell扫描: https://github.com/emposha/Shell-Detector

    • 一款木马,僵尸网络分析框架: https://github.com/m4rco-/dorothy2

    • 高级安卓木马病毒分析框架: https://github.com/droidefense/engine

    DDos防护

    • https://github.com/ywjt/Dshield

    Android系列工具

    • http://sec-redclub.com/index.php/archives/439/

    XSS扫描

    • Cross-Site Scripting Bruteforcer:https://github.com/shawarkhanethicalhacker/BruteXSS

    • A small python script to check for Cross-Site Tracing:https://github.com/1N3/XSSTracer

    • PHP版本的反射型xss扫描:https://github.com/0x584A/fuzzXssPHP

    • 批量扫描xss的python脚本:https://github.com/chuhades/xss_scan

    • 自动化检测页面是否存在XSS和CSRF漏洞的浏览器插件:https://github.com/BlackHole1/autoFindXssAndCsrf

    • 一款XSS扫描器,可暴力注入参数: https://github.com/shawarkhanethicalhacker/BruteXSS

    • 小型XSS扫描器,也可检测CRLF,XSS,点击劫持的: https://github.com/1N3/XSSTracer

    • PHP版本的反射型xss扫描: https://github.com/0x584A/fuzzXssPHP

    • 批量扫描XSS的python脚本: https://github.com/chuhades/xss_scan

    • 自动化检测页面是否存在XSS和跨站请求伪造漏洞的浏览器插件: https://github.com/BlackHole1/autoFindXssAndCsrf

    • 使用命令行进行XSS批量检测: https://github.com/shogunlab/shuriken

    • 可识别和绕过WAF的XSS扫描工具: https://github.com/s0md3v/XSStrike

    • 支持GET,POST方式的高效XSS扫描器: https://github.com/stamparm/DSXS

    代码审计

    • php静态扫描工具集:https://github.com/exakat/php-static-analysis-tools

    • 白盒代码安全审计系统:https://github.com/wufeifei/cobra

    • 静态php代码审计:https://github.com/OneSourceCat/phpvulhunter

    • 跟踪、分析PHP运行情况的工具:https://github.com/Qihoo360/phptrace

    • NodeJS应用代码审计:https://github.com/ajinabraham/NodeJsScan

    • PHP代码审计:https://github.com/pwnsdx/BadCode

    • ruby源码审计:https://github.com/thesp0nge/dawnscanner

    • Ruby on Rails应用程序的安全漏洞:https://github.com/presidentbeef/brakeman

    • app黑盒审计:https://github.com/ajinabraham/Mobile-Security-Framework-MobSF/

    • iOS安全审计:https://github.com/alibaba/iOSSecAudit

    • 白盒代码安全审计系统: https://github.com/wufeifei/cobra

    • 静态PHP代码审计: https://github.com/OneSourceCat/phpvulhunter

    • 跟踪,分析PHP运行情况的工具: https://github.com/Qihoo360/phptrace

    • 的NodeJS应用代码审计: https://github.com/ajinabraham/NodeJsScan

    • Python应用审计: https://github.com/shengqi158/pyvulhunter

    • Ruby on Rails应用静态代码分析: https://github.com/presidentbeef/brakeman

    • Python应用静态代码审计: https://github.com/python-security/pyt

    • WordPress插件代码安全审计: https://github.com/m4ll0k/WPSploit

    • 用于扫描PHP应用程序中可能存在SQL漏洞的ADOdb代码: https://github.com/emanuil/php-reaper

    端口扫描、指纹识别以及中间件扫描

    • Nmap端口扫描器之王:https://nmap.org/download.html

    • 目标端口扫描+系统服务指纹识别:https://github.com/ring04h/wyportmap

    • 动态多线程敏感信息泄露检测工具:https://github.com/ring04h/weakfilescan

    • WAF产品指纹识别:https://github.com/EnableSecurity/wafw00f

    • ssl类型识别:https://github.com/rbsec/sslscan

    • web指纹识别:https://github.com/urbanadventurer/whatweb

    • web应用指纹识别:https://github.com/tanjiti/FingerPrint

    • 网络爬虫式指纹识别:https://github.com/nanshihui/Scan-T

    • a fast Network scanner inspired by Masscan and Zmap:https://github.com/OffensivePython/Nscan

    • 网络资产信息扫描, ICMP存活探测,端口扫描,端口指纹服务识别:https://github.com/ywolf/F-NAScan

    • 中间件扫描:https://github.com/ywolf/F-MiddlewareScan

    • Web path scanner:https://github.com/maurosoria/dirsearch

    • C段Banner与路径扫描:https://github.com/x0day/bannerscan

    • 端口服务扫描:https://github.com/RASSec/RASscan

    • waf自动暴破:https://github.com/3xp10it/bypass_waf

    • 尝试找出cdn背后的真实ip:https://github.com/3xp10it/xcdn

    • 基于Bing搜索引擎的C段/旁站查询,多线程,支持API:https://github.com/Xyntax/BingC

    • 多线程WEB目录爆破工具:https://github.com/Xyntax/DirBrute

    • 一个爬虫式的网段Web主机发现小工具:https://github.com/zer0h/httpscan

    • thorn上实现的分布式任务分发的ip端口漏洞扫描器:https://github.com/lietdai/doom

    • 类似 zgrab 的快速 TCP 指纹抓取解析工具,支持更多协议:https://github.com/chichou/grab.js

    • CDN识别、检测:https://github.com/Nitr4x/whichCDN

    • 基于爬虫的web路径扫描器:https://github.com/secfree/bcrpscan

    • 目标端口扫描+系统服务指纹识别: https://github.com/ring04h/wyportmap

    • 动态多线程敏感信息泄露检测工具: https://github.com/ring04h/weakfilescan

    • WAF产品指纹识别: https://github.com/EnableSecurity/wafw00f

    • SSL类型识别: https://github.com/rbsec/sslscan

    • Web指纹识别: https://github.com/urbanadventurer/whatweb

    • Web应用指纹识别: https://github.com/tanjiti/FingerPrint

    • 网络爬虫式指纹识别: https://github.com/nanshihui/Scan-T

    • 基于Masscan和Zmap的网络扫描器: https://github.com/OffensivePython/Nscan

    • 网络资产信息扫描,ICMP存活探测,端口扫描,端口指纹服务识别: https://github.com/ywolf/F-NAScan

    • 中间件扫描: https://github.com/ywolf/F-MiddlewareScan

    • web路径收集与扫描: https://github.com/maurosoria/dirsearch

    • C段横幅与路径扫描: https://github.com/x0day/bannerscan

    • 端口服务扫描: https://github.com/RASSec/RASscan

    • waf自动暴破: https://github.com/3xp10it/bypass_waf

    • 尝试找出cdn背后的真实ip: https://github.com/3xp10it/xcdn

    • 基于Bing搜索引擎的C段/旁站查询,多线程,支持API: https://github.com/Xyntax/BingC

    • 多线程WEB目录爆破工具: https://github.com/Xyntax/DirBrute

    • 一个爬虫式的网段Web主机发现小工具: https://github.com/zer0h/httpscan

    • Thorn上实现的分布式任务分发的ip端口漏洞扫描器: https://github.com/lietdai/doom

    • 类似zgrab的快速TCP指纹抓取解析工具,支持更多协议: https://github.com/chichou/grab.js

    • CDN识别,检测: https://github.com/Nitr4x/whichCDN

    • 基于爬虫的web路径扫描器: https://github.com/secfree/bcrpscan

    • 服务器ssh配置信息扫描: https://github.com/mozilla/ssh_scan

    • 针对域名及其子域名的资产数据检测/扫描,包括http / https检测等: https://github.com/18F/domain-scan

    • 域名资产收集及指纹识别工具: https://github.com/ggusoft/inforfinder

    • CMS识别python gevent实现: https://github.com/boy-hack/gwhatweb

    • 敏感文件扫描/二次判断降低误报率/扫描内容规则化/多目录扫描: https://github.com/Mosuan/FileScan

    • 基于爬虫的动态敏感文件探测工具: https://github.com/Xyntax/FileSensor

    • web路径扫描工具: https://github.com/deibit/cansina

    • 网络设备web服务指纹扫描与检索: https://github.com/0xbug/Howl

    • 目标主机服务ssl类型识别: https://github.com/mozilla/cipherscan

    • Web应用fuzz工具,框架,同时可用于web路径/服务扫描: https://github.com/xmendez/wfuzz

    • 多线程的后台路径扫描器,也可用于发现重定向漏洞后执行: https://github.com/s0md3v/Breacher

    • 弱口令扫描器,不仅支持普通登录页,也支持ssh,mongodb等组件: https://github.com/ztgrace/changeme

    • 渗透测试辅助工具,支持分析数据包,解码,端口扫描,IP地址分析等: https://github.com/medbenali/CyberScan

    • 基于nmap的扫描器,与cve漏洞关联: https://github.com/m0nad/HellRaiser

    • 基于nmap的高级漏洞扫描器,命令行环境使用: https://github.com/scipag/vulscan

    • web应用信息搜集工具: https://github.com/jekyc/wig

    • 围绕web服务的域名进行信息收集和“域传送”等漏洞扫描,也支持针对背后的服务器端口扫描等: https://github.com/eldraco/domain_analyzer

    • 基于Nikto扫描规则的被动式路径扫描以及信息爬虫: https://github.com/cloudtracer/paskto

    • 快速识别WEB服务器类型,CMS类型,WAF类型,WHOIS信息,以及语言框架: https://github.com/zerokeeper/WebEye

    • 用于检查web服务的http header的安全性: https://github.com/m3liot/shcheck

    • 一款高效快捷的敏感文件扫描工具: https://github.com/aipengjie/sensitivefilescan

    • 通过字典穷举,google,robots.txt等途径的跨平台后台管理路径扫描器: https://github.com/fnk0c/cangibrina

    • 常规CMS指纹识别: https://github.com/n4xh4ck5/CMSsc4n

    • WAF指纹识别及自动化绕过工具: https://github.com/Ekultek/WhatWaf

    • 网络应用模糊工具,框架,同时可用于网络路径/服务扫描: https://github.com/dzonerzy/goWAPT

    • web敏感目录/信息泄漏扫描脚本: https://github.com/blackye/webdirdig

    • 用于网站或IP地址的信息收集工具: https://github.com/GitHackTools/BillCipher

    • 通过扫描全网获得真实IP的自动化程序: https://github.com/boy-hack/w8fuckcdn

    • 分布式WEB指纹识别平台: https://github.com/boy-hack/w11scan

    • 爬虫式web目录扫描工具: https://github.com/Nekmo/dirhunt

    高级持续性威胁(APT)相关工具

    • 一款APT入侵痕迹扫描器: https://github.com/Neo23x0/Loki

    工控系统及大型网络相关安全工

    • ICS设备nmap扫描脚本: https://github.com/w3h/icsmaster/tree/master/nse

    • SDN安全评估框架: https://github.com/OpenNetworkingFoundation/DELTA

    模块化扫描、综合扫描器

    • 自动漏洞扫描器,子域名爆破,端口扫描,目录爆破,常用框架漏洞检测:https://github.com/az0ne/AZScanner

    • 分布式web漏洞扫描框架,集合owasp top10漏洞扫描和边界资产发现能力:https://github.com/blackye/lalascan

    • BkScanner 分布式、插件化web漏洞扫描器:https://github.com/blackye/BkScanner

    • 被动式漏洞扫描:https://github.com/ysrc/GourdScanV2

    • WEB渗透测试数据库:https://github.com/alpha1e0/pentestdb

    • 基于http代理的web漏洞扫描器:https://github.com/netxfly/passive_scan

    • 自动化扫描器,包括中间件扫描以及设备指纹识别:https://github.com/1N3/Sn1per

    • 定向全自动化渗透测试工具:https://github.com/RASSec/pentestEr_Fully-automatic-scanner

    • 自动化渗透测试框架:https://github.com/3xp10it/3xp10it

    • 扫描效果未验证:https://github.com/Lcys/lcyscan

    • 渗透测试插件化并发框架:https://github.com/Xyntax/POC-T

    • Scanner in Python3.5 for SQLi/XSS/LFI/RFI and other Vulns:https://github.com/v3n0m-Scanner/V3n0M-Scanner

    • web端的在线漏洞扫描:https://github.com/Skycrab/leakScan

    • https://github.com/zhangzhenfeng/AnyScan

    • FuzzScanner: https://github.com/TideSec/FuzzScanner

    • TrackRay: https://github.com/iSafeBlue/TrackRay

    • 自动漏洞扫描器,子域名爆破,端口扫描,目录爆破,常用框架漏洞检测: https://github.com/az0ne/AZScanner

    • 集合owasp top10漏洞扫描和边界资产发现能力的分布式web漏洞扫描框架: https://github.com/blackye/lalascan

    • BkScanner分布式,插件化web漏洞扫描器: https://github.com/blackye/BkScanner

    • ysrc出品的被动式漏洞扫描工具: https://github.com/ysrc/GourdScanV2

    • 基于http代理的web漏洞扫描器: https://github.com/netxfly/passive_scan

    • 自动化扫描器,包括中间件扫描以及设备指纹识别: https://github.com/1N3/Sn1per

    • 定向全自动化渗透测试工具: https://github.com/RASSec/pentestEr_Fully-automatic-scanner

    • 自动化渗透测试框架,支持cdn真实ip查找,指纹识别等: https://github.com/3xp10it/3xp10it

    • 蟒插件化漏洞扫描器,支持生成扫描报表: https://github.com/Lcys/lcyscan

    • 渗透测试插件化并发框架: https://github.com/Xyntax/POC-T

    • 支持检测SQLI / XSS / LFI / RFI等漏洞的扫描器: https://github.com/v3n0m-Scanner/V3n0M-Scanner

    • Web图形化的漏洞扫描框架: https://github.com/Skycrab/leakScan

    • 一款网络化的自动化渗透测试框架: https://github.com/zhangzhenfeng/AnyScan

    • 一款集成信息收集,漏洞扫描,指纹识别等的多合一扫描工具: https://github.com/Tuhinshubhra/RED_HAWK

    • 高度集成化的Web应用漏洞扫描框架,支持REST,RPC等api调用: https://github.com/Arachni/arachni

    • 集成化渗透测试辅助平台及漏洞管理平台: https://github.com/infobyte/faraday

    • 渗透测试集成框架,包含超过38,000+攻击: https://github.com/juansacco/exploitpack

    • 基于铬/歌剧插件的被动式漏洞扫描: https://github.com/swisskyrepo/DamnWebScanner

    • 支持多种网络漏洞扫描,命令行环境使用: https://github.com/anilbaranyelken/tulpar

    • web应用扫描器,支持指纹识别,文件目录爆破,SQL / XSS / RFI等漏洞扫描,也可直接用于struts,ShellShock等扫描: https://github.com/m4ll0k/Spaghetti

    • 集成子域名枚举,nmap,waf指纹识别等模块的web应用扫描器: https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest

    • 使用ruby开发的扫描网络中主机存在的第三方web应用服务漏洞: https://github.com/0xsauby/yasuo

    • Web应用自动化扫描框架,支持自动化上传webshell: https://github.com/hatRiot/clusterd

    • 一款开源Poc调用框架,可轻松调用Pocsuite,Tangscan,Beebeeto,Knowsec老版本POC,可使用docker部署: https://github.com/erevus-cn/pocscan

    • 斗象能力中心出品并长期维护的开源漏洞检测框架: https://github.com/TophantTechnology/osprey

    • Web应用漏洞扫描框架: https://github.com/yangbh/Hammer

    • Web应用漏洞扫描框架,基于python3: https://github.com/Lucifer1993/AngelSword

    • 被动式漏洞扫描,支持历史cve编号漏洞识别: https://github.com/secrary/EllaScanner

    • OWASP ZAP核心项目出品的综合性渗透测试工具: https://github.com/zaproxy/zaproxy

    • Web服务综合型扫描器,用于指定目标的资产收集,安全配置缺陷或者安全漏洞扫描: https://github.com/sullo/nikto

    • 一款多方位信息收集,指纹识别及漏洞扫描工具: https://github.com/s0md3v/Striker

    • 一款web应用漏洞扫描器,支持扫描反射型以及存储型xss,sql injection等漏洞,支持输出pdf报告: https://github.com/dermotblair/webvulscan

    • 渗透测试辅助工具,综合利用框架: https://github.com/alienwithin/OWASP-mth3l3m3nt-framework

    • 基于被动式扫描框架的自动化web漏洞扫描工具: https://github.com/toyakula/luna

    • 渗透测试辅助框架,包含信息搜集,无线渗透,网络应用扫描等功能: https://github.com/Manisso/fsociety

    • 内置1200+插件的web漏洞扫描框架: https://github.com/boy-hack/w9scan

    • Web服务安全评估工具,提供基于windows操作系统的简单.exe应用: https://github.com/YalcinYolalan/WSSAT

    • 使用去开发的可扩展以及高并发渗透测试框架: https://github.com/AmyangXYZ/AssassinGo

    • 基于Flask应用框架的漏洞扫描系统: https://github.com/jeffzh3ng/InsectsAwake

    • 一个操作上类似metasploit的web应用安全审计框架: https://github.com/m4ll0k/Galileo

    • 一款web应用漏洞扫描器,支持扫描反射型以及存储型xss,sql injection等漏洞: https://github.com/joker25000/Optiva-Framework

    • 集成104个模块的Web应用程序渗透测试框架: https://github.com/theInfectedDrake/TIDoS-Framework

    内网安全渗透测试工具集

    • 企业内网渗透脚本,包括banner扫描、端口扫描;各种通用漏洞利用等:https://github.com/0xwindows/VulScritp

    • 基于网络流量的内网探测框架:https://github.com/lcatro/network_backdoor_scanner

    • 调用 Windows API 枚举用户登录信息:https://github.com/fdiskyou/hunter

    • 自动化利用XSS入侵内网:https://github.com/BlackHole1/WebRtcXSS

    • 本机密码查看提取工具:https://github.com/AlessandroZ/LaZagne

    • linux密码抓取神器:https://github.com/huntergregal/mimipenguin

    • 基于网络流量的内网探测框架: https://github.com/lcatro/network_backdoor_scanner

    • 调用Windows API枚举用户登录信息: https://github.com/fdiskyou/hunter

    • 自动化利用XSS入侵内网: https://github.com/BlackHole1/WebRtcXSS

    • 基于BBScan via.lijiejie的本地网络扫描: https://github.com/sowish/LNScan

    • 基于JavaScript的的本地网络扫描: https://github.com/SkyLined/LocalNetworkScanner



  • 相关阅读:
    java中的工厂模式(简单工厂模式+工厂方法模式)
    代码集合
    java读取文件的路径问题
    使用ZXing库生成二维码
    java设计模式-装饰者模式
    android文件流缓存
    java8 新特性
    Excel导出
    常用的在线工具
    Java加密简介
  • 原文地址:https://www.cnblogs.com/lzkalislw/p/15616736.html
Copyright © 2020-2023  润新知