渗透工具合集


渗透工具合集

一、信息收集

1. 网络服务发现

Nmap

Github: https://github.com/nmap/nmap
简介:一款用于网络发现和安全审计的网络安全工具。

2. 指纹识别

wafw00f

Github: https://github.com/EnableSecurity/wafw00f
简介:Web 应用程序防火墙指纹识别工具。
使用:

wafw00f https://example.org

Wappalyzer

官网:https://www.wappalyzer.com/
简介:浏览器插件,找出任何网站的技术堆栈。

TideFinger

Github: https://github.com/TideSec/TideFinger
简介:一个开源的指纹识别小工具,使用了传统和现代检测技术相结合的指纹检测方法,让指纹检测更快捷、准确。
使用:

python3 TideFinger.py -u http://target.com

3. Web 路径扫描

dirsearch

Github: https://github.com/maurosoria/dirsearch
简介:一种高级命令行工具,旨在暴力破解网络服务器中的目录和文件,又名网络路径扫描器。
使用:

python3 dirsearch.py -u <URL> -e <EXTENSIONS>

dirmap

Github: https://github.com/H4ckForJob/dirmap
简介:一个高级 web 目录扫描工具,功能将会强于 DirBuster、Dirsearch、cansina、御剑。
使用:

python3 dirmap.py -i https://target.com -lcf

DirBuster

Github: https://github.com/thinkoaa/DirBusterUpgradedVersion
简介:DirBuster 优化版本,中文界面。

4. 子域名收集

ksubdomain

Github: https://github.com/knownsec/ksubdomain
简介:一款基于无状态子域名爆破工具,支持在 Windows/Linux/Mac 上使用,它会很快的进行 DNS 爆破,在 Mac 和 Windows 上理论最大发包速度在 30w/s,linux 上为 160w/s 的速度。
使用:

# 使用内置字典爆破
ksubdomain -d seebug.org

# 使用字典爆破域名
ksubdomain -d seebug.org -f subdomains.dict

# 仅使用网络API接口获取域名
ksubdomain -d target.org -api

# 完整模式,先使用网络API,在此基础使用内置字典进行爆破
ksubdomain -d target.org -full

OneForAll

Github: https://github.com/shmilylty/OneForAll
简介:一款功能强大的子域收集工具。
使用:

python3 oneforall.py --target example.com run
python3 oneforall.py --targets ./example.txt run

二、抓包改包

BurpSuite

官网:https://portswigger.net/burp
简介:http(s)抓包工具,一流的漏洞扫描、渗透测试和 Web 应用安全平台。

Wireshark

官网:https://www.wireshark.org/
简介:一个网络数据包分析软件。

三、漏洞扫描

1. 主机漏洞扫描

Nessus

官网:https://zh-cn.tenable.com/products/nessus
简介:主机和 Web 漏洞扫描评估工具。

fscan

Github:https://github.com/shadow1ng/fscan
简介:一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。
支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis 批量写公钥、计划任务反弹 shell、读取 win 网卡信息、web 指纹识别、web 漏洞扫描、netbios 探测、域控识别等功能。
使用:

fscan.exe -h 192.168.1.1/24  (默认使用全部模块)
fscan.exe -h 192.168.1.1/16  (B段扫描)

2. Web 漏洞扫描

AWVS

官网:https://www.acunetix.com/vulnerability-scanner/
简介:Web 网络漏洞扫描器。

Xray

Github: https://github.com/chaitin/xray
简介:一款功能强大的安全评估工具。
使用:
使用文档

1. 使用基础爬虫爬取并对爬虫爬取的链接进行漏洞扫描
xray webscan --basic-crawler http://example.com --html-output vuln.html

2.使用 HTTP 代理进行被动扫描
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html

pocsuite3

Github:https://github.com/knownsec/pocsuite3
简介:Pocsuite 是由知道创宇 404 实验室打造的一款开源的远程漏洞测试框架。
使用:

# load all poc in the poc directory and save the result as html
pocsuite -u http://example.com --plugins poc_from_pocs,html_report

nikto

Github: https://github.com/sullo/nikto
简介:Nikto 网络服务器扫描器
使用:
nikto wiki

nikto -h http://www.example.com

XSStrike

Github:https://github.com/s0md3v/XSStrike
简介:XSS 漏洞测试工具
使用:

python xsstrike.py -u "http://example.com/search.php?q=query"

python xsstrike.py -u "http://example.com/search.php" --data "q=query"

四、漏洞利用

1. Web 漏洞利用

sqlmap

Github: https://github.com/sqlmapproject/sqlmap
简介: SQL 注入漏洞扫描和利用工具。
使用:
sqlmap 中文使用手册

中国蚁剑

Github: https://github.com/AntSwordProject/AntSword
简介:一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。

2. 信息泄漏利用

GitHack

Github: https://github.com/lijiejie/GitHack
简介:一个.git 泄露利用脚本,通过泄露的.git 文件夹下的文件,重建还原工程源代码。
使用:

python GitHack.py http://target/.git/

superl-githack

Github: https://github.com/super-l/superl-githack
简介:.git 信息泄露漏洞利用工具,可自动完整的下载整个项目 GIT 工程文件、获得从 git 项目创建以来的所有更新历程和源代码。
使用:

python superl-githack.py http://www.xxx.com/.git/

ds_store_exp

Github: https://github.com/lijiejie/ds_store_exp
简介:一个 .DS_Store 文件泄漏利用脚本,它解析.DS_Store 文件并递归地下载文件到本地。
使用:

python ds_store_exp.py http://www.example.com/.DS_Store

dvcs-ripper

Github: https://github.com/kost/dvcs-ripper
简介:一款 perl 的版本控制软件信息泄露利用工具,支持 SVN, GIT, Mercurial/hg, bz 等等。
使用:

rip-git.pl -v -u http://www.example.com/.git/
rip-hg.pl -v -u http://www.example.com/.hg/
rip-bzr.pl -v -u http://www.example.com/.bzr/
rip-svn.pl -v -u http://www.example.com/.svn/
rip-cvs.pl -v -u http://www.example.com/CVS/

idea_exploit

Github:https://github.com/lijiejie/idea_exploit

简介:IDE 配置文件夹(.idea)敏感信息泄露利用工具。

使用:

python idea_exp.py http://example.com/.idea/

reverse-sourcemap

Github:https://github.com/davidkevork/reverse-sourcemap
简介:xxx.js.map 逆向还原工具
使用:

reverse-sourcemap -v xxx.xxx.js.map -o code

五、代码审计

Kunlun-M

Github:https://github.com/LoRexxar/Kunlun-M
简介:KunLun-M 是一个完全开源的静态白盒扫描工具,支持 PHP、JavaScript 的语义扫描,基础安全、组件安全扫描,Chrome Ext\Solidity 的基础扫描。
使用:

python kunlun.py scan -t tests/vulnerabilities

六、内网渗透

Metasploit Framework

官网:https://www.metasploit.com/
简介:一款开源的安全漏洞检测工具,可以帮助安全和 IT 专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。
使用:

# 启动
msfconsole

# 搜索模块
search xxx

# 使用模块
use module_name/module_id

# 设置参数
set key value

# 执行
exploit/run

Viper

Github: https://github.com/FunnyWolf/Viper
简介:一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。
使用文档:ViperSec

Cobalt Strike

官网:https://www.cobaltstrike.com/
简介:一款常用于后渗透的神器,这个工具以团队作为主体,共享信息,拥有多种协议上线方式,集成了端口转发,端口扫描,socket 代理,提权,钓鱼等。除去自身功能外,Cobalt Strike 还利用了 Metasploit 和 Mimikatz 等其他知名工具的功能。

HackBrowserData

Github:https://github.com/moonD4rk/HackBrowserData
简介:一个浏览器数据(密码 | 历史记录 | Cookie | 书签 | 信用卡 | 下载记录)的导出工具,支持全平台主流浏览器。

.\hack-browser-data.exe -b all -f json --dir results --cc

七、字典相关

1. 常用字典

fuzzDicts

Github:https://github.com/TheKingOfDuck/fuzzDicts
简介:Web Pentesting Fuzz 字典,一个就够了。

Web-Fuzzing-Box

Github:https://github.com/gh0stkey/Web-Fuzzing-Box
简介:Web 模糊测试字典与一些 Payloads,主要包含:弱口令暴力破解、目录以及文件枚举、Web 漏洞…

Dictionary-Of-Pentesting

Github:https://github.com/insightglacier/Dictionary-Of-Pentesting
简介:收集一些常用的字典,用于渗透测试、SRC 漏洞挖掘、爆破、Fuzzing 等实战中。

password_brute_dictionary

Github:https://github.com/huyuanzhi2/password_brute_dictionary
简介:嘟嘟牛、7K7K、人人网、CSDN、178 游戏网等五个平台的泄露数据密码字典。

2. 字典生成

crunch

Github: https://github.com/fpolit/crunch
简介:创建密码字典工具,按照指定的规则生成密码字典,可以灵活的制定自己的字典文件。
使用:

# 使用给定的字符(0123456789abcdef)生成包含最小和最大长度为6的单词的字典文件,并将输出保存到文件(-0 6chars.txt):
crunch 6 6 0123456789abcdef -o 6chars.txt

八、其它工具

1. 暴力破解

Hydra

Github:https://github.com/vanhauser-thc/thc-hydra
简介:支持多种协议的用户名和密码爆破工具。
使用:

hydra -l user -P passlist.txt ftp://192.168.0.1
hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN
hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5
hydra -l admin -p password ftp://[192.168.0.0/24]/
hydra -L logins.txt -P pws.txt -M targets.txt ssh

文章作者: Truda
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Truda !
评论
  目录