「信息安全」一系列精选的***测试资源,工具和其他的东西

一组很棒的***测试资源。

图片


***测试是对计算机系统及其物理基础设施发起授权的、模拟的***,以暴露潜在的安全弱点和漏洞的实践。

此项目由Netsparker Web应用程序安全扫描器支持

内容

  • 匿名工具

  • 反病毒逃避工具

  • 防御性编程书籍

  • ***手册系列丛书

  • 锁拿书

  • 恶意软件分析的书

  • 网络分析的书

  • ***测试书籍

  • 逆向工程的书

  • 社会工程的书

  • Windows的书

  • CTF的工具

  • 协作工具

  • 会议和事件

  • Docker 容器

  • 故意脆弱系统的Docker容器

  • ***测试分布和工具的Docker容器

  • 文件格式分析工具

  • GNU / Linux实用程序

  • 散列破解工具

  • 十六进制编辑器

  • 工业控制和SCADA系统

  • 多范型的框架

  • 网络工具

  • DDoS的工具

  • 漏出工具

  • 网络侦察工具

  • 协议分析器和嗅探器

  • 网络流量重放和编辑工具

  • 代理和中间机器(machine -in- middle, MITM)工具

  • 传输层安全工具

  • 无线网络工具

  • 网络漏洞扫描器

  • Web漏洞扫描器

  • OSINT工具

  • 在线资源

  • 在线代码示例和示例

  • 网上开发资源

  • 在线开锁资源

  • 在线开放资源情报(OSINT)资源

  • 联机操作系统资源

  • 网上***测试资源

  • 在线社会工程资源

  • 其他列表在线

  • ***测试报告模板

  • 操作系统分布

  • 期刊

  • 物理访问工具

  • 逆向工程工具

  • 安全教育的课程

  • 边信道工具

  • 社会工程工具

  • 静态分析程序

  • 漏洞数据库

  • Web开发

  • Android工具

  • Windows实用程序

  • macOS工具

匿名工具

  • I2P -隐形互联网项目。

  • Nipe -将所有通信重定向到Tor网络的脚本。

  • OnionScan -通过发现Tor隐藏服务运营商引入的操作安全问题来调查暗网的工具。

  • Tor 。免费软件和洋葱路由覆盖网络,帮助您抵御流量分析。

  • 每个浏览器都知道你什么-全面检测网页,以测试自己的网页浏览器的配置隐私和身份泄漏。

  • dos-over-tor概念的证明拒绝服务于Tor压力测试工具。

  • kalitorify -透明代理通过Tor为Kali Linux操作系统。

反病毒逃避工具

  • 反病毒规避工具(AVET) -进程后利用包含可执行文件的目标为Windows机器,以避免被反病毒软件识别。

  • CarbonCopy -复制工具,创建一个欺骗的证书,任何在线网站,并签署一个可执行的AV逃避。

  • Hyperion - 32位可移植可执行文件的运行时加密器(“PE .exes”)。

  • Shellter 动态外壳代码注入工具,和第一个真正的动态PE感染有史以来创建。

  • UniByAv—简单的混淆器,它采用原始的shell代码,并通过使用brute-forcable, 32位XOR键生成反病毒友好的可执行文件。

  • Veil 面纱-产生元倍体有效载荷,绕过常见的抗病毒解决方案。

  • peCloak.py 自动隐藏恶意Windows可执行文件以防止反病毒(AV)检测。

  • peCloakCapstone - peCloak.py自动恶意软件防病毒规避工具的多平台分支。

  • shellsploit 生成自定义shell代码、后门、注入器,可选地通过编码器混淆每个字节。

参见DEF CON建议阅读。

  • 防御性编程书籍

  • 面向Web开发人员的整体信息集(分册0)

  • 为网页开发人员而设的整体资讯组(分册1)

  • ***手册系列丛书

  • 《Android***手册》(Joshua J. Drake et al., 2014)

  • 《汽车***手册》,克雷格·史密斯著,2016年

  • 韦德·奥尔康等人2014年出版的《浏览器***手册》

  • 数据库***手册,David Litchfield等,2005

  • 《Mac***手册》,Charlie Miller & Dino Dai Zovi, 2009年出版

  • 手机应用***手册多米尼克切尔等人,2015年

  • shell程序员手册,Chris Anley等人,2007年

  • Web应用程序***手册,D. Stuttard, M. Pinto, 2011

  • Charlie Miller等人2012年出版的iOS***手册

  • Lock Picking Books

  • 《火线小子》艾迪

  • 《通往王国的钥匙》,作者:Deviant Ollam, 2012年

  • 开锁:所罗门的《细节的过度杀戮》

  • Deviant Ollam, 2012,《实用锁选》

  • 恶意软件分析的书

  • 恶意软件分析师的食谱和DVD迈克尔黑尔利等人,2010年

  • 迈克尔·西科尔斯基和安德鲁·霍尼格,2012年实际恶意软件分析

  • 《记忆的艺术法医》,Michael Hale Ligh等人,2014年出版

  • 网络分析的书

  • 网络取证:雪莉·大卫多夫和乔纳森·哈姆,2012年通过网络空间跟踪***

  • Nmap网络扫描,Gordon Fyodor Lyon, 2009

  • 实用数据包分析由克里斯桑德斯,2011年

  • Wireshark Network Analysis,作者Laura Chappell & Gerald Combs, 2012年

  • ***测试书籍

  • Wil Allsopp, 2017年先进***测试

  • 高级***测试的高度安全的环境由李艾伦,2012年

  • 《高级持续威胁***:对任何组织进行******的艺术和科学》(Advanced Persistent Threat Hacking: The Art and Science of Hacking Any Organization),泰勒·赖特森(Tyler Wrightson)著,2014年

  • 《黑帽Python:面向***和pentester的Python编程》(Black Hat Python: Python Programming for hacker and pentester),贾斯汀·塞茨(Justin Seitz)著,2014年

  • Btfm: Blue Team Field Manual by Alan J White & Ben Clark, 2017

  • 《昆虫猎人日记》(Bug Hunter’s Diary),托拜厄斯·克莱因(Tobias Klein)著,2011年出版

  • Fuzzing: Michael Sutton等人2007年发现的蛮力漏洞

  • Metasploit:***测试器指南,David Kennedy等人,2011年

  • 《***测试:***入门》,乔治亚·魏德曼著,2014年

  • ***测试:程序和方法由欧洲委员会,2010年

  • Thomas Wilhelm, 2013,《专业***测试》

  • 《红队现场手册》,本·克拉克著,2014年

  • 《剥削的艺术》,乔恩·埃里克森著,2008年

  • 《***和***测试基础》(The Basics of Hacking and Testing),帕特里克·恩格布里森(Patrick Engebretson)著,2013年出版

  • 《***剧本》(The Hacker Playbook),彼得·金(Peter Kim)著,2014年

  • 未经授权访问:Wil Allsopp于2010年为IT安全团队进行的物理***测试

  • 《暴力巨蟒》(Violent Python),作者:TJ O'Connor, 2012年

  • 逆向工程的书

  • 《灰帽***的道德***手册》Daniel Regalado等人,2015年

  • 《******Xbox》作者:Andrew Huang, 2003年

  • Bruce Dang等,2014

  • Dennis Yurichev为初学者设计的逆向工程

  • 克里斯·伊格尔(Chris Eagle) 2011年出版的IDA Pro书籍

  • 社会工程的书

  • 《电线里的幽灵》(Ghost in the wire),凯文·d·米尼克(Kevin D. Mitnick)和威廉·l·西蒙(William L. Simon)著,2011年

  • 《没有技术***》(No Tech Hacking),作者强尼·朗(Johnny Long)和杰克·怀尔斯(Jack Wiles), 2008年出版

  • IT安全中的社会工程:工具、策略和技术,Sharon Conheady, 2014

  • 《欺骗的艺术》,凯文·d·米特尼克和威廉·l·西蒙著,2002年

  • 《***的艺术》,凯文·d·米特尼克和威廉·l·西蒙,2005年著

  • 《揭开社会工程师的面纱:安全的人性因素》,克里斯托弗·哈纳吉著,2014年

  • Windows的书

  • Mark Russinovich和Aaron Margosis合著的《Windows Sysinternals Tools的故障诊断》,2016年出版

  • Windows内部构件,Mark Russinovich等,2012

CTF工具

  • 为在CTFs中使用而构建的快速开发框架。

  • RsaCtfTool -使用弱RSA密钥解密加密的数据,并使用各种自动***从公钥恢复私钥。

  • 安装脚本的集合,以安装各种安全研究工具,方便快捷地部署到新的机器。

  • 轻松生成复杂的反向或绑定shell命令,帮助您在***测试期间节省时间。

协作工具

  • 跟踪和警报的蓝色团队活动,同时提供更好的可用性在长期的进攻行动。

会议和事件

  • 44Con,一年一度的安全会议在伦敦召开。

  • AppSecUSA—由OWASP组织的年度会议。

  • BSides -组织和举行安全会议的框架。

  • 巴尔干计算机大会,每年在塞尔维亚诺维萨德举行。

  • 黑帽-年度安全会议在拉斯维加斯。

  • 布鲁孔-比利时年度安全会议。

  • 在德国举行的国际***年会。

  • 克赖斯特彻奇***大会,只有南岛的新西兰***大会。

  • 卡罗莱纳-信息安全会议,每年在北卡罗莱纳州举行。

  • DEF CON -年度***大会在拉斯维加斯举行。

  • 在奥地利维也纳召开的安全会议。

  • 防御-东欧最大的安全会议,每年在罗马尼亚首都布加勒斯特举行。

  • 在路易斯维尔举行的年度***大会。

  • 拉丁美洲最大的安全会议,每年在阿根廷布宜诺斯艾利斯举行。

  • FSec - FSec克罗地亚信息安全聚集在Varaždin克罗地亚。

  • 深知识安全会议在马来西亚和荷兰举行。

  • ***。卢——年会在卢森堡举行。

  • 加拿大最大的***大会。

  • 信息安全欧洲-欧洲第一的信息安全事件,在英国伦敦举行。

  • 第一层-每年春天在洛杉矶举行的美国安全会议。

  • 在印度德里和果阿举行的Nullcon年度会议。

  • PhreakNIC -技术会议每年在田纳西州中部举行。

  • RSA会议美国-年度安全会议在旧金山,加利福尼亚,美国。

  • 首尔安全会议。

  • 一年一度的美国东海岸***大会。

  • 纳什维尔的SkyDogCon技术会议。

  • 最古老的***大会之一,在夏天举行。

  • 瑞士网络风暴-年度安全会议在卢塞恩,瑞士。

  • 美国***年会在芝加哥举行。

  • 年度国际资讯科技保安活动,并在德国海德堡举办工作坊。

  • 病毒简报会议- 2016年年会将在美国丹佛举行。


Docker容器

故意脆弱系统的Docker容器

  • 该死的脆弱Web应用程序(DVWA) - docker pull citizenstig/ DVWA。

  • OWASP果汁店- docker pull bkimminich/果汁店。

  • docker pull citizenstig/nowasp。

  • OWASP NodeGoat - docker-合成构建&& docker-合成。

  • docker pull ismisepaul/securityshepherd。

  • OWASP WebGoat Project 7.1 docker image - docker pull WebGoat / WebGoat -7.1。

  • OWASP WebGoat Project 8.0 docker image - docker pull WebGoat / WebGoat -8.0。

  • 漏洞即服务:Heartbleed - docker pull hmlio/vaas-cve 2014-0160。

  • 漏洞即服务:SambaCry - docker pull vulnerable /cve-2017-7494。

  • 漏洞即服务:Shellshock - docker pull hmlio/vaas-cve-2014-6271。

  • 易受***的WordPress安装- docker拉wpscanteam/ Vulnerable WordPress。

***测试分布和工具的Docker容器

  • Docker Bench for Security - Docker pull diogomonica/ Docker - Bench - Security。

  • 官方的Kali Linux -docker拉kalilinux/ Kali - Linux -docker。

  • 官方OWASP ZAP - docker pull OWASP /zap2docker-stable。

  • 官方WPScan - docker pull wpscanteam/ WPScan。

  • Security Ninjas - docker pull opendns/Security Ninjas 。

  • docker-metasploit - docker pull phocean/msf。

文件格式分析工具

  • Hachoir .Python库,以字段树和元数据提取工具的形式查看和编辑二进制流。

  • Kaitai Struct -文件格式和网络协议剖析语言和web IDE,用c++、c#、Java、JavaScript、Perl、PHP、Python、Ruby生成解析器。

  • Veles 二进制数据可视化和分析工具。

GNU / Linux实用程序

  • Hwacha—后开发工具,可以通过SSH在一个或多个Linux系统上同时快速执行有效负载。

  • LinEnum -脚本本地Linux枚举和特权升级检查器,用于审计主机和CTF游戏期间。

  • Linux利用建议器——对于给定的GNU/Linux系统,关于潜在可行利用的启发式报告。

  • 基于unix系统的审计工具。

  • sh - Shell脚本,用于测试使用了什么标准的Linux操作系统和PaX安全特性。

  • UNIX -privesc-check - Shell脚本,用于检查UNIX系统上的简单特权升级向量。

散列破解工具

  • BruteForce Wallet 找到一个加密钱包文件的密码(即Wallet .dat)。

  • CeWL 通过搜索目标的网站和收集独特的单词来生成自定义单词列表。

  • Hashcat 哈希猫-更快的哈希饼干。

  • JWT Cracker 简单的HS256 JSON Web令牌(JWT)令牌蛮力破解。

  • John the Ripper开膛手约翰-快速密码破解。

  • Rar Crack - Rar蛮力饼干。

  • StegCracker 隐写术蛮力工具,以揭示隐藏在文件内的数据。

十六进制编辑器

  • 0xED 本地macOS十六进制编辑器,支持插件显示自定义数据类型。

  • Bless 祝福-高质量,功能齐全,跨平台图形十六进制编辑器写在gtk#。

  • Frhed -二进制文件编辑器的Windows。

  • Hex Fiend 十六进制恶魔-快速,开源,十六进制编辑器的macOS与支持查看二进制差异。

  • HexEdit.js -基于浏览器的十六进制编辑。

  • Hexinator世界上最好的(专有的,商业的)十六进制编辑器。

  • hexedit -简单、快速、基于控制台的hex编辑器。

  • wxHexEditor -免费的GUI十六进制编辑器,适用于GNU/Linux、macOS和Windows。

工业控制和SCADA系统

也看到awesome-industrial-control-system-security。

  • 工业开发框架(ISF) -基于routersploit的类元编程框架,用于工业控制系统(ICS)、SCADA设备、PLC固件等。

  • s7scan 在TCP/IP或LLC网络上枚举西门子S7 plc的扫描器。

多范型的框架

  • Armitage 基于java的GUI前端,用于Metasploit框架。

  • AutoSploit 自动成组-自动成组的集束器,通过使用Shodan来收集目标。io API,并根据Shodan查询以编程方式选择Metasploit exploit模块。

  • Decker -穿透测试编制和自动化框架,它允许编写声明性的、可重用的配置,能够吸收变量,并将运行的工具的输出作为其他工具的输入。

  • Faraday 法拉第-多用户集成pentest环境的红色团队执行合作***测试,安全审计,和风险评估。

  • Metasploit—用于***性安全团队的软件,帮助验证漏洞和管理安全评估。

  • Pupy 跨平台(Windows、Linux、macOS、Android)远程管理和后开发工具。

网络工具

  • 用于测试网络的瑞士军刀。

  • 命令行IPSEC ***蛮力强制工具,用于Linux,允许组名/ID枚举和XAUTH蛮力强制功能。

  • 拦截- ng -多功能网络工具包。

  • 军团-图形半自动发现和侦察框架基于Python 3和叉从斯巴达。

  • net - tools.com -为许多基本的网络实用程序提供接口,如ping、traceroute、whois等。

  • 自动多功能打印机数据采集器,用于在安全评估期间收集可用数据。

  • 打印机开发工具包(PRET) -用于打印机安全测试的工具,支持IP和USB连接,模糊,并利用PostScript, PJL和PCL打印机语言特性。

  • 图形界面提供可编写脚本的,可配置的访问现有网络基础设施扫描和枚举工具。

  • THC Hydra -在线密码破解工具,内置支持许多网络协议,包括HTTP, SMB, FTP, telnet, ICQ, MySQL, LDAP, IMAP, VNC等。

  • Zarp -网络***工具的核心是利用本地网络。

  • 域名置换引擎,用于检测排字蹲,网络钓鱼和企业间谍。

  • dsniff -网络审计和测试工具的集合。

  • 用于处理网络协议的Python类的集合。

  • routersploit—类似于Metasploit的开源开发框架,但专门用于嵌入式设备。

  • rshijack - TCP连接劫持,生锈重写shijack。

DDoS的工具

  • Anevicon: 强大的基于udp的负载生成器,用Rust编写。

  • HOIC :更新版本的低轨道离子加农炮,有“助推器”,以绕过共同的反击措施。

  • JS LOIC:JavaScript浏览器版本的LOIC。

  • LOIC :开放源码的网络压力工具的Windows。

  • Memcrashed - DDoS***工具,发送伪造UDP数据包到脆弱的Memcached服务器获得使用Shodan API。

  • SlowLoris:DoS工具,在***端使用低带宽。

  • T50 :更快的网络压力工具。

  • UFONet -滥用OSI第7层HTTP创建/管理“僵尸”和进行不同的***使用;GET/POST、多线程、代理、原始欺骗方法、缓存规避技术等。

漏出工具

  • Cloakify:—文本隐写工具包,可以将任何文件类型转换为日常字符串列表。

  • DET:概念证明,可以同时使用单个或多个通道执行数据过滤。

  • Iodine :碘-通过DNS服务器隧道IPv4数据;适用于过滤互联网接入防火墙,但DNS查询是允许的网络。

  • TrevorC2 -客户端/服务器工具,用于屏蔽命令和控制,并通过通常可浏览的网站(而不是典型的HTTP POST请求)过滤数据。

  • pwnat -在防火墙和nat上打孔。

  • tgcd :简单的Unix网络实用程序,将基于TCP/IP的网络服务的可访问性扩展到防火墙之外。

网络侦察工具

  • ACLight -用于高级发现敏感特权帐户的脚本-包括影子管理员。

  • CloudFail——通过搜索旧的数据库记录和检测错误配置的DNS,揭露Cloudflare背后隐藏的服务器IP地址。

  • DNSDumpster -在线DNS侦察和搜索服务。

  • Mass Scan:大规模扫描- TCP端口扫描器,同步喷出SYN数据包,扫描整个互联网在5分钟内。

  • ScanCannon:Python脚本,通过调用masscan来快速枚举大型网络,从而快速识别打开的端口,然后通过nmap获取这些端口上的系统/服务的详细信息。

  • XRay:网络(子)域发现和侦察自动化工具。

  • dnsenum :Perl脚本从域枚举DNS信息,尝试区域传输,执行蛮力字典式***,然后对结果执行反向查找。

  • dnsmap:无源DNS网络映射器。

  • dnsrecon :- DNS枚举脚本。

  • dnstracer :确定一个给定的DNS服务器从哪里获取信息,并遵循DNS服务器链。

  • fierce:用于定位非连续IP空间的原始fierce.pl DNS侦察工具的Python3端口。

  • nmap -免费的安全扫描器,用于网络探索和安全审计。

  • passivedns-client:用于查询多个被动DNS提供者的库和查询工具。

  • passivedns:被动网络嗅探器,记录所有DNS服务器的响应,以便在被动DNS设置中使用。

  • scanless:无扫描-实用程序使用网站执行端口扫描,以您的代表,以不透露自己的IP。

  • smbmap -方便的SMB枚举工具。

  • zmap:开放源码网络扫描器,使研究人员可以轻松地进行internet范围的网络研究。

协议分析器和嗅探器

  • Debookee -简单和强大的网络流量分析仪的macOS。

  • Dripcap -咖啡因包分析仪。

  • Dshell 网络取证分析框架。

  • Netzob 反向工程,通信协议的流量生成和模糊。

  • Wireshark 广泛使用的图形化、跨平台的网络协议分析器。

  • netsniff-ng 用于网络嗅探的瑞士军刀。

  • sniffglue安全多线程数据包嗅探器。

  • tcpdump/libpcap—在命令行下运行的公共包分析器。

网络流量重放和编辑工具

  • TraceWrangler -网络捕获文件工具包,可以编辑和合并具有批量编辑功能的pcap或pcapng文件。

  • WireEdit -线编辑-全栈所见即所得pcap编辑器(需要一个自由的许可证来编辑包)。

  • bittwist—简单但功能强大的基于libpcap的以太网数据包生成器,用于模拟网络流量或场景、测试防火墙、IDS和ip,以及排除各种网络问题。

  • hping3 网络工具,能够发送自定义TCP/IP数据包。

  • pig 猪- GNU/Linux包制作工具。

  • scapy 基于scapy python的交互式数据包操作程序和库。

  • tcpreplay -一套免费的开源工具,用于编辑和重放以前捕获的网络流量。

代理和中间机器(machine -in- middle, MITM)工具

  • BetterCAP 模块化,可移植,易于扩展的MITM框架。

  • Ettercap -全面的、成熟的用于中间机器***的套件。

  • Habu Python实用程序实现了多种网络***,如ARP中毒、DHCP饥饿等等。

  • Lambda-Proxy用于测试AWS Lambda无服务器函数上的SQL注入漏洞的实用程序。

  • MITMf -中间人***的框架。

  • Morpheus 自动ettercap TCP/IP劫持工具。

  • SSH MITM -使用代理拦截SSH连接;所有明文密码和会话都被记录到磁盘上。

  • dnschef - pentester的高度可配置DNS代理。

  • evilgrade 模块框架,通过注入假更新来利用糟糕的升级实现。

  • mallory 通过SSH的HTTP/HTTPS代理。

  • mitmproxy为***测试人员和软件开发人员提供交互式的支持tls的HTTP代理拦截。

  • oregano Python模块,作为中间机器(MITM)运行,接受Tor客户机请求。

  • sylkie 命令行工具和库,用于测试网络中常见的地址欺骗安全漏洞IPv6网络使用邻居发现协议。

传输层安全工具

  • SSLyze 快速和全面的TLS/SSL配置分析器,以帮助识别安全错误配置。

  • crackpkcs12 破解pkcs12文件的多线程程序。p12和.pfx扩展),例如TLS/SSL证书。

  • testssl.sh 命令行工具,用于检查服务器在任何端口上的服务是否支持TLS/SSL密码、协议以及一些密码缺陷。

  • tls_prober 对服务器的SSL/TLS实现进行指纹识别。

无线网络工具

  • Aircrack-ng 一套用于审计无线网络的工具。

  • Airgeddon -用于Linux系统审计无线网络的多用途bash脚本。

  • BoopSuite—用Python编写的用于无线审计的工具套件。

  • Bully实现WPS蛮力***,用C编写。

  • Cowpatty 蛮力字典***WPA-PSK。

  • Fluxion -基于WPA***的自动化社会工程套件。

  • KRACK检测器-检测并防止您的网络中的KRACK***。

  • Kismet 无线网络探测器,嗅探器和id。

  • Reaver 掠夺者-蛮力***WiFi保护设置。

  • WiFi-Pumpkin -流氓Wi-Fi接入点***框架。

  • Wifite 自动无线***工具。

  • infernal-twin 地狱双自动化无线***工具。

  • krackattack -scripts - WPA2 Krack***脚本。

  • wifi-arsenal -资源为Wi-Fi pentest。

网络漏洞扫描器

  • celerystalk 异步枚举和漏洞扫描器,以可配置的方式“在所有主机上运行所有工具”。

  • Nessus——商业漏洞管理、配置和遵从性评估平台,由成立公司销售。

  • Netsparker应用程序安全扫描器-应用程序安全扫描器自动发现安全缺陷。

  • Nexpose 与Metasploit集成的商业漏洞和风险管理评估引擎,由Rapid7销售。

  • OpenVAS 开源软件实现了流行的Nessus漏洞评估系统。

  • Vuls - GNU/Linux和FreeBSD的无代理漏洞扫描器,用Go编写。

Web漏洞扫描器

  • ACSTIS 自动客户端模板注入(沙箱转义/旁路)检测AngularJS。

  • Arachni 用于评估web应用程序安全性的可编写脚本的框架。

  • JCS - Joomla漏洞组件扫描器与自动数据库更新从爆炸性数据库和packetstorm。

  • Netsparker Application Security Scanner Netsparker应用程序安全扫描器-应用程序安全扫描器自动发现安全缺陷。

  • Nikto -嘈杂但快速的黑盒web服务器和web应用程序漏洞扫描器。

  • SQLmate - sqlmap的朋友,它根据一个给定的呆子和(可选的)网站来识别SQLi漏洞。

  • SecApps -浏览器内的web应用程序安全测试套件。

  • WPScan -黑盒WordPress漏洞扫描器。

  • Wapiti -内置fuzzer的黑盒web应用程序漏洞扫描器。

  • WebReaver——为macOS设计的商业图形化web应用程序漏洞扫描器。

  • cms-explorer -显示由内容管理系统支持的各种网站正在运行的特定模块、插件、组件和主题。

  • joomscan - Joomla漏洞扫描器。

  • w3af Web应用程序***和审计框架。

OSINT工具

  • AQUATONE—子域发现工具,利用各种开放源码生成可以用作其他工具输入的报告。

  • BinGoo 基于GNU/Linux bash的Bing和谷歌Dorking工具。

  • Censys -通过每天的ZMap和ZGrab扫描在主机和网站上收集数据。

  • DataSploit 利用Shodan、Censys、Clearbit、EmailHunter、FullContact和Zoomeye实现的OSINT可视化。

  • dorkbot -命令行工具来扫描谷歌(或其他)搜索结果中的漏洞。

  • FOCA(具有收集档案的指纹组织)-自动文档采集器,可以搜索谷歌、Bing和DuckDuckGo来查找和推断公司内部组织结构。

  • GooDork 命令行谷歌dorking工具。

  • Google Hacking Database 谷歌***数据库-谷歌***数据库;可用于侦察。

  • GyoiThon是一种使用机器学习的智能收集工具。

  • Hunter.io 猎人。io - Data broker提供一个Web搜索界面,用于发现公司的电子邮件地址和其他组织细节。

  • Intrigue -阴谋-自动化OSINT &***表面发现框架与强大的API, UI和CLI。

  • Maltego -开源情报和取证的专有软件,来自Paterva。

  • OWASP Amass 通过抓取、web归档、蛮力强制、排列、反向DNS扫描、TLS证书、被动DNS数据源等进行子域枚举。

  • PacketTotal——简单、免费、高质量的包捕获文件分析,便于快速检测网络上的恶意软件(使用Bro和Suricata id签名隐藏)。

  • Shodan -世界上第一个互联网连接设备的搜索引擎。

  • SimplyEmail -简单的电子邮件-电子邮件侦察使快速和容易。

  • Sn1per -自动Pentest侦察扫描仪。

  • Spiderfoot 具有Web UI和报表可视化的多源OSINT自动化工具。

  • Threat Crowd 威胁人群-搜索引擎的威胁。

  • Virus Total 病毒完全免费的服务,分析可疑的文件和url,方便快捷地检测病毒,蠕虫,***,和各种恶意软件。

  • ZoomEye -搜索引擎的网络空间,让用户找到特定的网络组件。

  • creepy 令人毛骨悚然的地理定位OSINT工具。

  • dork-cli 命令行谷歌dork工具。

  • dorks 谷歌***数据库自动化工具。

  • fast-recon 快速侦察-对域执行谷歌dorks。

  • gOSINT 带有多个模块和电报刮刀的OSINT工具。

  • github-dorks 用于扫描GitHub repos/组织的潜在敏感信息泄漏的CLI工具。

  • image-match 图像匹配-快速搜索超过数十亿的图像。

  • metagoofil 元数据采集器。

  • pagodo 自动谷歌***数据库抓取。

  • recon-ng 用Python编写的功能齐全的Web侦察框架。

  • sn0int 半自动OSINT框架和包管理器。

  • snitch 告密者-通过呆子收集信息。

  • surfraw 快速UNIX命令行接口,以各种流行的WWW搜索引擎。

  • theHarvester收割机-电子邮件,子域名和人名收割机。

  • vcsmap 基于插件的工具,扫描公共版本控制系统的敏感信息。

  • WhatBreach -搜索电子邮件地址,发现所有已知的该电子邮件已被发现的漏洞,并下载已被攻破的数据库(如果它是公开可用的)。

在线资源

图片


在线代码示例和示例

  • goHackTools -***工具继续(Golang)。

网上开发资源

  • 利用写作教程-教程上如何开发利用。

  • 外壳代码示例-外壳代码数据库。

  • shell代码教程-关于如何编写shell代码的教程。

在线开锁资源

  • /r/开锁-学习开锁的资源,设备建议。

  • Schuyler Towne频道-开锁视频和安全谈话。

  • 波斯尼亚比尔-由专家制作的开锁教学视频。

在线开放资源情报(OSINT)资源

  • 获取域的SSL/TLS证书的证书替代名称。

  • GhostProject -可搜索的数据库数十亿的明文密码,部分可见免费。

  • 英特尔技术。OSINT工具的集合。左侧的菜单可用于导航类别。

  • NetBootcamp OSINT工具- OSINT链接和其他服务的自定义Web接口的集合。

  • OSINT框架-按类别划分的各种OSINT工具的集合。

  • 关于全球无线网络的信息,具有用户友好的桌面和web应用程序。

联机操作系统资源

  • DistroWatch.com的安全分类——一个致力于讨论、评估和更新开源操作系统的网站。

网上***测试资源

  • 信息安全研究所-信息技术和安全文章。

  • 米特雷的对抗策略,技术和常识(ATT&CK)策划的知识库和网络对手行为模型。

  • Metasploit释放-免费***安全元ploit进程。

  • 开放Web应用程序安全项目(Open Web Application Security Project, OWASP)——一个全球性的非盈利慈善组织,致力于提高基于Web和应用层软件的安全性。

  • PENTEST-WIKI -为pentest测试人员和研究人员提供免费的在线安全知识库。

  • ***测试执行标准(PTES) -为执行和报告***测试结果提供通用语言和范围的文档。

  • ***测试框架(PTF) -执行***测试的大纲,编译为一个通用框架,可由漏洞分析人员和***测试人员使用。

  • XSS-有效载荷-用于所有XSS(跨站点)的资源,包括有效载荷、工具、游戏和文档。

社会工程资源

  • 社会工程框架-社会工程师的信息资源。

其他列表在线

  • . net编程-用于Microsoft Windows平台开发的软件框架。

  • Android exploit - Android开发和***指南。

  • Android安全—Android安全相关资源的集合。

  • 学习应用程序安全性的资源。

  • 可怕的敬畏-列表中的列表。

  • 非常棒的开锁-非常棒的指南,工具,和其他资源关于锁,保险箱和钥匙的安全和妥协。

  • 伟大的Shodan查询-伟大的列表有用,有趣,和令人沮丧的搜索查询Shodan。

  • 蓝色团队-可怕的资源,工具,和其他闪亮的东西为网络安全蓝色团队。

  • C/ c++编程——开源安全工具的主要语言之一。

  • 捕获标记框架、库等。

  • 取证-免费(大部分开源)的取证分析工具和资源。

  • ***-教程,工具和资源。

  • 蜜罐-蜜罐,工具,组件,和更多。

  • ***挑战-全面目录的CTFs, wargames,***挑战网站,pentest实践实验室练习,和更多。

  • 信息安全资源,用于测试,取证,和更多。

  • 安全相关操作系统。安全相关操作系统列表。

  • JavaScript编程-在浏览器开发和脚本。

  • Kali Linux工具- Kali Linux中存在的工具列表。

  • 恶意软件分析-分析工具和资源。

  • 由@sindresorhus编写的Node.js编程——精心设计的令人愉快的Node.js包和资源列表。

  • OSINT -了不起的OSINT列表包含伟大的资源。

  • PCAP工具-处理网络流量的工具。

  • 五经小抄-可怕的五经小抄。

  • Python编程由@svaksha -一般的Python编程。

  • Python编程by @vinta -普通Python编程。

  • 用于***测试的Python工具——很多pentest工具都是用Python编写的。

  • Ruby编程@Sdogruyol——实际上是一种用于编写漏洞的语言。

  • Ruby编程@dreikanter—用于编写漏洞的实际语言。

  • Ruby编程by @markets—用于编写漏洞的实际语言。

  • SecLists—安全评估期间使用的多种类型列表的集合。

  • SecTools -排名前125位的网络安全工具。

  • 安全会谈-策划的安全会议清单。

  • 安全性——软件、库、文档和其他资源。

  • 无服务器安全-管理的可怕的无服务器安全资源列表,如(e)书籍,文章,白皮书,博客和研究论文。

  • Shell脚本-命令行框架,工具包,指南和小发明。

  • 雅拉——雅拉规则、工具和人。

***测试报告模板

  • 公开测试报告-由几家咨询公司和学术安全团体发布的公开***测试报告列表。

  • T&VS Pentest Report Template -由Test and Verification Services, Ltd.提供的Pentest Report Template。

  • Web应用程序安全评估报告模板-由Lucideus提供的示例Web应用程序安全评估报告模板。

操作系统分布

  • Android Tamer—为Android安全专业人员构建的发行版,包括Android安全测试所需的工具。

  • ArchStrike -为安全专业人员和爱好者提供的Arch GNU/Linux存储库。

  • AttifyOS - GNU/Linux发行版专注于在物联网(IoT)安全评估期间有用的工具。

  • BackBox -基于ubuntu的***测试和安全评估分发。

  • BlackArch -基于Arch GNU/ linux的发行版,适用于***测试人员和安全研究人员。

  • 为在线调查人员预先配置的GNU/Linux虚拟机。

  • 基于debian的GNU/Linux发行版,专为***测试和数字取证而设计。

  • 网络安全工具包(NST) -基于fedora的GNU/Linux可启动实时操作系统,旨在提供对最佳开源网络安全应用程序的方便访问。

  • Parrot—类似于Kali的发行版,支持多种硬件架构。

  • PentestBox -为Windows操作系统预先配置的开放源码便携式***测试环境。

  • pentester框架——围绕***测试执行标准(pte)组织的发行版,提供了一个精选的实用工具集合,其中省略了不太常用的实用工具。

期刊

  • 2600:《***季刊》——美国关于技术和计算机“地下”文化的出版物。

  • 到目前为止运行时间最长的***杂志。

物理访问工具

  • AT命令——使用Android设备USB端口上的AT命令重写设备固件、绕过安全机制、过滤敏感信息、执行屏幕解锁和注入触摸事件。

  • Bash Bunny—本地利用USB拇指驱动器形式的交付工具,其中使用名为BunnyScript的DSL编写有效负载。

  • 局域网龟-隐蔽的“USB以太网适配器”,提供远程访问,网络情报收集和MITM功能时,安装在一个本地网络。

  • 使用PCIe硬件设备通过PCIe上的直接内存访问(DMA)读写目标系统内存。

  • 数据包松鼠-以太网多工具设计,使隐蔽的远程访问,无痛的数据包捕获,和安全的***连接与开关的翻转。

  • 中毒虹吸-虹吸cookie,暴露内部(局域网)路由器和安装网络后门上锁定的计算机。

  • 代理mark3 - RFID/NFC克隆、重放和欺骗工具包,通常用于分析和***接近卡/读卡器、无线密钥/密钥交换器等。

  • USB橡胶鸭-可定制的击键注入***平台伪装成一个USB拇指驱动器。

  • WiFi菠萝-无线审计和***测试平台。

逆向工程工具

  • 也看到awesome-reversing。

  • 轻量级多平台、多架构的拆卸框架。

  • Evan的调试器——类似于ollydb的GNU/Linux调试器。

  • 面向开发人员、逆向工程师和安全研究人员的动态检测工具包。

  • 由美国国家安全局的研究理事会开发的一套自由软件逆向工程工具,最初在维基解密的“Vault 7”出版物中曝光,现在作为开源软件维护。

  • 免疫调试器-强大的方式编写漏洞和分析恶意软件。

  • 交互式反汇编器(IDA Pro)——Windows、GNU/Linux或macOS专用的多处理器反汇编器和调试器;也有一个免费的版本,IDA免费。

  • 开源,跨平台的交互式反汇编程序。

  • x86调试器,适用于强调二进制代码分析的Windows二进制文件。

  • PyREBox - Python可编写脚本的反向工程沙箱由Cisco-Talos。

  • 开源、跨平台的逆向工程框架。

  • UEFITool - UEFI固件图像查看器和编辑器。

  • 用Python编写的可扩展调试器UI工具包。

  • WDK/WinDbg - Windows驱动套件和WinDbg。

  • binwalk -快速,易于使用的工具分析,逆向工程,和提取固件图像。

  • boxxy -可链接的沙箱资源管理器。

  • 反向工程。net程序集的工具。

  • Python为GDB开发帮助。

  • 用于x86/ARM/MIPS的交互式反汇编程序。使用彩色语法代码生成缩进伪代码。

  • pwndbg - GDB插件,它简化了GDB的调试,重点关注底层软件开发人员、硬件***、逆向工程师和开发人员所需要的特性。

  • rVMI -类固醇调试器;在一个工具中检查用户空间进程、内核驱动程序和预引导环境。

  • x64dbg - windows的开源x64/x32调试器。

安全教育的课程

  • 亚利桑那网络战范围- 24x7实弹演习初学者通过现实世界的行动;提升进入网络战争现实世界的能力。

  • CTF现场指南-所有你需要赢得下一个CTF比赛。

  • 图书馆免费课程的道德***和先进的***测试。高级***测试课程是基于“高度安全环境的***测试”一书。

  • 欧洲联盟网络和信息安全机构- ENISA网络安全培训材料。

  • 进攻性安全培训-来自BackTrack/Kali开发人员的培训。

  • 开放安全培训-计算机安全课程的培训材料。

  • 无安全培训-计算机安全培训和认证。

边信道工具

  • 完整的开源工具链,用于侧通道功率分析和故障***。

社会工程工具

  • Beelogger -生成按键查找器的工具。

  • 用Ruby编写的钓鱼和商业间谍工具。

  • 独立的中间人***框架。

  • MITM***框架,用于从任何Web服务钓鱼凭证和会话cookie。

  • 凶猛-成熟的钓鱼框架,以管理所有钓鱼活动。

  • 开源钓鱼框架。

  • King Phisher -钓鱼运动工具包,用于创建和管理多个同时使用自定义电子邮件和服务器内容的钓鱼***。

  • 灵活而强大的反向代理与实时双因素认证。

  • 实时双因素钓鱼工具。

  • 贝壳-社交媒体网站克隆和钓鱼工具建立在SocialFish之上。

  • 社会工程师工具包(SET) -为社会工程设计的开源pentest框架,具有许多自定义***向量,使可信的***快速。

  • Social fish -可以运行在Android手机或Docker容器中的社交媒体钓鱼框架。

  • phishery - TLS/SSL启用了基本的Auth凭证收割机。

  • wifiphisher -自动钓鱼***WiFi网络。

静态分析程序

  • Brakeman—Ruby on Rails应用程序的静态分析安全漏洞扫描器。

  • FindBugs——免费软件静态分析器,用于查找Java代码中的bug。

  • Progpilot -用于PHP代码的静态安全分析工具。

  • 分析易受拒绝服务***的正则表达式的源代码。

  • 面向bandit的Python代码静态分析器。

  • cppcheck -可扩展的C/ c++静态分析器,专注于发现bug。

  • 面向Phoenix框架的基于安全的静态分析。

  • cwe_checker—构建在二进制分析平台(BAP)之上的工具套件,用于启发式地检测编译后的二进制文件和固件中的cwe。

漏洞数据库

  • Bugtraq (BID) -赛门铁克公司运营的软件安全漏洞识别数据库,由提交到SecurityFocus邮件列表和其他来源的文件汇编而成。

  • CXSecurity -已发布的CVE和Bugtraq软件漏洞的存档与谷歌dork数据库交叉引用,以发现列出的漏洞。

  • 中国国家漏洞数据库(CNNVD)——中国政府运行的漏洞数据库类似于Mitre公司托管的美国CVE数据库。

  • 常见漏洞和暴露(CVE) -常见名称字典(即, CVE标识符),用于公开已知的安全漏洞。

  • 分布式弱点文件(DWF) -联邦CNA (CVE Number Authority)镜像MITRE的CVE数据库,并提供额外的CVE等效数字,以防止超出范围的漏洞暴露。

  • 利用- db -非营利性项目托管漏洞的软件,作为一种公共服务提供的***性安全。

  • 完全公开——公开的、供应商中立的论坛,用于详细讨论漏洞,通常在许多其他来源之前发布详细信息。

  • HPI-VDB -交叉引用的软件漏洞聚合器,提供免费的API访问,由波茨坦的Hasso-Plattner研究所提供。

  • 利用市场和漏洞信息聚合器。(洋葱服务。)

  • 微软安全警告-影响微软软件的安全警告档案。

  • 微软安全公告-由微软安全响应中心(MSRC)发布的关于在微软软件中发现的安全问题的公告。

  • Mozilla基金会安全警告-影响Mozilla软件的安全警告档案,包括Firefox Web浏览器。

  • 国家漏洞数据库(NVD) -美国政府的国家漏洞数据库提供额外的元数据(CPE, CVSS评分)的标准CVE列表,以及细粒度搜索引擎。

  • 信息包风暴-从整个行业收集的利用、警告、工具和其他安全相关资源的概要。

  • SecuriTeam -独立的软件漏洞信息来源。

  • US-CERT漏洞Notes数据库-由美国计算机应急响应小组(US-CERT)汇总的摘要、技术细节、修复信息和受软件漏洞影响的供应商列表。

  • 漏洞实验室-开放论坛的安全顾问组织的类别利用目标。

  • 软件漏洞的安全数据库。

  • 带有漏洞智能特征的漏洞搜索引擎,在其数据库中进行全文搜索。

  • 零日倡议- Bug赏金计划与公开可访问的档案发布的安全警告,由TippingPoint操作。

Web利用

  • BlindElephant - Web应用程序指纹打印机。

  • 浏览器开发框架(BeEF)—命令和控制服务器,用于向被征用的Web浏览器交付***。

  • Burp套件-用于执行web应用程序安全测试的集成平台。

  • 自动化的一体化操作系统命令注入和开发工具。

  • DVCS Ripper - Rip web可访问(分布式)版本控制系统:SVN/GIT/HG/BZR。

  • 目击者-工具采取截图的网站,提供一些服务器头信息,并确定默认凭据,如果可能的话。

  • 免费的跨平台web调试代理与用户友好的配套工具。

  • 用于黑盒应用程序错误注入和资源发现的***模式和原语字典。

  • 自动查找和下载web可访问的.git存储库。

  • 自动LFI剥削机和扫描仪。

  • Kadimus - LFI扫描和开发工具。

  • 自动NoSQL注入和数据库接管工具。

  • OWASP Zed***代理(ZAP) -功能丰富,可编写脚本的HTTP拦截代理和用于***测试web应用程序的fuzzer。

  • ***性Web测试框架(OWTF)——基于python的框架,用于基于OWASP测试指南测试Web应用程序。

  • 浣熊-用于侦察和漏洞扫描的高性能***性安全工具。

  • 自动SQL注入和数据库接管工具。

  • 执行反向查找的虚拟主机扫描器,可以与pivot工具一起使用,检测所有场景、别名和动态默认页面。

  • WPSploit—使用Metasploit开发基于wordpress的网站。

  • Wappalyzer——Wappalyzer揭示了网站上使用的技术。

  • WhatWaf -检测和绕过web应用程序防火墙和保护系统。

  • 什么网站-网站指纹打印机。

  • Wordpress开发框架——Ruby框架,用于开发和使用模块,这些模块有助于Wordpress支持的网站和系统的***测试。

  • autochrome -易于安装测试浏览器与所有适当的设置所需的web应用程序测试与本地打嗝支持,从NCCGroup。

  • badtouch -可编写脚本的网络认证破解程序。

  • fimap -为LFI/RFI bug自动查找、准备、审计、利用甚至谷歌。

  • liffy - LFI开发工具。

  • 递归破坏者-内容发现工具,以执行目录和文件bruteforce。

  • sslstrip2 - SSLStrip版本,以击败HSTS。

  • 演示HTTPS剥离***。

  • 自动服务器端模板注入和Web服务器接管工具。

  • 识别和指纹Web应用防火墙(WAF)产品。

  • webscreenshot—从站点列表中截取站点的简单脚本。

  • weevely3 -武器化的基于php的web shell。

Android工具

  • Android Open Pwn Project (AOPP)——Android开源项目(AOSP)的变体,称为Pwnix,是为网络***和pentest而建立的。

  • cSploit—Android上的高级IT安全专业工具包,具有集成的Metasploit守护进程和MITM功能。

  • 网络扫描和主机枚举应用程序,执行NetBIOS, UPnP, Bonjour, SNMP等多种先进的设备指纹技术。

Windows工具

  • activedirectory和特权升级(ADAPE)—伞形脚本,它自动执行许多有用的PowerShell模块,以发现安全配置错误并尝试针对activedirectory进行特权升级。

  • 侦探犬-图形活动目录信任关系资源管理器。

  • 突击VM -自动安装超过140个Windows软件包,用于***测试和红色团队。

  • 约- ASP。NET Core应用程序,为red teamers提供一个协作的命令和控制平台。

  • 使用Empire的RESTful API自动获取Active Directory环境中的域管理权限的Python脚本。

  • 帝国-纯PowerShell后开发代理。

  • 用于探索和跟踪Windows内核的工具。

  • 证书恢复项目。

  • Magic Unicorn—用于许多***向量的shell代码生成器,包括Microsoft Office宏、PowerShell、HTML应用程序(HTA)或certutil(使用假证书)。

  • MailSniper—用于在Microsoft Exchange环境中搜索电子邮件、从Outlook Web Access (OWA)和Exchange Web Services (EWS)收集全球地址列表等的模块化工具。

  • PowerSploit—PowerShell后开发框架。

  • Python脚本,可以枚举Windows域控制器中的所有用户,并使用蛮力破解这些用户的密码。

  • 响应器-链接本地多播名称解析(LLMNR), NBT-NS和mDNS毒药。

  • 尺-滥用客户端Outlook功能,以获得微软Exchange服务器上的远程shell。

  • SCOMDecrypt—检索和解密存储在Microsoft System Center Operations Manager (SCOM)数据库中的RunAs凭据。

  • Sysinternals套件——Sysinternals故障诊断实用程序。

  • Windows凭据编辑器——检查登录会话,并添加、更改、列表和删除相关凭据,包括Kerberos票据。

  • Windows利用暗示器——检测目标上可能丢失的补丁。

  • mimikatz - Windows操作系统的证书提取工具。

  • red咆哮-用于从Windows工作站、服务器和域控制器检索密码散列和凭据的后开发工具。

  • 生成独立于体系结构的VBA代码,用于办公文档或模板,并自动绕过应用程序控制,利用缓解软件。

macOS工具

  • Bella—用于macOS的纯Python开发后数据挖掘和远程管理工具。

  • EvilOSX -模块化的大鼠,使用许多逃避和过滤技术开箱即用。


猜你喜欢

转载自blog.51cto.com/15069474/2612465
今日推荐