这是一份精心策划的网络黑客工具列表,并不全面;相反,我们想强调我们认为特别有用的工具。
Altdns:Altdns 是一种 DNS 侦察工具,允许发现符合模式的子域。Altdns 接收域下子域中可能存在的单词(例如 test、dev、staging)以及已知子域的列表。
Amass:OWASP Amass 项目使用开源信息收集和主动侦察技术执行攻击面的网络映射和外部资产发现。
Aquatone:Aquatone 是一种工具,用于对大量主机中的网站进行目视检查,它提供了基于 HTTP 的攻击面的便捷概览。
BBHT: Bug Bounty Hunting Tools 是一个脚本,用于安装为漏洞赏金计划寻找漏洞时使用的最流行的工具。
Burp Suite:由于其跨平台性质和广泛的功能,这是网络黑客圈中最受欢迎的代理。请参阅我们的播放列表以充分利用它。另请参阅我们的 “Burp Suite Plugins” 列表,了解有用的插件。
chaos:Chaos 会主动扫描和维护 Internet 范围内的资产数据。该项目旨在加强研究和分析 DNS 的变化,以获得更好的见解。
Commit-stream:Commit-stream 从 Github 事件 API 中提取提交日志,实时公开与 Github 存储库关联的作者详细信息(姓名和电子邮件地址)。
Dirb:DIRB 是一个 Web 内容扫描仪。它对 Web 服务器发起基于字典的攻击并分析响应。
Dirsearch:一个简单的命令行工具,旨在暴力破解网站中的目录和文件。
Dngrep:用于快速搜索预排序 DNS 名称的实用程序。围绕Rapid7 rdns和fdns数据集构建。
Dnscan:dnscan 是一个基于 python 单词列表的 DNS 子域扫描器
Dnsgen:此工具根据提供的输入生成域名组合。组合是根据 wordlist 创建的。每次执行都会提取自定义单词。
Dnsprobe:DNSProbe 是在 retryabledns 之上构建的工具,它允许您使用用户提供的解析程序列表执行您选择的多个 dns 查询。
EyeWitnees: EyeWitness 旨在截取网站的屏幕截图,提供一些服务器标头信息并识别任何默认凭据。EyeWitness 旨在在 Kali Linux 上运行。它将自动检测您使用 -f 标志为其提供的文件是每个新行带有 URL 的文本文件、nmap xml 输出或 nessus xml 输出。–timeout 标志是完全可选的,它允许您提供在尝试渲染和截取网页时等待的最大时间。
Ffuf:用 Go 编写的快速 Web 模糊测试程序。
Findomain:Findomain 提供托管在 Amazon 中的专用监控服务(仅本地版本免费),允许您监控目标域并在发现新子域时向 Discord 和 Slack webhook 或 Telegram 聊天发送警报。
Gau:getallurls (gau) 从 AlienVault 的 Open Threat Exchange、Wayback Machine 和 Common Crawl 中获取任何给定域的已知 URL。灵感来自 Tomnomnom 的 waybackurls。

gitGraber:gitGraber 是用 Python3 开发的工具,用于监控 GitHub 以实时搜索和查找不同在线服务的敏感数据。
Httprobe:获取用于正常工作的 http 和 https 服务器的域和探测器的列表。
Jok3r:Jok3r 是一个框架,可帮助渗透测试人员进行网络基础设施和 Web 安全评估。其目标是尽可能地自动化,以便快速识别和利用最常见的 TCP/UDP 服务和最常见的 Web 技术(服务器、CMS、语言等)上的“唾手可得”和“速效”漏洞。
JSParser:一个 python 2.7 脚本,使用 Tornado 和 JSBeautifier 解析 JavaScript 文件中的相对 URL。这对于在执行安全研究或 bug 赏金搜寻时发现 AJAX 请求特别有用。
Knockpy:Knockpy 是一种 python 工具,旨在通过单词列表枚举目标域上的子域。它旨在扫描 DNS 区域传输并自动绕过通配符 DNS 记录(如果已启用)。Knockpy 现在支持对 VirusTotal 子域的查询,您可以在 config.json 文件中设置API_KEY。
lazyrecon:这是用于执行侦察的工具的集合。
lazys3:一个 Ruby 脚本,用于使用不同的排列对 AWS s3 存储桶进行暴力破解。
Masscan:这是一个 Internet 规模的端口扫描器。它可以在 6 分钟内扫描整个 Internet,每秒传输 1000 万个数据包,所有这些都来自一台机器。
Massdns:MassDNS 是一个简单的高性能 DNS 存根解析器,适用于那些寻求解析数百万甚至数十亿个海量域名的用户。无需特殊配置,MassDNS 能够使用公开可用的解析器每秒解析超过 350,000 个名称。
Meg:Meg 是一个在不损害服务器的情况下获取大量 URL 的工具。它可用于为许多主机获取多个路径,或者在移动到下一个路径并重复之前为所有主机获取单个路径。
mitmproxy:这是用 Python 编写的开源代理。不建议初学者使用,但这可能是一个强大的工具。
Naabu:naabu 是一个用 Go 编写的端口扫描工具,它允许您以快速可靠的方式枚举主机的有效端口。这是一个非常简单的工具,可以在主机/主机列表上进行快速 SYN 扫描,并列出返回回复的所有端口。
Nikto2:与 DirBuster 类似,但也对已知漏洞进行一些基本检查。
Nuclei:Nuclei 是一种基于模板的可配置目标扫描的快速工具,可提供巨大的可扩展性和易用性。
OWASP Zed:OWASP Zed 攻击代理 (ZAP) 是由 OWASP(开放 Web 应用程序安全项目)提供的开源工具,用于对您的网站/Web 应用程序进行渗透测试。它可以帮助您查找应用程序中的安全漏洞。
Recon_profile:此工具用于帮助创建简单的别名,以便通过 SSH/终端运行。
侦察:侦察是一个功能齐全的侦察框架,旨在提供一个强大的环境来快速彻底地执行基于 Web 的开源侦察。
Shhgit:Shhgit 通过侦听 GitHub Events API 近乎实时地在 GitHub 代码和 Gist 中查找机密和敏感文件。
Shuffledns:shuffleDNS 是用 go 编写的 massdns 的包装器,它允许您使用主动暴力破解枚举有效的子域,以及使用通配符处理和简单的输入输出支持来解析子域。
sqlmap:这允许轻松发现和利用 SQL 注入漏洞。它不会捕获所有错误,甚至无法利用一些已知的 SQLi 错误。它将做的是在 80% 的情况下让您的生活更轻松。
SSL Labs 服务器测试: 这是一个易于使用的 Web 应用程序,用于测试 Web 服务器的 SSL 配置。
Subfinder:subfinder 是一种子域发现工具,它使用被动在线资源发现网站的有效子域。它具有简单的模块化架构,并针对速度进行了优化。Subfinder 只为做一件事而构建 – 被动子域枚举,而且它做得很好。
子劫持: Subjack 是用 Go 编写的子域接管工具,旨在同时扫描子域列表并识别能够被劫持的子域。凭借 Go 的速度和效率,该工具在大规模测试方面确实脱颖而出。始终手动仔细检查结果以排除误报。
Sublert:Sublert 是一种用 Python 编写的安全和侦察工具,用于利用证书透明度来监控特定组织部署的新子域和颁发的 TLS/SSL 证书。该工具应该计划在固定时间、日期或间隔(最好每天)定期运行。新识别的子域将通过通知推送发送到 Slack 工作区。此外,该工具还会执行 DNS 解析以确定工作子域。
Sublist3r:Sublist3r 是一个 python 工具,旨在使用 OSINT 枚举网站的子域。它可以帮助渗透测试人员和错误猎人收集和收集他们所针对的域的子域。Sublist3r 使用许多搜索引擎(如 Google、Yahoo、Bing、Baidu 和 Ask)列举子域。Sublist3r 还使用 Netcraft、Virustotal、ThreatCrowd、DNSdumpster 和 ReverseDNS 枚举子域。
Teh_s3_bucketeers:Teh_s3_bucketeers 是一种安全工具,用于在 Amazon 的 AWS 平台上发现 S3 存储桶。
Unfurl:Unfurl 是一种工具,可分析大量 URL 并估计其熵,以筛选出可能容易受到攻击的 URL。
虚拟主机发现:这是一个基本的 HTTP 扫描程序,用于枚举给定 IP 地址上的虚拟主机。在侦察期间,这可能有助于通过检测旧代码或已弃用的代码来扩展目标。它还可能显示开发人员的 /etc/hosts 文件中静态映射的隐藏主机。
Waybackurls:在 stdin 上接受行分隔的域,从 Wayback Machine 获取 *.domain 的已知 URL,并在 stdout 上输出它们。
Webscreenshot:一个简单的脚本,用于根据 url-to-image PhantomJS 脚本对网站列表进行屏幕截图。
Wfuzz:创建 Wfuzz 是为了简化 Web 应用程序评估中的任务,它基于一个简单的概念:它将对 FUZZ 关键字的任何引用替换为给定有效负载的值。
Whatweb:WhatWeb 识别 Web 技术,包括内容管理系统 (CMS)、博客平台、统计/分析包、JavaScript 库、Web 服务器和嵌入式设备。WhatWeb 拥有 1800 多个插件,每个插件都可以识别不同的东西。WhatWeb 还可以识别版本号、电子邮件地址、帐户 ID、Web 框架模块、SQL 错误等。
WPScan: WPScan 是一款免费的(用于非商业用途)黑盒 WordPress 安全扫描程序,专为安全专业人士和博主编写,用于测试其网站的安全性。
nmmapper:在线托管的 8 个子域查找器的集合,供快速使用,其中包括 sublist3r、amass、findomain、knocky、anubis 子域查找器、dnscan、nmap subrute、lepu 子域,甚至 waybackurl。
原文链接:https://duduziy.com/638.html,转载请注明出处。 郑重声明: 本站所有内容仅供大家参考、学习,不存在任何商业目的与商业用途。 若您需要商业运营或用于其他商业活动,请您购买正版授权并合法使用。 我们不承担任何技术及版权问题,且不对任何资源负法律责任。 如遇到资源无法下载,请点击这里失效报错。失效报错提交后记得查看你的留言信息,24小时之内反馈信息。 如有侵犯您的版权,请给我们私信,我们会尽快处理,并诚恳的向你道歉!
评论0