├── wiki_CobaltstrikeImage └── bluscreenofjeffAggressorScripts.png ├── wiki_burpsuite.md ├── wiki_Cobaltstrike.md ├── wiki_fuzzing.md ├── wiki_FreeConnect.md ├── wiki_MalwareSample.md ├── wiki_ReverseAnalysis.md ├── wiki_TipSkill.md ├── wiki_osint.md ├── wiki_Selfsource.md ├── wiki_websec.md ├── wiki_vul.md └── README.md /wiki_CobaltstrikeImage/bluscreenofjeffAggressorScripts.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/goodday123/security_w1k1/HEAD/wiki_CobaltstrikeImage/bluscreenofjeffAggressorScripts.png -------------------------------------------------------------------------------- /wiki_burpsuite.md: -------------------------------------------------------------------------------- 1 | ### burpsuit相关工具拓展插件 2 | - https://github.com/snoopysecurity/awesome-burp-extensions //awesome系列之burp拓展 3 | - https://github.com/alphaSeclab/awesome-burp-suite //Awesome Burp Suite Resources. 400+ open source Burp plugins, 500+ posts and videos. 4 | - https://github.com/d3vilbug/HackBar //hackbar 5 | - https://github.com/bit4woo/knife //burp增强右键菜单 6 | - https://github.com/c0ny1/jsEncrypter //一个用于加密传输爆破的Burp Suite插件 7 | - https://github.com/nccgroup/BurpSuiteHTTPSmuggler //使用几种技巧绕过WAF 8 | - https://github.com/nccgroup/argumentinjectionhammer //Burp插件.识别参数注入漏洞 9 | - https://github.com/modzero/interestingFileScanner //增强敏感文件扫描 10 | - https://github.com/c0ny1/chunked-coding-converter //本插件主要用于分块传输绕WAF 11 | - https://github.com/ztosec/secscan-authcheck //java.越权漏洞检测,支持web界面配置。Github:portswigger/authz 12 | - https://github.com/m4ll0k/BurpSuite-Secret_Finder //在http请求中扫描 api key/tokens 13 | - https://github.com/TheKingOfDuck/burpFakeIP //PY.IP修改伪造 -------------------------------------------------------------------------------- /wiki_Cobaltstrike.md: -------------------------------------------------------------------------------- 1 | ### cobaltstrike插件 2 | - https://www.cobaltstrike.com/aggressor-script/index.html //脱离MSF之后的Aggressor Script 成为了开源脚本引擎 Cortana 的接班人 3 | - https://github.com/verctor/CS_xor64 //JAVA.生成cobaltstrike破解版所需的xor64.bin 4 | - https://github.com/Mr-Un1k0d3r/SCT-obfuscator //Cobalt Strike SCT有效载荷混淆器 5 | - https://github.com/dcsync/pycobalt //PY3.Python API for Cobalt Strike 6 | - https://github.com/rsmudge/cortana-scripts //JAVA.作者用于cs2.x与armitage的可拓展插件,cs3.x后为AggressorScripts 7 | - https://github.com/Und3rf10w/external_c2_framework //PY.Cobalt Strike's External C2构造CS的通讯通道。 8 | - https://github.com/FortyNorthSecurity/AggressorAssessor //cs3.x自动化攻击脚本集合 9 | - https://mp.weixin.qq.com/s/CEI1XYkq2PZmYsP0DRU7jg //intro.使用Aggressor脚本雕饰Cobalt Strike 10 | - https://github.com/harleyQu1nn/AggressorScripts/ //脚本类型![Alt text](./wiki_CobaltstrikeImage/bluscreenofjeffAggressorScripts.png) 11 | - https://bbs.ichunqiu.com/thread-53015-1-1.html //[思路/技术] Cobaltstrike系列教程(十)安装扩展 12 | - https://github.com/Ridter/CS_Chinese_support/ //cs3.0传输信息的汉化插件 13 | - https://github.com/phink-team/Cobaltstrike-MS17-010 //cobaltstrike ms17-010(win7 x64 and win2008 r2)等插件 14 | - https://github.com/pxss/navicatpwd //Cobalt Strike Navicate解密脚本 15 | - https://blog.csdn.net/qq_27446553/article/details/79380021 //邮件上线提醒 16 | ### 加密通讯 17 | - https://www.cobaltstrike.com/help-malleable-c2 //配置C2-profile文件生成个人cobaltstrike.store文件绕过流量检测 18 | - https://github.com/ryhanson/ExternalC2 //一个用于将通信渠道与Cobalt Strike External C2服务器集成的库 19 | - https://github.com/threatexpress/cs2modrewrite //用于将Cobalt Strike配置文件转换为mod_rewrite脚本的工具 20 | - https://github.com/Mr-Un1k0d3r/CatMyFish //搜索分类域,为Cobalt Strike beacon C&C设置白名单域 21 | - https://github.com/threatexpress/malleable-c2 //利用jquery文件进行C2通讯,在文件内做了JS混淆绕过防火墙 22 | ## 后渗透拓展 23 | - https://github.com/DeEpinGh0st/Erebus //权限维持、横向拓展、本地提权、痕迹清理 24 | - https://github.com/gloxec/CrossC2 //cobaltstrike插件.生成CobaltStrike的跨平台beacon.testjob. 25 | - https://github.com/darkr4y/geacon //GO.macos系统beacon上线 26 | ### 提权漏洞利用 27 | - https://github.com/rsmudge/ElevateKit/ //PS.cna插件,CS利用第三方模块提权 -------------------------------------------------------------------------------- /wiki_fuzzing.md: -------------------------------------------------------------------------------- 1 | # Fuzzer模糊测试 2 | ## 模糊测试数据资料 3 | - 工控模糊测试Wurldtech Achilles阿基里斯国际认证 4 | - http://www.freebuf.com/articles/rookie/169413.html //一系列用于Fuzzing学习的资源汇总 5 | - https://github.com/secfigo/Awesome-Fuzzing //Fuzzing模糊测试相关学习资料 6 | - https://github.com/fuzzdb-project/fuzzdb //fuzz资料数据库 7 | - https://github.com/raminfp/linux_exploit_development //linux漏洞利用开发手册 8 | - https://github.com/mozillasecurity/fuzzdata // 9 | ## 模糊测试框架工具 10 | - https://github.com/googleprojectzero/winafl //C.Google Project Zero 基于Windows AFL开发的模糊测试框架。原创技术分析-AFL漏洞挖掘技术漫谈 11 | - http://zeroyu.xyz/2019/05/15/how-to-use-afl-fuzz/ //intro.AFL使用指南 12 | - https://github.com/mxmssh/drAFL //C.Linux模糊测试。G:atrosinenko/kbdysch;G:google/oss-fuzz; 13 | - https://github.com/zyw-200/FirmAFL //C.针对iot固件IoT firmware灰盒模糊测试 14 | - https://www.peach.tech/ //C#.Peach3,网络协议、API、文件格式模糊测试。G:TideSec/Peach_Fuzzing; 15 | - https://github.com/MozillaSecurity/peach //PY3.MozPeach是Peach v2.7的一个分支,由Mozilla Security维护。 16 | - https://mp.weixin.qq.com/s/yYkbysywQXD5l-SS0jQ3_A //intro.使用Peach进行模糊测试从入门到放弃。P:【工控安全】基于Peach的Modbus协议模糊测试; 17 | - https://github.com/cisco-sas/kitty //PY.针对TCP/IP的模糊测试框架。goodjob 18 | - https://kitty.readthedocs.io/en/latest/ //intro.kitty使用手册 19 | - https://github.com/cisco-sas/katnip //PY.kitty框架的拓展库 20 | - https://paper.seebug.org/772/ //INTRO.如何使用 KittyFuzzer 结合 ISF 中的工控协议组件对工控协议进行 Fuzz 21 | - https://github.com/jtpereyda/boofuzz //PY.基于OpenRCE/sulley框架二次开发的网络协议fuzz测试。G:OpenRCE/sulley 22 | - https://github.com/k0keoyo/kDriver-Fuzzer //C.基于ioctlbf框架编写的驱动漏洞挖掘工具kDriver Fuzzer 23 | - https://github.com/google/honggfuzz //C.具有反馈驱动(Feedback-Driven)的持续性软件代码测试。2k。 24 | - https://github.com/bunzen/pySSDeep //PY.一个基于模糊哈希(Fuzzy Hashing)算法的工具。G:glaslos/ssdeep;G:ssdeep-project/ssdeep 25 | - http://blog.topsec.com.cn/alphafuzzer/ //启明星辰阿尔法实验室以文件格式为主的漏洞挖掘工具 26 | ### web模糊测试 27 | - https://github.com/xmendez/wfuzz //PY.Web安全模糊测试工具,模块化可处理burp所抓请求和响应报文。goodjob,2k。 28 | - https://github.com/1N3/BlackWidow //PY.利用爬虫收集目标网站的情报信息并对 OWASP 漏洞进行模糊测试 29 | - https://bbs.ichunqiu.com/thread-24898-1-1.html //Test404 -HTTP Fuzzer V3.0 -------------------------------------------------------------------------------- /wiki_FreeConnect.md: -------------------------------------------------------------------------------- 1 | ## 通讯工具技术相关 2 | ### FreeConnect 3 | - http://bccto.me //一次性邮箱 4 | - https://www.guerrillamail.com //一次性邮箱 5 | - http://24mail.chacuo.net/ //一次性邮箱 6 | - http://www.yopmail.com //一次性邮箱 7 | - https://yandex.com/ //免费邮箱 8 | - https://mail.ru/ //免费邮箱 9 | - https://mail.tutanota.com //免费邮箱 10 | - https://github.com/tutao/tutanota //JS.tutanota邮件服务的客户端,支持加密验证 11 | - https://mail.protonmail.com //免费邮箱 12 | - https://www.zoho.com/ 美国公司免费企业邮箱 13 | - https://sms.cngrok.com/receiving-sms //收码接码 14 | - https://www.pdflibr.com/ //收码接码 15 | - https://github.com/anonaddy/anonaddy //php.邮件匿名转发,白名单过滤 16 | ### 国内手机号短信验证码平台 17 | - https://sms.cngrok.com/receiving-sms/ //短信码上到-掠影网络,国内临时接码的 18 | - https://www.becmd.com/ //免费接码 - 免费短信验证码接收平台 19 | - https://www.pdflibr.com/ //云短信 - 在线短信接收 中国,美国,菲律宾 20 | - https://yunduanxin.net/ //免费接短信,在线接收短信验证码 - 云短信帮助您从世界任何地方接收手机短信 21 | ### 国外手机号短信验证码平台 22 | - http://hs3x.com/ //Receive SMS Online For Free - Free Virtual Numbers,-美国,英国,奥地利,瑞典,比利时 23 | - http://receivefreesms.com/ //Receive FREE SMS online,美国,英国,挪威,瑞典,荷兰,澳大利亚,匈牙利,立陶宛,香港等 24 | - http://receivefreesms.net/ //Receive-SMS-Now - 美国,加拿大,西班牙 25 | - http://receiveonlinesms.biz/ //Receive Online SMS - 美国,瑞典,挪威,西班牙,英国 26 | - http://receiveonlinesms.com/ //Receive SMS Online - 国外免费临时手机号 27 | - http://receive-sms-online.com/ //Receive SMS Online - 俄国,英国,乌克兰 28 | - http://receivesmsonline.in/ //Receive SMS Online - 美国,加拿大,西班牙 29 | - http://receivesmsverification.com/ //Receive SMS - 比利时,英国,美国 30 | - http://sms.sellaite.com/ //SELLAITE - 爱沙尼亚 31 | - http://www.freesmsverifications.com/ //Receive Free SMS - 美国,英国,法国,波兰,比利时,加拿大 32 | - http://www.receive-sms-now.com/ //Receive-SMS-Now - 美国,加拿大,荷兰 33 | - http://www.shejiinn.com/ //免费接码|短信验证码|在线接收短信|接码平台 - 中国,缅甸,美国 34 | - ttp://z-sms.com/ //Z-SMS - 中国,美国,缅甸,爱沙尼亚 35 | - https://ch.freephonenum.com/ //FreePhonenum - 国外免费临时手机号(中文)美国,加拿大(支持免费发短信) 36 | - https://receive-a-sms.com/ //Receive a SMS Online //美国,澳大利亚,挪威,奥地利,巴西,香港,南非,波兰,英国,加拿大 37 | - https://receive-sms.com/ //Receive-SMS - 美国 38 | - https://smsnumbersonline.com/ //Free SMS Numbers Online - 美国,英国,加拿大,波兰 39 | - https://sms-online.co/receive-free-sms/ //Receive SMS online for Free 美国,英国,加拿大,瑞典,法国,马来西亚,印度尼西亚 40 | - https://sms-receive.net/ //SMS-Receive - 俄罗斯,法国,罗马尼亚,西班牙,荷兰,英国 41 | - https://smsreceivefree.com/ //SMSReceiveFree - 美国,英国,加拿大 42 | - https://www.freeonlinephone.org/ //Free Online Phone - 美国,加拿大,英国,瑞典 43 | - https://www.pinger.com/text-free/ //Textfree 44 | - https://www.receivesms.co/ //Receive SMS Online //美国,奥地利,比利时,加拿大,瑞士,丹麦,西班牙,英国,意大利,波兰,葡萄牙,瑞典等 45 | - https://www.receivesms.net/ //Receive SMS Online - 国外免费临时手机号 46 | - https://www.receive-sms-online.info/ //Receive SMS Online for FREE //英国,罗马尼亚,美国,西班牙,法国,德国,俄罗斯 47 | - https://www.receivesmsonline.net/ //RECEIVE SMS ONLINE - 美国,加拿大,英国 48 | - https://www.textnow.com/ //TextNow - 美国 49 | - https://www.twilio.com/ //Twilio - 用于SMS,语音,视频和身份验证的通信API。支持API调用,看上去很不错。 50 | - https://zh.mytrashmobile.com/ //MyTrashmobile - 美国,英国,加拿大 -------------------------------------------------------------------------------- /wiki_MalwareSample.md: -------------------------------------------------------------------------------- 1 | # myMalwareSample 2 | - https://github.com/chenerlich/FCL 恶意代码使用的命令行收集 3 | - https://paper.seebug.org/421 常见软件合集与恶意软件分析 4 | - https://github.com/sapphirex00/Threat-Hunting apt恶意软件样本 5 | - https://www.malware-traffic-analysis.net/ 恶意软件样本 6 | - http://dasmalwerk.eu/ 恶意软件样本 7 | - https://lolbas-project.github.io/ // 8 | - https://github.com/ytisf/theZoo 恶意软件样本 9 | - https://github.com/mstfknn/malware-sample-library 恶意软件样本 10 | - http://99.248.235.4/Library/ 恶意软件样本库。ladder 11 | - https://www.connect-trojan.net 恶意软件搜集,查找测试工具 12 | - https://github.com/robbyFux/Ragpicker 恶意软件信息爬取汇总分析 13 | - https://github.com/phage-nz/ph0neutria 恶意软件信息爬取汇总分析 14 | - https://github.com/JR0driguezB/malware_configs 常见恶意配置文件 15 | - https://bazaar.abuse.ch/browse/ //MalwareBazaar的恶意软件样本数据库 16 | - MalwareSample //恶意样本数据 17 | 18 |
19 | 以下来自于公众号:熊猫正正 安全分析与研究 (偷懒就不排版了) 20 | 如果你身在安全公司,有客户端类的安全产品,一般从下几个渠道可以获取: 21 | (1)一些客户端收集用户的样本,然后保存到样本TOP库,从黑灰库中找可疑样本进行分析,说不定就可以找到惊喜 22 | (2)用户反馈的一些样本,或你帮用户解决安全问题自己从用户电脑上收集回来的样本 23 | (3)有些公司会有一些安全论坛,用户也会上传一些样本到论坛上,定期去查看分析 24 | (4)如果公司有VT帐号,可以从VT上去下载相关的样本 25 | (5)可以从内部的一些监控系统爬虫系统中找到新的样本或变种样本 26 | 如果没有客户端产品,一般都是从客户反馈收集的样本进行分析处理,或者从一些开源的样本下载网站,以及与其它公司购买交换而来 27 | 28 | 如果你不在安全公司工作,可以从以下几个渠道获取: 29 | (1)国外样本分享网站,如: 30 | http://contagiodump.blogspot.com 31 | (2)Github上去搜malware, 如:https://github.com/rshipp/awesome-malware-analysis (你可以找到很多想要的) 32 | (3)加入Google Malware邮件组或一些TG组,里面会有人分享样本,如:mobilemalware@googlegroups.com 33 | (4)关注一些国外安全研究人员的Twitter,每天都会分享很多新的变种样本 34 | (5)关注一些国外大的安全公司的博客,如: 35 | http://researchcenter.paloaltonetworks.com 36 | https://www.fireeye.com/blog.html 37 | http://www.symantec.com/connect/blogs 38 | https://blog.kaspersky.com 39 | http://cybersecurityminute.com/security-blogs/source/Trend+Micro+Blog/ 40 | 这上面会定期更新一些恶意样本的分析报告,有时候会放样本,没有样本可以通过HASH自己Google去找 41 | (6)国内一些安全论坛以及安全媒体,也会有很多人上传一些样本,如看雪,卡饭,吾爱破解,FreeBuf等 42 | (7)国内一些安全公司的论坛,不知道还有几个在持续运营了。。。。如:360杀毒论坛,金山杀毒论坛,电脑管家论坛,瑞星杀毒论坛等 43 | (8)如果你有钱任性,完全可以自己去买个VT帐号,里面的样本你这辈子都分析不完 44 | 下面给大家分享一些在线或开源沙箱以及一些流行样本下载链接,大部分的在线沙箱都支持下载样本,不过有些是免费的,有些需要注册,有些是收费的,有些需要积分等等 45 | 1.theZoo 46 | https://github.com/ytisf/theZoo 47 | 2.contagio 48 | http://contagiodump.blogspot.com/ 49 | The password scheme is infected666 followed by the last character before the zip extension. e.g abc.zip will have the password infected666c. 50 | 3.Hybrid Analysis 51 | https://www.hybrid-analysis.com/ 52 | 4.AVCaesar 53 | https://avcaesar.malware.lu/ 54 | 5.Das Malwerk 55 | https://dasmalwerk.eu/ 56 | 6.KernelMode.info 57 | https://www.kernelmode.info/forum/viewforum.php?f=16 58 | 7.MalShare 59 | https://malshare.com/ 60 | 8.VirusBay 61 | https://beta.virusbay.io/ 62 | 9.Virusign 63 | http://www.virusign.com/ 64 | 10.VirusShare 65 | https://virusshare.com/ 66 | 11.Malwarebytes Research Center 67 | https://forums.malwarebytes.com/forum/44-research-center/ 68 | 12.Mobile Malware (Google Group) 69 | https://groups.google.com/forum/#!forum/mobilemalware 70 | 13.SARVAM 71 | http://sarvam.ece.ucsb.edu/recent 72 | 14.Malc0de 73 | http://malc0de.com/database/ 74 | 15.VX Vault 75 | http://vxvault.net/ViriList.php 76 | 16.ThreatBook 77 | https://s.threatbook.cn/ 78 | 17.Intezer Analyze 79 | https://analyze.intezer.com 80 | 18.CAPE Sandbox 81 | https://cape.contextis.com/ 82 | 19.Joe Sandbox 83 | https://www.joesandbox.com/ 84 | 20.AppAnyRun 85 | https://app.any.run/ 86 | 21.VMRay 87 | https://www.vmray.com/ 88 | 22.VirusTotal 89 | https://www.virustotal.com 90 | 23.Linux开源沙箱 91 | https://github.com/monnappa22/Limon 92 | 24.anlyz 93 | https://sandbox.anlyz.io 94 | 25.cryptam 95 | http://www.cryptam.com 96 | 26.cuckoo 97 | https://cuckoosandbox.org/ 98 | 27.detux 99 | https://github.com/detuxsandbox/detux/ 100 | 28.drakvuf 101 | https://drakvuf.com/ 102 | 29.threatbook 103 | 30.firmware 104 | http://firmware.re/ 105 | 31.virusscan 106 | https://virusscan.jotti.org/en 107 | 32.malheur 108 | https://github.com/rieck/malheur 109 | 33.malwr 110 | https://malwr.com/ 111 | Android Samples 112 | 1.Koodous 113 | https://koodous.com/ 114 | 2.AndroMalShare 115 | http://sanddroid.xjtu.edu.cn:8080/ 116 | 3.Android-Malware(Github) 117 | https://github.com/ashishb/android-malware 118 | 4.App Sandbox 119 | https://app.sndbox.com 120 | 5.AndroidMalware_2019 121 | https://github.com/sk3ptre/AndroidMalware_2019 122 | OSX Samples 123 | 1.Objective-See Mac Malware 124 | https://objective-see.com/malware.html 125 | 2.Manwe MAC Malware Samples 126 | https://macmalware.manwe.io/ 127 | Linux Samples 128 | 1.Linux Sandbox 129 | https://linux.huntingmalware.com/analysis/ 130 | 2.Detux-The Linux Sandbox 131 | https://github.com/detuxsandbox/detux 132 | https://detux.org/index.php 133 | 恶意样本下载网站 134 | https://github.com/InQuest/malware-samples -------------------------------------------------------------------------------- /wiki_ReverseAnalysis.md: -------------------------------------------------------------------------------- 1 | ## 逆向安全破解分析 2 | - https://www.pelock.com/articles/reverse-engineering-tools-review //Reverse engineering tools review 逆向工具测评 3 | - https://down.52pojie.cn/ //吾爱破解爱盘工具包。 4 | - https://www.peerlyst.com/posts/resource-learning-how-to-reverse-malware-a-guide //恶意软件逆向指南和工具的集合 5 | - https://github.com/alphaSeclab/awesome-reverse-engineering //Reverse Engineering Resources About All Platforms(Windows/Linux/macOS/Android/iOS/IoT)3000+逆向资源合集. 6 | - https://github.com/sjatsh/unwxapkg //GO.微信小程序反编译。G:oujunke/UnWechatApp;G:xuedingmiaojun/wxappUnpacker;G:leo9960/wechat-app-unpack; 7 | - https://developers.weixin.qq.com/miniprogram/dev/devtools/download.html /微信小程序开发工具 8 | ### PC端逆向二进制文件分析 9 | - https://github.com/ReFirmLabs/binwalk //PY.固件、二进制、pwn等文件自动化识别与逆向,支持多插件配置。goodjob,5k。 10 | - http://www.sweetscape.com/010editor/ //识别不同文件格式(模板)的16进制编辑器,具有文件修复功能。 11 | - https://www.x-ways.net/winhex/ //Winhex是一款的十六进制编辑器,在计算机取证,数据恢复,低级数据处理。 12 | - https://www.hex-rays.com //IDA pro反汇编工具。商业版。 13 | - https://youtu.be/qCQRKLaz2nQ //IDA pro教学视频 14 | - https://github.com/xrkk/awesome-ida //IDA Pro有关的资源收集 15 | - https://github.com/NationalSecurityAgency/ghidra //JAVA.NSA出品的软件逆向动态调试框架Ghidra,类比IDA 16 | - https://github.com/dark-lbp/vxhunter //PY.利用IDA Pro 7.x与Ghidra 9.0.1和VxWorks对硬件设备进行调试 17 | - https://github.com/ghidraninja/ghidra_scripts //YARA,PY.Ghidra的Binwal\Yara联动插件 18 | - https://github.com/angr/angr //PY.二进制分析工具,支持动态符号执行和静态分析。3k。 19 | - https://github.com/radare/radare2 //C.radare2是基于Capstone的跨平台逆向工程平台。包括反汇编、分析数据、打补丁、比较数据、搜索、替换、虚拟化等。10k。goodjob。 20 | - https://github.com/radareorg/cutter //C++.基于QT的radare2框架GUI。5k。 21 | - https://github.com/armijnhemel/binaryanalysis-ng //PY3.Binary Analysis Toolkit(BAT)。对固件、二进制、pwn等文件进行递归式解压缩实现识别与逆向。goodjob,0.1k。 22 | - https://github.com/x64dbg/x64dbg //C++.x96 Windows调试工具。greatjob。34k。W:immunityinc.com,Immunity Debugger;32位汇编分析调试器Ollydbg;G:horsicq/x64dbg-Plugin-Manager;。 23 | ### 查脱壳分析PE操作 24 | - https://github.com/horsicq/Detect-It-Easy //C.官网 ntinfo.biz,PE侦壳工具可以查看EXE/DLL文件编译器信息、是否加壳、入口点地址、输出表/输入表等信息。W:exeinfo.xn.pl 25 | - https://ntcore.com/?page_id=388 //PE32 & PE64编辑工具,支持.NET文件格式。 26 | - https://github.com/rednaga/APKiD //YARA.查找Android应用程序标识符的封隔器,保护器,混淆器 - PEiD for Android. 27 | - http://www.legendsec.org/1888.html //pkid查壳工具,APK查壳工具PKID ApkScan-PKID。 28 | - https://github.com/DrizzleRisk/drizzleDumper //Android脱壳工具。G:TUnpacker;G:BUnpacker;G:halfkiss/ZjDroid; 29 | - https://www.jianshu.com/p/6a504c7928da //Android常见App加固厂商脱壳方法的整理 30 | ### 汇编反编译框架 31 | - https://github.com/endgameinc/xori //RUST.自定义反汇编框架,PE32, 32+ and shellcode。 32 | - https://github.com/blacknbunny/peanalyzer32 //PY3.PE 文件分析和反汇编工具 33 | - https://github.com/aquynh/capstone //C.Capstone是一个轻量级的多平台多架构支持的反汇编框架。支持包括ARM,ARM64,MIPS和x86/x64平台。4k。 34 | - https://github.com/joxeankoret/pyew //PY.基于Capstone的深度代码分析和文件修改工具。支持PE、ELF、OLE2、PDF等格式,并且支持自定义插件 35 | ### VB/易语言/C#逆向 36 | - https://github.com/icsharpcode/ILSpy //C#.针对exe反编译软件。8k。goodjob。 37 | - https://github.com/0xd4d/dnSpy //C#.dnSpy is a debugger and .NET assembly editor 38 | - https://www.vb-decompiler.org/products/cn.htm //VB Decompiler是针对Visual Basic 5.0/6.0开发的程序反编译器 39 | ### Python逆向 40 | - https://sourceforge.net/projects/pyinstallerextractor //PY.pyinstaller .exe反编译为 .pyc 41 | - https://github.com/countercept/python-exe-unpacker //PY.Linux下py2exe or pyinstaller打包解压缩 42 | - http://tools.bugscaner.com/decompyle //.pyc或 .pyo文件在线反编译 43 | - https://github.com/rocky/python-uncompyle6 //PY3.支持Python version 1.3 to version 3.7源码反编译,*.pyc。 44 | - https://github.com/wibiti/uncompyle2 //PY2.针对python2.7源码反编译 45 | - https://sourceforge.net/projects/easypythondecompiler //Easy Python Decompiler利用 "Uncompyle2" & "Decompyle++",支持.pyc 1.0 - 3.4源码反编译,GUI界面。 46 | - https://github.com/zrax/pycdc //C++.Linux全版本*.pyc反编译。 47 | ### Java逆向 48 | - https://github.com/skylot/jadx //JAVA.jd-gui反编译工具升级版,反编译出来的代码未格式化。20k。G:java-decompiler/jd-gui; 49 | - https://github.com/deathmarine/Luyten //JAVA.java反编译、代码格式化,解决jd的INTERNAL ERROR问题。3k。 50 | - https://github.com/pxb1988/dex2jar //JAVA. android/.dex/.class java文件逆向反编译 51 | - https://github.com/Col-E/Recaf //java.java字节码编辑器。 52 | ### 安卓逆向APK分析 53 | - https://www.jianshu.com/p/a12d04fc748f //Android逆向分析大全 54 | - https://securityoversimplicity.wordpress.com/2017/04/29/android-reversing-part-2-tools/ // 55 | - https://www.andreafortuna.org/2019/07/18/reverse-engineering-and-penetration-testing-on-android-apps-my-own-list-of-tools/ // 56 | - https://www.pd521.com //逆向未来,android逆向菜鸟速参手册完蛋版,AndroidKiller安卓逆向工具。P:apk改之理; 57 | - https://github.com/iBotPeaches/Apktool //java.Android逆向apk反编译工具.8K. 58 | - https://github.com/UltimateHackers/Diggy //bash.基于apktool反编译后正则匹配从 Apk 文件中提取 URLs 的工具,apkurl。simple -------------------------------------------------------------------------------- /wiki_TipSkill.md: -------------------------------------------------------------------------------- 1 | # wiki_TipSkill 2 | wiki_TipSkill 3 | # 计算机技术 4 | - https://github.com/arpitjindal97/technology_books //编程语言晋级。Premium eBook free for Geeks 5 | - https://github.com/littlecodersh/itchat //PY.微信个人号接口、微信机器人及命令行微信 6 | - https://github.com/youfou/wxpy //PY.微信个人号 API 7 | - https://github.com/insoxin/API //PHP.基于Docker开源免费不限制提供生活常用,出行服务,开发工具,金融服务,通讯服务和公益大数据的平台 8 | - https://github.com/ziishaned/learn-regex //正则表达式学习 9 | - https://github.com/csy512889371/learnDoc //架构师的成长之路-博客-导图 10 | - https://github.com/nusr/hacker-laws-zh //开发定律 11 | ### 编辑器IDE 12 | - https://github.com/visualfc/liteide //C++.开源golang编辑器,支持交叉编译 13 | - https://github.com/ricklamers/gridstudio //PY/JS.类 Jupyter Notebooks,结合excel与python,进行表格数据可视化展示。1k。goodjob。 14 | - https://github.com/rjpcomputing/luaforwindows/ //Lua.Windows下的lua编辑器 15 | - https://github.com/s4n7h0/Halcyon/ //Java. IDE for Nmap Script NSE编辑器 16 | ### golang开发 17 | - https://github.com/voidint/g //gvm Golang版本管理控制。需要设置国内镜像源环境变量“G_MIRROR” -> https://golang.google.cn/dl/, 18 | - https://books.studygolang.com/gopl-zh/ //GO语言圣经中文版 19 | - https://github.com/chai2010/advanced-go-programming-book //GO语言高级编程 20 | - https://github.com/Quorafind/golang-developer-roadmap-cn //Go 开发者的路线图 21 | - https://github.com/halfrost/LeetCode-Go //leetcode用go实现 22 | ### python开发 23 | - https://www.anaconda.com/ //python版本管理控制 24 | - https://github.com/jackfrued/Python-100-Days 100天精通python 25 | - https://github.com/TheAlgorithms/Python //PY.一是各种算法的基本原理讲解,二是各种算法的代码实现。 26 | ### SDN软件自定义网络 27 | - https://github.com/microsoft/SDN //PS.此存储库包括脚本,模板和示例交换机配置,以帮助管理员部署Windows Server 2016软件定义网络(SDN)堆栈并将其连接到其现有网络拓扑。 28 | - https://feisky.gitbooks.io/sdn/ //sdn-handbook SDN网络指南 29 | ### 自动化测试 30 | - https://github.com/AirtestProject/Airtest //PY.网易Android、iOS跨平台的UI自动化框架 31 | - https://github.com/sleepybear1113/taobaoVisitingVenues //js.双十一活动自动化地操作淘宝浏览店铺得喵币脚本 for Androidz 32 | - https://github.com/SeleniumHQ/selenium //Web浏览器自动化测试 33 | - https://github.com/hyb1996/Auto.js //js.安卓平台上的JavaScript自动化工具 34 | ### 语言集 35 | - https://github.com/fxsjy/jieba //PY.结巴中文分词 36 | - https://github.com/thunlp/THULAC-Python //PY.清华中文分词 37 | - https://github.com/lancopku/PKUSeg-python //PY3.北大中文分词 38 | - https://github.com//chinese-poetry/chinese-poetry //PY.中华最全诗词库数据 39 | ### 机器学习 40 | - https://visualgo.net/ //算法库 41 | - https://github.com/google-research/bert //PY.谷歌研究院最强NLP运算模型 42 | - https://paperswithcode.com/sota //机器学习具体项目、演示、代码 43 | - https://www.reddit.com/r/Python/comments/a81mg3/the_entire_mit_intro_computer_science_class_using/ //麻省理工机器学习视频 44 | - https://github.com/clone95/Data-Science-Study-Paths-March-2019 //以 TensorFlow 和 Scikit-learn 的机器学习框架的基础库为例,详细介绍了如何成为一名机器学习工程师 45 | - https://github.com/fengdu78/Coursera-ML-AndrewNg-Notes //吴恩达机器学习 46 | ### 神经网络GanS 47 | - https://github.com/duoergun0729/nlp //一本开源的NLP(神经语言程序学)入门书籍 48 | - https://zhuanlan.zhihu.com/p/64895011 //神经网络深度学习框架PyTorch 49 | - https://github.com/deepfakes/faceswap //PY.GUI,依赖较多换脸虚拟音频视频 50 | - https://github.com/iperov/DeepFaceLab //PY.基于Faceswap定制的bat处理批版本,硬件要求低,2G显存就可以跑,支持手动截取人脸、集成所需要的素材和库文件虚拟音频视频.G:swghosh/DeepFace Facebook; 51 | - https://github.com/NVIDIA/pix2pixHD //PY.NVIDIA利用GANs神经网络学习的Image2Image技术。 52 | - https://github.com/yuanxiaosc/DeepNude-an-Image-to-Image-technology //PY.一键换装 53 | - https://github.com/ecjtuseclab/AILoginBlasting //PY.服务端为机器学习模块,该模块主要在TensorFlow深度学习框架基础上构建CNN卷积神经网络算法,对目标验证码进行训练与识别。客户端为验证码爆破管理模块。 54 | - https://github.com/Linzaer/Ultra-Light-Fast-Generic-Face-Detector-1MB //PY.超轻量级人脸检测模型 55 | ### 大数据分析框架 56 | - https://github.com/taosdata/TDengine //C.对标kafka、Hadoop数据处理引擎 57 | - https://github.com/baidu/bfe //go.百度百亿流量转发引擎 58 | - https://github.com/Tencent/wwsearch //C++.腾讯全文检索引擎。对标ELK 59 | - https://github.com/F-Stack/f-stack //C.腾讯开源基于dpdk的高性能网络框架 60 | - https://github.com/pentaho/pentaho-kettle //java. ETL 工具,纯 Java 编写,绿色无需安装,数据抽取高效稳定(数据迁移工具)。G:zhaxiaodong9860/kettle-scheduler 调度监控平台;G:majinju/kettle-manager WEB端管理; 61 | ### 移动端开发 62 | - https://github.com/sindresorhus/awesome-electron //js.跨平台应用 63 | ### web框架 64 | - http://www.bt.cn //宝塔网站管理系统 65 | - https://github.com/litespeedtech //轻量级高并发web框架,自带waf/管理后台/模板等。类比nginx。W:openlitespeed.org 66 | - https://github.com/fex-team/webuploader //JS.文件上传框架 67 | ### 数据图形化展示 68 | - https://github.com/bokeh/bokeh //PY.Web界面展示。11k。 69 | ### Web应用框架 70 | - https://goframe.org/index //GO.一款模块化、松耦合、生产级的Go应用开发框架 71 | - https://beego.me //GO.一个使用 来帮助您Go 的思维构建并开发的 Go 应用程序的开源框架 72 | - https://www.djangoproject.com //PY.完美主义者的 Deadline 终结web服务框架 73 | - https://www.palletsprojects.com/p/flask/ //PY.web服务微框架。 74 | ### 爬虫相关 75 | - https://github.com/xuyichenmo/selenium-document Selenium的中文文档 76 | - https://github.com/alphardex/looter 轻量型爬虫框架,类比Scrapy 77 | - https://github.com/luyishisi/Anti-Anti-Spider 过反爬虫 78 | - https://github.com/xchaoinfo/fuck-login 模拟登录一些常见的网站 79 | - https://github.com/Maicius/InterestingCrawler 抓取QQ空间说说内容并进行分析 80 | - https://github.com/xjr7670/QQzone_crawler QQ 空间动态爬虫,利用cookie登录获取所有可访问好友空间的动态保存到本地 81 | - https://github.com/CriseLYJ/awesome-python-login-model //PY.各大网站登陆方式 82 | - https://github.com/tikazyq/crawlab //PY3.爬虫管理平台 83 | - https://github.com/FortyNorthSecurity/EyeWitness 获取目标网站截图、vnc、rdp服务,尝试获取默认凭证 84 | ### 情报源获取 85 | - https://nsarchive2.gwu.edu/NSAEBB/NSAEBB27/docs/doc01.pdf/ //《Combat Intelligence》(战斗情报) 86 | - https://www.academia.edu/16427338/Field_Manual_30-5_Combat_Intelligence_1951?auto=download //《Field Manual 30-5, Combat Intelligence 1951》(野战手册30-5,战斗情报1951) 87 | - https://nsarchive2.gwu.edu/NSAEBB/NSAEBB27/docs/doc01.pdf/ //《KUBARK反间谍审讯》手册 88 | - https://www.cia.gov/news-information/featured-story-archive/2012-featured-story-archive/CleanedUOSSSimpleSabotage_sm.pdf/ //CIA官网《Simple Sabotage Field Manual》 手册 -------------------------------------------------------------------------------- /wiki_osint.md: -------------------------------------------------------------------------------- 1 | # 开源情报数据源分析 2 | # 开源情报资料 3 | - https://github.com/BuzzFeedNews //网络数据集集合 4 | - https://www.start.umd.edu/gtd/ //全球恐怖主义动向数据库官网 5 | - http://dingba.top/qqzk //全球智库 6 | - https://data.mendeley.com/ //门德利数据集 7 | - http://snap.stanford.edu //斯坦福公开数据集。人口/社交/等 8 | - https://www.tianyancha.com/ //中国境内公司情报。企查查 9 | - https://opencorporates.com/ //国际天眼查 10 | - http://dingba.top/ //丁爸情报分析师。文章/资源汇总 11 | - https://osintcurio.us //荷兰开源情报分析师博客 12 | - https://www.i-intelligence.eu/wp-content/uploads/2018/06/OSINT_Handbook_June-2018_Final.pdf/ //情报收集组织。开源情报资源与工具手册2018版 13 | - https://fas.org/irp/doddir/army/fmi2-22-9.pdf/ //开源情报的特征、开源情报组织、开源情报注意事项、开源情报的运作的计划和准备、开源情报类别、开源情报收集和处理等内容。 14 | - https://fas.org/irp/doddir/army/atp2-22-9.pdf/ //美国陆军开源情报2012版 15 | - https://osintframework.com/ //开源情报搜索框架超链接集合 16 | - https://docs.google.com/document/d/1BfLPJpRtyq4RFtHJoNpvWQjmGnyVkfE2HYoICKOGguA/edit#/ //Bellingcat的在线调查工具包 17 | - https://start.me/p/ZME8nR/osint //开源情报聚合 18 | ## 数据情报分析 19 | - http://pandas.pydata.org //数据分析 20 | - https://github.com/r0f1/datascience //大数据分析功能库推荐 21 | - https://github.com/Xyntax/slides/ //安全数据分析/DNS恶意流量分析/威胁防御 22 | - https://github.com/mannirulz/BotDAD //PY2.使用DNS流量分析进行基于异常的僵尸网络检测的工具。数据集:data.mendeley.com/datasets/zh3wnddzxy/1 10 Days DNS Network Traffic from April-May 23 | - https://github.com/lion-gu/ioc-explorer //PY.从多数据源进行关联指标(IOC)自动探索 24 | ### 地理定位ip库分布 25 | - https://dev.maxmind.com/geoip/geoip2/geolite2/ //geoip2全球IPV4 26 | - https://developers.google.com/maps/documentation/geolocation/intro //谷歌地理定位 27 | - https://www.ipip.net //IPV4.有偿 28 | - https://www.ipplus360.com //IPV4/IPV6地址库。有偿 29 | - https://icsmap.shodan.io/ //shodan关于ics协议分布示意图。P:ics-radar.shodan.io; 30 | - 塔数据来自大多数Android设备中的herrevad.db(数据库文件)。该数据库包含日期和时间以及MCC(移动国家代码),MNC(移动运营商代码),LAC(位置区域代码)和CID(小区ID)。MCC和MNC依赖于国家和运营商,而LAC和CID依赖于小区塔。如果您没有所有这些数字,您将找不到塔的物理位置。使用诸如Cellebrite之类的取证工具,您可以将herrevad数据库导出为CSV文件并检查单元格以检查所需数据。 31 | - http://opencellid.org/ //gsm定位 32 | - cellidfinder.com //Cell ID Finder 33 | - cellphonetrackers.org //手机追踪器 34 | - https://www.suncalc.org //根据日光影子判断时间与地理位置 35 | - https://www.opengps.cn/ //高精度定位。经纬度、WiFi mac地址BSSID、gps 36 | - http://www.cellocation.com/ //基站、WiFi定位 37 | - https://open.iot.10086.cn/ //移动OneNET平台的智能硬件位置定位 38 | ## 多维度情报源 39 | - https://ccdcapi.alipay.com/validateAndCacheCardInfo.json?cardNo=623668182000*******&cardBinCheck=true //可查询归属行,是否有效,以及卡片类型:储蓄卡(DC)还是信用卡(CC) 40 | - https://osint.link //Open Source Intelligence (OSINT) Tools & Resources。关键词/搜索引擎/元数据/ftp/文件/图片/视频/Iot/新闻/商业/pastebin 41 | - https://www.nationalnanpa.com/ //北美编号计划管理员维护着实时更新的区号列表、以及可公开访问的相应中心局代码。W:nationalpooling.com 国家号码资源管理者; 42 | - https://raidforums.com/Announcement-Database-Index-CLICK-ME //密码泄露,资源互换。W:cdn.databases.today;W:www.databases.today;hashes.org/leaks.php;W:weleakinfo.com;W:site3.sjk.space; 43 | - https://opendata.rapid7.com //Rapid7 OpenData。包含dns/ssl/http/udp/tcp各种数据包记录。greatjob。 44 | - http://s3.amazonaws.com/alexa-static/top-1m.csv.zip //Alexa网站流量综合排名一万 45 | - https://github.com/Te-k/harpoon //PY.基于osint的威胁情报命令行工具 46 | ### 社交媒体情报源 47 | - https://github.com/Greenwolf/social_mapper //PY.Trustwave公司SpiderLabs开源的social mapper社交媒体枚举和关联工具,通过人脸识别关联人物侧写 48 | - https://mp.weixin.qq.com/s/5OFPK0g8qP05FMkXFU9TWQ //【工具】Facebook相关的一些情报分析工具 49 | - https://mp.weixin.qq.com/s/sGPE-CUdTmn-p_nafhGVfg //【工具】一些与Twitter相关的情报分析工具 50 | - https://github.com/needmorecowbell/sniff-paste //针对 Pastebin 的开源情报收集工具 51 | - https://recruitin.net //Easily use Google to search profiles on LinkedIn 52 | - https://github.com/xHak9x/fbi //PY2.facebook脸书信息收集工具 53 | - https://github.com/initstring/linkedin2username //通过Linkedin 领英获取相关公司员工列表 54 | - https://github.com/0x09AL/raven //linux下领英Linkedin information gathering tool 55 | - https://github.com/Ridter/Mailget //通过脉脉用户猜测企业邮箱 56 | - https://github.com/haccer/tweep //使用twitter API进行信息爬取查询 57 | - https://github.com/MazenElzanaty/TwLocation //PY.获取Twitter用户发推的地址 58 | - https://github.com/vaguileradiaz/tinfoleak //web界面,对twitter账户进行全面的分析 59 | - http://picdeer.org/ //Instagram内容\用户在线搜索。Web:pictame.com;Web:searchmy.bio,兴趣搜索; 60 | - https://github.com/martinvigo/ransombile //RUBY.根据社交媒体密码找回信息 61 | - https://www.reg007.com/ //注册过哪家网站app 62 | ### 企业人员信息搜集 63 | - https://hunter.io/ //企业邮箱搜集。商业版。 64 | - https://www.aihitdata.com/ //全球公司信息变更汇总(地址、所有人、联系方式)。可结合天眼查\企查查 65 | - https://github.com/x0day/Multisearch-v2 //Bing、google、360、zoomeye等搜索引擎聚合搜索,可用于发现企业被搜索引擎收录的敏感资产信息 66 | - https://github.com/vysec/MaiInt //公司雇员信息收集测试工具 67 | - https://github.com/jofpin/trape //PY.利用OSINT对人员进行追踪定位。4k。 68 | - https://www.truthfinder.com //美国公民信息查询。商业版。 69 | - https://infotracer.com //姓名、手机、邮件地址等信息track。商业版。 70 | - https://github.com/famavott/osint-scraper //输入人名或邮箱地址, 自动从互联网爬取关于此人的信息 71 | - https://github.com/n0tr00t/Sreg //PY.Sreg可对使用者通过输入email、phone、username的返回用户注册的所有互联网护照信息。 72 | - https://github.com/SpiderLabs/social_mapper //社交媒体枚举和关联工具, 通过人脸识别关联人物侧写 73 | - https://verify-email.org //邮件真实性验证 74 | - https://trumail.io/ //验证对方邮箱是否为垃圾邮箱,每个月可以免费验证1000次 75 | - https://github.com/ChrisJohnRiley/Scythe //验证账号是否为常用账号 76 | - https://github.com/fireeye/GeoLogonalyzer //远程身份验证地理位置分析工具,用于区分合法登录和恶意登录。 77 | - http://mid.weixingmap.com/ //身份证号码查询校验。W:cha.qhdjcbj.com/ 实名验证 78 | ### 威胁情报源 79 | - https://www.fireeye.com/current-threats.html //fireeye火眼威胁情报资源 80 | - https://github.com/euphrat1ca/security_w1k1/blob/master/wiki_intelligenceThreat.md/ //公开收集威胁情报库.mywiki 81 | - https://www.threatcrowd.org/ //微步威胁情报分析平台。Web:ti.qianxin.com;Web:feed.watcherlab.com;Web:x.threatbook.cn。 82 | - https://github.com/ReAbout/datacon //DataCon-方向三-攻击源与攻击者分析-writeup 83 | - https://github.com/OpenCTI-Platform/opencti //JS.网络威胁情报平台 84 | - https://github.com/t4d/StalkPhish //PY.钓鱼网站情报多源收集,包含urlscan.io;urlquery.net;phishtank.com;openphish.com。 85 | - https://intel.criticalstack.com/ //Intel威胁情报库,恶意IP地址,集成bro 86 | - https://talosintelligence.com/documents/ip-blacklist/ //恶意IP地址 87 | - https://ransomwaretracker.abuse.ch/downloads/RW_IPBL.txt/ //恶意软件IP地址 88 | - https://github.com/fox-it/cobaltstrike-extraneous-space/blob/master/cobaltstrike-servers.csv/ //CobaltStrike服务端IP地址 89 | - https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=1.1.1.1/ //洋葱路由出口节点 90 | - https://isc.sans.edu/api/threatlist/shodan/ //shodan撒旦扫描器节点 91 | - http://osint.bambenekconsulting.com/feeds/c2-ipmasterlist.txt/ //恶意IP\域名 92 | - reputation.alienvault.com/reputation.data/ //恶意IP\域名 93 | - https://myip.ms/files/blacklist/general/latest_blacklist.txt/ //恶意IP\域名 94 | - https://avoidaclaim.com/fraud-warnings/ //诈骗信息公示 95 | - http://www.payer.org/test/ //恶意邮件地址电话公示 96 | #### APT威胁情报 97 | - https://unit42.paloaltonetworks.com/ //平底锅情报IOC (Indicators of compromise)。G:pan-unit42/iocs;。 98 | - https://github.com/blackorbird/APT_REPORT //apt组织报告与公开文件 99 | - https://github.com/Yeti-791/APT-Guide //apt组织分析文档 100 | - https://github.com/kbandla/APTnotes //各种公开的文件和相关的APT笔记,还有软件样本 101 | - https://git.laucyun.com/security/APT34 //APT34/OILRIG 资源文档文件泄露 102 | - https://ht.transparencytoolkit.org //Hacking Team 400G泄露 103 | - https://pan-unit42.github.io/playbook_viewer/ //针对apt组织的威胁情报汇总 104 | - https://twthu.co/ //apt组织威胁情报站 105 | - https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections //2006年以来组织团队情报收集 106 | ## 各国情报人员使用的部分开源情报(OSINT)工具 107 | ### 账号密码泄露 108 | - https://haveibeenpwned.com/ //电子邮件账号泄露 109 | ### 事实检测 110 | - https://hoaxy.iuni.iu.edu/faq.html //在线可视化展示,文章传播途径、热度 111 | - http://mediabugs.org/ //媒体(例如报纸,杂志,广播等)中错误且可以纠正的信息 112 | - https://www.politifact.com/ //新闻事实检查,使用评级量表对记者,政治人物和其他人的言论进行可信度评级 113 | - https://www.factcheck.org/scicheck/ //评估对公共政策有影响的虚假和误导性科学主张的可信度 114 | - https://www.snopes.com/ //事实检查网站,包括城市传说,谣言,神话,可疑的照片和视频,文章和公众人物提出的主张。 115 | - https://verificationjunkie.com/ //帮助验证和事实检查,以及评估目击者报告信息的有效性 116 | ### 威胁情报 117 | - https://norsecorp.com/ //威胁情报网络,可视化展示攻击者是谁以及他们所追求的数据内容 118 | ### 图像搜索 119 | - https://www.imageidentify.com/ //图像识别 120 | - http://www.opentopia.com/ //汇总全球公共实时流网络摄像头和监视摄像机 121 | ### 公共记录 122 | - https://www.melissa.com/v2/lookups/propertyviewer/zipcode/ //利用地图进行,特定属性的公共记录信息获取 123 | - https://www.emporis.com/buildings //搜索世界各地的建筑物,公司和设计/建筑图像 124 | ### 搜索引擎 125 | - https://trends.google.com/trends/?geo=US //搜索问题的相关趋势与联系 126 | - https://millionshort.com/ //信息搜集筛选 127 | ### 交通运输 128 | - https://www.flightradar24.com/ //全球的实时飞行跟踪信息 129 | - https://www.marinetraffic.com/en/ais/home/centerx:5.4/centery:50.8/zoom:2 //全球船舶跟踪情报 130 | - https://registry.faa.gov/aircraftinquiry/Aircraft_Inquiry.aspx //美国联邦航空管理局(FAA)注册的所有飞机的登记册 131 | - https://www.nicb.org/vincheck //美国保险公司被盗车辆查询 -------------------------------------------------------------------------------- /wiki_Selfsource.md: -------------------------------------------------------------------------------- 1 | # wiki_Selfsource 2 | wiki_Selfsource 3 | ## 常见软件技巧 4 | - https://www.gnu.org/software/parallel/ //Linux并行执行shell命令。awk;grep; 5 | ## 自服务应用 6 | - https://github.com/Kickball/awesome-selfhosted //awesome系列之自服务应用 7 | - https://github.com/sym233/core-values-encoder //js.社会主义核心价值观加密,https://sym233.github.io/core-values-encoder/ 8 | - https://pdos.csail.mit.edu/archive/scigen/ //SCIgen 学术文档虚拟文件生成钓鱼 9 | - https://github.com/DIYgod/RSSHub //JS.万物皆可rss 10 | - https://lovelive.tools/ //说话的艺术,渣男语录 11 | - https://github.com/jxlwqq/id-validator.py //PY3.居住证号码验证工具(Python 版) 12 | - https://github.com/sylnsfar/qrcode //PY3.动态二维码 13 | - https://github.com/fire-keeper/BlindWatermark //py.数字水印,使用盲水印保护图片。 14 | - https://github.com/EdgeTranslate/EdgeTranslate //js.跨平台侧边翻译,多接口 15 | - https://www.kslabs.ru/ //ksweb安卓手机端建站 16 | ## 公开资源工具 17 | - https://archive.org //Internet Archive is a non-profit library of millions of free books, movies, software, music, websites, and more. 18 | - http://web.archive.org //网站时光机 19 | - https://wn.run //万能命令.自动加载网站脚本,视频解析/文档下载/翻译/快照等。 20 | - http://www.bingdian001.com/ //百度文库冰点下载 21 | - https://2tool.top/ //域名前面加上his.sh,网页快照 22 | - https://www.freenom.com //注册免费域名,dns解析 23 | - https://github.com/luolongfei/freenom //php.freenom域名自动续期。 24 | - https://www.onlinedoctranslator.com/ //在线文档翻译 25 | - https://zh.wikihow.com //生活百科 26 | - https://pandownload.com/ //百度下载 27 | - https://www.baiduwp.com/ //网盘下载 28 | - https://github.com/b3log/baidu-netdisk-downloaderx //GO/JS.BND是基于G:BaiduPCS-Go图形界面的百度网盘不限速下载器 29 | - https://github.com/wu-dada/baidupankey //JS.基于云盘万能钥匙api查询百度网盘提取密码 30 | - http://www.speedpan.com/ //百度下载 31 | - https://github.com/peterq/pan-light //GO.网盘不限速客户端, golang + qt5, 跨平台图形界面。9k。 32 | - https://github.com/devzwy/Crack-Edition-software-for-Mac //各类破解版Mac软件 33 | - http://tool.oschina.net/commons/ //常用对照表,HTTP Content-type、TCP/UDP常见端口参考、字体、颜色等。 34 | ### SEO引流 35 | - https://www.seopojie.com //推广链接SPAM,SEO 36 | - http://www.mkgzs.com //猫客剑眉大侠SEO引流 37 | ### 在线编辑 38 | - https://www.toolfk.com/ //程序员工具箱。文本对比/取坐标/转换/文档生成 39 | - https://codebeautify.org //在线代码美化 40 | - https://www.draw.io //在线思维导图/流程图 41 | - https://www.remove.bg/api //在线抠图。api 42 | - https://www.photopea.com/ //在线ps 43 | - http://edit.foxitcloud.cn/ //在线pdf编辑 44 | - https://www.pdfpai.com/ //在线pdf转换 45 | - http://www.alltoall.net/ //在线格式转换 46 | ### 搜索引擎 47 | - https://www.dogedoge.com/ //多吉搜索 48 | - https://weixin.sogou.com/weixin?type=2&query= //微信文章搜索 49 | - http://ac.scmor.com/ //谷歌搜索镜像 50 | - https://www.gobaidugle.com //聚合搜索 51 | - https://www.wolframalpha.com //问题答案搜索 52 | - https://github.com/asciimoo/searx //PY.搭建一个自己的搜索引擎,DEMO网址 searx.me. 53 | ### 云存储网盘服务 54 | - https://send.firefox.com //火狐网盘 55 | - https://www.upload.ee/ //文件共享平台 56 | - https://github.com/canton7/SyncTrayzor //C#.同步网盘syncthing 57 | - https://www.rejetto.com/hfs/ //DELPHI. Windows下文件传输HFS (HTTP File Server),http网盘。 58 | - https://github.com/ganlvtech/down_52pojie_cn //PHP.52pojie网盘源码 59 | - https://github.com/micahflee/onionshare //PHP.利用onion洋葱服务器匿名文件共享 60 | - https://github.com/filebrowser/filebrowser //GO.基于Caddy框架的网盘 61 | - https://github.com/nextcloud/server //php.私有云网盘,owncloud分支 62 | - https://github.com/owncloud/core //php.私有云网盘,界面不美观 63 | - https://github.com/haiwen/seafile //C.私有云网盘,速度快,功能少 64 | ## 通讯服务 65 | - https://salmon-mail.readthedocs.io //PY.实现邮件服务器功能的python包模块 66 | - https://github.com/gyxuehu/EwoMail //PHP.EwoMail是基于Linux的企业邮箱服务器,集成了众多优秀稳定的组件,是一个快速部署、简单高效、多语言、安全稳定的邮件解决方案 67 | - https://github.com/PHPMailer/PHPMailer //PHP.PHP发送邮件的组件 68 | - https://github.com/mailpile/Mailpile //PY,JS.邮件客户端/服务器,支持pgp加解密、隐私保护。8K。 69 | - https://www.iredmail.org/index-zh_CN.html //完全基于开源软件、功能完善的邮件服务器 70 | ### 通讯隐私加密虚拟身份 71 | - https://github.com/walkor/workerman-chat //php.在线聊天室。可扩展 72 | - https://github.com/hack-chat //js.在线聊天,问号后面跟你的房间名。https://hack.chat/?your-channel 73 | - https://github.com/akaxincom/openzaly //JAVA.聊天室,Akaxin为客户端闭源 74 | - https://github.com/RocketChat/Rocket.Chat //js.在线团队聊天服务器。https://rocket.chat/install 75 | - https://www.fakenamegenerator.com //多国身份信息模拟器 76 | - https://github.com/gh0stkey/RGPerson //PY.随机身份生成脚本 77 | - https://github.com/euphrat1ca/FreeConnect //通讯隐私加密 78 | ### 客户端通讯分析 79 | - https://github.com/seemoo-lab/opendrop //py3.基于owlink.org的Apple AirDrop文档共享实现 80 | - https://github.com/dplusec/tgwechat/ //类似于Telegram架构,安全加密方案实现的保护个人隐私安全的pc微信聊天插件。W:dplusec.com。 81 | - https://bbs.pediy.com/thread-224988.htm //intro.[原创]PC微信发送消息研究 82 | - https://bbs.pediy.com/thread-223178.htm //intro.[原创] 对控制PC端微信发送信息的研究 83 | - https://github.com/TonyChen56/WeChatRobot //C++.微信pc机器人。 84 | - https://github.com/anhkgg/SuperWeChatPC //超级微信电脑客户端,支持多开、防消息撤销、语音消息备份...开放WeChatSDK 85 | ## 注册机keygen 86 | - https://github.com/DoubleLabyrinth/MobaXterm-keygen //PY.putty远程服务管理工具,MobaXterm注册机。G:github.com/HyperSine/ 87 | - https://github.com/DoubleLabyrinth/navicat-keygen //C.数据库管理工具navicat注册机。G:github.com/HyperSine/ 88 | - https://github.com/DoubleLabyrinth/winrar-keygen //C++.A keygen for WinRAR注册机。G:github.com/HyperSine/ 89 | - https://github.com/zsdlove/fortify-license-crack //fortify去除证书校验 90 | ## 办公套件 91 | - https://cmder.net //Windows命令行加强版。通过*user_aliases*配置文件配置快捷键 92 | - https://sadd.io/ //在线操作系统 93 | - https://otp.landian.vip //Office Tool Plus基于 Office Deployment Tool 打造,可以很轻松地部署 Office。G:YerongAI/Office-Tool 94 | - https://github.com/zyx0814/dzzoffice //PY.在线办公套件,DEMO网址demo.dzzoffice.com 95 | - https://thyrsi.com/ 图片上传分享工具 96 | - https://github.com/aimerforreimu/auxpi //GO.多api图床 97 | - https://github.com/ymfe/yapi //JS.可本地部署的、打通前后端及QA的、可视化的接口管理平台 98 | - https://github.com/tmux/tmux //命令行功能加强工具 99 | - https://github.com/nvbn/thefuck //PY.命令行自动补全改错工具 100 | - http://ohshitgit.com/ //intro.git操作手册 101 | - https://anytxt.net/ //全文检索工具。社区版 102 | - https://www.mythicsoft.com //全文检索工具。FileLocatorPro,类似于SearchMyFiles架构 103 | - https://www.voidtools.com //文件和文件夹快速定位。Everything 104 | - https://github.com/stascorp/rdpwrap //Pascal.开启异步并发rdp请求服务 105 | - http://sc.ftqq.com/3.version //ServerChan信息通知server酱从服务器推报警和日志到手机的工具。P:slack 通讯框架;P:企业微信;P:钉钉;P:TG BOT telegram机器人; 106 | - http://www.vuln.cn/tools/ftp //在线FTP登录 107 | ### 系统管理 108 | - https://github.com/pbatard/rufus //C.etcher启动盘烧录。W:sourceforge.net/projects/win32diskimager/ 镜像写入; 109 | - https://www.chuyu.me/zh-Hans/index.html //DISM++是Dism的GUI版,清理环境,封装系统。github:Chuyu-Team. 110 | - https://www.itsk.com/thread-401292-1-1.html //it天空出品easysysprep以微软系统准备工具 sysprep.exe 程序为核心, Windows 操作系统封装部署辅助工具。 111 | - https://www.itsk.com/index.php //IT天空论坛。系统操作封装 112 | - https://github.com/RoliSoft/WSL-Distribution-Switcher //PY3.Windows下Linux子系统WSL管理工具 113 | - https://github.com/electerm/electerm //JS.远程管理工具,putty/xshell/mobaxterm 114 | ### 项目文档管理 115 | - https://github.com/itcloudy/ERP //go.基于beego的电商进存销管理系统 116 | - https://www.redmine.org/ //Ruby on rails.类似于jira项目管理 117 | - https://gitee.com/pengzhile/atlassian-agent //java.支持Atlassian家几乎所有产品(JIRA),同时支持插件(包括插件市场的第三方插件) 118 | - https://github.com/lxerxa/actionview //vuejs.类Jira的问题需求跟踪工具,前端基于reactjs+redux、后端基于php laravel-framework。Gitee:actionview; 119 | - https://etherpad.net/ //在线可编辑记事本 120 | - https://www.lshack.cn/118/ //在线接收验证码/邮箱/粘贴板/文件传输大集合。 121 | - https://github.com/star7th/showdoc //JS.文档管理平台。 122 | - https://gitee.com/zmister/MrDoc //PY.简单的MarkDown文档写作、管理系统。 123 | - https://gitea.io/zh-cn/ //GO.轻量级代码托管/git代码管理解决方案.G:go-gitea/gitea;. 124 | ### 文档处理 125 | - https://smallpdf.com/ // 126 | - http://pdftoword.55.la/ // 127 | - https://pdf.wondershare.com/ //pdf2ppt 128 | ## 素材资源 129 | - https://pixabay.com/ //图像、视频免费使用,商用受保护 130 | - http://www.aigei.com/ //全资源部分免费商用 131 | - https://msdn.itellyou.cn //原生镜像 132 | - http://patorjk.com //Text to ASCII Art Generator 133 | - https://www.wondercv.com/ //简历模板生成 134 | ### 音频素材 135 | - https://audionautix.com/ //由Jason Shaw创作和制作的免费用于商业。需提供转载声明 136 | - https://www.tosound.com/ //免费 137 | ### 视频素材 138 | - https://github.com/obsproject/obs-studio //C.用于实时流媒体和屏幕录制.官网obsproject.com。 139 | - https://www.videezy.com/ //免费使用,商用受保护 140 | - https://www.pexels.com/ //图像、视频免费使用 141 | - https://mixkit.co/ //在线视频资源素材 142 | ### 图片素材 143 | - https://github.com/nagadomi/waifu2x //lua.无损放大图片.官网“waifu2x.udp.jp/”。P:bigjpg.com; 144 | - https://www.remove.bg/ //图片背景消除 145 | - https://wallhaven.cc/ //大片既视感 146 | - https://www.cleanpng.com/ //矢量png图 147 | - https://www.flaticon.com //免费图标网站 148 | - https://world-flags.org/worldflagstoha //国旗动漫化 149 | ### 字体素材 150 | - https://www.hellofont.cn/ // 151 | ### 文档素材下载 152 | - https://www.cn-ki.net/ //知网/论文期刊检索下载 153 | - http://sci-hub.tw/ //文献、专利、书籍下载 154 | - https://github.com/gedoor/MyBookshelf //JAVA.安卓app小说阅读器 155 | - http://wenku.baiduvvv.com/doc/ //文库下载 156 | - http://www.pptbz.com //ppt下载 157 | - http://www.1ppt.com/ //无登录免费ppt下载 158 | - http://vipread.com/ //信息安全知识库 159 | ### 软件资源下载 160 | - http://flyonzone.ys168.com/ //飞扬时空 161 | - http://www.zdfans.com/ //zd423 162 | - http://www.carrotchou.blog/ //胡萝卜周 163 | - https://www.appinn.com/ //小众软件下载 164 | - https://www.parsevideo.com/ //视频解析 165 | - https://github.com/soimort/you-get //PY.视频下载 166 | - https://github.com//aria2/aria2 //C++.下载器 167 | ### 网站源码程序外包 168 | - http://down.chinaz.com //除了源码还有各种工具 169 | - http://www.mycodes.net //源码之家,大部分免费 170 | - http://down.chinaz.com //除了源码还有各种工具 171 | - http://down.admin5.com/ //A5网站源码下载 172 | - https://www.xd0.com //xiaodao.la 173 | - http://vipread.com //资料站 174 | - https://bbs.125.la/forum-98-1.html //易语言源码。外包 175 | - https://www.fiverr.com //美金,短期 176 | - https://www.upwork.com // 美金,中长期 177 | - https://www.proginn.com //程序员客栈 178 | - https://zb.oschina.net //开源众包 179 | - https://codemart.com //码市 180 | - http://www.epwk.com //威客 181 | - https://zbj.com //猪八戒,重庆外包,压价 182 | - http://task.a5.cn/tasklist.html //外包 183 | ### 社区管理 184 | - https://github.com/elgg/elgg //PHP.社交网络引擎、社区,mysql数据库 185 | - https://github.com/chaitin/strapdown-zeta //strapdown.js。长亭二次开发开源的Wiki系统,支持markdown 186 | - https://github.com/RobbieHan/gistandard //PY.基于DjanGO的OA工单办公管理系统 187 | - https://github.com/pavanw3b/sh00t //PY3.基于DjanGO的安全测试工单管理 188 | - https://github.com/b3log/symphony //JAVA.论坛/BBS/社交网络/博客社区平台 189 | - https://github.com/b3log/pipe //GO.多用户博客平台 190 | - https://github.com/b3log/solo //JAVA.个人博客 191 | ### 短网址 192 | - https://www.ft12.com //支持访问数据查询 193 | - http://sina.lt //新浪短链接,匿名访问 194 | - https://dwz.cn //百度短连接 195 | - http://suo.im //访问数据查询,访问 196 | ### 域名与IP检测 197 | https://x.threatbook.cn/ // 198 | https://www.virustotal.com/gui/ // 199 | https://www.threatminer.org/ // 200 | https://www.talosintelligence.com/ // 201 | https://checkphish.ai/domain/avfisher.win // 202 | https://login.opendns.com/ // 203 | https://www.alexa.com/siteinfo // 204 | https://centralops.net/co/DomainDossier.aspx?dom_whois=1&net_whois=1&dom_dns=1 // 205 | ### URL检测 206 | https://urlscan.io/ // 207 | https://sitecheck.sucuri.net/results/pool.cortins.tk // 208 | https://quttera.com/ // 209 | https://www.virustotal.com/en/ // 210 | https://checkphish.ai/ 211 | ### TOR节点检测 212 | https://www.dan.me.uk/torcheck 213 | https://exonerator.torproject.org 214 | https://ipduh.com/ip/tor-exit/ 215 | http://torstatus.blutmagie.de/ 216 | ### 邮件检测 217 | SPF:http://spf.myisp.ch/ 218 | MX:https://toolbox.googleapps.com/apps/checkmx 219 | DMARC:https://www.agari.com/insights/tools/DMARC 220 | ### 在线恶意文件检测 221 | https://www.virustotal.com/gui/ 222 | https://x.threatbook.cn/ 223 | https://malwr.com/ 224 | http://camas.comodo.com/ 225 | https://www.reverse.it/ 226 | http://threatexpert.com/submit.aspx 227 | http://vicheck.ca/ 228 | https://virusshare.com/ 229 | https://malshare.com/ 230 | https://github.com/ytisf/theZoo 231 | ### 动态恶意文件检测 232 | cuckoo:https://github.com/cuckoosandbox/cuckoo 233 | regshot:https://sourceforge.net/projects/regshot/ 234 | Process hackerhttps://processhacker.sourceforge.net 235 | Process monitor:https://docs.microsoft.com/zh-cn/sysinternals/downloads/procmon 236 | ProcDot:https://www.cert.at/downloads/software/procdot_en.html 237 | windump:https://www.winpcap.org/windump/ 238 | Graphviz:www.graphviz.org/Download.php 239 | Gapture-BAT:https://www.honeynet.org/node/315 240 | fakenet:https://sourceforge.net/projects/fakenet/ 241 | wireshark:https://www.wireshark.org/download.html -------------------------------------------------------------------------------- /wiki_websec.md: -------------------------------------------------------------------------------- 1 | # web安全测试利用 2 | - https://github.com/Bo0oM/PHP_imap_open_exploit //利用imap_open绕过php exec函数禁用 3 | - https://github.com/gh0stkey/PoCBox //PHP.漏洞测试验证/报告生成平台。SONP劫持、CORS、Flash跨域资源读取、Google Hack语法生成、URL测试字典生成、JavaScript URL跳转、302 URL跳转 4 | - https://github.com/utiso/dorkbot //通过定制化的谷歌搜索引擎进行漏洞页面搜寻及扫描 5 | - https://github.com/NullArray/DorkNet //基于搜索引擎的漏洞网页搜寻 6 | - https://github.com/18F/domain-scan //针对域名及其子域名的资产数据检测/扫描,包括http/https检测等 7 | - https://github.com/jcesarstef/dotdotslash //目录遍历漏洞测试 8 | - https://paper.seebug.org/1148/ //RFI 巧用 WebDAV 绕过 URL 包含限制 Getshell。远程文件包含漏洞利用 9 | ## web应用扫描器框架 10 | - https://github.com/andresriancho/w3af //PY.包含 200+ Web漏洞 11 | - https://github.com/TideSec/WDScanner //PHP.TideSec开源分布式web漏洞扫描、客户管理、漏洞定期扫描、子域名枚举、端口扫描、网站爬虫、暗链检测、坏链检测、网站指纹搜集、专项漏洞检测、代理搜集及部署等功能。 12 | - https://www.52pojie.cn/thread-134667-1-1.html //Safe3 Web漏洞扫描系统企业版v10.1 破解版 Crack By Lkou[LCG]. 13 | - https://github.com/euphrat1ca/polar-scan //易语言.北极熊扫描器。 14 | - https://github.com/euphrat1ca/yeezy-scan //椰树1.9扫描器。 15 | - https://github.com/euphrat1ca/WebCruiserWVS //C#.轻量扫描器,椰树前身 16 | - https://github.com/theInfectedDrake/TIDoS-Framework //覆盖从侦察到漏洞分析的所有内容 17 | - https://github.com/Tuhinshubhra/RED_HAWK //php.集成信息收集、漏洞扫描、指纹识别等的扫描工具 18 | - https://github.com/1N3/Sn1per //PHP.自动化中间件扫描以及设备指纹识别 19 | - https://github.com/m4ll0k/Spaghetti //web应用扫描器,支持指纹识别、文件目录爆破、SQL/XSS/RFI等漏洞扫描,也可直接用于struts、ShellShock等漏洞扫描 20 | - https://github.com/blackye/lalascan //集合owasp top10漏洞扫描和边界资产发现能力的分布式web漏洞扫描框架 21 | - https://github.com/Skycrab/leakScan //web界面,漏洞扫描 22 | - https://github.com/az0ne/AZScanner //web界面,自动漏洞扫描器,子域名爆破,端口扫描,目录爆破,常用框架漏洞检测 23 | - https://github.com/MiniSafe/microweb //web界面,base bugscan,django 24 | - https://github.com/taipan-scanner/Taipan //web界面,基于F#与C#的安全扫描器 25 | - https://github.com/zhangzhenfeng/AnyScan //web界面,python漏洞扫描器,NoUpdate 26 | - https://github.com/Canbing007/wukong-agent //web界面,python漏洞扫描器 27 | - https://github.com/dermotblair/webvulscan //web界面,php,漏洞扫描器,支持输出pdf报告 28 | - https://github.com/0xInfection/TIDoS-Framework //PY.linux,网站扫描器 29 | - https://github.com/secdec/adapt //PY.linux,网站扫描器 30 | - https://github.com/sullo/nikto //PERL.linux下网站扫描器 31 | - https://github.com/Ekultek/Zeus-Scanner //PY.搜索引擎API/代理/路径爆破/sqli/xss/ByPass。simple,web扫描器 32 | - https://github.com/jeffzh3ng/InsectsAwake //PY.web界面,基于 Flask 应用框架的漏洞扫描系统,同时集成了渗透测试常用的端口扫描、子域名爆破等功能,后端漏洞扫描采用Pocsuite 33 | - https://github.com/blackye/BkScanner //分布式、插件化web漏洞扫描器 34 | - https://github.com/tlkh/prowler //一款基于Raspberry Pi Cluster 的网络漏洞扫描工具 35 | - https://github.com/v3n0m-Scanner/V3n0M-Scanner //支持检测SQLi注入/XSS跨站/LFI本地文件包含/RFI远程文件包含等漏洞的扫描器 36 | - https://github.com/RASSec/pentestEr_Fully-automatic-scanner //定向自动测试工具 37 | - https://github.com/Fireflyi/lcyscan //PY.插件化漏洞扫描器,支持生成报表 38 | - https://github.com/Arachni/arachni //Web应用漏洞扫描框架,支持REST、RPC等api调用 39 | - https://github.com/swisskyrepo/DamnWebScanner //基于chrome/opera插件的被动式漏洞扫描 40 | - https://github.com/0xsauby/yasuo //RUBY.扫描主机第三方web应用服务漏洞 41 | - https://github.com/yangbh/Hammer //Web应用漏洞扫描 42 | - https://github.com/viraintel/OWASP-Nettacker //自动化渗透测试框架 43 | - https://github.com/flipkart-incubator/watchdog //web扫描器与漏洞利用工具 44 | - https://github.com/m4ll0k/Galileo //PY2.网站扫描器 45 | - https://github.com/samhaxr/hackbox //PY2.simple,网站扫描器 46 | - https://github.com/secrary/EllaScanner //PY3.simple,被动式漏洞扫描,支持历史cve编号漏洞识别 47 | - https://github.com/m4ll0k/WAScan //PY.simple,扫描页面/链接/脚本/Form, 测试Payload等 48 | - https://github.com/jiangsir404/S7scan //PY.DONE,简单扫描工具 49 | - https://github.com/hatRiot/clusterd //PY.simple,web漏洞扫描利用 50 | - https://github.com/iceyhexman/onlinetools //PY3.simple,DONE,web界面,利用antsword漏洞插件 51 | - https://github.com/tulpar/tulpar //PY.支持多种web漏洞扫描.simple 52 | - https://github.com/UltimateHackers/Striker //PY.信息收集、cms利用与漏扫,侦察绕过Cloudflare.SIMPLE 53 | - https://github.com/0x4D31/salt-scanner //PY.基于Salt Open以及Vulners Linux Audit API的linux下扫描器,支持与JIRA项目管理、slack通讯框架结合使用 54 | ## 前端利用 55 | - https://github.com/Valve/fingerprintjs2 //JS.被动式浏览器全指纹库获取。8k。goodjob。Browser Fingerprinting via OS and Hardware Level Features。 56 | - https://github.com/Song-Li/cross_browser //JS.被动式跨浏览器指纹追踪识别,支持硬件特征(显卡、cpu核数等)识别。指纹追踪技术—跨浏览器指纹识别crossbrowsertracking_NDSS17.pdf。 57 | - https://github.com/WMJonssen/Centcount-Analytics //PHP.数据库mysql/redis,网站分析软件,支持浏览器指纹、事件追踪、鼠标轨迹 58 | - https://github.com/ticarpi/jwt_tool //PY.json web token的检测 59 | - https://github.com/MagicZer0/fastjson-rce-exploit //JAVA.阿里fastjson RCE, 绕过autotype机制,1.2.47以下版本。jndi利用方式。Github:fastjson-1.2.47-RCE。 60 | - https://github.com/dienuet/crossdomain //PY.CORS(Cross-Origin Resource Sharing, 跨域资源共享)漏洞扫描器,支持读取aquatone结果,绕过origin安全设置。 61 | - https://github.com/chenjj/CORScanner //PY.CORS域配置错误,跨域解析漏洞扫描器。 62 | - https://www.jianjunchen.com/post/cors安全部署最佳实践/ //intro。CORScanner 63 | - https://www.anquanke.com/post/id/152339 //JSONP和CORS跨站跨域读取资源的漏洞利用(附带EXP)。JSON Hijacking实战利用多种利用方式 64 | - https://github.com/MichaelStott/CRLF-Injection-Scanner //PY3.CRLF injection列表 65 | - https://github.com/m3liot/shcheck //用于检查web服务的http header的安全性 66 | - https://github.com/m101/hsploit //RUST.HEVD 漏洞利用程序 67 | - https://github.com/rudSarkar/crlf-injector //CRLF注入漏洞批量扫描 68 | - https://github.com/coffeehb/SSTIF //SSTI (服务器模板注入) 漏洞的半自动化工具 69 | - https://github.com/tijme/angularjs-csti-scanner //探测客户端AngularJS模板注入漏洞工具 70 | - https://github.com/epinna/tplmap //SSTI (服务器模板注入) 漏洞检测与利用工具 71 | ### SSL/TLS安全 72 | - https://github.com/drwetter/testssl.sh //bash.开箱即用,全ssl安全测试,可输出报告。 73 | - https://github.com/hahwul/a2sv //SSL漏洞扫描,包括OpenSSL心脏滴血漏洞\CSS注入\SSLv3 POODLE等 74 | - https://github.com/nabla-c0d3/sslyze //PY3.SSL/TLS server扫描器 75 | ### 命令执行注入 76 | - https://github.com/payloadbox/command-injection-payload-list //命令执行注入列表。testjob。 77 | - https://github.com/commixproject/commix //PY.命令注入漏洞扫描 78 | - https://github.com/ewilded/shelling //JAVA.burp拓展,OS命令注入有效负载生成器,关于命令注入的解决方案防御手段。 79 | ### CSRF跨站请求伪造利用 80 | - https://www.owasp.org/index.php/File:CSRFTester-1.0.zip //java.csrf验证工具 81 | - https://github.com/d0nutptr/sic //RUST.CSS注入,csrf攻击 82 | - https://github.com/UltimateHackers/Blazy //支持测试 CSRF, Clickjacking, Cloudflare and WAF的弱口令探测器 83 | ### SSRF服务端请求伪造 84 | - http://blog.safebuff.com/2016/07/03/SSRF-Tips/ //ssrf漏洞利用手册 85 | - https://github.com/swisskyrepo/SSRFmap //PY.检测ssrf漏洞 86 | - https://github.com/tarunkant/Gopherus //PY.利用gopher协议(早期从远程服务器上获取数据的协议)生成ssrf payload执行rce。 87 | - https://www.anquanke.com/post/id/145519/ //浅析SSRF原理及利用方式 88 | ## XSS跨站脚本检测利用 89 | - https://github.com/beefproject/beef //JS,RUBY.BeEF跨平台Web浏览器渗透测试工具 90 | - https://xsspt.com/index.php?do=blist //乌云xss学习 91 | - https://github.com/UltimateHackers/AwesomeXSS //XSS Awesome系列 92 | - http://www.xss-payloads.com //xss工具包、资料、payload导航站 93 | - https://portswigger.net/web-security/cross-site-scripting/cheat-sheet //跨站脚本(XSS)备忘录,收集了大量的XSS攻击向量,包含了各种事件处理、通讯协议、特殊属性、限制字符、编码方式、沙箱逃逸等技巧 94 | - https://somdev.me/21-things-xss/ //XSS的21个扩展用途 95 | - https://www.slideshare.net/GarethHeyes/xss-magic-tricks //burpsuite团队总结xss知识点 96 | - https://github.com/ismailtasdelen/xss-payload-list //XSS 漏洞Payload列表 97 | - https://github.com/NytroRST/XSSFuzzer //根据特定标签生成xss payload 98 | - https://github.com/evilcos/xssor2 //xss利用辅助工具。余弦 99 | ### XSS检测辅助 100 | - https://github.com/s0md3v/XSStrike //PY3.可识别并绕过WAF的XSS扫描工具 101 | - https://github.com/hahwul/XSpear //ruby.Powerfull XSS Scanning and Parameter analysis tool&gem 102 | - https://github.com/raz-varren/xsshell //GO.利用xss返回js交互shell 103 | - https://github.com/UltimateHackers/JShell //利用xss返回js交互shell 104 | - https://github.com/shawarkhanethicalhacker/BruteXSS //一款XSS扫描器,可暴力注入参数 105 | - https://github.com/1N3/XSSTracer //小型XSS扫描器,也可检测CRLF、XSS、点击劫持的 106 | - https://github.com/0x584A/fuzzXssPHP //PHP版本的反射型xss扫描 107 | - https://github.com/chuhades/xss_scan //批量扫描XSS的python脚本 108 | - https://github.com/BlackHole1/autoFindXssAndCsrf //自动化检测页面是否存在XSS和CSRF漏洞的浏览器插件 109 | - https://github.com/shogunlab/shuriken //使用命令行进行XSS批量检测 110 | - https://github.com/stamparm/DSXS //支持GET、POST方式的高效XSS扫描器 111 | - https://github.com/bsmali4/xssfork //PY.利用无头浏览器进行xss测试,kali下无法使用的话,请下载正确的PhantomJS到目录"thirdparty/phantomjs/Linux"。 112 | - https://github.com/riusksk/FlashScanner //flash xss扫描 113 | - https://github.com/Damian89/xssfinder //针对检测网站中的反射XSS 114 | ### XSS漏洞利用平台框架 115 | - https://xss.fbisb.com/ //在线XSS平台,靶场xss练习。W:xsshs.cn;xss.wtf;xsspt.com;xs.ax; 116 | - https://github.com/firesunCN/BlueLotus_XSSReceiver //JS,PHP.蓝莲花战队XSS数据接收平台(无SQL版).GOODJOB. 117 | - https://github.com/euphrat1ca/XssPowerByTools //PHP.XSS平台课程设计。simple。 118 | - https://github.com/AntSwordProject/ant //Nodejs.蚁逅@1.0,实时上线的 XSS 盲打平台 119 | - https://github.com/BlackHole1/WebRtcXSS //PHP.基于thinkphp框架,利用webrtc进行自动化XSS入侵内网平台 120 | - https://github.com/samdenty99/injectify //TS,JS.利用xss在网站执行mitm攻击 121 | ### 本地文件包含漏洞 122 | - https://github.com/hvqzao/liffy //本地文件包含漏洞利用工具 123 | - https://github.com/D35m0nd142/Kadabra //本地文件包含漏洞扫描和利用工具 124 | - https://github.com/P0cL4bs/Kadimus //本地文件包含漏洞扫描和利用工具 125 | - https://github.com/D35m0nd142/LFISuite //本地文件包含漏洞利用及扫描工具,支持反弹shell 126 | - https://github.com/OsandaMalith/LFiFreak //本地文件包含漏洞利用及扫描工具,支持反弹shell 127 | ### 上传漏洞利用 128 | - https://github.com/UltimateHackers/Arjun //扫描网页, 使用正则表达式爆破查找隐藏的GET/POST参数 129 | - https://github.com/3xp10it/xupload //用于自动测试上传功能是否可上传webshell的工具 130 | - https://github.com/gunnerstahl/JQShell //PY3.CVE-2018-9206 jQuery File Upload利用工具 131 | - https://github.com/destine21/ZIPFileRaider //burp插件,测试zip文件上传漏洞 132 | - https://github.com/jpiechowka/zip-shotgun //PY.测试zip文件上传漏洞 133 | - https://github.com/almandin/fuxploider //PY3.自判定网站类型与可被允许上传的文件格式类型。 134 | ### 数据库利用/扫描/爆破 135 | - https://github.com/sqlmapproject/sqlmap //PY.sql注入sqlmap.GREATJOB.15K. 136 | - https://www.netsparker.com/blog/web-security/sql-injection-cheat-sheet/ //sql注入sheet表 137 | - https://sqlwiki.netspi.com/ //你要的sql注入知识点都能找到 138 | - https://github.com/aleenzz/MYSQL_SQL_BYPASS_WIKI //mysql注入,bypass的一些心得 139 | - https://github.com/kevins1022/SQLInjectionWiki //一个专注于聚合和记录各种SQL注入方法的wiki 140 | - https://sinister.ly/Thread-SQLi-Dumper-v-8-5-crack //SQLi Dumper基于搜索引擎的自动化注入利用工具。GoodJob 141 | - https://github.com/ron190/jsql-injection //Java.SQL注入工具.GOODJOB 142 | - https://github.com/shack2/SuperSQLInjectionV1 //C#.安恒航牛的超级SQL注入工具【SSQLInjection】.GOODJOB 143 | - https://www.52pojie.cn/thread-80225-1-1.html //Pangolin Professinal Edition 3.2.4.1132 CracKed By Hmily[LCG]。白帽汇NOSEC的注入工具,NoUpdate, 144 | - https://www.52pojie.cn/forum.php?mod=viewthread&tid=103057 //Havij v1.151 Pro CracKed By Hmily[LCG]。印度ITSecTeam编写的sql注入工具,NoUpdate, 145 | - https://github.com/codingo/NoSQLMap //PY2.针对nosql数据库的注入工具。1k。 146 | - https://github.com/torque59/Nosql-Exploitation-Framework //NoSQL扫描/爆破工具 147 | - https://github.com/se55i0n/DBScanner //PY2.扫描常见sql、no-sql数据库资产,进行未授权访问和弱口令检测。simple。 148 | - https://github.com/youngyangyang04/NoSQLAttack //一款针对mongoDB的攻击工具 149 | - https://github.com/jas502n/unauthorized-tools //PY.用于快速探测MongoDB未授权数据库结构,取第一条内容,并统计数据数量。 150 | - https://studio3t.com/download //MongoDB扫描与连接工具 151 | - https://github.com/Neohapsis/bbqsql //SQL盲注利用框架 152 | - https://github.com/m8r0wn/enumdb //MySQL和MSSQL利用工具后期爆破、搜索数据库并提取敏感信息。 153 | - https://github.com/NetSPI/PowerUpSQL //Powershell.的sqlserver测试框架 154 | - https://github.com/Mayter/mssql-command-tool //GO.mssql连接工具,sqlserver利用 155 | - http://www.4hou.com/system/14950.html //INTRO.利用PowerUpSQL,渗透测试技巧:绕过SQL Server登录触发器限制 156 | - https://github.com/stampery/mongoaudit //MongoDB审计及渗透工具 157 | - https://github.com/missDronio/blindy //MySQL盲注爆破工具 158 | - https://github.com/LoRexxar/Feigong //针对各种情况自由变化的MySQL注入脚本 159 | - https://github.com/JohnTroony/Blisqy //PY.用于http header中的时间盲注爆破工具,仅针对MySQL/MariaDB 160 | - https://github.com/Turr0n/firebase //对没有正确配置的firebase数据库进行利用 161 | - https://github.com/quentinhardy/odat //针对Oracle注入渗透工具 162 | - https://github.com/Hadesy2k/sqliv //PY2.基于搜索引擎的批量SQL注入漏洞扫描器。simple。 163 | - https://github.com/quadcoreside/QuadCore-Web-SQLi-Injecter-DB-Dumper //PHP.sql注入辅助,数据脱取。 164 | - https://github.com/bambish/ScanQLi //PY3.SQLI漏洞探测工具,不包含利用。simple 165 | ### 网站管理WebShell 166 | - https://github.com/AntSwordProject/antSword //js.基于Electron中国蚁剑,插件式开发。1.5k。greatjob。 167 | - https://github.com/AntSwordProject/AntSword-Labs //antSword测试环境 168 | - https://github.com/Chora10/Cknife/pulls //JAVA.Github:SecQuanCknife;gitee.com/9199771/cknife。GOODJOB,2K。 169 | - https://github.com/euphrat1ca/hatchet //C++.中国大砍刀 170 | - https://github.com/tengzhangchao/PyCmd //PY.一句话木马客户端程序,目前支持php、jsp,CS端通信加密 171 | - https://github.com/epinna/weevely3 //PY.利用特定的一句话脚本对网站进行管理 172 | - https://github.com/nil0x42/phpsploit //PY3.利用特定的一句话脚本对网站进行管理 173 | - https://github.com/wonderqs/Blade //PY.利用特定的一句话脚本对网站进行管理 174 | - https://github.com/anestisb/WeBaCoo //perl.利用特定的一句话脚本对网站进行管理 175 | - https://github.com/keepwn/Altman //.Net,mono.跨平台菜刀 176 | - https://github.com/euphrat1ca/Behinder //JAVA6.rebeyond“冰蝎”动态二进制加密网站管理客户端 177 | - https://xz.aliyun.com/t/2744 //intro.“冰蝎”利用动态二进制加密实现新型一句话木马之Java篇,木马之.NET篇,木马之PHP篇,木马之客户端篇。 178 | - https://github.com/yzddmr6/webshell-venom //PY.免杀webshell无限生成工具。1k。Github:tennc/webshell。 179 | - https://github.com/UltimateHackers/nano //php.一句话,附带py编写的生成器 180 | - https://github.com/antonioCoco/SharPyShell //ASP.NET.webshell for C# web applications 181 | - https://github.com/k4mpr3t/b4tm4n //PHP.可以伪造邮件、ddos,bat.php的webshell,初始k4mpr3t 182 | - https://github.com/dotcppfile/DAws //PHP.过防火墙webshell,post pass=DAws 183 | - https://github.com/b374k/b374k //php.网站管理,默认密码b374k 184 | - https://github.com/wso-shell/WSO //PHP.webshell的文件管理,可以伪装为404界面 185 | - https://github.com/rebeyond/memShell //JAVA.一款可以写入java web server内存中的无文件webshell 186 | - https://github.com/DXkite/freebuf-stream-shell //PHP.使用流包装器实现WebShell。freebuf介绍。 -------------------------------------------------------------------------------- /wiki_vul.md: -------------------------------------------------------------------------------- 1 | # 漏洞收集 2 | - https://github.com/swisskyrepo/PayloadsAllTheThings //Web安全/渗透测试/CTF常用脚本命令payloadsw。8K。goodjob。 3 | - https://github.com/HacTF/poc--exp //常用渗透poc收集 4 | - https://github.com/mudongliang/LinuxFlaw //包含linux下软件漏洞列表 5 | - https://github.com/Lcys/Python_PoC //py3.poc、exp快速编写模板,有众多模范版本 6 | - https://github.com/coffeehb/Some-PoC-oR-ExP //各种漏洞poc、Exp的收集或编写 7 | - https://github.com/CVEProject/cvelist //Json格式的漏洞信息库,https://www.cvedetails.com 8 | - https://github.com/vulnersCom/getsploit //PY2.仿照searchsploit通过各种数据库的官方接口进行payload的查找 9 | - https://github.com/kkamagui/napper-for-tpm //PY.针对TPM(可信平台模块是一种防篡改设备)CVE-2018-6622. CVE-2018-6622漏洞利用工具 10 | - https://www.cnblogs.com/xiaozi/p/11767841.html //阿里云利用 由OSS AccessKey泄露引发的思考 11 | - https://github.com/KishanBagaria/AirDoS //PY3.基于opendrop的IOS AirDrop Dos,要求系统版本低于13.3 12 | ## Web漏洞工具CMS利用 13 | - https://github.com/SecWiki/CMS-Hunter //CMS漏洞测试用例集合 14 | - https://github.com/Mr5m1th/0day //各种开源CMS 各种版本的漏洞以及EXP 15 | - https://github.com/w1109790800/penetration //CMS新老版本exp与系统漏洞搜集表 16 | - https://github.com/anx1ang/Poc_Pentest //web_cms_exp 17 | - https://github.com/CHYbeta/cmsPoc //CMS渗透测试框架 18 | - https://github.com/chuhades/CMS-Exploit-Framework //CMS攻击框架 19 | - https://github.com/Moham3dRiahi/XAttacker //Web CMS Exploit 工具,包含针对主流 CMS 的 66 个不同的 Exploits 20 | - https://github.com/Tuhinshubhra/CMSeeK //PY.WordPress,JOOMLA,DRUPAL等170余种CMS扫描识别检测。 21 | - https://github.com/Dionach/CMSmap //支持WordPress,Joomla和Drupal扫描 22 | - https://github.com/wpscanteam/wpscan //RUBY.wordpress漏洞扫描工具 23 | - https://github.com/swisskyrepo/Wordpresscan //基于WPScan以及WPSeku的优化版wordpress扫描器 24 | - https://github.com/m4ll0k/WPSeku //精简的wordpress扫描工具 25 | - https://github.com/rastating/wordpress-exploit-framework //wordpress漏洞框架 26 | - https://github.com/Jamalc0m/wphunter //php.wordpress扫描器 27 | - https://github.com/UltimateLabs/Zoom //wordpress漏洞扫描器 28 | - https://github.com/jas502n/CVE-2019-6340 //Drupal8's REST RCE, SA-CORE-2019-003, CVE-2019-6340 29 | - https://github.com/immunIT/drupwn //Drupal 信息收集与漏洞利用工具 30 | - https://github.com/momika233/Joomla-3.4.6-RCE //PY.joomla rce 31 | - https://github.com/rezasp/joomscan //PERL.基于OWASP的Joomla检测利用 32 | - https://github.com/SkyBlueEternal/thinkphp-RCE-POC-Collection //thinkphp v5.x 远程代码执行漏洞-POC集合 33 | - https://github.com/Lucifer1993/TPscan /PY3.thinkphp漏洞检测,已支持2019. 34 | - https://github.com/ajinabraham/NodeJsScan //PY.NodeJS应用安全测试审计,查询可利用接口,WebUI。goodjob. 35 | - https://github.com/blackye/Jenkins //Jenkins漏洞探测、用户抓取爆破 36 | - https://github.com/irsdl/IIS-ShortName-Scanner //JAVA.IIS短文件名暴力枚举漏洞利用工具 37 | - https://github.com/lijiejie/IIS_shortname_Scanner //PY2.IIS短文件名漏洞扫描 38 | - https://github.com/jas502n/CVE-2019-7238 //Nexus Repository Manager 3 Remote Code Execution without authentication < 3.15.0 39 | - https://github.com/jas502n/CVE-2019-15642/ //CVE-2019-15642 Webmin远程命令执行,需要登录权限。 40 | ### Discuz漏洞 41 | - https://paper.seebug.org/1144/ //Discuz X3以后漏洞总结 42 | - https://github.com/code-scan/dzscan //首款集成化的Discuz扫描工具 43 | ### 公共网关接口CGI漏洞 44 | - 通用网关接口(Common Gateway Interface/CGI)是一种重要的互联网技术,可以让一个客户端,从网页浏览器向执行在网络服务器上的程序请求数据。 //CGI描述了服务器和请求处理程序之间传输数据的一种标准。 45 | - https://github.com/wofeiwo/webcgi-exploits //Web CGI Exploits。php fastcgi;python uwsgi;PHP+nginx RCE(CVE-2019-11043) fastcgi; 46 | - http://www.moonsec.com/post-389.html //GNU BASH漏洞远程检测工具。cgi-bin/Bash Shellshock破壳漏洞CVE-2014-6271 47 | ## 软件应用漏洞 48 | - https://github.com/k8gege/PhpStudyDoor //PhpStudy 2016 & 2018 BackDoor Exploit 官网被植入后门 49 | - https://github.com/jas502n/CVE-2019-16759 // (RCE) vBulletin 5.0.0 - 5.5.4 CVE-2019-16759 50 | - https://www.exploit-db.com/exploits/38847 //CVE-2015-4027。Acunetix WVS 10 - Local Privilege Escalation本地提权漏洞。如何优雅的反击扫描你网站的黑客。 51 | - https://www.exploit-db.com/exploits/39755 //Acunetix WVS 10 - Remote Command Execution远程命令执行 52 | - https://www.secpulse.com/archives/18940.html //intro.Web Vulnerability Scanner 8 远程命令执行漏洞。本地使用wscript.shell组件执行命令。 53 | - https://bbs.pediy.com/thread-195431.htm //INTRO.Pwn the n00bs - Acunetix 0day。awvs溢出攻击 54 | - https://www.anquanke.com/post/id/176379 //INTRO.蚁剑菜刀RCE。蚁剑客户端RCE挖掘过程及源码分析。Electron APP漏洞。 55 | - https://github.com/WyAtu/CVE-2018-20250 //PY.WinRAR压缩包代码执行复现与利用 56 | - https://www.bamsoftware.com/hacks/zipbomb/ //ZIPBOMB压缩包炸弹 57 | - https://github.com/diafygi/webrtc-ips //利用WebRtc服务获取内外网真实IP。P:whoer.net web应用指纹获取集合; 58 | - https://www.freebuf.com/articles/terminal/175862.html //INTRO.从OpenVPN配置文件中创建反弹Shell实现用户系统控制 59 | - http://blog.nsfocus.net/pdf-vul/ //PDF中的Javascript利用某些pdf编辑器的漏洞进行pdf脚本执行 60 | - https://github.com/blacknbunny/libSSH-Authentication-Bypass //CVE-2018-10933,libssh服务端身份验证绕过 61 | - https://github.com/leapsecurity/libssh-scanner //CVE-2018-10933,libssh服务端身份验证绕过 62 | - https://www.jianshu.com/p/726a3791b5b9 //OpenSSH用户枚举漏洞(CVE-2018-15473) 63 | - https://github.com/RhinoSecurityLabs/CVEs/tree/master/CVE-2019-0227 //Apache Axis 1.4 Remote Code Execution;CVE-2019-0227: Apache Axis RCE 64 | - https://www.corben.io/atlassian-crowd-rce/ //JAVA.atlassian crowd,CVE-2019-11580. 65 | - https://github.com/c0d3p1ut0s/CVE-2019-12086-jackson-databind-file-read //CVE-2019-12086.利用jackson进行MySQL服务器任意文件读取漏洞 66 | - https://github.com/numirias/security/tree/master/data/2019-06-04_ace-vim-neovim //intro.文本编辑器Vim/Neovim任意代码执行漏洞。修改vimrc在50行这里添加一个“set modeline” 然后esc保存退出,然后执行source ~/.vimrc让它生效。 67 | - https://github.com/yogeshshe1ke/CVE/blob/master/2019-7690/mobaxterm_exploit.py //PY.MobaTek MobaXterm Personal Edition v11.1 Build 3860窃取ssh密钥。CVE-2019-7690 68 | - https://github.com/anbai-inc/CVE-2018-4878 //Adobe Flash Exploit生成payload 69 | - https://github.com/numpy/numpy/issues/12759 //科学计算框架numpy命令执行RCE漏洞 70 | - https://github.com/petercunha/Jenkins-PreAuth-RCE-PoC //jenkins远程命令执行 71 | - https://github.com/euphrat1ca/OtherScript/blob/master/coremail_vul_check.sh //coremail配置文件泄露导致用户导出/资产泄露/邮件伪造发送 72 | - https://slides.com/securitymb/prototype-pollution-in-kibana#/ //kibana <6.6.0 未授权远程代码命令执行。Kibana CVE-2019-7609 RCE Exploit 73 | - https://github.com/milo2012/CVE-2018-13379 //PY.FortiOS飞塔防火墙/VPN Pre-auth任意文件读取 74 | - https://nosec.org/home/detail/2862.html //intro.如何攻击Fortigate SSL VPN 75 | ### 数据库漏洞 76 | - https://xz.aliyun.com/t/1491 //Mysql数据库渗透及漏洞利用总结。写shell、udf、mof、注册表、os-shell; 77 | - https://www.anquanke.com/post/id/86011 //【技术分享】MSSQL 注入攻击与防御。sql server漏洞利用 78 | - https://github.com/oliver006/redis_exporter //GO.redis未授权访问 79 | - https://github.com/Ridter/redis-rce //py.A exploit for Redis 4.x/5.x RCE, inspired by Redis post-exploitation.G:n0b0dyCN/redis-rogue-server;G:RicterZ/RedisModules-ExecuteCommand; 80 | - https://github.com/t0kx/exploit-CVE-2015-1427 //BASH.Elasticsearch 1.4.0 < 1.4.2 Remote Code Execution exploit and vulnerable container远程命令执行 81 | - https://www.freebuf.com/vuls/212799.html //MongoDB未授权访问漏洞分析及整改建议 82 | - https://www.freebuf.com/vuls/212799.html/ //MongoDB未授权访问漏洞分析及整改建议 83 | ### C#/.Net反序列化漏洞 84 | - https://github.com/pwntester/ysoserial.net //C#.配合PowerShell生成有效负载利用 85 | ### Python服务框架漏洞 86 | - https://github.com/ryu22e/django_cve_2019_19844_poc/ //py.任意密码重置 87 | ## Java框架漏洞 88 | - https://github.com/threedr3am/learnjavabug //java.Java安全相关的漏洞和技术demo 89 | - https://github.com/x41sec/slides/blob/master/2019-bsides-stuttgart/YourStackTracesAreLeakingCVEs.pdf //Java服务异常信息查询敏感信息和漏洞信息列表 90 | - https://github.com/NickstaDB/BaRMIe //JAVA.枚举测试Java RMI(远程调用服务)安全 91 | - https://github.com/joaomatosf/jexboss //PY.JBoss和其他java序列化漏洞验证 92 | - https://github.com/frohoff/ysoserial //java.用于生成反序列验证利用载荷。W:jackson-t.ca/runtime-exec-payloads.html 转化java加密指令; 93 | - https://github.com/quentinhardy/jndiat //JAVA.Java类名/目录接口/数据库审计检测 94 | - https://github.com/Coalfire-Research/java-deserialization-exploits //java反序列化漏洞收集。ciscoprime/jboss/jenkins/opennms/weblogic/websphere/ysoserial 95 | - https://github.com/GoSecure/break-fast-serial //借助DNS解析来检测Java反序列化漏洞工具 96 | - https://github.com/Lucifer1993/struts-scan //PY.批量检测Struts命令执行漏洞,005-057。CVE-2018-11776 97 | - https://github.com/shack2/Struts2VulsTools //C#.Struts2漏洞检查工具2018版.界面。 98 | - https://github.com/gquere/CVE-2020-7931 //py.maven框架插件Artifactory模板ssti利用执行漏洞 99 | #### apache相关漏洞 100 | - https://github.com/artsploit/solr-injection //基于Lucene的全文搜索服务器Apache Solr Injection等漏洞集合研究 101 | - https://github.com/mpgn/CVE-2019-0192/ //Apache Solr远程命令执行漏洞。apache solr dataimporthandler RCE。jmx反序列化 102 | - https://github.com/jas502n/CVE-2019-12409/ //CVE-2019-12409 Apache Solr RCE。Java ManagementExtensions(JMX)错误配置 103 | - https://www.freebuf.com/sectool/159970.html //Apache Solr远程代码执行漏洞(CVE-2017-12629)从利用到入侵检测。XML外部实体扩展和命令执行 104 | - https://github.com/brianwrf/hackUtils //PY.Apache Shiro RememberMe 1.2.4 Remote Code Execution;Jenkins CVE-2016-0792;S2-032;Joomla 1.5 - 3.4.5版本;。 105 | - https://paper.seebug.org/shiro-rememberme-1-2-4/ //Shiro RememberMe 1.2.4 反序列化导致的命令执行漏洞 106 | - https://github.com/s1kr10s/Apache-Struts-v3 //Apache-Struts漏洞利用工具 107 | - https://github.com/euphrat1ca/CVE-2019-0232 //Apache Tomcat Remote Code Execution on Windows - 需要开启CGI-BIN 108 | - https://github.com/magicming200/tomcat-weak-password-scanner //py.tomcat后台弱口令扫描器,命令行版+图形界面版。 109 | #### Weblogic相关漏洞 110 | - https://github.com/rabbitmask/WeblogicScan //py3.Weblogic一键漏洞检测工具,V1.3,支持2019 111 | - https://github.com/dr0op/WeblogicScan //PY3.weblogic系列漏洞扫描。最新支持CVE-2019-2618(DeploymentService接口任意文件上传),CVE-2019-2729(XML反序列化rce)检测 112 | - https://github.com/mu0gua/VulnPOC //heartbleed心脏滴血改;cve-2019-2618 Weblogic;cve-2019-3395 Confluence 113 | - https://github.com/pyn3rd/CVE-2018-3245 //weblogic cve-2018-2893与cve-2018-3245远程代码命令执行 114 | - https://github.com/jas502n/CVE-2018-3191 //Weblogic CVE-2018-3191远程代码命令执行 115 | - https://github.com/shack2/javaserializetools //JAVA.Weblogic反序列化利用工具,wls9_async_response与wls-wsat组件无身份认证授权远程RCE漏洞。cve-2017-10271/CNVD-C-2019-48814/CNNVD-201904-961/CVE-2019-2725 116 | - https://github.com/hktalent/CVE-2020-2551 //py.Weblogic IIOP反序列化漏洞(CVE-2020-2551) 漏洞 117 | ### 浏览器漏洞工具 118 | - https://github.com/ray-cp/browser_pwn //浏览器二进制溢出漏洞利用 119 | - https://github.com/SkyLined/LocalNetworkScanner //JS.浏览器漏洞扫描网站浏览者内网信息 120 | - https://github.com/0vercl0k/CVE-2019-9810 //命令执行Firefox on Windows 64 bits. 121 | - https://github.com/exodusintel/CVE-2019-0808 //JS/C++.CVE-2019-5786 and CVE-2019-0808 Chrome 72.0.3626.119 stable Windows 7 x86 exploit chain. 122 | - https://quitten.github.io/Firefox/ //利用浏览器(file:///home/user/) Bug使用钓鱼html读取客户端文件 123 | - https://github.com/maxchehab/CSS-Keylogging //Chrome扩展程序。Express服务器利用CSS的键盘记录功能 124 | - https://github.com/evilcos/cookiehacker //Chrome扩展程序。JavaScript document.cookie / Wireshark Cookie 125 | - https://github.com/lfzark/cookie-injecting-tools //Chrome扩展。cookie注入工具包括注入,编辑,添加和删除cookie 126 | ### 沙盒虚拟机容器逃逸 127 | - https://github.com/hacksysteam/WpadEscape //利用wpad进行浏览器 sandbox沙箱逃逸 128 | - https://github.com/mtalbi/vm_escape //C.cve-2015-5165/cve-2015-7504 VMware虚拟机逃逸 129 | - https://github.com/unamer/vmware_escape //C/C++.VMware WorkStation 12.5.5虚拟机逃逸。CVE-2017-4901/CVE-2017-4905 130 | - https://github.com/MorteNoir1/virtualbox_e1000_0day //VirtualBox E1000 Guest-to-Host Escape逃逸。教程 131 | - https://bugs.chromium.org/p/project-zero/issues/detail?id=1682&desc=2 //Ghostscript:基于漏洞CVE-2018-17961的-dSAFER沙盒逃逸技术 132 | - https://github.com/Frichetten/CVE-2019-5736-PoC //GO.Docker虚拟机逃逸通过利用容器内覆盖和执行主机系统runc二进制文件。docker与runc有版本要求。 133 | - https://github.com/shogunlab/awesome-hyper-v-exploitation //Hyper-V漏洞汇总 134 | - https://github.com/hhc0null/GhostRule/blob/master/ghostrule4.ps/ //CVE-2019-10216: ghostscript沙箱绕过命令执行漏洞 135 | ### 物联网路由工控漏洞收集 136 | - https://github.com/yassineaboukir/CVE-2018-0296 //测试思科ASA路径穿越漏洞,可获取系统详细信息 137 | - https://github.com/seclab-ucr/tcp_exploit //利用tcp漏洞使无线路由器产生隐私泄露 138 | - https://github.com/ezelf/CVE-2018-9995_dvr_credentials //CVE-2018-9995摄像头路由,Get DVR Credentials 139 | - https://github.com/marcinguy/android712-blueborne //CVE-2017-0781,安卓蓝牙远程代码执行 140 | - https://www.heibai.org/post/1395.html //奇安信技术研究院。D-Link路由器HNAP协议系列漏洞披露。DNS劫持/命令注入/配置泄露/越权访问 141 | - https://github.com/projectzeroindia/CVE-2019-19781 //云服务Citrix智能网关vpn命令执行RCE 142 | ## 微软MS相关漏洞 143 | - https://github.com/rapid7/metasploit-framework/pull/12283/ //CVE-2019-0708,四个文件进行BlueKeep漏洞利用,目前支持win7sp1/win2k8sr。msf插件。G:coolboy4me/cve-2019-0708_bluekeep_rce 增加xp/03; 144 | - https://github.com/nu11secur1ty/Windows10Exploits //win10漏洞集合 145 | - https://github.com/Sheisback/CVE-2019-0859-1day-Exploit/ //C++.CVE-2019-0859。可利用win32k.sys远程下载运行程序 146 | - https://github.com/3gstudent/Smbtouch-Scanner //PY.MS17010方程式永恒之蓝ETERNAL 445 SMB漏洞检测。 147 | - https://github.com/countercept/doublepulsar-detection-script //PY.方程式双倍脉冲RDP漏洞 148 | - https://github.com/smgorelik/Windows-RCE-exploits //windows命令执行RCE漏洞POC样本,分为web与文件两种形式 149 | - https://github.com/3gstudent/CVE-2017-8464-EXP //CVE-2017-8464,win快捷方式远程执行漏洞 150 | - https://github.com/Lz1y/CVE-2018-8420 //Windows的msxml解析器漏洞可以通过ie或vbs执行后门 151 | - https://github.com/Lz1y/CVE-2017-8759 //.NET Framework换行符漏洞,CVE-2017-8759完美复现(另附加hta+powershell弹框闪烁解决方案)。P:freebuf.com/vuls/147793.html 152 | - https://github.com/0x7556/txtdoor //Windows漏洞,隐藏20年的txt后门 153 | - https://github.com/Ridter/RTF_11882_0802 //PY.利用CVE-2017-11882与CVE-2018-0802组合漏洞生成hta二进制后门 154 | - https://github.com/gentilkiwi/kekeo //C.Kerberos漏洞利用工具箱,包括如MS14-068 (CVE-2014-6324) Kerberos 域控利用漏洞(“ systeminfo |find "KB3011780" 查看是否安装补丁”)。G:mubix/pykek;G:goldenPac.py; 155 | - https://github.com/padovah4ck/CVE-2020-0683 //C++.利用伪造MSI重写DACL访问控制列表、任意文件覆盖重写 156 | - https://github.com/ollypwn/SMBGhost //py.CVE-2020-0796 - SMBv3 RCE 157 | ### Exchange漏洞与利用手段 158 | - https://www.anquanke.com/post/id/184342 //Exchange渗透测试总结。枚举;钓鱼;pth;猕猴桃抓明文、生成挑战值;劫持;提权 159 | - https://blog.riskivy.com/exchange-server-in-pentest/ //深入Exchange Server在网络渗透下的利用方法。自动发现服务暴破;规则和通知功能getshell;邮件内容检索;NTLM Relay。W:evi1cg.me/archives/Exchange_Hack.html;W:paper.seebug.org/833/ 利用 Exchange SSRF 漏洞和 NTLM 中继沦陷域控; 160 | - https://github.com/blackorbird/APT_REPORT/blob/master/APT34/Jason.zip //APT34针对exchange的电子邮件爆破劫持工具 161 | #### Exchange提权利用 162 | - https://github.com/WyAtu/CVE-2018-8581 //PY.利用Exchange普通权限邮箱账号密码,对其他用户(包括域管理员)邮箱收件箱的委托接管。Exchange SSRF 漏洞,利用PrivExchange漏洞产生http->ldap中转实现的提权。 163 | - https://github.com/dirkjanm/PrivExchange //PY.基于impacket,利用exchange提升system权限。Abusing Exchange: One API call away from Domain。CVE-2019-1040 164 | - https://dirkjanm.io/exploiting-CVE-2019-1040-relay-vulnerabilities-for-rce-and-domain-admin/ //INTRO.CVE-2019-1040利用PrivExchange漏洞产生smb->ldap中转,并且绕过MIC消息完整性检查。 165 | - https://github.com/Yt1g3r/CVE-2020-0688_EXP //PY.基于低权限账号的exchange远程代码执行 166 | #### Exchange接口利用 167 | - https://github.com/sensepost/ruler //GO.通过MAPI / HTTP或RPC / HTTP协议远程与Exchange服务器进行交互,只要拥有合法的用户凭证,就可以利用Ruler执行一系列的信息侦察、定向攻击、密码枚举。 168 | - https://github.com/QuickBreach/ExchangeRelayX //PY.基于flask\impacket,允许用户完成基于http的ntlm接口认证,并利用ews接口获取数据。IE浏览器可行; 169 | - https://github.com/mullender/python-ntlm //PY.利用Pass-the-Hash (PtH)直接到目标机器,exchange的ews接口支持ntlm认证,所以直接使用ntlm认证,使用ntlm hash去生成挑战值认证。 170 | - https://github.com/johnnyDEP/OWA-Toolkit //PS.利用Exchange ews接口(exchange web services)对Outlook Web App进行枚举爆破 171 | - https://github.com/dafthack/MailSniper //PS.用于在Microsoft Exchange环境搜索电子邮件查找特定邮件(密码、网络架构信息等)。提供分别针对OWA接口(Outlook Web App)、EWS接口和ActiveSync接口的password spray(多用户轮番爆破防检测)。 172 | ### Office漏洞收集 173 | - https://github.com/SecWiki/office-exploits //office-exploits Office漏洞集合 174 | - https://www.anquanke.com/post/id/163000 //利用Excel 4.0宏躲避杀软检测的攻击技术分析 175 | - https://github.com/BuffaloWill/oxml_xxe //XXE漏洞利用 176 | - https://thief.one/2017/06/20/1/ //浅谈XXE漏洞攻击与防御 177 | - https://github.com/thom-s/docx-embeddedhtml-injection //word2016,滥用Word联机视频特征执行恶意代码poc 178 | - https://blog.cymulate.com/abusing-microsoft-office-online-video //word2016,滥用Word联机视频特征执行恶意代码介绍 179 | - http://www.freebuf.com/articles/terminal/150285.html //无需开启宏即可在word文档中利用DDE(动态数据交换机制Dynamic Data Exchange)执行命令。G:0xdeadbeefJERKY/Office-DDE-Payloads; 180 | - https://github.com/Ridter/CVE-2017-11882 //利用word文档RTF获取shell,https://evi1cg.me/archives/CVE_2017_11882_exp.html 181 | - https://fuping.site/2017/04/18/CVE-2017-0199漏洞复现过程 //WORD RTF 文档,配合msf利用 182 | - https://github.com/tezukanice/Office8570 //利用ppsx幻灯片远程命令执行,https://github.com/rxwx/CVE-2017-8570 183 | - https://github.com/0x09AL/CVE-2018-8174-msf //目前支持的版本是 32 位 IE 浏览器和 32 位 office。网页访问上线,浏览器关闭,shell 依然存活,http://www.freebuf.com/vuls/173727.html 184 | - http://www.4hou.com/technology/9405.html //在 Office 文档的属性中隐藏攻击载荷 185 | - https://evi1cg.me/archives/Create_PPSX.html //构造PPSX钓鱼文件 186 | - https://github.com/enigma0x3/Generate-Macro //PowerShell.生成含有恶意宏的Microsoft Office文档 187 | - https://github.com/mwrlabs/wePWNise //生成独立于体系结构的VBA代码,用于Office文档或模板,并自动绕过应用程序控制 188 | - https://github.com/curi0usJack/luckystrike //PS.用于创建恶意的Office宏文档 189 | - https://github.com/sevagas/macro_pack //MS Office文档、VBS格式、快捷方式payload捆绑 190 | - https://github.com/khr0x40sh/MacroShop //一组通过Office宏传递有效载荷的脚本 191 | - https://github.com/RhinoSecurityLabs/Security-Research/blob/master/tools/ms-office/subdoc-injector/subdoc_injector.py //PY.配合responder利用word文档窃取ntlm哈希 192 | - https://github.com/deepzec/Bad-Pdf //PY.配合responder利用恶意pdf窃取ntlm哈希 193 | ## 提权相关漏洞 194 | - https://github.com/AlessandroZ/BeRoot //PY.通过检查常见的错误配置来查找提权方法. 支持Windows/Linux/Mac 195 | - https://github.com/lawrenceamer/0xsp-Mongoose //PHP.提权枚举工具包,通过webApi上报信息。 196 | ### Linux提权相关 197 | - https://guif.re/linuxeop //linux提权命令集合 198 | - https://github.com/Ignitetechnologies/Privilege-Escalation //Linux下的提权方法总结 199 | - https://github.com/rebootuser/LinEnum //bash.对Linux系统可提权检测。goodjob,2k。Github:linuxprivchecker; 200 | - https://github.com/jondonas/linux-exploit-suggester-2 //perl.查找linux哪些补丁没有打,存在提权利用。Github:linux-exploit-suggester; 201 | - https://github.com/belane/linux-soft-exploit-suggester //查找linux那些软件有漏洞 202 | - https://github.com/SecWiki/linux-kernel-exploits //linux-kernel-exploits Linux平台提权漏洞集合,CVE与年份对照排列。3k。G:xairy/kernel-exploits;G:Kabot/Unix-Privilege-Escalation-Exploits-Pack/; 203 | - https://github.com/nilotpalbiswas/Auto-Root-Exploit //linux自动提权脚本 204 | - https://github.com/WazeHell/PE-Linux //Linux提权工具 205 | - https://github.com/dirtycow/dirtycow.github.io/wiki/PoCs //C.脏牛提权漏洞exp集合wiki。Github:FireFart/dirtycow Linux kernel >= 2.6.22(2007年发行,到2016年10月18日才修复);。2.3k。 206 | - https://github.com/euphrat1ca/CVE-2016-5195 //C++,GO.脏牛提权漏洞exp,Linux 平台 和 Android 平台。release。 207 | - https://github.com/mschwager/0wned //PY.利用python包进行高权限用户创建 208 | - https://github.com/jas502n/CVE-2018-17182 //Linux 内核VMA-UAF 提权漏洞(CVE-2018-17182) 209 | - https://github.com/stanleyb0y/sushell //利用su小偷实现低权限用户窃取root用户口令 210 | - https://github.com/jas502n/CVE-2018-17182/ //Linux 内核VMA-UAF 提权漏洞 CVE-2018-17182 211 | - https://github.com/jas502n/CVE-2018-14665 //CVE-2018-14665,linux下Xorg X服务器提权利用 212 | - https://github.com/nmulasmajic/syscall_exploit_CVE-2018-8897 //Linux系统利用Syscall实现提权 213 | - https://github.com/can1357/CVE-2018-8897 //Linux系统利用Syscall实现提权 214 | ### Windows提权利用相关 215 | - Exchange提权利用 //mywiki 216 | - http://www.fuzzysecurity.com/tutorials/16.html //windows平台教程级提权参考文章 217 | - https://github.com/bitsadmin/wesng //PY.WES-NG,全称为Windows ExploitSuggester - Next Generation,该工具的运行基于Windows systeminfo实用工具的输出,可以给用户提供目标操作系统可能存在的漏洞列表,并针对这些漏洞给出漏洞利用实施建议。该工具的适用系统范围从Windows XP到Windows 10,还包括Windows Server等服务器/工作站版本。1k。 218 | - https://github.com/rasta-mouse/Sherlock //PS.win提权漏洞验证。1k。 219 | - https://github.com/SecWiki/windows-kernel-exploits //Windows平台提权漏洞Exp集合 220 | - https://github.com/51x/WHP //windows下各种提权与利用工具 221 | - https://github.com/taviso/ctftool/ //C.利用Windows文本服务框架(TSF)下CTF文本服务协议实现权限提升、沙箱逃逸、读写输入内容等。 222 | - https://github.com/WindowsExploits/Exploits //微软CVE-2012-0217、CVE-2016-3309、CVE-2016-3371、CVE-2016-7255、CVE-2017-0213利用Windows COM提权 223 | - https://github.com/SandboxEscaper/polarbearrepo //C++.Win 10计划任务本地权限提升,win server 2016-2019提权 224 | - https://github.com/breenmachine/RottenPotatoNG //C++.CVE漏洞编号:CVE-2016-3225,烂土豆ms16-075利用NBNS本地域名欺骗和WPAD代理欺骗提权 225 | - https://github.com/decoder-it/lonelypotato //RottenPotatoNG变种,利用NBNS本地域名欺骗和WPAD代理欺骗提权 226 | - https://github.com/ohpe/juicy-potato //RottenPotatoNG变种,利用com对象、用户token进行提权 227 | - https://github.com/foxglovesec/Potato //RottenPotatoNG变种,利用本地域名欺骗和代理欺骗提权 228 | - https://github.com/DanMcInerney/icebreaker //处于内网环境但又在AD环境之外,icebreaker将会帮助你获取明文Active Directory凭据(活动目录存储在域控服务器可用于提权) 229 | - https://github.com/hausec/ADAPE-Script //Active Directory权限提升脚本 230 | - https://github.com/klionsec/BypassAV-AllThings //利用aspx一句话配合提权payload提权 231 | - https://github.com/euphrat1ca/ms15-051 //C++.Windows 内核模式驱动程序中的漏洞可能允许特权提升 (3057191),WS03-08。release。 232 | - https://github.com/sam-b/CVE-2014-4113 //利用Win32k.sys内核漏洞进行提取,ms14-058 233 | - https://github.com/unamer/CVE-2018-8120 //影响Win32k组件,针对win7和win2008提权 234 | - https://github.com/alpha1ab/CVE-2018-8120 //在win7与win2k8的基础上增加了winXP与win2k3 235 | - https://github.com/0xbadjuju/Tokenvator //使用Windows令牌提升权限的工具,提供一个交互命令行界面 -------------------------------------------------------------------------------- /README.md: -------------------------------------------------------------------------------- 1 | ***项目简介*** 2 | 根据中华人民共和国《网络安全法》相关政策规定,本文章只做学习测试,不被允许通过本文章技术手段进行非法行为,使用技术的风险由您自行承担(The author does not assume any legal responsibility.)
3 |   https://github.com/euphrat1ca/security_w1k1
4 |   信息收集、攻击尝试获得权限、持久性控制、权限提升、网络信息收集、横向移动、数据分析(此基础上做持久化控制)、扫尾。
5 |   几千行的项目有点过于庞大,于是在第两百次更新的时候,选择把一些较为频繁的持续更新内容分到其它文件内。
6 | 分类标签:mywiki;intro;工具手册;通讯技术工具;威胁情报;恶意样本;自服务应用;研究技术;漏洞利用;web安全;
7 | 导航标签:一个人的安全部;awesome系列;类似于于**架构;
8 | 类型标签:模拟测试;* kali系统类;* ATT&CK矩阵类;作者拼音;Github:\Web:\Page:\Connect;常见缩写;
9 | 状态标签:simple;noupdate;商业版;社区版;
10 | 测评标签:testjob;welljob;goodjob;greatjob;
11 | 12 | # 安全相关资源列表 13 | - https://arxiv.org //康奈尔大学(Cornell University)开放文档 14 | - https://github.com/sindresorhus/awesome //awesome系列 15 | - https://github.com/k4m4/movies-for-hackers //安全相关电影 16 | - http://www.owasp.org.cn/owasp-project/owasp-things //OWASP项目 17 | - https://github.com/Hack-with-Github/Awesome-Hacking //GitHub万星推荐:黑客成长技术清单 18 | - https://github.com/SecWiki/sec-chart //安全思维导图集合 19 | - https://github.com/Mayter/sec-charts //在sec-wiki的思维导图加上作者收藏 20 | - https://github.com/Ascotbe/Osmographic-brain-mapping //安全思维脑图。ctf/web/二进制/ai/区块链/业务/主机/社工/移动/无线/运维/风控 21 | - https://github.com/tom0li/collection-document //安全部/攻防/内网/Web/apt/漏洞预警/开发/Bug Bounty/SDL/SRC 22 | - https://github.com/secure-data-analysis-data-sharing/data-analysis 资料分为安全态势、攻防对抗、数据分析、威胁情报、应急响应、物联网安全、企业安全建设、其他书籍八部分 23 | - https://github.com/hongriSec/AI-Machine-Learning-Security //机器学习算法、AI模型、渗透测试工具 24 | - https://github.com/bt3gl/Pentesting-Toolkit //CTF、逆向、移动端、网络安全、web安全、工具使用。welljob。 25 | - https://github.com/zhengjim/Chinese-Security-RSS/ //安全RSS订阅列表 26 | ## 安全建设方案 27 | - https://www.nist.gov/topics/cybersecurity //美国国家标准与技术研究院。NVD漏洞库 28 | - https://www.mitre.org/publications/all //mitre安全机构。CVE漏洞库 29 | - https://www.alibabacloud.com/blog //阿里安全建设 30 | - https://security.tencent.com/index.php/blog/msg/139 //腾讯安全建设。网络空间安全时代的红蓝对抗建设 31 | - https://github.com/baidu-security //百度安全建设 32 | - https://ai.google/research/pubs/?area=SecurityPrivacyandAbusePrevention //谷歌安全建设 33 | - https://aws.amazon.com/cn/blogs/security/ //亚马逊安全建设 34 | - https://code.fb.com/category/security/ //Facebook安全建设 35 | - http://www.freebuf.com/articles/ics-articles/178822.html //浅析煤炭企业如何进行工控安全建设 36 | - https://www.sec-un.org/金融业企业安全建设之路/ //金融业企业安全建设之路。niejun 37 | - https://blogs.cisco.com/tag/ios-security //思科网络设备操作维护系统IOS(互联网操作系统Internetwork Operating System) 38 | - 公众号:终端安全运营年度笔记 // 39 | ### 安全建设防御 40 | - https://github.com/JacksonBruce/AntiXssUF //C#.跨站脚本攻击(XSS)过滤器,以白名单的过滤策略,支持多种过滤策略 41 | - "网页安全政策"(Content Security Policy,缩写 CSP)防御xss,可以通过网页meta标签和http头。开启httponly;更换chrome 42 | - https://www.bbsmax.com/A/1O5EvMgyd7/ //CORS(跨域资源共享)的防御机制 43 | - https://www.freebuf.com/articles/web/227694.html/ //垃圾邮件防御手段,通过SPF记录;DKIM数据签名进行;DMARC策略(基于SPF和DKIM协议的可扩展电子邮件认证协议)。关于钓鱼邮件的学习笔记 44 | - https://zhuanlan.zhihu.com/p/43716885/ //使用knockd管理高危端口 45 | ### 红队基础设施自动化部署建设 46 | - https://github.com/QAX-A-Team/LuWu //bash.红队基础设施自动化部署工具 47 | - 公众号:红队攻防全流程解析 // 48 | ### 安全实验室中心建设 49 | - https://www.freebuf.com/articles/es/211571.html //安全实验室的发展及展望 50 | - 公众号:开篇|猪八戒安全建设漫谈 安全体系建设分享01期|目标、团队、考核 // 51 | - https://bbs.ichunqiu.com/thread-53927-1-1.html //奇安信「实战攻防三部曲」要点总结。实战攻防之红蓝紫队 52 | - https://github.com/Leezj9671/offensiveinterview //安全/渗透测试/红队面试题.G:WebBreacher/offensiveinterview; 53 | ### 安全运营中心(SOC)建设 54 | - https://www.secrss.com/articles/8051 //谈一谈如何建设体系化的安全运营中心(SOC) 55 | - http://www.freebuf.com/articles/network/169632.html //开源软件创建SOC的一份清单 56 | - http://paper.tuisec.win/detail/34ab12018f71e71 //个人总结的漏洞管理流程分享 57 | - https://www.secrss.com/articles/4088 //安全资产管理中容易被忽视的几点。niejun 58 | - 公众号:评估一个新的安全数据源的有效性: Windows Defender 漏洞利用防护(上、下) 59 | ### 安全风控建设 60 | - https://github.com/threathunterX/nebula //LUA/PERL.威胁猎人开源"星云"业务风控系统 61 | - https://github.com/momosecurity/aswan //PY.陌陌风控系统静态规则引擎,零基础简易便捷的配置多种复杂规则,实时高效管控用户异常行为。 62 | - https://github.com/xdite/internet-security //互联网金融企业安全与风控的实战手册。资安风控 63 | ### 安全开发 64 | - https://github.com/FallibleInc/security-guide-for-developers //安全开发规范 65 | - https://www.securitypaper.org/ //SDL建设文档。开发安全生命周期管理 66 | - https://github.com/Hygieia/Hygieia //JS.Capitalone银行开源的DevOps利器 67 | - https://snyk.io/ //无服务器,环境漏洞检测。SDL建设。G:snyk/snyk; 68 | ### 产品设计原型 69 | - https://www.fireeye.com/cyber-map/threat-map.html //FireEye公司“网络威胁地图” 70 | - https://cybermap.kaspersky.com/ //卡巴斯基(Kaspersky)的“网络实时地图” 71 | - http://www.digitalattackmap.com/ //Arbor networks的由全球270个ISPs匿名分享流量的“数字攻击地图” 72 | - https://hubble.nexusguard.com //Nexusguard Hubble攻击地图 73 | - https://echarts.baidu.com/examples/index.html#chart-type-globe //Echart图 74 | - https://book.yunzhan365.com/dksd/oyru/mobile/index.html //基于攻击链的网络威胁捕猎架构设计 75 | - http://www.colasoft.com.cn/download/network-defense-map-2018.pdf //科来网络攻击与防范图谱 76 | - https://www.anquanke.com/post/id/178339 //漏扫动态爬虫实践。pyppeteer 77 | - https://www.jianshu.com/p/852e0fbe2f4c //安全产品厂商分类 78 | - https://github.com/xianlimei/yiwei.github.io/wiki //私有云、区块链安全研究,rasp、waf、主机安全产品介绍 79 | ### 产品设计文档 80 | - https://www.freebuf.com/sectool/135032.html/ //构建一个高交互型的难以发现的蜜罐 81 | - https://bloodzer0.github.io/ossa/ //OSSA,利用开源文件进行开源安全架构.主机、扫描器、端口、日志、防护设备等 82 | - https://github.com/dvf/blockchain //用Python从零开始创建区块链 83 | - https://github.com/chryzsh/DarthSidious //从0开始你的域渗透之旅,包括搭建到渗透测试域环境。G:crazywa1ker/DarthSidious-Chinese; 84 | - https://paper.seebug.org/913/ //如何打造自己的PoC框架-Pocsuite3-框架篇。simple 85 | ## 安全基础科普培训 86 | - https://book.yunzhan365.com/umta/rtnp/mobile/index.html //网络安全科普小册子 87 | - https://book.yunzhan365.com/ybab/exnz/mobile/index.html //FP50 优秀网络安全解决方案 白皮书 88 | - http://sec.cuc.edu.cn/huangwei/textbook/ns/ //网络安全电子版教材。中传信安课程网站 89 | - https://space.bilibili.com/37422870 //入门安全视频 90 | - https://space.bilibili.com/406898187/channel/detail?cid=85655 //安全帮内网高级加固课程 91 | - https://ilearningx.huawei.com/portal/#/portal/EBG/26 //华为e学云。安全科普 92 | - https://github.com/tiancode/learn-hacking //网络安全入门文章集 93 | - https://keenlab.tencent.com/zh/index.html //腾讯科恩实验室 94 | - https://www.freebuf.com/articles/neopoints/190895.html //入门介绍。fuzz/漏挖/脚本 95 | - https://github.com/ym2011/SecurityManagement //分享安全管理体系、ISO27001、等级保护、安全评审的经验 96 | - https://null-byte.wonderhowto.com //msf/fb/wifi/pass/取证/social/信息收集 97 | ### 安全博客论坛 98 | - https://www.malwareanalysis.cn/ //安全分析与研究 专注于全球恶意样本的分析与研究 99 | - bbs.125.la/ 精易求精;52pojie.cn/ //吾爱破解 100 | - lcx.cc:NuclearAtk核总,文章/工具;blog.orange.tw:橘子出品必属精品 // 101 | - https://github.com/DropsOfZut/awesome-security-weixin-official-accounts //网络安全类公众号推荐 102 | - https://www.lshack.cn //工控安全入门 103 | - http://scz.617.cn:8/network/ //青衣十三楼(飞花堂)。小四 104 | ### 安全大会资料 105 | - https://www.hackinn.com/search/?keyword= //资料站 106 | - https://www.hackinn.com/index.php/archives/492/ //HackingDay 2019 (中国杭州) 107 | - http://www.irongeek.com/i.php?page=security/hackingillustrated //国内外安全大会相关视频与文档 108 | - https://github.com/knownsec/KCon //KCon大会文章PPT 109 | - https://github.com/knownsec/RD_Checklist //知道创宇技能列表 110 | - https://github.com/ChrisLinn/greyhame-2017 //灰袍技能书2017版本 111 | ### 安全工具使用手册指导介绍 112 | - https://github.com/HarmJ0y/CheatSheets //多个项目的速查手册(Beacon / Cobalt Strike,PowerView,PowerUp,Empire和PowerSploit) 113 | - https://www.cnblogs.com/backlion/p/10616308.html //Coablt strike官方教程中文译版本 114 | - https://github.com/aleenzz/Cobalt_Strike_wiki //Cobalt Strike系列 教程使用 115 | - https://wizardforcel.gitbooks.io/kali-linux-web-pentest-cookbook/content/ //Kali Linux Web渗透测试秘籍 中文版 116 | - https://github.com/louchaooo/kali-tools-zh //kali下工具使用介绍手册 117 | - https://www.offensive-security.com/metasploit-unleashed/ //kali出的metasploit指导笔记 118 | - http://www.hackingarticles.in/comprehensive-guide-on-hydra-a-brute-forcing-tool/ hydra使用手册 119 | - https://www.gitbook.com/book/t0data/burpsuite/details //burpsuite实战指南 120 | - https://zhuanlan.zhihu.com/p/26618074 //Nmap扩展脚本使用方法 121 | - https://github.com/hardenedlinux/linux-exploit-development-tutorial //Linux exploit 开发入门 122 | - https://wizardforcel.gitbooks.io/asani/content //浅入浅出Android安全 中文版 123 | - https://wizardforcel.gitbooks.io/lpad/content //Android 渗透测试学习手册 中文版 124 | ### Offensive Security全家桶 125 | - https://github.com/b1n4ry4rms/RedTeam-Pentest-Cheatsheets/ //常见工具命令 126 | #### OSCP渗透测试 127 | - https://github.com/anandkumar11u/OSCP-60days //OSCP All Tools 128 | - https://github.com/neal1991/OSCP_learing //oscp learning。tools、command 129 | - https://github.com/foobarto/redteam-notebook //OSCP-EXAM 红队标准渗透测试流程+常用命令 130 | - https://github.com/gajos112/OSCP //OSCP-EXAM 131 | - https://github.com/RustyShackleford221/OSCP-Prep //OSCP-EXAM 132 | - https://github.com/lsh4ck/oscp //oscp历程。lshack.cn备战 133 | - https://0xdarkvortex.dev/index.php/2018/04/17/31-days-of-oscp-experience/ //31 days of OSCP Experience 134 | #### OSCE漏洞挖掘 135 | - https://www.freebuf.com/news/206041.html //中文首发丨OSCE(Offensive Security Certified Expert)考证全攻略 136 | - https://github.com/ihack4falafel/OSCE // 137 | - https://github.com/dhn/OSCE // 138 | - https://github.com/73696e65/windows-exploits // 139 | ## 安全运维 140 | - https://github.com/aqzt/kjyw //快捷运维,代号kjyw,项目基于shell、python,运维脚本工具库,收集各类运维常用工具脚本,实现快速安装、快速配置策略等。安全专题 141 | - https://github.com/aqzt/sso //服务器安全运维规范(Server security operation) 142 | - https://github.com/imthenachoman/How-To-Secure-A-Linux-Server //Linux服务器保护。9k 143 | - https://github.com/SwiftOnSecurity/sysmon-config //sysmon配置文件安装 144 | - https://github.com/trimstray/nginx-admins-handbook //nginx操作手册。8k 145 | - https://github.com/valentinxxx/nginxconfig.io/ //在线nginx配置文件生成,demo网址https://nginxconfig.io 146 | ### 系统安全检查基线配置 147 | - https://www.open-scap.org/ //安全基线评估工具集 148 | - https://www.cisecurity.org/cis-benchmarks/ //CIS总结的140多种配置基准 149 | - https://github.com/Jsitech/JShielder //linux下服务器一键加固脚本 150 | - https://github.com/trimstray/linux-hardening-checklist //Linux服务器加固基线 151 | - https://github.com/a13xp0p0v/kconfig-hardened-check //用于检查 Linux 内核配置中的安全加固选项的脚本 152 | - https://github.com/wstart/DB_BaseLine //数据库基线检查工具 153 | - https://github.com/drduh/macOS-Security-and-Privacy-Guide //PY.MacOS安全性基线 154 | ### 安全服务checklist 155 | - https://github.com/juliocesarfort/public-pentesting-reports //由几家咨询公司和学术安全组织发布的公共渗透测试报告的列表。 156 | - http://pentestmonkey.net/category/cheat-sheet //渗透测试常见条目 157 | - https://github.com/arunmagesh/hw_hacking_cheatsheet 硬件hardware测试条目 158 | - https://mp.weixin.qq.com/s/O36e0gl4cs0ErQPsb5L68Q //区块链,以太坊智能合约审计 CheckList 159 | - https://github.com/slowmist/eos-bp-nodes-security-checklist //区块链,EOS bp nodes security checklist(EOS超级节点安全执行指南) 160 | - https://github.com/0xRadi/OWASP-Web-Checklist //owasp网站检查条目 161 | - https://github.com/GitGuardian/APISecurityBestPractices //api接口测试checklist 162 | - https://github.com/shieldfy/API-Security-Checklist //api开发核对清单。12k。 163 | - https://github.com/theLSA/CS-checklist //CS客户端安全检查checklist 164 | - https://xz.aliyun.com/t/2089 //金融科技SDL安全设计checklist 165 | - 汽车安全测试Checklist //水滴安全实验室 166 | ## 应急响应溯源 167 | - https://security.tencent.com/opensource/detail/19 腾讯开源的xSRC应急响应中心cms 168 | - https://www.secrss.com/articles/10986 //一次攻防实战演习复盘总结。奇安信 169 | - https://github.com/Bypass007/Emergency-Response-Notes //应急响应实战笔记。应急响应/日志分析/僵木蠕分析。1.1k。 170 | - https://github.com/tide-emergency/yingji //PY2.查看主机状态/启动项/历史命令/用户特权/文件修改/异常IP等 171 | - https://github.com/trimstray/iptables-essentials //IP table常见防火墙规则与命令 172 | - https://github.com/ppabc/cc_iptables //收集处理DDOS、CC攻击各类脚本,包括NGINX日志中的CC攻击IP处理。 173 | ### 日志分析可视化 174 | - https://github.com/grafana/grafana //TypeScript,GO.用于可视化大型测量数据的开源程序,提供创建、共享、浏览数据方法与众多功能插件。greatjob。29.5k。 175 | - https://github.com/Cyb3rWard0g/HELK //Jupyter Notebooks.基于ELK(Elasticsearch, Logstash, Kibana)的日志威胁分析。1.5K。 176 | - https://github.com/JeffXue/web-log-parser //PY.web日志分析工具 177 | - https://github.com/JPCERTCC/LogonTracer //JS,PY.根据win登陆记录日志来分析并用图形化展示恶意登陆行为 178 | - https://github.com/jpcertcc/sysmonsearch //JS.将Sysmon的日志结果可视化 179 | - https://github.com/olafhartong/sysmon-cheatsheet //Sysmon操作手册,各id属性含义 180 | - https://github.com/baronpan/SysmonHunter //JS.针对att&ck对sysmon日志进行分析展示 181 | - https://github.com/zhanghaoyil/Hawk-I //PY.基于无监督机器学习算法从Web日志中自动提取攻击Payload 182 | - https://github.com/JPCERTCC/LogonTracer //PY.日本计算机应急团队开源的关于Windows下登录日志的追踪溯源,网络信息格式化展示。Github:Releasel0ck/NetTracer;。 183 | ### 勒索病毒 184 | - https://github.com/jiansiting/Decryption-Tools //勒索病毒解决方案汇总 185 | - https://www.nomoreransom.org //在线勒索病毒解决方案 186 | ## 攻防技术资源 187 | - https://attack.mitre.org //mitre科技机构对攻击技术的总结wiki,攻击矩阵模型。 188 | - https://github.com/infosecn1nja/awesome-mitre-attack //Mitre ATT&CK™框架资源收集。Web:huntingday.github.io;G:lengjibo/ATT-CK-CN //att&ck实操实验记录;W:vulhub.org.cn/attack //att&ck汉化; 189 | - https://github.com/Micropoor/Micro8 //Microporor高级攻防100课。goodjob。PHP安全新闻早8点课程 190 | - https://github.com/meitar/awesome-cybersecurity-blueteam // A curated collection of awesome resources, tools, and other shiny things for cybersecurity blue teams. 191 | - https://bitvijays.github.io //infosec知识总结。goodjob。 192 | - https://github.com/Mel0day/RedTeam-BCS //BCS(北京网络安全大会)2019 红队行动会议重点内容,详细步骤。goodjob。 193 | - https://github.com/Snowming04/The-Hacker-Playbook-3-Translation //[译] 渗透测试实战第三版(红队版)The Hacker Playbook 3 194 | - https://github.com/OWASP/OWASP-Testing-Guide-v5 //OWASP 发布的渗透测试指南文档 195 | - https://github.com/jeansgit/RedTeam //RedTeam资料收集整理。红蓝对抗资料分享,红蓝对抗相关图片,内网安全渗透总结 196 | - https://github.com/yeyintminthuhtut/Awesome-Red-Teaming //优秀红队资源列表 197 | - https://github.com/Kinimiwar/Penetration-Testing //渗透测试方向优秀资源收集 198 | - https://github.com/jshaw87/Cheatsheets //渗透测试/安全秘籍/笔记 199 | - http://www.pentest-standard.org/index.php/Pre-engagement //渗透测试标准-渗透项目实施前的互动。项目实施前 200 | - https://github.com/r35tart/Penetration_Testing_Case //攻防测试案例 201 | ### 社工综合利用 202 | - https://www.freebuf.com/articles/102500.html //黑客讲述渗透Hacking Team全过程(详细解说) 203 | - https://github.com/myselfexplorer/hackingLibrary //社工大佬的笔记手册 204 | - https://payloads.online/archivers/2019-05-21/1 //鱼叉攻击-尝试。qingxuan 205 | - https://github.com/shegongbook/shegonganli //社工案例 206 | ### Web漏洞攻防 207 | - https://portswigger.net/web-security //burpsuite官方web安全材料与实验室。testjob。 208 | - https://wizardforcel.gitbooks.io/web-hacking-101/content //Web Hacking 101 中文版 209 | - https://websec.readthedocs.io/zh/latest/ //Web安全学习笔记 210 | - https://techvomit.net/web-application-penetration-testing-notes/ //web渗透测试笔记 211 | - https://github.com/qazbnm456/awesome-web-security //Web安全资料和资源列表 212 | - https://www.lynda.com/JavaScript-tutorials/What-server-side-JavaScript-injection-SSJI/797717/5025838-4.html //SSJI服务的JavaScript注入 213 | - https://www.imperva.com/blog/nosql-ssji-authentication-bypass/ //SSJI服务的JavaScript注入 214 | ### 内网安全后渗透 215 | - https://attack.mitre.org/wiki/Lateral_Movement //mitre机构对横向移动的总结 216 | - https://github.com/l3m0n/pentest_study //从零开始内网渗透学习。G:Ridter/Intranet_Penetration_Tips;. 217 | - https://github.com/uknowsec/Active-Directory-Pentest-Notes //个人域渗透学习笔记。配合域环境。goodjob。 218 | - https://klionsec.github.io/2016/08/10/ntlm-kerberos/ //深刻理解windows安全认证机制 [ntlm & Kerberos]。公众号:域渗透 | Kerberos攻击速查表 219 | - https://github.com/infosecn1nja/AD-Attack-Defense //AD活动目录攻击链与防御 220 | - https://github.com/nccgroup //国外安全咨询团队,burp插件的编写、内网利用工具、app安全工具 221 | - https://adsecurity.org //Active Directory安全攻防 222 | - https://3gstudent.github.io //AD域渗透/DNS/可信目录/横向移动。G:klionsec.github.io;。 223 | - https://daiker.gitbook.io/windows-protocol //本系列文章将针对内网渗透的常见协议Windows凭证利用(如kerbeos,ntlm,smb,ldap等)进行协议分析,相关漏洞分析以及漏洞工具分析利用。W:彻底理解Windows认证 - 议题解读;。 224 | - https://www.anquanke.com/post/id/87976 //Powershell攻击指南黑客后渗透之道系列——基础篇\进阶利用\实战篇 225 | ## 漏洞挖掘复现分析 226 | - https://googleprojectzero.blogspot.com //谷歌Google Project Zero博客 227 | - https://github.com/ngalongc/bug-bounty-reference //漏洞挖掘write-up 228 | - https://github.com/1hack0/bug-bounty-101 //挖洞技术手册 229 | - https://github.com/writeups/ios //ios漏洞writeup笔记 230 | - https://github.com/userlandkernel/plataoplomo //Sem Voigtländer 公开其发现的 iOS 中各种漏洞,包括(Writeup/POC/Exploit) 231 | - https://github.com/Ivan1ee/NET-Deserialize //.Net反序列化漏洞 232 | - https://github.com/SCUBSRGroup/Automatic-Exploit-Generation //自动化软件漏洞发掘 233 | - https://github.com/offensive-security/exploitdb //美国Offensive Security的exploit-db.com漏洞库。kali团队,包含插件、漏洞环境等。 234 | - https://bugreader.com //国外知名厂商公开漏洞详情 235 | - https://blog.intigriti.com //intigriti公司bug bounty文章和公开漏洞详情 236 | - https://hackerone.com/hacktivity //HACKER ONE公开漏洞详情 237 | - https://dvpnet.io/lddt //DVP去中心化漏洞平台公开漏洞详情 238 | - https://sec.ly.com/bugs //同程安全公开漏洞详情 239 | - https://zeroday.hitcon.org/vulnerability/ //台湾公开漏洞库 240 | ### 常用漏洞库/SRC/BugBounty 241 | - https://sploitus.com //公开漏洞搜索引擎。gOODjob。 242 | - twitter搜索“#exploit”、“#0day”、“CVE RCE” // 243 | - https://shuimugan.com //2016/06/24 13:25之前,乌云Drops文章,公开漏洞详情 244 | - https://0day.life //漏洞研究文章 245 | - https://blog.ripstech.com/filter/vulnerabilities/ //Bitbucket是Atlassian开发的版本控制软件与漏洞挖掘教程 246 | - http://ics.cnvd.org.cn //中国国家工控漏洞库 247 | - https://ics-cert.us-cert.gov/advisories //美国国家工控漏洞库 248 | - http://www.nsfocus.net/index.php?act=sec_bug //绿盟漏洞库,含工控 249 | - http://ivd.winicssec.com/ //威努特工控漏洞库 250 | - http://cve.scap.org.cn/view/ics //CVE中文工控漏洞库 251 | - https://cve.mitre.org/cve/search_cve_list.html //美国MITRE公司负责维护的CVE漏洞库 252 | - https://nvd.nist.gov/vuln/search //美国国家信息安全漏洞库 253 | - https://exchange.xforce.ibmcloud.com //IBM exchange漏洞库 254 | - https://www.zerodayinitiative.com/ //设备(firmware)漏洞市场 255 | - http://www.zerodium.com/ //灰色漏洞交易平台0day市场 256 | - https://0day.today //漏洞市场 257 | ### BugBounty文章 258 | - https://github.com/xiangpasama/JDSRC-Small-Classroom //京东SRC小课堂系列文章 259 | ## 漏洞复现 260 | - https://github.com/vulhub/vulhub //Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,执行两条命令即可编译、运行一个完整的漏洞靶场镜像.4k。goodjob。 261 | - http://vulnstack.qiyuanxuetang.net/ //红日安全红队演练环境。P:从外网到域控(vulnstack靶机实战); 262 | - https://github.com/Medicean/VulApps //收集各种漏洞环境,为方便使用,统一采用 Dockerfile 形式。同时也收集了安全工具环境。 263 | - https://github.com/c0ny1/vulstudy //使用docker快速搭建dvwa等各大漏洞学习平台 264 | - https://github.com/bingohuang/docker-labs //制作在线docker平台 265 | ### 离线靶场学习 266 | - https://www.soteria-int.com/ //西班牙游戏竞技模拟平台CYWARIA安全靶场,商业。 267 | - https://www.vulnhub.com //实验室、靶场、ctf靶机汇总,离线真实环境 268 | - https://github.com/WebGoat/WebGoat //JAVA.一键jar包web安全实验靶场 269 | - https://github.com/Audi-1/sqli-labs //PHP.基于SQLite的sql注入学习靶场 270 | - https://github.com/lcamry/sqli-labs //INTRO.通过sqli-labs演示mysql相关的注入手法 271 | - https://github.com/virusdefender/ssrf-app //PY.服务端请求伪造ssrf靶场实例 272 | - https://github.com/c0ny1/upload-labs //PHP.一个帮你总结所有类型的上传漏洞的靶场 273 | - https://github.com/LandGrey/upload-labs-writeup //INTRO.upload-labs指导手册 274 | - https://github.com/c0ny1/xxe-lab //一个包含php,JAVA.python,C#等各种语言版本的XXE漏洞Demo 275 | - https://github.com/Go0s/LFIboomCTF //本地文件包含漏洞&&PHP利用协议&&实践源码 276 | - https://github.com/incredibleindishell/CORS-vulnerable-Lab //PHP.与COSR配置错误相关的漏洞代码靶场 277 | - https://in.security/lin-security-practise-your-linux-privilege-escalation-foo/ //一个虚拟机文件用于linux提权练习 278 | - https://github.com/secvulture/dvta //CS客户端靶场 279 | - https://github.com/OWASP/igoat //适用于ios应用程序测试和安全性的学习工具 280 | - https://github.com/prateek147/DVIA-v2 //适用于ios应用程序测试和安全性的学习工具 281 | - https://github.com/abhi-r3v0/EVABS //C++.Android靶场 282 | - https://github.com/ethicalhack3r/DVWA //web安全实验靶场。新手指南:DVWA-1.9全级别教程 283 | - http://www.itsecgames.com //bWAPP,bee-box。包含owasp10,心脏滴血hearbleed等环境。noupdate 284 | - https://github.com/bkimminich/juice-shop //常见web安全实验靶场市场 285 | - https://github.com/78778443/permeate //php.常见漏洞靶场 286 | - https://github.com/gh0stkey/DoraBox //php.常见漏洞靶场 287 | - https://github.com/stamparm/DSVW //PY2.常见漏洞靶场 288 | - https://github.com/amolnaik4/bodhi //PY.常见漏洞靶场 289 | - https://github.com/Safflower/Solve-Me //php.韩国一个偏代码审计的ctf靶场源码 290 | - https://github.com/rapid7/metasploitable3 //metasploit练习系统 291 | - https://github.com/rapid7/metasploit-vulnerability-emulator //perl.metasploit模拟环境,练习操作 292 | ### 在线靶场学习 293 | - https://www.hackthebox.eu //欧洲HTB靶场,在线真实环境 294 | - https://www.root-me.org //俄罗斯root me靶场。在线。社区版 295 | - https://lab.pentestit.ru //俄罗斯靶场,真实环境。在线。商业版。 296 | - https://www.offensive-security.com/information-security-certifications/ //kali攻防技术认证。商业版。 297 | - https://www.pentesteracademy.com //教程+视频+实验室+认证培训一套。商业版。 298 | - https://www.cybrary.it //网络安全工程师认证。CTF/Labs 299 | - https://www.wechall.net //世界知名ctf汇总交流网站 300 | - https://www.ichunqiu.com/experiment/direction //i春秋实验室。Web/主机/应用/pwn教程 301 | - https://www.mozhe.cn/bug //墨者学院在线靶场。Web/主机/数据库/取证 302 | - https://www.xssgame.com //谷歌XSS挑战 303 | - http://xss.tv //在线靶场。;ctf.bugku.com;adworld.xctf.org.cn 304 | ## 模糊测试 305 | - https://github.com/euphrat1ca/security_w1k1/blob/master/wiki_fuzzing.md/ //Fuzzer模糊测试.mywiki 306 | ## 二进制学习pwn利用 307 | - https://www.52pojie.cn/thread-709699-1-1.html //160个CrackMe,附破解方法 308 | - https://github.com/euphrat1ca/0day-security-software-vulnerability-analysis-technology //0day安全:软件漏洞分析技术(第2版) 309 | - 漏洞战争:软件漏洞分析精要 // 310 | - 加密与解密(第4版) // 311 | - modern windows exploit // 312 | - cnit的二进制教程 // 313 | - awesome windows exploit //Windows漏洞挖掘 314 | - https://www.youtube.com/channel/UC_PU5Tk6AkDnhQgl5gARObA //pwn学习三部曲学习 315 | - https://www.corelan.be/index.php/category/security/exploit-writing-tutorials/page/4/ //exploit编写系列教程,10篇,后续在corelan网站上 316 | - https://www.fuzzysecurity.com/tutorials.html //fuzzysecurity教程。*egghunter 317 | - http://www.securitysift.com/windows-exploit-development-part-1-basics //Windows漏洞挖掘 318 | - http://security.cs.rpi.edu/courses/binexp-spring2015/ //家用路由器0day 319 | - https://github.com/timip/OSEE //oscp二进制漏洞挖掘 320 | - https://www.youtube.com/watch?v=8zBpqc3HkSE&list=PLhx7-txsG6t6n_E2LgDGqgvJtCHPL7UFu //windbg教程 321 | - https://docs.microsoft.com/en-us/windows-hardware/drivers/debugger/getting-started-with-windbg //windbg 322 | - https://rootkits.xyz/blog/ //windows内核系列 323 | - https://github.com/saaramar/35C3_Modern_Windows_Userspace_Exploitation //Windows漏洞挖掘 324 | - https://pwnrip.com/windows-kernel-exploitation-part-1-stack-buffer-overflows/ //windows kernel exploit 325 | - https://github.com/yeyintminthuhtut/Awesome-Advanced-Windows-Exploitation-References //Windows漏洞挖掘 326 | - https://github.com/ExpLife0011/awesome-windows-kernel-security-development //一些较新的win exploit资料 327 | - https://www.abatchy.com/tutorials //windows kernel exploit 328 | - https://blahcat.github.io/tutorials/ //windows kernel exploit 329 | - https://b3n7s.github.io/2017/11/01/windows-kernel-debugging-under-vmware-fusion.html //windows kernel debugging under vm fusion 330 | - http://samdb.xyz/ //intro to kernel exploit 331 | - https://github.com/hanc00l/rop_linux_kernel_pwn //Linux漏洞挖掘 332 | - https://github.com/xairy/linux-kernel-exploitation //Linux漏洞挖掘 333 | - https://azeria-labs.com/ //arm 溢出 334 | - https://github.com/Ma3k4H3d/Papers //AI/二进制逆向 335 | # 技术手段利用方式工具集合 336 | - https://github.com/infosecn1nja/Red-Teaming-Toolkit //红队开源和商业工具。goodjob。 337 | - https://github.com/redcanaryco/atomic-red-team //Atomic Red Team团队关于win、linux、mac等多方面apt利用手段、技术与工具集。2k。 338 | - https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE //红队工具、攻击手段 339 | - https://github.com/toolswatch/blackhat-arsenal-tools //blackhat工具集 340 | - https://github.com/demonsec666/Security-Toolkit //渗透攻击链中常用工具及使用场景 341 | - https://github.com/n00py/ReadingList/blob/master/gunsafe.txt //安全工具集 342 | - https://github.com/BlackDiverX/cqtools //Windows利用工具集 343 | - https://github.com/k8gege/ //K8工具合集(内网渗透/提权工具/远程溢出/漏洞利用/扫描工具/密码破解/免杀工具/Exploit/APT/0day/Shellcode/Payload/priviledge/BypassUAC/OverFlow/WebShell/PenTest) Web GetShell Exploit(Struts2/Zimbra/Weblogic/Tomcat/Apache/Jboss/DotNetNuke/zabbix)。博客cnblogs.com/k8gege,常见解压密码Kk8team,Kk8gege。 344 | - https://www.parrotsec.org //鹦鹉安全操作系统。pentest kali系统类。 345 | - https://github.com/fireeye/commando-vm //FireEye开源CommandoVM,专为红队(pen-testing)定制的Windows。W:blackwin.ir,WINDOWS kali系统类; 346 | - https://github.com/theLSA/hack-cs-tools //CS客户端测试工具,配合客户端checklist 347 | - https://github.com/kabachook/k8s-security/ //bash/py.Kubernetes安全集合 348 | - https://github.com/microsoft/WindowsProtocolTestSuites //C#.针对Windows开发规范的Windows协议测试套件 349 | - https://github.com/ConsenSys/mythril-classic //用于以太坊智能协议的安全分析工具 350 | - https://github.com/lionsoul2014/ip2region //ip地址定位库,支持python3等多接口。类似于于geoip架构 351 | - https://github.com/ultrasecurity/webkiller //PY.渗透辅助。ip信息、端口服务指纹、蜜罐探测、bypass cloudflare 352 | - https://github.com/medbenali/CyberScan //PY.渗透测试辅助工具。支持分析数据包、解码、端口扫描、IP地址分析等 353 | - https://github.com/opensec-cn/vtest //PY.用于辅助安全工程师漏洞挖掘、测试、复现,集合了mock、httplog、dns tools、xss,可用于测试各类无回显、无法直观判断或特定场景下的漏洞。 354 | - https://github.com/ismailtasdelen/hackertarget //PY.Use open source tools and network intelligence to help organizations with attack surface discovery and identification of security vulnerabilities. 355 | - https://technitium.com/ //点对点加密聊天、mac地址修改、dns客户端与服务端、https 356 | - https://github.com/feross/SpoofMAC //PY.跨平台mac修改 357 | ### IPv6安全相关 358 | - https://github.com/sfan5/fi6s //ipv6端口快速扫描器 359 | - https://github.com/fgont/ipv6toolkit //C.si6networks.com组织的ipv6工具集 360 | - https://github.com/lavalamp-/ipv666 //GO.ipv6地址枚举扫描 361 | - https://github.com/christophetd/IPv6teal //PY.利用ipv6隐蔽隧道传输数据 362 | ### 信息保护隐匿流量洋葱路由 363 | - https://www.torproject.org/ //洋葱浏览器。P:dnmugu4755642434.onion/ kilos搜索引擎; 364 | - https://github.com/leitbogioro/Fuck_Aliyun //关闭阿里云监控服务 365 | - https://github.com/Nummer/Destroy-Windows-10-Spying //DWS用来关闭windows监控服务 366 | - https://github.com/JusticeRage/freedomfighting //日志清理、文件共享、反向shell 367 | - https://github.com/Rizer0/Log-killer //日志清除,Windows/Linux 服务器中的所有 368 | - https://github.com/360-A-Team/EventCleaner //日志擦除工具 369 | - https://github.com/s-rah/onionscan //darkweb暗网爬虫 370 | - https://github.com/globaleaks/Tor2web //darkweb暗网代理服务器,将onion的服务变为普通的服务 371 | - https://github.com/milesrichardson/docker-onion-nmap //使用nmap扫描Tor网络上隐藏的"onion"服务 372 | - https://github.com/GouveaHeitor/nipe //一个使所有流量通过Tor网络发出的脚本 373 | - https://github.com/Edu4rdSHL/tor-router //bash.使用tor代理全部流量。dnsleaktest.com dns检测。 374 | - https://github.com/trimstray/multitor //bash.启用多个TorBrowser通道转发流量,并设置负载均衡 375 | - https://github.com/NullArray/NetSet //bash.终端多路复用器,其会话通过Tor路由,并通过自动安装和配置DNSCrypt-proxy来保护DNS流量。 376 | ### 容器安全 377 | - https://vulnerablecontainers.org //对公开docker容器镜像漏洞扫描,并标出CVE号 378 | - https://github.com/P3GLEG/WhaleTail //根据docker镜像生成成dockerfile 379 | - https://github.com/cr0hn/dockerscan //docker扫描工具 380 | - https://github.com/knqyf263/trivy //GO.针对容器的漏洞扫描器.2K。 381 | ### 测试字典集 382 | - https://github.com/tarraschk/richelieu //.fr邮箱密码表 383 | - https://github.com/TheKingOfDuck/fuzzDicts/ //Web Pentesting Fuzz 字典。G:xmendez/wfuzz/tree/master/wordlist;G:We5ter/Scanners-Box;G:shack2/SNETCracker/dic; 384 | - https://github.com/danielmiessler/SecLists //用户名,密码,URL,敏感数据模式,模糊测试负载,Web shell。G:7dog7/bottleneckOsmosis;G:Ridter/Pentest;。 385 | - https://github.com/alpha1e0/pentestdb //WEB渗透测试数据库。用于提供渗透测试的辅助工具(pentest-tool)、资源文件 386 | - https://github.com/brannondorsey/PassGAN //PY.深度学习,密码字典样本生成 387 | - https://github.com/Mebus/cupp //PY.根据用户习惯密码生成弱口令探测 388 | - https://github.com/Saferman/cupper //PY.根据用户习惯密码生成弱口令探测,楼上升级 389 | - https://github.com/LandGrey/pydictor //PY3.特定密码字典生成 390 | - https://github.com/HongLuDianXue/BaiLu-SED-Tool //pascal.白鹿社工字典生成器 391 | ### 程序功能模块库 392 | - https://github.com/Microsoft/SymCrypt //Windows使用的核心功能加密库 393 | - https://github.com/unknownv2/CoreHook //C#.基于.NET Core运行时实现的Windows HOOK库 394 | - https://github.com/boy-hack/hack-requests //PY3.python包模块。burp数据包重放、线程安全、底层包日志分析 395 | - https://github.com/saghul/aiodns/ //PY.请求后无需关闭连接的情况下有效地进行多次调用的DNS解析器 396 | ## 相关工具拓展插件 397 | ### 菜刀相关工具 398 | - https://github.com/AntSword-Store/ //中国蚁剑插件市场 399 | - https://github.com/yzddmr6/as_webshell_venom //js.免杀webshell无限生成工具蚁剑版 400 | - https://github.com/Ch1ngg/CaidaoMitmProxy //PY3.基于HTTP代理中转菜刀过WAF,基于菜刀20160622版本修改和测试。 401 | - https://github.com/ekgg/Caidao-AES-Version //Burp插件.用AES算法透明加密菜刀的http数据流 402 | ### burpsuit相关工具拓展插件 403 | - https://github.com/euphrat1ca/security_w1k1/blob/master/wiki_burpsuite.md/ //burpsuite插件收集.mywiki 404 | - https://github.com/PortSwigger //burpsuite官方插件库。商业版。 405 | ### CobaltStrike相关工具拓展插件 406 | - https://github.com/euphrat1ca/security_w1k1/blob/master/wiki_Cobaltstrike.md/ //cobaltstrike插件收集.mywiki 407 | ### kali环境拓展插件 408 | - https://github.com/Manisso/fsociety //类似于于kali架构Linux下工具包一键安装工具 409 | - https://github.com/LionSec/katoolin //使用linux服务器自动安装kali工具包 410 | - https://github.com/TrustedSec/ptf/ //PY.基于Debian/Ubuntu/ArchLinux下的测试工具安装管理工具 411 | - https://github.com/koenbuyens/kalirouter 将kali设置为一个路由流量分析系统 412 | - https://github.com/secforce/sparta //PY.界面化,联动Nmap、Nikto、Hydra等工具 413 | - https://github.com/skavngr/rapidscan //PY2.simple,联动kali下工具,漏洞扫描工具 414 | - https://github.com/baguswiratmaadi/reverie //BASH.ParrotSecOs联动工具 415 | ### Nessus相关工具拓展插件 416 | - https://github.com/se55i0n/Awvs_Nessus_Scanner_API //扫描器Awvs 11和Nessus 7 Api利用脚本 417 | - https://github.com/DanMcInerney/msf-autoshell //配合nessus扫描结果进行msf攻击 418 | - https://github.com/MooseDojo/apt2 //联动nmap、nessus等工具进行安全测试 419 | ### awvs相关工具拓展插件 420 | - https://www.52pojie.cn/thread-214819-1-1.html //awvs10.5开发框架破解版。商业版。 421 | - https://github.com/fnmsd/awvs_script_decode //awvs10.5规则scripts解密版,SDK,开发手册 422 | - https://github.com/NS-Sp4ce/AWVS11.X-Chinese-Version //JS.awvs11汉化包 423 | - https://github.com/l3m0n/awvs_190703137 //PY.Linux版awvs 424 | - https://github.com/grayddq/PublicSecScan //PY.调用awvsAPI对WEB资产进行分布式WEB安全扫描,发现web环境下常规的一些安全漏洞 425 | ### sqlmap相关工具拓展插件 426 | - https://github.com/codewatchorg/sqlipy //burp与sqlmap联动插件 427 | - https://github.com/RicterZ/websocket-injection //PY2.WebSocket 中转注入工具 428 | - https://github.com/Hood3dRob1n/SQLMAP-Web-GUI //PHP.sqlmap的web gui 429 | - https://github.com/KINGSABRI/sqlmap-tamper-api //利用各种语言来编写sqlmapTamper 430 | - https://github.com/0xbug/SQLiScanner //一款基于sqlmapapi和Charles(青花瓷)的被动SQL注入漏洞扫描工具 431 | - https://github.com/fengxuangit/Fox-scan //基于sqlmapapi的主动和被动资源发现的漏洞扫描工具 432 | - https://github.com/UltimateHackers/sqlmate //在sqlmap基础上增加了目录扫描、hash爆破等功能 433 | - https://github.com/ysrc/GourdScanV2 //ysrc出品的被动式漏洞扫描工具,基于sqlmapapi 434 | - https://github.com/zt2/sqli-hunter //基于sqlmapapi,ruby编写的漏洞代理型检测工具 435 | - https://github.com/jesuiscamille/AutoSQLi //利用DorkNet,Googler, Ddgr, WhatWaf 和 sqlmap自动注入 436 | ### nmap相关工具拓展插件 437 | - https://github.com/Ullaakut/nmap //GO.Nmap调用库go 438 | - https://github.com/savon-noir/python-libnmap //PY.nmap调用库python 439 | - https://github.com/johnnyxmas/scancannon //BASH.联动masscan和nmap 440 | - https://github.com/cldrn/nmap-nse-scripts //NSE收集列表 441 | - https://github.com/vulnersCom/nmap-vulners //使用nmap扫描常见的服务漏洞 442 | - https://github.com/s4n7h0/Halcyon //Nmap Script (NSE)IDE编辑器 443 | - https://github.com/m4ll0k/AutoNSE //NSE自动化利用 444 | - https://github.com/vulnersCom/nmap-vulners //lua.NSE利用 Vulners.com API将相关漏洞信息评分返回 445 | - https://github.com/Rvn0xsy/nse_vuln //Nmap扫描漏洞利用脚本。tomcat任意文件上传漏洞CVE-2017-12615、weblogic、http(CVE-2017-12615/CNVD-C-2019-4814/CVE-2018-2894) 446 | - https://github.com/Screetsec/Dracnmap //BASH.将Nmap复杂的命令进行一定程度的集成与简化,使新用户更加容易上手。 447 | - https://github.com/cldrn/rainmap-lite //DjanGO.Web版Nmap,可以建立新的扫描服务器,允许用户从他们的手机/平板电脑/网络浏览器启动Nmap扫描 448 | - https://github.com/trimstray/sandmap //BASH.linux下Nmap可配置形式的命令行操作台 449 | - https://github.com/scipag/vulscan //基于nmap的高级漏洞扫描器,命令行环境使用 450 | - https://github.com/Rev3rseSecurity/WebMap //将nmap的xml web展示器 451 | - https://github.com/m0nad/HellRaiser //基于nmap的扫描器,与cve漏洞关联 452 | - https://github.com/materaj/nmap-parser-xml-to-csv //PY.Nnmap结果xml转换到csv 453 | - https://github.com/DanMcInerney/msf-autopwn //执行NMap扫描或读取扫描结果, 然后自动使用msf攻击包含常见漏洞的主机 454 | - https://github.com/rootlabs/nWatch //联动nmap,并对组织内网进行扫描 455 | - https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest //集成子域名枚举、nmap、waf指纹识别等模块的web应用扫描器 456 | - https://github.com/ring04h/wyportmap //调用nmap目标端口扫描+系统服务指纹识别 457 | - https://github.com/cloudflare/flan //PY.cloudflare基于nmap开发的漏洞检测工具 458 | ### metasploit相关工具拓展插件 459 | - https://github.com/13o-bbr-bbq/machine_learning_security/tree/master/DeepExploit //结合机器学习与msf的全自动测试工具 460 | - https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL //一个可以创建SSL/TLS shell连接的脚本 461 | - https://github.com/DanMcInerney/msf-netpwn //等待msf的session,并自动提为域管理 462 | - https://github.com/NullArray/AutoSploit //利用Shodan API搜索引擎收集目标, 并自动调用设定的msf模块对目标发动攻击 463 | - https://github.com/WazeHell/metateta //使用msf脚本,根据特定协议进行扫描 464 | - https://github.com/fbkcs/msf-elf-in-memory-execution //Metasploit模块, 用于在内存中执行ELF文件 465 | - https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit //metasploit双星攻击利用文件 466 | - https://github.com/darkoperator/Metasploit-Plugins //msf扩展资产搜集与帮助插件 467 | - https://github.com/D4Vinci/One-Lin3r //metasploit、payload辅助查询工具 468 | - https://github.com/shizzz477/msploitego //将msf数据库与maltego进行图形化展示 469 | - https://github.com/scriptjunkie/msfgui //metasploit的GUI界面,强化Windows下支持 470 | - https://github.com/Zerx0r/Kage //VueJS.图形化MSF的GUI界面,Session Handler控制。testjob. 471 | ### Empire相关工具拓展插件 472 | - https://paper.tuisec.win/detail/f3dce68a0b4baaa //利用Empire获取域控权限 473 | - https://github.com/EmpireProject/Empire-GUI //empire的nodejs界面 474 | - https://github.com/interference-security/empire-web //empire的web界面 475 | - https://github.com/byt3bl33d3r/DeathStar //PY3.调用Empire RESTful API 自动化获取域管权限的 476 | - https://byt3bl33d3r.github.io/ //automating-the-empire-with-the-death-star-getting-domain-admin-with-a-push-of-a-button.html //DeathStar教程 477 | - https://github.com/infosecn1nja/e2modrewrite //用于将Empire配置文件转换为Apache modrewrite脚本 478 | ## 端口转发映射代理穿透 479 | - https://github.com/fatedier/frp //Golang.用于内网穿透的高性能的反向代理应用,多协议支持,支持点对点穿透,范围端口映射。greatjob,25k。 480 | - https://github.com/inconshreveable/ngrok //GO.端口转发,正反向代理,内网穿透.17K。 481 | - https://github.com/cnlh/nps //GO.内网穿透代理服务器。支持tcp、udp流量转发,支持内网http代理、内网socks5代理,同时支持snappy压缩、站点保护、加密传输、多路复用、header修改等。支持web图形化管理,集成多用户模式。 482 | - https://github.com/sensepost/reGeorg //PY.reDuh 的升级版,主要是把内网服务器的端口通过http/https隧道转发到本机,形成一个回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口(提供了php,asp,jsp脚本的正反向代理)。1K。G:nccgroup/ABPT 全加密; 483 | - https://github.com/SECFORCE/Tunna //PY.将TCP协议通过HTTP封装传递,可以用于绕过防火墙环境中的网络限制。 484 | - https://github.com/vzex/dog-tunnel //GO.Linux下基于kcp的p2p端口映射工具,同时支持socks5代理。1.6k。 485 | - https://github.com/davrodpin/mole //GO.基于ssh的端口转发。 486 | - https://github.com/fbkcs/thunderdns //PY.将tcp流量通过DNS协议转发,不需要客户端和socket5支持。 487 | - https://github.com/securesocketfunneling/ssf //C++.TCP/UDP端口转发、socks代理、remote远程shell。 488 | - https://github.com/ls0f/gortcp //GO.内网穿透、远程文件上传下载、命令执行.Github:rtcp;Github:NATBypass; 489 | - https://github.com/Dliv3/Venom //GO.类似于于Termite/EarthWorm架构的多节点连接跳板构建多级代理工具 490 | - https://github.com/decoder-it/psportfwd //PowerShell.无需admin权限进行端口转发 491 | ### 端口复用 492 | https://nets.ec/Shellcode/Socket-reuse //C.套接字重用 493 | - https://github.com/earthquake/UniversalDVC //C++.利用动态虚拟通道注册dll文件,进行rdp服务端口复用 494 | - https://github.com/cloudflare/mmproxy //C.在负载均衡HAProxy代理的基础上支持proxy-protocol协议,可以传递客户端TCP协议的真实IP。配合Netsh、Iptables实现端口复用。 495 | - https://github.com/BeetleChunks/redsails //PY/C++.利用WinDivert驱动程序与windows内核交互,不更改端口开放状态进行端口复用TCP流量到另一个主机,在目标主机上执行命令且无需创建任何事件日志以及网络连接,可使用powershell。testjob。 496 | ### 代理池 497 | - https://github.com/SpiderClub/haipproxy //PY3.Scrapy and Redis,高可用ip代理池 498 | - https://github.com/chenjiandongx/async-proxy-pool //py3.异步爬虫ip代理池 499 | - https://github.com/audibleblink/doxycannon //PY.使用一个openvpn代理池,为每一个生成docker,当连接某一个vpn后,其它的进行socks5转发做流量分发 500 | ### Cross超越边界自组网 501 | - https://github.com/ToyoDAdoubi/doubi //各种常用一键脚本 502 | - https://github.com/teddysun/across //BASH.npv、bbr、kms等脚本 503 | - https://github.com/Nyr/openvpn-install //openvpn一键安装 504 | - https://github.com/quericy/one-key-ikev2-vpn //CentOS/Debian/Ubuntu一键安装IPSEC/IKEV2 VPN脚本 505 | - http://www.vpngate.net //日本国立筑波大学云局域网 506 | - https://github.com/zerotier //C++.网络虚拟化平台云自组网 507 | - https://github.com/bannedbook/fanqiang/wiki //cross汇总 508 | - https://www.wireguard.com/install/ //新一代npv协议 509 | - https://github.com/teddysun/shadowsocks_install //shadowsocks/shadowsocksr 510 | - https://github.com/guyingbo/shadowproxy //ss/socks5/http//https等多种代理 511 | - https://github.com/shadowsocks/shadowsocks-manager //shadowsocks多用户管理 512 | - https://github.com/leitbogioro/SSR.Go //shadowsocksrr配置管理简化工具 513 | - https://github.com/Ehco1996/django-sspanel //基于Django的shadowsocks网络面板 514 | - https://github.com/ssrpanel/SSRPanel //ss\ssr\v2ray用户分布式管理 515 | - https://github.com/xuanhuan/ss-panel //ss用户分布式管理 516 | - https://github.com/Ahref-Group/SS-Panel-smarty-Edition //ss用户分布式管理,兑换码功能、商城系统,服务器信息 517 | - https://github.com/txthinking/brook //GO.支持Linux/MacOS/Windows/Android/iOS的代理与vpn 518 | - https://github.com/Ccapton/brook-web //brook程序服务端Web后台管理服务器(Linux\MacOS),基于python、flask、flask-restful 519 | - https://github.com/Ccapton/brook-ok //bash.Brook一键安装脚本 520 | - https://github.com/v2ray //GO.多协议代理 521 | - https://github.com/gwuhaolin/lightsocks //轻量级网络混淆代理,基于 SOCKS5 协议,类SS 522 | - https://github.com/Umbrellazc/BypassCampusNet //校园网防断网; UDP 53 免流上网 523 | - https://github.com/netchx/Netch //C#.类似于sockscap64通过进程选择代,通过虚拟网卡转为类VPN全局代理SSTAP,替代方案proxifier。 524 | - https://github.com/ntkernel/lantern //unlimited-landeng-for-win,无限流量蓝灯 525 | - https://www.psiphon3.com //开源赛风超越边界代理 526 | - https://hide.me //npv可试用 527 | - https://windscribe.com //npv可试用 528 | - https://mono.sh //飞机场 529 | - https://www.radmin-vpn.cn/ 花生壳蒲公英teamviewer内网穿透 530 | - https://ding-doc.dingtalk.com/doc#/kn6zg7/hb7000 //G:open-dingtalk/pierced 钉钉内网穿透 531 | # 开源情报数据源分析 532 | - https://github.com/euphrat1ca/security_w1k1/blob/master/wiki_osint.md/ //开源情报数据源分析.mywiki 533 | # 信息搜集OSINT 534 | - http://www.scribd.com/document/72008744/OSINT-Cheat-Sheet //OSINT Cheat Sheet信息收集技巧 535 | - https://www.maltego.com/downloads/ //JAVA.多维度信息收集,支持扩展不同社交媒体插件。P:mtg-bi.com/pageproduct OSINT插件 536 | - https://github.com/smicallef/spiderfoot //PY.利用OSINT自动化找出对方信息,gui界面,插件化,在线SpiderFoot HX服务。2K。greatjob。 537 | - https://github.com/Nhoya/gOSINT //GO.利用OSINT自动化搜集信息 538 | - https://github.com/alienwithin/OWASP-mth3l3m3nt-framework //渗透辅助,php,exp搜寻、payload与shell生成、信息收集 539 | - https://github.com/yassineaboukir/Asnlookup //simple。利用ASN搜索特定组织拥有ip,联动nmap、masscan进行进一步信息扫描 540 | - https://github.com/super-l/superl-url //PY.根据关键词,对搜索引擎内容检索结果的网址内容进行采集 541 | - https://github.com/woj-ciech/Danger-zone //关联域名、IP 和电子邮件地址之间的数据并将其可视化输出 542 | - https://github.com/HurricaneLabs/machinae //PY.ip/url/file/email/dns/hash/domain多接口 543 | - https://github.com/gh0stkey/ahrid //py.利用jsonp等漏洞通过分析模块对黑客画像溯源 544 | ### 在线信息搜集网站 545 | - https://zhifeng.io/mobile/online.html //灯塔移动端发现身边iot设备,互联网感知引擎。W:shodan.io;W:zoomeye.org;W:fofa.so/;W:censys.io/;W:oshadan.com; 546 | - https://hackertarget.com/ip-tools/ //提供api、ip相关工具,在线扫描器,工具文章研究博客。W:tools.bugscaner.com/;W:safeweb.norton.com; 547 | - https://www.whatweb.net/ //在线web指纹识别 548 | - http://www.webscan.cc/ //同IP网站查询,C段查询,IP反查域名,C段旁注,旁注工具.W:phpinfo.me/domain/; 549 | - http://ip.chaxun.la/ //ip反查域名---查询啦 550 | - http://www.link114.cn/title/ //批量查询网站标题 551 | - https://bgp.he.net //bgp/asn/isp在线搜集工具 552 | - https://www.virustotal.com/ //在线文件、网址、域名、IP检测。包含pdns。W:crt.sh/;W:spyse.com/;W:securitytrails.com/#search; 553 | - https://www.dnsdb.io //全球DNS搜索引擎。DNS查询,子域名查询,IP查询,A记录查询,域名解析,旁站查询 554 | - https://dnsdumpster.com/ //dns recon and research, find and lookup dns records 555 | ### PDNS(Passive DNS)收集系统 556 | - https://github.com/JustinAzoff/bro-pdns //GO.基于bro的pdns收集工具 557 | - https://www.circl.lu/services/passive-dns //pdns服务 558 | - https://community.riskiq.com //pdns服务 559 | ### 子域名C段 560 | - https://github.com/laramies/theHarvester //PY.企业被搜索引擎收录敏感资产信息监控脚本:员工邮箱、子域名、Hosts 561 | - https://github.com/shmilylty/OneForAll //py3.子域收集工具,多接口,协程爆破。 562 | - https://github.com/michenriksen/aquatone //GO.子域名枚举、探测工具。可用于子域名接管漏洞探测 563 | - https://github.com/guelfoweb/knock //PY.通过爆破进行子域名获取,可用于查找子域名接管漏洞 564 | - https://github.com/blechschmidt/massdns //C.通过DNS高效子域发现工具 565 | - https://github.com/SpiderLabs/HostHunter //PY3.通过多接口,ssl证书进行hostname子域名查询。 566 | - https://github.com/caffix/amass //GO.通过DNS\API接口、搜索引擎等进行子域名搜集,使用机器学习猜测子域名。owasp项目。3k。goodjob。 567 | - https://github.com/OJ/gobuster //Golang.根据dns查询子域名和web目录爆破的工具,自带字典。 568 | - https://github.com/euphrat1ca/LayerDomainFinder //C#.cnseay法师Layer子域名挖掘机 569 | - https://github.com/aboul3la/Sublist3r //PY.通过搜索引擎与爆破快速子域枚举工具 570 | - https://github.com/Ice3man543/subfinder //Golang.go实现的Sublist3r 571 | - https://github.com/TheRook/subbrute //PY.扫描器中常用的子域名爆破API库 572 | - https://github.com/nahamsec/lazyrecon //BASH.侦查reconnaissance过程自动化脚本,可自动使用Sublist3r/certspotter获取子域名,调用nmap/dirsearch等 573 | - https://github.com/FeeiCN/ESD //PY3.爆破搜集子域名 574 | - https://github.com/guimaizi/get_domain //py.基于selenium的SRC域名收集与监测。G:LangziFun/LangSrcCurise SRC子域名收集; 575 | - https://github.com/pentester-io/commonspeak //BASH.Linux下直接用 Google big query 查 alexa top 1M 的子域名 和 一些文件路径 (也有其他数据集) 576 | - https://github.com/blark/aiodnsbrute/ //PY3.DNS异步爆破子域名 577 | - https://github.com/lijiejie/subDomainsBrute //PY.开发的一款使用广泛的子域名爆破枚举工具 578 | - https://github.com/ring04h/wydomain //PY.猪猪侠开发的一款域名子域名枚举工具 579 | - https://github.com/n4xh4ck5/N4xD0rk //PY.利用搜索引擎来搜集子域名,可以使用西班牙语搜集 580 | - https://github.com/vysec/DomLink //PY2.调用WHOXY.com,对邮箱和域名进行进一步的搜集 581 | - https://github.com/jonluca/Anubis //PY3.子域名爆破与信息收集 582 | - https://github.com/le4f/dnsmaper //PY.web界面,子域名枚举爆破工具以及地图位置标记 583 | - https://github.com/thewhiteh4t/seeker //PY.获取高精度地理信息和设备信息的工具 584 | - https://github.com/0xbug/orangescan //web界面,的在线子域名信息收集工具 585 | - https://github.com/We5ter/GSDF //PY.基于谷歌SSL透明证书的子域名查询脚本 586 | - https://github.com/mandatoryprogrammer/cloudflare_enum //PY.利用CloudFlare的dns进行子域名枚举 587 | - https://github.com/x0day/bannerscan //PY.C段/旁站查询与路径扫描 588 | - https://github.com/Xyntax/BingC //PY.基于Bing搜索引擎的C段/旁站查询,多线程 589 | - https://github.com/zer0h/httpscan //PY.网段Web主机发现小工具 590 | - https://github.com/s0md3v/ReconDog //PY.simple,侦查信息的瑞士军刀 591 | - https://github.com/chrismaddalena/ODIN //PY3.simple,信息收集与后期漏洞利用 592 | - https://github.com/exp-db/PythonPool/tree/master/Tools/DomainSeeker //多方式收集目标子域名信息 593 | - https://github.com/code-scan/BroDomain //子域名查询 594 | - https://github.com/chuhades/dnsbrute //GO.dns子域名爆破工具 595 | - https://github.com/evilsocket/dnssearch //GO.dns子域名爆破工具 596 | - https://github.com/reconned/domained //PY.可用于子域名收集的一款工具 597 | - https://github.com/bit4woo/Teemo //PY.多方式域名收集及枚举工具 598 | - https://github.com/swisskyrepo/Subdomino //PY.子域名枚举,端口扫描,服务存活确认 599 | - https://github.com/nmalcolm/Inventus //PY.通过爬虫实现的子域名收集工具 600 | ## 云安全相关 601 | ### 敏感信息泄露发现 602 | - https://github.com/donot-wong/sensinfor //JS.chrome敏感信息泄露插件,to find leak file and backup file 603 | - https://github.com/boy-hack/wooyun-payload //burpsuite插件.基于乌云漏洞信息的敏感信息发现。 604 | - https://github.com/Yelp/detect-secrets //PY.防止代码中的密码等相关敏感信息被提交到代码库中,可以在保证安全性的同时不会给开发者的生产力带来任何影响 605 | - https://github.com/Acceis/leakScraper //处理和可视化大规模文本文件, 查找敏感信息, 例如证书 606 | - https://github.com/Raikia/CredNinja //多线程用户凭证验证脚本,比如验证dump的hash是否属于此机器,利用445端口进行协议验证 607 | - https://github.com/CERTCC/keyfinder //查找并分析私钥/公钥文件(文件系统中),支持 Android APK 文件 608 | - https://github.com/Ice3man543/hawkeye //GO.cli端,文件系统分析工具,快速查找文件内包含的SSH密钥,日志文件,Sqlite数据库,密码文件等 609 | - https://github.com/D4Vinci/Cr3dOv3r //根据邮箱自动搜索泄漏的密码信息,也可测试账户密码在各大网站能否登录的工具 610 | - https://github.com/lijiejie/idea_exploit //PY.利用 IDE config folder (.idea) 进行文件下载 611 | - https://github.com/Graph-X/davscan //PY,BASH.用于扫描启用DAV网盘服务的Web服务器上的隐藏文件和文件夹 612 | - https://github.com/Threezh1/JSFinder //PY.用于发现网站js文件中的url与域名 613 | - https://github.com/eldraco/domain_analyzer //PY.DNS servers, mail servers, IP addresses, mails on Google, SPF information等,支持插件,可生成报告,支持爬虫启动搜集。 614 | - https://github.com/mhelwig/privdns //PY3.利用nameserver的错误配置,dns解析暴露其内网地址 615 | - https://github.com/gehaxelt/ds_store //GO.苹果电脑.Ds_Store文件解析。labs.internetwache.org/ds_store/。 616 | - https://github.com/shengqi158/svnhack //PY.文件夹*.svn*泄漏利用工具 617 | - https://www.waitalone.cn/seay-svn-poc-donw-20140505.html //Seay-Svn源代码泄露漏洞利用工具,2014-05-05版 618 | ### 亚马逊AWS安全相关 619 | - https://github.com/RhinoSecurityLabs/Cloud-Security-Research //PY.AWS云安全研究,工具集。 620 | - https://github.com/RhinoSecurityLabs/pacu //亚马逊AWS漏洞检测框架 621 | - https://github.com/stuhirst/awssecurity/blob/master/arsenal.md //AWS 安全检测相关的项目列表 622 | - https://github.com/toniblyx/my-arsenal-of-aws-security-tools //AWS安全工具集 623 | - https://github.com/sa7mon/S3Scanner //扫描amazon公开的S3 buckets和dump 624 | - https://github.com/kromtech/s3-inspector //检测亚马逊AWS S3 bucket permissions 625 | - https://github.com/jordanpotti/AWSBucketDump //枚举AWS S3 buckets以查找敏感机密的文件 626 | - https://github.com/Netflix/repokid //AWS 最低权限策略部署工具 627 | - https://github.com/dowjones/hammer //PY.AWS的多账户云安全工具,可识别不安全配置与资源中的敏感信息,良好的报告与修复功能。 628 | ### Git安全相关 629 | - https://github.com/0xbug/Hawkeye //JS,PY.GitHub 泄露监控系统。G:Hell0W0rld0/Github-Hunter; 630 | - https://github.com/neal1991/gshark //JS/GO.github信息泄露检测。G:FeeiCN/GSIL;G:repoog/GitPrey; 631 | - https://github.com/VKSRC/Github-Monitor //JS.GitHub监控,代码信息泄露,分钟级监控,邮件预警 632 | - https://github.com/Furduhlutur/yar //GO.用于侦察Github上的存储库、用户和组织。Yar会克隆给定的用户/组织的存储库,并按照提交时间顺序遍历整个提交历史,搜索密钥、令牌及密码等。 633 | - https://github.com/UnkL4b/GitMiner //github敏感内容挖掘 634 | - https://github.com/dxa4481/truffleHog //GitHub敏感信息扫描工具,包括检测commit等 635 | - https://github.com/awslabs/git-secrets //防止将敏感数据提交到 git 仓库的工具 636 | - https://github.com/zricethezav/gitleaks //GO.检查git repo中的密码信息和密钥。Github:git-hound;G:metac0rtex/GitHarvester;。 637 | - https://github.com/internetwache/GitTools //SHELL\PY3.查找、下载、提取 .git 。1.4k。 638 | - https://github.com/BugScanTeam/GitHack //PY.可还原历史版本, .git源代码泄漏利用工具 639 | ### 目录路径发现 640 | - https://www.owasp.org/index.php/Category:OWASP_DirBuster_Project //JAVA.目录路径枚举Fuzz爆破 641 | - https://github.com/ffuf/ffuf //GO.web网站路径、参数、子域名、数据模糊测试(fuzzing) 642 | - https://github.com/7kbstorm/7kbscan-WebPathBrute //C#.目录路径爆破 643 | - https://github.com/TheM4hd1/PenCrawLer //C#.界面,web爬虫与目录路径爆破工具,除了常规扫描增加了递归爆破模式 644 | - https://github.com/maurosoria/dirsearch //经典目录路径扫描 645 | - https://github.com/Xyntax/DirBrute //目录路径爆破工具 646 | - https://github.com/abaykan/crawlbox //目录路径路径扫描器 647 | - https://github.com/deibit/cansina //目录路径路径扫描器 648 | - https://github.com/UltimateHackers/Breacher //多线程的后台路径扫描器,也可用于发现Execution After Redirect漏洞 649 | - https://github.com/fnk0c/cangibrina //通过字典穷举、google、robots.txt等途径的跨平台后台管理路径扫描器 650 | - https://github.com/Go0s/SitePathScan //基于协程的目录路径爆破工具,配合aiohttp扫描路径比之前快了三倍有余 651 | - https://github.com/0daysec/webscan_dir //PY.轻量级web目录扫描器,支持选择字典和过滤状态码 652 | - https://github.com/lijiejie/BBScan //PY.网站信息泄漏批量扫描脚本 653 | - https://github.com/jerrychan807/WSPIH //PY3.敏感文件路径扫描下载 654 | - https://github.com/aipengjie/sensitivefilescan //PY2.网站敏感文件扫描工具 655 | - https://github.com/Mosuan/FileScan //PY.网站敏感文件扫描 / 二次判断降低误报率 / 扫描内容规则化 / 多目录扫描 656 | - https://github.com/Xyntax/FileSensor //PY3.动态敏感文件探测工具 657 | - https://github.com/ring04h/weakfilescan //PY.多线程网站泄露信息检测工具 658 | ## 社工相关 659 | - https://github.com/mehulj94/Radium-Keylogger //py.键盘记录工具 660 | - https://github.com/threatexpress/domainhunter //检查过期域名,bluecoat分类和Archive.org历史记录,以确定最为适合于钓鱼和C2的域名 661 | - https://github.com/Mr-Un1k0d3r/CatMyPhish //收集目标类似于的尚未注册的域名 662 | - https://github.com/thinkst/canarytokens //PY.重要文件的追踪溯源,信标定位(canarytokens.org/generate#)服务端代码。蜜标 663 | - https://github.com/ggerganov/kbd-audio //C++.linux下利用麦克风监控键盘输入测试输入值 664 | - https://github.com/Viralmaniar/I-See-You //bash.利用公网网站代理获取用户的真实地理信息。simple 665 | - https://www.jianshu.com/p/147cf5414851 //聊聊那些常见的探侦类APP 666 | ### 网站克隆 667 | - http://www.httrack.com //网站克隆镜像 668 | - https://github.com/JonCooperWorks/judas //GO.克隆网站钓鱼 669 | ### 钓鱼框架 670 | - https://github.com/bhdresh/SocialEngineeringPayloads //负责收集用于证书盗窃和鱼叉式网络钓鱼攻击的社交工程技巧和payloads 671 | - https://github.com/trustedsec/social-engineer-toolkit //PY.TrustedSec开发的专为社交工程设计的开源渗透测试框架,SET框架支持网站克隆、邮件伪造、反弹shell等 672 | - https://github.com/thelinuxchoice/blackeye //PY.拥有facebook、instagram等三十余个钓鱼模板的一键启用工具 673 | - https://github.com/M4cs/BlackEye-Python //PY.以blackeye为基础,增加子域名模拟伪造功能 674 | - https://github.com/gophish/gophish //GO.拥有在线模板设计、发送诱骗广告等功能的钓鱼系统 675 | - https://github.com/L4bF0x/PhishingPretexts //钓鱼模板 676 | - https://github.com/drk1wi/Modlishka //GO.网络钓鱼工具 677 | - https://github.com/azizaltuntas/Camelishing //PY3.界面化社会工程学攻击辅助工具 678 | - https://github.com/tatanus/SPF //PY2.deefcon上的钓鱼系统 679 | - https://github.com/MSG-maniac/mail_fishing //PHP.基于thinkphp的甲方邮件钓鱼系统 680 | - https://github.com/samyoyo/weeman //钓鱼的http服务器 681 | - https://github.com/Raikia/FiercePhish //可以管理所有钓鱼攻击的完整钓鱼框架,允许你跟踪单独的网络钓鱼活动,定时发送电子邮件等 682 | - https://github.com/securestate/king-phisher //可视化钓鱼活动工具包 683 | - https://github.com/fireeye/ReelPhish //实时双因素网络钓鱼工具 684 | - https://github.com/kgretzky/evilginx2/ //登录页面钓鱼,绕过双因素认证等 685 | - https://github.com/ustayready/CredSniper //使用Flask和Jinja2模板编写的网络钓鱼框架,支持捕获2FA令牌 686 | - https://github.com/n0pe-sled/Postfix-Server-Setup //自动化建立一个网络钓鱼服务器 687 | - https://github.com/fireeye/PwnAuth //OAuth滥用测试检测平台 688 | - https://github.com/jbtronics/CrookedStyleSheets //php.使用CSS实现网页追踪 / 分析,用户鼠标轨迹捕捉 689 | ### 邮件伪造 690 | - https://emkei.cz //在线邮件伪造。多功能模拟。W:tool.chacuo.net/mailanonymous; 691 | W:ns4gov.000webhostapp.com; 692 | - https://github.com/Macr0phag3/email_hack //PY.钓鱼邮件伪造。G:lunarca/SimpleEmailSpoofer;G:Dionach/PhEmail; 693 | - https://www.jetmore.org/john/code/swaks/ //PERL.基于smtp的邮箱域名伪造测试工具 694 | ## 漏洞收集 695 | - https://github.com/euphrat1ca/security_w1k1/blob/master/wiki_vul.md/ //web漏洞、软件模板漏洞、数据库、中间件、CMS框架漏洞、MS&Linux等系统组件漏洞、IOT漏洞收集表单。myWiki 696 | ## web安全前端利用 697 | - https://github.com/euphrat1ca/security_w1k1/blob/master/wiki_websec.md/ //web安全测试利用、前端安全、数据库sql注入、xss跨站、上传漏洞、命令注入执行、webshell、https证书加密、web应用扫描器框架。myWiki。 698 | ## 网站扫描器漏洞检测 699 | - https://www.acunetix.com/web-vulnerability-scanner/ //Acunetix WVS扫描器,AWVS支持win/Linux。商业版。 700 | - https://www.tenable.com/downloads/nessus //漏洞扫描器,系统漏洞检测功能突出。商业版。有Nessus无IP限制版虚拟机 701 | - https://www.ibm.com/us-en/marketplace/appscan-standard //IBM漏洞扫描器,重剑无锋。商业版。 702 | - https://github.com/gyoisamurai/GyoiThon //PY.使用深度学习的渗透测试工具,从每次扫描数据中学习,扫描越多,软件检测精准度越高 703 | - https://github.com/iSafeBlue/TrackRay //JAVA.溯光是一个开源的插件化渗透测试框架,框架自身实现了漏洞扫描功能,并集成了知名安全工具:Metasploit、Nmap、Sqlmap、AWVS 等,支持插件编写。 704 | ### 漏洞测试框架 705 | - https://github.com/euphrat1ca/exploitpack //OracleJava.exploitpack是一款漏洞利用框架,包含超过38,000+ exploits。商业版。Web:exploitpack.com; 706 | - https://github.com/knownsec/pocsuite3 //PY3.知道创宇维护的一个规范化POC/EXP利用框架,类sqlmap.testjob,2K. 707 | - https://github.com/Lucifer1993/AngelSword //PY3.插件式漏洞识别,包含300+系统、Web、工控等漏洞poc。Github:POC-T;Github:btScan;Github:osprey;Github:pocscan;Github:TangScan;Github:Beebeeto-framewor;G:vulscanteam/vulscan; 708 | - https://github.com/boy-hack/w9scan //PY.下内置1200+插件可对网站进行一次规模的检测 709 | - https://github.com/dhondta/sploitkit //PY3.类msf漏洞利用框架。G:PowerScript/KatanaFramework;G:M4cs/BabySploit 710 | - - https://github.com/Fplyth0ner-Combie/Bug-Project-Framework //易语言.降龙核工业交响曲bug project framework漏洞框架 711 | - https://github.com/opensec-cn/kunpeng //GO.漏洞POC检测框架,可以动态链接库的形式提供各种语言调用 712 | ### 被动扫描代理抓包 713 | - https://github.com/zaproxy/zaproxy //JAVA.The OWASP ZAP core project出品的综合性渗透测试工具。支持流量代理、请求重放和可扩展性。greatjob。6k。 714 | - https://github.com/euphrat1ca/PRUBUnlimitedre //burpsuite 1.7.27/2.1Pro。Github:x-Ai/BurpUnlimitedre。 715 | - https://github.com/c0ny1/passive-scan-client //burp插件.被动扫描流量转发插件 716 | - https://github.com/chaitin/xray //GO.洞鉴扫描引擎社区版。主动扫描、被动代理,sql、命令注入、重定向、路径遍历,插件化配置。社区版 717 | - https://github.com/timwhitez/crawlergo_x_XRAY //PY.利用“xray”被动扫描与“0Kee-Team/crawlergo”爬虫联动,相同还可以使用awvs等。 718 | - https://github.com/w-digital-scanner/w13scan //PY3.boy-hack被动扫描器Passive Security Scanner,官网x.hacking8.com。G:netxfly/passive_scan; 719 | - https://github.com/netxfly/Transparent-Proxy-Scanner //GO.基于vpn和透明代理的web漏洞扫描器,存储数据为mongodb 720 | - https://github.com/cloudtracer/paskto //js.基于Nikto扫描规则的被动式路径扫描以及信息爬虫 721 | - https://www.telerik.com/fiddler //C#.Fiddler4 Free Web Debugging Proxy。W:charlesproxy.com 青花瓷;P:getpostman.com http调试工具。P:soft.125.la 精易助手;G:jakubroztocil/httpie 722 | - https://github.com/MegatronKing/HttpCanary //JS.基于NetBare的安卓移动端抓包代理工具。welljob,1k. 723 | - https://www.0daydown.com/03/33647.html //IEInspector HTTP Analyzer,可以注入进程进行SSL解密。 724 | ### 端口服务指纹主机识别 725 | - https://github.com/nmap/nmap //LUA.Nmap端口扫描器具有有强大的脚本引擎框架.greatjob. 726 | - https://github.com/robertdavidgraham/masscan //C.无状态扫描器。10k。On Windows, or from VMs, it can do 300,000 packets/second. On Linux (no virtualization) it'll do 1.6 million packets-per-second. 727 | - https://github.com/nray-scanner/nray //GO.分布式扫描工具,支持ldap\证书扫描。 728 | - https://github.com/zmap/zmap //C.无状态扫描,可使用用C编写扩展模块。censys基础件 729 | - https://github.com/zmap/zgrab2 //GO.配合zmap/ztag的指纹抓取工具 730 | - https://github.com/chichou/grab.js //JS.类似于 zgrab 的TCP指纹抓取解析工具。 731 | - https://github.com/zmap/zdns //GO.Fast CLI DNS Lookup Tool 732 | - https://github.com/zmap/ztag //PY.对zmap\zgrab产生的数据分析打标签。censys三件套 733 | - https://github.com/OffensivePython/Nscan //PY.类似于于Masscan和Zmap的端口服务扫描器 734 | - https://github.com/RASSec/RASscan //PY.基础端口服务扫描demo 735 | - https://github.com/angryip/ipscan //JAVA.Angry IP Scanner。跨平台界面化端口扫描器,angryip.org。 736 | - http://www.advanced-ip-scanner.com //Advanced IP Scanner Portable端口扫描器。商业版。 737 | - https://github.com/AliasIO/Wappalyzer //JS.网站指纹识别。资产库,Chrome扩展。5k。 738 | - https://github.com/Lucifer1993/cmsprint //json格式CMS和中间件指纹库 739 | - https://github.com/HA71/WhatCMS //bash.CMS检测和漏洞利用脚本,基于Whatcms.org API 740 | - https://github.com/urbanadventurer/whatweb //RUBY.web指纹识别。2k。goodjob。 741 | - https://github.com/l3m0n/whatweb //GO.网站指纹识别,Wappalyzer资产库。 742 | - https://github.com/Rvn0xsy/FastWhatWebSearch //whatweb工具结果搜索平台 743 | - https://github.com/boy-hack/gwhatweb //PY.CMS识别,gevent多线程实现 744 | - https://github.com/zerokeeper/WebEye //PY.快速识别WEB服务器类型、CMS类型、WAF类型、WHOIS信息、以及语言框架 745 | - https://github.com/n4xh4ck5/CMSsc4n //PY.CMS指纹识别 746 | - https://github.com/Ms0x0/Dayu //JAVA.指纹识别工具 747 | - https://github.com/0xbug/Howl //网络设备 web 服务指纹扫描与检索 748 | - https://github.com/jekyc/wig //web应用信息收集工具 749 | - https://github.com/tanjiti/FingerPrint //web应用指纹识别 750 | - https://github.com/nanshihui/Scan-T //网络爬虫式指纹识别 751 | - https://github.com/s0md3v/Arjun //PY3.HTTP参数信息挖掘工具。simple。 752 | - https://github.com/mozilla/ssh_scan //服务器ssh配置信息扫描 753 | - https://github.com/mozilla/cipherscan //目标主机服务ssl类型识别 754 | - https://github.com/rbsec/sslscan //ssl类型识别 755 | - https://github.com/ywolf/F-MiddlewareScan //中间件扫描服务识别 756 | - https://github.com/ggusoft/inforfinder //域名资产收集及指纹识别工具 757 | - https://github.com/EnableSecurity/wafw00f //WAF产品指纹识别 758 | ### 密码破解证书校验口令扫描 759 | - https://github.com/vanhauser-thc/thc-hydra //C.支持多种协议方式的破解与爆破 760 | - https://github.com/maaaaz/thc-hydra-windows //C.hydra的windows编译版本 761 | - https://github.com/galkan/crowbar //PY.支持openvpn、rdp、ssh、vnc破解 762 | - https://github.com/shack2/SNETCracker //C#.密码爆破工具,支持SSH、RDP、MySQL等常见协议.超级弱口令爆破工具 763 | - https://github.com/jmk-foofus/medusa //C.Linux下登录密码爆破工具 764 | - https://github.com/nmap/ncrack //C.支持多种协议的破解与爆破 765 | - https://github.com/lanjelot/patator //支持多种协议的爆破,采用模块化设计,使用灵活 766 | - https://github.com/euphrat1ca/F-Scrack //PY2.对各类服务用户名密码爆破的脚本.ysrc 767 | - https://github.com/netxfly/crack_ssh //GO.协程版ssh\redis\mongodb弱口令破解 768 | - https://github.com/ztgrace/changeme //弱口令扫描器,不仅支持普通登录页,也支持ssh、mongodb等组件 769 | - https://github.com/ShawnDEvans/smbmap //py.利用smb服务传递哈希、增删改查、命令执行、ip段共享枚举等。G:m4ll0k/SMBrute; 770 | - https://github.com/TunisianEagles/SocialBox //针对fb、gmail、ins、twitter的用户名密码爆破的脚本 771 | - https://github.com/Moham3dRiahi/XBruteForcer //perl.WordPress、Joomla、DruPal、OpenCart、Magento等CMS用户密码爆破 772 | - https://github.com/lijiejie/htpwdScan //PY.simple,http暴力破解、撞库攻击脚本 773 | - https://github.com/galkan/crowbar //PY.利用key对ssh、rdp、openvpn、vnc爆破 774 | - https://github.com/scu-igroup/ssh-scanner //NMAP,HYDRA.ssh批量爆破 775 | - https://github.com/shengqi158/weak_password_detect //NMAP.Linux下多线程探测ssh弱口令 776 | ### 加解密保护密码学混淆 777 | - https://github.com/bugsafe/WeReport //PHP.WeReport报告助手,一键生成测试报告。 778 | - https://github.com/0Chencc/CTFCrackTools //kotlin与java.CTF工具框架,支持Crypto,Mis等。后期以编写python插件增强功能 779 | - https://www.wishingstarmoye.com/ctf/autokey //CTF在线工具集合。密码/隐写/二维码/哈希/编码/激战2???/ 780 | - https://github.com/guyoung/CaptfEncoder //Nodejs.基于Electron。跨平台网络安全工具套件,提供网络安全相关编码转换、古典密码、密码学、特殊编码等工具,并聚合各类在线工具。 781 | - https://github.com/gchq/CyberChef //JS.反混淆,密码解密工具。 782 | - https://github.com/Wfzsec/awd_attack_framework //PHP.AWD(Attack With Defense,攻防兼备)常用脚本+不死马+crontab+防御方法 783 | - https://github.com/3summer/CTF-RSA-tool //PY2.ctf rsa套路 784 | - https://github.com/veracrypt/VeraCrypt //C.2K。官网veracrypt.fr,类似于BitLocker全盘加密,支持磁盘隐藏分区。G:FreeApophis/TrueCrypt; 785 | - https://github.com/AlkenePan/KAP //GO.实现 ELF 文件保护 786 | ### 在线密码破解 787 | - https://www.cmd5.com/ //HASH密码在线破解。限制位数 788 | - https://hashkiller.co.uk/Cracker //密码破解。Google reCAPTCHA v3。 789 | - http://hashtoolkit.com //HASH密码在线破解。社区版 790 | - http://md5.my-addr.com/md5_decrypt-md5_cracker_online/md5_decoder_tool.php //md5密码破解。社区版。 791 | - https://md5.gromweb.com/?md5= //md5密码破解。社区版 792 | - http://www.chamd5.org //md5密码破解。需要登录 793 | - http://www.xmd5.org //md5密码破解。需要登录 794 | - http://pmd5.com //md5密码破解。需要验证码 795 | - https://www.onlinehashcrack.com //md5密码破解。需要验证码 796 | ### 密码破解还原 797 | - https://ophcrack.sourceforge.io/ //C.使用彩虹表Rainbow table来破解视窗操作系统下的LAN Manager散列(LM hash)的计算机程序。xp、vista 798 | - https://securityxploded.com/download.php/ //各种密码方向安全小工具 799 | - https://github.com/bdutro/ibm_pw_clear //IBM x3550/x3560 M3 bios密码清除重置工具 800 | - https://github.com/hashcat/hashcat //C.哈希破解 801 | - https://github.com/fireeye/gocrack //GO.基于hashcat 3.6.0+的分布式密码破解工具 802 | - https://github.com/s3inlc/hashtopolis //php.hashcat的分布式破解工具,支持C#与python客户端 803 | - https://github.com/chris408/known_hosts-hashcat //PY.利用hashcat破解ssh密码hash 804 | - https://github.com/clr2of8/DPAT //PY.利用hashcat等工具域密码进行破解测试 805 | - https://github.com/testsecer/Md5Decrypt //C#.md5多接口查询基于网上web API的MD5搜索工具 806 | - https://github.com/s0md3v/Hash-Buster //能调用多个API进行hash破解查询的智能工具 807 | - https://github.com/magnumripper/JohnTheRipper //C.开膛手john,已知密文的情况下尝试破解出明文的破解密码软件 808 | - https://github.com/shinnok/johnny //C++.JohnTheRipper密码破解的GUI界面,理论兼容所有功能,有windows界面 809 | - https://www.52pojie.cn/thread-275945-1-1.html //ARCHPR Pro4.54绿色中文破解版。压缩包密码破解,利用“已知明文攻击”破解加密的压缩文件 810 | - https://github.com/thehappydinoa/iOSRestrictionBruteForce //PY.实现的 ios 访问限制密码破解工具 811 | - https://github.com/e-ago/bitcracker //C.首款开源的BitLocker密码破解工具 812 | - https://www.ru.nl/publish/pages/909282/draft-paper.pdf //INTRO.破解SSD下使用BitLocker加密 813 | - https://github.com/fox-it/adconnectdump //PY.Azure AD凭证导出工具 814 | - https://github.com/DoubleLabyrinth/how-does-navicat-encrypt-password //Navicate数据库密码解密 815 | - https://github.com/TideSec/Decrypt_Weblogic_Password //JAVA.解密weblogic密文 816 | - https://github.com/MrSqar-Ye/wpCrack //wordpress hash破解 817 | - https://github.com/psypanda/hashID //PY.对超过220种hash识别。使用'hash' 818 | - https://github.com/AnimeshShaw/Hash-Algorithm-Identifier //PY2.对超过160种hash识别。 819 | # 后渗透拓展利用 820 | - https://github.com/rapid7/metasploit-framework //RUBY.后渗透框架。greatjob,17k。 821 | - https://github.com/EmpireProject/Empire //PS.后渗透命令执行框架。支持自定义域名host头绕过安全设备。testjob,4.5k。noupdate。 822 | - https://git.coding.net/ssooking/cobaltstrike-cracked //OracleJava8.cobalt strike是一个APT协同工作平台,支持自定义域名host头绕过安全设备。greatjob。G:rsmudge/armitage CobaltStrike社区版,通过调用msf。G:RASSec/Cobalt-Strike;。 823 | - https://github.com/GhostPack //C#.SpecterOps公司关于PowerShell 功能的各种 C# 实现的集合,包括信息搜集\权限提升\密钥窃取等 824 | - https://github.com/samratashok/nishang //PS.测试脚本集与开发框架。Check-VM检查虚拟机;Copy-VSS利用Volume Shadow Copy 服务来复制出SAM文件(密码);Invoke-CredentialsPhish欺骗用户输入账号密码信息;FireBuster FireListener对内网进行扫描;Get-Information信息收集。testjob,3k。 825 | - https://github.com/0xdea/tactical-exploitation //Python/PowerShell的测试脚本集 826 | - https://github.com/jmortega/python-pentesting //python-pentesting-tool,python安全工具相关 827 | - https://github.com/TheSecondSun/Bashark //Bash.后渗透框架。大鲨鱼 828 | - https://github.com/DarkSpiritz/DarkSpiritz //PY2.后渗透框架 829 | - https://github.com/xorrior/RemoteRecon //基于DotNetToJScript进行截图、key记录、token窃取、dll与恶意代码注入 830 | - https://github.com/0xwindows/VulScritp //内网渗透脚本,包括banner扫描、端口扫描;phpmyadmin、jenkins等通用漏洞利用等 831 | - https://github.com/zMarch/Orc //bash.Linux下后渗透命令集合 832 | - https://github.com/JoelGMSec/AutoRDPwn //PS4.远程桌面利用访问 833 | - https://github.com/JusticeRage/FFM //PY3.拥有下载、上传功能,生成可执行py脚本的后门的后渗透框架。 834 | - https://github.com/k8gege/Ladon //C#.大型内网渗透扫描器&Cobalt Strike 835 | ## 横向移动 836 | - http://www.oxid.it/cain.html //Cain & Abel。支持密码还原、arp攻击.NoUpdate。 837 | - https://github.com/gentilkiwi/mimikatz //C.Windows下获取权限、进入调试模式、注入lsass进程内容获取hash密码、获取凭证,进行横向移动PTH/PTK。GREATJOB。 838 | - https://github.com/klsecservices/bat-armor //PY.bat文件混淆版mimikatz 839 | - https://github.com/skelsec/pypykatz //PY3.使用python实现的mimikatz 840 | - https://github.com/nccgroup/redsnarf //PS,PY.调用猕猴桃等程序窃取哈希,密码解密,rdp多方法利用,远程启动shell,清除痕迹。 841 | - https://github.com/aas-n/spraykatz //py3.Windows计算机和大型Active Directory环境中检索凭据的工具,对计算机进行“procdump(微软官方)”,并远程解析转储。 842 | - https://github.com/GhostPack/Rubeus //C#.操作Kerberos的库, 实现了Kekeo的大部分功能。G:gentilkiwi/kekeo PTK(Pass the ticket) 843 | - https://github.com/m8r0wn/ldap_search //PY.通过ldap(轻量目录访问协议)认证,列举win域信息,爆破登录 844 | - https://github.com/chroblert/domainWeakPasswdCheck //ps.域账号弱口令审计 845 | ### 横向移动凭证传递 846 | - https://github.com/SecureAuthCorp/impacket //Python工具包。Impacket是用于处理网络协议的,内网中可用以提权例如wmiexec.py、NMB,SMB1-3和MS-DCERPC提供对协议实现本身的低级别编程访问。testjob,4K。 847 | - https://github.com/maaaaz/impacket-examples-windows //Impacket打包exe版 848 | - https://github.com/byt3bl33d3r/CrackMapExec //PY/PS.CME利用AD内置功能/协议规避大多数终端防护/IDS/IPS.包含impacket、PowerSploit等多种模块.testjob,3K。 849 | - https://github.com/SpiderLabs/scavenger //CrackMapExec二次包装开发,内网敏感信息扫描 850 | - https://github.com/FortyNorthSecurity/WMImplant //PS.利用WMI横向移动。Github:FortyNorthSecurity/WMIOps;Github:secabstraction/WmiSploit。 851 | - https://github.com/Kevin-Robertson/Inveigh //PS.LLMNR/mDNS/NBNS欺骗器 852 | - https://github.com/poweradminllc/PAExec //C++.类PSEXEC远程$IPC控制。 853 | - https://github.com/lgandx/Responder //PY.用于嗅探网络内所有的NTLM、NTLMv1/v2、Net-NTLMv1/v2包,对网络内主机进行欺骗获取用户hash。testjob,4k。 854 | - https://github.com/RhinoSecurityLabs/Security-Research/blob/master/tools/ms-office/subdoc-injector //PY.构造恶意office文件,配合responder窃取凭证哈希。Security-Research作者的工具库。noupdate。 855 | - https://blog.netspi.com/microsoft-word-unc-path-injection-image-linking/ //intro.Microsoft Word – UNC Path Injection with Image Linking,word利用图片和responder窃取ntlm哈希 856 | - https://github.com/eladshamir/Internal-Monologue //C#.无需Mimikatz从LSASS进程内存中提取内容,直接从内存中提取明文密码、NTLM哈希、Kerberos ticket,以及执行pass-the-hash/pass-the-ticket攻击等 857 | - https://github.com/byt3bl33d3r/pth-toolkit //PY.PTH(Pass The Hash)传递,wmi移动 858 | - https://3gstudent.github.io/3gstudent.github.io/渗透技巧-Pass-the-Hash-with-Remote-Desktop/ //利用mimikatz对mstsc,或使用xFreeRDP通过rdp服务进行hash传递(TCP/IP协议基础上的445、NBT协议基础上的137/8/9、RPC/wmi(只支持执行命令)服务的135也可以进行哈希传递) 859 | ### 横向移动密码抓取 860 | - https://github.com/0x09AL/RdpThief //C++.RDP密码抓取明文。G:citronneur/rdpy; 861 | - https://github.com/quarkslab/quarkspwdump //quarkslab出品的密码抓取工具,不用注入任何进程 862 | - https://github.com/mthbernardes/sshLooter //从ssh服务中窃取用户名密码 863 | - https://github.com/nettitude/Invoke-PowerThIEf //利用IE进行后渗透,抓取密码、重定向等 864 | - https://github.com/twelvesec/passcat //C.Windows 下密码抓取工具 865 | - https://github.com/huntergregal/mimipenguin //C.linux密码抓取 866 | - https://github.com/AlessandroZ/LaZagne //py3.跨平台密码抓取工具。在win下,V2.4相较于V2.3抓取到的内容会少一些。greatjob,4.7k。 867 | - https://github.com/AlessandroZ/LaZagneForensic //LaZagne密码破解升级版,利用DPAPI,目前缺陷是需要windows user密码 868 | - https://github.com/putterpanda/mimikittenz //PS.类似于lazagne可以获取用户级密码。利用"ReadProcessMemory()"方法从目标进程中提取纯文本密码。 869 | ### 资产管理信息搜集 870 | - https://github.com/BloodHoundAD/BloodHound //PS.使用图论进行内网信息域内关系与细节整理,作为DEFCON 24的免费开源工具发布。通过脚本导出域内的session、computer、group、user等信息,入库后进行可视化分析域成员和用用户关系。testjob,3k。 871 | - https://www.4hou.com/penetration/5752.html //INTRO.域渗透提权分析工具 BloodHound 1.3 中的ACL攻击路 872 | - https://github.com/fdiskyou/hunter //C++.调用 Windows API 对内网信息搜集。testjob。 873 | - https://github.com/scallywag/nbtscan //C.NetBIOS协议主机设备发现。NetBScanner、nmap、msf都有此功能,这个比较轻。 874 | - https://github.com/royhills/arp-scan //C.ARP协议主机设备发现。 875 | - https://github.com/m8r0wn/nullinux //PY.用于Linux的内部渗透测试工具,可用于通过SMB枚举操作系统信息,域信息,共享,目录和用户。 876 | - https://github.com/sowish/LNScan //详细的内部网络信息扫描器 877 | - https://github.com/dr0op/bufferfly //PY3.资产/域名存活验证,标题获取,语料提取,端口检测。 878 | - https://github.com/ywolf/F-NAScan //PY2.网络资产、端口服务搜集整理,生成报表显示。 879 | - https://github.com/flipkart-incubator/RTA //PY2.扫描公司内部所有在线设备,提供整体安全视图,标示所有安全异常。 880 | - https://docs.microsoft.com/en-us/sysinternals/downloads/sigcheck //可以查看 exe 的 manifest,在 manifest 中可以看到程序的权限。有 asInvoker highestAvailable requireAdministrator 881 | - https://github.com/ysrc/xunfeng //PY.巡风采用web界面,由同程安全开发的网络资产识别引擎,漏洞检测引擎。goodjob。2k。G:ody5sey/Voyager; 882 | - https://gobies.org/ //goby是白帽汇资产风险管理工具。端口、服务、截图、弱口令测试。W:rumble.run; 883 | - https://github.com/cea-sec/ivre //PY.网络资产指纹发现,bro/argus/nfdump/p0f/nmap/zmap/masscan/数据库mongoDB。Github:Scan-T;G:LangziFun/LangNetworkTopology3; 884 | - https://github.com/w-digital-scanner/w12scan //py3.django + elasticsearch + redis(去重+web与w12scan-client通信中间件)网络资产发现引擎,通过WEB API下发任务。boy-hack开发 885 | - https://github.com/grayddq/PubilcAssetInfo //PY3.主要目标是以甲方安全人员的视角,尽可能收集发现企业的域名和服务器公网IP资产。如百度云、阿里云、腾讯云等。一个人的安全部 886 | - https://github.com/grayddq/PublicMonitors //PY3.对公网IP列表进行端口服务扫描,发现周期内的端口服务变化情况和弱口令安全风险。一个人的安全部 887 | 径介绍 888 | - https://github.com/CTF-MissFeng/bayonet //py3.src资产管理系统,以web形式展现。 889 | ### 资产管理风险测试 890 | - https://github.com/jeffzh3ng/Fuxi-Scanner //PY2.资产管理,漏洞检测集成awvs、创宇Pocsuite、nmap、hydra 891 | - https://github.com/lcatro/network_backdoor_scanner //C++.反向链接、内外网穿透、通信数据加密,http弱口令破解。 892 | - https://github.com/vletoux/pingcastle //PY.AD域信息威胁等级测试 893 | - https://github.com/0xbug/Biu-framework //PY.企业内网基础服务安全扫描框架 894 | - https://github.com/lawrenceamer/0xsp-Mongoose //PHP.CS架构资产安全检测工具,汇集多种redteam toolkit。 895 | - https://github.com/mitre/caldera //mitre公司apt攻击模拟测试,主要针对win。 896 | - https://github.com/guardicore/monkey //PY.C2架构,利用默认口令、exp、多种协议(wmi组件、ssh、smb等)方式进行攻击检测,恶意病毒传播模拟测试。guardicore.com/infectionmonkey。 897 | - https://github.com/NextronSystems/APTSimulator //bat.Windows下apt攻击模拟测试 898 | - https://github.com/alphasoc/flightsim //Golang.malicious恶意网路流量模拟测试 899 | ### 资产漏洞生命周期管理 900 | - https://github.com/infobyte/faraday //协作渗透测试和漏洞管理平台,集成多种 901 | - https://github.com/DefectDojo/django-DefectDojo //PY.基于django的漏洞资产管理平台 902 | - https://github.com/creditease-sec/insight //web界面。宜信安全部开发,集成应用系统资产管理、漏洞全生命周期管理、安全知识库管理三位一体的管理平台 903 | - https://github.com/RASSec/A_Scan_Framework //漏洞管理、资产管理、任务扫描系统 904 | - https://github.com/zhaoweiho/SecurityManageFramwork //PY3.SecurityManageFramwork-SeMF基于django2,包含资产管理,漏洞管理,账号管理,知识库管、安全扫描自动化功能模块,可用于企业内部的安全管理。goodjob。 905 | ## MITM攻击流量劫持 906 | - https://github.com/bettercap/bettercap //GO.中间人欺骗,网络攻击以及监控的瑞士军刀。该工具支持多种模块,比如中间人钓鱼框架、ARP/DNS欺骗、TCP以及数据包代理等.5K.GREATJOB. 907 | - https://github.com/mitmproxy/mitmproxy //PY.中间人攻击,支持SSL拦截,进行https流量代理。greatjob。15k。 908 | - https://github.com/qiyeboy/BaseProxy //PY3.异步http/https代理,楼上简化版。可以作为中间人工具,比如说替换网址图片等 909 | - https://github.com/LionSec/xerosploit //中间人攻击测试工具包 910 | - https://github.com/infobyte/evilgrade //一个模块化的脚本框架,使攻击者在不知情的情况下将恶意更新注入到用户更新中 911 | - https://github.com/AlsidOfficial/WSUSpendu //可以自主创建恶意更新,并将其注入到WSUS服务器数据库中,然后随意的分发这些恶意更新 912 | - https://github.com/quickbreach/smbetray //专注于通过文件内容交换、lnk交换来攻击客户端,以及窃取任何以明文形式传输的数据 913 | - https://github.com/mrexodia/haxxmap //对IMAP服务器进行中间人攻击 914 | - https://github.com/SySS-Research/Seth //PY3/BASH。Linux下MitM RDP远程服务中间人攻击。G:citronneur/rdpy rdp远程服务模拟开启 915 | - http://ntwox.sourceforge.net //ntwow多协议伪造,网络测试工具集 916 | - https://github.com/Ekultek/suddensix //bash.SLAAC(无状态地址自动配置)攻击自动化脚本,可用于在IPv4基础架构上构建IPv6覆盖网络,以执行中间人攻击。 917 | ### wifi中间人攻击 918 | - https://github.com/wifiphisher/wifiphisher //PY.中间人攻击,FakeAp恶意热点,WIFI钓鱼,凭证窃取。goodjob,7k。 919 | - https://github.com/1N3/PRISM-AP //自动部署RogueAP(恶意热点) MITM攻击框架 920 | - https://github.com/sensepost/mana //Wifi劫持工具,可以监听计算机或其他移动设备的Wifi通信,并能够模仿该设备 921 | - https://github.com/deltaxflux/fluxion //bash,PY.对使用wpa协议的无线网络进行MiTM攻击 922 | - https://github.com/DanMcInerney/LANs.py //PY.无线网络劫持ARP欺骗 923 | ### 硬件中间人攻击 924 | - https://github.com/tenable/router_badusb //利用路由器USE上网口和DHCP协议,使用树莓派连接VPN模拟流量转发进行中间人攻击 925 | ## 远程管理控制 926 | - https://labs.mwrinfosecurity.com/tools/c3/ //C++.红队C2通讯框架。Github:mwrlabs/C3;Github:cobbr/Covenant。 927 | - https://github.com/tiagorlampert/CHAOS //GO.跨平台TCP远程控制。welljob。 928 | - https://github.com/lesnuages/hershell //GO.反向TCP远程控制shell,自带https证书校验。 929 | - https://github.com/Ne0nd0g/merlin //GO.c2通讯,多session。 930 | - https://github.com/Tiked/Client //GO.跨平台rat。 931 | - https://github.com/zerosum0x0/koadic //PY3.大宝剑基于JScript/VBScript 进行控制,多版本系统支持在内存中运行shell.GOODJOB,1k。 932 | - https://github.com/yuanyuanxiang/SimpleRemoter //C++/C.基于大灰狼gh0st的远程控制器。 933 | - https://github.com/xdnice/PCShare //C++.远程控制软件,可以监视目标机器屏幕、注册表、文件系统等。0.2k。 934 | - https://github.com/quasar/QuasarRAT //C#.多sessions,界面化。goodjob。2.4k。Github:NYAN-x-CAT/AsyncRAT-C-Sharp。 935 | - https://github.com/TheM4hd1/Vayne-RaT //C#.一对多,界面。 936 | - https://github.com/TheSph1nx/RT-101 //C#.一对多,界面。 937 | - https://github.com/DannyTheSloth/VanillaRat //C#.SIMPLE,界面。 938 | - https://github.com/brunull/pace //C#.SIMPLE,界面。 939 | - https://github.com/nettitude/PoshC2 //PowerShell/C#.远控工具,有win提权组件 940 | - https://github.com/cobbr/Covenant //C#. .Net服务端C2控制器,配合powershell进行权限控制。 941 | - https://github.com/n1nj4sec/pupy //PY.Windows、Linux、OSX、Android跨平台,多session。testjob,5k。 942 | - https://github.com/nathanlopez/Stitch //PY.Windows、Mac OSX、Linux跨平台。welljob,1k。 943 | - https://github.com/peterpt/fuzzbunch //PY2.方程式NSA漏洞利用远控RAT,配有自动化安装脚本与gui界面。永恒之蓝、永恒浪漫、永恒冠军、双星脉冲 944 | - https://github.com/Ridter/MyJSRat //PY2.利用js后门,配合chm、hta可实现很多后门方式。evi1cg.me/archives/chm_backdoor.html。welljob。 945 | - https://github.com/Hood3dRob1n/JSRat-Py //PY.jsrat改进版。 946 | - https://github.com/its-a-feature/Apfell //PY3.macOS与linux下的利用js后门,web界面管理 947 | - https://github.com/neoneggplant/EggShell //PY.macos/osx远控,可生成HID代码,多session。testjob。noupdate。 948 | - https://github.com/Marten4n6/EvilOSX //PY.macos/osx远控,多session。testjob。noupdate。 949 | - https://github.com/Mr-Un1k0d3r/ThunderShell //PY2.CLI与web端,内存加载,RC4加密HTTP传输 950 | - https://github.com/vesche/basicRAT //PY3.simple远控,多session。 951 | - https://github.com/BlackHacker511/BlackRAT //JAVA.跨平台rat。 952 | - https://github.com/ThatcherDev/BetterBackdoor //JAVA.基于jre环境的跨平台后门,支持键盘注入功能。testjob. 953 | ### 多姿态远控shell 954 | - https://github.com/ZHacker13/ReverseTCPShell //PS.对tcp流量进行aes加密,增强版NC。G:sweetsoftware/Ares;G:5alt/ZeroRAT; 955 | - https://blog.csdn.net/Fly_hps/article/list/8?/ //FLy_鹏程万里【基础篇】———— 隐匿攻击之,ICMP/DNS/DropBox/Office 365/mail/app/webSocketSiteKeywordDomainApi/PS/WindowsDomWmi/webDav/https/images/JS/Proxy等多协议 956 | - https://github.com/0nise/shell-plus //Java.基于 RMI 的一款服务器管工具,由服务端、注册中心、客户端进行组成。 957 | - https://github.com/inquisb/icmpsh //C.Simple reverse ICMP shell。Github:PiX-C2;Github:icmptunnel;。 958 | - https://github.com/iagox86/dnscat2 //RUBY/C.cs结构,利用DNS协议进行端对端传输。Github:yarrick/iodine;Github:lukebaggett/dnscat2-powershell;Github:ahhh/Reverse_DNS_Shell。2k。goodjob。 959 | - https://www.4hou.com/penetration/18447.html //域渗透——利用dnscmd在DNS服务器上实现远程加载Dll 960 | - https://github.com/no0be/DNSlivery //PY3.基于scapy利用dns协议传输文件,条件简单。 961 | - https://github.com/Coalfire-Research/Slackor //GO,PY3.基于slack框架命令控制,利用dns隐匿信道传输。集成spookflare/impacket/pypykatz。simple。goodjob。 962 | - https://github.com/DamonMohammadbagher/NativePayload_ARP //C#.利用arp协议传输后门 963 | - https://github.com/byt3bl33d3r/gcat //PY2.使用 gmail 作为 C&C 服务器。Github:gdog;Github:Powershell-RAT。 964 | - https://github.com/mvrozanti/RAT-via-Telegram //PY3.Windows下利用telegram的远程控制工具。Github:Parat;Github:twittor;Github:补bt2(Blaze Telegram Backdoor Toolkit); 965 | - https://github.com/0x09AL/Browser-C2 //GO.利用chrome以浏览器的形式连接C2服务器 966 | - https://github.com/peewpw/Invoke-PSImage //PS.将PS脚本隐藏进PNG像素中后上传到web服务器,通过命令加载隐藏在图片里的载荷。1k。NoUpdate。Github:et0x/C2。 967 | - https://github.com/Arno0x/WSC2 //PY.利用web套接字WebSockets进行数据传输 968 | - https://github.com/deepzec/Grok-backdoor //PY.利用ngrok的后门 969 | - https://github.com/trustedsec/trevorc2 //PY.搭建一个可浏览网站用于隐藏命令执行的客户端/服务器通信。Github:WebDAVC2; 970 | - https://github.com/h0mbre/Dali //PY.利用图片像素进行C2服务器通讯,Image_Based_C2_PoC。 971 | - https://github.com/fox-it/LDAPFragger //C#.利用ldap协议进行c2通讯 972 | ### 移动端远程协助 973 | - https://spynote.us //商业版。 974 | - http://droidjack.net/ //商业版。 975 | - https://github.com/AhMyth/AhMyth-Android-RAT //Smali.Android平台一对多带界面。goodjob。 976 | - https://github.com/The404Hacking/AndroRAT //JAVA.Android平台一对多带界面。 977 | - https://github.com/home-assistant/home-assistant //PY.物联网管理集群控制平台 978 | ### 僵木蠕远程协助 979 | - https://github.com/panda-re/lava //批量恶意程序注入 980 | - https://github.com/malwaredllc/byob //僵尸网络生成框架 981 | - https://github.com/proxycannon/proxycannon-ng 构建僵尸网络 982 | - https://github.com/deadPix3l/CryptSky/ //勒索软件源码 983 | - https://github.com/jgamblin/Mirai-Source-Code //C.MIRAI蠕虫病毒源码.6K。 984 | - https://github.com/NYAN-x-CAT/Lime-RAT //VB.勒索病毒源码 985 | - https://github.com/mwsrc/njRAT //VB.源码 986 | - https://github.com/euphrat1ca/njRAT-v0.7d //vb.常见蠕虫远控,有很多变种,多session带界面 987 | ### shell反弹rootkit生成 988 | - https://github.com/sysdream/chashell //Golang。利用dns反弹shell 989 | - https://github.com/WangYihang/Platypus //GO.反弹shell管理工具 990 | - https://github.com/FlyfishSec/rsGen //BAT.Windows下远程反弹shell命令行工具 991 | - https://github.com/sensepost/DNS-Shell //PY.本地利用53端口nslookup传输加密的ps命令,回弹shell 992 | - https://github.com/tokyoneon/Armor //bash.生成加密 Payload 在 macOS 上反弹 Shell 993 | - https://github.com/GuestGuri/Rootkit //PY.反弹一个tcp连接,将进程id绑定到一个空文件夹 994 | - https://github.com/f0rb1dd3n/Reptile //C.LKM Linux rootkit。1k。 995 | - https://github.com/islamTaha12/Python-Rootkit //PY.windows下rootkit远控,反弹meterpreter 996 | - https://github.com/mhaskar/Linux-Root-Kit //PY.simple。linux简单rootkit 997 | - https://github.com/PinkP4nther/Sutekh //C.rootkit使普通用户获取root shell 998 | ## 后门免杀混淆 999 | - https://github.com/TideSec/BypassAntiVirus //公众号:远控免杀专题(52)。goodjob。 1000 | - https://github.com/Veil-Framework/Veil //PY.Msf免杀。1.5K。 1001 | - https://github.com/Screetsec/TheFatRat //JAVA.msf免杀,利用searchsploit快速搜索。welljob。 1002 | - https://github.com/MohamedNourTN/Terminator //PY2.msf免杀 1003 | - https://github.com/abedalqaderswedan1/aswcrypter //py,bash.msf免杀 1004 | - https://github.com/pasahitz/zirikatu //msf免杀 1005 | - https://github.com/govolution/avet //msf免杀 1006 | - https://github.com/GreatSCT/GreatSCT //msf免杀 1007 | - https://github.com/EgeBalci/HERCULES //msf免杀 1008 | - https://github.com/trustedsec/nps_payload //msf免杀 1009 | - https://github.com/hlldz/SpookFlare //PY.客户端与网络端策略绕过,msf/empire/koadic生成加载混淆免杀。goodjob。 1010 | - https://github.com/n00py/Hwacha //linux下快速生成metepreter等多种payload 1011 | - https://github.com/4w4k3/Insanity-Framework //PY.生成免杀payload,识别虚拟机,钓鱼,内存注入等 1012 | - https://github.com/trustedsec/unicorn //PY.一键生成多种后门 1013 | - https://github.com/Kkevsterrr/backdoorme //py3、py2。多种类型的后门、shell生成工具,可以自动维持权限 1014 | - https://github.com/pasahitz/regsvr32 //C#.使用C#+Empire实现最小体积免杀后门 1015 | - https://github.com/Cn33liz/StarFighters //基于DotNetToJScript,利用JavaScript和VBScript执行Empire Launcher 1016 | - https://github.com/mdsecactivebreach/SharpShooter //PY;VB;JS.基于DotNetToJScript生成检索和执行任意CSharp源码的payload。可用XMLDOM去加载远程的 .xsl文件。TESTJOB。 1017 | - https://github.com/mdsecactivebreach/CACTUSTORCH //基于DotNetToJScript使用js、vbs生成恶意payload 1018 | - https://github.com/OmerYa/Invisi-Shell //对powershell文件进行混淆 1019 | - https://github.com/danielbohannon/Invoke-DOSfuscation //对powershell文件进行混淆,加密操作以及重新编码 1020 | - https://github.com/danielbohannon/Invoke-Obfuscation //对powershell文件进行混淆,加密操作以及重新编码 1021 | - https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator //VBA.宏混淆,其中还包括AV/Sandboxes逃避机制 1022 | - https://github.com/9aylas/Shortcut-Payload-Generator //快捷方式(.lnk)文件Payload生成器.AutoIt编写 1023 | ### 劫持注入权限绕过 1024 | - https://github.com/D4Vinci/PasteJacker //剪贴板劫持利用工具 1025 | - https://github.com/ChrisAD/ads-payload //利用环境变量与destop.ini绕过windows下的Palo Alto Traps 1026 | - https://github.com/hfiref0x/UACME //C.天融信基于Failure-Free Method(FFM)的包含许多用于多个版本操作系统上绕过Windows用户帐户控制的方法 1027 | - https://github.com/sailay1996/UAC_Bypass_In_The_Wild //利用Windows store bypass uac 1028 | - https://github.com/St0rn/Windows-10-Exploit //PY\msf插件,win10 uacbypass 1029 | - https://github.com/Hackplayers/evil-winrm //ruby.利用WinRM shell进行soap协议传输绕过防火墙,来完成测试操作 1030 | - https://github.com/NYAN-x-CAT/Disable-Windows-Defender //C#.Changing values to bypass windows defender 1031 | - https://github.com/tyranid/DotNetToJScript //C#.能够利用JS/Vbs脚本加载.Net程序的工具 1032 | - https://github.com/Ben0xA/nps //C#.实现不调用powershell.exe执行powershell命令 1033 | - https://github.com/Mr-Un1k0d3r/PowerLessShell //PY.实现不调用powershell.exe执行powershell命令 1034 | - https://github.com/p3nt4/PowerShdll //使用rundll32运行PowerShell,绕过软件限制 1035 | - https://github.com/ionescu007/r0ak //内核层的瑞士军刀. 在Windows10内核中读/写/执行代码 1036 | - https://github.com/leechristensen/UnmanagedPowerShell //从非托管程序执行PowerShell,支持进程注入endpoint 防护软件 1037 | - https://github.com/Screetsec/Vegile //SHELL/C.msf免杀,程序注入权限维持 1038 | ### shellcode相关 1039 | - https://www.shellterproject.com //shellter是一款的动态Shellcode注入工具。商业版。 1040 | - https://github.com/r00t-3xp10it/venom //linux下metasploit Shellcode generator/compiller。Unix/Win/Web/Apk/IOS/MSoffice多种类型生成 1041 | - https://github.com/secretsquirrel/the-backdoor-factory //PY/C.通过填充无用数据空间,后门程序shellcode生成,dll程序劫持。NoUpdate 1042 | - https://github.com/DimopoulosElias/SimpleShellcodeInjector //C.以十六进制的方式执行shellcode,绕过杀软。 1043 | - https://github.com/clinicallyinane/shellcode_launcher/ //C++.加载shellcode方式的payload到内存 1044 | - https://github.com/Zer0Mem0ry/RunPE //C++.通过内存读取,网络传输内容,利用PE执行shellcode 1045 | - https://github.com/brimstone/go-shellcode //GO.加载载荷到内存 1046 | - https://github.com/TheWover/donut //C.将.Net程序集生成shellcode并以内存的形式加载运行 1047 | - https://github.com/Mr-Un1k0d3r/DKMC/ //Don’t kill my cat.生成混淆的shellcode,将shellcode存储在多语言图像中 1048 | - https://github.com/Rvn0xsy/Cooolis-ms //PY.Cooolis-ms 是一个支持Metasploit Framework RPC的一个服务端,用于给Shellcode和PE加载器工作,在一定程度上绕过反病毒软件的静态查杀,同时可以让Cooolis-ms服务端与Metasploit服务器进行分离。 1049 | - https://github.com/Cooolis/Cooolis.github.io //Cooolis是一个操作系统命令技巧备忘录包含工具。qingxuan。W:cooolis.payloads.online; 1050 | ## 权限维持 1051 | - https://mp.weixin.qq.com/s/SavldFETaFea3l7kVX2RyA //ATT&CK 之后门持久化 1052 | - https://pentestlab.blog/2020/01/13/persistence-image-file-execution-options-injection/ //att&ck Image File Execution Options Injection 通过注册表图像文件执行选项将调试器附加到应用程序并启用“ GlobalFlag ”进行应用程序调试。 1053 | - https://github.com/PowerShellMafia/PowerSploit //PS.测试脚本集与开发框架。AntivirusBypass寻找反病毒特征码,CodeExecution注入DLL脚本,Exfiltration隐私记录,Mayhem破坏,Persistence权限维持,Privesc提权,Recon信息收集,ScriptModification编码加密。Github:PowerView;Github:PowerUp;Github:PowerTools;Github:Shell-Suite;Github:Misc-Powershell-Scripts。5.4k。goodjob。 1054 | - https://www.cnblogs.com/17bdw/p/10564902.html //Linux后门权限维持手法,Linux后门总结-各类隐藏技能 1055 | - https://www.secpulse.com/archives/100484.html //Linux、Windows权限维持常用后门学习总结1 1056 | - https://www.secpulse.com/archives/103301.html //Linux、Windows权限维持常用后门学习总结2,Windows后门总结 1057 | - https://www.4hou.com/posts/oAAj //基于WinRM与HTTP Server API的端口复用。利用IIS的端口共享功能绕过防火墙 1058 | - https://www.4hou.com/posts/rMOp //利用IIS的模块功能绕过防火墙。G:0x09AL/IIS-Raid;G:WBGlIl/IIS_backdoor; 1059 | ### 后渗透白利用 1060 | - https://github.com/securemode/DefenderKeys //枚举出被 Windows Defender 排除扫描的配置 1061 | - https://github.com/lucasg/Dependencies //C#.基于"depends.exe"发现Windows exe dll文件依赖查询。goodjob。 1062 | - https://github.com/jivoi/openssh-backdoor-kit //bash.openssh后门编译生成 1063 | - https://www.4hou.com/technology/16713.html //通过模拟可信目录绕过UAC的利用分析\模拟可信目录的利用技巧扩展 1064 | - https://github.com/LOLBAS-Project/LOLBAS //Windows系统白利用工具集 1065 | - https://github.com/g3rzi/Manifesto //C#.寻找系统中存在可执行权限的组件 1066 | - https://github.com/ufrisk/MemProcFS //C.以访问文件系统的方式访问物理内存,可读写,有易于使用的接口. 当前支持Windows 1067 | - https://github.com/mdsecactivebreach/SharpPack //C#.绕过系统应用白名单执行DotNet and PowerShell tools 1068 | - https://payloads.online/archivers/2018-12-22/1 //INTRO.DLL Hijacking & COM Hijacking ByPass UAC - 议题解读。qingxuan。 1069 | - https://github.com/sensepost/rattler //C++.自动化dll劫持注入。G:rootm0s/WinPwnage; 1070 | - https://github.com/stephenfewer/ReflectiveDLLInjection //C.一种库注入技术,让DLL自身不使用LoadLibraryA函数,将自身映射到目标进程内存中 1071 | - https://github.com/mdsecactivebreach/RDPInception/ //BAT.rdp服务劫持,利用ps反弹shell 1072 | - https://github.com/gianlucaborello/libprocesshider //C.利用 LD_PRELOAD 来实现系统函数的劫持,在linux 下隐藏进程 1073 | - https://github.com/lmacken/pyrasite //PY3.对运行中dpython进程注入,支持≥py2.4 1074 | - https://xz.aliyun.com/t/2092 //Password Filter DLL在渗透测试中的应用。G:3gstudent/PasswordFilter; 1075 | - https://malicious.link/post/2013/2013-09-11-stealing-passwords-every-time-they-change/ //利用Password Filter DLL。需要重启; 1076 | ### 签名提取伪造修改 1077 | - https://github.com/threatexpress/metatwin //从一个文件中提取元数据,包括数字签名,并注入到另一个文件中 1078 | - https://github.com/Mr-Un1k0d3r/Windows-SignedBinary //可以修改二进制文件的HASH,同时保留微软windows的签名 1079 | - https://github.com/secretsquirrel/SigThief //PY.用于劫持合法的数字签名并绕过Windows的哈希验证机制的脚本工具 1080 | - https://github.com/secretsquirrel/SigThi //PY3.伪造程序签名。 1081 | ### 进程隐藏 1082 | - https://www.cnblogs.com/mysgk/p/9602977.html //INTRO.linux 下隐藏进程的一种方法。利用libprocesshider 1083 | - https://github.com/M00nRise/ProcessHider //C++.Windows下隐藏进程 1084 | - https://github.com/malcomvetter/UnstoppableService //C#.将自身安装为Windows服务且管理员无法停止/暂停服务的程序. 1085 | ## 提权相关 1086 | - https://github.com/euphrat1ca/security_w1k1/blob/master/wiki_vul.md/ //提权相关漏洞。myWiki 1087 | - 公众号:微软不认的“0day”之域内本地提权-烂番茄(Rotten Tomato) 1088 | ### 文件捆绑 1089 | - https://github.com/islamadel/bat2exe //VB.将bat文件转换为exe二进制文件。 1090 | - https://github.com/tywali/Bat2ExeConverter //将bat文件转换为exe二进制文件 1091 | - https://github.com/Juntalis/win32-bat2exe //将bat文件转换为exe二进制文件 1092 | - http://www.f2ko.de/downloads/Bat_To_Exe_Converter.zip //将bat文件转换为exe二进制文件,可以隐藏窗口。 1093 | - https://github.com/r00t-3xp10it/trojanizer //将两个可执行文件打包为自解压文件,自解压文件在执行时会执行可执行文件 1094 | - https://github.com/r00t-3xp10it/backdoorppt //将payload更换图标 1095 | - https://github.com/r00t-3xp10it/FakeImageExploiter //将payload更换图标。需要wine与resourcehacker环境 1096 | - https://github.com/DamonMohammadbagher/FakeFileMaker //更换图标和名称 1097 | - https://github.com/deepzec/Bad-Pdf //生成一个pdf文件,内含payload来窃取win上的Net-NTLM哈希 1098 | - https://github.com/3gstudent/Worse-PDF //向PDF文件中插入恶意代码,来窃取win上的Net-NTLM哈希 1099 | ### 数据取回隐秘传输 1100 | - https://github.com/TryCatchHCF/Cloakify //躲避DLP/MLS数据泄露防护系统,突破数据白名单控制,躲避AV检测进行数据盗取 1101 | - https://github.com/sensepost/DET //使用单个或多个通道同时执行数据取回 1102 | - https://github.com/Arno0x/DNSExfiltrator //利用DNS解析进行数据隐秘传输的工具 1103 | - https://github.com/Arno0x/ReflectiveDnsExfiltrator //反射DNS解析隐蔽通道进行数据泄露 1104 | - https://github.com/ytisf/PyExfil //用于数据取回的Python软件包 1105 | # 无线通讯安全 1106 | - https://github.com/OpenATS/OpenATS //C++.无线电卫星天线追踪系统。 1107 | -https://github.com/open-sdr/openwifi //C.焦博士的首款开源Wi-Fi基带芯片设计openwifi 1108 | - https://cn0xroot.com/2019/10/17/build_2g_3g_4g_5g_with_sdr/ //汇总:通过软件无线电构建自己的2-5G基站 | Build your own 2G 3G 4G 5G BTS with SDR。雪碧无线电通信软硬件。 1109 | - https://github.com/torvalds/linux/blob/master/drivers/net/macsec.c //C.利用Linux macsec进行链路层流量安全加密 1110 | - https://github.com/srsLTE/srsLTE //C++.开源通讯基站系统.G:RangeNetworks/openbts; 1111 | - https://unicorn.360.com/hackcube/ //360独角兽无线电安全研究院 1112 | - http://www.right.com.cn/forum/ //恩山无线论坛 1113 | ### 通讯安全RFID/SDR/NFC 1114 | - http://www.freebuf.com/news/others/605.html //RFID Hacking–资源大合集 1115 | - https://github.com/samyk/magspoof //信用卡信息盗取 1116 | - https://github.com/xcicode/MifareOneTool //C#.简称“M1T”,用于读卡和写卡,配合USB转TTL驱动。 1117 | - https://github.com/RadioWar/NFCGUI //C#.图形化NFC协议安全分析工具,主要针对Mifare卡,基于libnfc完成,支持所有基于PN532芯片解决方案。Ganso稳定版,Pangu加强版。 1118 | - https://github.com/LennyLeng/RadioEye //RFID配合常见的NFC使用 1119 | - https://github.com/Proxmark/proxmark3/ //RFID神器PM3 1120 | - https://github.com/UnicornTeam/hackcube //独角兽实验室SDR硬件渗透测试平台。G:UnicornTeam/HackCube-Special; 1121 | - https://www.gnuradio.org/ //软件无线电信号处理方案。W:PlutoSDR;G:Nuand/bladeRF;G:jopohl/urh; 1122 | - https://github.com/osqzss/gps-sdr-sim //使用ADALM-Pluto/bladeRF/HackRF/USRP等软件平台进行GPS信号模拟 1123 | - https://github.com/EttusResearch/uhd //C++.USRP(Universal Software Radio Peripheral,通用软件无线电外设),伪基站。 1124 | - https://github.com/mossmann/hackrf //C.低成本软件无线电平台,greatscottgadgets.com (官网)。G:sharebrained/portapack-hackrf; 1125 | ### WIFI网络审计测试 1126 | - http://topspeedsnail.com //常见的wifi破解、网站扫描技术演示 1127 | - https://www.wifislax.com //西班牙wifi审计系统,国内汉化版为无线革新5.1.1 Wifislax-WRC。wifi kali系统类 1128 | - https://cn.elcomsoft.com/ewsa.html //ewsa,wifi嗅探,握手包密码还原,EWSA-173-HC1UW-L3EGT-FFJ3O-SOQB3 1129 | - http://www.rt68.cn/ //小林无线,在线握手跑包 1130 | - https://www.passcape.com //wifipr,握手包密码还原,另外还有windows下密码还原工具。商业版。 1131 | - https://github.com/MisterBianco/BoopSuite //无线网络审计工具,支持2-5GHZ频段 1132 | - https://github.com/aircrack-ng/aircrack-ng //C.由数据包嗅探器、检测器、WPA / WPA2-PSK 解密器、WEP 和用于 802.11 无线局域网的分析工具组成。1k。 1133 | - https://github.com/t6x/reaver-wps-fork-t6x //wps跑pin码攻击,常见wifi攻击 1134 | - https://github.com/derv82/wifite2 //wifite无线审计工具升级版,联动aircrack-ng与reaver 1135 | - https://github.com/savio-code/fern-wifi-cracker //无线安全审计工具 1136 | - https://github.com/P0cL4bs/WiFi-Pumpkin //无线安全渗透测试套件 1137 | - https://github.com/entropy1337/infernal-twin //自动化无线攻击工具Infernal-Wireless 1138 | - https://github.com/m4n3dw0lf/PytheM //Python网络/渗透测试工具 1139 | - https://github.com/InfamousSYN/rogue //无线网络攻击工具包 1140 | - https://github.com/chrisk44/Hijacker //手机wifi测试工具 1141 | - https://www.zimperium.com/zanti-mobile-penetration-testing //手机wifi渗透工具 1142 | - https://github.com/0v3rl0w/e013 //VB.窃取Wifi密码. 1143 | - https://github.com/cls1991/ng //PY.获取你当前连接wifi的密码与ip 1144 | - https://github.com/wi-fi-analyzer/fluxion //窃取用户wifi密码的进行密码重放攻击 1145 | ### WIFI网络防御 1146 | - https://github.com/SkypLabs/probequest //嗅探和显示无线网卡附近的Wifi Probe请求 1147 | - https://github.com/wangshub/hmpa-pi //在树莓派或路由,利用 Wireshark 扫描附近网络 WiFi 设备,当有手机或其它 Wi-Fi 设备在附近时,通过邮件或者微信提醒 1148 | - https://github.com/besimaltnok/PiFinger //检查wifi是否为"Wifi-Pineapple大菠萝"所开放的恶意热点 1149 | - https://github.com/WiPi-Hunter/PiSavar //利用PineAP,对于FAKE AP虚假接入点,如"Wifi-Pineapple大菠萝"进行监测 1150 | - https://bbs.pediy.com/thread-246627.htm //打造Wi-Fi “DOS”攻击工具——Wi-Fi_deauther。类似于大菠萝 1151 | - https://github.com/SYWorks/waidps //PY.Linux下WiFi网络安全预警工具。 1152 | ## 硬件安全物理设备 1153 | - https://shop.hak5.org/ //硬件设备商店。G:hak5 模块、payloads; 1154 | - EMP干扰器 usbkiller 特斯拉线圈电源 高压发生器;纳米指纹膜;Keylogger PRO 微型键盘记录;Packet Squirrel(松鼠) 微型数据包窃听;SCREEN CRAB HDMI中间人劫持; 1155 | - https://www.arduino.cc/en/Main/Software //Arduino开发工具(arduino IDE)是一个基于开放原始码的软硬体平台,构建于开放原始码simple I/O介面版,并且具有使用类似于Java,C语言的Processing/Wiring开发环境。一般是开发版本要相对应IDE版本 1156 | - https://lr3800.com/2017/01/15/使用电蚊拍diy-usbkill/ //USBKiller电子杀手 1157 | - https://github.com/insecurityofthings/jackit //用于Mousejack的开发代码 1158 | - https://github.com/samratashok/Kautilya //PS.为人机接口设备提供各种有效负载的工具包 1159 | - https://www.jianshu.com/p/a6927ffe0a20 //adb破解安卓锁屏密码。利用recovery对.key文件进行绕过 1160 | - https://github.com/knownsec/gsm //GO.使用树莓派配合硬件来进行短信转发 1161 | - https://github.com/Orange-Cyberdefense/fenrir-ocd //使用树莓派绕过有线802.1x保护并使你能够访问目标网络 1162 | ### 硬件无线安全 1163 | - https://openwrt.org/ //C.针对嵌入式设备的Linux操作系统。G:coolsnowwolf/lede Lean's OpenWrt 中文; 1164 | - https://www.wifipineapple.com/downloads //Wifi-Pineapple大菠萝nano固件 1165 | - https://github.com/yearnwang/wifipineaplle_dwall_log //PHP.dwall日志输出加强 1166 | - https://github.com/spacehuhn/esp8266_deauther/ //C.WiFi安全审计,硬件WiFi ddos。WiFi操作模块 1167 | - https://github.com/tomacwrt/tomacwrt.github.io //基于OpenWRT的渗透工具,配合Nexx WT3020F等类似于TP-LinkMR3040的路由。 1168 | - https://github.com/mame82/LOGITacker //C.利用LOGITacker,通过RF枚举测试来挖掘Logitech无线输入设备的漏洞。 1169 | ### 物理设备BadUsb/HID 1170 | - https://heimdalsecurity.com/blog/badusb-exploit-vulnerability-fix/ //badusb防御 1171 | - https://github.com/0katz/CVE-2019-12476 //JS.HID绕过win10登录界面,利用浏览器调用powershell 1172 | - https://github.com/O-MG/DemonSeed/ //利用hid伪造恶意苹果数据线 1173 | - https://ducktoolkit.com/ //BadUsb\橡皮鸭\HID键盘模拟器 1174 | - https://github.com/hak5darren/USB-Rubber-Ducky/wiki //badusb编写 1175 | - https://www.cnblogs.com/k1two2/p/7083159.html //C.基于esp8266、Atmega 32u4等开发板进行WiFiHID无线连接、在线编辑脚本的WiFiBadusb。testjob。Con:K1two2@Qq.Com; 1176 | - https://github.com/whid-injector/WHID //C++.基于ESP的WiFiHID注入器。G:spacehuhn/wifi_ducky;G:sensepost/USaBUSe WifiHID注入器,测信道C2C通信;G:basic4/WiDucky;P:WHIDelite;P:CJMCU-Bettle; 1177 | - https://usbninja.com/ //恶意数据线攻击。G:USBNinjaRRG/USBNinja; 1178 | - https://github.com/ebursztein/malusb //创建跨平台的HID欺骗payload,并在Windows和OSX上建立反向TCP-shell 1179 | - https://github.com/mame82/P4wnP1_aloa //在树莓派Raspberry Pi上安装常用的测试组件,打造移动测试平台 1180 | - https://github.com/euphrat1ca/CVE-2019-12476 //P4wnP1_aloa插件.利用域用户重置密码缺陷,绕过win10登录界面,利用浏览器调用powershell执行命令. 1181 | - https://www.freebuf.com/geek/195631.html //intro.成为物理黑客吧!利用树莓派实现P4wnP1项目进行渗透测试 1182 | - https://github.com/mame82/P4wnP1 //在树莓派安装网络劫持键盘注入(WHID)工具,testjob. 1183 | - https://github.com/360PegasusTeam/GhostTunnel //可在隔离环境下使用HID生成隐蔽后门,释放有效负载后删除自身 1184 | - https://lr3800.com/2017/10/18/实战-teensy-烧录间谍-u-盘/ //实战 Teensy 烧录间谍 U 盘。G:lr3800/teensy; 1185 | - https://github.com/rawrly/JuiceJacking //BASH.JuiceJacking,利用USB等人机接口设备窃取数据 1186 | - https://github.com/kenvix/USBCopyer //C#.U盘文件自动拷贝usb copy 1187 | - https://github.com/RedDrip7/USB-Bootkit //物理接触目标计算机时,将恶意USB设备隐蔽的接入到目标计算机硬件设备内(如主板、USB外部设备等)。内置在隐蔽USB设备中的Bootkit攻击代码,在计算机启动时优先于操作系统运行,从而劫持系统加载过程,实现隐蔽的Bootkit攻击。 1188 | ## IoT物联网安全 1189 | - https://iot-security.wiki/ //伏宸安全实验室 物联网安全百科 1190 | - https://github.com/V33RU/IoTSecurity101 //IoT工业物联网安全学习的一些文章和资源。文章、搜索引擎工具、博客、视频、ctf靶场、协议包、数据库、固件样本 1191 | - https://github.com/fkie-cad/awesome-embedded-and-iot-security //嵌入式与iot安全 1192 | - https://www.freebuf.com/articles/terminal/203311.html //智能摄像头安全分析及案例参考 1193 | - https://www.freebuf.com/news/153580.html //物联网安全研究之一:IoT架构介绍 1194 | - https://blog.attify.com //Attify关于firmware固件安全,IoT安全相关文章 1195 | - https://github.com/threat9/routersploit //PY3.类msf物联网漏洞利用框架。 1196 | - https://github.com/dhondta/dronesploit //PY3.基于sploitkit无人机测试框架。 1197 | - https://github.com/shodan-labs/iotdb //nmap配合shodan API扫描IoT设备 1198 | - https://github.com/ElevenPaths/HomePWN //PY.瑞士军刀类型IOT设备安全测试 1199 | - http://tongxinmao.com/Topic/Detail/id/6 //通信猫调试软件。tcp udp协议调试 1200 | ### 设备固件安全 1201 | - https://github.com/scriptingxss/EmbedOS //基于OVF格式的嵌入式安全测试虚拟机。预装IoTGoat固件测试环境、测试方法与工具 1202 | - https://github.com/scriptingxss/owasp-fstm/ //OWASP固件安全测试条例 1203 | - https://www.pentestpartners.com/security-blog/how-to-do-firmware-analysis-tools-tips-and-tricks/ //固件硬件逆向分析方法技巧 1204 | - https://www.jianshu.com/p/3b3df82500b6 //绿盟马良:智能设备漏洞挖掘中几个突破点 1205 | - http://blog.nsfocus.net/handbook-safety-analysis-intelligent-equipment/ //绿盟:智能设备安全分析手册.pdf 1206 | - https://github.com/adi0x90/attifyos //Attify OS物联网设备渗透测试系统、固件仿真。iot kali系统类。 1207 | - https://github.com/firmadyne/firmadyne //bash,PY.基于QEMU虚拟机的固件仿真与分析平台。testjob。 1208 | - https://github.com/attify/firmware-analysis-toolkit //基于attify规则的iot仿真系统测试工具集,包含firmadyne、Binwalk、Firmware-Mod-Kit、MITMproxy 1209 | 、Firmwalker组件。 1210 | - http://zeroyu.xyz/2019/08/15/How_to_start_IoT_Reverse/index.html //IoT固件逆向入门。常用工具介绍 1211 | - https://paper.seebug.org/613/ //工控漏洞挖掘方法之固件逆向分析 1212 | - https://github.com/unprovable/PentestHardware //硬件渗透测试实用手册 1213 | - https://github.com/cwerling/psptool //PY.分析和解析AMD安全处理器的固件工具包 1214 | - https://github.com/nodemcu/nodemcu-flasher //Pascal.firmware Flash tool for nodemcu,包括“ESP8266Flasher.exe”。 1215 | - https://www.amobbs.com/thread-5703833-1-1.html //【正点原子】XCOM串口调试助手软件 1216 | ### 车联网智能汽车安全 1217 | - https://github.com/jaredthecoder/awesome-vehicle-security //一个用于了解车辆安全和汽车黑客的资源清单 1218 | - https://github.com/pasta-auto //智能汽车测试 1219 | - https://github.com/schutzwerk/CANalyzat0r //PY.专有汽车协议的安全分析工具包 1220 | - https://github.com/jgamblin/CarHackingTools //BASH.汽车黑客工具箱,汽车信息调查 1221 | ### 智能设备安全 1222 | - https://github.com/yaseng/iot-security-wiki/ //物联网安全百科。伏宸安全实验 1223 | - https://github.com/vletoux/SpoolerScanner //检测 Windows 远程打印机服务是否开启的工具 1224 | - https://github.com/RUB-NDS/PRET //PY2.打印机攻击框架,利用PostScript,PJL和PCL,捕获或操作打印作业,访问打印机的文件系统和内存,甚至对设备造成物理损坏。W:打印机漏洞研究入门;SmartDeviceMonitor打印机设备监控;。2k。 1225 | - https://github.com/rapid7/IoTSeeker //物联网设备默认密码扫描检测工具 1226 | ### 摄像头安全 1227 | - https://github.com/woj-ciech/kamerka //PY.调用shodan API将扫描到的摄像头地理位置,与twitter地理显示在地图上 1228 | - https://github.com/Ullaakut/cameradar //GO.针对摄像头RTSP协议渗透测试,附弱口令字典 1229 | - https://github.com/Ullaakut/camerattack //GO.摄像头远程禁用 1230 | - https://github.com/NIteshx2/UltimateSecurityCam //PY3.摄像头监测外来人员软件,有防欺骗设置 1231 | - http://www.dtxiaoting.com //扫描连接的WiFi中摄像头存在情况 1232 | ### 路由网关安全 1233 | - http://stascorp.com/search/?q=Router+Scan //Pascal.RouterScan毛子开发的路由器漏洞利用工具,界面化。GoodJob. 1234 | - https://github.com/jh00nbr/Routerhunter-2.0 路由器漏洞扫描利用。NoUpdate 1235 | - https://github.com/googleinurl/RouterHunterBR //PHP.路由器设备漏洞扫描利用 1236 | - https://github.com/scu-igroup/telnet-scanner //Telnet服务密码撞库 1237 | - https://github.com/Viralmaniar/Passhunt //PY.simple。用于搜索网络设备Web应用程序等的默认凭证。包含523个厂家的2084组默认密码 1238 | ## ICS工控安全 1239 | - https://github.com/hslatman/awesome-industrial-control-system-security //工控系统安全方向优秀资源收集仓库 1240 | - https://collaborate.mitre.org/attackics/index.php/Main_Page //ICS工业安全 ATT&CK矩阵类. 1241 | - http://jzgkchina.com //剑指工控 工控基础知识。W:linuxscada.info; 1242 | - https://www.freebuf.com/ics-articles //工控相关文章。P:工控十大网络攻击武器分析报告; 1243 | - https://www.freebuf.com/articles/network/178251.html //工控安全现场实施经验谈之工控系统如何加强主机防护 1244 | - http://www.freebuf.com/sectool/174567.html //工业控制系统(ICS)安全专家必备的测试工具和安全资源 1245 | - https://github.com/ITI/ICS-Security-Tools //工控安全资源。国内外文章、脚本、固件、协议库、数据包、相关工具。G:euphrat1ca/ICSwiki; 1246 | - https://github.com/hslatman/awesome-industrial-control-system-security //Industrial Control System (ICS) security安全集 1247 | - http://www.icsmaster.org/archives/ics/942 //工控安全工具集。G:w3h/icsmaster; 1248 | - https://www.controlthings.io/ //SamuraiSTFU ics kali 1249 | - https://github.com/moki-ics/moki //一键配置类似于kali的工控渗透测试系统的脚本 1250 | - https://github.com/SadFud/Exploits //PY/BASH.PWN利用框架 CTFs exploit POCs.工控漏洞POC 1251 | - https://gitlab.com/expliot_framework/expliot //PY3.工控安全漏洞测试框架 1252 | - https://github.com/dark-lbp/isf //PY2.基于routersploit基础开发的ISF(Industrial Control System Exploitation Framework)。wenzheZhu 1253 | - https://github.com/w3h/isf //py2.基于Fuzzbunch命令行基础开发的工控测试框架。工匠实验室。 1254 | - https://dragos.com/community-tools/ //工业网络安全公司 Dragos Inc.发布的Integrity(Sophia)被动ICS网络资产发现,Cyber​​Lens关于ICS数据包处理\捕获\可视化显示。 1255 | - https://github.com/nsacyber/GRASSMARLIN //Grassmarlin是一款由美国国家安全局开发的,能够帮助运维工程师在IP网络上发现并编目监控和数据采集系统(SCADA)和工业控制系统(ICS)主机的开源软件工具,也被称为被动网络映射器。其数据源十分多样化,包括PCAP文件、路由器和交换机配置文件、CAM表以及实时网络数据包的捕获。该工具能够自动识别可用网络,生成网络拓扑,实现主机间通信的可视化,还能够展示从主机通信中所提取的元数据。 1256 | - https://github.com/digitalbond/Redpoint //ICS识别所用nse脚本 1257 | - https://github.com/XHermitOne/icscanner //界面化ics扫描器 1258 | ### ics 西门子S7安全 1259 | - http://snap7.sourceforge.net/ //以太网32/64位多平台S7 PLC通信套件 1260 | - https://www.freebuf.com/articles/ics-articles/212283.html //intro.西门子S7通信过程及重放攻击分析。利用snap7与isfs7300进行重放测试。 1261 | - https://www.freebuf.com/articles/ics-articles/188159.html //工控安全 | 西门子通信协议S7COMM(Part 1) 1262 | - https://github.com/hslatman/awesome-industrial-control-system-security/blob/master/source/s7-cracker.py //s7密码爆破 1263 | ### ics scada安全 1264 | - https://github.com/nezza/scada-stuff //对SCADA/ICS设备进行逆向与攻击 1265 | - https://github.com/0xICF/SCADAShutdownTool// //工业控制系统自动化和测试工具,允许安全研究人员和专家测试SCADA安全系统,枚举从属控制器,读取控制器的寄存器值并重写寄存器数据。 1266 | ### ics modbus安全 1267 | - https://github.com/yanlinlin82/plcscan //通过TCP/102和TCP/502识别互联网上PLC设备和其他Modbus设备 1268 | - https://github.com/ezelf/modbusKiller //py.Schneider Dos PLC Modicon via Modbus Injection。CVE-2017-6017。Github:Exploit-install/smod。 1269 | ### 工控模拟仿真 1270 | - https://github.com/thiagoralves/OpenPLC_v3 //C++.最基本plc 1271 | ## 移动安全 1272 | - https://github.com/Brucetg/App_Security //App安全学习资源 1273 | - https://github.com/OWASP/owasp-mstg OWASP Mobile Security Testing Guide移动安全测试资源 1274 | - https://github.com/MobSF/Mobile-Security-Framework-MobSF //软件自动化审计框架,支持docker运行。android、ios、win 1275 | - https://github.com/mwrlabs/drozer //PY.MWR Labs开源Android 安全测试框架,支持编写自定义模块。 1276 | - https://github.com/nccgroup/house //JS,PY.运行时手机 App 分析工具包, 带Web GUI 1277 | ### 移动端渗透测试框架 1278 | - https://github.com/nettitude/scrounger //PY.Linux下iOS和Android移动应用程序渗透测试框架 1279 | - https://gitlab.com/kalilinux/nethunter/build-scripts/kali-nethunter-project //移动端KaliHunter手机渗透测试系统 1280 | - https://github.com/cSploit/android //JAVA.cSploit: Android network pentesting suite手机渗透工具框架,可兼容msf 1281 | - https://github.com/euphrat1ca/Smartphone-Pentest-Framework //PY/C/C++.SPF移动端渗透测试框架,支持电话通讯协议SS7漏洞利用,进行远程SS7指令操作。Web:shevirah.com/dagah/; 1282 | - https://github.com/metachar/PhoneSploit //PY.通过shodan搜索开启调试模式的安卓设备,利用Adb控制安卓设备。 1283 | - https://termux.com/ //Termux是一个Android下一个高级的终端模拟器,开源且不需要root,支持apt管理软件包。 1284 | - https://github.com/Gameye98/Lazymux //PY2.通过Termux打造免root安卓渗透工具 1285 | ### Android/Java安全 1286 | - https://github.com/frida/frida/ //PY\JAVA.Frida是一款通过JavaScript代码注入应用程序的跨平台hook框架,二进制逆向动态调试。Github:dweinstein/awesome-frida;G:andreafioraldi/frida-fuzzer;。testjob。 1287 | - https://github.com/sensepost/objection //PY.移动端动态调试安全检测,Frida公司开发。testjob。 1288 | - https://github.com/hluwa/ZenTracer //PY.frida插件,Android方法调用追踪 1289 | - https://github.com/lyxhh/lxhToolHTTPDecrypt //js.基于frida/Burp/flask的app渗透测试,利用HTTP协议,识别app加密算法,解密数据包,调用Burp。testjob. 1290 | - https://github.com/rovo89/Xposed //C++.Android动态修改hook,隐藏root执行权限。 1291 | - https://github.com/Fuzion24/JustTrustMe //Java.基于xposed模块进行app证书SSL注入抓包。 1292 | - https://taichi.cool/ //Android魔改框架,可加载 Xposed 模块、修改系统和APP、拦截方法,执行 hook 逻辑等。支持免root与Magisk模式。 1293 | - https://github.com/asLody/VirtualApp //JAVA.android魔改框架,支持软件层模拟系统安装xposed等模块。greatjob。 1294 | - https://github.com/android-hacker/VirtualXposed //JAVA.基于VirtualApp 和 epic 免root使用xposed 1295 | - https://github.com/Genymobile/scrcpy //C.基于adb连接使pc控制Android设备 1296 | - https://github.com/zsdlove/ApkVulCheck //PY3.对安卓apk进行特征值匹配。welljob。 1297 | - https://github.com/jboss-javassist/javassist //JAVA.能够操作字节码框架,通过它我们能很轻易的修改class代码文件。2.2K 1298 | - https://github.com/programa-stic //基于Androguard 及Static Android Analysis Framework 的Android App静态分析引擎。 1299 | - https://github.com/WooyunDota/DroidSSLUnpinning //安卓证书锁定解除的工具 1300 | - https://github.com/crifan/android_app_security_crack //安卓应用的安全和破解。goodjob。 1301 | ### IOS/macOS安全 1302 | - https://github.com/axi0mX/ipwndfu //PY.checkm8利用ios底层全版本越狱 1303 | - https://github.com/dmayer/idb //RUBY.开源的iOS App安全评估工具,作者是Danl A.Mayer。 1304 | - https://github.com/mwrlabs/needle //PY.MWR Labs开发的一个开源iOS安全测试框架,同样支持开发自定义模块来扩展Needle的功能,目前主要功能包含对iOS应用数据存储,IPC.网络通信,静态代码分析,hooking及二进制文件防护等方面的安全审计。 1305 | - https://github.com/GeoSn0w/OsirisJailbreak12 //IOS12不完全越狱 1306 | - https://github.com/chaitin/passionfruit //iOS应用逆向与分析工具,可以大大加速iOS应用安全分析过程 1307 | - https://sukarodo.me/gr00t/ //IOS12全版本越狱工具 1308 | - https://github.com/samyk/frisky //针对 ios/mac OSX 应用的嗅探/修改/逆向/注入等工具 1309 | - https://github.com/LinusHenze/Keysteal //C++.窃取MacOS下KeyChain。CVE-2019-8526 1310 | - https://github.com/coffeehb/Some-PoC-oR-ExP/blob/master/check_icmp_dos.py //CVE-2018-4407,macos/ios缓冲区溢出可导致系统崩溃 1311 | ## 逆向安全分析 1312 | - https://github.com/euphrat1ca/security_w1k1/blob/master/wiki_ReverseAnalysis.md/ //逆向分析、反编译、破解。myWiki 1313 | ## 系统监控管理 1314 | - https://docs.microsoft.com/en-us/sysinternals/ //Windows Sysinternals套件系统管理。autorun(自启动)、Process Explorer(进程管理定位加强)、procmon、procdump(监控应用程序的CPU异常动向, 并在此异常时生成crash dump文件) 1315 | - http://www.xuetr.com/ //PC Hunter是一个驱动级的系统维护工具,能够查看各种Windows的各类底层系统信息,包括进程、驱动模块、内核、内核钩子、应用层钩子,网络、注册表、文件、启动项、系统杂项、电脑体检等。pchunter 1316 | - down4.huorong.cn/hrsword.exe //火绒剑。W:process monitor; 1317 | - https://github.com/mohuihui/antispy //C/C++.枚举32位系统中隐藏至深的进程、文件、网络连接、内核对象等,并且也可以检测用户态、内核态各种钩子 1318 | - https://github.com/draios/sysdig //C++.系统活动监控,捕获和分析应用程序。它具有强大的过滤语言和可自定义的输出,以及可以使用称为chisels 的Lua脚本扩展的核心功能,sysdig.com。goodjob。6k。 1319 | - https://github.com/kkamagui/shadow-box-for-arm //C/PY.ARM架构Linux系统监控,同仓库还有*shadow-box-for-x86*架构系统监控 1320 | - https://github.com/osquery/osquery //C++.Facebook创建的SQL驱动操作系统检测和分析工具,支持像SQL语句一样查询系统的各项指标,如运行进程/加载内核模块/网络连接/浏览器插件/硬件事件/文件哈希等,osquery.io。14k。 1321 | - https://www.crystalidea.com/uninstall-tool //Windows卸载,软件安装跟踪。P:CCleaner; 1322 | - http://emptyloop.com/unlocker/ //右键扩充工具,通过删除文件和程序关联的方式解除文件的占用。在解除占用时不会强制关闭占用文件进程 1323 | ### 程序调试进程管理 1324 | - https://www.cheatengine.org //CE(Cheat Engine)是一款内存修改编辑工具,程序函数监控,配合Ultimap功能食用更佳 1325 | - http://www.angusj.com/resourcehacker //Windows二进制文件浏览编辑 (*.exe; *.dll; *.scr; etc) 和资源文件修改 (*.res, *.mui)图标属性等。Resource Hacker类似于于Restorator文件资源修改软件。 1326 | - https://github.com/euphrat1ca/PeDoll //C++.基于inlineHook技术的软件分析工具,C/S架构 1327 | - https://github.com/everdox/InfinityHook //C++.挂钩系统调用,上下文切换,页面错误等。 1328 | ### 系统日志相关 1329 | - http://www.nirsoft.net/utils/computer_activity_view.html //LastActivityView是一款电脑操作记录查看器,直接调用系统日志,显示安装软件、系统启动、关机、网络连接、执行exe 的发生时间和路径 1330 | - https://github.com/SwiftOnSecurity/sysmon-config //Sysmon配置文件。系统进程监控,dns查询。 1331 | ### 系统注册表监控 1332 | - https://sourceforge.net/projects/regshot/ //Regshot是注册表比较工具,通过抓取两次注册表快速比较得出两次注册表的不同之处 1333 | ### 系统进程 1334 | - https://bitsum.com/ 系统优化工具,主要功能是基于其特别的算法动态调整各个进程优先级以实现为系统减负的目的,可以用来监视进程动作 1335 | - https://www.portablesoft.org/ //可以Unlock占用文件的进程,查看文件或文件夹被占用的情况,内核模块和驱动的查看管理,进程模块的内存dump等工具 1336 | - https://github.com/processhacker/processhacker //C.监控系统资源、内存以及模块信息、软件调试,管理进程 1337 | - https://github.com/DominicBreuker/pspy //GO.Linux下绕过root权限系统监控进程运行.GOODJOB. 1338 | - https://github.com/rabbitstack/fibratus //PY.能够捕捉到绝大多数的Windows内核活动-进程/线程创建和终止,上下文转换,文件系统I/O,寄存器,网络活动以及DLL加载/卸载等。 1339 | - https://github.com/open-falcon //GO/PY.Falco是一款由Sysdig开源的进程异常行为检测工具。它既能够检测传统主机上的应用程序,也能够检测容器环境和云平台(主要是Kubernetes和Mesos)。Github:falcosecurity/falco; 1340 | ### 系统文件 1341 | - https://www.zynamics.com/software.html //BinDiff发现反汇编代码中的差异和相似之处。支持x86、MIPS、ARM/AArch64、PowerPC等架构进行二进制文件对比 1342 | - http://www.beyondcompare.cc/xiazai.html //Beyond Compare是Scooter Software推出的文件比较工具。主要用于比较两个文件夹或者文件并将差异以颜色标记,比较的范围包括目录,文档内容等 1343 | # 数字取证 1344 | - http://xlysoft.net/ //SalvationDATA(效率源)取证工具 1345 | - https://github.com/alphaSeclab/awesome-forensics //取证相关工具和文章。收集的所有开源工具: sec-tool-list;逆向资源: awesome-reverse-engineering;网络相关的安全资源: awesome-network-stuff;攻击性网络安全资源: awesome-cyber-security;开源远控和恶意远控分析报告: awesome-rat;Webshell工具和分析/使用文章: awesome-webshell; 1346 | - https://github.com/laramies/metagoofil //PY.从文件获取相关网站的用户名与邮箱等数据。documents (pdf,doc,xls,ppt,etc) 1347 | - https://github.com/mozilla/mig //go.火狐mozilla基金会针对海量文件的内容定位工具,支持节点分级部署。Deprecation 1348 | - https://polytechnic.purdue.edu/facilities/cybersecurity-forensics-lab/tools //FileTSAR大规模的数据调查取证 1349 | ### 文件取证 1350 | - https://www.audacityteam.org/ //音频文件和波形图处理工具 1351 | - https://github.com/redaelli/imago-forensics //PY2.将照片中Exif、MIME等信息提取存入CSV/sqlite中 1352 | - http://www.magicexif.com/ //将照片图像中的exif信息数据化 1353 | - http://mediaarea.net/MediaInfo //类似于exiftool来查看内容区域和元数据信息 1354 | - https://www.sno.phy.queensu.ca/~phil/exiftool/ //检查图像文件的exif元数据 1355 | - https://www.gimp.org/ //Gimp提供了转换各类图像文件可视化数据的功能,还可以用于确认文件是否是一个图像文件 1356 | - http://qpdf.sourceforge.net/ //查看pdf文件并整理提取信息 1357 | - http://zipinfo.com/ //在无需提取的情况下列出了zip文件的内容信息 1358 | ### 计算机设备取证 1359 | - https://www.ontrack.com/products/data-recovery-software/ //easyrecovery文件恢复软件。商业版。易我数据恢复;RECUVA 1360 | - http://www.diskgenius.cn/ //数据恢复/分区管理/备份还原。商业版。 1361 | - https://clonezilla.org/downloads.php //再生龙(Clonezilla)是一个免费的灾难恢复、硬盘克隆、硬盘映像档制作的部署和解决方案,由台湾的国家高速网络与计算中心(国网中心)所开发 1362 | - https://www.cgsecurity.org/wiki/TestDisk //磁盘分区修复 1363 | - https://github.com/decalage2/oletools //PY.用于分析MS OLE2文件(结构化存储,复合文件二进制格式)和MS Office文档 1364 | - https://github.com/google/bochspwn-reloaded //Bochspwn Reloaded(内核信息泄漏检测)工具 1365 | - https://github.com/comaeio/LiveCloudKd //C.针对Hyper-V的内存取证 1366 | - https://github.com/sevagas/swap_digger //针对 Linux swap 进行取证分析的工具 1367 | - http://extundelete.sourceforge.net/ //linux下的文件恢复 1368 | - https://github.com/SekoiaLab/Fastir_Collector //Windows取证/信息收集,不限于内存,注册表,文件信息等 1369 | - https://github.com/Viralmaniar/Remote-Desktop-Caching- //PY.RDP信息复原,png图片格式 1370 | - https://github.com/snovvcrash/usbrip //PY.Linux下带有CLI接口的开源取证工具,可用于跟踪/监控Linux机器上的USB设备连接事件(即USB事件历史记录,“已连接”和“已断开连接”事件)。 1371 | - https://www.nirsoft.net/utils/usb_log_view.html //USBLogView一款USB设备监控软件,后台运行,可以记录插入或拔出系统的任何USB的详情信息 1372 | - https://github.com/CrowdStrike/automactc //PY2.macOS环境自动化取证分类采集器 1373 | #### 设备内存取证 1374 | - https://github.com/google/rekall //PY.提取和分析数字Windows计算机系统 1375 | - https://github.com/volatilityfoundation/volatility //PY.计算机内存取证 1376 | - https://github.com/gleeda/memtriage //Windows内存取证分析 1377 | - https://www.xplico.org/download //内存取证 1378 | - https://my.comae.com/tools //DumpIt一款免安装的Windows内存镜像取证工具,可以使用其轻松的将一个系统的完整内存镜像下来 1379 | - https://github.com/volatilityfoundation/volatility //windows内存取证分析 1380 | ### 移动设备取证 1381 | - https://github.com/viaforensics/android-forensics //安卓取证App和框架,可以对安卓设备内各种信息进行提取 1382 | - https://www.freebuf.com/articles/rookie/195107.html //记一次微信数据库解密过程。微信的加密数据库的解密密码是由“设备的IMEI(MEID)+用户的uin,进行MD5,然后取其前7位小写字母”构成的 1383 | - https://www.freebuf.com/news/193684.html //iOS取证技巧:在无损的情况下完整导出SQLite数据库 1384 | ## 网络取证 1385 | - https://github.com/Srinivas11789/PcapXray //py.网络取证工具,可以捕获网络数据包,并可视化为包括设备标识的网络图,并突出显示重要的通信和文件操作。 1386 | - http://f00l.de/pcapfix/ //pcap文件修复 1387 | - https://github.com/USArmyResearchLab/Dshell //可扩展的网络取证分析框架,支持快速开发插件与解析网络数据包捕获 1388 | - https://github.com/abrignoni/DFIR-SQL-Query-Repo //收集用于数据取证的SQL查询模板 1389 | - https://github.com/davidmcgrew/joy //用来捕获和分析内外网流量数据的包,主要用于进行网络调查、安全监控和取证 1390 | - https://www.netresec.com/?page=Networkminer ////网络取证分析工具,通过嗅探或者分析PCAP文件可以侦测到操作系统,主机名和开放的网络端口主机,解析http 2与TLS加密。产品包括网络取证与监控caploader 流量捕获、polarproxy tls加密流量代理等 1391 | ### 协议解析流量分析数据还原 1392 | - http://www.colasoft.com.cn/download.php //科来科来网络分析系统/ping工具/mac地址扫描工具/数据包重放工具/数据包生成工具 1393 | - https://github.com/wireshark/wireshark //LUA.议解析流量分析还原。可通过Windows变量名“SSLKEYLOGFILE”的变量导出目标网站证书,进行密钥导入到Wireshark流量解析。 1394 | - http://www.tcpdump.org //网络数据包截获分析 1395 | - http://lcamtuf.coredump.cx/p0f3 //C.p0f升级版,被动的流量指纹识别TCP/http 1396 | - https://github.com/zeek/zeek //C++.bro的升级版,主要用于对链路上所有深层次的可疑行为流量进行安全监控,为网络流量分析提供了一个综合平台,特别侧重于语义安全监控。 1397 | - https://github.com/0x4D31/fatt //PY.利用tshark对流量进行解析 1398 | - https://github.com/netxfly/xsec-traffic //GO.轻量级的恶意流量分析程序,包括传感器sensor和服务端server 2个组件。 1399 | - http://tcpick.sourceforge.net //TCP流嗅探和连接跟踪工具 1400 | - https://github.com/secdev/scapy //PY.内置了交互式网络数据包处理、数据包生成器、网络扫描器网络发现和包嗅探工具,提供多种协议包生成及解析插件,能够灵活的的生成协议数据包,并进行修改、解析。 1401 | - https://gitee.com/qielige/openQPA //协议分析软件QPA的开源代码,特点是进程抓包、特征自动分析 1402 | - https://github.com/zerbea/hcxdumptool //从Wlan设备上捕获数据包 1403 | - https://github.com/NytroRST/NetRipper //支持截获像putty,winscp,mssql,chrome,firefox,outlook,https中的明文密码 1404 | - https://github.com/shramos/polymorph //支持几乎所有现有协议的实时网络数据包操作框架 1405 | - https://github.com/nospaceships/raw-socket-sniffer //C.PS.无需驱动抓取Windows流量 1406 | - https://github.com/netsniff-ng/netsniff-ng //C.a fast zero-copy analyzer,pcap捕获和重放工具 1407 | ### 常用报文库开源协议库 1408 | - https://wiki.wireshark.org/SampleCaptures/ //wireshark维护的报文Captures,包括许多工控协议库等 1409 | - https://securityonion.readthedocs.io/en/latest/pcaps.html //安全洋葱维护的回溯pcap列表。securityonion-docs 1410 | - https://asecuritysite.com/forensics/pcap //站点内容包含密码学与数字取证 1411 | - http://packetlife.net/captures/ //站点内容包括协议cheat sheet导图 1412 | - http://speed.cis.nctu.edu.tw/pcaplib/ //NCTU国立交通大学。聊天/邮件/加解密/文件/网络/流媒体/web 1413 | - https://www.netresec.com/?page=PcapFiles //netresec公司维护pcap包文库。攻防演练流量、恶意软件流量、网络取证靶场流量、SCADA/ICS工控靶场模拟流量、测信道中间人注入。 1414 | ## CTF相关(Capture The Flag) 1415 | - https://ctftime.org //CTF排名比赛介绍 1416 | - https://ctf-wiki.github.io/ctf-wiki/ //CTFwiki,Misc/Crypto/Web/Assembly/Executable/Reverse/Pwn/Android/ICS 1417 | - https://firmianay.gitbooks.io/ctf-all-in-one //CTF-All-In-One 《CTF 竞赛入门指南》。西电信安协会 1418 | - https://www.butian.net/School //补天培训。CTF/攻防/硬件/社工/开发/代码审计。goodjob。G:imsebao/Code-Audit 代码审计; 1419 | - https://github.com/adon90/pentest_compilation //ctf比赛与OSCP考试中常见的知识点和命令 1420 | - https://github.com/Hacker0x01/hacker101 //RUBY.hacker one联名的Web攻防教学,有ctf靶场和视频.10K 1421 | - https://github.com/balsn/ctf_writeup //CTF writeups from Balsn 1422 | - https://github.com/susers/Writeups //国内玩各大CTF赛题及writeup整理。Github:hongriSec/CTF-Training;Github:balsn/ctf_writeup; 1423 | - https://edwardchoijc.github.io/CTF线下AWD经验总结.html/ //CTF攻防AWD经验总结 1424 | - https://github.com/NEALWE/AWD_FrameWork //PY2.awd框架,比赛常用脚本。 1425 | ### CTF靶场平台 1426 | - https://github.com/facebook/fbctf //HACK,PHP.CTF比赛平台搭建。 1427 | - https://github.com/CTFd/CTFd //py2.基于flask的动态Capture The Flag framework 1428 | - https://github.com/zhl2008/awd-platform //AWD攻防比赛平台 1429 | - https://github.com/gabemarshall/microctfs //SHELL,JS.小型ctf镜像docker 1430 | - https://github.com/giantbranch/pwn_deploy_chroot //PY.部署多个pwn题到一个docker容器中 1431 | - https://github.com/PELock/CrackMeZ3S-CTF-CrackMe-Tutorial //C++.为CTF比赛编写CrackMe软件 1432 | ### CTF隐写术 1433 | - https://www.freebuf.com/sectool/208781.html //将任意文本隐藏在音频视频图片和文本中的多种方式 1434 | - https://0xrick.github.io/lists/stego/ //隐写术工具集,Steganography - A list of useful tools and resources。包括隐写工具,解析工具 1435 | - https://github.com/DominicBreuker/stego-toolkit //隐写工具包。Stegosuite 1436 | - https://github.com/livz/cloacked-pixel //PY2.LSB图片数据隐藏 1437 | - http://www.caesum.com/handbook/Stegsolve.jar //Java.图片隐写查看器,多图层查看器 1438 | ### 二进制pwn利用CTF 1439 | - https://github.com/Gallopsled/pwntools //PY.pwn类型,二进制利用框架 1440 | - https://github.com/ChrisTheCoolHut/Zeratool //PY.pwn类型,二进制利用框架 1441 | - https://github.com/ChrisTheCoolHut/Rocket-Shot //PY.pwn,自动攻击脚本 1442 | # 安全体系防护相关 1443 | - https://github.com/Bypass007/Safety-Project-Collection //收集一些比较优秀的开源安全项目,以帮助甲方安全从业人员构建企业安全能力。welljob。 1444 | - https://github.com/baidu/AdvBox //Advbox是支持多种深度学习平台的AI模型安全工具箱,既支持白盒和黑盒算法生成对抗样本,衡量AI模型鲁棒性,也支持常见的防御算法 1445 | - https://github.com/quoscient/octopus //区块链智能合约安全分析工具 1446 | - https://github.com/trimstray/otseca //linux系统审计工具,可以导出系统配置,生成报表 1447 | - https://github.com/mwrlabs/dref //DNS 重绑定利用框架 1448 | - https://github.com/chengr28/Pcap_DNSProxy/blob/master/README.zh-Hans.md //Pcap_DNSProxy 是一个基于 WinPcap/LibPcap 用于过滤 DNS 投毒污染的工具 1449 | - https://github.com/PlagueScanner/PlagueScanner //python.集成ClamAV、ESET、Bitdefender的反病毒引擎 1450 | - https://github.com/m4rco-/dorothy2 //一款木马、僵尸网络分析框架 1451 | - https://github.com/jumpserver/jumpserver //Python3.开源堡垒机 1452 | - https://github.com/github/glb-director //负载均衡组件GLB,数据解析使用了dpdk 1453 | - https://github.com/TKCERT/mail-security-tester //检测邮件防护与过滤系统的测试框架 1454 | - https://github.com/chaitin/sqlchop-http-proxy //利用HTTP 反向代理,内置 SQLChop 作为 SQL 注入攻击检测模块,可以拦截 SQL 注入流量而放行正常流量 1455 | - https://github.com/OWASP/SecureTea-Project //当有人私自触碰电脑鼠标或触摸板,进行报警 1456 | - https://github.com/openitsystem/itops //PY3/DJANGO.AD\Exchange管理系统 1457 | - https://github.com/tmobile/pacbot //JAVA.云平台自动化安全监控工具 1458 | - https://github.com/mydlp //MyDLP是一种简单,简单和开放的DLP(数据丢失预防)解决方案 1459 | - https://www.alienvault.com/products/ossim //开源开源信息安全管理系统siem安全运维平台解决方案,支持snort\nmap等多种工具插件 1460 | - https://github.com/ossec/ossec-hids //C.开源hids(主机入侵检测)堡垒机 1461 | ## 入侵检测感知防护 1462 | - http://m.imooc.com/article/21236 //快速自检电脑是否被黑客入侵过(Windows版) 1463 | - http://www.freebuf.com/articles/system/157597.html //快速自检电脑是否被黑客入侵过(Linux版) 1464 | - http://www.freebuf.com/rookie/179638.html //服务器入侵溯源小技巧整理 1465 | - https://bithack.io/forum/161 //intro.如何通过一封恶意邮件追踪幕后黑客组织。邮件掉鱼、溯源、攻击者落地 1466 | - https://github.com/chaitin/yanshi //C++.长亭偃师(yanshi),雷池(SafeLine)防火墙核心引擎使用到的代码生成工具,规则自动生成判断器械 1467 | - https://github.com/0Kee-Team/WatchAD //PY.360 信息安全中心 0kee Team 域安全入侵感知系统,能够及时准确发现高级域渗透活动,检测覆盖内网攻击杀伤链大部分手法。 1468 | ### EDR终端主机防护 1469 | - http://edr.sangfor.com.cn/ //深信服。SfAntiBotPro内存检索工具,可以根据输入的字符串快速检索计算机内存,输出包含该字符串的进程信息,在进行恶意域名检测时有事半功倍的效果 1470 | - http://edr.topsec.com.cn/ //天融信终端威胁防御系统 1471 | ### NSM网络安全监控/入侵检测 1472 | - https://github.com/baidu/openrasp //基于RASP。Runtime Application Self-Protection,实时应用自我保护,智能针对每个语言定制。testjob,1k。 1473 | - https://github.com/Security-Onion-Solutions/security-onion //Security Onion洋葱安全入侵检测系统。基于Ubuntu,涵盖ELK\Snort\Suricata\Bro等组件,系统作为传感器分布在网络中监控多个VLAN和子网。hids kali系统类。 1474 | - https://github.com/snort3/snort3 //C++.snort知名NIDS网络入侵检测 1475 | - https://github.com/ptresearch/AttackDetection //更新中的snort规则rules 1476 | - https://github.com/OISF/suricata //C.IDS\IPS\NSM安全工具,兼容Snort插件 1477 | - https://github.com/iqiyi/qnsm //C/C++.爱奇艺基于dpdk与Suricata,旁路部署的全流量引擎,集成了DDOS检测和IDPS模块。 1478 | - https://labs.360.cn/malwaredefender/ //HIPS (主机入侵防御系统)软件,用户可以自己编写规则来防范病毒、木马的侵害。另外,Malware Defender提供了很多有效的工具来检测和删除已经安装在您的计算机系统中的恶意软件 1479 | - https://documentation.wazuh.com //C.wazuh是C/S架构开源主机入侵检测系统网络安全平台,支持日志收集、文件监控、恶意软件检测、漏洞基线检测等。 1480 | - https://github.com/TheKingOfDuck/FileMonitor //py.基于watchdog的文件变化实时监控工具(代码审计辅助).testjob. 1481 | - https://github.com/StamusNetworks/SELKS //基于Debian的入侵检测系统,组件包含Suricata IDPS与ELK和Scirius 1482 | - https://github.com/grayddq/HIDS //主机型入侵检测系统。一个人的安全部 1483 | - https://github.com/ysrc/yulong-hids //YSRC开源的驭龙HIDS主机入侵检测系统 1484 | - https://github.com/EBWi11/AgentSmith-HIDS //c.Linux下基于Hook system_call的内核级HIDS,特点从内核态获取尽可能全的数据。welljob。 1485 | ### 无线网络入侵检测 1486 | - https://github.com/anwi-wips/anwi //无线IDS, 基于低成本的Wi-Fi模块(ESP8266) 1487 | - https://github.com/SYWorks/waidps //PY.Linux下无线网络入侵检测工具 1488 | ### 防火墙/waf/网关规则 1489 | - https://github.com/0xInfection/Awesome-WAF //awesome waf 1490 | - http://www.safedog.cn/ //安全狗web防火墙。商业版。 1491 | - http://d99net.net/ //D盾防火墙,包含waf与webshel检测功能。商业版。P:xoslab.com 内核级检测文件生成写入; 1492 | - https://www.pfsense.org //PHP.可配置snort规则的防火墙。社区版。 1493 | - https://github.com/evilsocket/opensnitch //PY/GO.基于QT界面Linux下的应用防火墙 1494 | - https://github.com/SpiderLabs/ModSecurity //C.跨平台 WAF engine for Apache/IIS/Nginx等 1495 | - https://github.com/klaubert/waf-fle //ModSecurity Web控制台 1496 | - https://github.com/SpiderLabs/owasp-modsecurity-crs //GO/C.owasp关于ModSecurity等防火墙规则库 1497 | - https://github.com/xsec-lab/x-waf //适用于中小企业的云waf 1498 | - https://github.com/jx-sec/jxwaf //lua.JXWAF(锦衣盾)是一款基于openresty(nginx+lua)开发的web应用防火墙,独创的业务安全防护引擎和机器学习引擎可以有效对业务安全风险进行防护,解决传统WAF无法对业务安全进行防护的痛点。Github:starjun/openstar;Github:xsec-lab/x-waf;Github:loveshell/ngx_lua_waf;Github:starjun/openstar; 1499 | - https://github.com/Janusec/janusec //Golang.应用安全网关,具备WAF、CC攻击防御、证书私钥加密、负载均衡、统一Web化管理等功能。 1500 | - https://github.com/qq4108863/himqtt/ //C.物联网epoll高并发防火墙 1501 | ## Bypass安全防护绕过 1502 | - https://github.com/AMOSSYS/Fragscapy //PY.防火墙fuzz绕过bypass 1503 | - https://github.com/kirillwow/ids_bypass //IDS Bypass 脚本 1504 | - https://github.com/milo2012/ipv4bypass //利用ipV6地址绕过waf 1505 | - https://github.com/3xp10it/bypass_waf //防火墙绕过脚本 1506 | - https://github.com/swisskyrepo/PayloadsAllTheThings //A list of useful payloads and bypass for Web Application Security and Pentest/CTF 1507 | - https://github.com/sirpsycho/firecall //直接向CiscoASA防火墙发送命令, 无需登录防火墙后再做修改 1508 | - https://blog.xpnsec.com/evading-sysmon-dns-monitoring/ //INTRO.规避Sysmon DNS监控 1509 | ### CDN识别绕过真实IP获取 1510 | - https://github.com/BugScanTeam/DNSLog //py.基于django监控 DNS 解析记录和 HTTP 访问记录的工具,可以配合盲注、xss、解析对方真实ip使用 1511 | - http://ceye.io //知道创宇dns查询,http请求解析,dns解析日志记录DNSLog 1512 | - https://github.com/al0ne/Vxscan //PY3.目录扫描/js泄露接口,WAF/CDN识别,端口扫描,指纹/服务识别,操作系统识别,弱口令探测,POC扫描,SQL注入,绕过CDN,查询旁站。0.5k。 1513 | - https://github.com/boy-hack/w8fuckcdn //PY.基于masscan通过扫描全网绕过CDN获取网站IP地址 1514 | - https://github.com/3xp10it/xcdn //尝试找出cdn背后的真实ip,3xp10it.github.io 博客 1515 | - https://github.com/christophetd/CloudFlair //PY.利用dns与api进行cloudflare绕过,获取真实ip,集成censys。Github:CloudFail;Github:Cloudmare.1K。 1516 | - https://github.com/Nitr4x/whichCDN //CDN识别、检测 1517 | - https://github.com/se55i0n/PortScanner //PY2.目标tcp端口快速扫描、banner识别、cdn检测。 1518 | - https://github.com/yanxiu0614/subdomain3 //py.子域名,IP,CDN信息爆破 1519 | - https://github.com/m0rtem/CloudFail //PY.利用错误配置的dns请求与历史dns解析记录查找CloudFlare后的真实IP 1520 | ### 沙盒虚拟化容器云平台 1521 | - http://www.linux-kvm.org //Linux内核虚拟化工具,支持unix/win等多种系统 1522 | - https://www.qemu.org //纯软件实现的虚拟化环境仿真,硬件设备的环境模拟仿真。qemu-kvm为虚拟机管理工具 1523 | - https://www.busybox.net/ //集成了三百多个最常用Linux命令和工具的软件,良好支持嵌入式。 1524 | - https://github.com/moby/moby //GO.Linux下虚拟容器dockerCE。54k。 1525 | - https://github.com/containers/libpod //GO.podman.io虚拟容器。3k。 1526 | - https://github.com/hashicorp/vagrant //RUBY.管理虚拟机。19k。 1527 | - https://www.virtualbox.org //跨平台多系统支持 1528 | - https://www.vmware.com //跨平台多系统支持。ESXI虚拟化平台管理工具。商业版。 1529 | - http://www.eve-ng.net //UnifiedNetworking Lab统一网络实验室。基于Ubuntu深度定制。商业版。 1530 | - https://github.com/zstackio/zstack //Java.类似openstack基于kvm与vmware的虚拟化云管理框架。商业版。 1531 | - https://www.proxmox.com/ //类似virtualbox的开源虚拟化平台,自带防火墙、邮件网关。 1532 | ### 大数据平台安全 1533 | - https://github.com/shouc/BDA //针对hadoop/spark/mysql等大数据平台的审计与检测 1534 | - https://github.com/wavestone-cdt/hadoop-attack-library //hadoop测试方式和工具集 1535 | ## 代码审计应用测试 1536 | - https://www.joinfortify.com //HP出品的源代码安全审计工具Fortify SCA通过将其它语言转换成一种中间媒体文件NST(Normal Syntax Trcc),将源代码之间的调用关系、执行环境、上下文等分析清楚。通过匹配所有规则库中的漏洞。商业版。goodjob。 1537 | - https://www.checkmarx.com/ //源代码安全检测解决方案,动静态代码分析。商业版。 1538 | - https://securitylab.github.com/tools/codeql //GitHub开源代码审计,插件、函数库形式 1539 | - https://github.com/microsoft/ApplicationInspector //C#.基于规则代码安全审计 1540 | - https://github.com/pumasecurity/puma-scan //C#.Visual Studio插件,实时代码审计 1541 | - https://github.com/wufeifei/cobra //PY.源代码安全审计,支持PHP、Java等开发语言,并支持数十种类型文件。 1542 | - https://github.com/securego/gosec //go.Go语言源码安全分析工具 1543 | - https://github.com/GoSSIP-SJTU/TripleDoggy //C.c/c++/object-c源代码检测框架,支持接口调用 1544 | - https://github.com/presidentbeef/brakeman //Ruby on Rails应用静态代码分析 1545 | ### JS代码审计应用安全 1546 | - https://github.com/RetireJS/grunt-retire //js.js扩展库漏洞扫描 1547 | - https://github.com/Aurore54F/JaSt //使用语法检测恶意/混淆的JS文件,https://www.blackhoodie.re/assets/archive/JaSt_blackhoodie.pdf 1548 | - https://github.com/ctxis/beemka //针对Electron App的漏洞利用工具包 1549 | - https://github.com/doyensec/electronegativity //Electron应用代码审计,App的错误配置和安全问题 1550 | ### php代码审计应用安全 1551 | - https://github.com/euphrat1ca/SeaySourceCodeCheck //C#.PHP代码审计,法师Seay源代码审计系统2.1版本.noupdate. 1552 | - https://github.com/OneSourceCat/phpvulhunter //php.静态php代码审计.noupdate. 1553 | - https://github.com/ripsscanner/rips //php.php代码审计工具.noupdate. 1554 | - https://github.com/chuan-yun/Molten //C.PHP应用透明链路追踪工具。G:Qihoo360/phptrace; 1555 | - https://github.com/elcodigok/wphardening //py.WordPress插件代码审计 1556 | ### python代码审计应用安全 1557 | - https://github.com/ga0/pyprotect //C++.给python代码加密,防止逆向 1558 | - https://github.com/pyupio/safety //PY.检查所有已安装 Python包,查找已知的安全漏洞 1559 | - https://github.com/facebook/pyre-check/ //PY3.facebook推出的Zoncolan基本版python代码静态审计工具。号称30分钟扫描一亿行代码库,bug漏洞都能找。 1560 | - https://github.com/shengqi158/pyvulhunter //PY.基于G:yinwang0/pysonar2的Python应用审计.NOUPDATE. 1561 | - https://github.com/PyCQA/bandit //PY.python代码安全漏洞审计 1562 | - https://github.com/python-security/pyt //PY.用于检测Python Web应用程序中的安全漏洞的静态分析工具 1563 | ## 欺骗防御 1564 | - https://github.com/paralax/awesome-honeypots //开源蜜罐收集 1565 | - https://www.freebuf.com/articles/paper/207739.html //intro.开源蜜罐测评报告 1566 | - https://github.com/Cymmetria //欺骗防御公司。Struts2、weblogic、telnet、Cisco ASA、Micros等仿真蜜罐,honeycomb低交互蜜罐框架 1567 | - https://www.freebuf.com/sectool/204652.html //基于EVE-NG平台上构建企业内网攻防环境 1568 | - https://github.com/BinaryDefense/artillery //PY.端点蜜罐防护 1569 | ### 蜜罐安全 1570 | - https://github.com/phage-nz/malware-hunting //PY.利用蜜罐进行恶意文件捕获。包含众多蜜罐使用说明 1571 | - https://github.com/threatstream/mhn //PY.现代蜜网,集成了多种蜜罐的安装脚本,可以快速部署、使用,也能够快速的从节点收集数据 1572 | - https://github.com/dtag-dev-sec/tpotce //T-POT.里面使用docker技术实现多个蜜罐组合,配合ELK进行研究与数据捕获 1573 | - https://github.com/n3uz/t-pot-autoinstall //bash.将fork的T-POT蜜罐的一键安装脚本替换为国内加速镜像 1574 | - https://www.freebuf.com/sectool/190840.html //INTRO.T-Pot多蜜罐平台使用心法 1575 | - https://github.com/honeytrap/honeytrap //可扩展蜜罐框架,支持探针部署与高交互蜜罐 1576 | - https://github.com/honeynet/beeswarm //PY.使用agent探针与蜜罐进行实时交互来引诱攻击者 1577 | ### Web服务蜜罐 1578 | - https://github.com/p1r06u3/opencanary_web //PY.基于TORNADO的低交互蜜罐。支持自动化安装,目前支持常见的16种协议,采用探针/蜜罐-管理的架构。可以考虑二次开发为探针-沙盒-管理的架构 1579 | - https://gitlab.com/SecurityBender/webhoneypot-framework //PY3.基于docker和docker-compose,现支持wordpress/drupal 1580 | - https://github.com/mushorg/snare //PY3.web安全蜜罐,可克隆指定Web页面 1581 | - https://github.com/netxfly/x-proxy //GO.代理蜜罐的开发与应用实战。simple 1582 | ### PC服务蜜罐 1583 | - https://github.com/micheloosterhof/cowrie //PY2.使用ELK(ElasticSearch,LogStash,Kibana)进行数据分析,目前支持ssh,telnet,sftp等协议 1584 | - https://github.com/desaster/kippo //PY.蜜罐系统HoneyDrive下的图形化SSH蜜罐。1k。 1585 | - https://github.com/thinkst/opencanary //PY2.SNMP\RDP\SAMBA蜜罐 1586 | - https://github.com/gosecure/pyrdp //PY3.RDP MITM蜜罐 1587 | - https://gosecure.net/2018/12/19/rdp-man-in-the-middle-smile-youre-on-camera/ //INTRO.基于PYRDP,打造可记录图像和按键的RDP蜜罐 1588 | - https://blog.csdn.net/ls1120704214/article/details/88174003 //GO.反击mysql蜜罐。利用MySQL LOCAL INFILE读取客户端文件漏洞分析并使用Golang编写简易蜜罐;从MySQL出发的反击之路;Github:MysqlT,支持大文件无损传输,支持用户验证,支持自定义的 Mysql 版本,随机的盐加密,加上用户验证,让攻击者毫无察觉;Github:Rogue-MySql-Server 1589 | - https://github.com/leeberg/BlueHive //PS.利用Active Directory生成用户账户蜜罐 1590 | - https://github.com/hacklcs/HFish //GO.redis\MYSQL\SSH 等低交护蜜罐 1591 | - http://www.imooc.com/article/26398 //NodeJS 应用仓库钓鱼。同理可应用于python库\apache module 后门等,相关诱饵名称可设置为加解密模块等,或者直接dns劫持。 1592 | ### 摄像头蜜罐 1593 | - https://github.com/alexbredo/honeypot-camera //PY.摄像头蜜罐。tornado模拟WEB服务,图片代替视频,可以考虑后期多加点图片和按钮 1594 | - https://github.com/EasyDarwin/EasyIPCamera //C.RTSP服务器组件用以构建摄像头蜜罐 1595 | ### 工控蜜罐 1596 | - https://github.com/sjhilt/GasPot //模拟油电燃气工控系统 1597 | - https://github.com/djformby/GRFICS //IoT工业仿真系统模拟框架,采用MODBUS协议对PLC虚拟机监视和控制 1598 | - https://github.com/RabitW/IoTSecurityNAT //IoT测试系统,方便快速接入各种设备,进行安全测试 1599 | - https://github.com/mushorg/conpot //针对ICS/SCADA的低交互工控蜜罐,模拟Modbus和S7comm 1600 | - https://github.com/trombastic/PyScada/ //PY2.基于Django的SCADA操作管理系统 1601 | ## 沙盒检测恶意样本分析 1602 | - https://github.com/cuckoosandbox/cuckoo //PY/JS。自动恶意软件分析系统 1603 | - https://github.com/euphrat1ca/Panda-Sandbox //PY.钟馗沙箱是基于cuckoo的适配国内软件环境的恶意软件分析系统 1604 | - https://www.sandboxie.com //基于转换存储的沙盒。社区版。 1605 | - https://github.com/felicitychou/MalAnalyzer //PY3.基于docker虚拟化的恶意代码沙箱 1606 | ### 恶意软件/文件样本数据 1607 | - https://github.com/open-power-workgroup/Hospital //全国莆田系医院名单 1608 | - https://github.com/euphrat1ca/security_w1k1/blob/master/wiki_MalwareSample.md/ //恶意样本数据源收集库。myWiki 1609 | ### 在线文件检测 1610 | - https://app.any.run/ //可视化在线恶意文件检测。包含流行恶意文件样本 1611 | - https://habo.qq.com //在线恶意文件检测 1612 | - http://r.virscan.org/ //在线杀毒 1613 | - https://www.appscan.io //盘古app安全移动软件在线检测 1614 | - http://safe.ijiami.cn //爱加密app安全移动软件在线检测 1615 | - http://appscan.360.cn //360移动app安全移动软件在线检测 1616 | - https://service.security.tencent.com/kingkong //腾讯金刚app安全移动软件在线检测 1617 | ### 恶意文件查杀 1618 | - https://www.freebuf.com/articles/network/139697.html //intro.使用深度学习检测DGA(域名生成算法) 1619 | - https://github.com/mwleeds/android-malware-analysis //PY.利用机器学习进行恶意Android安卓应用检测 1620 | - https://github.com/he1m4n6a/findWebshell //PY.webshell检查工具,可添加后门指纹。 1621 | - https://github.com/ym2011/ScanBackdoor //一款简洁的Webshell扫描工具 1622 | - https://github.com/erevus-cn/scan_webshell //webshell扫描工具 1623 | - https://github.com/yassineaddi/BackdoorMan //可对指定目录进行php webshell检测 1624 | - https://github.com/nbs-system/php-malware-finder //一款高效率PHP-webshell扫描工具 1625 | - https://github.com/emposha/PHP-Shell-Detector //测试效率高达99%的webshell检测工具 1626 | - https://github.com/chaitin/cloudwalker //GO.CloudWalker(牧云)服务器安全管理平台,主要针对webshell查杀。 1627 | - https://github.com/emposha/Shell-Detector //Webshell扫描工具,支持php/perl/asp/aspx webshell扫描 1628 | - http://www.chkrootkit.org/ //多方位后门/僵木蠕/rootkit检测工具 1629 | - http://rkhunter.sourceforge.net/ //后门排查。系统命令(Binary)检测/包括Md5 校验/Rootkit检测/本机敏感目录、系统配置、服务及套间异常检测/三方应用版本检测 1630 | - http://rootkit.nl/projects/rootkit_hunter.html //rootkit检测工具 1631 | - https://github.com/KasperskyLab/klara //卡巴斯基开源基于Yara的分布式恶意软件扫描系统, 1632 | - https://github.com/botherder/kraken //GO.实现的Yara恶意软件扫描器 1633 | - https://github.com/netxfly/sec_check 通过信息采集(账户、连接、端口等)与yara扫描进行安全检测 1634 | - https://github.com/nao-sec/tknk_scanner yara引擎为基础的恶意软件识别框架 1635 | - https://github.com/viper-framework //PY2.二进制分析和管理框架,对恶意文件进行分析 1636 | - https://github.com/Tencent/HaboMalHunter //哈勃分析系统,linux系统病毒分析及安全测试 1637 | - http://www.clamav.net/downloads //病毒查杀软件 1638 | - https://github.com/joxeankoret/pigaios //直接对比源代码与编译的二进制文件 1639 | - https://github.com/felixweyne/ProcessSpawnControl //PS.对恶意程序进行检测与监控 1640 | - https://github.com/sfaci/masc //扫描网站中的恶意软件, 以及其他一些网站维护功能 1641 | - https://github.com/Neo23x0/munin //依据文件 Hash 从各种在线恶意软件扫描服务提取信息的工具 1642 | - https://github.com/1lastBr3ath/drmine //自动化检测网页是否包含挖矿脚本的工具 1643 | - https://github.com/alexandreborges/malwoverview //simple,将恶意文件进行快速分类 1644 | - https://github.com/Neo23x0/Loki //一款APT入侵痕迹扫描器 1645 | - https://github.com/target/strelka //PY3.通过实时扫描文件进行分析和实时监测。 1646 | ## 压力测试DDOS/CC/拒绝服务 1647 | - https://github.com/ywjt/Dshield //PY.DDOS防护 1648 | - https://github.com/NewEraCracker/LOIC/ //C#.基于Praetox's LOIC project的压测工具,使用mono进行跨平台 1649 | - https://github.com/IKende/Beetle.DT //C#.分布式压力测试工具 1650 | - https://github.com/649/Memcrashed-DDoS-Exploit //PY.利用shodan搜索Memcached服务器进行压力测试 1651 | - https://github.com/jseidl/GoldenEye //PY.DOS测试 1652 | - https://github.com/mschwager/dhcpwn //PY.DHCP/IP压力测试 1653 | - https://github.com/Microsoft/Ethr //GO.跨平台,TCP, UDP, HTTP, HTTPS压力测试工具 1654 | - https://github.com/Markus-Go/bonesi //C.模拟僵尸网络进行ICMP/UDP/TCP/HTTP压测 1655 | - https://github.com/ajmwagar/lor-axe RUST,多线程、低带宽消耗的HTTP DoS工具 1656 | - https://github.com/EZLippi/WebBench //C.网站压力测试,最高并发3万 1657 | - https://github.com/jagracey/Regex-DoS //RegEx拒绝服务扫描器 1658 | - https://github.com/algo7/bluekeep_CVE-2019-0708_poc_to_exploit //PY.RDP服务远程命令执行/DOS攻击/蓝屏exp 1659 | - http://www.yykkll.com //压测站评测 1660 | - https://defconpro.net //# 1661 | - https://vip-boot.xyz/login.php //# 1662 | - https://rocketstresser.com/login.php //多协议,支持cdn测试 1663 | # wiki_FreeConnect 1664 | - https://github.com/euphrat1ca/security_w1k1/blob/master/wiki_FreeConnect.md/ //通讯工具技术相关.myWiki 1665 | # wiki_Selfsource 1666 | - https://github.com/euphrat1ca/security_w1k1/blob/master/wiki_Selfsource.md/ //自服务应用在线资源、文件\url\节点检测.myWiki 1667 | # wiki_TipSkill 1668 | - https://github.com/euphrat1ca/security_w1k1/blob/master/wiki_TipSkill.md/ //计算机技术相关.myWiki 1669 |
1670 | - https://www.anquanke.com/opensource //GitHub安全类目引擎,热度,时间 1671 | - https://github.com/We5ter/Scanners-Box //增加条目,细化分类。4k。 1672 | - https://github.com/topics/security //GitHub安全类目 1673 | - https://xj.hk //星际黑客。 1674 | - https://www.8aq.net/ //先知;freebuf 1675 | - http://wiki.ioin.in/ //sec-news 安全文摘 1676 | - https://start.me //情报源。P:p/X20Apn;P:p/GE7JQb/osint;P:p/rxRbpo/ti。 1677 | - https://www.osint-labs.org //S.R.P OSINT-Labs开源情报实验室 1678 | - https://www.xssav.com //安全网址导航 1679 | - https://sec.thief.one //安全热点聚合平台 1680 |
1681 | TheEnd --------------------------------------------------------------------------------