0


2022红队必备工具列表总结

一、信息收集

1、AppInfoScanner

一款适用于以HVV行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。

https://github.com/kelvinBen/AppInfoScanner

2、Railgun

Railgun为一款GUI界面的渗透工具,将部分人工经验转换为自动化,集成了渗透过程中常用到的一些功能,目前集成了端口扫描、端口爆破、web指纹扫描、漏洞扫描、利用以及编码转换功能。

https://github.com/lz520520/railgun

3、Web-Fuzzing-Box

Web 模糊测试字典与一些Payloads,主要包含:弱口令pj、目录以及文件枚举、Web漏洞

https://github.com/gh0stkey/Web-Fuzzing-Box

4、ServerScan

一款使用Golang开发且适用于攻防演习内网横向信息收集的高并发网络扫描、服务探测工具。

https://github.com/Adminisme/ServerScan

5、Dirsearch

目录扫描工具

https://github.com/maurosoria/dirsearch

6、EHole

红队重点攻击系统指纹探测工具

https://github.com/EdgeSecurityTeam/EHole

二、漏洞扫描

1、Goby

Goby是一款新的网络安全测试工具,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。我们希望能够输出更具生命力的工具,能够对标黑客的实际能力,帮助企业来有效地理解和应对网络攻击。

https://github.com/gobysec/Goby

2、xray

一款完善的安全评估工具,支持常见 web 安全问题扫描和自定义 poc

https://github.com/chaitin/xray

3、pocscan

该工具主要用于指纹识别后,进行漏洞精准扫描。

https://github.com/DSO-Lab/pocscan

4、myscan

myscan是参考awvs的poc目录架构,pocsuite3、sqlmap等代码框架,以及搜集互联网上大量的poc,由python3开发而成的被动扫描工具。此项目源自个人开发项目,结合个人对web渗透,常见漏洞原理和检测的代码实现,通用poc的搜集,被动扫描器设计,以及信息搜集等思考实践。

https://github.com/amcai/myscan

5、w9scan

一款全能型的网站漏洞扫描器,借鉴了各位前辈的优秀代码。内置1200+插件可对网站进行一次规模的检测,功能包括但不限于web指纹检测、端口指纹检测、网站结构分析、各种流行的漏洞检测、爬虫以及SQL注入检测、XSS检测等等。

https://github.com/w-digital-scanner/w9scan

6、fscan

一款内网扫描工具

https://github.com/shadow1ng/fscan

7、pocsuite3

开源的远程漏洞测试框架

https://github.com/knownsec/pocsuite3

8、vulmap

一款 web 漏洞扫描和验证工具

https://github.com/zhzyker/vulmap

三、网站管理

1、Behinder

https://github.com/rebeyond/Behinder

2、antSword

https://github.com/2Quico/antSword

3、Godzilla

https://github.com/BeichenDream/Godzilla

四、在线工具

1、Windows 提权辅助工具

https://i.hacking8.com/tiquan/

2、CMD5 在线解密

https://www.cmd5.com/

3、CTF在线工具

http://ctf.ssleye.com/

4、天眼查

https://tianyancha.com


本文转载自: https://blog.csdn.net/weixin_46211944/article/details/126085891
版权归原作者 HACK之道 所有, 如有侵权,请联系我们删除。

“2022红队必备工具列表总结”的评论:

还没有评论