常用且好用但不全面的網路駭客工具簡介

這是一個精心挑選的網路駭客工具列表,並不全面;相反,我們想強調我們認為特別有用的工具。

Altdns:Altdns 是一個 DNS 偵察工具,允許發現符合模式的子域。Altdns 接收可能出現在域下的子域中的詞(例如 test、dev、staging),以及已知子域的列表。

Amass:OWASP Amass 專案使用開源資訊收集和主動偵察技術執行攻擊面的網路對映和外部資產發現。

Aquatone:Aquatone 是一種用於跨大量主機對網站進行視覺化檢查的工具,它提供了基於 HTTP 的攻擊面的便捷概覽。

BBHT:Bug Bounty Hunting Tools 是一個指令碼,用於安裝在尋找漏洞賞金計劃漏洞時使用的最流行的工具。

Burp Suite:由於其跨平臺性質和廣泛的功能集,這是網路駭客圈中最受歡迎的代理。檢視我們的播放列表以充分利用它。另請參閱我們的“Burp Suite 外掛”列表以獲取有用的外掛。

混沌:混沌主動掃描和維護網路範圍內的資產的資料。該專案旨在加強研究和分析圍繞 DNS 的變化以獲得更好的見解。

Commit-stream:Commit-stream 從 Github 事件 API 中提取提交日誌,實時公開與 Github 儲存庫關聯的作者詳細資訊(姓名和電子郵件地址)。

Dirb:DIRB 是一個網頁內容掃描器。它對 Web 伺服器發起基於字典的攻擊並分析響應。

Dirsearch:一個簡單的命令列工具,旨在暴力破解網站中的目錄和檔案。

Dngrep:一個用於快速搜尋預先排序的DNS 名稱的實用程式。圍繞 Rapid7 rdns & fdns 資料集構建。

dnscan : dnscan 是一個基於 python 詞表的 DNS 子域掃描器

Dnsgen:此工具根據提供的輸入生成域名組合。基於詞表建立組合。每次執行都會提取自定義詞。

Dnsprobe:DNSProbe 是一個建立在 retryabledns 之上的工具,它允許您使用使用者提供的解析器列表執行您選擇的多個 dns 查詢。

EyeWitnees:EyeWitness 旨在擷取網站的螢幕截圖,提供一些伺服器標頭資訊,並識別任何預設憑據。EyeWitness 旨在在 Kali Linux 上執行。它將自動檢測您使用 -f 標誌提供的檔案,作為每個新行中帶有 URL 的文字檔案、nmap xml 輸出或 nessus xml 輸出。–timeout 標誌是完全可選的,它允許您提供嘗試渲染和截圖網頁時等待的最長時間。

Ffuf:用 Go 編寫的快速網路模糊器。

Findomain:Findomain 提供託管在 Amazon 的專用監控服務(只有本地版本是免費的),允許您監控目標域並在發現新子域時向 Discord 和 Slack webhooks 或 Telegram 聊天傳送警報。

Gau : getallurls (gau) 從 AlienVault 的 Open Threat Exchange、Wayback Machine 和 Common Crawl 中獲取任何給定域的已知 URL。靈感來自 Tomnomnom 的 waybackurls。

gitGraber : gitGraber 是一個用 Python3 開發的工具,用於監控 GitHub 以實時搜尋和查詢不同線上服務的敏感資料。

Httprobe:獲取用於工作 http 和 https 伺服器的域和探針列表。

Jok3r:Jok3r 是一個框架,可幫助滲透測試人員進行網路基礎設施和網路安全評估。其目標是儘可能實現自動化,以便快速識別和利用最常見 TCP/UDP 服務和最常見 Web 技術(伺服器、CMS、語言……)上的“唾手可得”和“速贏”漏洞。

JSParser:一個使用 Tornado 和 JSBeautifier 從 JavaScript 檔案解析相對 URL 的 python 2。7 指令碼。這對於在執行安全研究或尋找漏洞賞金時發現 AJAX 請求特別有用。

Knockpy:Knockpy 是一個 Python 工具,旨在透過單詞列表列舉目標域上的子域。它旨在掃描 DNS 區域傳輸並自動繞過萬用字元 DNS 記錄(如果已啟用)。Knockpy 現在支援對 VirusTotal 子域的查詢,您可以在 config。json 檔案中設定 API_KEY。

lazyrecon:這是一組用於執行偵察的工具集合。

lazys3:使用不同排列對 AWS s3 儲存桶進行暴力破解的 Ruby 指令碼。

Masscan:這是一個網際網路規模的埠掃描器。它可以在 6 分鐘內掃描整個網際網路,每秒傳輸 1000 萬個資料包,全部來自一臺機器。

Massdns:MassDNS 是一個簡單的高效能 DNS 存根解析器,針對那些尋求解析數百萬甚至數十億數量級域名的使用者。無需特殊配置,MassDNS 就能夠使用公開可用的解析器每秒解析超過 350,000 個名稱。

Meg:Meg 是一種用於獲取大量 URL 而不會對伺服器造成影響的工具。它可用於為許多主機獲取許多路徑,或者在移動到下一個路徑並重復之前為所有主機獲取單個路徑。

mitmproxy:這是一個用 Python 編寫的開源代理。不建議初學者使用,但這可能是一個強大的工具。

Naabu:naabu 是一個用 Go 編寫的埠掃描工具,它允許您以快速可靠的方式列舉主機的有效埠。這是一個非常簡單的工具,可以對主機/主機列表進行快速 SYN 掃描並列出所有返回回覆的埠。

Nikto2:與 DirBuster 類似,但也會對已知漏洞進行一些基本檢查。

Nuclei:Nuclei 是一種基於模板的可配置目標掃描的快速工具,可提供大量可擴充套件性和易用性。

OWASP Zed : OWASP Zed 攻擊代理 (ZAP) 是由 OWASP(開放 Web 應用程式安全專案)提供的開源工具,用於對您的網站/Web 應用程式進行滲透測試。它可以幫助您找到應用程式中的安全漏洞。

Recon_profile:此工具有助於建立簡單的別名以透過 SSH/終端執行。

Recon-ng:Recon-ng 是一個功能齊全的偵察框架,旨在提供一個強大的環境來快速徹底地進行開源、基於 Web 的偵察。

Shhgit:Shhgit 透過偵聽 GitHub Events API 幾乎實時地跨 GitHub 程式碼和 Gist 查詢機密和敏感檔案。

Shuffledns:shuffleDNS是圍繞massdns的包裝寫在旅途中,它允許您使用列舉積極暴力破解有效的子域,以及決心子域與萬用字元處理和簡單的輸入輸出支援。

sqlmap:這允許輕鬆發現和利用 SQL 注入漏洞。它

不會

捕獲所有錯誤,甚至無法利用一些已知的 SQLi 錯誤。它會做的是在 80% 的情況下讓你的生活更輕鬆。

SSL Labs 伺服器測試:這是一個易於使用的 web 應用程式,用於測試 Web 伺服器的 SSL 配置。

Subfinder : subfinder 是一個子域發現工具,它透過使用被動的線上資源來發現網站的有效子域。它具有簡單的模組化架構並針對速度進行了最佳化。subfinder 專為做一件事而構建 - 被動子域列舉,它做得很好。

Subjack:Subjack 是一個用 Go 編寫的子域接管工具,旨在同時掃描子域列表並識別能夠被劫持的子域。憑藉 Go 的速度和效率,該工具在大規模測試方面確實脫穎而出。始終手動仔細檢查結果以排除誤報。

Sublert:Sublert 是一種用 Python 編寫的安全和偵察工具,它利用證書透明度來監控特定組織部署的新子域和已釋出的 TLS/SSL 證書。該工具應該被安排在固定的時間、日期或間隔(理想情況下每天)定期執行。新識別的子域將透過通知推送傳送到 Slack 工作區。此外,該工具執行 DNS 解析以確定工作子域。

Sublist3r:Sublist3r 是一個 Python 工具,旨在使用 OSINT 列舉網站的子域。它可以幫助滲透測試人員和漏洞獵人收集和收集他們所針對的域的子域。Sublist3r 使用許多搜尋引擎(例如 Google、Yahoo、Bing、Baidu 和 Ask)列舉子域。Sublist3r 還使用 Netcraft、Virustotal、ThreatCrowd、DNSdumpster 和 ReverseDNS 列舉子域。

Teh_s3_bucketeers:Teh_s3_bucketeers 是一種安全工具,用於在 Amazon 的 AWS 平臺上發現 S3 儲存桶。

Unfurl:Unfurl 是一種分析大量 URL 並估計它們的熵以篩選出可能容易受到攻擊的 URL 的工具。

Virtual-host-discovery:這是一個基本的 HTTP 掃描器,用於列舉給定 IP 地址上的虛擬主機。在偵察期間,這可能有助於透過檢測舊程式碼或棄用程式碼來擴充套件目標。它還可能揭示在開發人員的 /etc/hosts 檔案中靜態對映的隱藏主機。

Waybackurls:接受標準輸入上以行分隔的域,從 Wayback Machine 中獲取已知的 URL 以獲取 *。domain 並將它們輸出到標準輸出。

Webscreenshot:基於 url-to-image PhantomJS 指令碼擷取網站列表的簡單指令碼。

Wfuzz:Wfuzz 的建立是為了促進 Web 應用程式評估中的任務,它基於一個簡單的概念:它用給定有效負載的值替換對 FUZZ 關鍵字的任何引用。

Whatweb:WhatWeb 認可 Web 技術,包括內容管理系統 (CMS)、部落格平臺、統計/分析包、JavaScript 庫、Web 伺服器和嵌入式裝置。WhatWeb 有超過 1800 個外掛,每個外掛都能識別不同的東西。WhatWeb 還識別版本號、電子郵件地址、帳戶 ID、Web 框架模組、SQL 錯誤等。

Wpscan:WPScan 是一款免費(非商業用途)黑盒 WordPress 安全掃描器,專為安全專業人員和博主編寫,用於測試其網站的安全性。