整合營(yíng)銷服務(wù)商

          電腦端+手機(jī)端+微信端=數(shù)據(jù)同步管理

          免費(fèi)咨詢熱線:

          Windows AD域報(bào)表

          Windows AD域報(bào)表

          indows Active Directory為管理員提供Active Directory基礎(chǔ)設(shè)施和對(duì)象的必要信息。ADManager Plus是一個(gè)簡(jiǎn)單、易用、基于Web、安全和有成本效益的Active Directory管理和報(bào)表工具。

          Active Directory

          MS Windows AD上的這個(gè)軟件兼容MS Exchange Server 2007/2010/2013、Lync Server/LCS/OCS、Office 365、G Suite,可在最短時(shí)間內(nèi)從Microsoft Windows 2000、2003、2008 R2和2012 Active Directory環(huán)境提取重要數(shù)據(jù)并以容易理解的格式顯示。事實(shí)上,您可使用此軟件從單個(gè)控制臺(tái)查看有關(guān)Exchange Server和Office 365環(huán)境的詳細(xì)信息,還可通過其預(yù)配置的Exchange和Office 365報(bào)表來查看。

          Exchange

          具有active directory信息訪問權(quán)的管理員、幫助臺(tái)技術(shù)員、審計(jì)員及其他用戶可有效地控制、創(chuàng)建和管理用戶、對(duì)象、聯(lián)系人、域、OU、組、計(jì)算機(jī)、Exchange、打印機(jī)及配置本機(jī)Active Directory中的任何LDAP屬性。

          ADManager Plus也允許通過CSV文件導(dǎo)入選項(xiàng)一次創(chuàng)建多個(gè)用戶。組織內(nèi)所有網(wǎng)絡(luò)和容器中的所有上述對(duì)象和帳戶的專業(yè)和高級(jí)報(bào)表也可以使用報(bào)表模塊生成。有關(guān)不活動(dòng)對(duì)象的Active Directory報(bào)表包含詳細(xì)信息,讓ADManager Plus成為有效的Active Directory清理程序。而最重要的是,您可從ADManager Plus中的單個(gè)控制臺(tái)完成所有這些任務(wù)。免費(fèi)下載此工具的試用版本,詳細(xì)探索其所有預(yù)配置報(bào)表。

          ADManager Plus

          ADManager Plus與傳統(tǒng)本機(jī)工具、PowerShell等不同,擁有廣泛的報(bào)表列表,包括針對(duì)Active Directory基礎(chǔ)設(shè)施資源的150多個(gè)現(xiàn)成報(bào)表,讓它成為完整和易用的Active Directory報(bào)表軟件,為您提供全面的組織報(bào)表。基于web的界面讓用戶只需具備較少或甚至無需腳本編寫知識(shí),即可根據(jù)報(bào)表中應(yīng)包含的必需屬性字段來生成相關(guān)Active Directory服務(wù)的報(bào)表。

          使用ADManager Plus生成的Active Directory報(bào)表從整個(gè)Active Directory或所需的域、OU或任何其他容器檢索數(shù)據(jù),以方便在審計(jì)期間(對(duì)于滿足SOX合規(guī)審計(jì)特別有用)依照法定要求定期評(píng)審整個(gè)active directory庫存對(duì)象。

          AD域報(bào)表

          有關(guān)安全組、文件/文件夾權(quán)限、最近修改過的用戶、計(jì)算機(jī)、GPO、OU的報(bào)表、基于操作系統(tǒng)的報(bào)表、基于域控制器的報(bào)表、嵌套組報(bào)表、基于登錄小時(shí)數(shù)的報(bào)表、就登錄-注銷時(shí)間的報(bào)表、快要過期的用戶帳戶報(bào)表、過期或已禁用用戶帳戶報(bào)表、Office 365報(bào)表等甚至可使用安排報(bào)表實(shí)用程序自動(dòng)生成。這些報(bào)表也讓管理員可以主動(dòng)和更有效地管理Active Directory。已安排的報(bào)表可發(fā)送給選定/指定的電子郵件地址列表。

          報(bào)表生成可限定在單個(gè)域或任意數(shù)量域中的OU,結(jié)合在一起可方便基于OU的管理。此外,高層次控制板視圖幫助您和您的IT指派幫助臺(tái)人員快速瀏覽Active Directory對(duì)象狀態(tài)。企業(yè)面臨合規(guī)審計(jì)時(shí)必需的報(bào)表列在 SOX合規(guī)性部分。對(duì)于是否遵守各種安全和密碼策略,可通過定期(如果需要)、自動(dòng)生成和分析與策略相關(guān)的報(bào)表來進(jìn)行監(jiān)控。

          文件夾權(quán)限

          ADManager Plus也兼容Microsoft Windows Exchange 2007/2010/2013,將管理 與Active Directory報(bào)表解決方案集成在一起,因而可帶來一系列好處。

          只需點(diǎn)擊一下即可從生成的報(bào)表中修改單個(gè)或批量用戶/計(jì)算機(jī)/對(duì)象屬性以及對(duì)active directory執(zhí)行必要的管理操作。批量創(chuàng)建、修改、生成用戶及其他AD對(duì)象的報(bào)表方便了產(chǎn)品的使用。通過添加或刪除欄(表示Active Directory中的LDAP屬性),該active directory報(bào)表工具也方便了各種可高度定制報(bào)表的生成。生成的報(bào)表可導(dǎo)出為各種標(biāo)準(zhǔn)格式,例如CSV、CSVDE、PDF、XLS、HTML,然后也可以打印列表。

          這個(gè)Active Directory管理和報(bào)表應(yīng)用程序的全功能試用版可從ADManager Plus免費(fèi)試用下載頁面獲取。

          分讀者反應(yīng)太多知識(shí)要學(xué)了,學(xué)完一輪又一輪,筆者也不想單單為了制造學(xué)習(xí)而學(xué)習(xí),所有Excel催化劑所發(fā)布的內(nèi)容,都是筆者所親自使用到的,當(dāng)然很多領(lǐng)域也沒有深挖到很底的程度。

          眾多工具、語言都是為了我們?nèi)シ?wù)的,Excel催化劑不提倡為了學(xué)習(xí)而學(xué)習(xí),所以很有必要先評(píng)估一下每一樣知識(shí)對(duì)自身工作及職業(yè)生涯上有何價(jià)值再認(rèn)真地去投入一些時(shí)間去學(xué)習(xí)。

          在PowerShell這樣的小眾語言中,本篇嘗試給大家梳理一下,僅能站在筆者有限的知識(shí)視野范疇,如有補(bǔ)充歡迎留言。

          PowerShell使用場(chǎng)景

          雖然說PowerShell也是在dotNET體系內(nèi),凡是dotNET語言可以完成的,它也幾乎可以同樣完成,但完成的代價(jià)可能不一,有些部分可能沒有使用其他語言如C#等語言來得方便好用。

          同樣地PowerShell作為一門定位于幫助運(yùn)維人員實(shí)現(xiàn)日常工作自動(dòng)化的腳本語言,很多方面有其獨(dú)特的優(yōu)勢(shì)所在,雖然用其他語言、工具一樣可以完成,但PowerShell完成得更漂亮,更方便快捷。

          詳細(xì)的PowerShell優(yōu)勢(shì)可以參考下文所述。

          PowerShell為什么強(qiáng)大 – PowerShell 中文博客 https://www.pstips.net/why-is-powershell-powerful.html

          在Windows系統(tǒng)運(yùn)維人員中使用面廣

          《PowerShell實(shí)戰(zhàn)指南》一書,是面向運(yùn)維人員的角度而寫,如果想更深入地去了解,不妨看看。

          例如一個(gè)系統(tǒng)管理員,需要管理幾百臺(tái)電腦,對(duì)他們安裝補(bǔ)丁、軟件等操作,可以用PowerShell直接自動(dòng)化腳本完成,它擅長(zhǎng)遠(yuǎn)程訪問控制其他電腦。

          同樣地,因?yàn)镻owerShell是跨平臺(tái)的語言工具,在MAC和Linux上也可以使用,具體能否在這些系統(tǒng)上做運(yùn)維就不得而知了。

          在熟悉DOS命令的群體中,使用PowerShell可以完美替代CMD命令行工具,并且功能更強(qiáng)大,而很多命令也可以復(fù)用,無需重新學(xué)習(xí),如dir/cd/config等經(jīng)典的命令。

          對(duì)其他微軟系產(chǎn)品的自動(dòng)化管理

          同樣地筆者非運(yùn)維人員,在這一塊也沒有太深入了解,據(jù)筆者所知,使用PowerShell可以管理微軟系絕大部分的產(chǎn)品如Exchange、SharePoint、Sqlserver、OFFICE365,而筆者主要的使用場(chǎng)景,目前為止,只有Azure的資源的運(yùn)維管理。

          因?yàn)锳zure是微軟的未來,所以作為認(rèn)真追隨微軟的人來說,沒有理由會(huì)不跟上去先學(xué)習(xí)一下PowerShell,為了日后更好地運(yùn)維Azure的資源。

          Azure上使用PowerShell真實(shí)場(chǎng)景

          分享一點(diǎn)點(diǎn)筆者真實(shí)的項(xiàng)目應(yīng)用,使用PowerShell對(duì)Azure的Azure SQL和Azure AS的資源開關(guān)升降自動(dòng)化。

          因筆者使用了Azure SQL和Azure AS兩項(xiàng)服務(wù),用于PowerBI的項(xiàng)目中,通過資源的開關(guān)升降操作,可以為企業(yè)節(jié)省出不少的Azure消耗費(fèi)用,非常有實(shí)際推廣價(jià)格。

          我們Azure SQL僅用于數(shù)據(jù)倉(cāng)庫存儲(chǔ)數(shù)據(jù)的作用,更準(zhǔn)確地說只是為了給Azure AS分析服務(wù)提供更新多維數(shù)據(jù)模型時(shí)的數(shù)據(jù)源作用,所以整個(gè)使用時(shí)段是非常短的。

          我們只需在數(shù)據(jù)ETL的時(shí)候,將Azure SQL的定價(jià)層性能調(diào)高,讓舊數(shù)據(jù)刪除與新數(shù)據(jù)插入性能更高,再就是數(shù)據(jù)ETL結(jié)束后Azure AS分析服務(wù)需要讀取Azure SQL數(shù)據(jù)源時(shí),讀取的性能更高。這兩個(gè)環(huán)節(jié)需要使用,其他時(shí)候可以關(guān)閉(Azure SQL不能關(guān)閉,只能降低到最低一層,最低層非常廉價(jià),98元一個(gè)月全開,相當(dāng)于關(guān)閉差不多。)

          同樣地在Azure AS分析服務(wù)供用戶查詢報(bào)表時(shí)使用,提供底層的計(jì)算能力,也因?yàn)橛脩糁粫?huì)在上班時(shí)間才有必要開通此服務(wù),在節(jié)假日和下班時(shí)間,可以關(guān)閉。在上班時(shí)間,可能一個(gè)星期也只有某一段時(shí)間段才會(huì)有大量的用戶同時(shí)訪問報(bào)表,其他時(shí)段使用的人很少,這樣也給我們很大的優(yōu)化空間,忙時(shí)將定價(jià)層性能調(diào)主,閑時(shí)調(diào)低。

          最后我們開發(fā)一個(gè)手動(dòng)接口,讓手動(dòng)臨時(shí)需要更改資源的狀態(tài)可以實(shí)現(xiàn),綜合上述所述的場(chǎng)景,最終用PowerShell來控制Azure的資源,也是非常容易的事情,只需簡(jiǎn)單了解下PowerShell的語法和照著官方示例小改一下即可完成。

          PowerShell的使用方式

          當(dāng)寫好了PowerShell腳本后,我們想執(zhí)行它或使用任務(wù)調(diào)試的方式來完成固定周期的自動(dòng)執(zhí)行步驟,筆者暫時(shí)發(fā)現(xiàn)的方法用如下幾種。

          直接PowerShell ISE上執(zhí)行

          使用PowerShell ISE,打開保存的腳本文件,直接在上面執(zhí)行即可。



          使用CMD或PowerShell控制臺(tái)執(zhí)行

          可以在控制臺(tái)上引用文件路徑,也可以執(zhí)行PowerShell腳本。

          此處需要在腳本文件前加個(gè)點(diǎn)號(hào)。



          使用批處理的方式執(zhí)行

          可以用CMD執(zhí)行,當(dāng)然也可以將其封裝成bat批處理任務(wù),雙擊即可完成執(zhí)行。



          使用任務(wù)計(jì)劃的方式定時(shí)執(zhí)行

          我們更想要的真正自動(dòng)化執(zhí)行是定時(shí)給我們?nèi)?zhí)行代碼,用Windows的任務(wù)計(jì)劃就可以非常簡(jiǎn)單地完成定時(shí)任務(wù)。

          因?yàn)镻owerShell.exe的所在文件夾已經(jīng)有環(huán)境變量了,所以直接給出程序名就可以。當(dāng)然全路徑也是可以的。

          添加參數(shù)的位置加上PowerShell腳本的路徑即可,這里前面加了個(gè)運(yùn)行策略參數(shù),Bypass是什么警告都不通知,比較順暢運(yùn)行,也可以不加。

          完整的參數(shù)是:-ExecutionPolicy Bypass E:\test.ps1



          使用Sqlserver代理作業(yè)去運(yùn)行

          這種方式也是筆者在項(xiàng)目實(shí)際中所使用的,代理的方式,更好用一些,可以同時(shí)執(zhí)行多個(gè)步驟,例如執(zhí)行完P(guān)owerShell腳本后,下一步再執(zhí)行其他任務(wù)。

          當(dāng)然這里可以直接寫腳本內(nèi)容,引用腳本文件也可以,記得加個(gè)英文句號(hào)在前面。



          其他語言調(diào)用

          據(jù)筆者所知,在dotNET語言可以輕松調(diào)用PowerShell腳本,至于如何實(shí)現(xiàn),筆者沒有深入研究過,有興趣的可以自行g(shù)oogle一下。

          在其他語言中調(diào)用PowerShell功能,也是非常有優(yōu)勢(shì)的,可以實(shí)現(xiàn)強(qiáng)強(qiáng)聯(lián)合,也是像筆者這樣的業(yè)余人員所鐘愛的。

          結(jié)語

          此篇簡(jiǎn)單給大家分享了一些PowerShell的應(yīng)用場(chǎng)景和其對(duì)應(yīng)的實(shí)現(xiàn)方式,對(duì)于特定的場(chǎng)景來說,PowerShell還是非常有優(yōu)勢(shì)的,并且學(xué)習(xí)成本真心不高,非常值得推薦使用。

          下一篇給大家介紹一點(diǎn)PowerShell的輪子世界,可以怎樣復(fù)用現(xiàn)有輪子加快我們的功能實(shí)現(xiàn),歡迎繼續(xù)關(guān)注。

          筆者未來聚焦在數(shù)據(jù)領(lǐng)域的分享,不限于Excel,會(huì)分享更多Sqlserver、dotNET、Azure、PowerBI等話題,升級(jí)數(shù)據(jù)分析的能力,歡迎繼續(xù)關(guān)注。*

          組很棒的滲透測(cè)試資源。

          滲透測(cè)試是對(duì)計(jì)算機(jī)系統(tǒng)及其物理基礎(chǔ)設(shè)施發(fā)起授權(quán)的、模擬的攻擊,以暴露潛在的安全弱點(diǎn)和漏洞的實(shí)踐。

          此項(xiàng)目由Netsparker Web應(yīng)用程序安全掃描器支持

          內(nèi)容

          • 匿名工具
          • 反病毒逃避工具
          • 防御性編程書籍
          • 黑客手冊(cè)系列叢書
          • 鎖拿書
          • 惡意軟件分析的書
          • 網(wǎng)絡(luò)分析的書
          • 滲透測(cè)試書籍
          • 逆向工程的書
          • 社會(huì)工程的書
          • Windows的書
          • CTF的工具
          • 協(xié)作工具
          • 會(huì)議和事件
          • Docker 容器
          • 故意脆弱系統(tǒng)的Docker容器
          • 滲透測(cè)試分布和工具的Docker容器
          • 文件格式分析工具
          • GNU / Linux實(shí)用程序
          • 散列破解工具
          • 十六進(jìn)制編輯器
          • 工業(yè)控制和SCADA系統(tǒng)
          • 多范型的框架
          • 網(wǎng)絡(luò)工具
          • DDoS的工具
          • 漏出工具
          • 網(wǎng)絡(luò)偵察工具
          • 協(xié)議分析器和嗅探器
          • 網(wǎng)絡(luò)流量重放和編輯工具
          • 代理和中間機(jī)器(machine -in- middle, MITM)工具
          • 傳輸層安全工具
          • 無線網(wǎng)絡(luò)工具
          • 網(wǎng)絡(luò)漏洞掃描器
          • Web漏洞掃描器
          • OSINT工具
          • 在線資源
          • 在線代碼示例和示例
          • 網(wǎng)上開發(fā)資源
          • 在線開鎖資源
          • 在線開放資源情報(bào)(OSINT)資源
          • 聯(lián)機(jī)操作系統(tǒng)資源
          • 網(wǎng)上滲透測(cè)試資源
          • 在線社會(huì)工程資源
          • 其他列表在線
          • 滲透測(cè)試報(bào)告模板
          • 操作系統(tǒng)分布
          • 期刊
          • 物理訪問工具
          • 逆向工程工具
          • 安全教育的課程
          • 邊信道工具
          • 社會(huì)工程工具
          • 靜態(tài)分析程序
          • 漏洞數(shù)據(jù)庫
          • Web開發(fā)
          • Android工具
          • Windows實(shí)用程序
          • macOS工具

          匿名工具

          • I2P -隱形互聯(lián)網(wǎng)項(xiàng)目。
          • Nipe -將所有通信重定向到Tor網(wǎng)絡(luò)的腳本。
          • OnionScan -通過發(fā)現(xiàn)Tor隱藏服務(wù)運(yùn)營(yíng)商引入的操作安全問題來調(diào)查暗網(wǎng)的工具。
          • Tor 。免費(fèi)軟件和洋蔥路由覆蓋網(wǎng)絡(luò),幫助您抵御流量分析。
          • 每個(gè)瀏覽器都知道你什么-全面檢測(cè)網(wǎng)頁,以測(cè)試自己的網(wǎng)頁瀏覽器的配置隱私和身份泄漏。
          • dos-over-tor概念的證明拒絕服務(wù)于Tor壓力測(cè)試工具。
          • kalitorify -透明代理通過Tor為Kali Linux操作系統(tǒng)。

          反病毒逃避工具

          • 反病毒規(guī)避工具(AVET) -進(jìn)程后利用包含可執(zhí)行文件的目標(biāo)為Windows機(jī)器,以避免被反病毒軟件識(shí)別。
          • CarbonCopy -復(fù)制工具,創(chuàng)建一個(gè)欺騙的證書,任何在線網(wǎng)站,并簽署一個(gè)可執(zhí)行的AV逃避。
          • Hyperion - 32位可移植可執(zhí)行文件的運(yùn)行時(shí)加密器(“PE .exes”)。
          • Shellter 動(dòng)態(tài)外殼代碼注入工具,和第一個(gè)真正的動(dòng)態(tài)PE感染有史以來創(chuàng)建。
          • UniByAv—簡(jiǎn)單的混淆器,它采用原始的shell代碼,并通過使用brute-forcable, 32位XOR鍵生成反病毒友好的可執(zhí)行文件。
          • Veil 面紗-產(chǎn)生元倍體有效載荷,繞過常見的抗病毒解決方案。
          • peCloak.py 自動(dòng)隱藏惡意Windows可執(zhí)行文件以防止反病毒(AV)檢測(cè)。
          • peCloakCapstone - peCloak.py自動(dòng)惡意軟件防病毒規(guī)避工具的多平臺(tái)分支。
          • shellsploit 生成自定義shell代碼、后門、注入器,可選地通過編碼器混淆每個(gè)字節(jié)。

          參見DEF CON建議閱讀。

          • 防御性編程書籍
          • 面向Web開發(fā)人員的整體信息集(分冊(cè)0)
          • 為網(wǎng)頁開發(fā)人員而設(shè)的整體資訊組(分冊(cè)1)
          • 黑客手冊(cè)系列叢書
          • 《Android黑客手冊(cè)》(Joshua J. Drake et al., 2014)
          • 《汽車黑客手冊(cè)》,克雷格·史密斯著,2016年
          • 韋德·奧爾康等人2014年出版的《瀏覽器黑客手冊(cè)》
          • 數(shù)據(jù)庫黑客手冊(cè),David Litchfield等,2005
          • 《Mac黑客手冊(cè)》,Charlie Miller & Dino Dai Zovi, 2009年出版
          • 手機(jī)應(yīng)用黑客手冊(cè)多米尼克切爾等人,2015年
          • shell程序員手冊(cè),Chris Anley等人,2007年
          • Web應(yīng)用程序黑客手冊(cè),D. Stuttard, M. Pinto, 2011
          • Charlie Miller等人2012年出版的iOS黑客手冊(cè)
          • Lock Picking Books
          • 《火線小子》艾迪
          • 《通往王國(guó)的鑰匙》,作者:Deviant Ollam, 2012年
          • 開鎖:所羅門的《細(xì)節(jié)的過度殺戮》
          • Deviant Ollam, 2012,《實(shí)用鎖選》
          • 惡意軟件分析的書
          • 惡意軟件分析師的食譜和DVD邁克爾黑爾利等人,2010年
          • 邁克爾·西科爾斯基和安德魯·霍尼格,2012年實(shí)際惡意軟件分析
          • 《記憶的藝術(shù)法醫(yī)》,Michael Hale Ligh等人,2014年出版
          • 網(wǎng)絡(luò)分析的書
          • 網(wǎng)絡(luò)取證:雪莉·大衛(wèi)多夫和喬納森·哈姆,2012年通過網(wǎng)絡(luò)空間跟蹤黑客
          • Nmap網(wǎng)絡(luò)掃描,Gordon Fyodor Lyon, 2009
          • 實(shí)用數(shù)據(jù)包分析由克里斯桑德斯,2011年
          • Wireshark Network Analysis,作者Laura Chappell & Gerald Combs, 2012年
          • 滲透測(cè)試書籍
          • Wil Allsopp, 2017年先進(jìn)滲透測(cè)試
          • 高級(jí)滲透測(cè)試的高度安全的環(huán)境由李艾倫,2012年
          • 《高級(jí)持續(xù)威脅黑客:對(duì)任何組織進(jìn)行黑客攻擊的藝術(shù)和科學(xué)》(Advanced Persistent Threat Hacking: The Art and Science of Hacking Any Organization),泰勒·賴特森(Tyler Wrightson)著,2014年
          • 《黑帽Python:面向黑客和pentester的Python編程》(Black Hat Python: Python Programming for hacker and pentester),賈斯汀·塞茨(Justin Seitz)著,2014年
          • Btfm: Blue Team Field Manual by Alan J White & Ben Clark, 2017
          • 《昆蟲獵人日記》(Bug Hunter’s Diary),托拜厄斯·克萊因(Tobias Klein)著,2011年出版
          • Fuzzing: Michael Sutton等人2007年發(fā)現(xiàn)的蠻力漏洞
          • Metasploit:滲透測(cè)試器指南,David Kennedy等人,2011年
          • 《滲透測(cè)試:黑客入門》,喬治亞·魏德曼著,2014年
          • 滲透測(cè)試:程序和方法由歐洲委員會(huì),2010年
          • Thomas Wilhelm, 2013,《專業(yè)滲透測(cè)試》
          • 《紅隊(duì)現(xiàn)場(chǎng)手冊(cè)》,本·克拉克著,2014年
          • 《剝削的藝術(shù)》,喬恩·埃里克森著,2008年
          • 《黑客和滲透測(cè)試基礎(chǔ)》(The Basics of Hacking and Testing),帕特里克·恩格布里森(Patrick Engebretson)著,2013年出版
          • 《黑客劇本》(The Hacker Playbook),彼得·金(Peter Kim)著,2014年
          • 未經(jīng)授權(quán)訪問:Wil Allsopp于2010年為IT安全團(tuán)隊(duì)進(jìn)行的物理滲透測(cè)試
          • 《暴力巨蟒》(Violent Python),作者:TJ O'Connor, 2012年
          • 逆向工程的書
          • 《灰帽黑客的道德黑客手冊(cè)》Daniel Regalado等人,2015年
          • 《黑客入侵Xbox》作者:Andrew Huang, 2003年
          • Bruce Dang等,2014
          • Dennis Yurichev為初學(xué)者設(shè)計(jì)的逆向工程
          • 克里斯·伊格爾(Chris Eagle) 2011年出版的IDA Pro書籍
          • 社會(huì)工程的書
          • 《電線里的幽靈》(Ghost in the wire),凱文·d·米尼克(Kevin D. Mitnick)和威廉·l·西蒙(William L. Simon)著,2011年
          • 《沒有技術(shù)黑客》(No Tech Hacking),作者強(qiáng)尼·朗(Johnny Long)和杰克·懷爾斯(Jack Wiles), 2008年出版
          • IT安全中的社會(huì)工程:工具、策略和技術(shù),Sharon Conheady, 2014
          • 《欺騙的藝術(shù)》,凱文·d·米特尼克和威廉·l·西蒙著,2002年
          • 《入侵的藝術(shù)》,凱文·d·米特尼克和威廉·l·西蒙,2005年著
          • 《揭開社會(huì)工程師的面紗:安全的人性因素》,克里斯托弗·哈納吉著,2014年
          • Windows的書
          • Mark Russinovich和Aaron Margosis合著的《Windows Sysinternals Tools的故障診斷》,2016年出版
          • Windows內(nèi)部構(gòu)件,Mark Russinovich等,2012

          CTF工具

          • 為在CTFs中使用而構(gòu)建的快速開發(fā)框架。
          • RsaCtfTool -使用弱RSA密鑰解密加密的數(shù)據(jù),并使用各種自動(dòng)攻擊從公鑰恢復(fù)私鑰。
          • 安裝腳本的集合,以安裝各種安全研究工具,方便快捷地部署到新的機(jī)器。
          • 輕松生成復(fù)雜的反向或綁定shell命令,幫助您在滲透測(cè)試期間節(jié)省時(shí)間。

          協(xié)作工具

          • 跟蹤和警報(bào)的藍(lán)色團(tuán)隊(duì)活動(dòng),同時(shí)提供更好的可用性在長(zhǎng)期的進(jìn)攻行動(dòng)。

          會(huì)議和事件

          • 44Con,一年一度的安全會(huì)議在倫敦召開。
          • AppSecUSA—由OWASP組織的年度會(huì)議。
          • BSides -組織和舉行安全會(huì)議的框架。
          • 巴爾干計(jì)算機(jī)大會(huì),每年在塞爾維亞諾維薩德舉行。
          • 黑帽-年度安全會(huì)議在拉斯維加斯。
          • 布魯孔-比利時(shí)年度安全會(huì)議。
          • 在德國(guó)舉行的國(guó)際黑客年會(huì)。
          • 克賴斯特徹奇黑客大會(huì),只有南島的新西蘭黑客大會(huì)。
          • 卡羅萊納-信息安全會(huì)議,每年在北卡羅萊納州舉行。
          • DEF CON -年度黑客大會(huì)在拉斯維加斯舉行。
          • 在奧地利維也納召開的安全會(huì)議。
          • 防御-東歐最大的安全會(huì)議,每年在羅馬尼亞首都布加勒斯特舉行。
          • 在路易斯維爾舉行的年度黑客大會(huì)。
          • 拉丁美洲最大的安全會(huì)議,每年在阿根廷布宜諾斯艾利斯舉行。
          • FSec - FSec克羅地亞信息安全聚集在Vara?din克羅地亞。
          • 深知識(shí)安全會(huì)議在馬來西亞和荷蘭舉行。
          • 黑客。盧——年會(huì)在盧森堡舉行。
          • 加拿大最大的黑客大會(huì)。
          • 信息安全歐洲-歐洲第一的信息安全事件,在英國(guó)倫敦舉行。
          • 第一層-每年春天在洛杉磯舉行的美國(guó)安全會(huì)議。
          • 在印度德里和果阿舉行的Nullcon年度會(huì)議。
          • PhreakNIC -技術(shù)會(huì)議每年在田納西州中部舉行。
          • RSA會(huì)議美國(guó)-年度安全會(huì)議在舊金山,加利福尼亞,美國(guó)。
          • 首爾安全會(huì)議。
          • 一年一度的美國(guó)東海岸黑客大會(huì)。
          • 納什維爾的SkyDogCon技術(shù)會(huì)議。
          • 最古老的黑客大會(huì)之一,在夏天舉行。
          • 瑞士網(wǎng)絡(luò)風(fēng)暴-年度安全會(huì)議在盧塞恩,瑞士。
          • 美國(guó)黑客年會(huì)在芝加哥舉行。
          • 年度國(guó)際資訊科技保安活動(dòng),并在德國(guó)海德堡舉辦工作坊。
          • 病毒簡(jiǎn)報(bào)會(huì)議- 2016年年會(huì)將在美國(guó)丹佛舉行。

          Docker容器

          故意脆弱系統(tǒng)的Docker容器

          • 該死的脆弱Web應(yīng)用程序(DVWA) - docker pull citizenstig/ DVWA。
          • OWASP果汁店- docker pull bkimminich/果汁店。
          • docker pull citizenstig/nowasp。
          • OWASP NodeGoat - docker-合成構(gòu)建&& docker-合成。
          • docker pull ismisepaul/securityshepherd。
          • OWASP WebGoat Project 7.1 docker image - docker pull WebGoat / WebGoat -7.1。
          • OWASP WebGoat Project 8.0 docker image - docker pull WebGoat / WebGoat -8.0。
          • 漏洞即服務(wù):Heartbleed - docker pull hmlio/vaas-cve 2014-0160。
          • 漏洞即服務(wù):SambaCry - docker pull vulnerable /cve-2017-7494。
          • 漏洞即服務(wù):Shellshock - docker pull hmlio/vaas-cve-2014-6271。
          • 易受攻擊的WordPress安裝- docker拉wpscanteam/ Vulnerable WordPress。

          滲透測(cè)試分布和工具的Docker容器

          • Docker Bench for Security - Docker pull diogomonica/ Docker - Bench - Security。
          • 官方的Kali Linux -docker拉kalilinux/ Kali - Linux -docker。
          • 官方OWASP ZAP - docker pull OWASP /zap2docker-stable。
          • 官方WPScan - docker pull wpscanteam/ WPScan。
          • Security Ninjas - docker pull opendns/Security Ninjas 。
          • docker-metasploit - docker pull phocean/msf。

          文件格式分析工具

          • Hachoir .Python庫,以字段樹和元數(shù)據(jù)提取工具的形式查看和編輯二進(jìn)制流。
          • Kaitai Struct -文件格式和網(wǎng)絡(luò)協(xié)議剖析語言和web IDE,用c++、c#、Java、JavaScript、Perl、PHP、Python、Ruby生成解析器。
          • Veles 二進(jìn)制數(shù)據(jù)可視化和分析工具。

          GNU / Linux實(shí)用程序

          • Hwacha—后開發(fā)工具,可以通過SSH在一個(gè)或多個(gè)Linux系統(tǒng)上同時(shí)快速執(zhí)行有效負(fù)載。
          • LinEnum -腳本本地Linux枚舉和特權(quán)升級(jí)檢查器,用于審計(jì)主機(jī)和CTF游戲期間。
          • Linux利用建議器——對(duì)于給定的GNU/Linux系統(tǒng),關(guān)于潛在可行利用的啟發(fā)式報(bào)告。
          • 基于unix系統(tǒng)的審計(jì)工具。
          • sh - Shell腳本,用于測(cè)試使用了什么標(biāo)準(zhǔn)的Linux操作系統(tǒng)和PaX安全特性。
          • UNIX -privesc-check - Shell腳本,用于檢查UNIX系統(tǒng)上的簡(jiǎn)單特權(quán)升級(jí)向量。

          散列破解工具

          • BruteForce Wallet 找到一個(gè)加密錢包文件的密碼(即Wallet .dat)。
          • CeWL 通過搜索目標(biāo)的網(wǎng)站和收集獨(dú)特的單詞來生成自定義單詞列表。
          • Hashcat 哈希貓-更快的哈希餅干。
          • JWT Cracker 簡(jiǎn)單的HS256 JSON Web令牌(JWT)令牌蠻力破解。
          • John the Ripper開膛手約翰-快速密碼破解。
          • Rar Crack - Rar蠻力餅干。
          • StegCracker 隱寫術(shù)蠻力工具,以揭示隱藏在文件內(nèi)的數(shù)據(jù)。

          十六進(jìn)制編輯器

          • 0xED 本地macOS十六進(jìn)制編輯器,支持插件顯示自定義數(shù)據(jù)類型。
          • Bless 祝福-高質(zhì)量,功能齊全,跨平臺(tái)圖形十六進(jìn)制編輯器寫在gtk#。
          • Frhed -二進(jìn)制文件編輯器的Windows。
          • Hex Fiend 十六進(jìn)制惡魔-快速,開源,十六進(jìn)制編輯器的macOS與支持查看二進(jìn)制差異。
          • HexEdit.js -基于瀏覽器的十六進(jìn)制編輯。
          • Hexinator世界上最好的(專有的,商業(yè)的)十六進(jìn)制編輯器。
          • hexedit -簡(jiǎn)單、快速、基于控制臺(tái)的hex編輯器。
          • wxHexEditor -免費(fèi)的GUI十六進(jìn)制編輯器,適用于GNU/Linux、macOS和Windows。

          工業(yè)控制和SCADA系統(tǒng)

          也看到awesome-industrial-control-system-security。

          • 工業(yè)開發(fā)框架(ISF) -基于routersploit的類元編程框架,用于工業(yè)控制系統(tǒng)(ICS)、SCADA設(shè)備、PLC固件等。
          • s7scan 在TCP/IP或LLC網(wǎng)絡(luò)上枚舉西門子S7 plc的掃描器。

          多范型的框架

          • Armitage 基于java的GUI前端,用于Metasploit框架。
          • AutoSploit 自動(dòng)成組-自動(dòng)成組的集束器,通過使用Shodan來收集目標(biāo)。io API,并根據(jù)Shodan查詢以編程方式選擇Metasploit exploit模塊。
          • Decker -穿透測(cè)試編制和自動(dòng)化框架,它允許編寫聲明性的、可重用的配置,能夠吸收變量,并將運(yùn)行的工具的輸出作為其他工具的輸入。
          • Faraday 法拉第-多用戶集成pentest環(huán)境的紅色團(tuán)隊(duì)執(zhí)行合作滲透測(cè)試,安全審計(jì),和風(fēng)險(xiǎn)評(píng)估。
          • Metasploit—用于攻擊性安全團(tuán)隊(duì)的軟件,幫助驗(yàn)證漏洞和管理安全評(píng)估。
          • Pupy 跨平臺(tái)(Windows、Linux、macOS、Android)遠(yuǎn)程管理和后開發(fā)工具。

          網(wǎng)絡(luò)工具

          • 用于測(cè)試網(wǎng)絡(luò)的瑞士軍刀。
          • 命令行IPSEC VPN蠻力強(qiáng)制工具,用于Linux,允許組名/ID枚舉和XAUTH蠻力強(qiáng)制功能。
          • 攔截- ng -多功能網(wǎng)絡(luò)工具包。
          • 軍團(tuán)-圖形半自動(dòng)發(fā)現(xiàn)和偵察框架基于Python 3和叉從斯巴達(dá)。
          • net - tools.com -為許多基本的網(wǎng)絡(luò)實(shí)用程序提供接口,如ping、traceroute、whois等。
          • 自動(dòng)多功能打印機(jī)數(shù)據(jù)采集器,用于在安全評(píng)估期間收集可用數(shù)據(jù)。
          • 打印機(jī)開發(fā)工具包(PRET) -用于打印機(jī)安全測(cè)試的工具,支持IP和USB連接,模糊,并利用PostScript, PJL和PCL打印機(jī)語言特性。
          • 圖形界面提供可編寫腳本的,可配置的訪問現(xiàn)有網(wǎng)絡(luò)基礎(chǔ)設(shè)施掃描和枚舉工具。
          • THC Hydra -在線密碼破解工具,內(nèi)置支持許多網(wǎng)絡(luò)協(xié)議,包括HTTP, SMB, FTP, telnet, ICQ, MySQL, LDAP, IMAP, VNC等。
          • Zarp -網(wǎng)絡(luò)攻擊工具的核心是利用本地網(wǎng)絡(luò)。
          • 域名置換引擎,用于檢測(cè)排字蹲,網(wǎng)絡(luò)釣魚和企業(yè)間諜。
          • dsniff -網(wǎng)絡(luò)審計(jì)和測(cè)試工具的集合。
          • 用于處理網(wǎng)絡(luò)協(xié)議的Python類的集合。
          • routersploit—類似于Metasploit的開源開發(fā)框架,但專門用于嵌入式設(shè)備。
          • rshijack - TCP連接劫持,生銹重寫shijack。

          DDoS的工具

          • Anevicon: 強(qiáng)大的基于udp的負(fù)載生成器,用Rust編寫。
          • HOIC :更新版本的低軌道離子加農(nóng)炮,有“助推器”,以繞過共同的反擊措施。
          • JS LOIC:JavaScript瀏覽器版本的LOIC。
          • LOIC :開放源碼的網(wǎng)絡(luò)壓力工具的Windows。
          • Memcrashed - DDoS攻擊工具,發(fā)送偽造UDP數(shù)據(jù)包到脆弱的Memcached服務(wù)器獲得使用Shodan API。
          • SlowLoris:DoS工具,在攻擊端使用低帶寬。
          • T50 :更快的網(wǎng)絡(luò)壓力工具。
          • UFONet -濫用OSI第7層HTTP創(chuàng)建/管理“僵尸”和進(jìn)行不同的攻擊使用;GET/POST、多線程、代理、原始欺騙方法、緩存規(guī)避技術(shù)等。

          漏出工具

          • Cloakify:—文本隱寫工具包,可以將任何文件類型轉(zhuǎn)換為日常字符串列表。
          • DET:概念證明,可以同時(shí)使用單個(gè)或多個(gè)通道執(zhí)行數(shù)據(jù)過濾。
          • Iodine :碘-通過DNS服務(wù)器隧道IPv4數(shù)據(jù);適用于過濾互聯(lián)網(wǎng)接入防火墻,但DNS查詢是允許的網(wǎng)絡(luò)。
          • TrevorC2 -客戶端/服務(wù)器工具,用于屏蔽命令和控制,并通過通??蔀g覽的網(wǎng)站(而不是典型的HTTP POST請(qǐng)求)過濾數(shù)據(jù)。
          • pwnat -在防火墻和nat上打孔。
          • tgcd :簡(jiǎn)單的Unix網(wǎng)絡(luò)實(shí)用程序,將基于TCP/IP的網(wǎng)絡(luò)服務(wù)的可訪問性擴(kuò)展到防火墻之外。

          網(wǎng)絡(luò)偵察工具

          • ACLight -用于高級(jí)發(fā)現(xiàn)敏感特權(quán)帳戶的腳本-包括影子管理員。
          • CloudFail——通過搜索舊的數(shù)據(jù)庫記錄和檢測(cè)錯(cuò)誤配置的DNS,揭露Cloudflare背后隱藏的服務(wù)器IP地址。
          • DNSDumpster -在線DNS偵察和搜索服務(wù)。
          • Mass Scan:大規(guī)模掃描- TCP端口掃描器,同步噴出SYN數(shù)據(jù)包,掃描整個(gè)互聯(lián)網(wǎng)在5分鐘內(nèi)。
          • ScanCannon:Python腳本,通過調(diào)用masscan來快速枚舉大型網(wǎng)絡(luò),從而快速識(shí)別打開的端口,然后通過nmap獲取這些端口上的系統(tǒng)/服務(wù)的詳細(xì)信息。
          • XRay:網(wǎng)絡(luò)(子)域發(fā)現(xiàn)和偵察自動(dòng)化工具。
          • dnsenum :Perl腳本從域枚舉DNS信息,嘗試區(qū)域傳輸,執(zhí)行蠻力字典式攻擊,然后對(duì)結(jié)果執(zhí)行反向查找。
          • dnsmap:無源DNS網(wǎng)絡(luò)映射器。
          • dnsrecon :- DNS枚舉腳本。
          • dnstracer :確定一個(gè)給定的DNS服務(wù)器從哪里獲取信息,并遵循DNS服務(wù)器鏈。
          • fierce:用于定位非連續(xù)IP空間的原始fierce.pl DNS偵察工具的Python3端口。
          • nmap -免費(fèi)的安全掃描器,用于網(wǎng)絡(luò)探索和安全審計(jì)。
          • passivedns-client:用于查詢多個(gè)被動(dòng)DNS提供者的庫和查詢工具。
          • passivedns:被動(dòng)網(wǎng)絡(luò)嗅探器,記錄所有DNS服務(wù)器的響應(yīng),以便在被動(dòng)DNS設(shè)置中使用。
          • scanless:無掃描-實(shí)用程序使用網(wǎng)站執(zhí)行端口掃描,以您的代表,以不透露自己的IP。
          • smbmap -方便的SMB枚舉工具。
          • zmap:開放源碼網(wǎng)絡(luò)掃描器,使研究人員可以輕松地進(jìn)行internet范圍的網(wǎng)絡(luò)研究。

          協(xié)議分析器和嗅探器

          • Debookee -簡(jiǎn)單和強(qiáng)大的網(wǎng)絡(luò)流量分析儀的macOS。
          • Dripcap -咖啡因包分析儀。
          • Dshell 網(wǎng)絡(luò)取證分析框架。
          • Netzob 反向工程,通信協(xié)議的流量生成和模糊。
          • Wireshark 廣泛使用的圖形化、跨平臺(tái)的網(wǎng)絡(luò)協(xié)議分析器。
          • netsniff-ng 用于網(wǎng)絡(luò)嗅探的瑞士軍刀。
          • sniffglue安全多線程數(shù)據(jù)包嗅探器。
          • tcpdump/libpcap—在命令行下運(yùn)行的公共包分析器。

          網(wǎng)絡(luò)流量重放和編輯工具

          • TraceWrangler -網(wǎng)絡(luò)捕獲文件工具包,可以編輯和合并具有批量編輯功能的pcap或pcapng文件。
          • WireEdit -線編輯-全棧所見即所得pcap編輯器(需要一個(gè)自由的許可證來編輯包)。
          • bittwist—簡(jiǎn)單但功能強(qiáng)大的基于libpcap的以太網(wǎng)數(shù)據(jù)包生成器,用于模擬網(wǎng)絡(luò)流量或場(chǎng)景、測(cè)試防火墻、IDS和ip,以及排除各種網(wǎng)絡(luò)問題。
          • hping3 網(wǎng)絡(luò)工具,能夠發(fā)送自定義TCP/IP數(shù)據(jù)包。
          • pig 豬- GNU/Linux包制作工具。
          • scapy 基于scapy python的交互式數(shù)據(jù)包操作程序和庫。
          • tcpreplay -一套免費(fèi)的開源工具,用于編輯和重放以前捕獲的網(wǎng)絡(luò)流量。

          代理和中間機(jī)器(machine -in- middle, MITM)工具

          • BetterCAP 模塊化,可移植,易于擴(kuò)展的MITM框架。
          • Ettercap -全面的、成熟的用于中間機(jī)器攻擊的套件。
          • Habu Python實(shí)用程序?qū)崿F(xiàn)了多種網(wǎng)絡(luò)攻擊,如ARP中毒、DHCP饑餓等等。
          • Lambda-Proxy用于測(cè)試AWS Lambda無服務(wù)器函數(shù)上的SQL注入漏洞的實(shí)用程序。
          • MITMf -中間人攻擊的框架。
          • Morpheus 自動(dòng)ettercap TCP/IP劫持工具。
          • SSH MITM -使用代理攔截SSH連接;所有明文密碼和會(huì)話都被記錄到磁盤上。
          • dnschef - pentester的高度可配置DNS代理。
          • evilgrade 模塊框架,通過注入假更新來利用糟糕的升級(jí)實(shí)現(xiàn)。
          • mallory 通過SSH的HTTP/HTTPS代理。
          • mitmproxy為滲透測(cè)試人員和軟件開發(fā)人員提供交互式的支持tls的HTTP代理攔截。
          • oregano Python模塊,作為中間機(jī)器(MITM)運(yùn)行,接受Tor客戶機(jī)請(qǐng)求。
          • sylkie 命令行工具和庫,用于測(cè)試網(wǎng)絡(luò)中常見的地址欺騙安全漏洞IPv6網(wǎng)絡(luò)使用鄰居發(fā)現(xiàn)協(xié)議。

          傳輸層安全工具

          • SSLyze 快速和全面的TLS/SSL配置分析器,以幫助識(shí)別安全錯(cuò)誤配置。
          • crackpkcs12 破解pkcs12文件的多線程程序。p12和.pfx擴(kuò)展),例如TLS/SSL證書。
          • testssl.sh 命令行工具,用于檢查服務(wù)器在任何端口上的服務(wù)是否支持TLS/SSL密碼、協(xié)議以及一些密碼缺陷。
          • tls_prober 對(duì)服務(wù)器的SSL/TLS實(shí)現(xiàn)進(jìn)行指紋識(shí)別。

          無線網(wǎng)絡(luò)工具

          • Aircrack-ng 一套用于審計(jì)無線網(wǎng)絡(luò)的工具。
          • Airgeddon -用于Linux系統(tǒng)審計(jì)無線網(wǎng)絡(luò)的多用途bash腳本。
          • BoopSuite—用Python編寫的用于無線審計(jì)的工具套件。
          • Bully實(shí)現(xiàn)WPS蠻力攻擊,用C編寫。
          • Cowpatty 蠻力字典攻擊WPA-PSK。
          • Fluxion -基于WPA攻擊的自動(dòng)化社會(huì)工程套件。
          • KRACK檢測(cè)器-檢測(cè)并防止您的網(wǎng)絡(luò)中的KRACK攻擊。
          • Kismet 無線網(wǎng)絡(luò)探測(cè)器,嗅探器和id。
          • Reaver 掠奪者-蠻力攻擊WiFi保護(hù)設(shè)置。
          • WiFi-Pumpkin -流氓Wi-Fi接入點(diǎn)攻擊框架。
          • Wifite 自動(dòng)無線攻擊工具。
          • infernal-twin 地獄雙自動(dòng)化無線黑客工具。
          • krackattack -scripts - WPA2 Krack攻擊腳本。
          • wifi-arsenal -資源為Wi-Fi pentest。

          網(wǎng)絡(luò)漏洞掃描器

          • celerystalk 異步枚舉和漏洞掃描器,以可配置的方式“在所有主機(jī)上運(yùn)行所有工具”。
          • Nessus——商業(yè)漏洞管理、配置和遵從性評(píng)估平臺(tái),由成立公司銷售。
          • Netsparker應(yīng)用程序安全掃描器-應(yīng)用程序安全掃描器自動(dòng)發(fā)現(xiàn)安全缺陷。
          • Nexpose 與Metasploit集成的商業(yè)漏洞和風(fēng)險(xiǎn)管理評(píng)估引擎,由Rapid7銷售。
          • OpenVAS 開源軟件實(shí)現(xiàn)了流行的Nessus漏洞評(píng)估系統(tǒng)。
          • Vuls - GNU/Linux和FreeBSD的無代理漏洞掃描器,用Go編寫。

          Web漏洞掃描器

          • ACSTIS 自動(dòng)客戶端模板注入(沙箱轉(zhuǎn)義/旁路)檢測(cè)AngularJS。
          • Arachni 用于評(píng)估web應(yīng)用程序安全性的可編寫腳本的框架。
          • JCS - Joomla漏洞組件掃描器與自動(dòng)數(shù)據(jù)庫更新從爆炸性數(shù)據(jù)庫和packetstorm。
          • Netsparker Application Security Scanner Netsparker應(yīng)用程序安全掃描器-應(yīng)用程序安全掃描器自動(dòng)發(fā)現(xiàn)安全缺陷。
          • Nikto -嘈雜但快速的黑盒web服務(wù)器和web應(yīng)用程序漏洞掃描器。
          • SQLmate - sqlmap的朋友,它根據(jù)一個(gè)給定的呆子和(可選的)網(wǎng)站來識(shí)別SQLi漏洞。
          • SecApps -瀏覽器內(nèi)的web應(yīng)用程序安全測(cè)試套件。
          • WPScan -黑盒WordPress漏洞掃描器。
          • Wapiti -內(nèi)置fuzzer的黑盒web應(yīng)用程序漏洞掃描器。
          • WebReaver——為macOS設(shè)計(jì)的商業(yè)圖形化web應(yīng)用程序漏洞掃描器。
          • cms-explorer -顯示由內(nèi)容管理系統(tǒng)支持的各種網(wǎng)站正在運(yùn)行的特定模塊、插件、組件和主題。
          • joomscan - Joomla漏洞掃描器。
          • w3af Web應(yīng)用程序攻擊和審計(jì)框架。

          OSINT工具

          • AQUATONE—子域發(fā)現(xiàn)工具,利用各種開放源碼生成可以用作其他工具輸入的報(bào)告。
          • BinGoo 基于GNU/Linux bash的Bing和谷歌Dorking工具。
          • Censys -通過每天的ZMap和ZGrab掃描在主機(jī)和網(wǎng)站上收集數(shù)據(jù)。
          • DataSploit 利用Shodan、Censys、Clearbit、EmailHunter、FullContact和Zoomeye實(shí)現(xiàn)的OSINT可視化。
          • dorkbot -命令行工具來掃描谷歌(或其他)搜索結(jié)果中的漏洞。
          • FOCA(具有收集檔案的指紋組織)-自動(dòng)文檔采集器,可以搜索谷歌、Bing和DuckDuckGo來查找和推斷公司內(nèi)部組織結(jié)構(gòu)。
          • GooDork 命令行谷歌dorking工具。
          • Google Hacking Database 谷歌黑客數(shù)據(jù)庫-谷歌黑客數(shù)據(jù)庫;可用于偵察。
          • GyoiThon是一種使用機(jī)器學(xué)習(xí)的智能收集工具。
          • Hunter.io 獵人。io - Data broker提供一個(gè)Web搜索界面,用于發(fā)現(xiàn)公司的電子郵件地址和其他組織細(xì)節(jié)。
          • Intrigue -陰謀-自動(dòng)化OSINT &攻擊表面發(fā)現(xiàn)框架與強(qiáng)大的API, UI和CLI。
          • Maltego -開源情報(bào)和取證的專有軟件,來自Paterva。
          • OWASP Amass 通過抓取、web歸檔、蠻力強(qiáng)制、排列、反向DNS掃描、TLS證書、被動(dòng)DNS數(shù)據(jù)源等進(jìn)行子域枚舉。
          • PacketTotal——簡(jiǎn)單、免費(fèi)、高質(zhì)量的包捕獲文件分析,便于快速檢測(cè)網(wǎng)絡(luò)上的惡意軟件(使用Bro和Suricata id簽名隱藏)。
          • Shodan -世界上第一個(gè)互聯(lián)網(wǎng)連接設(shè)備的搜索引擎。
          • SimplyEmail -簡(jiǎn)單的電子郵件-電子郵件偵察使快速和容易。
          • Sn1per -自動(dòng)Pentest偵察掃描儀。
          • Spiderfoot 具有Web UI和報(bào)表可視化的多源OSINT自動(dòng)化工具。
          • Threat Crowd 威脅人群-搜索引擎的威脅。
          • Virus Total 病毒完全免費(fèi)的服務(wù),分析可疑的文件和url,方便快捷地檢測(cè)病毒,蠕蟲,木馬,和各種惡意軟件。
          • ZoomEye -搜索引擎的網(wǎng)絡(luò)空間,讓用戶找到特定的網(wǎng)絡(luò)組件。
          • creepy 令人毛骨悚然的地理定位OSINT工具。
          • dork-cli 命令行谷歌dork工具。
          • dorks 谷歌黑客數(shù)據(jù)庫自動(dòng)化工具。
          • fast-recon 快速偵察-對(duì)域執(zhí)行谷歌dorks。
          • gOSINT 帶有多個(gè)模塊和電報(bào)刮刀的OSINT工具。
          • github-dorks 用于掃描GitHub repos/組織的潛在敏感信息泄漏的CLI工具。
          • image-match 圖像匹配-快速搜索超過數(shù)十億的圖像。
          • metagoofil 元數(shù)據(jù)采集器。
          • pagodo 自動(dòng)谷歌黑客數(shù)據(jù)庫抓取。
          • recon-ng 用Python編寫的功能齊全的Web偵察框架。
          • sn0int 半自動(dòng)OSINT框架和包管理器。
          • snitch 告密者-通過呆子收集信息。
          • surfraw 快速UNIX命令行接口,以各種流行的WWW搜索引擎。
          • theHarvester收割機(jī)-電子郵件,子域名和人名收割機(jī)。
          • vcsmap 基于插件的工具,掃描公共版本控制系統(tǒng)的敏感信息。
          • WhatBreach -搜索電子郵件地址,發(fā)現(xiàn)所有已知的該電子郵件已被發(fā)現(xiàn)的漏洞,并下載已被攻破的數(shù)據(jù)庫(如果它是公開可用的)。

          在線資源

          在線代碼示例和示例

          • goHackTools -黑客工具繼續(xù)(Golang)。

          網(wǎng)上開發(fā)資源

          • 利用寫作教程-教程上如何開發(fā)利用。
          • 外殼代碼示例-外殼代碼數(shù)據(jù)庫。
          • shell代碼教程-關(guān)于如何編寫shell代碼的教程。

          在線開鎖資源

          • /r/開鎖-學(xué)習(xí)開鎖的資源,設(shè)備建議。
          • Schuyler Towne頻道-開鎖視頻和安全談話。
          • 波斯尼亞比爾-由專家制作的開鎖教學(xué)視頻。

          在線開放資源情報(bào)(OSINT)資源

          • 獲取域的SSL/TLS證書的證書替代名稱。
          • GhostProject -可搜索的數(shù)據(jù)庫數(shù)十億的明文密碼,部分可見免費(fèi)。
          • 英特爾技術(shù)。OSINT工具的集合。左側(cè)的菜單可用于導(dǎo)航類別。
          • NetBootcamp OSINT工具- OSINT鏈接和其他服務(wù)的自定義Web接口的集合。
          • OSINT框架-按類別劃分的各種OSINT工具的集合。
          • 關(guān)于全球無線網(wǎng)絡(luò)的信息,具有用戶友好的桌面和web應(yīng)用程序。

          聯(lián)機(jī)操作系統(tǒng)資源

          • DistroWatch.com的安全分類——一個(gè)致力于討論、評(píng)估和更新開源操作系統(tǒng)的網(wǎng)站。

          網(wǎng)上滲透測(cè)試資源

          • 信息安全研究所-信息技術(shù)和安全文章。
          • 米特雷的對(duì)抗策略,技術(shù)和常識(shí)(ATT&CK)策劃的知識(shí)庫和網(wǎng)絡(luò)對(duì)手行為模型。
          • Metasploit釋放-免費(fèi)攻擊安全元ploit進(jìn)程。
          • 開放Web應(yīng)用程序安全項(xiàng)目(Open Web Application Security Project, OWASP)——一個(gè)全球性的非盈利慈善組織,致力于提高基于Web和應(yīng)用層軟件的安全性。
          • PENTEST-WIKI -為pentest測(cè)試人員和研究人員提供免費(fèi)的在線安全知識(shí)庫。
          • 滲透測(cè)試執(zhí)行標(biāo)準(zhǔn)(PTES) -為執(zhí)行和報(bào)告滲透測(cè)試結(jié)果提供通用語言和范圍的文檔。
          • 滲透測(cè)試框架(PTF) -執(zhí)行滲透測(cè)試的大綱,編譯為一個(gè)通用框架,可由漏洞分析人員和滲透測(cè)試人員使用。
          • XSS-有效載荷-用于所有XSS(跨站點(diǎn))的資源,包括有效載荷、工具、游戲和文檔。

          社會(huì)工程資源

          • 社會(huì)工程框架-社會(huì)工程師的信息資源。

          其他列表在線

          • . net編程-用于Microsoft Windows平臺(tái)開發(fā)的軟件框架。
          • Android exploit - Android開發(fā)和黑客指南。
          • Android安全—Android安全相關(guān)資源的集合。
          • 學(xué)習(xí)應(yīng)用程序安全性的資源。
          • 可怕的敬畏-列表中的列表。
          • 非常棒的開鎖-非常棒的指南,工具,和其他資源關(guān)于鎖,保險(xiǎn)箱和鑰匙的安全和妥協(xié)。
          • 偉大的Shodan查詢-偉大的列表有用,有趣,和令人沮喪的搜索查詢Shodan。
          • 藍(lán)色團(tuán)隊(duì)-可怕的資源,工具,和其他閃亮的東西為網(wǎng)絡(luò)安全藍(lán)色團(tuán)隊(duì)。
          • C/ c++編程——開源安全工具的主要語言之一。
          • 捕獲標(biāo)記框架、庫等。
          • 取證-免費(fèi)(大部分開源)的取證分析工具和資源。
          • 黑客-教程,工具和資源。
          • 蜜罐-蜜罐,工具,組件,和更多。
          • 黑客挑戰(zhàn)-全面目錄的CTFs, wargames,黑客挑戰(zhàn)網(wǎng)站,pentest實(shí)踐實(shí)驗(yàn)室練習(xí),和更多。
          • 信息安全資源,用于測(cè)試,取證,和更多。
          • 安全相關(guān)操作系統(tǒng)。安全相關(guān)操作系統(tǒng)列表。
          • JavaScript編程-在瀏覽器開發(fā)和腳本。
          • Kali Linux工具- Kali Linux中存在的工具列表。
          • 惡意軟件分析-分析工具和資源。
          • 由@sindresorhus編寫的Node.js編程——精心設(shè)計(jì)的令人愉快的Node.js包和資源列表。
          • OSINT -了不起的OSINT列表包含偉大的資源。
          • PCAP工具-處理網(wǎng)絡(luò)流量的工具。
          • 五經(jīng)小抄-可怕的五經(jīng)小抄。
          • Python編程由@svaksha -一般的Python編程。
          • Python編程by @vinta -普通Python編程。
          • 用于滲透測(cè)試的Python工具——很多pentest工具都是用Python編寫的。
          • Ruby編程@Sdogruyol——實(shí)際上是一種用于編寫漏洞的語言。
          • Ruby編程@dreikanter—用于編寫漏洞的實(shí)際語言。
          • Ruby編程by @markets—用于編寫漏洞的實(shí)際語言。
          • SecLists—安全評(píng)估期間使用的多種類型列表的集合。
          • SecTools -排名前125位的網(wǎng)絡(luò)安全工具。
          • 安全會(huì)談-策劃的安全會(huì)議清單。
          • 安全性——軟件、庫、文檔和其他資源。
          • 無服務(wù)器安全-管理的可怕的無服務(wù)器安全資源列表,如(e)書籍,文章,白皮書,博客和研究論文。
          • Shell腳本-命令行框架,工具包,指南和小發(fā)明。
          • 雅拉——雅拉規(guī)則、工具和人。

          滲透測(cè)試報(bào)告模板

          • 公開測(cè)試報(bào)告-由幾家咨詢公司和學(xué)術(shù)安全團(tuán)體發(fā)布的公開滲透測(cè)試報(bào)告列表。
          • T&VS Pentest Report Template -由Test and Verification Services, Ltd.提供的Pentest Report Template。
          • Web應(yīng)用程序安全評(píng)估報(bào)告模板-由Lucideus提供的示例Web應(yīng)用程序安全評(píng)估報(bào)告模板。

          操作系統(tǒng)分布

          • Android Tamer—為Android安全專業(yè)人員構(gòu)建的發(fā)行版,包括Android安全測(cè)試所需的工具。
          • ArchStrike -為安全專業(yè)人員和愛好者提供的Arch GNU/Linux存儲(chǔ)庫。
          • AttifyOS - GNU/Linux發(fā)行版專注于在物聯(lián)網(wǎng)(IoT)安全評(píng)估期間有用的工具。
          • BackBox -基于ubuntu的滲透測(cè)試和安全評(píng)估分發(fā)。
          • BlackArch -基于Arch GNU/ linux的發(fā)行版,適用于滲透測(cè)試人員和安全研究人員。
          • 為在線調(diào)查人員預(yù)先配置的GNU/Linux虛擬機(jī)。
          • 基于debian的GNU/Linux發(fā)行版,專為滲透測(cè)試和數(shù)字取證而設(shè)計(jì)。
          • 網(wǎng)絡(luò)安全工具包(NST) -基于fedora的GNU/Linux可啟動(dòng)實(shí)時(shí)操作系統(tǒng),旨在提供對(duì)最佳開源網(wǎng)絡(luò)安全應(yīng)用程序的方便訪問。
          • Parrot—類似于Kali的發(fā)行版,支持多種硬件架構(gòu)。
          • PentestBox -為Windows操作系統(tǒng)預(yù)先配置的開放源碼便攜式滲透測(cè)試環(huán)境。
          • pentester框架——圍繞滲透測(cè)試執(zhí)行標(biāo)準(zhǔn)(pte)組織的發(fā)行版,提供了一個(gè)精選的實(shí)用工具集合,其中省略了不太常用的實(shí)用工具。

          期刊

          • 2600:《黑客季刊》——美國(guó)關(guān)于技術(shù)和計(jì)算機(jī)“地下”文化的出版物。
          • 到目前為止運(yùn)行時(shí)間最長(zhǎng)的黑客雜志。

          物理訪問工具

          • AT命令——使用Android設(shè)備USB端口上的AT命令重寫設(shè)備固件、繞過安全機(jī)制、過濾敏感信息、執(zhí)行屏幕解鎖和注入觸摸事件。
          • Bash Bunny—本地利用USB拇指驅(qū)動(dòng)器形式的交付工具,其中使用名為BunnyScript的DSL編寫有效負(fù)載。
          • 局域網(wǎng)龜-隱蔽的“USB以太網(wǎng)適配器”,提供遠(yuǎn)程訪問,網(wǎng)絡(luò)情報(bào)收集和MITM功能時(shí),安裝在一個(gè)本地網(wǎng)絡(luò)。
          • 使用PCIe硬件設(shè)備通過PCIe上的直接內(nèi)存訪問(DMA)讀寫目標(biāo)系統(tǒng)內(nèi)存。
          • 數(shù)據(jù)包松鼠-以太網(wǎng)多工具設(shè)計(jì),使隱蔽的遠(yuǎn)程訪問,無痛的數(shù)據(jù)包捕獲,和安全的VPN連接與開關(guān)的翻轉(zhuǎn)。
          • 中毒虹吸-虹吸c(diǎn)ookie,暴露內(nèi)部(局域網(wǎng))路由器和安裝網(wǎng)絡(luò)后門上鎖定的計(jì)算機(jī)。
          • 代理mark3 - RFID/NFC克隆、重放和欺騙工具包,通常用于分析和攻擊接近卡/讀卡器、無線密鑰/密鑰交換器等。
          • USB橡膠鴨-可定制的擊鍵注入攻擊平臺(tái)偽裝成一個(gè)USB拇指驅(qū)動(dòng)器。
          • WiFi菠蘿-無線審計(jì)和滲透測(cè)試平臺(tái)。

          逆向工程工具

          • 也看到awesome-reversing。
          • 輕量級(jí)多平臺(tái)、多架構(gòu)的拆卸框架。
          • Evan的調(diào)試器——類似于ollydb的GNU/Linux調(diào)試器。
          • 面向開發(fā)人員、逆向工程師和安全研究人員的動(dòng)態(tài)檢測(cè)工具包。
          • 由美國(guó)國(guó)家安全局的研究理事會(huì)開發(fā)的一套自由軟件逆向工程工具,最初在維基解密的“Vault 7”出版物中曝光,現(xiàn)在作為開源軟件維護(hù)。
          • 免疫調(diào)試器-強(qiáng)大的方式編寫漏洞和分析惡意軟件。
          • 交互式反匯編器(IDA Pro)——Windows、GNU/Linux或macOS專用的多處理器反匯編器和調(diào)試器;也有一個(gè)免費(fèi)的版本,IDA免費(fèi)。
          • 開源,跨平臺(tái)的交互式反匯編程序。
          • x86調(diào)試器,適用于強(qiáng)調(diào)二進(jìn)制代碼分析的Windows二進(jìn)制文件。
          • PyREBox - Python可編寫腳本的反向工程沙箱由Cisco-Talos。
          • 開源、跨平臺(tái)的逆向工程框架。
          • UEFITool - UEFI固件圖像查看器和編輯器。
          • 用Python編寫的可擴(kuò)展調(diào)試器UI工具包。
          • WDK/WinDbg - Windows驅(qū)動(dòng)套件和WinDbg。
          • binwalk -快速,易于使用的工具分析,逆向工程,和提取固件圖像。
          • boxxy -可鏈接的沙箱資源管理器。
          • 反向工程。net程序集的工具。
          • Python為GDB開發(fā)幫助。
          • 用于x86/ARM/MIPS的交互式反匯編程序。使用彩色語法代碼生成縮進(jìn)偽代碼。
          • pwndbg - GDB插件,它簡(jiǎn)化了GDB的調(diào)試,重點(diǎn)關(guān)注底層軟件開發(fā)人員、硬件黑客、逆向工程師和開發(fā)人員所需要的特性。
          • rVMI -類固醇調(diào)試器;在一個(gè)工具中檢查用戶空間進(jìn)程、內(nèi)核驅(qū)動(dòng)程序和預(yù)引導(dǎo)環(huán)境。
          • x64dbg - windows的開源x64/x32調(diào)試器。

          安全教育的課程

          • 亞利桑那網(wǎng)絡(luò)戰(zhàn)范圍- 24x7實(shí)彈演習(xí)初學(xué)者通過現(xiàn)實(shí)世界的行動(dòng);提升進(jìn)入網(wǎng)絡(luò)戰(zhàn)爭(zhēng)現(xiàn)實(shí)世界的能力。
          • CTF現(xiàn)場(chǎng)指南-所有你需要贏得下一個(gè)CTF比賽。
          • 圖書館免費(fèi)課程的道德黑客和先進(jìn)的滲透測(cè)試。高級(jí)滲透測(cè)試課程是基于“高度安全環(huán)境的滲透測(cè)試”一書。
          • 歐洲聯(lián)盟網(wǎng)絡(luò)和信息安全機(jī)構(gòu)- ENISA網(wǎng)絡(luò)安全培訓(xùn)材料。
          • 進(jìn)攻性安全培訓(xùn)-來自BackTrack/Kali開發(fā)人員的培訓(xùn)。
          • 開放安全培訓(xùn)-計(jì)算機(jī)安全課程的培訓(xùn)材料。
          • 無安全培訓(xùn)-計(jì)算機(jī)安全培訓(xùn)和認(rèn)證。

          邊信道工具

          • 完整的開源工具鏈,用于側(cè)通道功率分析和故障攻擊。

          社會(huì)工程工具

          • Beelogger -生成按鍵查找器的工具。
          • 用Ruby編寫的釣魚和商業(yè)間諜工具。
          • 獨(dú)立的中間人攻擊框架。
          • MITM攻擊框架,用于從任何Web服務(wù)釣魚憑證和會(huì)話cookie。
          • 兇猛-成熟的釣魚框架,以管理所有釣魚活動(dòng)。
          • 開源釣魚框架。
          • King Phisher -釣魚運(yùn)動(dòng)工具包,用于創(chuàng)建和管理多個(gè)同時(shí)使用自定義電子郵件和服務(wù)器內(nèi)容的釣魚攻擊。
          • 靈活而強(qiáng)大的反向代理與實(shí)時(shí)雙因素認(rèn)證。
          • 實(shí)時(shí)雙因素釣魚工具。
          • 貝殼-社交媒體網(wǎng)站克隆和釣魚工具建立在SocialFish之上。
          • 社會(huì)工程師工具包(SET) -為社會(huì)工程設(shè)計(jì)的開源pentest框架,具有許多自定義攻擊向量,使可信的攻擊快速。
          • Social fish -可以運(yùn)行在Android手機(jī)或Docker容器中的社交媒體釣魚框架。
          • phishery - TLS/SSL啟用了基本的Auth憑證收割機(jī)。
          • wifiphisher -自動(dòng)釣魚攻擊WiFi網(wǎng)絡(luò)。

          靜態(tài)分析程序

          • Brakeman—Ruby on Rails應(yīng)用程序的靜態(tài)分析安全漏洞掃描器。
          • FindBugs——免費(fèi)軟件靜態(tài)分析器,用于查找Java代碼中的bug。
          • Progpilot -用于PHP代碼的靜態(tài)安全分析工具。
          • 分析易受拒絕服務(wù)攻擊的正則表達(dá)式的源代碼。
          • 面向bandit的Python代碼靜態(tài)分析器。
          • cppcheck -可擴(kuò)展的C/ c++靜態(tài)分析器,專注于發(fā)現(xiàn)bug。
          • 面向Phoenix框架的基于安全的靜態(tài)分析。
          • cwe_checker—構(gòu)建在二進(jìn)制分析平臺(tái)(BAP)之上的工具套件,用于啟發(fā)式地檢測(cè)編譯后的二進(jìn)制文件和固件中的cwe。

          漏洞數(shù)據(jù)庫

          • Bugtraq (BID) -賽門鐵克公司運(yùn)營(yíng)的軟件安全漏洞識(shí)別數(shù)據(jù)庫,由提交到SecurityFocus郵件列表和其他來源的文件匯編而成。
          • CXSecurity -已發(fā)布的CVE和Bugtraq軟件漏洞的存檔與谷歌dork數(shù)據(jù)庫交叉引用,以發(fā)現(xiàn)列出的漏洞。
          • 中國(guó)國(guó)家漏洞數(shù)據(jù)庫(CNNVD)——中國(guó)政府運(yùn)行的漏洞數(shù)據(jù)庫類似于Mitre公司托管的美國(guó)CVE數(shù)據(jù)庫。
          • 常見漏洞和暴露(CVE) -常見名稱字典(即, CVE標(biāo)識(shí)符),用于公開已知的安全漏洞。
          • 分布式弱點(diǎn)文件(DWF) -聯(lián)邦CNA (CVE Number Authority)鏡像MITRE的CVE數(shù)據(jù)庫,并提供額外的CVE等效數(shù)字,以防止超出范圍的漏洞暴露。
          • 利用- db -非營(yíng)利性項(xiàng)目托管漏洞的軟件,作為一種公共服務(wù)提供的攻擊性安全。
          • 完全公開——公開的、供應(yīng)商中立的論壇,用于詳細(xì)討論漏洞,通常在許多其他來源之前發(fā)布詳細(xì)信息。
          • HPI-VDB -交叉引用的軟件漏洞聚合器,提供免費(fèi)的API訪問,由波茨坦的Hasso-Plattner研究所提供。
          • 利用市場(chǎng)和漏洞信息聚合器。(洋蔥服務(wù)。)
          • 微軟安全警告-影響微軟軟件的安全警告檔案。
          • 微軟安全公告-由微軟安全響應(yīng)中心(MSRC)發(fā)布的關(guān)于在微軟軟件中發(fā)現(xiàn)的安全問題的公告。
          • Mozilla基金會(huì)安全警告-影響Mozilla軟件的安全警告檔案,包括Firefox Web瀏覽器。
          • 國(guó)家漏洞數(shù)據(jù)庫(NVD) -美國(guó)政府的國(guó)家漏洞數(shù)據(jù)庫提供額外的元數(shù)據(jù)(CPE, CVSS評(píng)分)的標(biāo)準(zhǔn)CVE列表,以及細(xì)粒度搜索引擎。
          • 信息包風(fēng)暴-從整個(gè)行業(yè)收集的利用、警告、工具和其他安全相關(guān)資源的概要。
          • SecuriTeam -獨(dú)立的軟件漏洞信息來源。
          • US-CERT漏洞Notes數(shù)據(jù)庫-由美國(guó)計(jì)算機(jī)應(yīng)急響應(yīng)小組(US-CERT)匯總的摘要、技術(shù)細(xì)節(jié)、修復(fù)信息和受軟件漏洞影響的供應(yīng)商列表。
          • 漏洞實(shí)驗(yàn)室-開放論壇的安全顧問組織的類別利用目標(biāo)。
          • 軟件漏洞的安全數(shù)據(jù)庫。
          • 帶有漏洞智能特征的漏洞搜索引擎,在其數(shù)據(jù)庫中進(jìn)行全文搜索。
          • 零日倡議- Bug賞金計(jì)劃與公開可訪問的檔案發(fā)布的安全警告,由TippingPoint操作。

          Web利用

          • BlindElephant - Web應(yīng)用程序指紋打印機(jī)。
          • 瀏覽器開發(fā)框架(BeEF)—命令和控制服務(wù)器,用于向被征用的Web瀏覽器交付攻擊。
          • Burp套件-用于執(zhí)行web應(yīng)用程序安全測(cè)試的集成平臺(tái)。
          • 自動(dòng)化的一體化操作系統(tǒng)命令注入和開發(fā)工具。
          • DVCS Ripper - Rip web可訪問(分布式)版本控制系統(tǒng):SVN/GIT/HG/BZR。
          • 目擊者-工具采取截圖的網(wǎng)站,提供一些服務(wù)器頭信息,并確定默認(rèn)憑據(jù),如果可能的話。
          • 免費(fèi)的跨平臺(tái)web調(diào)試代理與用戶友好的配套工具。
          • 用于黑盒應(yīng)用程序錯(cuò)誤注入和資源發(fā)現(xiàn)的攻擊模式和原語字典。
          • 自動(dòng)查找和下載web可訪問的.git存儲(chǔ)庫。
          • 自動(dòng)LFI剝削機(jī)和掃描儀。
          • Kadimus - LFI掃描和開發(fā)工具。
          • 自動(dòng)NoSQL注入和數(shù)據(jù)庫接管工具。
          • OWASP Zed攻擊代理(ZAP) -功能豐富,可編寫腳本的HTTP攔截代理和用于滲透測(cè)試web應(yīng)用程序的fuzzer。
          • 攻擊性Web測(cè)試框架(OWTF)——基于python的框架,用于基于OWASP測(cè)試指南測(cè)試Web應(yīng)用程序。
          • 浣熊-用于偵察和漏洞掃描的高性能攻擊性安全工具。
          • 自動(dòng)SQL注入和數(shù)據(jù)庫接管工具。
          • 執(zhí)行反向查找的虛擬主機(jī)掃描器,可以與pivot工具一起使用,檢測(cè)所有場(chǎng)景、別名和動(dòng)態(tài)默認(rèn)頁面。
          • WPSploit—使用Metasploit開發(fā)基于wordpress的網(wǎng)站。
          • Wappalyzer——Wappalyzer揭示了網(wǎng)站上使用的技術(shù)。
          • WhatWaf -檢測(cè)和繞過web應(yīng)用程序防火墻和保護(hù)系統(tǒng)。
          • 什么網(wǎng)站-網(wǎng)站指紋打印機(jī)。
          • Wordpress開發(fā)框架——Ruby框架,用于開發(fā)和使用模塊,這些模塊有助于Wordpress支持的網(wǎng)站和系統(tǒng)的滲透測(cè)試。
          • autochrome -易于安裝測(cè)試瀏覽器與所有適當(dāng)?shù)脑O(shè)置所需的web應(yīng)用程序測(cè)試與本地打嗝支持,從NCCGroup。
          • badtouch -可編寫腳本的網(wǎng)絡(luò)認(rèn)證破解程序。
          • fimap -為L(zhǎng)FI/RFI bug自動(dòng)查找、準(zhǔn)備、審計(jì)、利用甚至谷歌。
          • liffy - LFI開發(fā)工具。
          • 遞歸破壞者-內(nèi)容發(fā)現(xiàn)工具,以執(zhí)行目錄和文件bruteforce。
          • sslstrip2 - SSLStrip版本,以擊敗HSTS。
          • 演示HTTPS剝離攻擊。
          • 自動(dòng)服務(wù)器端模板注入和Web服務(wù)器接管工具。
          • 識(shí)別和指紋Web應(yīng)用防火墻(WAF)產(chǎn)品。
          • webscreenshot—從站點(diǎn)列表中截取站點(diǎn)的簡(jiǎn)單腳本。
          • weevely3 -武器化的基于php的web shell。

          Android工具

          • Android Open Pwn Project (AOPP)——Android開源項(xiàng)目(AOSP)的變體,稱為Pwnix,是為網(wǎng)絡(luò)黑客和pentest而建立的。
          • cSploit—Android上的高級(jí)IT安全專業(yè)工具包,具有集成的Metasploit守護(hù)進(jìn)程和MITM功能。
          • 網(wǎng)絡(luò)掃描和主機(jī)枚舉應(yīng)用程序,執(zhí)行NetBIOS, UPnP, Bonjour, SNMP等多種先進(jìn)的設(shè)備指紋技術(shù)。

          Windows工具

          • activedirectory和特權(quán)升級(jí)(ADAPE)—傘形腳本,它自動(dòng)執(zhí)行許多有用的PowerShell模塊,以發(fā)現(xiàn)安全配置錯(cuò)誤并嘗試針對(duì)activedirectory進(jìn)行特權(quán)升級(jí)。
          • 偵探犬-圖形活動(dòng)目錄信任關(guān)系資源管理器。
          • 突擊VM -自動(dòng)安裝超過140個(gè)Windows軟件包,用于滲透測(cè)試和紅色團(tuán)隊(duì)。
          • 約- ASP。NET Core應(yīng)用程序,為red teamers提供一個(gè)協(xié)作的命令和控制平臺(tái)。
          • 使用Empire的RESTful API自動(dòng)獲取Active Directory環(huán)境中的域管理權(quán)限的Python腳本。
          • 帝國(guó)-純PowerShell后開發(fā)代理。
          • 用于探索和跟蹤Windows內(nèi)核的工具。
          • 證書恢復(fù)項(xiàng)目。
          • Magic Unicorn—用于許多攻擊向量的shell代碼生成器,包括Microsoft Office宏、PowerShell、HTML應(yīng)用程序(HTA)或certutil(使用假證書)。
          • MailSniper—用于在Microsoft Exchange環(huán)境中搜索電子郵件、從Outlook Web Access (OWA)和Exchange Web Services (EWS)收集全球地址列表等的模塊化工具。
          • PowerSploit—PowerShell后開發(fā)框架。
          • Python腳本,可以枚舉Windows域控制器中的所有用戶,并使用蠻力破解這些用戶的密碼。
          • 響應(yīng)器-鏈接本地多播名稱解析(LLMNR), NBT-NS和mDNS毒藥。
          • 尺-濫用客戶端Outlook功能,以獲得微軟Exchange服務(wù)器上的遠(yuǎn)程shell。
          • SCOMDecrypt—檢索和解密存儲(chǔ)在Microsoft System Center Operations Manager (SCOM)數(shù)據(jù)庫中的RunAs憑據(jù)。
          • Sysinternals套件——Sysinternals故障診斷實(shí)用程序。
          • Windows憑據(jù)編輯器——檢查登錄會(huì)話,并添加、更改、列表和刪除相關(guān)憑據(jù),包括Kerberos票據(jù)。
          • Windows利用暗示器——檢測(cè)目標(biāo)上可能丟失的補(bǔ)丁。
          • mimikatz - Windows操作系統(tǒng)的證書提取工具。
          • red咆哮-用于從Windows工作站、服務(wù)器和域控制器檢索密碼散列和憑據(jù)的后開發(fā)工具。
          • 生成獨(dú)立于體系結(jié)構(gòu)的VBA代碼,用于辦公文檔或模板,并自動(dòng)繞過應(yīng)用程序控制,利用緩解軟件。

          macOS工具

          • Bella—用于macOS的純Python開發(fā)后數(shù)據(jù)挖掘和遠(yuǎn)程管理工具。
          • EvilOSX -模塊化的大鼠,使用許多逃避和過濾技術(shù)開箱即用。

          本文:https://pub.intelligentx.net/collection-awesome-penetration-testing-resources-tools-and-other-shiny-things

          討論:請(qǐng)加入支持星球或者小紅圈【首席架構(gòu)師圈】


          主站蜘蛛池模板: 台湾无码一区二区| 亚洲图片一区二区| 精品国产一区二区三区香蕉| 亚洲av无码不卡一区二区三区| 国产日韩精品一区二区三区在线| 色屁屁一区二区三区视频国产| 毛片无码一区二区三区a片视频| 国模吧无码一区二区三区| 国产精品一区二区av| 日韩电影在线观看第一区| 亚洲国产精品无码第一区二区三区| 亚洲韩国精品无码一区二区三区 | 日韩精品国产一区| 亚洲国产精品一区二区成人片国内| 中文字幕一区二区三区免费视频| 亚洲AV综合色一区二区三区| 一区二区不卡久久精品| 国内精品视频一区二区三区八戒 | 国产熟女一区二区三区四区五区| 中文字幕无码不卡一区二区三区| 一区二区三区无码视频免费福利| 无码精品久久一区二区三区| 成人精品视频一区二区三区尤物| 韩国美女vip福利一区| 日韩精品乱码AV一区二区| 久久久综合亚洲色一区二区三区| 国产精品无码一区二区三区电影| 日韩精品一区二三区中文| 福利一区福利二区| 在线播放精品一区二区啪视频| 成人久久精品一区二区三区| 亚洲欧美成人一区二区三区| av无码免费一区二区三区| 亚洲熟女乱色一区二区三区| 国产美女一区二区三区| 精品黑人一区二区三区| 色一情一乱一伦一区二区三欧美| 国内精品一区二区三区最新| asmr国产一区在线| 亚洲一区爱区精品无码| 一区二区三区四区精品视频|