武器清单


一、攻防对抗实战

1.1 信息收集

1.1.1 综合资产测绘

1)被动资产测绘

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
FOFA https://en.fofa.info/ 9 被动资产测绘,数量比较全可以下载资产数据文件。 domain=”域名”
Netcraft https://sitereport.netcraft.com/ 6 被动资产测绘,数据不全。 http://域名
Shodan https://www.shodan.io/ 7 被动资产测绘 完整域名
Zoomeye https://www.zoomeye.org/ 8 被动资产测绘 又名钟馗之眼 domain=”域名”
Google https://www.google.com/ 7 被动资产收集 site:”域名”

2)主动资产测绘

以下工具通过主动扫描目标进行资产测绘,会产生大量攻击流量,慎用。

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
Goby https://gobysec.net/ 7 主动资产测绘
ARL https://github.com/Aabyss-Team/ARL 8 主动资产测绘 灯塔

1.1.2 Whois信息

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
chinaz https://whois.chinaz.com/ 7 whois信息收集 有时候信息不全

1.1.3 IP信息

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
chinaz https://ping.chinaz.com/ 8 判断是否有CDN
ip138 https://site.ip138.com/ 8 查询域名对应的ip
aizhan https://www.aizhan.com/ 8 域名/IP综合查询

1.1.4 子域名

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
chinaz https://ping.chinaz.com/ 8 判断是否有CDN
ip138 https://site.ip138.com/ 8 查询子域名及ip

1.2 边界突破

1.2.1 端口扫描

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
nmap https://nmap.org/ 9 端口扫描,服务识别,操作系统识别 nmap ip -sV -sC -Pn -T 4 -p-

1.2.2 目录/API扫描

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
dirsearch https://github.com/maurosoria/dirsearch 9 目录扫描 python3.9及以上 python dirsearch.py -u http://172.20.10.2/
URLfinder https://github.com/pingc0y/URLFinder 7 URLFinder是一款快速、全面、易用的页面信息提取工具.用于分析页面中的js与url,查找隐藏在其中的敏感信息或未授权api接口。 更偏向于页面信息的深度提取,不是目录扫描。 go,可以直接下载release版使用 ./URLFinder -u http://172.20.10.2/ -s all -m 3 -o res.html
yjdirscan(御剑) https://github.com/foryujian/yjdirscan 7 目录扫描 win系统

1.2.3 漏洞扫描

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
Struts2VulsScanTools https://github.com/abc123info/Struts2VulsScanTools/releases/download/v19.32/Struts2_19.32.jar 【项目地址:https://github.com/abc123info/Struts2VulsScanTools】 7 struts漏洞检测
SpringBoot-Scan SpringBoot-Scan 暂无 spring信息泄漏及相关高危漏洞扫描 Mac已安装,win10攻防工具箱已集成。 python SpringBoot-Scan.py -h
heapdump_tool https://github.com/wyzxxz/heapdump_tool 【项目地址】 https://share.feijipan.com/s/dFAuqYQy 【下载地址】 暂无 spring heapdump文件敏感信息收集 已安装 usage: java -jar heapdump_tool.jar heapdump_filename
nuclei https://github.com/projectdiscovery/nuclei 8 综合漏扫 Mac已安装。win10攻防工具箱扩展集成。
pocsuite3 https://github.com/knownsec/pocsuite3 8 综合漏扫 已安装
SpringBoot-Scan-GUI https://github.com/13exp/SpringBoot-Scan-GUI 暂无 spring信息泄漏及相关高危漏洞扫描 已安装 python main.py
dddd https://github.com/SleepingBag945/dddd 10但未经实战检验 信息收集+指纹识别+POC扫描+报告友好 已安装 https://github.com/SleepingBag945/dddd/blob/main/details.md 【详细用法】 dddd -t ‘icp.name=”xxxx有限公司”‘ -hunter -fofa -oip -fmc 1000【高效拉取资产数据】

1.2.4 漏洞利用工具

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
ShiroAttack2 https://github.com/SummerSec/ShiroAttack2 暂无 shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马) 已安装可运行 java -jar shiro_attack-4.7.0-SNAPSHOT-all/shiro_attack-4.7.0-SNAPSHOT-all.jar
RuoYiExploitGUI https://github.com/charonlight/RuoYiExploitGUI 暂无 若依最新定时任务SQL注入可导致RCE漏洞的一键利用工具 已安装可运行 java -jar RuoYiExploitGUI_v1.0.jar
jmg https://github.com/pen4uin/java-memshell-generator 9 生成内存马 1)mac已下载可运行。2)win10攻防工具箱扩展集成可执行 。 java -jar /Users/xiaokaisi/Desktop/CyberSecurity/武器库/反序列化漏洞利用工具/jMG-gui-1.0.8.jar
geoserver.exe https://github.com/netuseradministrator/CVE-2024-36401 9 GeoServer-CVE-2024-36401-利用工具 Mac和win10攻防工具箱扩展集成可执行 。低版本jdk注入内存马 双击运行exe
GeoServer-Tools.jar https://github.com/bmth666/GeoServer-Tools-CVE-2024-36401 10 GeoServer-CVE-2024-36401-利用工具 Mac和win10攻防工具箱扩展集成可执行。jdk17注入内存马需要用提供jdk9+的javac编译工具代码。 java -jar GeoServer-Tools.jar
CVE-2023-46604-RCE-Reverse-Shell-Apache-ActiveMQ https://github.com/SaumyajeetDas/CVE-2023-46604-RCE-Reverse-Shell-Apache-ActiveMQ 9 Apache-ActiveMQ-远程代码执行漏洞(CVE-2023-46604)反弹shell利用工具。 win10攻防工具箱扩展集成可执行。 见本站漏洞知识库之《Apache-ActiveMQ-远程代码执行漏洞(CVE-2023-46604)》
ActiveMQ_RCE_Pro_Max https://github.com/ImuSpirit/ActiveMQ_RCE_Pro_Max 9 Apache-ActiveMQ-远程代码执行漏洞(CVE-2023-46604)反弹shell利用工具。 mac和win10攻防工具箱扩展集成可执行。 见本站漏洞知识库之《Apache-ActiveMQ-远程代码执行漏洞(CVE-2023-46604)》

1.2.5 webshell管理工具

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
AntSword(蚁剑) https://github.com/AntSwordProject/antSword 9 webshell管理
Godzilla(哥斯拉) https://github.com/BeichenDream/Godzilla 8 webshell管理
Behinder(冰蝎) https://github.com/rebeyond/Behinder 9 webshell管理

1.2.6 综合工具

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
yakit https://yaklang.com/ 9 单兵工具平台
burpsuite https://portswigger.net/burp 9 单兵工具平台

1.2.7 插件类工具

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
findsomething https://chromewebstore.google.com/detail/findsomething/kfhniponecokdefffkpagipffdefeldb 7 前端信息提取 浏览器插件、已安装
HaE https://github.com/gh0stkey/HaE 暂无 前端信息提取 burpsuite插件、已安装 https://www.ddosi.org/burpsuite-hae/】【 https://blog.zgsec.cn/archives/481.html】

1.2.8 弱口令扫描

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
week-passwd https://github.com/BBD-YZZ/week-passwd 暂无 一键检测13种服务:FTP、RDP、SSH、SMB、VNC、Redis、MySQL/MSSQL/Oracle、Telnet、Tomcat、MongoDB、WebLogic、PostgreSQL 限windows使用 https://mp.weixin.qq.com/s/BmsMBqIPF22SNOuA6ty05A

1.2.9 其他工具

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
jwt生成器 https://dinochiesa.github.io/jwt/ 9 jwt生成平台
JNDI-Injection-Exploit-Plus https://github.com/cckuailong/JNDI-Injection-Exploit-Plus/releases/download/2.3/JNDI-Injection-Exploit-Plus-2.3-SNAPSHOT-all.jar 【下载地址】https://github.com/cckuailong/JNDI-Injection-Exploit-Plus/tree/2.3【项目地址】 暂无 启动JNDI利用服务 mac已下载 https://github.com/cckuailong/JNDI-Injection-Exploit-Plus/blob/2.3/README_zh.md
git-dumper https://github.com/arthaud/git-dumper 8 从站点dump git仓库 mac已安装 git-dumper http://192.168.52.13:1230/.git k8s-goat-git
trufflehog https://github.com/trufflesecurity/trufflehog 8 密钥发现、分类、验证和分析工具 mac已安装 trufflehog .

1.3 内网攻防

1.3.1 权限提升

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
znlinux https://github.com/twowb/znlinux 暂无 linux全架构全漏洞提权程序 已下载未测试 ./znlinux_linux_amd64 -a

1.3.2 综合工具

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
CobaltStrike 3.14 链接: https://pan.baidu.com/s/1AW4nL_cJOsrO64xZQltMZA 提取码: yiqp 9 综合渗透 详见本站《CobaltStrike》
metasploit framework kali内置,https://www.metasploit.com/ 9 综合渗透 详见本站《MSF-Metasploit》
type:"POST"|type:"GET"|post("|get("|ashx?|ashx|ur1:|ur1:"|ur1:|path:|path:|path:|action?|data|params

1.4 综合工具库

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
天狐渗透工具箱 百度网盘下载地址:https://pan.baidu.com/s/1MGZPpR-oFxGwDRlD-hLPNQ?pwd=ofox 官方GitHub地址:https://github.com/One-Fox-Security-Team/One-Fox-T00ls 暂无 综合工具箱 限于windows环境。已在win10虚拟机安装并逐步扩展工具库。

二、靶场综合渗透实战

三、漏洞挖掘

四、CTF实战

哈希破解工具

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
cmd5 https://www.cmd5.com/ 7 破解常见的md5值 有时需要付费

编码转换工具

工具简称 地址 个人推荐指数(满分10) 功能 备注 用法示例
tool.lu https://tool.lu/hexconvert/ 8 进制转换

文章作者: 司晓凯
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 司晓凯 !
  目录