领域 | 用途 | 工具名称 | 工具介绍 | 获取地址 |
Web | 版本探测 | Httprint | Httprint是Web服务器类型和版本探测工具,它依赖于web服务器特性来准确识别web服务器,尽管它们可能已被更改服务器横幅字符串或插件 | / |
Web | 遍历目录/文件 | DirBuster | DirBuster是一个多线程java应用程序,主要用于遍历web/应用程序服务器上的目录和文件名。主要是利用目录字典进行爆破扫描,字典越多,扫描到的结果也越多 | DirBuster download | |
Web | 遍历目录/文件 | 御剑 | 御剑是众多从事网络工作并担任网络安全管理职位的人制作的一款后台安全扫描工具,它能帮你实时监控后台文件的安全性,防御网站风险,为网站的正常运作提供最大的保障。 | GitHub - foryujian/yjdirscan: 御剑目录扫描专业版,简单实用的命令行网站目录扫描工具,支持爬虫、fuzz、自定义字典、字典变量、UA修改、假404自动过滤、扫描控速等功能。 |
Web | 遍历目录/文件 | dirscearch | 基于python开发的dirsearch可替代 windows 平台上类似御剑之类的目录扫描工具。原理其实就是根据字典文本构造 url 路径,然后构造请求报文逐个发送,只要响应报文的状态码符合条件(例如:301、200)那么就可以确定这个地址是可能存在目录的。 | /maurosoria/dirsearch |
Web | 爬虫 | skiptracer | OSINT爬虫框架,利用python网络切割,可跳过API密钥。 | illwill / skiptracer · GitLab |
Web | 子域名收集 | Sublist3r | 它可以用来探测各种子域名。Sublist3r使用许多搜索引擎(如Google,Yahoo,Bing,Baidu和Ask)进行子域名探测。Sublist3r还使用Netcraft,Virustotal,ThreatCrowd,DNSdumpster和ReverseDNS进行子域名探测。 | /aboul3la/Sublist3r |
Web | 子域名收集 | DNSdumpster | DNSdumpster是一个免费的域名研究工具,可以发现与域名相关的主机。从攻击者的角度寻找可见主机是安全评估过程的重要组成部分。 | - dns recon and research, find and lookup dns records |
Web | 子域名收集 | XRay | 网络(子)域发现和侦察自动化工具 | /evilsocket/xray |
Web | 子域名收集 | VirusTotal | 分析可疑文件、域、IP和URL以检测恶意软件和其他漏洞,并自动与安全社区共享 | VirusTotal |
Web | 子域名收集 | subbrute | 一个DNS请求爬虫,能够枚举DNS记录和子域名。 | /TheRook/subbrute |
Web | 子域名收集 | subDomainsBrute | 高并发的DNS暴力枚举工具。支持Python3.5+和Python2.7,使用Python3.5+ 效率更高。可用于渗透测试目标域名收集,能发现其他工具无法探测到的域名。 | /SummerSec/subDomainsBrute |
通用 | 综合信息收集 | FOFA | FOFA是白帽汇公司推出的一款网络空间资产搜索引擎。它能够帮助企业客户迅速进行网络资产匹配、加快后续工作进程。例如,进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等操作。网络空间搜索引擎是为了解决个人每次进行渗透测试是都要进行的信息收集过程,通过全网扫描的方式,将基础数据进行格式化存储,供安全人员按需搜索使用,提升了安全人员的工作效率 | 网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统 |
通用 | 综合信息收集 | 世界上最最大的搜索引擎之一,拥有网站、图像、新闻组和目录服务四个功能模块,提供常规搜索和高级搜索两种功能。 | ||
通用 | 综合信息收集 | shodan | Shodan是世界上第一个用于互联网连接设备的搜索引擎。了解互联网智能如何帮助您做出更好的决策。 | Shodan Search Engine |
通用 | 综合信息收集 | ZoomEye | ZoomEye(“钟馗之眼”)是知道创宇旗下404实验室驱动打造的网络空间搜索引擎。通过分布在全球的大量测绘节点,针对全球范围内的IPv4、IPv6地址库及网站域名库进行24小时不间断探测、识别,根据对多个服务端口协议进行测绘,最终实现对整体或局部地区的网络空间画像。 | ZoomEye - Cyberspace Search Engine |
Web | SQL注入 | Pangolin | Pangolin(中文译名为穿山甲)一款帮助渗透测试人员进行Sql注入测试的安全工具,是深圳宇造诺赛科技有限公司(Nosec)旗下的网站安全测试产品之一。 | /stevenlovegrove/Pangolin |
Web | SQL注入 | Sqlmap | sqlmap是一个开源渗透测试工具,它自动化检测和利用SQL注入缺陷以及接管数据库服务器的过程。它配备了强大的检测引擎、用于终极渗透测试仪的许多小众功能,以及广泛的交换机,包括数据库指纹识别、从数据库获取过多数据、访问底层文件系统,以及通过带外连接在操作系统上执行命令。 | /sqlmapproject/sqlmap |
Web | Web Service | WSDigger | 黑盒Web服务安全性测试工具,检查Web Service 接口是否存在SQL 注入、XSS 注入和XPATH注入漏洞,检查接口论证、鉴权、机密性、完整性、审计日志措施是否恰当。 | /f/1848625-984642124-16ee33?p=6277 |
Web | Web漏洞扫描 | AWVS | AWVS(Acunetix Web Vulnerability Scanner)是Web应用程序中的漏洞和安全问题的自动化扫描工具。AWVS为自动化扫描过程添加了人工审查,并支持多种Web应用程序技术。这使其成为一个强大且易于使用的工具,可以准确地识别和报告各种Web漏洞。 | Acunetix 中国官方网站,Acunetix 网络安全 漏洞扫描 防黑客攻击 网站分析 检测网站 解决网络漏洞 SQL注入 跨站点脚本攻击 |
Web | Web漏洞扫描 | AppScan | IBM推出的Web应用漏洞扫描工具,该软件内置强大的扫描引擎,可以自动爬网目标应用程序并测试漏洞,并其中的测试出来的结果会按照优先级的方式来呈现出来,这样就能够使操作员更快速的分类问题并率先完善发现最关键的漏洞,同时,appscan还会自动为用户们提供明确且可行的修复建议,从而即可更轻松地对每个发现的问题进行补救。 | HCL AppScan-应用程序安全性测试工具-HCL官网 |
Web | Web漏洞扫描 | OWASP ZAP | 一款流行的Web应用程序漏洞测试工具,用于发现和验证安全漏洞 | /owasp-zap |
通用 | 主机漏洞扫描 | Nessus | Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。对应渗透测试人员来说,Nessus是必不可少的工具之一。 | Download Tenable Nessus | Tenable® |
通用 | 主机漏洞扫描 | OpenVAS | 开放式漏洞扫描系统,它包含许多网络扫描器,其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。 | /greenbone/openvas-scanner |
通用 | 主机漏洞扫描 | GSM | GSM是OpenVAS对应的商业解决方案,比OpenVAS拥有更丰富的开源漏洞规则库,具备安全配置审计能力。 | Vulnerability Management | Open Source und DSGVO-konform - Greenbone |
通用 | 主机漏洞扫描 | Nexpose | 领先的漏洞扫描工具之一,Nexpose社区是由Rapid7开发的漏洞扫描工具,它是涵盖大多数网络检查的开源解决方案。 | Nexpose On-Premise Vulnerability Scanner - Rapid7 |
通用 | 主机漏洞扫描 | RSAS | 绿盟远程安全评估系统RSAS(Remote Security Assessment System)是绿盟科技结合多年的漏洞挖掘和安全服务实践经验,自主研发的新一代漏洞管理产品,它高效、全方位的检测网络中的各类脆弱性风险,提供专业、有效的安全分析和修补建议,并贴合安全管理流程对修补效果进行审计,最大程度减小受攻击面,是您身边专业的“漏洞管理专家”。 | 绿盟远程安全评估系统 RSAS - 漏洞管理 - 绿盟科技官网 |
通用 | 主机漏洞扫描 | Retina | Retina漏洞扫描工具是基于Web的开源软件,从中心位置负责漏洞管理。它的功能包括修补、合规性、配置和报告。负责数据库、工作站、服务器分析和web应用程序,完全支持VCenter集成和应用程序扫描虚拟环境。它支持多个平台,提供完整的跨平台漏洞评估和安全性。 | /products/retina-cs/ |
通用 | 攻击树 | ADTool | 攻击防御树工具(ADTool)允许用户通过使用攻击防御树(ADTrees)或称为攻击防御术语(ADTerms)的ADTrees的替代术语表示来建模和显示攻击防御场景。它支持ATREES项目中开发的方法。由于攻击树、保护树和防御树是攻击-防御树的正式实例,ADTool也可以用于自动化和促进所有上述形式的使用。此外,ADTool允许对ADTrees/ADTerms进行定量分析。这意味着用户能够回答以下问题:攻击的成本是多少,攻击者所需的最低技能水平是多少,实施所有必要的防御需要多长时间,或者谁是所考虑的攻击防御场景的赢家,等等。 | /tahti/ADTool2 |
通用 | 敏感信息扫描 | Seekret | 是GO语言开发的工具库,支持在多种代码托管仓库中搜索敏感信息,可以用它来防止将敏感信息外发。 | /apuigsech/seekret/ |
通用 | 敏感信息扫描 | GSIL | 近实时监控GitHub敏感信息泄露,并发送告警通知。 | /FeeiCN/GSIL |
通用 | 综合 | Kali Linux | Kali Linux是一个开源的、基于Debian的Linux发行版,适用于各种信息安全任务,如渗透测试、安全研究、计算机取证和逆向工程。 | / |
通用 | 综合 | Metasploit | 世界上最常用的渗透测试框架,是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,对安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。 | Metasploit | Penetration Testing Software, Pen Testing Security | Metasploit |
通用 | 权限维持 | PowerSploit | 一款基于PowerShell的后渗透框架软件,包含了很多PowerShell的攻击脚本,它们主要用于渗透中的信息侦测,权限提升、权限维持等。 | GitHub - PowerShellMafia/PowerSploit: PowerSploit - A PowerShell Post-Exploitation Framework |
通用 | 权限维持 | InterSect | Kali Linux默认提供的一款渗透脚本快速生成工具,它能够自动收集密码文件、赋值SSH密钥、收集网络信息,并能识别杀毒软件和防火墙程序。 | Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution |
通用 | 匿名上网 | Tor | 开源的免费网络浏览器,TOR (The Onion Router) 是一个用于匿名上网的工具。它通过将你的流量转发到多个不同的服务器上来隐藏你的真实 IP 地址,从而达到保护你的隐私和匿名上网的目的。 | / |
Web | 集成平台 | Burp Suite | Burp Suite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。 | Burp Suite Release Notes |
Web | Web漏洞扫描 | Nikto | Nikto是一个免费的在线漏洞扫描器,可帮助您了解服务器功能,检查其版本,在网络服务器上进行测试以识别威胁和恶意软件的存在以及扫描不同的协议(例如https, httpd,HTTP等。可以在短时间内扫描服务器的多个端口。Nikto因其效率和服务器强化功能而受到青睐。 | /sullo/nikto |
Web | Web漏洞扫描 | xray | 从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义 POC,功能丰富,调用简单,支持 Windows、macOS、Linux 多种操作系统,可以满足广大安全从业者的自动化 Web 漏洞探测需求 | /chaitin/xray |
Web | 网络监视和包分析 | tcpdump | 可以将网络 中传送的数据包完全截获下来分析,支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、no等逻辑语句来过滤无用条目。 | / |
Web | 网络监视和包分析 | Wireshark | Wireshark被认为是市场上功能强大的网络协议分析器之一。 | Wireshark · Go Deep |
协议 | 网络扫描和嗅探 | Nmap | 业界最七秒钟的端口扫描工具,支持Windown、Linux、MacOS等操作系统,有三个基础功能:1、探测主机是否在线; 2、扫描主机端口,嗅探所提供的网络服务; 3、推断主机所有的操作系统。 | /nmap/nmap |
协议 | 网络扫描和嗅探 | Angry IP Scanner | 快速友好的网络扫描工具 | /angryip/ipscan |
协议 | 网络扫描和嗅探 | Zmap | ZMap是一款专为全互联网网络调查而设计的快速单包网络扫描仪。在具有千兆以太网连接的典型台式计算机上,ZMap能够在不到45分钟的时间内扫描单个端口上的整个公共IPv4地址空间。通过10gigE连接和网络映射或PF_RING,ZMap可以在5分钟内扫描IPv4地址空间。 | /zmap/zmap |
协议 | 网络扫描和嗅探 | masscan | TCP端口扫描程序,异步喷出SYN数据包,在5分钟内扫描整个Internet | /robertdavidgraham/masscan/ |
协议 | 网络扫描和嗅探 | ettercap | 是一款再有流行的网络抓包软件,也是一个综合的中间人攻击工具。可以嗅探活动链接,内容过滤,和许多其他有趣的技巧。它支持许多协议的主动和被动解析,并且包含许多网络和主机分析特性,一般在Kali Linux中会预装。 | GitHub - Ettercap/ettercap: Ettercap Project |
协议 | 网络扫描和嗅探 | Bettercap | 一个强大的,灵活的,方便的工具用于多种类型的中间人攻击,篡改HTTP,HTTPS,和TCP实时流量,嗅探证书的等敏感信息 | :: bettercap |
协议 | 协议安全测试 | ssh-audit | SSH协议扫描工具,检测弱密码算法套件,已知协议漏洞等 | GitHub - jtesta/ssh-audit: SSH server & client security auditing (banner, key exchange, encryption, mac, compression, compatibility, security, etc) |
协议 | 协议安全测试 | SSLyze | SSL/TLS协议扫描工具,检测弱密码算法套件,已知协议漏洞等 | GitHub - iSECPartners/sslyze: Current development of SSLyze now takes place on a separate repository |
协议 | 协议安全测试 | ike-scan | IpSec/IKE协议扫描工具,检测弱密码算法套件,已知协议漏洞等 | /royhills/ike-scan |
协议 | 协议安全测试 | testssl | SSL/TLS协议扫描工具,检测弱密码算法套件,已知协议漏洞等 | /drwetter/ |
协议 | 协议客户端 | putty | 是一个Telnet、SSH、rlgin、TCP及串行接口连接软件。 | /larryli/PuTTY |
Web | 调试代理 | Fiddler | http协议调试代理工具,可记录并检查所有你的电脑和互联网之间的http通信,设置断点,查看所有的"进出"的数据(如cookie、html、js、css等) | Web Debugging Proxy and Troubleshooting Tools|Fiddler |
Web | 调试代理 | WebScarab | 它可以分析使用HTTP 和HTTPS协议进行通信的应用程序,WebScarab可以用最简单地形式记录它观察的会话,并允许操作人员以各种方式观查会话。如果你需要观察一个基于HTTP(S)应用程序的运行状态,那么WebScarabi就可以满足你这种需要。不管是帮助开发人员调试其它方面的难题,还是允许安全专业人员识别漏洞,它都是一款不错的工具。 | OWASP Source Code Center - Browse /WebScarab/20070504-1631 at |
驱动 | 模糊测试 | syzkaller | Google开发的基于代码覆盖率的Kernel Fuzzing工具,可以检测驱动内存泄露、校验缺失等问题。 | /google/syzkaller |
通用 | 模糊测试 | AFL | AFL是由Google工程师开发的一款基于引导覆盖的模糊测试器,可以用于白盒测试与黑盒测试。 | /AFLplusplus/AFLplusplus |
驱动 | 模糊测试 | libFuzzer | 基于覆盖导向的进程中的模糊测试技术,它与AFL类似,需要定制。 | /google/AFL |
通用 | 模糊测试 | Peach Fuzzer | 支持基于生成和变异两种模式的Fuzz工具,被广泛应用于各种协议的测试。Gitlab在2020年收购Peach Fuzzer的母公司后,基于Peach Fuzzer Professional v4开发出协议测试工具GitLab Protocol Fuzzer。 | Files · main · / security-products / protocol-fuzzer-ce · GitLab |
协议 | 模糊测试 | Defensics | Defensics 是一种全面的、多功能、自动化黑盒模糊器,使组织能够有效地发现并修复软件中的安全缺陷。 | Defensics 模糊测试工具和服务 | Synopsys |
协议 | 模糊测试 | sulley | sulley是一款模糊测试框架,可以使用它进行协议Fuzzing | /OpenRCE/sulley |
协议 | 模糊测试 | Boofuzz | Boofuzz是一个Python编写的模糊测试框架,基于sulley框架开发,支持TCP和UDP协议上的模糊测试,能够对自定义的协议进行测试。Boofuzz可以提供测试覆盖率,帮助检测已经测试的代码部分。 | /jtpereyda/boofuzz |
驱动 | 模糊测试 | Trinity | Trinity是2010年代初期最流行的模糊测试工具,它基于规则使用系统调用和系统调用参数进行的组合对系统调用进行测试工作,但其对内核深度的代码路径的探索的效果并不理想,想要达到更广的内核各个子系统的覆盖率即使通过大量的硬编码工作依然会面临运行效率的问题,但Trinity是那个年代几乎唯一的选择。 | /kernelslacker/trinity |
文件/程序 | 反编译 | dex2jar | 是一个能操作Android的Dalvik(.dex)文件格式和Java的(.class)的工具集合,可以提供dex到class文件格式转换 | /pxb1988/dex2jar |
文件/程序 | 反编译 | jd-gui | java源代码查看工具,用于查看直接查看jar包的java源码 | /java-decompiler/jd-gui/releases |
文件/程序 | 反编译 | jadx | Dex到Java反编译器。用于从Android Dex和Apk文件生成Java源代码的命令行和GUI工具 | /skylot/jadx |
文件/程序 | 反编译 | JEB | JEB是一个面向专业人士的模块化逆向工程平台。 手动或作为分析管道的一部分执行代码和文档文件的反汇编、反编译、调试和分析。使用JEB分析Android应用程序、对Windows恶意软件进行反向工程、审计嵌入代码等等。 |
JEB Decompiler by PNF Software |
文件/程序 | 反编译 | Apktool | 主要用于逆向APK文件,它可以将资源文件解码,并在修改后可以重建,它还可以执行一些自动化任务,如构建APK。 | GitHub - iBotPeaches/Apktool: A tool for reverse engineering Android apk files |
文件/程序 | 反汇编 | obj2asm | 把目标obj文件转换为asm程序文件的C程序 | /f/1848625-1253122246-e91aa7?p=6277 |
文件/程序 | 反汇编 | Win32Dasm | 将应用程序静态反编译为Win32汇编代码,利用它可以对程序进行静态分析,找到程序破解的突破口,有时甚至可以直接用它来破解软件。 | /f/1848625-987633748-faa84b?p=6277 |
文件/程序 | 反汇编 | Hopper | OSX和Linux的反向工程工具,可反汇编Mac,Linux,Windows和iOS可执行文件 | Hopper |
文件/程序 | 反汇编 | IDA Pro | 最好的一款静态反编译软件,为众多0day世界的成员和ShellCode安全分析人员不可缺少的利器。IDA Pro是一款交互式、可编程、可扩展、多处理的,交叉Window或Linux、WinCE、MacOS平台主机来分析程序,被公认为最好的花钱可以发送到的逆向工程利器。支持数十种CPU指令集,如x86、x64、MIPS、PowerPC、ARM、c8051等 | Hex Rays - State-of-the-art binary code analysis solutions |
文件/程序 | 反汇编 | Capstone | 反汇编框架,希望成为二进制分析和安全通讯反向工程的最棒工具,支持多种操作系统和多种CPU指令集 | /capstone-engine/capstone |
文件/程序 | 反汇编/反编译 | Ghidra | Ghidra是一个由国家安全局研究局创建和维护的软件逆向工程(SRE)框架。该框架包括一套功能齐全的高端软件分析工具,使用户能够在包括Windows、macOS和Linux在内的各种平台上分析编译的代码。功能包括反汇编、汇编、反编译、绘图和脚本,以及数百个其他功能。Ghidra支持多种处理器指令集和可执行文件格式,可以在用户交互和自动模式下运行。用户还可以使用Java或Python开发自己的Ghidra扩展组件和/或脚本。 | /NationalSecurityAgency/ghidra |
文件/程序 | 反汇编/反编译 | Radare2 | 一款用于反汇编,调试,分析和处理二进制文件的开源工具 | /radareorg/radare2 |
文件/程序 | 反汇编/反编译 | ODA | Online Disassembler是一个免费的基于网络的逆向工程平台,支持几乎所有操作系统的60多种体系结构和目标文件格式,网站已经无法访问。 | / |
数据库 | 已知漏洞扫描 | xSecure-DBScan | 实现对国际国内主流数据库的安全检查、漏洞分析和模拟渗透攻击,提供数据库安全状况检测评估报告和数据库安全加固建议。DBScan支持多种数据库自动化检查技术和网络数据库发现技术,不仅提供数据库服务器发现,还提供数据库实例发现,提供1万多个口令爆破库,实现快速的的弱口令检测方法。 | 数据库漏洞扫描系统_数据安全管理工具_【安华金和】 |
Web | WebInspect | Micro Focus Fortify WebInspect是一款动态应用程序安全测试工具,可利用动态扫描程序来扫描当今主流的技术框架和 Web 技术,提供动态应用程序安全测试覆盖范围,并可检测黑盒安全测试技术经常检测不到的新型漏洞。 | / | |
文件/程序 | 已知漏洞扫描/SCA | Black Duck | Black Duck软件组成分析 (SCA) 帮助团队管理在应用和容器中使用开源和第三方代码所带来的安全、质量和许可证合规风险。Black Duck的多因子开源组件识别技术以及包含超过450万个组件的知识库,允许您全面了解任何应用程序或容器的组成。 | Black Duck 软件组件分析 (SCA) | Synopsys |
文件/程序 | 已知漏洞扫描/SCA | (Whitesource) | (前身为WhiteSource)可以毫不费力地保护应用程序,而不会给创建应用程序的开发人员带来负担。凭借十多年来帮助1000多个组织构建下一代AppSec计划的经验,我们的技术在加快开发的同时提高了安全性。 | /sca/ |
文件/程序 | 动态调试 | angr | angr是一个与平台无关的二进制分析框架。它是由加州大学圣巴巴拉分校的计算机安全实验室、亚利桑那州立大学的SEFCOM、他们的相关CTF团队、Shellphish、开源社区和@带来的。它是一套Python 3库,可以加载二进制文件并对其做很多很酷的事情:拆卸和中间表示提升 程序分析 符号执行 控制流分析 数据相关性分析 价值集分析(VSA) 反编译 |
GitHub - angr/angr: A powerful and user-friendly binary analysis platform! |
文件/程序 | 动态调试 | frida | 面向开发人员、逆向工程师和安全研究人员的动态检测工具包。Frida是个轻量级hook框架。 | /frida/frida |
文件/程序 | 动态调试 | GDB | GDB(the GNU Project Debbugger)是GNU发布的一个功能强大的UNIX程序调试工具,可以调试Ada、C/C++、Objective C 和Pascal等多种语言的程序,可以在大多数UNIX和Windows平台上运行,它既可以在本地调试,也可以进行远程调试。 | /gdb/download/ |
文件/程序 | 动态调试 | JDB | Java 调试器(JDB)是 JDK 内置的命令行工具,JDB是基于文本和命令行的调试工具,操作和使用方式类似GDB | NA |
文件/程序 | 动态调试 | LLDB | 新一代高性能调试器,是一组可重用组件的集合,这些组件大多是LLVM工程中的类库,LLDB是Xcode中默认的调试器,并且支持调试C/C++程序。 | NA |
文件/程序 | 动态调试 | Ollydbg | 是一种具有 可视化界面的32位汇编分析调试器,是一个新的动态追踪工具,将IDA和SoftICE结合起来的思想,Ring 3级调试器,非常容易上手,已代替SoftICE成为没忍住最为流行的调试解密工具,同时支持插件扩展功能,是目前最强大的调试工具 | / |
文件/程序 | 动态调试 | Windbg | Windows调试程序,可用于调试内核和用户模式代码、分析故障转储以及在代码执行时检查CPU寄存器 | 开始使用 WinDbg(用户模式) - Windows drivers | Microsoft Learn |
文件/程序 | 动态调试 | Linux objdump | Linux下的反汇编工具,以一种可阅读的格式让你更多地了解二进制文件可能带有的附加信息 | /f/1848625-1253122246-e91aa7?p=6277 |
文件/程序 | 动态调试 | Immunity debbuger | 专门用于加速漏洞利用程序的开发,辅助漏洞挖掘以及恶意软件分析,它具备一个完整的UI,同时还配备了迄今为止最强的Python安全工具库。经巧妙的将动态调试功能与一个强大的静态分析引擎融合于一体,它还附加了一套高度可定制的Python图形算法,可用于帮助我们绘制出直观的函数控制流及函数中的各个基本模块。 | Immunity Debugger |
文件/程序 | 动态调试 | x64dbg | 一款专业的Windows系统下的64位调试器,界面简洁、操作简单,与OllyDbg调试工具非常类似。 | /x64dbg/x64dbg |
文件/程序 | 动态调试 | QIRA | 被誉为超越时空的调试器,即可以在时间中任意穿梭的动态调试器,实质上是一个trace工具,将程序整个执行流全部记录下来,然后给予用户回溯、查看命中断点的所有指令(即交叉引用)等,在PWN中可以方便的查看溢出点,计算偏移。 | /vgfree/qira |
文件/程序 | 二进制分析 | Pin | Intel公司研发的一种动态二进制检测框架,可以在程序运行过程中插入各种函数,以监控程序每一步的执行。适用于x86,x64架构,一般用于程序动态分析用,多平台支持(windows、Linux、OSX)。该工具原本适用于计算机架构分析用的,但由于丰富的API及强大的功能,现在应用场景多,如计算机安全,环境模拟器,并行计算。 | /content/www/us/en/developer/articles/tool/ |
文件/程序 | 二进制分析 | Binwalk | 文件分析工具,旨在协助研究人员对文件进行分析、提取及逆向。 | /ReFirmLabs/binwalk |
文件/程序 | 二进制分析 | FACT | FACT 全称 Firmware Analysis and Comparison Tool 是一个拥有WEB端的自动化固件测试平台。旨在自动执行固件安全分析(路由器,物联网,UEFI,网络摄像头,无人驾驶飞机......)。工具基于Python-flask框架,采用模块化开发并支持插件接入,因此对于二次开发和优化非常便捷。FACT可以自动化完成固件解包任务并对其进行固件分析 | /fkie-cad/FACT_core |
文件/程序 | 二进制分析 | Firmwalker | 是一种简单的bash脚本,用于搜索提取或挂载的固件文件系统中可能感兴趣的内容,如/etc/shadwo,/etc/passwd,/etc/ssl目录,SSL相关文件如.pem,.crt,配置文件,脚本文件,其他bin文件,admin,password等关键词,服务器,URL,IP地址等。 | NA |
文件/程序 | 二进制分析 | Relyze | 一款强大的二进制编程分析逆向工具,允许对本机x32,x64和ARM软件进行逆向分析,可以高效对二进制文件进行内部的代码重编译 | Relyze - Interactive x86, x64, ARM32 and ARM64 software reverse engineering |
文件/程序 | 反序列化测试 | marshalsec | 序列化测试,生成payload | /mbechler/marshalsec |
文件/程序 | 反序列化测试 | ysoserial | 序列化测试,生成payload | /frohoff/ysoserial |
文件/程序 | 文本/16进制编辑器 | winhex | 不仅可以编辑十六进制代码,还可以提供数据恢复、低级程序处理、程序操作、插入新代码等等。它支持各种不同的文件系统格式,如FAT、NTFS、CDF等。它还可以编辑硬盘、软盘、zip文件、闪存驱动器和其他设备。它包括各种恢复操作,以恢复数据和修复不同的损坏或损坏的文件。轻松编辑RAM和其他虚拟内存系统的内容。它具有不同的数据类型、编辑功能、合并和拆分文件,还提供了比较文件的功能。 | WinHex: Hex Editor & Disk Editor, Computer Forensics & Data Recovery Software |
文件/程序 | 文本/16进制编辑器 | 010editor | 010editor是一款十六进制编辑器,和 winhex 相比支持更灵活的脚本语法,可以对文件、内存、磁盘进行操作,是二进制分析中十分强力的工具,能够解析多种文件格式并以友好的界面呈现。其强大的内部引擎使得任何人都可以定制所需的解析脚本或解析模板。 | SweetScape Software Inc - 010 Editor - Pro Text/Hex Editor | Edit 250+ Formats | Reverse Engineering |
文件/程序 | 文本/16进制编辑器 | WebHedit | WebHedit代替了Hedit,HTML editor,是一个十六进制编辑器,可以使用十六进制查看计算机语言,为专业人员查找漏洞等提供帮助,可以在十进制、二进制、十六进制之间*转换,是安全监控的好帮手。占用内存小,支持编辑2G以下文件,保存修改文件时间不超过1秒。 | WebHedit download | |
文件/程序 | 安全编译选项检查 | Binscope | 微软研发的用于检测Windows平台下二进制文件(exe,dll,sys)的安全编译选项是否已经开启,支持的检查项包括: 缓冲区安全检查:GS 数据执行保护:DEP(NXCOMPAT) 地址空间随机化:DYNAMICBASE 安全异常处理检查:SAFESEH |
/en-us/download/?id=44995 |
协议 | 空口测试 | OpenAirInterface | OpenAirInterface 是欧洲的 Eurecom 的一个开源的 4G 5G 通讯基站项目,旨在建立一个开放的、具有各种制式空中接口的、主要基于 CPU 的 SDR 的实验平台。 OpenAirInterface 主要包含四个部分: OpenAir0:无线嵌入式系统设计,包含了一些硬件相关的设计文件和 firmware 之类。 OpenAir1:基带信号处理,包含了一些物理层的功能模块,例如 OFDM,调制解调,信道估计,编解码等等。 OpenAir2:中间层介入协议,包括在 PC 上通过 Linux 的 IP 网络设备驱动与 MPLS 的互联开发第二层协议栈。 OpenAir2:无线网络,包括为全 IP 蜂窝与 IP/MPLS 网状而开发的第三层协议栈。 |
/chunyeow/openairinterface5g |
协议 | 空口测试 | OpenLTE | OpenLTE是3GPP LTE规范的一个开源实现。 | /mgp25/OpenLTE |
协议 | 空口测试 | srsLTE | srsLTE是由SRS()开发的免费和开放源代码的LTE软件套件。有关文档、指南和项目信息,请查看srsLTE项目页面()。 | /Stmen/srsLTE |
协议 | 数据包代理 | HookME | HookME是一种设计用于拦截通信的软件,通过挂接所需的进程并挂接API调用来发送和接收网络数据(甚至SSL清除数据)。HookMe提供了一个很好的图形用户界面,允许您实时更改数据包内容,丢弃或转发数据包。它还有一个python系统插件来扩展HookMe功能。 | /mirror4/HookMe |
协议 | 数据包综合处理 | Scapy | 基于Python的交互式数据包操作程序和库,它提供多种类别的交互式生成数据包或数据包集合、对数据包进行操作、发送数据包、包嗅探、应答和反馈匹配等功能。 | /secdev/scapy |
协议 | 数据包发送 | Hping3 | 能够发送自定义TCP / IP数据包的网络工具,可用于安全审计、防火墙赍是测试、网络测试、端口扫描、性能测试、DOS测试。 | /antirez/hping |
加解密 | 侧信道 | Sidefuzz | SideFuzz是一种自适应模糊器,它使用遗传算法优化器与t-统计量相结合,来发现编译为wasm的密码学中的侧信道(时间)漏洞。Fuzz目标可以在这里找到:/phayes/sidefuzz-targets | /phayes/sidefuzz |
加解密 | 侧信道 | Mastik | 微架构侧信道工具包,实现了Prime Probe、Flush Reload等微架构侧信道攻击 | /Secure-AI-Systems-Group/Mastik |
加解密 | 侧信道 | ASCAD | 侧信道与深度学习工具,提供了侧信道工具的数据分析及神经网络模型 | /ANSSI-FR/ASCAD |
加解密 | 侧信道 | Side-Channel Marvels | 一款用于研究侧信道攻击(Side-Channel Attacks,SCA)的工具套件。它由一系列软件工具组成,旨在帮助安全研究人员和开发人员识别并防范潜在的侧信道攻击。这些工具利用硬件和软件平台的特性,通过分析系统的行为和信号,识别可能存在的泄露信息。Side-Channel Marvels包括以下工具: 1. Marvellous:一个基于机器学习的侧信道攻击检测工具,可识别多种类型的侧信道攻击; 2. Speck:一个用于识别基于功率的侧信道攻击的实时监测工具; 3. Chlorine:一个用于识别硬件漏洞的侧信道攻击检测工具; 4. Xilinx:一个针对FPGA平台的侧信道攻击检测工具; 5. Manticore:一个基于模糊测试的侧信道攻击检测工具; |
Side-Channel Marvels · GitHub |
加解密 | 侧信道 | LASCAR | 侧信道攻击算法工具,实现了常用的侧信道攻击方法,从侧通道采集到结果管理、传递信号同步、自定义攻击,lascar提供了类/功能,以解决攻击者在需要执行声音、最先进的侧通道分析时可能面临的大多数障碍。 | /Ledger-Donjon/lascar |
加解密 | 侧信道 | Inspector SCA | 侧信道分析软件 | Side Channel Analysis Security Solutions - Riscure |
加解密 | 密码分析 | CryptoAttacks | 密码攻击的利用工具 | /GrosQuildu/CryptoAttacks |
加解密 | 密码分析 | SSLMap | TLS/SSL 密码扫描工具 | /iphelix/sslmap |
加解密 | 密码分析 | SSLScan | SSLScan 是一款用于检测 SSL/TLS 加密配置安全的工具。它通过创建多个 HTTPS 连接来试探服务器支持的加密方式,并分析双方所能支持的加密算法。若服务器配置不当,可能导致中间人攻击(MITM),攻击者利用客户端支持的弱加密算法欺骗服务器。SSLScan 有助于识别此类安全风险,防止敏感信息泄露。此外,SSLv2 的 56 位 DES 加密算法尤为脆弱,攻击者短时间内即可破解加密密钥。因此,SSLScan 提醒用户及时更新服务器配置,确保安全通信。 | /rbsec/sslscan |
加解密 | 密码分析 | CryptoSMT | CryptoSMT是一种易于使用的工具,用于对称密码原语(如块密码或哈希函数)的密码分析。它基于SMT/SAT解算器,如STP、Boolector、CryptoMiniSat,并提供了一个简单的框架来将它们用于密码分析技术。 | /kste/cryptosmt |
加解密 | 密码分析 | John the Ripper | John the Ripper (JtR) 是一个非常有用的工具。是快速的密码破解器,适用于Windows和许多Linux系统。它具有很多功能,对于很多密码破解均有奇效。 | John the Ripper password cracker |
源码 | 代码检查 | Coverity | Coverity® 是一款快速、准确且高度可扩展的静态分析 (SAST) 解决方案,可帮助开发和安全团队在软件开发生命周期 (SDLC) 的早期解决安全和质量缺陷,跟踪和管理整个应用组合的风险,并确保符合安全和编码标准。 | Coverity 静态分析软件 | Synopsys |
源码 | 代码检查 | Findbugs | 一款开源的java源码静态分析工具,在不运行程序的情况发现程序潜在的bug,它通过分析jar包或classes文件来实现。 | /findbugsproject/findbugs |
源码 | 代码检查 | Fortify | Fortify SCA 是一款静态应用程序安全性测试 (SAST) 产品,可供开发团队和安全专家分析源代码,检测安全漏洞,帮助开发人员更快更轻松地识别问题并排定问题优先级,然后加以解决。Fortify是Micro Focus旗下AST (应用程序安全测试)产品 ,其产品组合包括:Fortify Static Code Analyzer提供静态代码分析器(SAST),Fortify WebInspect是动态应用安全测试软件(DAST)。 | Micro Focus is now OpenText |
源码 | 代码检查 | FOSSID | FOSSID进行源代码扫描,发现并确认其中存在的开源代码及其版本号、许可证信息 | FossID Open Source Mastery |
源码 | 代码审计 | Source Insight | Source Insight是一个强大的面向项目的编程编辑器、代码浏览器和分析器,通过工程的管理可实现多文件代码中的变量、函数的快速定位和搜索,并且对每个打开的源代码中的变更和函数的程序语句进行彩色显示等功能。可帮助您在工作和计划时理解代码。此外Source Insight内置了针对C/C++、C#、Java、Objective-C等的动态分析功能。 | Source Insight Programming Editor and Code Browser |
操作系统 | Linux提权 | linux-kernel-exploits | Linux系统提权漏洞集合 | /SecWiki/linux-kernel-exploits |
操作系统 | Linux提权 | LinEnum | 一款Linux文件枚举及权限提升检查工具,可以帮助我们对linux系统漏洞或安全问题进行一键式检测 | /rebootuser/LinEnum |
操作系统 | Windows提权 | windows-kernel-exploits | Windows系统提权漏洞集合 | /SecWiki/windows-kernel-exploits |
操作系统 | Windows提权 | BeRoot | 一款后渗透测试工工具,可以检测Windows错误配置,并从中寻找能够实现提权的方法。 | /AlessandroZ/BeRoot |
取证 | 入侵检测 | Security Onion | 是一款专为入侵检测和NSM(网络安全监控)设计的Linux发行版 | /Security-Onion-Solutions/securityonion |
取证 | 取证分析 | Skadi | 免费、开源的工具集,可以收集、处理和高级分析取证文物和图像。它适用于MacOS、Windows和Linux机器。它可以扩展到在笔记本电脑、台式机、服务器和云上有效工作,并且可以安装在硬化/金色磁盘映像上 | /orlikoski/Skadi |
通用 | 综合 | BlackArch Linux | BlackArch Linux,简称BlackArch,是一份基于Arch的Linux发行版。该发行版被设计用于系统渗透测试及安全研究。 | BlackArch Linux - Penetration Testing Distribution |
通用 | 综合 | Parrot Security OS | 是一个基于Debian的Linux发行版,专注于计算机安全。它专为渗透测试,漏洞评估和缓解,计算机取证和匿名Web浏览而设计,由Frozenbox团队开发。 | / |
通用 | 安全审计 | Lynis | Lynis是一种安全审计工具,适用于基于UNIX的系统,如Linux、macOS、BSD等。它执行深入的安全扫描并在系统本身上运行。主要目标是测试安全防御,并提供进一步强化系统的提示。它还将扫描一般系统信息、易受攻击的软件包和可能的配置问题。Lynis通常被系统管理员和审计员用来评估其系统的安全防御。除了“蓝色团队”,如今渗透测试人员的工具包中也有Lynis。 | /CISOfy/lynis |
通用 | 日志清除 | cleaniis | windows下清除iis日志的工具 | /f/1848625-1253123020-37cb81?p=6277 |
通用 | 日志清除 | CleanLog | 可以按IP,分钟和小时级别清除windows的安全日志 | GitHub - isafe/CleanLog: Windows日志清除工具 |
通用 | 远程控制 | Netcat | 通过TCP/UDP在网络中进行读写数据(命令),被称为"瑞士军刀",主要用于调试、传输及黑客攻击。通过此工具,可以将网络中一端的数据完整的发送到另一端。 | GitHub - roccomuso/netcat: :computer: Netcat client and server modules written in pure Javascript for . |
通用 | 远程控制 | Socat | Linux下的一款多功能工具,名字取自于Socket CAT。其功能与Netcat有类似,可以看成是Netcat的加强版。主要特点:两个数据流之间建立通道,且支持众多协议和连接方式,如IP、TCP/UDP、PIPE、Open、Socket等。 | /3ndG4me/socat |
通用 | 报告生成 | Dradis | Dradis 是一个开放源代码的框架,用于在安全评估过程中实时共享信息。dradis 自身包含了一个 web 应用程序,它提供了一个集中的资料库来记录什么迄今已完成的工作和仍然需要做的工作。主要特点包括:易于生成报告、支持附件、通过服务器的插件,集成现有的系统和工具、平台无关。Dradis 远远不只是一个单纯的记笔记的应用程序。它支持 SSL 通信,可以导入的 Nmap 和 Nessus 结果文件,附加文件,生成报表,并且可以扩展,通过扩展就可以与(如漏洞数据库)外部系统结合。无论作为个人的信息积累和团队协作 Dradis 都是一个非常不错的工具。 | /dradis |
通用 | 报告生成 | Magictree | 类似于Dradis数据管理和报告工具。它被设计成方便和直接的数据整合,查询,外部命令的执行和报告生成。这个工具是预装在Kali Linux中位的“Reporting Tools”的范畴。它遵循树节点结构来管理主机和相关数据 | /sites/default/files/ |
通用 | 报告生成 | Metagoofil | 信息收集工具,用于提取属于目标公司公开的文件(PDF,DOC,XLS,PPT,DOCX,PPTX,XLSX)的元数据。这是Kali Linux框架下的报表工具的一部分。它可以通过扫描获得的文件给予很多重要的信息。它可以根据提取元数据的生成HTML报告,再加上潜在的用户名列表对暴力破解开放的服务,如FTP、Web应用程序、VPN、POP3等非常有用。这些类型的信息对渗透测试人员在安全评估的信息收集阶段时很有帮助。 | /laramies/metagoofil |
通用 | 报告生成 | Serpico | Serpico 本质上是一个报告生成工具,但它是针对创建信息安全报告而设计的。当用户构建报告时,将模板数据库中的“发现”添加到报告中。当有足够的发现时,单击“生成报告”以使用您的发现创建 docx 文件。docx 设计来自报告模板,可以通过 UI 添加;默认包含一个。报告模板使用自定义标记语言来从 UI 中插入数据(例如发现、客户名称等),并将它们放入报告中。 | /SerpicoProject/Serpico |
协议 | 模糊测试 | TAOF | The Art of Fuzzing, 包含 ProxyFuzz, 中间人网络模糊测试 | Taof - The art of fuzzing download | |
协议 | 网络攻击 | Zarp | Zarp是一种以利用本地网络为中心的网络攻击工具。这不包括系统利用,而是滥用网络协议和堆栈来接管、渗透和摧毁。会话可以被管理为同时快速毒害和嗅探多个系统,自动或直接向攻击者转储敏感信息。包括各种嗅探器,用于自动解析来自各种协议的用户名和密码,以及查看HTTP流量等。DoS攻击包括用于摧毁各种系统和应用程序的攻击。这些工具为实时网络上非常复杂的攻击场景提供了快速、干净、安静的可能性。 | GitHub - hatRiot/zarp: Network Attack Tool |