Pentest Tools:收集一套渗透测试中常用的脚本

时间:2022-09-13 18:14:05

今天给大家介绍的是一套可以自定义修改的渗透测试脚本,大家可以在日常的测试活动中根据自己的需要来使用或修改脚本代码以提高工作效率。

Pentest Tools:收集一套渗透测试中常用的脚本

脚本下载地址

点我下载

脚本功能介绍

arpa.sh

该脚本可以将arpa格式的地址转换为普通格式。

crtsh.php

该脚本可以根据用户给定的域名来收集子域名信息。(https://crt.sh

detect-vnc-rdp.sh

该脚本可以使用netcat来测试给定IP范围内的所有端口,默认配置下仅扫描端口3389和5900。

dnsenum-brute.sh

该脚本能够通过字典和暴力破解来搜索子域名。

dnsenum-bruten.sh

该脚本能够通过数字值和暴力破解来搜索子域名。

dnsenum-reverse.sh

该脚本能够对给定IP地址范围采用反向DNS技术来搜索子域名。

dnsenum-reverserange.sh

该脚本的功能与dnsenum-reverse.sh一样,但是它能够从一个输入文件中读取IP地址范围。

dnsenum-zonetransfer.sh

该脚本能够对给定域名进行DNS区域传送测试。

extract-endpoints.php

该脚本能够从JavaScript文件中提取出节点。(感谢ZSeano

extract_links.php

该脚本可以尝试从给定的HTML文件中提取链接。

gdorks.php

该脚本能够根据给定的域名信息创建出简单的Google Dork搜索语法,但不会自动执行搜索。

gg-extract-links.php

从给定文件中提取出链接地址。

ip-converter.php

该脚本能够将给定的IP地址转换为其他格式。(感谢Nicolas Grégoire

ip-listing.php

该脚本能够自动生成给定范围的IP地址。

mass_axfr.sh

该脚本使用了Fierce对给定列表中的域名进行区域传送测试。

mass-smtp-user-enum-bruteforce.sh

该脚本使用了smtp-user-enum对给定列表中的IP地址进行SMTP用户枚举。

mass-smtp-user-enum-check.sh

该脚本使用了smtp-user-enum并判断给定IP地址列表是否鞥狗进行SMTP用户枚举。

nrpe.sh

该脚本使用Metasploit来测试NRPE任意命令执行。

pass-permut.php

该脚本能够使用不同的分隔符来创建单词排序,并输出相应的哈希。

ping-sweep-nc.sh

该脚本使用Netcat来判断给定IP地址范围内的活动IP。

ping-sweep-nmap.sh

该脚本使用Nmap来判断给定IP地址范围内的活动IP。

ping-sweep-ping.sh

该脚本使用Ping命令来判断给定IP地址范围内的活动IP。

portscan-nc.sh

该脚本使用Netcat来判断一个给定IP地址的开放端口。

screensite.sh

该脚本使用Xvfb来对给定URL+端口进行截图。

ssrf-generate-ip.php

该脚本能够在专用网络范围内生成随机IP地址。

subdomains_finder.sh

该脚本使用了其他著名的程序(例如TheHarvesterDNSrecon)来搜索子域名。

subthreat.php

该脚本可以搜索给定域名下的所有子域名。(https://www.threatcrowd.org

test-ip-wordlist.sh

该脚本能够使用IP字典来测试IP地址。

wayback-analyzer.php

该脚本能够更好地格式化waybackurls.py的输出数据。

webdav-bruteforce.sh

该脚本使用了WebDav和Davtest对给定URL进行暴力破解。