神兵利器 | 日常渗透批量刷洞Tools
2022-8-19 08:10:5 Author: 系统安全运维(查看原文) 阅读量:92 收藏

一、工具介绍

一个既可以满足安服仔日常渗透工作也可以批量刷洞的工具盒子。集合了常见的域名收集、目录扫描、ip扫描、指纹扫描、PoC验证等常用工具,方便安服仔快速展开渗透测试。

二、运行界面

1、基于Win环境下运行cmd /k 即可新开cmd窗口,除collect_subdomain之外,其余工具均可无需等待当前命令执行结束直接执行下一条命令。且支持TAB键关键字自动补全。

2、命令执行结束后,在results文件夹下可查看输出的报告(Finger扫描的结果在tools/collect/finger/output文件夹内)

三、工具集合

目前为止,工具集合了常见的域名收集、目录扫描、ip扫描、指纹扫描、PoC验证等常用工具,具体如下:
域名收集:
subfinder:subfinder(github.com)ksubdomain:knownsec/ksubdomain: 无状态子域名爆破工具 (github.com)指纹扫描:
Finger:EASY233/Finger: 一款红队在大量的资产中存活探测与重点攻击系统指纹探测工具 (github.com)ip扫描:
smap:s0md3v/Smap: a drop-in replacement for Nmap powered by shodan.io (github.com)fscan:shadow1ng/fscan: 一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。(github.com)goon: (github.com)目录扫描:
dirsearch:maurosoria/dirsearch: Web path scanner (github.com)ffuf:ffuf/ffuf: Fast web fuzzer written in Go (github.com)PoC扫描:
afrog:zan8in/afrog: 一个挖洞工具 - A tool for finding vulnerabilities (github.com)autoxray:内置,xray basic爬虫模式自动批量扫描nuclei:projectdiscovery/nuclei: Fast and customizable vulnerability scanner based on simple YAML based DSL. (github.com)pocsearch:内置,搜索CVE编号漏洞的poc/exp在Github的地址rad:chaitin/rad (github.com)vulmap:zhzyker/vulmap: Vulmap 是一款 web 漏洞扫描和验证工具, 可对 webapps 进行漏洞扫描, 并且具备漏洞验证功能 (github.com)xrad:内置,xray和rad联动扫描中间件检测利用:
Shiro: https://github.com/j1anFen/shiro_attackStruts2ThinkPHPWeblogic:https://github.com/21superman/weblogic_exploit通达OAsocks5代理:
RotateProxy:akkuman/rotateproxy: 利用fofa搜索socks5开放代理进行代理池轮切的工具 (github.com)其他工具:
AppInfoScanner:https://github.com/kelvinBen/AppInfoScannerfrida-skeleton:https://github.com/Margular/frida-skeletonPacker-Fuzzer:https://github.com/rtcatc/Packer-Fuzzer

项目地址:

项目地址:https://github.com/givemefivw/SecurityServiceBox

好文推荐

信息收集常用的工具

几款实用的内网穿透工具

实战挖掘一个某公司网站漏洞

渗透测试报告自动生成工具 -- Savior

Spring 框架相关漏洞合集 | 红队技术

一款漏洞查找器(挖漏洞的有力工具)

神兵利器 | 分享 直接上手就用的内存马(附下载)

推荐一款自动向hackerone发送漏洞报告的扫描器

欢迎关注 系统安全运维


文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjE0NDc5OQ==&mid=2247508137&idx=1&sn=6f632cc21bdd49619d9452764e3ae777&chksm=c30873d9f47ffacf2dafb798e66c3f0561ee5db1b7d1d653308397ea5d8ad2de53bac74c1425#rd
如有侵权请联系:admin#unsafe.sh