漏洞扫描类:
1、Bypass-403
403 bypass
https://github.com/daffainfo/bypass-403
2、Commix
自动检测和利用命令注入漏洞
https://github.com/commixproject/commix
3、CRLFMap
一款发现HTTP Splitting漏洞的工具
https://github.com/ryandamour/crlfmap
4、DalFox
XSS 扫描工具和参数分析,可加快检测和验证 XSS 漏洞的发现过程
https://github.com/hahwul/dalfox
5、DNS Reaper
子域接管检测工具
https://github.com/punk-security/dnsReaper
6、DSSS
SQL 注入漏洞扫描器(支持 GET 和 POST 参数)
https://github.com/stamparm/dsss
7、DSXS
跨站点脚本漏洞扫描器(支持 GET 和 POST 参数)
https://github.com/stamparm/DSXS
8、FDsploit
文件包含和目录遍历模糊、枚举和利用工具
https://github.com/chrispetrou/FDsploit
9、FinDOM-XSS
可让快速查找可能/潜在的基于 DOM 的 XSS 漏洞
https://github.com/dwisiswant0/findom-xss
10、HTTP Request Smuggling Detection Tool
HTTP 请求走私漏洞检测工具
https://github.com/anshumanpattnaik/http-request-smuggling
11、kxss
tomnomnom 的 kxss 工具优化版
https://github.com/Emoe/kxss
12、log4j-scan
一个完全自动化、准确和广泛的扫描器,用于查找易受攻击的log4j主机
https://github.com/fullhunt/log4j-scan
13、NoSQL Injector
一个快速的NoSQL扫描器和注入器,用于查找易受NoSQL注入攻击的站点,尤其是Mongo
https://github.com/Charlie-belmer/nosqli
14、OpenRedireX
异步重定向漏洞 Fuzzer
https://github.com/devanshbatham/OpenRedireX
15、Oralyzer
一个简单的 python 脚本,用于探测网站中的 Open Redirection 漏洞,它通过模糊输入中提供的 URL 来进行Fuzz
https://github.com/r0075h3ll/Oralyzer
16、Smuggler
用 Python 3 编写的 HTTP 请求走私/去同步测试工具
https://github.com/defparam/smuggler
17、SSRFUZZ
一个查找服务器端请求伪造漏洞的工具,具有 CRLF 功能
https://github.com/ryandamour/ssrfuzz
18、sqlmap
这个不用我多说了吧?
https://github.com/sqlmapproject/sqlmap
配置错误扫描类:
1、Corsy
一款轻量级用于扫描CORS实现中所有已知错误配置
https://github.com/s0md3v/Corsy
2、CRLFuzz
用Go语言编写的快速扫描CRLF漏洞的工具
https://github.com/dwisiswant0/crlfuzz
3、gitjacker
下载 git 存储库并从错误上传 .git 目录的站点中提取其内容
https://github.com/liamg/gitjacker
4、hinject
主机头注入漏洞检测
https://github.com/dwisiswant0/hinject
5、Parth
启发式参数漏洞扫描器
https://github.com/s0md3v/Parth
6、snallygaster
一款检测 HTTP 服务器文件泄漏和其它安全问题的工具
https://github.com/hannob/snallygaster
7、subjack
用 Go 语言编写的子域接管工具,旨在扫描子域列表的同时识别能够被劫持的子域
https://github.com/haccer/subjack
8、takeover
另一款子域接管扫描器
https://github.com/m4ll0k/takeover
9、whatweb
可用于识别CMS版本号、电子邮件地址、账户 ID、Web 框架模块、SQL 错误信息等
https://github.com/urbanadventurer/WhatWeb
未完待续...
====正文结束====