secwexen/secwexen-arsenal
GitHub: secwexen/secwexen-arsenal
一个多语言安全工具库,整合了红队侦察、蓝队防御和 OSINT 自动化工具,覆盖从端口扫描到日志分析的全流程。
Stars: 1 | Forks: 0
# secwexen-arsenal
**为网络安全研究、渗透测试和威胁分析开发的攻击、防御及自动化工具精选合集。**
本仓库是我自定义构建的安全工具的核心集散地,使用 **Python**、**Rust**、**Bash** 和 **PowerShell** 编写。
每个工具都专为实际工作流设计,注重效率、清晰度以及在受控环境中的实际应用。
## 关于
**Secwexen Arsenal** 是一个包含攻击、防御和自动化工具的综合合集,专为网络安全研究、渗透测试、数字取证和威胁分析而构建。该项目汇集了多语言实用工具——使用 **Python**、**Rust**、**Bash** 和 **PowerShell** 编写——旨在支持 Red Team、Blue Team 和 OSINT 操作中的实际工作流。
本仓库的目标是提供一个统一、结构良好的工具包,以提高生产力、加速分析,并在安全环境中实现可重复、受控的实验。每个工具的构建都注重清晰度、性能和实用性。
## 概览
Secwexen Arsenal 被组织成涵盖网络安全操作全谱系的模块化类别:
- **攻击安全** — 侦察、枚举、漏洞利用辅助工具,以及基于 Rust 的高性能工具。
- **防御安全** — 日志分析、威胁狩猎、应急响应实用工具以及系统诊断。
- **OSINT 自动化** — 用于情报收集、数据充实和自动化采集工作流的工具。
- **跨平台自动化** — 用于工作流优化、解析和系统交互的 Bash 和 PowerShell 脚本。
- **共享实用工具** — 跨多个工具使用的通用模块和辅助函数。
## 特性
- 用于侦察、枚举和漏洞利用的攻击安全脚本
- 用于日志分析、威胁狩猎和应急响应的防御实用工具
- 用于情报收集的 OSINT 自动化工具
- 用于性能关键任务的基于 Rust 的 CLI 工具
- 用于 SIEM、解析和数据处理的基于 Python 的自动化
- 用于系统诊断和工作流优化的 Bash 和 PowerShell 辅助工具
## 技术
- **Python** — 自动化、解析、威胁情报
- **Rust** — 高性能安全工具
- **Bash** — Linux 工作流自动化
- **PowerShell** — Windows 诊断与 IR
- **Linux** — 主要开发环境
## 项目结构
```
secwexen-arsenal
├── docs/ # Project documentation
├── examples/ # Example and demo scripts
├── tests/ # Test suite
├── tools/ # Core security toolkit
│ │
│ ├── automation/ # Automation and DevOps scripts
│ │ ├── bash/
│ │ └── powershell/
│ │
│ ├── defensive/ # Defensive (Blue Team) tools
│ │ ├── bash/
│ │ ├── powershell/
│ │ └── python/
│ │
│ ├── offensive/ # Offensive (Red Team) tools
│ │ └── rust/
│ │ └── fast_port_scanner/
│ │ └── src/
│ │
│ └── osint/ # OSINT tools
│ └── python/
│
├── utils/ # Shared utility modules
├── CODE_OF_CONDUCT.md
├── CONTRIBUTING.md
├── DISCLAIMER.md
├── LICENSE
├── Makefile
├── README.md
├── SECURITY.md
├── pyproject.toml
└── requirements.txt
```
## 安装
### 要求
- Python 3.9+
- Rust (cargo)
- Linux / Windows
- PowerShell 5+
### 设置
```
# 1. Clone 仓库
git clone https://github.com/secwexen/secwexen-arsenal.git
cd aappmart
# 2. (可选但推荐)创建虚拟环境
# Linux / macOS
python3 -m venv venv
source venv/bin/activate
# Windows (PowerShell)
python -m venv venv
venv\Scripts\activate
# 3. Install 依赖
pip install -r requirements.txt
```
## 文档
- 详细使用指南:[basic_usage.md](docs/basic_usage.md)
## 道德使用
本仓库中的所有工具**严格用于教育和道德目的**。
它们旨在用于:
- 受控实验室环境
- 授权渗透测试
- 研究与学习
我**不**支持任何形式的非法活动。
## 许可证
版权所有 © 2026 secwexen。
本项目采用 **MIT License** 授权。
有关完整详细信息,请参阅 [LICENSE](LICENSE) 文件。
## 开发状态
Secwexen Arsenal 正处于积极开发中。
部分文件为占位符,将很快填充内容。
## 作者
**Secwexen** – 项目作者、负责人及维护者
**角色:** 项目作者、负责人及维护者
**GitHub:** [github.com/secwexen](https://github.com/secwexen)
标签:AI合规, Bash, Burp Suite 替代, BurpSuite集成, ESC4, HTTP工具, IPv6, OSINT, PowerShell, Python, Rust, TLS, XML 请求, 可视化界面, 威胁分析, 安全工具包, 安全开发, 密码管理, 库, 应急响应, 应用安全, 插件系统, 攻击模拟, 数字取证, 数字取证, 数据展示, 无后门, 红队, 网络安全, 网络安全审计, 网络流量审计, 自动化侦查工具, 自动化脚本, 自动化脚本, 逆向工具, 防御工具, 隐私保护, 驱动签名利用