abraaoxz/ctf-toolkit

GitHub: abraaoxz/ctf-toolkit

面向 CTF 竞赛和渗透训练的轻量级工具集合,用简洁的 Bash 脚本自动化从侦察到提权的标准攻击流程。

Stars: 0 | Forks: 0

# 🛡️ CTF Toolkit — 渗透测试 & 夺旗赛 (CTF) ![Kali Linux](https://img.shields.io/badge/Kali-Linux-blue?logo=kalilinux) ![Linux](https://img.shields.io/badge/Linux-Expert-black?logo=linux) ![Pentesting](https://img.shields.io/badge/Pentesting-Offensive%20Security-red) ![CTF](https://img.shields.io/badge/CTF-Hack%20The%20Box%20%7C%20TryHackMe-green) ![Status](https://img.shields.io/badge/Status-Active-success) 专业的 **Capture The Flag (CTF)** 和 **Pentesting 实验室** 工具包,遵循 **真正的 offensive security 方法论**,专注于 **Kali Linux**。 ## 🎯 目标 自动化 CTF 中的重复性任务,以便将精力完全集中在: - 分析 - 枚举 - 漏洞利用 - 后渗透 - Privilege Escalation - Flag 捕获 无需重型框架。 脚本简单、快速且可复用。 ## 🧠 理念 - 仅自动化重复性工作 - 保持对攻击的手动控制 - 真正的渗透测试风格组织方式 - 专业的进攻性思维 - 简单的代码 > 复杂的工具 ## 📦 项目结构 (HTB / TryHackMe Style) ``` CTF-Toolkit/ ├── ctf.sh # Orquestrador (1 comando) ├── ctf-fast.sh # Modo competitivo ├── record-ctf.sh # Gravação para portfólio ├── install.sh # Instalador automático ├── Dockerfile # Ambiente portátil ├── ctf-init.sh # Inicialização do alvo ├── recon.sh # Reconhecimento ├── web-enum.sh # Enumeração Web (Gobuster) ├── web-enum-advanced.sh # Enumeração Web (FFUF + Nuclei) ├── service-enum.sh # Enumeração de Serviços ├── exploit-helper.sh # Apoio à Exploração ├── post-exploit.sh # Pós-Exploração ├── privesc.sh # Privilege Escalation ├── flags.sh # Captura de Flags └── tools/ └── linpeas.sh # Scripts auxiliares 🛠️ Requisitos Kali Linux (recomendado) Git, Nmap, Gobuster, FFUF, Nuclei, WhatWeb, Nikto, LinPEAS Docker (opcional) ⚙️ Instalação Bash git clone [https://github.com/abraaoxz/ctf-toolkit.git](https://github.com/abraaoxz/ctf-toolkit.git) cd ctf-toolkit chmod +x *.sh ./install.sh 🚀 Uso Rápido (Fluxo Padrão) 1️⃣ Inicializar alvo Bash ./ctf-init.sh maquina01 cd maquina01 2️⃣ Reconhecimento Bash ../recon.sh 10.10.10.10 3️⃣ Enumeração Web Bash ../web-enum.sh [http://10.10.10.10](http://10.10.10.10) 4️⃣ Enumeração de Serviços Bash ../service-enum.sh 10.10.10.10 5️⃣ Exploração (manual) Bash ../exploit-helper.sh apache 6️⃣ Pós-Exploração e PrivEsc Bash ../post-exploit.sh ../privesc.sh 7️⃣ Flags Bash ../flags.sh ⚡ Atalhos e Extras Modo Automático: ./ctf.sh maquina01 10.10.10.10 Modo Fast (CTF Rápido): ./ctf-fast.sh 10.10.10.10 Web Avançada (Nuclei + FFUF): ./web-enum-advanced.sh http://10.10.10.10 🎬 Portfólio (Gravação de Demo) Bash ./record-ctf.sh # 上传 asciinema 并在下方添加链接: # [https://asciinema.org/a/SEU_LINK](https://asciinema.org/a/SEU_LINK) 🐳 Docker Bash docker build -t ctf-toolkit . docker run -it --rm ctf-toolkit ⚠️ Aviso Legal Este projeto é destinado exclusivamente para fins educacionais. Não utilize em sistemas sem autorização explícita. O autor não se responsabiliza por uso indevido. 👨‍💻 Autor abraaoxz | Estudante de Cybersegurança 🛡️ Linux • Redes • Pentesting • CTFs 📌 GitHub: https://github.com/abraaoxz 🏴‍☠️ Status: Ativo & Em evolução constante. ```
标签:Beacon Object File, CTF工具包, CTF框架, CTI, FFUF, Google, Hack The Box, HTTP工具, MISP, Nuclei, TryHackMe, Web安全, Web报告查看器, 侦察枚举, 安全工具开发, 密码管理, 应用安全, 插件系统, 数字取证, 数据统计, 特权升级, 端口扫描, 网络安全, 网络安全审计, 自动化脚本, 蓝队分析, 请求拦截, 隐私保护