0xAlshalahi/arsenal-installer

GitHub: 0xAlshalahi/arsenal-installer

一款用于 Bug Bounty 与红队操作的 Go 脚本,一键安装 80+ 工具并集成 ProjectDiscovery 套件。

Stars: 0 | Forks: 0

arsenal-installer

Bug Bounty & Red Team Toolkit — One Command Install

## 安装内容 一个脚本。包含漏洞赏金狩猎和红队行动所需的一切。 ### 阶段 1 — 系统依赖 核心包、Python3、pip、编译器、libpcap、nmap、masscan、Chromium。 ### 阶段 2 — Go 语言 安装 Go 1.22.5(或升级现有版本),并永久配置 `$PATH`。 ### 阶段 3 — ProjectDiscovery 套件(19 个工具) | 工具 | 用途 | |------|---------| | **nuclei** | 基于模板的漏洞扫描器 | | **subfinder** | 被动子域名枚举 | | **httpx** | HTTP 探测与技术识别 | | **dnsx** | DNS 解析与暴力破解 | | **naabu** | 快速端口扫描器 | | **katana** | Web 爬虫 | | **chaos** | ProjectDiscovery 子域名数据集 | | **uncover** | 在 Shodan/Censys/Fofa 上搜索 | | **notify** | 向 Slack/Discord/Telegram 发送结果 | | **interactsh-client** | 出带交互检测 | | **mapcidr** | CIDR 操作与过滤 | | **cdncheck** | 检测 CDN/WAF/云服务商 | | **tlsx** | TLS 证书分析 | | **asnmap** | ASN 到 CIDR 映射 | | **alterx** | 子域名词表生成 | | **cloudlist** | 云资产枚举 | | **shuffledns** | Massdns 包装的暴力破解 | | **simplehttpserver** | 快速文件共享服务器 | | **pdtm** | ProjectDiscovery 工具管理器 | ### 阶段 4 — 侦察与 OSINT(15+ 个工具) | 工具 | 用途 | |------|---------| | **waybackurls** | 从 Wayback Machine 获取 URL | | **gau** | 从多个归档获取 URL | | **gf** | 对 URL 进行模式匹配(SQLi、XSS 等) | | **assetfinder** | 子域名发现 | | **amass** | 攻击面映射 | | **anew** | 追加唯一行(去重流水线) | | **qsreplace** | 替换查询字符串值 | | **unfurl** | URL 解析与提取 | | **meg** | 对多个主机批量获取路径 | | **hakrawler** | 用于链接发现的 Web 爬虫 | | **hakrevdns** | 反向 DNS 查找 | | **gowitness** | 网页截图 | | **puredns** | 使用 massdns 进行 DNS 暴力破解 | 此外还有 **gf patterns**,用于即时 URL 分类。 ### 阶段 5 — Web 应用程序测试 | 工具 | 用途 | |------|---------| | **ffuf** | 快速 Web 模糊测试 | | **feroxbuster** | 递归内容发现 | | **gobuster** | 目录/DNS/vhost 暴力破解 | | **dalfox** | XSS 扫描与参数分析 | | **kxss** | 反射型参数检测 | | **crlfuzz** | CRLF 注入扫描器 | | **dirsearch** | 目录暴力破解 | | **sqlmap** | SQL 注入自动化 | | **commix** | OS 命令注入 | | **tplmap** | 服务器端模板注入 | ### 阶段 6 — 漏洞利用与后渗透 | 工具 | 用途 | |------|---------| | **jwt_tool** | JWT 令牌测试与攻击 | | **graphqlmap** | GraphQL 端点利用 | | **CORScanner** | CORS 错误配置扫描 | | **impacket** | AD/SMB/网络协议工具 | | **evil-winrm** | Windows 目标 WinRM Shell | | **chisel** | 通过 HTTP 的 TCP/UDP 隧道 | ### 阶段 7 — 单词表 | 单词表 | 内容 | |----------|----------| | **SecLists** | 发现、模糊测试、密码、有效载荷 | | **Assetnote** | 高质量 DNS 暴力破解单词表 | ## 安装 ``` git clone https://github.com/0xAlshalahi/arsenal-installer.git cd arsenal-installer chmod +x install.sh ./install.sh ``` ### 安装后 ``` source ~/.bashrc nuclei -version subfinder -d example.com ``` ## 系统要求 - Debian / Ubuntu / Kali Linux(已在 Kali 2024+ 测试) - Root 或 sudo 权限 - 网络连接 - 约 5 GB 磁盘空间(主要为单词表) ## 配置内容 - 安装 Go 到 `/usr/local/go` 并在 `.bashrc`/`.zshrc` 中设置 `$PATH` - Go 工具位于 `~/go/bin/`(已加入 `$PATH`) - Git 工具位于 `~/tools/` - 单词表位于 `~/wordlists/` - gf 模式文件位于 `~/.gf/` - 自动更新 Nuclei 模板 ## 选择性安装 编辑 `install.sh` 并注释掉不需要的阶段: ``` install_system_deps install_go install_projectdiscovery # ← comment to skip PD suite install_recon_tools install_webapp_tools # install_exploit_tools # ← skipped # install_wordlists # ← skipped verify_installation ``` ## 作者 **Abdulelah Al-shalahi** — [@0xAlshalahi](https://github.com/0xAlshalahi) ## 许可证 MIT
标签:Bug Bounty, Debian, DNS工具, Go语言, HTTP探测, nuclei, ProjectDiscovery, Red Team Toolkit, TIP, 一站式安装, 代码生成, 可自定义解析器, 子域名枚举, 安全工具库, 应用安全, 数据保护, 数据展示, 数据统计, 日志审计, 渗透测试工具, 程序破解, 端口扫描, 系统安全, 红队, 被动侦察