enaqx/awesome-pentest

GitHub: enaqx/awesome-pentest

Stars: 25491 | Forks: 4751

# Awesome 渗透测试 [![Awesome](https://awesome.re/badge-flat2.svg)](https://awesome.re) [渗透测试](https://en.wikipedia.org/wiki/Penetration_test)是对计算机系统及其物理基础设施发起授权的、模拟攻击的做法,旨在暴露潜在的安全弱点和漏洞。如果您发现了漏洞,请遵循[此指南](https://kb.cert.org/vuls/guidance/)负责任地进行报告。 衷心感谢您的贡献和建议♥。(✿◕‿◕)。请查阅[贡献指南](CONTRIBUTING.md)了解更多详情。本作品采用[知识共享署名 4.0 国际许可协议](https://creativecommons.org/licenses/by/4.0/)进行许可。 ## 目录 * [Android 实用工具](#android-utilities) * [匿名工具](#anonymity-tools) * [Tor 工具](#tor-tools) * [杀毒软件规避工具](#anti-virus-evasion-tools) * [书籍](#books) * [恶意软件分析书籍](#malware-analysis-books) * [CTF 工具](#ctf-tools) * [云平台攻击工具](#cloud-platform-attack-tools) * [协作工具](#collaboration-tools) * [会议与活动](#conferences-and-events) * [亚洲](#asia) * [欧洲](#europe) * [北美洲](#north-america) * [南美洲](#south-america) * [西兰洲](#zealandia) * [数据窃取工具](#exfiltration-tools) * [漏洞利用开发工具](#exploit-development-tools) * [文件格式分析工具](#file-format-analysis-tools) * [GNU/Linux 实用工具](#gnulinux-utilities) * [哈希破解工具](#hash-cracking-tools) * [十六进制编辑器](#hex-editors) * [工业控制与 SCADA 系统](#industrial-control-and-scada-systems) * [刻意易受攻击的系统](#intentionally-vulnerable-systems) * [Docker 容器化的刻意易受攻击系统](#intentionally-vulnerable-systems-as-docker-containers) * [开锁](#lock-picking) * [macOS 实用工具](#macos-utilities) * [多范式框架](#multi-paradigm-frameworks) * [网络工具](#network-tools) * [DDoS 工具](#ddos-tools) * [网络侦察工具](#network-reconnaissance-tools) * [协议分析器与嗅探器](#protocol-analyzers-and-sniffers) * [网络流量重放与编辑工具](#network-traffic-replay-and-editing-tools) * [代理与中间人 (MITM) 工具](#proxies-and-machine-in-the-middle-mitm-tools) * [传输层安全工具](#transport-layer-security-tools) * [安全外壳 (SSH) 工具](#secure-shell-tools) * [无线网络工具](#wireless-network-tools) * [网络漏洞扫描器](#network-vulnerability-scanners) * [Web 漏洞扫描器](#web-vulnerability-scanners) * [开源情报 (OSINT)](#open-sources-intelligence-osint) * [数据代理商与搜索引擎服务](#data-broker-and-search-engine-services) * [Dorking 工具](#dorking-tools) * [电子邮件搜索与分析工具](#email-search-and-analysis-tools) * [元数据收集与分析](#metadata-harvesting-and-analysis) * [网络设备发现工具](#network-device-discovery-tools) * [OSINT 在线资源](#osint-online-resources) * [源代码仓库搜索工具](#source-code-repository-searching-tools) * [Web 应用程序与资源分析工具](#web-application-and-resource-analysis-tools) * [在线资源](#online-resources) * [在线代码示例](#online-code-samples-and-examples) * [在线漏洞利用开发资源](#online-exploit-development-resources) * [在线开锁资源](#online-lock-picking-resources) * [在线操作系统资源](#online-operating-systems-resources) * [在线渗透测试资源](#online-penetration-testing-resources) * [其他在线列表](#other-lists-online) * [渗透测试报告模板](#penetration-testing-report-templates) * [操作系统发行版](#operating-system-distributions) * [期刊](#periodicals) * [物理访问工具](#physical-access-tools) * [权限提升工具](#privilege-escalation-tools) * [密码喷洒工具](#password-spraying-tools) * [逆向工程](#reverse-engineering) * [逆向工程书籍](#reverse-engineering-books) * [逆向工程工具](#reverse-engineering-tools) * [安全教育课程](#security-education-courses) * [Shellcode 编写指南与教程](#exploit-development-online-resources) * [侧信道工具](#side-channel-tools) * [社会工程学](#social-engineering) * [社会工程学书籍](#social-engineering-books) * [社会工程学在线资源](#social-engineering-online-resources) * [社会工程学工具](#social-engineering-tools) * [静态分析器](#static-analyzers) * [隐写术工具](#steganography-tools) * [漏洞数据库](#vulnerability-databases) * [Web 漏洞利用](#web-exploitation) * [拦截式 Web 代理](#intercepting-web-proxies) * [Web 文件包含工具](#web-file-inclusion-tools) * [Web 注入工具](#web-injection-tools) * [Web 路径发现与暴力破解工具](#web-path-discovery-and-bruteforcing-tools) * [Webshell 与 C2 框架](#web-shells-and-c2-frameworks) * [Web 可访问源代码抓取工具](#web-accessible-source-code-ripping-tools) * [Web 漏洞利用书籍](#web-exploitation-books) * [Windows 实用工具](#windows-utilities) ## Android 实用工具 * [cSploit](https://github.com/cSploit/android) - Android 上先进的 IT 安全专业工具包,具有集成的 Metasploit daemon 和 MITM 功能。 * [Fing](https://www.fing.com/products/fing-app/) - 网络扫描和主机枚举应用程序,执行 NetBIOS、UPnP、Bonjour、SNMP 以及各种其他高级设备指纹识别技术。 * [MPT](https://github.com/ByteSnipers/mobile-pentest-toolkit) - MPT (Mobile Pentest Toolkit) 是 Android 渗透测试工作流程的必备解决方案。它允许您自动化任务。 ## 匿名工具 * [I2P](https://geti2p.net/) - 隐形互联网项目。 * [元数据匿名化工具包 (MAT)](https://0xacab.org/jvoisin/mat2) - 元数据移除工具,支持多种常用文件格式,使用 Python3 编写。 * [浏览器对你的了解](http://webkay.robinlinus.com/) - 全面的检测页面,用于测试您自己的 Web 浏览器配置是否存在隐私和身份泄露。 ### Tor 工具 另请参阅 [awesome-tor](https://github.com/ajvb/awesome-tor)。 * [Nipe](https://github.com/GouveaHeitor/nipe) - 将机器的所有流量重定向到 Tor 网络的脚本。 * [OnionScan](https://onionscan.org/) - 通过发现 Tor 隐藏服务操作员引入的运营安全问题来调查暗网的工具。 * [Tails](https://tails.boum.org/) - 旨在保护您的隐私和匿名性的实时操作系统。 * [Tor](https://www.torproject.org/) - 免费软件和洋葱路由覆盖网络,帮助您防御流量分析。 * [dos-over-tor](https://github.com/skizap/dos-over-tor) - 概念验证:基于 Tor 的拒绝服务压力测试工具。 * [kalitorify](https://github.com/brainfuckSec/kalitorify) - Kali Linux 操作系统的 Tor 透明代理。 ## 杀毒软件规避工具 * [杀毒软件规避工具 (AVET)](https://github.com/govolution/avet) - 对针对 Windows 机器的可执行文件进行后处理,以避免被杀毒软件识别。 * [CarbonCopy](https://github.com/paranoidninja/CarbonCopy) - 创建任何在线网站的伪造证书并签署可执行文件以规避杀毒软件的工具。 * [Hyperion](http://nullsecurity.net/tools/binary.html) - 32 位可移植可执行文件("PE `.exe`s")的运行时加密器。 * [Shellter](https://www.shellterproject.com/) - 动态 Shellcode 注入工具,也是首个真正动态的 PE 感染器。 * [UniByAv](https://github.com/Mr-Un1k0d3r/UniByAv) - 简单的混淆器,接收原始 Shellcode 并通过使用可暴力破解的 32 位 XOR 密钥生成对杀毒软件友好的可执行文件。 * [Veil](https://www.veil-framework.com/) - 生成绕过常见杀毒软件解决方案的 Metasploit Payload。 * [peCloakCapstone](https://github.com/v-p-b/peCloakCapstone) - peCloak.py 自动化恶意软件杀毒软件规避工具的多平台分支。 * [Amber](https://github.com/EgeBalci/amber) - 用于将原生 PE 文件转换为位置无关 Shellcode 的反射式 PE 打包器。 ## 书籍 另请参阅 [DEF CON 推荐阅读](https://www.defcon.org/html/links/book-list.html)。 * [Advanced Penetration Testing by Wil Allsopp, 2017](https://www.amazon.com/Advanced-Penetration-Testing-Hacking-Networks/dp/1119367689/) * [Advanced Penetration Testing for Highly-Secured Environments by Lee Allen, 2012](http://www.packtpub.com/networking-and-servers/advanced-penetration-testing-highly-secured-environments-ultimate-security-gu) * [Advanced Persistent Threat Hacking: The Art and Science of Hacking Any Organization by Tyler Wrightson, 2014](http://www.amazon.com/Advanced-Persistent-Threat-Hacking-Organization/dp/0071828362) * [Android Hacker's Handbook by Joshua J. Drake et al., 2014](http://www.wiley.com/WileyCDA/WileyTitle/productCd-111860864X.html) * [BTFM: Blue Team Field Manual by Alan J White & Ben Clark, 2017](https://www.amazon.de/Blue-Team-Field-Manual-BTFM/dp/154101636X) * [Black Hat Python: Python Programming for Hackers and Pentesters by Justin Seitz, 2014](http://www.amazon.com/Black-Hat-Python-Programming-Pentesters/dp/1593275900) * [Bug Hunter's Diary by Tobias Klein, 2011](https://nostarch.com/bughunter) * [Car Hacker's Handbook by Craig Smith, 2016](https://nostarch.com/carhacking) * [Effective Software Testing, 2021](https://www.manning.com/books/effective-software-testing) * [Fuzzing: Brute Force Vulnerability Discovery by Michael Sutton et al., 2007](http://www.fuzzing.org/) * [Metasploit: The Penetration Tester's Guide by David Kennedy et al., 2011](https://nostarch.com/metasploit) * [Penetration Testing: A Hands-On Introduction to Hacking by Georgia Weidman, 2014](https://nostarch.com/pentesting) * [Penetration Testing: Procedures & Methodologies by EC-Council, 2010](http://www.amazon.com/Penetration-Testing-Procedures-Methodologies-EC-Council/dp/1435483677) * [Professional Penetration Testing by Thomas Wilhelm, 2013](https://www.elsevier.com/books/professional-penetration-testing/wilhelm/978-1-59749-993-4) * [RTFM: Red Team Field Manual by Ben Clark, 2014](http://www.amazon.com/Rtfm-Red-Team-Field-Manual/dp/1494295504/) * [The Art of Exploitation by Jon Erickson, 2008](https://nostarch.com/hacking2.htm) * [The Art of Network Penetration Testing, 2020](https://www.manning.com/books/the-art-of-network-penetration-testing) * [The Basics of Hacking and Penetration Testing by Patrick Engebretson, 2013](https://www.elsevier.com/books/the-basics-of-hacking-and-penetration-testing/engebretson/978-1-59749-655-1) * [The Database Hacker's Handbook, David Litchfield et al., 2005](http://www.wiley.com/WileyCDA/WileyTitle/productCd-0764578014.html) * [The Hacker Playbook by Peter Kim, 2014](http://www.amazon.com/The-Hacker-Playbook-Practical-Penetration/dp/1494932636/) * [The Mac Hacker's Handbook by Charlie Miller & Dino Dai Zovi, 2009](http://www.wiley.com/WileyCDA/WileyTitle/productCd-0470395362.html) * [The Mobile Application Hacker's Handbook by Dominic Chell et al., 2015](http://www.wiley.com/WileyCDA/WileyTitle/productCd-1118958500.html) * [Unauthorised Access: Physical Penetration Testing For IT Security Teams by Wil Allsopp, 2010](http://www.amazon.com/Unauthorised-Access-Physical-Penetration-Security-ebook/dp/B005DIAPKE) * [Violent Python by TJ O'Connor, 2012](https://www.elsevier.com/books/violent-python/unknown/978-1-59749-957-6) * [iOS Hacker's Handbook by Charlie Miller et al., 2012](http://www.wiley.com/WileyCDA/WileyTitle/productCd-1118204123.html) ### 恶意软件分析书籍 参见 [awesome-malware-analysis § Books](https://github.com/rshipp/awesome-malware-analysis#books)。 ## CTF 工具 * [CTF Field Guide](https://trailofbits.github.io/ctf/) - 赢得下一场 CTF 比赛所需的一切。 * [Ciphey](https://github.com/ciphey/ciphey) - 使用人工智能和自然语言处理的自动解密工具。 * [RsaCtfTool](https://github.com/Ganapati/RsaCtfTool) - 解密使用弱 RSA 密钥加密的数据,并使用各种自动化攻击从公钥恢复私钥。 * [ctf-tools](https://github.com/zardus/ctf-tools) - 设置脚本集合,用于轻松快速地安装各种安全研究工具,并可快速部署到新机器上。 * [shellpop](https://github.com/0x00-0x00/shellpop) - 轻松生成复杂的反向或绑定 Shell 命令,帮助您在渗透测试期间节省时间。 ## 云平台攻击工具 另请参阅 *[HackingThe.cloud](https://hackingthe.cloud/)*。 * [Cloud Container Attack Tool (CCAT)](https://rhinosecuritylabs.com/aws/cloud-container-attack-tool/) - 用于测试容器环境安全性的工具。 * [CloudHunter](https://github.com/belane/CloudHunter) - 查找 AWS、Azure 和 Google 云存储桶并列出易受攻击存储桶的权限。 * [Cloudsplaining](https://cloudsplaining.readthedocs.io/) - 识别 AWS IAM 策略中的最小权限违规,并生成带有分类工作表的精美 HTML 报告。 * [Endgame](https://endgame.readthedocs.io/) - AWS 渗透测试工具,允许您使用单行命令通过恶意 AWS 账户对 AWS 账户的资源进行后门植入。 * [GCPBucketBrute](https://github.com/RhinoSecurityLabs/GCPBucketBrute) - 用于枚举 Google Storage 存储桶、确定您对它们的访问权限并确定是否可以进行权限提升的脚本## 协作工具 * [Dradis](https://dradis.com/) - 面向 IT 安全专业人员的开源报告和协作工具。 * [Hexway Hive](https://hexway.io/hive/) - 面向红队的商业协作、数据聚合和报告框架,提供有限的自托管免费选项。 * [Lair](https://github.com/lair-framework/lair/wiki) - 使用 Meteor 构建的响应式攻击协作框架和 Web 应用程序。 * [渗透测试协作框架 (PCF)](https://gitlab.com/invuls/pentest-projects/pcf) - 用于团队自动化常规渗透测试流程的开源、跨平台且便携的工具包。 * [Reconmap](https://reconmap.com/) - 面向信息安全专业人员、简化渗透测试流程的开源协作平台。 * [RedELK](https://github.com/outflanknl/RedELK) - 跟踪和报警蓝队活动,同时在长期攻击行动中提供更好的可用性。 ## 会议与活动 * [BSides](http://www.securitybsides.com/) - 组织和举办安全会议的框架。 * [CTFTime.org](https://ctftime.org/) - 即将举行的夺旗赛 (CTF) 目录和过去比赛的存档,包含挑战writeup的链接。 ### 亚洲 * [HITB](https://conference.hitb.org/) - 在马来西亚和荷兰举办的深度知识安全会议。 * [HITCON](https://hitcon.org/) - 在台湾举行的台湾黑客大会。 * [Nullcon](http://nullcon.net/website/) - 在印度德里和果阿举行的年度会议。 * [SECUINSIDE](http://secuinside.com) - 首尔安全会议。 ### 欧洲 * [44Con](https://44con.com/) - 在伦敦举行的年度安全会议。 * [BalCCon](https://www.balccon.org) - 巴尔干计算机大会,每年在塞尔维亚诺维萨德举行。 * [BruCON](http://brucon.org) - 比利时的年度安全会议。 * [CCC](https://events.ccc.de/congress/) - 德国国际黑客界的年度聚会。 * [DeepSec](https://deepsec.net/) - 奥地利维也纳的安全会议。 * [DefCamp](http://def.camp/) - 东欧最大的安全会议,每年在罗马尼亚布加勒斯特举行。 * [FSec](http://fsec.foi.hr) - FSec - 克罗地亚信息安全聚会,在克罗地亚瓦拉日丁举行。 * [Hack.lu](https://hack.lu/) - 在卢森堡举行的年度会议。 * [Infosecurity Europe](http://www.infosecurityeurope.com/) - 欧洲头号信息安全活动,在英国伦敦举行。 * [SteelCon](https://www.steelcon.info/) - 英国谢菲尔德的安全会议。 * [Swiss Cyber Storm](https://www.swisscyberstorm.com/) - 瑞士卢塞恩的年度安全会议。 * [Troopers](https://www.troopers.de) - 在德国海德堡举行的年度国际 IT 安全活动,包含研讨会。 * [HoneyCON](https://honeycon.eu/) - 西班牙瓜达拉哈拉的年度安全会议。由 HoneySEC 协会组织。 ### 北美洲 * [AppSecUSA](https://appsecusa.org/) - 由 OWASP 组织的年度会议。 * [Black Hat](http://www.blackhat.com/) - 拉斯维加斯的年度安全会议。 * [CarolinaCon](https://carolinacon.org/) - 信息安全会议,每年在北卡罗来纳州举行。 * [DEF CON](https://www.defcon.org/) - 拉斯维加斯的年度黑客大会。 * [DerbyCon](https://www.derbycon.com/) - 位于路易斯维尔的年度黑客会议。 * [Hackers Next Door](https://hnd.techlearningcollective.com/) - 在纽约市举行的网络安全和社会技术会议。 * [Hackers On Planet Earth (HOPE)](https://hope.net/) - 在纽约市举行的半年度会议。 * [Hackfest](https://hackfest.ca) - 加拿大最大的黑客会议。 * [LayerOne](http://www.layerone.org/) - 每年春天在洛杉矶举行的美国安全会议。 * [National Cyber Summit](https://www.nationalcybersummit.com/) - 美国年度安全会议和夺旗赛活动,在阿拉巴马州亨茨维尔举行。 * [PhreakNIC](http://phreaknic.info/) - 每年在田纳西州中部举行的技术会议。 * [RSA Conference USA](https://www.rsaconference.com/) - 在美国加利福尼亚州旧金山举行的年度安全会议。 * [ShmooCon](http://shmoocon.org/) - 美国东海岸年度黑客大会。 * [SkyDogCon](http://www.skydogcon.com/) - 纳什维尔的技术会议。 * [SummerCon](https://www.summercon.org/) - 美国最古老的黑客大会之一,在夏季举行。 * [ThotCon](http://thotcon.org/) - 在芝加哥举行的美国年度黑客会议。 * [Virus Bulletin Conference](https://www.virusbulletin.com/conference/index) - 2016 年将在美国丹佛举行的年度会议。 ### 南美洲 * [Ekoparty](http://www.ekoparty.org) - 拉丁美洲最大的安全会议,每年在阿根廷布宜诺斯艾利斯举行。 * [Hackers to Hackers Conference (H2HC)](https://www.h2hc.com.br/) - 拉丁美洲最古老的安全研究(黑客)会议,也是世界上现存最古老的会议之一。 ### 西兰洲 * [CHCon](https://chcon.nz) - 基督城黑客大会 (Christchurch Hacker Con),新西兰南岛唯一的黑客大会。 ## 数据窃取工具 * [DET](https://github.com/sensepost/DET) - 概念验证,用于同时使用单个或多个通道执行数据窃取。 * [Iodine](https://code.kryo.se/iodine/) - 通过 DNS 服务器隧道传输 IPv4 数据;适用于从 Internet 访问被防火墙屏蔽但允许 DNS 查询的网络中进行数据窃取。 * [TrevorC2](https://github.com/trustedsec/trevorc2) - 客户端/服务器工具,用于通过通常可浏览的网站掩盖命令控制和数据窃取,而非典型的 HTTP POST 请求。 * [dnscat2](https://github.com/iagox86/dnscat2) - 旨在通过 DNS 协议创建加密命令和控制通道的工具,这是几乎每个网络的有效隧道。 * [pwnat](https://github.com/samyk/pwnat) - 在防火墙和 NAT 中打孔。 * [tgcd](http://tgcd.sourceforge.net/) - 简单的 Unix 网络实用程序,用于扩展基于 TCP/IP 的网络服务在防火墙之外的可达性。 * [QueenSono](https://github.com/ariary/QueenSono) - 用于 ICMP 数据窃取的客户端/服务器二进制文件。在 ICMP 协议比其他协议受监控较少的网络(这是常见情况)中很有用。 ## 漏洞利用开发工具 另请参阅 *[逆向工程工具](#reverse-engineering-tools)*。 * [H26Forge](https://github.com/h26forge/h26forge) - 用于分析、生成和操作语法正确但语义上不符合规范的视频文件的特定领域基础设施。 * [Magic Unicorn](https://github.com/trustedsec/unicorn) - 针对多种攻击向量的 Shellcode 生成器,包括 Microsoft Office 宏、PowerShell、HTML 应用程序 (HTA) 或 `certutil`(使用假证书)。 * [Pwntools](https://github.com/Gallopsled/pwntools) - 为 CTF 构建的快速漏洞利用开发框架。 * [Wordpress Exploit Framework](https://github.com/rastating/wordpress-exploit-framework) - Ruby 框架,用于开发和使用有助于对 WordPress 驱动的网站和系统进行渗透测试的模块。 * [peda](https://github.com/longld/peda) - GDB 的 Python 漏洞利用开发辅助工具。 ## 文件格式分析工具 * [ExifTool](https://www.sno.phy.queensu.ca/~phil/exiftool/) - 独立于平台的 Perl 库和命令行应用程序,用于读取、写入和编辑各种文件中的元信息。 * [Hachoir](https://hachoir.readthedocs.io/) - Python 库,用于将二进制流作为字段树查看和编辑,以及用于元数据提取的工具。 * [Kaitai Struct](http://kaitai.io/) - 文件格式和网络协议剖析语言及 Web IDE,生成 C++、C#、Java、JavaScript、Perl、PHP、Python、Ruby 的解析器。 * [peepdf](https://eternal-todo.com/tools/peepdf-pdf-analysis-tool) - Python 工具,用于探索 PDF 文件以查明文件是否有害。 * [Veles](https://codisec.com/veles/) - 二进制数据可视化和分析工具。 ## GNU/Linux 实用工具 * [Hwacha](https://github.com/n00py/Hwacha) - 后渗透工具,用于通过 SSH 在一个或多个 Linux 系统上同时快速执行 Payload。 * [Linux Exploit Suggester](https://github.com/PenturaLabs/Linux_Exploit_Suggester) - 对特定 GNU/Linux 系统潜在可行漏洞的启发式报告。 * [Lynis](https://cisofy.com/lynis/) - 基于 UNIX 系统的审计工具。 * [checksec.sh](https://www.trapkit.de/tools/checksec.html) - 旨在测试正在使用哪些标准 Linux OS 和 PaX 安全功能的 Shell 脚本。 ## 哈希破解工具 * [BruteForce Wallet](https://github.com/glv2/bruteforce-wallet) - 查找加密钱包文件(即 `wallet.dat`)的密码。 * [CeWL](https://digi.ninja/projects/cewl.php) - 通过抓取目标网站并收集唯一单词来生成自定义字典。 * [duplicut](https://github.com/nil0x42/duplicut) - 快速删除重复项,不改变顺序,且不会在巨大的字典上出现内存溢出 (OOM)。 * [GoCrack](https://github.com/fireeye/gocrack) - 使用 Go 编写的、用于分布式密码破解会话(使用 Hashcat 或其他支持的工具)的管理 Web 前端。 * [Hashcat](http://hashcat.net/hashcat/) - 更快的哈希破解器。 * [hate_crack](https://github.com/trustedsec/hate_crack) - 通过 Hashcat 自动化破解方法的工具。 * [JWT Cracker](https://github.com/lmammino/jwt-cracker) - 简单的 HS256 JSON Web Token (JWT) Token 暴力破解器。 * [John the Ripper](http://www.openwall.com/john/) - 快速密码破解器。 * [Rar Crack](http://rarcrack.sourceforge.net) - RAR 暴力破解器。 ## 十六进制编辑器 * [Bless](https://github.com/bwrsandman/Bless) - 高质量、全功能、跨平台的图形化十六进制编辑器,使用 Gtk# 编写。 * [Frhed](http://frhed.sourceforge.net/) - Windows 的二进制文件编辑器。 * [Hex Fiend](http://ridiculousfish.com/hexfiend/) - macOS 的快速开源十六进制编辑器,支持查看二进制差异。 * [HexEdit.js](https://hexed.it) - 基于浏览器的十六进制编辑。 * [Hexinator](https://hexinator.com/) - 世界上最好的(专有、商业)十六进制编辑器。 * [hexedit](https://github.com/pixel/hexedit) - 简单、快速、基于控制台的十六进制编辑器。 * [wxHexEditor](http://www.wxhexeditor.org/) - 适用于 GNU/Linux、macOS 和 Windows 的免费 GUI 十六进制编辑器。 ## 工业控制与 SCADA 系统 另请参阅 [awesome-industrial-control-system-security](https://github.com/hslatman/awesome-industrial-control-system-security)。 * [工业漏洞利用框架 (ISF)](https://github.com/dark-lbp/isf) - 基于 routersploit 的类 Metasploit 漏洞利用框架,旨在针对工业控制系统 (ICS)、SCADA 设备、PLC 固件等。 * [s7scan](https://github.com/klsecservices/s7scan) - 用于枚举 TCP/IP 或 LLC 网络上西门子 S7 PLC 的扫描器。 * [OpalOPC](https://opalopc.com/) - 商业 OPC UA 漏洞评估工具,由 Molemmat 出售。 ## 刻意易受攻击的系统 另请参阅 [awesome-vulnerable](https://github.com/kaiiyer/awesome-vulnerable)。 * [Pentest-Ground](https://pentest-ground.com/)。 ### Docker 容器化的刻意易受攻击系统 * [Damn Vulnerable Web Application (DVWA)](https://hub.docker.com/r/citizenstig/dvwa/) - `docker pull citizenstig/dvwa`。 * [OWASP Juice Shop](https://github.com/bkimminich/juice-shop#docker-container--) - `docker pull bkimminich/juice-shop`。 * [OWASP Mutillidae II Web Pen-Test Practice Application](https://hub.docker.com/r/citizenstig/nowasp/) - `docker pull citizenstig/nowasp`。 * [OWASP NodeGoat](https://github.com/owasp/nodegoat) - `docker-compose build && docker-compose up`。 * [OWASP Security Shepherd](https://hub.docker.com/r/ismisepaul/securityshepherd/) - `docker pull ismisepaul/securityshepherd`。 * [OWASP WebGoat Project 7.1 docker image](https://hub.docker.com/r/webgoat/webgoat-7.1/) - `docker pull webgoat/webgoat-7.1`。 * [OWASP WebGoat Project 8.0 docker image](https://hub.docker.com/r/webgoat/webgoat-8.0/) - `docker pull webgoat/webgoat-8.0`。 * [Vulnerability as a service: Heartbleed](https://hub.docker.com/r/hmlio/vaas-cve-2014-0160/) - `docker pull hmlio/vaas-cve-2014-0160`。 * [Vulnerability as a service: SambaCry](https://hub.docker.com/r/vulnerables/cve-2017-7494/) - `docker pull vulnerables/cve-2017-7494`。 * [Vulnerability as a service: Shellshock](https://hub.docker.com/r/hmlio/vaas-cve-2014-6271/) - ` pull hmlio/vaas-cve-2014-6271`。 * [Vulnerable WordPress Installation](https://hub.docker.com/r/wpscanteam/vulnerablewordpress/) - `docker pull wpscanteam/vulnerablewordpress`。 ## 开锁 参见 [awesome-lockpicking](https://github.com/fabacab/awesome-lockpicking)。 ## macOS 实用工具 * [Bella](https://github.com/kdaoudieh/Bella) - 纯 Python 的 macOS 后渗透数据挖掘和远程管理工具。 * [EvilOSX](https://github.com/Marten4n6/EvilOSX) - 开箱即用且使用多种规避和窃取技术的模块化 RAT。 ## 多范式框架 * [Armitage](http://fastandeasyhacking.com/) - 用于 Metasploit Framework 的基于 Java 的 GUI 前端。 * [AutoSploit](https://github.com/NullArray/AutoSploit) - 自动化大规模漏洞利用器,通过使用 Shodan.io API 收集目标,并根据 Shodan 查询以编程方式选择 Metasploit 漏洞利用模块。 * [Decker](https://github.com/stevenaldinger/decker) - 渗透测试编排和自动化框架,允许编写声明性、可重用的配置,能够接收变量并将其运行的工具输出作为其他工具的输入。 * [Faraday](https://github.com/infobyte/faraday) - 多用户集成渗透测试环境,供执行合作渗透测试、安全审计和风险评估的红队使用。 * [Metasploit](https://www.metasploit.com/) - 帮助验证漏洞和管理安全评估的攻击性安全团队软件。 * [Pupy](https://github.com/n1nj4sec/pupy) - 跨平台(Windows、Linux、macOS、Android)远程管理和后渗透工具。 * [Ronin](https://ronin-rb.dev) - 用于安全研究和开发的免费开源 Ruby 工具包,为各种安全任务(如侦察、漏洞扫描、漏洞利用开发、漏洞利用、后渗透等)提供许多不同的库和命令。 ## 网络工具 * [CrackMapExec](https://github.com/byt3bl33d3r/CrackMapExec) - 渗透测试网络的瑞士军刀。 * [IKEForce](https://github.com/SpiderLabs/ikeforce) - Linux 的命令行 IPSEC VPN 暴力破解工具,允许组名/ID 枚举和 XAUTH 暴力破解功能。 * [Intercepter-NG](http://sniff.su/) - 多功能网络工具包。 * [Legion](https://github.com/GoVanguard/legion) - 基于 Python 3 并从 SPARTA 分叉出来的图形化半自动发现和侦察框架。 * [Ncrack](https://nmap.org/ncrack/) - 高速网络认证破解工具,旨在通过主动测试所有主机和网络设备的弱密码来帮助公司保护其网络。 * [Praeda](http://h.foofus.net/?page_id=218) - 自动化多功能打印机数据收集器,用于在安全评估期间收集可用数据。 * [打印机漏洞利用工具包 (PRET)](https://github.com/RUB-NDS/PRET) - 用于打印机安全测试的工具,能够进行 IP 和 USB 连接、模糊测试以及利用 PostScript、PJL 和 PCL 打印机语言功能。 * [SPARTA](https://sparta.secforce.com/) - 图形界面,提供对现有网络基础设施扫描和枚举工具的可脚本化、可配置访问。 * [SigPloit](https://github.com/SigPloiter/SigPloit) - 专门用于电信安全研究的信令安全测试框架,用于研究移动(蜂窝电话)运营商使用的信令协议中的漏洞。 * [Smart Install Exploitation Tool (SIET)](https://github.com/Sab0tag3d/SIET) - 用于识别网络上启用了 Cisco Smart Install 的交换机然后对其进行操纵的脚本。 * [THC Hydra](https://github.com/vanhauser-thc/thc-hydra) - 在线密码破解工具,内置支持许多网络协议,包括 HTTP、SMB、FTP、telnet、ICQ、MySQL、LDAP、IMAP、VNC 等。 * [Tsunami](https://github.com/google/tsunami-security-scanner) - 通用网络安全扫描器,具有可扩展的插件系统,用于高置信度地检测高严重性漏洞。 * [Zarp](https://github.com/hatRiot/zarp) - 围绕本地网络利用的网络攻击工具。 * [dnstwist](https://github.com/elceef/dnstwist) - 域名排列引擎,用于检测域名劫持、网络钓鱼和企业间谍活动。 * [dsniff](https://www.monkey.org/~dugsong/dsniff/) - 用于网络审计和渗透测试的工具集合。 * [impacket](https://github.com/CoreSecurity/impacket) - 用于处理网络协议的 Python 类集合。 * [pivotsuite](https://github.com/RedTeamOperations/PivotSuite) - 便携、平台无关且强大的网络透视工具包。 * [routersploit](https://github.com/reverse-shell/routersploit) - 类似于 Metasploit 的开源漏洞利用框架,但专门针对嵌入式设备。 * [rshijack](https://github.com/kpcyrd/rshijack) - TCP 连接劫持者,`shijack` 的 Rust 重写版。 ### DDoS 工具 * [Anevicon](https://github.com/rozgo/anevicon) - 强大的基于 UDP 的负载生成器,使用 Rust 编写。 * [D(HE)ater](https://github.com/Balasys/dheater) - D(HE)ater 发送伪造的加密握手消息以强制执行 Diffie-Hellman 密钥交换。 * [HOIC](https://sourceforge.net/projects/high-orbit-ion-cannon/) - Low Orbit Ion Cannon 的更新版本,具有“助推器”以绕过常见的对策。 * [Low Orbit Ion Canon (LOIC)](https://github.com/NewEraCracker/LOIC) - 为 Windows 编写的开源网络压力工具。 * [Memcrashed](https://github.com/649/Memcrashed-DDoS-Exploit) - DDoS 攻击工具,用于向使用 Shodan API 获取的易受攻击的 Memcached 服务器发送伪造的 UDP 数据包。 * [SlowLoris](https://github.com/gkbrk/slowloris) - 在攻击方使用低带宽的 DoS 工具。 * [T50](https://gitlab.com/fredericopissarra/t50/) - 更快的网络压力工具。 * [UFONet](https://github.com/epsylon/ufonet) - 滥用 OSI 第 7 层 HTTP 来创建/管理“僵尸”并发起不同的攻击;使用 `GET`/`POST`、多线程、代理、来源欺骗方法、缓存规避技术等。 ### 网络侦察工具 * [ACLight](https://github.com/cyberark/ACLight) - 用于高级发现敏感特权账户(包括影子管理员)的脚本。 * [AQUATONE](https://github.com/michenriksen/aquatone) - 利用各种开源进行子域名发现的工具,生成可用作其他工具输入的报告。 * [CloudFail](https://github.com/m0rtem/CloudFail) - 通过搜索旧数据库记录和检测配置错误的 DNS 来揭开隐藏在 Cloudflare 背后的服务器 IP 地址。 * [DNSDumpster](https://dnsdumpster.com/) - 在线 DNS 侦察和搜索服务。 * [Mass Scan](https://github.com/robertdavidgraham/masscan) - TCP 端口扫描器,异步喷发 SYN 数据包,在 5 分钟内扫描整个互联网。 * [OWASP Amass](https://github.com/OWASP/Amass) - 通过抓取、Web 档案、暴力破解、排列组合、反向 DNS 扫描、TLS 证书、被动 DNS 数据源等进行子域名枚举。 * [ScanCannon](https://github.com/johnnyxmas/ScanCannon) - 符合 POSIX 标准的 BASH 脚本,通过调用 `masscan` 快速识别开放端口,然后调用 `nmap` 获取这些端口上系统/服务的详细信息,从而快速枚举大型网络。 * [XRay](https://github.com/evilsocket/xray) - 网络(子)域发现和侦察自动化工具。 * [dnsenum](https://github.com/fwaeytens/dnsenum/) - Perl 脚本,用于枚举域的 DNS 信息,尝试区域传送,执行暴力破解字典式攻击,然后对结果执行反向查找。 * [dnsmap](https://github.com/makefu/dnsmap/) - 被动 DNS 网络映射器。 * [dnsrecon](https://github.com/darkoperator/dnsrecon/) - DNS 枚举脚本。 * [dnstracer](http://www.mavetju.org/unix/dnstracer.php) - 确定给定 DNS 服务器从何处获取其信息,并跟踪 DNS 服务器链。 * [fierce](https://github.com/mschwager/fierce) - 原始 `fierce.pl` DNS 侦察工具的 Python3 移植版,用于定位非连续 IP 空间。 * [netdiscover](https://github.com/netdiscover-scanner/netdiscover) - 网络地址发现扫描器,基于 ARP 扫描,主要为那些没有 DHCP 服务器的无线网络而开发。 * [nmap](https://nmap.org/) - 用于网络探索和安全审计的免费安全扫描器。 * [passivedns-client](https://github.com/chrislee35/passivedns-client) - 用于查询多个被动 DNS 提供商的库和查询工具。 * [passivedns](https://github.com/gamelinux/passivedns) - 记录所有 DNS 服务器回复以用于被动 DNS 设置的网络嗅探器。 * [RustScan](https://github.com/rustscan/rustscan) - 轻量级且快速的开源端口扫描器,旨在自动将开放端口导入 Nmap。 * [scanless](https://github.com/vesche/scanless) - 使用网站代表您执行端口扫描以免泄露您自己的 IP 的实用程序。 * [smbmap](https://github.com/ShawnDEvans/smbmap) - 方便的 SMB 枚举工具。 * [subbrute](https://github.com/TheRook/subbrute) - 枚举 DNS 记录和子域的 DNS 元查询爬虫。 * [zmap](https://zmap.io/) - 开源网络扫描器,使研究人员能够轻松执行互联网范围的网络研究。 ### 协议分析器与嗅探器 另请参阅 [awesome-pcaptools](https://github.com/caesar0301/awesome-pcaptools)。 * [Debookee](http://www.iwaxx.com/debookee/) - macOS 的简单而强大的网络流量分析器。 * [Dshell](https://github.com/USArmyResearchLab/Dshell) - 网络取证分析框架。 * [Netzob](https://github.com/netzob/netzob) - 通信协议的逆向工程、流量生成和模糊测试。 * [Wireshark](https://www.wireshark.org/) - 广泛使用的图形化、跨平台网络协议分析器。 * [netsniff-ng](https://github.com/netsniff-ng/netsniff-ng) - 用于网络嗅探的瑞士军刀。 * [sniffglue](https://github.com/kpcyrd/sniffglue) - 安全的多线程数据包嗅探器。 * [tcpdump/libpcap](http://www.tcpdump.org/) - 在命令行下运行的通用数据包分析器。 ### 网络流量重放与编辑工具 * [snort](https://github.com/snort3/snort3) - 开源入侵防御系统 * [TraceWrangler](https://www.tracewrangler.com/) - 网络捕获文件工具包,可以编辑和合并 `pcap` 或 `pcapng` 文件,具有批量编辑功能。 * [WireEdit](https://wireedit.com/) - 全栈所见即所得 pcap 编辑器(需要免费许可证才能编辑数据包)。 * [bittwist](http://bittwist.sourceforge.net/) - 简单而强大的基于 libpcap 的以太网数据包生成器,适用于模拟网络流量或场景、测试防火墙、IDS 和 IPS 以及排查各种网络问题。 * [hping3](https://github.com/antirez/hping) - 能够发送自定义 TCP/IP 数据包的网络工具。 * [pig](https://github.com/rafael-santiago/pig) - GNU/Linux 数据包 crafting 工具。 * [scapy](https://github.com/secdev/scapy) - 基于 Python 的交互式数据包操作程序和库。 * [tcpreplay](https://tcpreplay.appneta.com/) - 用于编辑和重放先前捕获的网络流量的一套免费开源实用程序。 ### 代理与中间人 (MITM) 工具 另请参阅 *[拦截式 Web 代理](#intercepting-web-proxies)*。 * [BetterCAP](https://www.bettercap.org/) - 模块化、便携且易于扩展的 MITM 框架。 * [Ettercap](http://www.ettercap-project.org) - 全面、成熟的中间人攻击套件。 * [Habu](https://github.com/portantier/habu) - 实现各种网络攻击(如 ARP 毒化、DHCP 饥饿等)的 Python 实用程序。 * [Lambda-Proxy](https://github.com/puresec/lambda-proxy) - 用于测试 AWS Lambda 无服务器函数上 SQL 注入漏洞的实用程序。 * [MITMf](https://github.com/byt3bl33d3r/MITMf) - 中间人攻击框架。 * [Morpheus](https://github.com/r00t-3xp10it/morpheus) - 自动化 ettercap TCP/IP 劫持工具。 * [SSH MITM](https://github.com/jtesta/ssh-mitm) - 使用代理拦截 SSH 连接;所有明文密码和会话都记录到磁盘。 * [dnschef](https://github.com/iphelix/dnschef) - 面向渗透测试人员的高度可配置 DNS 代理。 * [evilgrade](https://github.com/infobyte/evilgrade) - 通过注入虚假更新来利用糟糕的升级实现的模块化框架。 * [mallory](https://github.com/justmao945/mallory) - 通过 SSH 的 HTTP/HTTPS 代理。 * [oregano](https://github.com/nametoolong/oregano) - 作为接受 Tor 客户端请求的中间人 (MITM) 运行的 Python 模块。 * [sylkie](https://dlrobertson.github.io/sylkie/) - 命令行工具和库,用于使用邻居发现协议测试 IPv6 网络中常见地址欺骗安全漏洞的网络。 * [PETEP](https://github.com/Warxim/petep) - 具有 GUI 的可扩展 TCP/UDP ,用于流量分析和修改,支持 SSL/TLS。 * [friTap](https://github.com/fkie-cad/friTap) - 使用 Frida 拦截 SSL/TLS 连接;允许实时提取 TLS 密钥并将 TLS Payload 解密为 PCAP。 ### 传输层安全工具 * [CryptoLyzer](https://gitlab.com/coroner/cryptolyzer) - 快速且灵活的服务器加密(TLS/SSL/SSH/HTTP)设置分析器库,适用于 Python,带 CLI。 * [SSLyze](https://github.com/nabla-c0d3/sslyze) - 快速且全面的 TLS/SSL 配置分析器,可帮助识别安全配置错误。 * [crackpkcs12](https://github.com/crackpkcs12/crackpkcs12) - 用于破解 PKCS#12 文件(`.p12` 和 `.pfx` 扩展名)的多线程程序,例如 TLS/SSL 证书。 * [testssl.sh](https://github.com/drwetter/testssl.sh) - 命令行工具,用于检查任何端口上的服务器服务是否支持 TLS/SSL 密码、协议以及一些加密缺陷。 * [tls_prober](https://github.com/WestpointLtd/tls_prober) - 指纹识别服务器的 SSL/TLS 实现。 * [tlsmate](https://gitlab.com/guballa/tlsmate) - 用于创建任意 TLS 测试用例的框架。附带 TLS 服务器扫描器插件。 ### 安全外壳 (SSH) 工具 * [ssh-audit](https://github.com/jtesta/ssh-audit) - SSH 服务器和客户端审计(Banner、密钥交换、加密、Mac、压缩、兼容性、安全等)。 ### 无线网络工具 * [Aircrack-ng](http://www.aircrack-ng.org/) - 用于审计无线网络的工具集。 * [Airgeddon](https://github.com/v1s1t0r1sh3r3/airgeddon) - 用于 Linux 系统审计无线网络的多用途 Bash 脚本。 * [BoopSuite](https://github.com/MisterBianco/BoopSuite) - 使用 Python 编写的无线审计工具套件。 * [Bully](http://git.kali.org/gitweb/?p=packages/bully.git;a=summary) - WPS 暴力破解攻击的实现,使用 C 编写。 * [Cowpatty](https://github.com/joswr1ght/cowpatty) - 针对 WPA-PSK 的暴力破解字典攻击。 * [Fluxion](https://github.com/FluxionNetwork/fluxion) - 基于自动化社会工程学的 WPA 攻击套件。 * [KRACK Detector](https://github.com/securingsam/krackdetector) - 检测和预防网络中的 KRACK 攻击。 * [Kismet](https://kismetwireless.net/) - 无线网络检测器、嗅探器和 IDS。 * [PSKracker](https://github.com/soxrok2212/PSKracker) - 使用 C 编写的 WPA/WPA2/WPS 默认算法、密码生成器和 PIN 生成器集合。 * [Reaver](https://code.google.com/archive/p/reaver-wps) - 针对 WiFi 保护设置的暴力破解攻击。 * [WiFi Pineapple](https://www.wifipineapple.com/) - 无线审计和渗透测试平台。 * [WiFi-Pumpkin](https://github.com/P0cL4bs/WiFi-Pumpkin) - 流氓 Wi-Fi 接入点攻击框架。 * [Wifite](https://github.com/derv82/wifite) - 自动化无线攻击工具。 * [infernal-twin](https://github.com/entropy1337/infernal-twin) - 自动化无线黑客工具。 * [krackattacks-scripts](https://github.com/vanhoefm/krackattacks-scripts) - WPA2 Krack 攻击脚本。 * [pwnagotchi](https://github.com/evilsocket/pwnagotchi) - 基于深度强化学习的 AI,从 Wi-Fi 环境中学习并驱动 BetterCAP 以最大化捕获的 WPA 密钥材料。 * [wifi-arsenal](https://github.com/0x90/wifi-arsenal) - Wi-Fi 渗透测试资源。 ## 网络漏洞扫描器 * [celerystalk](https://github.com/sethsec/celerystalk) - 异步枚举和漏洞扫描器,以可配置的方式“在所有主机上运行所有工具”。 * [kube-hunter](https://kube-hunter.aquasec.com/) - 开源工具,用于从外部(“攻击者视图”)或集群内部针对 Kubernetes 集群中的安全问题运行一组测试(“猎手”)。 * [Nessus](https://www.tenable.com/products/nessus-vulnerability-scanner) - 商业漏洞管理、配置和合规性评估平台,由 Tenable 出售。 * [Netsparker Application Security Scanner](https://www.netsparker.com/pricing/) - 自动查找安全缺陷的应用程序安全扫描器。 * [Nexpose](https://www.rapid7.com/products/nexpose/) - 商业漏洞和风险管理评估引擎,与 Metasploit 集成,由 Rapid7 出售。 * [OpenVAS](http://www.openvas.org/) - 流行的 Nessus 漏洞评估系统的免费软件实现。 * [Vuls](https://github.com/future-architect/vuls) - GNU/Linux 和 FreeBSD 的无代理漏洞扫描器,使用 Go 编写。 ### Web 漏洞扫描器 * [ACSTIS](https://github.com/tijme/angularjs-csti-scanner) - 针对 AngularJS 的自动化客户端模板注入(沙箱逃逸/绕过)检测。 * [Arachni](http://www.arachni-scanner.com/) - 用于评估 Web 应用程序安全性的可脚本化框架。 * [JCS](https://github.com/TheM4hd1/JCS) - Joomla 漏洞组件扫描器,具有来自 exploitdb 和 packetstorm 的自动数据库更新器。 * [Nikto](https://github.com/sullo/nikto) - 嘈杂但快速的黑盒 Web 服务器和 Web 应用程序漏洞扫描器。 * [SQLmate](https://github.com/UltimateHackers/sqlmate) - `sqlmap` 的朋友,根据给定的 dork 和(可选)网站识别 SQLi 漏洞。 * [SecApps](https://secapps.com/) - 浏览器内的 Web 应用程序安全测试套件。 * [WPScan](https://wpscan.org/) - 黑盒 WordPress 漏洞扫描器。 * [Wapiti](http://wapiti.sourceforge.net/) - 具有内置 Fuzzer 的黑盒 Web 应用程序漏洞扫描器。 * [WebReaver](https://www.webreaver.com/) - 为 macOS 设计的商业、图形化 Web 应用程序漏洞扫描器。 * [cms-explorer](https://code.google.com/archive/p/cms-explorer/) - 揭示由内容管理系统驱动的各种网站正在运行的特定模块、插件、组件和主题。 * [joomscan](https://www.owasp.org/index.php/Category:OWASP_Joomla_Vulnerability_Scanner_Project) - Joomla 漏洞扫描器。 * [skipfish](https://www.kali.org/tools/skipfish/) - 高性能且适应性强的主动 Web 应用程序安全侦察工具。 * [w3af](https://github.com/andresriancho/w3af) - Web 应用程序攻击和审计框架。 * [nuclei](https://github.com/projectdiscovery/nuclei) - 基于简单的基于 YAML 的 DSL 的快速且可定制的漏洞扫描器。 ## 在线资源 ### 在线操作系统资源 * [DistroWatch.com 的安全类别](https://distrowatch.com/search.php?category=Security) - 专门讨论、审查和了解开源操作系统的网站。 ### 在线渗透测试资源 * [MITRE 的对抗战术、技术和常识 (ATT&CK)](https://attack.mitre.org/) - 策划的网络对手行为知识库和模型。 * [Metasploit Unleashed](https://www.offensive-security.com/metasploit-unleashed/) - 免费的 Offensive Security Metasploit 课程。 * [开放 Web 应用程序安全项目 (OWASP)](https://www.owasp.org/index.php/Main_Page) - 专注于提高尤其是基于 Web 和应用层软件安全性的全球性非营利慈善组织。 * [PENTEST-WIKI](https://github.com/nixawk/pentest-wiki) - 面向渗透测试人员和研究人员的免费在线安全知识库。 * [渗透测试执行标准 (PTES)](http://www.pentest-standard.org/) - 旨在为执行和报告渗透测试结果提供通用语言和范围的文档。 * [渗透测试框架 (PTF)](http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html) - 作为通用框架编制的执行渗透测试大纲,漏洞分析师和渗透测试人员均可使用。 * [Client XSS 介绍](https://domgo.at/cxss/intro) - 全面介绍客户端跨站脚本攻击 (XSS)。 ### 其他在线列表 * [.NET Programming](https://github.com/quozd/awesome-dotnet) - Microsoft Windows 平台开发的软件框架。 * [Infosec/hacking videos recorded by cooper](https://administraitor.video) - Cooper 录制的安全会议集合。 * [Android Exploits](https://github.com/sundaysec/Android-Exploits) - Android 漏洞利用和黑客攻击指南。 * [Android Security](https://github.com/ashishb/android-security-awesome) - Android 安全相关资源集合。 * [AppSec](https://github.com/paragonie/awesome-appsec) - 学习应用程序安全的资源。 * [Awesome Awesomeness](https://github.com/bayandin/awesome-awesomeness) - 列表的列表。 * [Awesome Malware](https://github.com/fabacab/awesome-malware) - 精选的恶意软件、僵尸网络和其他后渗透工具集合。 * [Awesome Shodan Queries](https://github.com/jakejarvis/awesome-shodan-queries) - 有用、有趣和令人沮丧的 Shodan 搜索查询的 Awesome 列表。 * [Awesome Censys Queries](https://github.com/thehappydinoa/awesome-censys-queries) - 迷人而奇异的 Censys 搜索查询集合。 * [AWS Tool Arsenal](https://github.com/toniblyx/my-arsenal-of-aws-security-tools) - 用于测试和保护 AWS 环境的工具列表。 * [Blue Team](https://github.com/fabacab/awesome-cybersecurity-blueteam) - 网络安全蓝队的优秀资源、工具和其他闪亮的东西。 * [C/C++ Programming](https://github.com/fffaraz/awesome-cpp) - 开源安全工具的主要语言之一。 * [CTFs](https://github.com/apsdehal/awesome-ctf) - 夺旗赛框架、库等。 * [Forensics](https://github.com/Cugu/awesome-forensics) - 免费(主要是开源)取证分析工具和资源。 * [Hacking](https://github.com/carpedm20/awesome-hacking) - 教程、工具和资源。 * [Honeypots](https://github.com/paralax/awesome-honeypots) - 蜜罐、工具、组件等。 * [InfoSec § Hacking challenges](https://github.com/AnarchoTechNYC/meta/wiki/InfoSec#hacking-challenges) - CTF、战争游戏、黑客挑战网站、渗透测试练习实验等的综合目录。 * [Infosec](https://github.com/onlurking/awesome-infosec) - 用于渗透测试、取证等的信息安全资源。 * [JavaScript Programming](https://github.com/sorrycc/awesome-javascript) - 浏览器内开发和脚本编写。 * [Kali Linux Tools](http://tools.kali.org/tools-listing) - Kali Linux 中存在的工具列表。 * [Node.js Programming by @sindresorhus](https://github.com/sindresorhus/awesome-nodejs) - 精选的令人愉悦的 Node.js 包和资源列表。 * [Pentest Cheat Sheets](https://github.com/ByteSnipers/awesome-pentest-cheat-sheets) - 优秀的渗透测试备忘单。 * [Python Programming by @svaksha](https://github.com/svaksha/pythonidae) - 通用 Python 编程。 * [Python Programming by @vinta](https://github.com/vinta/awesome-python) - 通用 Python 编程。 * [Python tools for penetration testers](https://github.com/dloss/python-pentest-tools) - 许多渗透测试工具都是用 Python 编写的。 * [Rawsec's CyberSecurity Inventory](https://inventory.raw.pm/) - 关于网络安全的工具、资源、CTF 平台和操作系统的开源清单。([来源](https://gitlab.com/rawsec/rawsec-cybersecurity-list)) * [Red Teaming](https://github.com/yeyintminthuhtut/Awesome-Red-Teaming) - 优秀的红队资源列表。 * [Ruby Programming by @Sdogruyol](https://github.com/Sdogruyol/awesome-ruby) - 编写漏洞利用的事实上的语言。 * [Ruby Programming by @dreikanter](https://github.com/dreikanter/ruby-bookmarks) - 编写漏洞利用的事实上的语言。 * [Ruby Programming by @markets](https://github.com/markets/awesome-ruby) - 编写漏洞利用的事实上的语言。 * [SecLists](https://github.com/danielmiessler/SecLists) - 安全评估期间使用的多种类型列表的集合。 * [SecTools](http://sectools.org/) - 前 125 名网络安全工具。 * [Security Talks](https://github.com/PaulSec/awesome-sec-talks) - 精选的安全会议列表。 * [Security](https://github.com/sbilly/awesome-security) - 软件、库、文档和其他资源。 * [Serverless Security](https://github.com/puresec/awesome-serverless-security/) - 精选的优秀无服务器安全资源列表,如电子书、文章、白皮书、博客和研究论文。 * [Shell Scripting](https://github.com/alebcay/awesome-shell) - 命令行框架、工具包、指南和小玩意。 * [YARA](https://github.com/InQuest/awesome-yara) - YARA 规则、工具和人员。 * [Awesome ElectronJS Hacking](https://github.com/doyensec/awesome-electronjs-hacking) - 关于 Electron.js(不)安全的精选优秀资源列表 ### 渗透测试报告模板 * [Public Pentesting Reports](https://github.com/juliocesarfort/public-pentesting-reports) - 由几家咨询公司和学术安全团体发布的公开渗透测试报告的精选列表。 * [Pentest reports](https://pentestreports.com) - 信息中心,汇集了公开渗透测试报告、公司、工具和漏洞列表。 * [T&VS Pentesting Report Template](https://www.testandverification.com/wp-content/uploads/template-penetration-testing-report-v03.pdf) - 由 Test and Verification Services, Ltd 提供的渗透测试报告模板。 * [Web Application Security Assessment Report Template](http://lucideus.com/pdf/stw.pdf) - 由 Lucideus 提供的示例 Web 应用程序安全评估报告模板。 ## 开源情报 (OSINT) 另请参阅 [awesome-osint](https://github.com/jivoi/awesome-osint)。 * [DataSploit](https://github.com/upgoingstar/datasploit) - 在幕后利用 Shodan、Censys、Clearbit、EmailHunter、FullContact 和 Zoomeye 的 OSINT 可视化工具。 * [Depix](https://github.com/beurtschipper/Depix) - 用于从像素化截图中恢复密码通过反像素化文本)的工具。 * [GyoiThon](https://github.com/gyoisamurai/GyoiThon) - GyoiThon 是一个使用机器学习的情报收集工具。 * [Intrigue](http://intrigue.io) - 具有强大 API、UI 和 CLI 的自动化 OSINT 和攻击面发现框架。 * [Maltego](http://www.maltego.com/) - 用于开源情报和取证的专有软件。 * [PacketTotal](https://packettotal.com/) - 简单、免费、高质量的数据包捕获文件分析,有助于快速检测网络传播的恶意软件(底层使用 Zeek 和 Suricata IDS 签名)。 * [Skiptracer](https://github.com/xillwillx/skiptracer) - OSINT 抓取框架,利用基本的 Python 网页抓取 技术在低预算下编译目标的被动信息。 * [Sn1per](https://github.com/1N3/Sn1per) - 自动化渗透测试侦察扫描器。 * [Spiderfoot](http://www.spiderfoot.net/) - 具有 Web UI 和报告可视化的多源 OSINT 自动化工具。 * [creepy](https://github.com/ilektrojohn/creepy) - 地理定位 OSINT 工具。 * [gOSINT](https://github.com/Nhoya/gOSINT) - 具有多个模块和 Telegram 抓取器的 OSINT 工具。 * [image-match](https://github.com/ascribe/image-match) - 快速搜索数十亿张图像。 * [recon-ng](https://github.com/lanmaster53/recon-ng) - 使用 Python 编写的功能齐全的 Web 侦察框架。 * [sn0int](https://github.com/kpcyrd/sn0int) - 半自动 OSINT 框架和包管理器。 * [Keyscope](https://github.com/SpectralOps/keyscope) - 可扩展的密钥和秘密验证工具,用于针对多个 SaaS 供应商审计活动秘密。 * [Facebook Friend List Scraper](https://github.com/narkopolo/fb_friend_list_scraper) - 用于从 Facebook 上的大型好友列表中抓取姓名和用户名的工具,且不受速率限制。 ### 数据代理商与搜索引擎服务 * [Hunter.io](https://hunter.io/) - 提供 Web 搜索界面以发现公司电子邮件地址和其他组织详细信息的数据代理商。 * [Threat Crowd](https://www.threatcrowd.org/) - 威胁搜索引擎。 * [Virus Total](https://www.virustotal.com/) - 分析可疑文件和 URL 并有助于快速检测病毒、蠕虫、木马和所有类型恶意软件的免费服务。 * [surfraw](https://github.com/kisom/surfraw) - 多种流行 WWW 搜索引擎的快速 UNIX 命令行界面。 ### Dorking 工具 * [BinGoo](https://github.com/Hood3dRob1n/BinGoo) - 基于 GNU/Linux bash 的 Bing 和 Google Dorking 工具。 * [dorkbot](https://github.com/utiso/dorkbot) - 扫描 Google(或其他)搜索结果以查找漏洞的命令行工具。 * [github-dorks](https://github.com/techgaun/github-dorks) - 扫描 GitHub 仓库/组织以查找潜在敏感信息泄露的 CLI 工具。 * [GooDork](https://github.com/k3170makan/GooDork) - 命令行 Google dorking 工具。 * [Google Hacking Database](https://www.exploit-db.com/google-hacking-database/) - Google dorks 数据库;可用于侦察。 * [dork-cli](https://github.com/jgor/dork-cli) - 命令行 Google dork 工具。 * [dorks](https://github.com/USSCltd/dorks) - Google hack 数据库自动化工具。 * [fast-recon](https://github.com/DanMcInerney/fast-recon) - 对域执行 Google dorks。 * [pagodo](https://github.com/opsdisk/pagodo) - 自动化 Google Hacking Database 抓取。 * [snitch](https://github.com/Smaash/snitch) - 通过 dorks 进行信息收集。 ### 电子邮件搜索与分析工具 * [SimplyEmail](https://github.com/SimplySecurity/SimplyEmail) - 快速简便的电子邮件侦察。 * [WhatBreach](https://github.com/Ekultek/WhatBreach) - 搜索电子邮件地址并发现该电子邮件出现的所有已知泄露事件,并下载公开可用的泄露数据库。 ### 元数据收集与分析 * [FOCA (Fingerprinting Organizations with Collected Archives)](https://www.elevenpaths.com/labstools/foca/) - 自动化文档收集器,搜索 Google、Bing 和 DuckDuckGo 以查找并推断公司内部组织结构。 * [metagoofil](https://github.com/laramies/metagoofil) - 元数据收集器。 * [theHarvester](https://github.com/laramies/theHarvester) - 电子邮件、子域和人名收集器。 ### 网络设备发现工具 * [Censys](https://www.censys.io/) - 通过每日 ZMap 和 ZGrab 扫描收集主机和网站数据。 * [Shodan](https://www.shodan.io/) - 世界上第一个针对互联网连接设备的搜索引擎。 * [ZoomEye](https://www.zoomeye.org/) - 网络空间的搜索引擎,允许用户查找特定的网络组件。 ### OSINT 在线资源 * [CertGraph](https://github.com/lanrat/certgraph) - 爬取域的 SSL/TLS 证书以获取其证书使用者备用名称。 * [GhostProject](https://ghostproject.fr/) - 数十亿明文密码的可搜索数据库,部分免费可见。 * [NetBootcamp OSINT Tools](http://netbootcamp.org/osinttools/) - OSINT 链接集合和其他服务的自定义 Web 接口。 * [OSINT Framework](http://osintframework.com/) - 按类别细分的各种 OSINT 工具集合。 * [WiGLE.net](https://wigle.net/) - 全球无线网络信息,具有用户友好的桌面和 Web 应用程序。 ### 源代码仓库搜索工具 另请参阅 *[Web 可访问源代码抓取工具](#web-accessible-source-code-ripping-tools)*。 * [vcsmap](https://github.com/melvinsh/vcsmap) - 基于插件的工具,用于扫描公共版本控制系统以查找敏感信息。 * [Yar](https://github.com/Furduhlutur/yar) - 克隆 git 仓库,以便按提交时间顺序搜索整个提交历史以查找秘密、Token 或密码。 ### Web 应用程序与资源分析工具 * [BlindElephant](http://blindelephant.sourceforge.net/) - Web 应用程序指纹识别器。 * [EyeWitness](https://github.com/ChrisTruncer/EyeWitness) - 用于对网站进行截图、提供一些服务器头信息并在可能的情况下识别默认凭据的工具。 * [GraphQL Voyager](https://graphql-kit.com/graphql-voyager/) - 将任何 GraphQL API 表示为交互式图形,让您可以从任何具有 GraphQL 查询端点的网站探索数据模型。 * [VHostScan](https://github.com/codingo/VHostScan) - 虚拟主机扫描器,执行反向查找,可与 Pivot 工具一起使用,检测通配符场景、别名和动态默认页面。 * [Wappalyzer](https://www.wappalyzer.com/) - Wappalyzer 揭示网站上使用的技术。 * [WhatWaf](https://github.com/Ekultek/WhatWaf) - 检测和绕过 Web 应用程序防火墙和保护系统。 * [WhatWeb](https://github.com/urbanadventurer/WhatWeb) - 网站指纹识别器。 * [wafw00f](https://github.com/EnableSecurity/wafw00f) - 识别和指纹识别 Web 应用程序防火墙 (WAF) 产品。 * [webscreenshot](https://github.com/maaaaz/webscreenshot) - 从站点列表中对网站进行截图的简单脚本。 ## 操作系统发行版 * [Android Tamer](https://androidtamer.com/) - 为 Android 安全专业人员构建的发行版,包括 Android 安全测试所需的工具。 * [ArchStrike](https://archstrike.org/) - 面向安全专业人员和爱好者的 Arch GNU/Linux 仓库。 * [AttifyOS](https://github.com/adi0x90/attifyos) - 专注于物联网 安全评估期间有用工具的 GNU/Linux 发行版。 * [BlackArch](https://www.blackarch.org/) - 基于 Arch GNU/Linux 的发行版,面向渗透测试人员和安全研究人员。 * [Buscador](https://inteltechniques.com/buscador/) - 为在线调查人员预配置的 GNU/Linux 虚拟机。 * [Kali](https://www.kali.org/) - 专为渗透测试和数字取证设计的滚动 Debian 版 GNU/Linux 发行版。 * [Network Security Toolkit (NST)](http://networksecuritytoolkit.org/) - 基于 Fedora 的 GNU/Linux 可启动实时操作系统,旨在提供对一流开源网络安全应用程序的轻松访问。 * [Parrot](https://parrotlinux.org/) - 类似于 Kali 的发行版,支持多种硬件架构。 * [PentestBox](https://pentestbox.org/) - Windows 操作系统的开源预配置便携式渗透测试环境。 * [The Pentesters Framework](https://github.com/trustedsec/ptf) - 围绕渗透测试执行标准 (PTES) 组织的发行版,提供经过策划的实用程序集合,省去了不太常用的实用程序。 ## 期刊 * [2600: The Hacker Quarterly](https://www.2600.com/Magazine/DigitalEditions) - 关于技术和计算机“地下”文化的美国出版物。 * [Phrack Magazine](http://www.phrack.org/) - 迄今为止运行时间最长的黑客杂志。 ## 物理访问工具 * [AT Commands](https://atcommands.org/) - 通过 Android 设备的 USB 端口使用 AT 命令重写设备固件、绕过安全机制、窃取敏感信息、执行屏幕解锁和注入触摸事件。 * [Bash Bunny](https://www.hak5.org/gear/bash-bunny) - USB 拇指驱动器形式的本地漏洞利用交付工具,您可以用一种称为 BunnyScript 的 DSL 编写 Payload。 * [LAN Turtle](https://lanturtle.com/) - 隐蔽的“USB 以太网适配器”,安装在本地网络时可提供远程访问、网络情报收集和 MITM 功能。 * [PCILeech](https://github.com/ufrisk/pcileech) - 使用 PCIe 硬件设备通过 PCIe 上的直接内存访问 (DMA) 从目标系统内存读取和写入。 * [Packet Squirrel](https://www.hak5.org/gear/packet-squirrel) - 以太网多用工具,旨在通过开关翻转实现隐蔽的远程访问、轻松的数据包捕获和安全的 VPN 连接。 * [Poisontap](https://samy.pl/poisontap/) - 虹吸 Cookie,暴露内部(LAN 侧)路由器并在锁定的计算机上安装 Web 后门。 * [Proxmark3](https://proxmark3.com/) - RFID/NFC 克隆、重放和欺骗工具包,常用于分析和攻击proximity cards/readers、无线钥匙/keyfobs等。 * [Thunderclap](https://thunderclap.io/) - 用于审计物理启用 DMA 的硬件外围端口的开源 I/O 安全研究平台。 * [USB Rubber Ducky](http://usbrubberducky.com/) - 伪装成 USB 拇指驱动器的可定制按键注入攻击平台。 ## 权限提升工具 * [Active Directory and Privilege Escalation (ADAPE)](https://github.com/hausec/ADAPE-Script) - 总括脚本,自动化多个有用的 PowerShell 模块以发现安全配置错误并尝试针对 Active Directory 进行权限提升。 * [GTFOBins](https://gtfobins.github.io/) - 精选的 Unix 二进制文件列表,可用于绕过配置错误系统中的本地安全限制。 * [LOLBAS (Living Off The Land Binaries and Scripts)](https://lolbas-project.github.io/) - 记录可用于“Living Off The Land”技术的二进制文件、脚本和库,即攻击者可用于执行超出其原始目的的操作的二进制文件。 * [LinEnum](https://github.com/rebootuser/LinEnum) - 脚本化的本地 Linux 枚举和权限提升检查器,对于审计主机和 CTF 游戏很有用。 * [Postenum](https://github.com/mbahadou/postenum) - 用于枚举本地 GNU/Linux 系统上可能的权限提升机会的 Shell 脚本。 * [unix-privesc-check](https://github.com/pentestmonkey/unix-privesc-check) - 用于检查 UNIX 系统上简单权限提升向量的 Shell 脚本。 * [mcafee-xpass](https://github.com/SujalMeghwal/mcafee-xpass) – 使用已知的 XOR + 3DES 逻辑从 McAfee `Sitelist.xml` 文件解密加密的管理员密码。对红队权限提升和取证恢复很有用。 ### 密码喷洒工具 * [DomainPasswordSpray](https://github.com/dafthack/DomainPasswordSpray) - 使用 PowerShell 编写的工具,用于对域用户执行密码喷洒攻击。 * [SprayingToolkit](https://github.com/byt3bl33d3r/SprayingToolkit) - 脚本,使针对 Lync/S4B、Outlook Web Access (OWA) 和 Office 365 (O365) 的密码喷洒攻击更快、更少痛苦且更高效。 ## 逆向工程 另请参阅 [awesome-reversing](https://github.com/tylerha97/awesome-reversing)、[*漏洞利用开发工具*](#exploit-development-tools)。 ### 逆向工程书籍 * [Gray Hat Hacking The Ethical Hacker's Handbook by Daniel Regalado et al., 2015](http://www.amazon.com/Hacking-Ethical-Hackers-Handbook-Edition/dp/0071832386) * [Hacking the Xbox by Andrew Huang, 2003](https://nostarch.com/xbox.htm) * [Practical Reverse Engineering by Bruce Dang et al., 2014](http://www.wiley.com/WileyCDA/WileyTitle/productCd-1118787315.html) * [Reverse Engineering for Beginners by Dennis Yurichev](http://beginners.re/) * [The IDA Pro Book by Chris Eagle, 2011](https://nostarch.com/idapro2.htm) ### 逆向工程工具 * [angr](https://angr.io/) - 平台无关的二进制分析框架。 * [Capstone](http://www.capstone-engine.org/) - 量级多平台、多架构反汇编框架。 * [Detect It Easy(DiE)](https://github.com/horsicq/Detect-It-Easy) - 用于确定 Windows、Linux 和 MacOS 文件类型的程序。 * [Evan's Debugger](http://www.codef00.com/projects#debugger) - 用于 GNU/Linux 的类 OllyDbg 调试器。 * [Frida](https://www.frida.re/) - 面向开发人员、逆向工程师和安全研究人员的动态插桩工具包。 * [Fridax](https://github.com/NorthwaveNL/fridax) - 在 Xamarin/Mono JIT 和 AOT 编译的 iOS/Android 应用程序中读取变量和拦截/Hook 函数。 * [Ghidra](https://www.ghidra-sre.org/) - 由 NSA 研究局开发的免费软件逆向工程工具套件,最初在维基解密的“Vault 7”出版物中曝光,现在作为开源软件维护。 * [Immunity Debugger](https://immunityinc.com/products/debugger/) - 编写漏洞利用程序和分析恶意软件的强大方式。 * [Interactive Disassembler (IDA Pro)](https://www.hex-rays.com/products/ida/) - 专有的多处理器反汇编器和调试器,适用于 Windows、GNU/Linux 或 macOS;也有免费版本 [IDA Free](https://www.hex-rays.com/products/ida/support/download_freeware.shtml)。 * [Medusa](https://github.com/wisk/medusa) - 开源、跨平台交互式反汇编器。 * [OllyDbg](http://www.ollydbg.de/) - 强调二进制代码分析的 Windows 二进制文件 x86 调试器。 * [PyREBox](https://github.com/Cisco-Talos/pyrebox) - Cisco-Talos 的 Python 脚本化逆向工程沙箱。 * [Radare2](http://rada.re/r/index.html) - 开源、跨平台逆向工程框架。 * [UEFITool](https://github.com/LongSoft/UEFITool) - UEFI 固件镜像查看器和编辑器。 * [Voltron](https://github.com/snare/voltron) - 用 Python 编写的可扩展调试器 UI 工具包。 * [WDK/WinDbg](https://docs.microsoft.com/en-us/windows-hardware/drivers/debugger/debugger-download-tools) - Windows 驱动程序工具包和 WinDbg。 * [binwalk](https://github.com/devttys0/binwalk) - 快速、易于使用的工具,用于分析、逆向工程和提取固件镜像。 * [boxxy](https://github.com/kpcyrd/boxxy-rs) - 可链接的沙箱资源管理器。 * [dnSpy](https://github.com/0xd4d/dnSpy) - 逆向工程 .NET 程序集的工具。 * [plasma](https://github.com/joelpx/plasma) - x86/ARM/MIPS 的交互式反汇编器。生成带有彩色语法代码的缩进伪代码。 * [pwndbg](https://github.com/pwndbg/pwndbg) - GDB 插件,可简化使用 GDB 进行调试,重点关注低级软件开发人员、硬件黑客、逆向工程师和漏洞利用开发人员所需的功能。 * [rVMI](https://github.com/fireeye/rVMI) - 类固醇调试器;在单个工具中检查用户空间进程、内核驱动程序和预引导环境。 * [x64dbg](http://x64dbg.com/) - Windows 的开源 x64/x32 调试器。 * [Brida](https://github.com/federicodotta/Brida) - Burp Suite 扩展,作为 Burp 和 Frida 之间的桥梁工作,让您在篡改应用程序与其后端服务之间交换的流量的同时使用和操作应用程序自己的方法。 ## 安全教育课程 * [ARIZONA CYBER WARFARE RANGE](http://azcwr.org/) - 24x7 针对初学者到实战行动的实战演练;具备升级到网络战现实世界的能力。 * [Cybrary](http://cybrary.it) - 道德黑客和高级渗透测试免费课程。高级渗透测试课程基于《Penetration Testing for Highly Secured Environments》一书。 * [European Union Agency for Network and Information Security](https://www.enisa.europa.eu/topics/trainings-for-cybersecurity-specialists/online-training-material) - ENISA 网络安全培训材料。 * [Offensive Security Training](https://www.offensive-security.com/information-security-training/) - 来自 BackTrack/Kali 开发人员的培训。 * [Open Security Training](http://opensecuritytraining.info/) - 计算机安全课程的培训材料。 * [Roppers Academy Training](https://www.hoppersroppers.org/training.html) - 关于计算和安全基础的免费课程,旨在培训初学者在第一次 CTF 中大获全胜。 * [SANS Security Training](http://www.sans.org/) - 计算机安全培训和认证。 ## Shellcode 编写指南与教程 * [Exploit Writing Tutorials](https://www.corelan.be/index.php/2009/07/19/exploit-writing-tutorial-part-1-stack-based-overflows/) - 关于如何开发漏洞利用的教程。 * [Shellcode Examples](http://shell-storm.org/shellcode/) - Shellcode 数据库。 * [Shellcode Tutorial](http://www.vividmachines.com/shellcode/shellcode.html) - 关于如何编写 Shellcode 的教程。 * [The Shellcoder's Handbook by Chris Anley et al., 2007](http://www.wiley.com/WileyCDA/WileyTitle/productCd-047008023X.html) ## 侧信道工具 * [ChipWhisperer](
标签:AD攻击面, Android 安全, Awesome 列表, Cutter, DAST, Go语言工具, IP 地址批量处理, PE 加载器, PKINIT, UML, Windows内核, 匿名网络, 协议分析, 后渗透, 域名收集, 安全工具集, 密码管理, 工控安全, 恶意软件分析, 插件系统, 攻击路径可视化, 数据可视化, 数据展示, 数据渗漏, 日志审计, 权限提升, 渗透测试框架, 白帽子, 红队, 网络安全, 网络安全审计, 逆向工具, 防御, 防御加固, 隐私保护, 黑客工具