carpedm20/awesome-hacking
GitHub: carpedm20/awesome-hacking
一份精选的网络安全资源清单,汇总了黑客教程、安全工具、靶场平台和参考资料,为安全学习和渗透测试提供全面的知识导航。
Stars: 16200 | Forks: 1683
# Awesome Hacking - 一个令人惊叹的项目 [](https://github.com/sindresorhus/awesome)
一份精选的 Awesome Hacking 列表。灵感来源于 [awesome-machine-learning](https://github.com/josephmisiti/awesome-machine-learning/)
如需获取可供下载的免费黑客书籍列表,请访问[这里](https://github.com/Hack-with-Github/Free-Security-eBooks)
## 目录
- [System](#system)
- [教程](#tutorials)
- [工具](#tools)
- [Docker](#docker-images-for-penetration-testing--security)
- [综合](#general)
- [Reverse Engineering](#reverse-engineering)
- [教程](#tutorials-1)
- [工具](#tools-1)
- [综合](#general-1)
- [Web](#web)
- [工具](#tools-2)
- [综合](#general-2)
- [网络](#network)
- [工具](#tools-3)
- [Forensic](#forensic)
- [工具](#tools-4)
- [密码学](#cryptography)
- [工具](#tools-5)
- [Wargame](#wargame)
- [System](#system-1)
- [Reverse Engineering](#reverse-engineering-1)
- [Web](#web-1)
- [密码学](#cryptography-1)
- [Bug bounty](#bug-bounty)
- [CTF](#ctf)
- [比赛](#competition)
- [综合](#general-2)
- [OS](#os)
- [在线资源](#online-resources)
- [后渗透](#post-exploitation)
- [工具](#tools-6)
- [其他](#etc)
# System
## 教程
* [Roppers 计算基础](https://www.roppers.org/courses/fundamentals)
* 免费、自主节奏的课程,旨在建立计算机和计算机网络的知识基础。旨在帮助没有任何技术背景的学生建立自信,使他们有能力学习任何知识并继续其安全教育。完整文本可在 [gitbook](https://www.hoppersroppers.org/fundamentals/) 获取。
* [Corelan 团队的 Exploit 编写教程](https://www.corelan.be/index.php/2009/07/19/exploit-writing-tutorial-part-1-stack-based-overflows/)
* [面向渗透测试人员的 Exploit 编写教程](http://web.archive.org/web/20140916085343/http://www.punter-infosec.com/exploit-writing-tutorials-for-pentesters/)
* [理解 Linux 二进制 Exploitation 的基础知识](https://github.com/r0hi7/BinExp)
* [Shells](https://www.youtube.com/playlist?list=PLyzOVJj3bHQuloKGG59rS43e29ro7I57J)
* [缺失的学期](https://missing.csail.mit.edu/2020/course-shell/)
## 工具
* [Metasploit](https://github.com/rapid7/metasploit-framework) 一个计算机安全项目,提供有关安全漏洞的信息,并辅助渗透测试和 IDS 签名开发。
* [mimikatz](https://github.com/gentilkiwi/mimikatz) - 一个用于玩转 Windows 安全的小工具
* [黑客工具](https://www.youtube.com/playlist?list=PLyzOVJj3bHQuiujH1lpn8cA9dsyulbYRv) - 工具教程。
### 用于渗透测试与安全的 Docker 镜像
* `docker pull kalilinux/kali-linux-docker` [官方 Kali Linux](https://hub.docker.com/r/kalilinux/kali-last-release/)
* `docker pull owasp/zap2docker-stable` - [官方 OWASP ZAP](https://github.com/zaproxy/zaproxy)
* `docker pull wpscanteam/wpscan` - [官方 WPScan](https://hub.docker.com/r/wpscanteam/wpscan/)
* `docker pull metasploitframework/metasploit-framework
` - [官方 Metasploit](https://hub.docker.com/r/metasploitframework/metasploit-framework/)
* `docker pull citizenstig/dvwa` - [Damn Vulnerable Web Application (DVWA)](https://hub.docker.com/r/citizenstig/dvwa/)
* `docker pull wpscanteam/vulnerablewordpress` - [漏洞 WordPress 安装](https://hub.docker.com/r/wpscanteam/vulnerablewordpress/)
* `docker pull hmlio/vaas-cve-2014-6271` - [漏洞即服务:Shellshock](https://hub.docker.com/r/hmlio/vaas-cve-2014-6271/)
* `docker pull hmlio/vaas-cve-2014-0160` - [漏洞即服务:Heartbleed](https://hub.docker.com/r/hmlio/vaas-cve-2014-0160/)
* `docker pull opendns/security-ninjas` - [Security Ninjas](https://hub.docker.com/r/opendns/security-ninjas/)
* `docker pull noncetonic/archlinux-pentest-lxde` - [Arch Linux 渗透测试器](https://hub.docker.com/r/noncetonic/archlinux-pentest-lxde)
* `docker pull diogomonica/docker-bench-security` - [Docker Bench for Security](https://hub.docker.com/r/diogomonica/docker-bench-security/)
* `docker pull ismisepaul/securityshepherd` - [OWASP Security Shepherd](https://hub.docker.com/r/ismisepaul/securityshepherd/)
* `docker pull danmx/docker-owasp-webgoat` - [OWASP WebGoat 项目 Docker 镜像](https://hub.docker.com/r/danmx/docker-owasp-webgoat/)
* `docker pull vulnerables/web-owasp-nodegoat` - [OWASP NodeGoat](https://github.com/owasp/nodegoat#option-3---run-nodegoat-on-docker)
* `docker pull citizenstig/nowasp` - [OWASP Mutillidae II Web 渗透测试练习应用](https://hub.docker.com/r/citizenstig/nowasp/)
* `docker pull bkimminich/juice-shop` - [OWASP Juice Shop](https://github.com/bkimminich/juice-shop#docker-container--)
* `docker pull phocean/msf` - [Docker Metasploit](https://hub.docker.com/r/phocean/msf/)
## 综合
* [Exploit 数据库](https://www.exploit-db.com/) - 终极的漏洞和易受攻击软件档案馆
# Reverse Engineering
## 教程
* [Begin RE:逆向工程教程研讨会](https://www.begin.re/the-workshop)
* [恶意软件分析教程:逆向工程方法](http://fumalwareanalysis.blogspot.kr/p/malware-analysis-tutorials-reverse.html)
* [Malware Unicorn 逆向工程教程](https://malwareunicorn.org/workshops/re101.html#0)
* [Lena151:跟 Lena 学逆向](https://archive.org/details/lena151)
## 工具
### 反汇编器和调试器
* [IDA](https://www.hex-rays.com/products/ida/) - IDA 是一个在 Windows、Linux 或 Mac OS X 上运行的多处理器反汇编器和调试器
* [OllyDbg](http://www.ollydbg.de/) - 一个用于 Windows 的 32 位汇编级分析调试器
* [x64dbg](https://github.com/x64dbg/x64dbg) - 一个用于 Windows 的开源 x64/x32 调试器
* [radare2](https://github.com/radare/radare2) - 一个便携的逆向工程框架
* [plasma](https://github.com/joelpx/plasma) - 针对 x86/ARM/MIPS 的交互式反汇编器。生成带有彩色语法代码的缩进伪代码。
* [ScratchABit](https://github.com/pfalcon/ScratchABit) - 易于重定向和黑客攻击的交互式反汇编器,具有与 IDAPython 兼容的插件 API
* [Capstone](https://github.com/aquynh/capstone)
* [Ghidra](https://ghidra-sre.org/) - 由 NSA 研究局开发的软件逆向工程 (SRE) 工具套件,旨在支持网络安全任务
### 反编译器
* 基于 JVM 的语言
* [Krakatau](https://github.com/Storyyeller/Krakatau) - 我用过的最好的反编译器。能够将用 Scala 和 Kotlin 编写的应用程序反编译为 Java 代码。JD-GUI 和 Luyten 无法完全做到这一点。
* [JD-GUI](https://github.com/java-decompiler/jd-gui)
* [procyon](https://bitbucket.org/mstrobel/procyon/wiki/Java%20Decompiler)
* [Luyten](https://github.com/deathmarine/Luyten) - 最好的之一,虽然有点慢,在某些二进制文件上会卡住,而且维护得不是很好。
* [JAD](http://varaneckas.com/jad/) - JAD Java 反编译器(闭源,不再维护)
* [JADX](https://github.com/skylot/jadx) - Android 应用程序的反编译器。与 JAD 无关。
* 基于 .net 的语言
* [dotPeek](https://www.jetbrains.com/decompiler/) - JetBrains 提供的免费 .NET 反编译器
* [ILSpy](https://github.com/icsharpcode/ILSpy/) - 开源的 .NET 程序集浏览器和反编译器
* [dnSpy](https://github.com/0xd4d/dnSpy) - .NET 程序集编辑器、反编译器和调试器
* 本机代码
* [Hopper](https://www.hopperapp.com) - 针对 32/64 位 Windows/Mac/Linux/iOS 可执行文件的 OS X 和 Linux 反汇编器/反编译器。
* [cutter](https://github.com/radareorg/cutter) - 基于 radare2 的反编译器。
* [retdec](https://github.com/avast-tl/retdec)
* [snowman](https://github.com/yegord/snowman)
* [Hex-Rays](https://www.hex-rays.com/products/decompiler/)
* Python
* [uncompyle6](https://github.com/rocky/python-uncompyle6) - 适用于超过 20 个版本和 20 年历史的 CPython 的反编译器。
### 反混淆器
* [de4dot](https://github.com/0xd4d/de4dot) - .NET 反混淆器和脱壳器。
* [JS Beautifier](https://github.com/beautify-web/js-beautify)
* [JS Nice](http://jsnice.org/) - 一个基于开源推导出的模型来猜测 JS 变量名和类型的网络服务。
### 其他
* [nudge4j](https://github.com/lorenzoongithub/nudge4j) - 让浏览器与 JVM 通信的 Java 工具
* [dex2jar](https://github.com/pxb1988/dex2jar) - 用于处理 Android .dex 和 Java .class 文件的工具
* [androguard](https://code.google.com/p/androguard/) - Android 应用程序的逆向工程、恶意软件和善意软件分析
* [antinet](https://github.com/0xd4d/antinet) - .NET 反托管调试器和反分析器代码
* [UPX](http://upx.sourceforge.net/) - 终极可执行文件加壳(和脱壳)器
### 执行日志记录和跟踪
* [Wireshark](https://www.wireshark.org/) - 免费开源的数据包分析器
* [tcpdump](http://www.tcpdump.org/) - 强大的命令行数据包分析器;以及 libpcap,一个用于网络流量捕获的便携式 C/C++ 库
* [mitmproxy](https://github.com/mitmproxy/mitmproxy) - 具有控制台界面的、支持 SSL 的 HTTP 中间人交互式代理
* [Charles Proxy](https://charlesproxy.com) - 跨平台 GUI Web 调试代理,用于查看截获的 HTTP 和 HTTPS/SSL 实时流量
* [usbmon](https://www.kernel.org/doc/Documentation/usb/usbmon.txt) - Linux 的 USB 捕获工具。
* [USBPcap](https://github.com/desowin/usbpcap) - Windows 的 USB 捕获工具。
* [dynStruct](https://github.com/ampotos/dynStruct) - 通过动态插桩进行结构恢复。
* [drltrace](https://github.com/mxmssh/drltrace) - 共享库调用跟踪。
### 二进制文件检查和编辑
#### 十六进制编辑器
* [HxD](http://mh-nexus.de/en/hxd/) - 一个十六进制编辑器,除了原始磁盘编辑和修改主内存 (RAM) 外,还能处理任意大小的文件
* [WinHex](http://www.winhex.com/winhex/) - 一个十六进制编辑器,在计算机取证、数据恢复、底层数据处理和 IT 安全领域非常有用
* [wxHexEditor](https://github.com/EUA/wxHexEditor)
* [Synalize It](https://www.synalysis.net/)/[Hexinator](https://hexinator.com/) -
#### 其他
* [Binwalk](https://github.com/ReFirmLabs/binwalk) - 检测签名、解压档案、可视化熵。
* [Veles](https://github.com/codilime/veles) - 用于二进制数据块统计属性的可视化工具。
* [Kaitai Struct](https://github.com/kaitai-io/kaitai_struct) - 一种用于在各种编程语言中创建解析器的 DSL。其 Web IDE 对逆向工程特别有用。
* [Protobuf 检查器](https://github.com/jmendeth/protobuf-inspector)
* [DarunGrim](https://github.com/ohjeongwook/DarunGrim) - 可执行文件比对工具。
* [DBeaver](https://github.com/dbeaver/dbeaver) - 数据库编辑器。
* [Dependencies](https://github.com/lucasg/Dependencies) - Dependency Walker 的 FOSS 替代品。
* [PEview](http://wjradburn.com/software/) - 一种快速简便的方法,用于查看 32 位可移植可执行 (PE) 和组件对象文件格式 (COFF) 文件的结构和内容
* [BinText](https://web.archive.org/web/http://www.mcafee.com/kr/downloads/free-tools/bintext.aspx) - 一款小巧、非常快速且功能强大的文本提取器,程序员尤其会对它感兴趣。
## 综合
* [Open Malware](http://www.offensivecomputing.net/)
# Web
## 工具
* [Spyse](https://spyse.com/) - 使用 OSINT 收集 Web 信息的数据收集服务。提供的信息包括:IPv4 主机、域名/whois、端口/Banner/协议、技术、OS、AS,维护着庞大的 SSL/TLS 数据库等等... 所有数据都存储在其自有数据库中,允许无需扫描即可获取数据。
* [sqlmap](https://github.com/sqlmapproject/sqlmap) - 自动化的 SQL 注入和数据库接管工具
* [NoSQLMap](https://github.com/codingo/NoSQLMap) - 自动化的 NoSQL 数据库枚举和 Web 应用程序漏洞利用工具。
* [tools.web-max.ca](http://tools.web-max.ca/encode_decode.php) - base64 base85 md4,5 哈希, sha1 哈希 编码/解码
* [VHostScan](https://github.com/codingo/VHostScan) - 一种执行反向查找的虚拟主机扫描器,可与跳板工具配合使用,检测万能通配符场景、别名和动态默认页面* [SubFinder](https://github.com/subfinder/subfinder) - SubFinder 是一款子域名发现工具,利用被动在线源发现任何目标的有效子域名。
* [Findsubdomains](https://findsubdomains.com/) - 一款子域名发现工具,从开源互联网收集所有可能的子域名,并通过各种工具进行验证以提供准确结果。
* [badtouch](https://github.com/kpcyrd/badtouch) - 可编写脚本的网络身份验证破解器
* [PhpSploit](https://github.com/nil0x42/phpsploit) - 功能齐全的 C2 框架,通过邪恶的 PHP 单行代码在 Web 服务器上静默持久化
* [Git-Scanner](https://github.com/HightechSec/git-scanner) - 用于漏洞赏金或渗透测试的工具,主要针对公开了开放 `.git` 仓库的网站
* [CSP Scanner](https://cspscanner.com/) - 分析网站的内容安全策略 (CSP) 以查找绕过方法和缺失的指令。
* [Shodan](https://www.shodan.io/) - 一种网络爬虫搜索引擎,允许用户搜索连接到互联网的各种类型的服务器。
* [masscan](https://github.com/robertdavidgraham/masscan) - 互联网规模的端口扫描器。
* [Keyscope](https://github.com/SpectralOps/keyscope) - 针对多个 SaaS 供应商审计活跃密钥的可扩展密钥和秘密验证工具
* [Decompiler.com](https://www.decompiler.com/) - Java, Android, Python, C# 在线反编译器。
## 综合
* [Strong node.js](https://github.com/jesusprubio/strong-node) - 一份详尽的清单,用于辅助 node.js Web 服务的源代码安全分析。
# 网络
## 工具
* [NetworkMiner](http://www.netresec.com/?page=NetworkMiner) - 一款网络取证分析工具 (NFAT)
* [Paros](http://sourceforge.net/projects/paros/) - 基于 Java 的 HTTP/HTTPS 代理,用于评估 Web 应用程序漏洞
* [pig](https://github.com/rafael-santiago/pig) - Linux 数据包构造工具
* [findsubdomains](https://findsubdomains.com) - 非常快速的子域名扫描服务,比简单的子域名查找器具有更大的机会(使用 OSINT 工作)。
* [cirt-fuzzer](http://www.cirt.dk/) - 一个简单的 TCP/UDP 协议模糊器。
* [ASlookup](https://aslookup.com/) - 用于探索自治系统及所有相关信息(CIDR, ASN, 组织...)的有用工具
* [ZAP](https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project) - Zed Attack Proxy (ZAP) 是一个易于使用的集成渗透测试工具,用于发现 Web 应用程序中的漏洞
* [mitmsocks4j](https://github.com/Akdeniz/mitmsocks4j) - 针对 Java 的中间人 SOCKS 代理
* [ssh-mitm](https://github.com/jtesta/ssh-mitm) - 记录交互式会话和密码的 SSH/SFTP 中间人工具。
* [nmap](https://nmap.org/) - Nmap (Network Mapper) 是一款安全扫描器
* [Aircrack-ng](http://www.aircrack-ng.org/) - 802.11 WEP 和 WPA-PSK 密钥破解程序
* [Nipe](https://github.com/GouveaHeitor/nipe) - 使 Tor 网络成为默认网关的脚本。
* [Habu](https://github.com/portantier/habu) - Python 网络黑客工具包
* [Wifi Jammer](https://n0where.net/wifijammer/) - 干扰范围内所有 wifi 客户端的免费程序
* [Firesheep](https://codebutler.github.io/firesheep/) - 用于 HTTP 会话劫持攻击的免费程序。
* [Scapy](https://github.com/secdev/awesome-scapy) - 用于底层包创建和操作的 Python 工具和库
* [Amass](https://github.com/OWASP/Amass) - 深入的子域名枚举工具,可执行抓取、递归暴力破解、Web 存档爬取、名称更改和反向 DNS 扫描
* [sniffglue](https://github.com/kpcyrd/sniffglue) - 安全的多线程数据包嗅探器
* [Netz](https://github.com/spectralops/netz) - 使用 zgrab2 等工具发现互联网范围的错误配置。
* [RustScan](https://github.com/rustscan/rustscan) - 使用 Rust 构建的极速端口扫描器,旨在几秒钟内扫描所有端口,并利用 nmap 在极短时间内执行端口枚举。
* [PETEP](https://github.com/Warxim/petep) - 具有 GUI 的可扩展 TCP/UDP 代理,用于带有 SSL/TLS 支持的流量分析和修改。
# Forensic
## 工具
* [Autopsy](http://www.sleuthkit.org/autopsy/) - 一个数字取证平台和图形界面,用于 [The Sleuth Kit](http://www.sleuthkit.org/sleuthkit/index.php) 和其他数字取证工具
* [sleuthkit](https://github.com/sleuthkit/sleuthkit) - 命令行数字取证工具库和集合
* [EnCase](https://www.guidancesoftware.com/products/Pages/encase-forensic/overview.aspx) - Guidance Software 数字调查产品套件中的共享技术
* [malzilla](http://malzilla.sourceforge.net/) - 恶意软件追踪工具
* [IPED - Indexador e Processador de Evidências Digitais](https://servicos.dpf.gov.br/ferramentas/IPED/) - 巴西联邦警察取证调查工具
* [CyLR](https://github.com/orlikoski/CyLR) - NTFS 取证镜像收集器
* [CAINE](https://www.caine-live.net/)- CAINE 是一个基于 Ubuntu 的应用程序,提供了一个完整的取证环境和图形界面。该工具可以作为模块集成到现有软件工具中。它会自动从 RAM 中提取时间线。
# 密码学
### 工具
* [xortool](https://github.com/hellman/xortool) - 分析多字节 XOR 密码的工具
* [John the Ripper](http://www.openwall.com/john/) - 一款快速的密码破解器
* [Aircrack](http://www.aircrack-ng.org/) - Aircrack 是一个 802.11 WEP 和 WPA-PSK 密钥破解程序。
* [Ciphey](https://github.com/ciphey/ciphey) - 使用人工智能和自然语言处理的自动解密工具。
# Wargame
## System
* [OverTheWire - Semtex](http://overthewire.org/wargames/semtex/)
* [OverTheWire - Vortex](http://overthewire.org/wargames/vortex/)
* [OverTheWire - Drifter](http://overthewire.org/wargames/drifter/)
* [pwnable.kr](http://pwnable.kr/) - 提供有关系统安全的各种 pwn 挑战
* [Exploit Exercises - Nebula](https://exploit-exercises.com/nebula/)
* [SmashTheStack](http://smashthestack.org/)
* [HackingLab](https://www.hacking-lab.com/)
## Reverse Engineering
* [Reversing.kr](http://www.reversing.kr/) - 该站点测试你的破解和逆向代码工程能力
* [CodeEngn](http://codeengn.com/challenges/) - (韩语)
* [simples.kr](http://simples.kr/) - (韩语)
* [Crackmes.de](http://crackmes.de/) - 世界上第一个也是最大的破解和逆向练习社区网站。
## Web
* [Hack This Site!](https://www.hackthissite.org/) - 为黑客测试和扩展其黑客技能提供免费、安全且合法的训练场
* [Hack The Box](https://www.hackthebox.eu) - 在各种不同系统中执行渗透测试的免费站点。
* [Webhacking.kr](http://webhacking.kr/)
* [0xf.at](https://0xf.at/) - 一个没有登录和广告的网站,你可以在其中解决密码谜题(即所谓的 hackits)。
* [fuzzy.land](https://fuzzy.land/) - 由一个奥地利团队建立的网站。包含大量来自他们参加过的 CTF 挑战。
* [Gruyere](https://google-gruyere.appspot.com/)
* [其他](https://www.owasp.org/index.php/OWASP_Vulnerable_Web_Applications_Directory_Project#tab=On-Line_apps)
* [TryHackMe](https://tryhackme.com/) - 通过真实场景进行的网络安全动手实践培训。
## 密码学
* [OverTheWire - Krypton](http://overthewire.org/wargames/krypton/)
## Bug bounty
* [EdOverflow 的 Awesome bug bounty 资源](https://github.com/EdOverflow/bugbounty-cheatsheet)
## Bug bounty - 赚点钱
* [Bugcrowd](https://www.bugcrowd.com/)
* [Hackerone](https://www.hackerone.com/start-hacking)
* [Intigriti](https://www.intigriti.com/) 欧洲 #1 的道德黑客和 Bug bounty 平台。
# CTF
## 比赛
* [DEF CON](https://legitbs.net/)
* [CSAW CTF](https://ctf.isis.poly.edu/)
* [hack.lu CTF](http://hack.lu/)
* [Pliad CTF](http://www.plaidctf.com/)
* [RuCTFe](http://ructf.org/e/)
* [Ghost in the Shellcode](http://ghostintheshellcode.com/)
* [PHD CTF](http://www.phdays.com/)
* [SECUINSIDE CTF](http://secuinside.com/)
* [Codegate CTF](http://ctf.codegate.org/html/Main.html?lang=eng)
* [Boston Key Party CTF](http://bostonkeyparty.net/)
* [ZeroDays CTF](https://zerodays.ie/)
* [Insomni’hack](https://insomnihack.ch/)
* [Pico CTF](https://picoctf.com/)
* [prompt(1) to win](http://prompt.ml/) - XSS 挑战
* [HackTheBox](https://www.hackthebox.eu/)
## 综合
* [Hack+](http://hack.plus) - 获取最新信息安全内容的智能机器人网络。
* [CTFtime.org](https://ctftime.org/) - 关于 CTF (Capture The Flag) 的一切
* [WeChall](http://www.wechall.net/)
* [CTF 档案 (shell-storm)](http://shell-storm.org/repo/CTF/)
* [Rookit Arsenal](https://amzn.com/144962636X) - OS RE 和 rootkit 开发
* [渗透测试备忘单](https://github.com/coreb1t/awesome-pentest-cheat-sheets) - 对渗透测试有用的备忘单集合
* [黑客电影](https://github.com/k4m4/movies-for-hackers) - 每个黑客和赛博朋克必看的精选电影列表。
* [Roppers CTF 基础课程](https://www.roppers.org/courses/ctf) - 旨在让学生尽快搞定 CTF 的免费课程。教授密码学、取证等所需的心态和技能。完整文本可在 [gitbook](https://www.hoppersroppers.org/ctf/) 获取。
# OS
## 在线资源
* @ Rawsec 的安全相关操作系统](https://inventory.raw.pm/operating_systems.html) - 安全相关操作系统的完整列表
* @ CyberPunk 的最佳 Linux 渗透测试发行版](https://n0where.net/best-linux-penetration-testing-distributions/) - 主要渗透测试发行版描述
* @ Distrowatch 的安全](http://distrowatch.com/search.php?category=Security) - 专门讨论、评论和跟进开源操作系统的网站
# 后渗透
## 工具
* [empire](https://github.com/EmpireProject/Empire) - 针对 powershell 和 python 的后渗透框架。
* [silenttrinity](https://github.com/byt3bl33d3r/SILENTTRINITY) - 使用 iron python 绕过 powershell 限制的后渗透工具。
* [PowerSploit](https://github.com/PowerShellMafia/PowerSploit) - PowerShell 后渗透框架
* [ebowla](https://github.com/Genetic-Malware/Ebowla) - 生成环境密钥 Payload 的框架
# 其他
* [SecTools](http://sectools.org/) - 排名前 125 位的网络安全工具
* [Roppers 安全基础](https://www.roppers.org/courses/security) - 向初学者教授现实世界中安全如何运作的免费课程。学习安全理论并执行防御措施,让您更好地应对在线和物理世界中的威胁。完整文本可在 [gitbook](https://www.hoppersroppers.org/security/) 获取。
* [Roppers 实践网络](https://www.roppers.org/courses/networking) - 动手实践、极其实用的网络和数据包舞动入门。不浪费时间,不死记硬背,只学习基础知识。
* [Rawsec 的网络安全清单](https://inventory.raw.pm/) - 关于网络安全工具、资源、CTF 平台和操作系统的开源清单。([来源](https://gitlab.com/rawsec/rawsec-cybersecurity-list))
* [The Cyberclopaedia](https://cr0mll.github.io/cyberclopaedia/) - 开源的网络百科全书。[GitHub 仓库](https://github.com/cr0mll/cyberclopaedia)
标签:AI合规, Bug Bounty, CISA项目, DNS枚举, Docker安全, GitHub开源项目, Go语言工具, IP 地址批量处理, JS文件枚举, MITM代理, Web安全, XXE攻击, 云资产清单, 可自定义解析器, 可视化界面, 多人体追踪, 多线程, 子域名枚举, 安全学习路线, 密码学, 手动系统调用, 插件系统, 数字取证, 系统安全, 网络安全, 网络安全工具, 自动化脚本, 蓝队分析, 请求拦截, 逆向工具, 逆向工程, 隐私保护, 黑客技术, 黑客教程