Micro0x00/Arsenal
GitHub: Micro0x00/Arsenal
这是一个用于在 Linux 系统上自动化安装和配置漏洞赏金及渗透测试工具集成的 Bash 脚本。
Stars: 285 | Forks: 44
# Arsenal
漏洞赏金工具包安装程序 — v3
Arsenal 是一个 Bash 脚本,可在 Debian/Ubuntu Linux 上自动安装并配置最重要的漏洞赏金(Bug Bounty)和渗透测试工具——让您在每台新机器上节省数小时的手动配置时间。 ## ⚠️ 免责声明 本工具包**仅适用于授权的安全测试和漏洞赏金挖掘**。只能对您拥有**明确许可**进行测试的系统使用这些工具。作者不对因滥用或造成的任何损害承担责任。 ## Arsenal 中的工具 ### ProjectDiscovery 套件 | 名称 | 描述 | |---|---| | httpX | 用于探测存活主机和指纹识别的快速多用途 HTTP 工具包 | | Subfinder | 利用数十种在线 API 进行被动子域枚举的工具 | | Nuclei | 基于模板的漏洞扫描器 — **已更新至 v3** | | dnsX | 用于执行多个 DNS 查询的快速多用途 DNS 工具包 | | Katana | 具有无头浏览器支持的新一代爬取和爬虫框架 | | Naabu | 用 Go 编写的快速 SYN/CONNECT 端口扫描器 | | shuffleDNS | massdns 的封装器,用于带通配符处理的主动子域暴力破解 | | uncover | 搜索引擎(Shodan, Fofa, Censys)的 Go 封装器,用于发现暴露的主机 | | asnmap | 使用 ASN 信息快速映射组织 IP 范围 | | mapCIDR | 用于大规模扫描操作的 CIDR 处理和负载分配 | | tlsx | 用于证书数据和技术检测的快速 TLS/SSL 探测器(**新增**) | | alterx | 使用 DSL 模式的快速可定制子域字典生成器(**新增**) | | cvemap | 探索 CVE 丛林 — 搜索和浏览漏洞(**新增**) | ### Tomnomnom 工具 | 名称 | 描述 | |---|---| | httprobe | 接收域名列表并探测工作的 HTTP/HTTPS 服务器 | | assetfinder | 通过被动源查找与给定域名相关的域名和子域 | | gf | grep 的封装器,用于避免输入常用模式 | | meg | 在对服务器友好的同时并行获取许多主机的路径 | | waybackurls | 从 Wayback Machine 获取给定域名的已知 URL | | anew | 将唯一行追加到文件 — 管道中去重的必备工具(**新增**) | | unfurl | 从 URL 中提取特定组件(键、值、路径)(**新增**) | ### Fuzzing 与扫描 | 名称 | 描述 | |---|---| | ffuf | 用 Go 编写的快速 Web Fuzzer — **已更新至 v2** | | Gobuster | DNS、Web 内容和开放 S3 存储桶的暴力破解工具 | | dalfox | 强大的 XSS 扫描器和参数分析器 | | CRLFuzz | 快速 CRLF 注入漏洞扫描器 | ### 侦察与 OSINT | 名称 | 描述 | |---|---| | GoSpider | 用 Go 编写的快速 Web 爬虫 | | Hakrawler | 简单快速的 Go Web 爬虫,用于发现 URL 和 JS 文件 | | subzy | 使用来自 can-i-take-over-xyz 的指纹进行子域接管检查 | | socialhunter | 查找可能被劫持的损坏社交媒体链接 | | csprecon | 使用内容安全策略头发现新目标域名 | | Gotator | 通过排列生成 DNS 字典 | | getJS | 从给定的一组 URL 中提取所有 JavaScript 文件 | | jsleak | 揭示 JavaScript 文件中的秘密、令牌和端点 | | GoLinkFinder | 从 HTML 和 JavaScript 中提取最少的 JS 端点 | | osmedeus | 用于进攻性安全侦察的工作流引擎 | | dontGO403 | 使用多种技术绕过 40X 错误的工具 | ### Ruby 工具 | 名称 | 描述 | |---|---| | wpscan | WordPress 漏洞扫描器 | ### Python 工具 | 名称 | 描述 | |---|---| | knockpy | 通过字典攻击进行快速子域枚举 | ### 可选工具(安装期间提示) | 名称 | 描述 | |---|---| | XSS-Strike | 高级 XSS 检测套件 | | ParamSpider | 从 Web 归档中发现参数 | | Arjun | 用于 URL 端点的 HTTP 参数暴力破解器 | | JWT Toolkit v2 | 验证、伪造、扫描和篡改 JWT | | Logsensor | 发现登录面板并扫描 POST 表单中的 SQLi | | Altdns | 子域排列和变更 | | xnLinkFinder | 通过爬取目标发现端点 | | NoSQLMap | 自动化 NoSQL 注入攻击和审计默认配置 | | GraphQLmap | 用于 GraphQL 端点渗透测试的脚本引擎 | | commix | 自动化命令注入检测和利用 | | WhatWeb | 下一代 Web 技术指纹识别工具 | | HTTP Request Smuggling | HTTP 请求走私检测工具 | | Gitleaks | 扫描 git 仓库中的秘密和泄露的密钥 | ## 要求 :heavy_check_mark: | 要求 | 详情 | |---|---| | 操作系统 | Debian / Ubuntu(推荐 22.04 / 24.04) | | 权限 | 必须以 **root** 身份运行 | | 架构 | x86-64 (amd64) | | Go | 1.26.2 — 自动安装并自动升级 | | Python / Ruby / Rust / Git | 全部自动安装 | ## Go 安装(手动 — 可选) 如果您更喜欢在运行脚本之前手动安装 Go: ``` sudo apt-get remove -y golang-go sudo rm -rf /usr/local/go wget https://go.dev/dl/go1.26.2.linux-amd64.tar.gz sudo tar -C /usr/local -xzf go1.26.2.linux-amd64.tar.gz # 添加到 /etc/profile 或 ~/.bashrc: export GOPATH=$HOME/go export PATH=$PATH:/usr/local/go/bin export PATH=$PATH:$GOPATH/bin source /etc/profile ``` ## 如何安装 ``` git clone https://github.com/Micro0x00/Arsenal.git cd Arsenal sudo chmod +x arsenal.sh sudo ./arsenal.sh ``` 安装后,重新加载您的 PATH: ``` source /etc/profile.d/go.sh ``` ## 快速侦察工作流 ``` # 1. 被动子域发现 subfinder -d target.com -o subs.txt # 2. 生成排列并解析 alterx -l subs.txt | dnsx -silent >> subs.txt # 3. 探测存活主机 cat subs.txt | httpx -silent -o live.txt # 4. 端口扫描 naabu -l live.txt -o ports.txt # 5. 爬取 katana -l live.txt -o urls.txt # 6. 漏洞扫描 nuclei -l live.txt -o vulns.txt ``` ## 文件夹结构 ``` ~/Arsenal/ ├── arsenal.sh # Main installer ├── dontgo403/ # Built from source ├── knock/ # knockpy ├── XSStrike/ # Optional ├── ParamSpider/ # Optional ├── Arjun/ # Optional ├── jwt_tool/ # Optional ├── Gf-Patterns/ # gf patterns → auto-copied to ~/.gf └── ... ``` Go 二进制文件 → `~/go/bin` 和 `/usr/local/bin` ## 更新日志 ### v3 — 2025 - 升级 Go `1.22.3` → `1.26.2`,并在安装过旧时自动升级 - 升级 Nuclei `v2` → `v3`(破坏性的导入路径变更) - 升级 ffuf `v1` → `v2` - 新增:`naabu`、`tlsx`、`alterx`、`cvemap`、`anew`、`unfurl` - 新增:自动 `gf-patterns` 设置 - 修复:`dontgo403` 每次运行时重新安装 - 修复:用 `go mod tidy` 替换 `go get`(在现代 Go 中已弃用) - 修复:更新 `pip3` 以兼容 Ubuntu 24.04(`--break-system-packages`) - 修复:Go PATH 现在通过 `/etc/profile.d/go.sh` 持久化 - 使用辅助函数重构 — 不再有重复的代码块 - 增加了颜色编码输出和安装摘要 ### v2 — 2023 - 首次公开发布Support:
标签:ASN映射, Bash, BeEF, CDN识别, Debian, DNS查询, Google, Go工具, httpx, Naabu, Nuclei, ProjectDiscovery, Shell脚本, TLS探测, 内容安全, 子域名枚举, 安全测试, 工具箱, 应用安全, 攻击性安全, 数据保护, 数据统计, 数据防泄漏, 日志审计, 爬虫, 端口扫描, 系统安全, 网络安全, 自动化安装, 资产测绘, 逆向工具, 隐私保护
