aw-junaid/Hacking-Tools

GitHub: aw-junaid/Hacking-Tools

一个多语言的渗透与恶意软件工具集合,帮助安全团队进行攻击演练、漏洞验证和威胁分析。

Stars: 761 | Forks: 195

# 黑客工具仓库 awjunaid ![GitHub contributors](https://img.shields.io/github/contributors/aw-junaid/hacking-tools) ![GitHub followers](https://img.shields.io/github/followers/aw-junaid) ![YouTube Channel Subscribers](https://img.shields.io/youtube/channel/subscribers/UClhKVCHjOxBTNM50lOBTgoA) ![Discord](https://img.shields.io/discord/1163365511309049948) ![X (formerly Twitter) Follow](https://img.shields.io/twitter/follow/awjunaid_) ![GitHub commit activity](https://img.shields.io/github/commit-activity/t/aw-junaid/hacking-tools) ![Website](https://img.shields.io/website?url=https%3A%2F%2Fawjunaid.com%2F) ![GitHub repo size](https://img.shields.io/github/repo-size/aw-junaid/hacking-tools) # 与我联系: youtube logo instagram logo twitch logo gmail logo linkedin logo twitter logo discord logo # 目录 - [Android](https://github.com/aw-junaid/Hacking-Tools) - [Assembly Language](https://github.com/thewitcher21/Hacking-Tools/tree/master/Assembly%20language) - [C Hacking Tools](https://github.com/thewitcher21/Hacking-Tools/tree/master/C%20Hacking%20Tools) - [Cryptography](https://github.com/thewitcher21/Hacking-Tools/tree/master/Cryptography) - [DDos](https://github.com/thewitcher21/Hacking-Tools/tree/master/DDoS) - [Google Dorks](https://github.com/aw-junaid/Hacking-Tools/tree/master/Google%20Dorks) - [Hacking Questions](https://github.com/thewitcher21/Hacking-Tools/tree/master/Google%20Dorks) - [Malware](https://github.com/thewitcher21/Hacking-Tools/tree/master/Malwares) - [Nmap](https://github.com/thewitcher21/Hacking-Tools/tree/master/Nmap) - [OSINT](https://github.com/thewitcher21/Hacking-Tools/tree/master/OSINT) - [OpenSSL](https://github.com/thewitcher21/Hacking-Tools/tree/master/Open%20SSL) - [Paylods](https://github.com/thewitcher21/Hacking-Tools/tree/master/Payloads) - [Penetration Testing](https://github.com/thewitcher21/Hacking-Tools/tree/master/Penetration%20Testing) - [Python](https://github.com/thewitcher21/Hacking-Tools/tree/master/Python) - [Random Tools](https://github.com/thewitcher21/Hacking-Tools/tree/master/Random%20Tools) - [Ransomeware](https://github.com/thewitcher21/Hacking-Tools/tree/master/Ransomware) - [Reverse Engineeering](https://github.com/thewitcher21/Hacking-Tools/tree/master/Reverse%20Engineering) - [Ruby Hacking Tools](https://github.com/thewitcher21/Hacking-Tools/tree/master/Ruby%20hacking%20tools) - [Rust For Hacking](https://github.com/thewitcher21/Hacking-Tools/tree/master/Rust%20for%20Hacking) - [SQL Injection](https://github.com/thewitcher21/Hacking-Tools/tree/master/SQL%20Injection) - [Shodan](https://github.com/thewitcher21/Hacking-Tools/tree/master/Shodan) - [Steganography](https://github.com/thewitcher21/Hacking-Tools/tree/master/Steganography) - [Tor](https://github.com/thewitcher21/Hacking-Tools/tree/master/Tor) - [Virus](https://github.com/thewitcher21/Hacking-Tools/tree/master/Virus) - [Vulnerablities](https://github.com/thewitcher21/Hacking-Tools/tree/master/Vulnerabilities) - [Worms](https://github.com/thewitcher21/Hacking-Tools/tree/master/Worms) - [XSS](https://github.com/thewitcher21/Hacking-Tools/tree/master/XSS) - [Operating System Security](https://github.com/aw-junaid/Hacking-Tools/tree/master/Operating%20System%20Security) ## **Android 恶意软件:** - **[2FA](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/2FA)**:双因素认证绕过恶意软件。 - **[Adware](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/Adware)**:生成不需要广告的恶意软件。 - **[Android Malicious Samples](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/Android%20Malicious%20Samples)**:Android 恶意软件样本集。 - **[Android Malware](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/Android.Malware.at_plapk.a)**:特定的 Android 恶意软件样本。 - **[Android Spy 277 Origin](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/Android.Spy.277.origin)**:针对 Android 设备的间谍软件。 - **[Android Trojan](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/Android.Troj.at_fonefee.b)**:针对 Android 设备的特洛伊木马。 - **[Android Malicious Games](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/Android_Games_malicious)**:设计用于感染 Android 设备的恶意游戏。 - **[Android Legit Apps](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/Android_legit_apps_malicious)**:被修改为包含恶意软件的合法应用。 - **[Anubis](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/Anubis)**:Android 银行特洛伊木马。 - **[BreakBottlenect](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/BreakBottleneck)**:针对 Android 瓶颈的恶意软件。 - **[Comebot](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/Comebot)**:Android 僵尸网络恶意软件。 - **[Dendroid](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/Dendroid)**:针对 Android 的远程访问特洛伊木马(RAT)。 - **[L3MONBot](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/L3MONBot/L3MON-master)**:用于 Android 设备的僵尸网络。 - **[Ahmyth Android Spy](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/ahmyth%20android%20spy)**:Android 设备的间谍软件。 - **[GhostPush](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/braintest_or_ghostpush)**:经常用于推送通知的广告/间谍软件。 - **[Brazilian Android RAT](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/brazilian_android_RAT)**:针对 Android 的远程访问特洛伊木马。 - **[Candy Corn](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/candy_corn)**:利用糖果主题应用的恶意软件。 - **[Crypto](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/crypto)**:聚焦加密货币的恶意软件。 - **[Descarga](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/descarga)**:针对 Android 下载服务的恶意软件。 - **[Fake Bankers](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/fake_bankers)**:Android 银行恶意软件。 - **[Farseer](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/farseer)**:针对金融交易的间谍软件。 - **[Feabme](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/feabme)**:常用于银行欺诈的 Android 恶意软件。 - **[Fraud Financial Apps](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/fraud_financial_apps)**:用于窃取数据的假金融应用。 - **[Jssmsers](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/jssmsers)**:聚焦短信伪造的恶意软件。 - **[Krep Banking Malware](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/krep_banking_malware)**:针对 Android 上的银行应用。 - **[Malbus](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/malbus)**:聚焦凭证窃取的恶意软件。 - **[Mazar Bot](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/mazar_bot)**:为 Android 设备设计的僵尸网络。 - **[Motion Detection](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/motion%20detection)**:具有运动检测功能的恶意软件。 - **[Persistent Malware](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/persistent_malware)**:具有持久化机制的恶意软件。 - **[Rootnik Malware](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/rootnik_malware)**:聚焦对 Android 设备进行 root 的恶意软件。 - **[Rumms.april2016](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/rumms.april2016)**:针对特定漏洞的 Android 恶意软件。 - **[Simplocker](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/simplocker)**:针对 Android 设备的勒索软件。 - **[Smack](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/smack)**:用于监视和控制的恶意软件。 - **[Towel Root](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/towelroot)**:Android 设备的 root 工具,常与恶意软件关联。 - **[Trend Micro Banking Malware](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/trendmicro_banking_malware)**:针对银行应用。 - **[TV Remote](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/tv_remote)**:用于远程控制 Android 设备的工具。 - **[Unclassified Apk Malware](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/unclassified-apk-malware)**:各种未分类的基于 APK 的恶意软件。 - **[Xbot](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/xbot)**:旨在窃取个人数据的 Android 恶意软件。 - **[Zazdi Botnet](https://github.com/aw-junaid/Hacking-Tools/tree/master/Android/zazdi_botnet)**:用于恶意控制的 Android 僵尸网络。 ## 汇编语言 ### 介绍 - **[About and History of Assembly Language](https://github.com/thewitcher21/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/about%20and%20history%20of%20assembly%20language.md)**:汇编语言发展和历史背景概述。 - **[ARM vs x86-64 Instruction set](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/ARM%20vs%20x86-64%20Instruction%20set.md)**:现代计算中两大指令集的比较。 - **[Von Neumann Architecture](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Von%20Neumann%20architecture.md)**:程序指令和数据共享同一内存空间的计算机体系结构设计。 - **[Major Elements of Multi-core Computers](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Major%20Elements%20of%20Multi-core%20Computers.md)**:多核处理器的关键组件和优势。 - **[Computer Components Top-level View](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Computer%20Components%20Top-level%20View.md)**:计算机系统基本组件的高级概览。 - **[Instruction Fetch and Execute Cycle](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Instruction%20Fetch%20and%20Execute%20Cycle.md)**:处理器获取并执行指令的循环。 - **[Program flow of control without and with interrupts](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Program%20flow%20of%20control%20without%20and%20with%20interrupts.md)**:描述有无外部中断时程序执行流动方式。 - **[Bus Interconnection scheme](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Bus%20Interconnection%20scheme.md)**:允许各种计算机组件之间通信的总线布局。 ### 算术与逻辑 - **[The Decimal System](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/The%20Decimal%20System.md)**:日常生活中使用的十进制数字系统。 - **[Positional Number System](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/positional%20number%20system.md)**:位置决定数值的数字系统。 - **[The Binary System](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/The%20Binary%20System.md)**:使用 0 和 1 两个数字的系统,计算机基础。 - **[Convert between binary and decimal](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Converting%20between%20binary%20and%20decimal.md)**:二进制与十进制之间的转换方法。 - **[The Arithmetic and Logic Unit](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/The%20Arithmetic%20and%20Logic%20Unit.md)**:执行算术和逻辑运算的 CPU 部分。 - **[Boolean Algebra](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Boolean%20Algebra.md)**:用于逻辑运算的数学框架,广泛用于计算机。 - **[Logic Gates](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Logic%20Gates.md)**:执行逻辑运算的数字电路基本构件。 - **[Data Organization: Bits, Nibbles, Words, Double Words, Quad Words and Long Words](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Data%20Organization%3A%20Bits%2C%20Nibbles%2C%20Words%2C%20Double%20Words%2C%20Quad%20Words%20and%20Long%20Words.md)**:不同的数据大小及其在内存中的组织方式。 - **[Logical Operation on Bits](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Logical%20operations%20on%20bits.md)**:使用逻辑运算操作单个位的技术。 - **[Sign Extension, Zero Extension, Contraction and Saturation](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Sign%20Extension%2C%20Zero%20Extension%2C%20Contraction%20and%20Saturation.md)**:在不同位宽操作中处理二进制数据的方法。 - **[Shift and Rotates](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Shift%20and%20Rotates.md)**:在寄存器内移位或旋转位的技术。 - **[The ASCII character encoding](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/The%20ASCII%20character%20encoding.md)**:使用字母、数字和符号的数值的字符编码标准。 - **[The Unicode Character Set](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/The%20Unicode%20Character%20Set.md)**:旨在包括所有书写系统的通用字符编码标准。 - **[Hexadecimal compare table to decimal and binary](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/hexadecimal%20compare%20table%20to%20decimal%20and%20binary.md)**:十六进制、二进制和十进制之间转换的参考表。 ### 内存与寄存器 - **[80x86 Addressing Modes](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/80x86%20Addressing%20Modes.md)**:x86 架构中用于访问内存的各种寻址技术。 - **[Transistors and Memory in Computing](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Transistors%20and%20Memory%20in%20Computing.md)**:晶体管在内存存储和计算功能中的作用。 - **[How Transistors works](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/How%20Transistors%20works.md)**:解释晶体管在数字电路中作为开关的工作原理。 - **[IA-32 Architecture](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/IA-32%20Architecture.md)**:Intel 的 32 位微处理器架构及其特性。 - **[Stack](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/stack.md)**:用于存储临时数据(如函数调用和局部变量)的内存结构。 - **[Heap](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Heap.md)**:程序执行期间用于动态内存分配的内存区域。 - **[80x86 Register Addressing Mode](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/80x86%20Register%20Addressing%20Mode.md)**:80x86 架构中寄存器的访问和使用方式。 - ****:机器级指令及其格式的描述。 - **[Types of Operands](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Types%20of%20Operands.md)**:机器指令中使用的不同数据类型或值。 - **[The code section](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/The%20code%20section.md)**:存放可执行代码的内存段。 - **[The static section](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/The%20static%20section.md)**:存放全局变量的内存段,贯穿程序执行。 - **[The Read only data section](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/The%20Read%20only%20data%20section.md)**:在执行期间不可更改的数据内存段。 - **[The Storage Section](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/The%20Storage%20Section.md)**:用于动态分配数据的内存段。 - **[The Var section](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/The%20Var%20section.md)**:专门用于存放可变数据的内存段。 - **[The Basic Push Instruction](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/The%20Basic%20Push%20Instruction.md)**:将数据放入栈的指令。 - **[The Basic Pop Instruction](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/The%20Basic%20Pop%20Instruction.md)**:从栈中移除数据的指令。 - **[Dynamic Memory Allocation and the Heap Segment](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Dynamic%20Memory%20Allocation%20and%20the%20Heap%20Segment.md)**:使用堆分配动态管理内存。 - **[Registers](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Register.md)**:CPU 内部用于数据处理的小型高速存储位置。 - **[General-Purpose Registers](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/General%20Purpose%20Registers.md)**:用于存储计算中临时数据的寄存器。 - **[Special-purpose registers](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Special%20Purpose%20Registers.md)**:具有特定功能的寄存器,如程序计数器和状态寄存器。 - **[Flags Registers](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Flags%20Registers.md)**:包含表示操作状态位的寄存器。 - **[Index Register](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Index%20Register.md)**:用于在数组或字符串操作中存储地址的寄存器。 - **[Segment Register](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Segment%20Register.md)**:在分段内存模型中指向内存段的寄存器。 - **[Control Registers](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Control%20Registers.md)**:控制 CPU 操作的寄存器。 - **[Instruction code handling](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Instruction%20code%20handling.md)**:CPU 解码和处理机器指令的方式。 - **[Constant Types](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Constant%20Types.md)**:编程中使用的不同类别的常量值。 - **[String and Character Literal Constants](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/String%20and%20Character%20Literal%20Constants.md)**:表示文本和单个字符的常量。 - **[Modifying val Objects at Arbitrary Points in Your Programs](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Modifying%20val%20Objects%20at%20Arbitrary%20Points%20in%20Your%20Programs.md)**:在程序中指定点修改对象的技术。 - **[Using Pointers in Assembly Language](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Using%20Pointers%20in%20Assembly%20Language.md)**:在汇编中使用指针引用内存位置的方式。 - **[Declaring Arrays in Your HLA Programs](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Declaring%20Arrays%20in%20Your%20HLA%20Programs.md)**:在高级汇编(HLA)中定义数组的方法。 - **[Accessing Elements of a Single-Dimensional Array](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Accessing%20Elements%20of%20a%20Single-Dimensional%20Array.md)**:在汇编编程中访问数组元素。 - **[Sorting an Array of Values](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Sorting%20an%20Array%20of%20Values.md)**:使用汇编语言技术对数组进行排序的方法。 - **[Record Constants](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Record%20Constants.md)**:用于存放相关常量的数据结构。 - **[Unions](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Unions.md)**:不同数据类型共享同一内存位置的数据结构。 - **[Saving the State of the Machine](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Saving%20the%20State%20of%20the%20Machine.md)**:存储处理器状态以便稍后恢复执行。 - **[Local and Global Symbol Types](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Local%20and%20Global%20Symbol%20Types.md)**:在特定作用域或全局可访问的变量。 - **[Pass by Value](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Pass%20by%20Value.md)**:将变量值的副本传递给函数。 - **[Pass by Reference](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Pass%20by%20Reference.md)**:将指向实际内存数据的引用传递给函数。 - **[Passing Parameters in Registers](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Passing%20Parameters%20in%20Registers.md)**:使用 CPU 寄存器传递参数的方法。 - **[Passing Parameters on the Stack](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Passing%20Parameters%20on%20the%20Stack.md)**:通过栈传递函数参数。 - **[Exceptions](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Exceptions.md)**:在程序执行期间处理错误或异常情况。 - **[Interrupts](https://github.com/aw-junaid/Hacking-Tools/blob/master/Assembly%20language/New%20Assembly%20Work/Assembly%20Language/Interrupts.md)**:转移控制以处理外部事件的机制。 ## [C Hacking Tools](https://github.com/aw-junaid/Hacking-Tools/tree/master/C%20Hacking%20Tools) - [Heap Meomory Buffer Overflow Bug](https://github.com/aw-junaid/Hacking-Tools/blob/master/C%20Hacking%20Tools/Heap%20Memory%20Buffer%20Overflow%20Bug.c) - [Port Binding Shellcode](https://github.com/aw-junaid/Hacking-Tools/blob/master/C%20Hacking%20Tools/Port%20Binding%20Shellcode.c) - [Socket Descriptor Reuse Shellcode in C](https://github.com/aw-junaid/Hacking-Tools/blob/master/C%20Hacking%20Tools/Socket%20Reusing%20Shellcode.c) - [User Reverse Connection Shellcode](https://github.com/aw-junaid/Hacking-Tools/blob/master/C%20Hacking%20Tools/User%20Reverse%20Connection%20Shellcode.c) - [Attack Using Nonfunction Pointers](https://github.com/aw-junaid/Hacking-Tools/blob/master/C%20Hacking%20Tools/attack%20using%20nonfunction%20pointers.c) - [Buffer Overflow Vulnerablities](https://github.com/aw-junaid/Hacking-Tools/blob/master/C%20Hacking%20Tools/buffer%20overflow%20vulnerability.c) - [Chroot Shellcode](https://github.com/aw-junaid/Hacking-Tools/blob/master/C%20Hacking%20Tools/chroot%20Shellcode.c) - [Exploit](https://github.com/aw-junaid/Hacking-Tools/blob/master/C%20Hacking%20Tools/exploit.c) - [Stack Overflow Vulnerablities](https://github.com/aw-junaid/Hacking-Tools/blob/master/C%20Hacking%20Tools/stack%20overflow%20vulnerability.c) ## [Cryptography](https://github.com/aw-junaid/Hacking-Tools/tree/master/Cryptography) ### **对称加密** - **[3DES](https://en.wikipedia.org/wiki/Triple_DES)**:一种对称密钥块密码(Triple DES),对每个数据块三次应用数据加密标准(DES)密码算法。 - **[AES](https://en.wikipedia.org/wiki/Advanced_Encryption_Standard)**:对称密钥块密码算法,广泛用于安全和分类数据加密(也称为 Rijndael)。 - **[Blowfish](https://en.wikipedia.org/wiki/Blowfish_(cipher))**:由 Bruce Schneier 于 1993 年设计的对称密钥块密码,具有依赖密钥的 S-box 和复杂的密钥调度。 ### **非对称加密** - **[DH (Diffie-Hellman)](https://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange)**:在公共通道上安全交换加密密钥的方法,实现前向保密。 - **[ECC (Elliptic Curve Cryptography)](https://en.wikipedia.org/wiki/Elliptic-curve_cryptography)**:基于有限域上椭圆曲线代数结构的公钥密码系统。 - **[RSA](https://en.wikipedia.org/wiki/RSA_(cryptosystem))**:最早的实用公钥密码系统之一,广泛用于安全数据传输。 ### **转换加密** - **[Transform Encryption (Proxy Re-Encryption)](https://docs.ironcorelabs.com/concepts/transform-encryption)**:使用三个数学相关密钥对密文进行转换,以便不同收件人解密的加密类型。 ### **哈希函数** - **[MD5](https://en.wikipedia.org/wiki/MD5)**:一种广泛使用的哈希函数,产生 128 位哈希值。已知存在漏洞,但仍可作为数据完整性校验。 - **[SHA1](https://en.wikipedia.org/wiki/SHA-1)**:NSA 设计的密码学哈希函数,产生 160 位哈希。已不再被视为安全。 - **[SHA2](https://en.wikipedia.org/wiki/SHA-2)**:一组哈希函数(SHA-256 和 SHA-512),提供比 SHA-1 更强的安全性。 - **[SHA3](https://en.wikipedia.org/wiki/SHA-3)**:SHA-3 系列的一部分,设计抵御量子计算机攻击,提供碰撞抗性等安全属性。 ### **密码学书籍** - **[A Graduate Course in Applied Cryptography](https://crypto.stanford.edu/~dabo/cryptobook/)**:涵盖各种密码学构造的综合书籍。 - **[An Introduction to Mathematical Cryptography](http://www.math.brown.edu/~jhs/MathCryptoHome.html)**:现代密码学原理导论。 - **[Applied Cryptography](https://www.wiley.com/en-ie/Applied+Cryptography%3A+Protocols%2C+Algorithms+and+Source+Code+in+C%2C+20th+Anniversary+Edition-p-9781119439028)**:提供现代密码学全面概述的经典教材。 - **[Crypto101](https://www.crypto101.io/)**:密码学入门课程。 - **[Cryptography Engineering](https://www.schneier.com/books/cryptography_engineering/)**:专注于在实际应用中构建密码学协议。 - **[Handbook of Applied Cryptography](https://cacr.uwaterloo.ca/hac/)**:面向专业密码学家的参考指南。 - **[Introduction to Modern Cryptography](http://www.cs.umd.edu/~jkatz/imc.html)**:面向计算机科学的现代密码学入门。 - **[OpenSSL Cookbook](https://www.feistyduck.com/library/openssl-cookbook/)**:在密码学应用中使用 OpenSSL 的指南。 - **[Practical Cryptography for Developers](https://cryptobook.nakov.com)**:带有代码示例的现代密码学开发者友好指南。 - **[Real World Cryptography](https://www.manning.com/books/real-world-cryptography/)**:专注于实用密码学技术及其在系统中的应用。 - **[Security Engineering](http://www.cl.cam.ac.uk/~rja14/book.html)**:Ross Anderson 编写的计算机安全教材,涵盖密码学。 - **[Serious Cryptography](https://nostarch.com/seriouscrypto)**:现代加密方法的实用入门。 - **[The Code Book](https://simonsingh.net/books/the-code-book/)**:涵盖密码学历史与方法,提供挑战与解决方案。 - **[The Cryptoparty Handbook](https://unglue.it/work/141611/)**:涵盖各种计算机和互联网安全主题的综合指南。 - **[Understanding Cryptography](http://www.crypto-textbook.com/)**:面向初学者的密码学指南,配有练习以强化学习。 # DDos 工具 - **[DB2AMP](https://github.com/aw-junaid/Hacking-Tools/tree/master/DDoS/VirTool.DDoS.DB2AMP)**:利用 DB2 放大攻击。 - **[Heartbleed](https://github.com/aw-junaid/Hacking-Tools/tree/master/DDoS/VirTool.DDoS.Heartbleed)**:利用 OpenSSL 中的 Heartbleed 漏洞进行 DDoS 攻击。 - **[MDNS](https://github.com/aw-junaid/Hacking-Tools/tree/master/DDoS/VirTool.DDoS.MDNS)**:针对 mDNS(多播 DNS)进行放大。 - **[NETBIOS](https://github.com/aw-junaid/Hacking-Tools/tree/master/DDoS/VirTool.DDoS.NETBIOS)**:使用 NETBIOS 服务进行放大攻击。 - **[NTP](https://github.com/aw-junaid/Hacking-Tools/tree/master/DDoS/VirTool.DDoS.NTP)**:利用网络时间协议(NTP)进行 DDoS。 - **[OVH](https://github.com/aw-junaid/Hacking-Tools/tree/master/DDoS/VirTool.DDoS.OVH)**:针对 OVH 服务器的巨量流量突发攻击。 - **[SENTINEL](https://github.com/aw-junaid/Hacking-Tools/tree/master/DDoS/VirTool.DDoS.SENTINEL)**:针对 DDoS 攻击的特定工具。 - **[SNMP](https://github.com/aw-junaid/Hacking-Tools/tree/master/DDoS/VirTool.DDoS.SNMP)**:使用简易网络管理协议(SNMP)进行放大攻击。 - **[SSDP](https://github.com/aw-junaid/Hacking-Tools/tree/master/DDoS/VirTool.DDoS.SSDP)**:利用 SSDP 进行放大。 - **[SYN](https://github.com/aw-junaid/Hacking-Tools/tree/master/DDoS/VirTool.DDoS.SYN)**:SYN 泛洪攻击,常用于 DoS(拒绝服务)。 - **[TS3](https://github.com/aw-junaid/Hacking-Tools/tree/master/DDoS/VirTool.DDoS.TS3)**:针对 TS3 服务器进行泛洪。 - **[UDP](https://github.com/aw-junaid/Hacking-Tools/tree/master/DDoS/VirTool.DDoS.UDP)**:基于 UDP 的 DDoS 攻击工具。 - **[XMLRPC](https://github.com/aw-junaid/Hacking-Tools/tree/master/DDoS/VirTool.DDoS.XMLRPC)**:利用 XML-RPC 进行攻击放大。 ### **基于代码的 DDoS 工具** - **[ACK](https://github.com/aw-junaid/Hacking-Tools/blob/master/DDoS/VirTool.DDoS.ACK.c)**:用 C 编写的 ACK 泛洪攻击工具。 - **[ARME](https://github.com/aw-junaid/Hacking-Tools/blob/master/DDoS/VirTool.DDoS.ARME.c)**:C 中的 ARME攻击模拟。 - **[CHARGEN](https://github.com/aw-junaid/Hacking-Tools/blob/master/DDoS/VirTool.DDoS.CHARGEN.c)**:利用 CHARGEN 服务进行 DoS。 - **[DNS](https://github.com/aw-junaid/Hacking-Tools/blob/master/DDoS/VirTool.DDoS.DNS.c)**:用 C 编写的基于 DNS 的 DDoS 工具。 - **[DOMINATE](https://github.com/aw-junaid/Hacking-Tools/blob/master/DDoS/VirTool.DDoS.DOMINATE.c)**:用于主导目标网络的工具。 - **[DRDOS](https://github.com/aw-junaid/Hacking-Tools/blob/master/DDoS/VirTool.DDoS.DRDOS.pl)**:用 Perl 编写的分布式反射 DoS(DRDoS)。 - **[TELNET](https://github.com/aw-junaid/Hacking-Tools/blob/master/DDoS/VirTool.DDoS.TELNET.c)**:Telnet 泛洪攻击模拟。 - **[SUDP](https://github.com/aw-junaid/Hacking-Tools/blob/master/DDoS/VirTool.DDoS.SUDP.c)**:用 C 编写的基于 UDP 的攻击工具。 - **[STD](https://github.com/aw-junaid/Hacking-Tools/blob/master/DDoS/VirTool.DDoS.STD.c)**:用 C 编写的另一款 DoS 工具。 - **[STCP](https://github.com/aw-junaid/Hacking-Tools/blob/master/DDoS/VirTool.DDoS.STCP.c)**:用 C 编写的基于 TCP 的 DoS 模拟工具。 - **[SSYN](https://github.com/aw-junaid/Hacking-Tools/blob/master/DDoS/VirTool.DDoS.SSYN.b.c)**:带有轻微修改的 SYN 泛洪攻击。 # [Malware Analysis](https://github.com/aw-junaid/Hacking-Tools/tree/master/Malwares) ### **恶意软件样本与仓库** - **[Clean MX](http://support.clean-mx.com/clean-mx/viruses.php)**:实时的恶意软件和恶意域名数据库。 - **[Contagio](http://contagiodump.blogspot.com/)**:近期恶意软件样本及分析集合。 - **[Exploit Database](https://www.exploit-db.com/)**:提供漏洞利用和 shellcode 样本。 - **[Infosec - CERT-PA](https://infosec.cert-pa.it/analyze/submission.html)**:CERT-PA 提供的恶意软件样本集合与分析。 - **[InQuest Labs](https://labs.inquest.net)**:不断增长的可搜索恶意 Microsoft 文档语料库。 - **[Javascript Malware Collection](https://github.com/HynekPetrak/javascript-malware-collection)**:超过 40,000 个 JavaScript 恶意软件样本集合。 - **[Malpedia](https://malpedia.caad.fkie.fraunhofer.de/)**:提供快速识别和可操作上下文的恶意软件调查资源。 - **[Malshare](https://malshare.com)**:从恶意站点主动抓取的庞大恶意软件仓库。 - **[Ragpicker](https://github.com/robbyFux/Ragpicker)**:带有预分析和报告功能的插件式恶意软件爬虫。 - **[theZoo](https://github.com/ytisf/theZoo)**:供分析员使用的实时恶意软件样本集合。 - **[Tracker h3x](http://tracker.h3x.eu/)**:用于追踪恶意软件语料库和恶意下载站点的聚合器。 - **[vduddu malware repo](https://github.com/vduddu/Malware)**:各种恶意软件文件和源代码集合。 - **[VirusBay](https://beta.virusbay.io/)**:基于社区的恶意软件仓库和社交网络。 - **[ViruSign](http://www.virussign.com/)**:被多数反恶意软件程序检测到的恶意软件数据库(ClamAV 除外)。 - **[VirusShare](https://virusshare.com/)**:需要注册才能访问的恶意软件仓库。 - **[VX Vault](http://vxvault.net)**:活跃的恶意软件样本集合。 - **[Zeltser's Sources](https://zeltser.com/malware-sample-sources/)**:由 Lenny Zeltser 编译的恶意软件样本来源精选列表。 - **[Zeus Source Code](https://github.com/Visgean/Zeus)**:2011 年泄露的 Zeus 特洛伊木马源代码。 - **[VX Underground](http://vx-underground.org/)**:庞大且不断增长的免费恶意软件样本集合。 ### 其他资源 ### **威胁情报来源与阻止名单** - **[Autoshun](https://www.autoshun.org/)** ([list](https://www.autoshun.org/files/shunlist.csv)):Snort 插件和恶意 IP 阻止名单。 - **[Bambenek Consulting Feeds](http://osint.bambenekconsulting.com/feeds/)**:基于恶意域名生成算法(DGAs)的 OSINT 源。 - **[Fidelis Barncat](https://www.fidelissecurity.com/resources/fidelis-barncat)**:全面的恶意软件配置数据库(需请求访问)。 - **[CI Army](http://cinsscore.com/)** ([list](http://cinsscore.com/list/ci-badguys.txt)):网络安全阻止名单,重点关注恶意 IP。 - **[Critical Stack - Free Intel Market](https://intel.criticalstack.com)**:免费情报聚合器,拥有 90 多个源和 120 万条指标。 - **[Cybercrime Tracker](http://cybercrime-tracker.net/)**:多个活跃僵尸网络追踪器。 - **[FireEye IOCs](https://github.com/fireeye/iocs)**:FireEye 公开共享的 IOCs 仓库。 - **[FireHOL IP Lists](https://iplists.firehol.org/)**:针对 350+ IP 列表的分析工具,聚焦攻击、恶意软件和滥用。 - **[HoneyDB](https://riskdiscovery.com/honeydb)**:社区驱动的蜜罐传感器数据收集与聚合。 - **[hpfeeds](https://github.com/rep/hpfeeds)**:蜜罐供协议。 - **[Infosec - CERT-PA lists](https://infosec.cert-pa.it/analyze/statistics.html)**:包含 IP、域名和 URL 阻止名单。 - **[InQuest REPdb](https://labs.inquest.net/repdb)**:聚合开放声誉来源的 IOCs。 - **[InQuest IOCdb](https://labs.inquest.net/iocdb)**:持续从博客、GitHub 仓库和 Twitter 聚合 IOC。 - **[Internet Storm Center (DShield)](https://isc.sans.edu/)**:带有网页 [API](https://dshield.org/api/) 和非官方 [Python library](https://github.com/rshipp/python-dshield) 的日记与事件数据库。 - **[malc0de](http://malc0de.com/database/)**:可搜索的事件数据数据库。 - **[Malware Domain List](http://www.malwaredomainlist.com/)**:搜索并共享与恶意软件相关的 URL。 - **[MetaDefender Threat Intelligence Feed](https://www.opswat.com/developers/threat-intelligence-feed)**:MetaDefender Cloud 中最常查询的文件哈希供。 - **[OpenIOC](https://www.fireeye.com/services/freeware.html)**:共享威胁情报的框架。 - **[Proofpoint Threat Intelligence](https://www.proofpoint.com/us/products/et-intelligence)**:Proofpoint(前身为 Emerging Threats)的规则集和情报源。 - **[Ransomware Overview](https://docs.google.com/spreadsheets/d/1TWS238xacAto-fLKh1n5uTsdijWdCEsGIM0Y0Hvmc5g/pubhtml)**:包含检测和预防提示的勒索软件详细列表。 - **[STIX - Structured Threat Information eXpression](http://stixproject.github.io)**:用于共享网络威胁信息的标准语言。相关计划包括: - **[CAPEC - Common Attack Pattern Enumeration and Classification](http://capec.mitre.org/)** - **[CybOX - Cyber Observables eXpression](http://cyboxproject.github.io)** - **[MAEC - Malware Attribute Enumeration and Characterization](http://maec.mitre.org/)** - **[TAXII - Trusted Automated eXchange of Indicator Information](http://taxiiproject.github.io)** - **[SystemLookup](https://www.systemlookup.com/)**:托管列出合法和潜在不受欢迎程序的列表集合。 - **[ThreatMiner](https://www.threatminer.org/)**:提供搜索功能的威胁情报数据挖掘门户。 - **[threatRECON](https://threatrecon.co/)**:每月最多 1000 次免费查询的可搜索 IOCs。 - **[ThreatShare](https://threatshare.io/)**:C2 面板追踪器。 - **[Yara Rules](https://github.com/Yara-Rules/rules)**:Yara 规则仓库。 - **[YETI](https://github.com/yeti-platform/yeti)**:用于组织可观察对象、IOCs、TTPs 和威胁知识的平台。 - **[ZeuS Tracker](https://zeustracker.abuse.ch/blocklist.php)**:与 Zeus 特洛伊木马相关的阻止名单。 ### 文档与 Shellcode ### **恶意软件分析工具** - **[AnalyzePDF](https://github.com/hiddenillusion/AnalyzePDF)**:用于分析 PDF 文件并判断其是否恶意的工具。 - **[box-js](https://github.com/CapacitorSet/box-js)**:用于研究 JavaScript 恶意软件的工具,支持 JScript/WScript 和 ActiveX 仿真。 - **[diStorm](http://www.ragestorm.net/distorm/)**:用于分析恶意 shellcode 的反汇编器。 - **[InQuest Deep File Inspection](https://labs.inquest.net/dfi)**:用于上传常见恶意诱饵进行深度检查和启启分析的工具。 - **[JS Beautifier](http://jsbeautifier.org/)**:用于解包和去混淆 JavaScript 代码的工具。 - **[libemu](http://libemu.carnivore.it/)**:用于仿真 x86 shellcode 的库和工具,对恶意软件分析有帮助。 - **[malpdfobj](https://github.com/9b/malpdfobj)**:将恶意 PDF 拆解为 JSON 表示的工具。 - **[OfficeMalScanner](http://www.reconstructer.org/code.html)**:用于扫描 MS Office 文档中恶意痕迹的工具。 - **[olevba](http://www.decalage.info/python/olevba)**:用于解析 OLE 和 OpenXML 文档并提取有用信息的脚本,有助于检测嵌入的恶意软件。 - **[Origami PDF](https://code.google.com/archive/p/origami-pdf)**:用于分析恶意 PDF 的工具。 - **[PDF Tools](https://blog.didierstevens.com/programs/pdf-tools/)**:包括 pdfid 和 pdf-parser 等用于分析 PDF 文件的实用程序,由 Didier Stevens 开发。 - **[PDF X-Ray Lite](https://github.com/9b/pdfxray_lite)**:无后端的 PDF 分析工具,比完整版本的 PDF X-Ray 更轻量。 - **[peepdf](http://eternal-todo.com/tools/peepdf-pdf-analysis-tool)**:用于调查可能恶意 PDF 的 Python 工具。 - **[QuickSand](https://www.quicksand.io/)**:用于分析恶意文档的 C 语言框架,旨在识别编码中的漏洞并提取嵌入的可执行文件。 - **[Spidermonkey](https://developer.mozilla.org/en-US/docs/Mozilla/Projects/SpiderMonkey)**:Mozilla 的 JavaScript 引擎,用于调试和分析恶意 JavaScript。 ### 网络 ### **网络流量分析与恶意软件检测工具** - **[Bro (Zeek)](https://www.bro.org)**:强大的网络协议分析器,可扩展用于文件和网络协议,广泛用于网络流量分析和安全监控。 - **[BroYara](https://github.com/hempnall/broyara)**:将 Yara 规则集成到 Bro(Zeek)中,实现网络流量中的意软件检测。 - **[CapTipper](https://github.com/omriher/CapTipper)**:用于探索恶意 HTTP 流量的工具,用于流量检查和分析。 - **[chopshop](https://github.com/MITRECND/chopshop)**:用于协议分析和解码的框架,对捕获和分析网络流量有帮助。 - **[CloudShark](https://www.cloudshark.org)**:基于网页的包分析工具,提供检查网络流量和检测恶意软件的界面。 - **[FakeNet-NG](https://github.com/fireeye/flare-fakenet-ng)**:下一代动态网络分析工具,通过仿真网络服务帮助恶意软件分析。 - **[Fiddler](https://www.telerik.com/fiddler)**:拦截 HTTP 与 HTTPS 流量进行分析和故障排除的网络调试代理。 - **[Hale](https://github.com/pjlantz/Hale)**:僵尸网络 C&C 监控,专注于分析指挥控制流量。 - **[Haka](http://www.haka-security.org/)**:用于描述协议并将安全策略应用于实时捕获流量的开源安全语言。 - **[HTTPReplay](https://github.com/jbremer/httpreplay)**:用于解析和提取 PCAP 文件(包括 TLS 流)数据的库。 - **[INetSim](http://www.inetsim.org/)**:网络服务仿真器,适用于搭建恶意软件实验室并仿真 HTTP、FTP、DNS 等服务。 - **[Laika BOSS](https://github.com/lmco/laikaboss)**:面向文件的恶意软件分析和入侵检测系统,分析基于文件的威胁。 - **[Malcolm](https://github.com/idaholab/Malcolm)**:用于网络流量分析的完整 PCAP 和 Zeek 日志分析工具套件。 - **[Malcom](https://github.com/tomchop/malcom)**:恶意软件通信分析器,专注于检测恶意网络活动。 - **[Maltrail](https://github.com/stamparm/maltrail)**:使用恶意 IP 与域名黑名单的恶意流量检测系统,具备报告和分析能力。 - **[mitmproxy](https://mitmproxy.org/)**:拦截代理,允许用户实时检查和修改网络流量。 - **[Moloch](https://github.com/aol/moloch)**:大规模 IPv4 流量捕获、索引和数据库系统,用于包分析。 - **[NetworkMiner](http://www.netresec.com/?page=NetworkMiner)**:网络取取分析工具,帮助分析 PCAP 文件,提供免费版本。 - **[ngrep](https://github.com/jpr5/ngrep)**:网络包分析器,允许用户使用 grep 类语法搜索网络流量。 - **[PcapViz](https://github.com/mateuszk87/PcapViz)**:从 PCAP 文件可视化网络流量和拓扑的工具。 - **[Python ICAP Yara](https://github.com/RamadhanAmizudin/python-icap-yara)**:带有 Yara 扫描的 ICAP 服务器,用于内容和 URL 分析,常用于检测恶意流量。 - **[Squidmagic](https://github.com/ch3k1/squidmagic)**:使用 Squid 代理和 Spamhaus 检测 C&C 服务器和恶意站点的网络流量分析工具。 - **[Tcpdump](http://www.tcpdump.org/)**:广泛使用的命令行工具,用于实时捕获和分析网络流量。 - **[tcpick](http://tcpick.sourceforge.net/)**:用于跟踪和重新组装网络流量中 TCP 流的工具。 - **[tcpxtract](http://tcpxtract.sourceforge.net/)**:从网络流量中提取文件的工具。 - **[Wireshark](https://www.wireshark.org/)**:最受欢迎的网络流量分析工具,能够检查和分析各种网络协议。 ### 内存取取 ### **内存取证与恶意软件分析工具** - **[BlackLight](https://www.blackbagtech.com/blacklight.html)**:支持 Windows 与 macOS 的取证工具,支持分析休眠文件、页面文件和原始内存。用于对系统进行深度内存分析。 - **[DAMM](https://github.com/504ensicsLabs/DAMM)**:使用 Volatility 对内存中的恶意软件进行差分分析。帮助检测并比较恶意软件执行前后的内存状态变化。 - **[evolve](https://github.com/JamesHabben/evolve)**:Volatility 内存取证框架的网页界面,便于分析和报告。 - **[FindAES](https://sourceforge.net/projects/findaes/)**:帮助在内存转中识别 AES 加密密钥的工具,对解密恶意软件或分析内存中加密数据有帮助。 - **[inVtero.net](https://github.com/ShaneK2/inVtero.net)**:为 Windows x64 开发的高速内存分析框架,提供代码完整性检查和内存写入支持。 - **[Muninn](https://github.com/ytisf/muninn)**:使用 Volatility 自动化内存分析部分,生成可读的发现报告。 - **[Orochi](https://github.com/LDO-CERT/orochi)**:开源框架,支持协作的内存转储分析,适用于团队环境。 - **[Rekall](http://www.rekall-forensic.com/)**:2013 年从 Volatility 分支的内存取证框架,广泛用于内存分析和事件响应。 - **[TotalRecall](https://github.com/sketchymoose/TotalRecall)**:基于 Volatility 的脚本,旨在自动化恶意软件分析和内存取证中的各种任务。 - **[VolDiff](https://github.com/aim4r/VolDiff)**:在恶意软件执行前后对内存映像运行 Volatility,突出可能指示恶意活动的内存变化。 - **[Volatility](https://github.com/volatilityfoundation/volatility)**:最先进且广泛使用的内存取证框架之一,提供强大的内存转储分析、恶意软件检测和取证证据发现工具。 - **[VolUtility](https://github.com/kevthehermit/VolUtility)**:Volatility 内存分析框架的网页界面,简化使用并可视化分析结果。 - **[WDBGARK](https://github.com/swwwolf/wdbgark)**:专门用于检测 rootkit 的 WinDBG 扩展,帮助实时内存检查恶意活动。 - **[WinDbg](https://developer.microsoft.com/en-us/windows/hardware/windows-driver-kit)**:用于实时内存检查和内核调试的调试器,常用于深入系统分析和逆向恶意软件。 ### **密码学与逆向工程书籍:** - **[Intelligence Driven Incident Response](http://shop.oreilly.com/product/0636920043614.do)**:构建基于情报的事件响应策略指南,以提升网络安全和威胁处理能力。 - **[Practical Malware Analysis](https://www.nostarch.com/malware)**:现代密码学原理导论。 - **[Reversing: Secrets of Reverse Engineering](http://eu.wiley.com/WileyCDA/WileyTitle/productCd-0764574817.html)**:提供现代密码学全面概述的经典教材。 - **[Practical Reverse Engineering](http://eu.wiley.com/WileyCDA/WileyTitle/productCd-1118787315,subjectCd-CSJ0.html)**:密码学入门课程。 - **[Malware Analyst Cookbook](http://eu.wiley.com/WileyCDA/WileyTitle/productCd-0470613033.html)**:专注于在实际应用中构建密码学协议。 - **[IDA Pro Book](https://www.nostarch.com/idapro2.htm)**:面向专业密码学家的参考指南。 - **[Art of Assembly](http://www.plantation-productions.com/Webster/www.artofasm.com/index.html)**:面向计算机科学的现代密码学入门。 - **[The Art of Memory Forensics](http://eu.wiley.com/WileyCDA/WileyTitle/productCd-1118825098.html)**:在密码学应用中使用 OpenSSL 的指南。 - **[Windows Internals, Part 1 (6th Edition)](https://www.microsoftpressstore.com/store/windows-internals-part-1-9780735648739)**:带有代码示例的现代密码学开发者友好指南。 - **[Windows Internals, Part 2 (6th Edition)](https://www.microsoftpressstore.com/store/windows-internals-part-2-9780735665873)**:专注于实用密码学技术及其在系统中的应用。 - **[Windows Internals, Part 1 (7th Edition)](https://www.microsoftpressstore.com/store/windows-internals-part-1-system-architecture-processes-9780735684188)**:Ross Anderson 编写的计算机安全教材,涵盖密码学。 - **[Windows Internals, Part 2 (7th Edition)](https://www.microsoftpressstore.com/store/windows-internals-part-2-9780135462409)**:现代加密方法的实用入门。 - **[Hacking: The Art of Exploitation](https://www.nostarch.com/hacking2.htm)**:涵盖密码学历史与方法,提供挑战与解决方案。 - **[The Shellcoder's Handbook: Discovering and Exploiting Security Holes](http://eu.wiley.com/WileyCDA/WileyTitle/productCd-047008023X.html)**:涵盖各种计算机和互联网安全主题的综合指南。 - **[Rootkits: Subverting the Windows Kernel](https://dl.acm.org/citation.cfm?id=1076346)**:面向初学者的密码学指南,配有练习以强化学习。 # DDos 工具 - **[DB2AMP](https://github.com/aw-junaid/Hacking-Tools/tree/master/DDoS/VirTool.DDoS.DB2AMP)**:利用 DB2 放大攻击。 - **[Heartbleed](https://github.com/aw-junaid/Hacking-Tools/tree/master/DDoS/VirTool.DDoS.Heartbleed)**:利用 OpenSSL 中的 Heartbleed 漏洞进行 DDoS 攻击。 - **[MDNS](https://github.com/aw-junaid/Hacking-Tools/tree/master/DDoS/VirTool.DDoS.MDNS)**:针对 mDNS(多播 DNS)进行放大。 - **[NETBIOS](https://github.com/aw-junaid/Hacking-Tools/tree/master/DDoS/VirTool.DDoS.NETBIOS)**:使用 NETBIOS 服务进行放大攻击。 - **[NTP](https://github.com/aw-junaid/Hacking-Tools/tree/master/DDoS/VirTool.DDoS.NTP)**:利用网络时间协议(NTP)进行 DDoS。 - **[OVH](https://github.com/aw-junaid/Hacking-Tools/tree/master/DDoS/VirTool.DDoS.OVH)**:针对 OVH 服务器的巨量流量突发攻击。 - **[SENTINEL](https://github.com/aw-junaid/Hacking-Tools/tree/master/DDoS/VirTool.DDoS.SENTINEL)**:针对 DDoS 攻击的特定工具。 - **[SNMP](https://github.com/aw-junaid/Hacking-Tools/tree/master/DDoS/VirTool.DDoS.SNMP)**:使用简易网络管理协议(SNMP)进行放大攻击。 - **[SSDP](https://github.com/aw-junaid/Hacking-Tools/tree/master/DDoS/VirTool.DDoS.SSDP)**:利用 SSDP 进行放大。 - **[SYN](https://github.com/aw-junaid/Hacking-Tools/tree/master/DDoS/VirTool.DDoS.SYN)**:SYN 泛洪攻击,常用于 DoS(拒绝服务)。 - **[TS3](https://github.com/aw-junaid/Hacking-Tools/tree/master/DDoS/VirTool.DDoS.TS3)**:针对 TS3 服务器进行泛洪。 - **[UDP](https://github.com/aw-junaid/Hacking-Tools/tree/master/DDoS/VirTool.DDoS.UDP)**:基于 UDP 的 DDoS 攻击工具。 - **[XMLRPC](https://github.com/aw-junaid/Hacking-Tools/tree/master/DDoS/VirTool.DDoS.XMLRPC)**:利用 XML-RPC 进行攻击放大。 ### **基于代码的 DDoS 工具** - **[ACK](https://github.com/aw-junaid/Hacking-Tools/blob/master/DDoS/VirTool.DDoS.ACK.c):用 C 编写的 ACK 泛洪攻击工具。 - **[ARME](https://github.com/aw-junaid/Hacking-Tools/blob/master/DDoS/VirTool.DDoS.ARME.c)**:C 中的 ARME 攻击模拟。 - **[CHARGEN](https://github.com/aw-junaid/Hacking-Tools/blob/master/DDoS/VirTool.DDoS.CHARGEN.c)**:利用 CHARGEN 服务进行 DoS。 - **[DNS](https://github.com/aw-junaid/Hacking-Tools/blob/master/DDoS/VirTool.DDoS.DNS.c)**:用 C 编写的基于 DNS 的 DDoS 工具。 - **[DOMINATE](https://github.com/aw-junaid/Hacking-Tools/blob/master/DDoS/VirTool.DDoS.DOMINATE.c)**:用于主导目标网络的工具。 - **[DRDOS](https://github.com/aw-junaid/Hacking-Tools/blob/master/DDoS/VirTool.DDoS.DRDOS.pl)**:用 Perl 编写的分布式反射 DoS(DRDoS)。 - **[TELNET](https://github.com/aw-junaid/Hacking-Tools/blob/master/DDoS/VirTool.DDoS.TELNET.c)**:Telnet 泛洪攻击模拟。 - **[SUDP](https://github.com/aw-junaid/Hacking-Tools/blob/master/DDoS/VirTool.DDoS.SUDP.c)**:用 C 编写的基于 UDP 的攻击工具。 - **[STD](https://github.com/aw-junaid/Hacking-Tools/blob/master/DDoS/VirTool.DDoS.STD.c)**:用 C 编写的另一款 DoS 工具。 - **[STCP](https://github.com/aw-junaid/Hacking-Tools/blob/master/DDoS/VirTool.DDoS.STCP.c)**:用 C 编写的基于 TCP 的 DoS 模拟工具。 - **[SSYN](https://github.com/aw-junaid/Hacking-Tools/blob/master/DDoS/VirTool.DDoS.SSYN.b.c)**:带有轻微修改的 SYN 泛洪攻击。 # [Malware Analysis](https://github.com/aw-junaid/Hacking-Tools/tree/master/Malwares) ### **恶意软件样本与仓库** - **[Clean MX](http://support.clean-mx.com/clean-mx/viruses.php)**:实时的恶意软件和恶意域名数据库。 - **[Contagio](http://contagiodump.blogspot.com/)**:近期恶意软件样本及分析集合。 - **[Exploit Database](https://www.exploit-db.com/)**:提供漏洞利用和 shellcode 样本。 - **[Infosec - CERT-PA](https://infosec.cert-pa.it/analyze/submission.html)**:CERT-PA 提供的恶意软件样本集合与分析。 - **[InQuest Labs](https://labs.inquest.net)**:不断增长的可搜索恶意 Microsoft 文档语料库。 - **[Javascript Malware Collection](https://github.com/HynekPetrak/javascript-malware-collection)**:超过 40,000 个 JavaScript 恶意软件样本集合。 - **[Malpedia](https://malpedia.caad.fkie.fraunhofer.de/)**:提供快速识别和可操作上下文的恶意软件调查资源。 - **[Malshare](https://malshare.com)**:从恶意站点主动抓取的庞大恶意软件仓库。 - **[Ragpicker](https://github.com/robbyFux/Ragpicker)**:带有预分析和报告功能的插件式恶意软件爬虫。 - **[theZoo](https://github.com/ytisf/theZoo)**:供分析员使用的实时恶意软件样本集合。 - **[Tracker h3x](http://tracker.h3x.eu/)**:用于追踪恶意软件语料库和恶意下载站点的聚合器。 - **[vduddu malware repo](https://github.com/vduddu/Malware)**:各种恶意软件文件和源代码集合。 - **[VirusBay](https://beta.virusbay.io/)**:基于社区的恶意软件仓库和社交网络。 - **[ViruSign](http://www.virussign.com/)**:被多数反恶意软件程序检测到的恶意软件数据库(ClamAV 除外)。 - **[VirusShare](https://virusshare.com/)**:需要注册才能访问的恶意软件仓库。 - **[VX Vault](http://vxvault.net)**:活跃的恶意软件样本集合。 - **[Zeltser's Sources](https://zeltser.com/malware-sample-sources/)**:由 Lenny Zeltser 编译的恶意软件样本来源精选列表。 - **[Zeus Source Code](https://github.com/Visgean/Zeus)**:2011 年泄露的 Zeus 特洛伊木马源代码。 - **[VX Underground](http://vx-underground.org/)**:庞大且不断增长的免费恶意软件样本集合。 ### 其他资源 ### **威胁情报来源与阻止名单** - **[Autoshun](https://www.autoshun.org/)** ([list](https://www.autoshun.org/files/shunlist.csv)):Snort 插件和恶意 IP 阻止名单。 - **[Bambenek Consulting Feeds](http://osint.bambenekconsulting.com/feeds/)**:基于恶意域名生成算法(DGAs)的 OSINT 源。 - **[Fidelis Barncat](https://www.fidelissecurity.com/resources/fidelis-barncat)**:全面的恶意软件配置数据库(需请求访问)。 - **[CI Army](http://cinsscore.com/)** ([list](http://cinsscore.com/list/ci-badguys.txt)):网络安全阻止名单,重点关注恶意 IP。 - **[Critical Stack - Free Intel Market](https://intel.criticalstack.com)**:免费情报聚合器,拥有 90 多个源和 120 万条指标。 - **[Cybercrime Tracker](http://cybercrime-tracker.net/)**:多个活跃僵尸网络追踪器。 - **[FireEye IOCs](https://github.com/fireeye/iocs)**:FireEye 公开共享的 IOCs 仓库。 - **[FireHOL IP Lists](https://iplists.firehol.org/)**:针对 350+ IP 列表的分析工具,聚焦攻击、恶意软件和滥用。 - **[HoneyDB](https://riskdiscovery.com/honeydb)**:社区驱动的蜜罐传感器数据收集与聚合。 - **[hpfeeds](https://github.com/rep/hpfeeds)**:蜜罐供协议。 - **[Infosec - CERT-PA lists](https://infosec.cert-pa.it/analyze/statistics.html)**:包含 IP、域名和 URL 阻止名单。 - **[InQuest REPdb](https://labs.inquest.net/repdb)**:聚合开放声誉来源的 IOCs。 - **[InQuest IOCdb](https://labs.inquest.net/iocdb)**:持续从博客、GitHub 仓库和 Twitter 聚合 IOC。 - **[Internet Storm Center (DShield)](https://isc.sans.edu/)**:带有网页 [API](https://dshield.org/api/) 和非官方 [Python library](https://github.com/rshipp/python-dshield) 的日记与事件数据库。 - **[malc0de](http://malc0de.com/database/)**:可搜索的事件数据数据库。 - **[Malware Domain List](http://www.malwaredomainlist.com/)**:搜索并共享与恶意软件相关的 URL。 - **[MetaDefender Threat Intelligence Feed](https://www.opswat.com/developers/threat-intelligence-feed)**:MetaDefender Cloud 中最常查询的文件哈希供。 - **[OpenIOC](https://www.fireeye.com/services/freeware.html)**:共享威胁情报的框架。 - **[Proofpoint Threat Intelligence](https://www.proofpoint.com/us/products/et-intelligence)**:Proofpoint(前身为 Emerging Threats)的规则集和情报源。 - **[Ransomware Overview](https://docs.google.com/spreadsheets/d/1TWS238xacAto-fLKh1n5uTsdijWdCEsGIM0Y0Hvmc5g/pubhtml)**:包含检测和预防提示的勒索软件详细列表。 - **[STIX - Structured Threat Information eXpression](http://stixproject.github.io)**:用于共享网络威胁信息的标准语言。相关计划包括: - **[CAPEC - Common Attack Pattern Enumeration and Classification](http://capec.mitre.org/)** - **[CybOX - Cyber Observables eXpression](http://cyboxproject.github.io)** - **[MAEC - Malware Attribute Enumeration and Characterization](http://maec.mitre.org/)** - **[TAXII - Trusted Automated eXchange of Indicator Information](http://taxiiproject.github.io)** - **[SystemLookup](https://www.systemlookup.com/)**:托管列出合法和潜在不受欢迎程序的列表集合。 - **[ThreatMiner](https://www.threatminer.org/)**:提供搜索功能的威胁情报数据挖掘门户。 - **[threatRECON](https://threatrecon.co/)**:每月最多 1000 次免费查询的可搜索 IOCs。 - **[ThreatShare](https://threatshare.io/)**:C2 面板追踪器。 - **[Yara Rules](https://github.com/Yara-Rules/rules)**:Yara 规则仓库。 - **[YETI](https://github.com/yeti-platform/yeti)**:用于组织可观察对象、IOCs、TTPs 和威胁知识的平台。 - **[ZeuS Tracker](https://zeustracker.abuse.ch/blocklist.php)**:与 Zeus 特洛伊木马相关的阻止名单。 ### 文档与 Shellcode ### **恶意软件分析工具** - **[AnalyzePDF](https://github.com/hiddenillusion/AnalyzePDF)**:用于分析 PDF 文件并判断其是否恶意的工具。 - **[box-js](https://github.com/CapacitorSet/box-js)**:用于研究 JavaScript 恶意软件的工具,支持 JScript/WScript 和 ActiveX 仿真。 - **[diStorm](http://www.ragestorm.net/distorm/)**:用于分析恶意 shellcode 的反汇编器。 - **[InQuest Deep File Inspection](https://labs.inquest.net/dfi)**:用于上传常见恶意诱饵进行深度检查和启发式分析的工具。 - **[JS Beautifier](http://jsbeautifier.org/)**:用于解包和去混淆 JavaScript 代码的工具。 - **[libemu](http://libemu.carnivore.it/)**:用于仿真 x86 shellcode 的库和工具,对恶意软件分析有帮助。 - **[malpdfobj](https://github.com/9b/malpdfobj)**:将恶意 PDF 拆解为 JSON 表示的工具。 - **[OfficeMalScanner](http://www.reconstructer.org/code.html)**:用于扫描 MS Office 文档中恶意痕迹的工具。 - **[olevba](http://www.decalage.info/python/olevba)**:用于解析 OLE 和 OpenXML 文档并提取有用信息的脚本,有助于检测嵌入的恶意软件。 - **[Origami PDF](https://code.google.com/archive/p/origami-pdf)**:用于分析恶意 PDF 的工具。 - **[PDF Tools](https://blog.didierstevens.com/programs/pdf-tools/)**:包括 pdfid 和 pdf-parser 等用于分析 PDF 文件的实用程序,由 Didier Stevens 开发。 - **[PDF X-Ray Lite](https://github.com/9b/pdfxray_lite)**:无后端的 PDF 分析工具,比完整版本的 PDF X-Ray 更轻量。 - **[peepdf](http://eternal-todo.com/tools/peepdf-pdf-analysis-tool)**:用于调查可能恶意 PDF 的 Python 工具。 - **[QuickSand](https://www.quicksand.io/)**:用于分析恶意文档的 C 语言框架,旨在识别编码中的漏洞并提取嵌入的可执行文件。 - **[Spidermonkey](https://developer.mozilla.org/en-US/docs/Mozilla/Projects/SpiderMonkey)**:Mozilla 的 JavaScript 引擎,用于调试和分析恶意 JavaScript。 ### 网络 ### **网络流量分析与恶意软件检测工具** - **[Bro (Zeek)](https://www.bro.org)**:强大的网络协议分析器,可扩展用于文件和网络协议,广泛用于网络流量分析和安全监控。 **[BroYara](https://github.com/hempnall/broyara)**:将 Yara 规则集成到 Bro(Zeek)中,实现网络流量中的恶意软件检测。 - **[CapTipper](https://github.com/omriher/CapTipper)**:用于探索恶意 HTTP 流量的工具,用于流量检查和分析。 - **[chopshop](https://github.com/MITRECND/chopshop)**:用于协议分析和解码的框架,对捕获和分析网络流量有帮助。 - **[CloudShark](https://www.cloudshark.org)**:基于网页的包分析工具,提供检查网络流量和检测恶意软件的界面。 - **[FakeNet-NG](https://github.com/fireeye/flare-fakenet-ng)**:下一代动态网络分析工具,通过仿真网络服务帮助恶意软件分析。 - **[Fiddler](https://www.telerik.com/fiddler)**:拦截 HTTP 与 HTTPS 流量进行分析和故障排除的网络调试代理。 - **[Hale](https://github.com/pjlantz/Hale)**:僵尸网络 C&C 监控,专注于分析指挥控制流量。 - **[Haka](http://www.haka-security.org/)**:用于描述协议并将安全策略应用于实时捕获流量的开源安全语言。 - **[HTTPReplay](https://github.com/jbremer/httpreplay)**:用于解析和提取 PCAP 文件(包括 TLS 流)数据的库。 - **[INetSim](http://www.inetsim.org/)**:网络服务仿真器,适用于搭建恶意软件实验室并仿真 HTTP、FTP、DNS 等服务。 - **[Laika BOSS](https://github.com/lmco/laikaboss)**:面向文件的恶意软件分析和入侵检测系统,分析基于文件的威胁。 - **[Malcolm](https://github.com/idaholab/Malcolm)**:用于网络流量分析的完整 PCAP 和 Zeek 日志分析工具套件。 - **[Malcom](https://github.com/tomchop/malcom)**:恶意软件通信分析器,专注于检测恶意网络活动。 - **[Maltrail](https://github.com/stamparm/maltrail)**:使用恶意 IP 与域名黑名单的恶意流量检测系统,具备报告和分析能力。 - **[mitmproxy](https://mitmproxy.org/)**:拦截代理,允许用户实时检查和修改网络流量。 - **[Moloch](https://github.com/aol/moloch)**:大规模 IPv4 流量捕获、索引和数据库系统,用于包分析。 - **[NetworkMiner](http://www.netresec.com/?page=NetworkMiner)**:网络取证分析工具,帮助分析 PCAP 文件,提供免费版本。 - **[ngrep](https://github.com/jpr5/ngrep)**:网络包分析器,允许用户使用 grep 类语法搜索网络流量。 - **[PcapViz](https://github.com/mateuszk87/PcapViz)**:从 PCAP 文件可视化网络流量和拓扑的工具。 - **[Python ICAP Yara](https://github.com/RamadhanAmizudin/python-icap-yara)**:带有 Yara 扫描的 ICAP 服务器,用于内容和 URL 分析,常用于检测恶意流量。 - **[Squidmagic](https://github.com/ch3k1/squidmagic)**:使用 Squid 代理和 Spamhaus 检测 C&C 服务器和恶意站点的网络流量分析工具。 - **[Tcpdump](http://www.tcpdump.org/)**:广泛使用的命令行工具,用于实时捕获和分析网络流量。 - **[tcpick](http://tcpick.sourceforge.net/)**:用于跟踪和重新组装网络流量中 TCP 流的工具。 - **[tcpxtract](http://tcpxtract.sourceforge.net/)**:从网络流量中提取文件的工具。 - **[Wireshark](https://www.wireshark.org/)**:最受欢迎的网络流量分析工具,能够检查和分析各种网络协议。 ### 内存取证 ### **内存取证与恶意软件分析工具** - **[BlackLight](https://www.blackbagtech.com/blacklight.html)**:支持 Windows 与 macOS 的取证工具,支持分析休眠文件、页面文件和原始内存。用于对系统进行深度内存分析。 - **[DAMM](https://github.com/504ensicsLabs/DAMM)**:使用 Volatility 对内存中的恶意软件进行差分分析。帮助检测并比较恶意软件执行前后的内存状态变化。 - **[evolve](https://github.com/JamesHabben/evolve)**:Volatility 内存取证框架的网页界面,便于分析和报告。 - **[FindAES](https://sourceforge.net/projects/findaes/)**:帮助在内存转储中识别 AES 加密密钥的工具,对解密恶意软件或分析内存中加密数据有帮助。 - **[inVtero.net](https://github.com/ShaneK2/inVtero.net)**:为 Windows x64 开发的高速内存分析框架,提供代码完整性检查和内存写入支持。 - **[Muninn](https://github.com/ytisf/muninn)**:使用 Volatility 自动化内存分析部分,生成可读的发现报告。 - **[Orochi](https://github.com/LDO-CERT/orochi)**:开源框架,支持协作的内存转储分析,适用于团队环境。 - **[Rekall](http://www.rekall-forensic.com/)**:2013 年从 Volatility 分支的内存取证框架,广泛用于内存分析和事件响应。 - **[TotalRecall](https://github.com/sketchymoose/TotalRecall)**:基于 Volatility 的脚本,旨在自动化恶意软件分析和内存取证中的各种任务。 - **[VolDiff](https://github.com/aim4r/VolDiff)**:在恶意软件执行前后对内存映像运行 Volatility,突出可能指示恶意活动的内存变化。 - **[Volatility](https://github.com/volatilityfoundation/volatility)**:最先进且广泛使用的内存取证框架之一,提供强大的内存转储分析、恶意软件检测和取证证据发现工具。 - **[VolUtility](https://github.com/kevthehermit/VolUtility)**:Volatility 内存分析框架的网页界面,简化使用并可视化分析结果。 - **[WDBGARK](https://github.com/swwwolf/wdbgark)**:专门用于检测 rootkit 的 WinDBG 扩展,帮助实时内存检查恶意活动。 - **[WinDbg](https://developer.microsoft.com/en-us/windows/hardware/windows-driver-kit)**:用于实时内存检查和内核调试的调试器,常用于深入系统分析和逆向恶意软件。 ### **密码学与逆向工程书籍:** - **[Intelligence Driven Incident Response](http://shop.oreilly.com/product/0636920043614.do)**:构建基于情报的事件响应策略指南,以提升网络安全和威胁处理能力。 - **[Practical Malware Analysis](https://www.nostarch.com/malware)**:现代密码学原理导论。 - **[Reversing: Secrets of Reverse Engineering](http://eu.wiley.com/WileyCDA/WileyTitle/productCd-0764574817.html)**:提供现代密码学全面概述的经典教材。 - **[Practical Reverse Engineering](http://eu.wiley.com/WileyCDA/WileyTitle/productCd-1118787315,subjectCd-CSJ0.html)**:密码学入门课程。 - **[Malware Analyst Cookbook](http://eu.wiley.com/WileyCDA/WileyTitle/productCd-0470613033.html)**:专注于在实际应用中构建密码学协议。 - **[IDA Pro Book](https://www.nostarch.com/idapro2.htm)**:面向专业密码学家的参考指南。 - **[Art of Assembly](http://www.plantation-productions.com/Webster/www.artofasm.com/index.html)**:面向计算机科学的现代密码学入门。 - **[The Art of Memory Forensics](http://eu.wiley.com/WileyCDA/WileyTitle/productCd-1118825098.html)**:在密码学应用中使用 OpenSSL 的指南。 - **[Windows Internals, Part 1 (6th Edition)](https://www.microsoftpressstore.com/store/windows-internals-part-1-9780735648739)**:带有代码示例的现代密码学开发者友好指南。 - **[Windows Internals, Part 2 (6th Edition)](https://www.microsoftpressstore.com/store/windows-internals-part-2-9780735665873)**:专注于实用密码学技术及其在系统中的应用。 - **[Windows Internals, Part 1 (7th Edition)](https://www.microsoftpressstore.com/store/windows-internals-part-1-system-architecture-processes-9780735684188)**:Ross Anderson 编写的计算机安全教材,涵盖密码学。 - **[Windows Internals, Part 2 (7th Edition)](https://www.microsoftpressstore.com/store/windows-internals-part-2-9780135462409)**:现代加密方法的实用入门。 - **[Hacking: The Art of Exploitation](https://www.nostarch.com/hacking2.htm)**:涵盖密码学历史与方法,提供挑战与解决方案。 - **[The Shellcoder's Handbook: Discovering and Exploiting Security Holes](http://eu.wiley.com/WileyCDA/WileyTitle/productCd-047008023X.html)**:涵盖各种计算机和互联网安全主题的综合指南。 - **[Rootkits: Subverting the Windows Kernel](https://dl.acm.org/citation.cfm?id=1076346)**:面向初学者的密码学指南,配有练习以强化学习。 # 渗透测试 ### 子域名 * [subDomainsBrute](https://github.com/lijiejie/subDomainsBrute) - 为渗透测试人员提供的快速子域名暴力工具 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/mac.svg) * [ksubdomain](https://github.com/boy-hack/ksubdomain) - 子域名枚举工具,异步 DNS 数据包,使用 pcap 在 1 秒内扫描 1,600,000 个子域名 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/mac.svg) * [Sublist3r](https://github.com/aboul3la/Sublist3r) - 为渗透测试人员提供的快速子域名枚举工具 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/mac.svg) * [OneForAll](https://github.com/shmilylty/OneForAll) - OneForAll 是一个强大的子域名集成工具 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/mac.svg) * [LayerDomainFinder](https://github.com/euphrat1ca/LayerDomainFinder) - Layer 提供的子域名枚举工具 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg) * [ct](https://github.com/knownsec/ct) - 收集目标域名信息的工具。 * [Subfinder](https://github.com/projectdiscovery/subfinder) - Subfinder 是一个子域名发现工具,发现有效的子域名。设计为被动框架,对 bug bounty 有用且对渗透测试安全。 * [Probable_subdomains](https://github.com/zzzteph/probable_subdomains) -域名分析与生成工具。揭示隐藏的子域名! * [domains](https://weakpass.com/generate/domains) - 在线生成子域名和字典。 * [MassDNS](https://github.com/blechschmidt/massdns) - 目标于需要解析数百万甚至数十亿域名的高性能 DNS 存根解析器。 * [altdns](https://github.com/infosec-au/altdns) - Altdns 接受可能出现在域名下的子域名(如 test、dev、staging)以及已知的子域名列表。 * [dnscan](https://github.com/rbsec/dnscan) - 带内置字典和区域传输检查的快速轻量 DNS 暴力破解工具。 ### Google Hacking * [GHDB](https://www.exploit-db.com/google-hacking-database/) - Google Hack 数据库 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/chrome.svg) * [SearchDiggity](http://www.bishopfox.com/resources/tools/google-hacking-diggity/attack-tools/) - SearchDiggity 3.1 是 Google Hacking Diggity 项目的主要攻击工具 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg) * [Katana](https://github.com/adnane-X-tebbaa/Katana) - 用于 Google Hacking 的 Python 工具 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/mac.svg) * [GooFuzz](https://github.com/m3n0sd0n4ld/GooFuzz) - GooFuzz 是一种使用 OSINT 方法进行模糊测试的工具,能够在不留下证据的情况下枚举目录、文件、子域名或参数,利用高级 Google 搜索(Google Dorking)。 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/mac.svg) * [Pagodo](https://github.com/opsdisk/pagodo) - pagodo(被动 Google Dork)- 自动化抓取和搜索 Google Hacking 数据库。 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/mac.svg) * [Google-Dorks](https://github.com/Proviesec/google-dorks) - 用于 WebSecurity 和 Bug Bounty 的有用 Google Dork。 ### Github * [GitHacker](https://github.com/WangYihang/GitHacker) - 一个 Git 源泄漏利用工具,可恢复完整的 Git 仓库,包括 stash 中的数据,用于白盒审计和开发者思维分析。 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/mac.svg) * [GitGraber](https://github.com/hisxo/gitGraber) - gitGraber 是用 Python3 开发的工具,用于监控 GitHub,实时搜索并发现不同在线服务中的敏感数据。 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/mac.svg) * [GitMiner](https://github.com/UnkL4b/GitMiner) - 用于在 Github 上高级挖掘内容的工具。 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/mac.svg) * [Gitrob](https://github.com/michenriksen/gitrob) - 用于 Github 组织的侦察工具。 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/mac.svg) * [GitGot](https://github.com/BishopFox/GitGot) - 半自动化、反馈驱动的工具,用于快速搜索 Github 上的大量公共数据中的敏感信息。 * [GitDump](https://github.com/Ebryx/GitDump) - 在 .git 目录遍历被禁用时仍能转转储代码的渗透测试工具。 ### 端口扫描 * [Nmap | Zenmap](https://nmap.org/) - 免费开源网络发现和安全审计实用工具 * [Masscan](https://github.com/robertdavidgraham/masscan) - TCP 端口扫描器,异步发送 SYN 包 * [Ports](https://github.com/nixawk/pentest-wiki/blob/master/3.Exploitation-Tools/Network-Exploitation/ports_number.md) - 常见服务端口和利用 * [Goby](https://gobies.org/) - 攻击面映射 * [Gobyu-POC](https://github.com/20142995/Goby) - Goby 的 POC。 * [Goscan](https://github.com/marco-lancini/goscan) - 交互式网络扫描器 * [NimScan](https://github.com/elddy/NimScan) - 快速端口扫描器 * [RustScan](https://github.com/RustScan/RustScan) - 现代端口扫描器 * [TXPortMap](https://github.com/4dogs-cn/TXPortMap) - 来自 TianXiang 的端口扫描器与 Banner 识别 * [Scaninfo](https://github.com/redtoolskobe/scaninfo) - 用于 redtools 的快速扫描 * [SX](https://github.com/v-byte-cpu/sx) - 快速、现代、易用的网络扫描器 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg) * [Yujianportscan](https://github.com/foryujian/yujianportscan) - 用 VB.NET + IOCP 构建的快速端口扫描器 GUI 工具 * [Naabu](https://github.com/projectdiscovery/naabu) - 用 Go 编写的快速端口扫描器,注重可靠性和简洁性。 ### 网络钓鱼 * [gophish](https://github.com/gophish/gophish) - 开源网络钓鱼工具包 * [AdvPhishing](https://github.com/Ignitetch/AdvPhishing) - 这是一款高级网络钓鱼工具!OTP 钓鱼 * [SocialFish](https://github.com/UndeadSec/SocialFish) - 教育型网络钓鱼工具与信息收集器 * [Zphisher](https://github.com/htr-tech/zphisher) - 带有 30+ 模板的自动化网络钓鱼工具。仅用于教育目的!作者对本工具的任何误用不承担责任! * [Nexphisher](https://github.com/htr-tech/nexphisher) - 用于 Linux & Termux 的高级网络钓鱼工具 ### 漏洞扫描器 * [Struts-Scan](https://github.com/Lucifer1993/struts-scan) - Struts2 漏洞检测与利用工具 * [Nikto](https://github.com/sullo/nikto) - Nikto 是一个开源(GPL)Web 服务器扫描器,对多个项目进行全面测试 * [W3af](https://github.com/andresriancho/w3af/) - Web 应用攻击与审计框架,开源 Web 漏洞扫描器 * [Openvas](http://www.openvas.org/) - 世界上最先进的开源漏洞扫描器和管理器 * [Openvas Docker](https://github.com/mikesplain/openvas-docker) * [Archery](https://github.com/archerysec/archerysec) - 开源漏洞评估与管理,帮助开发者和渗透测试人员执行扫描并管理漏洞 * [Taipan](https://github.com/enkomio/Taipan) - Web 应用漏洞扫描器 * [Arachni](https://github.com/Arachni/arachni) - Web 应用安全扫描框架 * [Nuclei](https://github.com/projectdiscovery/nuclei) - 基于简易 YAML DSL 的快速可定制漏洞扫描器 * [Xray](https://github.com/chaitin/xray) - 被动漏洞扫描工具。 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/mac.svg) * [Super-Xray](https://github.com/4ra1n/super-xray) - Web 漏洞扫描器 XRAY GUI 入门版 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg) * [SiteScan](https://github.com/kracer127/SiteScan) - 用于渗透测试的 AllinOne 网站信息收集工具。 * [Banli](https://github.com/Goqi/Banli) - 高风险资产识别和高风险漏洞扫描器。 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg) * [vscan](https://github.com/veo/vscan) - 开源漏洞扫描器。 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/mac.svg) * [Vulert](https://vulert.com) - Vulert 通过检测开源依赖中的漏洞来保护软件——无需访问你的代码。支持 Js、PHP、Java、Python 等。 * [Wapiti](https://github.com/wapiti-scanner/wapiti) - 用 Python3 编写的 Web 漏洞扫描器。 * [Scaninfo](https://github.com/redtoolskobe/scaninfo) - 用于 redtools 的快速扫描 * [osv-scanner](https://github.com/google/osv-scanner) - 用 Go 编写的漏洞扫描器,使用 https://osv.dev 提供的数据 * [Afrog](https://github.com/zan8in/afrog) - 用于渗透测试的漏洞扫描工具 * [OpalOPC](https://opalopc.com/) - 用于 OPC UA 应用的漏洞与配置错误扫描器 ### CMS 与框架识别 * [AngelSword](https://github.com/Lucifer1993/AngelSword) - CMS 漏洞检测框架 * [WhatWeb](https://github.com/urbanadventurer/WhatWeb) - 下一代 Web 扫描器 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg) * [Wappalyzer](https://github.com/AliasIO/Wappalyzer) - 跨平台实用程序,发现网站使用的技术 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/chrome.svg) * [Whatruns](https://www.whatruns.com/) - 免费浏览器扩展,帮助你在点击按钮时识别任何网站使用的技术(仅限 Chrome)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/chrome.svg) * [WhatCMS](https://github.com/HA71/WhatCMS) - 基于 Whatcms.org API 的 CMS 检测与利用套件 * [CMSeeK](https://github.com/Tuhinshubhra/CMSeeK) - CMS 检测与利用套件——扫描 WordPress、Joomla、Drupal 以及 180 多种其他 CMS * [EHole](https://github.com/EdgeSecurityTeam/EHole) - RedTeam 用的 CMS 检测 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/mac.svg) * [ObserverWard](https://github.com/0x727/ObserverWard) - 跨平台社区 Web 指纹识别工具 * [FingerprintHub](https://github.com/0x727/FingerprintHub) - ObserverWard 数据库 * [Yunsee](http://www.yunsee.cn/) - 在线网站查找 CMS 足迹![](svg/chrome.svg) * [Bugscaner](http://whatweb.bugscaner.com/look/) - 支持数百种 CMS 源代码识别的简单在线指纹识别系统![](svg/chrome.svg) * [WhatCMS online](https://whatcms.org/) - 基于 Whatcms.org 的 CMS 检测与利用套件 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/chrome.svg) * [TideFinger](http://finger.tidesec.com/) - 来自 TideSec 团队的指纹工具![](svg/chrome.svg) * [360finger-p](https://fp.shuziguanxing.com/) - 来自 360 团队的指纹工具![](svg/chrome.svg) ### Web 应用代理 * [Burpsuite](https://portswigger.net/) - Burpsuite 是用于测试 Web 应用安全的图形化工具 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/mac.svg) * [ZAP](https://github.com/zaproxy/zaproxy) - 世界上受欢迎的免费安全工具之一 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/mac.svg) * [Mitmproxy](https://github.com/mitmproxy/mitmproxy) - 为渗透测试人员和软件开发者提供的交互式 TLS 能力拦截 HTTP 代理。 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/mac.svg) * [Broxy](https://github.com/rhaidiz/broxy) - 用 Go 编写的 HTTP/HTTPS 拦截代理。 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/mac.svg) * [Hetty](https://github.com/dstotijn/hetty) - 用于安全研究的 HTTP 工具包。 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/mac.svg) * [Proxify](https://github.com/projectdiscovery/proxify) - 用于捕获、操作和重放 HTTP/HTTPS 流量的瑞士军刀代理工具。 ### Web 爬虫与目录暴力 * [Dirbrute](https://github.com/Xyntax/DirBrute) - 多线程 WEB 目录爆破工具(带内部字典) * [Dirb](https://dirb.sourceforge.net/) - DIRB 是一个 Web 内容扫描器。它寻找现有(或隐藏)的 Web 对象。它基本上通过对 Web 服务器进行基于字典的攻击并分析响应来工作。 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/mac.svg) * [ffuf](https://github.com/ffuf/ffuf) - 用 Go 编写的快速 Web 模糊测试工具。 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/mac.svg) * [Dirbuster](https://sourceforge.net/projects/dirbuster/) - DirBuster 是一个多线程 Java 应用程序,旨在对 Web/应用服务器的目录和文件名进行暴力破解。 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/mac.svg) * [Dirsearch](https://github.com/maurosoria/dirsearch) - Web 路径扫描器。 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/mac.svg) * [Gobuster](https://github.com/OJ/gobuster) - 用 Go 编写的目录/文件、DNS 和 VHost 爆破工具。 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/mac.svg) * [WebPathBrute](https://github.com/7kbstorm/7kbscan-WebPathBrute) - Web 路径暴力破解工具。 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg) * [wfuzz](https://github.com/xmendez/wfuzz) - Web 应用模糊测试工具 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Windows.svg)![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg) * [Dirmap](https://github.com/H4ckForJob/dirmap) - 高级 Web 目录和文件扫描工具,比 DirBuster、Dirsearch、cansina 和 Yu Jian 更强大。 * [YJdirscan](https://github.com/foryujian/yjdirscan) - Yujian dirscan Gui Pro ### Docker 扫描器 * [Fuxi-Scanner](https://github.com/jeffzh3ng/Fuxi-Scanner) - 开源网络安全漏洞扫描器,具备多种功能。 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Docker.svg) * [Xunfeng](https://github.com/ysrc/xunfeng) - patrol 是面向企业内部网的快速应急响应和巡航扫描系统。 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Docker.svg) * [WebMap](https://github.com/SabyasachiRana/WebMap) - Nmap Web 仪表盘和报告。 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/Docker.svg) * [Pentest-Collaboration-Framework](https://gitlab.com/invuls/pentest-projects/pcf) - 开源、跨平台、可移植的工具包,用于在执行各种测试工作时自动化常规流程! ### 密码攻击 * [Hydra](https://github.com/vanhauser-thc/thc-hydra) - Hydra 是一个并行登录破解器,支持多种协议进行攻击 * [Medusa](http://foofus.net/goons/jmk/medusa/medusa.html) - Medusa 旨在成为快速、大规模并行、模块化的登录暴力破解工具 * [Sparta](https://github.com/SECFORCE/sparta) - 网络基础设施渗透测试工具。 ![](https://raw.githubusercontent.com/aw-junaid/Hacking-Tools/master/svg/linux.svg) * [Hashcat](https://github.com/hashcat/hashcat) - 世界最快且最先进的密码恢复实用程序 * [Patator](https://github.com/lanjelot/patator) - Patator 是一个多用途暴力破解工具,具有模块化设计和灵活使用方式。 * [HackBrowserDat](https://github.com/moonD4rk/HackBrowserData) - 从浏览器中解密密码/Cookie/历史记录/书签 * [John](https://github.com/openwall/john) - John the Ripper jumbo - 高级离线密码破解器,支持数百种哈希和密码算法,运行于多种操作系统、CPU、GPU,甚至一些 FPGAs。 * [crowbar](https://github.com/galkan/crowbar) - 可在渗透测试期间使用的暴力破解工具。支持 OpenVPN、RDP(带 NLA)、ssh 和 VNC。 ### 单词表 * [wordlists](https://github.com/trickest/wordlists/) - 实时更新的真实安全单词表 * [psudohash](https://github.com/t3l3machus/psudohash) - 专注于常用密码创建模式变体的密码列表生成器 * [wister](https://github.com/cycurity/wister) - 单词表生成工具,允许提供一组单词,生成多种变体,创建针对特定目标的唯一理想单词表。 * [Rockyou](https://gitlab.com/kalilinux/packages/wordlists) - 为 Kali Linux 打包的单词表 * [Weakpass](https://weakpass.com/) - 任何类型的暴力破解单词表 ### 无线工具 * [Fern Wifi cracker](https://github.com/savio-code/fern-wifi-cracker) - Fern-Wifi-Cracker 设计用于测试和发现自己网络中的缺陷,以便修复检测到的缺陷 * [EAPHammer](https://github.com/s0lst1c3/eaphammer) - EAPHammer 是针对 WPA2-Enterprise 网络的定向恶意双胞胎攻击工具包。 * [Wifite2](https://github.com/derv82/wifite2) - Wifite 旨在使用已知的所有方法检索无线接入点的密码。 * [JackIt](https://github.com/insecurityofthings/jackit) - Bastille 的 MouseJack 漏洞实现。红队作战期间通过无线键盘和鼠标的轻松入口。 ### 跨站脚本(XSS) * [BeeF](https://github.com/beefproject/beef) - 浏览器利用框架项目 * [BlueLotus_XSSReceiver](https://github.com/firesunCN/BlueLotus_XSSReceiver) - XSS 接收平台,无 SQL * [XSStrike](https://github.com/s0md3v/XSStrike) - 最先进的 XSS 扫描器。 * **[xssor2](https://github.com/evilcos/xssor2) - XSS'OR - 使用 JavaScript 进行攻击。 * **[Xsser-Varbaek](https://github.com/Varbaek/xsser) - 从 XSS 到 RCE 2.75 - Black Hat Europe Arsenal 2017 + 附加内容 * **[Xsser-Epsylon](https://github.com/epsylon/xsser) - 跨站 “Scripter”(亦称 XSSer)是一种自动化框架,用于检测、利用和报告基于 Web 应用的 XSS 漏洞。 * **[Xenotix](https://github.com/ajinabraham/OWASP-Xenotix-XSS-Exploit-Framework) - 高级跨站脚本(XSS)漏洞检测与利用框架 * **[PwnXSS](https://github.com/pwn0sec/PwnXSS) - PwnXSS:漏洞(XSS)扫描器利用 * **[dalfox](https://github.com/hahwul/dalfox) - DalFox 是一款强大的开源 XSS 扫描工具和参数分析器,实用工具 * **[ezXSS](https://github.com/ssl/ezXSS) - ezXSS 为渗透测试人员和漏洞赏金猎手提供了一个轻松测试(盲)跨站脚本的方法。 ### SQL 注入 * **[Sqlmap](https://github.com/sqlmapproject/sqlmap)**:自动化 SQL 注入和数据库接管工具 * **[SSQLInjection](https://github.com/shack2/SuperSQLInjectionV1)**:SSQLInjection 是一种 SQL 注入工具,支持 Access/MySQL/SQLServer/Oracle/PostgreSQL/DB2/SQLite/Informix 数据库。 * **[Jsql-injection](https://github.com/ron190/jsql-injection)**:jSQL Injection 是用于自动化 SQL 数据库注入的 Java 应用程序。 * **[NoSQLMap](https://github.com/codingo/NoSQLMap)**:自动化的 NoSQL 数据库枚举和 Web 应用利用工具。 * **[Sqlmate](https://github.com/s0md3v/sqlmate)**:SQLmap 的朋友,将实现你对 SQLmap 的所有期望 * **[SQLiScanner](https://github.com/0xbug/SQLiScanner)**:使用 Charles 和 sqlmap api 自动化 SQL 注入 * **[sql-injection-payload-list](https://github.com/payloadbox/sql-injection-payload-list)**:SQL 注入负载列表 * **[Advanced-SQL-Injection-Cheatsheet](https://github.com/kleiton0x00/Advanced-SQL-Injection-Cheatsheet)**:包含所有类型 SQL 注入的高级查询的速查表。 ### 漏洞利用框架 * **[POC-T](https://github.com/Xyntax/POC-T)**:Pentest Over Concurrent Toolkit * **[Pocsuite3](https://github.com/knownsec/pocsuite3)**:pocsuite3 是由 Knownsec 404 Team 开发的开源远程漏洞测试框架。 * **[Metasploit](https://github.com/rapid7/metasploit-framework)**:全球使用最广泛的渗透测试框架 * **[Venom](https://github.com/r00t-3xp10it/venom)**:Shellcode 生成器/编译器/处理器(metasploit) * **[Empire](https://github.com/BC-SECURITY/Empire)**:Empire 是一个 PowerShell 和 Python 的后渗透代理 * **[Starkiller](https://github.com/BC-SECURITY/Starkiller)**:Starkiller 是 PowerShell Empire 的前端。 * **[Koadic](https://github.com/zerosum0x0/koadic)**:Koadic C3 COM 命令与控制 - JScript RAT * **[Viper](https://github.com/FunnyWolf/Viper)**:metasploit-framework UI 管理工具 * **[MSFvenom-gui](https://github.com/ssooking/msfvenom-gui)**:msfvenom 创建普通负载的 GUI 工具 * **[MYExploit](https://github.com/achuna33/MYExploit)**:用于扫描 OA 漏洞 GUI 工具 * **[ronin-exploits](https://github.com/ronin-rb/ronin-exploits#readme)**:用于编写和运行利用和负载的 Ruby 微框架。 ### 嗅探与伪装 * **[WireShark](https://github.com/wireshark/wireshark)**:Wireshark 是一种网络流量分析器,或称“嗅探器”,适用于 Unix 和类 Unix 操作系统。 * **[Cain & abel](http://www.oxid.it/cain.html)**:Cain & Abel 是用于 Microsoft 操作系统的密码恢复工具。 * **[Responder](https://github.com/lgandx/Responder)**:Responder 是一种 LLMNR、NBT-NS 和 MDNS 投毒器。 * **[bettercap](https://github.com/bettercap/bettercap)**:针对 IPv4 和 IPv6 网络的 MITM 攻击的 ARP、DNS、NDP 和 DHCPv6 伪装工具 * **[EvilFOCA](https://github.com/ElevenPaths/EvilFOCA)**:Evil Foca 是面向安全渗透测试人员和审计员的工具,旨在测试 IPv4 和 IPv6 数据网络的安全性。 ### Shell * **[Goshell](https://github.com/eze-kiel/goshell)**:使用 Go 在命令行中生成反向 shell! * **[Print-My-Shell](https://github.com/sameera-madushan/Print-My-Shell)**:用于自动化生成各种反向 shell 的 Python 脚本。 * **[Reverse-shell-generator](https://github.com/0dayCTF/reverse-shell-generator)**:带有大量功能的托管反向 shell 生成器。--(适用于 CTF) * **[Girsh](https://github.com/nodauf/Girsh)**:为 Linux 或 Windows 受害者自动生成交互式反向 shell。 * **[Blueshell](https://github.com/whitehatnote/BlueShell)**:为 RedTeam 生成反向 shell。 * **[Clink](http://mridgers.github.io/clink/)**:为 cmd.exe 提供强大的 Bash 风格命令行编辑。 * **[Natpass](https://github.com/jkstack/natpass)**:新型 RAT 工具,支持 Web VNC 和 Webshell * **[Platypus](https://github.com/WangYihang/Platypus)**:用 Go 编写的现代多重反向 shell 会话管理器 * **[shells](https://github.com/4ndr34z/shells/)**:生成 revshells 的脚本 * **[Reverse_ssh](https://github.com/NHAS/reverse_ssh)**:基于 SSH 的反向 shell * **[Hoaxshell](https://github.com/t3l3machus/hoaxshell)**:Windows 反向 shell 负载生成器和处理器,利用 http(s) 协议建立类似信标的反向 shell。 ### Listener * **[Netcat](https://netcat.sourceforge.net/)**:Netcat 是一款功能丰富的网络实用程序,使用 TCP/IP 协议在网络连接之间读取和写入数据。 * **[Rustcat](https://github.com/robiot/rustcat)**:Rustcat(rcat)- 现代端口监听器和反向 shell。 * **[Rlwrap](https://github.com/hanslub42/rlwrap)**:readline 包装器。 * **[Pwncat](https://github.com/calebstewart/pwncat)**:华丽的反向和绑定 shell 处理器。 * **[Powercat](https://github.com/besimorhino/powercat)**:netshell 在版本 2 powershell 中提供所有功能。 * **[Socat](https://repo.or.cz/socat.git)**:Socat 是一个灵活的多用途中继工具。 ### Web Shell * Chopper * [AntSword](https://github.com/AntSwordProject/antSword) : [Document](https://doc.u0u.us/zh-hans/index.html) - AntSword 是跨平台网站管理工具包 * [CKnife](https://github.com/Chora10/Cknife) - Java 中的跨平台 WebShell 工具 * [Behinder](https://github.com/rebeyond/Behinder) - 动态二进制加密 WebShell 管理客户端 * [Godzilla](https://github.com/BeichenDream/Godzilla) - 用于加密网络流量的 Java 工具 * [Skyscorpion](https://github.com/shack2/skyscorpion) - Behinder 的修改版。 * [PyShell](https://github.com/JoelGMSec/PyShell) - 多平台 Python WebShell。 * [Weevely3](https://github.com/epinna/weevely3) - 武器化 Web Shell。 * [Bantam](https://github.com/gellin/bantam) - 具有端到端加密负载流的 PHP 后门管理和生成工具 / C2,旨在绕过 WAF、IDS、SIEM 系统。 * [Awsome-Webshells](https://github.com/abhinavprasad47/Awsome-Webshells) - 反向 shell 集合。 * [php-reverse-shell](https://github.com/pentestmonkey/php-reverse-shell) - 使用二进制实现的简单 PHP 反向 shell。 * [Webshell_Generate](https://github.com/cseroad/Webshell_Generate) - 生成能够绕过 AV 的 Webshell。 ### 漏洞应用 * [DVWA](https://github.com/ethicalhack3r/DVWA) - Damn Vulnerable Web Application (DVWA) * [WebGoat](https://github.com/WebGoat/WebGoat) - WebGoat 是 OWASP 维护的故意不安全的 Web 应用,用于教授 Web 应用安全课程 * [DSVW](https://github.com/stamparm/DSVW) - DSVW 是一个故意不安全的 Web 应用,代码不足 100 行,供教育用途 * [DVWS](https://github.com/snoopysecurity/dvws) - Damn Vulnerable Web Services 是一个不安全的 Web 应用,包含多个易受攻击的 Web 服务组件,可用于学习真实世界的 Web 服务漏洞 * [XVWA](https://github.com/s4n7h0/xvwa) - XVWA 是用 PHP/MySQL 编写的糟糕编码的 Web 应用,帮助安全爱好者学习应用安全 * [BWAPP](http://www.mmebvba.com/sites/bwapp/index.htm) - 具有超过 100 个漏洞的有缺陷 Web 应用 * [Sqli-lab](https://github.com/Audi-1/sqli-labs) - 用于测试基于错误、盲目布尔、时间的 SQLI 实验室 * [HackMe-SQL-Injection-Challenges](https://github.com/breakthenet/HackMe-SQL-Injection-Challenges) - 针对朋友的在线 MMORPG 游戏进行黑客攻击 - 特定关注点,SQL 注入机会 * [XSS-labs](https://github.com/paralax/xss-labs) - 用于练习 XSS 和 CSRF 漏洞的小型脚本集 * [SSRF-lab](https://github.com/m6a-UdS/ssrf-lab) - 用于探索 SSRF 漏洞的实验室 * [SSRF_Vulnerable_Lab](https://github.com/incredibleindishell/SSRF_Vulnerable_Lab) - 此实验室包含易受服务器端请求伪造(SSRF)攻击影响的示例代码 * [LFI-labs](https://github.com/paralax/lfi-labs) - 用于练习 LFI、RFI 和 CMD 注入漏洞的 PHP 脚本小集合 * [Commix-testbed](https://github.com/commixproject/commix-testbed) - 包含易受命令注入缺陷的网页集合 * [File-Upload-Lab](https://github.com/LunaM00n/File-Upload-Lab) - Damn Vulnerable File Upload V 1.1 * [Upload-labs](https://github.com/c0ny1/upload-labs) - 为您汇总的所有类型上传漏洞的概述 * [XXE-Lab](https://github.com/c0ny1/xxe-lab) - 包含 PHP、Java、Python、C# 等语言版本的 XXE 漏洞演示 * [Vulnerable-Flask-App](https://github.com/anil-yelken/Vulnerable-Flask-App) - 由 [anil-yelken](https://github.com/anil-yelken) 提供的 Erlik2 Vulnerable-Flask-App ### CTF 挑战 * [Vulnhub](https://www.vulnhub.com/) - VulnHub 提供材料,让任何人都能获得实际动手经验,涉及数字安全、计算机应用和网络管理 * [TryHackMe](https://tryhackme.com/) - TryHackMe 是一个免费在线平台,用于学习网络安全,通过动手练习和实验室,全部在浏览器中完成! * [Hackthebox](https://www.hackthebox.com/) - Hack The Box 是一个庞大的在线网络安全训练平台,允许个人、公司、大学和世界各地的组织提升黑客技能。 * [Root Me](https://www.root-me.org/) - Root Me 让每个人都能测试和提升计算机安全和黑客知识。 * [Pentestit](https://lab.pentestit.ru/) - 渗透测试实验室 “Test lab” 模拟真实公司的 IT 基础设施,用于合法渗透测试和提升渗透测试技能 * [Pentesterlab](https://pentesterlab.com/) - 学习 Web 渗透测试:正确的方式 * [Cyberseclabs](https://www.cyberseclabs.co.uk/) - 在 CyberSecLabs,我们致力于提供安全、高质量的培训服务,让信息安全学生有机会安全地学习和实践渗透测试技能。 * [Web Security Academy](https://portswigger.net/web-security) - Burp Suite 开发者提供的免费在线 Web 安全培训 * [Vulnmachines](https://www.vulnmachines.com/) - 免费学习和提升渗透测试/道德黑客技能的场所
标签:C2框架, C++代码, C语言, Debian包, DNS解析, Docker‑Compose, Fuzzing, GitHub仓库, Go语言, GUI应用, HTTP接口, meg, NMAP, pip安装, Process Hacker, Python脚本, Ruby脚本, Rust程序, Rust语言, Web界面, 二进制文件分析, 伦理黑客工具, 信息安全, 函数图谱, 可视化界面, 威胁模拟, 安全学习资源, 安全对齐, 安全工具集合, 安全情报, 安全漏洞, 安全研究, 安全社区, 客户端加密, 客户端加密, 对手模拟, 对抗性提示词, 带宽管理, 开源项目, 恶意软件库, 持续安全评估, 攻击工具, 日志审计, 流量可视化, 渗透测试, 漏洞利用, 用户界面自定义, 程序破解, 系统渗透, 红队平台, 网络安全, 网络攻击, 被动信息收集, 资源监视器, 逆向工具, 隐私保护, 零日漏洞