Correia-jpv/fucking-awesome-pentest
GitHub: Correia-jpv/fucking-awesome-pentest
一个收集了各类渗透测试工具、资源、书籍和会议信息的综合索引列表。
Stars: 22 | Forks: 1
# Awesome 渗透测试 [](https://awesome.re)
## 目录
* [Android 实用工具](#android-utilities)
* [匿名工具](#anonymity-tools)
* [Tor 工具](#tor-tools)
* [杀毒软件规避工具](#anti-virus-evasion-tools)
* [书籍](#books)
* [恶意软件分析书籍](#malware-analysis-books)
* [CTF 工具](#ctf-tools)
* [云平台攻击工具](#cloud-platform-attack-tools)
* [协作工具](#collaboration-tools)
* [会议与活动](#conferences-and-events)
* [亚洲](#asia)
* [欧洲](#europe)
* [北美洲](#north-america)
* [南美洲](#south-america)
* [西兰洲](#zealandia)
* [渗透工具](#exfiltration-tools)
* [漏洞利用开发工具](#exploit-development-tools)
* [文件格式分析工具](#file-format-analysis-tools)
* [GNU/Linux 实用工具](#gnulinux-utilities)
* [哈希破解工具](#hash-cracking-tools)
* [十六进制编辑器](#hex-editors)
* [工业控制与 SCADA 系统](#industrial-control-and-scada-systems)
* [ intentionally Vulnerable Systems](#intentionally-vulnerable-systems)
* [ intentionally Vulnerable Systems as Docker Containers](#intentionally-vulnerable-systems-as-docker-containers)
* [开锁](#lock-picking)
* [macOS 实用工具](#macos-utilities)
* [多范式框架](#multi-paradigm-frameworks)
* [网络工具](#network-tools)
* [DDoS 工具](#ddos-tools)
* [网络侦察工具](#network-reconnaissance-tools)
* [协议分析仪与嗅探器](#protocol-analyzers-and-sniffers)
* [网络流量重放与编辑工具](#network-traffic-replay-and-editing-tools)
* [代理与中间人 (MITM) 工具](#proxies-and-machine-in-the-middle-mitm-tools)
* [传输层安全工具](#transport-layer-security-tools)
* [安全外壳工具](#secure-shell-tools)
* [无线网络工具](#wireless-network-tools)
* [网络漏洞扫描器](#network-vulnerability-scanners)
* [Web 漏洞扫描器](#web-vulnerability-scanners)
* [开源情报 (OSINT)](#open-sources-intelligence-osint)
* [数据代理商与搜索引擎服务](#data-broker-and-search-engine-services)
* [Dorking 工具](#dorking-tools)
* [电子邮件搜索与分析工具](#email-search-and-analysis-tools)
* [元数据收集与分析](#metadata-harvesting-and-analysis)
* [网络设备发现工具](#network-device-discovery-tools)
* [OSINT 在线资源](#osint-online-resources)
* [源代码仓库搜索工具](#source-code-repository-searching-tools)
* [Web 应用程序与资源分析工具](#web-application-and-resource-analysis-tools)
* [在线资源](#online-resources)
* [在线代码示例与样例](#online-code-samples-and-examples)
* [在线漏洞利用开发资源](#online-exploit-development-resources)
* [在线开锁资源](#online-lock-picking-resources)
* [在线操作系统资源](#online-operating-systems-resources)
* [在线渗透测试资源](#online-penetration-testing-resources)
* [其他在线列表](#other-lists-online)
* [渗透测试报告模板](#penetration-testing-report-templates)
* [操作系统发行版](#operating-system-distributions)
* [期刊](#periodicals)
* [物理访问工具](#physical-access-tools)
* [权限提升工具](#privilege-escalation-tools)
* [密码喷洒工具](#password-spraying-tools)
* [逆向工程](#reverse-engineering)
* [逆向工程书籍](#reverse-engineering-books)
* [逆向工程工具](#reverse-engineering-tools)
* [安全教育课程](#security-education-courses)
* [Shellcode 编写指南与教程](#exploit-development-online-resources)
* [侧信道工具](#side-channel-tools)
* [社会工程学](#social-engineering)
* [社会工程学书籍](#social-engineering-books)
* [社会工程学在线资源](#social-engineering-online-resources)
* [社会工程学工具](#social-engineering-tools)
* [静态分析器](#static-analyzers)
* [隐写术工具](#steganography-tools)
* [漏洞数据库](#vulnerability-databases)
* [Web 漏洞利用](#web-exploitation)
* [拦截式 Web 代理](#intercepting-web-proxies)
* [Web 文件包含工具](#web-file-inclusion-tools)
* [Web 注入工具](#web-injection-tools)
* [Web 路径发现与暴力破解工具](#web-path-discovery-and-bruteforcing-tools)
* [WebShell 与 C2 框架](#web-shells-and-c2-frameworks)
* [Web 可访问源代码窃取工具](#web-accessible-source-code-ripping-tools)
* [Web 漏洞利用书籍](#web-exploitation-books)
* [Windows 实用工具](#windows-utilities)
## Android 实用工具
* ) - 赢得下一场 CTF 比赛所需的一切。
*
3586⭐ 1142🍴 [cSploit](https://github.com/cSploit/android)) - Android 上的一款高级 IT 安全专业工具包,具有集成的 Metasploit 守护进程和 MITM 功能。
* 🌎 [Fing](www.fing.com/products/fing-app/) - 网络扫描和主机枚举应用程序,执行 NetBIOS、UPnP、Bonjour、SNMP 以及各种其他高级设备指纹识别技术。
* 55⭐ 9🍴 [MPT](https://github.com/ByteSnipers/mobile-pentest-toolkit)) - MPT (Mobile Pentest Toolkit) 是 Android 渗透测试工作流程的必备解决方案。它允许您自动化任务。
## 匿名工具
* 🌎 [I2P](geti2p.net/) - 隐形互联网项目。
* 🌎 [Metadata Anonymization Toolkit (MAT)](0xacab.org/jvoisin/mat2) - 元数据清除工具,支持多种常用文件格式,使用 Python3 编写。
* [What Every Browser Knows About You](http://webkay.robinlinus.com/) - 全面的检测页面,用于测试您自己的 Web 浏览器配置是否存在隐私和身份泄露。
### Tor 工具
另请参阅 483⭐ 72🍴 [awesome-tor](https://github.com/ajvb/awesome-tor))。
* 2303⭐ 334🍴 [Nipe](https://github.com/GouveaHeitor/nipe)) - 将机器的所有流量重定向到 Tor 网络的脚本。
* 🌎 [OnionScan](onionscan.org/) - 通过发现 Tor 隐藏服务运营商引入的运营安全问题来调查暗网的工具。
* 🌎 [Tails](tails.boum.org/) - 旨在保护您的隐私和匿名性的实时操作系统。
* 🌎 [Tor](www.torproject.org/) - 免费软件和洋葱路由覆盖网络,帮助您防御流量分析。
* 42⭐ 13🍴 [dos-over-tor](https://github.com/skizap/dos-over-tor)) - 概念验证 Tor 拒绝服务压力测试工具。
* 1207⭐ 256🍴 [kalitorify](https://github.com/brainfuckSec/kalitorify)) - Kali Linux OS 的 Tor 透明代理。
## 杀毒软件规避工具
* 1743⭐ 339🍴 [AntiVirus Evasion Tool (AVET)](https://github.com/govolution/avet)) - 对针对 Windows 机器的可执行文件进行后处理,以避免被杀毒软件识别。
* 1416⭐ 283🍴 [CarbonCopy](https://github.com/paranoidninja/CarbonCopy)) - 创建任意在线网站的伪造证书并为可执行文件签名以规避 AV 的工具。
* [Hyperion](http://nullsecurity.net/tools/binary.html) - 32 位可移植可执行文件的运行时加密器。
* 🌎 [Shellter](www.shellterproject.com/) - 动态 Shellcode 注入工具,也是有史以来第一个真正的动态 PE 感染器。
* ?⭐ ?🍴 [UniByAv](https://github.com/Mr-Un1k0d3r/UniByAv)) - 简单的混淆器,获取原始 Shellcode 并通过使用可暴力破解的 32 位 XOR 密钥生成对杀毒软件友好的可执行文件。
* 🌎 [Veil](www.veil-framework.com/) - 生成绕过常见杀毒软件解决方案的 Metasploit Payload。
* 108⭐ 35🍴 [peCloakCapstone](https://github.com/v-p-b/peCloakCapstone)) - peCloak.py 自动化恶意软件杀毒规避工具的多平台分支。
* 1404⭐ 224🍴 [Amber](https://github.com/EgeBalci/amber)) - 反射式 PE 打包器,用于将原生 PE 文件转换为位置无关的 Shellcode。
## 书籍
另请参阅 🌎 [DEF CON Suggested Reading](www.defcon.org/html/links/book-list.html)。
* 🌎 [Advanced Penetration Testing by Wil Allsopp, 2017](www.amazon.com/Advanced-Penetration-Testing-Hacking-Networks/dp/1119367689/)
* [Advanced Penetration Testing for Highly-Secured Environments by Lee Allen, 2012](http://www.packtpub.com/networking-and-servers/advanced-penetration-testing-highly-secured-environments-ultimate-security-gu)
* [Advanced Persistent Threat Hacking: The Art and Science of Hacking Any Organization by Tyler Wrightson, 2014](http://www.amazon.com/Advanced-Persistent-Threat-Hacking-Organization/dp/0071828362)
* [Android Hacker's Handbook by Joshua J. Drake et al., 2014](http://www.wiley.com/WileyCDA/WileyTitle/productCd-111860864X.html)
* 🌎 [BTFM: Blue Team Field Manual by Alan J White & Ben Clark, 2017](www.amazon.de/Blue-Team-Field-Manual-BTFM/dp/154101636X)
* [Black Hat Python: Python Programming for Hackers and Pentesters by Justin Seitz, 2014](http://www.amazon.com/Black-Hat-Python-Programming-Pentesters/dp/1593275900)
* 🌎 [Bug Hunter's Diary by Tobias Klein, 2011](nostarch.com/bughunter)
* 🌎 [Car Hacker's Handbook by Craig Smith, 2016](nostarch.com/carhacking)
* 🌎 [Effective Software Testing, 2021](www.manning.com/books/effective-software-testing)
* [Fuzzing: Brute Force Vulnerability Discovery by Michael Sutton et al., 2007](http://www.fuzzing.org/)
* 🌎 [Metasploit: The Penetration Tester's Guide by David Kennedy et al., 2011](nostarch.com/metasploit)
* 🌎 [Penetration Testing: A Hands-On Introduction to Hacking by Georgia Weidman, 2014](nostarch.com/pentesting)
* [Penetration Testing: Procedures & Methodologies by EC-Council, 2010](http://www.amazon.com/Penetration-Testing-Procedures-Methodologies-EC-Council/dp/1435483677)
* 🌎 [Professional Penetration Testing by Thomas Wilhelm, 2013](www.elsevier.com/books/professional-penetration-testing/wilhelm/978-1-59749-993-4)
* [RTFM: Red Team Field Manual by Ben Clark, 2014](http://www.amazon.com/Rtfm-Red-Team-Field-Manual/dp/1494295504/)
* 🌎 [The Art of Exploitation by Jon Erickson, 2008](nostarch.com/hacking2.htm)
* 🌎 [The Art of Network Penetration Testing, 2020](www.manning.com/books/the-art-of-network-penetration-testing)
* 🌎 [The Basics of Hacking and Penetration Testing by Patrick Engebretson, 2013](www.elsevier.com/books/the-basics-of-hacking-and-penetration-testing/engebretson/978-1-59749-655-1)
* [The Database Hacker's Handbook, David Litchfield et al., 2005](http://www.wiley.com/WileyCDA/WileyTitle/productCd-0764578014.html)
* [The Hacker Playbook by Peter Kim, 2014](http://www.amazon.com/The-Hacker-Playbook-Practical-Penetration/dp/1494932636/)
* [The Mac Hacker's Handbook by Charlie Miller & Dino Dai Zovi, 2009](http://www.wiley.com/WileyCDA/WileyTitle/productCd-0470395362.html)
* [The Mobile Application Hacker's Handbook by Dominic Chell et al., 2015](http://www.wiley.com/WileyCDA/WileyTitle/productCd-1118958500.html)
* [Unauthorised Access: Physical Penetration Testing For IT Security Teams by Wil Allsopp, 2010](http://www.amazon.com/Unauthorised-Access-Physical-Penetration-Security-ebook/dp/B005DIAPKE)
* 🌎 [Violent Python by TJ O'Connor, 2012](www.elsevier.com/books/violent-python/unknown/978-1-59749-957-6)
* [iOS Hacker's Handbook by Charlie Miller et al., 2012](http://www.wiley.com/WileyCDA/WileyTitle/productCd-1118204123.html)
### 恶意软件分析书籍
参见 13499⭐ 2661🍴 [awesome-malware-analysis § Books](https://github.com/rshipp/awesome-malware-analysis#books))。
## CTF 工具
* 🌎 [CTF Field Guide]( 21177⭐ 1415🍴 [Ciphey](https://github.com/ciphey/ciphey)) - 使用人工智能和自然语言处理的自动解密工具。
* 6816⭐ 989🍴 [RsaCtfTool](https://github.com/Ganapati/RsaCtfTool)) - 解密使用弱 RSA 密钥加密的数据,并使用各种自动化攻击从公钥恢复私钥。
* 9314⭐ 1921🍴 [ctf-tools](https://github.com/zardus/ctf-tools)) - 安装脚本集合,可轻松快速地将各种安全研究工具部署到新机器上。
* 1490⭐ 234🍴 [shellpop](https://github.com/0x00-0x00/shellpop)) - 轻松生成复杂的反向或绑定 Shell 命令,以帮助您在渗透测试期间节省时间。
## 云平台攻击工具
另请参阅 🌎 [HackingThe.cloud](hackingthe.cloud/)*。
* 🌎 [Cloud Container Attack Tool (CCAT)](rhinosecuritylabs.com/aws/cloud-container-attack-tool/) - 用于测试容器环境安全性的工具。
* 185⭐ 31🍴 [CloudHunter](https://github.com/belane/CloudHunter)) - 查找 AWS、Azure 和 Google 云存储桶并列出易受攻击存储桶的权限。
* 🌎 [Cloudsplaining](cloudsplaining.readthedocs.io/) - 识别 AWS IAM 策略中违反最小权限原则的行为,并生成带有分类工作表的漂亮 HTML 报告。
* 🌎 [Endgame](endgame.readthedocs.io/) - AWS 渗透测试工具,允许您使用单行命令通过恶意 AWS 账户对 AWS 账户的资源进行后门植入。
* 556⭐ 89🍴 [GCPBucketBrute](https://github.com/RhinoSecurityLabs/GCPBucketBrute)) - 枚举 Google Storage 桶、确定您对它们的访问权限并确定是否可以提权的脚本。
## 协作工具
* 🌎 [Dradis](dradis.com/) - 面向 IT 安全专业人士的开源报告和协作工具。
* 🌎 [Hexway Hive](hexway.io/hive/) - 面向红队的商业协作、数据聚合和报告框架,提供有限的自托管免费选项。
* ?⭐ ?🍴 [Lair](https://github.com/lair-framework/lair/wiki)) - 使用 Meteor 构建的响应式攻击协作框架和 Web 应用程序。
* 🌎 [Pentest Collaboration Framework (PCF)](gitlab.com/invuls/pentest-projects/pcf) - 开源、跨平台且便携的工具包,用于与团队一起自动化日常渗透测试流程。
* 🌎 [Reconmap](reconmap.com/) - 为 InfoSec 专业人士提供的开源协作平台,可简化渗透测试流程。
* 2623⭐ 395🍴 [RedELK](https://github.com/outflanknl/RedELK)) - 跟踪和报警蓝队活动,同时在长期攻击性操作中提供更好的可用性。
## 会议与活动
* [BSides](http://www.securitybsides.com/) - 组织和举办安全会议的框架。
* 🌎 [CTFTime.org](ctftime.org/) - 即将举行的夺旗赛 (CTF) 目录和过去的存档,附带挑战题解链接。
### 亚洲
* 🌎 [HITB](conference.hitb.org/) - 在马来西亚和荷兰举行的深度知识安全会议。
* 🌎 [HITCON](hitcon.org/) - 在台湾举行的台湾黑客大会。
* [Nullcon](http://nullcon.net/website/) - 在印度德里和果阿举行的年度会议。
* [SECUINSIDE](http://secuinside.com) - 首尔安全会议。
### 欧洲
* 🌎 [44Con](44con.com/) - 在伦敦举行的年度安全会议。
* 🌎 [BalCCon](www.balccon.org) - 巴尔干计算机大会,每年在塞尔维亚诺维萨德举行。
* [BruCON](http://brucon.org) - 比利时的年度安全会议。
* 🌎 [CCC](events.ccc.de/congress/) - 德国国际黑客圈的年度聚会。
* 🌎 [DeepSec](deepsec.net/) - 奥地利维也纳的安全会议。
* [DefCamp](http://def.camp/) - 东欧最大的安全会议,每年在罗马尼亚布加勒斯特举行。
* [FSec](http://fsec.foi.hr) - FSec - 克罗地亚信息安全聚会,在克罗地亚瓦拉日丁举行。
* 🌎 [Hack.lu](hack.lu/) - 在卢森堡举行的年度会议。
* [Infosecurity Europe](http://www.infosecurityeurope.com/) - 欧洲排名第一的信息安全活动,在英国伦敦举行。
* 🌎 [SteelCon](www.steelcon.info/) - 英国谢菲尔德的安全会议。
* 🌎 [Swiss Cyber Storm](www.swisscyberstorm.com/) - 瑞士卢塞恩的年度安全会议。
* 🌎 [Troopers](www.troopers.de) - 在德国海德堡举办的带有研讨会的年度国际 IT 安全活动。
* 🌎 [HoneyCON](honeycon.eu/) - 西班牙瓜达拉哈拉的年度安全会议。由 HoneySEC 协会组织。
### 北美洲
* 🌎 [AppSecUSA](appsecusa.org/) - 由 OWASP 组织的年度会议。
* [Black Hat](http://www.blackhat.com/) - 拉斯维加斯的年度安全会议。
* 🌎 [CarolinaCon](carolinacon.org/) - Infosec 会议,每年在北卡罗来纳州举行。
* 🌎 [DEF CON](www.defcon.org/) - 拉斯维加斯的年度黑客大会。
* 🌎 [DerbyCon](www.derbycon.com/) - 位于路易斯维尔的年度黑客会议。
* 🌎 [Hackers Next Door](hnd.techlearningcollective.com/) - 在纽约市举行的网络安全和社会技术会议。
* 🌎 [Hackers On Planet Earth (HOPE)](hope.net/) - 在纽约市举行的半年度会议。
* 🌎 [Hackfest](hackfest.ca) - 加拿大最大的黑客会议。
* [LayerOne](http://www.layerone.org/) - 每年春天在洛杉矶举行的美国年度安全会议。
* 🌎 [National Cyber Summit](www.nationalcybersummit.com/) - 美国年度安全会议和夺旗活动,在美国阿拉巴马州亨茨维尔举行。
* [PhreakNIC](http://phreaknic.info/) - 每年在田纳西州中部举行的技术会议。
* 🌎 [RSA Conference USA](www.rsaconference.com/) - 美国加利福尼亚州旧金山的年度安全会议。
* [ShmooCon](http://shmoocon.org/) - 美国东海岸年度黑客大会。
* [SkyDogCon](http://www.skydogcon.com/) - 纳什维尔的技术会议。
* 🌎 [SummerCon](www.summercon.org/) - 美国最古老的黑客大会之一,在夏季举行。
* [ThotCon](http://thotcon.org/) - 在芝加哥举行的美国年度黑客会议。
* 🌎 [Virus Bulletin Conference](www.virusbulletin.com/conference/index) - 2016 年将在美国丹佛举行的年度会议。
### 南美洲
* [Ekoparty](http://www.ekoparty.org) - 拉丁美洲最大的安全会议,每年在阿根廷布宜诺斯艾利斯举行。
* 🌎 [Hackers to Hackers Conference (H2HC)](www.h2hc.com.br/) - 拉丁美洲最古老的安全研究(黑客)会议,也是世界上最古老的此类会议之一。
### 西兰洲
* 🌎 [CHCon](chcon.nz) - 基督城黑客大会,新西兰南岛唯一的黑客大会。
## 渗透工具
* 827⭐ 193🍴 [DET](https://github.com/sensepost/DET)) - 概念验证,用于同时使用单个或多个通道执行数据渗透。
* 🌎 [Iodine](code.kryo.se/iodine/) - 通过 DNS 服务器隧道传输 IPv4 数据;适用于从 Internet 访问受防火墙保护但允许 DNS 查询的网络进行渗透。
* 1309⭐ 278🍴 [TrevorC2](https://github.com/trustedsec/trevorc2)) - 客户端/服务器工具,用于通过通常可浏览的网站掩盖命令控制和数据渗透,而不是典型的 HTTP POST 请求。
* 3842⭐ 637🍴 [dnscat2](https://github.com/iagox86/dnscat2)) - 旨在通过 DNS 协议创建加密命令和控制通道的工具,这是几乎每个网络之外的有效隧道。
* 3869⭐ 511🍴 [pwnat](https://github.com/samyk/pwnat)) - 在防火墙和 NAT 中打洞。
* [tgcd](http://tgcd.sourceforge.net/) - 简单的 Unix 网络实用程序,用于扩展基于 TCP/IP 的网络服务在防火墙之外的辅助功能。
* 166⭐ 27🍴 [QueenSono](https://github.com/ariary/QueenSono)) - 用于 ICMP 数据渗透的客户端/服务器二进制文件。在 ICMP 协议比其他协议受到较少监控的网络(这是一种常见情况)中很有用。
## 漏洞利用开发工具
另请参阅 *[逆向工程工具](#reverse-engineering-tools)*。
* 325⭐ 18🍴 [H26Forge](https://github.com/h26forge/h26forge)) - 用于分析、生成和操作语法正确但语义不符合规范的视频文件的特定领域基础设施。
* 3902⭐ 823🍴 [Magic Unicorn](https://github.com/trustedsec/unicorn)) - 针对众多攻击向量的 Shellcode 生成器,包括 Microsoft Office 宏、PowerShell、HTML 应用程序 (HTA) 或 `certutil`(使用假证书)。
* 13298⭐ 1819🍴 [Pwntools](https://github.com/Gallopsled/pwntools)) - 为 CTF 构建的快速漏洞利用开发框架。
* 1044⭐ 264🍴 [Wordpress Exploit Framework](https://github.com/rastating/wordpress-exploit-framework)) - 用于开发和使用模块的 Ruby 框架,这些模块有助于对 WordPress 驱动的网站和系统进行渗透测试。
* 6108⭐ 829🍴 [peda](https://github.com/longld/peda)) - GDB 的 Python 漏洞利用开发辅助工具。
## 文件格式分析工具
* 🌎 [ExifTool](www.sno.phy.queensu.ca/~phil/exiftool/) - 平台无关的 Perl 库加上命令行应用程序,用于读取、写入和编辑各种文件中的元信息。
* 🌎 [Hachoir](hachoir.readthedocs.io/) - Python 库,用于将二进制流作为字段树查看和编辑,以及用于元数据提取的工具。
* [Kaitai Struct](http://kaitai.io/) - 文件格式和网络协议剖析语言及 Web IDE,生成 C++、C#、Java、JavaScript、Perl、PHP、Python、Ruby 解析器。
* 🌎 [peepdf](eternal-todo.com/tools/peepdf-pdf-analysis-tool) - Python 工具,用于探索 PDF 文件以确定该文件是否有害。
* 🌎 [Veles](codisec.com/veles/) - 二进制数据可视化和分析工具。
## GNU/Linux 实用工具
* 108⭐ 31🍴 [Hwacha](https://github.com/n00py/Hwacha)) 后渗透工具,用于通过 SSH 在一个或多个 Linux 系统上同时快速执行 Payload。
* 1809⭐ 408🍴 [Linux Exploit Suggester](https://github.com/PenturaLabs/Linux_Exploit_Suggester)) - 针对给定 GNU/Linux 系统的潜在可行漏洞的启发式报告。
* 🌎 [Lynis](cisofy.com/lynis/) - 基于 UNIX 系统的审计工具。
* 🌎 [checksec.sh](www.trapkit.de/tools/checksec.html) - 旨在测试正在使用哪些标准 Linux OS 和 PaX 安全功能的 Shell 脚本。
## 哈希破解工具
* 430⭐ 150🍴 [BruteForce Wallet](https://github.com/glv2/bruteforce-wallet)) - 查找加密钱包文件的密码(即 `wallet.dat`)。
* 🌎 [CeWL](digi.ninja/projects/cewl.php) - 通过抓取目标网站并收集唯一单词来生成自定义字典。
* 965⭐ 97🍴 [duplicut](https://github.com/nil0x42/duplicut)) - 快速删除重复项,不改变顺序,并且在巨大字典上不会出现 OOM。
* 1273⭐ 240🍴 [GoCrack](https://github.com/fireeye/gocrack)) - 使用 Go 编写的 hashcat(或其他支持的工具)分布式密码破解会话的管理 Web 前端。
* [Hashcat](http://hashcat.net/hashcat/) - 更快的哈希破解器。
* 1808⭐ 281🍴 [hate_crack](https://github.com/trustedsec/hate_crack)) - 通过 Hashcat 自动化破解方法的工具。
* 1167⭐ 168🍴 [JWT Cracker](https://github.com/lmammino/jwt-cracker)) - 简单的 HS256 JSON Web Token (JWT) 令牌暴力破解器。
* [John the Ripper](http://www.openwall.com/john/) - 快速密码破解器。
* [Rar Crack](http://rarcrack.sourceforge.net) - RAR 暴力破解器。
## 十六进制编辑器
* 67⭐ 15🍴 [Bless](https://github.com/bwrsandman/Bless)) - 高质量、全功能、跨平台的图形化十六进制编辑器,使用 Gtk# 编写。
* [Frhed](http://frhed.sourceforge.net/) - Windows 的二进制文件编辑器。
* [Hex Fiend](http://ridiculousfish.com/hexfiend/) - 快速、开源的 macOS 十六进制编辑器,支持查看二进制差异。
* 🌎 [HexEdit.js](hexed.it) - 基于浏览器的十六进制编辑。
* 🌎 [Hexinator](hexinator.com/) - 世界上最好的(专有、商业)十六进制编辑器。
* 124⭐ 49🍴 [hexedit](https://github.com/pixel/hexedit)) - 简单、快速、基于控制台的十六进制编辑器。
* [wxHexEditor](http://www.wxhexeditor.org/) - 适用于 GNU/Linux、macOS 和 Windows 的免费 GUI 十六进制编辑器。
## 工业控制与 SCADA 系统
另请参阅 1933⭐ 467🍴 [awesome-industrial-control-system-security](https://github.com/hslatman/awesome-industrial-control-system-security))。
* 1093⭐ 300🍴 [Industrial Exploitation Framework (ISF)](https://github.com/dark-lbp/isf)) - 基于 routersploit 的类似 Metasploit 的漏洞利用框架,旨在针对工业控制系统 (ICS)、SCADA 设备、PLC 固件等。
* 150⭐ 50🍴 [s7scan](https://github.com/klsecservices/s7scan)) - 用于枚举 TCP/IP 或 LLC 网络上西门子 S7 PLC 的扫描器。
* 🌎 [OpalOPC](opalopc.com/) - 商业 OPC UA 漏洞评估工具,由 Molemmat 出售。
## Intentionally Vulnerable Systems
另请参阅 1264⭐ 209🍴 [awesome-vulnerable](https://github.com/kaiiyer/awesome-vulnerable))。
* 🌎 [Pentest-Ground](pentest-ground.com/)。
### 作为 Docker 容器的 Intentionally Vulnerable Systems
* 🌎 [Damn Vulnerable Web Application (DVWA)](hub.docker.com/r/citizenstig/dvwa/) - `docker pull citizenstig/dvwa`。
* ?⭐ ?🍴 [OWASP Juice Shop](https://github.com/bkimminich/juice-shop#docker-container--)) - `docker pull bkimminich/juice-shop`。
* 🌎 [OWASP Mutillidae II Web Pen-Test Practice Application](hub.docker.com/r/citizenstig/nowasp/) - `docker pull citizenstig/nowasp`。
* 2015⭐ 2322🍴 [OWASP NodeGoat](https://github.com/owasp/nodegoat)) - `docker-compose build && docker-compose up`。
* 🌎 [OWASP Security Shepherd](hub.docker.com/r/ismisepaul/securityshepherd/) - `docker pull ismisepaul/securityshepherd`。
* 🌎 [OWASP WebGoat Project 7.1 docker image](hub.docker.com/r/webgoat/webgoat-7.1/) - `docker pull webgoat/webgoat-7.1`。
* 🌎 [OWASP WebGoat Project 8.0 docker image](hub.docker.com/r/webgoat/webgoat-8.0/) - `docker pull webgoat/webgoat-8.0`。
* 🌎 [Vulnerability as a service: Heartbleed](hub.docker.com/r/hmlio/vaas-cve-2014-0160/) - `docker pull hmlio/vaas-cve-2014-0160`。
* 🌎 [Vulnerability as a service: SambaCry](hub.docker.com/r/vulnerables/cve-2017-7494/) - `docker pull vulnerables/cve-2017-7494`。
* 🌎 [Vulnerability as a service: Shellshock](hub.docker.com/r/hmlio/vaas-cve-2014-6271/) - `docker pull hmlio/vaas-cve-2014-6271`。
* 🌎 [Vulnerable WordPress Installation](hub.docker.com/r/wpscanteam/vulnerablewordpress/) - `docker pull wpscanteam/vulnerablewordpress`。
## 开锁
参见 1822⭐ 126🍴 [awesome-lockpicking](https://github.com/fabacab/awesome-lockpicking))。
## macOS 实用工具
* 202⭐ 48🍴 [Bella](https://github.com/kdaoudieh/Bella)) - 纯 Python macOS 后渗透数据挖掘和远程管理工具。
* 2396⭐ 491🍴 [EvilOSX](https://github.com/Marten4n6/EvilOSX)) - 开箱即用地使用多种规避和渗透技术的模块化 RAT。
## 多范式框架
* [Armitage](http://fastandeasyhacking.com/) - Metasploit Framework 的基于 Java 的 GUI 前端。
* 5216⭐ 1192🍴 [AutoSploit](https://github.com/NullArray/AutoSploit)) - 自动化大规模漏洞利用器,通过使用 Shodan.io API 收集目标,并根据 Shodan 查询以编程方式选择 Metasploit 漏洞利用模块。
* 295⭐ 28🍴 [Decker](https://github.com/stevenaldinger/decker)) - 渗透测试编排和自动化框架,允许编写声明性、可重用的配置,能够摄取变量并使用其运行的工具的输出作为其他工具的输入。
* 6289⭐ 1043🍴 [Faraday](https://github.com/infobyte/faraday)) - 为执行协作渗透测试、安全审计和风险评估的红队提供的多用户集成渗透测试环境。
* 🌎 [Metasploit](www.metasploit.com/) - 用于攻击性安全团队的软件,帮助验证漏洞和管理安全评估。
* 8944⭐ 1858🍴 [Pupy](https://github.com/n1nj4sec/pupy)) - 跨平台(Windows、Linux、macOS、Android)远程管理和后渗透工具。
* 🌎 [Ronin](ronin-rb.dev) - 免费和开源的 Ruby 安全研究和开发工具包,为各种安全任务提供许多不同的库和命令,如侦察、漏洞扫描、漏洞利用开发、漏洞利用、后渗透等。
## 网络工具
* 9090⭐ 1698🍴 [CrackMapExec](https://github.com/byt3bl33d3r/CrackMapExec)) - 网络渗透测试的瑞士军刀。
* 252⭐ 78🍴 [IKEForce](https://github.com/SpiderLabs/ikeforce)) - Linux 命令行 IPSEC VPN 暴力破解工具,允许组名/ID 枚举和 XAUTH 暴力破解功能。
* [Intercepter-NG](http://sniff.su/) - 多功能网络工具包。
* 1052⭐ 187🍴 [Legion](https://github.com/GoVanguard/legion)) - 基于 Python 3 的图形化半自动发现和侦察框架,源自 SPARTA。
* 🌎 [Ncrack](nmap.org/ncrack/) - 高速网络认证破解工具,旨在通过主动测试所有主机和网络设备的弱密码来帮助公司保护其网络安全。
* [Praeda](http://h.foofus.net/?page_id=218) - 自动化多功能打印机数据收集器,用于在安全评估期间收集可用数据。
* 4222⭐ 648🍴 [Printer Exploitation Toolkit (PRET)](https://github.com/RUB-NDS/PRET)) - 能够进行 IP 和 USB 连接、模糊测试以及利用 PostScript、PJL 和 PCL 打印机语言功能的打印机安全测试工具。
* 🌎 [SPARTA](sparta.secforce.com/) - 图形界面,提供对现有网络基础设施扫描和枚举工具的可脚本化、可配置访问。
* 334⭐ 136🍴 [SigPloit](https://github.com/SigPloiter/SigPloit)) - 专用于电信安全的信令安全测试框架,用于研究移动(蜂窝电话)运营商使用的信令协议中的漏洞。
* 594⭐ 148🍴 [Smart Install Exploitation Tool (SIET)](https://github.com/Sab0tag3d/SIET)) - 用于识别网络上启用 Cisco Smart Install 的交换机然后对其进行操作的工具。
* 11701⭐ 2467🍴 [THC Hydra](https://github.com/vanhauser-thc/thc-hydra)) - 在线密码破解工具,内置对许多网络协议的支持,包括 HTTP、SMB、FTP、telnet、ICQ、MySQL、LDAP、IMAP、VNC 等。
* 8549⭐ 919🍴Tsunami](https://github.com/google/tsunami-security-scanner)) - 通用网络安全扫描器,具有可扩展插件系统,用于高置信度地检测高严重性漏洞。
* 1493⭐ 328🍴 [Zarp](https://github.com/hatRiot/zarp)) - 以利用本地网络为中心的网络攻击工具。
* 5609⭐ 843🍴 [dnstwist](https://github.com/elceef/dnstwist)) - 域名置换引擎,用于检测域名劫持、网络钓鱼和企业间谍活动。
* 🌎 [dsniff](www.monkey.org/~dugsong/dsniff/) - 网络审计和渗透测试工具集合。
* 15514⭐ 3873🍴 [impacket](https://github.com/CoreSecurity/impacket)) - 用于处理网络协议的 Python 类集合。
* 457⭐ 93🍴 [pivotsuite](https://github.com/RedTeamOperations/PivotSuite)) - 便携、平台无关且强大的网络枢轴工具包。
* 13015⭐ 2388🍴 [routersploit](https://github.com/reverse-shell/routersploit)) - 类似于 Metasploit 但专用于嵌入式设备的开源漏洞利用框架。
* 532⭐ 45🍴 [rshijack](https://github.com/kpcyrd/rshijack)) - TCP 连接劫持者,`shijack` 的 Rust 重写版。
### DDoS 工具
* ?⭐ ?🍴 [Anevicon](https://github.com/rozgo/anevicon)) - 强大的基于 UDP 的负载生成器,使用 Rust 编写。
* 209⭐ 27🍴 [D(HE)ater](https://github.com/Balasys/dheater)) - D(HE)ater 发送伪造的加密握手消息以强制执行 Diffie-Hellman 密钥交换。
* 🌎 [HOIC](sourceforge.net/projects/high-orbit-ion-cannon/) - Low Orbit Ion Cannon 的更新版本,具有“助推器”以绕过常见的对策。
* 2932⭐ 692🍴 [Low Orbit Ion Canon (LOIC)](https://github.com/NewEraCracker/LOIC)) - 为 Windows 编写的开源网络压力工具。
* 1388⭐ 471🍴 [Memcrashed](https://github.com/649/Memcrashed-DDoS-Exploit)) - DDoS 攻击工具,用于向使用 Shodan API 获得的易受攻击的 Memcached 服务器发送伪造的 UDP 数据包。
* 2759⭐ 734🍴 [SlowLoris](https://github.com/gkbrk/slowloris)) - 在攻击端使用低带宽的 DoS 工具。
* 🌎 [T50](gitlab.com/fredericopissarra/t50/) - 更快的网络压力工具。
* 2441⭐ 636🍴 [UFONet](https://github.com/epsylon/ufonet)) - 滥用 OSI 第 7 层 HTTP 来创建/管理“僵尸”并发起不同的攻击,使用;`GET`/`POST`、多线程、代理、来源欺骗方法、缓存规避技术等。
### 网络侦察工具
* 826⭐ 150🍴 [ACLight](https://github.com/cyberark/ACLight)) - 用于高级发现敏感特权账户的脚本 - 包括影子管理员。
* 5906⭐ 910🍴 [AQUATONE](https://github.com/michenriksen/aquatone)) - 利用各种开源的子域名发现工具,生成可用作其他工具输入的报告。
* 2520⭐ 493🍴 [CloudFail](https://github.com/m0rtem/CloudFail)) - 通过搜索旧数据库记录和检测配置错误的 DNS 来揭开隐藏在 Cloudflare 后面的服务器 IP 地址。
* 🌎 [DNSDumpster](dnsdumpster.com/) - 在线 DNS 侦察和搜索服务。
* 25396⭐ 3192🍴 [Mass Scan](https://github.com/robertdavidgraham/masscan)) - TCP 端口扫描器,异步喷发 SYN 数据包,在 5 分钟内扫描整个互联网。
* 14219⭐ 2090🍴 [OWASP Amass](https://github.com/OWASP/Amass)) - 通过抓取、Web 存档、暴力破解、排列、反向 DNS 扫描、TLS 证书、被动 DNS 数据源等进行子域名枚举。
* 473⭐ 80🍴 [ScanCannon](https://github.com/johnnyxmas/ScanCannon)) - 符合 POSIX 标准的 BASH 脚本,通过调用 `masscan` 快速识别开放端口,然后调用 `nmap` 获取这些端口上系统/服务的详细信息,从而快速枚举大型网络。
* 2293⭐ 299🍴 [XRay](https://github.com/evilsocket/xray)) - 网络(子)域发现和侦察自动化工具。
* ?⭐ ?🍴 [dnsenum](https://github.com/fwaeytens/dnsenum/)) - Perl 脚本,用于枚举域中的 DNS 信息,尝试区域传送,执行暴力字典式攻击,然后对结果执行反向查找。
* ?⭐ ?🍴 [dnsmap](https://github.com/makefu/dnsmap/)) - 被动 DNS 网络映射器。
* ?⭐ ?🍴 [dnsrecon](https://github.com/darkoperator/dnsrecon/)) - DNS 枚举脚本。
* [dnstracer](http://www.mavetju.org/unix/dnstracer.php) - 确定给定 DNS 服务器从何处获取其信息,并跟踪 DNS 服务器链。
* 1767⭐ 214🍴 [fierce](https://github.com/mschwager/fierce)) - 原始 `fierce.pl` DNS 侦察工具的 Python3 移植版,用于定位非连续 IP 空间。
* 370⭐ 38🍴 [netdiscover](https://github.com/netdiscover-scanner/netdiscover)) - 网络地址发现扫描器,基于 ARP 扫描,主要为没有 DHCP 服务器的无线网络开发。
* 🌎 [nmap](nmap.org/) - 用于网络探索和安全审计的免费安全扫描器。
* 201⭐ 42🍴 [passivedns-client](https://github.com/chrislee35/passivedns-client)) - 用于查询多个被动 DNS 提供商的库和查询工具。
* 1737⭐ 383🍴 [passivedns](https://github.com/gamelinux/passivedns)) - 记录所有 DNS 服务器回复以用于被动 DNS 设置的网络嗅探器。
* 19367⭐ 1287🍴 [RustScan](https://github.com/rustscan/rustscan)) - 轻量级且快速的开源端口扫描器,旨在自动将开放端口通过管道传输到 Nmap。
* 1122⭐ 170🍴 [scanless](https://github.com/vesche/scanless)) - 使用网站代表您执行端口扫描以避免泄露您自己的 IP 的实用程序。
* 2022⭐ 370🍴 [smbmap](https://github.com/ShawnDEvans/smbmap)) - 方便的 SMB 枚举工具。
* 3503⭐ 666🍴 [subbrute](https://github.com/TheRook/subbrute)) - 枚举 DNS 记录和子域的 DNS 元查询蜘蛛。
* 🌎 [zmap](zmap.io/) - 开源网络扫描器,使研究人员能够轻松执行互联网范围的网格研究。
### 协议分析仪与嗅探器
另请参阅 3362⭐ 476🍴 [awesome-pcaptools](https://github.com/caesar0301/awesome-pcaptools))。
* [Debookee](http://www.iwaxx.com/debookee/) - 简单而强大的 macOS 网络流量分析器。
* 5485⭐ 1143🍴 [Dshell](https://github.com/USArmyResearchLab/Dshell)) - 网络取证分析框架。
* 823⭐ 169🍴 [Netzob](https://github.com/netzob/netzob)) - 通信协议的逆向工程、流量生成和模糊测试。
* 🌎 [Wireshark](www.wireshark.org/) - 广泛使用的图形化、跨平台网络协议分析器。
* 1397⭐ 256🍴 [netsniff-ng](https://github.com/netsniff-ng/netsniff-ng)) - 网络嗅探的瑞士军刀。
* 1241⭐ 99🍴 [sniffglue](https://github.com/kpcyrd/sniffglue)) - 安全的多线程数据包嗅探器。
* [tcpdump/libpcap](http://www.tcpdump.org/) - 在命令行下运行的通用数据包分析器。
### 网络流量重放与编辑工具
* 3274⭐ 657🍴 [snort](https://github.com/snort3/snort3)) - 开源入侵防御系统
* 🌎 [TraceWrangler](www.tracewrangler.com/) - 网络捕获文件工具包,可以编辑和合并 `pcap` 或 `pcapng` 文件,具有批量编辑功能。
* 🌎 [WireEdit](wireedit.com/) - 全栈 WYSIWYG pcap 编辑器(需要免费许可证才能编辑数据包)。
* [bittwist](http://bittwist.sourceforge.net/) - 简单但强大的基于 libpcap 的以太网数据包生成器,可用于模拟网络流量或场景、测试防火墙、IDS 和 IPS 以及解决各种网络问题。
* 1673⭐ 358🍴 [hping3](https://github.com/antirez/hping)) - 能够发送 TCP/IP 数据包的网络工具。
* 471⭐ 40🍴 [pig](https://github.com/rafael-santiago/pig)) - GNU/Linux 数据包制作工具。
* 12094⭐ 2193🍴 [scapy](https://github.com/secdev/scapy)) - 基于 Python 的交互式数据包操作程序和库。
* 🌎 [tcpreplay](tcpreplay.appneta.com/) - 用于编辑和重放以前捕获的网络流量的一套免费开源实用程序。
### 代理与中间人 (MITM) 工具
另请参阅 *[拦截式 Web 代理](#intercepting-web-proxies)*。
* 🌎 [BetterCAP](www.bettercap.org/) - 模块化、便携且易于扩展的 MITM 框架。
* [Ettercap](http://www.ettercap-project.org) - 全面、成熟的中间人攻击套件。
* 973⭐ 162🍴 [Habu](https://github.com/portantier/habu)) - 实现各种网络攻击的 Python 实用程序,例如 ARP 毒化、DHCP 饥饿等。
* 37⭐ 3🍴 [Lambda-Proxy](https://github.com/puresec/lambda-proxy)) - 用于测试 AWS Lambda 无服务器函数上 SQL 注入漏洞的实用程序。
* 3636⭐ 1040🍴 [MITMf](https://github.com/byt3bl33d3r/MITMf)) - 中间人攻击框架。
* 875⭐ 239🍴 [Morpheus](https://github.com/r00t-3xp10it/morpheus)) - 自动化 ettercap TCP/IP 劫持工具。
* 1733⭐ 212🍴 [SSH MITM](https://github.com/jtesta/ssh-mitm)) - 使用代理拦截 SSH 连接;所有明文密码和会话都记录到磁盘。
* 1044⭐ 224🍴 [dnschef](https://github.com/iphelix/dnschef)) - 面向渗透测试人员的高度可配置 DNS 代理。
* 1321⭐ 279🍴 [evilgrade](https://github.com/infobyte/evilgrade)) - 通过注入虚假更新来利用糟糕的升级实现的模块化框架。
* 326⭐ 67🍴 [mallory](https://github.com/justmao945/mallory)) - 通过 SSH 的 HTTP/HTTPS 代理。
* 28⭐ 5🍴 [oregano](https://github.com/nametoolong/oregano)) - 作为中间人 (MITM) 运行的 Python 模块,接受 Tor 客户端请求。
* 🌎 [sylkie](dlrobertson.github.io/sylkie/) - 命令行工具和库,用于使用邻居发现协议测试 IPv6 网络中常见地址欺骗安全漏洞的网络。
* 226⭐ 22🍴 [PETEP](https://github.com/Warxim/petep)) - 具有 GUI 的可扩展 TCP/UDP 代理,用于流量分析和修改,支持 SSL/TLS。
* 470⭐ 42🍴 [friTap](https://github.com/fkie-cad/friTap)) - 使用 frida 拦截 SSL/TLS 连接;允许 TLS 密钥提取并实时将 TLS 负载解密为 PCAP。
### 传输层安全工具
* 🌎 [CryptoLyzer](gitlab.com/coroner/cryptolyzer) - 快速且灵活的服务器加密 (TLS/SSL/SSH/HTTP) 设置分析器库,适用于 Python 和 CLI。
* 3741⭐ 492🍴 [SSLyze](https://github.com/nabla-c0d3/sslyze)) - 快速且全面的 TLS/SSL 配置分析器,可帮助识别安全配置错误。
* 165⭐ 35🍴 [crackpkcs12](https://github.com/crackpkcs12/crackpkcs12)) - 用于破解 PKCS#12 文件(`.p12` 和 `.pfx` 扩展名)的多线程程序,例如 TLS/SSL 证书。
* 8933⭐ 1115🍴 [testssl.sh](https://github.com/drwetter/testssl.sh)) - 命令行工具,用于检查任何端口上的服务器服务对 TLS/SSL 密码、协议的支持以及一些加密缺陷。
* 264⭐ 42🍴 [tls_prober](https://github.com/WestpointLtd/tls_prober)) - 指纹识别服务器的 SSL/TLS 实现。
* 🌎 [tlsmate](gitlab.com/guballa/tlsmate) - 创建任意 TLS 测试用例的框架。附带 TLS 服务器扫描器插件。
### 安全外壳工具
* 4119⭐ 210🍴 [ssh-audit](https://github.com/jtesta/ssh-audit)) - SSH 服务器和客户端审计(Banner、密钥交换、加密、MAC、压缩、兼容性、安全性等)。
### 无线网络工具
* [Aircrack-ng](http://www.aircrack-ng.org/) - 用于审计无线网络的工具套件。
* 7554⭐ 1297🍴 [Airgeddon](https://github.com/v1s1t0r1sh3r3/airgeddon)) - 用于 Linux 系统的多用途 bash 脚本,用于审计无线网络。
* ?⭐ ?🍴 [BoopSuite](https://github.com/MisterBianco/BoopSuite)) - 用 Python 编写的用于无线审计的工具套件。
* [Bully](http://git.kali.org/gitweb/?p=packages/bully.git;a=summary) - WPS 暴力破解攻击的实现,用 C 语言编写。
* 233⭐ 61🍴 [Cowpatty](https://github.com/joswr1ght/cowpatty)) - 针对 WPA-PSK 的暴力字典攻击。
* 5607⭐ 1508🍴 [Fluxion](https://github.com/FluxionNetwork/fluxion)) - 基于自动化社会工程学的 WPA 攻击套件。
* ?⭐ ?🍴 [KRACK Detector](https://github.com/securingsam/krackdetector)) - 检测和预防网络中的 KRACK 攻击。
* 🌎 [Kismet](kismetwireless.net/) - 无线网络检测器、嗅探器和 IDS。
* 430⭐ 113🍴 [PSKracker](https://github.com/soxrok2212/PSKracker)) - WPA/WPA2/WPS 默认算法、密码生成器和 PIN 生成器集合,用 C 语言编写。
* 🌎 [Reaver](code.google.com/archive/p/reaver-wps) - 针对 WiFi 保护设置的暴力破解攻击。
* 🌎 [WiFi Pineapple](www.wifipineapple.com/) - 无线审计和渗透测试平台。
* 3154⭐ 722🍴 [WiFi-Pumpkin](https://github.com/P0cL4bs/WiFi-Pumpkin)) - 流氓 Wi-Fi 接入点攻击框架。
* 3613⭐ 827🍴 [Wifite](https://github.com/derv82/wifite)) - 自动化无线攻击工具。
* 1277⭐ 252🍴 [infernal-twin](https://github.com/entropy1337/infernal-twin)) - 自动化无线黑客工具。
* 3494⭐ 771🍴 [krackattacks-scripts](https://github.com/vanhoefm/krackattacks-scripts)) - WPA2 Krack 攻击脚本。
* 8983⭐ 1238🍴 [pwnagotchi](https://github.com/evilsocket/pwnagotchi)) - 基于深度强化学习的 AI,从 Wi-Fi 环境中学习并利用 BetterCAP 以最大化捕获的 WPA 密钥材料。
* 2167⭐ 423🍴 [wifi-arsenal](https://github.com/0x90/wifi-arsenal)) - Wi-Fi 渗透测试资源。
## 网络漏洞扫描器
* 400⭐ 69🍴 [celerystalk](https://github.com/sethsec/celerystalk)) - 异步枚举和漏洞扫描器,以可配置的方式“在所有主机上运行所有工具”。
* 🌎 [kube-hunter](kube-hunter.aquasec.com/) - 开源工具,对 Kubernetes 集群从外部(“攻击者视图”)或集群内部运行一组测试(“猎人”)以发现安全问题。
* 🌎 [Nessus](www.tenable.com/products/nessus-vulnerability-scanner) - 商业漏洞管理、配置和合规性评估平台,由 Tenable 出售。
* 🌎 [Netsparker Application Security Scanner](www.netsparker.com/pricing/) - 自动查找安全漏洞的应用程序安全扫描器。
* 🌎 [Nexpose](www.rapid7.com/products/nexpose/) - 商业漏洞和风险管理评估引擎,与 Metasploit 集成,由 Rapid7 出售。
* [OpenVAS](http://www.openvas.org/) - 流行的 Nessus 漏洞评估系统的免费软件实现。
* 12056⭐ 1225🍴 [Vuls](https://github.com/future-architect/vuls)) - GNU/Linux 和 FreeBSD 的无代理漏洞扫描器,使用 Go 编写。
### Web 漏洞扫描器
* 325⭐ 95🍴 [ACSTIS](https://github.com/tijme/angularjs-csti-scanner)) - AngularJS 的自动化客户端模板注入(沙箱转义/绕过)检测。
* [Arachni](http://www.arachni-scanner.com/) - 用于评估 Web 应用程序安全性的可脚本化框架。
* 62⭐ 23🍴 [JCS](https://github.com/TheM4hd1/JCS)) - Joomla 漏洞组件扫描器,具有来自 exploitdb 和 packetstorm 的自动数据库更新器。
* 10153⭐ 1411🍴 [Nikto](https://github.com/sullo/nikto)) - 嘈杂但快速的黑盒 Web 服务器和 Web 应用程序漏洞扫描器。
* 450⭐  nbsp; 123🍴 [SQLmate](https://github.com/UltimateHackers/sqlmate)) - `sqlmap` 的朋友,根据给定的 dork 和(可选)网站识别 SQLi 漏洞。
* 🌎 [SecApps](secapps.com/) - 浏览器内 Web 应用程序安全测试套件。
* 🌎 [WPScan](wpscan.org/) - 黑盒 WordPress 漏洞扫描器。
* [Wapiti](http://wapiti.sourceforge.net/) - 具有内置模糊测试器的黑盒 Web 应用程序漏洞扫描器。
* 🌎 [WebReaver](www.webreaver.com/) - 商业、图形化 Web 应用程序漏洞扫描器,专为 macOS 设计。
* 🌎 [cms-explorer](code.google.com/archive/p/cms-explorer/) - 揭示由内容管理系统驱动的各种网站正在运行的特定模块、插件、组件和主题。
* 🌎 [joomscan](www.owasp.org/index.php/Category:OWASP_Joomla_Vulnerability_Scanner_Project) - Joomla 漏洞扫描器。
* 🌎 [skipfish](www.kali.org/tools/skipfish/) - 高性能且适应性强的主动 Web 应用程序安全侦察工具。
* 4853⭐ 1238🍴 [w3af](https://github.com/andresriancho/w3af)) - Web 应用程序攻击和审计框架。
* 27363⭐ 3258🍴 [nuclei](https://github.com/projectdiscovery/nuclei)) - 基于简单 YAML DSL 的快速且可定制的漏洞扫描器。
## 在线资源
### 在线操作系统资源
* 🌎 [DistroWatch.com's Security Category](distrowatch.com/search.php?category=Security) - 致力于讨论、审查和跟进开源操作系统的网站。
### 在线渗透测试资源
* 🌎 [MITRE's Adversarial Tactics, Techniques & Common Knowledge (ATT&CK)](attack.mitre.org/) - 精选的知识库和网络对手行为模型。
* 🌎 [Metasploit Unleashed](www.offensive-security.com/metasploit-unleashed/) - 免费的 Offensive Security Metasploit 课程。
* 🌎 [Open Web Application Security Project (OWASP)](www.owasp.org/index.php/Main_Page) - 全球性的非营利性慈善组织,专注于提高特别是基于 Web 和应用层软件的安全性。
* 3720⭐ 944🍴 [PENTEST-WIKI](https://github.com/nixawk/pentest-wiki)) - 面向渗透测试人员和研究人员的免费在线安全知识库。
* [Penetration Testing Execution Standard (PTES)](http://www.pentest-standard.org/) - 旨在为执行和报告渗透测试结果提供通用语言和范围的文档。
* [Penetration Testing Framework (PTF)](http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html) - 作为漏洞分析师和渗透测试人员可用的通用框架编译的执行渗透测试的大纲。
* 🌎 [Client XSS Introduction](domgo.at/cxss/intro) - 对客户端跨站脚本攻击 (XSS) 的全面介绍。
### 其他在线列表
* 21153⭐ 2848🍴 [.NET Programming](https://github.com/quozd/awesome-dotnet)) - Microsoft Windows
* 🌎 [Censys](www.censys.io/) - 通过每日 ZMap 和 ZGrab 扫描收集主机和网站数据。
* 🌎 [Shodan](www.shodan.io/) - 世界首个针对互联网连接设备的搜索引擎。
* 🌎 [ZoomEye](www.zoomeye.org/) - 网络空间搜索引擎,允许用户查找特定的网络组件。
### OSINT 在线资源
* 367⭐ 43🍴 [CertGraph](https://github.com/lanrat/certgraph)) - 爬取域名的 SSL/TLS 证书以获取其证书备用名称。
* 🌎 [GhostProject](ghostproject.fr/) - 可搜索的数十亿明文密码数据库,部分内容免费可见。
* [NetBootcamp OSINT Tools](http://netbootcamp.org/osinttools/) - OSINT 链接集合以及指向其他服务的自定义 Web 接口。
* [OSINT Framework](http://osintframework.com/) - 按类别分类的各种 OSINT 工具集合。
* 🌎 [WiGLE.net](wigle.net/) - 全球无线网络信息,提供用户友好的桌面和 Web 应用程序。
### 源代码仓库搜索工具
另见 *[Web 可访问的源代码窃取工具](#web-accessible-source-code-ripping-tools)*。
* 140⭐ 23🍴 [vcsmap](https://github.com/melvinsh/vcsmap)) - 基于插件的工具,用于扫描公共版本控制系统以查找敏感信息。
* 239⭐ 17🍴 [Yar](https://github.com/Furduhlutur/yar)) - 克隆 Git 仓库,按提交时间顺序搜索整个提交历史,以查找秘密、令牌或密码。
### Web 应用程序与资源分析工具
* [BlindElephant](http://blindelephant.sourceforge.net/) - Web 应用程序指纹识别工具。
* 57⭐ 5🍴 [EyeWitness](https://github.com/ChrisTruncer/EyeWitness)) - 用于对网站截图、提供一些服务器头信息,并尽可能识别默认凭据的工具。
* 🌎 [GraphQL Voyager](graphql-kit.com/graphql-voyager/) - 将任何 GraphQL API 表示为交互式图表,让您可以探索任何拥有 GraphQL 查询端点的网站的数据模型。
* 1284⭐ 239🍴 [VHostScan](https://github.com/codingo/VHostScan)) - 虚拟主机扫描器,执行反向查找,可与跳板工具配合使用,检测通配符场景、别名和动态默认页面。
* 🌎 [Wappalyzer](www.wappalyzer.com/) - Wappalyzer 揭示网站上使用的技术。
* 2873⭐ 470🍴 [WhatWaf](https://github.com/Ekultek/WhatWaf)) - 检测并绕过 Web 应用防火墙和保护系统。
* 6451⭐ 980🍴 [WhatWeb](https://github.com/urbanadventurer/WhatWeb)) - 网站指纹识别器。
* 6220⭐ 1034🍴 [wafw00f](https://github.com/EnableSecurity/wafw00f)) - 识别和指纹识别 Web Application Firewall (WAF) 产品。
* 682⭐ 168🍴 [webscreenshot](https://github.com/maaaaz/webscreenshot)) - 从站点列表中对网站截图的简单脚本。
## 操作系统发行版
* 🌎 [Android Tamer](androidtamer.com/) - 为 Android 安全专业人员构建的发行版,包含 Android 安全测试所需的工具。
* 🌎 [ArchStrike](archstrike.org/) - 面向安全专业人员和爱好者的 Arch GNU/Linux 仓库。
* 1021⭐ 172🍴 [AttifyOS](https://github.com/adi0x90/attifyos)) - 专注于物联网 安全评估工具的 GNU/Linux 发行版。
* 🌎 [BlackArch](www.blackarch.org/) - 基于 Arch GNU/Linux 的发行版,面向渗透测试人员和安全研究人员。
* 🌎 [Buscador](inteltechniques.com/buscador/) - 为在线调查人员预配置的 GNU/Linux 虚拟机。
* 🌎 [Kali](www.kali.org/) - 基于 Debian 的滚动式 GNU/Linux 发行版,专为渗透测试和数字取证而设计。
* [Network Security Toolkit (NST)](http://networksecuritytoolkit.org/) - 基于 Fedora 的 GNU/Linux 可启动 Live 操作系统,旨在提供对一流开源网络安全应用程序的轻松访问。
* 🌎 [Parrot](parrotlinux.org/) - 类似于 Kali 的发行版,支持多种硬件架构。
* 🌎 [PentestBox](pentestbox.org/) - 为 Windows 操作系统提供的开源预配置便携式渗透测试环境。
* 5497⭐ 1288🍴 [The Pentesters Framework](https://github.com/trustedsec/ptf)) - 围绕渗透测试执行标准 (PTES) 组织的发行版,提供经过筛选的实用程序集合,省略了较少使用的实用程序。
## 期刊
* 🌎 [2600: The Hacker Quarterly](www.2600.com/Magazine/DigitalEditions) - 关于技术和计算机“地下”文化的美国出版物。
* [Phrack Magazine](http://www.phrack.org/) - 迄今为止运行时间最长的黑客杂志。
## 物理访问工具
* 🌎 [AT Commands](atcommands.org/) - 通过 Android 设备的 USB 端口使用 AT 命令重写设备固件、绕过安全机制、渗透敏感信息、执行屏幕解锁以及注入触摸事件。
* 🌎 [Bash Bunny](www.hak5.org/gear/bash-bunny) - 以 USB 闪存盘形式存在的本地漏洞利用交付工具,您可以用一种名为 BunnyScript 的 DSL 编写 Payload。
* 🌎 [LAN Turtle](lanturtle.com/) - 隐蔽的“USB 以太网适配器”,安装在本地网络中时可提供远程访问、网络情报收集和 MITM 功能。
* 7476⭐ 984🍴 [PCILeech](https://github.com/ufrisk/pcileech)) - 使用 PCIe 硬件设备通过 PCIe 上的直接内存访问 (DMA) 从目标系统内存读写数据。
* 🌎 [Packet Squirrel](www.hak5.org/gear/packet-squirrel) - 以太网多工具,旨在通过一个开关实现隐蔽的远程访问、轻松的数据包捕获和安全的 VPN 连接。
* 🌎 [Poisontap](samy.pl/poisontap/) - 虹吸 Cookie,暴露内部 (LAN 侧) 路由器,并在锁定的计算机上安装 Web 后门。
* 🌎 [Proxmark3](proxmark3.com/) - RFID/NFC 克隆、重放和欺骗工具包,通常用于分析和攻击近距离卡/读卡器、无线钥匙/遥控钥匙等。
* 🌎 [Thunderclap](thunderclap.io/) - 用于审计物理 DMA 启用的硬件外围端口的开源 I/O 安全研究平台。
* [USB Rubber Ducky](http://usbrubberducky.com/) - 伪装成 USB 闪存盘的可定制按键注入攻击平台。
## 权限提升工具
* 1131⭐ 212🍴 [Active Directory and Privilege Escalation (ADAPE)](https://github.com/hausec/ADAPE-Script)) - 总览脚本,可自动执行众多有用的 PowerShell 模块,以发现安全配置错误并尝试针对 Active Directory 进行权限提升。
* 🌎 [GTFOBins](gtfobins.github.io/) - 精选的 Unix 二进制文件列表,可用于绕过配置错误系统中的本地安全限制。
* 🌎 [LOLBAS (Living Off The Land Binaries and Scripts)](lolbas-project.github.io/) - 记录了可用于“Living Off The Land”技术的二进制文件、脚本和库,即攻击者可利用这些二进制文件执行超出其原始目的的操作。
* 7850⭐ 2028🍴 [LinEnum](https://github.com/rebootuser/LinEnum)) - 脚本化的本地 Linux 枚举和权限提升检查器,对于审计主机和 CTF 比赛非常有用。
* 291⭐ 46🍴 [Postenum](https://github.com/mbahadou/postenum)) - 用于枚举本地 GNU/Linux 系统上可能的权限提升机会的 Shell 脚本。
* 1084⭐ 226🍴 [unix-privesc-check](https://github.com/pentestmonkey/unix-privesc-check)) - 用于检查 UNIX 系统上简单权限提升向量的 Shell 脚本。
* 1⭐ 0🍴 [mcafee-xpass](https://github.com/SujalMeghwal/mcafee-xpass)) – 使用已知的 XOR + 3DES 逻辑解密 McAfee `Sitelist.xml` 文件中的加密管理员密码。适用于红队权限提升和取证恢复。
### 密码喷洒工具
* 2027⭐ 412🍴 [DomainPasswordSpray](https://github.com/dafthack/DomainPasswordSpray)) - 用 PowerShell 编写的工具,用于对域用户执行密码喷洒攻击。
* 1556⭐ 274🍴 [SprayingToolkit](https://github.com/byt3bl33d3r/SprayingToolkit)) - 使针对 Lync/S4B、Outlook Web Access (OWA) 和 Office 365 (O365) 的密码喷洒攻击更快捷、更轻松、更高效的脚本。
## 逆向工程
另见 4468⭐ 591🍴 [awesome-reversing](https://github.com/tylerha97/awesome-reversing)), [*漏洞利用开发工具*](#exploit-development-tools)。
### 逆向工程书籍
* [Gray Hat Hacking The Ethical Hacker's Handbook by Daniel Regalado et al., 2015](http://www.amazon.com/Hacking-Ethical-Hackers-Handbook-Edition/dp/0071832386)
* 🌎 [Hacking the Xbox by Andrew Huang, 2003](nostarch.com/xbox.htm)
* [Practical Reverse Engineering by Bruce Dang et al., 2014](http://www.wiley.com/WileyCDA/WileyTitle/productCd-1118787315.html)
* [Reverse Engineering for Beginners by Dennis Yurichev](http://beginners.re/)
* 🌎 [The IDA Pro Book by Chris Eagle, 2011](nostarch.com/idapro2.htm)
### 逆向工程工具
* 🌎 [angr](angr.io/) - 平台无关的二进制分析框架。
* [Capstone](http://www.capstone-engine.org/) - 轻量级的多平台、多架构反汇编框架。
* 10384⭐ 883🍴 [Detect It Easy(DiE)](https://github.com/horsicq/Detect-It-Easy)) - 用于确定 Windows、Linux 和 MacOS 文件类型的程序。
* [Evan's Debugger](http://www.codef00.com/projects#debugger) - 类似 OllyDbg 的 GNU/Linux 调试器。
* 🌎 [Frida](www.frida.re/) - 面向开发人员、逆向工程师和安全研究人员的动态插桩工具包。
* 178⭐ 23🍴 [Fridax](https://github.com/NorthwaveNL/fridax)) - 在 Xamarin/Mono JIT 和 AOT 编译的 iOS/Android 应用程序中读取变量并拦截/Hook 函数。
* 🌎 [Ghidra]( 1081⭐ 93🍴 [Medusa](https://github.com/wisk/medusa)) - 开源、跨平台的交互式反汇编器。
* [OllyDbg](http://www.ollydbg.de/) - 用于 Windows 二进制文件的 x86 调试器,强调二进制代码分析。
* 1682⭐ 251🍴 [PyREBox](https://github.com/Cisco-Talos/pyrebox)) - Cisco-Talos 开发的 Python 脚本化逆向工程沙箱。
* [Radare2](http://rada.re/r/index.html) - 开源、跨平台的逆向工程框架。
* 5344⭐ 721🍴 [UEFITool](https://github.com/LongSoft/UEFITool)) - UEFI 固件镜像查看器和编辑器。
* 6355⭐ 422🍴 [Voltron](https://github.com/snare/voltron)) - 用 Python 编写的可扩展调试器 UI 工具包。
* 🌎 [WDK/WinDbg](docs.microsoft.com/en-us/windows-hardware/drivers/debugger/debugger-download-tools) - Windows 驱动程序工具包和 WinDbg。
* 13700⭐ 1770🍴 [binwalk](https://github.com/devttys0/binwalk)) - 快速、易用的工具,用于分析、逆向工程和提取固件镜像。
* 83⭐ 9🍴 [boxxy](https://github.com/kpcyrd/boxxy-rs)) - 可链接的沙箱资源管理器。
* 29071⭐ 5482🍴 [dnSpy](https://github.com/0xd4d/dnSpy)) - 用于逆向工程 .NET 程序集的工具。
* 3064⭐ 272🍴 [plasma](https://github.com/joelpx/plasma)) - 用于 x86/ARM/MIPS 的交互式反汇编器。生成带有彩色语法代码的缩进伪代码。
* 10165⭐ 1196🍴 [pwndbg](https://github.com/pwndbg/pwndbg)) - GDB 插件,简化了 GDB 调试,重点关注底层软件开发人员、硬件黑客、逆向工程师和漏洞利用开发人员所需的功能。
* 359⭐ 70🍴 [rVMI](https://github.com/fireeye/rVMI)) - 超级调试器;在单个工具中检查用户空间进程、内核驱动程序和预引导环境。
* [x64dbg](http://x64dbg.com/) - Windows 的开源 x64/x32 调试器。
* 1852⭐ 226🍴 [Brida](https://github.com/federicodotta/Brida)) - Burp Suite 扩展,作为 Burp 和 Frida 之间的桥梁,让您在篡改应用程序与其后端服务之间交换的流量的同时,使用和操纵应用程序的自身方法。
## 安全教育课程
* [ARIZONA CYBER WARFARE RANGE](http://azcwr.org/) - 全天候 (24x7) 针对初学者到实战操作的实弹演练;具备晋升到网络战实战领域的能力。
* [Cybrary](http://cybrary.it) - 道德黑客和高级渗透测试免费课程。高级渗透测试课程基于《Penetration Testing for Highly Secured Environments》一书。
* 🌎 [European Union Agency for Network and Information Security](www.enisa.europa.eu/topics/trainings-for-cybersecurity-specialists/online-training-material) - ENISA 网络安全培训资料。
* 🌎 [Offensive Security Training](www.offensive-security.com/information-security-training/) - 来自 BackTrack/Kali 开发人员的培训。
* [Open Security Training](http://opensecuritytraining.info/) - 计算机安全课程培训资料。
* 🌎 [Roppers Academy Training](www.hoppersroppers.org/training.html) - 关于计算和安全基础的免费课程,旨在培训初学者在第一次 CTF 中取得优异成绩。
* [SANS Security Training](http://www.sans.org/) - 计算机安全培训与认证。
## Shellcode 指南与教程
* 🌎 [Exploit Writing Tutorials](www.corelan.be/index.php/2009/07/19/exploit-writing-tutorial-part-1-stack-based-overflows/) - 关于如何开发漏洞利用程序的教程。
* [Shellcode Examples](http://shell-storm.org/shellcode/) - Shellcode 数据库。
* [Shellcode Tutorial](http://www.vividmachines.com/shellcode/shellcode.html) - 关于如何编写 Shellcode 的教程。
* [The Shellcoder's Handbook by Chris Anley et al., 2007](http://www.wiley.com/WileyCDA/WileyTitle/productCd-047008023X.html)
## 侧信道工具
* [ChipWhisperer](http://chipwhisperer.com) - 用于侧信道功耗分析和故障攻击的完整开源工具链。
* 473⭐ 90🍴 [SGX-Step](https://github.com/jovanbulck/sgx-step)) - 开源框架,旨在促进针对 Intel x86 处理器(特别是 Intel SGX (Software Guard Extensions) 平台)的侧信道攻击研究。
* 127⭐ 26🍴 [TRRespass](https://github.com/vusec/trrespass)) - 多方位 Rowhammer 工具套件,能够对受目标行刷新 缓解措施保护的 DDR3 和 DDR4 内存芯片的内容进行逆向工程。
## 社会工程学
另见 3883⭐ 467🍴 [awesome-social-engineering](https://github.com/v2-dev/awesome-social-engineering))。
### 社会工程学书籍
* [Ghost in the Wires by Kevin D. Mitnick & William L. Simon, 2011](http://www.hachettebookgroup.com/titles/kevin-mitnick/ghost-in-the-wires/9780316134477/)
* 🌎 [No Tech Hacking by Johnny Long & Jack Wiles, 2008](www.elsevier.com/books/no-tech-hacking/mitnick/978-1-59749-215-7)
* 🌎 [Social Engineering in IT Security: Tools, Tactics, and Techniques by Sharon Conheady, 2014](www.mhprofessional.com/9780071818469-usa-social-engineering-in-it-security-tools-tactics-and-techniques-group)
* [The Art of Deception by Kevin D. Mitnick & William L. Simon, 2002](http://www.wiley.com/WileyCDA/WileyTitle/productCd-0471237124.html)
* [The Art of Intrusion by Kevin D. Mitnick & William L. Simon, 2005](http://www.wiley.com/WileyCDA/WileyTitle/productCd-0764569597.html)
* [Unmasking the Social Engineer: The Human Element of Security by Christopher Hadnagy, 2014](http://www.wiley.com/WileyCDA/WileyTitle/productCd-1118608577.html)
### 社会工程学在线资源
* [Social Engineering Framework](http://www.social-engineer.org/framework/general-discussion/) - 社会工程人员的信息资源。
### 社会工程学工具
* 1147⭐ 337🍴 [Beelogger](https://github.com/4w4k3/BeeLogger)) - 用于生成键盘记录器的工具。
* 629⭐ 120🍴 [Catphish](https://github.com/ring0lab/catphish)) - 用 Ruby 编写的用于网络钓鱼和企业间谍活动的工具。
* 14693⭐ 2565🍴 [Evilginx2](https://github.com/kgretzky/evilginx2)) - 独立的中间人 reverse proxy 攻击框架,用于设置能够击败大多数形式 2FA 安全方案的网络钓鱼页面。
* 1409⭐ 257🍴 [FiercePhish](https://github.com/Raikia/FiercePhish)) - 功能齐全的网络钓鱼框架,用于管理所有网络钓鱼活动。
* 189⭐ 20🍴 [GitPhish](https://github.com/praetorian-inc/GitPhish)) - GitHub Device Code 网络钓鱼安全评估工具,具有动态设备代码生成和自动登录页面部署功能。
* 🌎 [Gophish](getgophish.com) - 开源网络钓鱼框架。
* 2515⭐ 577🍴 [King Phisher](https://github.com/securestate/king-phisher)) - 网络钓鱼活动工具包,用于创建和管理多个同时进行的网络钓鱼攻击,包含自定义电子邮件和服务器内容。
* 5282⭐ 945🍴 [Modlishka](https://github.com/drk1wi/Modlishka)) - 灵活且强大的反向代理,具有实时双因素认证功能。
* 523⭐ 155🍴 [ReelPhish](https://github.com/fireeye/ReelPhish)) - 实时双因素网络钓鱼工具。
* 14638⭐ 3323🍴 [Social Engineer Toolkit (SET)](https://github.com/trustedsec/social-engineer-toolkit)) - 为社会工程学设计的开源渗透测试框架,具有多种自定义攻击载体,可快速发起可信攻击。
* 4685⭐ 1422🍴 [SocialFish](https://github.com/UndeadSec/SocialFish)) - 可在 Android 手机或 Docker 容器中运行的社交媒体网络钓鱼框架。
* 1019⭐ 206🍴 [phishery](https://github.com/ryhanson/phishery)) - 启用 TLS/SSL 的基本认证凭据收集器。
* 14480⭐ 2727🍴 [wifiphisher](https://github.com/sophron/wifiphisher)) - 针对 WiFi 网络的自动化网络钓鱼攻击工具。
## 静态分析器
* 7204⭐ 767🍴 [Brakeman](https://github.com/presidentbeef/brakeman)) - 针对 Ruby on Rails 应用程序的静态分析安全漏洞扫描器。
* [FindBugs](http://findbugs.sourceforge.net/) - 用于查找 Java 代码中错误的免费软件静态分析器。
* 359⭐ 64🍴 [Progpilot](https://github.com/designsecurity/progpilot)) - 针对 PHP 代码的静态安全分析工具。
* 183⭐ 20🍴 [RegEx-DoS](https://github.com/jagracey/RegEx-DoS)) - 分析源代码中易受拒绝服务 攻击的正则表达式。
* 🌎 [bandit](pypi.python.org/pypi/bandit/) - 面向安全的 Python 代码静态分析器。
* [cppcheck](http://cppcheck.sourceforge.net/) - 专注于查找错误的可扩展 C/C++ 静态分析器。
* 1772⭐ 117🍴 [sobelow](https://github.com/nccgroup/sobelow)) - 针对 Phoenix Framework 的安全聚焦静态分析工具。
* <> 1325⭐ 142🍴 [cwe_checker](https://github.com/fkie-cad/cwe_checker)) - 构建在二进制分析平台 (BAP) 之上的工具套件,用于启发式检测编译后的二进制文件和固件中的 CWE。
* 923⭐ 121🍴 [Agentic Radar](https://github.com/splx-ai/agentic-radar)) - 用于智能体 AI 工作流的开源 CLI 安全扫描器。
## 隐写术工具
* 1651⭐ 235🍴 [Cloakify](https://github.com/TryCatchHCF/Cloakify)) - 文本隐写术工具包,可将任何文件类型转换为日常字符串列表。
* 🌎 [StegOnline](stegonline.georgeom.net/) - 基于 Web 的、增强版的 StegSolve 开源移植版。
* 591⭐ 108🍴 [StegCracker](https://github.com/Paradoxis/StegCracker)) - 隐写术暴力破解实用程序,用于揭开文件中隐藏的数据。
## 漏洞数据库
* [Bugtraq (BID)](http://www.securityfocus.com/bid/) - 软件安全漏洞标识数据库,由提交给 SecurityFocus 邮件列表和其他来源的汇编而成,由 Symantec, Inc. 运营。
* 🌎 [CISA Known Vulnerabilities Database (KEV)](www.cisa.gov/known-exploited-vulnerabilities-catalog) - 美国网络防御机构网络安全和基础设施安全局 已知正在被积极利用的各种系统漏洞。
* 🌎 [CXSecurity](cxsecurity.com/) - 已发布 CVE 和 Bugtraq 软件漏洞的存档,与 Google dork 数据库交叉引用,用于发现列出的漏洞。
* [China National Vulnerability Database (CNNVD)](http://www.cnnvd.org.cn/) - 中国政府运营的漏洞数据库,类似于由 Mitre Corporation 托管的美国 CVE 数据库。
* 🌎 [Common Vulnerabilities and Exposures (CVE)](cve.mitre.org/) - 公开已知安全漏洞的通用名称(即 CVE 标识符)字典。
* 🌎 [Exploit-DB](www.exploit-db.com/) - 托管软件漏洞利用程序的非营利项目,由 Offensive Security 提供作为公共服务。
* [Full-Disclosure](http://seclists.org/fulldisclosure/) - 公共、供应商中立的论坛,用于详细讨论漏洞,通常在许多其他来源之前发布详细信息。
* ?⭐ ?🍴 [GitHub Advisories](https://github.com/advisories/)) - 由 GitHub 托管的代码库(包括开源项目)发布或影响的公开漏洞建议。
* 🌎 [HPI-VDB](hpi-vdb.de/) - 交叉引用的软件漏洞聚合器,提供免费 API 访问,由波茨坦哈索·普拉特纳研究所 提供。
* 🌎 [Inj3ct0r](www.0day.today/) - 漏洞利用市场和漏洞信息聚合器。([Onion 服务](http://mvfjfugdwgc5uwho.onion/)。)
* 🌎 [Microsoft Security Advisories and Bulletins](docs.microsoft.com/en-us/security-updates/) - 影响微软软件的安全建议的存档和公告,由微软安全响应中心 (MSRC) 发布。
* 🌎 [Mozilla Foundation Security Advisories](www.mozilla.org/security/advisories/) - 影响 Mozilla 软件(包括 Firefox Web 浏览器)的安全建议存档。
* 🌎 [National Vulnerability Database (NVD)](nvd.nist.gov/) - 美国政府的国家漏洞数据库提供标准 CVE 列表的额外元数据 (CPE, CVSS 评分) 以及细粒度搜索引擎。
* 🌎 [Open Source Vulnerabilities (OSV)](osv.dev/) - 影响开源软件的漏洞数据库,可按项目、Git commit 或版本查询。
* 🌎 [Packet Storm](packetstormsecurity.com/files/) - 从整个行业聚合的漏洞利用、建议、工具和其他安全相关资源的概要。
* [SecuriTeam](http://www.securiteam.com/) - 独立的软件漏洞信息来源。
* 🌎 [Snyk Vulnerability DB](snyk.io/vuln/) - Snyk 已知漏洞的详细信息和修复指南。
* 🌎 [US-CERT Vulnerability Notes Database](www.kb.cert.org/vuls/) - 由美国计算机应急准备小组 (US-CERT) 汇总的摘要、技术细节、修复信息和受软件漏洞影响的供应商列表。
* 🌎 [VulDB](vuldb.com) - 独立的漏洞数据库,拥有用户社区、漏洞利用详细信息和额外的元数据(例如 CPE, CVSS, CWE)。
* 🌎 [Vulnerability Lab](www.vulnerability-lab.com/) - 按漏洞利用目标类别组织的安全建议开放论坛。
* 🌎 [Vulners](vulners.com/) - 软件漏洞安全数据库。
* 🌎 [Vulmon](vulmon.com/) - 具有漏洞情报功能的漏洞搜索引擎,可在其数据库中进行全文搜索。
* [Zero Day Initiative](http://zerodayinitiative.com/advisories/published/) - 漏洞赏金计划,拥有可公开访问的已发布安全建议存档,由 TippingPoint 运营。
## Web 漏洞利用
* 8834⭐ 2121🍴 [FuzzDB](https://github.com/fuzzdb-project/fuzzdb)) - 用于黑盒应用程序故障注入和资源发现的攻击模式和原语字典。
* 🌎 [Offensive Web Testing Framework (OWTF)](www.owasp.org/index.php/OWASP_OWTF) - 基于 Python 的框架,用于根据 OWASP 测试指南对 Web 应用程序进行渗透测试。
* 3514⭐ 443🍴 [Raccoon](https://github.com/evyatarmeged/Raccoon)) - 用于侦察和漏洞扫描的高性能攻击性安全工具。
* 232⭐ 68🍴 [WPSploit](https://github.com/espreto/wpsploit)) - 使用 Metasploit 利用 WordPress 驱动的网站。
* 🌎 [autochrome](www.nccgroup.trust/us/about-us/newsroom-and-events/blog/2017/march/autochrome/) - 预配置了 Web 应用程序测试所需适当设置的 Chrome 浏览器配置文件。
* 414⭐ 45🍴 [authoscope](https://github.com/kpcyrd/authoscope)) - 可脚本化的网络认证破解器。
* 13486⭐ 1560🍴 [gobuster](https://github.com/OJ/gobuster)) - 用于 Web(和 DNS)侦察的精简多用途暴力破解搜索/模糊测试工具。
* 324⭐ 130🍴 [sslstrip2](https://github.com/LeonardoNve/sslstrip2)) - 用于击败 HSTS 的 SSLStrip 版本。
* 🌎 [sslstrip](www.thoughtcrime.org/software/sslstrip/) - HTTPS 剥离攻击的演示。
### 拦截式 Web 代理
另见 *[代理与中间人 (MITM) 工具](#proxies-and-machine-in-the-middle-mitm-tools)*。
* 🌎 [Burp Suite](portswigger.net/burp/) - 用于执行 Web 应用程序安全测试的集成平台。
* 🌎 [Fiddler](www.telerik.com/fiddler) - 免费的跨平台 Web 调试代理,带有用户友好的配套工具。
* 🌎 [OWASP Zed Attack Proxy (ZAP)](www.zaproxy.org/) - 功能丰富、可脚本化的 HTTP 拦截代理和模糊测试器,用于 Web 应用程序渗透测试。
* 🌎 [mitmproxy](mitmproxy.org/) - 面向渗透测试人员和软件开发人员的交互式 TLS 功能拦截 HTTP 代理。
### Web 文件包含工具
* 564⭐ 129🍴 [Kadimus](https://github.com/P0cL4bs/Kadimus)) - LFI 扫描和利用工具。
* 1916⭐ 405🍴 [LFISuite](https://github.com/D35m0nd142/LFISuite)) - 自动 LFI 扫描器和利用器。
* 581⭐ 100🍴 [fimap](https://github.com/kurobeats/fimap)) - 查找、准备、审计、利用甚至自动 Google 搜索 LFI/RFI 漏洞。
* 127⭐ 44🍴 [liffy](https://github.com/hvqzao/liffy)) - LFI 利用工具。
### Web 注入工具
* 5649⭐ 924🍴 [Commix](https://github.com/commixproject/commix)) - 自动化的多合一操作系统命令注入和利用工具。
* 3241⭐ 625🍴 [NoSQLmap](https://github.com/codingo/NoSQLMap)) - 自动 NoSQL 注入和数据库接管工具。
* [SQLmap](http://sqlmap.org/) - 自动 SQL 注入和数据库接管工具。
* 4123⭐ 687🍴 [tplmap](https://github.com/epinna/tplmap)) - 自动服务器端模板注入和 Web 服务器接管工具。
### Web 路径发现与暴力破解工具
* 🌎 [DotDotPwn](dotdotpwn.blogspot.com/) - 目录遍历模糊测试器。
* 14054⭐ 2427🍴 [dirsearch](https://github.com/maurosoria/dirsearch)) - Web 路径扫描器。
* 250⭐ 34🍴 [recursebuster](https://github.com/c-sto/recursebuster)) - 用于执行目录和文件暴力破解的内容发现工具。
### Web Shell 与 C2 框架
* 10754⭐ 2341🍴 [Browser Exploitation Framework (BeEF)](https://github.com/beefproject/beef)) - 用于向被控制的 Web 浏览器投递漏洞利用程序的命令和控制服务器。
* 580⭐ 191🍴 [DAws](https://github.com/dotcppfile/DAws)) - 高级 Web Shell。
* 5511⭐ 843🍴 [Merlin](https://github.com/Ne0nd0g/merlin)) - 用 Golang 编写的跨平台后渗透 HTTP/2 命令和控制服务器及代理。
* 2447⭐ 475🍴 [PhpSploit](https://github.com/nil0x42/phpsploit)) - 功能齐全的 C2 框架,通过恶意 PHP 单行代码在 Web 服务器上静默持久化。
* 1053⭐ 160🍴 [SharPyShell](https://github.com/antonioCoco/SharPyShell)) - 用于 C# Web 应用程序的微型且混淆的 ASP.NET Webshell。
* 3489⭐ 634🍴 [weevely3](https://github.com/epinna/weevely3)) - 武器化的基于 PHP 的 Web Shell。
### Web 可访问的源代码窃取工具
* 1776⭐  nbsp;316🍴 [DVCS Ripper](https://github.com/kost/dvcs-ripper)) - 窃取 Web 可访问的(分布式)版本控制系统:SVN/GIT/HG/BZR。
* 4128⭐ 634🍴 [GitTools](https://github.com/internetwache/GitTools)) - 自动查找并下载 Web 可访问的 `.git` 仓库。
* 2448⭐ 294🍴 [git-dumper](https://github.com/arthaud/git-dumper)) - 从网站转储 Git 仓库的工具。
* 370⭐ 92🍴 [git-scanner](https://github.com/HightechSec/git-scanner)) - 用于漏洞搜寻或渗透测试拥有公开 `.git` 仓库的网站的工具。
### Web 漏洞利用书籍
* [The Browser Hacker's Handbook by Wade Alcorn et al., 2014](http://www.wiley.com/WileyCDA/WileyTitle/productCd-1118662091.html)
* [The Web Application Hacker's Handbook by D. Stuttard, M. Pinto, 2011](http://www.wiley.com/WileyCDA/WileyTitle/productCd-1118026470.html)
## Windows 实用程序
* ?⭐ ?🍴 [Bloodhound](https://github.com/adaptivethreat/Bloodhound/wiki)) - 图形化 Active Directory 信任关系浏览器。
* 7534⭐ 1345🍴 [Commando VM](https://github.com/fireeye/commando-vm)) - 自动安装超过 140 个 Windows 软件包,用于渗透测试和红队行动。
* 4629⭐ 823🍴 [Covenant](https://github.com/cobbr/Covenant)) - 用作红队人员协作命令和控制平台的 ASP.NET Core 应用程序。
* 1664⭐ 268🍴 [ctftool](https://github.com/taviso/ctftool)) - 交互式协作翻译框架 (CTF) 探索工具,能够发起跨会话编辑会话攻击。
* 1621⭐ 327🍴 [DeathStar](https://github.com/byt3bl33d3r/DeathStar)) - 使用 Empire 的 RESTful API 自动在 Active Directory 环境中获取域管理员权限的 Python 脚本。
* 🌎 [Empire](www.powershellempire.com/) - 纯 PowerShell 后渗透代理。
* 2432⭐ 203🍴 [Fibratus](https://github.com/rabbitstack/fibratus)) - 用于探索和追踪 Windows 内核的工具。
* 2917⭐ 468🍴 [Inveigh](https://github.com/Kevin-Robertson/Inveigh)) - Windows PowerShell ADIDNS/LLMNR/mDNS/NBNS 欺骗器/中间人工具。
* 10702⭐ 2120🍴 [LaZagne](https://github.com/AlessandroZ/LaZagne)) - 凭据恢复项目。
* 3214⭐ 601🍴 [MailSniper](https://github.com/dafthack/MailSniper)) - 用于在 Microsoft Exchange 环境中搜索电子邮件、从 Outlook Web Access (OWA) 和 Exchange Web Services (EWS) 收集全局地址列表 (GAL) 等的模块化工具。
* 12905⭐ 4728🍴 [PowerSploit](https://github.com/PowerShellMafia/PowerSploit)) - PowerShell 后渗透框架。
* 308⭐ 88🍴 [RID_ENUM](https://github.com/trustedsec/ridenum)) - 可以枚举 Windows 域控制器中的所有用户并使用暴力破解这些用户密码的 Python 脚本。
* 4840⭐ 1793🍴 [Responder](https://github.com/SpiderLabs/Responder)) - 链路本地多播名称解析 (LLMNR)、NBT-NS 和 mDNS 投毒器。
* 4912⭐ 875🍴 [Rubeus](https://github.com/GhostPack/Rubeus)) - 用于原始 Kerberos 交互和滥用的工具集。
* 2303⭐ 366🍴 [Ruler](https://github.com/sensepost/ruler)) - 滥用客户端 Outlook 功能以在 Microsoft Exchange 服务器上获取远程 Shell。
* 132⭐ 24🍴 [SCOMDecrypt](https://github.com/nccgroup/SCOMDecrypt)) - 检索并解密存储在 Microsoft System Center Operations Manager (SCOM) 数据库中的 RunAs 凭据。
* 🌎 [Sysinternals Suite](docs.microsoft.com/en-us/sysinternals/downloads/sysinternals-suite) - Sysinternals 故障排除实用程序。
* 🌎 [Windows Credentials Editor](www.ampliasecurity.com/research/windows-credentials-editor/) - 检查登录会话并添加、更改、列出和删除关联的凭据,包括 Kerberos 票据。
* 4175⭐ 1041🍴 [Windows Exploit Suggester](https://github.com/GDSSecurity/Windows-Exploit-Suggester)) - 检测目标上可能缺失的补丁。
* [mimikatz](http://blog.gentilkiwi.com/mimikatz) - Windows 操作系统的凭据提取工具。
* 1213⭐ 236🍴 [redsnarf](https://github.com/nccgroup/redsnarf)) - 用于从 Windows 工作站、服务器和域控制器检索密码哈希和凭据的后渗透工具。
* 🌎 [wePWNise](labs.mwrinfosecurity.com/tools/wepwnise/) - 生成独立于架构的 VBA 代码,用于 Office 文档或模板,并自动绕过应用程序控制和漏洞利用缓解软件。
* 3645⭐ 543🍴 [WinPwn](https://github.com/SecureThisShit/WinPwn)) - 用于执行本地和域侦察、权限提升和利用的内部渗透测试脚本。
## 许可证
[](https://creativecommons.org/licenses/by/4.0/)
本作品采用 🌎 [知识共享署名 4.0 国际许可协议](creativecommons.org/licenses/by/4.0/) 进行许可。
## 来源
25502⭐ 4752🍴 [enaqx/awesome-pentest](https://github.com/enaqx/awesome-pentest))标签:AD攻击面, Beacon Object File, CISA项目, CTF工具, DAST, DDoS, IP 地址批量处理, meg, PKINIT, SCADA, StruQ, Tor, Waymore结果处理, Web安全, Windows内核, 中间人攻击, 信息安全, 匿名化, 协议分析, 反向工程, 后渗透, 哈希传递, 安全工具集, 安卓安全, 密码学, 密码管理, 工控安全, 恶意软件分析, 手动系统调用, 插件系统, 数据展示, 权限提升, 漏洞搜索, 白帽子, 红队, 网络嗅探, 网络安全, 网络安全审计, 蓝队分析, 资源合集, 配置审计, 配置错误, 防御加固, 隐私保护