bst04/CyberSources

GitHub: bst04/CyberSources

一个精心策划的网络安全工具与资源中心枢纽,汇集了 OSINT、渗透测试、恶意软件分析等领域的数千个工具、学习资料及社区资源。

Stars: 2144 | Forks: 222

[![image](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/653f25205b125927.png)](https://cybersources.site/?=github) 欢迎来到 **Cybersources**!本项目作为一个中心枢纽,汇集了专为网络安全专业人士、爱好者和学习者设计的各种工具、资源和教育材料。无论你是初学者还是经验丰富的专家,都能在这里找到提升技能、紧跟行业趋势以及深化你在这一快速发展领域知识所需的一切。 **🎉 立即加入 Discord 社区(超过 2000 名成员):https://discord.gg/fMsR6RbD 🎉** [![](https://img.shields.io/badge/Discord-%235865F2.svg?style=Social&logo=discord&logoColor=white)](https://discord.gg/HhjhQgnp54) [![Reddit](https://img.shields.io/badge/Reddit-FF4500?style=Social&logo=reddit&logoColor=white)](https://www.reddit.com/r/cybersources/) ## 📋 目录 **OSINT** * [OSINT](#11--osint) * [用户名搜索](#12--username-search) * [电子邮件搜索](#13--email-search) * [电话号码搜索](#14--phone-number-search) * [GEOINT](#15--geoint) * [照片/图像](#16--photo--images) * [社交网络](#17--social-networks) * [Instagram](#171--instagram) * [LinkedIn](#172--linkedin) * [TikTok](#173--tiktok) * [OnlyFans](#174--onlyfans) * [Discord](#175--discord) * [Twitch](#176--twitch) * [Tinder](#177--tinder) * [Reddit](#178--reddit) * [Telegram](#179--telegram) **渗透测试** * [后渗透](#21--post-explotation) * [反混淆工具](#22--deobfuscators) * [反编译器](#23--decompilers) * [反汇编器和调试器](#24--Disassembler-and-debuggers) * [Web](#25--web) * [网络](#26--network) * [RFID](#-27-RFID) * [WiFi](#-28-wifi) * [蓝牙](#-29-bluetooth) * [侦察](#-210-reconnaissance) * [漏洞赏金](#-211-bug-bounty) * [二进制漏洞利用](#-212-binary-explotation) * [监控摄像头](#-213-cctv) **密码学** * [密码学](#31--cryptography) * [隐写术](#-32-steganographic) * [隐写分析](#-33-steganalysis) **取证与恶意软件分析** * [取证](#41--forensic) * [十六进制编辑器](#42--hex-editors) * [执行日志记录与追踪](#43--execution-logging-and-tracing) * [恶意软件分析](#-44-malware-analysis) **匿名与安全工具** * [清除你的踪迹](#-51-delete-your-trace) * [密码管理器](#-52-password-managers) * [VPN](#-53-VPNs) * [隐私与匿名](#-54-privacy-and-anonymity) **实用工具与杂项** * [实用工具](#61--utility) * [杂项](#62--miscellaneous) * [新闻](#63--news) * [搜索引擎](#64--search-engines) * [DNS/IP](#65--dnsip) * [系统](#66--system) **AI 工具** * [AI 编程](#71--ai-programming) * [AI 网络安全](#72--ai-cybersecurity) **专用工具** * [加密货币](#-81-cryptocurrency) * [行动手册](#-82-playbooks) * [SIEM](#-83-siem) * [破解](#-84-cracking) **硬件与操作系统** * [操作系统](#-91-operating-systems) * [硬件工具](#-92-hardware-tools) **学习与培训资源** * [资源](#--resources) * [课程](#--courses) * [认证](#--certifications) * [教程](#--tutorials) * [练习网站](#-%EF%B8%8F-practice-webs) * [CTF - 培训](#--ctfs---training) * [开源仓库](#--open-source-repositories) * [学习路径](#-%EF%B8%8F-learning-path) * [基于项目的学习](#-%EF%B8%8F-projects-based) **社交与媒体** * [活动](#--events) * [社区](#--community) * [播客](#-%EF%B8%8F-podcasts) * [纪录片](#--documentaries) * [书籍与论文/文章](#--books--papersarticles) * [电视节目](#-%EF%B8%8F-tv-shows) * [YouTube 频道](#--youtube-channels) * [LinkedIn 创作者](#--linkedin-creators) **仓库** * [Stars 历史](#-%EF%B8%8F-star-history) * [参与协作](#--collaborate) * [致谢](#--credits) ## 1. [↑](#-content) OSINT #### 1.1 [↑](#-content) OSINT | **工具** | **描述** | | ------------------------------------------------------------- | --------------------------------- | | [OsintLabs](https://github.com/iamosinter/OsintLab/tree/main) | 对 OSINT 有用的工具和网站 | | [OSINT Framework](https://osintframework.com/) | 海量的 OSINT 工具集合 | | [Mitaka](https://github.com/ninoseki/mitaka) | Mitaka 是一个浏览器扩展,可以让你的 OSINT 搜索和扫描更轻松| | [osint.rocks](https://osint.rocks) | 用于定位和调查个人的资源。 | | [Pim Eyes](https://pimeyes.com/en) | 用于反向图像搜索的面部识别工具。 | | [IntelTechniques](https://inteltechniques.com/tools/Search.html) | 专为针对多种数据类型的 OSINT 调查量身定制的搜索引擎。 | | [Cybdetective](https://cybdetective.com/osintmap) | 可视化的全球 OSINT 工具目录。 | | [Face Comparison](https://facecomparison.toolpie.com) | 比较面部图像以寻找匹配项。 | | [OSINT Framework](https://osintframework.com) | 丰富的 OSINT 工具和技术仓库。 | | [FaceCheckID](https://facecheck.id) | 专门用于面部识别的反向图像查找。 | | [Social Catfish](https://socialcatfish.com) | 使用姓名、图像或其他详细信息寻找人员。 | | [Google Lens](https://lens.google) | 由 AI 驱动的工具,用于分析和提取图像中的信息。 | | [LensoAI](https://lenso.ai/en) | 由 AI 驱动的反向图像搜索平台。 | | [OSINT Investigation Assistant](https://lambda.black/osint.html)| 一款旨在协助人员进行调查的 OSINT 调查助手 | | [ClatScope](https://github.com/Clats97/ClatScope)|最好且功能最全面的 OSINT 实用程序,用于检索地理位置、DNS、WHOIS、电话、电子邮件、数据泄露信息等(42 项功能)。| | [DataSurgeon](https://github.com/Drew-Alleman/DataSurgeon)|它允许提取各种类型的敏感信息,包括电子邮件、电话号码、哈希值、信用卡、URL、IP 地址、MAC 地址、SRV DNS 记录等。| |[Deep Dork Web](https://guilherme-moraiss.github.io/Deep-Dork-Web/)|自动化 Google Dorking 进行 OSINT 调查。使用预置查询高效搜索已索引的敏感数据。| |[Digital Digging OSINT](https://digitaldigging.org/osint/)|按国家/地区整理的 OSINT 资源合集,对研究人员、事实核查人员和数字分析人员非常有用。| |[toposint](https://start.me/p/vjqXe1/toposint-com)|开源情报收集及其他兴趣内容。| |[The OSINT Rack](https://www.mariosantella.com/the-osint-rack/)|一份精选且不断增长的开源情报工具列表;探索涵盖侦察、社交媒体、元数据、地理位置等领域的资源。| |[Breach House](https://Breach.house/)|关于勒索软件泄露、传统数据泄露、信息窃取软件包以及深入暗网论坛、Telegram 和暗网的开放式爬虫。| |[AboutIntel](https://www.aboutintel.com) |网络安全威胁情报平台,帮助安全和 IT 团队监控、过滤和优先处理 OSINT 及威胁情报。| #### 1.2 [↑](#-content) 用户名搜索 | **工具** | **描述** | | ---------------------------------------------------------------------------------- | ---------------------------------------------------------------------------- | | [UserSearch](https://usersearch.org) | 在 2000 多个网站上搜索用户名的免费工具。 | | [CheckUser](https://checkuser.vercel.app/) | 跨社交网络搜索用户名。 | | [Digital Footprint Check](https://www.digitalfootprintcheck.com/free-checker.html) | 验证在数百个网站上注册的用户名的免费工具。 | | [IDCrawl](https://www.idcrawl.com/username) | 在热门社交网络上查找用户名。 | | [Maigret](https://github.com/soxoj/maigret) | 利用用户名收集个人的详细信息。 | | [Name Chk](http://www.namechk.com) | 在超过 90 个社交媒体平台和 30 个域名扩展中验证用户名。 | | [Name Checkr](http://www.namecheckr.com) | 跨多个平台搜索域名和用户名。 | | [Name Checkup](https://namecheckup.com) | 检查社交媒体和网站上的用户名及域名可用性。 | | [NexFil](https://github.com/thewhiteh4t/nexfil) | 在几乎所有社交网站中识别用户名。 | | [Seekr](https://github.com/seekr-osint/seekr) | 用于 OSINT 数据管理、笔记记录和用户名检查的多功能工具。 | | [SherlockEye](https://sherlockeye.io/) | 发现与用户名相关的公开信息。 | | [Snoop](https://github.com/snooppr/snoop/blob/master/README.en.md) | 在 OSINT 领域内搜索网络上的昵称和用户名。 | | [Inteltechniques](https://inteltechniques.com) | 用于各种调查的 OSINT 工具合集。 | | [League of Legends Archiver](https://lolarchiver.com) | 归档和搜索过去的网络数据,重点关注低级别情报收集。 | | [NameMC](https://namemc.com) | 搜索并验证 Minecraft 用户名。 | | [Namevine](https://namevine.com) | 用于检查各种网站上名称可用性的工具。 | | [OSINT-Rocks](https://osint.rocks) | 用于各种调查目的的开源情报工具合集。 | | [Peek You](https://peekyou.com) | 查找有关个人及其在线资料的公开数据的搜索引擎。 | | [Sherlock](https://github.com/sherlock-project/sherlock) | 跨社交媒体和其他网站搜索用户名。 | | [Social Searcher](https://social-searcher.com) | 用于搜索社交媒体平台公开信息的 OSINT 工具。 | | [UnAvatar](https://unavatar.io) | 发现跨不同平台与电子邮件地址关联的头像。 | | [Instant Username](https://instantusername.com/)|在你输入时即时检查跨多个平台的用户名可用性。| | [NamesDir](https://namesdir.com/)|Namesdir 是一个简单的网络工具,可列出某个姓氏的大部分现成名字,反之亦然。| | [Amazon Usernames](https://www.google.com/search?q=site:amazon.com+%3Cusername%3E)|用于搜索 Amazon 用户名的 URL| | [GitHub Usernames](https://api.github.com/users/%3Cusername%3E/events/public)|用于查找 GitHub 用户的 URL。| | [Tinder Usernames](https://www.gotinder.com/@%3Cusername%3E)|用于查找 Tinder 用户的 URL。| | [Footprint IQ](https://footprintiq.app) | FootprintIQ 帮助你查看你的个人信息出现在网上的哪些地方。| #### 1.3 [↑](#-content) 电子邮件搜索 | 工具 | 描述 | |-------------------------------------|----------------------------------------------------------------------------------------------| | [Epieos](https://epieos.com) | 分析和调查电子邮件地址。 | | [BreachDirectory](https://breachdirectory.com) | 浏览被泄露的电子邮件账户数据库。 | | [MailTester](https://mailtester.com) | 定位电子邮件地址并优化电子邮件的送达率。 | | [MXToolbox](https://mxtoolbox.com) | 使用免费工具排除和调查电子邮件服务器问题。 | | [DeHashed](https://dehashed.com) | 通过泄露通知和数据分析防止账户被接管。 | | [EmailHippo](https://emailhippo.com) | 准确验证电子邮件地址是否存在。 | | [Ghunt](https://github.com/mxrch/GHunt) | 调查与 Google 相关的电子邮件及相关文档。 | | [Gitrecon](https://github.com/internetwache/GitTools) | 扫描 GitHub 仓库以查找暴露的电子邮件和姓名。 | | [h8mail](https://github.com/khast3x/h8mail) | 执行本地或高级电子邮件 OSINT 及密码泄露狩猎。 | | [Have I Been Pwned](https://haveibeenpwned.com) | 检查电子邮件地址是否在数据泄露中被暴露。 | | [Holehe](https://github.com/megadose/holehe) | 发现跨不同平台与电子邮件地址的账户。 | | [LeakCheck](https://leakcheck.net) | 在超过 75 亿条泄露记录中搜索电子邮件、用户名和其他数据。 | | [ActiveTK.jp](https://activetk.jp) | 从 Gmail 地址获取 Google 账户信息,例如姓名、个人资料图片和使用的服务。 | | [Black Kite](https://blackkite.com) | 用于评估第三方风险的网络安全工具。 | | [Hudson Rock Cybercrime Intelligence Tools]( https://hudsonrock.com/free-tools/?=cybersources) | 用于网络犯罪情报和监控的全面工具。 | | [Intelltechniques](https://inteltechniques.com) | 用于各种调查的 OSINT 工具合集。 | | [OCCRP Aleph](https://aleph.occrp.org) | 面向 OSINT 工具的调查平台,对记者和活动家特别有用。 | | [Omail](https://omail.io) | 用于根据多个在线来源检查电子邮件地址的 OSINT 工具。 | | [OSINT-Rocks](https://osint.rocks) | 用于各种调查目的的开源情报工具合集。 | | [Peek You](https://peekyou.com) | 查找有关个人及其在线资料的公开数据的搜索引擎。 | | [Predicta Search](https://predictasearch.com) | 使用户能够跨各种在线平台搜索数字数据的工具。 | | [Skymem](https://skymem.com) | 用于跟踪和归档电子邮件地址、搜索数据泄露等的电子邮件查找工具。 | | [Synapsint](https://synapsint.com) | 用于在社交网络和网站中查找公开数据的 OSINT 搜索引擎。 | | [That's Them](https://thatsthem.com) | 提供对人员和电子邮件地址的快速搜索,以定位社交资料和数据。 | | [Whoisology](https://whoisology.com) | 用于调查域名所有权、电子邮件地址和 IP 数据的 OSINT 平台。 | | [Ashley Madison Emails](https://ashley.cynic.al/)|你的个人信息是否在 Ashley Madison 黑客攻击中被泄露了?| | [MailBox Validator](https://www.mailboxvalidator.com/demo)|通过检测一次性邮件、无效邮件、邮件服务器等来验证和清理你的邮件列表。| | [EmailRep](https://emailrep.io/)|揭示电子邮件地址背后的“信誉”| | [ReadNotify](https://www.readnotify.com/)|ReadNotify 能让你知道你发送的电子邮件何时被阅读!| | [MailScrap](https://mailscrap.com/)|此邮件验证工具会实际连接到邮件服务器并检查邮箱是否存在,从你的邮件列表中清除一次性电子邮件地址。| | [Check-if-email-exists](https://github.com/reacherhq/check-if-email-exists)|无需发送任何邮件即可检查电子邮件地址是否存在,使用 Rust 编写。附带一个 ⚙️ HTTP 后端。| | [OneLook](https://www.onelook.com/reverse-dictionary.shtml)|在上方输入单词、短语、描述或模式,以查找同义词、相关词汇等。| | [Email Permutator](http://metricsparrow.com/toolkit/email-permutator/)|此工具旨在帮助你找到需要联系的人的电子邮件地址。| | [Toofr](https://www.toofr.com/)|在几秒钟内找到任何人的电子邮件地址。立即与对你的业务至关重要的决策者建立联系。| | [Skymem](https://www.skymem.info/)|查找公司和人员的电子邮件地址| | [the Harvester](https://github.com/laramies/theHarvester)|电子邮件、子域名和名称收集器 - OSINT| | [Voilanobert](https://www.voilanorbert.com/)|我可以找到任何人的电子邮件地址| | [Hunter](https://hunter.io/)|Hunter 是你的一站式电子邮件外展平台。| | [SingalHire](https://www.signalhire.com/)|查找有效的电子邮件和电话号码| | [LeakRadar](https://leakradar.io/)|即时搜索超过 20 亿条明文信息窃取凭证;支持电子邮件、域名、元数据查询、监控与 API| | [Have I Been Ransom](https://haveibeenransom.com/)|因为人们有权知道他们的数据是否已被泄露。检查你是否已被勒索。| #### 1.4 [↑](#-content) 电话号码搜索 | 工具 | 描述 | |-------------------------------------|----------------------------------------------------------------------------------------------| |[phoneinfoga](https://github.com/sundowndev/phoneinfoga)|针对电话号码的信息收集框架| #### 1.5 [↑](#-content) GEOINT | 工具 | 描述 | | --------------------------------------------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------- | | [Bellingcat](https://osm-search.bellingcat.com) | 地理空间情报与分析。 | | [OhShint](https://ohshint.gitbook.io/oh-shint-its-a-blog/osint-web-resources/mapping-and-geospatial-intelligence-geoint) | 地理空间 OSINT 工具。 | | [GeoSpy](https://geospy.ai) | 世界上最优秀的 AI 地理定位工具 | | [Picarta](https://picarta.ai) | 我们利用人工智能找出照片在世界上的拍摄地点。 | | [IPLogger](https://iplogger.org/) | 带有地理定位和高级分析功能的 IP Logger 链接缩短器。 | | [GeoNames](https://www.geonames.org) | 拥有超过 1100 万个地名的 GeoNames 地理数据库。 | | [Geoseer.net](https://www.geoseer.net) | 搜索托管在超过 4 万个实时服务上的超过 350 万个空间 GIS 数据集。 | | [GeoINT Search](https://www.google.com) | 用于地理相关查询的自定义 Google 搜索。 | | [Earth Engine Dataset](https://earthengine.google.com) | 拥有超过 40 年图像和科学数据集的公共数据档案。 | | [GeoPlatform Portal](https://www.geoplatform.gov) | 跨机构协作以实现地理空间数据共享和透明化。 | | [FAO Map Catalog](https://www.fao.org) | 来自联合国粮农组织 (FAO) 的地图集。 | | [Geocreepy](https://github.com/benmcgann/geocreepy) | 用于从社交网络收集位置数据的地理定位 OSINT 工具。 | | [US Crisis Monitor](https://www.uscrisismonitor.com) | 深入报道美国政治暴力趋势。 | | [Toronto Live](https://www.torontolive.ca) | 提供关于公立学校、交通、共享单车等的实时信息。 | | [GeoProtests API](https://www.geoprotests.com) | 通过空间聚合查询和可视化全球抗议活动。 | | [GeoINT-py](https://github.com/geoint-py) | 使用 Python 实现的地理空间情报工作流合集。 | | [OverPass Turbo](https://overpass-turbo.eu/) | 我如何将 ChatGPT 与 OverpassTurbo 结合用于 OSINT 地理定位研究 | | [GeoHints](https://geohints.com/) | 面向 OSINT 调查的地理定位提示和技巧。 | | [GeoGuessr Assistant](https://chatgpt.com/g/g-VcnlRdShx-geoguessr-assistant) | GeoGuessr 游戏的辅助工具,提供地理定位支持。 | | [GeoTips](https://geotips.net/) | 地理定位策略和技巧指南。 | | [Plonkit](https://www.plonkit.net/guide) | 提供地理定位和地图相关指导的资源。 | | [GeoEstimation Labs](https://labs.tib.eu/geoestimation/) | 用于地理定位估算和分析的平台。 | | [Google Earth](https://earth.google.com) | 通过 3D 地图和卫星图像探索世界。 | | [Mapillary](https://www.mapillary.com) | 用于地图制作和地理定位研究的街景图像平台。 | | [World Imagery Wayback](https://livingatlas.arcgis.com/wayback) | 访问存档图像以进行地理空间分析。 | | [Zoom Earth](https://zoom.earth) | 实时天气地图、风暴追踪和全球卫星图像。 | | [Sentinel Playground](https://apps.sentinel-hub.com/sentinel-playground/) | 探索来自 Sentinel 卫星的卫星图像和地理空间数据。 | | [Real-Time Satellite Tracking](https://n2yo.com) | 实时追踪卫星并查看预测。 | | [SunCalc](https://suncalc.net/) | 在地图上计算日出、日落、阴影长度和太阳位置数据。 | | [Map Developers](https://www.mapdevelopers.com) | 面向开发者的自定义 Google Map API 解决方案和工具。 | | [OSM Finder](https://osm.org) | 用于位置数据的 OpenStreetMap 搜索和导航工具。 | | [PeakVisor](https://peakvisor.com) | 用于探索山脉和徒步旅行路线的 AR 应用和网站。 | | [Bellingcat OSM Search](https://www.bellingcat.com/resources/how-tos/2020/01/21/using-openstreetmap-for-geolocation-osint/) | 使用 OpenStreetMap 进行地理定位的指南和工具。 | | [Google Maps](https://maps.google.com) | 广泛使用的地图绘制、导航和地理定位搜索工具。 | | [Overpass Turbo](https://overpass-turbo.eu) | 用于查询和过滤 OpenStreetMap 数据的基于 Web 的工具。 | | [Google Earth](https://earth.google.com) | 用于全球探索位置的 3D 地图和卫星图像工具。 | | [Mapillary](https://www.mapillary.com) | 用于地图制作和地理空间分析的街景图像平台。 | | [World Imagery Wayback](https://livingatlas.arcgis.com/wayback) | 访问存档的卫星图像以进行地理空间和时间分析。 | | [Zoom Earth](https://zoom.earth) | 带有风暴追踪和雨量雷达的实时天气地图和卫星图像。 | | [Sentinel Playground](https://apps.sentinel-hub.com/sentinel-playground/) | 探索卫星图像并分析来自 Sentinel 卫星的地理空间数据。 | | [Real-Time Satellite Tracking](https://n2yo.com) | 追踪卫星并实时查看其路径预测。 | | [SunCalc](https://suncalc.net/) | 用于确定地图上日出、日落和阴影长度的太阳位置计算器。 | | [Map Developers](https://www.mapdevelopers.com) | 为高级地图需求提供自定义 Google Map API 解决方案和工具。 | | [GeoSpy AI](https://geospy.ai/)| 使用 AI 将像素转化为可执行的位置情报。| #### 1.6 [↑](#-content) 照片 / 图像 | 工具 | 描述 | | ------------------------------------------------------------------------------ | ------------------------------------------------------------------------------------------------------------------------------------------------ | | [Photo.Osint](https://start.me/p/0PgzqO/photo-osint)| 所有用于照片和图像 OSINT 的工具列表。| | [Foto Forensics](https://fotoforensics.com/) | 图像的所有元数据。 | | [Exiftool](https://github.com/exiftool/exiftool) | 一款用于提取图像元数据的终端工具。 | #### 1.7 [↑](#-content) 社交网络 #### 1.7.1 [↑](#-content) Instagram | 工具 | 描述 | | -------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------ | | [Aware Online: Instagram Search Tool](https://www.aware-online.com/osint-tools/instagram-search-tool) | Instagram 搜索工具 | | [Combin](https://www.combin.com) | 用于管理和增长你账户的 Instagram 营销工具。 | | [Comment Picker](https://commentpicker.com) | 用于从评论中挑选随机获奖者的工具。 | | [Display Purposes](https://displaypurposes.com) | 用于查找与你内容相关的标签的工具。 | | [DownAlbum](https://chrome.google.com/webstore/detail/downalbum/cgjnhhjpfcdhbhlcmmjppicjmgfkppok) | 用于从 Instagram 下载照片和视频的 Chrome 扩展程序。 | | [Engagement-calculator](https://phlanx.com/engagement-calculator) | 用于计算 Instagram 参与率的工具。 | | [Export Comments](https://exportcomments.com) | 用于导出 Instagram 评论的工具。 | | [Hashtagify](http://hashtagify.me) | 用于查找和分析标签的工具。 | | [Hashtags for Likes](https://www.hashtagsforlikes.co) | 用于查找最佳 Instagram 标签的工具。 | | [HypeAuditor](https://hypeauditor.com) | 用于分析网红真实性及其参与度的工具。 | | [Iconosquare](http://iconosquare.com) | 用于管理和分析 Instagram 账户的工具。 | | [IGSuperStar](https://igsuperstar.com) | 用于查找 Instagram 网红的工具。 | | [Imgbunk](https://imgbunk.com) | 用于搜索和下载 Instagram 照片的工具。 | | [ImgInn](https://imginn.com) | 用于匿名查看和下载 Instagram 快拍的工具。 | | [In Tags](https://play.google.com/store/apps/details?id=com.sunraylabs.socialtags) | 用于为你的 Instagram 帖子查找最佳标签的工具。 | | [INSSIST](https://chrome.google.com/webstore/detail/inssist-post-stories-dmw/bcocdbombenodlegijagbhdjbifpiijp) | 用于从桌面端发布 Instagram照片和快拍的 Chrome 扩展程序。 | | [InstaFollowers](https://www.instafollowers.co) | 用于在 Instagram 上获取关注者和参与度的工具。 | | [Instagram Crawler](https://github.com/hehpollon/Instagram-Crawler) | 用于抓取 Instagram 数据的工具。 | | [Instagram Explorer](https://www.osintcombine.com/instagram-explorer) | 用于探索 Instagram 个人资料和帖子的工具。 | | [Instagram OSINT](https://github.com/sc1341/InstagramOSINT) | 面向 Instagram 的开源情报工具。 | | [Instagram Scraper](https://apify.com/jaroslavhejlek/instagram-scraper) | 用于抓取 Instagram 帖子和个人资料的工具。 | | [Instagram Search Tool (Aware Online)](http://www.aware-online.com/en/osint-tools/instagram-search-tool) | 用于搜索 Instagram 个人资料和帖子的工具。 | | [InstaLoader](https://github.com/instaloader/instaloader) | 用于下载 Instagram 照片、视频和元数据的工具。 | | [instaloctrack](https://github.com/bernsteining/instaloctrack) | 用于追踪 Instagram 位置的工具。 | | [InstaLooter](https://github.com/althonos/InstaLooter) | 用于从 Instagram 个人资料下载照片和视频的工具。 | | [Keyhole](http://keyhole.co) | 用于追踪和分析社交媒体活动的工具。 | | [Leetags](https://www.leetags.com) | 用于为 Instagram 帖子查找最佳标签的工具。 | | [MetaHashtags](https://metahashtags.com) | 用于生成和分析标签的工具。 | | [Minter.io](https://minter.io) | 用于 Instagram 分析和报告的工具。 | | [noninstagram](https://github.com/datvance/noinstagram) | 用于 Instagram 数据分析的工具。 | | [Osi.ig](https://github.com/th3unkn0n/osi.ig) | Instagram OSINT 工具。 | | [Osintgram](https://github.com/Datalux/Osintgram) | 用于分析 Instagram 个人资料和帖子的 OSINT 工具。 | | [Otzberg.net](https://www.otzberg.net/iguserid/index.php) | 用于查找 Instagram 用户 ID 的工具。 | | [Panoramiq](https://apps.hootsuite.com/apps/panoramiq) | 用于安排和管理 Instagram 帖子的工具。 | | [Phantom Buster](https://phantombuster.com/phantombuster) | 社交媒体平台的自动化工具。 | | [Picodash](https://www.picodash.com) | 用于搜索和整理 Instagram 内容的工具。 | | [Scylla](https://github.com/josh0xA/Scylla) | 用于 Instagram OSINT 和数据抓取的工具。 | | [Skimagram](https://snoopreport.com) | 用于追踪 Instagram 活动的工具。 | | [Social-alerts](https://github.com/mamoedo/social-alerts) | 用于设置社交媒体提醒的工具。 | | [SocialInsider](https://www.socialinsider.io) | 用于社交媒体分析和竞争分析的工具。 | | [socid extractor](https://github.com/soxoj/socid_extractor) | 用于提取社交媒体 ID 的工具。 | | [SoIG](https://github.com/yezz123/SoIG) | Instagram OSINT 工具。 | | [tailwind](https://www.tailwindapp.com) | 用于安排和管理 Instagram 帖子的工具。 | | [ThumbTube](https://thumbtube.com/instagram-profile-picture-downloader) | 用于下载 Instagram 个人资料图片的工具。 | | [trendHERO](https://trendhero.io) | 用于网红营销和分析的工具。 | | [Webstagram](https://webstagram.org) | Instagram 网页查看器和搜索工具。 | | [Flufi](https://flufi.me/) | 用于探索公共快拍、帖子、Reels、标签、关注者等的工具。 | | [Find Instagram User ID](https://findinstagramuserid.com/) | 用于查找任何个人资料的 Instagram 用户 ID 的工具。 | #### 1.7.2 [↑](#-content) Linkedin | 工具 | 描述 | | --------------------------------------------------------------------------------------------------- | ------------------------------------------ | | [IntelligenceX: Linkedin](https://intelx.io/tools?tab=linkedin) | 由 IntelligenceX 提供的 LinkedIn 搜索工具。 | | [BridgeKeeper](https://github.com/0xZDH/BridgeKeeper) | 用于 LinkedIn 个人资料 OSINT 的工具。 | | [CrossLinked](https://github.com/m8r0wn/crosslinked) | LinkedIn 枚举工具。 | | [Email Reverse Lookup](https://github.com/rebootORZ/OSINT_Spider.py) | 用于 LinkedIn 反向电子邮件查询的工具。 | | [Free People Search Tools](https://freepeoplesearchtool.com) | 全面的人员搜索工具。 | | [FTL](https://chrome.google.com/webstore/detail/ftl/lkpekgkhmldknbcgjicjkomphkhhdkjj?hl=en-GB) | LinkedIn OSINT 的 Chrome 扩展程序。 | | [osint.support](https://osint.support/chrome-extensions) | LinkedIn OSINT 工具合集。 | | [InSpy](https://github.com/leapsecurity/InSpy) | LinkedIn 枚举工具。 | | [Linkedin Bookmarklet](https://github.com/sinwindie/OSINT/blob/master/LinkedIn/Bookmarklet%20Tools) | 用于 LinkedIn OSINT 的 Bookmarklet 工具。 | | [Linkedin Profile Scraper](https://github.com/Monst3rSec/linkedin-profile-scraper) | 用于抓取 LinkedIn 个人资料的工具。 | | [Linkedin Search TGC](https://www.anantha.co.in/linkedin) | 用于搜索 LinkedIn 个人资料的工具。 | | [LinkedInt](https://github.com/vysecurity/LinkedInt) | LinkedIn 情报和 OSINT 工具。 | | [Osint Support Linkedin](https://github.com/jqueguiner/lk_scraper) | LinkedIn OSINT 的支持工具。 | | [Phantom Buster](https://phantombuster.com/phantombuster) | LinkedIn 任务的自动化工具。 | | [raven](https://github.com/0x09AL/raven) | LinkedIn 枚举和抓取工具。 | | [Recruitin.net](https://recruitin.net/) | 用于在 LinkedIn 上招聘的工具。 | | [Recruitment Geek](https://recruitmentgeek.com/tools/linkedin) | 面向招聘人员的 LinkedIn 搜索工具。 | | [ScrapedIn](https://github.com/dchrastil/ScrapedIn) | 用于抓取 LinkedIn 个人资料的工具。 | #### 1.7.3 [↑](#-content) TikTok | 工具 | 描述 | --- | | --------------------------------------------------------------------------------------------------------------------------------- | ---------------------------------------------------------- | --- | | [Exolyt.com](https://exolyt.com/) | 用于分析 TikTok 个人资料和视频的工具。 | --- | | [Hashtags for Likes](https://www.hashtagsforlikes.co) | 用于查找 TikTok 帖子最佳标签的工具。 | --- | | [HypeAuditor](https://hypeauditor.com) | 用于分析 TikTok 网红真实性的工具。 | --- | | [Influence Grid](https://www.influencegrid.com) | 用于查找 TikTok 网红的工具。 | --- | | [InstaFollowers](https://www.instafollowers.co/find-tiktok-user-id) | 用于查找 TikTok 用户 ID 的工具。 | --- | | [Mavekite.com](https://mavekite.com/) | 用于管理和分析 TikTok 活动的工具。 | --- | | [OSINT Combine TikTok Quick Search](https://www.osintcombine.com/tiktok-quick-search) | TikTok 个人资料的快速搜索工具。 | --- | | [Savefrom.net](https://en.savefrom.net/download-from-tiktok) | 用于下载 TikTok 视频的工具。 | --- | | [Sinwindie TikTok Bookmarklet Tools](https://github.com/sinwindie/OSINT/blob/master/TikTok/Bookmarklet%20Tools) | 用于 TikTok OSINT 的 Bookmarklet 工具。 | --- | | [Snaptik.app](https://snaptik.app/) | 用于下载 TikTok 视频的工具。 | --- | | [Tikbuddy](https://app.tikbuddy.com/) | 用于分析 TikTok 个人资料和内容的工具。 | --- | | [TikTok API](https://github.com/szdc/tiktok-api) | 用于与 TikTok 交互的 API。 | --- | | [TikTok Creative Center Statistics](https://ads.tiktok.com/business/creativecenter/inspiration/popular/hashtag/pc/en?from=001114) | 用于查找 TikTok 上热门标签和内容的工具。 | --- | | [TikTok Downloader](https://tiktokdownloader.com/) | 用于下载 TikTok 视频的工具。 | --- | | [TikTok Hashtags](https://tiktokhashtags.com) | 用于生成 TikTok 标签的工具。 | --- | | [TikTok Scraper](https://github.com/Dutchosintguy/tiktok-scraper) | 用于抓取 TikTok 个人资料和视频的工具。 | --- | | [TikTok Timestamp](https://bellingcat.github.io/tiktok-timestamp/) | 用于分析 TikTok 视频时间戳的工具。 | --- | | [TikView](https://tikview.com/tiktok-search) | 用于搜索 TikTok 个人资料和内容的工具。 | --- | | [tikvstock](https://tikvstok.com/tiktok) | 用于库存和分析 TikTok 视频的工具。 | --- | | [Tokvid](https://tokvid.com) | 用于下载 TikTok 视频的工具。 | --- | | [TubeHi](https://tubehi.com) | 用于分析 TikTok 和 YouTube 内容的工具。 | --- | | [Vidnice](https://vidnice.com) | 用于分析 TikTok 个人资料和内容的工具。 | --- | #### 1.7.4 [↑](#-content) OnlyFans | 工具 | 描述 | | ------------------------------------------------------------------ | ------------------------------------------- | | [fansmetrics.com](http://fansmetrics.com/) | 用于分析 OnlyFans 指标的工具。 | | [Onlysearch.com](https://onlysearch.co/) | 用于查找 OnlyFans 个人资料的搜索工具。 | | [onlyfinder.com](https://onlyfinder.com/) | 用于查找 OnlyFans 创作者的工具。 | | [hubite.com/onlyfans-search/](https://hubite.com/onlyfans-search/) | OnlyFans 搜索工具。 | | [SimilarFans](https://similarfans.com/) | 用于查找相似 OnlyFans 个人资料的工具。 | | [FanSearch](https://www.fansearch.com/) | 全面的 OnlyFans 搜索工具。 | #### 1.7.5 [↑](#-content) Discord | 工具 | 描述 | | ------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------- | | [ASTRAAHOME](https://github.com/AstraaDev/Discord-All-Tools-In-One) | Discord 多合一工具合集。 | | [Discord History Tracker](https://dht.chylex.com/) | 用于追踪和保存 Discord 聊天记录的工具。 | | [DISBOARD](https://disboard.org/) | 用于发现和列出 Discord 服务器的平台。 | | [Discord Bots (Community)](https://discord.bots.gg/) | 社区成员创建的具有各种功能的公开 Discord 机器人合集。 | | [Discord ID Lookup](https://discord.id/) | 用于查找 Discord 用户信息的非官方工具。 | | [Discord Bots (Exploration)](https://top.gg/) | 探索数以百万计不同用途 Discord 机器人的庞大合集。 | | [DiscordServers](https://discordservers.com/) | 精选的热门和有趣的公共 Discord 服务器。 | | [Discord Me](https://discord.me/) | 用于查找公共 Discord 服务器和机器人的网站。 | | [DiscordOSINT](https://discordosint.com/) | 提供进行与 Discord 账户、服务器和机器人相关的研究和 OSINT 调查的资源。 | | [Discord Bots](https://discordbots.org/) | 包含热门音乐和经济机器人在内的顶级 Discord 机器人、应用和服务器综合目录。 | #### 1.7.6 [↑](#-content) Twitch | 工具 | 描述 | | ------------------------------------------------------------------------------- | ---------------------------------------------------------------------- | | [Twitch Tools](https://twitch-tools.rootonline.de/followerlist_viewer.php) | 用于查看 Twitch 关注者列表的工具。 | | [Twitch Tracker](https://twitchtracker.com/) | 用于追踪 Twitch 统计数据的工具。 | | [Sully Gnome](https://sullygnome.com/) | 用于分析 Twitch 直播统计数据的工具。 | | [Twitch Stream Filter](https://twitch-tools.rootonline.de/channel_previews.php) | 用于过滤和预览 Twitch 直播的工具。 | | [Untwitch.com](https://untwitch.com/) | 用于下载 Twitch 视频的工具。 | | [Twitch Overlap](https://stats.roki.sh/) | 用于分析 Twitch 主播之间观众重叠情况的工具。 | | [Justlog](https://logs.ivr.fi/) | 用于查看 Twitch 聊天记录的工具。 | | [Twitch Recover](https://github.com/TwitchRecover/TwitchRecover) | 用于恢复已删除的 Twitch 视频的工具。 | | [Twitch Database](https://www.twitchdatabase.com/following) | 用于追踪 Twitch 关注情况的数据库。 | | [Twitch](https://twitchinsights.net/) | 用于分析 Twitch 趋势和统计数据的工具。 | | [Twitch Followage Tool](https://streamscharts.com/tools/followage) | 用于检查用户关注 Twitch 频道时长的工具。 | #### 1.7.7 [↑](#-content) Tinder | 工具 | 描述 | | -------------------------------------------------- | -------------------------------------------------------------- | | [Badoo](https://badoo.com) | 社交探索和约会应用。 | | [Bumble](https://bumble.com) | 由女性主动出击的约会应用。 | | [Coffee Meets Bagel](https://coffeemeetsbagel.com) | 为用户精选匹配对象的约会应用。 | | [eHarmony](https://www.eharmony.com) | 专注于长期关系的约会网站。 | | [Grindr](https://www.grindr.com) | 面向男同、双性恋、跨性别及酷儿人群的社交网络应用。 | | [happn](https://www.happn.com) | 向用户显示曾擦肩而过的人的约会应用。 | | [HER](https://weareher.com) | 面向 LGBTQ+ 女性和非二元性别者的约会和社交应用。 | | [Heybaby](https://www.heybaby.com) | 面向单亲父母及愿意与他们约会的人士的约会应用。 | | [Hinge](https://hinge.co) | 旨在被删除的约会应用。 | | [The Inner Circle](https://theinnercircle.co) | 面向有抱负的专业人士的专属约会应用。 | | [The League](https://www.theleague.com) | 面向专业人士的约会应用。 | | [Match.com](https://www.match.com) | 最大的约会网站之一。 | | [MeetMe](https://www.meetme.com) | 用于结识新朋友的社交探索应用。 | | [OkCupid](https://www.okcupid.com) | 通过详细问卷进行匹配的约会应用。 | | [Plenty of Fish](https://pof.com) | 拥有庞大用户群的约会网站。 | | [Scruff](https://www.scruff.com) | 面向男同、双性恋、跨性别及酷儿人群的社交应用。 | | [Tastebuds](https://tastebuds.fm) | 根据音乐品味匹配人员的约会应用。 | | [Tinder](https://tinder.com) | 用于结识新朋友的热门约会应用。 | | [zoosk](https://www.zoosk.com) | 具有行为匹配算法的约会网站。 | #### 1.7.8 [↑](#-content) Reddit | 工具 | 描述 | | -------------------------------------------------- | -------------------------------------------------------------- | | [snscrape](https://github.com/JustAnotherArchivist/snscrape) | 用于抓取社交媒体帖子的命令行工具。 | | [Redective](https://redective.com) | 用于分析 Reddit 用户活动的 OSINT 工具。 | | [KnewKarma](https://knewkarma.com) | Reddit 分析和可视化工具。 | | [RedditPostSleuth](https://www.repostsleuth.com/) | 用于调查和分析 Reddit 帖子的工具。 | #### 1.7.9 [↑](#-content) Telegram | 工具 | 描述 | | -------------------------------------------------- | -------------------------------------------------------------- | | [telegram-checker](https://github.com/unnohwn/telegram-checker) | 一款通过电话号码或用户名检查 Telegram 账户的 Python 工具。自动验证账户是否存在,下载个人资料图片,并以简洁的 JSON 格式提供详细的用户信息。基于 Telethon API 构建,实现可靠的 Telegram 交互。 | ## 2. [↑](#-content) 渗透测试 ### 2.1 [↑](#-content) 后渗透 | 工具 | 描述 | | ------------------------------------------------------------- | ----------------------------------------------------------------------------------- | | [Empire](https://github.com/EmpireProject/Empire) | 针对 PowerShell 和 Python 的后渗透框架。 | | [Silentrinity](https://github.com/byt3bl33d3r/SILENTTRINITY) | 一款使用 IronPython 绕过 PowerShell 限制的后渗透工具。 | | [PowerSploit](https://github.com/PowerShellMafia/PowerSploit) | PowerShell 后渗透框架。 | | [ebowla](https://github.com/Genetic-Malware/Ebowla) | 用于生成环境密钥 Payload 的框架。 | ### 2.2 [↑](#-content) 反混淆工具 | 工具 | 描述 | | ----------------------------------------- | ---------------------------------------------------------------------------------------------- | | [JS Nice](http://jsnice.org/) | 基于从开源代码派生的模型来猜测 JS 变量名和类型的 Web 服务。 | | [de4dot](https://github.com/0xd4d/de4dot) | .NET 反混淆器和解包器。 | ### 2.3 [↑](#-content) 反编译器 | 工具 | 描述 | | -------------------------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------- | | [uncompyle6](https://github.com/rocky/python-uncompyle6) | 适用于超过 20 个版本和 20 年历史 CPython 的反编译器。 | | [Hopper](https://www.hopperapp.com/) | 适用于 32/64 位 Windows/Mac/Linux/iOS 可执行文件的 OS X 和 Linux 反汇编器/反编译器。 | | [Karkatau](https://github.com/Storyyeller/Krakatau) | 我用过的最好的反编译器。能够将用 Scala 和 Kotlin 编写的应用反编译为 Java 代码。JD-GUI 和 Luyten 无法完全做到这一点。 | | [dnSpy](https://github.com/0xd4d/dnSpy) | .NET 程序集编辑器、反编译器和调试器 | | [ILSpy](https://github.com/icsharpcode/ILSpy/) | 开源的 .NET 程序集浏览器和反编译器 | | [DotPeek](https://www.jetbrains.com/decompiler/) | JetBrains 提供的免费 .NET 反编译器 | | [JADX](https://github.com/skylot/jadx) | Android 应用反编译器。与 JAD 无关。 | | [JAD](http://varaneckas.com/jad/) | JAD Java 反编译器(闭源,已停止维护) | | [Luyten](https://github.com/deathmarine/Luyten) | 最好用的反编译器之一,虽然有点慢,在处理某些二进制文件时会卡住,且维护得不是很好。 | | [R2Dec](https://github.com/wargio/r2dec-js) | radare2 的反编译器插件 | | [Decai](https://github.com/radareorg/r2ai) | 基于 LLM 的 radare2 反编译器 | | [BinaryNinja](https://binary.ninja/) | Binary Ninja 是一个交互式反编译器、反汇编器、调试器和二进制分析平台,由逆向工程师为逆向工程师而构建。 | | [apktool](https://apktool.org/)|一款用于逆向工程 Android apk 文件的工具| |[Procyon](https://github.com/ststeiger/procyon)|Procyon Java 反编译器 - Procyon 是小犬座的一个双星系统| ### 2.4 [↑](#-content) 反汇编器和调试器 | 工具 | 描述 | | ----------------------------------------------------- | ----------------------------------------------------------------------------------------------- | | [IDA](https://www.hex-rays.com/products/ida/) | 适用于 Windows、Linux 和 macOS 的多平台反汇编器和调试器。 | | [Olly](http://www.ollydbg.de/) | 用于 Windows 的 32 位汇编级调试工具。 | | [plasma](https://github.com/joelpx/plasma) | 针对 x86、ARM 和 MIPS 的交互式反汇编器,带有缩进的伪代码和语法高亮显示。 | | [radare2](https://github.com/radare/radare2) | 便携且多功能的逆向工程框架。 | | [iaito](https://github.com/radareorg/iaito) | radare2 逆向工程框架的图形界面。 | | [x64dbg](https://github.com/x64dbg/x64dbg) | Windows 上 x64 和 x32 应用程序的开源调试器。 | | [ScratchABit](https://github.com/pfalcon/ScratchABit) | 可定制且可魔改的反汇编器,支持兼容 IDAPython 的插件。 | | [Ghidra](https://ghidra-sre.org/) | 由美国国安局 (NSA) 开发的综合逆向工程套件。 | ### 2.5 [↑](#-content) Web | Web | 描述 | | --------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------- | | [Cyberbro](https://github.com/stanfrbd/cyberbro) | 一个简单的应用程序,可从无序输入中提取 IoC,并使用多个 CTI 服务(API 和抓取)检查其信誉。 | | [recon-ng](https://github.com/lanmaster53/recon-ng) | 用于收集 OSINT 的 Web 侦察框架。 | | [Katana](https://github.com/projectdiscovery/katana) | 一款 Web 侦察工具,以 Web 爬取和蜘蛛爬行而闻名。 | | [Waybackurls](https://github.com/tomnomnom/waybackurls) | 一款用于从 Wayback Machine 提取历史 URL 的工具,有助于发现隐藏或过时的 Web 资源。 | | [SpySe](https://spyse.com/) | 数据收集服务,通过 OSINT 提供有关 IP、域名、端口、技术等的详细信息。 | | [Git-Scanner](https://github.com/HightechSec/git-scanner) | 用于漏洞赏金狩猎或渗透测试以查找暴露的 .git 仓库的工具。 | | [Keyscope](https://github.com/SpectralOps/keyscope) | 密钥和秘密审计工具,可针对多个 SaaS 平台检查秘密。 | | [VHostScan](https://github.com/codingo/VHostScan) | 执行反向查找并检测动态默认页面、别名和全捕获配置的虚拟主机扫描器。 | | [Shodan](https://www.shodan.io/) | 用于查找连接到互联网的服务器和设备的搜索引擎。 | | [SubFinder](https://github.com/subfinder/subfinder) | 通过被动在线来源发现有效子域名的工具。 | | [sqlmap](https://github.com/sqlmapproject/sqlmap) | 用于接管数据库的自动 SQL 注入工具。 | | [URLVoid](https://www.urlvoid.com/) | 使用多个安全引擎和阻止列表扫描 URL 以检查安全性的网站信誉检查器。 | | [Gobuster](https://github.com/OJ/gobuster/releases/tag/v3.6.0) | Gobuster 是一款快速高效的工具,用于渗透测试和道德黑客中,以发现 Web 服务器上隐藏的目录、文件、DNS 子域名和虚拟主机名。它通过使用字典暴力破解 Web 服务器路径或子域名。 | | [Ffuf](https://github.com/ffuf/ffuf) | 一款基于 Golang 的快速 Web 模糊测试替代方案,用于通过暴力破解 URL 路径来发现隐藏的文件、目录、子域名、VHost 和资源。 | | [Httpx](https://github.com/projectdiscovery/httpx) | 一款快速高效的多功能工具,用于探测和发现基于 HTTP 的服务,执行 SSL/TLS、重定向等多种检查。 | | [SecLists](https://github.com/danielmiessler/SecLists) | SecLists 是一个充满字典的宝库,我用它来进行 Gobuster 和其他暴力破解应用。它拥有各种适合你需求的字典,从小型字典到大型字典应有尽有。| | [Burp Suite](https://portswigger.net/burp/documentation/desktop/getting-started/download-and-install) | 一款功能强大的基于 GUI 的 Web 应用程序安全测试集成平台,提供用于拦截流量、扫描漏洞、暴力破解和利用安全缺陷的工具。 | |[HExHTTP](https://github.com/c0dejump/HExHTTP)|旨在对 HTTP 头执行测试并分析结果以识别漏洞和有趣行为的工具。| |[403JUMP](https://github.com/trap-bytes/403jump)|专为渗透测试人员和漏洞赏金猎人设计的工具,用于审计 Web 应用程序的安全性| |[0BL1V10N CVE-2024-25600 (Bricks Builder Plugin Exploit)](https://github.com/ivanbg2004/0BL1V10N-CVE-2024-25600-Bricks-Builder-plugin-for-WordPress)|针对 Bricks Builder (WordPress) 中 CVE-2024-25600 的漏洞利用。为 TryHackMe 的 Bricks Heist 房间开发。从 Tornad0007 增强而来。来自 OD&H| | [SubdomainRadar](https://subdomainradar.io/) | 一站式侦察平台:50 多个数据源用于子域名发现、端口和漏洞扫描、截图以及 API 访问| ### 2.6 [↑](#-content) 网络 | 工具 | 描述 | | --------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------ | | [NetworkMiner](http://www.netresec.com/?page=NetworkMiner) 用于分析网络流量的网络取证分析工具 (NFAT)。 | | [Paros](http://sourceforge.net/projects/paros/) | 基于 Java 的 HTTP/HTTPS 代理,用于 Web 应用程序漏洞评估。 | | [pig](https://github.com/rafael-santiago/pig) | 基于 Linux 的数据包制作工具。 | | [cirt-fuzzer](http://www.cirt.dk/) | 用于漏洞测试的简单 TCP/UDP 协议模糊测试器。 | | [ASlookup](https://aslookup.com/) | 用于探索自治系统及其相关数据(CIDR、ASN、组织)的工具。 | | [ZAP](https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project) | 用于识别 Web 应用程序中漏洞的集成渗透测试工具。 | | [mitmsocks4j](https://github.com/Akdeniz/mitmsocks4j) | Java 的中间人 SOCKS 代理。 | | [ssh-mitm](https://github.com/jtesta/ssh-mitm) | 用于记录会话和密码的 SSH/SFTP 中间人工具。 | | [nmap](https://nmap.org/) | 用于网络探索和漏洞扫描的安全扫描器。 | | [Nipe](https://github.com/GouveaHeitor/nipe) | 将流量路由通过 Tor 网络的脚本。 | | [Habu](https://github.com/portantier/habu) | 用于网络黑客攻击的 Python 工具包。 | | [Wifi Jammer](https://n0where.net/wifijammer/) | 用于干扰范围内所有 Wi-Fi 客户端的程序。 | | [Firesheep](https://codebutler.github.io/firesheep/) | HTTP 会话劫持攻击工具。 | | [Scapy](https://github.com/secdev/awesome-scapy) | 用于创建和操纵网络数据包的 Python 工具。 | | [Amass](https://github.com/OWASP/Amass) | 具有抓取、暴力破解、爬取和反向 DNS 功能的子域名枚举工具。 | | [sniffglue](https://github.com/kpcyrd/sniffglue) | 多线程安全数据包嗅探器。 | [Vulert](Vulert.com) | Vulert 通过检测开源依赖项中的漏洞来保护软件——无需访问您的代码。它支持 Js、PHP、Java、Python 等。 | [Netz](https://github.com/spectralops/netz) | 使用 zgrab2 发现全网错误配置的工具。 | | [RustScan](https://github.com/rustscan/rustscan) | 使用 Rust 的快速端口扫描器,专为快速扫描和与 Nmap 集成而设计。 | | [PETEP](https://github.com/Warxim/petep) | 支持 SSL/TLS 的可扩展 TCP/UDP 代理,用于流量分析和修改。 | | [TorCrawl](https://github.com/MikeMeliz/TorCrawl.py) | 基于 Python 的高效爬取 .onion 网站的工具。 | | [Midnight Sea](https://github.com/RicYaben/midnight_sea) | 专为灵活性和与分析工具集成而设计的暗网爬虫。 | | [Wireshark](https://www.wireshark.org/) | 用于捕获和分析网络数据包的网络协议分析器。 | | [Bettercap](https://www.bettercap.org/) | 用于中间人攻击、网络嗅探和 WiFi 利用的强大工具。 | | [Ettercap](https://github.com/Ettercap/ettercap) | 用于 LAN 和 WiFi 网络上中间人攻击的综合套件。 | | [Kismet](https://kismetwireless.net/) | 无线网络检测器、嗅探器和入侵检测系统。 | | [Tcpdump](https://www.tcpdump.org/) | 用于捕获和分析网络流量的命令行数据包分析器。 | | [Netcat](https://nmap.org/ncat/) | 用于跨网络读取和写入数据的网络实用工具,常用于调试。 | | [CrackMapExec](https://github.com/byt3bl33d3r/CrackMapExec) | 面向渗透测试人员的后渗透工具,用于自动化针对网络的常见任务。 | | [Burp Suite](https://portswigger.net/burp) | 用于 Web 应用程序安全测试的综合套件,包括与 WiFi 相关的漏洞。 | | [Responder](https://github.com/SpiderLabs/Responder) | 用于毒化网络流量和进行中间人攻击的工具。 | | [SSLstrip](https://github.com/moxie0/sslstrip) | 将 HTTPS 连接降级为 HTTP,从而实现流量拦截的工具。 | | [dnschef](https://github.com/iphelix/dnschef) | 允许进行 DNS 操纵和网络钓鱼攻击的 DNS 代理工具。 | | [Fierce](https://github.com/darkoperator/fierce) | 用于 DNS 侦察的域扫描器工具,对网络映射很有用。 | | [MitM](https://github.com/oxagast/mitm) | 用于拦截、修改和注入流量的中间人框架。 | | [HTTP Toolkit](https://httptoolkit.com/) |HTTP Toolkit 是一款开源工具,用于在 Windows、Linux 和 Mac 上调试、测试和构建 HTTP。为 Root 设备提供一键设置。 | | [Sniffnet](https://github.com/GyulyVGC/sniffnet) | 用于轻松监控您的互联网或网络流量的应用程序。 | | [Uptime-Kuma](https://github.com/louislam/uptime-kuma)|一款精美的自托管监控工具。| | [Nope Proxy](https://github.com/summitt/Nope-Proxy) | Nope 是 Burp Suite 的非 HTTP(TCP 和 UDP)代理扩展。Nope 具有内置的 DNS、端口监控、脚本引擎以及用于原始 TCP 和 UDP 套接字的代理功能。 | |[Pentest Collaboration Framework](https://gitlab.com/invuls/pentest-projects/pcf)|开源、跨平台且便携的工具包,用于在执行各种测试工作时自动化例行流程!| |[NetHawk](https://github.com/sergio11/nethawk_analyzer)|一款由 AI 驱动的道德黑客和网络漏洞评估工具,为专业人士简化了深度扫描和安全审计。| |[Windows Network CPR](https://github.com/ivanbg2004/Windows-Network-CPR)|一个伪装成脚本的绝望呼救。专为那些仍在假装其 OS 懂网络的 Windows 用户而构建。该工具会扇打您的连接,直到它乖乖听话——因为有时候,暴力是 Microsoft 唯一听得懂的语言。如果您的 IP 以 169.254 开头,只需运行它并祈祷。| ### [↑](#-content) 2.7 RFID | 工具 | 描述 | | -------------------------------------------------------------------------- | --------------------------------------------------------------------------------------------------------------------------------------------------------- | | [Proxmark3](https://proxmark.com/) | 用于读取、写入和分析 RFID 及 NFC 卡的强大工具。 | | [ChameleonMini](https://github.com/emsec/ChameleonMini) | 用于安全分析的 RFID 模拟器。 | | [Flipper Zero](https://flipperzero.one/) | 用于与 RFID、NFC 及其他协议交互的多功能多工具设备。 | | [ACR122U](https://www.acs.com.hk/en/products/92/acr122u-usb-nfc-reader/) | 基于 USB 的 NFC 读写器,通常用于 RFID 开发和测试。 | | [LibNFC](https://github.com/nfc-tools/libnfc) | 用于使用 NFC 读取器并执行 RFID 交互的开源库。 | | [MIFARE Classic Tool (MCT)](https://github.com/ikarus23/MifareClassicTool) | 用于与 MIFARE Classic 卡交互、读取、写入和分析其数据的移动应用程序。 | | [Cardpeek](https://github.com/L1L1/cardpeek) | 用于分析智能卡(包括基于 Calypso 的公交卡)的工具,侧重于数据解析和可视化。 | | [Metrodroid](https://github.com/metrodroid/metrodroid) | 用于读取和分析公交卡的移动应用程序,可深入查看地铁卡数据。 | | [Metroflip](https://lab.flipper.net/apps/metroflip) | 一款用于读取和解析地铁卡的 Flipper Zero 应用,灵感来自 Metrodroid。它支持多协议卡读取和全球公交卡分析。 | | [Seader](https://github.com/bettse/seader) | 一款通过 UART 从 Flipper Zero 与 SAM 接口的 Flipper Zero 应用程序 | | [NFC Magic](https://lab.flipper.net/apps/nfc_magic) | 一款用于写入具有可修改扇区 0 的 NFC 标签的 Flipper Zero 应用程序 | | [MFOC](https://github.com/nfc-tools/mfoc) | MFOC 是“离线嵌套”攻击的开源实现 | | [PicoPass](https://lab.flipper.net/apps/picopass)|使用 PicoPass(iClass) 格式与 NFC 标签通信的应用程序。 | | [Mifare Fuzzer](https://lab.flipper.net/apps/mifare_fuzzer) |模拟具有各种 UID 的 Mifare Classic 卡以检查读取器如何反应的应用程序。 | | [MFKey](https://lab.flipper.net/apps/mfkey) |MIFARE Classic 密钥恢复工具。 | ### [↑](#-content) 2.8 WiFi | 工具 | 描述 | | ------------------------------------------------------------- | ------------------------------------------------------------------------------------ | | [Aireplay-ng](https://www.aircrack-ng.org/doku.php?id=airplay-ng) | 用于向无线网络注入帧以操纵流量的工具。 | | [Aircrack-ng](https://www.aircrack-ng.org/) | 用于破解 WEP 和 WPA-PSK 加密密钥的工具套件。 | | [Airmon-ng](https://www.aircrack-ng.org/doku.php?id=airmon-ng) | 用于将无线接口配置为监控模式以进行数据包捕获的工具。 | | [Airolib-ng](https://www.aircrack-ng.org/doku.php?id=airolib-ng) | 用于创建和管理用于破解 WPA/WPA2 网络的数据库的工具。 | | [Airegeddon](https://github.com/airgeddon/airgeddon) | 专注于 WPA/WPA2 PSK 网络的多功能 WiFi 黑客工具。 | | [Wash](https://github.com/aircrack-ng/wash) | 用于识别易受 WPS 攻击的路由器的工具。 | | [Reaver](https://github.com/t6x/reaver-wps-fork) | 专为破解路由器的 WPS PIN 以获取 WPA 网络访问权限而设计的工具。 | | [Bully](https://github.com/wiire/pwning) | 用于对易受攻击的路由器的 WPS PIN 进行暴力破解的工具。 | | [Airbase-ng](https://www.aircrack-ng.org/doku.php?id=airbase-ng) | 用于创建虚假接入点以进行测试和社会工程学攻击的工具。 | | [Fern WiFi Cracker](https://github.com/savio-code/fern-wifi-cracker) | 用于破解无线网络上的 WEP/WPA/WPS 加密的基于 GUI 的工具。 | | [Wifite](https://github.com/derv82/wifite) | 用于自动化破解 WEP 和 WPA 网络的工具。 | | [Wifiphisher](https://github.com/wifiphisher/wifiphisher) | 针对针对 WiFi 网络的网络钓鱼攻击和捕获凭据的工具。 | | [Ghost Phisher](https://github.com/savio-code/ghost-phisher) | 创建虚假接入点进行网络钓鱼和社会工程学攻击的工具。 | | [Xeno](https://github.com/ia-usgs/Xeno)|Xeno 是一款 WiFi 渗透测试工具,旨在向您展示网络中的漏洞。| ### [↑](#-content) 2.9 蓝牙 | 工具 | 描述 | | ------------------------------------------------------------- | ------------------------------------------------------------------------------------ | |[BlueToolkit](https://github.com/sgxgsx/BlueToolkit)|BlueToolkit 是一个可扩展的蓝牙经典漏洞测试框架,可帮助发现启用了蓝牙的设备中的新旧漏洞。| |[Bluelog](http://www.secmaniac.com/bluelog/)|Bluelog 是一款蓝牙设备发现工具,旨在检测附近的蓝牙设备并记录其信息。| |[Blueranger](https://github.com/GIJack/BlueRanger)|Blueranger 是一款蓝牙侦察工具,用于查找和映射范围内的蓝牙设备。| |[BTScanner](https://salsa.debian.org/pkg-security-team/btscanner)|BTScanner 是一款快速的蓝牙扫描器,可发现设备和服务,对渗透测试非常有用。| |[UBERTOOTH](https://ubertooth.sourceforge.io/)|UBERTOOTH 是一款基于硬件的蓝牙分析和拦截工具,能够监控蓝牙通信。| |[GATTacker](https://github.com/securing/gattacker)|GATTacker 是一款基于 Python 的工具,用于攻击 BLE 设备上的 GATT(通用属性配置文件)服务。| |[btlejuice](https://github.com/DigitalSecurity/btlejuice)|btlejuice 是一款针对 BLE 通信的中间人攻击代理,允许拦截和操纵 BLE 流量。| |[crackle](https://github.com/mikeryan/crackle/)|Crackle 是一款专为破解蓝牙配对密钥而设计的工具,有助于测试蓝牙连接的安全性。| |[spooftooph](https://www.kali.org/tools/spooftooph/)|Spooftooph 是一款蓝牙欺骗工具,可以冒充其他蓝牙设备,对社会工程学攻击很有用。| |[bluemaho](https://github.com/zenware/bluemaho)|Bluemaho 是一款蓝牙漏洞评估工具,可执行各种攻击,例如 BlueSmack 和 L2CAP ping-of-death。| |[bluepot](https://github.com/andrewmichaelsmith/bluepot)|BluePot 是一款蓝牙蜜罐,可模拟易受攻击的蓝牙设备以捕获攻击并收集情报。| |[blueranger-ng](https://www.kali.org/tools/blueranger/)|Blueranger-ng 是 Blueranger 的更新版本,增强了蓝牙侦察能力。| |[bluesnarfer](https://github.com/kimbo/bluesnarfer)|Bluesnarfer 是一款用于利用 OBEX 协议的工具,允许未经授权访问蓝牙设备上的文件。| |[bluediving](https://github.com/balle/bluediving)|Bluediving 是一款蓝牙 LE 安全评估工具,提供了用于扫描、连接 BLE 设备以及与其交互的功能。| ### [↑](#-content) 2.10 侦察 | **工具** | **描述** | | ------------------------------------------------------- | ---------------------------------------------------------------------------- | | [Nmap](https://nmap.org) | 网络扫描工具,用于发现网络上的主机、服务和漏洞。 | | [Netcat](https://nc110.sourceforge.io) | 多功能网络工具,用于端口扫描、Banner 抓取和传输文件。 | | [Wireshark](https://www.wireshark.org) | 实时捕获和检查网络数据包的网络协议分析器。 | | [Fierce](https://github.com/mschwager/fierce) | 域扫描器,可帮助映射目标的域,包括 DNS 记录和子域。 | | [Recon-ng](https://github.com/lanmaster53/recon-ng) | 基于 Web 的侦察框架,可自动化从各种来源收集 OSINT。 | | [TheHarvester](https://github.com/laramies/theHarvester) | 用于通过搜索引擎和公共记录收集电子邮件地址、子域和其他信息的工具。 | | [Masscan](https://github.com/robertdavidgraham/masscan) | 快速网络扫描器,用于扫描大型 IP 范围以识别开放端口。 | | [Dig](https://man7.org/linux/man-pages/man1/dig.1.html) | 用于查询 DNS 记录和收集域名信息的命令行工具。 | | [Sublist3r](https://github.com/aboul3la/Sublist3r) | 使用开源情报发现子域的工具。 | | [Censys](https://censys.io) | 提供有关暴露在互联网上的设备、服务和开放端口的数据,协助侦察。 | | [Shodan](https://www.shodan.io) | 用于扫描和索引连接到互联网的设备以进行侦察的搜索引擎。 | | [SpiderFoot](https://www.spiderfoot.net) | 通过查询公共数据库和来源来自动收集有关目标情报的工具。 | | [Dnsrecon](https://github.com/darkoperator/dnsrecon) | 用于 DNS 枚举、识别子域和提取其他与 DNS 相关数据的工具。 | | [Enum4linux](https://github.com/CiscoCXSecurity/enum4linux) | 通过查询 SMB 共享和服务从 Windows 机器收集信息的工具。 | | [EnumeRannden](https://github.com/Rannden-SHA/EnumeRannden)|该工具旨在通过将各种基本工具和功能集成到一个脚本中,来简化和增强您的渗透测试工作流程。| |[Prowler](https://github.com/prowler-cloud/prowler)|Prowler 是适用于 AWS、Azure、GCP、Kubernetes、M365 等的开源云安全平台。| ### [↑](#-content) 2.11 漏洞赏金 | 工具 | 描述 | | -------------------------------------------------- | ------------------------------------------------------------------------------------------------ | | [123Contact Form](https://www.123contactform.com) | 适用于网站和移动应用程序的多功能表单生成器。 | | [99designs](https://99designs.com) | 连接设计师与需要 Logo、网站等客户的平台。 | | [Abacus](https://www.abacus.com) | 简化企业费用报告和跟踪的工具。 | | [Acquia](https://www.acquia.com) | 用于管理和优化 Drupal 数字体验的基于云的解决方案。 | | [ActiveCampaign](https://www.activecampaign.com) | 用于电子邮件营销和 CRM 的客户体验自动化平台。 | | [ActiveProspect](https://activeprospect.com) | 用于自动化潜在客户获取和资格审查流程的 SaaS 平台。 | | [Adobe](https://www.adobe.com) | 为创意专业人士提供的行业领先软件解决方案,包括 Photoshop 和 Acrobat。 | | [AeroFS](https://www.aerofs.com) | 用于安全团队文件共享的私有云协作工具。 | | [Airbitz](https://airbitz.co) | 安全的 Bitcoin 钱包和去中心化应用程序平台。 | | [Airbnb](https://www.airbnb.com) | 预订短期民宿和独特旅行体验的平台。 | | [Algolia](https://www.algolia.com) | 适用于网站和移动应用程序的搜索和发现 API。 | | [Altervista](https://www.altervista.org) | 用于创建带有盈利选项的免费博客和网站的平台。 | | [Altroconsumo](https://www.altroconsumo.it) | 意大利最大的消费者组织,提供产品评论和建议。 | | [Amara](https://amara.org) | 协作创建和管理视频字幕的工具。 | | [Amazon Web Services](https://aws.amazon.com) | 提供计算能力、存储和其他服务的综合云平台。 | | [Amazon.com](https://www.amazon.com) | 全球最大的在线零售商,提供种类繁多的产品和服务。 | | [ANCILE Solutions Inc.](https://www.ancile.com) | 用于创建和交付按需学习和绩效支持的解决方案。 | | [Anghami](https://www.anghami.com) | 专注于阿拉伯内容的音乐流媒体平台。 | | [ANXBTC](https://anxbtc.com) | Bitcoin 交易平台和交易所。 | | [Apache httpd](https://httpd.apache.org) | 用于托管网站和应用程序的开源 HTTP 服务器。 | | [Appcelerator](https://www.appcelerator.com) | 跨平台移动应用程序开发工具。 | | [Apple](https://www.apple.com) | 消费电子、软件和在线服务领域的全球领导者。 | | [Apptentive](https://www.apptentive.com) | 用于移动应用程序参与和客户反馈的平台。 | | [Aptible](https://www.aptible.com) | 面向 DevOps 团队的安全与合规平台。 | | [Ardour](https://ardour.org) | 用于录制、编辑和混音的数字音频工作站。 | | [Arkane](https://www.arkane.network) | 面向开发者的区块链钱包和 API 服务。 | | [ARM mbed](https://www.mbed.com) | 用于 IoT 设备开发和部署的平台。 | | [Asana](https://asana.com) | 用于团队协作和任务跟踪的项目管理工具。 | | [YesWeHack](https://www.yeswehack.com) | 全球漏洞赏金和漏洞披露平台。 | | [intigriti](https://www.intigriti.com) | 领先的欧洲众包安全测试平台。 | | [HackerOne](https://www.hackerone.com) | 连接企业与黑客的漏洞协调和漏洞赏金平台。 | | [Bugcrowd](https://www.bugcrowd.com) | 提供托管漏洞赏金计划和漏洞披露的平台。 | | [Cobalt](https://cobalt.io) | 拥有全球安全专家社区的渗透测试即服务平台。 | | [Bountysource](https://www.bountysource.com) | 开源项目和软件开发赏金的资助平台。 | | [Bounty Factory](https://bountyfactory.io) | 与道德黑客社区一起启动漏洞赏金计划的平台。 | | [BMW Group Bug Bounty](https://www.bmwgroup.com/en/general/Security.html)| 我们产品和服务的安全是我们的首要任务 | | [Coder Bounty](https://coderbounty.com) | 开发人员通过解决编码挑战赚取奖励的平台。 | | [FreedomSponsors](https://www.freedomsponsors.org) | 开源软件改进和错误修复的资助平台。 | | [FOSS Factory](https://fossfactory.org) | 资助自由和开源软件开发的平台。 | | [Synack](https://www.synack.com) | 结合自动化与道德黑客网络的众包安全平台。 | | [HackenProof](https://hackenproof.com) | 面向企业的漏洞赏金和漏洞协调平台。 | | [Detectify](https://detectify.com) | 提供 Web 漏洞扫描和众包安全的 SaaS 平台。 | | [Bugbountyjp](https://bugbounty.jp) | 用于启动和管理漏洞赏金计划的日本平台。 | | [Safehats](https://safehats.com) | 供组织与道德黑客合作的漏洞协调平台。 | | [BugbountyHQ](https://www.bugbountyhq.com) | 供道德黑客协作和寻找漏洞赏金机会的社区平台。 | | [Hackerhive](https://hackerhive.com) | 用于众包漏洞评估和漏洞赏金的安全平台。 | | [Hacktrophy](https://www.hacktrophy.com) | 用于发现数字资产漏洞的斯洛伐克漏洞赏金平台。 | | [AntiHACK](https://antihack.me) | 位于亚洲的漏洞赏金和渗透测试平台。 | | [CESPPA](https://cesppa.com) | 用于协调漏洞披露的网络安全和漏洞赏金平台。 | |[Bug Bounty Hunting](https://www.bugbountyhunting.com/)|漏洞赏金搜寻搜索引擎| |[exifharvester](https://github.com/msegoviag/exifharvester)|用于从网站图像和 URL 集合中提取 EXIF 元数据的自动化工具。非常适合漏洞猎人和 OSINT 研究人员。| |[Ripper Web Content - Capture Metadata Content](https://chromewebstore.google.com/detail/ripper-web-content-captur/popfhajlkgkiecedhefhifccngogomgh?hl=es&authuser=0&pli=1)|分析和提取从网络上找到的内容中的元数据的扩展。| ### [↑](#-content) 2.12 二进制漏洞利用 | 工具 | 描述 | | -------------------------------------------------- | ------------------------------------------------------------------------------------------------ | |[Nightmare](https://guyinatuxedo.github.io/index.html)|Nightmare 是一门基于 CTF 挑战的二进制漏洞利用/逆向工程入门课程。我之所以这么称呼它,是因为被武器化的 0day 攻击是许多人的噩梦,而这些技能可直接转化为从事此类工作。| |[pwntools](https://github.com/Gallopsled/pwntools)|CTF 框架和漏洞利用开发库| |[gef](https://github.com/hugsy/gef)|GEF (GDB Enhanced Features) - 为 Linux 上的漏洞利用开发者和逆向工程师提供高级调试功能的现代 GDB 体验| |[Angr](https://angr.io/)|angr 是一个用 Python 编写的开源二进制分析平台。它结合了静态和动态符号("concolic")分析,提供解决各种任务的工具。| ### [↑](#-content) 2.13 监控摄像头 (CCTV) | 工具 | 描述 | | -------------------------------------------------- | ------------------------------------------------------------------------------------------------ | |[HackCCTV](https://github.com/mohammadmahdi-termux/hackCCTV/) |用于全球监控摄像头的 Python 脚本。| ## 3. [↑](#-content) 密码学 ### 3.1 [↑](#-content) 密码学 | 工具 | 描述 | | ------------------------------------------------ | -------------------------------------------------------------------------------------- | | [xortool](https://github.com/hellman/xortool) | 用于分析多字节 XOR 密码的工具 | | [John the Ripper](http://www.openwall.com/john/) | 快速密码破解器 | | [Aircrack](http://www.aircrack-ng.org/) | Aircrack 是一个 802.11 WEP 和 WPA-PSK 密钥破解程序。 | | [Ciphey](https://github.com/ciphey/ciphey) | 使用人工智能和自然语言处理的自动化解密工具。 | | [Cyberchef](https://gchq.github.io/CyberChef) | 强大的基于 Web 的编码、解码、加密和数据分析工具 | | [Don´t Leak My File](https://github.com/JkDevArg/dont-leak-my-file) | 使用 Python 开发的文档泄露保护应用程序。它使用 AES-256 加密水印和数据库跟踪来检测潜在的泄露。| | [SkyCrypt](https://github.com/JkDevArg/skycript) | SkyCrypt 是一款使用 Python 开发的文件加密和解密应用程序。它使用 AES-256 算法安全地加密文件,并生成一次性密码 (OTP) 以验证解密。 | ### [↑](#-content) 3.2 隐写术 | 工具 | 描述 | | -------------------------------------------------------------------------------------------------------------------- | --------------------------------------------------------------------- | | [110 steganographic tools](http://www.jjtc.com/Steganography/tools.html) | 包含 110 个隐写工具的全面列表。 | | [Cloakify](https://github.com/TryCatchHCF/Cloakify) | 用于伪装数据以绕过数据丢失防护机制的工具。 | | [Stego_Dropper](https://github.com/ahhh/Stego_Dropper) | 用 Python 编写的基于隐写术的木马投放器。 | | [silenteye](https://github.com/achorein/silenteye) | 跨平台的隐写应用程序。 | | [deep-steg](https://github.com/alexandremuzio/deep-steg) | 基于深度学习的隐写工具。 | | [StegX](https://github.com/Heisenberk/StegX) | 基于 Python 的隐写工具。 | | [js-steg](https://github.com/owencm/js-steg) | 使用 JavaScript 的隐写工具。 | | [steg](https://github.com/surg0r/steg) | 简单的隐写工具。 | | [StegoProxy](https://github.com/LabunskyA/StegoProxy) | 实现隐写术的代理工具。 | | [Video-Steganography-for-Piracy-Prevention](https://github.com/adityangud/Video-Steganography-for-Piracy-Prevention) | 防止盗版的视频隐写工具。 | | [openstego](https://github.com/syvaidya/openstego) | 开源隐写工具。 | | [steg](https://github.com/beatsbears/steg) | 另一个隐写工具。 | | [Stegbook](https://github.com/lozarcher/Stegbook) | 用于 Facebook 消息的隐写工具。 | | [_steganography](https://github.com/thoppe/PDF_steganography) | 用于在 PDF 文件中隐藏数据的工具。 | | [steganography_talk](https://github.com/raulfraile/steganography_talk) | 关于隐写术的演示文稿。 | | [ascii-steganography](https://github.com/vgmoose/ascii-steganography) | 用于在 ASCII 文本中隐藏数据的工具。 | | [voices](https://github.com/gitbrew/voices) | 音频隐写工具。 | | [stego-retweet](https://github.com/daniellerch/stego-retweet) | 用于在转推中隐藏数据的工具。 | | [ARMS](https://github.com/adyra/ARMS) | 另一个隐写工具。 | | [stegosaurus](https://github.com/h-lame/stegosaurus) | 简单的隐写工具。 | | [Outguess](https://github.com/Rbcafe/Outguess) | 通用隐写工具。 | | [BitStegNet](https://github.com/manmar92/BitStegNet) | 基于神经网络的隐写工具。 | | [stego-wave](https://github.com/pboueke/stego-wave) | 用于在音频文件中隐藏数据的隐写工具。 | | [StegoMP3](https://github.com/maksimvrs/StegoMP3) | MP3 隐写工具。 | | [jSteganographiX](https://github.com/Epredator/jSteganographiX) | 用 Java 编写的隐写工具。 | | [LSB-Steganography](https://github.com/RobinDavid/LSB-Steganography) | 最低有效位隐写工具。 | | [jsteg](https://github.com/lukechampine/jsteg) | 用 Go 编写的隐写工具。 | | [stego-toolkit](https://github.com/DominicBreuker/stego-toolkit) | 隐写工具集合。 | | [f5-steganography](https://code.google.com/archive/p/f5-steganography/) | F5 隐写算法的实现。 | | [Matroschka](https://github.com/fbngrm/Matroschka) | 隐写工具。 | | [Deep-Steganography](https://github.com/harveyslash/Deep-Steganography) | 基于深度学习的隐写工具。 | | [AudioStego](https://github.com/danielcardeenas/AudioStego) | 音频隐写工具。 | | [audio-steganography-algorithms](https://github.com/ktekeli/audio-steganography-algorithms) | 音频隐写算法。 | | [jphs](https://github.com/h3xx/jphs) | 隐写工具。 | | [StegDroid](https://github.com/fredley/StegDroid) | 适用于 Android 的隐写工具。 | | [SteCoSteg](https://github.com/cryptolok/SteCoSteg) | 隐写工具。 | | [PNG-Mask](https://github.com/AlphaDelta/PNG-Mask) | 用于在 PNG 图像中隐藏数据的工具。 | | [chess-steg](https://github.com/jes/chess-steg) | 用于在国际象棋游戏中隐藏数据的隐写工具。 | | [strogonoff](https://github.com/jbochi/strogonoff) | 另一个隐写工具。 | | [Pictograph](https://github.com/MrAdamBoyd/Pictograph) | 图像隐写工具。 | | [stegoVeritas](https://github.com/bannsec/stegoVeritas) | 隐写工具。 | | [secretbook](https://github.com/owencm/secretbook) | 用于 Facebook 消息的隐写工具。 | | [snow10](https://github.com/beardog108/snow10) | 隐写工具。 | | [mp3stego](http://www.petitcolas.net/fabien/steganography/mp3stego) | MP3 隐写工具。 | | [stego_video](http://compression.ru/video/stego_video) | 视频隐写工具。 | | [diit](http://diit.sourceforge.net/) | 隐写工具。 | | [stegosploit](https://stegosploit.info/) | 用于在图像中嵌入漏洞利用程序的工具。 | | [stegolab](https://github.com/daniellerch/stegolab) | 隐写工具。 | | [stego-book-2014](https://github.com/daniellerch/stego-book-2014) | 2014 年的隐写工具集合。 | | [timeshifter](https://github.com/anfractuosity/timeshifter) | 基于时间的隐蔽信道工具。 | | [covertele](https://github.com/LabunskyA/covertele) | 隐蔽通信工具。 | | [CCEAP](https://github.com/cdpxe/CCEAP) | 隐写工具。 | | [cloud-covert-channels](https://github.com/bsteen/cloud-covert-channels) | 云中隐蔽信道的工具。 | | [DNSExfiltrator](https://github.com/Arno0x/DNSExfiltrator) | 通过 DNS 进行数据渗透的工具。 | | [StegPage](https://sourceforge.net/p/stegpage/wiki/Home/) | 各种隐写工具的来源。 | | [CameraShy](https://sourceforge.net/projects/camerashy/) | 隐写工具。 | | [stegUnicode](https://github.com/mindcrypt/stegUnicode) | 使用 Unicode 的隐写工具。 | | [stelin](http://stelin.sourceforge.net/) | 另一个隐写工具。 | | [Hydan](http://www.crazyboy.com/hydan/) | 用于二进制文件的隐写工具。 | | [deogol](https://hord.ca/projects/deogol/intro.html) | 隐写工具。 | | [Hugo source code](https://jabriffa.wordpress.com/other/hugo-source-code/) | 隐写工具的源代码。 | | [WOW](http://dde.binghamton.edu/download/stego_algorithms/) | 隐写算法。 | | [stegify](https://github.com/DimitarPetrov/stegify) | 简单的隐写工具。 | | [Steganography 101](https://pequalsnp-team.github.io/cheatsheet/steganography-101) | 隐写术入门指南。 | | [Invoke-PSImage](https://github.com/peewpw/Invoke-PSImage) | 用于在图像中嵌入 PowerShell 脚本的工具。 | | [instegogram](https://github.com/endgameinc/instegogram) | 在 Instagram 图像中进行隐写的工具。 | ### [↑](#-content) 3.3 隐写分析 | 工具 | 描述 | | ------------------------------------------------------------------------------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------- | | [VSL](http://vsl.sourceforge.net/) | 有助于在数字图像中隐藏和检测消息的隐写工具。 | | [HackTricks - Stego Tricks](https://book.hacktricks.xyz/stego/stego-tricks) | 关于网络安全中使用的各种隐写技术和技巧的综合指南。 | | [zsteg](https://github.com/zed-0xff/zsteg) | 用于检测 PNG 和 BMP 文件中隐藏数据的工具。 | | [StegOnline](https://stegonline.georgeom.net/upload) | 用于在图像中隐藏和提取隐藏消息的在线工具。 | | [Stegsolve](https://github.com/eugenekolo/sec-tools/tree/master/stego/stegsolve/stegsolve) | 可以分析图像中隐藏数据的隐写分析工具。 | | [StegCracker](https://github.com/th3gundy/stegCracker) | 用于暴力破解隐写图像中隐藏数据密码的工具。 | | [StegSeek](https://github.com/RickdeJager/stegseek) | 闪电般的图像隐藏数据隐写暴力破解工具。 | | [JJTC Steganalysis](http://www.jjtc.com/Steganalysis/) | 各种隐写分析技术和工具的资源。 | | [Guillermito's Steganography](https://www.guillermito2.net/stegano/) | 关于隐写工具和技术的信息网站。 | | [Stegdetect](http://www.outguess.org) | 流行的隐写检测工具,能够检测图像中的隐藏数据。 | | [Spy Hunter](http://www.spy-hunter.com/stegspydownload.htm) | 旨在检测隐写术使用和隐藏数据的工具。 | | [Stegkit](https://www.sbir.gov/sbirsearch/detail/151266) | 用于在图像中隐藏和提取隐藏消息的隐写套件。 | | [Stegalyzer](http://www.sarc-wv.com/products/stegalyzeras.aspx) | 旨在检测和分析数字图像中隐写内容的工具。 | | [Stego Suite](http://www.wetstonetech.com/cgi-bin/shop.cgi?view,1) | 用于隐藏和检测隐写内容的工具套件。 | | [Stegsecret](http://stegsecret.sourceforge.net) | 用于在图像中嵌入和提取隐藏消息的开源隐写工具。 | | [StegExpose](https://github.com/b3dk7/StegExpose) | 使用统计分析检测图像中隐藏数据的工具。 | | [Cryptonibbles - Mr. Robot Steganography](https://cryptonibbles.blogspot.com/2016/05/why-mr-robot-does-not-know-steganography.html?m=1) | 讨论电视剧《Mr. Robot》中隐写术的博客文章。 | | [Forensics Analysis of Video Steganography Tools](https://www.researchgate.net/publication/277621523_Forensic_analysis_of_video_steganography_tools/download) | 关于视频隐写工具取证分析的研究论文。 | | [Aletheia](https://github.com/daniellerch/aletheia) | 使用最先进机器学习技术的图像隐写分析工具。 | | [Danielle Lerch's Papers](https://github.com/daniellerch/papers) | 关于隐写分析及相关主题的研究论文集合。 | | [Steganalysis with CNN for Same Key Images](https://github.com/rcouturier/steganalysis_with_CNN_for_same_key_images) | 使用卷积神经网络 (CNN) 对相同密钥图像进行隐写分析的项目。 | | [DeepSteg](http://www.deepsteg.com/) | Deepsteg 执行视觉、结构和统计攻击(包括基于深度学习的攻击),以检测隐藏在图像和其他文件中的文件。 | | [tf_audio_steganalysis](https://github.com/Charleswyt/tf_audio_steganalysis) | 使用 TensorFlow 进行音频文件隐写分析的项目。 | | [SteganalysisCNN](https://github.com/rabi3elbeji/SteganalysisCNN) | 使用卷积神经网络 (CNN) 的隐写分析项目。 | | [ALASKA](https://github.com/YassineYousfi/alaska) | 大规模图像隐写分析数据集。 | | [IStego100K](https://github.com/YangzlTHU/IStego100K) | 大规模图像隐写分析数据集。 | | [StegOnline](https://github.com/Ge0rg3/StegOnline) | 用于在图像中隐藏和提取隐藏消息的在线工具。 | | [Steganabara](https://github.com/quangntenemy/Steganabara) | 隐写分析工具。 | | [Stegasawus](https://github.com/rokkuran/stegasawus) | 隐写分析工具。 | | [UDSS](https://github.com/rabi3elbeji/udss) | 通用深度隐写分析系统项目。 | | [BreakingSteganalysisGAN](https://github.com/Chenlang2018/BreakingSteganalysisGAN) | 关于使用生成对抗网络 (GAN) 破解隐写分析的项目。 | | [Steganalyse](https://github.com/jessica0x73/steganalyse) | 隐写分析工具。 | | [StegCracker](https://github.com/Paradoxis/StegCracker) | 用于暴力破解隐写图像中隐藏数据密码的工具。 | | [Welloganography Solver](https://github.com/welloworld/welloganography-solver) | 隐写分析工具。 | | [McAfee Free Tools - Steganography](https://www.mcafee.com/enterprise/en-sg/downloads/free-tools/steganography.html) | McAfee 提供的免费隐写工具集合。 | | [Mistica](https://github.com/IncideDigital/Mistica) | 隐写分析工具。 | | [Cookie Stego](https://github.com/javierwilson/cookie-stego) | 用于在图像中隐藏和提取隐藏消息的隐写工具。 | | [AperiSolve](https://github.com/Zeecka/AperiSolve) | 隐写分析工具。 | | [Steganalysis](https://github.com/librauee/Steganalysis) | 隐写分析项目。 | | [YeNet-Pytorch](https://github.com/Caenorst/YeNet-Pytorch) | 使用 YeNet 和 PyTorch 进行隐写分析的项目。 | | [Steganalysis with CNN - Yedroudj-Net](https://github.com/yedmed/steganalysis_with_CNN_Yedroudj-Net) | 使用卷积神经网络 (CNN) 的隐写分析项目 - Yedroudj-Net。 | | [Pytorch implementation of SRNet](https://github.com/brijeshiitg/Pytorch-implementation-of-SRNet) | 使用 SRNet 和 PyTorch 进行隐写分析的项目。 | | [LSB Toolkit](https://github.com/luca-m/lsb-toolkit) | 使用最低有效位 (LSB) 技术进行隐写术的工具包。 | | [CAECNNcode](https://github.com/jiangszzzzz/CAECNNcode) | 使用卷积神经网络 (CNN) 进行隐写分析的项目。 | | [Stegolab](https://github.com/daniellerch/stegolab) | 隐写和隐写分析工具包。 | | [DL Steganalysis](https://github.com/aminfazy/DL_steganalysis) | 使用深度学习技术的隐写分析项目。 | | [Audio Steganalysis](https://github.com/Linyuzhen/audio_steganalysis) | 音频文件的隐写分析项目。 | | [Audio Steganalysis CNN](https://github.com/bolin-chen/audio-steganalysis-cnn) | 使用卷积神经网络 (CNN) 进行音频文件隐写分析的项目。 | | [DeepSteg](https://github.com/deepsteg/deepsteg) | 使用深度学习技术检测图像中隐藏数据的隐写分析工具。 | | [Stegasaurus2](https://github.com/dfish13/Stegasaurus2) | 隐写分析工具。 | | [StegaToolkit](https://github.com/beafn28/StegaToolkit) | 带有 Web 界面的隐写工具。| ## 4. [↑](#-content) 取证与恶意软件分析 ### 4.1 [↑](#-content) 取证 | 工具 | 描述 | | ------------------------------------------------------------------------------------------------------ | ------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | [Autopsy](http://www.sleuthkit.org/autopsy/) | The Sleuth Kit 和其他工具的数字取证平台及图形界面。 | | [sleuthkit](https://github.com/sleuthkit/sleuthkit) | 命令行数字取证工具和库的集合。 | | [EnCase](https://www.guidancesoftware.com/products/Pages/encase-forensic/overview.aspx) | Guidance Software 的数字调查产品套件。 | | [malzilla](http://malzilla.sourceforge.net/) | 用于分析和检测的恶意软件搜寻工具。 | | [IPED - Indexador e Processador de Evidências Digitais](https://servicos.dpf.gov.br/ferramentas/IPED/) | 巴西联邦警察的调查取证工具。 | | [CyLR](https://github.com/orlikoski/CyLR) | 用于取证调查的 NTFS 取证映像收集器。 | | [CAINE](https://www.caine-live.net/) | 基于 Ubuntu 的工具,提供带有图形界面的完整取证环境。 | | [Volatility](https://www.volatilityfoundation.org/) | 用于易失性内存的内存取证和分析框架。 | | [Redline](https://www.fireeye.com/services/freeware/redline.html) | 主机调查和数据采集工具。 | | [REKALL](https://github.com/google/rekall) | 内存分析和取证框架。 | | [Log2Timeline (Plaso)](https://plaso.readthedocs.io/) | 用于创建取证分析时间线的工具。 | | [Cyber Triage](https://cybersectools.com/tools/cyber-triage) | 用于调查恶意软件、勒索软件和账户接管的自动化 DFIR 软件。 | | [Dumpzilla](https://cybersectools.com/tools/dumpzilla) | 用于从 Firefox、Iceweasel 和 Seamonkey 浏览器提取取证数据的工具。 | | [DFTimewolf](https://cybersectools.com/tools/dftimewolf) | 用于编排取证收集、处理和导出的框架。 | | [IPED Digital Forensic Tool](https://cybersectools.com/tools/iped-digital-forensic-tool) | 用于分析磁盘映像和文件系统的开源工具。 | | [Volatility 3](https://cybersectools.com/tools/volatility-3) | 用于从易失性内存中提取数据以进行系统状态分析的框架。 | | [Binalyze AIR](https://cybersectools.com/tools/binalyze-air) | 用于全面事件响应的数字取证平台。 | | [TestDisk](https://cybersectools.com/tools/testdisk) | 用于恢复丢失分区和反删除文件的数据恢复软件。 | | [WinHex](https://cybersectools.com/tools/winhex) | 用于取证、数据恢复和 IT 安全任务的通用十六进制编辑器。 | | [Skadi](https://cybersectools.com/tools/skadi) | 用于取证痕迹和映像分析的开源工具。 | | [Hoarder](https://cybersectools.com/tools/hoarder) | 用于收集和解析 Windows 痕迹以进行数字取证的工具。 | | [libregf](https://cybersectools.com/tools/libregf) | 用于访问和解析 Windows NT 注册表文件的库。 | | [Radare2](https://cybersectools.com/tools/radare2) | 用于逆向工程和二进制分析的强大框架。 | | [Silk Guardian](https://cybersectools.com/tools/silk-guardian) | 充当 USB 端口杀手开关的反取证 Linux 内核模块。 | | [evtkit](https://cybersectools.com/tools/evtkit) | 用于修复已获取的 Windows 事件日志文件的工具。 | | [Pancake Viewer](https://cybersectools.com/tools/pancake-viewer) | 支持 DFVFS 的文件提取和查看器。 | | [Mobile Verification Toolkit (MVT)](https://cybersectools.com/tools/mobile-verification-toolkit) | 用于从 Android 和 iOS 设备收集痕迹的取证工具。 | | [Turbinia](https://cybersectools.com/tools/turbinia) | 用于在云环境中自动化取证处理的框架。 | | [Belkasoft Evidence Center](https://cybersectools.com/tools/belkasoft-evidence-center) | 综合数字取证和事件响应平台。 | | [libevt](https://cybersectools.com/tools/libevt) | 用于解析 Windows 事件日志以进行取证分析的库。 | | [Sherloq](https://github.com/GuidoBartoli/sherloq) | 开源数字图像取证工具集。 | | [Kuiper](https://github.com/DFIRKuiper/Kuiper) | Kuiper 是一个数字调查平台,为调查团队和个人提供了解析、搜索和可视化收集证据的能力。 | | [RegRipper4.0](https://github.com/keydet89/RegRipper4.0) | Windows DAT 取证分析的关键工具。 | | [Recuva](https://www.ccleaner.com/recuva) | 快速轻松地恢复您已删除的文件。不小心删除了重要文件?电脑死机后丢失了文件?没问题 - Recuva 可以从您的 Windows 计算机、回收站、数码相机卡或 MP3 播放器中恢复文件! | |[EaseUS](https://www.easeus.com/datarecoverywizard/free-data-recovery-software.htm)|免费数据恢复软件,可在 Windows 11/10/8/7 上免费恢复高达 2GB 的数据| |[PhotoRec](https://www.cgsecurity.org/wiki/PhotoRec)|PhotoRec 是一款文件数据恢复软件,旨在恢复丢失的文件,包括硬盘(机械硬盘、固态硬盘等)、CD-ROM 中的视频、文档和档案,以及从数码相机内存中恢复丢失的图片(因此称为照片恢复)。| |[Forensic Tools](https://github.com/cristianzsh/forensictools)|取证工具集合| ### 4.2 [↑](#-content) 十六进制编辑器 | 工具 | 描述 | | ------------------------------------------------- | --------------------------------------------------------------------------------------------------------------------------- | | [HxD](http://mh-nexus.de/en/hxd/) | 除了原始磁盘编辑和修改主内存 (RAM) 之外,还能处理任意大小文件的十六进制编辑器 | | [WinHex](http://www.winhex.com/winhex/) | 十六进制编辑器,在计算机取证、数据恢复、低级数据处理和 IT 安全领域非常有用 | | [wxHexEditor](https://github.com/EUA/wxHexEditor) | | | [Synalize It](https://www.synalysis.net/) | | | [Hexinator](https://hexinator.com/) | | | [010 Editor](https://www.sweetscape.com/010editor/) |编辑文本文件、XML、HTML、Unicode 和 UTF-8 文件、C/C++ 源代码、PHP 等。具有无限的撤销功能和强大的编辑及脚本工具。 | | [ImHex](https://github.com/WerWolv/ImHex) |一款面向逆向工程师、程序员以及在凌晨 3 点工作时注重保护视网膜的人的十六进制编辑器。完全免费。 | ## 4.3 [↑](#-content) 执行日志记录与追踪 | 工具 | 描述 | | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ | ---------------------------------------------------------------------------------------------------------- | | [Wireshark](https://www.wireshark.org/) | 免费开源的网络协议分析数据包分析器。 | | [tcpdump](http://www.tcpdump.org/) | 强大的命令行数据包分析器,以及用于捕获网络流量的 libpcap。 | | [mitmproxy](https://github.com/mitmproxy/mitmproxy) | 交互式支持 SSL 的 HTTP 中间人代理,带有控制台界面。 | | [Charles Proxy](https://charlesproxy.com) | 跨平台 GUI Web 调试代理,用于查看拦截到的 HTTP 和 HTTPS/SSL 实时流量。 | | [usbmon](https://www.kernel.org/doc/Documentation/usb/usbmon.txt) | Linux 上的 USB 捕获工具,用于监控 USB 流量。 | | [USBPcap](https://github.com/desowin/usbpcap) | Windows 上的 USB 捕获工具,用于监控 USB 流量。 | | [dynStruct](https://github.com/ampotos/dynStruct) | 通过动态插桩进行结构恢复的工具。 | | [drltrace](https://github.com/mxmssh/drltrace) | 用于跟踪共享库调用的工具。 | | [关于 CMSTP.exe 的研究](https://msitpros.com/?p=3960) | 关于使用 CMSTP.exe 绕过安全限制并执行任意代码的详细研究。 | | [用于下载远程 payload 并执行任意代码的 Windows 单行命令](https://arno0x0x.wordpress.com/2017/11/20/windows-oneliners-to-download-remote-payload-and-execute-arbitrary-code/) | 解释用于下载和执行恶意 payload 的 PowerShell 单行命令。 | | [使用 PowerShell 诊断脚本执行命令并绕过 AppLocker](https://bohops.com/2017/12/02/clickonce-twice-or-thrice-a-technique-for-social-engineering-and-untrusted-command-execution/) | 演示使用 PowerShell 诊断脚本绕过 AppLocker 并执行命令的技术。 | | [WSH 注入:案例研究](https://posts.specterops.io/wsh-injection-a-case-study-fd35f79d29dd) | 关于利用 Windows 脚本宿主 (WSH) 注入进行命令执行的案例研究。 | | [Gscript Dropper](http://lockboxx.blogspot.com/2018/02/intro-to-using-gscript-for-red-teams.html) | 在红队操作中将 Gscript 用作投放工具的介绍。 | ### [↑](#-content) 4.4 恶意软件分析 | 工具 | 描述 | | ------------------------------------------------------------------------------------------ | ----------------------------------------------------------------------------- | | [Yabin](https://cybersectools.com/tools/yabin) | 从恶意软件创建 Yara 签名以识别相似样本。 | | [Any Run](https://cybersectools.com/tools/anyrun) | 用于实时分析和威胁情报的交互式恶意软件沙箱。 | | [Bluepot](https://cybersectools.com/tools/bluepot) | 用于监控和捕获恶意活动的蓝牙蜜罐。 | | [Elastic Security YARA Rules](https://cybersectools.com/tools/elastic-security-yara-rules) | 用于跨多平台检测威胁的基于签名的 YARA 规则。 | | [YARA-Signator](https://cybersectools.com/tools/yara-signator) | 自动为恶意软件仓库生成 YARA 规则。 | | [MalShare](https://cybersectools.com/tools/malshare) | 用于上传、搜索和下载恶意软件样本的平台。 | | [The DFIR Report](https://cybersectools.com/tools/dfir-report) | 深入的威胁情报报告和服务。 | | [Mobile Audit](https://cybersectools.com/tools/mobile-audit) | 针对 Android APK 的 SAST 和恶意软件分析工具。 | | [Mastiff](https://cybersectools.com/tools/mastiff) | 用于从文件中提取关键特征的静态分析框架。 | | [Malheur](https://cybersectools.com/tools/malheur) | 使用机器学习自动分析恶意软件行为的工具。 | | [PyaraScanner](https://cybersectools.com/tools/pyarascanner) | 用于事件响应或恶意软件动物园的多线程 YARA 扫描器。 | | [Static File Analyzer (SFA)](https://cybersectools.com/tools/static-file-analyzer) | 使用 ClamAV 和 YARA 规则对恶意文件进行深度分析的工具。 | | [Yara Decompressor](https://cybersectools.com/tools/yara-decompressor) | 用于解压恶意软件样本以运行 YARA 规则的工具。 | | [Shotgunyara](https://cybersectools.com/tools/shotgunyara) | 为各种字符串和编码的恶意软件变种生成 YARA 规则。 | | [VxSig](https://cybersectools.com/tools/vxsig) | 自动为相似二进制文件生成 AV 字节签名。 | | [Hybrid-Analysis](https://cybersectools.com/tools/hybrid-analysis) | 提供深入的静态和动态文件分析。 | | [Findom-XSS](https://cybersectools.com/tools/findom-xss) | 简单的基于 DOM 的 XSS 漏洞扫描器。 | | [Dalfox](https://cybersectools.com/tools/dalfox) | 用于自动化测试的强大开源 XSS 扫描器。 | | [PyLibEmu](https://cybersectools.com/tools/pylibemu) | 用于 shellcode 分析的 Libemu Python 封装。 | | [Yara Station](https://cybersectools.com/tools/yara-station) | 带有集中式数据库的 LoKi 扫描器管理门户。 | | [NodeYara](https://cybersectools.com/tools/nodeyara) | 用于使用 YARA 规则进行扫描的 Node.js Yara 模块。 | | [Malware Traffic Analysis](https://cybersectools.com/tools/malware-traffic-analysis) | 分析恶意网络流量以检测恶意软件活动。 | | [Yara-Rust](https://cybersectools.com/tools/yara-rust) | 支持规则编译等多种功能的 Rust Yara 绑定。 | | [Yara Rule Generator](https://cybersectools.com/tools/yara-rule-generator) | 快速创建 YARA 规则以隔离恶意软件家族的工具。 | | [StringSifter](https://cybersectools.com/tools/stringsifter) | 用于在恶意软件分析中对字符串进行排名的机器学习工具。 | | [Inlyse](https://cybersectools.com/tools/inlyse) | 基于 AI 的 IT 安全平台,用于识别和阻止高级恶意软件。 | | [yarGen](https://cybersectools.com/tools/yargen) | 通过从恶意软件文件中提取字符串来生成 YARA 规则。 | | [Cuckoo Sandbox](https://cybersectools.com/tools/cuckoo-sandbox) | 在隔离环境中自动进行恶意软件分析和检测。 | | [Vaya-Ciego-Nen](https://cybersectools.com/tools/vaya-cego-nen) | 用于检测和利用 Blind XSS 漏洞的工具。 | | [BruteXSS](https://cybersectools.com/tools/brutexss) | 查找 Web 应用程序中的跨站脚本 (XSS) 漏洞。 | | [Findsploit](https://cybersectools.com/tools/findsploit) | 从本地和在线数据库中即时查找漏洞利用。 | | [xssor2](https://cybersectools.com/tools/xssor2) | 用于测试和利用 XSS 漏洞的工具。 | | [CFR](https://cybersectools.com/tools/cfr) | 支持最高到 Java 14 特性的 Java 反编译器。 | | [ReFlutter](https://cybersectools.com/tools/reflutter) | 用于逆向工程 Flutter 应用程序的框架。 | | [Dwarf Debugger](https://cybersectools.com/tools/dwarf-debugger) | 面向逆向工程师和安全分析师的调试器。 | | [Triton](https://cybersectools.com/tools/triton) | 具有模拟功能的动态二进制分析库。 | | [Klara](https://cybersectools.com/tools/klara) | 分布式 Python 系统,旨在帮助使用 Yara 规则寻找新的恶意软件。 | | [Android Malware Sandbox](https://cybersectools.com/tools/android-malware-sandbox) | 用于分析 Android 恶意软件的沙箱。 | | [Fabric Platform](https://cybersectools.com/tools/fabric-platform) | 使用开源工具和模板自动化生成网络安全报告。 | | [Wiz](https://cybersectools.com/tools/wiz) | 用于检测和预防安全威胁的云原生安全平台。 | | [XSSCon](https://cybersectools.com/tools/xsscon) | 用于检测漏洞的简单 XSS 扫描器。 | | [GitHunter](https://cybersectools.com/tools/githunter) | 搜索 Git 仓库以查找敏感数据。 | | [jwt-key-id-injector](https://cybersectools.com/tools/jwt-key-id-injector) | 用于测试 JWT 漏洞的 Python 脚本。 | | [qsfuzz](https://cybersectools.com/tools/qsfuzz) | 对查询字符串进行模糊测试以识别安全漏洞。 | | [Weaponised-XSS-payloads](https://cybersectools.com/tools/weaponised-xss-payloads) | 用于利用 Web 漏洞的 XSS payload 集合。 | | [XSSor](https://cybersectools.com/tools/xssor) | 用于在 Web 应用中利用和测试 XSS 漏洞的工具。 | | [ReClass](https://cybersectools.com/tools/reclass) | 用于 Windows 可执行文件分析的逆向工程工具。 | | [Malwover](https://cybersectools.com/tools/malwover) | 针对高级网络威胁的恶意软件检测与防御。 | | [Odin](https://cybersectools.com/tools/odin) | 具有高级威胁检测功能的恶意软件分析平台。 | | [Distribute](https://cybersectools.com/tools/distribute) | 用于帮助分发文件以进行分析的恶意软件分析工具。 | | [YaraStation](https://cybersectools.com/tools/yarastation) | 基于 Yara 规则的恶意软件扫描管理门户。 | | [CAPE](https://cybersectools.com/tools/cape) | 专为执行和分析恶意文件而设计的恶意软件沙箱。 | | [Sandboxie-Plus](https://sandboxie-plus.com/downloads) | 另一款恶意软件沙箱,如果您的测试正在运行,它可能是一个更好的选择。 | | [Hybrid-Analysis](https://www.hybrid-analysis.com) | Hybrid Analysis 是一款恶意软件分析服务,它是免费的,带有 AI 或者由他人免费提供分析,它非常可靠并且比 VirusTotal 更准确。 | ## 5. [↑](#-content) 匿名与安全工具 ### [↑](#-content) 5.1 删除您的痕迹 | 工具 | 描述 | | ----------------------------------------- | --------------------------------------------------------- | | [Redact](https://redact.dev/) | 删除您社交媒体账户上的所有评论、点赞...。 | | [DeleteMe](https://joindeleteme.com/) | 删除您所有账户上的个人信息。 | | [incogni](https://incogni.com/) | 从数据代理处删除您的信息。 | | [JustDeleteMe](https://justdeleteme.xyz/) | 删除您的账户。 | ### [↑](#-content) 5.2 密码管理器 | 资源 | 价格 | 描述 | | -------------------------------- | ----- | -------------------------------------------------- | | [Keepass](https://keepass.info/) | 免费 | 适用于 Windows、Linux、Mac、iOS 和 Android。 | | [Bitwarden](https://bitwarden.com/) | 免费增值 | 一款密码管理器,可安全地存储、管理和同步任何浏览器或设备上的凭据。 | | [LastPass](https://www.lastpass.com/es) | 免费 | 使用密码管理器简化您的数字生活,它可以自动创建、保存和填充强密码。 | ### [↑](#-content) 5.3 VPN | 资源 | 描述 | | ------------------------------------ | -------------------------------------------------------------------------------------------------------------------------------------------------- | | [Mullvad VPN](https://mullvad.net/) | 一款注重隐私的 VPN 服务,提供匿名互联网浏览,注册时无需提供个人信息。 | | [Proton VPN](https://protonvpn.com/) | 一款安全的 VPN 服务,优先考虑隐私,提供免费和高级计划,具有强加密和无日志政策。 | | [IVPN](https://www.ivpn.net/) | 一款注重隐私的 VPN 服务,提供强加密、严格的无日志政策以及多跳 VPN 等高级功能以增强安全性。 | | [Ultrasurf](https://ultrasurf.us/) | 由硅谷的一小群工程师开发的流行反审查程序,旨在促进自由的信息交流。它允许用户免费绕过互联网审查。 | | [Psiphon](https://psiphon3.com/es/index.html) | 一款审查规避解决方案,提供快速、便捷和开放的互联网访问。它还探索保护用户隐私和自由的新领域。 | | [CactusVPN](https://www.cactusvpn.com/es/) | 一款旨在保护用户隐私并提供安全互联网访问的 VPN 服务。 | | [VPN over DNS](https://vpnoverdns.com/) | 一项独特的服务,通过 DNS 查询隧道传输互联网流量,以绕过限制并增强隐私。 | ### [↑](#-content) 5.4 隐私与匿名 | **工具** | **描述** | |------------------------------------|---------------------------------------------------------------------------------| | [Digital Defense](https://digital-defense.io/) | 数据安全与隐私评估。 | | [Privacy.net](https://privacy.net/analyzer/#accordion) | 对网站收集信息的评估。 | | [Cover Your Tracks](https://coveryourtracks.eff.org/) | 浏览器隐私测试。 | | [ I Leak](https://www.doileak.com/classic.html) | 测试可追踪的流量和数据。 | | [DeviceInfo.me](https://www.deviceinfo.me/) | 浏览器安全测试。 | | [BrowserLeaks](https://browserleaks.com/) | 用于评估安全和隐私的测试工具。 | | [AmiUnique](https://amiunique.org/) | 浏览器指纹研究。 | | [Tresorit](https://tresorit.com/) | 安全的云存储和加密解决方案。 | | [Dark Web Exposure and Phishing Detection Test](https://www.immuniweb.com/darkweb/) | 监控并检测您的暗网暴露、网络钓鱼和域名抢注。 | | [ExtensionBrowser Ulock-Security](https://github.com/MammaniNelsonD/ExtensionBrowser_Ulock-Security_LickShield_AI/tree/main)| 浏览器扩展程序,作为您防范网络钓鱼和恶意链接的个人守护者。 | ## 6. [↑](#-content) 实用工具与杂项 ### 6.1 [↑](#-content) 实用工具 | **工具** | **描述** | | -------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | [Hashcat Pass Recovery](https://hashcat.net/cap2hashcat/) | 用于破解哈希的密码恢复实用程序。 | | [BrowserLeaks](https://browserleaks.com) | 用于测试 Web 浏览器安全和隐私的工具套件。 | | [Hudson Rock](https://hudsonrock.com/free-tools/?=cybersources) | 检查您的电子邮件地址或域名是否在全球 Infostealer 恶意软件攻击中遭到泄露 | | [CavalierGPT - 首个全面的 Infostealers AI 机器人](http://www.hudsonrock.com/cavaliergpt) | CavalierGPT 从各种 Hudson Rock 端点检索和整理信息,使调查人员能够以前所未有的轻松和高效深入研究网络安全威胁。 | | [Gravill 社区版](https://www.gravwell.io/gravwell-community-edition-plan) | 功能齐全的非结构化日志 SIEM/安全数据湖,支持原始二进制文件/pcap | | [VigilantOnion](https://github.com/andreyglauzer/VigilantOnion) | 爬取并监控 .onion 网站以查找指定的关键字或更改。 | | [OnionIngestor](https://github.com/danieleperera/OnionIngestor) | 从 Tor 隐藏服务中收集数据以进行分析或情报目的。 | | [DumpsterDiver](https://github.com/securing/DumpsterDiver) | DumpsterDiver 是一款工具,可以分析大量数据以搜索硬编码的机密信息,如密钥(例如 AWS Access Key、Azure Share Key 或 SSH 密钥)或密码。 | | [Faction](https://github.com/factionsecurity/faction) | Faction 是一款开源工具,可自动化手动渗透测试的许多方面。Faction 可自动化生成渗透测试报告、跟踪漏洞并安排渗透测试评估。 | ### 6.2 [↑](#-content) 杂项 | **工具** | **描述** | | ------------------------------------------------------------------------------------------------------------------------------------------------------ | ----------------------------------------------------------------------------------------------- | | [GetAllURLs (gau)](https://cybersectools.com/tools/getallurls-gau) | 从 Wayback Machine、URLScan 和 AlienVault 等来源收集域名的现有 URL。 | | [Guardey](https://cybersectools.com/tools/guardey) | 提供游戏化培训和内容以提高网络安全意识。 | | [NightShade](https://cybersectools.com/tools/nightshade) | 用于设计和执行专注于安全的 CTF 挑战的框架。 | | [Smali/Baksmali mode for Emacs](https://cybersectools.com/tools/smali-baksmali-mode-for-emacs) | 改进 Emacs 在阅读 Smali 代码时的可用性,辅助 Android 逆向工程。 | | [Ctf-writeups](https://cybersectools.com/tools/ctf-writeups) | 夺旗赛 (CTF) 挑战的详细解释和解决方案。 | | [高性能安全敏捷团队的秘密](https://cybersectools.com/tools/secrets-of-a-high-performance-security-focused-agile-team) | 将安全融入敏捷开发过程的最佳实践。 | | [Dalvik Opcodes](https://cybersectools.com/tools/dalvik-opcodes) | Dalvik VM 指令指南,可用于分析 Android 应用程序。 | | [AWS Config](https://cybersectools.com/tools/aws-config) | 评估和审计 AWS 资源配置的合规性和安全性。 | | [DeepDarkCTI](https://github.com/fastfire/deepdarkCTI) | 用于监控和分析暗风的网络威胁情报工具。 | | [DroidGround](https://github.com/SECFORCE/droidground) | 一个可定制的 Android CTF 挑战演练场。 | ### 6.3 [↑](#-content) 新闻 | 工具 | 描述 | | --------------------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------- | | [WolrdEinnwes](https://world.einnews.com) | 新闻和搜索引擎工具。 | | [IT Security Guru](https://www.itsecurityguru.org/) | IT Security Guru 是获取最新网络安全新闻的顶级资源,涵盖威胁、数据泄露和专家见解,帮助您随时了解信息并保持安全。 | ### 6.4 [↑](#-content) 搜索引擎 | 工具 | 描述 | | -------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | [True People Search](https://truepeoplesearch.net) | 搜索人物信息。 | | [Webmii](https://webmii.com) | 个人信息聚合搜索。 | | [Usa-Oficial](https://usa-official.com) | 美国官方搜索工具。 | | [Ussearch](https://ussearch.com) | 在美国搜索人物。 | | [ThatsThem](https://thatsthem.com) | 全面的人物信息搜索。 | | [Shodan Search](https://www.shodan.io) | 互联网连接设备的搜索引擎。 | | [Maltego](https://www.maltego.com) | 链接分析和数据可视化工具。 | | [Spiderfoot](https://github.com/smicallef/spiderfoot) | 一款 OSINT 自动化工具。 | | [Google Advanced Search](https://www.google.com/advanced_search) | 根据特定需求过滤和精炼搜索结果的工具。 | | [Google Scholar](https://scholar.google.com) | 用于学术文章、论文、书籍和其他学术资源的搜索引擎。 | | [Bing](https://www.bing.com) | 具有智能功能和集成服务的微软搜索引擎。 | | [MetaGer](https://metager.org) | 注重隐私的搜索引擎,结合了多个索引的结果。 | | [DuckDuckGo](https://duckduckgo.com) | 不追踪用户活动的注重隐私的搜索引擎。 | | [Startpage](https://www.startpage.com) | 提供匿名浏览的注重隐私的搜索引擎。 | | [Swisscows](https://swisscows.com) | 保护用户隐私并过滤不当内容的匿名搜索引擎。 | | [Qwant](https://www.qwant.com) | 源自欧洲的尊重隐私的搜索引擎。 | | [Ecosia](https://www.ecosia.org) | 环保型搜索引擎,利用广告收入在全球植树。 | | [Mojeek](https://www.mojeek.com) | 具有不追踪政策的独立搜索引擎。 | | [Brave Search](https://search.brave.com) | 集成在 Brave 浏览器中的注重隐私的搜索引擎。 | | [Yahoo Search](https://search.yahoo.com) | 雅虎的搜索引擎,提供网页、图片和视频搜索。 | | [Baidu](https://www.baidu.com) | 中国领先的搜索引擎。 | | [Dogpile](https://www.dogpile.com) | 聚合多个搜索引擎结果的元搜索引擎。 | | [Million Short](https://millionshort.com) | 过滤掉排名靠前的网站以进行更深层网络发现的搜索引擎。 | | [MetaCrawler (Zoo Search)](https://www.metacrawler.com) | 将多个搜索引擎的结果组合成统一格式。 | | [Carrot2](https://search.carrot2.org) | 将搜索结果组织成基于主题的集群,以便更好地导航。 | | [Ask](https://www.ask.com) | 将搜索引擎与新闻源结合。 | | [Search Engines Index](https://www.searchengineindex.com) | 全球不同国家的搜索引擎目录。 | | [CachedViews](https://www.cachedviews.com) | 从各种来源访问网页的缓存版本。 | | [LibGen](https://libgen.rs) | 最大的免费数字书籍库。 | | [2lingual](https://www.2lingual.com) | 允许同时用两种语言进行 Google 搜索。 | | [IntelligenceX](https://intelx.io) | 搜索 Tor、I2P、数据泄露、域名和电子邮件。 | | [Censys](https://censys.io) | 评估互联网连接设备的攻击面。 | | [Binary Edge](https://www.binaryedge.io) | 扫描互联网以获取威胁情报。 | | [PublicWWW](https://publicwww.com) | 营销和联盟营销研究。 | | [AlienVault](https://www.alienvault.com) | 广泛的威胁情报源。 | | [GrayHatWarfare](https://buckets.grayhatwarfare.com) | 搜索公共 S3 存储桶。 | | [PolySwarm](https://polyswarm.io) | 扫描文件和 URL 以寻找威胁。 | | [Packet Storm Security](https://packetstormsecurity.com) | 浏览最新的漏洞和漏洞利用。 | | [ONYPHE](https://www.onyphe.io) | 收集网络威胁情报数据。 | | [Netlas](https://netlas.io) | 搜索和监控联网资产。 | | [Hunter](https://hunter.io) | 搜索属于某个网站的电子邮件地址。 | | [Pulsedive](https://pulsedive.com) | 搜索威胁情报。 | | [Vulners](https://vulners.com) | 在大型数据库中搜索漏洞。 | | [CRT.sh](https://crt.sh) | 搜索已被 CT(证书透明度)记录的证书。 | | [SecurityTrails](https://securitytrails.com) | 广泛的 DNS 数据。 | | [FullHunt](https://fullhunt.io) | 搜索和发现攻击面。 | | [Grep App](https://grep.app) | 搜索超过 50 万个 Git 仓库。 | | [GreyNoise](https://www.greynoise.io) | 搜索连接到互联网的设备。 | | [DNSDumpster](https://dnsdumpster.com) | 快速搜索 DNS 记录。 | | [ExploitDB](https://www.exploit-db.com) | 各种漏洞利用的存档。 | | [SearchCode](https://searchcode.com) | 搜索来自 4000 万个项目的 750 亿行代码。 | | [LeakIX](https://leakix.net) | 搜索公开索引的信息。 | | [DorkSearch](https://dorksearch.com) | 极速的 Google Dorking。 | | [WiGLE](https://wigle.net) | 带有统计信息的无线网络数据库。 | | [URL Scan](https://urlscan.io) | 用于扫描和分析网站免费服务。 | | [WayBackMachine](https://archive.org/web) | 查看已删除网站的内容。 | | [DeHashed](https://www.dehashed.com) | 查看泄露的凭据。 | | [Fofa](https://fofa.so) | 搜索各种威胁情报。 | | [Katana](https://github.com/adnane-X-tebbaa/Katana) | 用于网络扫描和侦察的开源框架,适用于暗网调查。 | | [OnionSearch](https://github.com/megadose/OnionSearch) | 在整个暗网中搜索 .onion 服务的工具。 | | [Darkdump](https://github.com/josh0xA/darkdump) | 用于探索暗网的命令行搜索引擎。 | | [mia Search Engine](https://ahmia.fi) | 用于暗网上 Tor 隐藏服务的搜索引擎,带有公开的 GitHub 仓库。 | | [Darkus](https://github.com/Lucksi/Darkus) | 专为发现暗网上 .onion 网站而设计的强大搜索工具。 | | [Onion Search Engine](https://onionengine.com) | 综合性暗网 .onion 搜索引擎,提供多个 Tor 链接:[链接 1](http://kn3hl4xwon63tc6hpjrwza2npb7d4w5yhbzq7jjewpfzyhsd65tm6dad.onion/) 和 [链接 2](http://zgphrnyp45suenks3jcscwvc5zllyk3vz4izzw67puwlzabw4wvwufid.onion/)。 | | [TorBot](https://github.com/DedSecInside/TorBot) | 自动爬取和搜索 .onion 站点上的数据。 | | [Darc](https://github.com/JarryShaw/darc) | 用于在暗网上进行大规模数据收集的分布式和自动化 .onion 站点爬虫。 | | [Prying Deep](https://github.com/iudicium/pryingdeep) | 专为从 .onion 站点提取和分析数据而量身定制的高级暗网爬虫。 | | [性犯罪者背景调查](https://backgroundchecks.org/) | 检查犯罪记录 | | [Google](https://www.google.com) | 流行的搜索引擎,适用于一般的 OSINT 调查。 | | [Yandex](https://www.yandex.com) | 俄罗斯搜索引擎,有助于俄语语境下的 OSINT。 | | [MetaOSINT](https://metaosint.com) | 用于启动 OSINT 调查的交互式可视化工具。 | | [File Finder · GitHub](https://github.com) | 用于定位文件和代码库的 GitHub 工具。 | | [OSINT Tools](https://osint.lolarchiver.com/) | OSINT 资源和工具的集合。 | | [Malfrat's OSINT Map](#) | 带有分类工具和资源的交互式 OSINT 地图。 | | [DorkSearch](https://dorksearch.com) | 用于在调查过程中加速 Google Dorking 的工具。 | | [YouTube Metadata](https://youtube.com) | 从 YouTube 视频中提取和分析元数据。 | | [FlightAware](https://flightaware.com) | 实时航班追踪和状态工具。 | | [JetPhotos](https://www.jetphotos.com) | 访问包含超过 400 万张航空照片的数据库。 | | [Black Book Online](https://www.blackbookonline.info) | 免费的公共记录搜索工具。 | | [Family Watchdog](https://www.familywatchdog.us) | 免费的性犯罪者登记册和其他公共记录搜索。 | | [Background Checks.org](https://backgroundchecks.org) | 执行免费公共和犯罪记录搜索的指南。 | | [BOP: Federal Bureau of Prisons](https://www.bop.gov) | 联邦囚犯搜索和监狱信息。 | | [Online Detainee Locator System](https://locator.ice.gov) | 用于定位被美国移民局拘留的羁押者的工具。 | | [IntelTechniques OSINT Tool](https://inteltechniques.com/tools.html) | 一套全面的 OSINT 工具。 | | [OSINT.link](https://osint.link) | OSINT 工具和资源目录。 | | [Snusbase](https://snusbase.com) | 用于泄露数据的数据库搜索引擎。 | | [Cylect.io](https://cylect.io) | 用于各种调查的终极 OSINT 搜索引擎。 | | [DorkGPT](https://www.dorkgpt.com/) | 用于自动化 Google Dorking 和高级搜索的 OSINT 工具。 | | [ZoomEye](https://ZoomEye.ai) | ZoomEye 是一个网络空间搜索引擎,用于详细的网站调查和网络安全分析。 | |[Bug Bounty Hunting](https://www.bugbountyhunting.com/)|漏洞赏金搜寻搜索引擎| |[Breach Detective](https://breachdetective.com/)|发现您泄露的隐私数据。在几秒钟内搜索数十亿条记录,以查明您的数据是否已被泄露。| |[Marginaila Search](http://marginalia-search.com/)|开源搜索引擎。无广告,无 AI。“索引小型、古老和怪异的网络”(c) 搜索博客、论坛、纯文本站点等。| ### 6.5 [↑](#-content) DNS/IP | 工具 | 描述 | | --------------------------------------------------------------------------------------------------------------------------------------- | --------------------------------------------------------------------------------------------------- | | [DnsEnum](https://www.google.com/search?btnI=1&q=DnsEnum) | 用于 DNS 枚举和识别非连续 IP 块的多线程 Perl 脚本。 | | [Amass](https://github.com/owasp-amass/amass) | 使用数据源、暴力破解、Web 档案和机器学习进行子域名枚举的工具。 | | [Columbus Project](https://columbus.elmasy.com/) | 具有快速、用户友好 API 的高级子域名发现服务。 | | [findsubdomains](https://findsubdomains.com/) | 自动从各种在线来源收集子域名。 | | [Merklemap](https://www.merklemap.com/) | 通过分析证书透明度日志来枚举子域名(包括隐藏的子域名)。 | | [Subdomains Top 1 Million (5000)](https://github.com/danielmiessler/SecLists/blob/master/Discovery/DNS/subdomains-top1million-5000.txt) | 来自前 100 万个域名的子域名列表,非常适合大规模枚举。 | | [Shubs Subdomains](https://github.com/danielmiessler/SecLists/blob/master/Discovery/DNS/shubs-subdomains.txt) | 由 Shubs 收集的子域名列表,对于侦察目的很有价值。 | | [DNS Jhaddix List](https://github.com/danielmiessler/SecLists/blob/master/Discovery/DNS/dns-Jhaddix.txt) | 由 Jhaddix 精心策划的子域名列表,专为渗透测试量身定制。 | | [Domain Digger](https://www.domaindigger.com) | 探索 DNS 记录、WHOIS 数据、SSL/TLS 证书、子域名等。 | | [DNSlytics](https://dnslytics.com) | 搜索域名 IP、IPv4、IPv6 或关联的提供商。 | | [DNSTwist](https://dnstwist.com) | 扫描钓鱼域名和相关风险。 | | [SecurityTrails](https://securitytrails.com) | 搜索域名、IP、关键字或主机名以评估网络安全风险。 | | [InternetDB](https://internetdb.shodan.io) | 查看与特定 IP 地址关联的开放端口和设备类型。 | | [GreyNoise Intelligence](https://www.greynoise.io) | 在您的安全日志中识别互联网扫描器和常见的业务活动。 | | [FOFA](https://fofa.so) | 探索联网设备以进行侦察和漏洞分析。 | | [ZoomEye](https://www.zoomeye.org) | 用于安全侦察的免费增值工具,可在线扫描脆弱设备。 | | [Censys](https://www.censys.io) | 评估联网设备和平台的攻击面。 | | [ViewDNS.info](https://viewdns.info) | 执行反向 IP 和 Whois 查询以查找托管网站和域名所有者详细信息。 | | [IP Tracker](https://www.ip-tracker.org/) | 执行反向 IP 查找并收集与 IP 地址相关的信息。 | | [Internet Census 2012](https://internetcensus2012.org) | 访问来自 2012 年大规模互联网扫描的服务探测记录。 | | [ONYPHE](https://www.onyphe.io) | 网络防御搜索引擎,可索引来自互联网和暗网的暴露资产。 | | [IPLeak](https://ipleak.net) | 测试在线活动期间 IP 地址、DNS 和 WebRTC 中的泄露。 | | [Robtex](https://www.robtex.com) | 研究 IP 编号、域名和其他在线资产以进行更深入的分析。 | | [Wappalyzer](https://www.wappalyzer.com) | 识别任何网站背后的技术栈,包括 CMS、电子商务平台等。 | | [Photon](https://github.com/s0md3v/Photon) | 专为 OSINT(开源情报)收集而设计的快速网络爬虫。 | | [Technology Lookup](https://www.technologylookup.com) | 检查网站使用的技术,包括框架和工具。 | | [BuiltWith](https://www.builtwith.com) | 发现用于构建任何网站的技术,从 CMS 到托管平台。 | | [OSINT.SH](https://osint.sh) | 用于全面信息收集的一套 OSINT 工具。 | | [Nmap Checker Tool](https://nmap.org) | 使用 Nmap 强大的扫描功能分析网络基础设施和设备。 | | [Free Network Tools](https://www.networktools.com) | 提供网络诊断,例如 traceroute、nslookup、ping 和 DNS 查找。 | | [Google Transparency Report](https://transparencyreport.google.com) | 有关网络上 HTTPS 加密的报告。 | | [Certificate Search](https://www.certificate-search.com) | 查找和分析 SSL 证书及其关联的域名。 | | [CRT](https://crt.sh) | 搜索和分析 SSL 证书以获取网络安全洞察。 | | [LeakIX](https://leakix.net) | 扫描暴露的互联网服务并查找相关漏洞。 | | [URLScan.io](https://urlscan.io) | 用于扫描和分析网站的工具,记录页面导航期间的所有交互。 | | [DNSDumpster](https://dnsdumpster.com) | 免费的 DNS 研究工具,可识别与域名相关的主机以进行安全分析。 | | [Domain Codex](https://www.domaincodex.com) | 进行私人调查和法律案件研究,包括数字盗版分析。 | | [SimilarWeb](https://www.similarweb.com) | 分析网站流量来源并比较竞争对手的在线表现。 | | [IP Search](https://www.ipsearch.com) | 访问网络信誉数据库以查找恶意 IP 地址。 | | [Reverse Domain](https://www.reversedomain.com) | 基于关键字搜索发现域名。 | | [IANA - Root Zone Database](https://www.iana.org/domains/root/db) | 提供顶级域名 (TLD) 的委托详情,例如 .com、.uk 等。 | | [PunkSpider](https://www.punkspider.org) | 搜索脆弱网站以评估安全风险。 | | [Metabigor](https://www.metabigor.com) | 提供各种无需 API 密钥即可访问的 OSINT 工具。 | | [URLDNA](https://www.urldna.com) | 收集有关 URL 的信息,例如 SSL 证书、IP 和元数据。 | | [Check-The-Sum](https://www.checkthesum.com) | 从蜜罐收集的恶意文件、IP 和域名的数据库。 | | [Adalanche](https://github.com/lkarlslund/Adalanche?tab=readme-ov-file) | 开源 Active Directory ACL 可视化和浏览器。 | |[Wi-Fi 范围和速度优化脚本 (基于 Windows)](https://github.com/ivanbg2004/Range-Speed-Optimitzation)|用于在 Windows 上优化 Wi-Fi 范围和速度的 PowerShell 脚本。| |[路由器优化脚本](https://github.com/ivanbg2004/Router-Optimization-Script)|用于优化路由器设置以获得更好性能和稳定性的脚本。| |[Internet Checking Windows 11](https://github.com/ivanbg2004/Internet-Checking-W11)|用于在 Windows 11 上检查互联网连接的脚本。| ### 6.6 [↑](#-content) 系统 | 工具 | 描述 | | --------------------------------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------- | | [Metasploit](https://github.com/rapid7/metasploit-framework) | 一个计算机安全项目,提供有关安全漏洞的信息,并辅助渗透测试和 IDS 签名开发。 | | [mimikatz](https://github.com/gentilkiwi/mimikatz) | 一款 Windows 安全工具,可以从内存中提取明文密码、哈希值和其他机密信息。 | | [Hackers tools](https://www.youtube.com/playlist?list=PLyzOVJj3bHQuiujH1lpn8cA9dsyulbYRv) | 提供各种黑客工具教程的 YouTube 播放列表。 | | [OBEX_common.txt](https://github.com/danielmiessler/SecLists/blob/master/Discovery/File-System/OBEX_common.txt) | 常见 OBEX(对象交换)路径列表,适用于针对 OBEX 服务器的操作。 | | [OBEX_rare.txt](https://github.com/danielmiessler/SecLists/blob/master/Discovery/File-System/OBEX_rare.txt) | 稀有的 OBEX (对象交换) 路径列表,适用于针对 OBEX 服务器。 | | [Everything](https://www.voidtools.com/) | 一款快速的 Windows 文件和文件夹搜索工具,能够以极低的系统资源消耗提供即时搜索结果。 | ## 7. [↑](#-content) AI 工具 ### 7.1 [↑](#-content) AI 编程 | 工具 | 描述 | | ----------------------------------------------------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | [Cursor](https://cursor.sh/) | 功能:专注于在代码中实现无缝 AI 交互的开发环境。不如 Copilot 知名,但在辅助工作流中备受重视。优势:具有强大的实时 AI/代码协作集成。 | | [WindSurf](https://www.windsurf.io/) | 功能:以文档为中心的补全和搜索系统,能够高效地解释和导航复杂项目。优势:简化了代码理解和探索过程,对大型项目非常有用。 | | [Bolt](https://boltai.com/) | 功能:快速且极简的代码补全工具,针对速度和特定上下文进行了优化。优势:专注于本地性能而非云解决方案。 | | [GitHub Copilot](https://github.com/features/copilot) | 功能:由 GPT-4(或类似模型)驱动的自定义代码生成。优势:适合广泛的受众,但有时缺乏高级自定义功能。 | | [Tabnine](https://www.tabnine.com/) | 功能:使用 AI 模型提供本地或基于云的建议。优势:对于希望在多种语言中集成 AI 的团队来说响应迅速。 | | [AISources](https://github.com/brunoooost/AISources)| 所有 AI 工具和资源列表(类似 cybersources,但专注于 AI)| ### 7.2 [↑](#-content) AI 网络安全 | 工具 | 描述 | | -------------------------------------------------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | [Darktrace](https://www.darktrace.com/) | 功能:使用机器学习算法进行实时威胁检测。优势:识别异常网络行为,在网络攻击发生前予以防范。 | | [CrowdStrike Falcon](https://www.crowdstrike.com/) | 功能:基于 AI 的端点保护平台 (EPP)。优势:提供主动防御,具备高级恶意软件检测和快速事件响应功能。 | | [Vectra AI](https://www.vectra.ai/) | 功能:用于检测内部和外部威胁的网络流量分析。优势:专注于检测复杂攻击,如横向移动或数据渗透。 | | [Cynet 360](https://www.cynet.com/) | 功能:集威胁检测、事件响应和自动化于一体的全方位安全平台。优势:特别适合网络安全资源有限的中小企业。 | | [Reveelium](https://www.alsego.com/reveelium/) | 功能:信息系统中的异常检测和事件关联。优势:非常适合在大型组织的日志中识别异常行为。 | | [AISources](https://github.com/brunoooost/AISources)| 所有 AI 工具和资源列表。| | [PentestGPT](https://pentestgpt.ai/)| PentestGPT 提供高级 AI 和集成工具,帮助安全团队轻松进行全面的渗透测试。| | [WormGPT- 6](https://flowgpt.com/p/wormgpt-6) |WormGPT 代表了无与伦比的强大能力。凭借一系列尖端技术和策略,它超越了法律的界限,为您提供实现数字统治的终极工具包。| | [ImmuniWeb Discovery](https://www.immuniweb.com/products/discovery/) | 持续威胁暴露管理 (CTEM) | ## [↑](#-content) 8. 专业工具 ### [↑](#-content) 8.1 加密货币 | 工具 | 描述 | | ---------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------- | | [CryptoID](https://chainz.cryptoid.info/ltc/) | 该网站提供多种加密货币的区块链浏览器。 | | [CoinTracker](https://www.cointracker.io/wallets/2/7d1bdc76-c995-4739-b7ab-dbe8c52f6305) |连接您的加密钱包的平台 | | [Coinwink](https://www.coinwink.com) | 接收重大加密货币价格变动的警报。 | | [Flowscan](https://www.flowscan.org) | 各种加密货币的区块链浏览器和分析平台。 | | [Bitcoin Explorer](https://www.bitcoinexplorer.org) | 探索 Bitcoin 区块链,追踪其公共账本中的所有交易。 | | [Ethereum Block Explorer](https://www.etherscan.io) | Etherscan 是一个全面的 Ethereum 区块浏览器和分析平台。 | | [Blockchain Explorer](https://www.blockchain.com/explorer) | 提供各种服务的平台,从 Bitcoin 区块链探索开始。 | | [Blockcypher](https://www.blockcypher.com) | 提供在其他地方找不到的附加信息的区块链浏览器。 | | [Bitcoin Forums Search Engine](https://www.google.com) | 专注于 Bitcoin 论坛和讨论的自定义 Google 搜索引擎。 | | [Addresschecker.eu](https://www.addresschecker.eu) | 用于验证和检查加密货币地址有效性的工具。 | | [Cryptocurrency Alerting](https://www.cryptocurrencyalerting.com) | 针对加密货币、股票和硬币的实时可定制价格警报。 | ### [↑](#-content) 8.2 应急手册 | 工具 | 描述 | | --------------------------------------------------------------------------------------------------- | -------------------------------------------------------------- | | [IRP-AccountCompromised](https://github.com/socfortress/Playbooks/tree/main/IRP-AccountCompromised) | 处理账户被盗的指南。 | | [IRP-Critical](https://github.com/socfortress/Playbooks/tree/main/IRP-Critical) | 针对需要立即关注的关键事件的手册。 | | [IRP-DataLoss](https://github.com/socfortress/Playbooks/tree/main/IRP-DataLoss) | 解决数据丢失事件的步骤。 | | [IRP-Malware](https://github.com/socfortress/Playbooks/tree/main/IRP-Malware) | 响应恶意软件感染的手册。 | | [IRP-Phishing](https://github.com/socfortress/Playbooks/tree/main/IRP-Phishing) | 调查网络钓鱼攻击的指南。 | | [IRP-Ransom](https://github.com/socfortress/Playbooks/tree/main/IRP-Ransom) | 处理勒索软件事件的手册。 | | [Hive-Templates](https://github.com/socfortress/Playbooks/tree/main/Hive-Templates) | 用于在 Hive 中进行事件跟踪的模板。 | ### [↑](#-content) 8.3 SIEM | 工具 | 描述 | | ------------------------------------- | ----------------------------------------------------------------------------------------------- | | [Cybersec](https://cybersectools.com) | 一个与 SIEM 解决方案集成的网络安全平台,用于集中的威胁管理。 | |[Elastic Search](https://www.elastic.co/elasticsearch)|Elasticsearch 是一个开源的分布式、RESTful 搜索和分析引擎,可扩展的数据存储以及向量数据库,能够应对日益增多的各种用例。| ### [↑](#-content) 8.4 破解 | **工具** | **描述** | |--------------------------------------------|---------------------------------------------------------------------------------| | [CrackStation](https://crackstation.net/) | 用于破解哈希值和测试密码强度的工具。 | | [MD5 Hash Generator](https://www.md5hashgenerator.com/) | 从输入数据生成 MD5 哈希值的工具。 | | [Kaspersky Password Checker](https://password.kaspersky.com/es/) | 检查密码强度的服务。 | | [1Password (Developers and Students)](https://1password.com/developers/students) | 为开发人员和学生提供折扣的安全密码管理器。 | | [ZIP Password Cracker](https://github.com/ivanbg2004/zip-password-cracker) |使用暴力破解受密码保护的 ZIP 文件的脚本。由 OD&H 提供。| ## [↑](#-content) 9. 硬件与操作系统 ### [↑](#-content) 9.1 操作系统 | **系统** | **描述** | |---------------|------------------------------------------------------------------------------------------------------| | [Windows](https://www.microsoft.com/en-us/windows) | 由 Microsoft 开发的流行操作系统,以其用户友好的界面和广泛的应用支持而闻名。 | | [Linux](https://www.kernel.org) | 一个开源的、类 Unix 操作系统内核,广泛用于服务器、台式机和嵌入式系统。 | | [TailOS](https://tails.boum.org) | 一款注重隐私的 Live 操作系统,您可以通过 USB 闪存盘或 DVD 在几乎所有计算机上启动它。 | | [Kali Linux](https://www.kali.org) | 一个基于 Debian 的发行版,专为渗透测试和安全审计而设计。 | | [macOS](https://www.apple.com/macos/) | Apple 的计算机操作系统,以其优雅的界面以及与其他 Apple 产品的整合而闻名。 | | [Ubuntu](https://ubuntu.com) | 一个基于 Debian 的 Linux 发行版,以其易用性和活跃的社区而闻名。 | | [Fedora](https://getfedora.org) | 一个面向社区的 Linux 发行版,侧重于安全性和前沿技术。 | | [Debian](https://www.debian.org) | 一个免费的开源操作系统,以其稳定性而闻名,并被用作许多其他 Linux 发行版的基础。 | | [Red Hat](https://www.redhat.com) | 一个基于 Linux 的企业操作系统,为企业提供支持和商业服务。 | | [OpenSUSE](https://www.opensuse.org) | 一款面向开发人员和系统管理员的 Linux 发行版,同时提供稳定版本和测试版本。 | | [Arch Linux](https://www.archlinux.org) | 一款极简且灵活的 Linux 发行版,专为希望从头开始构建系统的高级用户而设计。 | | [FreeBSD](https://www.freebsd.org) | 一个源自 BSD Unix 的开源操作系统,以其安全性、性能和稳定性而闻名。 | | [Android](https://www.android.com) | 由 Google 开发的、基于 Linux 的移动操作系统,适用于智能手机和平板电脑。 | | [Chrome OS](https://www.google.com/chromeos/) | 由 Google 开发的基于 Linux 的操作系统,专为 Chromebook 等轻型设备设计。 | | [CentOS](https://www.centos.org) | 一款基于 Red Hat Enterprise Linux (RHEL) 的 Linux 发行版,面向商业用户和服务器。 | | [Raspberry Pi OS](https://www.raspberrypi.org/software/) | 专为 Raspberry Pi 设计的基于 Debian 的操作系统。 | | [BSD](https://www.bsd.org) | 一系列源自 BSD Unix 的操作系统家族,高度重视安全性和性能。 | | [Haiku OS](https://www.haiku-os.org) | 一款受 BeOS 启发的开源操作系统,旨在做到易于使用且运行快速。 | | [Zorin OS](https://zorin.com/os/) | 一款专为 Windows 转换用户设计的 Linux 发行版,界面与 Windows 相似。 | | [QNX](https://www.blackberry.com/us/en/products/qnx) | 用于嵌入式设备和汽车系统的实时操作系统 (RTOS)。 | | [Solus](https://getsol.us) | 一个独立的 Linux 发行版,提供独特的工作区环境和简化的用户体验。 | | [SUSE Linux Enterprise](https://www.suse.com) | 一款企业级 Linux 操作系统,侧重于安全性和管理大型 IT 环境。 | | [CasaOS](https://casaos.io/)|专注于围绕 Docker 生态系统提供简单个人云体验的社区开源软件。| ### [↑](#-content) 9.2 硬件工具 | 工具 | 描述 | | ---------------------------------------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | [Flipper Zero](https://flipperzero.one/) | Flipper Zero 是一款专为渗透测试人员设计的便携式多工具,外观像玩具。它喜欢破解数字设备,例如无线电协议、门禁系统、硬件等。 | | [Rubber Ducky](https://shop.hak5.org/products/usb-rubber-ducky)|一款以惊人速度向毫无防备的设备输入击键注入 payload 的“闪存盘”。由 Hak5 提供。 | | [Wifi Pineapple](https://shop.hak5.org/products/wifi-pineapple)|Wi-Fi Pineapple 是来自 Hak5 的无线审计平台,允许网络安全管理员进行渗透测试。 | ## [↑](#-content) 📖 学习 ### [↑](#-content) 🗂 资源 | 资源 | 描述 | | ---------------------------------------------------------------------------------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | [Wiki - AddieLamarr](https://publish.obsidian.md/addielamarr/00+Home+MOC) | AddieLamarr 记录其 14 年网络安全职业生涯的维基百科。 | | [PowerShell - Notes](https://github.com/ab14jain/PowerShell) | 一份关于 PowerShell 命令和学习的 readme.md。 | | [PowerShell Guide](https://achirou.com/powershell-para-hackers-guia-rapida/) | 我们将揭开 PowerShell 的秘密,为黑客提供快速指南,并在黑客世界中提升您的技能! | | [DuckyScript™ Quick Reference](https://docs.hak5.org/hak5-usb-rubber-ducky/duckyscript-tm-quick-reference) | DuckyScript™ 是 USB Rubber Ducky™、Hak5® 热插拔攻击设备和官方授权设备的编程语言。用于开始使用 Ducky 编程的快速参考。 | | [BadUSB File Format](https://developer.flipper.net/flipperzero/doxygen/badusb_file_format.html) | 解释 BadUSB 如何在 Flipper Zero 上运行的文档 | | [Osint-Dojo](https://www.osintdojo.com/resources/) | 旨在指导那些刚接触开源情报 (OSINT) 的人的项目 | | [OSTIN Attack Surface Diagrams](https://www.osintdojo.com/diagrams/main) | 关于 OSINT 上不同攻击类型的图表。 | | [AN1305 MIFARE Classic as NFC Type MIFARE Classic Tag](https://www.nxp.com/docs/en/application-note/AN1305.pdf) | NFC 论坛,NFC 数据映射,MIFARE Classic 1K/4K,MIFARE Classic 1K,MIFARE Classic 4K,MIFARE Plus X/S,NFC Type MIFARE Tag | | [Security related Operating Systems @ Rawsec](https://inventory.raw.pm/operating_systems.html) | 安全相关操作系统的完整列表 | | [Best Linux Penetration Testing Distributions @ CyberPunk](https://n0where.net/best-linux-penetration-testing-distributions/) | 主要渗透测试发行版的描述 | | [Security @ Distrowatch](http://distrowatch.com/search.php?category=Security) | 专门讨论、评论和跟进开源操作系统的网站 | | [Pentest Cheat Sheets](https://github.com/coreb1t/awesome-pentest-cheat-sheets) | 对渗透测试有用的速查表集合 | | [Anna's Achive](https://annas-archive.org/) | 世界上最大的开源开放数据库。镜像了 Sci-Hub、Library Genesis、Z-Library 等资源。 | | [PDFdrive](https://www.pdfdrive.com/) | PDF Drive 是您的 PDF 文件搜索引擎。 | | [PowerShell Scripts](https://github.com/admindroid-community/powershell-scripts) | 125 个旨在简化日常管理任务、增强报告功能以及简化审计流程的 PowerShell 脚本。 | | [How to Become a Successful Bug Bounty Hunter](https://hackerone.com/blog/what-great-hackers-share) | 了解是什么让成功的黑客在漏洞赏金猎人的世界中茁壮成长。 | | [Researcher Resources - How to become a Bug Bounty Hunter](https://forum.bugcrowd.com/t/researcher-resources-how-to-become-a-bug-bounty-hunter/1102) | Bugcrowd 提供的关于如何成为漏洞赏金猎人的综合指南。 | | [Bug Bounties 101](https://whitton.io/articles/bug-bounties-101-getting-started/) | 开始漏洞赏金狩猎的新手指南。 | | [The life of a bug bounty hunter](http://www.alphr.com/features/378577/q-a-the-life-of-a-bug-bounty-hunter) | 关于漏洞赏金猎人经历的深入问答。 | | [Awsome list of bugbounty cheatsheets](https://github.com/EdOverflow/bugbounty-cheatsheet) | 精选的漏洞赏金速查表和工具列表。 | | [Getting Started - Bug Bounty Hunter Methodology](https://www.bugcrowd.com/blog/getting-started-bug-bounty-hunter-methodology) | 开启您的漏洞赏金之旅的分步方法。 | | [beafn28 notes](https://beafn28.gitbook.io/beafn28) | 一些西班牙语笔记和文章... | | [Hacktricks](https://book.hacktricks.wiki/en/index.html) | 欢迎来到这个维基,在这里您会找到我从 CTF、现实生活中的应用程序、阅读研究和新闻中学到的各种黑客技巧/技术/相关内容。 | | [HardBreak](https://www.hardbreak.wiki/) | 一个开源的硬件黑客维基,旨在汇集硬件黑客所需的所有基本知识。无论您是初学者还是进阶者! | |[FR Secure](https://frsecure.com/resources/)|一家从事许多网络安全业务的公司,但他们提供了大量优质的免费蓝队工程和政策资源。| |[HackingTraining](https://hackertraining.org/)|该网站包含大量与道德黑客、漏洞赏金、数字取证和事件响应 (DFIR)、人工智能安全、漏洞研究等相关的资源...| |[SecTube](https://sectube.tv/)| 在 SecTube 上,您会找到数百个经过手动分类的进攻性 IT 安全视频。您还可以使用 SecTube 搜索栏按关键字搜索视频。| | [Ransomchats](https://ransomch.at/) | 经过编辑的真实世界勒索软件谈判记录集合。 | | [Ransomware.live](https://www.ransomware.live) | 实时监控勒索软件组织及其受害者 | |[Corelan](https://www.corelan.be/)|Corelan 网络安全研究。知识不是静态的物体,而是流动的。| |[ired](https://ired.team)|这是公开访问的个人红队笔记,涉及受控环境中的渗透测试/红队实验,包括体验渗透测试人员、红队和实际对手使用的各种工具和技术。| |[Hack By Steps](https://bst04s.gitbook.io/hack-by-steps)|循序渐进地破解一切!拥有一个致力于黑客攻击和学习如何进行黑客攻击的社区。| | ------------------------------------------------------------------------------------------ | ---------- | | [下一代红队演练](https://www.amazon.com/Next-Generation-Teaming-Henry-Dalziel/dp/0128041714) | 探讨现代红队方法论及其如何演变以应对复杂的威胁。 | | [针对性网络攻击](https://www.amazon.com/Targeted-Cyber-Attacks-Multi-staged-Exploits/dp/0128006048) | 深入了解网络攻击的计划、执行和防御。 | | [高级渗透测试:黑客世界上最安全的网络](https://www.amazon.com/Advanced-Penetration-Testing-Hacking-Networks/dp/1119367689) | 指导读者攻破高度安全网络的技术。 | | [社会工程师剧本:实用预设场景](https://www.amazon.com/Social-Engineers-Playbook-Practical-Pretexting/dp/0692306617/) | 一本专注于社会工程学策略和预设场景的实用手册。 | | [黑客剧本 3:渗透测试实用指南](https://www.amazon.com/Hacker-Playbook-Practical-Penetration-Testing-ebook/dp/B07CSPFYZ2) | 渗透测试人员的重要资源,涵盖高级策略和战术。 | | [像色情明星一样黑客:一步步攻破银行](<[https://www.amazon.com](https://www.amazon.com/How-Hack-Like-PORNSTAR-breaking-ebook/dp/B01MTDLGQ)>) | 一步步说明攻破金融机构黑客方法的叙事。 | | [**渗透测试:黑客实战入门**](https://www.amazon.com/Penetration-Testing-Hands-Introduction-Hacking/dp/1593275641) | 一本为初学者设计的综合指南,介绍渗透测试技术和工具。 | | [**Kali Linux 揭秘**](https://www.amazon.com/Kali-Linux-Revealed-Penetration-Distribution/dp/0997615605) - [PDF](https://kali.training/downloads/Kali-Linux-Revealed-1st-edition.pdf) | | 面向安全专业人员的 Kali Linux 官方精通指南,包括安装、配置和使用。 | | [**蓝队实战手册 (BTFM)**](https://www.amazon.com/Blue-Team-Field-Manual-BTFM/dp/154101636X) | 用于防御性安全操作的参考指南,提供保护网络的工具和技术。 | | [**网络安全 - 攻击与防御策略**](https://www.amazon.com/Cybersecurity-Defense-Strategies-Infrastructure-security/dp/1788475291) | 涵盖保护基础设施免受网络威胁的攻防策略。 | | [**NMAP 网络扫描:官方发现指南**](https://www.amazon.com/Nmap-Network-Scanning-Official-Discovery/dp/0979958717) | 使用 Nmap 进行网络发现和漏洞扫描的官方文档。 | | [**社会工程学:人类黑客的艺术**](https://www.amazon.com/Social-Engineering-Art-Human-Hacking/dp/0470639539) | 探讨社会工程学在心理和技术方面的内容以及如何防范。 | | [**隐身工具包:用于保持匿名的工具、应用和创意方法**](https://www.amazon.com/Incognito-Toolkit-Communicating-Publishing-Researching/dp/0985049146) | 一本关于在在线通信、发布或研究时保持匿名的工具和技术的指南。 | |[CTF 指南](https://trailofbits.github.io/ctf/)|关于 CTF 备赛的在线书籍| ### [↑](#-content) 🖥️ 电视节目 | 标题 | 类型 | 年份 | 评分 | | ---------------------------------------------------------------- | ------------------------ | ---- | ------ | | [黑镜](https://www.imdb.com/title/tt2085059/) | 剧情 - 科幻 | 2011 | 8.9/10 | | [CSI:网络犯罪](https://www.imdb.com/title/tt3560060/) | 剧情 - 犯罪 - 悬疑 | 2015 | 5.4/10 | | [暗网](https://www.imdb.com/title/tt5397520/) | 纪录片 - 剧集 | 2016 | 7.3/10 | | [开发者](https://www.imdb.com/title/tt8134186/) | 剧情 - 悬疑 - 科幻 | 2020 | 7.9/10 | | [奔腾年代](https://www.imdb.com/title/tt2543312/) | 剧情 | 2014 | 8.3/10 | | [黑客军团](https://www.imdb.com/title/tt4158110/) | 惊悚 - 剧情 | 2015 | 8.7/10 | | [疑犯追踪](https://www.imdb.com/title/tt1839578/) | 动作 - 犯罪 - 剧情 | 2011 | 8.5/10 | | [天蝎计划](https://www.imdb.com/title/tt3514324/) | 动作 - 剧情 | 2014 | 7.2/10 | | [玲音](https://www.imdb.com/title/tt0500092/) | 赛博朋克 - 动画 | 1998 | 8.2/10 | | [硅谷](https://www.imdb.com/title/tt2575988/) | 喜剧 | 2014 | 8.5/10 | | [创业公司](https://www.imdb.com/title/tt5028002/) | 惊悚 - 犯罪 | 2016 | 8.1/10 | | [代码](https://www.imdb.com/title/tt3914672/) | 剧情 | 2014 | 7.6/10 | | [IT 狂人](https://www.imdb.com/title/tt0487831/) | 喜剧 | 2006 | 8.6/10 | | [穿越者](https://www.imdb.com/title/tt5651844/) | 科幻 | 2016 | 8.0/10 | | [繁荣山谷](https://www.imdb.com/title/tt7768092/) | 纪录片 - 剧情 | 2019 | 6.5/10 | | [西部世界](https://www.imdb.com/title/tt0475784/) | 剧情 - 悬疑 | 2016 | 9.0/10 | | [你被盯上了](https://www.imdb.com/title/tt5462886/) | 惊悚 - 剧情 | 2017 | 6.1/10 | ### [↑](#-content) 🎥 YouTube 频道 | **频道** | **描述** | |------------------------------------------------------|---------------------------------------------------------------------------------------------------------| | [NetworkChuck](https://www.youtube.com/user/NetworkChuck) | NetworkChuck 是一位受欢迎的 YouTuber 和教育者,以其关于网络、网络安全和 IT 认证的引人入胜的教程而闻名。 | | [The Cyber Mentor](https://www.youtube.com/c/TheCyberMentor) | 一个专注于渗透测试、道德黑客和网络安全的频道,为初学者和专业人士提供高质量的内容。 | | [HackerSploit](https://www.youtube.com/c/HackerSploit) | 一个为爱好者和专业人士提供关于道德黑客、网络安全和渗透测试的深入教程的频道。 | | [John Hammond](https://www.youtube.com/c/JohnHammond010) | 关于道德黑客、漏洞分析和网络安全挑战的实用教程。 | | [Computerphile](https://www.youtube.com/c/Computerphile) | 一个以简单引人入胜的方式解释复杂的计算机科学概念(包括网络安全和密码学)的频道。 | | [LiveOverflow](https://www.youtube.com/c/LiveOverflow) | 专注于黑客挑战和道德黑客教程,LiveOverflow 提供实际的示例和亲自动手的体验。 | | [Cybrary](https://www.youtube.com/c/Cybrary) | 一个提供广泛网络安全和 IT 培训资源的频道,适合初学者和高级专业人士。 | | [PentesterLab](https://www.youtube.com/c/PentesterLab) | 一个致力于渗透测试的频道,提供有关漏洞和漏洞利用的各种教程,非常适合学习实用技能。 | | [Tinkr](https://www.youtube.com/c/Tinkr) | 通过通俗易懂的教程学习道德黑客、Web 应用程序安全以及如何改进针对攻击的防御策略。 | | [TheHackerGiraffe](https://www.youtube.com/c/TheHackerGiraffe) | 一个以有趣和易于接受的方式提供道德黑客教程的频道,涵盖网络安全的工具和技术。 | | [SecurityNow](https://www.youtube.com/c/SecurityNow) | 一个专注于网络安全的频道,提供漏洞分析、高级安全主题以及该领域的最新新闻。 | | [David Bombal](https://www.youtube.com/c/DavidBombal) | 以网络、网络安全和 IT 认证的教程而闻名,David Bombal 对技术教育提供了深刻的见解。 | | [Null Byte](https://www.youtube.com/c/NullByte) | 学习道德黑客、渗透测试和高级安全技术的绝佳资源,非常适合各个级别的学习者。 | | [Hak5](https://www.youtube.com/c/Hak5Darren) | 一个致力于黑客、安全和硬件的频道,提供关于安全领域工具和设备的创新内容。 | | [S4vitar](https://www.youtube.com/c/S4vitar) | 网络安全和道德黑客频道 | 红队 & 渗透测试 | | [IppSec](https://www.youtube.com/c/IppSec) | 专注于 Capture The Flag (CTF) 挑战的演练和实用的渗透测试内容,IppSec 是发展技能的完美选择。 | | [Hacking Simplified](https://www.youtube.com/c/HackingSimplified) | 提供简单易懂的教程和内容,用于学习道德黑客和网络安全技能。 | | [STÖK](https://www.youtube.com/c/STÖK) | 一个提供关于渗透测试、道德黑客和 Web 安全的清晰且引人入胜教程的频道。 | | [Firewalls](https://www.youtube.com/c/Firewalls) | 一个学习网络安全的资源,包括防火墙配置、入侵检测和防御技术。 | | [TechieLicious](https://www.youtube.com/c/TechieLicious) | 一个专注于技术教程、网络安全和道德黑客的频道,为初学者提供有用的提示和见解。 | | [Computer Security](https://www.youtube.com/c/ComputerSecurity) | 一个致力于提供有关保护系统和网络安全的提示、教程和演练的网络安全频道。 | | [TRAPST3R](https://www.youtube.com/c/TRAPST3R) | 一个为有志专业人士提供黑客教程、渗透测试挑战和道德黑客演练的频道。 | | [RedTeamOps](https://www.youtube.com/c/RedTeamOps) | 一个专注于红队演练、渗透测试和道德黑客的频道,帮助观众提升他们的网络安全技能。 | | [The Cyber Security Channel](https://www.youtube.com/c/TheCyberSecurityChannel) | 提供关于网络安全、渗透测试以及最新安全威胁和解决方案的综合资源。 | | [Hack Like a Pro](https://www.youtube.com/c/HackLikeAPro) | 通过关于道德黑客、渗透测试和各种安全实践的教程学习像专业人士一样进行黑客攻击。 | | [CyberExploit](https://www.youtube.com/c/CyberExploit) | 一个致力于道德黑客、漏洞利用和渗透测试方法论的频道。 | | [TechDefenders](https://www.youtube.com/c/TechDefenders) | 专注于技术安全,包括保护网络安全的教程、道德黑客和网络安全的最佳实践。 | | [Pentesting Academy](https://www.youtube.com/c/PentestingAcademy) | 一个为希望通过结构化课程和教程来提高渗透测试技能的人设计的频道。| | [CyberForged](https://www.youtube.com/@cyberforged)| 讨论网络安全和新闻的西班牙语频道。| | [Talking Sasquach](https://www.youtube.com/channel/UCUoJk48pujh29p8zLsnD5PQ)| 我们使用 Flipper Zero、HackRF 等工具制作网络安全教程!| ### [↑](#-content) 🎥 LinkedIn 创作者 | **个人资料** | **描述** | |------------------------------------------------------|---------------------------------------------------------------------------------------------------------| [Mohamed Hamdi Ouardi](https://www.linkedin.com/in/ouardi-mohamed-hamdi/) |Mohamed Hamdi Ouardi 是一名网络安全专家和信息系统管理员| |[Dan Nanni](https://www.linkedin.com/in/xmodulo/)|来自美国东海岸的研究科学家。制作关于网络安全工具和资源的图表。| ## [↑](#-content) ⭐️ Star 历史 [![Star 历史图表](https://api.star-history.com/svg?repos=bst04/cybersources&type=Date)](https://star-history.com/#bst04/cybersources&Date) ## [↑](#-content) 💬 参与贡献 - 如果您有一些想要分享的工具、资源或课程,请[联系我](https://github.com/bst04)或创建一个 **pull request** 或 **Issue**。 ![](https://contrib.rocks/image?repo=bst04/cybersources) ## [↑](#-content) 🪪 致谢 - [awesome-osint](https://github.com/jivoi/awesome-osint) - [achirou](https://achirou.com) - [awesome-hacking](https://github.com/carpedm20/awesome-hacking) - [awesome-osint-for-everything](https://github.com/Astrosp/Awesome-OSINT-For-Everything) - [dark-web-osint-tools](https://github.com/apurvsinghgautam/dark-web-osint-tools) - [awesome-bug-bounty](https://github.com/djadmin/awesome-bug-bounty) - [awesome-red-team](https://github.com/yeyintminthuhtut/Awesome-Red-Teaming/tree/master) - [the-hacker-roadmap](https://github.com/sundowndev/hacker-roadmap/tree/master) - [The-OSINT-Toolbox](https://github.com/The-Osint-Toolbox/Email-Username-OSINT)
标签:CCTV, CTF工具, ESC4, GEOINT, IP 地址批量处理, meg, OSINT, Pentesting, RFID, URL提取, Web安全, WiFi安全, 二进制利用, 云资产清单, 企业安全建设, 信息安全, 内存扫描绕过, 内核模块, 反混淆, 反编译, 威胁情报, 安全学习, 安全资源, 实时处理, 密码学, 密码管理, 开发者工具, 手动系统调用, 插件系统, 攻击路径可视化, 数据展示, 数据泄露, 漏洞搜索, 用户名搜索, 电话号码查询, 社交媒体情报, 社工库, 系统分析, 红队, 网络分析, 网络安全, 网络安全社区, 网络安全词汇表, 蓝牙安全, 蓝队分析, 逆向工程, 邮箱搜索, 隐写术, 隐私保护, 黑客工具