yogsec/Hacking-Tools
GitHub: yogsec/Hacking-Tools
Stars: 1211 | Forks: 179
# 黑客工具
## 目录 - [🔍 Information Gathering](#-information-gathering) - [🔎 Vulnerability Analysis](#-vulnerability-analysis) - [💥 Exploitation Tools](#-exploitation-tools) - [📡 Wireless Attacks](#-wireless-attacks) - [🧑💻 Forensics Tools](#-forensics-tools) - [⏳ Stress Testing](#-stress-testing) - [🕵️♀️ Sniffing & Spoofing](#-sniffing--spoofing) - [🔐 Password Attacks](#-password-attacks) - [🌐 Web Application Analysis](#-web-application-analysis) - [🧑💻 Reverse Engineering](#-reverse-engineering) - [📝 Reporting Tools](#-reporting-tools) - [🎭 Social Engineering Tools](#-social-engineering-tools) - [🧩 Miscellaneous](#-miscellaneous) ## 信息收集 - 🛜 **[Nmap](https://nmap.org/)** – 网络扫描和映射工具。 - 📶 **[Kismet](https://www.kismetwireless.net/)** – 无线网络检测器、嗅探器和入侵检测系统。 - 🕵️ **[Maltego](https://www.maltego.com/)** – 用于信息分析的 OSINT(开源情报)和数据挖掘工具。 - 📨 **[theHarvester](https://github.com/laramies/theHarvester)** – 用于收集电子邮件、子域名、主机等信息的工具。 - 🔗 **[Recon-ng](https://github.com/lanmaster53/recon-ng)** – 功能齐全的网络侦察框架。 - 🕵️♂️ **[SpiderFoot](https://github.com/smicallef/spiderfoot)** – 从多个来源自动收集 OSINT。 - 🔍 **[Amass](https://github.com/OWASP/Amass)** – 网络映射和外部资产发现工具。 - 🗂️ **[Sublist3r](https://github.com/aboul3la/Sublist3r)** – 利用搜索引擎进行子域名枚举。 - 🧑💻 **[Assetfinder](https://github.com/tomnomnom/assetfinder)** – 利用各种来源发现子域名。 - 🌍 **[crt.sh](https://crt.sh/)** – SSL 证书透明度日志搜索引擎。 - 🧪 **[Dnsrecon](https://github.com/darkoperator/dnsrecon)** – 执行 DNS 枚举和区域传送。 - 📜 **[Fierce](https://github.com/mschwager/fierce)** – DNS 侦察和攻击工具。 - 📄 **[WHOIS](https://www.whois.com/)** – 域名注册和所有权查询。 - 📬 **[EmailHarvester](https://github.com/maldevel/EmailHarvester)** – 电子邮件枚举和收集。 - 🕸️ **[Shodan](https://www.shodan.io/)** – 互联网连接设备搜索引擎。 - 🔥 **[Censys](https://censys.io/)** – 互联网主机和网络搜索引擎。 - 🌐 **[OSINT Framework](https://osintframework.com/)** – OSINT 工具和资源集合。 - 🧑💻 **[FOCA](https://github.com/ElevenPaths/FOCA)** – 元数据提取和文档分析。 - 🛡️ **[Netcraft](https://www.netcraft.com/)** – 网站分析和钓鱼检测。 - 🏛️ **[BuiltWith](https://builtwith.com/)** – 网站技术查询和分析。 ## 漏洞分析 - 🧪 **[OpenVAS](https://github.com/greenbone/openvas-scanner)** – 开源漏洞扫描器。 - 🛡️ **[Nessus](https://www.tenable.com/products/nessus)** – 商业漏洞评估工具。 - 🕵️♂️ **[Nikto](https://cirt.net/Nikto2)** – 用于检测漏洞的 Web 服务器扫描器。 - 🐺 **[Wapiti](https://github.com/wapiti-scanner/wapiti)** – Web 应用程序安全扫描器。 - 🧑💻 **[Vega](https://github.com/subgraph/Vega)** – 基于 GUI 的 Web 漏洞扫描器。 - 🕷️ **[Arachni](https://github.com/Arachni/arachni)** – 功能丰富的 Web 应用程序安全扫描器。 - 🐍 **[SQLmap](https://github.com/sqlmapproject/sqlmap)** – 自动化 SQL 注入检测和利用工具。 - 🕸️ **[OWASP ZAP](https://www.zaproxy.org/)** – 开源 Web 应用程序安全扫描器。 - 🛜 **[Nmap Vulners](https://github.com/vulnersCom/nmap-vulners)** – 用于 CVE 检测的 Nmap NSE 脚本。 - 🔎 **[Retire.js](https://github.com/RetireJS/retire.js)** – JavaScript 库漏洞扫描器。 - ⚙️ **[Dependency-Check](https://github.com/jeremylong/DependencyCheck)** – 项目依赖项的漏洞分析。 - 🧑💻 **[Bandit](https://github.com/PyCQA/bandit)** – Python 代码安全检查器。 - 🐞 **[Vuls](https://github.com/future-architect/vuls)** – Linux/FreeBSD 服务器的无代理漏洞扫描器。 - 📦 **[Trivy](https://github.com/aquasecurity/trivy)** – 容器和依赖项的漏洞扫描器。 - 🧑💻 **[Grype](https://github.com/anchore/grype)** – 容器镜像和文件系统的漏洞扫描器。 - 🧑💻 **[Safety](https://github.com/pyupio/safety)** – Python 依赖项安全扫描器。 - 📄 **[Lychee](https://github.com/lycheeverse/lychee)** – 具有漏洞检测潜力的失效链接检查器。 - 📜 **[GitLeaks](https://github.com/gitleaks/gitleaks)** – 检测硬编码的机密和敏感数据。 - 🧑💻 **[ScoutSuite](https://github.com/nccgroup/ScoutSuite)** – 多云安全审计工具。 - 🧑💻 **[CloudSploit](https://github.com/aquasecurity/cloudsploit)** – AWS 安全审计工具。 ## 漏洞利用工具 - 🎯 [**Metasploit Framework**](https://github.com/rapid7/metasploit-framework) – 强大的漏洞利用开发和渗透测试框架。 - 🚀 [**Armitage**](https://github.com/rsmudge/armitage) – Metasploit 的 GUI 前端,用于可视化攻击。 - 🌐 [**BeEF (Browser Exploitation Framework)**](https://github.com/beefproject/beef) – 利用浏览器漏洞进行客户端攻击。 - 💻 [**ExploitDB**](https://github.com/offensive-security/exploitdb) – 公共漏洞和概念验证代码的存档。 - 📜 [**SearchSploit**](https://github.com/offensive-security/exploitdb-bin-sploits) – ExploitDB 的离线版本,用于快速搜索漏洞。 - 🐍 [**sqlmap**](https://github.com/sqlmapproject/sqlmap) – 自动化 SQL 注入利用工具。 - 📤 [**Commix**](https://github.com/commixproject/commix) – 自动化命令注入漏洞扫描器。 - 🖥️ [**RouterSploit**](https://github.com/threat9/routersploit) – 利用路由器、IoT 和嵌入式设备中的漏洞。 - 📲 [**SET (Social Engineering Toolkit)**](https://github.com/trustedsec/social-engineer-toolkit) – 通过钓鱼、载荷等方式进行人类黑客攻击。 - 🕵️♂️ [**Empire**](https://github.com/BC-SECURITY/Empire) – 针对 PowerShell 代理的后渗透框架。 - 🧑💻 [**Pupy**](https://github.com/n1nj4sec/pupy) – 跨平台后渗透远程访问工具 (RAT)。 - 🧨 [**Sliver**](https://github.com/BishopFox/sliver) – 用于对手模拟和红队演练的 C2 框架。 - 🐚 [**Shellter**](https://www.shellterproject.com) – 用于 Windows 可执行文件的动态 Shellcode 注入器。 - 🐦 [**Merlin**](https://github.com/Ne0nd0g/merlin) – 使用 HTTP/2 的后渗透命令与控制服务器。 - 🧙♂️ [**Covenant**](https://github.com/cobbr/Covenant) – 基于 C# 的后渗透平台。 - 🔒 [**PowerSploit**](https://github.com/PowerShellMafia/PowerSploit) – 用于后渗透的 PowerShell 脚本。 - 🔎 [**Windows Exploit Suggester**](https://github.com/bitsadmin/wesng) – 根据 Windows 操作系统版本建议漏洞利用。 - 📦 [**PayloadsAllTheThings**](https://github.com/swisskyrepo/PayloadsAllTheThings) – 用于漏洞利用、模糊测试和渗透测试的载荷集合。 - 🧑💻 [**Fuzzbunch**](https://github.com/fuzzbunch/fuzzbunch) – NSA 的漏洞利用框架(影子经纪人泄露的一部分)。 - 🛠️ [**CrackMapExec**](https://github.com/byt3bl33d3r/CrackMapExec) – Windows 环境下后渗透的瑞士军刀。 ## 无线攻击 - 📡 [**Aircrack-ng**](https://github.com/aircrack-ng/aircrack-ng) – WiFi 破解套件 - 🛠️ [**Reaver**](https://github.com/t6x/reaver-wps-fork) – WPS 攻击工具 - 🧑💻 [**Fern WiFi Cracker**](https://github.com/savio-code/fern-wifi-cracker) – 无线网络审计工具 - 🔓 [**Wifite**](https://github.com/derv82/wifite) – 自动化无线攻击工具 - 🛡️ [**Kismet**](https://kismetwireless.net/) – 无线网络检测器和嗅探器 - 🌐 [**MDK3**](https://github.com/aircrack-ng/mdk3) – 无线网络攻击工具 - 🎯 [**PixieWPS**](https://github.com/wiire/aircrack-ng) – WPS 离线攻击工具 - 🧠 [**WPA2 Wordlist Generator**](https://github.com/edenhill/wpa2-wordlist-generator) – 生成自定义 WPA2 字典 - 🕵️♂️ [**Bully**](https://github.com/aanarchyy/bully) – 用于暴力破解的 WPS 攻击工具 - 🔄 [**Evil Twin**](https://github.com/derv82/evil-twin) – 创建虚假 AP 以捕获握手包 - 🚀 [**WiFi-Pumpkin**](https://github.com/P0cL4bs/WiFi-Pumpkin) – WiFi 网络的中间人框架 - 🧩 [**Airgeddon**](https://github.com/v1s1t0r1sh3r3/airgeddon) – 用于无线审计的多功能 Bash 脚本 - 🧑💻 [**Ghost Phisher**](https://github.com/sundowndev/ghost-phisher) – 用于钓鱼的无线网络攻击工具 - 🧑🔧 [**NoCatSplash**](https://github.com/no-such-project/NoCatSplash) – WiFi 网络的强制门户 - 🦠 [**Wifiphisher**](https://github.com/wifiphisher/wifiphisher) – WiFi 网络的钓鱼工具 - 📡 [**WLANPi**](https://github.com/wlanpi/wlanpi) – 面向渗透测试人员的无线攻击平台 - 🛠️ [**Cowpatty**](https://github.com/wiire/cowpatty) – 用于离线 WPA2 破解的工具 - 🌐 [**Scapy**](https://github.com/secdev/scapy) – 用于数据包操作和分析的 Python 工具 - 📶 [**NetStumbler**](http://www.netstumbler.com/) – Windows WiFi 扫描器 - 🔒 [**Wi-Fi Pineapple**](https://github.com/securestate/wifipineapple) – Hak5 出品的无线攻击平台 ## 取证工具 - 🧑💻 [**Autopsy**](https://www.autopsy.com/) – 用于分析硬盘和智能手机的数字取证平台。 - 🧠 [**Volatility**](https://www.volatilityfoundation.org/) – 用于分析 RAM 转储的内存取证框架。 - 🗂️ [**Binwalk**](https://github.com/ReFirmLabs/binwalk) – 用于提取嵌入式文件的固件分析工具。 - 🔍 [**Sleuth Kit (TSK)**](https://www.sleuthkit.org/sleuthkit/) – 用于磁盘镜像调查的命令行工具。 - 🧑💻 [**ExifTool**](https://exiftool.org/) – 图像、视频和文档的元数据提取器。 - 🗃️ [**TestDisk**](https://www.cgsecurity.org/wiki/TestDisk) – 用于恢复丢失分区的磁盘恢复工具。 - 🔄 [**PhotoRec**](https://www.cgsecurity.org/wiki/PhotoRec) – 用于从磁盘恢复已删除文件的文件恢复软件。 - 🧑💻 [**Foremost**](https://foremost.sourceforge.net/) – 基于文件头进行数据恢复的文件雕刻工具。 - 🔑 [**Hashdeep**](https://github.com/jessek/hashdeep) – 具有递归哈希和审计模式的文件哈希工具。 - 🧑💻 [**Bulk Extractor**](https://github.com/simsong/bulk_extractor) – 从原始数据中提取电子邮件、URL 和其他工件。 - 🗄️ [**Digital Forensics Framework (DFF)**](https://github.com/arxsys/dff) – 开源数字取证平台。 - 🧑💻 [**Xplico**](https://www.xplico.org/) – 用于重建网络会话的网络取证工具。 - 🧑💻 [**NetworkMiner**](https://www.netresec.com/?page=NetworkMiner) – 用于网络取证的被动网络数据包分析器。 - 🧑💻 [**Pdf-parser**](https://blog.didierstevens.com/programs/pdf-tools/) – 分析和提取 PDF 文件内容。 - 🧑💻 [**RegRipper**](https://github.com/keydet89/RegRipper3.0) – Windows 注册表分析工具。 - 🧑💻 [**PEView**](https://www.aldeid.com/wiki/PEview) – 用于恶意软件分析的便携式可执行文件 (PE) 查看器。 - 🧑💻 [**YARA**](https://github.com/VirusTotal/yara) – 研究人员使用的恶意软件模式匹配工具。 - 🧑💻 [**HxD**](https://mh-nexus.de/en/hxd/) – 用于原始磁盘编辑和分析的十六进制编辑器。 - 🧑💻 [**FTK Imager**](https://accessdata.com/products-services/ftk-imager) – 磁盘镜像和证据预览工具。 - 🧑💻 [**Capstone**](https://www.capstone-engine.org/) – 用于二进制分析的反汇编框架。 ## 压力测试 - 🐌 **[Slowloris](https://github.com/gkbrk/slowloris)** – 保持许多连接打开的 HTTP DoS 工具 - 🛰️ **[LOIC](https://github.com/NewEraCracker/LOIC)** – 用于压力测试的低轨道离子炮 - 🐻 **[HULK](https://github.com/evilarc/HULK)** – 利用各种请求的 HTTP 洪水工具 - 🦸 **[GoldenEye](https://github.com/jseidl/GoldenEye)** – 基于 Python 的 HTTP 拒绝服务工具 - 💨 **[Tsunami](https://github.com/tsunami-pft/tsunami)** – 网络压力测试和安全评估 - 🛑 **[R-U-Dead-Yet](https://github.com/m0nad/DDoS)** – 简单的 DoS 测试工具 - 🧯 **[DDoS-Sim](https://github.com/DDoS-Sim/DDoS-Sim)** – DDoS 模拟工具 - 💥 **[Xerxes](https://github.com/BigMondo/Xerxes)** – 用于测试目的的强大 DDoS 攻击工具 - 🎯 **[Web-Hulk](https://github.com/wwkman/Web-Hulk)** – Web 服务器压力测试工具 - 🚀 **[Synful](https://github.com/SynfulTeam/synful)** – 用于压力测试的 SYN 洪水工具 - 💣 **[LOIC-PowerShell](https://github.com/LOIC-PowerShell/LOIC-PowerShell)** – 基于 PowerShell 的 LOIC,用于 DDoS 测试 - 🌐 **[T50](https://github.com/technitium/T50)** – 模拟多种攻击向量的强大压力测试工具 - 🌪️ **[RIP-Lite](https://github.com/Sp0oF/RIP-Lite)** – 用于 HTTP 和 SOCKS 的轻量级压力测试工具 - 🐉 **[Stress-ng](https://github.com/ColinIanKing/stress-ng)** – 可以对 CPU、RAM、I/O 等进行压力测试的工具 - 🛠️ **[XDT](https://github.com/xwdn/xdt)** – 具有多协议支持的 DDoS 测试工具 - 🥂 **[Botnet](https://github.com/yeswepwn/Botnet)** – DDoS 僵尸网络攻击模拟工具 - 🔨 **[DDOS-Exploit](https://github.com/nemesis2020/DDOS-Exploit)** – 用于 DDoS 压力测试的漏洞利用套件 - 🛡️ **[Fudp](https://github.com/Toph-3r/fudp)** – 用于压力测试的多线程 UDP 洪水器 - ⚡ **[BlackHAT](https://github.com/j3ssie/BlackHAT)** – Web 应用程序的压力测试框架 ## 嗅探与欺骗 - 🌐 **[Wireshark](https://www.wireshark.org/)** – 网络协议分析器 - 🕵️♂️ **[Ettercap](https://www.ettercap-project.org/)** – 中间人攻击工具 - ⚡ **[BetterCAP](https://www.bettercap.org/)** – 灵活的网络攻击和监控工具 - 📡 **[Tcpdump](https://www.tcpdump.org/)** – 命令行数据包分析器 - 🌍 **[Nessus](https://www.tenable.com/products/nessus)** – 具有嗅探功能的漏洞扫描器 - 🐍 **[Scapy](https://scapy.net/)** – 基于 Python 的交互式数据包操作程序 - 🌐 **[MITMf](https://github.com/byt3bl33d3r/MITMf)** – 用于网络攻击的中间人框架 - 🦊 **[Fakenet-NG](https://github.com/axil/fakenet-ng)** – 虚假网络流量生成工具 - 🐾 **[Dsniff](https://github.com/joschi/dsniff)** – 面向渗透测试人员的网络监控工具集合 - 🎯 **[Responder](https://github.com/SpiderLabs/Responder)** – 用于内部网络攻击的 LLMNR、NBT-NS 和 MDNS 投毒器 - 💻 **[Ettercap-NG](https://github.com/Ettercap/ettercap)** – 具有附加功能的 Ettercap 增强版 - 🧑💻 **[Arp-Spoof](https://github.com/vanhauser-thc/thc-hydra)** – 通过发送 ARP 数据包拦截网络流量的工具 - 🌐 **[WiFi-Pumpkin](https://github.com/P0cL4bs/WiFi-Pumpkin)** – WiFi 欺骗工具 - 🎣 **[Aircrack-ng](https://www.aircrack-ng.org/)** – 用于无线网络审计和破解 WEP/WPA 密钥的套件 - 🧩 **[Xplico](https://www.xplico.org/)** – 从 pcap 文件中提取应用程序数据的网络取证工具 - 📊 **[Pry-Fi](https://github.com/Kevin-Robert/Pry-Fi)** – 查找和利用无线网络漏洞的工具 - 🕵️♀️ **[Kismet](https://kismetwireless.net/)** – 无线网络检测器、嗅探器和入侵检测系统 - 🐍 **[Burp Suite](https://portswigger.net/burp)** – 具有高级拦截功能的 Web 漏洞扫描器和网络攻击工具 - 💻 **[Snoopy](https://github.com/marooned/snoopy)** – 专注于 DNS 和 HTTP 流量的嗅探与欺骗工具 - 📡 **[Snort](https://www.snort.org/)** – 开源网络入侵检测和防御系统 ## 密码攻击 - 🔥 **[John the Ripper](https://www.openwall.com/john/)** – 用于各种密码哈希的密码破解工具。 - 🧑💻 **[Hydra](https://github.com/vanhauser-thc/thc-hydra)** – 支持多种协议的暴力破解工具。 - ⚡ **[Hashcat](https://github.com/hashcat/hashcat)** – 利用 GPU 进行的高级密码恢复。 - 🐍 **[Medusa](https://github.com/jmk-foofus/medusa)** – 快速、并行化的登录暴力破解器。 - 🌐 **[Aircrack-ng](https://www.aircrack-ng.org/)** – WiFi 密码破解套件。 - 🔐 **[Wifite](https://github.com/derv82/wifite2)** – 专注于 WPA/WPA2 的无线网络攻击工具。 - 🧠 ** ** – 非常快速的网络登录破解器。
- 🎯 **[Hash-Toolkit](https://github.com/rapid7/hash_toolkit)** – 密码哈希破解工具。
- 🛠️ **[Brutus](https://www.hoobie.net/brutus/)** – 老牌但可靠的 HTTP、FTP 等密码破解器。
- 🔑 **[Burp Suite](https://portswigger.net/burp)** – 具有密码攻击功能的流行 Web 漏洞扫描器。
- 🧑💻 **[Ophcrack](http://ophcrack.sourceforge.net/)** – 使用彩虹表的 Windows 密码破解器。
- 💻 **[Cain & Abel](https://www.oxid.it/cain.html)** – 用于破解各种密码哈希、嗅探网络和解码密码的多功能工具。
- 🔐 **[L0phtCrack](https://www.l0phtcrack.com/)** – Windows 密码审计和恢复工具。
- 🧩 **[CrackStation](https://crackstation.net/)** – 使用字典攻击破解密码哈希的免费在线服务。
- 🔓 **[RainbowCrack](https://project-rainbowcrack.com/)** – 利用彩虹表破解密码的工具。
- 🧑💻 **[Medusa](https://github.com/jmk-foofus/medusa)** – 针对多种协议的并行化登录暴力破解器。
- 🔥 **[Patator](https://github.com/lanjelot/patator)** – 支持众多协议的多用途暴力破解工具。
- 🛡️ **[RSMangler](https://github.com/s0md3v/Hash-Buster)** – 用于创建密码字典的哈希暴力破解工具。
- 🧑💻 **[CrackMapExec](https://github.com/byt3bl33d3r/CrackMapExec)** – 用于自动验证凭据的后渗透工具。
- 🕵️♀️ **[SudoKiller](https://github.com/TH3xACE/SudoKiller)** – 可用于 Unix 系统密码破解的权限提升工具。
## Web 应用程序分析
- 🧑💻 [**Burp Suite**](https://portswigger.net/burp) – Web 安全测试工具包。
- 🕵️ [**OWASP ZAP**](https://www.zaproxy.org/) – 开源 Web 应用程序扫描器。
- 🐍 [**SQLmap**](https://github.com/sqlmapproject/sqlmap) – 自动化 SQL 注入工具。
- 📜 [**Wappalyzer**](https://www.wappalyzer.com/) – 识别网站上的技术。
- 🧑💻 [**Dirb**](https://gitlab.com/kalilinux/packages/dirb) – Web 内容扫描器。
- 📂 [**Gobuster**](https://github.com/OJ/gobuster) – 目录和 DNS 暴力破解。
- 🔍 [**Nikto**](https://github.com/sullo/nikto) – Web 服务器漏洞扫描器。
- 🧑💻 [**Sublist3r**](https://github.com/aboul3la/Sublist3r) – 子域名枚举。
- 🕵️ [**Amass**](https://github.com/owasp-amass/amass) – 网络映射和子域名枚举。
- 📝 [**Httpx**](https://github.com/projectdiscovery/httpx) – 快速 HTTP 探测。
- 🌐 [**FFUF**](https://github.com/ffuf/ffuf) – 快速 Web 模糊测试工具。
- 🧑💻 [**WhatWeb**](https://github.com/urbanadventurer/WhatWeb) – 识别 Web 技术。
- 🛠️ [**Nuclei**](https://github.com/projectdiscovery/nuclei) – 漏洞扫描和模板化。
- 🧑💻 [**XSStrike**](https://github.com/s0md3v/XSStrike) – XSS 检测和利用。
- 🐞 [**Commix**](https://github.com/commixproject/commix) – 自动化命令注入。
- 🔥 [**WPScan**](https://github.com/wpscanteam/wpscan) – WordPress 安全扫描器。
- 🛡️ [**Cmsmap**](https://github.com/Dionach/CMSmap) – CMS 检测和利用。
- 🔍 [**Arachni**](https://github.com/Arachni/arachni) – 高级 Web 漏洞扫描器。
- 🕵️ [**Waybackurls**](https://github.com/tomnomnom/waybackurls) – 从 Wayback Machine 获取 URL。
- 🧑💻 [**Unfurl**](https://github.com/tomnomnom/unfurl) – 从 URL 中提取 URL 和数据。
- 📂 [**Dirsearch**](https://github.com/maurosoria/dirsearch) – 一个快速且强大的扫描器,使用暴力破解在 Web 服务器上查找隐藏的目录和文件。它通过可自定义的字典发现无法访问的内容。
## 逆向工程
- 🧠 [**Ghidra**](https://ghidra-sre.org/) – 开源软件逆向工程框架。
- 🔎 [**Radare2**](https://github.com/radareorg/radare2) – 命令行逆向工程工具包。
- 🛠️ [**OllyDbg**](http://www.ollydbg.de/) – Windows 上的 32 位汇编级调试器。
- 🧑💻 [**IDA Pro**](https://hex-rays.com/ida-pro/) – 业界标准的交互式反汇编器。
- 🐍 [**Binary Ninja**](https://binary.ninja/) – 交互式二进制分析平台。
- 🛡️ [**x64dbg**](https://x64dbg.com/) – 面向 x64 和 x86 的开源 Windows 调试器。
- 🧬 [**Cutter**](https://cutter.re/) – 具有高级分析功能的 Radare2 GUI。
- 📝 [**Hopper**](https://www.hopperapp.com/) – 具有强大分析功能的 Mac 和 Linux 反汇编器。
- 🧑💻 [**dnSpy**](https://github.com/dnSpy/dnSpy) – .NET 调试器和程序集编辑器。
- 🔄 [**RetDec**](https://retdec.com/) – 机器代码的开源反编译器。
- ⚙️ [**angr**](https://angr.io/) – 用于二进制分析的 Python 框架。
- 🧑💻 [**Frida**](https://frida.re/) – 动态插桩工具包。
- 🔗 [**Binary Analysis Toolkit (BAT)**](https://github.com/cea-sec/BAT) – 恶意软件分析和二进制检查。
- 🐛 [**Rizin**](https://rizin.re/) – Radare2 的分支,专注于可用性。
- 🗂️ [**PEiD**](https://www.softpedia.com/get/Programming/File-Editors/PEiD.shtml) – 检测加壳器、加密器和编译器。
- 🧑💻 [**DiE (Detect It Easy)**](https://github.com/horsicq/Detect-It-Easy) – 便携式可执行文件识别器。
- 📊 [**LIEF**](https://lief.quarkslab.com/) – 用于解析和修改可执行文件的库。
- 🔍 [**Snowman**](https://derevenets.com/) – 本机代码到 C++ 的反编译器。
- 🧑💻 [**APKTool**](https://github.com/iBotPeaches/Apktool) – 反编译和重建 Android APK。
- 🔓 [**JEB Decompiler**](https://www.pnfsoftware.com/jeb/) – Android 和其他平台的商业反编译器。
## 报告工具
- 📄 [**Dradis**](https://dradisframework.com/) – 渗透测试人员的协作和报告平台。
- 🧑💻 [**Faraday**](https://faradaysec.com/) – 多用户渗透测试 IDE。
- 🌳 [**MagicTree**](http://www.magictree.org/) – 用于数据聚合和报告的渗透测试生产力工具。
- 📊 [**Serpico**](https://github.com/SerpicoProject/Serpico) – 使用模板简化渗透测试报告。
- 📝 [**LaTeX**](https://www.latex-project.org/) – 高质量排版系统,常用于安全报告。
- 📑 [**reNgine**](https://github.com/yogeshojha/rengine) – 带有报告功能的自动化侦察框架。
- 🧑💻 [**ReconNote**](https://github.com/nahamsec/recon_note) – 用于侦察和报告的基于 Web 的笔记管理器。
- 📝 [**Pentracker**](https://github.com/noraj/pentracker) – 渗透测试报告和管理工具。
- 📄 [**Markdown**](https://www.markdownguide.org/) – 用于简洁报告编写的轻量级标记语言。
- 📄 [**Ghostwriter**](https://github.com/GhostManager/Ghostwriter) – 报告和参与管理平台。
- 📊 [**VulnReport**](https://github.com/salesforce/vulnreport) – 自动化漏洞报告平台。
- 📋 [**Katana Framework**](https://github.com/PowerScript/KatanaFramework) – 后渗透和报告实用程序。
- 📑 [**Pentest-Report-Template**](https://github.com/adamjdeacon/Pentest-Report-Template) – 专业的渗透测试报告 LaTeX 模板。
- 📄 [**ProofSuite**](https://github.com/danielfuentes/proofsuite) – 自动化概念验证和报告工具。
- 🧑💻 [**VulnWhisperer**](https://github.com/austin-taylor/VulnWhisperer) – 使用 Nessus、Qualys 和 OpenVAS 进行漏洞管理报告。
- 📜 [**RiskSense**](https://www.risksense.com/) – 基于风险的漏洞管理和报告。
- 📝 [**Pentestly**](https://github.com/praetorian-code/pentestly) – 基于 Powershell 的后渗透和报告。
- 📄 [**SecReport**](https://github.com/Matir/secreport) – 渗透测试人员的报告生成工具。
- 📋 [**PwnDoc**](https://github.com/pwndoc/pwndoc) – 具有可自定义模板的渗透测试报告工具。
- 🧑💻 [**PenTest-Wiki**](https://github.com/nixawk/pentest-wiki) – 渗透测试和报告参考的知识库。
## 社会工程学工具
- 🧑💻 [**SET (Social-Engineer Toolkit)**](https://github.com/trustedsec/social-engineer-toolkit) – 用于社会工程学攻击的高级框架。
- 📧 [**King Phisher**](https://github.com/rsmusllp/king-phisher) – 用于测试和培训的钓鱼活动工具包。
- 🎣 [**Phishing Frenzy**](https://github.com/pentestgeek/phishing-frenzy) – 钓鱼活动自动化平台。
- 🪤 [**Gophish**](https://github.com/gophish/gophish) – 用于意识培训和测试的开源钓鱼工具包。
- 📩 [**Evilginx2**](https://github.com/kgretzky/evilginx2) – 使用反向代理捕获凭据和令牌的钓鱼工具包。
- 🕵️♀️ [**HiddenEye**](https://github.com/DarkSecDevelopers/HiddenEye) – 具有高级社会工程学功能的现代钓鱼工具。
- 🔥 [Dnsrecon](https://github.com/darkoperator/dnsrecon) – 具有网站克隆功能的钓鱼工具。
- 🛜 [**Zphisher**](https://github.com/htr-tech/zphisher) – 具有隧道支持的高级钓鱼工具。
- 📡 [**SocialFish**](https://github.com/UndeadSec/SocialFish) – 社会工程学钓鱼框架。
- 🧑💻 [**HiddenEye Reborn**](https://github.com/DarkSecDevelopers/HiddenEyeReborn) – 改进版的 HiddenEye,用于钓鱼和欺骗。
- 🧑💻 [**EvilPhish**](https://github.com/An0nNiemus/EvilPhish) – 用于钓鱼网站的社会工程学工具。
- 📬 [**ShellPhish**](https://github.com/thelinuxchoice/shellphish) – 支持多种模板的自动化钓鱼工具。
- 🧑💻 [**CamPhish**](https://github.com/techchipnet/CamPhish) – 网络摄像头钓鱼攻击工具。
- 🕵️ [**Weeman**](https://github.com/evait-security/weeman) – 基于 HTTP 服务器的钓鱼框架。
- 📲 [**QRGen**](https://github.com/sdushantha/qrgen) – 二维码钓鱼生成器。
- 🕵️ [**PyPhisher**](https://github.com/KasRoudra/PyPhisher) – 具有多种网站模板的基于 Python 的钓鱼工具包。
- 🕸️ [**AdvPhishing**](https://github.com/Ignitetch/AdvPhishing) – 具有登录页面克隆功能的高级钓鱼工具。
- 🎯 [**SocialBox**](https://github.com/samsesh/SocialBox) – 暴力破解社交媒体黑客工具包。
- 🧑💻 [**XPhisher**](https://github.com/htr-tech/xphisher) – 内置隧道功能的高级钓鱼工具。
- 🌐 [**CredSniper**](https://github.com/ustayready/CredSniper) – 支持绕过双因素认证的钓鱼框架。
## 其他
- 🐉 **[Kali Linux](https://www.kali.org/)** – 高级渗透测试和安全审计操作系统。
- 🦜 **[Parrot Security OS](https://www.parrotsec.org/)** – 专注于渗透测试和隐私的安全操作系统。
- 🧑💻 **[BackBox](https://www.backbox.org/)** – 基于 Ubuntu 的渗透测试 Linux 发行版。
- 🕵️ **[BlackArch Linux](https://blackarch.org/)** – 基于 Arch 的操作系统,包含 2800 多种黑客工具。
- 🔎 **[Pentoo](https://www.pentoo.ch/)** – 专注于安全的基于 Gentoo 的 Linux。
- 🧑💻 **[Tails](https://tails.boum.org/)** – 专注于隐私和匿名的 Live OS。
- 🧪 **[CAINE](https://www.caine-live.net/)** – 数字取证 Live Linux 发行版。
- 🧑💻 **[Bugtraq](https://bugtraq-team.com/)** – 用于渗透测试和恶意软件分析的 Linux 发行版。
- 🔒 **[Whonix](https://www.whonix.org/)** – 基于 Tor 的匿名操作系统。
- 🧠 **[DEFT Linux](https://www.deftlinux.net/)** – 数字证据和取证工具包。
- 🌐 **[Subgraph OS](https://subgraph.com/)** – 具有强化内核的安全 Linux 发行版。
- 🧑💻 **[ArchStrike](https://archstrike.org/)** – Arch Linux 安全工具软件源。
- 🧑💻 **[Fedora Security Lab](https://labs.fedoraproject.org/security/)** – 用于安全审计的 Fedora Spin 版本。
- 🧑💻 **[SamuraiWTF](https://github.com/SamuraiWTF/samuraiwtf)** – Web 应用程序渗透测试环境。
- 🔎 **[Cyborg Hawk](https://cyborg.ztrela.com/)** – 用于渗透测试的安全发行版。
- 🧑💻 **[Matriux Krypton](https://www.matriux.com/)** – 基于 Debian 的安全发行版。
- 🔥 **[NodeZero](https://sourceforge.net/projects/nodezero/)** – 基于 Ubuntu 的渗透测试操作系统。
- 🧑💻 **[GnackTrack](https://sourceforge.net/projects/gnacktrack/)** – 用于渗透测试的 Linux Live 发行版。
- 🛡️ **[SELKS](https://www.stamus-networks.com/open-source)** – 基于 Suricata 的 IDS/IPS 平台。
- 🕵️♂️ **[PentestBox](https://pentestbox.org/)** – Windows 渗透测试工具包。
### 支持
您可以使用 **Ko-fi** **直接**支持本项目:
[](https://ko-fi.com/W7W116EDDL)
一份精心整理的渗透测试和道德黑客工具清单,按类别组织。此合集包含 Kali Linux 工具和其他知名实用程序。

## 目录 - [🔍 Information Gathering](#-information-gathering) - [🔎 Vulnerability Analysis](#-vulnerability-analysis) - [💥 Exploitation Tools](#-exploitation-tools) - [📡 Wireless Attacks](#-wireless-attacks) - [🧑💻 Forensics Tools](#-forensics-tools) - [⏳ Stress Testing](#-stress-testing) - [🕵️♀️ Sniffing & Spoofing](#-sniffing--spoofing) - [🔐 Password Attacks](#-password-attacks) - [🌐 Web Application Analysis](#-web-application-analysis) - [🧑💻 Reverse Engineering](#-reverse-engineering) - [📝 Reporting Tools](#-reporting-tools) - [🎭 Social Engineering Tools](#-social-engineering-tools) - [🧩 Miscellaneous](#-miscellaneous) ## 信息收集 - 🛜 **[Nmap](https://nmap.org/)** – 网络扫描和映射工具。 - 📶 **[Kismet](https://www.kismetwireless.net/)** – 无线网络检测器、嗅探器和入侵检测系统。 - 🕵️ **[Maltego](https://www.maltego.com/)** – 用于信息分析的 OSINT(开源情报)和数据挖掘工具。 - 📨 **[theHarvester](https://github.com/laramies/theHarvester)** – 用于收集电子邮件、子域名、主机等信息的工具。 - 🔗 **[Recon-ng](https://github.com/lanmaster53/recon-ng)** – 功能齐全的网络侦察框架。 - 🕵️♂️ **[SpiderFoot](https://github.com/smicallef/spiderfoot)** – 从多个来源自动收集 OSINT。 - 🔍 **[Amass](https://github.com/OWASP/Amass)** – 网络映射和外部资产发现工具。 - 🗂️ **[Sublist3r](https://github.com/aboul3la/Sublist3r)** – 利用搜索引擎进行子域名枚举。 - 🧑💻 **[Assetfinder](https://github.com/tomnomnom/assetfinder)** – 利用各种来源发现子域名。 - 🌍 **[crt.sh](https://crt.sh/)** – SSL 证书透明度日志搜索引擎。 - 🧪 **[Dnsrecon](https://github.com/darkoperator/dnsrecon)** – 执行 DNS 枚举和区域传送。 - 📜 **[Fierce](https://github.com/mschwager/fierce)** – DNS 侦察和攻击工具。 - 📄 **[WHOIS](https://www.whois.com/)** – 域名注册和所有权查询。 - 📬 **[EmailHarvester](https://github.com/maldevel/EmailHarvester)** – 电子邮件枚举和收集。 - 🕸️ **[Shodan](https://www.shodan.io/)** – 互联网连接设备搜索引擎。 - 🔥 **[Censys](https://censys.io/)** – 互联网主机和网络搜索引擎。 - 🌐 **[OSINT Framework](https://osintframework.com/)** – OSINT 工具和资源集合。 - 🧑💻 **[FOCA](https://github.com/ElevenPaths/FOCA)** – 元数据提取和文档分析。 - 🛡️ **[Netcraft](https://www.netcraft.com/)** – 网站分析和钓鱼检测。 - 🏛️ **[BuiltWith](https://builtwith.com/)** – 网站技术查询和分析。 ## 漏洞分析 - 🧪 **[OpenVAS](https://github.com/greenbone/openvas-scanner)** – 开源漏洞扫描器。 - 🛡️ **[Nessus](https://www.tenable.com/products/nessus)** – 商业漏洞评估工具。 - 🕵️♂️ **[Nikto](https://cirt.net/Nikto2)** – 用于检测漏洞的 Web 服务器扫描器。 - 🐺 **[Wapiti](https://github.com/wapiti-scanner/wapiti)** – Web 应用程序安全扫描器。 - 🧑💻 **[Vega](https://github.com/subgraph/Vega)** – 基于 GUI 的 Web 漏洞扫描器。 - 🕷️ **[Arachni](https://github.com/Arachni/arachni)** – 功能丰富的 Web 应用程序安全扫描器。 - 🐍 **[SQLmap](https://github.com/sqlmapproject/sqlmap)** – 自动化 SQL 注入检测和利用工具。 - 🕸️ **[OWASP ZAP](https://www.zaproxy.org/)** – 开源 Web 应用程序安全扫描器。 - 🛜 **[Nmap Vulners](https://github.com/vulnersCom/nmap-vulners)** – 用于 CVE 检测的 Nmap NSE 脚本。 - 🔎 **[Retire.js](https://github.com/RetireJS/retire.js)** – JavaScript 库漏洞扫描器。 - ⚙️ **[Dependency-Check](https://github.com/jeremylong/DependencyCheck)** – 项目依赖项的漏洞分析。 - 🧑💻 **[Bandit](https://github.com/PyCQA/bandit)** – Python 代码安全检查器。 - 🐞 **[Vuls](https://github.com/future-architect/vuls)** – Linux/FreeBSD 服务器的无代理漏洞扫描器。 - 📦 **[Trivy](https://github.com/aquasecurity/trivy)** – 容器和依赖项的漏洞扫描器。 - 🧑💻 **[Grype](https://github.com/anchore/grype)** – 容器镜像和文件系统的漏洞扫描器。 - 🧑💻 **[Safety](https://github.com/pyupio/safety)** – Python 依赖项安全扫描器。 - 📄 **[Lychee](https://github.com/lycheeverse/lychee)** – 具有漏洞检测潜力的失效链接检查器。 - 📜 **[GitLeaks](https://github.com/gitleaks/gitleaks)** – 检测硬编码的机密和敏感数据。 - 🧑💻 **[ScoutSuite](https://github.com/nccgroup/ScoutSuite)** – 多云安全审计工具。 - 🧑💻 **[CloudSploit](https://github.com/aquasecurity/cloudsploit)** – AWS 安全审计工具。 ## 漏洞利用工具 - 🎯 [**Metasploit Framework**](https://github.com/rapid7/metasploit-framework) – 强大的漏洞利用开发和渗透测试框架。 - 🚀 [**Armitage**](https://github.com/rsmudge/armitage) – Metasploit 的 GUI 前端,用于可视化攻击。 - 🌐 [**BeEF (Browser Exploitation Framework)**](https://github.com/beefproject/beef) – 利用浏览器漏洞进行客户端攻击。 - 💻 [**ExploitDB**](https://github.com/offensive-security/exploitdb) – 公共漏洞和概念验证代码的存档。 - 📜 [**SearchSploit**](https://github.com/offensive-security/exploitdb-bin-sploits) – ExploitDB 的离线版本,用于快速搜索漏洞。 - 🐍 [**sqlmap**](https://github.com/sqlmapproject/sqlmap) – 自动化 SQL 注入利用工具。 - 📤 [**Commix**](https://github.com/commixproject/commix) – 自动化命令注入漏洞扫描器。 - 🖥️ [**RouterSploit**](https://github.com/threat9/routersploit) – 利用路由器、IoT 和嵌入式设备中的漏洞。 - 📲 [**SET (Social Engineering Toolkit)**](https://github.com/trustedsec/social-engineer-toolkit) – 通过钓鱼、载荷等方式进行人类黑客攻击。 - 🕵️♂️ [**Empire**](https://github.com/BC-SECURITY/Empire) – 针对 PowerShell 代理的后渗透框架。 - 🧑💻 [**Pupy**](https://github.com/n1nj4sec/pupy) – 跨平台后渗透远程访问工具 (RAT)。 - 🧨 [**Sliver**](https://github.com/BishopFox/sliver) – 用于对手模拟和红队演练的 C2 框架。 - 🐚 [**Shellter**](https://www.shellterproject.com) – 用于 Windows 可执行文件的动态 Shellcode 注入器。 - 🐦 [**Merlin**](https://github.com/Ne0nd0g/merlin) – 使用 HTTP/2 的后渗透命令与控制服务器。 - 🧙♂️ [**Covenant**](https://github.com/cobbr/Covenant) – 基于 C# 的后渗透平台。 - 🔒 [**PowerSploit**](https://github.com/PowerShellMafia/PowerSploit) – 用于后渗透的 PowerShell 脚本。 - 🔎 [**Windows Exploit Suggester**](https://github.com/bitsadmin/wesng) – 根据 Windows 操作系统版本建议漏洞利用。 - 📦 [**PayloadsAllTheThings**](https://github.com/swisskyrepo/PayloadsAllTheThings) – 用于漏洞利用、模糊测试和渗透测试的载荷集合。 - 🧑💻 [**Fuzzbunch**](https://github.com/fuzzbunch/fuzzbunch) – NSA 的漏洞利用框架(影子经纪人泄露的一部分)。 - 🛠️ [**CrackMapExec**](https://github.com/byt3bl33d3r/CrackMapExec) – Windows 环境下后渗透的瑞士军刀。 ## 无线攻击 - 📡 [**Aircrack-ng**](https://github.com/aircrack-ng/aircrack-ng) – WiFi 破解套件 - 🛠️ [**Reaver**](https://github.com/t6x/reaver-wps-fork) – WPS 攻击工具 - 🧑💻 [**Fern WiFi Cracker**](https://github.com/savio-code/fern-wifi-cracker) – 无线网络审计工具 - 🔓 [**Wifite**](https://github.com/derv82/wifite) – 自动化无线攻击工具 - 🛡️ [**Kismet**](https://kismetwireless.net/) – 无线网络检测器和嗅探器 - 🌐 [**MDK3**](https://github.com/aircrack-ng/mdk3) – 无线网络攻击工具 - 🎯 [**PixieWPS**](https://github.com/wiire/aircrack-ng) – WPS 离线攻击工具 - 🧠 [**WPA2 Wordlist Generator**](https://github.com/edenhill/wpa2-wordlist-generator) – 生成自定义 WPA2 字典 - 🕵️♂️ [**Bully**](https://github.com/aanarchyy/bully) – 用于暴力破解的 WPS 攻击工具 - 🔄 [**Evil Twin**](https://github.com/derv82/evil-twin) – 创建虚假 AP 以捕获握手包 - 🚀 [**WiFi-Pumpkin**](https://github.com/P0cL4bs/WiFi-Pumpkin) – WiFi 网络的中间人框架 - 🧩 [**Airgeddon**](https://github.com/v1s1t0r1sh3r3/airgeddon) – 用于无线审计的多功能 Bash 脚本 - 🧑💻 [**Ghost Phisher**](https://github.com/sundowndev/ghost-phisher) – 用于钓鱼的无线网络攻击工具 - 🧑🔧 [**NoCatSplash**](https://github.com/no-such-project/NoCatSplash) – WiFi 网络的强制门户 - 🦠 [**Wifiphisher**](https://github.com/wifiphisher/wifiphisher) – WiFi 网络的钓鱼工具 - 📡 [**WLANPi**](https://github.com/wlanpi/wlanpi) – 面向渗透测试人员的无线攻击平台 - 🛠️ [**Cowpatty**](https://github.com/wiire/cowpatty) – 用于离线 WPA2 破解的工具 - 🌐 [**Scapy**](https://github.com/secdev/scapy) – 用于数据包操作和分析的 Python 工具 - 📶 [**NetStumbler**](http://www.netstumbler.com/) – Windows WiFi 扫描器 - 🔒 [**Wi-Fi Pineapple**](https://github.com/securestate/wifipineapple) – Hak5 出品的无线攻击平台 ## 取证工具 - 🧑💻 [**Autopsy**](https://www.autopsy.com/) – 用于分析硬盘和智能手机的数字取证平台。 - 🧠 [**Volatility**](https://www.volatilityfoundation.org/) – 用于分析 RAM 转储的内存取证框架。 - 🗂️ [**Binwalk**](https://github.com/ReFirmLabs/binwalk) – 用于提取嵌入式文件的固件分析工具。 - 🔍 [**Sleuth Kit (TSK)**](https://www.sleuthkit.org/sleuthkit/) – 用于磁盘镜像调查的命令行工具。 - 🧑💻 [**ExifTool**](https://exiftool.org/) – 图像、视频和文档的元数据提取器。 - 🗃️ [**TestDisk**](https://www.cgsecurity.org/wiki/TestDisk) – 用于恢复丢失分区的磁盘恢复工具。 - 🔄 [**PhotoRec**](https://www.cgsecurity.org/wiki/PhotoRec) – 用于从磁盘恢复已删除文件的文件恢复软件。 - 🧑💻 [**Foremost**](https://foremost.sourceforge.net/) – 基于文件头进行数据恢复的文件雕刻工具。 - 🔑 [**Hashdeep**](https://github.com/jessek/hashdeep) – 具有递归哈希和审计模式的文件哈希工具。 - 🧑💻 [**Bulk Extractor**](https://github.com/simsong/bulk_extractor) – 从原始数据中提取电子邮件、URL 和其他工件。 - 🗄️ [**Digital Forensics Framework (DFF)**](https://github.com/arxsys/dff) – 开源数字取证平台。 - 🧑💻 [**Xplico**](https://www.xplico.org/) – 用于重建网络会话的网络取证工具。 - 🧑💻 [**NetworkMiner**](https://www.netresec.com/?page=NetworkMiner) – 用于网络取证的被动网络数据包分析器。 - 🧑💻 [**Pdf-parser**](https://blog.didierstevens.com/programs/pdf-tools/) – 分析和提取 PDF 文件内容。 - 🧑💻 [**RegRipper**](https://github.com/keydet89/RegRipper3.0) – Windows 注册表分析工具。 - 🧑💻 [**PEView**](https://www.aldeid.com/wiki/PEview) – 用于恶意软件分析的便携式可执行文件 (PE) 查看器。 - 🧑💻 [**YARA**](https://github.com/VirusTotal/yara) – 研究人员使用的恶意软件模式匹配工具。 - 🧑💻 [**HxD**](https://mh-nexus.de/en/hxd/) – 用于原始磁盘编辑和分析的十六进制编辑器。 - 🧑💻 [**FTK Imager**](https://accessdata.com/products-services/ftk-imager) – 磁盘镜像和证据预览工具。 - 🧑💻 [**Capstone**](https://www.capstone-engine.org/) – 用于二进制分析的反汇编框架。 ## 压力测试 - 🐌 **[Slowloris](https://github.com/gkbrk/slowloris)** – 保持许多连接打开的 HTTP DoS 工具 - 🛰️ **[LOIC](https://github.com/NewEraCracker/LOIC)** – 用于压力测试的低轨道离子炮 - 🐻 **[HULK](https://github.com/evilarc/HULK)** – 利用各种请求的 HTTP 洪水工具 - 🦸 **[GoldenEye](https://github.com/jseidl/GoldenEye)** – 基于 Python 的 HTTP 拒绝服务工具 - 💨 **[Tsunami](https://github.com/tsunami-pft/tsunami)** – 网络压力测试和安全评估 - 🛑 **[R-U-Dead-Yet](https://github.com/m0nad/DDoS)** – 简单的 DoS 测试工具 - 🧯 **[DDoS-Sim](https://github.com/DDoS-Sim/DDoS-Sim)** – DDoS 模拟工具 - 💥 **[Xerxes](https://github.com/BigMondo/Xerxes)** – 用于测试目的的强大 DDoS 攻击工具 - 🎯 **[Web-Hulk](https://github.com/wwkman/Web-Hulk)** – Web 服务器压力测试工具 - 🚀 **[Synful](https://github.com/SynfulTeam/synful)** – 用于压力测试的 SYN 洪水工具 - 💣 **[LOIC-PowerShell](https://github.com/LOIC-PowerShell/LOIC-PowerShell)** – 基于 PowerShell 的 LOIC,用于 DDoS 测试 - 🌐 **[T50](https://github.com/technitium/T50)** – 模拟多种攻击向量的强大压力测试工具 - 🌪️ **[RIP-Lite](https://github.com/Sp0oF/RIP-Lite)** – 用于 HTTP 和 SOCKS 的轻量级压力测试工具 - 🐉 **[Stress-ng](https://github.com/ColinIanKing/stress-ng)** – 可以对 CPU、RAM、I/O 等进行压力测试的工具 - 🛠️ **[XDT](https://github.com/xwdn/xdt)** – 具有多协议支持的 DDoS 测试工具 - 🥂 **[Botnet](https://github.com/yeswepwn/Botnet)** – DDoS 僵尸网络攻击模拟工具 - 🔨 **[DDOS-Exploit](https://github.com/nemesis2020/DDOS-Exploit)** – 用于 DDoS 压力测试的漏洞利用套件 - 🛡️ **[Fudp](https://github.com/Toph-3r/fudp)** – 用于压力测试的多线程 UDP 洪水器 - ⚡ **[BlackHAT](https://github.com/j3ssie/BlackHAT)** – Web 应用程序的压力测试框架 ## 嗅探与欺骗 - 🌐 **[Wireshark](https://www.wireshark.org/)** – 网络协议分析器 - 🕵️♂️ **[Ettercap](https://www.ettercap-project.org/)** – 中间人攻击工具 - ⚡ **[BetterCAP](https://www.bettercap.org/)** – 灵活的网络攻击和监控工具 - 📡 **[Tcpdump](https://www.tcpdump.org/)** – 命令行数据包分析器 - 🌍 **[Nessus](https://www.tenable.com/products/nessus)** – 具有嗅探功能的漏洞扫描器 - 🐍 **[Scapy](https://scapy.net/)** – 基于 Python 的交互式数据包操作程序 - 🌐 **[MITMf](https://github.com/byt3bl33d3r/MITMf)** – 用于网络攻击的中间人框架 - 🦊 **[Fakenet-NG](https://github.com/axil/fakenet-ng)** – 虚假网络流量生成工具 - 🐾 **[Dsniff](https://github.com/joschi/dsniff)** – 面向渗透测试人员的网络监控工具集合 - 🎯 **[Responder](https://github.com/SpiderLabs/Responder)** – 用于内部网络攻击的 LLMNR、NBT-NS 和 MDNS 投毒器 - 💻 **[Ettercap-NG](https://github.com/Ettercap/ettercap)** – 具有附加功能的 Ettercap 增强版 - 🧑💻 **[Arp-Spoof](https://github.com/vanhauser-thc/thc-hydra)** – 通过发送 ARP 数据包拦截网络流量的工具 - 🌐 **[WiFi-Pumpkin](https://github.com/P0cL4bs/WiFi-Pumpkin)** – WiFi 欺骗工具 - 🎣 **[Aircrack-ng](https://www.aircrack-ng.org/)** – 用于无线网络审计和破解 WEP/WPA 密钥的套件 - 🧩 **[Xplico](https://www.xplico.org/)** – 从 pcap 文件中提取应用程序数据的网络取证工具 - 📊 **[Pry-Fi](https://github.com/Kevin-Robert/Pry-Fi)** – 查找和利用无线网络漏洞的工具 - 🕵️♀️ **[Kismet](https://kismetwireless.net/)** – 无线网络检测器、嗅探器和入侵检测系统 - 🐍 **[Burp Suite](https://portswigger.net/burp)** – 具有高级拦截功能的 Web 漏洞扫描器和网络攻击工具 - 💻 **[Snoopy](https://github.com/marooned/snoopy)** – 专注于 DNS 和 HTTP 流量的嗅探与欺骗工具 - 📡 **[Snort](https://www.snort.org/)** – 开源网络入侵检测和防御系统 ## 密码攻击 - 🔥 **[John the Ripper](https://www.openwall.com/john/)** – 用于各种密码哈希的密码破解工具。 - 🧑💻 **[Hydra](https://github.com/vanhauser-thc/thc-hydra)** – 支持多种协议的暴力破解工具。 - ⚡ **[Hashcat](https://github.com/hashcat/hashcat)** – 利用 GPU 进行的高级密码恢复。 - 🐍 **[Medusa](https://github.com/jmk-foofus/medusa)** – 快速、并行化的登录暴力破解器。 - 🌐 **[Aircrack-ng](https://www.aircrack-ng.org/)** – WiFi 密码破解套件。 - 🔐 **[Wifite](https://github.com/derv82/wifite2)** – 专注于 WPA/WPA2 的无线网络攻击工具。 - 🧠 **
标签:API动态解析, ASM汇编, Awesome列表, CISA项目, CTF工具, DOS头擦除, ESC1, ESC2, ESC3, GitHub, GitHub精选, Go语言工具, HTTP工具, Kali Linux, PE加载, Web安全, Windows内核, 信息收集, 压力测试, 嗅探欺骗, 安全审计, 安全工具, 实时处理, 密码破解, 密码管理, 开源情报, 插件系统, 数字取证, 无线攻击, 权限维持, 渗透测试, 漏洞分析, 漏洞利用, 漏洞搜索, 白帽子, 红队工具, 网络安全, 自动化脚本, 蓝队分析, 资源列表, 路径探测, 道德黑客, 配置错误, 防御加固, 防御绕过, 隐私保护, 黑客工具库