Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 ww国产ww在线观看免,91色综合综合热五月激情,亚洲精品国产第七页在线

          整合營銷服務商

          電腦端+手機端+微信端=數據同步管理

          免費咨詢熱線:

          Windows AD域報表

          Windows AD域報表

          indows Active Directory為管理員提供Active Directory基礎設施和對象的必要信息。ADManager Plus是一個簡單、易用、基于Web、安全和有成本效益的Active Directory管理和報表工具。

          Active Directory

          MS Windows AD上的這個軟件兼容MS Exchange Server 2007/2010/2013、Lync Server/LCS/OCS、Office 365、G Suite,可在最短時間內從Microsoft Windows 2000、2003、2008 R2和2012 Active Directory環境提取重要數據并以容易理解的格式顯示。事實上,您可使用此軟件從單個控制臺查看有關Exchange Server和Office 365環境的詳細信息,還可通過其預配置的Exchange和Office 365報表來查看。

          Exchange

          具有active directory信息訪問權的管理員、幫助臺技術員、審計員及其他用戶可有效地控制、創建和管理用戶、對象、聯系人、域、OU、組、計算機、Exchange、打印機及配置本機Active Directory中的任何LDAP屬性。

          ADManager Plus也允許通過CSV文件導入選項一次創建多個用戶。組織內所有網絡和容器中的所有上述對象和帳戶的專業和高級報表也可以使用報表模塊生成。有關不活動對象的Active Directory報表包含詳細信息,讓ADManager Plus成為有效的Active Directory清理程序。而最重要的是,您可從ADManager Plus中的單個控制臺完成所有這些任務。免費下載此工具的試用版本,詳細探索其所有預配置報表。

          ADManager Plus

          ADManager Plus與傳統本機工具、PowerShell等不同,擁有廣泛的報表列表,包括針對Active Directory基礎設施資源的150多個現成報表,讓它成為完整和易用的Active Directory報表軟件,為您提供全面的組織報表。基于web的界面讓用戶只需具備較少或甚至無需腳本編寫知識,即可根據報表中應包含的必需屬性字段來生成相關Active Directory服務的報表。

          使用ADManager Plus生成的Active Directory報表從整個Active Directory或所需的域、OU或任何其他容器檢索數據,以方便在審計期間(對于滿足SOX合規審計特別有用)依照法定要求定期評審整個active directory庫存對象。

          AD域報表

          有關安全組、文件/文件夾權限、最近修改過的用戶、計算機、GPO、OU的報表、基于操作系統的報表、基于域控制器的報表、嵌套組報表、基于登錄小時數的報表、就登錄-注銷時間的報表、快要過期的用戶帳戶報表、過期或已禁用用戶帳戶報表、Office 365報表等甚至可使用安排報表實用程序自動生成。這些報表也讓管理員可以主動和更有效地管理Active Directory。已安排的報表可發送給選定/指定的電子郵件地址列表。

          報表生成可限定在單個域或任意數量域中的OU,結合在一起可方便基于OU的管理。此外,高層次控制板視圖幫助您和您的IT指派幫助臺人員快速瀏覽Active Directory對象狀態。企業面臨合規審計時必需的報表列在 SOX合規性部分。對于是否遵守各種安全和密碼策略,可通過定期(如果需要)、自動生成和分析與策略相關的報表來進行監控。

          文件夾權限

          ADManager Plus也兼容Microsoft Windows Exchange 2007/2010/2013,將管理 與Active Directory報表解決方案集成在一起,因而可帶來一系列好處。

          只需點擊一下即可從生成的報表中修改單個或批量用戶/計算機/對象屬性以及對active directory執行必要的管理操作。批量創建、修改、生成用戶及其他AD對象的報表方便了產品的使用。通過添加或刪除欄(表示Active Directory中的LDAP屬性),該active directory報表工具也方便了各種可高度定制報表的生成。生成的報表可導出為各種標準格式,例如CSV、CSVDE、PDF、XLS、HTML,然后也可以打印列表。

          這個Active Directory管理和報表應用程序的全功能試用版可從ADManager Plus免費試用下載頁面獲取。

          分讀者反應太多知識要學了,學完一輪又一輪,筆者也不想單單為了制造學習而學習,所有Excel催化劑所發布的內容,都是筆者所親自使用到的,當然很多領域也沒有深挖到很底的程度。

          眾多工具、語言都是為了我們去服務的,Excel催化劑不提倡為了學習而學習,所以很有必要先評估一下每一樣知識對自身工作及職業生涯上有何價值再認真地去投入一些時間去學習。

          在PowerShell這樣的小眾語言中,本篇嘗試給大家梳理一下,僅能站在筆者有限的知識視野范疇,如有補充歡迎留言。

          PowerShell使用場景

          雖然說PowerShell也是在dotNET體系內,凡是dotNET語言可以完成的,它也幾乎可以同樣完成,但完成的代價可能不一,有些部分可能沒有使用其他語言如C#等語言來得方便好用。

          同樣地PowerShell作為一門定位于幫助運維人員實現日常工作自動化的腳本語言,很多方面有其獨特的優勢所在,雖然用其他語言、工具一樣可以完成,但PowerShell完成得更漂亮,更方便快捷。

          詳細的PowerShell優勢可以參考下文所述。

          PowerShell為什么強大 – PowerShell 中文博客 https://www.pstips.net/why-is-powershell-powerful.html

          在Windows系統運維人員中使用面廣

          《PowerShell實戰指南》一書,是面向運維人員的角度而寫,如果想更深入地去了解,不妨看看。

          例如一個系統管理員,需要管理幾百臺電腦,對他們安裝補丁、軟件等操作,可以用PowerShell直接自動化腳本完成,它擅長遠程訪問控制其他電腦。

          同樣地,因為PowerShell是跨平臺的語言工具,在MAC和Linux上也可以使用,具體能否在這些系統上做運維就不得而知了。

          在熟悉DOS命令的群體中,使用PowerShell可以完美替代CMD命令行工具,并且功能更強大,而很多命令也可以復用,無需重新學習,如dir/cd/config等經典的命令。

          對其他微軟系產品的自動化管理

          同樣地筆者非運維人員,在這一塊也沒有太深入了解,據筆者所知,使用PowerShell可以管理微軟系絕大部分的產品如Exchange、SharePoint、Sqlserver、OFFICE365,而筆者主要的使用場景,目前為止,只有Azure的資源的運維管理。

          因為Azure是微軟的未來,所以作為認真追隨微軟的人來說,沒有理由會不跟上去先學習一下PowerShell,為了日后更好地運維Azure的資源。

          Azure上使用PowerShell真實場景

          分享一點點筆者真實的項目應用,使用PowerShell對Azure的Azure SQL和Azure AS的資源開關升降自動化。

          因筆者使用了Azure SQL和Azure AS兩項服務,用于PowerBI的項目中,通過資源的開關升降操作,可以為企業節省出不少的Azure消耗費用,非常有實際推廣價格。

          我們Azure SQL僅用于數據倉庫存儲數據的作用,更準確地說只是為了給Azure AS分析服務提供更新多維數據模型時的數據源作用,所以整個使用時段是非常短的。

          我們只需在數據ETL的時候,將Azure SQL的定價層性能調高,讓舊數據刪除與新數據插入性能更高,再就是數據ETL結束后Azure AS分析服務需要讀取Azure SQL數據源時,讀取的性能更高。這兩個環節需要使用,其他時候可以關閉(Azure SQL不能關閉,只能降低到最低一層,最低層非常廉價,98元一個月全開,相當于關閉差不多。)

          同樣地在Azure AS分析服務供用戶查詢報表時使用,提供底層的計算能力,也因為用戶只會在上班時間才有必要開通此服務,在節假日和下班時間,可以關閉。在上班時間,可能一個星期也只有某一段時間段才會有大量的用戶同時訪問報表,其他時段使用的人很少,這樣也給我們很大的優化空間,忙時將定價層性能調主,閑時調低。

          最后我們開發一個手動接口,讓手動臨時需要更改資源的狀態可以實現,綜合上述所述的場景,最終用PowerShell來控制Azure的資源,也是非常容易的事情,只需簡單了解下PowerShell的語法和照著官方示例小改一下即可完成。

          PowerShell的使用方式

          當寫好了PowerShell腳本后,我們想執行它或使用任務調試的方式來完成固定周期的自動執行步驟,筆者暫時發現的方法用如下幾種。

          直接PowerShell ISE上執行

          使用PowerShell ISE,打開保存的腳本文件,直接在上面執行即可。



          使用CMD或PowerShell控制臺執行

          可以在控制臺上引用文件路徑,也可以執行PowerShell腳本。

          此處需要在腳本文件前加個點號。



          使用批處理的方式執行

          可以用CMD執行,當然也可以將其封裝成bat批處理任務,雙擊即可完成執行。



          使用任務計劃的方式定時執行

          我們更想要的真正自動化執行是定時給我們去執行代碼,用Windows的任務計劃就可以非常簡單地完成定時任務。

          因為PowerShell.exe的所在文件夾已經有環境變量了,所以直接給出程序名就可以。當然全路徑也是可以的。

          添加參數的位置加上PowerShell腳本的路徑即可,這里前面加了個運行策略參數,Bypass是什么警告都不通知,比較順暢運行,也可以不加。

          完整的參數是:-ExecutionPolicy Bypass E:\test.ps1



          使用Sqlserver代理作業去運行

          這種方式也是筆者在項目實際中所使用的,代理的方式,更好用一些,可以同時執行多個步驟,例如執行完PowerShell腳本后,下一步再執行其他任務。

          當然這里可以直接寫腳本內容,引用腳本文件也可以,記得加個英文句號在前面。



          其他語言調用

          據筆者所知,在dotNET語言可以輕松調用PowerShell腳本,至于如何實現,筆者沒有深入研究過,有興趣的可以自行google一下。

          在其他語言中調用PowerShell功能,也是非常有優勢的,可以實現強強聯合,也是像筆者這樣的業余人員所鐘愛的。

          結語

          此篇簡單給大家分享了一些PowerShell的應用場景和其對應的實現方式,對于特定的場景來說,PowerShell還是非常有優勢的,并且學習成本真心不高,非常值得推薦使用。

          下一篇給大家介紹一點PowerShell的輪子世界,可以怎樣復用現有輪子加快我們的功能實現,歡迎繼續關注。

          筆者未來聚焦在數據領域的分享,不限于Excel,會分享更多Sqlserver、dotNET、Azure、PowerBI等話題,升級數據分析的能力,歡迎繼續關注。*

          組很棒的滲透測試資源。

          滲透測試是對計算機系統及其物理基礎設施發起授權的、模擬的攻擊,以暴露潛在的安全弱點和漏洞的實踐。

          此項目由Netsparker Web應用程序安全掃描器支持

          內容

          • 匿名工具
          • 反病毒逃避工具
          • 防御性編程書籍
          • 黑客手冊系列叢書
          • 鎖拿書
          • 惡意軟件分析的書
          • 網絡分析的書
          • 滲透測試書籍
          • 逆向工程的書
          • 社會工程的書
          • Windows的書
          • CTF的工具
          • 協作工具
          • 會議和事件
          • Docker 容器
          • 故意脆弱系統的Docker容器
          • 滲透測試分布和工具的Docker容器
          • 文件格式分析工具
          • GNU / Linux實用程序
          • 散列破解工具
          • 十六進制編輯器
          • 工業控制和SCADA系統
          • 多范型的框架
          • 網絡工具
          • DDoS的工具
          • 漏出工具
          • 網絡偵察工具
          • 協議分析器和嗅探器
          • 網絡流量重放和編輯工具
          • 代理和中間機器(machine -in- middle, MITM)工具
          • 傳輸層安全工具
          • 無線網絡工具
          • 網絡漏洞掃描器
          • Web漏洞掃描器
          • OSINT工具
          • 在線資源
          • 在線代碼示例和示例
          • 網上開發資源
          • 在線開鎖資源
          • 在線開放資源情報(OSINT)資源
          • 聯機操作系統資源
          • 網上滲透測試資源
          • 在線社會工程資源
          • 其他列表在線
          • 滲透測試報告模板
          • 操作系統分布
          • 期刊
          • 物理訪問工具
          • 逆向工程工具
          • 安全教育的課程
          • 邊信道工具
          • 社會工程工具
          • 靜態分析程序
          • 漏洞數據庫
          • Web開發
          • Android工具
          • Windows實用程序
          • macOS工具

          匿名工具

          • I2P -隱形互聯網項目。
          • Nipe -將所有通信重定向到Tor網絡的腳本。
          • OnionScan -通過發現Tor隱藏服務運營商引入的操作安全問題來調查暗網的工具。
          • Tor 。免費軟件和洋蔥路由覆蓋網絡,幫助您抵御流量分析。
          • 每個瀏覽器都知道你什么-全面檢測網頁,以測試自己的網頁瀏覽器的配置隱私和身份泄漏。
          • dos-over-tor概念的證明拒絕服務于Tor壓力測試工具。
          • kalitorify -透明代理通過Tor為Kali Linux操作系統。

          反病毒逃避工具

          • 反病毒規避工具(AVET) -進程后利用包含可執行文件的目標為Windows機器,以避免被反病毒軟件識別。
          • CarbonCopy -復制工具,創建一個欺騙的證書,任何在線網站,并簽署一個可執行的AV逃避。
          • Hyperion - 32位可移植可執行文件的運行時加密器(“PE .exes”)。
          • Shellter 動態外殼代碼注入工具,和第一個真正的動態PE感染有史以來創建。
          • UniByAv—簡單的混淆器,它采用原始的shell代碼,并通過使用brute-forcable, 32位XOR鍵生成反病毒友好的可執行文件。
          • Veil 面紗-產生元倍體有效載荷,繞過常見的抗病毒解決方案。
          • peCloak.py 自動隱藏惡意Windows可執行文件以防止反病毒(AV)檢測。
          • peCloakCapstone - peCloak.py自動惡意軟件防病毒規避工具的多平臺分支。
          • shellsploit 生成自定義shell代碼、后門、注入器,可選地通過編碼器混淆每個字節。

          參見DEF CON建議閱讀。

          • 防御性編程書籍
          • 面向Web開發人員的整體信息集(分冊0)
          • 為網頁開發人員而設的整體資訊組(分冊1)
          • 黑客手冊系列叢書
          • 《Android黑客手冊》(Joshua J. Drake et al., 2014)
          • 《汽車黑客手冊》,克雷格·史密斯著,2016年
          • 韋德·奧爾康等人2014年出版的《瀏覽器黑客手冊》
          • 數據庫黑客手冊,David Litchfield等,2005
          • 《Mac黑客手冊》,Charlie Miller & Dino Dai Zovi, 2009年出版
          • 手機應用黑客手冊多米尼克切爾等人,2015年
          • shell程序員手冊,Chris Anley等人,2007年
          • Web應用程序黑客手冊,D. Stuttard, M. Pinto, 2011
          • Charlie Miller等人2012年出版的iOS黑客手冊
          • Lock Picking Books
          • 《火線小子》艾迪
          • 《通往王國的鑰匙》,作者:Deviant Ollam, 2012年
          • 開鎖:所羅門的《細節的過度殺戮》
          • Deviant Ollam, 2012,《實用鎖選》
          • 惡意軟件分析的書
          • 惡意軟件分析師的食譜和DVD邁克爾黑爾利等人,2010年
          • 邁克爾·西科爾斯基和安德魯·霍尼格,2012年實際惡意軟件分析
          • 《記憶的藝術法醫》,Michael Hale Ligh等人,2014年出版
          • 網絡分析的書
          • 網絡取證:雪莉·大衛多夫和喬納森·哈姆,2012年通過網絡空間跟蹤黑客
          • Nmap網絡掃描,Gordon Fyodor Lyon, 2009
          • 實用數據包分析由克里斯桑德斯,2011年
          • Wireshark Network Analysis,作者Laura Chappell & Gerald Combs, 2012年
          • 滲透測試書籍
          • Wil Allsopp, 2017年先進滲透測試
          • 高級滲透測試的高度安全的環境由李艾倫,2012年
          • 《高級持續威脅黑客:對任何組織進行黑客攻擊的藝術和科學》(Advanced Persistent Threat Hacking: The Art and Science of Hacking Any Organization),泰勒·賴特森(Tyler Wrightson)著,2014年
          • 《黑帽Python:面向黑客和pentester的Python編程》(Black Hat Python: Python Programming for hacker and pentester),賈斯汀·塞茨(Justin Seitz)著,2014年
          • Btfm: Blue Team Field Manual by Alan J White & Ben Clark, 2017
          • 《昆蟲獵人日記》(Bug Hunter’s Diary),托拜厄斯·克萊因(Tobias Klein)著,2011年出版
          • Fuzzing: Michael Sutton等人2007年發現的蠻力漏洞
          • Metasploit:滲透測試器指南,David Kennedy等人,2011年
          • 《滲透測試:黑客入門》,喬治亞·魏德曼著,2014年
          • 滲透測試:程序和方法由歐洲委員會,2010年
          • Thomas Wilhelm, 2013,《專業滲透測試》
          • 《紅隊現場手冊》,本·克拉克著,2014年
          • 《剝削的藝術》,喬恩·埃里克森著,2008年
          • 《黑客和滲透測試基礎》(The Basics of Hacking and Testing),帕特里克·恩格布里森(Patrick Engebretson)著,2013年出版
          • 《黑客劇本》(The Hacker Playbook),彼得·金(Peter Kim)著,2014年
          • 未經授權訪問:Wil Allsopp于2010年為IT安全團隊進行的物理滲透測試
          • 《暴力巨蟒》(Violent Python),作者:TJ O'Connor, 2012年
          • 逆向工程的書
          • 《灰帽黑客的道德黑客手冊》Daniel Regalado等人,2015年
          • 《黑客入侵Xbox》作者:Andrew Huang, 2003年
          • Bruce Dang等,2014
          • Dennis Yurichev為初學者設計的逆向工程
          • 克里斯·伊格爾(Chris Eagle) 2011年出版的IDA Pro書籍
          • 社會工程的書
          • 《電線里的幽靈》(Ghost in the wire),凱文·d·米尼克(Kevin D. Mitnick)和威廉·l·西蒙(William L. Simon)著,2011年
          • 《沒有技術黑客》(No Tech Hacking),作者強尼·朗(Johnny Long)和杰克·懷爾斯(Jack Wiles), 2008年出版
          • IT安全中的社會工程:工具、策略和技術,Sharon Conheady, 2014
          • 《欺騙的藝術》,凱文·d·米特尼克和威廉·l·西蒙著,2002年
          • 《入侵的藝術》,凱文·d·米特尼克和威廉·l·西蒙,2005年著
          • 《揭開社會工程師的面紗:安全的人性因素》,克里斯托弗·哈納吉著,2014年
          • Windows的書
          • Mark Russinovich和Aaron Margosis合著的《Windows Sysinternals Tools的故障診斷》,2016年出版
          • Windows內部構件,Mark Russinovich等,2012

          CTF工具

          • 為在CTFs中使用而構建的快速開發框架。
          • RsaCtfTool -使用弱RSA密鑰解密加密的數據,并使用各種自動攻擊從公鑰恢復私鑰。
          • 安裝腳本的集合,以安裝各種安全研究工具,方便快捷地部署到新的機器。
          • 輕松生成復雜的反向或綁定shell命令,幫助您在滲透測試期間節省時間。

          協作工具

          • 跟蹤和警報的藍色團隊活動,同時提供更好的可用性在長期的進攻行動。

          會議和事件

          • 44Con,一年一度的安全會議在倫敦召開。
          • AppSecUSA—由OWASP組織的年度會議。
          • BSides -組織和舉行安全會議的框架。
          • 巴爾干計算機大會,每年在塞爾維亞諾維薩德舉行。
          • 黑帽-年度安全會議在拉斯維加斯。
          • 布魯孔-比利時年度安全會議。
          • 在德國舉行的國際黑客年會。
          • 克賴斯特徹奇黑客大會,只有南島的新西蘭黑客大會。
          • 卡羅萊納-信息安全會議,每年在北卡羅萊納州舉行。
          • DEF CON -年度黑客大會在拉斯維加斯舉行。
          • 在奧地利維也納召開的安全會議。
          • 防御-東歐最大的安全會議,每年在羅馬尼亞首都布加勒斯特舉行。
          • 在路易斯維爾舉行的年度黑客大會。
          • 拉丁美洲最大的安全會議,每年在阿根廷布宜諾斯艾利斯舉行。
          • FSec - FSec克羅地亞信息安全聚集在Vara?din克羅地亞。
          • 深知識安全會議在馬來西亞和荷蘭舉行。
          • 黑客。盧——年會在盧森堡舉行。
          • 加拿大最大的黑客大會。
          • 信息安全歐洲-歐洲第一的信息安全事件,在英國倫敦舉行。
          • 第一層-每年春天在洛杉磯舉行的美國安全會議。
          • 在印度德里和果阿舉行的Nullcon年度會議。
          • PhreakNIC -技術會議每年在田納西州中部舉行。
          • RSA會議美國-年度安全會議在舊金山,加利福尼亞,美國。
          • 首爾安全會議。
          • 一年一度的美國東海岸黑客大會。
          • 納什維爾的SkyDogCon技術會議。
          • 最古老的黑客大會之一,在夏天舉行。
          • 瑞士網絡風暴-年度安全會議在盧塞恩,瑞士。
          • 美國黑客年會在芝加哥舉行。
          • 年度國際資訊科技保安活動,并在德國海德堡舉辦工作坊。
          • 病毒簡報會議- 2016年年會將在美國丹佛舉行。

          Docker容器

          故意脆弱系統的Docker容器

          • 該死的脆弱Web應用程序(DVWA) - docker pull citizenstig/ DVWA。
          • OWASP果汁店- docker pull bkimminich/果汁店。
          • docker pull citizenstig/nowasp。
          • OWASP NodeGoat - docker-合成構建&& docker-合成。
          • docker pull ismisepaul/securityshepherd。
          • OWASP WebGoat Project 7.1 docker image - docker pull WebGoat / WebGoat -7.1。
          • OWASP WebGoat Project 8.0 docker image - docker pull WebGoat / WebGoat -8.0。
          • 漏洞即服務:Heartbleed - docker pull hmlio/vaas-cve 2014-0160。
          • 漏洞即服務:SambaCry - docker pull vulnerable /cve-2017-7494。
          • 漏洞即服務:Shellshock - docker pull hmlio/vaas-cve-2014-6271。
          • 易受攻擊的WordPress安裝- docker拉wpscanteam/ Vulnerable WordPress。

          滲透測試分布和工具的Docker容器

          • Docker Bench for Security - Docker pull diogomonica/ Docker - Bench - Security。
          • 官方的Kali Linux -docker拉kalilinux/ Kali - Linux -docker。
          • 官方OWASP ZAP - docker pull OWASP /zap2docker-stable。
          • 官方WPScan - docker pull wpscanteam/ WPScan。
          • Security Ninjas - docker pull opendns/Security Ninjas 。
          • docker-metasploit - docker pull phocean/msf。

          文件格式分析工具

          • Hachoir .Python庫,以字段樹和元數據提取工具的形式查看和編輯二進制流。
          • Kaitai Struct -文件格式和網絡協議剖析語言和web IDE,用c++、c#、Java、JavaScript、Perl、PHP、Python、Ruby生成解析器。
          • Veles 二進制數據可視化和分析工具。

          GNU / Linux實用程序

          • Hwacha—后開發工具,可以通過SSH在一個或多個Linux系統上同時快速執行有效負載。
          • LinEnum -腳本本地Linux枚舉和特權升級檢查器,用于審計主機和CTF游戲期間。
          • Linux利用建議器——對于給定的GNU/Linux系統,關于潛在可行利用的啟發式報告。
          • 基于unix系統的審計工具。
          • sh - Shell腳本,用于測試使用了什么標準的Linux操作系統和PaX安全特性。
          • UNIX -privesc-check - Shell腳本,用于檢查UNIX系統上的簡單特權升級向量。

          散列破解工具

          • BruteForce Wallet 找到一個加密錢包文件的密碼(即Wallet .dat)。
          • CeWL 通過搜索目標的網站和收集獨特的單詞來生成自定義單詞列表。
          • Hashcat 哈希貓-更快的哈希餅干。
          • JWT Cracker 簡單的HS256 JSON Web令牌(JWT)令牌蠻力破解。
          • John the Ripper開膛手約翰-快速密碼破解。
          • Rar Crack - Rar蠻力餅干。
          • StegCracker 隱寫術蠻力工具,以揭示隱藏在文件內的數據。

          十六進制編輯器

          • 0xED 本地macOS十六進制編輯器,支持插件顯示自定義數據類型。
          • Bless 祝福-高質量,功能齊全,跨平臺圖形十六進制編輯器寫在gtk#。
          • Frhed -二進制文件編輯器的Windows。
          • Hex Fiend 十六進制惡魔-快速,開源,十六進制編輯器的macOS與支持查看二進制差異。
          • HexEdit.js -基于瀏覽器的十六進制編輯。
          • Hexinator世界上最好的(專有的,商業的)十六進制編輯器。
          • hexedit -簡單、快速、基于控制臺的hex編輯器。
          • wxHexEditor -免費的GUI十六進制編輯器,適用于GNU/Linux、macOS和Windows。

          工業控制和SCADA系統

          也看到awesome-industrial-control-system-security。

          • 工業開發框架(ISF) -基于routersploit的類元編程框架,用于工業控制系統(ICS)、SCADA設備、PLC固件等。
          • s7scan 在TCP/IP或LLC網絡上枚舉西門子S7 plc的掃描器。

          多范型的框架

          • Armitage 基于java的GUI前端,用于Metasploit框架。
          • AutoSploit 自動成組-自動成組的集束器,通過使用Shodan來收集目標。io API,并根據Shodan查詢以編程方式選擇Metasploit exploit模塊。
          • Decker -穿透測試編制和自動化框架,它允許編寫聲明性的、可重用的配置,能夠吸收變量,并將運行的工具的輸出作為其他工具的輸入。
          • Faraday 法拉第-多用戶集成pentest環境的紅色團隊執行合作滲透測試,安全審計,和風險評估。
          • Metasploit—用于攻擊性安全團隊的軟件,幫助驗證漏洞和管理安全評估。
          • Pupy 跨平臺(Windows、Linux、macOS、Android)遠程管理和后開發工具。

          網絡工具

          • 用于測試網絡的瑞士軍刀。
          • 命令行IPSEC VPN蠻力強制工具,用于Linux,允許組名/ID枚舉和XAUTH蠻力強制功能。
          • 攔截- ng -多功能網絡工具包。
          • 軍團-圖形半自動發現和偵察框架基于Python 3和叉從斯巴達。
          • net - tools.com -為許多基本的網絡實用程序提供接口,如ping、traceroute、whois等。
          • 自動多功能打印機數據采集器,用于在安全評估期間收集可用數據。
          • 打印機開發工具包(PRET) -用于打印機安全測試的工具,支持IP和USB連接,模糊,并利用PostScript, PJL和PCL打印機語言特性。
          • 圖形界面提供可編寫腳本的,可配置的訪問現有網絡基礎設施掃描和枚舉工具。
          • THC Hydra -在線密碼破解工具,內置支持許多網絡協議,包括HTTP, SMB, FTP, telnet, ICQ, MySQL, LDAP, IMAP, VNC等。
          • Zarp -網絡攻擊工具的核心是利用本地網絡。
          • 域名置換引擎,用于檢測排字蹲,網絡釣魚和企業間諜。
          • dsniff -網絡審計和測試工具的集合。
          • 用于處理網絡協議的Python類的集合。
          • routersploit—類似于Metasploit的開源開發框架,但專門用于嵌入式設備。
          • rshijack - TCP連接劫持,生銹重寫shijack。

          DDoS的工具

          • Anevicon: 強大的基于udp的負載生成器,用Rust編寫。
          • HOIC :更新版本的低軌道離子加農炮,有“助推器”,以繞過共同的反擊措施。
          • JS LOIC:JavaScript瀏覽器版本的LOIC。
          • LOIC :開放源碼的網絡壓力工具的Windows。
          • Memcrashed - DDoS攻擊工具,發送偽造UDP數據包到脆弱的Memcached服務器獲得使用Shodan API。
          • SlowLoris:DoS工具,在攻擊端使用低帶寬。
          • T50 :更快的網絡壓力工具。
          • UFONet -濫用OSI第7層HTTP創建/管理“僵尸”和進行不同的攻擊使用;GET/POST、多線程、代理、原始欺騙方法、緩存規避技術等。

          漏出工具

          • Cloakify:—文本隱寫工具包,可以將任何文件類型轉換為日常字符串列表。
          • DET:概念證明,可以同時使用單個或多個通道執行數據過濾。
          • Iodine :碘-通過DNS服務器隧道IPv4數據;適用于過濾互聯網接入防火墻,但DNS查詢是允許的網絡。
          • TrevorC2 -客戶端/服務器工具,用于屏蔽命令和控制,并通過通常可瀏覽的網站(而不是典型的HTTP POST請求)過濾數據。
          • pwnat -在防火墻和nat上打孔。
          • tgcd :簡單的Unix網絡實用程序,將基于TCP/IP的網絡服務的可訪問性擴展到防火墻之外。

          網絡偵察工具

          • ACLight -用于高級發現敏感特權帳戶的腳本-包括影子管理員。
          • CloudFail——通過搜索舊的數據庫記錄和檢測錯誤配置的DNS,揭露Cloudflare背后隱藏的服務器IP地址。
          • DNSDumpster -在線DNS偵察和搜索服務。
          • Mass Scan:大規模掃描- TCP端口掃描器,同步噴出SYN數據包,掃描整個互聯網在5分鐘內。
          • ScanCannon:Python腳本,通過調用masscan來快速枚舉大型網絡,從而快速識別打開的端口,然后通過nmap獲取這些端口上的系統/服務的詳細信息。
          • XRay:網絡(子)域發現和偵察自動化工具。
          • dnsenum :Perl腳本從域枚舉DNS信息,嘗試區域傳輸,執行蠻力字典式攻擊,然后對結果執行反向查找。
          • dnsmap:無源DNS網絡映射器。
          • dnsrecon :- DNS枚舉腳本。
          • dnstracer :確定一個給定的DNS服務器從哪里獲取信息,并遵循DNS服務器鏈。
          • fierce:用于定位非連續IP空間的原始fierce.pl DNS偵察工具的Python3端口。
          • nmap -免費的安全掃描器,用于網絡探索和安全審計。
          • passivedns-client:用于查詢多個被動DNS提供者的庫和查詢工具。
          • passivedns:被動網絡嗅探器,記錄所有DNS服務器的響應,以便在被動DNS設置中使用。
          • scanless:無掃描-實用程序使用網站執行端口掃描,以您的代表,以不透露自己的IP。
          • smbmap -方便的SMB枚舉工具。
          • zmap:開放源碼網絡掃描器,使研究人員可以輕松地進行internet范圍的網絡研究。

          協議分析器和嗅探器

          • Debookee -簡單和強大的網絡流量分析儀的macOS。
          • Dripcap -咖啡因包分析儀。
          • Dshell 網絡取證分析框架。
          • Netzob 反向工程,通信協議的流量生成和模糊。
          • Wireshark 廣泛使用的圖形化、跨平臺的網絡協議分析器。
          • netsniff-ng 用于網絡嗅探的瑞士軍刀。
          • sniffglue安全多線程數據包嗅探器。
          • tcpdump/libpcap—在命令行下運行的公共包分析器。

          網絡流量重放和編輯工具

          • TraceWrangler -網絡捕獲文件工具包,可以編輯和合并具有批量編輯功能的pcap或pcapng文件。
          • WireEdit -線編輯-全棧所見即所得pcap編輯器(需要一個自由的許可證來編輯包)。
          • bittwist—簡單但功能強大的基于libpcap的以太網數據包生成器,用于模擬網絡流量或場景、測試防火墻、IDS和ip,以及排除各種網絡問題。
          • hping3 網絡工具,能夠發送自定義TCP/IP數據包。
          • pig 豬- GNU/Linux包制作工具。
          • scapy 基于scapy python的交互式數據包操作程序和庫。
          • tcpreplay -一套免費的開源工具,用于編輯和重放以前捕獲的網絡流量。

          代理和中間機器(machine -in- middle, MITM)工具

          • BetterCAP 模塊化,可移植,易于擴展的MITM框架。
          • Ettercap -全面的、成熟的用于中間機器攻擊的套件。
          • Habu Python實用程序實現了多種網絡攻擊,如ARP中毒、DHCP饑餓等等。
          • Lambda-Proxy用于測試AWS Lambda無服務器函數上的SQL注入漏洞的實用程序。
          • MITMf -中間人攻擊的框架。
          • Morpheus 自動ettercap TCP/IP劫持工具。
          • SSH MITM -使用代理攔截SSH連接;所有明文密碼和會話都被記錄到磁盤上。
          • dnschef - pentester的高度可配置DNS代理。
          • evilgrade 模塊框架,通過注入假更新來利用糟糕的升級實現。
          • mallory 通過SSH的HTTP/HTTPS代理。
          • mitmproxy為滲透測試人員和軟件開發人員提供交互式的支持tls的HTTP代理攔截。
          • oregano Python模塊,作為中間機器(MITM)運行,接受Tor客戶機請求。
          • sylkie 命令行工具和庫,用于測試網絡中常見的地址欺騙安全漏洞IPv6網絡使用鄰居發現協議。

          傳輸層安全工具

          • SSLyze 快速和全面的TLS/SSL配置分析器,以幫助識別安全錯誤配置。
          • crackpkcs12 破解pkcs12文件的多線程程序。p12和.pfx擴展),例如TLS/SSL證書。
          • testssl.sh 命令行工具,用于檢查服務器在任何端口上的服務是否支持TLS/SSL密碼、協議以及一些密碼缺陷。
          • tls_prober 對服務器的SSL/TLS實現進行指紋識別。

          無線網絡工具

          • Aircrack-ng 一套用于審計無線網絡的工具。
          • Airgeddon -用于Linux系統審計無線網絡的多用途bash腳本。
          • BoopSuite—用Python編寫的用于無線審計的工具套件。
          • Bully實現WPS蠻力攻擊,用C編寫。
          • Cowpatty 蠻力字典攻擊WPA-PSK。
          • Fluxion -基于WPA攻擊的自動化社會工程套件。
          • KRACK檢測器-檢測并防止您的網絡中的KRACK攻擊。
          • Kismet 無線網絡探測器,嗅探器和id。
          • Reaver 掠奪者-蠻力攻擊WiFi保護設置。
          • WiFi-Pumpkin -流氓Wi-Fi接入點攻擊框架。
          • Wifite 自動無線攻擊工具。
          • infernal-twin 地獄雙自動化無線黑客工具。
          • krackattack -scripts - WPA2 Krack攻擊腳本。
          • wifi-arsenal -資源為Wi-Fi pentest。

          網絡漏洞掃描器

          • celerystalk 異步枚舉和漏洞掃描器,以可配置的方式“在所有主機上運行所有工具”。
          • Nessus——商業漏洞管理、配置和遵從性評估平臺,由成立公司銷售。
          • Netsparker應用程序安全掃描器-應用程序安全掃描器自動發現安全缺陷。
          • Nexpose 與Metasploit集成的商業漏洞和風險管理評估引擎,由Rapid7銷售。
          • OpenVAS 開源軟件實現了流行的Nessus漏洞評估系統。
          • Vuls - GNU/Linux和FreeBSD的無代理漏洞掃描器,用Go編寫。

          Web漏洞掃描器

          • ACSTIS 自動客戶端模板注入(沙箱轉義/旁路)檢測AngularJS。
          • Arachni 用于評估web應用程序安全性的可編寫腳本的框架。
          • JCS - Joomla漏洞組件掃描器與自動數據庫更新從爆炸性數據庫和packetstorm。
          • Netsparker Application Security Scanner Netsparker應用程序安全掃描器-應用程序安全掃描器自動發現安全缺陷。
          • Nikto -嘈雜但快速的黑盒web服務器和web應用程序漏洞掃描器。
          • SQLmate - sqlmap的朋友,它根據一個給定的呆子和(可選的)網站來識別SQLi漏洞。
          • SecApps -瀏覽器內的web應用程序安全測試套件。
          • WPScan -黑盒WordPress漏洞掃描器。
          • Wapiti -內置fuzzer的黑盒web應用程序漏洞掃描器。
          • WebReaver——為macOS設計的商業圖形化web應用程序漏洞掃描器。
          • cms-explorer -顯示由內容管理系統支持的各種網站正在運行的特定模塊、插件、組件和主題。
          • joomscan - Joomla漏洞掃描器。
          • w3af Web應用程序攻擊和審計框架。

          OSINT工具

          • AQUATONE—子域發現工具,利用各種開放源碼生成可以用作其他工具輸入的報告。
          • BinGoo 基于GNU/Linux bash的Bing和谷歌Dorking工具。
          • Censys -通過每天的ZMap和ZGrab掃描在主機和網站上收集數據。
          • DataSploit 利用Shodan、Censys、Clearbit、EmailHunter、FullContact和Zoomeye實現的OSINT可視化。
          • dorkbot -命令行工具來掃描谷歌(或其他)搜索結果中的漏洞。
          • FOCA(具有收集檔案的指紋組織)-自動文檔采集器,可以搜索谷歌、Bing和DuckDuckGo來查找和推斷公司內部組織結構。
          • GooDork 命令行谷歌dorking工具。
          • Google Hacking Database 谷歌黑客數據庫-谷歌黑客數據庫;可用于偵察。
          • GyoiThon是一種使用機器學習的智能收集工具。
          • Hunter.io 獵人。io - Data broker提供一個Web搜索界面,用于發現公司的電子郵件地址和其他組織細節。
          • Intrigue -陰謀-自動化OSINT &攻擊表面發現框架與強大的API, UI和CLI。
          • Maltego -開源情報和取證的專有軟件,來自Paterva。
          • OWASP Amass 通過抓取、web歸檔、蠻力強制、排列、反向DNS掃描、TLS證書、被動DNS數據源等進行子域枚舉。
          • PacketTotal——簡單、免費、高質量的包捕獲文件分析,便于快速檢測網絡上的惡意軟件(使用Bro和Suricata id簽名隱藏)。
          • Shodan -世界上第一個互聯網連接設備的搜索引擎。
          • SimplyEmail -簡單的電子郵件-電子郵件偵察使快速和容易。
          • Sn1per -自動Pentest偵察掃描儀。
          • Spiderfoot 具有Web UI和報表可視化的多源OSINT自動化工具。
          • Threat Crowd 威脅人群-搜索引擎的威脅。
          • Virus Total 病毒完全免費的服務,分析可疑的文件和url,方便快捷地檢測病毒,蠕蟲,木馬,和各種惡意軟件。
          • ZoomEye -搜索引擎的網絡空間,讓用戶找到特定的網絡組件。
          • creepy 令人毛骨悚然的地理定位OSINT工具。
          • dork-cli 命令行谷歌dork工具。
          • dorks 谷歌黑客數據庫自動化工具。
          • fast-recon 快速偵察-對域執行谷歌dorks。
          • gOSINT 帶有多個模塊和電報刮刀的OSINT工具。
          • github-dorks 用于掃描GitHub repos/組織的潛在敏感信息泄漏的CLI工具。
          • image-match 圖像匹配-快速搜索超過數十億的圖像。
          • metagoofil 元數據采集器。
          • pagodo 自動谷歌黑客數據庫抓取。
          • recon-ng 用Python編寫的功能齊全的Web偵察框架。
          • sn0int 半自動OSINT框架和包管理器。
          • snitch 告密者-通過呆子收集信息。
          • surfraw 快速UNIX命令行接口,以各種流行的WWW搜索引擎。
          • theHarvester收割機-電子郵件,子域名和人名收割機。
          • vcsmap 基于插件的工具,掃描公共版本控制系統的敏感信息。
          • WhatBreach -搜索電子郵件地址,發現所有已知的該電子郵件已被發現的漏洞,并下載已被攻破的數據庫(如果它是公開可用的)。

          在線資源

          在線代碼示例和示例

          • goHackTools -黑客工具繼續(Golang)。

          網上開發資源

          • 利用寫作教程-教程上如何開發利用。
          • 外殼代碼示例-外殼代碼數據庫。
          • shell代碼教程-關于如何編寫shell代碼的教程。

          在線開鎖資源

          • /r/開鎖-學習開鎖的資源,設備建議。
          • Schuyler Towne頻道-開鎖視頻和安全談話。
          • 波斯尼亞比爾-由專家制作的開鎖教學視頻。

          在線開放資源情報(OSINT)資源

          • 獲取域的SSL/TLS證書的證書替代名稱。
          • GhostProject -可搜索的數據庫數十億的明文密碼,部分可見免費。
          • 英特爾技術。OSINT工具的集合。左側的菜單可用于導航類別。
          • NetBootcamp OSINT工具- OSINT鏈接和其他服務的自定義Web接口的集合。
          • OSINT框架-按類別劃分的各種OSINT工具的集合。
          • 關于全球無線網絡的信息,具有用戶友好的桌面和web應用程序。

          聯機操作系統資源

          • DistroWatch.com的安全分類——一個致力于討論、評估和更新開源操作系統的網站。

          網上滲透測試資源

          • 信息安全研究所-信息技術和安全文章。
          • 米特雷的對抗策略,技術和常識(ATT&CK)策劃的知識庫和網絡對手行為模型。
          • Metasploit釋放-免費攻擊安全元ploit進程。
          • 開放Web應用程序安全項目(Open Web Application Security Project, OWASP)——一個全球性的非盈利慈善組織,致力于提高基于Web和應用層軟件的安全性。
          • PENTEST-WIKI -為pentest測試人員和研究人員提供免費的在線安全知識庫。
          • 滲透測試執行標準(PTES) -為執行和報告滲透測試結果提供通用語言和范圍的文檔。
          • 滲透測試框架(PTF) -執行滲透測試的大綱,編譯為一個通用框架,可由漏洞分析人員和滲透測試人員使用。
          • XSS-有效載荷-用于所有XSS(跨站點)的資源,包括有效載荷、工具、游戲和文檔。

          社會工程資源

          • 社會工程框架-社會工程師的信息資源。

          其他列表在線

          • . net編程-用于Microsoft Windows平臺開發的軟件框架。
          • Android exploit - Android開發和黑客指南。
          • Android安全—Android安全相關資源的集合。
          • 學習應用程序安全性的資源。
          • 可怕的敬畏-列表中的列表。
          • 非常棒的開鎖-非常棒的指南,工具,和其他資源關于鎖,保險箱和鑰匙的安全和妥協。
          • 偉大的Shodan查詢-偉大的列表有用,有趣,和令人沮喪的搜索查詢Shodan。
          • 藍色團隊-可怕的資源,工具,和其他閃亮的東西為網絡安全藍色團隊。
          • C/ c++編程——開源安全工具的主要語言之一。
          • 捕獲標記框架、庫等。
          • 取證-免費(大部分開源)的取證分析工具和資源。
          • 黑客-教程,工具和資源。
          • 蜜罐-蜜罐,工具,組件,和更多。
          • 黑客挑戰-全面目錄的CTFs, wargames,黑客挑戰網站,pentest實踐實驗室練習,和更多。
          • 信息安全資源,用于測試,取證,和更多。
          • 安全相關操作系統。安全相關操作系統列表。
          • JavaScript編程-在瀏覽器開發和腳本。
          • Kali Linux工具- Kali Linux中存在的工具列表。
          • 惡意軟件分析-分析工具和資源。
          • 由@sindresorhus編寫的Node.js編程——精心設計的令人愉快的Node.js包和資源列表。
          • OSINT -了不起的OSINT列表包含偉大的資源。
          • PCAP工具-處理網絡流量的工具。
          • 五經小抄-可怕的五經小抄。
          • Python編程由@svaksha -一般的Python編程。
          • Python編程by @vinta -普通Python編程。
          • 用于滲透測試的Python工具——很多pentest工具都是用Python編寫的。
          • Ruby編程@Sdogruyol——實際上是一種用于編寫漏洞的語言。
          • Ruby編程@dreikanter—用于編寫漏洞的實際語言。
          • Ruby編程by @markets—用于編寫漏洞的實際語言。
          • SecLists—安全評估期間使用的多種類型列表的集合。
          • SecTools -排名前125位的網絡安全工具。
          • 安全會談-策劃的安全會議清單。
          • 安全性——軟件、庫、文檔和其他資源。
          • 無服務器安全-管理的可怕的無服務器安全資源列表,如(e)書籍,文章,白皮書,博客和研究論文。
          • Shell腳本-命令行框架,工具包,指南和小發明。
          • 雅拉——雅拉規則、工具和人。

          滲透測試報告模板

          • 公開測試報告-由幾家咨詢公司和學術安全團體發布的公開滲透測試報告列表。
          • T&VS Pentest Report Template -由Test and Verification Services, Ltd.提供的Pentest Report Template。
          • Web應用程序安全評估報告模板-由Lucideus提供的示例Web應用程序安全評估報告模板。

          操作系統分布

          • Android Tamer—為Android安全專業人員構建的發行版,包括Android安全測試所需的工具。
          • ArchStrike -為安全專業人員和愛好者提供的Arch GNU/Linux存儲庫。
          • AttifyOS - GNU/Linux發行版專注于在物聯網(IoT)安全評估期間有用的工具。
          • BackBox -基于ubuntu的滲透測試和安全評估分發。
          • BlackArch -基于Arch GNU/ linux的發行版,適用于滲透測試人員和安全研究人員。
          • 為在線調查人員預先配置的GNU/Linux虛擬機。
          • 基于debian的GNU/Linux發行版,專為滲透測試和數字取證而設計。
          • 網絡安全工具包(NST) -基于fedora的GNU/Linux可啟動實時操作系統,旨在提供對最佳開源網絡安全應用程序的方便訪問。
          • Parrot—類似于Kali的發行版,支持多種硬件架構。
          • PentestBox -為Windows操作系統預先配置的開放源碼便攜式滲透測試環境。
          • pentester框架——圍繞滲透測試執行標準(pte)組織的發行版,提供了一個精選的實用工具集合,其中省略了不太常用的實用工具。

          期刊

          • 2600:《黑客季刊》——美國關于技術和計算機“地下”文化的出版物。
          • 到目前為止運行時間最長的黑客雜志。

          物理訪問工具

          • AT命令——使用Android設備USB端口上的AT命令重寫設備固件、繞過安全機制、過濾敏感信息、執行屏幕解鎖和注入觸摸事件。
          • Bash Bunny—本地利用USB拇指驅動器形式的交付工具,其中使用名為BunnyScript的DSL編寫有效負載。
          • 局域網龜-隱蔽的“USB以太網適配器”,提供遠程訪問,網絡情報收集和MITM功能時,安裝在一個本地網絡。
          • 使用PCIe硬件設備通過PCIe上的直接內存訪問(DMA)讀寫目標系統內存。
          • 數據包松鼠-以太網多工具設計,使隱蔽的遠程訪問,無痛的數據包捕獲,和安全的VPN連接與開關的翻轉。
          • 中毒虹吸-虹吸cookie,暴露內部(局域網)路由器和安裝網絡后門上鎖定的計算機。
          • 代理mark3 - RFID/NFC克隆、重放和欺騙工具包,通常用于分析和攻擊接近卡/讀卡器、無線密鑰/密鑰交換器等。
          • USB橡膠鴨-可定制的擊鍵注入攻擊平臺偽裝成一個USB拇指驅動器。
          • WiFi菠蘿-無線審計和滲透測試平臺。

          逆向工程工具

          • 也看到awesome-reversing。
          • 輕量級多平臺、多架構的拆卸框架。
          • Evan的調試器——類似于ollydb的GNU/Linux調試器。
          • 面向開發人員、逆向工程師和安全研究人員的動態檢測工具包。
          • 由美國國家安全局的研究理事會開發的一套自由軟件逆向工程工具,最初在維基解密的“Vault 7”出版物中曝光,現在作為開源軟件維護。
          • 免疫調試器-強大的方式編寫漏洞和分析惡意軟件。
          • 交互式反匯編器(IDA Pro)——Windows、GNU/Linux或macOS專用的多處理器反匯編器和調試器;也有一個免費的版本,IDA免費。
          • 開源,跨平臺的交互式反匯編程序。
          • x86調試器,適用于強調二進制代碼分析的Windows二進制文件。
          • PyREBox - Python可編寫腳本的反向工程沙箱由Cisco-Talos。
          • 開源、跨平臺的逆向工程框架。
          • UEFITool - UEFI固件圖像查看器和編輯器。
          • 用Python編寫的可擴展調試器UI工具包。
          • WDK/WinDbg - Windows驅動套件和WinDbg。
          • binwalk -快速,易于使用的工具分析,逆向工程,和提取固件圖像。
          • boxxy -可鏈接的沙箱資源管理器。
          • 反向工程。net程序集的工具。
          • Python為GDB開發幫助。
          • 用于x86/ARM/MIPS的交互式反匯編程序。使用彩色語法代碼生成縮進偽代碼。
          • pwndbg - GDB插件,它簡化了GDB的調試,重點關注底層軟件開發人員、硬件黑客、逆向工程師和開發人員所需要的特性。
          • rVMI -類固醇調試器;在一個工具中檢查用戶空間進程、內核驅動程序和預引導環境。
          • x64dbg - windows的開源x64/x32調試器。

          安全教育的課程

          • 亞利桑那網絡戰范圍- 24x7實彈演習初學者通過現實世界的行動;提升進入網絡戰爭現實世界的能力。
          • CTF現場指南-所有你需要贏得下一個CTF比賽。
          • 圖書館免費課程的道德黑客和先進的滲透測試。高級滲透測試課程是基于“高度安全環境的滲透測試”一書。
          • 歐洲聯盟網絡和信息安全機構- ENISA網絡安全培訓材料。
          • 進攻性安全培訓-來自BackTrack/Kali開發人員的培訓。
          • 開放安全培訓-計算機安全課程的培訓材料。
          • 無安全培訓-計算機安全培訓和認證。

          邊信道工具

          • 完整的開源工具鏈,用于側通道功率分析和故障攻擊。

          社會工程工具

          • Beelogger -生成按鍵查找器的工具。
          • 用Ruby編寫的釣魚和商業間諜工具。
          • 獨立的中間人攻擊框架。
          • MITM攻擊框架,用于從任何Web服務釣魚憑證和會話cookie。
          • 兇猛-成熟的釣魚框架,以管理所有釣魚活動。
          • 開源釣魚框架。
          • King Phisher -釣魚運動工具包,用于創建和管理多個同時使用自定義電子郵件和服務器內容的釣魚攻擊。
          • 靈活而強大的反向代理與實時雙因素認證。
          • 實時雙因素釣魚工具。
          • 貝殼-社交媒體網站克隆和釣魚工具建立在SocialFish之上。
          • 社會工程師工具包(SET) -為社會工程設計的開源pentest框架,具有許多自定義攻擊向量,使可信的攻擊快速。
          • Social fish -可以運行在Android手機或Docker容器中的社交媒體釣魚框架。
          • phishery - TLS/SSL啟用了基本的Auth憑證收割機。
          • wifiphisher -自動釣魚攻擊WiFi網絡。

          靜態分析程序

          • Brakeman—Ruby on Rails應用程序的靜態分析安全漏洞掃描器。
          • FindBugs——免費軟件靜態分析器,用于查找Java代碼中的bug。
          • Progpilot -用于PHP代碼的靜態安全分析工具。
          • 分析易受拒絕服務攻擊的正則表達式的源代碼。
          • 面向bandit的Python代碼靜態分析器。
          • cppcheck -可擴展的C/ c++靜態分析器,專注于發現bug。
          • 面向Phoenix框架的基于安全的靜態分析。
          • cwe_checker—構建在二進制分析平臺(BAP)之上的工具套件,用于啟發式地檢測編譯后的二進制文件和固件中的cwe。

          漏洞數據庫

          • Bugtraq (BID) -賽門鐵克公司運營的軟件安全漏洞識別數據庫,由提交到SecurityFocus郵件列表和其他來源的文件匯編而成。
          • CXSecurity -已發布的CVE和Bugtraq軟件漏洞的存檔與谷歌dork數據庫交叉引用,以發現列出的漏洞。
          • 中國國家漏洞數據庫(CNNVD)——中國政府運行的漏洞數據庫類似于Mitre公司托管的美國CVE數據庫。
          • 常見漏洞和暴露(CVE) -常見名稱字典(即, CVE標識符),用于公開已知的安全漏洞。
          • 分布式弱點文件(DWF) -聯邦CNA (CVE Number Authority)鏡像MITRE的CVE數據庫,并提供額外的CVE等效數字,以防止超出范圍的漏洞暴露。
          • 利用- db -非營利性項目托管漏洞的軟件,作為一種公共服務提供的攻擊性安全。
          • 完全公開——公開的、供應商中立的論壇,用于詳細討論漏洞,通常在許多其他來源之前發布詳細信息。
          • HPI-VDB -交叉引用的軟件漏洞聚合器,提供免費的API訪問,由波茨坦的Hasso-Plattner研究所提供。
          • 利用市場和漏洞信息聚合器。(洋蔥服務。)
          • 微軟安全警告-影響微軟軟件的安全警告檔案。
          • 微軟安全公告-由微軟安全響應中心(MSRC)發布的關于在微軟軟件中發現的安全問題的公告。
          • Mozilla基金會安全警告-影響Mozilla軟件的安全警告檔案,包括Firefox Web瀏覽器。
          • 國家漏洞數據庫(NVD) -美國政府的國家漏洞數據庫提供額外的元數據(CPE, CVSS評分)的標準CVE列表,以及細粒度搜索引擎。
          • 信息包風暴-從整個行業收集的利用、警告、工具和其他安全相關資源的概要。
          • SecuriTeam -獨立的軟件漏洞信息來源。
          • US-CERT漏洞Notes數據庫-由美國計算機應急響應小組(US-CERT)匯總的摘要、技術細節、修復信息和受軟件漏洞影響的供應商列表。
          • 漏洞實驗室-開放論壇的安全顧問組織的類別利用目標。
          • 軟件漏洞的安全數據庫。
          • 帶有漏洞智能特征的漏洞搜索引擎,在其數據庫中進行全文搜索。
          • 零日倡議- Bug賞金計劃與公開可訪問的檔案發布的安全警告,由TippingPoint操作。

          Web利用

          • BlindElephant - Web應用程序指紋打印機。
          • 瀏覽器開發框架(BeEF)—命令和控制服務器,用于向被征用的Web瀏覽器交付攻擊。
          • Burp套件-用于執行web應用程序安全測試的集成平臺。
          • 自動化的一體化操作系統命令注入和開發工具。
          • DVCS Ripper - Rip web可訪問(分布式)版本控制系統:SVN/GIT/HG/BZR。
          • 目擊者-工具采取截圖的網站,提供一些服務器頭信息,并確定默認憑據,如果可能的話。
          • 免費的跨平臺web調試代理與用戶友好的配套工具。
          • 用于黑盒應用程序錯誤注入和資源發現的攻擊模式和原語字典。
          • 自動查找和下載web可訪問的.git存儲庫。
          • 自動LFI剝削機和掃描儀。
          • Kadimus - LFI掃描和開發工具。
          • 自動NoSQL注入和數據庫接管工具。
          • OWASP Zed攻擊代理(ZAP) -功能豐富,可編寫腳本的HTTP攔截代理和用于滲透測試web應用程序的fuzzer。
          • 攻擊性Web測試框架(OWTF)——基于python的框架,用于基于OWASP測試指南測試Web應用程序。
          • 浣熊-用于偵察和漏洞掃描的高性能攻擊性安全工具。
          • 自動SQL注入和數據庫接管工具。
          • 執行反向查找的虛擬主機掃描器,可以與pivot工具一起使用,檢測所有場景、別名和動態默認頁面。
          • WPSploit—使用Metasploit開發基于wordpress的網站。
          • Wappalyzer——Wappalyzer揭示了網站上使用的技術。
          • WhatWaf -檢測和繞過web應用程序防火墻和保護系統。
          • 什么網站-網站指紋打印機。
          • Wordpress開發框架——Ruby框架,用于開發和使用模塊,這些模塊有助于Wordpress支持的網站和系統的滲透測試。
          • autochrome -易于安裝測試瀏覽器與所有適當的設置所需的web應用程序測試與本地打嗝支持,從NCCGroup。
          • badtouch -可編寫腳本的網絡認證破解程序。
          • fimap -為LFI/RFI bug自動查找、準備、審計、利用甚至谷歌。
          • liffy - LFI開發工具。
          • 遞歸破壞者-內容發現工具,以執行目錄和文件bruteforce。
          • sslstrip2 - SSLStrip版本,以擊敗HSTS。
          • 演示HTTPS剝離攻擊。
          • 自動服務器端模板注入和Web服務器接管工具。
          • 識別和指紋Web應用防火墻(WAF)產品。
          • webscreenshot—從站點列表中截取站點的簡單腳本。
          • weevely3 -武器化的基于php的web shell。

          Android工具

          • Android Open Pwn Project (AOPP)——Android開源項目(AOSP)的變體,稱為Pwnix,是為網絡黑客和pentest而建立的。
          • cSploit—Android上的高級IT安全專業工具包,具有集成的Metasploit守護進程和MITM功能。
          • 網絡掃描和主機枚舉應用程序,執行NetBIOS, UPnP, Bonjour, SNMP等多種先進的設備指紋技術。

          Windows工具

          • activedirectory和特權升級(ADAPE)—傘形腳本,它自動執行許多有用的PowerShell模塊,以發現安全配置錯誤并嘗試針對activedirectory進行特權升級。
          • 偵探犬-圖形活動目錄信任關系資源管理器。
          • 突擊VM -自動安裝超過140個Windows軟件包,用于滲透測試和紅色團隊。
          • 約- ASP。NET Core應用程序,為red teamers提供一個協作的命令和控制平臺。
          • 使用Empire的RESTful API自動獲取Active Directory環境中的域管理權限的Python腳本。
          • 帝國-純PowerShell后開發代理。
          • 用于探索和跟蹤Windows內核的工具。
          • 證書恢復項目。
          • Magic Unicorn—用于許多攻擊向量的shell代碼生成器,包括Microsoft Office宏、PowerShell、HTML應用程序(HTA)或certutil(使用假證書)。
          • MailSniper—用于在Microsoft Exchange環境中搜索電子郵件、從Outlook Web Access (OWA)和Exchange Web Services (EWS)收集全球地址列表等的模塊化工具。
          • PowerSploit—PowerShell后開發框架。
          • Python腳本,可以枚舉Windows域控制器中的所有用戶,并使用蠻力破解這些用戶的密碼。
          • 響應器-鏈接本地多播名稱解析(LLMNR), NBT-NS和mDNS毒藥。
          • 尺-濫用客戶端Outlook功能,以獲得微軟Exchange服務器上的遠程shell。
          • SCOMDecrypt—檢索和解密存儲在Microsoft System Center Operations Manager (SCOM)數據庫中的RunAs憑據。
          • Sysinternals套件——Sysinternals故障診斷實用程序。
          • Windows憑據編輯器——檢查登錄會話,并添加、更改、列表和刪除相關憑據,包括Kerberos票據。
          • Windows利用暗示器——檢測目標上可能丟失的補丁。
          • mimikatz - Windows操作系統的證書提取工具。
          • red咆哮-用于從Windows工作站、服務器和域控制器檢索密碼散列和憑據的后開發工具。
          • 生成獨立于體系結構的VBA代碼,用于辦公文檔或模板,并自動繞過應用程序控制,利用緩解軟件。

          macOS工具

          • Bella—用于macOS的純Python開發后數據挖掘和遠程管理工具。
          • EvilOSX -模塊化的大鼠,使用許多逃避和過濾技術開箱即用。

          本文:https://pub.intelligentx.net/collection-awesome-penetration-testing-resources-tools-and-other-shiny-things

          討論:請加入支持星球或者小紅圈【首席架構師圈】


          主站蜘蛛池模板: 视频精品一区二区三区| 国产伦一区二区三区免费| 2021国产精品一区二区在线| 国产精品无码一区二区三区电影| 在线精品国产一区二区三区| 99精品高清视频一区二区| 中文字幕av无码一区二区三区电影| 久久精品一区二区三区资源网| 一区二区亚洲精品精华液| 日本强伦姧人妻一区二区| 国产美女精品一区二区三区| 亚洲一区二区三区高清不卡| 国产精品美女一区二区| 久久亚洲中文字幕精品一区四| 日本一区二区免费看| 亚洲一区二区三区成人网站| chinese国产一区二区| 久久精品黄AA片一区二区三区 | 国产精品va无码一区二区| 亚拍精品一区二区三区| 日本精品一区二区三区在线视频一| 日本不卡一区二区三区| 精品免费国产一区二区三区 | 亚洲视频一区二区在线观看| 久久精品无码一区二区三区不卡| 日本一区二区三区中文字幕| 亚洲乱码国产一区三区| 国产精品免费综合一区视频| 国产综合一区二区在线观看| 国内自拍视频一区二区三区| 无码视频一区二区三区| 日韩免费视频一区二区| 国产一区二区三区四| 精品人妻一区二区三区浪潮在线| 国产激情精品一区二区三区 | 秋霞电影网一区二区三区| 精品无码人妻一区二区免费蜜桃| 无码人妻一区二区三区在线水卜樱 | 亚洲国产专区一区| 国产乱码精品一区二区三区 | 国产一区麻豆剧传媒果冻精品|