10种黑客工具(常用且好用但不全面的网络黑客工具简介)

这是一个精心挑选的网络黑客工具列表,并不全面;相反,我们想强调我们认为特别有用的工具,现在小编就来说说关于10种黑客工具?下面内容希望能帮助到你,我们来一起看看吧!

10种黑客工具(常用且好用但不全面的网络黑客工具简介)

10种黑客工具

这是一个精心挑选的网络黑客工具列表,并不全面;相反,我们想强调我们认为特别有用的工具。

  • Altdns:Altdns 是一个 DNS 侦察工具,允许发现符合模式的子域。Altdns 接收可能出现在域下的子域中的词(例如 test、dev、staging),以及已知子域的列表。
  • Amass:OWASP Amass 项目使用开源信息收集和主动侦察技术执行攻击面的网络映射和外部资产发现。
  • Aquatone:Aquatone 是一种用于跨大量主机对网站进行可视化检查的工具,它提供了基于 HTTP 的攻击面的便捷概览。
  • BBHT:Bug Bounty Hunting Tools 是一个脚本,用于安装在寻找漏洞赏金计划漏洞时使用的最流行的工具。
  • Burp Suite:由于其跨平台性质和广泛的功能集,这是网络黑客圈中最受欢迎的代理。查看我们的播放列表以充分利用它。另请参阅我们的“Burp Suite 插件”列表以获取有用的插件。
  • 混沌:混沌主动扫描和维护网络范围内的资产的数据。该项目旨在加强研究和分析围绕 DNS 的变化以获得更好的见解。
  • Commit-stream:Commit-stream 从 GitHub 事件 API 中提取提交日志,实时公开与 Github 存储库关联的作者详细信息(姓名和电子邮件地址)。
  • Dirb:DIRB 是一个网页内容扫描器。它对 Web 服务器发起基于字典的攻击并分析响应。
  • Dirsearch:一个简单的命令行工具,旨在暴力破解网站中的目录和文件。
  • Dngrep:一个用于快速搜索预先排序的DNS 名称的实用程序。围绕 Rapid7 rdns & fdns 数据集构建。
  • dnscan : dnscan 是一个基于 python 词表的 DNS 子域扫描器
  • Dnsgen:此工具根据提供的输入生成域名组合。基于词表创建组合。每次执行都会提取自定义词。
  • Dnsprobe:DNSProbe 是一个建立在 retryabledns 之上的工具,它允许您使用用户提供的解析器列表执行您选择的多个 dns 查询。
  • EyeWitnees:EyeWitness 旨在截取网站的屏幕截图,提供一些服务器标头信息,并识别任何默认凭据。EyeWitness 旨在在 Kali Linux 上运行。它将自动检测您使用 -f 标志提供的文件,作为每个新行中带有 URL 的文本文件、nmap xml 输出或 nessus xml 输出。–timeout 标志是完全可选的,它允许您提供尝试渲染和截屏网页时等待的最长时间。
  • Ffuf:用 Go 编写的快速网络模糊器。
  • Findomain:Findomain 提供托管在 Amazon 的专用监控服务(只有本地版本是免费的),允许您监控目标域并在发现新子域时向 Discord 和 Slack webhooks 或 Telegram 聊天发送警报。
  • Gau : getallurls (gau) 从 AlienVault 的 Open Threat Exchange、Wayback Machine 和 Common Crawl 中获取任何给定域的已知 URL。灵感来自 Tomnomnom 的 waybackurls。
  • gitGraber : gitGraber 是一个用 Python3 开发的工具,用于监控 GitHub 以实时搜索和查找不同在线服务的敏感数据。
  • Httprobe:获取用于工作 http 和 https 服务器的域和探针列表。
  • Jok3r:Jok3r 是一个框架,可帮助渗透测试人员进行网络基础设施和网络安全评估。其目标是尽可能实现自动化,以便快速识别和利用最常见 TCP/UDP 服务和最常见 Web 技术(服务器、CMS、语言……)上的“唾手可得”和“速赢”漏洞。
  • JSParser:一个使用 Tornado 和 JSBeautifier 从 JavaScript 文件解析相对 URL 的 python 2.7 脚本。这对于在执行安全研究或寻找漏洞赏金时发现 AJAX 请求特别有用。
  • Knockpy:Knockpy 是一个 Python 工具,旨在通过单词列表枚举目标域上的子域。它旨在扫描 DNS 区域传输并自动绕过通配符 DNS 记录(如果已启用)。Knockpy 现在支持对 VirusTotal 子域的查询,您可以在 config.json 文件中设置 API_KEY。
  • lazyrecon:这是一组用于执行侦察的工具集合。
  • lazys3:使用不同排列对 AWS s3 存储桶进行暴力破解的 Ruby 脚本。
  • Masscan:这是一个互联网规模的端口扫描器。它可以在 6 分钟内扫描整个互联网,每秒传输 1000 万个数据包,全部来自一台机器。
  • Massdns:MassDNS 是一个简单的高性能 DNS 存根解析器,针对那些寻求解析数百万甚至数十亿数量级域名的用户。无需特殊配置,MassDNS 就能够使用公开可用的解析器每秒解析超过 350,000 个名称。
  • Meg:Meg 是一种用于获取大量 URL 而不会对服务器造成影响的工具。它可用于为许多主机获取许多路径,或者在移动到下一个路径并重复之前为所有主机获取单个路径。
  • mitmproxy:这是一个用 Python 编写的开源代理。不建议初学者使用,但这可能是一个强大的工具。
  • Naabu:naabu 是一个用 Go 编写的端口扫描工具,它允许您以快速可靠的方式枚举主机的有效端口。这是一个非常简单的工具,可以对主机/主机列表进行快速 SYN 扫描并列出所有返回回复的端口。
  • Nikto2:与 DirBuster 类似,但也会对已知漏洞进行一些基本检查。
  • Nuclei:Nuclei 是一种基于模板的可配置目标扫描的快速工具,可提供大量可扩展性和易用性。
  • OWASP Zed : OWASP Zed 攻击代理 (ZAP) 是由 OWASP(开放 Web 应用程序安全项目)提供的开源工具,用于对您的网站/Web 应用程序进行渗透测试。它可以帮助您找到应用程序中的安全漏洞。
  • Recon_profile:此工具有助于创建简单的别名以通过 SSH/终端运行。
  • Recon-ng:Recon-ng 是一个功能齐全的侦察框架,旨在提供一个强大的环境来快速彻底地进行开源、基于 Web 的侦察。
  • Shhgit:Shhgit 通过侦听 GitHub Events API 几乎实时地跨 GitHub 代码和 Gist 查找机密和敏感文件。
  • Shuffledns:shuffleDNS是围绕massdns的包装写在旅途中,它允许您使用枚举积极暴力破解有效的子域,以及决心子域与通配符处理和简单的输入输出支持。
  • sqlmap:这允许轻松发现和利用 SQL 注入漏洞。它不会捕获所有错误,甚至无法利用一些已知的 SQLi 错误。它会做的是在 80% 的情况下让你的生活更轻松。
  • SSL Labs 服务器测试:这是一个易于使用的 web 应用程序,用于测试 Web 服务器的 SSL 配置。
  • Subfinder : subfinder 是一个子域发现工具,它通过使用被动的在线资源来发现网站的有效子域。它具有简单的模块化架构并针对速度进行了优化。subfinder 专为做一件事而构建 - 被动子域枚举,它做得很好。
  • Subjack:Subjack 是一个用 Go 编写的子域接管工具,旨在同时扫描子域列表并识别能够被劫持的子域。凭借 Go 的速度和效率,该工具在大规模测试方面确实脱颖而出。始终手动仔细检查结果以排除误报。
  • Sublert:Sublert 是一种用 Python 编写的安全和侦察工具,它利用证书透明度来监控特定组织部署的新子域和已发布的 TLS/SSL 证书。该工具应该被安排在固定的时间、日期或间隔(理想情况下每天)定期运行。新识别的子域将通过通知推送发送到 Slack 工作区。此外,该工具执行 DNS 解析以确定工作子域。
  • Sublist3r:Sublist3r 是一个 Python 工具,旨在使用 OSINT 枚举网站的子域。它可以帮助渗透测试人员和漏洞猎人收集和收集他们所针对的域的子域。Sublist3r 使用许多搜索引擎(例如 Google、Yahoo、Bing、Baidu 和 Ask)枚举子域。Sublist3r 还使用 Netcraft、Virustotal、ThreatCrowd、DNSdumpster 和 ReverseDNS 枚举子域。
  • Teh_s3_bucketeers:Teh_s3_bucketeers 是一种安全工具,用于在 Amazon 的 AWS 平台上发现 S3 存储桶。
  • Unfurl:Unfurl 是一种分析大量 URL 并估计它们的熵以筛选出可能容易受到攻击的 URL 的工具。
  • Virtual-host-discovery:这是一个基本的 HTTP 扫描器,用于枚举给定 IP 地址上的虚拟主机。在侦察期间,这可能有助于通过检测旧代码或弃用代码来扩展目标。它还可能揭示在开发人员的 /etc/hosts 文件中静态映射的隐藏主机。
  • Waybackurls:接受标准输入上以行分隔的域,从 Wayback Machine 中获取已知的 URL 以获取 *.domain 并将它们输出到标准输出。
  • Webscreenshot:基于 url-to-image PhantomJS 脚本截取网站列表的简单脚本。
  • Wfuzz:Wfuzz 的创建是为了促进 Web 应用程序评估中的任务,它基于一个简单的概念:它用给定有效负载的值替换对 FUZZ 关键字的任何引用。
  • Whatweb:WhatWeb 认可 Web 技术,包括内容管理系统 (CMS)、博客平台、统计/分析包、JavaScript 库、Web 服务器和嵌入式设备。WhatWeb 有超过 1800 个插件,每个插件都能识别不同的东西。WhatWeb 还识别版本号、电子邮件地址、帐户 ID、Web 框架模块、SQL 错误等。
  • Wpscan:WPScan 是一款免费(非商业用途)黑盒 WordPress 安全扫描仪,专为安全专业人员和博主编写,用于测试其网站的安全性。
,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页