《2021年攻防TOP20工具》

渗透技巧 2年前 (2022) admin
1,147 0 0


《2021年攻防TOP20工具》

声明:本文翻译自kitploit。



《2021年攻防TOP20工具》

与去年一样,今年我们对 2021 年 1 月至 12 月期间最受欢迎的工具进行了排名。这些工具的主题集中在 网络钓鱼、信息收集、自动化工具等。

在不详述的情况下,我们准备了 Kitploit 2021 中最受欢迎的工具的有用列表:


《2021年攻防TOP20工具》


本文总计4029字 42图,预计阅读时长为11分钟。
《2021年攻防TOP20工具》

1.Zphisher


自动化网络钓鱼工具,Zphisher 是 Shellphish 的升级形式,Zphisher 有 37 个钓鱼页面模板;包括Facebook、Twitter 和 Paypal。它还具有 4 个端口转发工具

https://github.com/htr-tech/zphisher


《2021年攻防TOP20工具》


《2021年攻防TOP20工具》

2.Dockerized-Android 




Dockerized Android是一个基于容器的框架,允许在 Docker 内部执行 Android Emulator 并通过浏览器控制它。该项目的开发旨在为将移动安全组件集成到 Cyber Ranges 提供一个起点,但它可以用于任何目的。


https://github.com/cybersecsi/dockerized-android

《2021年攻防TOP20工具》



《2021年攻防TOP20工具》

3.Emp3R0R 


Linux 用户制作的 Linux 后开发框架作为linux用户,远程管理最关键的就是终端。如果你讨厌垃圾反向 shell 体验(有时它甚至不是一个 shell),看看 emp3r0r,你会留下深刻的印象,是的,我只是想为像我这样想要更好的黑客体验的 Linux 用户制作一个后期开发工具。另一个原因是兼容性。由于 emp3r0r 主要是用Go编写的,并且是完全静态的(emp3r0r 使用的所有插件也是如此),它可以在任何地方运行(在 Linux 2.6 及更高版本上测试),无论环境如何。在某些情况下,您甚至不会在目标上找到 bash,别担心,emp3r0r 上传了自己的bash和许多其他有用的工具。
为什么叫它emp3r0r?因为有一个帝国。我希望这个工具对你有帮助,我会在学习新事物时为其添加功能


https://github.com/jm33-m0/emp3r0r



《2021年攻防TOP20工具》


《2021年攻防TOP20工具》

4.MurMurHash 


计算网站图标的 MurmurHash 值的工具,以在 Shodan 平台上搜寻网络钓鱼网站,MurmurHash 是一种非加密哈希函数,适用于一般的基于哈希的查找。该名称来自其内部循环中使用的两个基本运算,乘法 (MU) 和旋转 (R)。当前版本是 MurmurHash3,它产生 32 位或 128 位哈希值。使用 128 位时,x86 和 x64 版本不会产生相同的值,因为算法针对各自的平台进行了优化。MurmurHash3 与 SMHasher 一起发布——一个散列函数测试套件。

进一步阅读:https : //en.wikipedia.org/wiki/MurmurHash

https://github.com/Viralmaniar/MurMurHash


《2021年攻防TOP20工具》


《2021年攻防TOP20工具》

5.CiLocks 


Android 锁屏绕过
https://github.com/tegal1337/ CiLocks


《2021年攻防TOP20工具》


《2021年攻防TOP20工具》

6.Viper 


带有 Webui 的内网渗透测试工具

  • Viper是一个图形化的内网渗透工具,将内网渗透过程中常用的战术和技术进行模块化和武器化

  • Viper 集成了绕过杀毒软件、内网隧道、文件管理、命令行等基本功能

  • viper集成了80多个模块,涵盖资源开发/初始访问/执行/持久性/权限提升/防御闪避/凭据访问/发现/横向移动/收藏等门类

  • Viper 的目标是帮助红队工程师提高攻击效率,简化操作,降低技术门槛

  • Viper 支持在浏览器中运行原生 msfconsole 和多人协作

https://github.com/FunnyWolf/Viper


《2021年攻防TOP20工具》


《2021年攻防TOP20工具》

7.Forbidden 


绕过 4xx HTTP 响应状态代码。基于PycURL.脚本使用多线程,并且基于暴力破解,因此可能会有一些误报。脚本使用彩色输出。结果将按 HTTP 响应状态代码升序、内容长度降序和 ID 升序排序。要过滤掉误报,请使用提供的cURL命令手动检查每个内容长度。如果它没有导致绕过,只需忽略具有相同内容长度的所有其他结果。
https://github.com/ivan-sincek/forbidden


《2021年攻防TOP20工具》


《2021年攻防TOP20工具》

8.AzureHunter 


一个云取证 Powershell 模块,用于对来自 Azure 和 O365 的数据运行威胁狩猎
https://github.com/darkquasar/AzureHunter

《2021年攻防TOP20工具》




《2021年攻防TOP20工具》

9.403Bypasser 


自动化用于规避目标页面访问控制限制的技术
https://github.com/yunemse48/403bypasser



《2021年攻防TOP20工具》


《2021年攻防TOP20工具》

10.Smuggler  


HTTP 请求走私/去同步测试工具

https://github.com/defparam/smuggler

《2021年攻防TOP20工具》


《2021年攻防TOP20工具》

11.Nginxpwner


查找常见 Nginx 错误配置和漏洞的工具
https://github.com/stark0de/nginxpwner

《2021年攻防TOP20工具》


《2021年攻防TOP20工具》

12.SharpML 


机器学习网络共享密码搜索工具包,SharpML 是使用Python 和 C# 中的机器学习的概念证明文件共享数据挖掘工具。该工具是在我们的博客更详细的讨论在这里,而且还总结如下:

SharpML 是基于 C# 和 Python 的工具,它执行许多操作,以挖掘文件共享、查询用户的Active Directory、删除 ML 模型和相关规则、执行 Active Directory身份验证检查,以期自动化搜索过程通过将挖掘的数据输入 ML 模型来获取文件共享中的密码。
ML 模型是用 Python 编写的,并且是使用自定义算法开发的,用于识别密码的可能性。该模型已使用 PyInstaller 进行编译,并作为 C# 包装器中的资源文件位于其自身、数据和模型之间。
https://github.com/HunnicCyber/SharpML


《2021年攻防TOP20工具》


《2021年攻防TOP20工具》

13.PeTeReport 


开源应用程序漏洞报告工具是一个开放源代码的应用程序的漏洞,旨在帮助渗透测试者,通过简化的报告,书面方式和产生的任务报告工具。

该工具专注于产品安全,可帮助安全研究人员和渗透测试人员提供详细的调查结果、附录、攻击路径并管理调查结果模板数据库,以避免在报告阶段浪费时间。
https://github.com/1modm/petereport


《2021年攻防TOP20工具》


《2021年攻防TOP20工具》

14.Byp4Xx


使用#Bugbountytips 中讨论的众所周知的方法绕过“403 Forbidden”消息的简单 Bash 脚本

我认为最集中的绕过方法了。

https://github.com/lobuhi/byp4xx


《2021年攻防TOP20工具》


《2021年攻防TOP20工具》

15.SillyRAT


跨平台多功能(Windows/Linux/Mac)RAT,用纯 Python 编写的跨平台 RAT。RAT 接受命令和参数,以作为接受连接的服务器执行或作为与服务器建立连接的客户端/目标执行。
https://github.com/hash3liZer/SillyRAT

《2021年攻防TOP20工具》


《2021年攻防TOP20工具》

16.Qu1cksc0pe


 多合一静态恶意软件分析工具,该工具允许您静态分析 Windows、Linux、OSX 可执行文件和 APK 文件。
可以获得
  1. 使用了哪些 DLL 文件。
  2. 函数和 API。
  3. 节和段。
  4. URL、IP 地址和电子邮件。
  5. 安卓权限。
  6. 文件扩展名及其名称。
  7. 等等…
Qu1cksc0pe 旨在获取有关可疑文件的更多信息,并帮助用户了解该文件的功能。
https://github.com/CYB3RMX/Qu1cksc0pe

《2021年攻防TOP20工具》


《2021年攻防TOP20工具》

17.Android-PIN-Bruteforce 


通过暴力破解解锁 Android 手机(或设备)破解锁屏 PIN 码来。

将您的 Kali Nethunter 手机变成适用于 Android 设备的强力 PIN 破解器!
它使用 USB OTG 电缆将锁定的手机连接到 Nethunter 设备。它模拟键盘,自动尝试 PIN,并在尝试了太多错误猜测后等待。
[Nethunter 手机] <–> [USB 数据线] <–> [USB OTG 适配器] <–> [锁定的 Android 手机]
USB HID Gadget 驱动程序提供 USB 人机接口设备 (HID) 的仿真。这使 Android Nethunter 设备能够模拟锁定手机的键盘输入。这就像将键盘插入锁定的手机并按下按键一样。
使用三星 S5 只需 16.6 多小时即可尝试所有可能的 4 位 PIN 码,但使用优化的 PIN 码列表,它应该花费您更少的时间。
https://github.com/urbanadventurer/Android-PIN-Bruteforce

《2021年攻防TOP20工具》


《2021年攻防TOP20工具》

18.Arbitrium-RAT 


Arbitrium 是一个跨平台的远程访问木马 (RAT),完全无法检测 (FUD),它允许您控制 Android、Windows 和 Linux,并且不需要任何防火墙例外或端口转发。它可以访问本地网络,您可以将目标用作 HTTP 代理并访问路由器,发现本地 IP 并扫描其端口。包括 Mimikatz 等模块,可以轻松添加新模块。此外,如果 Arbitrium 与 DNS 欺骗软件一起使用,则可以在设备之间自主传播 (#AutoSpread)。Arbitrium 是一个由多个部分组成的项目,这些部分是使用 Java、JS、C、Python、Cordova 和 VueJS 构建的。
https://github.com/BenChaliah/Arbitrium-RAT


《2021年攻防TOP20工具》


《2021年攻防TOP20工具》

19.AdvPhishing 


这是高级网络钓鱼工具!OTP 网络钓鱼
当受害者输入他的凭据时,您需要访问原始网站并使用这些凭据向受害者发送真实的 OTP。一旦他输入该 OTP,该 OTP 也会与您同在,您将被允许在他之前登录该帐户。
https://github.com/Ignitetch/AdvPhishing


《2021年攻防TOP20工具》


《2021年攻防TOP20工具》

20.MOSINT 


MOSINT 是用于电子邮件的 OSINT 工具。它可以帮助您收集有关目标电子邮件的信息。
https://github.com/alpkeskin/mosint
特征:
  • 验证服务 { 检查电子邮件是否存在}

  • 使用 Socialscan查看社交帐户

  • 检查数据泄露

  • [需要API] 查找相关邮件

  • 查找相关电话号码

  • 查找相关域

  • 扫描Pastebin转储

  • 谷歌搜索

  • DNS查询

《2021年攻防TOP20工具》



最后推荐一个在线工具。
https://orvx.pw/ref/aNrcrpd
一个在线生成、购买、出售工具的网站,用了都说好。详细使用自行探索。

原文始发于微信公众号(愿做一名渗透小学徒):《2021年攻防TOP20工具》

版权声明:admin 发表于 2022年1月7日 上午4:26。
转载请注明:《2021年攻防TOP20工具》 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...