一、ssh远程端口转发

背景:当我们在渗透过程中,获取到内网的一台仅有内网IP的服务器后,我们可以通过ssh隧道,将内网某个主机的端口进行远程转发

1.网络拓扑图

假设获取的服务器为web服务器,web服务器将远程内网目标服务器的3389端口,通过ssh远程端口转发给VPS的3307端口,然后在VPS上访问自己本地地址和3307,即可远程到内网的主机

2.实验环境

VPS:192.168.4.134

web服务器:1.1.1.11

数据库服务器:1.1.1.12

3.实验步骤

在web服务器上执行

ssh -R 3307:1.1.1.12:3389: root@192.168.4.136

在VPS上执行

rdesktop 127.0.0.1:3307

二、windows系统提权之信息收集  

下载地址
    https://github.com/AonCyberLabs/Windows-Exploit-Suggester
1、安装xlrd包(注意python2、3版本的pip问题)
        使用python2 的pip来安装xlrd包
        命令:python2 -m pip install xlrd==1.2.0

注意:
            安装的xlrd版本必须为1.2.0版本,否则使用时会报错,原因是:最近xlrd更新到了2.0.1版本,只支持.xls文件。所以pandas.read_excel(‘xxx.xlsx’)会报错。
2、获取对应的漏洞信息库(注意要使用python2来获取)
        命令:python2 windows-exploit-suggester.py --update

        成功后会生成一个xls表格文件

3、生成要进行对比的靶机的系统信息
        命令:systeminfo > systeminfo_win10.txt #在对应的靶机上运行该命令

4、使用windows-exploit-suggester.py来进行对比

命令:python2 windows-exploit-suggester.py --database 2021-01-13-mssb.xls --systeminfo systeminfo_win10.txt

三、资料分享:

 平日里学习收藏的一些“武器”,分享一下,仅供网络安全学习交流,切勿用于非法测试,否则后果自负:

入门指南

  • Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/

  • 浅入浅出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/

  • Android 渗透测试学习手册 中文版:https://wizardforcel.gitbooks.io/lpad/content/

  • Kali Linux Web渗透测试秘籍 中文版:https://wizardforcel.gitbooks.io/kali-linux-web-pentest-cookbook/content/

  • Linux exploit 开发入门:https://github.com/hardenedlinux/linux-exploit-development-tutorial

  • burpsuite实战指南:https://www.gitbook.com/book/t0data/burpsuite/details

  • 渗透测试Node.js应用:http://www.kanxue.com/?article-read-1108.htm=&winzoom=1

  • Web安全资料和资源列表:https://github.com/qazbnm456/awesome-web-security

  • 安全维基百科:https://sec-wiki.com/sec-wiki

  • 安全漏洞信息(精):https://ninjia.gitbook.io/secskill/Web

  • 安全学习笔记(精):https://websec.readthedocs.io/zh/latest/

  • 黑客清单:https://github.com/sunnyelf/awesome-hacking

  • 思维导图: https://github.com/phith0n/Mind-Map

  • 思维导图:https://github.com/SecWiki/sec-chart

  • 渗透超全面的渗透资料

    包含:0day,XSS,SQL注入,提权......: https://github.com/w1109790800/penetration

在线靶场

  • SQLi-LABS: http://43.247.91.228:84/

  • DVMA: http://43.247.91.228:81/

  • XSS: http://59.63.200.79:8004/Feedback.asp

文件上传漏洞靶场

  • https://github.com/c0ny1/upload-labs

  • https://github.com/LandGrey/upload-labs-writeup

导航

  • 渗透导航网站:渗透师导航、黑客街

payload

  • Payload: https://github.com/swisskyrepo/PayloadsAllTheThings

  • BurpSuitePro-2.0.06-beta-Loader-Keygen : https://github.com/h0nus/BurpSuitePro-2.0.06-beta-Loader-Keygen

子域名枚举

  • 经典的子域名爆破枚举脚本:https://github.com/lijiejie/subDomainsBrute

  • 子域名字典穷举:https://github.com/ring04h/wydomain

  • 子域名枚举与地图标记:https://github.com/le4f/dnsmaper

  • 在线子域名信息收集工具:https://github.com/0xbug/orangescan

  • 根据DNS记录查询子域名:https://github.com/TheRook/subbrute

  • 基于谷歌SSL透明证书的子域名查询脚本:https://github.com/We5ter/GSDF

  • 使用CloudFlare进行子域名枚举的脚本:https://github.com/mandatoryprogrammer/cloudflare_enum

  • A domain scanner:https://github.com/18F/domain-scan

  • Knock Subdomain Scan:https://github.com/guelfoweb/knock

  • 多方式收集目标子域名信息:https://github.com/Evi1CLAY/CoolPool/tree/master/Python/DomainSeeker

  • 兄弟域名查询:https://github.com/code-scan/BroDomain

  • 基于dns查询的子域名枚举:https://github.com/chuhades/dnsbrute

自动爬虫实现的子域名收集工具

  • 快速子域枚举工具:https://github.com/aboul3la/Sublist3r

  • 子域名枚举及信息搜集工具:https://github.com/jonluca/Anubis

  • 子域名查询工具:https://github.com/n4xh4ck5/N4xD0rk

  • 一款高效的子域名爆破工具:https://github.com/infosec-au/altdns

  • 基于AsyncIO协程以及非重复字典的子域名爆破工具:https://github.com/FeeiCN/ESD

  • 快速而灵活的子域名爆破工具:https://github.com/giovanifss/Dumb

  • 通过域名透明证书记录获取子域名:https://github.com/UnaPibaGeek/ctfr

  • Go语言开发的子域名枚举工具:https://github.com/caffix/amass

  • 继承于sublist3r项目的模块化体系结构,一个强劲的子域名枚举工具:https://github.com/Ice3man543/subfinder

waf开源及规则

  • https://github.com/xsec-lab/x-waf

  • https://github.com/loveshell/ngx_lua_waf

  • https://github.com/SpiderLabs/owasp-modsecurity-crs/tree/master/base_rules

web应用扫描工具

  • web应用安全扫描器框架:http://github.com/Arachni/arachni

  • 增强版WeblogicScan: https://github.com/dr0op/WeblogicScan

webshell检测以及病毒分析

  • 简单的php后门检测工具以及webshell样本库:https://github.com/We5ter/Scanners-Box/tree/master/webshell/

  • Webshell扫描工具:https://github.com/ym2011/ScanBackdoor

  • PHP后门扫描:https://github.com/yassineaddi/BackdoorMan

  • 又一款webshell检测工具:https://github.com/he1m4n6a/findWebshell

  • 哈勃分析系统,linux系统病毒分析及安全检测:https://github.com/Tencent/HaboMalHunter

  • 使用python实现的集成ClamAV、ESET、Bitdefender的反病毒引擎:https://github.com/PlagueScanner/PlagueScanner ()

  • 一款高效率PHP-webshell扫描工具:https://github.com/nbs-system/php-malware-finder

  • 测试效率高达99%的webshell检测工具:https://github.com/emposha/PHP-Shell-Detector/

  • 一款简单的webshell检测工具: https://github.com/he1m4n6a/findWebshell

  • 哈勃分析系统,LINUX系统病毒分析及安全检测: https://github.com/Tencent/HaboMalHunter

  • 使用python实现的集成ClamAV,ESET,Bitdefender的反病毒引擎: https://github.com/PlagueScanner/PlagueScanner

  • 一款高效率PHP-webshell扫描工具: https://github.com/nbs-system/php-malware-finder

  • 测试效率高达99%的webshell检测工具: https://github.com/emposha/PHP-Shell-Detector/

  • 一款简洁的的Webshell扫描工具: https://github.com/erevus-cn/scan_webshell

  • Webshell扫描工具,支持php / perl / asp / aspx webshell扫描: https://github.com/emposha/Shell-Detector

  • 一款木马,僵尸网络分析框架: https://github.com/m4rco-/dorothy2

  • 高级安卓木马病毒分析框架: https://github.com/droidefense/engine

DDos防护

  • https://github.com/ywjt/Dshield

Android系列工具

  • http://sec-redclub.com/index.php/archives/439/

XSS扫描

  • Cross-Site Scripting Bruteforcer:https://github.com/shawarkhanethicalhacker/BruteXSS

  • A small python script to check for Cross-Site Tracing:https://github.com/1N3/XSSTracer

  • PHP版本的反射型xss扫描:https://github.com/0x584A/fuzzXssPHP

  • 批量扫描xss的python脚本:https://github.com/chuhades/xss_scan

  • 自动化检测页面是否存在XSS和CSRF漏洞的浏览器插件:https://github.com/BlackHole1/autoFindXssAndCsrf

  • 一款XSS扫描器,可暴力注入参数: https://github.com/shawarkhanethicalhacker/BruteXSS

  • 小型XSS扫描器,也可检测CRLF,XSS,点击劫持的: https://github.com/1N3/XSSTracer

  • PHP版本的反射型xss扫描: https://github.com/0x584A/fuzzXssPHP

  • 批量扫描XSS的python脚本: https://github.com/chuhades/xss_scan

  • 自动化检测页面是否存在XSS和跨站请求伪造漏洞的浏览器插件: https://github.com/BlackHole1/autoFindXssAndCsrf

  • 使用命令行进行XSS批量检测: https://github.com/shogunlab/shuriken

  • 可识别和绕过WAF的XSS扫描工具: https://github.com/s0md3v/XSStrike

  • 支持GET,POST方式的高效XSS扫描器: https://github.com/stamparm/DSXS

代码审计

  • php静态扫描工具集:https://github.com/exakat/php-static-analysis-tools

  • 白盒代码安全审计系统:https://github.com/wufeifei/cobra

  • 静态php代码审计:https://github.com/OneSourceCat/phpvulhunter

  • 跟踪、分析PHP运行情况的工具:https://github.com/Qihoo360/phptrace

  • NodeJS应用代码审计:https://github.com/ajinabraham/NodeJsScan

  • PHP代码审计:https://github.com/pwnsdx/BadCode

  • ruby源码审计:https://github.com/thesp0nge/dawnscanner

  • Ruby on Rails应用程序的安全漏洞:https://github.com/presidentbeef/brakeman

  • app黑盒审计:https://github.com/ajinabraham/Mobile-Security-Framework-MobSF/

  • iOS安全审计:https://github.com/alibaba/iOSSecAudit

  • 白盒代码安全审计系统: https://github.com/wufeifei/cobra

  • 静态PHP代码审计: https://github.com/OneSourceCat/phpvulhunter

  • 跟踪,分析PHP运行情况的工具: https://github.com/Qihoo360/phptrace

  • 的NodeJS应用代码审计: https://github.com/ajinabraham/NodeJsScan

  • Python应用审计: https://github.com/shengqi158/pyvulhunter

  • Ruby on Rails应用静态代码分析: https://github.com/presidentbeef/brakeman

  • Python应用静态代码审计: https://github.com/python-security/pyt

  • WordPress插件代码安全审计: https://github.com/m4ll0k/WPSploit

  • 用于扫描PHP应用程序中可能存在SQL漏洞的ADOdb代码: https://github.com/emanuil/php-reaper

端口扫描、指纹识别以及中间件扫描

  • Nmap端口扫描器之王:https://nmap.org/download.html

  • 目标端口扫描+系统服务指纹识别:https://github.com/ring04h/wyportmap

  • 动态多线程敏感信息泄露检测工具:https://github.com/ring04h/weakfilescan

  • WAF产品指纹识别:https://github.com/EnableSecurity/wafw00f

  • ssl类型识别:https://github.com/rbsec/sslscan

  • web指纹识别:https://github.com/urbanadventurer/whatweb

  • web应用指纹识别:https://github.com/tanjiti/FingerPrint

  • 网络爬虫式指纹识别:https://github.com/nanshihui/Scan-T

  • a fast Network scanner inspired by Masscan and Zmap:https://github.com/OffensivePython/Nscan

  • 网络资产信息扫描, ICMP存活探测,端口扫描,端口指纹服务识别:https://github.com/ywolf/F-NAScan

  • 中间件扫描:https://github.com/ywolf/F-MiddlewareScan

  • Web path scanner:https://github.com/maurosoria/dirsearch

  • C段Banner与路径扫描:https://github.com/x0day/bannerscan

  • 端口服务扫描:https://github.com/RASSec/RASscan

  • waf自动暴破:https://github.com/3xp10it/bypass_waf

  • 尝试找出cdn背后的真实ip:https://github.com/3xp10it/xcdn

  • 基于Bing搜索引擎的C段/旁站查询,多线程,支持API:https://github.com/Xyntax/BingC

  • 多线程WEB目录爆破工具:https://github.com/Xyntax/DirBrute

  • 一个爬虫式的网段Web主机发现小工具:https://github.com/zer0h/httpscan

  • thorn上实现的分布式任务分发的ip端口漏洞扫描器:https://github.com/lietdai/doom

  • 类似 zgrab 的快速 TCP 指纹抓取解析工具,支持更多协议:https://github.com/chichou/grab.js

  • CDN识别、检测:https://github.com/Nitr4x/whichCDN

  • 基于爬虫的web路径扫描器:https://github.com/secfree/bcrpscan

  • 目标端口扫描+系统服务指纹识别: https://github.com/ring04h/wyportmap

  • 动态多线程敏感信息泄露检测工具: https://github.com/ring04h/weakfilescan

  • WAF产品指纹识别: https://github.com/EnableSecurity/wafw00f

  • SSL类型识别: https://github.com/rbsec/sslscan

  • Web指纹识别: https://github.com/urbanadventurer/whatweb

  • Web应用指纹识别: https://github.com/tanjiti/FingerPrint

  • 网络爬虫式指纹识别: https://github.com/nanshihui/Scan-T

  • 基于Masscan和Zmap的网络扫描器: https://github.com/OffensivePython/Nscan

  • 网络资产信息扫描,ICMP存活探测,端口扫描,端口指纹服务识别: https://github.com/ywolf/F-NAScan

  • 中间件扫描: https://github.com/ywolf/F-MiddlewareScan

  • web路径收集与扫描: https://github.com/maurosoria/dirsearch

  • C段横幅与路径扫描: https://github.com/x0day/bannerscan

  • 端口服务扫描: https://github.com/RASSec/RASscan

  • waf自动暴破: https://github.com/3xp10it/bypass_waf

  • 尝试找出cdn背后的真实ip: https://github.com/3xp10it/xcdn

  • 基于Bing搜索引擎的C段/旁站查询,多线程,支持API: https://github.com/Xyntax/BingC

  • 多线程WEB目录爆破工具: https://github.com/Xyntax/DirBrute

  • 一个爬虫式的网段Web主机发现小工具: https://github.com/zer0h/httpscan

  • Thorn上实现的分布式任务分发的ip端口漏洞扫描器: https://github.com/lietdai/doom

  • 类似zgrab的快速TCP指纹抓取解析工具,支持更多协议: https://github.com/chichou/grab.js

  • CDN识别,检测: https://github.com/Nitr4x/whichCDN

  • 基于爬虫的web路径扫描器: https://github.com/secfree/bcrpscan

  • 服务器ssh配置信息扫描: https://github.com/mozilla/ssh_scan

  • 针对域名及其子域名的资产数据检测/扫描,包括http / https检测等: https://github.com/18F/domain-scan

  • 域名资产收集及指纹识别工具: https://github.com/ggusoft/inforfinder

  • CMS识别python gevent实现: https://github.com/boy-hack/gwhatweb

  • 敏感文件扫描/二次判断降低误报率/扫描内容规则化/多目录扫描: https://github.com/Mosuan/FileScan

  • 基于爬虫的动态敏感文件探测工具: https://github.com/Xyntax/FileSensor

  • web路径扫描工具: https://github.com/deibit/cansina

  • 网络设备web服务指纹扫描与检索: https://github.com/0xbug/Howl

  • 目标主机服务ssl类型识别: https://github.com/mozilla/cipherscan

  • Web应用fuzz工具,框架,同时可用于web路径/服务扫描: https://github.com/xmendez/wfuzz

  • 多线程的后台路径扫描器,也可用于发现重定向漏洞后执行: https://github.com/s0md3v/Breacher

  • 弱口令扫描器,不仅支持普通登录页,也支持ssh,mongodb等组件: https://github.com/ztgrace/changeme

  • 渗透测试辅助工具,支持分析数据包,解码,端口扫描,IP地址分析等: https://github.com/medbenali/CyberScan

  • 基于nmap的扫描器,与cve漏洞关联: https://github.com/m0nad/HellRaiser

  • 基于nmap的高级漏洞扫描器,命令行环境使用: https://github.com/scipag/vulscan

  • web应用信息搜集工具: https://github.com/jekyc/wig

  • 围绕web服务的域名进行信息收集和“域传送”等漏洞扫描,也支持针对背后的服务器端口扫描等: https://github.com/eldraco/domain_analyzer

  • 基于Nikto扫描规则的被动式路径扫描以及信息爬虫: https://github.com/cloudtracer/paskto

  • 快速识别WEB服务器类型,CMS类型,WAF类型,WHOIS信息,以及语言框架: https://github.com/zerokeeper/WebEye

  • 用于检查web服务的http header的安全性: https://github.com/m3liot/shcheck

  • 一款高效快捷的敏感文件扫描工具: https://github.com/aipengjie/sensitivefilescan

  • 通过字典穷举,google,robots.txt等途径的跨平台后台管理路径扫描器: https://github.com/fnk0c/cangibrina

  • 常规CMS指纹识别: https://github.com/n4xh4ck5/CMSsc4n

  • WAF指纹识别及自动化绕过工具: https://github.com/Ekultek/WhatWaf

  • 网络应用模糊工具,框架,同时可用于网络路径/服务扫描: https://github.com/dzonerzy/goWAPT

  • web敏感目录/信息泄漏扫描脚本: https://github.com/blackye/webdirdig

  • 用于网站或IP地址的信息收集工具: https://github.com/GitHackTools/BillCipher

  • 通过扫描全网获得真实IP的自动化程序: https://github.com/boy-hack/w8fuckcdn

  • 分布式WEB指纹识别平台: https://github.com/boy-hack/w11scan

  • 爬虫式web目录扫描工具: https://github.com/Nekmo/dirhunt

高级持续性威胁(APT)相关工具

  • 一款APT入侵痕迹扫描器: https://github.com/Neo23x0/Loki

工控系统及大型网络相关安全工

  • ICS设备nmap扫描脚本: https://github.com/w3h/icsmaster/tree/master/nse

  • SDN安全评估框架: https://github.com/OpenNetworkingFoundation/DELTA

模块化扫描、综合扫描器

  • 自动漏洞扫描器,子域名爆破,端口扫描,目录爆破,常用框架漏洞检测:https://github.com/az0ne/AZScanner

  • 分布式web漏洞扫描框架,集合owasp top10漏洞扫描和边界资产发现能力:https://github.com/blackye/lalascan

  • BkScanner 分布式、插件化web漏洞扫描器:https://github.com/blackye/BkScanner

  • 被动式漏洞扫描:https://github.com/ysrc/GourdScanV2

  • WEB渗透测试数据库:https://github.com/alpha1e0/pentestdb

  • 基于http代理的web漏洞扫描器:https://github.com/netxfly/passive_scan

  • 自动化扫描器,包括中间件扫描以及设备指纹识别:https://github.com/1N3/Sn1per

  • 定向全自动化渗透测试工具:https://github.com/RASSec/pentestEr_Fully-automatic-scanner

  • 自动化渗透测试框架:https://github.com/3xp10it/3xp10it

  • 扫描效果未验证:https://github.com/Lcys/lcyscan

  • 渗透测试插件化并发框架:https://github.com/Xyntax/POC-T

  • Scanner in Python3.5 for SQLi/XSS/LFI/RFI and other Vulns:https://github.com/v3n0m-Scanner/V3n0M-Scanner

  • web端的在线漏洞扫描:https://github.com/Skycrab/leakScan

  • https://github.com/zhangzhenfeng/AnyScan

  • FuzzScanner: https://github.com/TideSec/FuzzScanner

  • TrackRay: https://github.com/iSafeBlue/TrackRay

  • 自动漏洞扫描器,子域名爆破,端口扫描,目录爆破,常用框架漏洞检测: https://github.com/az0ne/AZScanner

  • 集合owasp top10漏洞扫描和边界资产发现能力的分布式web漏洞扫描框架: https://github.com/blackye/lalascan

  • BkScanner分布式,插件化web漏洞扫描器: https://github.com/blackye/BkScanner

  • ysrc出品的被动式漏洞扫描工具: https://github.com/ysrc/GourdScanV2

  • 基于http代理的web漏洞扫描器: https://github.com/netxfly/passive_scan

  • 自动化扫描器,包括中间件扫描以及设备指纹识别: https://github.com/1N3/Sn1per

  • 定向全自动化渗透测试工具: https://github.com/RASSec/pentestEr_Fully-automatic-scanner

  • 自动化渗透测试框架,支持cdn真实ip查找,指纹识别等: https://github.com/3xp10it/3xp10it

  • 蟒插件化漏洞扫描器,支持生成扫描报表: https://github.com/Lcys/lcyscan

  • 渗透测试插件化并发框架: https://github.com/Xyntax/POC-T

  • 支持检测SQLI / XSS / LFI / RFI等漏洞的扫描器: https://github.com/v3n0m-Scanner/V3n0M-Scanner

  • Web图形化的漏洞扫描框架: https://github.com/Skycrab/leakScan

  • 一款网络化的自动化渗透测试框架: https://github.com/zhangzhenfeng/AnyScan

  • 一款集成信息收集,漏洞扫描,指纹识别等的多合一扫描工具: https://github.com/Tuhinshubhra/RED_HAWK

  • 高度集成化的Web应用漏洞扫描框架,支持REST,RPC等api调用: https://github.com/Arachni/arachni

  • 集成化渗透测试辅助平台及漏洞管理平台: https://github.com/infobyte/faraday

  • 渗透测试集成框架,包含超过38,000+攻击: https://github.com/juansacco/exploitpack

  • 基于铬/歌剧插件的被动式漏洞扫描: https://github.com/swisskyrepo/DamnWebScanner

  • 支持多种网络漏洞扫描,命令行环境使用: https://github.com/anilbaranyelken/tulpar

  • web应用扫描器,支持指纹识别,文件目录爆破,SQL / XSS / RFI等漏洞扫描,也可直接用于struts,ShellShock等扫描: https://github.com/m4ll0k/Spaghetti

  • 集成子域名枚举,nmap,waf指纹识别等模块的web应用扫描器: https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest

  • 使用ruby开发的扫描网络中主机存在的第三方web应用服务漏洞: https://github.com/0xsauby/yasuo

  • Web应用自动化扫描框架,支持自动化上传webshell: https://github.com/hatRiot/clusterd

  • 一款开源Poc调用框架,可轻松调用Pocsuite,Tangscan,Beebeeto,Knowsec老版本POC,可使用docker部署: https://github.com/erevus-cn/pocscan

  • 斗象能力中心出品并长期维护的开源漏洞检测框架: https://github.com/TophantTechnology/osprey

  • Web应用漏洞扫描框架: https://github.com/yangbh/Hammer

  • Web应用漏洞扫描框架,基于python3: https://github.com/Lucifer1993/AngelSword

  • 被动式漏洞扫描,支持历史cve编号漏洞识别: https://github.com/secrary/EllaScanner

  • OWASP ZAP核心项目出品的综合性渗透测试工具: https://github.com/zaproxy/zaproxy

  • Web服务综合型扫描器,用于指定目标的资产收集,安全配置缺陷或者安全漏洞扫描: https://github.com/sullo/nikto

  • 一款多方位信息收集,指纹识别及漏洞扫描工具: https://github.com/s0md3v/Striker

  • 一款web应用漏洞扫描器,支持扫描反射型以及存储型xss,sql injection等漏洞,支持输出pdf报告: https://github.com/dermotblair/webvulscan

  • 渗透测试辅助工具,综合利用框架: https://github.com/alienwithin/OWASP-mth3l3m3nt-framework

  • 基于被动式扫描框架的自动化web漏洞扫描工具: https://github.com/toyakula/luna

  • 渗透测试辅助框架,包含信息搜集,无线渗透,网络应用扫描等功能: https://github.com/Manisso/fsociety

  • 内置1200+插件的web漏洞扫描框架: https://github.com/boy-hack/w9scan

  • Web服务安全评估工具,提供基于windows操作系统的简单.exe应用: https://github.com/YalcinYolalan/WSSAT

  • 使用去开发的可扩展以及高并发渗透测试框架: https://github.com/AmyangXYZ/AssassinGo

  • 基于Flask应用框架的漏洞扫描系统: https://github.com/jeffzh3ng/InsectsAwake

  • 一个操作上类似metasploit的web应用安全审计框架: https://github.com/m4ll0k/Galileo

  • 一款web应用漏洞扫描器,支持扫描反射型以及存储型xss,sql injection等漏洞: https://github.com/joker25000/Optiva-Framework

  • 集成104个模块的Web应用程序渗透测试框架: https://github.com/theInfectedDrake/TIDoS-Framework

内网安全渗透测试工具集

  • 企业内网渗透脚本,包括banner扫描、端口扫描;各种通用漏洞利用等:https://github.com/0xwindows/VulScritp

  • 基于网络流量的内网探测框架:https://github.com/lcatro/network_backdoor_scanner

  • 调用 Windows API 枚举用户登录信息:https://github.com/fdiskyou/hunter

  • 自动化利用XSS入侵内网:https://github.com/BlackHole1/WebRtcXSS

  • 本机密码查看提取工具:https://github.com/AlessandroZ/LaZagne

  • linux密码抓取神器:https://github.com/huntergregal/mimipenguin

  • 基于网络流量的内网探测框架: https://github.com/lcatro/network_backdoor_scanner

  • 调用Windows API枚举用户登录信息: https://github.com/fdiskyou/hunter

  • 自动化利用XSS入侵内网: https://github.com/BlackHole1/WebRtcXSS

  • 基于BBScan via.lijiejie的本地网络扫描: https://github.com/sowish/LNScan

  • 基于JavaScript的的本地网络扫描: https://github.com/SkyLined/LocalNetworkScanner

ssh远程端口转发&&windows系统提权之信息收集&&网安工具分享(部分)的更多相关文章

  1. SSH远程端口转发实战详解

    问题 前段时间在外地没有在实验室,随身携带了一个笔记本电脑.但是笔记本性能不够,想用SSH远程连接实验室的电脑.问如何连接?现有以下设备 设备 IP 备注 系统 实验室电脑C1 192.168.0.2 ...

  2. ssh远程端口转发

    当ssh的连接方向和应用连接的方向不一致时,这就称为ssh远程转发. 主机3是一台web server 应用请求是主机2到主机1 ssh请求是主机1到主机2 主机2开启ssh服务 service ss ...

  3. SSH 远程端口转发

    既然"本地端口转发"是指绑定本地端口的转发,那么"远程端口转发"(remote forwarding)当然是指绑定远程端口的转发. 还是接着看上面那个例子,ho ...

  4. Linux提权之信息收集

    1.操作系统版本 2.目标操作系统什么内核?多少位系统? 3.环境变量历史记录是否有利用? 4.运行了哪些服务和进程 top命令 5.安装了什么程序? 6.是否可以查看到root用户运行的进程 7.查 ...

  5. 《Python黑帽子:黑客与渗透测试编程之道》 Windows系统提权

    环境准备: pywin32的安装在第八章的键盘记录中有,这里还需要安装wmi: 在本人的32位win7上本来是没有easy_install这个命令的,这需要安装setuptools-0.6c11.wi ...

  6. msf利用- windows内核提权漏洞

    windows内核提权漏洞 环境: Kali Linux(攻击机) 192.168.190.141 Windows2003SP2(靶机) 192.168.190.147 0x01寻找可利用的exp 实 ...

  7. SSH的端口转发:本地转发Local Forward和远程转发Remote Forward

    关于使用ssh portforwarding来进行FQ的操作,网络上已经有很多很好的文章,我在这里只是画两个图解释一下. 首先要记住一件事情就是: SSH 端口转发自然需要 SSH 连接,而 SSH ...

  8. 【译】SSH隧道:本地和远程端口转发

    本文是:SSH Tunnel - Local and Remote Port Forwarding Explained With Examples 的译文 有两种方法可以创建SSH隧道,本地和远程端口 ...

  9. ssh命令:隧道代理+本地端口转发+远程端口转发

        0.前言 nc是一个在网络连接两端的好工具,同时也是也个临时的端口转发的好工具.(永久的端口转发用什么?用iptables) ssh也是这方面的好工具,好处是加密可靠可复用在一端操作即可,代价 ...

随机推荐

  1. [FatFs 学习] SD卡总结-SPI模式

    SD卡为移动设备提供了安全的,大容量存储解决方法.它本身可以通过两种总线模式和MCU进行数据传输,一种是称为SD BUS的4位串行数据模式,另一种就是大家熟知的4线SPI Bus模式.一些廉价,低端的 ...

  2. springMvc 启动过程

    转载自https://www.jianshu.com/p/dc64d02e49ac 这里给出一个简洁的文字描述版SpringMVC启动过程: tomcat web容器启动时会去读取web.xml这样的 ...

  3. golang中往脚本传递参数的两种用法os.Args和flag

    1. os.Args package main import ( "fmt" "os" ) func main() { // 执行:./demo.exe 127 ...

  4. Tomcat服务器和Servlet版本的对应关系

    Tomcat服务器和Servlet版本的对应关系 Servlet 程序从2.5版本是现在世面使用最多的版本(xml配置) 到了Servlet3.0后.就是注解版本的Servlet使用

  5. Linux创建运行C/C++代码

    不同于在Windows操作系统下借助IDE运行C++程序,Linux操作系统可以使用g++编译 创建文件及编译文件的流程  1. 先进入某一文件目录下,创建一个文件(也可以用mkdir创建文件) to ...

  6. python input函数

    函数 input() 让程序暂停运行,等待用户输入值,之后再把值赋给变量,输出.

  7. kubernetes之kubeadm 安装kubernetes 高可用集群

    1. 架构信息 系统版本:CentOS 7.6 内核:3.10.0-957.el7.x86_64 Kubernetes: v1.14.1 Docker-ce: 18.09.5 推荐硬件配置:4核8G ...

  8. React 世界的一等公民 - 组件

    猪齿鱼Choerodon平台使用 React 作为前端应用框架,对前端的展示做了一定的封装和处理,并配套提供了前端组件库Choerodon UI.结合实际业务情况,不断对组件优化设计,提高代码质量. ...

  9. 如何使用 pytorch 实现 SSD 目标检测算法

    前言 SSD 的全称是 Single Shot MultiBox Detector,它和 YOLO 一样,是 One-Stage 目标检测算法中的一种.由于是单阶段的算法,不需要产生所谓的候选区域,所 ...

  10. bom-setInterval

    <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8&quo ...