渗透测试小工具脚本集

渗透测试小工具脚本集

工具介绍

arpa.sh

该脚本会将“ arpa”格式的地址转换为经典格式。

crtsh.php

https://crt.sh抓取给定域的子域的脚本

检测vnc-rdp.sh

默认情况下,使用netcat测试给定IP范围的端口的脚本:3389和5900。

dnsenum-brute.sh

一个通过密码字典执行暴力查找子域的脚本。

dnsenum-bruten.sh

通过数字变体执行暴力查找子域的脚本。

dnsenum-reverse.sh

在给定IP范围上应用反向DNS技术以查找子域的脚本。

dnsenum-reverserange.sh

从输入文件读取IP地址范围也一样。

dnsenum-zonetransfer.sh

测试给定域的区域传输的脚本。

extract-endpoints.php

该脚本可尝试从Javascript文件提取端点

extract_links.php

试图从给定HTML文件中提取链接的脚本。

finddl.sh

???待定

gdorks.php

该脚本仅为给定域创建Google dork(不执行搜索)。

gg-extract-links.php

???待定

ip-converter.php

借助NicolasGrégoire,该脚本可将给定IP地址转换为其他格式

ip-listing.php

从头到尾生成IP地址的脚本。

mass_axfr.sh

使用Fierce在给定的域列表上测试区域传输的脚本。

质量smtp用户枚举bruteforce.sh

使用smtp-user-enum对给定IP地址列表执行SMTP用户枚举的脚本

mass-smtp-用户枚举-check.sh

该脚本仅使用smtp-user-enum测试给定IP地址列表上是否可以进行SMTP用户枚举

nrpe.sh

使用Metasploit测试Nagios远程插件执行任意命令执行的脚本。

pass-permut.php

一个脚本,使用不同的分隔符创建单词排列并输出哈希。

ping-sweep-nc.sh

使用Netcat尝试确定给定IP地址范围内尚存在哪些IP的脚本。

ping-sweep-nmap.sh

使用Nmap尝试确定给定IP地址范围内尚存在哪些IP的脚本。

ping-sweep-ping.sh

使用Ping尝试确定给定IP地址范围内尚存在哪些IP的脚本。

portscan-nc.sh

尝试使用Netcat确定给定IP地址的开放端口的脚本。

screensite.sh

该脚本使用Xvfb截取给定url + port的屏幕截图。

srv_reco.sh

对给定IP地址执行非常小的测试的脚本。

ssh-timing-b4-pass.sh

???

ssrf-generate-ip.php

在专用网络范围内生成随机IP地址的脚本。

subdomains_finder.sh

使用其他知名程序(TheHarvesterDNSrecon …)查找子域的脚本

subthreat.php

https://www.threatcrowd.org抓取给定域的子域的脚本

测试http.php

用于测试url(子域+端口)是否为网络事物的脚本。

testhttp2.php

相识又有差别。

test-ip-wordlist.sh

???

testnc.sh

使用Netcat模糊处理给定IP地址的脚本。

wayback-analyzer.php

试图很好地显示waybackurls.py输出的脚本。

webdav-bruteforce.sh

使用Davtest在使用WebDav的给定URL上执行暴力破解的脚本

渗透测试小工具脚本集

下载地址:

①GitHub pentest-tools
②Google网盘: https://w.ddosi.workers.dev

工具列表

apk-analyzer.py
apk-downloader.py
apk-regexp.sh
apk-regexp.txt
arpa.sh
bbhost.sh
bxss.php
certspotter.sh
cloudflare-ip.txt
cloudflare-origin-ip.py
cloudflare-range.txt
codeshare.php
cors.py
crlf.py
crtsh.php
csp-analyzer.py
detect-vnc-rdp.sh
detectify-modules.py
dnsenum-brute.sh
dnsenum-bruten.sh
dnsenum-reverse.sh
dnsenum-reverserange.sh
dnsenum-zonetransfer.sh
dnsexpire.py
domain-finder.py
extract-domains.py
extract-endpoints.php
extract-links.php
favicon-hashtrick.py
filterurls.py
finddl.sh
flash-regexp.sh
flash-regexp.txt
gdorks.php
gg-extract-links.php
gitpillage.py
google-search.py
graphql-introspection-analyzer.py
hashall.php
ip-converter.php
ip-listing.php
is-cloudflare.py
is-cloudflare.sh
keyhacks.sh
lfi.py
lynx-google.sh
mass-smtp-user-enum-bruteforce.sh
mass-smtp-user-enum-check.sh
mass_axfr.sh
multiple-host.php
myrecon.sh
myutils.sh
node-uuid.js
nrpe.sh
openredirect.py
pass-permut.php
pastebin.php
phantom-xss.js
ping-sweep-nc.sh
ping-sweep-nmap.sh
ping-sweep-ping.sh
portscan-nc.sh
puppeteer-xss.js
quick-hits.php
quickhits.py
rce.py
requirements2.txt
requirements3.txt
resolve.py
resolvers.txt
screensite.sh
shodan.php
smuggler.py
srv_reco.sh
ssh-timing-b4-pass.sh
ssrf-generate-ip.php
subdomains_finder.sh
subruten.py
subthreat.php
test-ip-wordlist.sh
testall.sh
testhttp.php
testhttp2.php
testnc.sh
testrce.sh
Utils.php
wayback-analyzer.php
webdav-bruteforce.sh
xss.py

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用 * 标注