‼ In den Jahren 2022-11 kam es zu einer großen Reinigung ‼
Einige nutzlose/nicht funktionierende Skripte wurden archiviert und andere wurden zur besseren Sichtbarkeit in ihr eigenes Repository verschoben. Schauen Sie sich diese gerne an:
APK-Analysator
cloudflare-origin-ip
CSP-Analysator
Detectify-Cves
Extrakt-Endpunkte
Favicon-Hashtrick
Google-Suche
graphql-introspection-analyzer
keyhacks.sh
verwandte Domänen
git clone https://github.com/gwen001/pentest-tools cd pentest-tools pip3 install -r requirements.txt
Konvertiert IP-Adressen im arpa
-Format in das klassische Format.
Führt host
-Befehl für eine bestimmte Hosts-Liste aus, wobei parallel
verwendet wird, um die Geschwindigkeit zu erhöhen.
Führt eine Zeichenfolgensuche auf codeshare.io durch.
Testen Sie das CORS-Problem auf einer bestimmten Liste von Hosts.
Testen Sie das CRLF-Problem auf einer bestimmten Liste von Hosts.
Erfasst Subdomains einer bestimmten Domain von crt.sh.
Testet mit netcat
, ob die Ports 3389
und 5900
in einem bestimmten IP-Bereich geöffnet sind.
Führt Brute-Force durch die Wortliste aus, um Subdomains zu finden.
Führt Brute-Force durch numerische Variation aus, um Subdomains zu finden.
Wenden Sie die Reverse-DNS-Methode auf einen bestimmten IP-Bereich an, um Subdomains zu finden.
Das Gleiche, aber IP-Bereiche werden aus einer Eingabedatei gelesen.
Testet die Zonenübertragung einer bestimmten Domäne.
Führt alle Arten von DNS-Anfragen für eine bestimmte (Sub-)Domäne durch.
Extrahiert die Domäne einer bestimmten URL oder einer Liste von URLs.
Extrahiert Links aus einer bestimmten HTML-Datei.
Klassifiziert und zeigt URLs nach Schwachstellentypen an.
Führt die in flash-regexp.txt
aufgeführten regulären Ausdrücke zu Testzwecken für Flash-Apps aus.
Erzeugt Google-Dorks für eine bestimmte Domain (Suchen werden nicht durchgeführt).
Verwendet etwa 40 Algorithmen, um eine bestimmte Zeichenfolge zu hashen.
Konvertiert eine bestimmte IP-Adresse in ein anderes Format, siehe Präsentation von Nicolas Grégoire.
Erstellt eine Liste von IP-Adressen vom angegebenen Anfang bis zum angegebenen Ende, unterstützten Bereich und Maske.
Massentestzonenübertragung für eine bestimmte Liste von Domänen.
Führt mithilfe von smtp-user-enum eine SMTP-Benutzeraufzählung für eine bestimmte Liste von IP-Adressen durch.
Testet mithilfe von smtp-user-enum, ob eine SMTP-Benutzeraufzählung für eine bestimmte Liste von IP-Adressen möglich ist.
Nur einige gängige Bash-Funktionen.
UUID mit Base36 kodieren/dekodieren.
Testen Sie die Ausführung beliebiger Befehle des Nagios Remote Plugin Executor auf einem bestimmten Host mit Metasploit.
Testen Sie das Open Redirect-Problem auf einer bestimmten Liste von Hosts.
Erstellt Wortpermutationen mit verschiedenen Trennzeichen und gibt die Hashes mithilfe von etwa 40 Algorithmen aus.
Führt eine Zeichenfolgensuche auf pastebin.com durch.
Siehe xss.py
.
Bestimmt mit netcat
welche IPs in einem bestimmten Bereich von IP-Adressen aktiv sind.
Bestimmt mithilfe von nmap
welche IPs in einem bestimmten Bereich von IP-Adressen aktiv sind.
Bestimmt mithilfe von ping
welche IPs in einem bestimmten Bereich von IP-Adressen aktiv sind.
Bestimmt die offenen Ports einer bestimmten IP-Adresse mithilfe von netcat
.
Testet eine bestimmte Pfadliste auf einer bestimmten Hostliste.
Das Gleiche, aber die Python-Version. Testet eine bestimmte Pfadliste auf einer bestimmten Hostliste.
Testen Sie das RCE-Problem auf einer bestimmten Liste von Hosts.
Löst eine gegebene Liste von Hosts auf, um zu überprüfen, welche lebendig und welche tot sind.
Macht Screenshots einer bestimmten URL+Port mit xvfb
.
Führt mithilfe ihrer API Suchen nach Shodan durch.
Testen Sie das Problem des HTTP-Anforderungsschmuggels auf einer bestimmten Liste von Hosts.
Führen Sie sehr kleine Tests einer bestimmten IP-Adresse durch.
Versucht, SSH-Benutzer mithilfe eines Timing-Angriffs zu erraten.
Generieren Sie eine zufällige IP-Adresse:Port innerhalb des privaten Netzwerkbereichs für SSRF-Scans.
Erzeugt Änderungen und Permutationen von Subdomänen.
Brute-Force-Erzwingung einer Wortliste für den IP-Bereich und die Portliste.
Versucht festzustellen, ob eine URL (Subdomain+Port) eine Web-Sache ist.
Führt mithilfe von netcat
Fuzzing für eine bestimmte IP-Adresse und einen bestimmten Port durch.
Nur einige gängige PHP-Funktionen.
Führen Sie mit Davtest Brute Force auf eine bestimmte URL aus, die WebDav
verwendet.
Testen Sie das XSS-Problem auf einer bestimmten Liste von Hosts mit phantomjs
.
Wenn Sie Probleme mit dem Skript haben, können Sie gerne ein Problem eröffnen.