‼ 2022-11年に大掃除が起こりました‼
いくつかの役に立たない/動作しないスクリプトはアーカイブされており、他のスクリプトはより見やすくするために独自のリポジトリに移動されています。お気軽にチェックしてください。
apkアナライザー
クラウドフレアオリジンIP
cspアナライザー
検出-CVS
抽出エンドポイント
ファビコンハッシュトリック
グーグル検索
グラフQL-イントロスペクション-アナライザー
キーハック.sh
関連ドメイン
git clone https://github.com/gwen001/pentest-tools cd pentest-tools pip3 install -r requirements.txt
arpa
形式の IP アドレスをクラシック形式に変換します。
高速にするためにparallel
を使用して、指定されたホスト リストに対してhost
コマンドを実行します。
codeshare.io で文字列検索を実行します。
指定されたホストのリストで CORS 問題をテストします。
指定されたホストのリストで CRLF 問題をテストします。
crt.sh から指定されたドメインのサブドメインを取得します。
netcat
使用して、指定された IP 範囲でポート3389
および5900
が開いているかどうかをテストします。
ワードリストを介してブルートフォースを実行してサブドメインを検索します。
数値の変化による総当り攻撃を実行して、サブドメインを見つけます。
特定の IP 範囲にリバース DNS メソッドを適用して、サブドメインを検索します。
同じことですが、IP 範囲は入力ファイルから読み取られます。
指定されたドメインのゾーン転送をテストします。
特定の (サブ) ドメインに対してあらゆる種類の DNS リクエストを実行します。
指定された URL または URL のリストのドメインを抽出します。
指定された HTML ファイルからリンクを抽出します。
URLを脆弱性の種類ごとに分類して表示します。
Flash アプリのテストを目的として、 flash-regexp.txt
にリストされている正規表現を実行します。
指定されたドメインに対して Google dork を生成します (検索は実行されません)。
約 40 のアルゴリズムを使用して、指定された文字列をハッシュします。
指定された IP アドレスを別の形式に変換します。Nicolas Grégoire のプレゼンテーションを参照してください。
指定された開始点から指定された終了点までの IP アドレスのリスト、サポートされている範囲およびマスクを生成します。
指定されたドメインのリストでの一括テスト ゾーン転送。
smtp-user-enum を使用して、指定された IP アドレスのリストに対して SMTP ユーザー列挙を実行します。
smtp-user-enum を使用して、指定された IP アドレスのリストで SMTP ユーザーの列挙が可能かどうかをテストします。
一般的な Bash 関数をいくつか紹介します。
Base36 を使用して UUID をエンコード/デコードします。
Metasploit を使用して、指定されたホスト上で Nagios Remote Plugin Executor の任意のコマンドの実行をテストします。
指定されたホストのリストでオープン リダイレクトの問題をテストします。
異なるセパレータを使用して単語の順列を作成し、約 40 のアルゴリズムを使用してハッシュを出力します。
Pastebin.com で文字列検索を実行します。
xss.py
参照してください。
netcat
を使用して、指定された IP アドレス範囲内でどの IP が生きているかを判断します。
nmap
を使用して、指定された IP アドレス範囲内でどの IP が生きているかを判断します。
ping
使用して、指定された IP アドレス範囲内でどの IP が生きているかを判断します。
netcat
使用して、指定された IP アドレスの開いているポートを決定します。
指定されたホストのリスト上の指定されたパスのリストをテストします。
Pythonのバージョン以外は同じです。指定されたホストのリスト上の指定されたパスのリストをテストします。
指定されたホストのリストで RCE の問題をテストします。
ホストの指定リストを解決して、どれが生きていてどれが死んでいるかを確認します。
xvfb
を使用して、指定された URL+ポートのスクリーンショットを取得します。
Shodan の API を使用して検索を実行します。
指定されたホストのリストで HTTP リクエストの密輸問題をテストします。
指定された IP アドレスの非常に小規模なテストを実行します。
タイミング攻撃を使用して SSH ユーザーを推測しようとします。
SSRF スキャン用にプライベート ネットワーク範囲内のランダムな IP アドレス:ポートを生成します。
サブドメインの変更と置換を生成します。
IP 範囲とポート リストのワードリストをブルート フォースで実行します。
URL (サブドメイン + ポート) が Web のものであるかどうかを判断しようとします。
netcat
使用して、指定された IP アドレスとポートに対してファジングを実行します。
一般的な PHP 関数をいくつか紹介します。
Davtest を使用して、 WebDav
を使用する特定の URL に対してブルート フォースを実行します。
phantomjs
を使用して、指定されたホストのリストで XSS 問題をテストします。
スクリプトに問題がある場合は、遠慮なく問題を開いてください。