‼2022-11年发生大清洁‼
一些无用/不起作用的脚本已被存档,其他一些脚本已移至自己的存储库以获得更多可见性,请随时检查它们:
apk分析器
cloudflare-origin-ip
csp-分析仪
检测cves
提取端点
favicon-hashtrick
谷歌搜索
graphql-自省-分析器
密钥黑客.sh
相关域
git clone https://github.com/gwen001/pentest-tools cd pentest-tools pip3 install -r requirements.txt
将arpa
格式的 IP 地址转换为经典格式。
使用parallel
在给定主机列表上执行host
命令以提高速度。
在 codeshare.io 上执行字符串搜索。
在给定的主机列表上测试 CORS 问题。
在给定的主机列表上测试 CRLF 问题。
从 crt.sh 获取给定域的子域。
使用netcat
测试给定 IP 范围上的端口3389
和5900
是否打开。
通过单词列表执行暴力破解来查找子域。
通过数字变化执行强力查找子域。
在给定的 IP 范围上应用反向 DNS 方法来查找子域。
同样的事情,但 IP 范围是从输入文件中读取的。
测试给定域的区域传输。
对给定(子)域执行所有类型的 DNS 请求。
提取给定 URL 或 URL 列表的域。
从给定的 HTML 文件中提取链接。
按漏洞类型对 URL 进行分类和显示。
执行flash-regexp.txt
中列出的正则表达式以进行 Flash 应用程序测试。
为给定域生成 Google dork(不执行搜索)。
使用大约 40 种算法对给定字符串进行哈希处理。
将给定的 IP 地址转换为不同的格式,请参阅 Nicolas Grégoire 演示。
生成从给定开始到给定结束、支持范围和掩码的 IP 地址列表。
给定域列表上的大规模测试区域传输。
使用 smtp-user-enum 对给定的 IP 地址列表执行 SMTP 用户枚举。
使用 smtp-user-enum 测试是否可以在给定的 IP 地址列表上进行 SMTP 用户枚举。
只是一些常见的 Bash 函数。
使用 base36 对 UUID 进行编码/解码。
使用 Metasploit 在给定主机上测试 Nagios 远程插件执行器任意命令执行。
在给定的主机列表上测试开放重定向问题。
使用不同的分隔符创建单词排列,并使用大约 40 种算法输出哈希值。
在pastebin.com 上执行字符串搜索。
请参阅xss.py
。
使用netcat
确定给定 IP 地址范围内哪些 IP 处于活动状态。
使用nmap
确定给定 IP 地址范围内哪些 IP 处于活动状态。
使用ping
确定给定 IP 地址范围内哪些 IP 处于活动状态。
使用netcat
确定给定 IP 地址的开放端口。
测试给定主机列表上的给定路径列表。
相同,但Python版本。测试给定主机列表上的给定路径列表。
在给定的主机列表上测试 RCE 问题。
解析给定的主机列表以检查哪些主机还活着,哪些主机已经死了。
使用xvfb
截取给定 url+port 的屏幕截图。
使用 Shodan 的 API 执行搜索。
测试给定主机列表上的 HTTP 请求走私问题。
对给定的 IP 地址执行非常小的测试。
尝试使用定时攻击来猜测 SSH 用户。
生成随机 IP 地址:专用网络范围内的端口以进行 SSRF 扫描。
生成子域更改和排列。
暴力破解 IP 范围和端口列表上的单词列表。
尝试确定 url(子域+端口)是否是网络事物。
使用netcat
对给定的 IP 地址+端口执行模糊测试。
只是一些常用的 PHP 函数。
使用 Davtest 对使用WebDav
给定 url 执行暴力破解。
使用phantomjs
在给定的主机列表上测试 XSS 问题。
如果您对脚本有任何问题,请随时提出问题。