‼
一些無用/不起作用的腳本已存檔,其他一些腳本已移至自己的存儲庫以獲得更多可見性,請隨時檢查它們:
apk分析器
cloudflare-origin-ip
csp-分析儀
檢測cves
提取端點
favicon-hashtrick
谷歌搜尋
graphql-自省-分析器
密鑰駭客.sh
相關域
git clone https://github.com/gwen001/pentest-tools cd pentest-tools pip3 install -r requirements.txt
將arpa
格式的 IP 位址轉換為經典格式。
使用parallel
在給定主機清單上執行host
命令以提高速度。
在 codeshare.io 上執行字串搜尋。
在給定的主機清單上測試 CORS 問題。
在給定的主機清單上測試 CRLF 問題。
從 crt.sh 取得給定域的子域。
使用netcat
測試給定 IP 範圍上的連接埠3389
和5900
是否開啟。
透過單字清單執行暴力破解來尋找子域。
透過數字變化執行強力查找子域。
在給定的 IP 範圍上套用反向 DNS 方法來尋找子網域。
同樣的事情,但 IP 範圍是從輸入檔中讀取的。
測試給定域的區域傳輸。
對給定(子)網域執行所有類型的 DNS 請求。
提取給定 URL 或 URL 清單的網域。
從給定的 HTML 文件中提取連結。
依漏洞類型對 URL 進行分類和顯示。
執行flash-regexp.txt
中列出的正規表示式以進行 Flash 應用程式測試。
為給定網域產生 Google dork(不執行搜尋)。
使用大約 40 種演算法對給定字串進行哈希處理。
將給定的 IP 位址轉換為不同的格式,請參閱 Nicolas Grégoire 演示。
產生從給定開始到給定結束、支援範圍和遮罩的 IP 位址清單。
給定域列表上的大規模測試區域傳輸。
使用 smtp-user-enum 對給定的 IP 位址清單執行 SMTP 使用者枚舉。
使用 smtp-user-enum 測試是否可以在給定的 IP 位址清單上進行 SMTP 使用者枚舉。
只是一些常見的 Bash 函數。
使用 base36 對 UUID 進行編碼/解碼。
使用 Metasploit 在給定主機上測試 Nagios 遠端插件執行器任意命令執行。
在給定的主機清單上測試開放重定向問題。
使用不同的分隔符號建立單字排列,並使用大約 40 種演算法輸出雜湊。
在pastebin.com 上執行字串搜尋。
請參閱xss.py
。
使用netcat
確定給定 IP 位址範圍內哪些 IP 處於活動狀態。
使用nmap
確定給定 IP 位址範圍內哪些 IP 處於活動狀態。
使用ping
確定給定 IP 位址範圍內哪些 IP 處於活動狀態。
使用netcat
確定給定 IP 位址的開放連接埠。
測試給定主機清單上的給定路徑清單。
相同,但Python版本。測試給定主機清單上的給定路徑清單。
在給定的主機清單上測試 RCE 問題。
解析給定的主機清單以檢查哪些主機還活著,哪些主機已經死了。
使用xvfb
截取給定 url+port 的螢幕截圖。
使用 Shodan 的 API 執行搜尋。
測試給定主機清單上的 HTTP 請求走私問題。
對給定的 IP 位址執行非常小的測試。
嘗試使用定時攻擊來猜測 SSH 用戶。
產生隨機 IP 位址:專用網路範圍內的連接埠以進行 SSRF 掃描。
產生子域變更和排列。
暴力破解 IP 範圍和連接埠清單上的單字清單。
嘗試確定 url(子網域+連接埠)是否為網路事物。
使用netcat
對給定的 IP 位址+連接埠執行模糊測試。
只是一些常用的 PHP 函數。
使用 Davtest 對使用WebDav
給定 url 執行暴力破解。
使用phantomjs
在給定的主機清單上測試 XSS 問題。
如果您對腳本有任何問題,請隨時提出問題。