{"id":13843960,"url":"https://github.com/birdhan/SecurityTools","last_synced_at":"2025-07-11T20:30:57.486Z","repository":{"id":45551067,"uuid":"466994653","full_name":"birdhan/SecurityTools","owner":"birdhan","description":"渗透测试工具包 | 开源安全测试工具 | 网络安全工具","archived":false,"fork":false,"pushed_at":"2024-02-29T07:57:01.000Z","size":82,"stargazers_count":80,"open_issues_count":0,"forks_count":15,"subscribers_count":2,"default_branch":"main","last_synced_at":"2024-02-29T08:47:05.044Z","etag":null,"topics":["cve","exploit","poc"],"latest_commit_sha":null,"homepage":"","language":null,"has_issues":true,"has_wiki":null,"has_pages":null,"mirror_url":null,"source_name":null,"license":null,"status":null,"scm":"git","pull_requests_enabled":true,"icon_url":"https://github.com/birdhan.png","metadata":{"files":{"readme":"README.md","changelog":null,"contributing":null,"funding":null,"license":null,"code_of_conduct":null,"threat_model":null,"audit":null,"citation":null,"codeowners":null,"security":null,"support":null,"governance":null,"roadmap":null,"authors":null,"dei":null}},"created_at":"2022-03-07T07:52:37.000Z","updated_at":"2024-04-15T09:47:43.992Z","dependencies_parsed_at":"2024-02-29T08:54:11.704Z","dependency_job_id":null,"html_url":"https://github.com/birdhan/SecurityTools","commit_stats":null,"previous_names":[],"tags_count":0,"template":false,"template_full_name":null,"purl":"pkg:github/birdhan/SecurityTools","repository_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/birdhan%2FSecurityTools","tags_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/birdhan%2FSecurityTools/tags","releases_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/birdhan%2FSecurityTools/releases","manifests_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/birdhan%2FSecurityTools/manifests","owner_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/owners/birdhan","download_url":"https://codeload.github.com/birdhan/SecurityTools/tar.gz/refs/heads/main","sbom_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/birdhan%2FSecurityTools/sbom","host":{"name":"GitHub","url":"https://github.com","kind":"github","repositories_count":264892047,"owners_count":23679211,"icon_url":"https://github.com/github.png","version":null,"created_at":"2022-05-30T11:31:42.601Z","updated_at":"2022-07-04T15:15:14.044Z","host_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub","repositories_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories","repository_names_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repository_names","owners_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/owners"}},"keywords":["cve","exploit","poc"],"created_at":"2024-08-04T17:02:31.577Z","updated_at":"2025-07-11T20:30:57.479Z","avatar_url":"https://github.com/birdhan.png","language":null,"readme":"\r\n### 项目介绍（攻击视角）\r\n\r\n搜集大量网络安全行业开源项目，旨在提供安全测试工具，提升渗透测试效率。\r\n\r\n**项目收集的思路：**\r\n\r\n一个是以攻击/漏洞视角出发的开源项目，经网络安全爱好者实践总结出的经验。\r\n\r\n一个是从渗透测试流程出发，沿着信息收集到内网渗透的思路，总结出漏洞扫描、漏洞利用、后/域渗透等。\r\n\r\n这个收集是一个长期的过程，我在GitHub创建了这个项目，专门用来收集一些优秀的渗透测试项目。还有很多很好的免费开源项目可供选择，下面列出的还只是其中很少的一部分，我将**持续更新**这个项目，欢迎Star。\r\n\r\n\r\n#### 网络安全大模型\r\n\r\n- [ SecGPT ](https://github.com/Clouditera/secgpt) - SecGPT的愿景是将人工智能技术引入网络安全领域，以提高网络防御的效率和效果。其使命是推动网络安全智能化，为社会提供更安全的数字生活环境。\r\n\r\n- [ HackerGPT ](https://github.com/Hacker-GPT/HackerGPT-2.0) - 黑客ai不支持中文，线上地址：https://chat.hackerai.co/\r\n\r\n#### 自动化渗透测试\r\n\r\n- [ AttackSurfaceMapper ](https://github.com/superhedgy/AttackSurfaceMapper) - 自动化渗透测试工具,[使用手册/测试流程](https://www.uedbox.com/post/59110/)。 \r\n\r\n- [ vajra ](https://github.com/r3curs1v3-pr0xy/vajra) - 自动化渗透测试.\r\n\r\n- [ Savior ](https://github.com/Mustard404/Savior) - 渗透测试报告自动生成工具！.\r\n\r\n- [ ShuiZe_0x727 ](https://github.com/0x727/ShuiZe_0x727) - 水泽，协助红队人员快速的信息收集，测绘目标资产，寻找薄弱点，并检测漏洞。\r\n\r\n#### 信息收集\r\n\r\n- [ OneForAll ](https://github.com/shmilylty/OneForAll) - OneForAll是一款功能强大的子域收集工具\r\n\r\n- [ Ashok ](https://github.com/powerexploit/Ashok) - 侦查信息收集工具，又名瑞士军刀，OSINT领域中的瑞士军刀。\r\n\r\n- [ ARL ](https://github.com/TophantTechnology/ARL) - 灯塔系统，快速侦察与目标关联的互联网资产。\r\n\r\n- [ subfinder ](https://github.com/projectdiscovery/subfinder) - 被动子域名枚举，可使用被动在线资源返回网站的有效子域名。\r\n\r\n- [ sub3suite ](https://github.com/3nock/sub3suite) - 跨平台的情报收集工具，子域名枚举、OSINT 信息收集和攻击面映射的研究级工具套件。\r\n\r\n- [ maltego ](https://www.maltego.com/) - 商业软件，有社区版，功能全面，自动化程度高。\r\n\r\n#### 信息收集-子域名\r\n\r\n- [ N4xD0rk ](https://github.com/n4xh4ck5/N4xD0rk) - 使用名为 Hacking with search engine 的技术列出有关主域的子域。\r\n\r\n- [ Anubis ](https://github.com/jonluca/Anubis) - Anubis 是一个子域枚举和信息收集工具。\r\n\r\n- [ subDomainsBrute ](https://github.com/lijiejie/subDomainsBrute) - 一个用于渗透测试者的快速子域暴力工具,使用广泛的子域名爆破枚举工具。\r\n\r\n- [ wydomain ](https://github.com/ring04h/wydomain) - 子域名爆破枚举工具。\r\n\r\n- [ subbrute ](https://github.com/TheRook/subbrute) - 使用开放解析器作为一种代理来规避 DNS 速率限制,同时也是扫描器中最常用的子域名API库。\r\n\r\n- [ GSDF ](https://github.com/We5ter/GSDF ) - 基于谷歌SSL透明证书的子域名查询脚本。\r\n\r\n#### 漏扫工具\r\n\r\n- [ pocsuite3 ](https://github.com/knownsec/pocsuite3) - pocsuite3 是由 Knownsec 404 团队开发的开源远程漏洞测试框架。\r\n\r\n- [ Fiora ](https://github.com/bit4woo/Fiora) - 漏洞PoC框架的图形版，快捷搜索PoC、一键运行Nuclei。\r\n\r\n- [ w13scan ](https://github.com/w-digital-scanner/w13scan) - 它支持主动扫描模式和被动扫描模式。\r\n\r\n- [ myscan ](https://github.com/amcai/myscan) - 由python3开发而成的被动扫描工具。\r\n\r\n- [ nacs ](https://github.com/u21h2/nacs) - 事件驱动的渗透测试扫描器 Event-driven pentest scanner。\r\n\r\n- [ nuclei ](https://github.com/projectdiscovery/nuclei) - 基于简单 YAML 的 DSL 的快速且可定制的漏洞扫描器。\r\n\r\n- [ nikto ](https://github.com/sullo/nikto) - Nikto 网络服务器扫描仪。\r\n\r\n- [ w3af ](https://github.com/andresriancho/w3af) - Web 应用程序攻击和审计框架，该扫描器能够识别200 多个漏洞，包括跨站点脚本、 SQL 注入和 操作系统命令。\r\n\r\n- [ vuls ](https://github.com/future-architect/vuls) - 适用于 Linux、FreeBSD、容器、WordPress、编程语言库、网络设备的无代理漏洞扫描程序，本地或远程（SSH）扫描。\r\n\r\n- [ HellRaiser ](https://github.com/m0nad/HellRaiser) - 漏洞扫描器使用 Nmap 扫描和关联发现的 CPE 与 CVE。\r\n\r\n- [ wafw00f ](https://github.com/EnableSecurity/wafw00f) - Waf类型检测识别工具。\r\n\r\n#### 漏扫工具-SQL注入\r\n\r\n- [ sqlmap ](https://github.com/sqlmapproject/sqlmap) - 注入工具之王sqlmap。\r\n\r\n- [ SQLiScanner ](https://github.com/0xbug/SQLiScanner) - 一款基于SQLMAP和Charles的被动SQL注入漏洞扫描工具。\r\n\r\n- [ DSSS ](https://github.com/stamparm/DSSS) - 99行代码实现的sql注入漏洞扫描器。\r\n\r\n- [ NoSQLAttack ](https://github.com/youngyangyang04/NoSQLAttack) - 可以自动利用 Internet 上的 MongoDB 服务器 IP，并通过 MongoDB 默认配置漏洞和注入攻击泄露数据库数据。\r\n\r\n- [ PowerUpSQL ](https://github.com/NetSPI/PowerUpSQL) - 内部渗透测试，支持 SQL Server 发现、弱配置审计、大规模特权升级以及诸如操作系统命令执行等利用后操作的功能的PowerShell 工具包。\r\n\r\n- [ jsql-injection ](https://github.com/ron190/jsql-injection) - Java 编写的SQL注入工具，Kali已集成。\r\n\r\n#### 漏洞利用框架\r\n\r\n- [ hackUtils ](https://github.com/brianwrf/hackUtils) - 它是一个用于渗透测试和网络安全研究的黑客工具包，渗透以及web攻击脚本。\r\n\r\n- [ msf框架：](https://github.com/rapid7/metasploit-framework) - msf框架\r\n\r\n- [ pocsscan攻击框架](https://github.com/erevus-cn/pocscan) - pocscan工具\r\n\r\n- [ Beebeeto攻击框架](https://github.com/n0tr00t/Beebeeto-framework) - Beebeeto框架\r\n\r\n- [ ysoserial ](https://github.com/frohoff/ysoserial) - JAVA反序列化POC生成工具:\r\n\r\n- [ JavaUnserializeExploits ](https://github.com/foxglovesec/JavaUnserializeExploits) - JAVA反序列化EXP。\r\n\r\n- [ Jenkins CommonCollections ](https://github.com/CaledoniaProject/jenkins-cli-exploit) - Commons Collections反序列化漏洞Jenkins利用exp。\r\n\r\n- [ php7缓存覆写漏洞 ](https://github.com/GoSecure/php7-opcache-override) - php7缓存覆写漏洞Demo及相关工具。\r\n\r\n- [ XcodeGhost木马样本 ](https://github.com/XcodeGhostSource/XcodeGhost)\r\n\r\n#### 漏洞数据库\r\n\r\n- [ exploitdb](https://gitlab.com/exploit-database/exploitdb) - exploitdb漏洞数据库。\r\n\r\n- [ cve-search ](https://github.com/cve-search/cve-search) - CVE搜索工具，一种对已知漏洞执行本地搜索的工具。\r\n\r\n- [ CVE-2016-2107 ](https://github.com/FiloSottile/CVE-2016-2107)\r\n\r\n- [ CVE-2015-7547 ](https://github.com/fjserna/CVE-2015-7547)\r\n\r\n- [ CVE-2015-2426 ](https://github.com/vlad902/hacking-team-windows-kernel-lpe) - MS-078,EXP (windows内核提权)。\r\n\r\n#### 靶场\r\n\r\n- [ CryptSky ](https://github.com/deadPix3l/CryptSky) - 供测试排查的勒索软件。\r\n\r\n- [ WebGoat ](https://github.com/WebGoat/WebGoat) - Docker运行，漏洞练习平台。\r\n\r\n- [ webgoat-legacy ](https://github.com/WebGoat/WebGoat-Legacy) - 常见的服务器端应用程序缺陷，漏洞练习平台。\r\n\r\n- [ zvuldirll ](https://github.com/710leo/ZVulDrill) - SQL注入、跨站脚本、CSRF、文件包含等漏洞练习平台。\r\n\r\n- [ vulapps ](https://github.com/Medicean/VulApps) - 各种组件漏洞环境，思科、openssl等漏洞练习平台。\r\n\r\n- [ dvwa ](https://github.com/RandomStorm/DVWA) - 是一个 PHP/MySQL Web 应用程序漏洞练习平台。\r\n\r\n- [ sqli-labs ](https://github.com/Audi-1/sqli-labs) - 数据库注入练习平台。\r\n\r\n- [ vulnerable ](https://github.com/cr0hn/vulnerable-node) - node编写的漏洞练习平台，like OWASP Node Goat，测试安全分析器工具的质量。\r\n\r\n- [ secgen ](https://github.com/cliffe/secgen) - Ruby编写的一款工具，生成含漏洞的虚拟机。\r\n\r\n- [ vulstudy ](https://github.com/c0ny1/vulstudy) - docker镜像,一键部署sqli、DVWA、XSSed等17个靶场。\r\n\r\n\r\n#### 后渗透-远控\r\n\r\n- [ gcat ](https://github.com/byt3bl33d3r/gcat) - 用gmail充当C\u0026C服务器的后门。\r\n\r\n- [ BlackHole ](https://github.com/hussein-aitlahcen/BlackHole) - C#RAT（远程管理工具）。\r\n\r\n- [ webshell ](https://github.com/tennc/webshell) - 这是一个 webshel​​l 开源项目。\r\n\r\n- [ xssplatform ](https://github.com/78778443/xssplatform) - 一个经典的XSS渗透管理平台，XSS数据接收平台，XSS反射平台。\r\n\r\n- [ xssor ](https://github.com/evilcos/xssor) - XSS与CSRF工具。\r\n\r\n- [ pentestpackage ](https://github.com/leonteale/pentestpackage) - 脚本工具包，渗透常用小工具包。\r\n\r\n- [ dirsearch ](https://github.com/maurosoria/dirsearch) - dirsearch网络路径扫描仪，路径爆破，路径扫描。\r\n\r\n- [ commix ](https://github.com/stasinopoulos/commix) - web向命令注入检测工具，自动化的一体化操作系统命令注入利用工具，可自动检测和利用命令注入漏洞。\r\n\r\n- [ tplmap ](https://github.com/epinna/tplmap) - 服务器端模板注入和代码注入检测和利用工具,支持burp插件。\r\n\r\n- [ ToolSuite ](https://github.com/codejanus/ToolSuite) - 渗透测试工具包。\r\n\r\n- [ ARTLAS ](https://github.com/mthbernardes/ARTLAS) - Apache 实时日志分析系统。\r\n\r\n- [ whatweb ](https://github.com/urbanadventurer/whatweb) - web指纹识别。\r\n\r\n- [ Malspider ](https://github.com/ciscocsirt/malspider) - 内置了对隐藏 iframe、侦察框架、vbscript 注入、电子邮件地址泄露等危害特征的检测，网络入侵特征检测。\r\n\r\n- [ wpscan ](https://github.com/wpscanteam/wpscan) - WPScan WordPress 安全扫描器。用于测试 WordPress 网站的安全性。\r\n\r\n- [ sqlmap ](https://github.com/sqlmapproject/sqlmap) - 自动 SQL 注入和数据库接管工具。\r\n\r\n- [ Cknife ](https://github.com/Chora10/Cknife) - 菜刀、C刀、webshell管理工具。\r\n\r\n- [ GitHack ](https://github.com/lijiejie/GitHack) - github泄露利用，通过泄露的.git文件夹下的文件，重建还原工程源代码。\r\n\r\n- [ BeEF ](https://github.com/beefproject/beef) - 浏览器攻击框架，XSS利用神器。\r\n\r\n- [ WAFNinja ](https://github.com/khalilbijjou/WAFNinja) - 自动化绕过WAF脚本，该工具附带了许多存储在本地数据库文件中的有效负载和模糊测试字符串。\r\n\r\n- [ wafbypasser ](https://github.com/owtf/wafbypasser) - 诊断 WAF 规则并绕过 WAF。\r\n\r\n- [ httpie ](https://github.com/jkbrzt/httpie) - 是一个命令行 HTTP 客户端，http命令行客户端。\r\n\r\n- [ dzscan ](https://github.com/code-scan/dzscan) - DISCUZ漏洞扫描器\r\n\r\n- [ tomcatWarDeployer ](https://github.com/mgeeky/tomcatWarDeployer) -  Tomcat 自动 WAR 部署和 pwning 渗透测试工具。\r\n\r\n- [ J2EEScan ](https://github.com/ilmila/J2EEScan) - burpsuit插件，J2EE扫描插件，识别J2EE指纹和CVE漏洞检测。\r\n\r\n\r\n##### 弱口令爆破工具\r\n\r\n- [ x-crack ](https://github.com/netxfly/x-crack) - x-crack - 弱密码扫描器，支持：FTP/SSH/SNMP/MSSQL/MYSQL/PostGreSQL/REDIS/ElasticSearch/MONGODB。\r\n\r\n- [ cupp ](https://github.com/Mebus/cupp) - 根据用户习惯生成弱口令探测字典脚本。\r\n\r\n- [ SuperWordlist ](https://github.com/fuzz-security/SuperWordlist) - 各种弱口令字典。\r\n\r\n##### 脚本\r\n\r\n- [ nishang ](https://github.com/samratashok/nishang) - Nishang - 用于红队、渗透测试和进攻性安全的进攻性 PowerShell，内网信息收集，横向，扫描、获取凭证等ps脚本。\r\n\r\n##### Webshell管理\r\n\r\n- [ Behinder ](https://github.com/rebeyond/Behinder) - “冰蝎”动态二进制加密网站管理客户端。\r\n\r\n- [ Godzilla ](https://github.com/BeichenDream/Godzilla) - \"哥斯拉\"静态免杀效果更好，插件更强的webshell管理工具。\r\n\r\n- [ antSword ](https://github.com/AntSwordProject/antSword) - “蚁剑”分为加载器和核心模块两部分加载器[AntSword-Loader ](https://github.com/AntSwordProject/AntSword-Loader).\r\n\r\n#### 隧道\r\n\r\n- [ reGeorg ](https://github.com/sensepost/reGeorg) - HTTP隧道，socket代理。\r\n\r\n#### 内网穿透代理工具\r\n\r\n- [ nps ](https://github.com/ehang-io/nps) - 一款轻量级、高性能、功能强大的内网穿透代理服务器。支持tcp、udp、socks5、http等几乎所有流量转发。\r\n\r\n- [ frp ](https://github.com/fatedier/frp) - 快速反向代理可帮助您将 NAT 或防火墙后面的本地服务器暴露给互联网。\r\n\r\n- [ ngrok ](https://github.com/inconshreveable/ngrok) - ngrok 是一个全球分布式反向代理。\r\n\r\n- [ ZeroTierOne ](https://github.com/zerotier/ZeroTierOne) - P2P,它允许所有联网设备、虚拟机、容器和应用程序进行通信，就像它们都位于同一个物理数据中心或云区域中一样。\r\n\r\n- [ tailscale ](https://github.com/tailscale/tailscale) - 轻松实现私有 WireGuard® 网络。\r\n\r\n#### 内网渗透或扫描工具\r\n\r\n- [ fscan ](https://github.com/shadow1ng/fscan) - 一款内网综合扫描工具，方便一键自动化、全方位漏扫扫描。\r\n\r\n- [ LaZagne ](https://github.com/AlessandroZ/LaZagne) - 用于检索存储在本地计算机上的大量密码。支持浏览器、数据库、邮件等程序。\r\n\r\n- [ mimipenguin ](https://github.com/huntergregal/mimipenguin) - linux密码抓取神器。\r\n\r\n- [ mimikatz ](https://github.com/gentilkiwi/mimikatz) - 域渗透神器、票据传递。\r\n\r\n- [ PowerSploit ](https://github.com/PowerShellMafia/PowerSploit) - Powershell渗透库合集。\r\n\r\n- [ PowerShell ](https://github.com/clymb3r/PowerShell) - Powershell tools合集。\r\n\r\n- [ mimikittenz ](https://github.com/putterpanda/mimikittenz) - Powershell的mimikittenz。\r\n\r\n#### fuzz工具收集\r\n\r\n- [ winafl ](https://github.com/ivanfratric/winafl) - 用于模糊 Windows 二进制文件的 AFL 分支，在目标二进制文件中找到新的执行路径。\r\n\r\n- [ NodeFuzz ](https://github.com/attekett/NodeFuzz) - NodeFuzz 是用于 Web 浏览器和类似浏览器的应用程序的模糊器工具。\r\n\r\n- [ oss-fuzz ](https://github.com/google/oss-fuzz) - OSS-Fuzz - 开源软件的连续模糊测试。\r\n\r\n- [ alphafuzzer ](http://blog.topsec.com.cn/ad_lab/alphafuzzer/) - 阿尔法实验室fuzz工具。\r\n\r\n- [ LibFuzzer ](http://llvm.org/docs/LibFuzzer.html) - fuzz。\r\n\r\n#### 二进制分析工具\r\n\r\n- [ binwalk ](https://github.com/devttys0/binwalk) - binwalk。\r\n\r\n- [ angr ](https://github.com/angr/angr) - angr。\r\n\r\n\r\n#### 权限维持\r\n  \r\n- [ sshdHooker ](https://github.com/9bie/sshdHooker) - 一键注入SSHD进程，记录并发送ssh登录的密码。\r\n\r\n#### 身份安全\r\n\r\n- [ ProxyPool ](https://github.com/shadow1ng/ProxyPool) - 动态IP代理池。\r\n\r\n\r\n","funding_links":[],"categories":["Others"],"sub_categories":[],"project_url":"https://awesome.ecosyste.ms/api/v1/projects/github.com%2Fbirdhan%2FSecurityTools","html_url":"https://awesome.ecosyste.ms/projects/github.com%2Fbirdhan%2FSecurityTools","lists_url":"https://awesome.ecosyste.ms/api/v1/projects/github.com%2Fbirdhan%2FSecurityTools/lists"}