‼2022-11年发生大清洁‼
一些无用/不起作用的脚本已被存档,其他一些脚本已移至自己的存储库以获得更多可见性,请随时检查它们:
apk分析器
cloudflare-origin-ip
csp-分析仪
检测cves
提取端点
favicon-hashtrick
谷歌搜索
graphql-自省-分析器
密钥黑客.sh
相关域
git clone https://github.com/gwen001/pentest-tools cd pentest-tools pip3 install -r requirements.txt
将arpa格式的 IP 地址转换为经典格式。
使用parallel在给定主机列表上执行host命令以提高速度。
在 codeshare.io 上执行字符串搜索。
在给定的主机列表上测试 CORS 问题。
在给定的主机列表上测试 CRLF 问题。
从 crt.sh 获取给定域的子域。
使用netcat测试给定 IP 范围上的端口3389和5900是否打开。
通过单词列表执行暴力破解来查找子域。
通过数字变化执行强力查找子域。
在给定的 IP 范围上应用反向 DNS 方法来查找子域。
同样的事情,但 IP 范围是从输入文件中读取的。
测试给定域的区域传输。
对给定(子)域执行所有类型的 DNS 请求。
提取给定 URL 或 URL 列表的域。
从给定的 HTML 文件中提取链接。
按漏洞类型对 URL 进行分类和显示。
执行flash-regexp.txt中列出的正则表达式以进行 Flash 应用程序测试。
为给定域生成 Google dork(不执行搜索)。
使用大约 40 种算法对给定字符串进行哈希处理。
将给定的 IP 地址转换为不同的格式,请参阅 Nicolas Grégoire 演示。
生成从给定开始到给定结束、支持范围和掩码的 IP 地址列表。
给定域列表上的大规模测试区域传输。
使用 smtp-user-enum 对给定的 IP 地址列表执行 SMTP 用户枚举。
使用 smtp-user-enum 测试是否可以在给定的 IP 地址列表上进行 SMTP 用户枚举。
只是一些常见的 Bash 函数。
使用 base36 对 UUID 进行编码/解码。
使用 Metasploit 在给定主机上测试 Nagios 远程插件执行器任意命令执行。
在给定的主机列表上测试开放重定向问题。
使用不同的分隔符创建单词排列,并使用大约 40 种算法输出哈希值。
在pastebin.com 上执行字符串搜索。
请参阅xss.py 。
使用netcat确定给定 IP 地址范围内哪些 IP 处于活动状态。
使用nmap确定给定 IP 地址范围内哪些 IP 处于活动状态。
使用ping确定给定 IP 地址范围内哪些 IP 处于活动状态。
使用netcat确定给定 IP 地址的开放端口。
测试给定主机列表上的给定路径列表。
相同,但Python版本。测试给定主机列表上的给定路径列表。
在给定的主机列表上测试 RCE 问题。
解析给定的主机列表以检查哪些主机还活着,哪些主机已经死了。
使用xvfb截取给定 url+port 的屏幕截图。
使用 Shodan 的 API 执行搜索。
测试给定主机列表上的 HTTP 请求走私问题。
对给定的 IP 地址执行非常小的测试。
尝试使用定时攻击来猜测 SSH 用户。
生成随机 IP 地址:专用网络范围内的端口以进行 SSRF 扫描。
生成子域更改和排列。
暴力破解 IP 范围和端口列表上的单词列表。
尝试确定 url(子域+端口)是否是网络事物。
使用netcat对给定的 IP 地址+端口执行模糊测试。
只是一些常用的 PHP 函数。
使用 Davtest 对使用WebDav给定 url 执行暴力破解。
使用phantomjs在给定的主机列表上测试 XSS 问题。
如果您对脚本有任何问题,请随时提出问题。