‼
一些無用/不起作用的腳本已存檔,其他一些腳本已移至自己的存儲庫以獲得更多可見性,請隨時檢查它們:
apk分析器
cloudflare-origin-ip
csp-分析儀
檢測cves
提取端點
favicon-hashtrick
谷歌搜尋
graphql-自省-分析器
密鑰駭客.sh
相關域
git clone https://github.com/gwen001/pentest-tools cd pentest-tools pip3 install -r requirements.txt
將arpa格式的 IP 位址轉換為經典格式。
使用parallel在給定主機清單上執行host命令以提高速度。
在 codeshare.io 上執行字串搜尋。
在給定的主機清單上測試 CORS 問題。
在給定的主機清單上測試 CRLF 問題。
從 crt.sh 取得給定域的子域。
使用netcat測試給定 IP 範圍上的連接埠3389和5900是否開啟。
透過單字清單執行暴力破解來尋找子域。
透過數字變化執行強力查找子域。
在給定的 IP 範圍上套用反向 DNS 方法來尋找子網域。
同樣的事情,但 IP 範圍是從輸入檔中讀取的。
測試給定域的區域傳輸。
對給定(子)網域執行所有類型的 DNS 請求。
提取給定 URL 或 URL 清單的網域。
從給定的 HTML 文件中提取連結。
依漏洞類型對 URL 進行分類和顯示。
執行flash-regexp.txt中列出的正規表示式以進行 Flash 應用程式測試。
為給定網域產生 Google dork(不執行搜尋)。
使用大約 40 種演算法對給定字串進行哈希處理。
將給定的 IP 位址轉換為不同的格式,請參閱 Nicolas Grégoire 演示。
產生從給定開始到給定結束、支援範圍和遮罩的 IP 位址清單。
給定域列表上的大規模測試區域傳輸。
使用 smtp-user-enum 對給定的 IP 位址清單執行 SMTP 使用者枚舉。
使用 smtp-user-enum 測試是否可以在給定的 IP 位址清單上進行 SMTP 使用者枚舉。
只是一些常見的 Bash 函數。
使用 base36 對 UUID 進行編碼/解碼。
使用 Metasploit 在給定主機上測試 Nagios 遠端插件執行器任意命令執行。
在給定的主機清單上測試開放重定向問題。
使用不同的分隔符號建立單字排列,並使用大約 40 種演算法輸出雜湊。
在pastebin.com 上執行字串搜尋。
請參閱xss.py 。
使用netcat確定給定 IP 位址範圍內哪些 IP 處於活動狀態。
使用nmap確定給定 IP 位址範圍內哪些 IP 處於活動狀態。
使用ping確定給定 IP 位址範圍內哪些 IP 處於活動狀態。
使用netcat確定給定 IP 位址的開放連接埠。
測試給定主機清單上的給定路徑清單。
相同,但Python版本。測試給定主機清單上的給定路徑清單。
在給定的主機清單上測試 RCE 問題。
解析給定的主機清單以檢查哪些主機還活著,哪些主機已經死了。
使用xvfb截取給定 url+port 的螢幕截圖。
使用 Shodan 的 API 執行搜尋。
測試給定主機清單上的 HTTP 請求走私問題。
對給定的 IP 位址執行非常小的測試。
嘗試使用定時攻擊來猜測 SSH 用戶。
產生隨機 IP 位址:專用網路範圍內的連接埠以進行 SSRF 掃描。
產生子域變更和排列。
暴力破解 IP 範圍和連接埠清單上的單字清單。
嘗試確定 url(子網域+連接埠)是否為網路事物。
使用netcat對給定的 IP 位址+連接埠執行模糊測試。
只是一些常用的 PHP 函數。
使用 Davtest 對使用WebDav給定 url 執行暴力破解。
使用phantomjs在給定的主機清單上測試 XSS 問題。
如果您對腳本有任何問題,請隨時提出問題。