Kali 工具集
水性虽能流不导则不通,人性虽能智不教则不达。
导航
-
侦查扫描
- 综合扫描
- Web 扫描
- 专项扫描
-
密码/爆破
-
载荷/编码
-
C2 管理
-
通道转发
-
内网攻击
-
后渗透
-
域渗透
-
客户端
-
服务端
-
隐写分析
-
杂七杂八
-
其它参考
侦查扫描
综合扫描
- nmap:偏主机发现、服务探测,漏洞扫描功能较弱不全面。【注:第三方脚本库:nmap-vulners、nmap-nse-scripts、CVEScannerV2、Nmap-NSE-scripts-collection】
- hexstrike-ai:以 AI 驱动 150 多个网络安全工具,可自动化整个渗透攻击流程。
- nessus/openVAS:较全面的漏洞扫描器。
- sn1per:整合 nmap、nessus、nikto 等扫描结果的扫描器。
- ARL:资产发现扫描。
- amass:偏互联网资产发现扫描。
- recon-ng:开源的 OSINT 信息收集框架。旨在从各种搜索引擎、社交媒体等渠道收集信息。
- sherlock:通过用户名在社交网络中搜索社交媒体账户。如:知乎、GitHub、YouTube 等。
- maigret:同 sherlock 的功能一样。
- social-analyzer:同 sherlock 的功能一样。【注:还支持关系网图形化分析展示。】
Web 扫描
- nikto:老牌 web 扫描器。
- EZ:类 nikto 的一款漏洞扫描器。
- xray:现代化的 web 扫描器。
- nuclei:支持对 Web 和系统进行漏扫的扫描器。【第三方模板库:Nuclei-Templates-Collection、 nuclei-templates、NucleiTP】【注:模板的质量决定了扫描的效果,但官方模板似乎并不怎样。】
- wpscan:针对 WordPress 应用的扫描器。
- joomscan:针对 Joomla 应用的简单扫描器。
- Struts2-Scan:针对基于 Struts2 框架的扫描器。
- JenkinsExploit-GUI:针对 Jenkins 应用的扫描器。
- loxs:可以检测网页 SQLi、CRLF、XSS、LFi 等漏洞的扫描器。
- sqlmap:检测网页 SQL 注入 的扫描器。
- jsql-injection:检测网页 SQL 注入 的扫描器。【注:java 制作】
- NoSQLMap:自动化的 NOSQL 数据库枚举和 Web 应用程序利用工具。
- commix:检测网页 命令注入 的扫描器。
- SSTImap:检测网页 SSTI 注入 的扫描器。【注:现代 web 应用框架使用的模板渲染引擎易出现该漏洞。】
- xnLinkFinder:检测网页中可能存在的 API 链接。【注:对于类似 vue 这样的前后端分离应用可能很有用。】
- SSRFmap:检测网页 SSRF 漏洞 的扫描器。
- Gopherus:辅助 SSRF 漏洞 进行的利用工具。
- IDOR-Forge:检测网页 IDOR 漏洞 的扫描器。
- LFImap/kadimus:检测网页 文件包含 的扫描器。
- XSStrike:检测网页 XSS 注入 的扫描器。
- davtest:对支持 WebDAV 功能的网页进行文件上传/执行测试。
- xupload:检测网页的 文件上传 功能。
- AutorizePro:检测网页的 越权 行为。【BurpSuite 插件】
- ====
- wafw00f:探测网站是否受到 WAF 防护。
- wfuzz/ffuf/fuzzdb:面向 web 的模糊测试工具。
- dirsearch/gobuster/feroxbuster:Web 路径扫描器。【注:gobuster 还支持子域名爆破】
- subDomainsBrute:子域名爆破器。
- arjun:HTTP 请求的额外参数扫描器。
专项扫描
- enum4linux-ng:针对 SMB(445)、RPC(139)、NBT(137-138) 服务的信息枚举工具。
- odat:Oracle 数据库安全检测。
- sslscan:服务器 SSL 套件薄弱点检测。
密码/爆破
- crunch:依据指定的条件生成字典。
- pydictor:支持更丰富的功能来生成字典。【注:和 crunch 较相像】
- wister:可根据提供的关键字生成字典。👍
- cewl/cewler:爬取网页中出现的单词生成字典。
- cupp:基于输入的信息(个人、公司等关键词)生成字典。
- nth(name-that-hash):hash 类型识别,同时也输出 john 和 hashcat 所对应的类型码。
- john/hashcat:离线暴力破解哈希值。
- hydra:在线暴力破解网络服务登录密码。
- nxc:面向 Windows 服务的在线暴力破解及利用的工具。【注:面向 win 的效果要比 hydra 好些。】
- su-bruteforce :Linux 下借助 su 进行用户密码爆破。
- Impost3r:sudo 密码小偷。
- Aircrack-ng:暴力破解 Wifi 密码。
- mkpasswd/pass_gen.pl:生成指定类型的密码哈希。
载荷/编码
- hoaxshell:反向载荷生成器。
- DNS-Shell: 基于 DNS 的 Shell。
- msfpc/msfvenom:支持各种类型的载荷生成器。
- reverse-shell-generator:基于系统内置应用实现的反向 Shell。【网址】
- shellcodeloader:基于 windows 的 shellcode 加载器。
- venom:基于 msf 制作的载荷。
- Oneshell:基于 Linux 的一个有趣的载荷控制。
- ====
- exe2hex:将 exe 文件转换为 bat/powershell 类型的脚本文件。
- darkPulse:载荷免杀。
C2 管理
- Weevely:仅支持 PHP 语言的 WebShell 管理器。
- AntSword-蚁剑:支持多种语言的 WebShell 管理器。
- Godzilla-哥斯拉:支持多种语言的 WebShell 管理器。
- Behinder-冰蝎:支持多种语言的 WebShell 管理器。
- penelope:C2 框架。【轻量且功能丰富】
- Metasploit:C2 框架。
- Cobalt Strike:C2 框架。
- Sliver:C2 框架。
- Empire :C2 框架。
- POSHC2:C2 框架。
- Supershell:C2 框架。
- godoh:基于 DNS 查询的 C2 框架。
- GC2-sheet:基于 Google 在线表格的 C2 框架。
- Beef:面向浏览器的 C2 框架。
- RouterSploit:面向嵌入式设备的 C2 框架。
- ====
- SET:面向社会工程的渗透框架。
通道转发
- Stowaway:一个非常强大的多级代理管理工具,适合需要在跳板中嵌入跳板的环境下使用。
- Neo-reGeorg:通过 webshell 建立的 socks5 跳板通道。【注:tunnel.nosocket.php 适用于 php5 以上版本,tunnel.php 适应 php5 以下。】
- dns2tcp:通过 DNS 中转 TCP 连接。
- chisel:类 SSH 端口转发的一种支持加密 TCP/UDP 连接的通道技术。
- socat:支持在多种协议之间转发数据的多用途中继器。【注:此仓库为预编译版本。】
- nps:一款轻量级、可视化管理的内网穿透代理服务器。
- frp :内网穿透工具。
- rtcp:python 实现的 TCP 端口转发工具。
内网攻击
- nbtscan:扫描内网 NETBIOS 名称信息。【注:NETBIOS 名称一般是 Windows 主机在使用,Linux 较少用但也用。】
- netdiscover:使用 ARP 协议扫描存活主机。
- ettercap/bettercap:针对内网中间人攻击的综合套件。
- Responder:针对内网协议 LLMNR、NBT-NS、MDNS 的投毒器,并内置 HTTP/SMB/MSSQL/FTP/LDAP 等流氓认证服务器,骗取受害者的账户密码。
- arpspoof:ARP 断网攻击工具。
- sslsplit:SSL 中间人攻击工具,该工具对客户端伪装成服务器,对服务器伪装成客户端,伪装 HTTPS 服务器时也需要伪造证书。
- ssh-mitm:SSH 中间人攻击利用。
sslsplit 使用教程:
(1)该工具能成功应用的**前提条件**:主机开启ip路由转发(sysctl -w net.ipv4.ip_forward=1)、iptables端口重定向(iptables -A PREROUTING -t nat -p tcp --dport 443 -j REDIRECT --to-ports 8443与ssl关联的端口全都重定向到8443端口,与tcp关联的端口全部都重定向到8080)、受害者流量欺骗到本机(arpspoof欺骗、更改受害者网关地址为攻击机)、sslsplit命令执行(开启监听)。
(2)命令基本用法:sslsplit -D -l conn.txt -S ./log -k gzjr.key -c gzjr.crt -X https.pcap -P https 0.0.0.0 8443 http 0.0.0.0 8080【-S选项中的目录下会包含众多解密过的http请求响应明文报文,可通过grep key *.log搜索关键字进而进一步定位敏感信息;-X选项会将客户端发送/接收的请求/响应数据包捕获以供wireshark工具查看;-P选项会转发过往流量即便针对该流量的ssl切割未能正常进行】
(3)sslsplit端口监听支持的**5种proxyspec类型**:https、ssl、http、tcp、autossl,基于ssl的协议除了https协议外还有ftps、pops等,对于这些协议的中间人攻击便可使用ssl类型的监听;而基于非ssl协议的中间人攻击便可以使用tcp类型的监听;至于https和ssl监听类型的区别便是:sslsplit对基于ssl协议的http的数据进行了解析优化,-S目录下的日志的内容解析的会更详细一些。
(4)sslsplit支持同时对多个端口进行不同类型的监听,如 sslsplit -option ssl 0.0.0.0 8443 tcp 0.0.0.0 8080将同时对8443、8080端口上来的数据进行解析。
(5)工具缺点:因伪造证书的原因客户端每次刷新页面都会提示不安全的站点。
后渗透
- PowerUp.ps1:Windows 本地提权枚举工具。【简洁版】
- PrivescCheck:Windows 本地提权枚举工具。【可视化】
- Seatbelt:Windows 本地提权枚举工具。【繁杂版】
- wesng:Windows 本地提权枚举工具。
- linux-exploit-suggester:Linux 本地提权枚举工具。
- SUID3NUM:Linux 本地提权枚举工具。
- BeRoot:同时支持 Win/Lin 平台的本地提权检查工具。
- PEASS-ng:同时支持 Win/Lin 平台的本地提权检查工具。
- incognito:枚举 Windows 用户登录凭据令牌。
- RunasCs:Runas 改进版,支持通过参数传递密码。
- PowerShdll:以 Rundll32 的方式运行 PowerShell 脚本。
- ScheduleRunner:Windows 计划任务利用。【注:简用版】
- WMIHACKER:基于 Windows WMI 实现的多种利用方式。【注:专为免杀绕过而设计】
- UACME:Windows UAC 绕过工具集。
- pspy:Linux 进程活动监视器。
- SSH-Snake:SSH 遍历攻击。
- CACM:一款 Linux 权限维持+后渗透的工具。【注:支持端口复用、权限维持等多种功能】
- HackBrowserData/Pillager:对浏览器 书签、历史记录、cookies、保存密码等数据 进行本地或离线提取。
- DynastyPersist:为 Linux 提供多种权限维持的方式。【注:自动实现 ssh 私钥登录、计划任务、后门用户等】👍
域渗透
- linWinPwn:域信息扫描工具一体化集成。【注:该工具集成了众多域扫描工具,如:impacket、bloodhound、netexec、enum4linux-ng 等】
- impacket:面向 Windows 域的工具套件。
- rubeus:滥用 Kerberos 协议的工具集。
- mimikatz:Windows 凭据提取和利用工具。
- GhostAD:轻量级域信息枚举工具。
- bloodhound/BloodHound.py:域信息采集及结果可视化分析工具。
- kerbrute/kerbrute.py:域用户名爆破工具。
- pywerview:PowerView 脚本的 Python 版本。【注:该工具支持使用凭据远程枚举,而 PowerView 只能在本地枚举。】
客户端
- impacket-smbclient/smbclient-ng:SMB 客户端。【注:交互较友好】
- evil-winrm:WinRM 客户端。
- xfreerdp/rdesktop:RDP 远程桌面客户端。
- impacket-mssqlclient:MSSQL 客户端。
- cadaver:WebDAV 客户端。
- snmp-check/snmpwalk:SNMP 客户端。
- rpcclient:RPC 客户端。
- Swaks:SMTP 邮件测试工具。
服务端
- impacket-smbserver:SMB 服务器。
- 3proxy:HTTP[S]/Socks 代理服务器。
- dnschf:一个简版且可定制的 DNS 服务器。【示例:
dnschef --fakedomains www.baidu.com --fakeip 2.2.2.2 -i 127.0.0.1】
隐写分析
- binwalk:固件分析工具。【注:自动提取:
binwalk --run-as=root -e AB.jpg;或配合 dd 手动分割文件:dd if=AB.jpg of=C.jpg skip=100 bs=1 status=progress,其中 skip 是 DECIMAL 显示的值。】 - steghide:将数据隐藏在各种图像和音频文件中的隐写工具。
- stegseek:破解通过 steghide 隐写且加密的图像和音频文件。
- exiftool:图像文件元数据编辑器。
杂七杂八
- rlwrap:提升 shell 交互工具。
- ConPtyShell:提升 Windows 完整交互 shell 。
- ProxyCat:代理池节点自动轮换工具。
- GitHack :.git 泄露利用脚本,通过泄露的 .git 文件夹,还原源代码。
- jwt_tool:测试/利用/破解 JWT 的工具箱。
- flask-session-cookie-manager:Flask 会话加解密工具。
- driftnet:监视网络流量,并从中提取显示 JPEG/GIF 图像。
- pcapfix:修复受损的 pcap 流量文件。
- display-im6:命令行图片查看工具。
- httrack:网站克隆
- ntpdate:从指定的 NTP 时间服务器同步时间。
- batcat:类似于 cat,但它支持大量编程语言文件的高亮显示。
- hping3:支持自定义 ICMP/TCP/UDP 数据包,几乎可以实现任意数据包的构造。【注:类似于 Python 中可以自定义网络数据包的 Scapy 库的功能。】
- BurpSuite-collections:burpsuite 插件收集清单。
- Pentest-Windows:基于 Windows 的渗透工具武器化集合。