Pentest Tools:收集一套渗透测试中常用的脚本
作者:admin | 时间:2017-9-7 01:25:03 | 分类:黑客工具 隐藏侧边栏展开侧边栏
今天给大家介绍的是一套可以自定义修改的渗透测试脚本,大家可以在日常的测试活动中根据自己的需要来使用或修改脚本代码以提高工作效率。
脚本下载地址
【点我下载】
脚本功能介绍
arpa.sh
该脚本可以将arpa格式的地址转换为普通格式。
crtsh.php
该脚本可以根据用户给定的域名来收集子域名信息。(https://crt.sh)
detect-vnc-rdp.sh
该脚本可以使用netcat来测试给定IP范围内的所有端口,默认配置下仅扫描端口3389和5900。
dnsenum-brute.sh
该脚本能够通过字典和暴力破解来搜索子域名。
dnsenum-bruten.sh
该脚本能够通过数字值和暴力破解来搜索子域名。
dnsenum-reverse.sh
该脚本能够对给定IP地址范围采用反向DNS技术来搜索子域名。
dnsenum-reverserange.sh
该脚本的功能与dnsenum-reverse.sh一样,但是它能够从一个输入文件中读取IP地址范围。
dnsenum-zonetransfer.sh
该脚本能够对给定域名进行DNS区域传送测试。
extract-endpoints.php
该脚本能够从JavaScript文件中提取出节点。(感谢ZSeano)
extract_links.php
该脚本可以尝试从给定的HTML文件中提取链接。
gdorks.php
该脚本能够根据给定的域名信息创建出简单的Google Dork搜索语法,但不会自动执行搜索。
gg-extract-links.php
从给定文件中提取出链接地址。
ip-converter.php
该脚本能够将给定的IP地址转换为其他格式。(感谢Nicolas Grégoire)
ip-listing.php
该脚本能够自动生成给定范围的IP地址。
mass_axfr.sh
该脚本使用了Fierce对给定列表中的域名进行区域传送测试。
mass-smtp-user-enum-bruteforce.sh
该脚本使用了smtp-user-enum对给定列表中的IP地址进行SMTP用户枚举。
mass-smtp-user-enum-check.sh
该脚本使用了smtp-user-enum并判断给定IP地址列表是否鞥狗进行SMTP用户枚举。
nrpe.sh
该脚本使用Metasploit来测试NRPE任意命令执行。
pass-permut.php
该脚本能够使用不同的分隔符来创建单词排序,并输出相应的哈希。
ping-sweep-nc.sh
该脚本使用Netcat来判断给定IP地址范围内的活动IP。
ping-sweep-nmap.sh
该脚本使用Nmap来判断给定IP地址范围内的活动IP。
ping-sweep-ping.sh
该脚本使用Ping命令来判断给定IP地址范围内的活动IP。
portscan-nc.sh
该脚本使用Netcat来判断一个给定IP地址的开放端口。
screensite.sh
该脚本使用Xvfb来对给定URL+端口进行截图。
ssrf-generate-ip.php
该脚本能够在专用网络范围内生成随机IP地址。
subdomains_finder.sh
该脚本使用了其他著名的程序(例如TheHarvester和DNSrecon)来搜索子域名。
subthreat.php
该脚本可以搜索给定域名下的所有子域名。(https://www.threatcrowd.org)
test-ip-wordlist.sh
该脚本能够使用IP字典来测试IP地址。
wayback-analyzer.php
该脚本能够更好地格式化waybackurls.py的输出数据。
webdav-bruteforce.sh
该脚本使用了WebDav和Davtest对给定URL进行暴力破解。
* 参考来源:gwen001, FB小编Alpha_h4ck编译