好的一些网安资源

镜像:https://msdn.itellyou.cn/
编程学习{
菜鸟教程:https://www.runoob.com/
w3school:https://www.w3school.com.cn/
https://www.dotcpp.com/
http://zh.cppreference.com/
https://beginnersbook.com/    
https://www.ai8py.com/    
}    
https://msdn.itellyou.cn/ 镜像
adobe全家桶:https://www.yuque.com/u12142785/pr7i0q/wxxk27    
kali镜像地址:http://old.kali.org/kali-images/
在线正则表达式:https://c.runoob.com/front-end/854/
https://www.linuxcool.com/    linux命令手册
jay资源网:https://www.lovejay.top/
安全全景图:https://all.aqniu.com/
神龙kms:http://www.yishimei.cn/network/319.html
Office激活工具:https://help.coolhub.top/   && https://www.coolhub.top/
端口扫描:
http://coolaf.com/tool/port

资产搜索引擎:
奇安信:https://hunter.qianxin.com/
360:https://quake.360.cn/quake/#/index
fofa:https://fofa.info/
shodan:https://www.shodan.io/search/filters
zoomey:https://www.zoomeye.org/
查真实IP:
多地点ping查看
https://ping.aizhan.com/
检测网站IP来判断
https://get-site-ip.com/
历史查询
DNS查询:https://dnsdb.io/zh-cn/
CDN查询:https://tools.ipip.net/cdn.php
历史IP:https://viewdns.info/
旁站C段查询
1、利用Bing.com,语法为:http://cn.bing.com/search?q=ip:111.111.111.111
2、站长之家:http://s.tool.chinaz.com/same
3、利用Google,语法:site:target IP
4、利用Nmap,语法:nmap -p 80,8080 –open ip/24
5、K8工具、御剑、北极熊扫描器等
6、在线:http://www.webscan.cc/
绘图{
draw.io    https://app.diagrams.net/
https://www.processon.com/
https://excalidraw.com/
}

Ceye DNS:DNS oob平台 http://ceye.io/
DNS log:DNS oob平台 http://dnslog.cn/
Webshell Chop:https://webshellchop.chaitin.cn/demo/
XSS Chop:https://xsschop.chaitin.cn/demo/
WebShell查杀:https://n.shellpub.com/
确认真实IP地址
在线代码格式标准化:http://web.chacuo.net/formatsh
IP精准定位:https://www.ipuu.net/#/home
IP 138:https://site.ip138.com/
多个地点Ping服务器
Security Trails:https://securitytrails.com/
Chinaz:https://ping.chinaz.com/
Host Tracker:https://www.host-tracker.com/
Webpage Test:https://www.webpagetest.org/
DNS Check:https://dnscheck.pingdom.com/
Whois注册信息反查
站长之家 Whois:https://whois.chinaz.com/
中国万网 Whois:https://whois.aliyun.com/
国际 Whois:https://who.is/
DNS数据聚合查询
Hacker Target:https://hackertarget.com/find-dns-host-records
DNS Dumpster:https://dnsdumpster.com
Certificate Search:https://crt.sh
IP地址段收集
CNNIC中国互联网信息中心:http://ipwhois.cnnic.net.cn
网络空间搜索
Fofa:https://fofa.info/
Shodan:https://www.shodan.io/
ZoomEye:https://www.zoomeye.org/
谛听:https://www.ditecting.com/
360网络空间测绘:https://quake.360.cn/quake/#/index
威胁情报平台
Virustotal:https://www.virustotal.com/gui/home/upload
腾讯哈勃分析系统:https://habo.qq.com/tool/index
微步在线威胁情报:https://x.threatbook.cn/
奇安信威胁情报:https://ti.qianxin.com/
360威胁情报:https://ti.360.net/#/homepage
安恒威胁情报:https://ti.dbappsecurity.com.cn/
火线安全平台:https://www.huoxian.cn
攻防世界:https://adworld.xctf.org.cn/
Hacker 101:https://www.hacker101.com/
漏洞平台
Exploit Database:https://www.exploit-db.com/
HackerOne:https://www.hackerone.com/
Vulhub:https://vulhub.org/
vulnhub:https://www.vulnhub.com/
知道创宇漏洞平台:https://www.seebug.org/
靶机平台
封神台:https://hack.zkaq.cn/index
HackTheBox:https://www.hackthebox.com/
OWASP Top10:https://owasp.org/www-project-juice-shop/
WebGoat:https://github.com/WebGoat/WebGoat
公开知识库
狼组公开知识库:https://wiki.wgpsec.org/
404星链计划:知道创宇 404 实验室 https://github.com/knownsec/404StarLink
指纹识别
Wapplyzer:Chrome插件 跨平台网站分析工具 https://github.com/AliasIO/Wappalyzer
TideFinger:提取了多个开源指纹识别工具的规则库并进行了规则重组 https://github.com/TideSec/TideFinger
云悉指纹识别:http://www.yunsee.cn/
扫描/爆破
dirsearch:目录扫描/爆破 https://github.com/maurosoria/dirsearch
dirmap:目录扫描/爆破 https://github.com/H4ckForJob/dirmap
Arjun:HTTP参数扫描器 https://github.com/s0md3v/Arjun
ksubdomain:子域名爆破 https://github.com/knownsec/ksubdomain
Gobuster:URI/DNS/WEB爆破 https://github.com/OJ/gobuster
爆破字典
Dictionary-Of-Pentesting:渗透测试、SRC漏洞挖掘、爆破、Fuzzing等常用字典 https://github.com/insightglacier/Dictionary-Of-Pentesting
fuzzDicts:Web渗透Fuzz字典 https://github.com/TheKingOfDuck/fuzzDicts
PentesterSpecialDict:渗透测试工程师精简化字典 https://github.com/ppbibo/PentesterSpecialDict
综合信息收集
AlliN:https://github.com/P1-Team/AlliN
Kunyu:https://github.com/knownsec/Kunyu
OneForAll:https://github.com/shmilylty/OneForAll
ShuiZe:https://github.com/0x727/ShuiZe_0x727
Fofa Viewer:https://github.com/wgpsec/fofa_viewer
内网信息收集
fscan:内网综合扫描工具 https://github.com/shadow1ng/fscan
EHole:红队重点攻击系统指纹探测工具 https://github.com/EdgeSecurityTeam/EHole
Ladon:用于大型网络渗透的多线程插件化综合扫描工具 https://github.com/k8gege/Ladon
未授权访问漏洞总结:http://luckyzmj.cn/posts/15dff4d3.html#toc-heading-3
漏洞挖掘
Windows-Exploit-Suggester:https://github.com/AonCyberLabs/Windows-Exploit-Suggester
Linux_Exploit_Suggester:https://github.com/InteliSecureLabs/Linux_Exploit_Suggester
开源漏洞库
Vulhub:https://vulhub.org/
PeiQi文库:http://wiki.peiqi.tech/
PoCBox:https://github.com/0verSp4ce/PoCBox
POChouse:https://github.com/DawnFlame/POChouse
POC/EXP
ysoserial:Java反序列化 https://github.com/frohoff/ysoserial
Vulmap:漏洞扫描和验证工具 https://github.com/zhzyker/vulmap
Some-PoC-oR-ExP:各种漏洞PoC、ExP的收集或编写 https://github.com/coffeehb/Some-PoC-oR-ExP
CMS-Hunter:CMS漏洞测试用例集合 https://github.com/SecWiki/CMS-Hunter
Penetration_Testing_POC:https://github.com/Mr-xn/Penetration_Testing_POC
内网渗透
Bypass
PHPFuck:https://github.com/splitline/PHPFuck
JSFuck:http://www.jsfuck.com/
Payloads
PayloadsAllTheThings:https://github.com/swisskyrepo/PayloadsAllTheThings
java.lang.Runtime.exec() Payload:java Payload在线生成 https://www.bugku.net/runtime-exec-payloads/
PHP Generic Gadget Chains:PHP反序列化Payload https://github.com/ambionics/phpgg
WebShell
Webshell收集项目:https://github.com/tennc/webshell
反弹shell命令速查:https://github.com/Threekiii/Awesome-Redteam
Behinder 冰蝎:https://github.com/rebeyond/Behinder
Behinder3:kali + java 11.0.14 或 windows10 + java 1.8.0_91,
注意,该环境下Behinder2无法正常运行
Behinder2:windows10 + java 1.8.0_91
Godzilla 哥斯拉:https://github.com/BeichenDream/Godzilla
内网穿透
NPS:通过web端管理,无需配置文件 https://github.com/ehang-io/nps
FRP:55k star项目 https://github.com/fatedier/frp
Neo-reGeorg:tunnel快速部署 https://github.com/L-codes/Neo-reGeorg
Proxifier:windows代理工具 https://www.proxifier.com/
Proxychains:kali代理工具 https://github.com/haad/proxychains
容器逃逸
CDK:容器渗透 https://github.com/cdk-team/CDK
其他
The art of command line:快速掌握命令行 https://github.com/jlevy/the-art-of-command-line
Responder:实现获取NTLM Hash等功能 https://github.com/SpiderLabs/Responder
Impacket:其中的psexec.py通过用户名和密码远程连接到目标服务器 https://github.com/SecureAuthCorp/impacket
PsTools:PsExec.exe功能同Impacket中的psexec.py https://docs.microsoft.com/en-us/sysinternals/downloads/pstools
移动端安全
CrackMinApp:反编译微信小程序 https://github.com/Cherrison/CrackMinApp
AppInfoScanner:移动端信息收集 https://github.com/kelvinBen/AppInfoScanner
安全厂商
安全厂商及其官网链接:https://github.com/Threekiii/Awesome-Redteam
Cobaltstrike
Awesome CobaltStrike:CobaltStrike知识库 https://github.com/zer0yu/Awesome-CobaltStrike
Erebus:后渗透测试插件 https://github.com/DeEpinGh0st/Erebus
LSTAR:综合后渗透插件 https://github.com/lintstar/LSTAR
ElevateKit:提权插件 https://github.com/rsmudge/ElevateKit


Web—信息收集
一、资产信息收集
1.主域名资产收集
     1)ICP备案查询
链接    说明
https://beian.miit.gov.cn/#/Integrated/index    工信部备案
https://www.beian.gov.cn/portal/registerSystemInfo    公安备案
http://icp.chinaz.com/    站长之家
https://www.aizhan.com/cha/    爱站网
     2)DNS记录查询
链接    说明
https://dnsdb.io/zh-cnl    Dnsdb
https://site.ip138.com    查询网
https://ti.360.net/#/homepage    360威胁情报中心
https://x.threatbook.com    微步在线
https://viewdns.info    viewdns.info
https://securitytrails.com    securitytrails
https://tools.ipip.net/cdn.php    tools.ipip
     3)Whois查询包括在线网站和邮箱反查
     注册域名的时候留下的信息。比如域名注册人的邮箱、电话号码、姓名等。根据这些信息可以尝试制作社工密码,或者查出更多的资产等等,也可以反查注册人,邮箱,电话,机构及更多的域名。

在线网站链接    说明
https://beian.miit.gov.cn/#/Integrated/index    工信部备案网站
https://www.beian.gov.cn/portal/registerSystemInfo    公安备案网站
http://whois.chinaz.com/    站长之家
https://whois.aizhan.com/    爱站网
https://webwhois.cnnic.cn/WelcomeServlet    中国互联网信息中心
https://whois.cloud.tencent.com/    腾讯云
https://whois.aliyun.com/    阿里云
反查邮箱链接    说明
https://bbs.fobshanghai.com/checkemail.html    福人
https://www.benmi.com/rwhois    whois反查
http://whois.chinaz.com/reverse?ddlSearchMode=1    站长工具
https://phonebook.cz    phonebook
https://hunter.io/    hunter
     4)IP反查可利用网络空间搜索引擎或者威胁情报中心
链接    说明
https://ti.360.net/    360威胁情报中心
https://x.threatbook.com/    微步在线
2.子域名资产收集
     1)DNS域传送
      DNS服务器分为主服务器,备份服务器,缓存服务器。
      域传送是指备份服务器从主服务器上复制数据,然后更新自身的数据库,以达到数据同步的目的,这样是为了增加冗余,一旦主服务器出现问题可直接让备份服务器做好支撑工作。
      而域传送漏洞则是由于DNS配置不当,导致匿名用户可以获取某个域的所有记录,造成整个网络的拓扑结构泄露给潜在的攻击者,凭借这份网络蓝图,攻击者可以节省大量的扫描时间,同时提升了目标的准确度。
      DNS域传送漏洞检测方式有三种:nslookup,dig,和使用nmap脚本。

     2)公开dns数据集
      https://hackertarget.com/find-dns-host-records/
      https://www.netcraft.com/

     3)通过搜索引擎
      通过谷歌、百度、搜狗、360、bing等hack搜索语法搜索子域名。

链接    说明
https://www.google.com    Google 语法:intitle=公司名称;site:xxxx.com
https://www.baidu.com    百度 语法:intitle=公司名称;site:xxxx.com
https://www.sogou.com/    搜狗
https://www.so.com/    360
https://cn.bing.com/    Bing
     4)通过网络空间搜索引擎
链接    说明
https://www.zoomeye.org/    钟馗之眼
https://fofa.info/    fofa
https://www.shodan.io/    shadon
https://hunter.qianxin.com/    鹰图
https://quake.360.cn/    360
     5)子域名的信息泄露包括JS文件泄露、网络爬虫等
     a)可利用github直接搜索域名或者网站的js文件泄露子域名,JSFinder,JSINFO-SCAN和SubDomainizer都是从网站js文件中搜索子域名的工具。

链接    说明
https://github.com/Threezh1/JSFinder    JSFinder是一款用作快速在网站的js文件中提取URL,子域名的工具。
https://github.com/p1g3/JSINFO-SCAN    对网站中引入的JS进行信息搜集的一个工具
https://github.com/nsonaniya2010/SubDomainizer    查找子域名的工具
https://github.com/rtcatc/Packer-Fuzze    针对webpack打包方式的
https://github.com/momosecurity/FindSomething    FindSomething
     b)利用文件泄漏,很多网站有跨域策略文件crossdomain.xml、站点地图sitemap.xml和robots.txt等,其中也可能存在子域名的信息。
     c)利用网络爬虫,很多网站的页面中,会有跳转到其他系统的功能,如OA、邮箱系统等,其中可能就包含有其他子域名相关的信息,此外部署了内容安全策略(CSP)的网站在header头Content-Security-Policy中,也可能存在域名的信息。可使用burpsuite或者awvs类工具对站点进行爬取分析。

     6)一些在线网站子域名查询
链接    说明
https://site.ip138.com/    查询网
https://phpinfo.me/domain/    在线子域名查询
http://tool.chinaz.com    站长之家
https://www.t1h2ua.cn/tools/    子域名扫描
https://dnsdumpster.com/    dnsdumpster
http://dns.aizhan.com    爱站
     7)子域名爆破工具
链接    说明
https://github.com/euphrat1ca/LayerDomainFinder    layer子域名挖掘机
https://github.com/lijiejie/subDomainsBrute    subDomainsBrute
https://github.com/shmilylty/OneForAll    OneforAll
https://github.com/aboul3la/Sublist3r    Sublist3r
https://github.com/laramies/theHarvester    theHarvester
https://github.com/projectdiscovery/subfinder    subfinder
https://github.com/knownsec/ksubdomain    ksubdomain
     8)批量域名存活探测工具
链接    说明
https://github.com/dr0op/bufferfly    bufferfly
https://github.com/broken5/WebAliveScan    WebAliveScan 可进行批量目标存活扫描和目录扫描
https://github.com/EASY233/Finger    Finger
     9)SSL/TLS证书查询
链接    说明
https://myssl.com    SSL/TLS安全评估报告
https://crt.sh/    crt.sh
https://spyse.com/tools/ssl-lookup    SPYSE
https://censys.io/    censy
     10)利用证书透明度收集子域
     要向用户提供加密流量,网站必须先向可信的证书授权中心 (CA) 申请证书。然后,当用户尝试访问相应网站时,此证书即会被提供给浏览器以验证该网站。近年来,由于 HTTPS 证书系统存在结构性缺陷,证书以及签发证书的 CA 很容易遭到入侵和操纵。Google 的证书透明度项目旨在通过提供一个用于监测和审核 HTTPS 证书的开放式框架,来保障证书签发流程安全无虞。可以使用以下网站来查询

    crtsh
    entrust
    censys
    google
    spyse
    certspotter(每小时免费查询100次)
    facebook(需要登录)

3.IP和C段资产收集
     1)绕过CDN寻找真实IP
      a)多地ping,可以使用以下两个网站。

    http://ping.chinaz.com/
    http://ping.aizhan.com/


安全学习站收录:
https://websec.readthedocs.io/zh/latest/basic/history.html    
极安:http://sec.geekyunke.com/
https://get-shell.com/
https://hcnote.cn/2024/03/18/10783.html
棱角社区:https://forum.ywhack.com/

github安全项目收录:

ctf学习收录:
从0到1:CTFer成长之路:https://book.nu1l.com/tasks/#/
CTF Wiki:https://ctf-wiki.org/
CTF Time:https://ctftime.org/
https://hello-ctf.com/
https://wiki.wgpsec.org/knowledge/ctf/
Explain Shell:Shell命令解析 https://explainshell.com/
brainfuck解释器网址:http://esoteric.sange.fi/brainfuck/impl/interp/i.html
https://ropemporium.com/

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/848295.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

《2024年网络安全预测:未来规划深度洞察》

2024 年打击网络对手的计划。 阅读报告,了解我们的专家对 2024 年网络安全行业的预测,包括: 攻击者将人工智能融入其行动中,防御者利用它来加强检测和响应 民族国家继续开展网络行动以实现其地缘政治目标 攻击者继续利用零日漏洞…

【Android面试题】请说一说ArrayList 如何保证线程安全,除了加关键字的方式 ?

面试题:请说一说ArrayList 如何保证线程安全,除了加关键字的方式 ? 这道题想考察什么? ArrayList的底层原理: ArrayList是基于数组实现的,是一个动态的数组,可以自动扩容。 但是ArrayList不是线程安全的,效率比较高,只能用于单线程环境 考察的知识点 ArrayList底层…

【UML用户指南】-08-对基本结构建模-图

目录 1、41视图 2、术语和概念 3、结构图 (1)类图(class diagram): (2)构件图:(component diagram) (3)组合结构图:…

会声会影2024官方旗舰版最新版评测

随着数字内容创作的兴起,越来越多的人开始关注视频制作领域。对于初学者和专业人士来说,选择一款适合自己的视频编辑软件是非常重要的。今天,我将为大家全面而深入地评测会声会影2024最新版,从易用性、功能性以及性价比方面进行评…

Lisp解析器技术文档

Lisp解析器技术文档 目录 Lisp解析器技术文档 一、引言 二、Lisp语言简介 三、Lisp解析器实现

js 数字精确度

事情的起源: 项目中 填写的赔付金额是小数 传给后端需要 *100 9.87 *100 传给后端后是986.9999999999999 后端直接取整 就变成了9.86了 0.1 0.2 ! 0.3 console.log(0.1 0.2) //0.30000000000000004 console.log(0.1 0.2 0.3) //false1. 数字的存储 浮点数是用…

InfiniGate自研网关实现思路七

25.网关Nginx负载模型配置 通过模拟多个HTTP服务配置到 Nginx 做负载均衡,以学习API网关负载的配置和使用 API 网关是用于支撑分布式 RPC 接口协议转换提供 HTTP 调用的一套服务,那么 API 网关系统就需要可横向扩展来满足系统的吞吐量诉求。所以这里需…

宝塔nginx配置

将跟php有关的注释掉: 添加: #解决vue刷新404问题try_files $uri $uri/ /index.html; location /prod-api/ {proxy_set_header Host $http_host;proxy_set_header X-Real-IP $remote_addr;proxy_set_header REMOTE-HOST $remote_addr;proxy_set_header…

Day13:vw 和 vh 基本使用

目标:使用 vw 和 less 完成移动端的布局。 一、vw 适配方案 1、vw 和 vh 基本使用 vw 和 vh 是相对单位,相对视口尺寸计算结果。 vw:viewport width(1vw 1/100视口宽度 )vh:lviewport height ( 1vh 1/…

《C++避坑神器·二十六》结构体报重定义错误问题和std::variant同时存储不同类型的值使用方式

1、结构体重定义错误问题: struct person {int age; }p;p是一个已经创建好的对象,相当于struct person p; 如果放在头文件中容易被多个文件包含报重定义错误 typedef struct person {int age; }person;person就是struct person,这时候并没有…

Priority_queue

一、priority_queue的介绍和使用 1.1 priority_queue的介绍 1.优先队列是一种容器适配器,根据严格的弱排序标准,它的第一个元素总是它所包含的元素中最大的。 2.优先队列类似于堆, 在堆中可以随时插入元素, 并且只能检索最大堆…

深入了解JavaScript中的indexOf()方法:实现数组元素的搜索和索引获取

在JavaScript中,indexOf()方法用于搜索数组中的元素,并返回匹配的第一个元素的索引。如果数组中没有匹配的元素,则返回-1。 indexOf()方法的语法如下所示: array.indexOf(searchElement[, fromIndex]) 其中searchElement是要搜…

CMakeLists.txt和Package.xml

CMakeLists.txt和Package.xml CMakeLists.txt 总览 CMakeLists.txt 是用于定义如何构建 ROS (Robot Operating System) 包的 CMake 脚本文件。CMake 是一个跨平台的构建系统,用于自动化编译过程。在 ROS 中,CMakeLists.txt 文件指定了如何编译代码和链…

门面模式Api网关(SpringCloudGateway)

1. 前言 当前通过Eureka、Nacos解决了服务注册和服务发现问题,使用Spring Cloud LoadBalance解决了负载均衡的需求,同时借助OpenFeign实现了远程调用。然而,现有的微服务接口都直接对外暴露,容易被外部访问。为保障对外服务的安全…

分布式系统常用的三注解:@DS,@DistributeLock,@GlobalTransactional【开发实践】

文章目录 一、多数据源的动态切换:DS1.1 多数据源的背景1.1.1 主从复制1.1.2 读写分离1.1.3 分库分表 1.2 DS的使用流程1.2.1 添加依赖1.2.2 配置数据源1.2.3 使用 DS 切换数据源 1.3 使用DS切换数据源失效1.3.1 情形二:同类中的方法调用DS方法1.3.2 情形…

关于Golang中自定义包的简单使用-Go Mod

1. go env 查看 GO111MODULE 是否为 on,不是修改成on go env -w GO111MODULEon 2 .自定义包的目录格式 3. test.go 内容 package calc func Add(x, y int) int { // 首字母大写表示公有方法return x y }func Sub(x, y int) int {return x - y } 4.生成calc目…

CORSscannerburp的插件jsonp-hunterdnsub

1.CORSscanner 下载地址:CORScanner: Fast CORS misconfiguration vulnerabilities scanner 有时候会出一些警告没引入变量之类的,用pip安装一下就可以了 打开之后是这样的 2.jsonp-hunter 安装jython:Jython的安装和配置环境_jython安装…

前后端分离与实现 ajax 异步请求 和动态网页局部生成

前端 <!DOCTYPE html><!-- 来源 --> <!-- https://cloud.tencent.com/developer/article/1705089 --> <!-- https://geek-docs.com/ajax/ajax-questions/19_ajax_javascript_send_json_object_with_ajax.html --> <!-- 配合java后端可以监听 --&…

最新OpenAI免费API-openai api key获取方式

最近又开始准备LLM 应用开发&#xff0c;要用到api key&#xff0c;才发现过我之前免费发放的额度没了&#xff01;我都没咋用过&#xff0c;痛心&#x1f62d;&#x1f62d;&#x1f62d;&#xff01; 现在 OpenAI 有要求必须充值 5 刀才能使用&#xff0c;问就是没钱&#x…

Leetcode-438-找到字符串中所有的字母异位词

题目说明 给定一个字符串 s 和一个非空字符串 p&#xff0c;找到 s 中所有是 p 的字母异位词的子串&#xff0c;返回这些子串的起始索引。 字符串只包含小写英文字母&#xff0c;并且字符串 s 和 p 的长度都不超过 20100。 说明&#xff1a; 字母异位词指字母相同&#xff…