常用的渗透测试工具型网站

NaviSec

网址:http://navisec.it

网络安全人员的上网导航,安全人员必备网站。网站专注内容,并没有太多的装饰,风格极为简洁。常去的论坛、漏洞库、知名博客、应急响应中心,应有尽有。之前,一直苦于没有一个网站能将常见的安全网站收集在一起。navisec的出现使编者备感惊喜。

钟馗之眼

网址:http://www.zoomeye.org

Zoomeye中文名为“钟馗之眼”,它定位于网络空间搜索引擎,能对暴露在公网的主机设备及网站组件进行全方位搜索(只要有IP地址即可搜索到),发现其中的漏洞,揪出网络中“藏着掖着的问题”。ZoomEye和Shodanhq的区别是ZoomEye目前侧重于Web层面的资产发现而Shodanhq则侧重于主机层面。网站的创作团队来自:知道创宇

佛法

网址:http://fofa.so

FOFA网站信息搜索引擎,是一款为技术人员提供指纹识别,全网应用识别的开放式在线搜索引擎。

撒旦

http://www.shodanhq.com/

Shodan可以说是一款“黑暗”谷歌,一刻不停的在寻找着所有和互联网关联的服务器,摄像头,打印机,路由器等等。Zoomeye的一些想法也借鉴与shodanhq,可以看出shodanhq的江湖地位有多高。网上有很多教程,有兴趣的朋友可以用shodanhq找找摄像头什么的。

做网络安全行业,我认为有两点要具备:第一是敏锐的嗅觉,灵活高效的信息收集手段。第二是有一个刻苦钻研的精神。下面是我初步收集信息时用到的网站。

Whois

网址:http://Who.is

Who.is 查询到的信息比较全面,还会显示一些域名历史记录、子域名信息、dns信息等等。在目前所接触到的网站里,他提供信息的可利用性非常不错。

http://whois.domaintools.com

收集的信息的比who.is要详细,可惜都要收费。免费的信息反而比who.is要少。有高要求的朋友可以考虑一下。

ping

网址:http://ping.chinaz.com

他的作用不仅是ping那么简单。主要的作用是检测目标网站是否使用了cdn。甚至可以挖掘出真实的网站ip。因为没有做太多的测试,在此不保证有效性。

旁站查询

网址:http://dns.aizhan.com      http://www.114best.com/ip/

旁注技巧,最早认识是在明小子的旁注工具。当年主机安全普遍很差,很多服务器都有本地溢出漏洞。只要搞下同服务器上的一个站,就能搞到目标网站。后来这种技巧延续下来,直至今天。

网站指纹识别

网址:http://www.websth.com/      http://hacksoft.org/cms     http://whatweb.net/

在正式进攻之前,我喜欢先了解下目标所用的程序。如果是开源程序,我们就去google、乌云、漏洞库等找找程序是否之前公开过漏洞。如果是对方自己编写的,也可以用以上工具识别对方是否使用了thinkphp等框架。知己知彼,百战不殆。

FB网友h4de5补充

好吧,我来补充一些我自己常用到的工具网站:

1、http://www.gpsspg.com/

2、http://websth.com/

3、http://www.showjigenzong.com/

4、http://hd2001562.ourhost.cn/

5、http://www.cz88.net/

6、http://so.baiduyun.me/

7、http://nmap.online-domain-tools.com/

8、http://az0ne.lofter.com/post/31a51a_131960c 这个博客里面也有很多工具

这些网站来自自己的订阅,还有许多自己收藏的各类小工具网站,需要的同学可以留言。

时间: 2024-10-13 06:38:42

常用的渗透测试工具型网站的相关文章

【Security】常用的渗透测试工具型网站

?NaviSec 网址:http://navisec.it 网络安全人员的上网导航,安全人员必备网站.网站专注内容,并没有太多的装饰,风格极为简洁.常去的论坛.漏洞库.知名博客.应急响应中心,应有尽有.之前,一直苦于没有一个网站能将常见的安全网站收集在一起.navisec的出现使编者备感惊喜. 钟馗之眼 网址:http://www.zoomeye.org Zoomeye中文名为"钟馗之眼",它定位于网络空间搜索引擎,能对暴露在公网的主机设备及网站组件进行全方位搜索(只要有IP地址即可搜

最新最好的八款渗透测试工具

本文介绍的渗透测试工具包括:Metasploit.Nessus安全漏洞扫描器.Nmap.Burp Suite.OWASP ZAP.SQLmap.Kali Linux和Jawfish(Evan Saez是Jawfish项目的开发者之一). 如果说你的资产有可能被国内外的攻击者盯上并没有把你吓得半死,那就不必读这篇文章.如果你与我们大家一样也要面对现实,那么通过一名真正的专业人士在渗透测试方面给出的一些靠谱的预防性建议,试着采取一些挽救措施. 我们采访了渗透测试工具设计师/编程员/爱好者Evan S

Android平台下渗透测试工具大集合

Android平台下渗透测试工具大集合 分享一个google的项目,各种Android下的渗透测试工具. Ad Network Detector (1.2): http://market.android.com/details?id=com.lookout.addetector App Backup & Restore (1.0.5): http://market.android.com/details?id=mobi.infolife.appbackup App Cache Cleaner (

Python渗透测试工具合集

Python渗透测试工具合集 如果你热爱漏洞研究.逆向工程或者渗透测试,我强烈推荐你使用 Python 作为编程语言.它包含大量实用的库和工具, 本文会列举其中部分精华. 网络 Scapy, Scapy3k: 发送,嗅探,分析和伪造网络数据包.可用作交互式包处理程序或单独作为一个库. pypcap, Pcapy, pylibpcap: 几个不同 libpcap 捆绑的python库 libdnet: 低级网络路由,包括端口查看和以太网帧的转发 dpkt: 快速,轻量数据包创建和分析,面向基本的

全能无线渗透测试工具,一个LAZY就搞定了

近来一直在研究无线安全方面的东西,特别是在无线渗透测试这块,每次渗透测试时总要来回不停的切换操作和挑选利器,很是麻烦.就想看看是否可以有一款功能全面的集合型工具. 正所谓功夫不负有心人,还真有这么一个工具出现在我的眼前.它便是名为LAZY script应用于Kali Linux下的执行脚本.该脚本可以自动执行有关Wi-Fi穿透和黑客攻击的绝大部分应用程序,同时它还集合了大量不同类型的攻击程序,可谓是集众家之长于一身.这么好的东西,必须和各位小伙伴一起分享. 其实,这样一款好的工具,不仅可以让从事

渗透测试工具Nmap从初级到高级

转自:http://www.91ri.org/3550.html 渗透测试工具Nmap从初级到高级 Nmap是一款网络扫描和主机检测的非常有用的工具. Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器.它可以适用于winodws,linux,mac等操作系统.Nmap是一款非常强大的实用工具,可用于: 检测活在网络上的主机(主机发现) 检测主机上开放的端口(端口发现或枚举) 检测到相应的端口(服务发现)的软件和版本 检测操作系统,硬件地址,以及软件版本 检测脆弱性

Sqlmap :一款开源的流行的渗透测试工具

Sqlmap 是一款开源的流行的渗透测试工具,进行自动化的检测过程和利用一些SQL注入缺陷来接管数据库服务. Sqlmap 支持HTTP cookie特性,所有它可以有两种用途: 1.当Web应用需要的时候进行基于cookie的鉴权: 2.检测和利用SQL注入在这样的头字段的值. 默认情况下的Sqlmap支持GET参数和POST参数.当level的值被设置为2或者更高,它同时也测试HTTP Cookie header的值.当被设置为3或者更高,它也测试 HTTP User-Agent 和 HTT

说说Android渗透测试工具—zANTI

zANTI是一款Android平台下的渗透测试工具,支持嗅探已连接的网络,支持中间人攻击测试.端口扫描.cookie获取.路由安全测试等操作.这款工具非常强大,从2.0开始,所有高级功能全部开放.根据机友要求,添加DS渗透工具箱.新增插件包,PDF指南. 本站提供安全工具.程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! 软件名称:zANTI – Android Network 汉化作者:斐鸽 测试机型:小米二开发版 发帖前纠结半天!前两天还在关注dsploit和zanti……结果

自动化渗透测试工具(Cobalt Strike)3.1 最新破解版

自动化渗透测试工具(Cobalt Strike)3.1 最新破解版[附使用教程] Cobalt Strike是一款专业的自动化渗透测试工具,它是图形化.可视化的,图形界面非常友好,一键傻瓜化使用MSF高级功能,可以用它结合Metasploit已知的exploit来针对存在的漏洞自动化攻击.需要的朋友不妨试试哦!        什么是自动化渗透测试在渗透测试中,安全专业人士在系统和应用中执行蓄意攻击,以确定是否可能获得未经授权的访问权限.这些测试的目的是采用"攻击者心态",使用实际攻击者