Scanners-Box là gì?
Scanners-Box là một bộ sưu tập được tuyển chọn gồm 200+ công cụ an ninh mạng mã nguồn mở dành cho các chuyên gia bảo mật, kiểm thử viên xâm nhập và hacker đạo đức. Ban đầu được tạo cho cộng đồng bảo mật Trung Quốc (t00ls), nó bao gồm mọi khía cạnh của an ninh mạng từ trinh sát đến khai thác.
GitHub: https://github.com/luckybbjason1/Scanners-Box
Giấy phép: Bộ sưu tập mã nguồn mở
Số lượng công cụ: 200+
Danh mục: 15+
Tổng Quan Danh Mục Công Cụ
| Danh mục | Số lượng công cụ | Ví dụ |
|---|---|---|
| Liệt kê tên miền phụ | 15+ | subDomainsBrute, amass, subfinder, OneForAll |
| Cơ sở dữ liệu & SQL Injection | 10+ | sqlmap, jsql-injection, SQLiScanner, NoSQLAttack |
| Công cụ Fuzzing | 20+ | AFL, honggfuzz, syzkaller, libFuzzer |
| Quét cổng & Nhận dạng | 25+ | Nmap, masscan, whatweb, wafw00f |
| Mật khẩu yếu & Rò rỉ thông tin | 15+ | htpwdScan, BBScan, GitHack, truffleHog |
| Quét thiết bị IoT | 5+ | IoTSeeker, RouterSploit, routersploit |
| Khai thác XSS | 10+ | BruteXSS, XSS-Radar, XSSTracer, easyXssPayload |
| Kỹ thuật xã hội | 15+ | SET, gophish, evilginx2, blackeye |
| Phát hiện WebShell | 10+ | findWebshell, HaboMalHunter, PHP-Shell-Detector |
| Kiểm toán mạng doanh nghiệp | 5+ | theHarvester, xunfeng, LNScan |
| Máy quét lỗ hổng | 15+ | vulfocus, vulhub, VulApps, upload-labs |
| Bảo mật không dây | 5+ | fern-wifi-cracker, aircrack-ng |
| Khám phá tài sản | 5+ | linglong, H, nemo_go, NextScan |
| Tình báo mối đe dọa | 3+ | threat-intelligence, VirusTotal, ThreatBook |
| Tài nguyên học tập | 20+ | sec-wiki, FreeBuf, Web Hacking 101 |
Phân Tích Sâu Các Công Cụ Nổi Bật
1. Liệt kê tên miền phụ
OneForAll — Công cụ thu thập tên miền phụ toàn diện nhất
- Tích hợp 20+ nguồn dữ liệu
- Hỗ trợ khóa API để có kết quả tốt hơn
- Xuất ra nhiều định dạng
amass — Liệt kê tên miền phụ bằng Go
- Nhanh và hiệu quả
- DNS, thu thập dữ liệu và minh bạch chứng chỉ
- Đầu ra trực quan hóa đồ thị
2. SQL Injection
sqlmap — Vua của các công cụ SQL injection
- Phát hiện và khai thác tự động
- Hỗ trợ 6 loại cơ sở dữ liệu
- Script can thiệp để vượt qua WAF
# Cách sử dụng cơ bản
sqlmap -u "http://target.com/page.php?id=1" --dbs
# Kết xuất bảng cụ thể
sqlmap -u "http://target.com/page.php?id=1" -D database -T users --dump
3. Khung Fuzzing
AFL (American Fuzzy Lop) — Fuzzing hướng dẫn bởi độ phủ
- Phát hiện lỗ hổng tự động
- Tạo các trường hợp thử nghiệm
- Tìm thấy hàng nghìn lỗi trong phần mềm thực tế
syzkaller — Fuzzer nhân Linux
- Tìm thấy 3000+ lỗi nhân Linux
- Được Google, Microsoft sử dụng
- Hỗ trợ nhiều hệ điều hành
4. Quét cổng
Nmap — Vua của máy quét mạng
# Quét cơ bản
nmap -sV -sC target.com
# Quét toàn bộ cổng với script
nmap -p- -sV --script=vuln target.com
# Quét tích cực
nmap -A target.com
masscan — Máy quét cổng Internet nhanh nhất
- Quét toàn bộ Internet trong 6 phút
- Tương thích với Nmap
- Truyền tải không đồng bộ
5. Bộ công cụ kỹ thuật xã hội
SET (Social-Engineer Toolkit) — Khung phishing hoàn chỉnh
- Sao chép website
- Spear-phishing qua email
- Thu thập thông tin xác thực
- Nhiều vector tấn công
evilginx2 — Khung phishing vượt qua 2FA
- Tấn công man-in-the-middle
- Bắt cookie phiên
- Vượt qua xác thực hai yếu tố
Tài Nguyên Học Tập Bảo Mật
Dành cho người mới bắt đầu
- sec-wiki — Bách khoa toàn thư bảo mật
- FreeBuf — Tin tức hacker và geek
- Web Hacking 101 — Cơ bản về bảo mật web
- Sách hướng dẫn kiểm thử xâm nhập Web Kali Linux
Dành cho người trung cấp
- Hướng dẫn thực chiến Burpsuite — Kiểm thử xâm nhập web
- API-Security-Checklist — Thực hành tốt nhất về bảo mật API
- Web-Security-Learning — Bảo mật web toàn diện
- Ghi chú thực chiến ứng phó khẩn cấp — Ứng phó khẩn cấp
Chủ đề nâng cao
- Hướng dẫn phát triển khai thác Linux
- Kiểm thử xâm nhập Android
- Vấn đề bảo mật Web Node.js
- Loạt bài về bảo mật Python
Mục tiêu dễ bị tổn thương để luyện tập
| Nền tảng | Mô tả | Liên kết |
|---|---|---|
| vulfocus | Nền tảng lỗ hổng dựa trên Docker | GitHub |
| vulhub | Môi trường dễ bị tổn thương được xây dựng sẵn | GitHub |
| VulApps | Bộ sưu tập ứng dụng dễ bị tổn thương | GitHub |
| upload-labs | Luyện tập lỗ hổng tải lên tệp | GitHub |
| bWAPP | Ứng dụng Web có lỗi | SourceForge |
| DVWA | Ứng dụng Web dễ bị tổn thương | GitHub |
| WebGoat | Luyện tập bảo mật Web OWASP | GitHub |
Tiết Lộ Có Trách Nhiệm
⚠️ Cảnh báo: Tất cả các công cụ được liệt kê ở đây chỉ dành cho kiểm thử bảo mật được ủy quyền. Việc sử dụng các công cụ này chống lại các hệ thống không có sự cho phép rõ ràng là bất hợp pháp và phi đạo đức.
Khung pháp lý
- CFAA (Đạo luật gian lận và lạm dụng máy tính) — Hoa Kỳ
- Đạo luật lạm dụng máy tính — Vương quốc Anh
- Luật an ninh mạng — Trung Quốc
- GDPR — Bảo vệ dữ liệu EU
Thực hành tốt nhất
- Luôn nhận được sự cho phép bằng văn bản
- Xác định rõ ràng phạm vi
- Tôn trọng giờ làm việc
- Báo cáo phát hiện kịp thời
- Xóa dữ liệu sau khi kiểm thử
Hướng Dẫn Chọn Công Cụ
Kiểm thử ứng dụng web
Trinh sát: amass, subfinder, theHarvester
Quét: Nmap, masscan, whatweb
Lỗ hổng: sqlmap, máy quét XSS, dirsearch
Khai thác: Burp Suite, script tùy chỉnh
Báo cáo: Dradis, Faraday
Kiểm thử xâm nhập mạng
Khám phá: Nmap, masscan, nbtscan
Liệt kê: enum4linux, snmp-check
Lỗ hổng: OpenVAS, Nessus
Khai thác: Metasploit, Cobalt Strike
Hậu khai thác: PowerShell Empire, Mimikatz
Hoạt động Red Team
Truy cập ban đầu: SET, gophish, evilginx2
Duy trì: Implant tùy chỉnh, tác vụ đã lên lịch
Leo thang đặc quyền: PowerUp, BeRoot
Di chuyển ngang: Pass-the-hash, Kerberoasting
Rò rỉ dữ liệu: Đường hầm DNS, HTTPS C2
Bài Viết Liên Quan
- Agent Reach: Truy cập Internet AI Agent — Tự động hóa bảo mật dựa trên AI
- Code Vault: 7 công cụ giao dịch tiền mã hóa — Công cụ bảo mật tài chính
- Free Claude Code: Mã hóa AI mã nguồn mở — Thực hành mã hóa an toàn
Tuyên bố miễn trừ: Bài viết này chỉ dành cho mục đích giáo dục. Tất cả các công cụ nên được sử dụng có trách nhiệm và chỉ trên các hệ thống bạn sở hữu hoặc có sự cho phép rõ ràng để kiểm thử. Tác giả và dibi8.com không chịu trách nhiệm về bất kỳ việc lạm dụng thông tin được cung cấp nào.