Scanners-Box là gì?

Scanners-Box là một bộ sưu tập được tuyển chọn gồm 200+ công cụ an ninh mạng mã nguồn mở dành cho các chuyên gia bảo mật, kiểm thử viên xâm nhập và hacker đạo đức. Ban đầu được tạo cho cộng đồng bảo mật Trung Quốc (t00ls), nó bao gồm mọi khía cạnh của an ninh mạng từ trinh sát đến khai thác.

GitHub: https://github.com/luckybbjason1/Scanners-Box
Giấy phép: Bộ sưu tập mã nguồn mở
Số lượng công cụ: 200+
Danh mục: 15+


Tổng Quan Danh Mục Công Cụ

Danh mụcSố lượng công cụVí dụ
Liệt kê tên miền phụ15+subDomainsBrute, amass, subfinder, OneForAll
Cơ sở dữ liệu & SQL Injection10+sqlmap, jsql-injection, SQLiScanner, NoSQLAttack
Công cụ Fuzzing20+AFL, honggfuzz, syzkaller, libFuzzer
Quét cổng & Nhận dạng25+Nmap, masscan, whatweb, wafw00f
Mật khẩu yếu & Rò rỉ thông tin15+htpwdScan, BBScan, GitHack, truffleHog
Quét thiết bị IoT5+IoTSeeker, RouterSploit, routersploit
Khai thác XSS10+BruteXSS, XSS-Radar, XSSTracer, easyXssPayload
Kỹ thuật xã hội15+SET, gophish, evilginx2, blackeye
Phát hiện WebShell10+findWebshell, HaboMalHunter, PHP-Shell-Detector
Kiểm toán mạng doanh nghiệp5+theHarvester, xunfeng, LNScan
Máy quét lỗ hổng15+vulfocus, vulhub, VulApps, upload-labs
Bảo mật không dây5+fern-wifi-cracker, aircrack-ng
Khám phá tài sản5+linglong, H, nemo_go, NextScan
Tình báo mối đe dọa3+threat-intelligence, VirusTotal, ThreatBook
Tài nguyên học tập20+sec-wiki, FreeBuf, Web Hacking 101

Phân Tích Sâu Các Công Cụ Nổi Bật

1. Liệt kê tên miền phụ

OneForAll — Công cụ thu thập tên miền phụ toàn diện nhất

  • Tích hợp 20+ nguồn dữ liệu
  • Hỗ trợ khóa API để có kết quả tốt hơn
  • Xuất ra nhiều định dạng

amass — Liệt kê tên miền phụ bằng Go

  • Nhanh và hiệu quả
  • DNS, thu thập dữ liệu và minh bạch chứng chỉ
  • Đầu ra trực quan hóa đồ thị

2. SQL Injection

sqlmap — Vua của các công cụ SQL injection

  • Phát hiện và khai thác tự động
  • Hỗ trợ 6 loại cơ sở dữ liệu
  • Script can thiệp để vượt qua WAF
# Cách sử dụng cơ bản
sqlmap -u "http://target.com/page.php?id=1" --dbs

# Kết xuất bảng cụ thể
sqlmap -u "http://target.com/page.php?id=1" -D database -T users --dump

3. Khung Fuzzing

AFL (American Fuzzy Lop) — Fuzzing hướng dẫn bởi độ phủ

  • Phát hiện lỗ hổng tự động
  • Tạo các trường hợp thử nghiệm
  • Tìm thấy hàng nghìn lỗi trong phần mềm thực tế

syzkaller — Fuzzer nhân Linux

  • Tìm thấy 3000+ lỗi nhân Linux
  • Được Google, Microsoft sử dụng
  • Hỗ trợ nhiều hệ điều hành

4. Quét cổng

Nmap — Vua của máy quét mạng

# Quét cơ bản
nmap -sV -sC target.com

# Quét toàn bộ cổng với script
nmap -p- -sV --script=vuln target.com

# Quét tích cực
nmap -A target.com

masscan — Máy quét cổng Internet nhanh nhất

  • Quét toàn bộ Internet trong 6 phút
  • Tương thích với Nmap
  • Truyền tải không đồng bộ

5. Bộ công cụ kỹ thuật xã hội

SET (Social-Engineer Toolkit) — Khung phishing hoàn chỉnh

  • Sao chép website
  • Spear-phishing qua email
  • Thu thập thông tin xác thực
  • Nhiều vector tấn công

evilginx2 — Khung phishing vượt qua 2FA

  • Tấn công man-in-the-middle
  • Bắt cookie phiên
  • Vượt qua xác thực hai yếu tố

Tài Nguyên Học Tập Bảo Mật

Dành cho người mới bắt đầu

  • sec-wiki — Bách khoa toàn thư bảo mật
  • FreeBuf — Tin tức hacker và geek
  • Web Hacking 101 — Cơ bản về bảo mật web
  • Sách hướng dẫn kiểm thử xâm nhập Web Kali Linux

Dành cho người trung cấp

  • Hướng dẫn thực chiến Burpsuite — Kiểm thử xâm nhập web
  • API-Security-Checklist — Thực hành tốt nhất về bảo mật API
  • Web-Security-Learning — Bảo mật web toàn diện
  • Ghi chú thực chiến ứng phó khẩn cấp — Ứng phó khẩn cấp

Chủ đề nâng cao

  • Hướng dẫn phát triển khai thác Linux
  • Kiểm thử xâm nhập Android
  • Vấn đề bảo mật Web Node.js
  • Loạt bài về bảo mật Python

Mục tiêu dễ bị tổn thương để luyện tập

Nền tảngMô tảLiên kết
vulfocusNền tảng lỗ hổng dựa trên DockerGitHub
vulhubMôi trường dễ bị tổn thương được xây dựng sẵnGitHub
VulAppsBộ sưu tập ứng dụng dễ bị tổn thươngGitHub
upload-labsLuyện tập lỗ hổng tải lên tệpGitHub
bWAPPỨng dụng Web có lỗiSourceForge
DVWAỨng dụng Web dễ bị tổn thươngGitHub
WebGoatLuyện tập bảo mật Web OWASPGitHub

Tiết Lộ Có Trách Nhiệm

⚠️ Cảnh báo: Tất cả các công cụ được liệt kê ở đây chỉ dành cho kiểm thử bảo mật được ủy quyền. Việc sử dụng các công cụ này chống lại các hệ thống không có sự cho phép rõ ràng là bất hợp pháp và phi đạo đức.

Khung pháp lý

  • CFAA (Đạo luật gian lận và lạm dụng máy tính) — Hoa Kỳ
  • Đạo luật lạm dụng máy tính — Vương quốc Anh
  • Luật an ninh mạng — Trung Quốc
  • GDPR — Bảo vệ dữ liệu EU

Thực hành tốt nhất

  1. Luôn nhận được sự cho phép bằng văn bản
  2. Xác định rõ ràng phạm vi
  3. Tôn trọng giờ làm việc
  4. Báo cáo phát hiện kịp thời
  5. Xóa dữ liệu sau khi kiểm thử

Hướng Dẫn Chọn Công Cụ

Kiểm thử ứng dụng web

Trinh sát: amass, subfinder, theHarvester
Quét: Nmap, masscan, whatweb
Lỗ hổng: sqlmap, máy quét XSS, dirsearch
Khai thác: Burp Suite, script tùy chỉnh
Báo cáo: Dradis, Faraday

Kiểm thử xâm nhập mạng

Khám phá: Nmap, masscan, nbtscan
Liệt : enum4linux, snmp-check
Lỗ hổng: OpenVAS, Nessus
Khai thác: Metasploit, Cobalt Strike
Hậu khai thác: PowerShell Empire, Mimikatz

Hoạt động Red Team

Truy cập ban đầu: SET, gophish, evilginx2
Duy trì: Implant tùy chỉnh, tác vụ đã lên lịch
Leo thang đặc quyền: PowerUp, BeRoot
Di chuyển ngang: Pass-the-hash, Kerberoasting
Rò rỉ dữ liệu: Đường hầm DNS, HTTPS C2

Bài Viết Liên Quan


Tuyên bố miễn trừ: Bài viết này chỉ dành cho mục đích giáo dục. Tất cả các công cụ nên được sử dụng có trách nhiệm và chỉ trên các hệ thống bạn sở hữu hoặc có sự cho phép rõ ràng để kiểm thử. Tác giả và dibi8.com không chịu trách nhiệm về bất kỳ việc lạm dụng thông tin được cung cấp nào.