Scanners-Box 是什么?

Scanners-Box 是一个精心整理的 200+ 开源网络安全工具 合集,面向安全从业人员、渗透测试人员和道德黑客。最初为中国安全社区(t00ls)创建,涵盖从侦察到利用的网络安全各个方面。

GitHub: https://github.com/luckybbjason1/Scanners-Box
协议: 开源合集
工具数量: 200+
分类: 15+


工具分类概览

分类工具数量示例
子域名枚举15+subDomainsBrute, amass, subfinder, OneForAll
数据库 & SQL注入10+sqlmap, jsql-injection, SQLiScanner, NoSQLAttack
模糊测试工具20+AFL, honggfuzz, syzkaller, libFuzzer
端口扫描 & 指纹识别25+Nmap, masscan, whatweb, wafw00f
弱口令 & 信息泄露15+htpwdScan, BBScan, GitHack, truffleHog
IoT设备扫描5+IoTSeeker, RouterSploit, routersploit
XSS利用10+BruteXSS, XSS-Radar, XSSTracer, easyXssPayload
社会工程学15+SET, gophish, evilginx2, blackeye
WebShell检测10+findWebshell, HaboMalHunter, PHP-Shell-Detector
企业网络审计5+theHarvester, xunfeng, LNScan
漏洞扫描器15+vulfocus, vulhub, VulApps, upload-labs
无线安全5+fern-wifi-cracker, aircrack-ng
资产发现5+linglong, H, nemo_go, NextScan
威胁情报3+threat-intelligence, VirusTotal, ThreatBook
学习资源20+sec-wiki, FreeBuf, Web Hacking 101

精选工具深度解析

1. 子域名枚举

OneForAll — 最全面的子域名收集工具

  • 集成 20+ 数据源
  • 支持 API 密钥获取更好结果
  • 导出多种格式

amass — Go 语言子域名枚举

  • 快速高效
  • DNS、爬取和证书透明度
  • 图形可视化输出

2. SQL 注入

sqlmap — SQL 注入工具之王

  • 自动检测和利用
  • 支持 6 种数据库类型
  • 篡改脚本绕过 WAF
# 基本用法
sqlmap -u "http://target.com/page.php?id=1" --dbs

# 导出特定表
sqlmap -u "http://target.com/page.php?id=1" -D database -T users --dump

3. 模糊测试框架

AFL (American Fuzzy Lop) — 覆盖率引导模糊测试

  • 自动发现漏洞
  • 生成测试用例
  • 在真实软件中发现 1000+ 漏洞

syzkaller — Linux 内核模糊测试器

  • 发现 3000+ Linux 内核漏洞
  • Google、Microsoft 使用
  • 支持多种操作系统

4. 端口扫描

Nmap — 网络扫描器之王

# 基本扫描
nmap -sV -sC target.com

# 全端口扫描带脚本
nmap -p- -sV --script=vuln target.com

# 激进扫描
nmap -A target.com

masscan — 最快的互联网端口扫描器

  • 6 分钟扫描整个互联网
  • 兼容 Nmap
  • 异步传输

5. 社会工程学工具包

SET (Social-Engineer Toolkit) — 完整钓鱼框架

  • 网站克隆
  • 邮件鱼叉式钓鱼
  • 凭证收集
  • 多攻击向量

evilginx2 — 绕过 2FA 钓鱼框架

  • 中间人攻击
  • 会话 Cookie 捕获
  • 绕过双因素认证

安全学习资源

入门

  • sec-wiki — 安全维基百科
  • FreeBuf — 黑客与极客新闻
  • Web Hacking 101 — Web 安全基础
  • Kali Linux Web 渗透测试秘籍

进阶

  • Burpsuite 实战指南 — Web 渗透测试
  • API-Security-Checklist — API 安全最佳实践
  • Web-Security-Learning — 综合 Web 安全
  • 应急响应实战笔记 — 应急响应

高级主题

  • Linux 漏洞开发教程
  • Android 渗透测试
  • Node.js Web 安全问题
  • Python 安全系列

漏洞靶场练习

平台描述链接
vulfocusDocker 漏洞平台GitHub
vulhub预构建漏洞环境GitHub
VulApps漏洞应用合集GitHub
upload-labs文件上传漏洞练习GitHub
bWAPP有漏洞的 Web 应用SourceForge
DVWA该死的漏洞 Web 应用GitHub
WebGoatOWASP Web 安全练习GitHub

负责任的披露

⚠️ 警告:此处列出的所有工具仅供授权安全测试使用。未经明确许可对系统使用这些工具是非法和不道德的。

法律框架

  • CFAA (计算机欺诈和滥用法) — 美国
  • 计算机滥用法 — 英国
  • 网络安全法 — 中国
  • GDPR — 欧盟数据保护

最佳实践

  1. 始终获得书面授权
  2. 明确界定范围
  3. 尊重工作时间
  4. 及时报告发现
  5. 测试后销毁数据

工具选择指南

Web 应用测试

侦察: amass, subfinder, theHarvester
扫描: Nmap, masscan, whatweb
漏洞: sqlmap, XSS 扫描器, dirsearch
利用: Burp Suite, 自定义脚本
报告: Dradis, Faraday

网络渗透测试

发现: Nmap, masscan, nbtscan
枚举: enum4linux, snmp-check
漏洞: OpenVAS, Nessus
利用: Metasploit, Cobalt Strike
后渗透: PowerShell Empire, Mimikatz

红队行动

初始访问: SET, gophish, evilginx2
持久化: 自定义植入, 计划任务
权限提升: PowerUp, BeRoot
横向移动: Pass-the-hash, Kerberoasting
数据渗出: DNS 隧道, HTTPS C2

相关文章


免责声明:本文仅供教育目的。所有工具应负责任地使用,仅用于您拥有或获得明确许可测试的系统。作者和 dibi8.com 不对所提供信息的任何滥用负责。