github等收集

https://github.com/CaledoniaProject/list-backup-2020.11/tree/f5069fc072a43d785726c400448591c2c750c10f

https://github.com/MrMarco74/security-geraffel/blob/6587e01ee1087643f9320846366f5267c41076c3/security_tools.md

https://github.com/pgadient/VulnerabilityDBInvestigations/tree/b0e1bf77082be23202a5373bd94cd462d7edfd54

tools

类型 工具 描述
binary afl 目前最棒的 fuzzer.
binary angr 来自Sheephish的下一代二进制分析引擎
binary barf 二进制分析逆向工程框架
binary bindead binaries静态分析工具
binary checksec 检查binary hardening 设置
binary codereason 赛门铁克的 Binary 代码分析框架
binary crosstool-ng 跨编译、跨结构的工具
binary elfkickers 一系列ELF文件的实用工具
binary elfparser 通过静态分析快速确定ELF二进制容量的工具
binary evilize 创建MD5碰撞的bainary工具
binary gdb python2捆绑的最新的gdb
binary panda 为Architecture-Neutral动态分析的平台
binary pathgrind 基于路径的fuzzer.
binary peda gdb的增强环境
binary preeny 一个有用的preload集合
binary pwntools 有用的CTF实用工具
binary python-pin 捆绑python的pin
binary qemu 最新版本的qemu
binary qira 省时的debugger
binary radare2 像crowell的非常棒的工具
binary rp++ 另一个gadget查询工具
binary shellnoob Shellcode编写工具
binary snowman 反编译工具
binary taintgrind 一个valgrind taint分析工具
binary villoc 堆操作可见化操作工具
binary virtualsocket 一个很棒的和binaries进行交互的库
binary xrop Gadget查询工具
forensics binwalk 固件分析工具
forensics dislocker 用于读取磁盘加密的工具
forensics exetractor Python拆包工具 支持PyInstaller和py2exe.
forensics firmware-mod-kit 固件拆包/组包工具
forensics pdf-parser PDF文件挖掘工具
forensics scrdec Windows脚本解码工具
forensics testdisk 文件恢复的测试盘
crypto cribdrag 交互式 crib dragging 工具(用于加密).
crypto foresight 预测随机数生成器的工具
crypto hashpump 部署哈希长度扩展攻击的工具
crypto hashpump-partialhash 支持只知道一部分哈希的哈希破解工具
crypto hash-identifier 简单的哈希算法识别工具
crypto littleblackbox 嵌入式设备的SSL/SSH私钥数据库
crypto msieve 实行某种算法来影响大整数的C语言库
crypto pemcrack SSL PEM 文件破解
crypto pkcrack PkZip 加密破解
crypto python-paddingoracle Padding oracle 攻击自动化
crypto reveng CRC 查询
crypto ssh_decoder 解密 ssh 通信。你需要ruby1.8
crypto sslsplit SSL/TLS MITM.
crypto xortool XOR 分析工具
crypto yafu 自动整数因式分解
web burpsuite Web 代理
web commix 命令行注入利用工具
web dirs3arch Web 路径扫描
web sqlmap SQL注入
web subbrute 能够枚举DNS记录和子域的工具
stego sound-visualizer 可视化audio文件
stego steganabara 另一种破解图像的工具
stego stegdetect 图像破解工具
stego stegsolve 图像破解工具
android apktool Android APK分析、拆包、重新打包工具

二进制

ida 插件

  • 3DSX Loader:用于3DSX文件的IDA PRO Loader
  • ActionScript 3:ActionScript 3处理器模块和Flash调试器插件。
  • Adobe Flash反汇编程序:此存档中的2个插件将使IDA能够解析SWF文件,将所有SWF标记加载为快速搜索和检索的段,解析可能包含ActionScript2代码的所有标记,发现所有此类代码(专用处理器模块)已经为它编写了)甚至根据其中处理的事件命名事件函数(例如OnInitialize)。下载
  • 巷子里
    • 查找函数内给定代码块的路径
    • 查找两个或更多函数之间的路径
    • 生成交互式调用图
    • 完全可编写脚本
  • Amnesia:Amnesia是一个IDAPython模块,旨在使用字节级启发式方法在IDA Pro数据库中以未定义的字节查找ARM thumb指令。目前,该模块中的启发式方法以几种不同的方式查找代码。一些指令通过查找与特定ARM操作码对应的comon字节序列来识别和定义新代码。该模块中的其他功能基于已定义指令的序列定义新功能。
  • Android调试:此版本都支持通过usb和sdk ADV管理器进行本机调试。
  • Android Scripts Collection:Android逆向工程脚本的集合,让我的生活更轻松
  • APIScout:该项目旨在简化Windows API导入恢复。作为输入,可以处理已知环境的任意内存转储(请注意:必须首先使用apiscout / db_builder构建引用DB)。输出是已识别的Windows API引用的有序列表,其中包含一些元信息和ApiVector指纹。包括用于IDA的便利GUI包装器。
  • AutoRE:自动重命名插件,支持标记。
  • BinAuthor:将作者与未知二进制文件匹配。
  • BinCAT:BinCAT是一个静态二进制代码分析工具包,旨在直接从IDA帮助逆向工程师。
  • BinClone:BinClone:检测恶意软件中的代码克隆[SERE 2014]
  • BinNavi:BinNavi是一个二进制分析IDE—一个允许用户检查,导航,编辑和注释反汇编代码的控制流图的环境,对可执行文件的调用图执行相同的操作,收集和组合执行跟踪,并且通常跟踪一组分析师的分析结果。
  • Bin Sourcerer:BinSourcerer(又名RE-Source Online)是一个用于二进制审计和恶意软件分析的源代码匹配框架的程序集。
  • 引导室分析库:IBAL是IDA Pro Bootrom分析库,它包含许多用于分析嵌入式ROM的有用功能。
  • 博世ME7:适用于IDA Pro的西门子博世ME7.x拆卸器助手
  • CGEN:CGEN,支持生成IDA Pro IDP模块。
  • 通知器:使用C ++ RTTI和MFC RTCI类型数据扫描具有vftables的MSVC 32位目标IDB。放置结构defs,名称,标签和注释,以更好地理解类vftables(“虚函数表”),并使它们更容易阅读,以帮助逆向工程。创建一个列表窗口,其中包含用于浏览的已找到的vftables。
  • codatify
    • 定义IDA自动分析遗漏的ASCII字符串
    • 定义IDA自动分析遗漏的功能/代码
    • 将数据段中的所有未定义字节转换为DWORD(从而允许IDA解析函数和跳转表指针)
  • c0demap:Codemap是一个二进制分析工具,用于作为IDA插件提供的“运行跟踪可视化”。
  • collabREate:collabREate是IDA Pro的插件,旨在为处理同一二进制文件的多个IDA用户提供协作的逆向工程功能。
  • Cortex M固件:Cortex M固件模块提供了一个包含ARM Cortex M微控制器固件的IDA Pro数据库。该模块将注释固件向量表,其中包含许多函数指针。此向量表注释将使IDA Pro对这些指针指向的函数执行自动分析。
  • Crowd Detox:Hex-Rays的CrowdDetox插件自动从Hex-Rays函数转换中删除垃圾代码和变量。
  • Dalvik Header:这是IDA Pro的简单Dalvik头插件
  • 数据外部参照计数器:枚举特定段中的所有x引用,并计算使用频率。该插件在QtTableWidget中显示数据,并允许用户过滤和排序引用。您还可以将数据导出到CSV文件。
  • 调试器:由Unicorn引擎支持的IDA Pro调试器插件
  • Diaphora:Diaphora(διαφορά,希腊语’差异’)是IDA Pro的程序差异插件,类似于Zynamics Bindiff或FOSS同行DarunGrim,TurboDiff等……它是在SyScan 2015期间发布的。
  • Docker IDA:在Docker容器中运行IDA Pro反汇编程序,以自动化,扩展和分发IDAPython脚本的使用。
  • DOXBox调试器:Eric Fry的IDA / DOSBox调试器插件
  • DrGadget:这是一个用于交互式反汇编程序的IDAPython插件,可满足您所有的ROP实验需求。
  • DriverBuddy:DriverBuddy是一个IDA Python脚本,用于协助Windows内核驱动程序的逆向工程。
  • Drop:一个实验性IDA Pro插件,能够在混淆的二进制文件中检测几种类型的不透明谓词。它利用符号执行引擎angr及其组件的强大功能,根据符号上下文推断谓词的不透明性。
  • dsync:用于同步反编译和反汇编代码视图的IDAPython插件。
  • dwarfexport:dwarfexport是一个IDA Pro插件,允许用户导出矮人调试信息。然后可以将其导入到gdb和其他工具中,即使无法连接IDA调试器,也可以使用在IDA中恢复的信息进行调试。
  • DWARF插件:IDADWARF是一个IDA插件,可将DWARF调试符号导入IDA数据库。下载
  • 动态数据解析器:IDA的插件,旨在简化恶意软件的逆向工程。功能:代码流跟踪,可搜索的API调用日志记录,可搜索的字符串日志记录,解析动态值和自动注释。
  • Dynamic IDA Enrichment:DIE是一个IDA python插件,旨在通过动态数据丰富IDA的静态分析。这是通过使用IDA调试器API完成的,方法是在关键位置放置断点,并在命中这些断点后保存当前系统上下文。
  • EFI脚本:一些IDA脚本和工具,用于协助反向工程EFI可执行文件。
  • EtherAnnotate:解析使用EtherAnnotate Xen修改生成的专用指令跟踪文件(http://github.com/inositle/etherannotate_xen)。从指令跟踪中,运行时信息的寄存器值和代码覆盖率通过指令注释和行颜色在IDA Pro中可视化。
  • 提取Macho-O:这是一个非常简单的IDA插件,用于提取反汇编中任何位置包含的所有Mach-O二进制文件。
  • FCatalog:FCatalog(函数目录)是一种以有效的方式查找不同二进制blob之间的相似性的机制。它主要用于识别新的二进制blob有点类似于之前遇到的二进制blob。FCatalog的客户端是一个IDA插件,允许一组逆向工程师管理一系列反向功能。无论何时遇到新的二进制函数,FCatalog都可以将其与所有已知和以前反转的二进制函数进行比较。
  • Findcrypt:IDA pro插件,用于查找加密常量(以及更多)
  • Flare插件:Shellcode Hashes,Struct Typer,StackStrings,MSDN Annotations,ApplyCalleType
  • FLS Loader:用于IFX iPhone基带固件的IDA Pro加载器模块。基于roxfan的通用分散加载器脚本。
  • 荧光:取消/突出显示功能调用说明
  • 释放调试器:释放所有文件的ida pro调试器。
  • Frida:这是ida pro thar使用Frida api的插件。主要是跟踪功能。
  • FRAPL:FRAPL是一个逆向工程框架,用于简化Frida的动态检测。
  • 朋友:灵活的注册/指令扩展器和文档。FRIEND是一个IDA插件,用于改进反汇编并将注册/指令文档直接带入IDA View。
  • Funcap:此脚本使用IDA调试器API记录函数调用(和返回),以及传递的所有参数。它将信息转储到文本文件,并将其插入IDA的内联注释中。这样,在分析恶意软件时通常遵循行为运行时分析的静态分析可以直接提供运行时信息,例如函数参数中返回的解密字符串。
  • 函数+:IDA Pro插件,用于创建函数树视图。插件解析函数名称并按名称空间对它们进行分组。
  • Function Tagger:此IDAPython脚本根据子程序对导入函数的使用来标记子例程
  • Gamecube Extension:这是一个用于IDA Pro 5.2的Gekko CPU配对单扩展指令插件
  • Gamecube DSP:该项目增加了对Gamecube中的DSP和Wii到互动反汇编程序IDA的支持[1]。这样可以轻松分析DSP ucode,处理交叉引用,控制流程等。
  • genmc:Genmc是一个IDAPython脚本/插件混合,它显示Hexrays反编译器微代码,可以帮助开发微代码插件。
  • Gensida:基于Gens ReRecordings仿真器修改的Sega Genesis / Megadrive ROM的IDA调试器插件。
  • 地理定位器:查找IP和http / https地址,使用谷歌地图和MaxMind数据库。
  • gdbida:GDB会话和IDA Pro的反汇编程序之间的可视桥梁
  • golang_loader_assist:在IDA Pro 中使 GO更容易逆转
  • Graph Slick:自动检测内联函数。它突出显示了类似的节点组,允许您对它们进行分组,从而简化复杂的功能。作者提供了一个附带的演示文稿,解释了插件背后的算法,并显示了示例用例。
  • HeapViewer:一个用于检查堆的IDA Pro插件,专注于漏洞利用开发。
  • HexRays CodeXplorer:Hex-Rays Decompiler插件,可在RE过程中实现更好的代码导航。CodeXplorer自动化代码重构C ++应用程序或现代恶意软件,如Stuxnet,Flame,Equation,Animal Farm ……
  • HexRaysDeob:一个Hex-Rays微码API插件,打破了用于创建野生恶意软件系列的混淆编译器。该插件是全自动的,无需用户干预; 在安装时,呈现给用户的反编译列表将没有混淆。
  • HexRays工具
    • 协助创建新的结构定义/虚拟呼叫检测
    • 直接跳转到虚函数或结构成员定义
    • 给出给定大小的结构列表,给定偏移量
    • 查找具有相同“形状”的结构。
    • 将函数转换为usercall或userpurge
    • 和更多….
  • HexRaysPyTools:插件可以帮助创建类/结构和检测虚拟表。最好与Class Informer插件一起使用,因为它有助于自动获取原始类名。
  • HRDEV:这是一个IDA Pro Python插件,使Hex-Rays Decompiler输出位更具吸引力。HRDEV插件检索标准的反编译器输出,使用Python Clang绑定解析它,做一些魔法,并放回去。
  • HrDevHelper:HexRays反编译器插件,使用IDA的图形引擎可视化反编译函数的ctree。
  • Hyara:一个创建模式匹配规则的插件。它有助于在IDA中直接创建YARA模式匹配工具的规则。它包括在x86操作码中简单检测可重定位字节以改进匹配。它还提供了一个检查器功能,用于测试加载的二进制文件的规则。
  • IDA2SQL:顾名思义,这个插件可用于将IDA数据库中的信息导出到SQL数据库。这允许进一步分析所收集的数据:历史分析,建立图表,发现程序之间的相似性等。
  • IDA ARM:此脚本将为您提供IDA数据库中使用的ARM系统指令列表。这对于查找特定的低级代码片段(设置MMU,缓存,故障处理程序等)非常有用。
  • idawasm:这些IDA Pro插件增加了对加载和反汇编WebAssembly模块的支持。
    • 控制流程重建和图形模式
    • 代码和数据交叉引用
    • 可以重命名全局变量,函数参数,局部变量等
    • 自动评论暗示支持
  • IDA批量反编译:IDA批量反编译是Hex-Ray IDA Pro的一个插件,它增加了批量反编译多个文件及其导入的功能,并附加注释(外部参照,堆栈大小)到伪代码.c文件
  • IDABuddy:IDABuddy是反向工程师最好的朋友。旨在成为Clippy Office助手的一切,以及更多!
  • IDA C#:使用C#编写IDA脚本
  • IDA比较:IDA反汇编级别差异工具,查找恶意软件变体之间的补丁和修改。有关用法,请参阅mydoom A / B示例数据库和视频培训师。
  • IDACyber:IDACyber​​是Interactive Disassembler的插件,可以显示IDA数据库的内容。
  • IDA EA:提供上下文查看器,指令模拟器,堆资源管理器,跟踪转储程序,GDB集成,样式
  • IDA Emu:idaemu是一个IDA Pro插件 - 用于在IDA Pro中模拟代码。它基于独角兽引擎。
  • IDA Eye:插件,使您能够在助记符级别执行不同的操作,与任何特定的处理器类型无关。通过参数化模板来促进这些操作,该模板包括解除/突出显示指令的能力,收集关于每个指令的频率的统计信息,以及搜索助记符序列以及其他特征。
  • IDA ExtrapassSirmabus的IDA Pro Win32目标清理插件。它基本上执行四个清理/修复步骤:将杂散代码段值转换为“未知”,修复缺少“对齐”块,修复丢失的代码字节,以及定位和修复缺失/未定义的函数。
  • IDAFuzzy:IDAFuzzy是IDA Pro的模糊搜索工具。此工具可帮助您查找命令/函数/结构等。
  • idaidle:idaidle是商业IDA Pro反汇编程序的插件,如果用户将实例闲置太久,则会向用户发出警告。在预定的空闲时间之后,插件首先发出警告,然后保存当前的disassemlby数据库并关闭IDA。
  • IDA Images:IDA反汇编程序的图像预览插件。
  • IDA IPython:这是一个在IDA Pro中嵌入IPython内核的插件。Python生态系统拥有令人惊叹的科学计算库(和社区)。IPython本身非常适合探索性数据分析。使用IPython笔记本等工具可以轻松与富媒体共享代码和解释。IPython使用IDAPython并以编程方式与IDA交互真的很有趣和简单。
  • IDAngr:在ida调试器中使用angr从当前调试会话生成状态
  • IDA BPF处理器:用于IDA的BPF字节码处理器(python)。仅支持旧的BPF字节码(无eBPF)。
  • IDAMagicStrings:一个IDA Python插件,用于从字符串常量中提取信息。该插件的当前版本能够:
    • 显示源文件关系的函数(在树中和普通列表中,IDA语言中的选择器)。
    • 显示功能的猜测功能名称。
    • 根据源ID代码文件的属性+地址重命名函数(例如,memory_mgmt_0x401050)。
    • 根据猜测的函数名重命名函数。
  • idamagnum:用于在IDA中集成MagnumDB请求的插件。MagNumDB是一个包含大约380,000个项目的数据库。这些项是常量,名称,值,都是从标准Windows和Visual Studio SDK和WDK提供的6,000多个头文件(.h,.hxx,.hpp,.idl等)中提取的。
  • IDA-minsc:一个插件,可以帮助用户编写与反汇编程序捆绑在一起的IDAPython插件。该插件将IDAPython API的不同方面分组为一种更简单的格式,允许逆向工程师以极少的投资编写工作的不同方面。
  • IDA Patchwork:使用IDA Pro拼贴恶意软件系列(Spring9上的演讲工具,https://spring2014.gdata.de/spring2014/programm.html )。本质上,我使用IDA的一些固定/翻新版本的PyEmu来证明恶意软件家族Nymaim中发现的不同模式的反混淆。
  • IDA Python嵌入式工具包:用于自动分析嵌入式设备固件的IDAPython脚本。
  • IDARay:IDARay是一个IDA Pro插件,它将数据库与多个YARA文件进行匹配。也许您的规则分散在多个YARA文件中,或者您只是希望尽可能多地匹配规则,IDARay随时为您提供帮助。
  • IDA参考:IDA Pro完整指令参考插件 - 它就像自动注释,但很有用。
  • IDA Rest:一个简单的类似REST的API,用于与IDA Pro的基本互操作性。
  • IDArling:IDArling是IDA Pro和Hex-Rays的协同逆向工程插件。它允许通过将IDA Pro的不同实例连接在一起,实时同步多个用户对数据库所做的更改。
  • IDA范围:IDAscope是一个IDA Pro扩展,其目标是通过当前专注于x86 Windows来简化(恶意软件)逆向工程的任务。它由多个选项卡组成,包含实现不同目标的功能,例如快速识别分析目标中的语义感兴趣位置,无缝访问Windows API的MSDN文档以及查找潜在的加密/压缩算法。
  • IDA签名匹配工具:用于搜索文件内部签名的工具,非常有用,可用于反转作业,如计算或初步了解用于专有协议或文件的加密/压缩算法。它可以识别大量的压缩,多媒体和加密算法以及许多其他的东西,例如已知的字符串和反调试代码,它们也可以手动添加,因为它全部基于在运行时读取的文本签名文件并且易于修改。
  • IDA Skins:插件为Qt版本的IDA Pro提供高级皮肤支持,使用Qt样式表,类似于CSS。
  • IDA Sploiter:IDA Sploiter是Hex-Ray的IDA Pro反汇编程序的插件,旨在增强IDA作为漏洞利用开发和漏洞研究工具的功能。插件的一些功能包括强大的ROP小工具搜索引擎,语义小工具分析和过滤,交互式ROP链构建器,堆栈透视分析,可写函数指针搜索,循环内存模式生成和偏移分析,错误字符和内存空洞检测,以及很多其他的。
  • IDA Stealth:IDAStealth是一个插件,旨在隐藏IDA调试器与大多数常见的反调试技术。该插件由两个文件组成,插件本身和一个dll,一旦调试器附加到进程,就会将其注入调试对象。注入的dll实际上通过挂钩系统调用或通过修补远程进程中的一些标志来实现大多数隐秘技术。
  • IDA StringCluster:此插件扩展了IDA Pro的功能,通过在每个函数的基础上对找到的字符串进行聚类来显示二进制文件中的字符串。
  • IDA Toolbag:IDA Toolbag插件提供了许多便利功能,例如:
    • “历史”视图显示您已决定的反汇编中的函数以及它们之间的关系。
    • 代码路径搜索工具,可让您找到在两个位置之间形成路径的功能(或块)。
    • 管理和运行您的IDC / Python脚本
    • 同样重要的是IDA工具包允许您与其他IDA用户协作:可以发布他的“历史记录”,或导入其他用户的历史记录甚至合并它们!
    • 有关详尽的功能列表,请参阅官方文档。
  • IdaVSHelp:IDAPython插件,用于在IDA Pro中集成Visual Studio帮助查看器> = 6.8
  • IDAtropy:IDAtropy是Hex-Ray IDA Pro的插件,旨在使用idapython和matplotlib的强大功能生成熵和直方图。
  • IDA Xtensa:这是IDA的处理器插件,用于支持Espressif ESP8266中的Xtensa核心。它不支持Xtensa架构的其他配置,但这可能(希望)易于实现。
  • idb2pat:IDB到Pat。
  • IFL:交互式函数列表是一种用户友好的方式,用于在函数及其引用之间导航。
  • ifred:IDA命令调色板&进一步
  • ioctl_plugin:在处理IOCTL代码和Windows驱动程序IOCTL调度功能时提供帮助的工具。
  • IPyIDA:PyIDA是一个仅限python的解决方案,可以在IDA Pro的上下文中使用IPython控制台。它产生一个IPython内核,您可以ipython console —existing在shell中连接到该内核,或者在IDA Pro中打开一个QT控制台窗口
  • Kam1n0:Kam1n0是一个可扩展的系统,支持汇编代码克隆搜索。它允许用户首先索引(大)二进制文件集合,然后搜索给定目标函数或二进制文件的代码克隆。Kam1n0试图解决汇编函数的有效子图搜索问题(即图同构问题)。
  • Karta:“Karta”(俄语中的“Map”)是IDA的源代码辅助快速二进制匹配插件。Karta使用一种独特的技术识别和匹配给定二进制文件中的开源库,使其能够支持巨大的二进制文件(> 200,000个函数),几乎不影响整体性能。
  • Keypatch:IDA的多架构汇编程序。Keypatch允许您输入汇编指令以直接修补正在分析的二进制文件。由Keystone引擎提供支持。
  • Labeless:Labeless是一个插件系统,用于IDA数据库和Olly之间的动态,无缝和实时同步。支持标签,函数名称和全局变量同步。Labeless提供易于使用的动态转储工具,支持自动动态导入修复以及IDA-Olly Python脚本协同的便捷工具。
  • LazyIDA:LazyIDA允许您简单快速地执行许多任务(例如,删除Hex-Rays中的函数返回类型,将数据转换为不同的格式,扫描格式字符串漏洞和各种快捷方式)
  • Lighthouse:Lighthouse是IDA Pro的代码覆盖插件。当符号或源可能不适用于给定的二进制文件时,该插件利用IDA作为平台来映射,探索和可视化外部收集的代码覆盖率数据。
  • LoadProcConfig:LoadProcConfig是一个加载处理器配置文件的IDA插件。
  • Localxrefs:查找当前函数中对任何选定文本的引用。
  • MadNES:此插件将IDA名称导出为FCEUXD SP符号。
  • MazeWalker:用于丰富和加速静态恶意软件分析的工具包。MazeWalker的目标是通过自动化运行时数据收集和更好的可视化来减少恶意软件分析时间,最终帮助研究人员专注于静态分析而不是动态部分。
  • MC68K处理器模型扩展:这是一个示例插件,用于扩展gdb对M68K的步进支持,并启用类型信息支持,因此您可以在函数上按“y”并让参数在函数内部和后退传播。
  • mipslocalvars:命名编译器用于在堆栈上存储寄存器的堆栈变量,简化堆栈数据分析(仅限MIPS)
  • mipsrop
    • 允许您在MIPS可执行代码中搜索合适的ROP小工具
    • 用于搜索常见ROP小工具的内置方法
  • MrsPicky:一个IDAPython反编译脚本,可帮助审核对memcpy()和memmove()函数的调用。
  • MSDN Helper:此工具将帮助您在使用IDA Pro时获得脱机MSDN帮助。
  • MyNav:MyNav是IDA Pro的一个插件,可帮助逆向工程师完成最典型的任务,例如发现哪些函数负责某些特定任务,查找“有趣”函数和数据入口点之间的路径。
  • nao:nao(无意义汇编omiter)是IDA pro的死代码消除插件
  • NDSLdr:适用于IDA Pro的Nintendo DS ROM加载程序模块。
  • NECromancer:IDA Pro V850处理器模块扩展。
  • NES Loader:IDA Pro的任天堂娱乐系统(NES)ROM加载器模块。
  • NIOS2:用于Altera Nios II Classic / Gen2微处理器架构的IDA Pro处理器模块。
  • NSIS Reversing Suite:NRS是一组用于解压缩和分析NSIS安装程序数据的Python库。它还具有一个IDA插件,用于反汇编安装程序的NSIS脚本。
  • 优化:此插件使您可以删除一些常见的混淆并将代码重写为新的段。目前支持的优化包括:死代码删除,JMP合并,JCC不透明谓词删除,基于模式的反混淆
  • Oregami:分析当前函数以查找寄存器使用框架的插件。当跟踪函数内寄存器的使用时,Oregami通过将搜索限制为与当前突出显示的事件而不是整个函数相关的事件来简化工作。
  • Patcher:IDA Patcher是Hex-Ray的IDA Pro反汇编程序的插件,旨在增强IDA修补二进制文件和内存的能力。
  • Plus22:Plus22转换x86_64可执行文件,使用32位版本的Hex-Rays Decompiler进行处理。
  • Plympton:从YAML转储中读取程序反汇编的宝石。YAML转储是从IDA Pro python脚本生成的。此脚本与此Gem一起包含(func.py)
  • Pomidor:IDA Pomidor是Hex-Ray IDA Pro反汇编程序的插件,可帮助您在长时间倒车时保持注意力和工作效率。
  • 庞塞:以简单直观的方式对二进制文件进行污点分析和符号执行。
  • 前缀:前缀是IDA Pro的小型函数前缀插件。该插件通过向相关的右键菜单添加一些方便的前缀操作来增强IDA的功能重命名功能。
  • 处理器更换器:更改处理器而不重新启动IDA。
  • Python编辑器:基于Python编辑器的IDA Pro。该插件帮助python开发人员编写脚本并运行python脚本并创建它们。它有许多功能,代码识别等。
  • qb-sync:qb-sync是一个开源工具,可以在IDA Pro和Windbg之间添加一些有用的粘合剂。它的核心功能是动态地将IDA的图形窗口与Windbg的位置同步。
  • Qualcomm Loader:Qualcomm Bootloader阶段的IDA加载程序插件
  • 重编译:IDA重编译器
  • Reef:用于从函数中查找外部参照的IDAPython插件。
  • REobjc:REobjc是一个IDAPython模块,旨在在Objective-C方法中调用函数和被调用函数之间进行适当的交叉引用。该模块的当前形式支持X64,并将在未来更新以支持ARM。
  • REProgram:在调试器下运行时对可执行文件进行几乎任意更改的方法 - 甚至是不适合的更改。
  • retdecretdec的 IDA插件 - 一种基于LLVM的可重定向的机器代码反编译器。
  • ret-sync:ret-sync代表Reverse-Engineering Tools同步。它是一组插件,有助于将调试会话(WinDbg / GDB / LLDB / OllyDbg2 / x64dbg)与IDA反汇编程序同步。基本思想很简单:从两个世界中获取最佳效果(静态和动态分析)。
  • REtypedef:REtypedef是一个IDA PRO插件,允许为函数名定义自定义替换。它附带一个默认规则集,为许多常见的STL类型提供替换。
  • rizzo根据以下内容识别和重新命名两个或更多IDB之间的功能:
    • 正式签名(即确切的功能签名)
    • 引用唯一字符串
    • 引用唯一常量
    • 模糊签名(即类似的功能签名)
    • 调用图表(例如,通过关联识别)
  • 三星S4 Rom Loader:三星Galaxy S4 ROM的IDA Pro Loader插件
  • Sark:Sark(以臭名昭着的Tron恶棍命名)是一个面向对象的脚本层,写在IDAPython之上。Sark易于使用,并提供编写高级脚本和插件的工具。
  • ScratchABit:ScratchABit是一个具有数据/控制流分析功能的交互式增量反汇编程序。ScratchABit致力于OpenSource逆向工程社区的工作(逆向工程,为供应商未正确支持的硬件生成OpenSource驱动程序/固件)。
  • 屏幕录像机:用于记录倒车会话的IDA Pro Qt插件。
  • Sega Genesis / Megadrive工具:用于Sega Genesis / Megadrive romhackers的特殊IDA Pro工具。在v5.2,v6.6上测试过的工作。应该适用于其他版本。
  • Sig Maker:可以自动创建sig并具有多种功能(在IDA 6.2上可能不稳定)。
  • SimplifyGraph:一个IDA Pro插件,可以帮助处理复杂的图形。
  • 模拟器:IDASimulator是一个扩展IDA的条件断点支持的插件,可以使用Python代码轻松扩充/替换调试过程中的复杂可执行代码。
  • Snippt Detector:Snippet Detector是一个IDA Python脚本项目,用于检测来自32位反汇编文件的片段。snippet是用于标识通用指令序列的单词(目前片段确实是已定义的函数)。该工具的目的是在数据库内收集许多反汇编的片段以用于检测过程。
  • Snowman Decompiler:Snowman是C / C ++反编译器的本机代码。独立和IDA插件。源代码
  • Splode:利用动态分析和仪器扩展静态逆向工程
  • spu3dbg:用于无能SPU仿真器的Ida Pro调试器模块。
  • Stingray:Stingray是一个用于查找函数字符串的IDAPython插件。搜索从当前函数的当前位置开始。它还可以通过可配置的搜索深度递归执行。结果顺序是BFS搜索图中字符串的自然顺序。
  • 结构转储:StructDump是一个IDA插件,允许您将IDA类型导出为高级语言定义。目前,支持C ++。
  • Styler:Small Plugin可以改变Ida Pro的风格
  • Synergy:IDAPython插件和控制版系统的组合,为IDA Pro带来了新的逆向工程协作插件。通过http://cubicalabs.com/
  • Tarkus:Tarkus是IDA Pro的插件管理器,模仿Python的点子。
  • TurboDiff:Turbodiff是一个开发为IDA插件的二进制差异工具。它发现并分析了两个二进制文件的功能之间的差异。
  • uEmu:uEmu是基于独角兽引擎的IDA小巧可爱的模拟器插件。支持以下体系结构:x86,x64,ARM,ARM64,MIPS,MIPS64
  • UEFI_RETool:用于UEFI固件可执行映像分析的IDA插件
  • Virtuailor:Virtuailor是一个IDAPython工具,可以重建用于为英特尔架构和32位和64位代码编写的C ++代码的vtable。
  • VirusBattle:该插件是Virus Battle API与众所周知的IDA反汇编程序的集成。Virusbattle是一种Web服务,可通过各种高级静态和动态分析来分析恶意软件和其他二进制文件。
  • VMAttack:基于静态和动态虚拟化的压缩分析和反混淆。
  • Win32 LST到内联汇编:Python脚本从IDA Win32 LST文件中提取过程并将它们转换为正确动态链接的可编译Visual C ++内联汇编。
  • WinIOCtlDecoder:一个IDA Pro插件,它将Windows设备I / O控制代码解码为DeviceType,FunctionCode,AccessType和MethodType。
  • 用于IDA 6.6的Xex Loader:这增加了将xex文件直接加载到IDA中的能力,而无需先以任何方式处理它们。它在加载时尽可能多地处理xex文件,以最大限度地减少用户将其置于适合反转的状态所需的工作。
  • X86Emu:它的目的是让逆向工程师有机会在对二进制文件进行逆向工程时逐步执行x86代码。该插件可以帮助您从任何平台单步执行任何x86二进制文件。对于Windows二进制文件,仿真器会捕获并模拟许多常见的库调用,从而实现更高保真度的仿真。我发现它对于逐步处理混淆代码特别有用,因为它会根据实际代码路径自动重组IDA反汇编。
  • YaCo:Collaboration Plugin:启用后,无限数量的用户可以同时使用同一个二进制文件。任何用户进行的任何修改都通过git版本控制进行同步。它最初在2017年SSTIC上发布
  • Zynamics BinDiff:BinDiff是二进制文件的比较工具,可帮助漏洞研究人员和工程师快速找到反汇编代码中的差异和相似之处。

windbg 插件

windbg 使用教程
get start with windbg
mona
PatchDiff2
byakugan https://www.corelan.be/index.php/2009/09/05/exploit-writing-tutorial-part-5-how-debugger-modules-plugins-can-speed-up-basic-exploit-development/
fibratus
pydbg

od

x64 dbg

imm dbg

pvefindaddr

python

Network(网络)

l Scapy:一款强大的交互式数据报分析工具,可用作发送、嗅探、解析和伪造网络数据包。
l pypcapPcapypylibpcap:配合libpcap一起使用的数据包捕获模块
l libdnet:底层网络工具,含接口查询和以太网帧传输等功能
l dpkt:可以快速简单地创建或解析数据包
l Impacket:制作和解码网络数据包,支持NMB和SMB等高级协议
l pynids:封装了libnids,可用于数据包嗅探、消除IP碎片、TCP流再封装和端口扫描检测
l Dirtbags py-pcap:读取pcap文件
l flowgrep:使用正则表达式检索数据包payload
l Knock Subdomain Scan:使用字典(wordlist)对特定域名进行子域名枚举
l Mallory:可扩展的TCP/UDP中间人代理,支持对非标准协议进行实时修改
l Pytbull:灵活的IDS/IPS测试框架,包含300多种测试

Debugging and Reverse Engineering(调试和逆向工程分析)

l Paimei:逆向分析框架,包含PyDBG、PIDA和pGRAPH
zio
l Immunity Debugger:用于加速漏洞利用程序的开发,辅助漏洞挖掘以及恶意软件分析,拥有完整的图形用户界面,并提供了命令行调试器
l mona.py:一款挖洞插件
l IDAPython:IDA Pro插件,整合了Python编程语言,并支持在IDA Pro中运行脚本
l PyEMU:支持脚本的完整IA-32模拟器,用于恶意软件分析
l pefile:读取并操作PE文件
l pydasm:提供了libdasmx86反汇编库的访问接口
l PyDbgEng:封装了微软WindowsDebugging引擎
l uhooker:拦截DLL内部的API调用,查看内存中可执行文件的任意地址
l diStorm:针对AMD64的反汇编库,遵循BSD许可协议
l python-ptrace:使用ptrace的调试器
l vdb/vtrace:vtrace是一款通过Python调试API的跨平台工具,vdb是vtrace所使用的调试器
l Androguard:可用于对Android应用进行逆向分析

Fuzzing(模糊测试)

l Sulley: 集合了大量可扩展组件的模糊测试开发框架
l Peach Fuzzing Platform: 基于生成和变异的模糊测试框架(可扩展性强)
l antiparser: 模糊测试工具,提供了故障注入API
l TAOF:包含ProxyFuzz,一款中间人网络模糊测试器
l untidy:通用的XML模糊测试器
l Powerfuzzer:高度自动化和完全可定制的Web模糊测试器
l SMUDGE
l Mistress:通过畸形数据测试文件格式和协议的工具,基于预定义模式
l Fuzzbox:多媒体编解码模糊测试器
l Forensic Fuzzing Tools:可生成模糊测试文件和模糊测试文件系统,文件系统中包含取证工具和测试系统
l Windows IPC Fuzzing Tools:利用Windows进程间通信机制来对应用程序进行模糊测试的工具
l WSBang:用于对Web服务进行自动化安全测试的Python工具
l Construct:解析和构建数据结构的代码库
l fuzzer.py (feliam):FelipeAndres Manzano 设计的一款简单的模糊测试工具
l Fusil:编写模糊测试程序的代码库

Web

hackhttp
l Requests:一个简单友好的HTTP库
l HTTPie:有好的类cURL命令行HTTP客户端
l ProxMon:处理代理日志,报告发现的问题
l WSMap:寻找Web服务节点,扫描文件
l Twill:通过命令行接口浏览Web,支持自动化Web测试
l Ghost.py:Webkit Web客户端
l Windmill:允许我们自动化测试和调试Web应用的Web测试工具
l FunkLoad:该工具允许加载多功能的Web应用测试组件
l spynner:支持Javascript/AJAX的可编程Web浏览模块
l python-spidermonkey:桥接Mozilla SpiderMonkeyJavaScript引擎,允许对JavaScript脚本和函数进行测试和调用
l mitmproxy:支持SSL的HTTP代理,可通过命令行接口实时拦截和编辑网络流量
l pathod / pathoc:可向HTTP客户端和服务求提供畸形测试用例

Forensics(信息取证)

l Volatility:从RAM样本中提取数据
l LibForensics:开发数字取证应用的代码库
l TrIDLib:通过代码签名识别文件类型
l aft:Android取证工具

Malware Analysis(恶意软件分析)

l pyew:命令行十六进制编辑器和反汇编工具,主要用于分析恶意软件
l Exefilter:过滤邮件、Web页面或文件中的文件格式,检测常见文件格式并能移除活动内容
l pyClamAV:向Python软件中添加病毒检测功能
l jsunpack-n:通用的JavaScript拆包工具,可枚举浏览器功能并检测漏洞,针对的是浏览器和浏览器插件漏洞
l yara-python:识别和分类恶意软件样本
l phoneyc:纯蜜罐系统

PDF

l Didier Stevens’ PDF tools: 分析、识别和创建PDF文件,包括PDFiDpdf-parsermake-pdf和mPDF
l Opaf:开源PDF分析框架,可将PDF转换成可分析和修改的XML树
l Origapy:封装了Origami Ruby模块,可对PDF文件进行安全审查
l pyPDF:纯PDF工具,可提取、合并、加密和解密PDF内容
l PDFMiner:从PDF文件中提取文字内容
l python-poppler-qt4:绑定了Poppler PDF库,支持Qt4
工具列表 - 图1

杂项

l InlineEgg:Python工具箱,可用于编写小型汇编程序
l Exomind:开发开源智能模块的框架,以社交网络服务、搜索引擎和即时消息为中心
l RevHosts:根据给定IP地址枚举出虚拟主机
l simplejson:使用了 Google AJAX API的JSON解码/编码器
l PyMangle:用于创建渗透测试工具所用字典(Wordlist)的命令行工具/代码库
l Hachoir:查看和编辑代码流中的数据域
l py-mangle:另一款用于创建渗透测试工具所用字典(Wordlist)的命令行工具/代码库

其他有用的库和工具

l IPython:多功能增强型交互式Python Shell
l Beautiful Soup:爬虫可能会用到的HTML解析器
l Mayavi:3D科学数据虚拟化工具
l RTGraph3D:创建3D动态图像
l Twisted:事件驱动型网络引擎
l Suds:用于Web服务的轻量级SOAP客户端
l M2Crypto:最完整的OpenSSL封装器
l NetworkX:图形库
l Pandas:可提供高性能数据结构的数据分析工具
l pyparsing:通用解析模块
l lxml:采用Python编写的功能丰富且易于使用的XML和HTML工具
l Whoosh:纯Python实现的全功能文本索引、搜索库
l Pexpect:控制或实现其他程序的自动化,类似Don Libes Expect system
l Sikuli:虚拟化技术,通过截图实现搜索和自动化GUI,可利用Jython进行脚本扩展
l PyQt + PySide:Qt应用框架和GUI库所需模块

网安

代码审计

静态分析
Brakeman :一个静态安全漏洞扫描工具,用于Ruby写的Rails应用。

密码学

Xortool:一个用于分析多字节异或密码的工具

CTF工具

Pwntools:CTF框架以及EXP开发库

Docker

Docker Bench for Security – docker对于所有可自动化测试的基本安全检查在CIS Docker 1.6基准中。
docker pull diogomonica/docker-bench-security
DVWA – 漏洞网站应用平台 (DVWA) 是一个有大量漏洞的 PHP/MySQL 网站应用。
docker pull citizenstig/dvwa
Kali Linux – 这个Kali Linux Docker镜像提供了最新版本Kali Linux发行版的最小化安装。
docker pull kalilinux/kali-linux-docker
OWASP Juice Shop – 一个故意的不安全网站应用,用于安全培训,完全使用Javascript开发,包含所有的OWASP Top 10漏洞以及其他的高危漏洞。
docker pull bkimminich/juice-shop
OWASP Mutillidae II – OWASP Mutillidae II 网站渗透测试实践系统。
docker pull citizenstig/nowasp
OWASP NodeGoat – 一个学习环境,用来学习OWASP Top 10安全威胁如何应用到网站安全中,用Node.js开发,以及如何有效利用。
git clone https://github.com/OWASP/NodeGoat.git docker-compose build && docker-compose up
OWASP Railsgoat –根据 OWASP Top 10的Rails漏洞版本.
docker pull owasp/railsgoat
OWASP Security Shepherd – 一个网站和移动安全应用训练平台.
docker pull ismisepaul/securityshepherd
OWASP WebGoat – 一个故意不安全的网站应用.
docker pull danmx/docker-owasp-webgoat
OWASP ZAP – 嵌入到docker容器中的owasp zed攻击稳定版本。
docker pull owasp/zap2docker-stable
Security Ninjas – 一个开源的应用安全培训计划.
docker pull opendns/security-ninjas
Vulnerability as a service: Heartbleed – 漏洞即服务: CVE 2014-0160.
docker pull hmlio/vaas-cve-2014-0160
Vulnerability as a service: Shellshock – 漏洞即服务: CVE 2014-6271.
docker pull hmlio/vaas-cve-2014-6271
WPScan – WPScan 是一个黑盒的WordPress漏洞扫描工具.
docker pull wpscanteam/wpscan

取证

文件取证
Autopsy – 一个数字取证平台和图形接口用于侦察工具和其他数字取证工具。
DFF – 一个取证框架既有命令行又有图形界面。DFF能够审查硬盘和易失性内存然后生成用户的系统活动报告。
Hadoop_framework -用 Hadoop开发的用于处理硬盘镜像的原型系统。
Scalpel – 一个开源的数据分割工具.
Sleuthkit – 一个数字取证的库和命令行集合

在线分析

OS X Auditor – OS X Auditor是一个免费的 Mac OS X 计算机取证工具.
内存取证
Rekall – Google开发的内存分析框架.
Volatility – 提取易失性内存(RAM)中的样本.
移动
Android Forensic Toolkit – 允许你从安卓手机中提取短信记录,通话记录,照片,浏览历史,以及密码。
网络取证
Dshell –一个网络取证分析框架.
Passivedns –一个网络嗅探工具能够记录所有的DNS响应和被动DNS
其他
HxD – 十六进制编辑工具, 能够修改任意大小的硬盘二进制数据,内存,文件句柄
威胁情报
VIA4CVE – 一个已知漏洞数据库的集合支持CVEs的扩展信息。

C
Libdnet – 提供简化的便携的底层网络路由接口,包括网络地址操作,内核arp高速缓存,路由表查询和操作,网络防火墙,网络接口查询操作,IP隧道,二进制IP包和以太网传送框架。
Java
Libsignal-service-java – 一个用于与信号发送服务通信的Java/Android库。
Python
Dpkt – 快速简单的包创建/解析工具,基于TCP/IP协议定义。
Pcapy – 一个python的扩展模块,提供libpcap包捕获库接口。Pcapy让python 脚本能够在网络中抓取报文. Pcapy与Impacket一起使用时效率很高, 提供一系列python类来解析和构造网络包。
PyBFD – GNU 二进制文件描述符(BFD) 库的python接口.
Pynids – 入侵检测开发包的python封装, 一个网络入侵检测系统库提供嗅探,IP重组,TCP流重组和TCP端口扫描检测。让你能够用python检测你的网络会话路由。
Pypcap – 这是最简单的libpcap面向对象python封装。
PyPDF2 – 用于读写PDF的python工具.
Python-ptrace – Python绑定的ptrace库.
Scapy – 基于python的交互式数据包处理程序和库。
Ruby
Secureheaders – 在同一个gem下的安全相关头.
发行版
ArchStrike – 一个Arch Linux 仓库提供给安全专业人员和爱好者。
BackBox – 基于Ubuntu的渗透测试和安全审计发行版。
BlackArch – 基于Arch Linux 的渗透测试和安全研究者发行版。
BOSSLive – 一个印度的CDAC开发的 GNU/Linux 发行版,定制适合于印度文环境,它支持印度的大部分语言。
DEFT Linux – 用于应急响应和数字取证的系统。
Fedora Security Lab – 一个用于安全审计,取证,系统修复和安全教学的安全环境,流行于大学和其他组织中。
Kali – 一个用于渗透测试和数字取证的Linux发行版。
NST – 网络安全工具发行版。
Ophcrack – 一个免费的windows密码破解工具基于彩虹表。基于彩虹表的高效实现,能够支持多个平台并且有图形界面。
Parrot – GNU/Linux 的安全发行版,用于云渗透和工控安全。
Pentoo -基于 Gentoo的安全版本.
REMnux – 用于分析恶意软件和逆向恶意软件的工具箱。

恶意软件

动态分析
Androguard – 对安卓应用的逆向分析和恶意软件分析。
Cuckoo Sandbox – 一个自动的动态的恶意软件分析系统。
Jsunpack-n – 模拟浏览器访问URL。
Malzilla – 包含EXP的网页通常使用一系列的重定向和混淆代码来反追踪。MalZilla 是一个用来探测恶意页面的工具。它允许你选择代理和引用。 它会向你展示所有的网页源码和HTTP头。它提供几种解码器让你进行反混淆。
PyEMU – 可编写 IA-32脚本模拟器, 常用于恶意软件分析.

蜜罐

Glutton – 可喂食蜜罐.
MHN – 多个snort和蜜罐传感器管理,使用虚拟机网络,小型SNORT安装指纹,隐形捕获,和集中式管理。
Phoneyc – 完全用python实现的蜜罐.

威胁情报

MISP Modules – 扩展服务,导入和导出MISP。
Passivedns-client – 提供库和请求工具来请求几个被动DNS的信息。
Rt2jira – 将 RT 凭证转换为 JIRA 凭证.

Ops

CapTipper –用于分析,探索,重放HTTP流量的python工具。
FakeNet-NG – 下一代动态网络分析工具,用于恶意软件分析和渗透测试。开源并且提供最新的windows版本。
Malboxes – 建立恶意软件分析用的windows虚拟机。

源码

Carberp https://github.com/hzeroo/Carberp – Carberp 泄露的源码.
Mirai – 泄露的 Mirai 源码用于IOC开发和研究.

静态分析

Androwarn – 检测和提醒用户潜在的恶意行为的一个安卓应用
ApkAnalyser – 一个静态的虚拟分析工具,用来检测和验证安卓应用
APKinspector 一个强大的安卓应用分析图形界面工具.
Argus-SAF – Argus静态分析框架.
DroidLegacy – 静态分析脚本.
Floss –火眼实验室的混淆字符串解析器,自动从恶意软件中提取混淆字符串.
Peepdf –一个用去检测恶意PDF文件的python工具。这个工具的目标是提供所有的组件避免安全研究者使用3到4个工具。
PEfile – 读取PE文件
PEview – 一个快速并且简单的PE文件和COFF文件阅读器,能够读取32位文件的结构和内容.
Pdfminer – 从PDF文档提取信息的工具。
PScout – 分析安卓权限。
SmaliSCA – Smali静态代码分析。
Sysinternals Suite – 错误排查工具。
Yara – 识别和分类恶意软件样本。

网络

分析
Bro – 强大的网络分析框架,与已知的IDS有很大的不同.
Pytbull – 基于python的灵活的IDS/IPS测试框架
Sguil – Sguil (发音 sgweel) 用于网络安全分析. Sguil的主要组件是一个直观的GUI提供实时事件,会话数据,和二进制包捕获.
服务伪造
DNSChef – DNS 代理提供给渗透测试者和恶意软件分析者.
DnsRedir – 一个小型的DNS服务,对提供确定地址的命令行请求进行响应.
数据包篡改
Pig – Linux 包制作工具.
Yersinia – 一个网络工具用于利用不同网络协议的弱点。它冒充固定的框架来分析和测试部署的网络和系统.
嗅探
Cloud-pcap – 网络 PCAP 存储和分析.
Dnscap – 网络捕获工具专门用于DNS流量.
Dripcap – Caffeinated(适用于MAC) 包分析.
Dsniff – 一个工具包用于网络审计和渗透测试.
Justniffer – TCP包嗅探工具。Justniffer对网络流量进行抓捕,并可以定制日志记录,可以模拟Apache web服务日志文件,追踪响应时间,从HTTP流量中提取所有的“拦截文件” 。
Moloch – Moloch是一个开源的完整的大型的PCAP抓包,索引和数据库系统.
Net-creds – 从接口或者pcap嗅探敏感数据.
NetworkMiner – 一个网络取证分析工具 (NFAT).
Netsniff-ng – 你日常Linux网络探索的瑞士军刀.
OpenFPC – OpenFPC 是一个脚本集合,结合起来提供轻量级的网络流量记录和缓存的工具。它用于为非专业的用户在COTS硬件上部署分布式网络流量记录系统,当已经有警报和日志工具时。
PF_RING – PF_RING™ 是一个Linux 内核模块 和用户空间框架让你能处理高频率的数据包当提供一个统一API和数据包处理时.
WebPcap – 网络包分析工具(CS架构),用于分析分布式应用或嵌入式设备.
Wireshark – 免费开源的包分析工具.

渗透测试

拒绝服务
DHCPig – 用python的scapy库编写的DHCP 耗尽脚本
LOIC – Low Orbit Ion Cannon – 开源网络压力测试工具,C#开发。 基于 Praetox’s LOIC 项目.
Sockstress – Sockstress (TCP DoS) 实现.
T50 – 更快速的网络压力测试工具.
Torshammer – Tor’s hammer. Python写的慢速post DDOST工具.
UFONet – 滥用 OSI 应用层 7-HTTP 来创建管理 ‘僵尸主机’进行不同的攻击; GET/POST, 多线程, 代理, 源欺骗方法, 缓存躲避技术, 等等.

漏洞利用

BeEF – 浏览器利用框架.
Commix – 傻瓜式系统命令注入和利用工具
ExploitPack – 一堆渗透测试使用的图形界面工具.
Evilgrade – 利用框架更新.
Fathomless – 红队网络工具合集.
Linux Exploit Suggester –基于操作系统版本号.
Metasploit Framework – 利用框架.
Nessus – 漏洞,配置,标准评估.
Nexpose – 漏洞管理和风险管理软件.
OpenVAS – 开源漏洞扫描和管理
PowerSploit – PowerShell Post-利用框架.
Routersploit – 路由器自动渗透测试软件
Shellsploit – 让你生成自定义shellcodes,后门,系统注入,对每个字节进行编码混淆。
SPARTA – 网络基础设施渗透测试工具.
Spoodle – 子域名+ poodle 漏洞扫描.
Vuls – Linux/FreeBSD的漏洞扫描工具, Go语言编写,无代理.
Windows Exploit Suggester – 发现目的主机上潜在的漏洞.
Zarp – 网络攻击工具.
漏洞利用数据库
Ruby-advisory-db – Ruby Gems漏洞数据库.
The Exploit Database – 官方漏洞利用数据库.
XiphosResearch Exploits – 为了研究和测试而编写的各种POC代码.

信息收集

Bundler-audit – Bundler补丁验证.
Dnsenum – 枚举 DNS 信息的perl脚本.
Dnsmap – 被动DNS网络地图
Dnsrecon – DNS枚举脚本.
Knock – python编写的子域名枚举工具.
IVRE – 开源网络探测框架. 它依赖于著名的开源工具来生成数据,存储到数据库中,提供工具进行分析
Recon-ng – Python编写的web全功能探查框架.
SMBMap – 便利的SMB 枚举工具.
SSLMap – TLS/SSL 密码扫描工具.
Subbrute –一个DNS请求爬虫,能够枚举DNS记录,子域名.

模糊测试

Construct – 编写python的格式化数据,可以进行对称的解析和构建.
Fusil – 用于编写模糊测试程序的python库。它能够在预定义的环境中启动进程(限定内存,环境变量,重定向输出流,等等),开启网络客户端和服务器,以及创建损坏的文件.
Fuzzbox – 多解码媒体模糊测试工具.
Netzob – Netzob 是一个开源逆向工程工具,流量生成,通信协议模糊测试
Python-AFL – 纯python写的American fuzzy lop 子服务工具.
Sulley – 模糊测试开发和模糊测试框架,包含多个可扩展的组件
TAOF – The Art of Fuzzing, 包含 ProxyFuzz, 中间人网络模糊测试.
Windows IPC Fuzzing Tools – 利用windows进程通信机制的一系列攻击工具.
Zulu – 一个快速原型模糊测试工具,通常用于与客户端交互的时间线上

手机

Idb – 一个简化 iOS渗透测试和研究的工具.
Introspy-iOS – 黑盒iOS安全配置.

中间人攻击

Dnsspoof – DNS spoofer. 用假冒的DNS响应替换掉路由器返回的DNS响应.
Ettercap -一个综合的中间人攻击工具。它的特征包含,嗅探活动链接,内容过滤,和许多其他有趣的技巧 . 它支持许多协议的主动和被动解析,并且包含许多网络和主机分析特性.
Bettercap – 一个强大的,灵活的,方便的工具用于多种类型的中间人攻击,篡改HTTP,HTTPS,和TCP实时流量,嗅探证书的等敏感信息
Mallory – 一个可扩展的TCP/UDP 中间人代理,模拟网关。不同于其他工具,Mallory支持修改空口非标准协议.
MITMf – 中间人攻击框架.
Mitmproxy – 一个交互式的, SSL-capable HTTP 中间人代理,控制台界面
Mitmsocks4j – JAVA的中间人SOCKS代理.
Responder – 一个LLMNR, NBT-NS和 MDNS 投毒器, 有固定的 HTTP/SMB/MSSQL/FTP/LDAP 欺诈认证服务器, 支持 NTLMv1/NTLMv2/LMv2, 扩展安全 NTLMSSP 和 基础 HTTP 认证.

密码破解

BozoCrack -编写的傻瓜式高效MD5破解.
HashCat -世界上最快最高级的密码恢复工具.
Hob0Rules -密码破解规则,基于统计学和工业模型
John the Ripper -快速密码破解器
THC-Hydra -一个很快速网络登录破解支持多种服务

端口扫描

Angry IP Scanner – 快速友好的网络扫描工具.
Masscan – TCP 端口扫描, 利用异步 SYN 包, 能够在5分钟之内扫描整个网络.
Nmap – 免费的安全扫描工具,用于网络探测和安全审计
Zmap – 一个开源的网络扫描工具,让研究者能够易于学习网络知识
Post 利用
DET – (可扩展的) 数据渗漏工具箱 (DET).
Dnsteal – DNS 渗漏工具,通过DNS请求向外偷偷传送数据
Empire – Empire是一个纯 PowerShell post-利用代理.
Fireaway -下一代防火墙审计和绕过工具.
Iodine -利用 DNS 服务建立IPv4数据隧道.
Mallory – 在SSH上的HTTP/HTTPS代理.
Mimikatz – windows安全相关的小工具.
Pwnat – 防火墙的Punches holes 和 NATs 允许任意数量的客户端直接连接到服务器。Tgcd – 一个简单的Unix网络工具,用来扩展可达的基于TCP/IP的网络服务.
WCE – Windows 证书编辑器(WCE)是一个安全工具,能够列出登录会话,添加,修改,删除相关证书.
报告
Dradis -安全团队和辅助和报告生成.
Faraday – 辅助渗透测试和漏洞管理平台.
服务
Sslstrip – HTTPS 拆分攻击演示.
Sslstrip2 – SSLStrip 版本为了击败 HSTS.
SSLyze – SSL 配置扫描器.
Tls_prober – 服务器的 SSL/TLS 实现指纹.

训练

DVWA – 漏洞网站应用平台 (DVWA) 是一个有大量漏洞的 PHP/MySQL 网站应用。
OWASP Juice Shop – 一个故意的不安全网站应用,用于安全培训,完全使用Javascript开发,包含所有的OWASP Top 10漏洞以及其他的高危漏洞。
OWASP NodeGoat – 一个学习环境,用来学习OWASP Top 10安全威胁如何应用到网站安全中,用Node.js开发,以及如何有效利用。
OWASP Railsgoat –根据 OWASP Top 10的Rails漏洞版本.
OWASP Security Shepherd – 一个网站和移动安全应用训练平台.
OWASP WebGoat – 一个故意不安全的网站应用.
RopeyTasks – 刻意设计漏洞的web 应用.

Web

Arachni – Web 应用安全扫描框架.
BlindElephant – Web 应用指纹.
Burp Suite – web应用渗透测试的集成平台
Cms-explorer – CMS Explorer设计用来寻找特定模块,插件,组件,主题等许多CMS相关的漏洞
Dvcs-ripper – Rip web 入口 (分布式) 版本控制系统.
Fimap – 发现,准备,审计,利用,甚至自动google LFI/RFI漏洞
Joomscan – Joomla CMS 扫描器.
Kadabra – 自动化 LFI 利用和扫描,用C++编写,有些外部模块是用python编写的.
Kadimus – LFI 扫描和利用工具.
Liffy – LFI 利用工具.
Netsparker – Web 应用安全扫描.
Nikto2 – Web 应用漏洞扫描工具.
NoSQLMap – 自动 Mongo 数据库和 NoSQL web 应用漏洞利用工具.
OWASP Xenotix – XSS 利用框架是一个 跨站脚本攻击 (XSS) 漏洞检测和利用框架.
Paros – 基于JAVA的 HTTP/HTTPS 代理,用于评估web应用漏洞
Ratproxy –半自动化的 web 应用安全审计工具, 能够精确敏感的检测并标注潜在的问题。
Scout2 – AWS 环境的安全审计工具.
Skipfish – 一个主动的 web 应用安全探测工具。 它提供一个交互式的目标站点的站点地图,通过递归爬取目标网站.
SQLMap – 自动化 SQL 注入和数据库接管工具.
SQLNinja – SQL Server 注入和接管工具.
TPLMap – 自动化服务端模板注入检测利用工具
Yasuo – 一个 ruby 脚本,扫描第三方web应用的漏洞并利用
W3af – Web 应用攻击和审计框架.
Wapiti – Web 应用漏洞扫描.
Weevely3 – 武器化 web shell.
WhatWeb – 网站指纹.
WPScan – WPScan是一个黑盒 WordPress 漏洞扫描工具.
WPSploit – 使用Metasploit攻击 Wordpress.
WS-Attacker – web服务渗透测试的模块化框架
Zed Attack Proxy (ZAP) – OWASP ZAP 核心项目.
无线
Aircrack-ng – 一个 802.11 WEP 和 WPA-PSK 密钥 破解程序.
Kismet – 无线网络检测,嗅探和IDS
LANs.py – 代码注入, jam wifi, 跟踪 wifi 用户.
Mass-deauth – 802.11鉴权解除脚本.
Reaver – 暴力破解 Wifi 保护设置.
Wifikill – 一个将用户从wifi踢掉的python程序.
Wifijammer – 连续不断的 jam 所有的 wifi 客户端和路由.
Wifite – 自动化无线攻击工具.
Wifiphisher – 通过 Wi-Fi 网络自动化钓鱼攻击.
安全
终端安全
AIDE – 高级入侵检测环境是一个文件和目录完整性检查
Duckhunt –键盘注入攻击.
隐私
I2P – 隐形的因特网项目
SecureDrop – 开源匿名提交系统,能够安全的从匿名源中接收文档
Tor – 进入洋葱网络的免费软件
逆向工程
BinText -一个小型的快速的强大的文本提取器。
Bytecode_graph – 模块化设计来修改python字节码。能够在python字节码串中插入或删除指令.
Capstone – 轻量级,多平台,多架构,反汇编框架,绑定了python.
CHIPSEC –平台安全评估框架.
Coda – Coredump 分析.
Edb – 跨平台 x86/x86-64 调试器.
Dex2jar -将android的.dex转换为.java类文件的工具
Distorm – x86/AMD64下的强大反汇编库.
DotPeek – JetBrains的免费.NET解码器.
Fibratus – Windows内核跟踪和探索工具.
Flare-ida – FLARE 小组的IDA专业版工具.
Hopper –一个OS X 和 Linux 反汇编/解码 ,支持32/64 位 Windows/Mac/Linux/iOS 可执行文件.
Idaemu – IDA Pro插件, 用来在 IDA Pro中仿真代码.
IDA Free – IDA免费版本.
IDA Patcher – IDA Patcher是一个插件让 Hex-Ray的 IDA Pro 反汇编工具能够给二进制文件和内存打补丁.
IDA Pomidor – IDA Pomidor是一个插件让 Hex-Ray的IDA Pro 反汇编工具帮助你在长时间的反汇编保持注意力集中 和进度
IDA Pro – 一个支持 Windows, Linux 和 Mac OS X hosted 的多处理器反汇编工具和调试器
IDA Sploiter – IDA Sploiter 是 Hex-Ray’s IDA Pro反汇编工具的插件,用于EXP开发和漏洞研究
IDAPython – 一个IDA插件,能够让IDA执行python语言编写的脚本.
Immunity Debugger -一个强大的编写EXP和分析恶意软件的新方法
JAD – JAD Java 解码器.
JD-GUI – 用于反汇编和分析 Java 5 “字节码” ,以及更新的版本.
Keystone Engine –一个轻量级,多平台,多架构汇编框架
Mona.py – PyCommand 用于 Immunity Debugger 用来替代和改良 pvefindaddr.
Medusa – 模块化和交互式的反汇编工具.
OllyDbg – 一个 x86 调试器,着重于二进制代码分析
Paimei – 逆向工程框架,包含PyDBG, PIDA, pGRAPH.
PEDA – GDB的python开发帮助.
Plasma –交互式反汇编工具,支持 x86/ARM/MIPS.能够生成彩色的伪代码.
Procyon –一个现代的开源Java反汇编工具.
Pyew – 命令行十六进制编辑和反汇编,主要用于分析恶意软件
Radare2 – 开源,跨平台,逆向工程框架
Toolbag – IDA Toolbag 是一个插件提供 Hex-Rays IDA Pro 反汇编工具的补充功能.
Unicorn Engine – 基于QEMU的轻量级,多平台,多架构CPU模拟框架
Voltron -用 Python写的一个可扩展的带UI的调试工具.目标是提升用户的调试体验(LLDB, GDB, VDB and WinDbg) 通过将调试过程和数据展示到界面上。
WinDbg – Windows 驱动工具和 WinDbg.
WinHex – 十六进制编辑器, 用于计算机取证,数据恢复,底层数据处理和IT安全.
Unlinker – Unlinker 能够从Visual C++ 编译的二进制文件和COFF目标文件中分离出函数.
UPX – The Ultimate Packer 用于可执行文件(加壳工具).
X64_dbg – 开源 x64/x32 调试器用于 windows.

社会工程

框架
SET – 可信性安全社会工程工具箱.
Harvester
Creepy – 定位OSINT 工具.
Github-dorks – CLI 工具用于扫描 github 仓库/组织的潜在敏感信息泄露
Maltego – Paterva提供的开源情报和取证的专用软件。.
Metagoofil – 元数据 harvester.
TheHarvester – 邮件,子域名和人名
钓鱼

Whatsapp-phishing –POC用于在Whatsapp web客户端上执行钓鱼攻击 。

github

渗透测试

Kali - GNU / Linux发行版,专为数字取证和渗透测试而设计。(https://www.kali.org/)
ArchStrike - 为安全专业人士和爱好者提供Arch GNU / Linux存储库。(https://archstrike.org/)
BlackArch - 基于GNU / Linux的分布式渗透测试人员和安全研究人员。(https://www.blackarch.org/)
Network Security Toolkit(NST) - 基于Fedora的可启动实时操作系统,旨在提供对最佳开源网络安全应用程序的轻松访问。(http://networksecuritytoolkit.org/)
BackBox - 基于Ubuntu的发行,用于渗透测试及安全评估。(https://backbox.org/)
Parrot - 分布类似于Kali,具有多种架构。(https://www.parrotsec.org/)
Buscador - 为在线调查员预先配置的GNU / Linux虚拟机。(https://inteltechniques.com/buscador/)
Fedora Security Lab - 提供安全的测试环境,用于安全审计,取证,系统救援和教学安全测试方法。(https://labs.fedoraproject.org/en/security/)
Pentesters Framework - PTF是一个为Debian/Ubuntu(计划扩大到更多平台)设计的分布式Python脚本,可以创建类似的、熟悉的分布式渗透测试。(https://github.com/trustedsec/ptf)
AttifyOS - GNU / Linux发行版专注于物联网(IoT)安全评估的工具。(https://github.com/adi0x90/attifyos)
PentestBox - Windows操作系统的Opensource预配置便携式渗透测试环境。(https://pentestbox.org/)
Android Tamer - 适用于Android安全专业人员的操作系统。包括Android安全测试所需的所有工具。(https://androidtamer.com/)

多范式框架

Metasploit - 用于攻击性安全团队的软件,可帮助验证漏洞并管理安全评估。(https://www.metasploit.com/)
Armitage - Metasploit框架的基于Java的GUI前端。(http://fastandeasyhacking.com/)
Faraday - 安全审计和风险评估的多用户集成测试环境。(https://github.com/infobyte/faraday)
ExploitPack - 用于自动化渗透测试的图形工具,附带许多预先打包的漏洞。(https://github.com/juansacco/exploitpack)
Pupy - 跨平台(Windows,Linux,macOS,Android)远程管理和后期开发工具。(https://github.com/n1nj4sec/pupy)
AutoSploit - 自动化大规模漏洞测试工具,它可以利用Shodan、Censys或Zoomeye搜索引擎来定位攻击目标,用户可以随意选择使用其中任意一个。设置好需要攻击的目标之后,该工具可以启动相关的Metasploit模块来实施攻击。默认配置下,AutoSploit提供了超过三百中预定义的Metasploit模块,用户可以用它们在不同操作系统主机、Web应用程序和入侵检测系统等基础设施上实现代码执行。(https://github.com/NullArray/AutoSploit)

网络漏洞扫描程序

Netsparker Application Security Scanner - 应用程序安全扫描程序自动查找安全漏洞。(https://www.netsparker.com/)
Nexpose - 与Rapid7销售的Metasploit集成的商业漏洞和风险管理评估引擎。(https://www.rapid7.com/products/nexpose/)
Nessus - 由Tenable销售的商业漏洞管理,配置和合规性评估平台。(https://www.tenable.com/products/nessus-vulnerability-scanner)
OpenVAS - 免费流行的Nessus漏洞评估系统。(http://www.openvas.org/)
Vuls - 用于GNU / Linux和FreeBSD的无代理漏洞扫描程序,用Go编写。(https://github.com/future-architect/vuls)

静态分析仪

Brakeman - 用于Ruby on Rails应用程序的静态分析安全漏洞扫描程序。(https://github.com/presidentbeef/brakeman)
cppcheck - 可扩展的C / C ++静态分析器用于发现代码中的错误。(http://cppcheck.sourceforge.net/)
FindBugs - 免费软件静态分析器,用于查找Java代码中的错误。(http://findbugs.sourceforge.net/)
sobelow - Phoenix框架一个以安全为中心的静态分析工具。(https://github.com/nccgroup/sobelow)
bandit - 面向python安全的代码静态分析器。(https://pypi.python.org/pypi/bandit/)
Progpilot - 用于PHP代码的静态安全分析工具。(https://github.com/designsecurity/progpilot)
RegEx-DoS - 分析易受拒绝服务攻击的正则表达式的源代码。(https://github.com/jagracey/RegEx-DoS)

Web漏洞扫描程序

Nikto - 快速黑盒web服务器和Web应用程序漏洞扫描程序。(https://cirt.net/nikto2)
Arachni - 用于评估Web应用程序安全性的可编写脚本的框架。(http://www.arachni-scanner.com/)
w3af - Web应用程序攻击和审计框架。(https://github.com/andresriancho/w3af)
Wapiti - Web应用程序漏洞扫描程序。(http://wapiti.sourceforge.net/)
SecApps - 浏览器内Web应用程序安全测试套件。(https://secapps.com/)
WebReaver - 专为macOS设计的商业,图形Web应用程序漏洞扫描程序。(https://www.webreaver.com/)
WPScan - WordPress漏洞扫描程序。(https://wpscan.org/)
cms-explorer -旨在揭示各种CMS驱动的网站正在运行的特定模块,插件,组件和主题。(https://code.google.com/archive/p/cms-explorer/)
joomscan - Joomla漏洞扫描程序。(https://www.owasp.org/index.php/Category:OWASP_Joomla_Vulnerability_Scanner_Project)
ACSTIS - AngularJS的自动客户端模板注入检测。(https://github.com/tijme/angularjs-csti-scanner)
SQLmate - 它根据给定的dork和网站识别sqli漏洞。(https://github.com/UltimateHackers/sqlmate)
JCS - 具有来自exploitdb和packetstorm的自动数据库更新程序的Joomla漏洞组件扫描程序。(https://github.com/TheM4hd1/JCS)

网络工具

pig - GNU / Linux数据包制作工具。(https://github.com/rafael-santiago/pig)
Network-Tools.com -网站上提供的接口众多;包括:ping,traceroute,whois,等等。(http://network-tools.com/)
Intercepter-NG - 多功能网络工具包。(http://sniff.su/)
SPARTA - 图形界面,它通过帮助渗透测试程序进入网络扫描和枚举阶段来简化网络基础架构渗透测试。(https://sparta.secforce.com/)
Zarp - 以利用本地网络为中心的网络攻击工具。(https://github.com/hatRiot/zarp)
dsniff - 用于网络审计和测试的工具集。(https://www.monkey.org/~dugsong/dsniff/)
scapy - 基于Python的交互式数据包操作程序和库。(https://github.com/secdev/scapy)
Printer Exploitation Toolkit (PRET) - 用于打印机安全测试的工具,能够进行IP和USB连接,模糊测试以及利用PostScript,PJL和PCL打印机语言功能。(https://github.com/RUB-NDS/PRET)
Praeda - 自动化多功能打印机数据采集器,用于在安全评估期间收集可用数据。(http://h.foofus.net/?page_id=218)
routersploit - 类似于Metasploit但专用于嵌入式设备的开源开发框架。(https://github.com/reverse-shell/routersploit)
CrackMapExec - 用于测试网络的瑞士军刀。(https://github.com/byt3bl33d3r/CrackMapExec)
impacket - 用于处理网络协议的Python类集合。(https://github.com/CoreSecurity/impacket)
dnstwist - 用于检测拼写错误,网络钓鱼和企业间谍活动的域名置换引擎。(https://github.com/elceef/dnstwist)
THC Hydra - 在线密码破解工具,内置支持许多网络协议,包括HTTP,SMB,FTP,telnet,ICQ,MySQL,LDAP,IMAP,VNC等。(https://github.com/vanhauser-thc/thc-hydra)
IKEForce - 用于Linux的命令行IPSEC VPN暴力强制工具。 (https://github.com/SpiderLabs/ikeforce)
hping3 - 能够发送自定义TCP / IP数据包的网络工具。(https://github.com/antirez/hping)
rshijack - TCP连接劫持者,shijack的重写。(https://github.com/kpcyrd/rshijack)

网络侦察工具

zmap - 开源网络扫描仪,使研究人员能够轻松执行互联网范围的网络研究。(https://zmap.io/)
nmap - 用于网络探索和安全审计的免费安全扫描程序。(https://nmap.org/)
scanless - 用于代表您执行端口扫描的实用程序,以便不显示您自己的IP。(https://github.com/vesche/scanless)
DNSDumpster - 在线DNS侦察和搜索服务。(https://dnsdumpster.com/)
CloudFail - 通过搜索旧数据库记录并检测错误配置的DNS来解除隐藏在Cloudflare后面的服务器IP地址。(https://github.com/m0rtem/CloudFail)
dnsenum - Perl脚本,用于枚举域中的DNS信息,尝试区域传输,执行强力字典样式攻击,然后对结果执行反向查找。(https://github.com/fwaeytens/dnsenum/)
dnsmap - 被动DNS网络映射器。(https://github.com/makefu/dnsmap/)
dnsrecon - DNS枚举脚本。(https://github.com/darkoperator/dnsrecon/)
dnstracer - 确定给定域名服务器(DNS)从何处获取其信息,并在DNS服务器链之后返回到知道数据的服务器。(http://www.mavetju.org/unix/dnstracer.php)
passivedns-client - 用于查询多个被动DNS提供程序的库和查询工具。(https://github.com/chrislee35/passivedns-client)
passivedns - 网络嗅探器,记录所有DNS服务器回复,以便在被动DNS设置中使用。(https://github.com/gamelinux/passivedns)
Mass Scan - TCP端口扫描程序,异步喷出SYN数据包,在5分钟内扫描整个Internet。(https://github.com/robertdavidgraham/masscan)
smbmap - 方便的SMB枚举工具。(https://github.com/ShawnDEvans/smbmap)
XRay - 网络(子)域发现和侦察自动化工具。(https://github.com/evilsocket/xray)
ACLight - 用于高级发现敏感特权帐户的脚本 - 包括Shadow Admins。(https://github.com/cyberark/ACLight)
ScanCannon - Python脚本,通过调用masscan快速识别开放端口,然后nmap获取有关这些端口上的系统/服务的详细信息,快速枚举大型网络。(https://github.com/johnnyxmas/ScanCannon)
fierce - fierce.pl用于定位非连续IP空间的原始DNS侦察工具的Python3端口。(https://github.com/mschwager/fierce)

协议分析仪和嗅探器

tcpdump / libpcap - 在命令行下运行的通用数据包分析器。(http://www.tcpdump.org/)
Wireshark - 广泛使用的图形化,跨平台网络协议分析仪。(https://www.wireshark.org/)
netsniff-ng - 用于网络嗅探的瑞士军刀。(https://github.com/netsniff-ng/netsniff-ng)
Dshell - 网络取证分析框架。(https://github.com/USArmyResearchLab/Dshell)
Debookee - 用于macOS的简单而强大的网络流量分析器。(http://www.iwaxx.com/debookee/)
genet - Web图形网络分析器。(https://github.com/genet-app/genet)
Netzob - 反向工程,流量生成和通信协议的模糊测试。(https://github.com/netzob/netzob)
sniffglue - 安全的多线程数据包嗅探器。(https://github.com/kpcyrd/snffglue)

代理和MITM工具

dnschef - 用于测试人员的高度可配置的DNS代理。(https://github.com/iphelix/dnschef)
mitmproxy - 支持交互式TLS的拦截HTTP代理,用于渗透测试人员和软件开发人员。(https://github.com/mitmproxy/mitmproxy)
Morpheus - 自动ettercap TCP / IP劫持工具。(https://github.com/r00t-3xp10it/morpheus)
mallory - SSH上的HTTP / HTTPS代理。(https://github.com/jtesta/ssh-mitm)
SSH MITM - 使用代理拦截SSH连接; 所有明文密码和会话都记录在磁盘上。(https://github.com/jtesta/ssh-mitm)
evilgrade - 通过注入虚假更新来利用不良升级实现的模块化框架。(https://github.com/infobyte/evilgrade)
Ettercap - 全面,成熟的机器中间攻击套件。(http://www.ettercap-project.org/)
BetterCAP - 模块化,可移植且易于扩展的MITM框架。(https://www.bettercap.org/)
MITMf - 中间人攻击框架。(https://github.com/byt3bl33d3r/MITMf)

无线网络工具

Aircrack-ng - 用于审核无线网络的工具集。(http://www.aircrack-ng.org/)
Kismet - 无线网络探测器,嗅探器和IDS。(https://kismetwireless.net/)
Reaver - 对WiFi保护设置的暴力攻击。(https://code.google.com/archive/p/reaver-wps)
Wifite - 自动无线攻击工具。(https://github.com/derv82/wifite)
Fluxion - 基于自动社交工程的WPA攻击套件。(https://github.com/FluxionNetwork/fluxion)
Airgeddon - 用于Linux系统的多用途bash脚本,用于审计无线网络。(https://github.com/v1s1t0r1sh3r3/airgeddon)
Cowpatty - 对WPA-PSK的暴力字典攻击。(https://github.com/joswr1ght/cowpatty)
BoopSuite - 用Python编写的无线审计工具套件。(https://github.com/MisterBianco/BoopSuite)
Bully - 用C语言写的WPS暴力攻击的实施。(http://git.kali.org/gitweb/?p=packages/bully.git;a=summary)
infernal-twin - 自动无线黑客工具。(https://github.com/entropy1337/infernal-twin)
krackattacks-scripts - WPA2 Krack攻击脚本。(https://github.com/vanhoefm/krackattacks-scripts)
KRACK Detector - 检测并防止网络中的KRACK攻击。(https://github.com/securingsam/krackdetector)
wifi-arsenal - 用于Wi-Fi Pentesting的资源。(https://github.com/0x90/wifi-arsenal)
WiFi-Pumpkin - 流氓Wi-Fi接入点攻击框架。(https://github.com/P0cL4bs/WiFi-Pumpkin)

传输层安全工具

SSLyze - 快速而全面的TLS / SSL配置分析器,可帮助识别安全性错误配置。(https://github.com/nabla-c0d3/sslyze)
tls_prober - 指纹服务器的SSL / TLS实现。(https://github.com/WestpointLtd/tls_prober)
testssl.sh - 命令行工具,用于检查任何端口上的服务器服务,以支持TLS / SSL密码,协议以及一些加密缺陷。(https://github.com/drwetter/testssl.sh)
crackpkcs12 - 用于破解PKCS#12文件(.p12和.pfx扩展)的多线程程序,例如TLS / SSL证书。(https://github.com/crackpkcs12/crackpkcs12)
网络开发
OWASP Zed Attack Proxy (ZAP) - 用于渗透测试Web应用程序的功能丰富,可编写脚本的HTTP拦截代理和模糊器。(https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project)
Fiddler - 免费的跨平台Web调试代理,具有用户友好的配套工具。(https://www.telerik.com/fiddler)
Burp Suite - 用于执行Web应用程序安全性测试的集成平台。(https://portswigger.net/burp/)
autochrome - 使用来自NCCGroup的本机Burp支持,轻松安装测试浏览器,其中包含Web应用程序测试所需的所有适当设置。(https://www.nccgroup.trust/us/about-us/newsroom-and-events/blog/2017/march/autochrome/)
浏览器漏洞利用框架(BeEF) - 用于向被征用的 Web浏览器提供漏洞利用的命令和控制服务器。(https://github.com/beefproject/beef)
攻击性Web测试框架(OWTF) - 基于Python的框架,用于基于OWASP测试指南测试Web应用程序。(https://www.owasp.org/index.php/OWASP_OWTF)
Wordpress漏洞利用框架 - 用于开发和使用模块的Ruby框架,有助于对WordPress驱动的网站和系统进行渗透测试。(https://github.com/rastating/wordpress-exploit-framework)
WPSploit - 利用Metasploit利用WordPress驱动的网站。(https://github.com/espreto/wpsploit)
SQLmap - 自动SQL注入和数据库接管工具。(http://sqlmap.org/)
tplmap - 自动服务器端模板注入和Web服务器接管工具。(https://github.com/epinna/tplmap)
weevely3 - 武器化的网络外壳。(https://github.com/epinna/weevely3)
Wappalyzer - Wappalyzer揭示了网站上使用的技术。(https://www.wappalyzer.com/)
WhatWeb - 网站指纹识别器。(https://github.com/urbanadventurer/WhatWeb)
BlindElephant - Web应用程序指纹识别器。(http://blindelephant.sourceforge.net/)
wafw00f - 标识和指纹Web应用程序防火墙(WAF)产品。(https://github.com/EnableSecurity/wafw00f)
fimap - 自动查找,准备,审计,利用甚至谷歌的LFI / RFI错误。(https://github.com/kurobeats/fimap)
Kadabra - 自动LFI探测器和扫描仪。(https://github.com/D35m0nd142/Kadabra)
Kadimus - LFI扫描和利用工具。(https://github.com/P0cL4bs/Kadimus)
liffy - LFI开发工具。(https://github.com/hvqzao/liffy)
Commix - 自动化一体化操作系统命令注入和开发工具。(https://github.com/commixproject/commix)
DVCS Ripper - Rip Web可访问(分布式)版本控制系统:SVN / GIT / HG / BZR。(https://github.com/kost/dvcs-ripper)
GitTools - 自动查找和下载Web可访问的.git存储库。(https://github.com/internetwache/GitTools)
sslstrip - 证明HTTPS剥离攻击。(https://www.thoughtcrime.org/software/sslstrip/)
sslstrip2 - SSLStrip版本击败HSTS。(https://github.com/LeonardoNve/sslstrip2)
NoSQLmap - 自动NoSQL注入和数据库接管工具。(https://github.com/codingo/NoSQLMap)
VHostScan - 执行反向查找的虚拟主机扫描程序,可与数据透视工具一起使用,检测全能方案,别名和动态默认页面。(https://github.com/codingo/VHostScan)
FuzzDB - 用于黑盒应用程序故障注入和资源发现的攻击模式和原语的字典。(https://github.com/fuzzdb-project/fuzzdb)
EyeWitness - 用于截取网站屏幕截图,提供一些服务器标头信息以及识别默认凭据的工具。(https://github.com/ChrisTruncer/EyeWitness)
webscreenshot - 一个简单的脚本,可以截取网站列表的截图。(https://github.com/maaaaz/webscreenshot)
recursebuster - 用于执行目录和文件强制执行的内容发现工具。(https://github.com/c-sto/recursebuster)
Raccoon - 用于侦察和漏洞扫描的高性能攻击性安全工具。(https://github.com/evyatarmeged/Raccoon)
WhatWaf - 检测并绕过Web应用程序防火墙和保护系统。(https://github.com/Ekultek/WhatWaf)
badtouch - 可编写脚本的网络身份验证破解程序。(https://github.com/kpcyrd/badtouch)

十六进制编辑器

HexEdit.js - 基于浏览器的十六进制编辑。(https://hexed.it/)
Hexinator - 世界上最好的(专有的,商业的)Hex Editor。(https://hexinator.com/)
Frhed - Windows的二进制文件编辑器。(http://frhed.sourceforge.net/)
0xED - 本机macOS十六进制编辑器,支持插件显示自定义数据类型。(http://www.suavetech.com/0xed/0xed.html)
Hex Fiend - 用于macOS的快速,开源,十六进制编辑器,支持查看二进制差异。(http://ridiculousfish.com/hexfiend/)
Bless - 用Gtk#编写的高质量,全功能,跨平台的图形十六进制编辑器。(https://github.com/bwrsandman/Bless)
wxHexEditor - 适用于GNU / Linux,macOS和Windows的免费GUI十六进制编辑器。(http://www.wxhexeditor.org/)
hexedit - 简单,快速,基于控制台的十六进制编辑器。(https://github.com/pixel/hexedit)

文件格式分析工具

Kaitai Struct - 文件格式和网络协议剖析语言和Web IDE,使用C ++,C#,Java,JavaScript,Perl,PHP,Python,Ruby生成解析器。(http://kaitai.io/)
Veles - 二进制数据可视化和分析工具。(https://codisec.com/veles/)
Hachoir - 用于查看和编辑二进制流的Python库,作为字段树和元数据提取工具。(http://hachoir3.readthedocs.io/)
免杀
Veil - 生成绕过常见防病毒解决方案的metasploit有效负载。(https://www.veil-framework.com/)
shellsploit - 生成自定义shellcode,后门,注入器,可选择通过编码器对每个字节进行混淆。(https://github.com/Exploit-install/shellsploit-framework)
Hyperion - 用于32位可移植可执行文件的运行时加密程序(“PE .exes”)。(http://nullsecurity.net/tools/binary.html)
AntiVirus Evasion Tool(AVET) - 包含针对Windows机器的可执行文件的后处理漏洞,以避免被防病毒软件识别。(https://github.com/govolution/avet)
peCloak.py - 自动隐藏来自防病毒(AV)检测的恶意Windows可执行文件的过程。(https://www.securitysift.com/pecloak-py-an-experiment-in-av-evasion/)
peCloakCapstone - peCloak.py自动恶意软件防病毒逃避工具的多平台分支。(https://github.com/v-p-b/peCloakCapstone)
UniByAv - 简单的混淆器,它使用原始shellcode并使用强制执行的32位XOR密钥生成反病毒友好的可执行文件。(https://github.com/Mr-Un1k0d3r/UniByAv)
Shellter - 动态shellcode注入工具,以及有史以来第一个真正动态的PE感染器。(https://www.shellterproject.com/)

哈希破解工具

John the Ripper - 快速密码破解者。(http://www.openwall.com/john/)
Hashcat - 更快速的哈希破解者。(http://hashcat.net/hashcat/)
CeWL - 通过抓取目标网站并收集独特单词来生成自定义单词列表。(https://digi.ninja/projects/cewl.php)
JWT Cracker - 简单的HS256 JWT令牌强力破解器。(https://github.com/lmammino/jwt-cracker)
Rar Crack - RAR暴力破解者。(http://rarcrack.sourceforge.net/)
BruteForce Wallet - 查找加密钱包文件的密码(即wallet.dat)。(https://github.com/glv2/bruteforce-wallet)
StegCracker - 用于发现文件中隐藏数据的Steganography暴力实用程序。(https://github.com/Paradoxis/StegCracker)

Windows实用工具

Sysinternals Suite - Sysinternals故障排除实用程序。(https://technet.microsoft.com/en-us/sysinternals/bb842062)
Windows Credentials Editor - 检查登录会话并添加,更改,列出和删除关联的凭据,包括Kerberos票证。(http://www.ampliasecurity.com/research/windows-credentials-editor/)
mimikatz - 适用于Windows操作系统的凭据提取工具。(http://blog.gentilkiwi.com/mimikatz)
PowerSploit - PowerShell后利用框架。(https://github.com/PowerShellMafia/PowerSploit)
Windows Exploit Suggester - 检测目标上可能缺少的补丁。(https://github.com/GDSSecurity/Windows-Exploit-Suggester)
Responder - LLMNR,NBT-NS和MDNS欺骗工具。(https://github.com/SpiderLabs/Responder)
Bloodhound - 图形Active Directory信任关系资源管理器。(https://github.com/adaptivethreat/Bloodhound/wiki)
Empire - 纯PowerShell后期开发代理。(https://www.powershellempire.com/)
Fibratus - 用于探索和跟踪Windows内核的工具。(https://github.com/rabbitstack/fibratus)
wePWNise - 生成与Office文档或模板中使用的体系结构无关的VBA代码,并自动绕过应用程序控制并利用缓解软件。(https://labs.mwrinfosecurity.com/tools/wepwnise/)
redsnarf - 用于从Windows工作站,服务器和域控制器检索密码哈希和凭据的后期利用工具。(https://github.com/nccgroup/redsnarf)
Magic Unicorn - 用于众多攻击媒介的Shellcode生成器,包括Microsoft Office宏,PowerShell,HTML应用程序(HTA)或certutil(使用假证书)。(https://github.com/trustedsec/unicorn)
DeathStar - 使用Empire的RESTful API自动获取Active Directory环境中的域管理员权限的Python脚本。(https://github.com/byt3bl33d3r/DeathStar)
RID_ENUM - 可以枚举Windows域控制器中所有用户并使用暴力破解这些用户密码的Python脚本。(https://github.com/trustedsec/ridenum)
MailSniper - 用于在Microsoft Exchange环境中搜索电子邮件,从Outlook Web Access(OWA)和Exchange Web服务(EWS)收集全局地址列表等的模块化工具。(https://github.com/dafthack/MailSniper)
Ruler - 滥用客户端Outlook功能以获取Microsoft Exchange服务器上的远程shell。(https://github.com/sensepost/ruler)
SCOMDecrypt - 检索并解密存储在Microsoft System Center Operations Manager(SCOM)数据库中的RunAs凭据。(https://github.com/nccgroup/SCOMDecrypt)
LaZagne - 凭证恢复项目。(https://github.com/AlessandroZ/LaZagne)

GNU / Linux实用程序

Linux Exploit Suggester - 针对给定GNU / Linux系统的潜在可行漏洞的启发式报告。(https://github.com/PenturaLabs/Linux_Exploit_Suggester)
Lynis - 基于UNIX的系统的审计工具。(https://cisofy.com/lynis/)
unix-privesc-check - 用于检查UNIX系统上的简单权限提升向量的Shell脚本。(https://github.com/pentestmonkey/unix-privesc-check)
Hwacha - 用于在Linux系统上快速执行有效负载的后期利用工具。可以通过SSH一次收集工件并在多个主机上执行有效负载。(https://github.com/n00py/Hwacha)

macOS实用工具

Bella - 用于macOS的纯Python后期利用数据挖掘和远程管理工具。(https://github.com/kdaoudieh/Bella)
EvilOSX - 模块化RAT,使用大量的逃避和渗透技术开箱即用。(https://github.com/Marten4n6/EvilOSX)

DDoS工具

LOIC - 适用于Windows的开源网络压力工具。(https://github.com/NewEraCracker/LOIC/)
JS LOIC - LOIC的 JavaScript浏览器版本。(http://metacortexsecurity.com/tools/anon/LOIC/LOICv1.html)
SlowLoris - 在攻击方使用低带宽的DoS工具。(https://github.com/gkbrk/slowloris)
HOIC - 低轨道离子炮的更新版本,有”助推器”来解决常见的对抗措施。(https://sourceforge.net/projects/high-orbit-ion-cannon/)
T50 - 更快的网络压力工具。(https://gitlab.com/fredericopissarra/t50/)
UFONet - 滥用OSI第7层HTTP来创建/管理”僵尸”并使用以下方式进行不同的攻击; GET/ POST,多线程,代理,原始欺骗方法,缓存规避技术等。(https://github.com/epsylon/ufonet)
Memcrashed - DDoS攻击工具,用于将伪造的UDP数据包发送到使用Shodan API获取的易受攻击的Memcached服务器。(https://github.com/649/Memcrashed-DDoS-Exploit)

社会工程工具

Social Engineer Toolkit (SET) - 为社会工程设计的开源测试框架,具有许多自定义攻击向量,可以快速进行可信攻击。(https://github.com/trustedsec/social-engineer-toolkit)
King Phisher - 网络钓鱼活动工具包,用于使用自定义电子邮件和服务器内容创建和管理多个同时网络钓鱼攻击。(https://github.com/securestate/king-phisher)
Evilginx - 用于任何Web服务的网络钓鱼凭据和会话cookie的MITM攻击框架。(https://github.com/kgretzky/evilginx)
Evilginx2 - 独立的man-in-the-middle攻击框架。(https://github.com/kgretzky/evilginx2)
wifiphisher - 针对WiFi网络的自动网络钓鱼攻击。(https://github.com/sophron/wifiphisher)
Catphish - 用Ruby编写的网络钓鱼和企业间谍工具。(https://github.com/ring0lab/catphish)
Beelogger - 用于生成keylooger的工具。(https://github.com/4w4k3/BeeLogger)
FiercePhish - 完善的网络钓鱼框架,用于管理所有网络钓鱼活动。(https://github.com/Raikia/FiercePhish)
SocialFish - 社交媒体网络钓鱼框架,可以在Android手机或Docker容器中运行。(https://github.com/UndeadSec/SocialFish)
ShellPhish - 在SocialFish上建立的社交媒体网站克隆和网络钓鱼工具。(https://github.com/thelinuxchoice/shellphish)
Gophish - 开源网络钓鱼框架。(https://getgophish.com/)
phishery - 启用TLS / SSL的Basic Auth凭证收集器。(https://github.com/ryhanson/phishery)
ReelPhish - 实时双因素网络钓鱼工具。(https://github.com/fireeye/ReelPhish)

OSINT工具

Maltego - 来自Paterva的开源智能和取证专有软件。(http://www.paterva.com/web7/)
theHarvester - 电子邮件,子域和人名收集工具。(https://github.com/laramies/theHarvester)
SimplyEmail - 电子邮件侦察快速简便。(https://github.com/SimplySecurity/SimplyEmail)
creepy - 地理定位OSINT工具。(https://github.com/ilektrojohn/creepy)
metagoofil - 元数据收集器。(https://github.com/laramies/metagoofil)
Google Hacking Database - Google dorks数据库; 可用于侦察。(https://www.exploit-db.com/google-hacking-database/)
GooDork - 命令行谷歌dorking工具。(https://github.com/k3170makan/GooDork)
dork-cli - 命令行谷歌dork工具。(https://github.com/jgor/dork-cli)
Censys - 通过每日ZMap和ZGrab扫描收集主机和网站上的数据。(https://www.censys.io/)
Shodan - 世界上第一个用于互联网设备的搜索引擎。(https://www.shodan.io/)
recon-ng - 用Python编写的全功能Web侦察框架。(https://bitbucket.org/LaNMaSteR53/recon-ng)
github-dorks - 用于扫描github repos /组织以查找潜在敏感信息泄漏的CLI工具。(https://github.com/techgaun/github-dorks)
vcsmap - 基于插件的工具,用于扫描公共版本控制系统以获取敏感信息。(https://github.com/melvinsh/vcsmap)
Spiderfoot - 具有Web UI和报告可视化的多源OSINT自动化工具。(http://www.spiderfoot.net/)
BinGoo - 基于GNU / Linux bash的Bing和Google Dorking工具。(https://github.com/Hood3dRob1n/BinGoo)
fast-recon - 针对域名执行Google dorks。(https://github.com/DanMcInerney/fast-recon)
snitch -通过信息收集dorks。(https://github.com/Smaash/snitch)
Sn1per - 自动Pentest Recon扫描仪。(https://github.com/1N3/Sn1per)
Threat Crowd - 威胁搜索引擎。(https://www.threatcrowd.org/)
Virus Total - 免费服务,可分析可疑文件和URL,并有助于快速检测病毒,蠕虫,特洛伊木马和各种恶意软件。(https://www.virustotal.com/)
PacketTotal - 简单,免费,高质量的数据包捕获文件分析,有助于快速检测网络传播的恶意软件(使用Bro和Suricata IDS签名)。(https://packettotal.com/)
DataSploit - 在幕后使用Shodan,Censys,Clearbit,EmailHunter,FullContact和Zoomeye的OSINT可视化工具。(https://github.com/upgoingstar/datasploit)
AQUATONE - 子域发现工具,利用各种开源生成报告,可用作其他工具的输入。(https://github.com/michenriksen/aquatone)
Intrigue - 具有强大的API,UI和CLI的自动OSINT和攻击面发现框架。(http://intrigue.io/)
ZoomEye - 网络空间搜索引擎,让用户可以找到特定的网络组件。(https://www.zoomeye.org/)
gOSINT - 是Golang的多平台OSINT瑞士军刀。(https://github.com/Nhoya/gOSINT)
OWASP Amass - 通过抓取,网络存档,暴力破解,排列,反向DNS扫描,TLS证书,被动DNS数据源等子域名枚举。(https://github.com/OWASP/Amass)
Hunter.io - 提供Web搜索界面的数据代理,用于发现公司的电子邮件地址和其他组织详细信息。(https://hunter.io/)
FOCA (Fingerprinting Organizations with Collected Archives) - 自动文档搜集器,可搜索Google,Bing和DuckDuckGo,以查找和推断内部公司组织结构。(https://www.elevenpaths.com/labstools/foca/)
dorks - 谷歌黑客数据库自动化工具。(https://github.com/USSCltd/dorks)
image-match - 快速搜索数十亿图像。(https://github.com/ascribe/image-match%5D)
OSINT-SPY - 对电子邮件地址,域名,IP地址或组织执行OSINT扫描。(https://github.com/SharadKumar97/OSINT-SPY)
pagodo - 自动化Google Hacking数据库抓取。(https://github.com/opsdisk/pagodo)
surfraw - 快速UNIX命令行界面,适用于各种流行的WWW搜索引擎。(https://github.com/kisom/surfraw)

匿名工具

Tor - 免费软件和洋葱路由覆盖网络,可帮助您防御流量分析。(https://www.torproject.org/)
OnionScan - 通过查找由Tor隐藏服务运营商引入的操作安全问题来调查Dark Web的工具。(https://onionscan.org/)
I2P - 互联网隐身项目。(https://geti2p.net/)
Nipe - 用于将所有流量从计算机重定向到Tor网络的脚本。(https://github.com/GouveaHeitor/nipe)
What Every Browser Knows About You- 全面的检测页面,用于测试您自己的Web浏览器的隐私和身份泄漏配置。(http://webkay.robinlinus.com/)
dos-over-tor - Tor压力测试工具的概念验证拒绝服务。(https://github.com/zacscott/dos-over-tor)
oregano - 作为中间机器(MITM)运行的Python模块,接受Tor客户端请求。(https://github.com/nametoolong/oregano)
kalitorify - 通过Tor为Kali Linux OS提供透明代理。(https://github.com/brainfuckSec/kalitorify)

逆向工程工具

交互式反汇编程序(IDA Pro) - 适用于Windows,GNU / Linux或macOS的专有多处理器反汇编程序和调试程序; 也有免费版,IDA 免费。(https://www.hex-rays.com/products/ida/)
WDK / WinDbg - Windows驱动程序工具包和WinDbg。(https://msdn.microsoft.com/en-us/windows/hardware/hh852365.aspx)
OllyDbg - 用于Windows二进制文件的x86调试器,强调二进制代码分析。(http://www.ollydbg.de/)
Radare2 - 开源,跨平台逆向工程框架。(http://rada.re/r/index.html)
x64dbg - 用于Windows的开源x64 / x32调试器。(http://x64dbg.com/)
Immunity Debugger - 编写漏洞利用程序和分析恶意软件的强大方法。(http://debugger.immunityinc.com/)
Evan’s Debugger - 类似于OllyDbg的GNU / Linux调试器。(http://www.codef00.com/projects#debugger)
Medusa - 开源,跨平台的交互式反汇编程序。(https://github.com/wisk/medusa)
plasma - 用于x86 / ARM / MIPS的交互式反汇编程序。使用彩色语法代码生成缩进的伪代码。(https://github.com/joelpx/plasma)
peda - 针对GDB的Python漏洞利用开发协助。(https://github.com/longld/peda)
dnSpy - 反向工程.NET程序集的工具。(https://github.com/0xd4d/dnSpy)
binwalk - 快速,易用的工具,用于分析,逆向工程和提取固件映像。(https://github.com/devttys0/binwalk)
PyREBox - Cisco-Talos的Python脚本化逆向工程沙箱。(https://github.com/Cisco-Talos/pyrebox)
Voltron - 用Python编写的可扩展调试器UI工具包。(https://github.com/snare/voltron)
Capstone - 轻量级多平台,多架构拆卸框架。(http://www.capstone-engine.org/)
rVMI - 类固醇调试器; 在单个工具中检查用户空间进程,内核驱动程序和预引导环境。(https://github.com/fireeye/rVMI)
Frida - 面向开发人员,逆向工程师和安全研究人员的动态检测工具包。(https://www.frida.re/)
boxxy - 沙盒浏览器。(https://github.com/kpcyrd/boxxy-rs)

物理攻击工具

LAN Turtle - 隐藏式”USB以太网适配器”,可在本地网络中安装时提供远程访问,网络情报收集和MITM功能。(https://lanturtle.com/)
USB Rubber Ducky - 可定制的击键注入攻击平台伪装成USB拇指驱动器。(http://usbrubberducky.com/)
Poisontap -利用中间人攻击方式,可以劫持监听受害者所有网络流量,窃取存储在浏览器里的任意cookie和session,然后发送给控制端。(https://samy.pl/poisontap/)
WiFi Pineapple - 无线审计和渗透测试平台。(https://www.wifipineapple.com/)
Proxmark3 - RFID / NFC克隆,重放和欺骗工具包,通常用于分析和攻击感应卡/读卡器,无线钥匙/钥匙扣等。(https://proxmark3.com/)
PCILeech - 使用PCIe硬件设备通过PCIe上的直接内存访问(DMA)从目标系统内存进行读写。(https://github.com/ufrisk/pcileech)
AT Commands - 通过Android设备的USB端口使用AT命令重写设备固件,绕过安全机制,泄露敏感信息,执行屏幕解锁和注入触摸事件。(https://atcommands.org/)
Bash Bunny - 以USB拇指驱动器形式的本地漏洞利用程序交付工具,您可以在名为BunnyScript的DSL中编写有效负载。(https://www.hak5.org/gear/bash-bunny)
Packet Squirrel - 以太网多工具,旨在实现隐蔽的远程访问,无痛数据包捕获以及通过交换机的安全VPN连接。(https://www.hak5.org/gear/packet-squirrel)

侧信道工具

ChipWhisperer - 主要用做非侵入式攻击,包括侧信道和故障注入攻击等。(http://chipwhisperer.com/)

CTF工具

ctf-tools - 安装各种安全研究工具的安装脚本集合,可以轻松快速地部署到新机器上。(https://github.com/zardus/ctf-tools)
Pwntools - 为CTF使用而构建的快速漏洞利用开发框架。(https://github.com/Gallopsled/pwntools)
RsaCtfTool - 使用弱RSA密钥解密数据,并使用各种自动攻击从公钥恢复私钥。(https://github.com/sourcekris/RsaCtfTool)

渗透测试报告模板

Public Pentesting Reports - 由多家咨询公司和学术安全组织发布的公开渗透测试报告的精选列表。(https://github.com/juliocesarfort/public-pentesting-reports)
T&VS Pentesting Report Template - 由Test and Verification Services,Ltd。提供的Pentest报告模板。(https://www.testandverification.com/wp-content/uploads/template-penetration-testing-report-v03.pdf)
Web Application Security Assessment Report Template - Lucideus提供的示例Web应用程序安全评估报告模板。(http://lucideus.com/pdf/stw.pdf)

其他