본문 바로가기

참고URL 정리

[모의해킹 도구] Hacking Tool 소개_Web Hacking

반응형

참고 URL : https://www.hackerone.com/blog/100-hacking-tools-and-resources

 

100 Hacking Tools and Resources | HackerOne

May 29 2020 HackerOne

www.hackerone.com

 

[Web Hacking]

 

1. JSParser:  Tornado 및 JSBeautifier를 사용하여 JavaScript 파일에서 상대 URL을 구문 분석하는 Python 2.7 스크립트입니다. 이것은 보안 연구 또는 버그 현상금 사냥을 수행 할 때 AJAX 요청을 발견하는 데 특히 유용합니다.

상세 기능 설명 및 다운로드는 https://github.com/nahamsec/JSParser 참고


2. Knockpy:  Knockpy는 단어 목록을 통해 대상 도메인의 하위 도메인을 열거하도록 설계된 Python 도구입니다. 사용 가능한 경우 DNS 영역 전송을 검색하고 와일드 카드 DNS 레코드를 자동으로 무시하도록 설계되었습니다. Knockpy는 이제 VirusTotal 하위 도메인에 대한 쿼리를 지원합니다. config.json 파일 내에서 API_KEY를 설정할 수 있습니다.

상세 기능 설명 및 다운로드는 https://github.com/guelfoweb/knock 참고

3. Lazys3: 다른 순열을 사용하여 AWS s3 버킷을 무차별 화하는 Ruby 스크립트입니다.

상세 기능 설명 및 다운로드는 https://github.com/nahamsec/lazys3 참고


4. Sublist3r: Sublist3r은 OSINT를 사용하여 웹 사이트의 하위 도메인을 열거하도록 설계된 Python 도구입니다. 침투 테스터와 버그 헌터는 대상 도메인의 하위 도메인을 수집하고 수집하는 데 도움이됩니다. Sublist3r은 Google, Yahoo, Bing, Baidu 및 Ask와 같은 많은 검색 엔진을 사용하여 하위 도메인을 열거합니다. Sublist3r은 또한 Netcraft, Virustotal, ThreatCrowd, DNSdumpster 및 ReverseDNS를 사용하여 하위 도메인을 열거합니다.

상세 기능 설명 및 다운로드는 https://github.com/aboul3la/Sublist3r 참고

5. Teh_s3_bucketeers:  Teh_s3_bucketeers는 Amazon의 AWS 플랫폼에서 S3 버킷을 검색하는 보안 도구입니다. 

상세 기능 설명 및 다운로드는 https://github.com/tomdev/teh_s3_bucketeers 참고

6. Virtual-host-discovery:  지정된 IP 주소에서 가상 호스트를 열거하는 기본 HTTP 스캐너입니다. 정찰하는 동안 오래된 코드 또는 더 이상 사용되지 않는 코드를 감지하여 대상을 확장하는 데 도움이 될 수 있습니다. 또한 개발자의 / etc / hosts 파일에 정적으로 매핑 된 숨겨진 호스트를 표시 할 수도 있습니다.

상세 기능 설명 및 다운로드는 https://github.com/jobertabma/virtual-host-discovery참고


7. Wpscan:  WPScan은 사이트의 보안을 테스트하기 위해 보안 전문가 및 블로거를 위해 작성된 무료 (비 상업용) 블랙 박스 WordPress 보안 스캐너입니다.

상세 기능 설명 및 다운로드는 https://github.com/wpscanteam/wpscan 참고

8. Webscreenshot:  URL-to-image PhantomJS 스크립트를 기반으로 웹 사이트 목록을 캡처하는 간단한 스크립트입니다.

상세 기능 설명 및 다운로드는 https://github.com/maaaaz/webscreenshot 참고

9. Asnlookup:  ASN 정보 도구는 IP 소유자, 등록 날짜, 발급 등록 기관 및 총 IP가있는 AS의 최대 범위 등 IP 주소의 ASN (Autonomous System Number)에 대한 정보를 표시합니다.

상세 기능 설명 및 다운로드 https://www.ultratools.com/tools/asnInfo 참고

10. Unfurl:  Unfurl은 대량의 URL 모음을 분석하고 공격에 취약 할 수있는 URL을 찾아 낼 수있는 엔트로피를 추정하는 도구입니다.

상세 기능 설명 및 다운로드 https://github.com/JLospinoso/unfurl 참고

11. Waybackurls:  stdin에서 줄로 구분 된 도메인을 허용하고 Wayback Machine에서 * .domain에 대해 알려진 URL을 가져 와서 stdout에 출력합니다.

상세 기능 설명 및 다운로드 https://github.com/tomnomnom/waybackurls 참고

12. Httprobe:  http 및 https 서버 작업을위한 도메인 및 프로브 목록을 가져옵니다. 

상세 기능 설명 및 다운로드 https://github.com/tomnomnom/httprobe 참고

13. Meg:  Meg는 서버에 부담을주지 않고 많은 URL을 가져 오는 도구입니다. 다음 경로로 이동하여 반복하기 전에 많은 호스트에 대해 많은 경로를 가져 오거나 모든 호스트에 대한 단일 경로를 가져 오는 데 사용할 수 있습니다.

상세 기능 설명 및 다운로드 https://github.com/tomnomnom/meg 참고

14. Gau:  Getallurls (gau)는 AlienVault의 Open Threat Exchange, Wayback Machine 및 특정 도메인에 대한 공통 크롤링에서 알려진 URL을 가져옵니다. Tomnomnom의 waybackurls에서 영감을 얻었습니다.

상세 기능 설명 및 다운로드 https://github.com/lc/gau 참고

15. Ffuf:  Go로 작성된 빠른 웹 퍼저 입니다.

상세 기능 설명 및 다운로드 https://github.com/ffuf/ffuf 참고


16. Dirsearch:  웹 사이트에서 디렉토리와 파일을 무차별 처리하도록 설계된 간단한 명령 줄 도구입니다.

상세 기능 설명 및 다운로드 https://github.com/maurosoria/dirsearch 참고

17. OWASP Zed:  OWASP Zed Attack Proxy (ZAP)는 웹 사이트 / 웹 응용 프로그램의 침투 테스트를 위해 OWASP (Open Web Application Security Project)에서 제공하는 오픈 소스 도구입니다. 응용 프로그램에서 보안 취약점을 찾는 데 도움이됩니다.

상세 기능 설명 및 다운로드 https://www.zaproxy.org/ 참고

18. Subfinder:  하위 파인더는 수동 온라인 소스를 사용하여 웹 사이트의 유효한 하위 도메인을 검색하는 하위 도메인 검색 도구입니다. 간단한 모듈 식 아키텍처이며 속도에 최적화되어 있습니다. 서브 파인더는 수동 서브 도메인 열거 중 하나만 수행하도록 만들어졌으며 매우 잘 수행됩니다.

상세 기능 설명 및 다운로드 https://github.com/projectdiscovery/subfinder 참고

19. EyeWitnees:  EyeWitness는 웹 사이트의 스크린 샷을 찍고 일부 서버 헤더 정보를 제공하며 기본 자격 증명을 식별하도록 설계되었습니다. EyeWitness는 Kali Linux에서 실행되도록 설계되었습니다. -f 플래그로 지정한 파일을 각 줄마다 URL이있는 텍스트 파일, nmap xml 출력 또는 nessus xml 출력으로 자동 감지합니다. --timeout 플래그는 완전히 선택 사항이며 웹 페이지를 렌더링하고 스크린 샷을 만들 때 대기 할 최대 시간을 제공 할 수 있습니다.

상세 기능 설명 및 다운로드 https://github.com/FortyNorthSecurity/EyeWitness 참고

20. Nuclei:  Nuclei는 광범위한 확장 성과 사용 편의성을 제공하는 템플릿을 기반으로 구성 가능한 대상 스캔을위한 빠른 도구입니다.

상세 기능 설명 및 다운로드 https://github.com/projectdiscovery/nuclei 참고

21. Naabu:  Naabu는 Go로 작성된 포트 검색 도구로, 호스트에 유효한 포트를 빠르고 안정적으로 열거 할 수 있습니다. 호스트 / 호스트 목록에서 빠른 SYN 스캔을 수행하고 응답을 반환하는 모든 포트를 나열하는 매우 간단한 도구입니다.

상세 기능 설명 및 다운로드 https://github.com/projectdiscovery/naabu 참고

23. Shuffledns:  ShuffleDNS는 대량으로 처리 된 대량 도메인을 감싸는 래퍼로 활성 bruteforce를 사용하여 유효한 하위 도메인을 열거하고 와일드 카드 처리 및 쉬운 입력 / 출력 지원으로 하위 도메인을 확인할 수 있습니다.

상세 기능 설명 및 다운로드 https://github.com/projectdiscovery/shuffledns 참고

24. Dnsprobe:  DNSProbe는 retryabledns 위에 구축 된 도구로, 사용자가 제공 한 리졸버 목록으로 선택한 여러 dns 쿼리를 수행 할 수 있습니다.

상세 기능 설명 및 다운로드 https://github.com/projectdiscovery/dnsprobe 참고

25. Chaos:  Chaos는 인터넷 전체 자산 데이터를 적극적으로 스캔하고 유지합니다. 이 프로젝트는 더 나은 통찰력을 얻기 위해 DNS에 대한 연구를 강화하고 변화를 분석하기위한 것입니다.

상세 기능 설명 및 다운로드 https://chaos.projectdiscovery.io/#/ 참고

26. Subjack:  Subjack은 Go로 작성된 서브 도메인 인계 도구로 서브 도메인 목록을 동시에 스캔하고 하이재킹 할 수있는 도메인을 식별하도록 설계되었습니다. Go의 속도와 효율성을 통해이 도구는 대량 테스트와 관련하여 정말 뛰어납니다. 오 탐지를 배제하기 위해 항상 결과를 수동으로 다시 확인하십시오.

상세 기능 설명 및 다운로드 https://github.com/haccer/subjack 참고

27. gitGraber:  gitGraber는 Python3에서 개발 된 도구로 GitHub를 모니터링하여 다양한 온라인 서비스를 위해 민감한 데이터를 실시간으로 검색하고 찾을 수 있습니다.

상세 기능 설명 및 다운로드 https://github.com/hisxo/gitGraber 참고


28. Shhgit:  Shhgit은 GitHub 코드에서 비밀과 민감한 파일을 찾고 GitHub Events API를 수신하여 거의 실시간으로 커밋 된 요원을 찾습니다.

상세 기능 설명 및 다운로드 https://github.com/eth0izzle/shhgit 참고

29. Commit-stream:  Commit-stream은 Github 이벤트 API에서 커밋 로그를 추출하여 Github 리포지토리와 관련된 작성자 세부 정보 (이름 및 이메일 주소)를 실시간으로 노출합니다.

상세 기능 설명 및 다운로드 https://github.com/x1sec/commit-stream 참고

30. Masscan:  인터넷 규모의 포트 스캐너입니다. 6 분 이내에 전체 인터넷을 검색하여 단일 시스템에서 초당 천만 개의 패킷을 전송할 수 있습니다.

상세 기능 설명 및 다운로드 https://github.com/blechschmidt/massdns 참고


31. Massdns:  Massdns는 대량의 도메인 이름을 수백만 또는 수십억의 순서로 해결하려는 사람들을 대상으로하는 간단한 고성능 DNS 스텁 해결 프로그램입니다. 특별한 구성이 없으면 Massdns는 공개적으로 사용 가능한 리졸버를 사용하여 초당 350,000 개가 넘는 이름을 확인할 수 있습니다.

상세 기능 설명 및 다운로드 https://github.com/blechschmidt/massdns 참고

32. Findomain:  Findomain은 Amazon에서 호스팅되는 전용 모니터링 서비스 (로컬 버전 만 무료)를 제공하여 대상 도메인을 모니터링하고 새 하위 도메인이 발견 될 때 Discord and Slack 웹 후크 또는 전보 채팅에 경고를 보낼 수 있습니다.

상세 기능 설명 및 다운로드 https://github.com/Edu4rdSHL/findomain 참고

33. Amass:  OWASP Amass Project는 오픈 소스 정보 수집 및 적극적인 정찰 기술을 사용하여 공격 표면 및 외부 자산 검색의 네트워크 매핑을 수행합니다.

상세 기능 설명 및 다운로드 https://github.com/OWASP/Amass 참고

34. Dnsgen:  이 도구는 제공된 입력에서 도메인 이름 조합을 생성합니다. 단어 목록을 기준으로 조합이 만들어집니다. 사용자 정의 단어는 실행마다 추출됩니다.

상세 기능 설명 및 다운로드 https://github.com/ProjectAnte/dnsgen 참고

35. Dngrep:  미리 정렬 된 DNS 이름을 빠르게 검색하는 유틸리티입니다. Rapid7 rdns & fdns 데이터 셋을 중심으로 구축되었습니다.

상세 기능 설명 및 다운로드 https://github.com/erbbysam/DNSGrep 참고

36. Wfuzz:  Wfuzz는 웹 응용 프로그램 평가에서 작업을 용이하게하기 위해 만들어졌으며 간단한 개념을 기반으로합니다. FUZZ 키워드에 대한 모든 참조를 지정된 페이로드 값으로 대체합니다.

상세 기능 설명 및 다운로드 https://github.com/xmendez/wfuzz 참고

37. Aquatone:  Aquatone은 다수의 호스트에서 웹 사이트를 육안으로 검사하는 도구로, HTTP 기반 공격 영역에 대한 편리한 개요를 제공합니다.

상세 기능 설명 및 다운로드 https://github.com/michenriksen/aquatone 참고

38. WhatWeb:  WhatWeb은 CMS (콘텐츠 관리 시스템), 블로그 플랫폼, 통계 / 분석 패키지, JavaScript 라이브러리, 웹 서버 및 내장 장치를 포함한 웹 기술을 인식합니다. WhatWeb에는 1800 개가 넘는 플러그인이 있으며 각각 서로 다른 것을 인식합니다. WhatWeb은 버전 번호, 이메일 주소, 계정 ID, 웹 프레임 워크 모듈, SQL 오류 등도 식별합니다.

상세 기능 설명 및 다운로드 https://github.com/urbanadventurer/WhatWeb 참고

39. Dirb:  Dirb는 웹 콘텐츠 스캐너입니다. 웹 서버에 대한 사전 기반 공격을 시작하고 응답을 분석합니다. 

상세 기능 설명 및 다운로드 https://github.com/v0re/dirb 참고

40. Dnscan:  Dnscan은 파이썬 단어 목록 기반 DNS 하위 도메인 스캐너입니다.

상세 기능 설명 및 다운로드 https://github.com/rbsec/dnscan 참고

41. Sublert:  Sublert는 특정 조직이 배포 한 새로운 하위 도메인과 발급 된 TLS / SSL 인증서를 모니터링 할 목적으로 만 인증서 투명성을 활용하기 위해 Python으로 작성된 보안 및 정찰 도구입니다. 이 도구는 정해진 시간, 날짜 또는 간격 (이상적으로 매일)으로 주기적으로 실행되도록 예약되어 있습니다. 확인 된 새 하위 도메인이 알림 푸시와 함께 Slack 작업 영역으로 전송됩니다. 또한이 도구는 DNS 확인을 수행하여 작업중인 하위 도메인을 결정합니다.

상세 기능 설명 및 다운로드 https://github.com/yassineaboukir/sublert 참고

42. Recon-ng:  Recon-ng는 오픈 소스 웹 기반 정찰을 빠르고 철저하게 수행 할 수있는 강력한 환경을 제공 할 목적으로 설계된 완전한 기능을 갖춘 정찰 프레임 워크입니다.

상세 기능 설명 및 다운로드 https://github.com/lanmaster53/recon-ng 참고

43. Jok3r:  Jok3r은 네트워크 인프라 및 웹 보안 평가를 통해 침투 테스터를 돕는 프레임 워크입니다. 그 목표는 가장 일반적인 TCP / UDP 서비스와 가장 일반적인 웹 기술 (서버, CMS, 언어 등)에서 "low-hanging fruit"및 "quick win"취약점을 신속하게 식별하고 악용하기 위해 가능한 한 많은 자동화를하는 것입니다.

상세 기능 설명 및 다운로드 https://hub.docker.com/r/koutto/jok3r/ 참고

44. DirBuster:  이 도구는 웹 및 응용 프로그램 서버에서 디렉토리 및 파일 이름을 무차별 적으로 수행하는 데 사용되는 다중 스레드 Java 응용 프로그램입니다. DirBuster는 웹 응용 프로그램 내에서 숨겨진 디렉토리와 페이지를 찾으려고하여 사용자에게 추가적인 공격 경로를 제공합니다.

상세 기능 설명 및 다운로드 https://www.owasp.org/index.php/Category:OWASP_DirBuster_Project 참고

45. Altdns:  이 도구는 웹 및 응용 프로그램 서버에서 디렉토리 및 파일 이름을 무차별 적으로 수행하는 데 사용되는 다중 스레드 Java 응용 프로그램입니다. DirBuster는 웹 응용 프로그램 내에서 숨겨진 디렉토리와 페이지를 찾으려고하여 사용자에게 추가적인 공격 경로를 제공합니다.

상세 기능 설명 및 다운로드 https://github.com/infosec-au/altdns 참고

46. Recon_profile:   이 도구는 SSH / 터미널을 통해 쉽게 별칭을 실행할 수 있도록 도와줍니다.

상세 기능 설명 및 다운로드 https://github.com/nahamsec/recon_profile 참고

47. BBHT: 버그 현상금 사냥 도구 버그 현상금 프로그램에 대한 취약점을 보면서 가장 많이 사용되는 도구를 설치하는 스크립트입니다.

상세 기능 설명 및 다운로드 https://github.com/nahamsec/bbht 참고

반응형