即將推出:
- AI/ML 滲透測試
- 威脅建模
目錄
| 編號 | 滲透測試類型 | 編號 | 目錄名稱 | | --- | ---------------------------------------------------------------------------------------------------------------------- | --- | ---------------------------------------------------------------------------------------------------------------- | | 1 | 網頁應用程式安全 | 11 | Active Directory 安全 | | 2 | API 安全 | 12 | 基礎設施安全 | | 3 | 行動應用安全 | 13 | 威脅建模 | | 4 | 厚客戶端應用安全 | 14 | 物聯網安全 | | 5 | 原始碼審查 | 15 | OSINT(開放式情報) | | 6 | 網路安全 | 16 | 區塊鏈安全 | | 7 | Wi-Fi 安全 | 17 | CI/CD 流程安全 | | 8 | 雲端安全 | 18 | Docker 容器安全 | | 9 | DevSecOps | 19 | 釣魚滲透測試 | | 10 | 設定審查 | 20 | 鑑識分析 |
| 編號 | 滲透測試類型 | 說明 | | --- | -------------------------------------------------------------------------------------------------------------------------- | -------------------------------------------------------------- | | 1 | 網頁應用程式安全 | 評估並加強網頁應用程式的安全漏洞。 | | 2 | API 安全 | 測試並提升 API 及微服務的安全性。 | | 3 | 行動應用安全 | 評估行動應用及裝置的安全性。 | | 4 | 厚客戶端應用安全 | 評估厚客戶端應用程式的安全問題。 | | 5 | 原始碼審查 | 分析原始碼以識別並修正漏洞。 | | 6 | 網路安全 | 識別並處理弱點以保障網路安全。 | | 7 | Wi-Fi 網路安全 | 評估 Wi-Fi 網路及存取點的安全性。 | | 8 | 雲端安全 | 評估雲端系統及服務的安全性。 | | 9 | Active Directory 安全 | 評估 Active Directory 環境的安全性。 | | 10 | 基礎設施安全 | 保護 IT 基礎設施與資產的安全。 | | 11 | 威脅建模 | 建模並評估威脅以提升系統安全。 | | 12 | 物聯網安全 | 識別並減輕物聯網裝置的漏洞。 | | 13 | OSINT(開放式情報) | 從開放資源收集情報以進行安全分析。 | | 14 | 區塊鏈安全 | 評估區塊鏈系統的安全與合規性。 | | 15 | CI/CD 流程安全 | 評估持續整合流程的安全性。 | | 16 | Docker 容器安全 | 保護 Docker 容器及容器化應用程式的安全。 | | 17 | DevSecOps | 在 DevOps 生命週期中整合安全實踐。 | | 18 | 釣魚滲透測試 | 模擬與分析釣魚攻擊以提升防範意識。 | | 19 | 設定審查 | 檢查並驗證系統設定以發現安全問題。 | | 20 | 鑑識分析 | 事件發生後調查並分析數位證據。 |
🛡️ 滲透測試與工具 🛡️
40+ 種安全評估工具
滲透測試與工具
| 分類 | 工具 | | ------------------------ | ------------------------------------------------------------------------------------------- | | 網頁應用滲透測試 | Burp Suite Pro 🌐、Acunetix 🌐、HCL-AppScan 🌐、Invicti Netsparker 🌐、Fortify WebInspect 🌐、WPScan 🌐、Nikto 🌐、Nuclei 🌐、SQLMap 🌐、OWASP ZAP 🌐、Nmap 🌐、Dirb 🌐、FFUF 🌐、WhatWeb 🌐 | | Android 安全 | MobSF 📱、Frida 📱、APKTool 📱、JADX-gui 📱、Android Studio/Genymotion 📱、Drozer 📱、Magisk Root 📱、Xposed Framework 📱、APKX 📱、mitmproxy 📱、Objection 📱、adb 📱、AndroBugs 📱、Quark Engine 📱、AppMon 📱、ApkScan 📱 | | iOS 安全 | MobSF 📲、Frida 📲、Objection 📲、Chakar1n 📲、palera1n 📲、Cycript 📲、iOS Hook 📲、Needle 📲、Class-dump 📲、SSL Kill Switch 2 📲、iMazing 📲、Passionfruit 📲、ios-decrypt 📲 | | API 滲透測試 | Postman 📡、Burp Suite Pro 📡、Swagger UI 📡、Kite Runner 📡、Insomnia 📡、GraphQL Voyager 📡、GraphQL Raider 📡 | | 安全程式碼審查 | SonarQube 🔐、Snyk 🔐、Semgrep 🔐、Fortify-Workbench Audit 🔐、Checkmarx 🔐、Veracode 🔐、CodeQL 🔐、Bandit 🔐、FindSecBugs 🔐、Gitleaks 🔐 | | 厚客戶端滲透測試 | Fiddler 💻、Sysinternals Suite 💻、dnSpy 💻、de4dot 💻、IDA Pro 💻、Process Explorer 💻、CFF Explorer 💻、OllyDbg 💻、x64dbg 💻、Ghidra 💻、Burp Suite Pro 💻、Wireshark 💻 | | 網路滲透測試 | Nmap 🌐、Wireshark 🌐、Metasploit 🌐、Nessus 🌐、OpenVAS 🌐、Responder 🌐、CrackMapExec 🌐、Netcat 🌐、Bettercap 🌐 |
更完整版本
| 類別 | 工具 | |--------------------------|----------------------------------------------------------------------------------------------| | Active Directory 滲透測試 | BloodHound 🏢、Mimikatz 🔑、CrackMapExec 🏢、Impacket 📂、Kerbrute 🎭、Rubeus 🔓、LDAPDomainDump 📜、SharpHound 🕵️、PowerView 👀、ADRecon 📊 | | 雲端安全 | Prowler ☁️、ScoutSuite ☁️、CloudSploit ☁️、Pacu ☁️、Steampipe ☁️、CloudMapper ☁️、NCC Scout ☁️、kube-bench ☁️、Terrascan ☁️、KICS ☁️ | | 物聯網安全 | Firmwalker 🔌、Binwalk 🔌、Firmware-Mod-Kit 🔌、Shodan 🔌、RIOT 🔌、JTAGulator 🔌、Qiling 🔌、Ghidra 🔌、Avatar2 🔌、Firmadyne 🔌 | | 防火牆滲透測試 | hping3 🔥、NPing 🔥、Scapy 🔥、Zmap 🔥、firewalk 🔥、FTester 🔥、Nmap(防火牆繞過)🔥、Packet Sender 🔥、T50 🔥、ETTERCAP 🔥、TCPReplay 🔥 | | 韌體分析 | Binwalk 🔍、Firmware Analysis Toolkit (FAT) 🔍、QEMU 🔍、Ghidra 🔍、IDA Pro 🔍、Firmware-Mod-Kit 🔍、Radare2 🔍、Firmadyne 🔍 | | 容器安全 | Trivy 🐳、Aqua Microscanner 🐳、Clair 🐳、Anchore 🐳、Docker Bench 🐳、kube-hunter 🐳、Falco 🐳、Sysdig 🐳、Snyk 🐳、Grype 🐳 | | WiFi 滲透測試 | Aircrack-ng 📶、Kismet 📶、Bettercap 📶、Reaver 📶、Fluxion 📶、Wireshark 📶、hcxtools 📶、Fern WiFi Cracker 📶、Wifiphisher 📶、Hashcat 📶 | | DevSecOps | GitHub Advanced Security 🔧、Trivy 🔧、Snyk 🔧、Anchore 🔧、OWASP DC 🔧、Jenkins 🔧、Checkmarx 🔧、Veracode 🔧、Dagda 🔧、Sysdig Secure 🔧、Cloud Custodian 🔧、Bridgecrew 🔧、Kubescape 🔧 | | OSINT | theHarvester 🕵️、Maltego 🕵️、SpiderFoot 🕵️、Recon-ng 🕵️、Shodan 🕵️、FOCA 🕵️、Google Dorks 🕵️、OSINT Framework 🕵️、GHunt 🕵️、Sherlock 🕵️、PhoneInfoga 🕵️ | | 組態審查 | Lynis ⚙️、OpenSCAP ⚙️、Auditd ⚙️、Tripwire ⚙️、cis-cat Pro ⚙️、Chef InSpec ⚙️、Prowler ⚙️、Kubescape ⚙️ | | 釣魚模擬 | GoPhish 🎯、SET 🎯、Evilginx2 🎯、Phishery 🎯、King Phisher 🎯、Modlishka 🎯、Phishing Frenzy 🎯 | | 鑑識取證 | Autopsy 🔍、Volatility 🔍、Sleuth Kit 🔍、FTK Imager 🔍、Redline 🔍、Magnet AXIOM 🔍、X-Ways 🔍、Bulk Extractor 🔍、ExifTool 🔍 | | 區塊鏈安全 | Mythril ⛓️、Slither ⛓️、Manticore ⛓️、Remix IDE ⛓️、Oyente ⛓️、SmartCheck ⛓️、Echidna ⛓️、Tenderly ⛓️ | | 威脅建模 | Microsoft TMT 🧠、OWASP Threat Dragon 🧠、IriusRisk 🧠、SeaSponge 🧠、Draw.io 🧠、Pytm 🧠 | | 紅隊工具 | Cobalt Strike 💣、Sliver 💣、Mythic 💣、Empire 💣、Metasploit 💣、Brute Ratel 💣、Koadic 💣、FudgeC2 💣、Nishang 💣、PowerShell Empire 💣 | | 藍隊工具 | Velociraptor 🛡️、Wazuh 🛡️、OSQuery 🛡️、GRR 🛡️、Sysmon 🛡️、CrowdStrike Falcon 🛡️、Elastic Security 🛡️、Sigma Rules 🛡️ | | SIEM & 日誌分析 | Splunk 📊、ELK Stack 📊、Graylog 📊、Wazuh 📊、AlienVault OSSIM 📊、SIEMonster 📊 | | 密碼破解 | Hashcat 🔓、John the Ripper 🔓、Hydra 🔓、CrackStation 🔓、Cain & Abel 🔓、Medusa 🔓、THC-Hydra 🔓 | | 逆向工程 | Ghidra 🧬、IDA Pro 🧬、x64dbg 🧬、OllyDbg 🧬、Binary Ninja 🧬、Radare2 🧬、Cutter 🧬 | | 硬體駭客 | ChipWhisperer 🔌、Saleae Logic 🔌、OpenOCD 🔌、JTAGulator 🔌、Bus Pirate 🔌、Flashrom 🔌、Arduino 🔌、Raspberry Pi 🔌、RTL-SDR 🔌 | | 社交工程 | SET 🎭、BeEF 🎭、King Phisher 🎭、Evilginx 🎭、MSF Social Engineering Toolkit 🎭、心理框架(Pretexting、Elicitation)🎭 | | SCADA/ICS 安全 | Snort ⚙️、Wireshark ⚙️、ModScan ⚙️、ModbusPal ⚙️、Scadafence ⚙️、OpenPLC ⚙️、GasPot ⚙️、Conpot ⚙️、PLCScan ⚙️ | | 社交工程(擴充) | SET 🎭、BeEF 🎭、King Phisher 🎭、Modlishka 🎭、Evilginx2 🎭、EyeWitness 🎭、PhishToolkit 🎭、PhishX 🎭 | | 供應鏈安全 | Snyk 🛠️、OWASP Dependency-Check 🛠️、Trivy 🛠️、Syft 🛠️、Grype 🛠️、CycloneDX 🛠️、Whitesource 🛠️、Anchore Engine 🛠️ | | Email 安全測試 | GoPhish 📧、Modlishka 📧、SMTPTester 📧、MailSniper 📧、Evilginx2 📧、Phish5 📧、Email Header Analyzer 📧 | | 行動惡意程式分析 | APKTool 🐛、MobSF 🐛、Jadx 🐛、Frida 🐛、VirusTotal Mobile 🐛、Droidbox 🐛、Bytecode Viewer 🐛、Drozer 🐛、Quark-Engine 🐛 | | AI/ML 安全 | Adversarial Robustness Toolbox (ART) 🤖、TextAttack 🤖、Foolbox 🤖、IBM AI Explainability 360 🤖、CleverHans 🤖、Alibi Detect 🤖、SecML 🤖、DeepExploit 🤖 | | 安全自動化 / SOAR | StackStorm 🤖、Cortex XSOAR 🤖、Shuffle 🤖、DFIR-IR-Playbook 🤖、Phantom Cyber 🤖、Tines 🤖 | | 漏洞懸賞工具包 | Amass 🪲、Sublist3r 🪲、Nuclei 🪲、HTTPX 🪲、Naabu 🪲、FFUF 🪲、GF 🪲、Dalfox 🪲、Kiterunner 🪲、Hakrawler 🪲、JSParser 🪲、ParamSpider 🪲 | | 帳密傾印與破解 | LaZagne 🔐、Mimikatz 🔐、Hashcat 🔐、JohnTheRipper 🔐、Windows Credential Editor 🔐、CrackMapExec 🔐、GetNPUsers.py 🔐 | | Payload 產生 | MSFVenom 💉、Unicorn 💉、Shellter 💉、Veil 💉、Nishang 💉、Empire 💉、Obfuscation.io 💉、Metasploit 💉、Donut 💉 | | 蜜罐 / 誘捕系統| Cowrie 🐝、Dionaea 🐝、Kippo 🐝、Honeyd 🐝、T-Pot 🐝、Conpot 🐝、Canarytokens 🐝、Artillery 🐝 | | MacOS 安全 | KnockKnock 🍏、BlockBlock 🍏、OSXCollector 🍏、Objective-See Suite 🍏、MacMonitor 🍏、Little Snitch 🍏、Dylib Hijack Scanner 🍏 | | SIEM/日誌分析(更多) | Logstash 📊、Fluentd 📊、Loki 📊、Graylog 📊、Falco 📊、Humio 📊、Kibana 📊、Loggly 📊、Logz.io 📊 | | Windows 滲透後利用 | PowerView 🪟、Seatbelt 🪟、SharpUp 🪟、WinPEAS 🪟、Sherlock 🪟、Empire 🪟、FireEye Red Team Tools 🪟、SharpHound 🪟 | | Linux 滲透後利用 | LinPEAS 🐧、Linux Exploit Suggester 🐧、pspy 🐧、Chkrootkit 🐧、rkhunter 🐧、bashark 🐧、GTFOBins 🐧、Sudomy 🐧 | | 瀏覽器安全測試 | BeEF 🌐、XSStrike 🌐、XSSer 🌐、Burp Collaborator 🌐、NoScript 🌐、Ublock Origin 🌐、Chrome Developer Tools 🌐 |
👨💻👩💻 貢獻者 ✨👨💻👩💻
>感謝您有興趣貢獻!請閱讀 貢獻指南。
>衷心感謝這些優秀個人對本專案的貢獻。您可以參閱 emoji key 了解可參與的不同貢獻方式!
Marko Živanović 🔧 |
Madhurendra kumar 💻 |
0xanon 💻 |
InfoBugs 💻 |
Ratnesh kumar 💻 |
Chandrabhushan Kumar 💻 |
Satya Prakash 💻 👀 |
Wei Lin 🌍 |
Star 歷史
支持:

--- Tranlated By Open Ai Tx | Last indexed: 2025-07-28 ---