渗透测试工具集大全
本文整理了渗透测试各阶段常用工具集,涵盖信息收集、漏洞扫描、漏洞利用、无线安全测试、社会工程学和后期利用等六大领域。重点工具包括Nmap、Burp Suite、Metasploit等综合工具,以及针对特定任务的专项工具如sqlmap、Aircrack-ng等。文章按测试流程分类,提供了从侦察到权限维持的完整工具链参考,适用于安全研究人员开展系统化渗透测试工作。
·
文章目录
渗透测试工具集大全
一、信息收集与侦察
1.1 被动信息收集
# DNS信息收集
dig # DNS查询工具
nslookup # 名称服务器查询
dnsrecon # DNS枚举和侦察
dnstwist # 域名置换检测
sublist3r # 子域名枚举
amass # 深度攻击面映射
subfinder # 快速的子域名发现
crt.sh # 证书透明度查询
1.2 主动扫描工具
# 网络扫描
nmap # 最全面的端口扫描器
masscan # 超快速端口扫描
rustscan # 基于Rust的快速扫描器
naabu # 快速端口扫描器
zmap # 互联网范围扫描
# 服务识别
whatweb # Web技术指纹识别
wappalyzer # Web技术栈识别
httpx # HTTP探测工具
webanalyze # Web技术分析
# 目录/文件发现
gobuster # 目录/文件暴力破解
dirb # Web内容扫描器
dirsearch # 高级Web目录扫描
ffuf # 快速的Web模糊测试
feroxbuster # 递归内容发现
1.3 搜索引擎侦察
# Google Hacking工具
googlesearch # Python库
Google-Dork-Scanner # 自动Google Dork扫描
FOCA # 元数据收集
# 其他搜索引擎
shodan # 联网设备搜索引擎
censys # 攻击面管理平台
zoomeye # 钟馗之眼
fofa # 网络空间资产搜索
1.4 企业信息收集
# 企业架构发现
maltego # 图形化信息收集
spiderfoot # 开源情报收集
recon-ng # Web侦察框架
theHarvester # 邮件/域名信息收集
# 员工信息收集
linkedin2username # LinkedIn信息提取
h8mail # 邮箱枚举和破解
hunter.io # 商业邮箱查找
二、漏洞扫描与发现
2.1 综合漏洞扫描器
# 商业工具
Nessus # 全面的漏洞评估
Qualys # 云安全扫描
Rapid7 Nexpose # 漏洞管理
Tenable.io # 基于云的扫描
# 开源工具
OpenVAS # 开源漏洞扫描器
Nuclei # 快速定制的漏洞扫描
vulscan # Nmap漏洞扫描脚本
nikto # Web服务器扫描器
2.2 Web应用漏洞扫描
# 自动扫描器
Burp Suite # Web安全测试平台
OWASP ZAP # 开源Web代理
Acunetix # 商业Web扫描器
Netsparker # 精确的Web扫描器
Arachni # 模块化Web扫描框架
# 专项扫描器
sqlmap # SQL注入自动化工具
XSStrike # 高级XSS检测工具
SSRFmap # SSRF自动化利用
XXEinjector # XXE漏洞利用
NoSQLmap # NoSQL注入工具
2.3 网络漏洞扫描
# 网络服务扫描
nessus # 全面的网络扫描
OpenVAS # 开源漏洞管理
GVM (Greenbone) # OpenVAS管理界面
# 特定协议扫描
snmpwalk # SNMP枚举
enum4linux # SMB枚举
ldapsearch # LDAP查询
onesixtyone # SNMP扫描
三、漏洞利用框架
3.1 综合利用框架
# 主流框架
Metasploit # 最流行的渗透测试框架
Cobalt Strike # 商业红队平台
Empire # PowerShell后期利用框架
Covenant # .NET命令与控制框架
# 开源替代
Powershell Empire # PowerShell后期利用
Sharpshooter # .NET payload生成
Silver # C#后门生成器
3.2 Web利用工具
# 注入利用
sqlmap # SQL注入自动化
NoSQLMap # NoSQL数据库利用
commix # 命令注入自动化
Ghauri # SQL注入检测
# 文件包含/LFI
LFISuite # LFI自动化利用
Fimap # 本地/远程文件包含
# 反序列化
ysoserial # Java反序列化利用
ysoserial.net # .NET反序列化
phpggc # PHP反序列化payload生成
3.3 密码攻击
# 离线破解
John the Ripper # 快速的密码破解
Hashcat # GPU加速密码恢复
ophcrack # Windows哈希破解
hashtopolis # 分布式哈希破解
# 在线爆破
Hydra # 网络登录破解器
Medusa # 并行登录爆破
Patator # 多功能暴力破解
Ncrack # 高速网络认证破解
# 密码分析
CeWL # 定制密码字典生成
PACK # 密码分析破解工具包
Cewler # 网站内容单词列表
四、无线安全测试
4.1 无线评估套件
# 完整套件
Aircrack-ng # 无线安全评估套件
Kismet # 无线网络检测器
Wireshark # 网络协议分析器
# 攻击工具
Fern WiFi Cracker # 图形化无线破解
Wifite # 自动化无线攻击
Bully # WPS攻击工具
Reaver # WPS PIN破解
# 监测工具
Bettercap # MITM框架
Ettercap # 综合MITM工具
4.2 蓝牙安全
Bluelog # 蓝牙扫描器
BlueMaho # 蓝牙框架
Ubertooth # 蓝牙开发工具
Btscanner # 蓝牙设备扫描
五、社会工程学
5.1 钓鱼攻击
SET (Social-Engineer Toolkit) # 社会工程学工具包
Gophish # 开源钓鱼框架
King Phisher # 钓鱼活动工具
Evilginx2 # MITM钓鱼框架
# 邮件钓鱼
Phishing Frenzy # 钓鱼活动管理
GoPhish # 企业级钓鱼
BlackEye # 自动化钓鱼工具
5.2 物理安全
USB Rubber Ducky # 键盘注入攻击
LAN Turtle # 隐蔽网络访问
Bash Bunny # 多功能攻击平台
P4wnP1 # USB攻击平台
六、后期利用与权限维持
6.1 权限提升
# Linux提权
LinEnum # Linux枚举脚本
LinPEAS # Linux权限提升脚本
Linux Exploit Suggester # 漏洞利用建议
unix-privesc-check # Unix权限检查
# Windows提权
WinPEAS # Windows枚举脚本
PowerUp # PowerShell提权检查
JuicyPotato # Windows服务提权
RogueWinRM # WinRM提权
# 内核提权
DirtyCow # Linux内核漏洞
CVE-2021-4034 # Polkit Pkexec提权
MS17-010 # EternalBlue
6.2 横向移动
# 域渗透
CrackMapExec # 活动目录利用工具
Impacket # 网络协议工具集
BloodHound # 活动目录关系分析
Mimikatz # Windows凭证提取
# 网络跳板
Chisel # TCP/UDP隧道
Ngrok # 内网穿透
FRP # 快速反向代理
SSHuttle # SSH VPN
6.3 命令与控制
# C2框架
Sliver # 红队C2框架
Brute Ratel # 商业C2
Havoc # 现代C2框架
Merlin # 跨平台C2
# 隐蔽通信
DNSCat2 # DNS隧道
Iodine # IP over DNS
Ptunnel # ICMP隧道
Stunnel # SSL隧道
七、移动安全测试
7.1 Android测试
# 静态分析
Jadx # Dex到Java反编译器
APKTool # APK反编译工具
MobSF # 移动安全框架
QARK # 快速Android审查工具
# 动态分析
Frida # 动态检测工具包
Objection # Frida运行时探索
Drozer # Android安全评估
Xposed | 框架Hook
7.2 iOS测试
# 越狱设备
Frida # 动态检测
Cycript | 运行时分析
Introspy-iOS | 安全分析
iNalyzer | 应用分析
# 非越狱
objection # 运行时操作
ios-deploy | 应用部署
八、云安全测试
8.1 多云工具
# AWS安全
Prowler # AWS安全评估
CloudSploit | AWS配置审计
Pacu # AWS渗透测试
AWSBucketDump | S3存储桶枚举
# Azure安全
MicroBurst | Azure渗透测试
Stormspotter | Azure安全评估
Azucar | Azure安全分析
# GCP安全
G-Scout | GCP安全评估
GCPBucketBrute | GCP存储桶枚举
8.2 容器安全
Docker Bench Security # Docker安全检查
Trivy | 容器漏洞扫描
Clair | 容器漏洞分析
Anchore | 容器安全扫描
九、硬件/IoT安全
9.1 硬件分析
Bus Pirate | 通用总线分析器
Shikra | 串行调试
JTAGulator | JTAG引脚发现
ChipWhisperer | 侧信道攻击
9.2 固件分析
Binwalk | 固件提取工具
Firmwalker | 固件分析脚本
Firmadyne | 固件仿真
十、报告与文档
10.1 报告生成
Dradis # 渗透测试协作平台
Serpico # 渗透测试报告生成
Faraday # 协同渗透测试IDE
Pentest-Tools-Lite # 报告模板
10.2 笔记管理
CherryTree # 分层笔记软件
KeepNote # 富文本笔记
Notion # 团队协作平台
Obsidian # 知识库管理
十一、渗透测试操作系统
11.1 专用发行版
# 主流发行版
Kali Linux # 最流行的渗透测试OS
Parrot Security OS # 隐私和开发导向
BlackArch | Arch Linux为基础
BackBox | Ubuntu为基础
# 其他发行版
Pentoo | Gentoo为基础
Bugtraq | Debian为基础
Cyborg Hawk | Ubuntu为基础
11.2 虚拟机环境
# 靶场环境
Metasploitable | 故意设计有漏洞的系统
DVWA | 易受攻击的Web应用
OWASP Juice Shop | Web安全训练平台
HackTheBox | 在线渗透测试平台
VulnHub | 漏洞虚拟机仓库
十二、专用工具集
12.1 红队工具包
# 综合工具包
Red Team Toolkit | 红队资源集合
APT Simulator | APT攻击模拟
Atomic Red Team | 原子红队测试
CALDERA | 自动化攻击平台
12.2 蓝队工具
# 威胁狩猎
Sysmon | 系统活动监控
OSQuery | 端点可见性
GRR | 事件响应框架
Velociraptor | 端点可见性和响应
十三、在线资源与平台
13.1 练习平台
# CTF平台
HackTheBox | 在线渗透测试平台
TryHackMe | 学习型平台
VulnHub | 漏洞虚拟机
PentesterLab | 渗透测试练习
# 漏洞数据库
Exploit-DB | 漏洞利用数据库
CVE Details | CVE详细信息
NVD | 美国国家漏洞数据库
13.2 社区资源
# 框架和库
SecLists | 安全测试字典
PayloadsAllTheThings | 有用payload和绕过集合
Hacking-Tools | 黑客工具合集
# 学习资源
OWASP Testing Guide | Web应用测试指南
PTES | 渗透测试执行标准
OSSTMM | 开源安全测试方法论
十四、新型工具
14.1 AI辅助工具
# AI安全工具
BurpGPT | Burp Suite AI扩展
PentestGPT | AI驱动的测试助手
SQLMap-ng | 智能SQL注入检测
14.2 云原生工具
kube-hunter | Kubernetes安全测试
Kubeaudit | Kubernetes安全审计
Kubescape | Kubernetes安全扫描
十五、移动工具箱
15.1 移动设备工具
# 移动渗透测试平台
NetHunter | 基于Kali的Android版本
iPwn | iOS渗透测试套件
工具使用速查表
# 1. 信息收集
nmap -sC -sV -oA scan target # 基本扫描
amass enum -d example.com # 子域名枚举
theHarvester -d example.com -l 500 # 企业信息收集
# 2. 漏洞扫描
nuclei -u https://target.com -t cves/ # 漏洞扫描
nikto -h http://target.com # Web服务器扫描
sqlmap -u "http://target.com?id=1" # SQL注入检测
# 3. 漏洞利用
msfconsole # 启动Metasploit
use exploit/windows/smb/ms17_010 # 选择漏洞模块
set RHOSTS target_ip # 设置目标
exploit # 执行攻击
# 4. 密码攻击
hashcat -m 0 hash.txt wordlist.txt # 哈希破解
hydra -l user -P pass.txt ssh://target # SSH暴力破解
# 5. 后期利用
mimikatz # sekurlsa::logonpasswords # 提取凭证
bloodhound # 活动目录分析
# 6. 报告生成
dradis start # 启动报告平台
工具选择指南
根据测试类型选择工具
| 测试类型 | 推荐工具 |
|---|---|
| Web应用测试 | Burp Suite, OWASP ZAP, sqlmap, Nuclei |
| 网络渗透测试 | Nmap, Nessus, Metasploit, CrackMapExec |
| 无线安全测试 | Aircrack-ng, Wifite, Bettercap |
| 社会工程学 | SET, Gophish, Evilginx2 |
| 移动安全测试 | MobSF, Frida, Jadx |
| 云安全测试 | Prowler, Pacu, ScoutSuite |
| 红队评估 | Cobalt Strike, Sliver, Covenant |
最佳实践建议
-
工具更新
# Kali Linux更新 sudo apt update && sudo apt full-upgrade -y sudo apt autoremove -y # 专用工具更新 pip install --upgrade sqlmap nuclei ffuf go get -u github.com/projectdiscovery/nuclei/v2/cmd/nuclei -
环境配置
# 创建专用工作目录 mkdir -p ~/pentest/{recon,scans,exploits,reports} # 配置工具别名 echo "alias scan='nmap -sC -sV -oA'" >> ~/.bashrc echo "alias enum='amass enum -d'" >> ~/.bashrc -
法律合规
- 始终获取书面授权
- 记录所有测试活动
- 遵守测试范围限制
- 及时报告发现的问题
学习路径建议
- 初学者:从Kali Linux基础工具开始(nmap, dirb, nikto)
- 进阶者:学习Metasploit、Burp Suite、sqlmap
- 专家级:掌握Cobalt Strike、定制工具开发、漏洞研究
资源获取
# 工具安装脚本示例
#!/bin/bash
# install_pentest_tools.sh
echo "安装渗透测试工具..."
# Discovery工具
sudo apt install -y nmap masscan netdiscover
# Web工具
sudo apt install -y gobuster dirsearch sqlmap
# 漏洞利用
sudo apt install -y metasploit-framework exploitdb
# 无线工具
sudo apt install -y aircrack-ng wireshark
# 密码攻击
sudo apt install -y john hashcat hydra
echo "安装完成!"
总结
渗透测试工具在不断发展和更新,保持学习新技术、新工具的态度至关重要。建议:
- 定期更新工具和知识库
- 实践为主,理论学习为辅
- 关注社区,参与开源项目
- 合法使用,遵守道德规范
记住:工具只是手段,思路才是关键。掌握工具背后的原理和方法论,比单纯会使用工具更重要。
更多推荐


所有评论(0)