一、各类红蓝队优秀工具项目集合

All-Defense-Tool

本项目集成了全网优秀的开源攻防武器项目,包含信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插件...),漏洞利用工具(各大CMS利用工具、中间件利用工具等项目...),内网渗透工具(隧道代理、密码提取...)、应急响应工具、甲方运维工具、等其他安全攻防资料整理,供攻防双方使用。如果你有更好的建议,欢迎提出请求

二、自动化-武器库部署-F8x

Github项目地址

1、介绍:

一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等

2、配置:

通过 CF Workers 下载(推荐)

wget :wget -0 f8x https://f8x.io/

curl :curl -o f8x https://f8x.io/

3、使用:见项目文档

三、自动化-企查信息-ENScan

Github项目地址

1、介绍:

剑指HW/SRC,解决在HW/SRC场景下遇到的各种针对国内企业信息收集难题

2、配置:

ENScanGo在第一次使用时需要使用-v命令生成配置文件信息后进行配置

3、使用:见项目文档

四、自动化-网络空间-AsamF

Github项目地址

1、介绍:

AsamF集成了Fofa、Hunter、Quake、Zoomeye、Shodan、爱企查、Chinaz、0.zone、subfinder。AsamF支持Fofa、Hunter、Quake、Zoomeye、Shodan、Chinaz、0.zone配置多个Key。

就是解决免费导出的问题

2、配置:

AsamF会在~/.config/asamf/日录下生成config.json文件。如果你有多个key,按照json的格式录入即可,建议键值按照阿拉伯数字依次录入,方便以阿拉伯数字来切换key。自动结果保存在~/asamf/目录下。

3、使用:见项目文档

五、自动化-综合架构-ARL&Nemo

ARL灯塔

Github项目地址

1、介绍:

旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。

站点、子域名、CDN、服务、ip、文件泄露(字典扫)、URL信息、C段、nuclei(工具来扫)、指纹(自行添加)

2、配置:(docker搭建)

git clone https://github.com/TophantTechnology/ARL

cd ARL/docker/

docker volume create arldb

docker-compose pull

docker-compose up -d

3、使用

Nemo_Go 功能更强大

Github项目地址

买个服务器 下载Docker 拉取镜像 访问相应端口即可

Docker拉取时报红也没事,可能只是警告,正常安装

小结

速度结束收集 明天最后一篇

2号之前更新c、Python

返校后继续渗透

欢迎来访 这是我的小窝~ 网安弱鸡 健身屌丝 好不容易搭出来的 大佬略过我
最后更新于 2025-08-27