成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

BlackHat 2018 | 55款大會軟件工具盤點

安全
在本篇文章中,小編將為你盤點一下在BlackHat 2018大會上發布或重要議題涉及到的55款可用軟件工具,某些還有配套的硬件。

前言

匯聚了全球信息安全業界精英的年度盛事”Black Hat”上周在美國拉斯維加斯落下帷幕,大佬們也帶來了很多有趣的軟件工具,其中有一些托管在GitHub上開放下載。

在本篇文章中,小編將為你盤點一下在大會上發布或重要議題涉及到的55款可用軟件工具,某些還有配套的硬件。這些工具涉及到多個領域,涵蓋移動安全、代碼審計、加密技術、數據獲取和事件響應、反制工具、硬件/嵌入式安全、物聯網、惡意軟件防范、惡意活動攻防、網絡攻擊、網絡防御、逆向工程、漏洞評估和網絡應用安全等。

[[240704]]

一、移動安全

DVIA-v2

(Damn Vulnerable iOS App)是一個用Swift編寫的iOS應用程序。其主要目標是為移動安全愛好者、專業人員或學生提供一個練手的平臺, 在不違反法律的情況下鍛煉iOS滲透測試技能。該應用程序涵蓋的漏洞和解決方案適用于iOS 11。涵蓋這些領域:本地數據存儲、越獄檢測、權限濫用、運行操作、防鉤子操作/調試、二進制保護、繞過指紋/面部識別、釣魚、旁路數據泄漏、IPC問題、加密破壞、Web視圖問題、網絡層安全性、應用程序修補、內存中的敏感信息等

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/prateek147/DVIA-v2

二、代碼審計

1. Dependency-Check

Dependency-Check是一款軟件組成分析 (Software Composition Analysis, SCA) 工具, 可用于在進行依賴性檢測時尋找公開泄露的漏洞。它依托于對公共漏洞平臺 (CPE) 的查詢來實現這個功能。如果在測試中發現漏洞,該軟件會生成一個包含到相關CVE條目鏈接的報告。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/jeremylong/DependencyCheck

2. Puma Scan

Puma Scan是一個基于.NET框架編寫的軟件安全代碼分析工具, 可在團隊編寫代碼時提供實時、連續的源代碼分析支持。在使用Visual Studio工具進行開發時, 相關缺陷會實時顯示為拼寫檢查和編譯器警告, 防止將安全bug帶入應用程序。Puma Scan還集成到build過程中, 以便在編譯時提供安全性分析。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/pumasecurity/puma-scan

三、加密技術

DeepViolet

DeepViolet是一個用Java編寫的TLS/SSL掃描工具。該工具支持腳本命令行運行以及從桌面圖形工具調用。這兩種方式均可實現掃描HTTPS Web服務器以檢查服務器證書信任憑據、吊銷狀態、過期時間、弱簽名算法等。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/spoofzu/DeepViolet

四、數據獲取和事件響應

1. Bro Network Security Monitor

Bro Network Security Monitor是一款有著15年歷史的網絡安全監控開源工具,是用于網絡流量分析的綜合平臺,可確保多種環境下的網絡安全。它的用戶群體包括大學、研究實驗室、超級計算機中心和開放科學社區。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:https://github.com/bro/bro

2. CyBot

CyBot是一個開源BOT,專注于網絡安全威脅情報的處理,可以幫助用戶進行研究、聚合信息,甚至還能記筆記。大多數組織機構和企業都傾向于獨立設計自用的bot, 并僅在內部使用。而該項目的初衷是構建一個可復用的BOT設計, 使用免費和開源的框架、便宜的樹莓 Pi(甚至虛擬機),從家庭用戶到最大的安全操作中心,為每個有興趣的人和群體提供支持。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/CylanceSPEAR/CyBot

3. LogonTracer

LogonTracer是一款用于分析Window 活動目錄事件日志來調查惡意登錄的分析工具。它會將與登錄事件關聯的主機名 (或IP地址) 和帳戶名信息整合到一個界面,輸出可視化的結果,方便用戶一眼就能看出其中的貓膩。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/JPCERTCC/LogonTracer

4. Rastrea2r

Rastrea2r是一款面向多個平臺的開源工具, 它允許運維和SOC分析人員對可疑系統進行審計, 僅需幾分鐘即可在成百上千個終端中搜索攻擊指示器 (IOC)。Rastrea2r支持橫跨多個終端執行 Sysinternals、系統命令和其他第三方工具,以分析和收集遠程系統 (包括內存轉儲) 中值得注意的信息,然后將輸出結果用于自動或手動分析。通過使用客戶端/服務器RESTful API, Rastrea2r還可以基于YARA規則在多個系統上搜索磁盤和內存中的IOC。它還可以用作命令行工具集成在McAfee ePO以及其他AV控制臺和業務流程工具中, 允許運維和SOC分析人員收集證據并尋找IOC。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/rastrea2r/rastrea2r

5. RedHunt Linux Distribution (VM)

RedHunt Linux分支是專門用于模擬攻擊和搜尋威脅的虛擬機專用系統。RedHunt旨在通過整合各種攻擊和防御工具為相關操作提供一站式的環境,提高用戶在甄別和處理安全風險的效率。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/redhuntlabs/RedHunt-OS

五、反制工具

1. AVET

AVET(AntiVirus Evasion Tool)是一款Windows平臺防病毒工具,它的設計目的是幫助測試人員更方便地解構病毒文件,開發針對性的防病毒方案 。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/govolution/avet

2. DockerSecurityPlayground

DockerSecurityPlayground是一個應用程序,主要用于滲透和網絡安全方面的測試。它具備很強的靈活性,允許用戶創建、可視化編輯和管理運行/停止所有docker-compose項目。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/giper45/DockerSecurityPlayground

3. hideNsneak

hideNsneak提供一個用戶界面來幫助滲透測試人員管理攻擊工具,以便快速部署、管理和進行各種服務,包括虛擬機、域前置、 Cobalt Strike、API網關和防火墻等方面。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/rmikehodges/hideNsneak

4. Merlin (BETA)

Merlin是一個跨平臺HTTP/2 命令&控制服務器和代理,使用golang編寫。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/Ne0nd0g/merlin

5. RouterSploit

RouterSploit是一款面向嵌入式設備的開源開發框架。它包含可助力滲透測試的多種模塊,支持開發、憑據設置、掃描器、工作負載、執行等流程。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/threat9/routersploit

六、硬件/嵌入式安全

1. ChipWhisperer

ChipWhisperer是一個用于硬件安全研究的開源工具包,包含多個開源組件:硬件——原理圖和PCB布局免費提供;固件——用于板上USB控制器和FPGA的開源固件,用于實現高速抓取功能:軟件——包含一個抓取程序, 用于控制硬件和分析器程序來處理抓取到的數據。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/newaetech/chipwhisperer

2. JTAGulator

片上調試(OCD)接口可以提供對目標器件的芯片級控制,是工程師、研究人員和黑客用來提取程序代碼或數據、修改存儲器內容或改變設備操作的主要途徑。基于目標設備的復雜程度,手動定位可用的OCD連接可能非常困難和耗時,有時需要物理破壞或修改設備。JTAGulator是一個開源硬件工具,可用于識別目標設備上測試點、過孔或元件焊盤的OCD連接。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/grandideastudio/jtagulator。

3. MicroRenovator

MicroRenovator提供了一種部署處理器微碼的機制,該機制獨立于制造商和操作系統提供的更新,通過添加自定義EFI啟動腳本,該腳本在操作系統運行之前加載微碼,使得操作系統內核能夠檢測更新的微碼并啟用,以修復幽靈漏洞。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/syncsrc/MicroRenovator

4. TumbleRF

TumbleRF是一款RF模糊測試框架,用于構建面向RF模糊測試的應用。模糊測試是枚舉軟件系統中錯誤的強大手段,相關技術在無線軟硬件系統中的應用非常廣泛,衍生出了多種工具。TumbleRF也是其中一員,旨在通過提供API將多種協議、無線傳輸和驅動程序統一起來實現RF模糊測試。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/riverloopsec/tumblerf

5. Walrus

Walrus是一款用于非接觸式卡片克隆設備的Android應用程序。它采用類似于Google Pay的簡潔界面,可以讀取卡片信息存入錢包,以便稍后編寫或模擬。

Walrus專為物理設備安全評估人員而設計,支持多種基本任務,如讀卡、寫入和仿真,以及特定于設備的功能,如天線調諧和設備配置。還有一些更高級的功能,如位置標記等,使得處理多個目標變得容易,而批量讀取則允許在接近目標時秘密讀取多張卡片的信息。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/TeamWalrus/Walrus

七、物聯網

1. DECAF

DECAF(Dynamic Executable Code Analysis Framework,動態可執行代碼分析框架)是一個基于QEMU的二進制數據分析平臺,也是DroidScope動態Android惡意軟件分析平臺的基礎。支持:即時虛擬機內部審計、精確無損的內核污染、事件驅動的編程接口、動態設備管理等功能。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/sycurelab/DECAF

2. BLE CTF

BLE CTF可以幫助用戶學習藍牙低功耗客戶端和服務器交互的核心概念,進一步了解如何入侵藍牙鏈路。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/hackgnar/ble_ctf

3. WHID Injector

WHID注入器允許通過Wi-Fi將鍵入信息發送到目標機器。目標將Ducky識別為標準HID鍵盤和串行端口,從而允許遠程執行目標上的交互式命令和腳本。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/whid-injector/WHID

八、惡意軟件防范

1. MLsploit

MLsploit提供了一個靈活性很強的Web機器學習平臺,為安全從業人員提供機器學習服務(MLaaS)。它提供一個機器學習(ML)通道用于構建和調整模型,還有一個用于演示基于機器學習的對抗措施的入口。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:https://github.com/intel/Resilient-ML-Research-Platform

2. EKTotal

EKTotal是一款集成分析工具,可用于自動分析路過式下載(Drive-by Download)攻擊的流量。該軟件工具包可以識別4種類型的漏洞攻擊工具,如RIG和Magnitude,以及10多種包括Seamless和Fobos在內的典型攻擊方式。EKTotal還可以提取漏洞代碼和惡意軟件。它使用的啟發式分析引擎基于自2017年以來對漏洞攻擊工具包跟蹤研究的數據。EKTotal還提供用戶友好的Web界面和強大的自動分析功能,可助力SOC運營商、CSIRT成員和研究人員。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:https://github.com/nao-sec/ektotal

3. Firmware Audit (fwaudit)

Firmware Audit(fwaudit)是一個平臺固件測試應用程序,用于測試并收集有關系統固件、日期和哈希輸出的診斷和安全信息,以便進行取證和事件響應。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:https://github.com/PreOS-Security/fwaudit

4. Malice

Malice的目標是成為VirusTotal的免費開源版本,從獨立研究人員到財富500強企業都可以使用。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/maliceio/malice

5. Objective-See

隨著Mac變得越來越流行,OS X惡意軟件也越來越普遍。而目前的Mac安全和防病毒軟件不堪大用。Objective-See旨在提供簡單而有效的OS X安全工具,并且永遠免費。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:https://github.com/objective-see

九、惡意活動攻防

1. BloodHound

BloodHound是一個獨立的Javascript Web應用程序,基于Linkurious構建,使用Electron編譯,其中Neo4j數據庫由PowerShell ingestor提供。

BloodHound使用圖形分析方法揭示Active Directory環境中非預期的隱藏關系。攻擊者可以使用BloodHound輕松識別高度復雜的攻擊路徑,而防御者可以使用BloodHound來識別和消除那些相同的攻擊路徑。雙方都可以使用BloodHound深入了解Active Directory環境中的權限關系。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/BloodHoundAD/BloodHound

十、網絡攻擊

1. Armory

Armory是一款用于從多種工具中提取外部和標識數據的工具,將其添加到數據庫并關聯有關信息。它不是用來代替特定的工具,而是用來獲取工具信息從而為其他工具提供支持。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/depthsecurity/armory

2. Chiron

Chiron是一款先進的IPv6安全評估和滲透測試框架,使用Python編寫并使用Scapy。包含這些模塊:IPv6掃描程序、IPv6本地鏈接、IPv4到IPv6代理、IPv6攻擊模塊、IPv6代理。與其他工具相比,該工具的主要優點是允許用戶通過使用各種類型的IPv6擴展標頭輕松地創建任意IPv6標頭鏈。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/aatlasis/Chiron

3. DELTA

DELTA是一款滲透測試框架,可為不同的測試對象生成攻擊方案。該框架還通過模糊測試技術支持在SDN中發現未知安全問題的功能。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/OpenNetworkingFoundation/DELTA

4. Mallet

Mallet是一款用于為任意協議創建代理的工具,相比常見的Web代理相似適用面更廣一些。

Mallet基于Netty框架構建,并且在很大程度上依賴于Netty通道理念,支持圖形繪制。在Netty領域,處理程序提供幀定界(即消息開始和結束的位置)、協議解碼和編碼(將字節流轉換為Java對象,然后再返回;或將字節流轉換為不同的字節流——類似于壓縮和解壓縮)和更高級別的邏輯。通過仔細分離編解碼器與實際操作消息的處理程序,Mallet可以從現有編解碼器的大型庫中受益,無需實現許多協議。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/sensepost/mallet

5. PowerUpSQL

PowerUpSQL是一款用于攻擊SQL服務器的PowerShell工具包,支持SQL服務器的發現、弱配置審計、提權以及獲得權限后的操作,如OS命令執行等。該工具包用于內部滲透測試,除此之外管理員可以使用該工具包快速清點其ADS域中的SQL服務器,并進行與SQL服務器相關的常見威脅搜索任務。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/NetSPI/PowerUpSQL

6. WarBerryPi

WarBerryPi是一款用于內部安全測試的硬件植入設備,支持在短時間內盡可能多地獲取信息。用戶只需找到一個網絡端口并將其設備插入即可。WarBerryPi可以通過配套的腳本檢測網絡信號。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/secgroundzero/warberry

十一、網絡防御

1. ANWI

ANWI是一款全新的無線入侵檢測工具,它基于低成本的Wi-Fi模塊(ESP8266)構建,可以部署在待檢區域的周邊。幫助那些無法負擔昂貴的WIDS解決方案的組織和企業能夠以很低的成本保護他們的網絡完全。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/SanketKarpe/anwi

2. CHIRON

CHIRON是一款用于網絡安全分析的工具,基于ELK棧構建并可結合機器學習威脅檢測框架AKTAION使用。CHIRON支持解析并顯示來自P0f、Nmap和BRO IDS的數據。專為家庭環境而設計,可讓用戶更好地了解家庭互聯網設備(物聯網,電腦,手機,平板電腦等)的情況。CHIRON與AKTAION整合可幫助用戶檢測家庭互聯網環境中的漏洞利用、勒索軟件、網絡釣魚等網絡安全領域的風險。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/jzadeh/chiron-elk

3. Cloud Security Suite (cs-suite)

CS Suite是一款一站式的工具,用于審計AWS基礎架構的安全狀況。CS Suite使用現有的開源工具,支持python虛擬環境和docker容器的簡單安裝、一次啟動所有工具和審計功能、AWS安全審計、AWS用例設計

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/SecurityFTW/cs-suite

4. DejaVU

DejaVu是一個開源欺詐軟件框架,可用于部署誘餌來測試安全性。用戶可以使用它在不同VLAN的網絡上部署多個交互式誘餌(HTTP服務器、SQL、SMB、FTP、SSH、NBNS)。為了簡化誘餌的管理,該開源框架提供了一個基于Web構建的平臺,可用于從集中控制臺有效地部署、管理和配置所有誘餌。記錄和警報儀表板會顯示生成的警報的詳細信息,并可進一步配置如何處理這些警報。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/bhdresh/Dejavu

5. DataSploit 2.0

DataSploit是一款用于處理公開來源情報(OSINT)的輔助工具,支持以下功能:

  • 通過域名/電子郵件/用戶名/電話檢索OSINT,并查找來自不同來源的信息。
  • 關聯結果間的關系,以統一的方式進行顯示0。
  • 找出與目標相關的憑證,如api-key、令牌、子域、域歷史、舊的入口等。
  • 對特定數據使用特定腳本實現自動收集OSINT。
  • 對收集的數據執行主動掃描。
  • 生成HTML、JSON報告以及文本文件。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/DataSploit/datasploit。

6. Dradis

Dradis是一款專為信息安全團隊打造的開源協作和報告寫作框架。具備以下特性:

  • 高效地分享信息;
  • 易于使用和部署;
  • 靈活、簡單的擴展界面;
  • 小巧便攜,可以移動使用并且獨立于操作系統。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/dradis/dradis-ce

十二、逆向工程

1. Snake

Snake是一款惡意軟件存儲的容器,可對惡意樣本集中統一存儲,并與其他安全研究軟件進行無縫集成,為安全分析師提供有效的信息,幫助他們快速選擇最適合當前任務的工具。Snake使用Python編寫,基于Tornado和MongoDB構建,可提供從靜態分析到與外部服務交互等各種功能。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/countercept/snake

2. GRFICS

GRFICS是一款用于工業控制模擬的圖形實現框架,使用Unity 3D游戲引擎圖形來降低工業控制系統安全領域的進入門檻。GRFICS為用戶提供完整的虛擬工業控制系統(ICS)網絡,支持常見攻擊的實現,包括命令注入、中間人和緩沖區溢出等,并通過3D可視化形式顯示出攻擊的影響。用戶還可以通過其強大的防火墻規則隔離網絡或編寫入侵檢測規則來練習其防御能力。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/djformby/GRFICS

十三、漏洞評估

1. ART

ART是一款面向網絡安全攻防的機器學習工具庫,旨在幫助工程師快速構建和分析機器學習模型,用于網絡攻擊和防御的學習。同時,它還提供了多種用于攻擊和防御的實現方法。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/IBM/adversarial-robustness-toolbox

2. Archery

Archery是一個開源的漏洞評估和管理工具,可幫助開發人員掃描和管理漏洞。它使用主流開源工具對Web應用程序和網絡執行全面掃描,還支持對Web應用程序進行動態驗證掃描。開發人員還可以使用該工具實現DevOps CI/CD環境。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/archerysec/archerysec

3. Boofuzz

Boofuzz是Sulley模糊測試框架的一個分支和繼承者。除了修復了許多錯誤,boofuzz還提升了可擴展性。主要特性有以下幾點:

  • 輕松快速的數據生成方式;
  • 儀表板支持AKA故障檢測;
  • 失敗后的目標重置;
  • 記錄測試數據;
  • 在線文檔;
  • 支持任意通信媒介;
  • 內置支持串行模糊測試、以太網、IP層和UDP廣播;
  • 更好地記錄測試數據——統一、徹底、清晰;
  • 測試結果通過CSV導出;
  • 可擴展的儀器/故障檢測;
  • 方便的安裝體驗;

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/jtpereyda/boofuzz

4. BTA

BTA是一個開源的Active Directory安全審計框架,用于幫助審計人員獲取以下信息:

  • 目標對象(計算機、用戶帳戶等)的權限;
  • 訪問郵箱的權限;
  • 域管理員權限的帳戶信息;
  • 擴展權限信息等。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:https://github.com/airbus-seclab/bta

5. Deep Exploit

DeepExploit是與Metasploit鏈接的全自動滲透測試工具。DeepExploit標識目標服務器上所有已打開端口的狀態,并使用機器學習以精確的方式進行漏洞攻擊。它的主要特性有這幾點:高效的漏洞利用、深入滲透、自學習和訓練時間短。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:https://github.com/13o-bbr-bbq/machine_learning_security/tree/master/DeepExploit

6. Halcyon IDE

Halcyon IDE可以幫助用戶快速輕松地開發Nmap腳本,以便在應用程序和基礎架構上執行高級掃描。它是第一個專門為Nmap腳本開發發布的IDE,為全球范圍內的信息安全社區提供更簡單的開發界面。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/s4n7h0/Halcyon

7. TROMMEL

TROMMEL可用于篩選嵌入式設備文件,以識別潛在的易受攻擊的指標。支持以下指示器:

  • Secure Shell(SSH)密鑰文件;
  • 安全套接字層(SSL)密鑰文件;
  • Internet協議(IP)地址;
  • 統一資源定位器(URL);
  • 電子郵件地址;
  • shell腳本;
  • Web服務器二進制文件;
  • 配置文件;
  • 數據庫文件;
  • 特定的二進制文件(即Dropbear,BusyBox等);
  • 共享對象庫文件;
  • Web應用程序腳本變量;
  • Android應用程序包(APK)文件權限。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/CERTCC/trommel

十四、網絡應用安全

1. ModSecurity

ModSecurity是一個Web應用程序防火墻引擎,支持用戶自定義配置和規則。Trustwave的SpiderLabs免費提供ModSecurity™2.x的規則包。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/SpiderLabs/ModSecurity

2. Astra

由于現有API和添加的新API越來越多,API滲透測試也變得日趨復雜復雜。Astra可以讓安全工程師或開發人員用到開發流程中,他們可以在開發周期的早期檢測和修補漏洞。Astra可以自動檢測和測試登錄和注銷(Authentication API),因此任何人都可以輕松地將其集成到CICD通道中。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:https://github.com/flipkart-incubator/Astra

3. Replicator

Replicator是一個Burp擴展,可幫助開發人員重現滲透測試問題。滲透測試器生成一個包含報告結論的Replicator文件。測試人員將Replicator文件發送到客戶端,就可以在Burp中打開該文件并復現問題。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/PortSwigger/replicator

4. OWASP OWTF

WASP OWTF是一個專注于滲透和安全測試、OWASP測試(v3和v4)、OWASP Top 10、PTES和NIST等安全標準的Web測試框架。該工具高度可配置,任何人都可以在配置文件中輕松創建簡單的插件或添加新測試,無需任何開發經驗。

獲取詳細的介紹、安裝使用說明以及相關軟件,請訪問:https://github.com/owtf/owtf

5. OWASP JoomScan

OWASP JoomScan是一個漏洞掃描程序,用于自動執行Joomla CMS部署中的漏洞檢測和可靠性驗證服務。該工具使用Perl實現,可以輕松地掃描Joomla安裝。它不僅可以檢測已知的攻擊性漏洞,還能夠檢測到多種錯誤配置和管理級缺陷,這些缺陷可被攻擊者利用來破壞系統。此外,OWASP JoomScan提供了用戶友好的界面,并以文本和HTML格式輸出最終報告。

OWASP JoomScan包含在Kali Linux發行版中。

取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/rezasp/joomscan

6. WSSAT

WSSAT是一個開源Web服務安全掃描工具,它通過編輯配置文件提供動態環境來添加、更新或刪除漏洞。此工具接受WSDL地址列表作為輸入文件,為每個服務進行安全漏洞靜態和動態測試。用戶使用該工具可以即時分析所有Web服務,查看整體安全評估。

取詳細的介紹、安裝使用說明以及相關軟件,請訪問:

https://github.com/YalcinYolalan/WSSAT

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2023-02-17 12:06:06

2018-08-14 04:42:04

2018-08-14 07:28:19

2024-12-25 15:17:06

2020-01-09 10:01:55

電腦搜索引擎工具

2019-10-25 15:20:06

程序員軟件腳本語言

2015-08-06 10:59:35

2025-06-19 03:00:00

AI驅動軟件AI輔助生成代碼AI

2022-07-27 11:27:50

檢索工具OSINT工具

2018-08-12 11:54:41

BlackHat

2018-08-01 15:49:49

2018-08-07 15:18:01

2018-08-02 14:36:53

2018-05-10 09:00:57

數據分析工具可視化

2016-08-02 10:10:45

BlackHat黑帽大會黑帽

2016-08-01 11:21:51

2018-08-10 06:43:29

2021-04-12 11:05:09

Windows微軟軟件

2018-08-10 22:15:53

2018-08-09 05:14:21

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日韩一区二 | 精品一区在线 | 国产毛片av| 国产精品伦一区二区三级视频 | 一级a性色生活片久久毛片波多野 | 大伊人久久| 一区二区在线观看免费视频 | 天天天天操 | 在线看国产 | 99精品欧美一区二区三区 | 国产精品不卡 | 精品在线免费看 | 欧美成人精品在线 | 美美女高清毛片视频免费观看 | 国产精品永久久久久久久www | 一区二区不卡视频 | 婷婷在线免费 | 国内久久 | 精品国产乱码一区二区三 | 日韩网站在线观看 | 色99视频 | 日韩视频免费看 | 欧美成人一区二区 | 欧美1区2区 | 国精产品一品二品国精在线观看 | 国产欧美精品区一区二区三区 | 狠狠涩 | 成人午夜电影网 | 欧产日产国产精品v | 国产精品国产精品国产专区不片 | 久久成人精品 | 日日操视频| 成人在线精品视频 | 亚洲小视频 | 亚洲精品国产成人 | 日本在线视频中文字幕 | 久草视 | 亚洲欧美久久 | 91精品国产综合久久国产大片 | 天天天插 | 精品一区二区在线观看 |