# 在线工具

```
             ,----------------,              ,---------,
        ,-----------------------,          ,"        ,"|
      ,"                      ,"|        ,"        ,"  |
     +-----------------------+  |      ,"        ,"    |
     |  .-----------------.  |  |     +---------+      |
     |  | C:\>whoami      |  |  |     | -==----'|      |
     |  |                 |  |  |     |         |      |
     |  |                 |  |  |/----|`---=    |      |
     |  |                 |  |  |   ,/|==== ooo |      ;
     |  |                 |  |  |  // |(((( [33]|    ,"
     |  `-----------------'  |," .;'| |((((     |  ,"
     +-----------------------+  ;;  | |         |,"
        /_)______________(_/  //'   | +---------+
   ___________________________/___  `,
  /  oooooooooooooooo  .o.  oooo /,   \,"-----------
 / ==ooooooooooooooo==.o.  ooo= //   ,`\--{)B     ,"
/_==__==========__==_ooo__ooo=_/'   /___________,"
`-----------------------------'
```

## 信息收集

### 综合信息

[微步在线威胁情报社区](https://x.threatbook.cn)

[VirusTotal](https://www.virustotal.com/gui/home/url)

[RiskIQ Community Edition](https://community.riskiq.com/home)

[AlienVault - Open Threat Exchange](https://otx.alienvault.com/) （快速查询子域相关）

[talosintelligence.com](https://talosintelligence.com) （收集企业邮服等信息）

[Intelligence X](https://intelx.io) （信息泄露）

[Crunchbase Company Profile & Funding](https://www.crunchbase.com/organization/google) （国外企业）

[OpenCorporates :: The Open Database Of The Corporate World](https://opencorporates.com/) （国外企业）

[风鸟-企业查询平台-轻松查企业-查失信-查法人-企业信用-工商查询](https://www.riskbird.com/) （国内企业-免费）

[爱企查-工商查询\_专业企业信息查询平台\_公司查询\_老板查询\_工商信息查询系统](https://www.aiqicha.com/)

[企查查 - 查企业\_查老板\_查风险\_企业信息查询系统](https://www.qcc.com/)

### 搜索引擎

[Google搜索](https://www.google.com)

[Bing搜索](https://www.bing.com)

[Baidu搜索](https://www.baidu.com)

[Shodan网络空间搜索引擎](https://www.shodan.io)

[FOFA Pro - 网络空间安全搜索引擎，网络空间搜索引擎，网络空间测绘，安全态势感知](https://fofa.so)

[ZoomEye - 网络空间搜索引擎](https://www.zoomeye.org)

[Spyse — Internet Assets Search Engine](https://spyse.com/)

[LeakIX](https://leakix.net/)

[FullHunt | Expose Your Attack Surface](https://fullhunt.io/)

[QAXhunter](https://hunter.qianxin.com/)[全球鹰](https://hunter.qianxin.com/)

[360网络空间测绘Quake](https://quake.360.net/)

[Hunter Search Engine](https://hunter.how/)

[腾讯云安全\_威胁情报中心](https://tix.qq.com/) (dns数据全)

[奇安信威胁情报中心](https://ti.qianxin.com/) (dns数据全)

[Google Hacking Database](https://www.exploit-db.com/google-hacking-database)

[进阶Google搜索](https://w-e-b.site/?act=google-search)

[Google Hacking](https://www.0xll.cc/google_hack.html) （快捷/github/pastbin）

[Bug Bounty Helper](https://dorks.faisalahmed.me) （Google Hacking）

[Public Buckets by GrayhatWarfare](https://buckets.grayhatwarfare.com/) （公共存储桶搜索）

[recon.cloud](https://recon.cloud/)（在线搜索目标网站下的云资产）

### 子域/IP/旁站C段

#### 子域发现

**基于DNS**

[The World's Largest Repository of Historical DNS data](https://securitytrails.com)（综合型-推荐）

[Welcome to Robtex!](https://www.robtex.com)（综合型-推荐）

[RapidDNS Rapid DNS Information Collection](https://rapiddns.io) （推荐）

[bufferover](https://dns.bufferover.run/dns?q=baidu.com) （推荐）

[DNSdumpster.com](https://dnsdumpster.com) （推荐）

[searchdns.netcraft.com](https://searchdns.netcraft.com)（推荐）

[搜索网站的所有子域](https://suip.biz/?act=amass)

[即时搜索任何站点的子域](https://w-e-b.site/?act=findomain)（接口多速度快）

[在线调查工具 - 反向IP，NS，MX，WHOIS和搜索工具](https://dnslytics.com)（综合型）

[DNSDB-历史DNS查询](https://dnsdb.io/zh-cn/)

[IP History - ViewDNS.info](https://viewdns.info/iphistory/?domain=www.baidu.com)

**基于证书**

[crt.sh - 证书搜索](https://crt.sh)

[网络上的 HTTPS 加密 – Google 透明度报告](https://transparencyreport.google.com/https/certificates)

[Censys.io](https://censys.io/certificates)（综合型）

**基于爆破**

[在线子域名爆破-Domain fuzz](https://phpinfo.me/domain/)

[在线子域名爆破-子成君提供](http://z.zcjun.com)

#### IP-/-探测

[域名查ip、ip反查域名](http://site.ip138.com)

[nslookup查询](http://tool.chinaz.com/nslookup/)

[多个地点Ping服务器,网站测速 - 站长工具](http://ping.chinaz.com)

[同IP网站查询，同服务器网站查询 - 站长工具](http://stool.chinaz.com/same)

[Reverse IP Lookup - Find All Hosts Sharing An IP Address](https://www.ipaddress.com/reverse-ip-lookup)

[Ping查询\_专业的 IP 地址库\_IPIP.NET](https://tools.ipip.net/ping.php)

[网站IP地址查询\_批量查询网站IP地址\_买链帮手,网站批量查询工具](http://www.link114.cn/ip/)（支持批量ip查询）

[发现隐藏在CloudFlare背后的坏人](http://www.crimeflare.org:82/cfs.html)（CloudFlare老外ip数据库）

#### 旁站C段

[Chinaz-同IP网站查询，同服务器网站查询](http://s.tool.chinaz.com/same)

[BGPView - BGP Toolkit and BGP ASN Routing Lookup Tool](https://bgpview.io/)

[Hurricane Electric BGP Toolkit](https://bgp.he.net) （根据企业名确定ASN号得到企业IP资产）

[Online investigation tool - Reverse IP, NS, MX, WHOIS and Search Tools](https://dnslytics.com/) （ASN）

[ASN/IP Whois Query | IPInsight.io](https://whois.ipinsight.io/) （ASN）

可用子域发现->DNS->综合型

#### 模糊匹配

[Domain Name Search Engine - Namedroppers](https://www.namedroppers.com/)

### 邮箱采集

[红队测试之邮箱打点](https://mp.weixin.qq.com/s?__biz=MzAwMzYxNzc1OA==\&mid=2247483886\&idx=1\&sn=4c98836e278737054a2d32416007fa27\&chksm=9b39275fac4eae490e0c5ca5f90887aa3b8a441f137d18d3b73470ba46577b41ea3a9cfa1342\&mpshare=1\&scene=23\&srcid=\&sharer_sharetime=1589279316797\&sharer_shareid=596f231001c1b1188da61ae064765cc8#rd)（推荐[theHarvester](https://github.com/laramies/theHarvester)）

[红队选手是如何收集邮箱的](https://mp.weixin.qq.com/s/GbyKmTiiWh8amTQ6Vv0kgQ) （推荐[snov.io](https://snov.io)）

[Phonebook.cz - Intelligence X](https://phonebook.cz)

[搜邮箱- 搜邮箱](https://souyouxiang.com)（推荐）

[RocketReach - 为任何人查找电子邮件、电话和社交媒体链接](https://rocketreach.co)

[LinkedIn](https://www.linkedin.com)

[微匹-邮箱](http://veryvp.com/Emailgo/index)

[Find email addresses in seconds • Hunter (Email Hunter)](https://hunter.io)

[Find email addresses of companies and people - Skymem](http://www.skymem.info)

[Search for domains | Email Format](https://www.email-format.com/i/search/)

[Free SPF/DKIM/DMARC analyzer tools](https://dmarcly.com/tools/)（SPF/DKMI/DMARC验证）

[SPF Query Tool](https://www.kitterman.com/spf/validate.html)（SPF验证）

[垃圾邮件检测](https://www.mail-tester.com/) （检测发信邮箱垃圾邮件的匹配度）

[邮件伪造之SPF绕过的5种思路](https://www.t00ls.net/viewthread.php?tid=56426\&highlight=%E9%82%AE%E4%BB%B6%E4%BC%AA%E9%80%A0)

#### 邮箱服务

```
# 邮服归属

1. 判断是服务商提供、自建mail服务
2. 查看解析记录中的MX记录、TXT记录
3. 查看服务商是否提供邮箱服务

# 邮服登录口

1. 通过MX记录找到入口
我们拿到目标网站的时候，首先要先从MX记录域名找到他的真实ip地址（某些目标可能是的是第三方邮件服务器，这种情况mx记录没啥用了）；
然后针对这个ip地址的c段进行扫描（25、109、110、143、465、995、993端口），一般情况下都很容易找到目标的邮件服务器入口。
2. 通过扫描子域名的的方式找到邮件入口
这里扫描子域名的工具有很多，如Sublist3r、TeeMO、LangSrcCurise、挖掘机等不一一举例。
3. 通过搜索引擎找入口
site:target.com intitle:"Outlook Web App"
site:target.com intitle:"mail"
site:target.com intitle:"webmail"
Shodan、fofa、zoomeye直接搜索mx记录的IP、子域名等。
4. 通过不存在邮箱的退信
查看退信邮件原文
```

### 指纹识别

[云悉WEB资产梳理-在线CMS指纹识别平台 - 云悉安全](http://www.yunsee.cn)（综合型-推荐）

[在线指纹识别,在线cms识别小插件--BugScaner](http://whatweb.bugscaner.com/look/)

[ThreatScan - 免费的网站在线安全检测平台-TScan](https://scan.top15.cn/web/)

[Wappalyzer](https://chrome.google.com/webstore/detail/wappalyzer/gppongmhjkpfnbhagpmjfkannfbllamg) （浏览器插件）

### CDN\WAF

```
# 判断cdn

手动ping（根据返回的特殊cdn主机名判断）
nslookup（返回域名解析对应多个 IP 地址，网站可能部署CDN业务）
在线多地区ping
浏览器插件Wappalyzer
历史解析记录（判断 IP 是否在常见 CDN 服务商的服务器 IP 段上、看结果是否有大量不相关的域名存在）
https证书（有的cdn颁发的证书带有cdn名称）
观察请求响应的返回数据的头部，是否有 CDN 服务商标识
若 asp 或者 asp.net 网站返回头的 server 不是 IIS、而是 Nginx，则多半使用了nginx反向代理到 CDN
在线检测：https://www.cdnplanet.com/tools/cdnfinder/

# 判断waf

查看返回包有无WAF字样
waf00f
查看拦截页面信息
```

#### BypassCDN

```
CDN 2021 完全攻击指南 （一）

https://www.anquanke.com/post/id/227818

一、通过查询 DNS 记录 / IP 历史记录 / 子域名 等数据记录
二、通过 Email 邮局
三、通过 SSL 证书
四、通过海外 DNS 查询
五、通过敏感文件泄露
六、通过变更的域名
七、 通过 APP 移动端应用
八、通过 F5 LTM 解码
九、通过 CDN 标头特征值
十、通过 XML-RPC PINGBACK 通信
十一、通过 FTP/SCP 协议
十二、利用 Websocket 协议
十三、通过社会工程学
十四、通过网站漏洞
十五、通过全网扫描
十六、通过 virtual-host 碰撞
十七、通过 favicon.ico 哈希特征
十八、通过网页源码特征值
十九、通过网站远程资源业务
二十、通过 CDN 机器
二十一、通过流量耗尽、流量放大攻击
二十二、通过域名备案信息广域探测
二十三、利用 CDN 服务商默认配置
二十四、通过 SSH 指纹
二十五、使用 CloudFair 工具

CDN 2021 完全攻击指南 （二）

https://www.anquanke.com/post/id/231437
太高级了

CDN 2021 完全攻击指南 （三）

https://www.anquanke.com/post/id/231441
太高级了
```

#### BypassWAF

```
https://waf-bypass.com/
```

### 端口扫描

[在线端口扫描仪由Nmap提供支持- HackerTarget.com](https://hackertarget.com/nmap-online-port-scanner/)

[在线Nmap扫描仪-nmap.online](https://nmap.online)

[Nmap提供免费和在线开放端口以及正在运行的服务扫描程序](https://w-e-b.site/?act=nmap)

[带有选项的GUI Nmap在线扫描仪](https://w-e-b.site/?act=nmap-online)（可自定义）

[IPv6 addresses Port scaning (nmap for IPv6)](https://w-e-b.site/?act=nmap-ipv6)（IPv6）

[NMAP SCRIPT HELP -VER007](https://www.lshack.cn/nmap-script/nmap-script-help.html)（nmap脚本手册）

### Whois查询

[爱特高级WHOIS查询系统](https://whois.aite.xyz)（可以查看明文信息）

[Whois Search, Domain History, Reverse IP/NS Lookups and more](https://whoisrequest.com)

[WHOIS Search, Domain Name, Website, and IP Tools - Who.is](https://who.is)

[BackyardRevolution.org WHOIS，DNS和域信息-DomainTools](http://whois.domaintools.com)

[国家域名 Whois - 中国互联网络信息中心](https://whois.cnnic.cn/WelcomeServlet)

[IP Whois - 中国互联网络信息中心 ](http://ipwhois.cnnic.net.cn)(可以拓展ip段)

### 镜像历史

{% embed url="<https://archive.org/>" %}

### APP收集

[https://apkpure.com/](https://apkpure.com)

[https://apkfun.com/](https://apkfun.com)

[https://www.qimai.cn/](https://www.qimai.cn)（适用国内企业）

### 域名工具

#### 单一域名

[站长工具-百度权重排名查询-站长seo查询 - 爱站网](https://www.aizhan.com)

[Chinaz-网站Alexa排名](https://alexa.chinaz.com/default.html)

[SEO综合查询 - 站长工具](http://seo.chinaz.com)

#### 批量域名查询

[买链帮手\_最好用的网站批量查询工具](http://www.link114.cn)（link114推荐）

[域名批量查询](https://www.xz.com/domainTool/batchSearch)（综合型）

#### 域名处理

[一键提取Url的根域名](https://www.a-site.cn/tool/domain/)

### 插件扩展

<table><thead><tr><th width="285">插件名称（Chrome）</th><th>功能</th></tr></thead><tbody><tr><td>Charset</td><td>网页编码修改</td></tr><tr><td>FeHelper</td><td>JS/JSON/代码美化...</td></tr><tr><td>HackBar</td><td>编码解码/发包测试</td></tr><tr><td>Proxyverse</td><td>端口代理</td></tr><tr><td>ScanAnnotation</td><td>F12 快速显示页面注释内容</td></tr><tr><td>Shodan</td><td>IP识别</td></tr><tr><td>Wappalyzer</td><td>指纹识别</td></tr><tr><td>Web Scraper</td><td>浏览器爬虫</td></tr><tr><td>Modify Header Value</td><td>修改请求头</td></tr><tr><td>X-Forwarded-For Header</td><td>XFF头</td></tr><tr><td>Hack-Tools</td><td>集成各种反弹shell、sql、xss、msf命令...</td></tr><tr><td>FindSomething</td><td><a href="https://github.com/ResidualLaugh/FindSomething">JS接口获取、链接提取</a></td></tr><tr><td>Penetration Testing Kit</td><td>抓包测试、加解密、</td></tr><tr><td>Authenticator</td><td>绑定二次认证码</td></tr><tr><td>SourceDetector-dist</td><td><a href="https://github.com/Lz1y/SourceDetector-dist">自动发现.map文件</a></td></tr><tr><td>SingleFile</td><td>网页克隆</td></tr></tbody></table>

<table><thead><tr><th width="284">插件名称（Burp)</th><th>功能</th></tr></thead><tbody><tr><td>新版下载</td><td><a href="https://portswigger.net/burp/releases/">https://portswigger.net/burp/releases</a></td></tr><tr><td>注册机</td><td><a href="https://down.52pojie.cn/Tools/Network_Analyzer/">https://down.52pojie.cn/Tools/Network_Analyzer</a></td></tr><tr><td>jython-standalone</td><td><a href="https://search.maven.org/artifact/org.python/jython-standalone">https://search.maven.org/artifact/org.python/jython-standalone</a></td></tr><tr><td>BurpShiroPassiveScan</td><td><a href="https://github.com/pmiaowu/BurpShiroPassiveScan">https://github.com/pmiaowu/BurpShiroPassiveScan</a></td></tr><tr><td>BurpBountyPlus</td><td><a href="https://github.com/ggg4566/BurpBountyPlus">https://github.com/ggg4566/BurpBountyPlus</a></td></tr><tr><td>BurpFastJsonScan</td><td><a href="https://github.com/pmiaowu/BurpFastJsonScan">https://github.com/pmiaowu/BurpFastJsonScan</a></td></tr><tr><td>FastJsonScan</td><td><a href="https://github.com/zilong3033/fastjsonScan">https://github.com/zilong3033/fastjsonScan</a></td></tr><tr><td>log4j2Scan</td><td><a href="https://github.com/pmiaowu/log4j2Scan">https://github.com/pmiaowu/log4j2Scan</a></td></tr><tr><td>Log4j2Scan</td><td><a href="https://github.com/whwlsfb/Log4j2Scan">https://github.com/whwlsfb/Log4j2Scan</a></td></tr><tr><td>SpringScan</td><td><a href="https://github.com/metaStor/SpringScan">https://github.com/metaStor/SpringScan</a></td></tr><tr><td>SpringSpider</td><td><a href="https://github.com/whwlsfb/SpringSpider">https://github.com/whwlsfb/SpringSpider</a></td></tr><tr><td>TsojanScan</td><td><a href="https://github.com/Tsojan/TsojanScan">https://github.com/Tsojan/TsojanScan</a></td></tr><tr><td>Turbo Intruder</td><td><a href="https://mp.weixin.qq.com/s/CoTlpOOq2-_0ZzVWc42Q5w">https://mp.weixin.qq.com/s/CoTlpOOq2-_0ZzVWc42Q5w</a></td></tr><tr><td>Burp Requests</td><td><a href="https://github.com/silentsignal/burp-requests/">https://github.com/silentsignal/burp-requests</a></td></tr><tr><td>burpFakeIP</td><td><a href="https://github.com/TheKingOfDuck/burpFakeIP">https://github.com/TheKingOfDuck/burpFakeIP</a></td></tr><tr><td>Knife</td><td><a href="https://github.com/bit4woo/knife">https://github.com/bit4woo/knife</a></td></tr><tr><td>NEW_xp_CAPTCHA</td><td><a href="https://github.com/smxiazi/NEW_xp_CAPTCHA">https://github.com/smxiazi/NEW_xp_CAPTCHA</a></td></tr><tr><td>Captcha Killer</td><td><a href="https://github.com/c0ny1/captcha-killer">https://github.com/c0ny1/captcha-killer</a></td></tr><tr><td>Chunked Coding Converter</td><td><a href="https://github.com/c0ny1/chunked-coding-converter">https://github.com/c0ny1/chunked-coding-converter</a></td></tr><tr><td>BurpSuite_403Bypasser</td><td><a href="https://github.com/sting8k/BurpSuite_403Bypasser">https://github.com/sting8k/BurpSuite_403Bypasser</a></td></tr><tr><td>BypassPro</td><td><a href="https://github.com/0x727/BypassPro">https://github.com/0x727/BypassPro</a></td></tr><tr><td>AWS Security Checks</td><td><a href="https://portswigger.net/bappstore/f078b9254eab40dc8c562177de3d3b2d">https://portswigger.net/bappstore/f078b9254eab40dc8c562177de3d3b2d</a></td></tr><tr><td>Wsdler</td><td><a href="https://github.com/portswigger/wsdler">https://github.com/portswigger/wsdler</a></td></tr><tr><td>.NET Beautifier</td><td><a href="https://github.com/portswigger/dotnet-beautifier">https://github.com/portswigger/dotnet-beautifier</a></td></tr><tr><td>ViewState Editor</td><td><a href="https://github.com/portswigger/viewstate-editor">https://github.com/portswigger/viewstate-editor</a></td></tr><tr><td>HaE</td><td><a href="https://github.com/gh0stkey/HaE">https://github.com/gh0stkey/HaE</a></td></tr><tr><td>Passive Scan Client</td><td><a href="http://github.com/c0ny1/passive-scan-client">http://github.com/c0ny1/passive-scan-client</a></td></tr><tr><td>burp-wildcard</td><td><a href="https://github.com/hvqzao/burp-wildcard">https://github.com/hvqzao/burp-wildcard</a></td></tr><tr><td>APIKit</td><td><a href="https://github.com/API-Security/APIKit">https://github.com/API-Security/APIKit</a></td></tr><tr><td>JWT4B</td><td><a href="https://github.com/ozzi-/JWT4B">https://github.com/ozzi-/JWT4B</a></td></tr><tr><td>BurpCrypto</td><td><a href="https://github.com/whwlsfb/BurpCrypto">https://github.com/whwlsfb/BurpCrypto</a></td></tr><tr><td>burp-awesome-tls</td><td><a href="https://github.com/sleeyax/burp-awesome-tls">https://github.com/sleeyax/burp-awesome-tls</a></td></tr><tr><td>burp-requests-Python</td><td><a href="https://github.com/silentsignal/burp-requests/releases">https://github.com/silentsignal/burp-requests/releases</a></td></tr><tr><td>xia_sql（瞎注）</td><td><a href="https://github.com/smxiazi/xia_sql">https://github.com/smxiazi/xia_sql</a></td></tr><tr><td>xia_Yue（瞎越）</td><td><a href="https://github.com/smxiazi/xia_Yue">https://github.com/smxiazi/xia_Yue</a></td></tr><tr><td>burpJsEncrypter</td><td><a href="https://github.com/TheKingOfDuck/burpJsEncrypter">https://github.com/TheKingOfDuck/burpJsEncrypter</a></td></tr></tbody></table>

## 在线工具

### 编码解码

[字节换算器\_字节转换器\_电脑内存/硬盘大小字节单位换算器\_55查询](http://cunchu.55cha.com/)

[php编码转换工具 - Base64+Gzinflate在线压缩 - 站长工具 - 追溯](http://www.zhuisu.net/tool/phpencode.php)

[Ascii转中文字符-中文转Ascii编码-在线Ascii编码解码工具](http://www.jsons.cn/ascii/)

[XSS'OR - Hack with JavaScript](http://xssor.io)

[\[代码审计\] 知识星球小工具](https://zsxq.tricking.io/tool/)（全）

[HTML特殊字符编码对照表](https://www.jb51.net/onlineread/htmlchar.htm)

[javascript编码自动化](http://0xcc.net/jsescape/)

[Xss测试字符串转换工具-工具猫](https://www.toolmao.com/xsstranser)（String.fromCharCode()）

[Unicode - Compart](https://www.compart.com/en/unicode/) （bypass waf [参考](https://jlajara.gitlab.io/posts/2020/02/19/Bypass_WAF_Unicode.html)）

[PlayGround](https://tool.leavesongs.com)（全）

### 加密解密

#### 哈希识别

[哈希类型识别](https://w-e-b.site/?act=hashtag)

#### 哈希破解

[NTLM密码加密计算器](https://www.jisuan.mobi/p11BbzHum6b3uyJW.html)（明文转hash）

[Bcrypt Generator - Online Hash Generator and Checker](https://bcrypt-generator.com/)

[利用独有算法加上CUDA平台算力支持百分百破译LMHASH、Net-NTLMv1密文](https://crypto.lab.mistiny.com/)

[cmd5在线解密破解,md5解密加密](https://www.cmd5.com) （推荐）

[Get Cracking | crack.sh](https://crack.sh/get-cracking/)

[ObjectifSécurité - Ophcrack](https://www.objectif-securite.ch/ophcrack)

[ChaMd5.Org](http://www.chamd5.org)

[SOMD5](https://www.somd5.com)

[md5 cracker - The fastest way to recover your lost passwords - Crack it](http://md5this.com)

#### 大小转换

字节换算器\_字节转换器\_电脑内存/硬盘大小字节单位换算器\_55查询

### SQL注入

[带有sqlmap的免费和在线SQL注入扫描程序](https://w-e-b.site/?act=sqlmap)

[SQL注入知识库](https://websec.ca/kb/sql_injection)

[NetSPI SQL注入Wiki](https://sqlwiki.netspi.com)

[SQL injection cheat sheet | Web Security Academy](https://portswigger.net/web-security/sql-injection/cheat-sheet)

### XSS备忘

[ezXSS](https://ez.pe/manage/account/signup) (开源免费xss平台)

[HTML5 Security Cheatsheet](https://html5sec.org)

[Cross-site scripting (XSS) cheat sheet](https://portswigger.net/web-security/cross-site-scripting/cheat-sheet) （portswigger）

[XSS 过滤器规避备忘单](https://owasp.org/www-community/xss-filter-evasion-cheatsheet) （OWASP）

[Tiny XSS Payloads](https://terjanq.github.io/Tiny-XSS-Payloads/index.html) （极短）

[Bypass xss过滤的测试方法 - 五道口杀气](http://drop.zone.ci/drops/Bypass%20xss%E8%BF%87%E6%BB%A4%E7%9A%84%E6%B5%8B%E8%AF%95%E6%96%B9%E6%B3%95.html)

[XSS\_Cheat\_Sheet\_2020\_Edition](https://github.com/heroanswer/XSS_Cheat_Sheet_2020_Edition)（github）

[( XSS ) Vulnerability Payload List](https://github.com/payloadbox/xss-payload-list)（github）

#### 编码小结

```
一、浏览器解析机制

https://0verwatch.top/xss-encodeorder.html

二、JS编码与HTML编码区分

HTML实体可以使用

十进制 (&#97;)、十六进制 (&#x61;)

javascript可以使用

Unicode编码 (\u0061)、ASCII (String.fromCharcode(97))、八进制 (\141)、十六进制 (\x61)

三、编码区分

对于HTML编码

1.<img src=1 onerror="&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;">  （HTML实体十进制编码）
2.<img src=1 onerror="&#x61;&#x6c;&#x65;&#x72;&#x74;&#x28;&#x2f;&#x78;&#x73;&#x73;&#x2f;&#x29;"> （HTML实体十六进制编码）

对于JS编码

1.<script>eval("\u0061\u006c\u0065\u0072\u0074\u0028\u002f\u0078\u0073\u0073\u002f\u0029");</script>（JS Unicode编码）
2.<script>eval("\141\154\145\162\164\50\57\170\163\163\57\51");</script>（JS八进制编码）
3.<script>eval("\x61\x6c\x65\x72\x74\x28\x27\x58\x53\x53\x27\x29");</script>（JS十六进制编码）
```

### 反弹SHELL

[Reverse shell cheatsheet](https://ir0ny.top/pentest/reverse-encoder-shell.html)（快速生成）

[Online - Reverse Shell Generator](https://www.revshells.com) （推荐）

[Reverse Shell as a Service](https://github.com/lukechilds/reverse-shell)（自动化反弹脚本）

[RUNTIME.EXEC有效负载生成器](https://ares-x.com/tools/runtime-exec/)

### DNSLOG

[Interactsh | Web Client](https://app.interactsh.com/) (Projectdiscory官方提供)

[ByteVet | Free tools](https://byte.vet/)

[CallBack.Red Dns、Http、Rmi、Ldap Log、CmdtoDNSLog](https://www.callback.red/) (自动带外数据记录)

### 密码字典

#### 常用字典

<pre><code>提供了 25 个在线破解和 25 个离线破解接口，支持 48 种算法破解
• https://github.com/L-codes/pwcrack-framework [密码破解框架]

常见设备
• https://github.com/7hang/Fuzz_dic
• https://github.com/Sab0tag3d/Network_password [cisco]

国外通用大字典
• https://github.com/Stardustsky/SaiDict
• https://github.com/danielmiessler/SecLists

自己收集整理的端口，子域，账号密码，其他杂七杂八字典，用于自己使用。贴近实战
• https://github.com/TheKingOfDuck/fuzzDicts [Web Pentesting Fuzz 字典]
• https://github.com/r35tart/RW_Password [此项目提取收集到强盗的密码中符合条件的弱密码]
• https://github.com/ffffffff0x/AboutSecurity [用于渗透测试和红队基础设施建设的 payload 和 bypass 字典]
• https://github.com/cwkiller/Pentest_Dic
• https://github.com/gh0stkey/Web-Fuzzing-Box [Web Fuzzing Box]
• https://github.com/random-robbie/bruteforce-lists [目录/api/脚本...]
• https://github.com/k8gege/PasswordDic
• https://github.com/3had0w/Fuzzing-Dicts
• https://github.com/j3ers3/PassList
• https://github.com/fuzz-security/SuperWordlist [基于实战沉淀下的各种弱口令字典]
• https://github.com/Daveqqq/weak-passwords-top200 [各国密码top200]
• https://github.com/t43Wiu6/blackJack-Dicts [参考十余个项目整理的目录和文件字典]
• https://github.com/f0ng/JavaFileDict [Java应用的一些配置文件/路径字典 ]
• https://github.com/w2n1ck/phone_dict [一个开发测试常用的特殊手机号字典]
<strong>• https://github.com/rootphantomer/Blasting_dictionary [a5源码网源码目录字典]
</strong>• https://github.com/SexyBeast233/SecDictionary [手机号字典]
• https://github.com/Bo0oM/fuzz.txt [高危敏感目录fuzz-长期维护]
• https://wordlists.assetnote.io/ [Assetnote Wordlists-国外整理字典]

somd5的字典
• https://www.somd5.com/download/dict/
    SoMD5-Monthly-statistics/                          16-Jul-2020 14:47       -
    crack-software/                                    16-Jul-2020 14:47       -
    china-all-hanzi.zip                                16-Jul-2020 14:47     52K
    china-gb3500.zip                                   16-Jul-2020 14:47     10K
    china-xingshi.zip                                  16-Jul-2020 14:47    3006
    domain_suffix.zip                                  16-Jul-2020 14:47     26K
    english.zip                                        16-Jul-2020 14:47     51K
    mobile.zip                                         16-Jul-2020 14:47    724K
    name-pinyin-quanpin.zip                            16-Jul-2020 14:47      6M
    name-pinyin-shouzimu.zip                           16-Jul-2020 14:47     34K
    top1w.zip                                          16-Jul-2020 14:47     40K
    username-num-top1000.zip                           16-Jul-2020 14:47    3156
    xingming.zip                                       16-Jul-2020 14:47    128K
    yyyymmdd-1960-2020.zip                             16-Jul-2020 14:47     40K
• https://www.somd5.com/somd5top10w.tar.gz

中文拼音
• https://github.com/rakjong/top-500-username
• https://github.com/ffffffff0x/name-fuzz [针对目标已知信息的字典生成工具]
• https://github.com/WangYihang/ccupp [基于社会工程学的弱口令密码字典生成工具]
• https://github.com/LandGrey/ChineseMaskReflector [使用掩码生成自定义中文用户名拼音爆破字典]

域用户枚举字典 
• https://github.com/attackdebris/kerberos_enum_userlists

定制化自定义生成
• https://github.com/ffffffff0x/gendict
• https://github.com/Mebus/cupp
• https://github.com/HongLuDianXue/BaiLu-SED-Tool
• https://github.com/bit4woo/passmaker
</code></pre>

#### 密码策略

[搜密码 - web中间件/web应用/IOT设备/视频设备/路由器等默认密码查询](http://www.sopwd.com) - 搜密码 sopwd.com

[Default Passwords - CIRT.net](https://cirt.net/passwords) - 提供528个供应商，2102个密码的默认密码查询

[Default Router Login, Passwords and IP Addresses](https://www.cleancss.com/router-default/) - 只需选择设备品牌，就可以查找

[HUAWEI 默认账号/密码查询工具](https://support.huawei.com/onlinetoolweb/pqt/index.jsp) **-** HUAWEI企业网络产品，可根据产品/版本或关键字快速检索信息

[路由器密码社区数据库](http://www.routerpasswords.com) - 查找路由器的默认密码，输入厂商就可以找到默认密码列表

[默认路由器密码列表](https://portforward.com/router-password/) - Internet上最全面的默认路由器密码列表

[默认路由器用户名和密码](https://bestvpn.org/default-router-passwords/) - 路由器用户名，密码和IP的综合列表。提供了2354个默认用户密码查询

[工具锚路由器默认密码查询](https://toolmao.com/baiduapp/routerpwd/) - 支持国内主流的路由器品牌，提供在线查询功能

[默认密码列表](https://datarecovery.com/rd/default-passwords/) - 提供了一个默认密码列表，不定期更新，可通过网页CTRL+F搜索

#### 密码生成

[生成随机密码 - 密码生成器](https://suijimimashengcheng.51240.com)

[密码生成器-LastPass](https://www.lastpass.com/zh/password-generator)

### 数据处理

#### 邮件分析

[邮件原文分析](https://w-e-b.site/?act=email)

#### 文件分析

[从可执行文件中提取所有字符串](https://w-e-b.site/?act=rabin2)

[显示有关可执行文件的信息](https://w-e-b.site/?act=rabin2i)

#### 杂七杂八

[Burp Post、Get数据包转为上传multipart/form-data格式数据包工具 - 数据包格式在线转换](http://ld8.me/multipart.php)

[在线二维码解码器 二维码安全检测工具](http://jiema.wwei.cn)

[PDF 转换为 PPT 和 PPTX 文件](https://www.ilovepdf.com/zh_cn/pdf_to_powerpoint)

[cookie字符串转json(dict字典)](http://tools.bugscaner.com/cookietodict)

[字数统计\_在线字数计算器\_英文汉字字数统计\_兼容手机版\_一站阅读](https://www.a-site.cn/tool/zi/)

[草料二维码生成器](https://cli.im)

[iHateRegex - 正则表达式](https://ihateregex.io)

### 点击劫持

[Quickjack - samy kamkar](http://samy.pl/quickjack/quickjack.html)

### 点击分析

[实时Web分析| Clicky](https://clicky.com)

### 提权辅助

[极光无限-安全扫描仪](https://detect.secwx.com)（通用）

[提权辅助网页](https://bugs.hacking8.com/tiquan/)（Win）

[Windows Privilege Escalation Exploit Search](http://blog.neargle.com/win-powerup-exp-index/)（Win）

[Find Missing Patches](https://patchchecker.com)（Win）

[enumy](https://github.com/luke-goddard/enumy)（Linux）

[GTFOBins](https://gtfobins.github.io)（Linux - 二进制速查 ）

[LOLBAS](https://lolbas-project.github.io) （Win - 二进制速查）

[WADComs](https://wadcoms.github.io)（AD环境渗透命令速查）

### 杀软识别

[windows进程识别-棱角社区](https://forum.ywhack.com/bountytips.php?process) （高亮、进程很全）

[刨洞技术交流](http://42.193.251.15/tasklist.php) （维护的很好）

[杀软在线识别-渊龙Sec安全团队](https://av.aabyss.cn/)

[Windows杀软/运维/办公进程在线识别-\[潇湘信安\]](https://av8.de5.net/)

### 沙盒分析

[Interactive Online Malware Analysis Sandbox - ANY.RUN](https://app.any.run)

<https://sandbox.ti.qianxin.com/sandbox/page>

### APP安全

[Android Security Wiki](http://www.droidsec.cn/android-security-basic/)

[摸瓜](https://mogua.co/) （app在线分析很详细）

[免费在线脱壳](https://56.al/) （Android）

[应用商店ipa提取](https://ipadump.com/#/dump) (IOS)

[PCAPdroid](https://github.com/emanuele-f/PCAPdroid) （无需root的抓包神器，https需配合 [PCAPdroid-mitm](https://github.com/emanuele-f/PCAPdroid-mitm)）

[Reqable](https://reqable.com/zh-CN/android/) （极简的设计、丰富的功能、高效的性能和桌面手机多端平台）

### 社会工程

#### 注册查询

[你注册过哪些网站？一搜便知 - REG007](https://www.reg007.com)

[CheckUserNames](https://checkusernames.com) （在线 OSINT 工具，可帮助您在 170 多个社交网络中查找用户名。它还可以用于检查品牌公司名称，而不仅仅是个人。）

tg社工库

[通过 Github 找到一个人](https://www.ixiqin.com/2020/01/how-to-find-a-person-through-making/)

[google 文档反查Gmail](https://github.com/Malfrats/xeuledoc)

#### 链接定位

[诚殷网络-来源管理用户中心](https://re.chinacycc.com/index.php?type=login)

[遇见数据仓库-遇见工具-定位资源-在线数据仓库-福利资源-met.red](https://met.red)

#### IP-/-定位

[RTBAsia ODX - Open Data Exchange](https://ip.rtbasia.com)（精度高）

#### 密码生成

[社工密码字典在线生成](https://www.xiaobaibk.com/guess/)

[社工密码字典在线生成](https://xsshs.cn/xss.php?do=pass)

#### **密码泄露**

[Privacy | 个人数据泄漏检测](https://privacy.aiuys.com)

## 文章聚合

[hacktricks](https://book.hacktricks.xyz) （各种命令、提示、攻击方法）

[Offensive Security Cheatsheet](https://cheatsheet.haax.fr)（安全方面基本都涉及了，很全很牛逼）

[Active Directory - Internal Pentest](https://xedex.gitbook.io/internalpentest/internal-pentest/active-directory) （AD渗透，一套流程+姿势）

[The Hacker Recipes](https://www.thehacker.recipes) (AD安全居多)

[InfoSec Notes](https://notes.qazeer.io/)（AD安全命令）

[Pentest Book](https://pentestbook.six2dez.com) （AD安全命令、渗透checklist）

[Web-Attack-Cheat-Sheet](https://github.com/riramar/Web-Attack-Cheat-Sheet)（工具命令、渗透checklist）

[Pentest\_Note](https://github.com/xiaoy-sec/Pentest_Note)（没有思路 / 忘记命令就看看）

[\[代码审计\]知识星球](https://zsxq.tricking.io) （技能提升）

[Web安全学习笔记](https://websec.readthedocs.io/zh/latest/index.html)（系统学习）

[CTF Wiki](https://wiki.x10sec.org)（细节 + 总结）

[洞见网安](https://wechat.doonsec.com/)（公众号-聚合平台）

[PayloadsAllTheThings](https://github.com/swisskyrepo/PayloadsAllTheThings) （Payload集合）

[bugbountyhunting](https://www.bugbountyhunting.com)（漏洞赏金搜索引擎）

[Hack Inn](https://www.hackinn.com) （安全大会议题ppt集合）

[阿里云漏洞库](https://avd.aliyun.com) （漏洞更新及时）

[长亭漏洞库](https://stack.chaitin.com/vuldb/index)（漏洞更新及时）

[PeiQi文库 · 语雀](https://www.yuque.com/peiqiwiki/)（poc集合）

[SecurityList](https://github.com/ax1sX/SecurityList)（web渗透+代码审计）

[云安全攻防](https://lzcloudsecurity.gitbook.io/yun-an-quan-gong-fang-ru-men/) （云安全集合）

[T Wiki 面向云安全方向的知识文库](https://wiki.teamssix.com/) （云安全集合）


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://gitbook.se7ensec.cn/readme.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
