# 在线工具

```
             ,----------------,              ,---------,
        ,-----------------------,          ,"        ,"|
      ,"                      ,"|        ,"        ,"  |
     +-----------------------+  |      ,"        ,"    |
     |  .-----------------.  |  |     +---------+      |
     |  | C:\>whoami      |  |  |     | -==----'|      |
     |  |                 |  |  |     |         |      |
     |  |                 |  |  |/----|`---=    |      |
     |  |                 |  |  |   ,/|==== ooo |      ;
     |  |                 |  |  |  // |(((( [33]|    ,"
     |  `-----------------'  |," .;'| |((((     |  ,"
     +-----------------------+  ;;  | |         |,"
        /_)______________(_/  //'   | +---------+
   ___________________________/___  `,
  /  oooooooooooooooo  .o.  oooo /,   \,"-----------
 / ==ooooooooooooooo==.o.  ooo= //   ,`\--{)B     ,"
/_==__==========__==_ooo__ooo=_/'   /___________,"
`-----------------------------'
```

## 信息收集

### 综合信息

[微步在线威胁情报社区](https://x.threatbook.cn)

[VirusTotal](https://www.virustotal.com/gui/home/url)

[RiskIQ Community Edition](https://community.riskiq.com/home)

[AlienVault - Open Threat Exchange](https://otx.alienvault.com/) （快速查询子域相关）

[talosintelligence.com](https://talosintelligence.com) （收集企业邮服等信息）

[Intelligence X](https://intelx.io) （信息泄露）

[Crunchbase Company Profile & Funding](https://www.crunchbase.com/organization/google) （国外企业）

[OpenCorporates :: The Open Database Of The Corporate World](https://opencorporates.com/) （国外企业）

[风鸟-企业查询平台-轻松查企业-查失信-查法人-企业信用-工商查询](https://www.riskbird.com/) （国内企业-免费）

[爱企查-工商查询\_专业企业信息查询平台\_公司查询\_老板查询\_工商信息查询系统](https://www.aiqicha.com/)

[企查查 - 查企业\_查老板\_查风险\_企业信息查询系统](https://www.qcc.com/)

### 搜索引擎

[Google搜索](https://www.google.com)

[Bing搜索](https://www.bing.com)

[Baidu搜索](https://www.baidu.com)

[Shodan网络空间搜索引擎](https://www.shodan.io)

[FOFA Pro - 网络空间安全搜索引擎，网络空间搜索引擎，网络空间测绘，安全态势感知](https://fofa.so)

[ZoomEye - 网络空间搜索引擎](https://www.zoomeye.org)

[Spyse — Internet Assets Search Engine](https://spyse.com/)

[LeakIX](https://leakix.net/)

[FullHunt | Expose Your Attack Surface](https://fullhunt.io/)

[QAXhunter](https://hunter.qianxin.com/)[全球鹰](https://hunter.qianxin.com/)

[360网络空间测绘Quake](https://quake.360.net/)

[Hunter Search Engine](https://hunter.how/)

[腾讯云安全\_威胁情报中心](https://tix.qq.com/) (dns数据全)

[奇安信威胁情报中心](https://ti.qianxin.com/) (dns数据全)

[Google Hacking Database](https://www.exploit-db.com/google-hacking-database)

[进阶Google搜索](https://w-e-b.site/?act=google-search)

[Google Hacking](https://www.0xll.cc/google_hack.html) （快捷/github/pastbin）

[Bug Bounty Helper](https://dorks.faisalahmed.me) （Google Hacking）

[Public Buckets by GrayhatWarfare](https://buckets.grayhatwarfare.com/) （公共存储桶搜索）

[recon.cloud](https://recon.cloud/)（在线搜索目标网站下的云资产）

### 子域/IP/旁站C段

#### 子域发现

**基于DNS**

[The World's Largest Repository of Historical DNS data](https://securitytrails.com)（综合型-推荐）

[Welcome to Robtex!](https://www.robtex.com)（综合型-推荐）

[RapidDNS Rapid DNS Information Collection](https://rapiddns.io) （推荐）

[bufferover](https://dns.bufferover.run/dns?q=baidu.com) （推荐）

[DNSdumpster.com](https://dnsdumpster.com) （推荐）

[searchdns.netcraft.com](https://searchdns.netcraft.com)（推荐）

[搜索网站的所有子域](https://suip.biz/?act=amass)

[即时搜索任何站点的子域](https://w-e-b.site/?act=findomain)（接口多速度快）

[在线调查工具 - 反向IP，NS，MX，WHOIS和搜索工具](https://dnslytics.com)（综合型）

[DNSDB-历史DNS查询](https://dnsdb.io/zh-cn/)

[IP History - ViewDNS.info](https://viewdns.info/iphistory/?domain=www.baidu.com)

**基于证书**

[crt.sh - 证书搜索](https://crt.sh)

[网络上的 HTTPS 加密 – Google 透明度报告](https://transparencyreport.google.com/https/certificates)

[Censys.io](https://censys.io/certificates)（综合型）

**基于爆破**

[在线子域名爆破-Domain fuzz](https://phpinfo.me/domain/)

[在线子域名爆破-子成君提供](http://z.zcjun.com)

#### IP-/-探测

[域名查ip、ip反查域名](http://site.ip138.com)

[nslookup查询](http://tool.chinaz.com/nslookup/)

[多个地点Ping服务器,网站测速 - 站长工具](http://ping.chinaz.com)

[同IP网站查询，同服务器网站查询 - 站长工具](http://stool.chinaz.com/same)

[Reverse IP Lookup - Find All Hosts Sharing An IP Address](https://www.ipaddress.com/reverse-ip-lookup)

[Ping查询\_专业的 IP 地址库\_IPIP.NET](https://tools.ipip.net/ping.php)

[网站IP地址查询\_批量查询网站IP地址\_买链帮手,网站批量查询工具](http://www.link114.cn/ip/)（支持批量ip查询）

[发现隐藏在CloudFlare背后的坏人](http://www.crimeflare.org:82/cfs.html)（CloudFlare老外ip数据库）

#### 旁站C段

[Chinaz-同IP网站查询，同服务器网站查询](http://s.tool.chinaz.com/same)

[BGPView - BGP Toolkit and BGP ASN Routing Lookup Tool](https://bgpview.io/)

[Hurricane Electric BGP Toolkit](https://bgp.he.net) （根据企业名确定ASN号得到企业IP资产）

[Online investigation tool - Reverse IP, NS, MX, WHOIS and Search Tools](https://dnslytics.com/) （ASN）

[ASN/IP Whois Query | IPInsight.io](https://whois.ipinsight.io/) （ASN）

可用子域发现->DNS->综合型

#### 模糊匹配

[Domain Name Search Engine - Namedroppers](https://www.namedroppers.com/)

### 邮箱采集

[红队测试之邮箱打点](https://mp.weixin.qq.com/s?__biz=MzAwMzYxNzc1OA==\&mid=2247483886\&idx=1\&sn=4c98836e278737054a2d32416007fa27\&chksm=9b39275fac4eae490e0c5ca5f90887aa3b8a441f137d18d3b73470ba46577b41ea3a9cfa1342\&mpshare=1\&scene=23\&srcid=\&sharer_sharetime=1589279316797\&sharer_shareid=596f231001c1b1188da61ae064765cc8#rd)（推荐[theHarvester](https://github.com/laramies/theHarvester)）

[红队选手是如何收集邮箱的](https://mp.weixin.qq.com/s/GbyKmTiiWh8amTQ6Vv0kgQ) （推荐[snov.io](https://snov.io)）

[Phonebook.cz - Intelligence X](https://phonebook.cz)

[搜邮箱- 搜邮箱](https://souyouxiang.com)（推荐）

[RocketReach - 为任何人查找电子邮件、电话和社交媒体链接](https://rocketreach.co)

[LinkedIn](https://www.linkedin.com)

[微匹-邮箱](http://veryvp.com/Emailgo/index)

[Find email addresses in seconds • Hunter (Email Hunter)](https://hunter.io)

[Find email addresses of companies and people - Skymem](http://www.skymem.info)

[Search for domains | Email Format](https://www.email-format.com/i/search/)

[Free SPF/DKIM/DMARC analyzer tools](https://dmarcly.com/tools/)（SPF/DKMI/DMARC验证）

[SPF Query Tool](https://www.kitterman.com/spf/validate.html)（SPF验证）

[垃圾邮件检测](https://www.mail-tester.com/) （检测发信邮箱垃圾邮件的匹配度）

[邮件伪造之SPF绕过的5种思路](https://www.t00ls.net/viewthread.php?tid=56426\&highlight=%E9%82%AE%E4%BB%B6%E4%BC%AA%E9%80%A0)

#### 邮箱服务

```
# 邮服归属

1. 判断是服务商提供、自建mail服务
2. 查看解析记录中的MX记录、TXT记录
3. 查看服务商是否提供邮箱服务

# 邮服登录口

1. 通过MX记录找到入口
我们拿到目标网站的时候，首先要先从MX记录域名找到他的真实ip地址（某些目标可能是的是第三方邮件服务器，这种情况mx记录没啥用了）；
然后针对这个ip地址的c段进行扫描（25、109、110、143、465、995、993端口），一般情况下都很容易找到目标的邮件服务器入口。
2. 通过扫描子域名的的方式找到邮件入口
这里扫描子域名的工具有很多，如Sublist3r、TeeMO、LangSrcCurise、挖掘机等不一一举例。
3. 通过搜索引擎找入口
site:target.com intitle:"Outlook Web App"
site:target.com intitle:"mail"
site:target.com intitle:"webmail"
Shodan、fofa、zoomeye直接搜索mx记录的IP、子域名等。
4. 通过不存在邮箱的退信
查看退信邮件原文
```

### 指纹识别

[云悉WEB资产梳理-在线CMS指纹识别平台 - 云悉安全](http://www.yunsee.cn)（综合型-推荐）

[在线指纹识别,在线cms识别小插件--BugScaner](http://whatweb.bugscaner.com/look/)

[ThreatScan - 免费的网站在线安全检测平台-TScan](https://scan.top15.cn/web/)

[Wappalyzer](https://chrome.google.com/webstore/detail/wappalyzer/gppongmhjkpfnbhagpmjfkannfbllamg) （浏览器插件）

### CDN\WAF

```
# 判断cdn

手动ping（根据返回的特殊cdn主机名判断）
nslookup（返回域名解析对应多个 IP 地址，网站可能部署CDN业务）
在线多地区ping
浏览器插件Wappalyzer
历史解析记录（判断 IP 是否在常见 CDN 服务商的服务器 IP 段上、看结果是否有大量不相关的域名存在）
https证书（有的cdn颁发的证书带有cdn名称）
观察请求响应的返回数据的头部，是否有 CDN 服务商标识
若 asp 或者 asp.net 网站返回头的 server 不是 IIS、而是 Nginx，则多半使用了nginx反向代理到 CDN
在线检测：https://www.cdnplanet.com/tools/cdnfinder/

# 判断waf

查看返回包有无WAF字样
waf00f
查看拦截页面信息
```

#### BypassCDN

```
CDN 2021 完全攻击指南 （一）

https://www.anquanke.com/post/id/227818

一、通过查询 DNS 记录 / IP 历史记录 / 子域名 等数据记录
二、通过 Email 邮局
三、通过 SSL 证书
四、通过海外 DNS 查询
五、通过敏感文件泄露
六、通过变更的域名
七、 通过 APP 移动端应用
八、通过 F5 LTM 解码
九、通过 CDN 标头特征值
十、通过 XML-RPC PINGBACK 通信
十一、通过 FTP/SCP 协议
十二、利用 Websocket 协议
十三、通过社会工程学
十四、通过网站漏洞
十五、通过全网扫描
十六、通过 virtual-host 碰撞
十七、通过 favicon.ico 哈希特征
十八、通过网页源码特征值
十九、通过网站远程资源业务
二十、通过 CDN 机器
二十一、通过流量耗尽、流量放大攻击
二十二、通过域名备案信息广域探测
二十三、利用 CDN 服务商默认配置
二十四、通过 SSH 指纹
二十五、使用 CloudFair 工具

CDN 2021 完全攻击指南 （二）

https://www.anquanke.com/post/id/231437
太高级了

CDN 2021 完全攻击指南 （三）

https://www.anquanke.com/post/id/231441
太高级了
```

#### BypassWAF

```
https://waf-bypass.com/
```

### 端口扫描

[在线端口扫描仪由Nmap提供支持- HackerTarget.com](https://hackertarget.com/nmap-online-port-scanner/)

[在线Nmap扫描仪-nmap.online](https://nmap.online)

[Nmap提供免费和在线开放端口以及正在运行的服务扫描程序](https://w-e-b.site/?act=nmap)

[带有选项的GUI Nmap在线扫描仪](https://w-e-b.site/?act=nmap-online)（可自定义）

[IPv6 addresses Port scaning (nmap for IPv6)](https://w-e-b.site/?act=nmap-ipv6)（IPv6）

[NMAP SCRIPT HELP -VER007](https://www.lshack.cn/nmap-script/nmap-script-help.html)（nmap脚本手册）

### Whois查询

[爱特高级WHOIS查询系统](https://whois.aite.xyz)（可以查看明文信息）

[Whois Search, Domain History, Reverse IP/NS Lookups and more](https://whoisrequest.com)

[WHOIS Search, Domain Name, Website, and IP Tools - Who.is](https://who.is)

[BackyardRevolution.org WHOIS，DNS和域信息-DomainTools](http://whois.domaintools.com)

[国家域名 Whois - 中国互联网络信息中心](https://whois.cnnic.cn/WelcomeServlet)

[IP Whois - 中国互联网络信息中心 ](http://ipwhois.cnnic.net.cn)(可以拓展ip段)

### 镜像历史

{% embed url="<https://archive.org/>" %}

### APP收集

[https://apkpure.com/](https://apkpure.com)

[https://apkfun.com/](https://apkfun.com)

[https://www.qimai.cn/](https://www.qimai.cn)（适用国内企业）

### 域名工具

#### 单一域名

[站长工具-百度权重排名查询-站长seo查询 - 爱站网](https://www.aizhan.com)

[Chinaz-网站Alexa排名](https://alexa.chinaz.com/default.html)

[SEO综合查询 - 站长工具](http://seo.chinaz.com)

#### 批量域名查询

[买链帮手\_最好用的网站批量查询工具](http://www.link114.cn)（link114推荐）

[域名批量查询](https://www.xz.com/domainTool/batchSearch)（综合型）

#### 域名处理

[一键提取Url的根域名](https://www.a-site.cn/tool/domain/)

### 插件扩展

<table><thead><tr><th width="285">插件名称（Chrome）</th><th>功能</th></tr></thead><tbody><tr><td>Charset</td><td>网页编码修改</td></tr><tr><td>FeHelper</td><td>JS/JSON/代码美化...</td></tr><tr><td>HackBar</td><td>编码解码/发包测试</td></tr><tr><td>Proxyverse</td><td>端口代理</td></tr><tr><td>ScanAnnotation</td><td>F12 快速显示页面注释内容</td></tr><tr><td>Shodan</td><td>IP识别</td></tr><tr><td>Wappalyzer</td><td>指纹识别</td></tr><tr><td>Web Scraper</td><td>浏览器爬虫</td></tr><tr><td>Modify Header Value</td><td>修改请求头</td></tr><tr><td>X-Forwarded-For Header</td><td>XFF头</td></tr><tr><td>Hack-Tools</td><td>集成各种反弹shell、sql、xss、msf命令...</td></tr><tr><td>FindSomething</td><td><a href="https://github.com/ResidualLaugh/FindSomething">JS接口获取、链接提取</a></td></tr><tr><td>Penetration Testing Kit</td><td>抓包测试、加解密、</td></tr><tr><td>Authenticator</td><td>绑定二次认证码</td></tr><tr><td>SourceDetector-dist</td><td><a href="https://github.com/Lz1y/SourceDetector-dist">自动发现.map文件</a></td></tr><tr><td>SingleFile</td><td>网页克隆</td></tr></tbody></table>

<table><thead><tr><th width="284">插件名称（Burp)</th><th>功能</th></tr></thead><tbody><tr><td>新版下载</td><td><a href="https://portswigger.net/burp/releases/">https://portswigger.net/burp/releases</a></td></tr><tr><td>注册机</td><td><a href="https://down.52pojie.cn/Tools/Network_Analyzer/">https://down.52pojie.cn/Tools/Network_Analyzer</a></td></tr><tr><td>jython-standalone</td><td><a href="https://search.maven.org/artifact/org.python/jython-standalone">https://search.maven.org/artifact/org.python/jython-standalone</a></td></tr><tr><td>BurpShiroPassiveScan</td><td><a href="https://github.com/pmiaowu/BurpShiroPassiveScan">https://github.com/pmiaowu/BurpShiroPassiveScan</a></td></tr><tr><td>BurpBountyPlus</td><td><a href="https://github.com/ggg4566/BurpBountyPlus">https://github.com/ggg4566/BurpBountyPlus</a></td></tr><tr><td>BurpFastJsonScan</td><td><a href="https://github.com/pmiaowu/BurpFastJsonScan">https://github.com/pmiaowu/BurpFastJsonScan</a></td></tr><tr><td>FastJsonScan</td><td><a href="https://github.com/zilong3033/fastjsonScan">https://github.com/zilong3033/fastjsonScan</a></td></tr><tr><td>log4j2Scan</td><td><a href="https://github.com/pmiaowu/log4j2Scan">https://github.com/pmiaowu/log4j2Scan</a></td></tr><tr><td>Log4j2Scan</td><td><a href="https://github.com/whwlsfb/Log4j2Scan">https://github.com/whwlsfb/Log4j2Scan</a></td></tr><tr><td>SpringScan</td><td><a href="https://github.com/metaStor/SpringScan">https://github.com/metaStor/SpringScan</a></td></tr><tr><td>SpringSpider</td><td><a href="https://github.com/whwlsfb/SpringSpider">https://github.com/whwlsfb/SpringSpider</a></td></tr><tr><td>TsojanScan</td><td><a href="https://github.com/Tsojan/TsojanScan">https://github.com/Tsojan/TsojanScan</a></td></tr><tr><td>Turbo Intruder</td><td><a href="https://mp.weixin.qq.com/s/CoTlpOOq2-_0ZzVWc42Q5w">https://mp.weixin.qq.com/s/CoTlpOOq2-_0ZzVWc42Q5w</a></td></tr><tr><td>Burp Requests</td><td><a href="https://github.com/silentsignal/burp-requests/">https://github.com/silentsignal/burp-requests</a></td></tr><tr><td>burpFakeIP</td><td><a href="https://github.com/TheKingOfDuck/burpFakeIP">https://github.com/TheKingOfDuck/burpFakeIP</a></td></tr><tr><td>Knife</td><td><a href="https://github.com/bit4woo/knife">https://github.com/bit4woo/knife</a></td></tr><tr><td>NEW_xp_CAPTCHA</td><td><a href="https://github.com/smxiazi/NEW_xp_CAPTCHA">https://github.com/smxiazi/NEW_xp_CAPTCHA</a></td></tr><tr><td>Captcha Killer</td><td><a href="https://github.com/c0ny1/captcha-killer">https://github.com/c0ny1/captcha-killer</a></td></tr><tr><td>Chunked Coding Converter</td><td><a href="https://github.com/c0ny1/chunked-coding-converter">https://github.com/c0ny1/chunked-coding-converter</a></td></tr><tr><td>BurpSuite_403Bypasser</td><td><a href="https://github.com/sting8k/BurpSuite_403Bypasser">https://github.com/sting8k/BurpSuite_403Bypasser</a></td></tr><tr><td>BypassPro</td><td><a href="https://github.com/0x727/BypassPro">https://github.com/0x727/BypassPro</a></td></tr><tr><td>AWS Security Checks</td><td><a href="https://portswigger.net/bappstore/f078b9254eab40dc8c562177de3d3b2d">https://portswigger.net/bappstore/f078b9254eab40dc8c562177de3d3b2d</a></td></tr><tr><td>Wsdler</td><td><a href="https://github.com/portswigger/wsdler">https://github.com/portswigger/wsdler</a></td></tr><tr><td>.NET Beautifier</td><td><a href="https://github.com/portswigger/dotnet-beautifier">https://github.com/portswigger/dotnet-beautifier</a></td></tr><tr><td>ViewState Editor</td><td><a href="https://github.com/portswigger/viewstate-editor">https://github.com/portswigger/viewstate-editor</a></td></tr><tr><td>HaE</td><td><a href="https://github.com/gh0stkey/HaE">https://github.com/gh0stkey/HaE</a></td></tr><tr><td>Passive Scan Client</td><td><a href="http://github.com/c0ny1/passive-scan-client">http://github.com/c0ny1/passive-scan-client</a></td></tr><tr><td>burp-wildcard</td><td><a href="https://github.com/hvqzao/burp-wildcard">https://github.com/hvqzao/burp-wildcard</a></td></tr><tr><td>APIKit</td><td><a href="https://github.com/API-Security/APIKit">https://github.com/API-Security/APIKit</a></td></tr><tr><td>JWT4B</td><td><a href="https://github.com/ozzi-/JWT4B">https://github.com/ozzi-/JWT4B</a></td></tr><tr><td>BurpCrypto</td><td><a href="https://github.com/whwlsfb/BurpCrypto">https://github.com/whwlsfb/BurpCrypto</a></td></tr><tr><td>burp-awesome-tls</td><td><a href="https://github.com/sleeyax/burp-awesome-tls">https://github.com/sleeyax/burp-awesome-tls</a></td></tr><tr><td>burp-requests-Python</td><td><a href="https://github.com/silentsignal/burp-requests/releases">https://github.com/silentsignal/burp-requests/releases</a></td></tr><tr><td>xia_sql（瞎注）</td><td><a href="https://github.com/smxiazi/xia_sql">https://github.com/smxiazi/xia_sql</a></td></tr><tr><td>xia_Yue（瞎越）</td><td><a href="https://github.com/smxiazi/xia_Yue">https://github.com/smxiazi/xia_Yue</a></td></tr><tr><td>burpJsEncrypter</td><td><a href="https://github.com/TheKingOfDuck/burpJsEncrypter">https://github.com/TheKingOfDuck/burpJsEncrypter</a></td></tr></tbody></table>

## 在线工具

### 编码解码

[字节换算器\_字节转换器\_电脑内存/硬盘大小字节单位换算器\_55查询](http://cunchu.55cha.com/)

[php编码转换工具 - Base64+Gzinflate在线压缩 - 站长工具 - 追溯](http://www.zhuisu.net/tool/phpencode.php)

[Ascii转中文字符-中文转Ascii编码-在线Ascii编码解码工具](http://www.jsons.cn/ascii/)

[XSS'OR - Hack with JavaScript](http://xssor.io)

[\[代码审计\] 知识星球小工具](https://zsxq.tricking.io/tool/)（全）

[HTML特殊字符编码对照表](https://www.jb51.net/onlineread/htmlchar.htm)

[javascript编码自动化](http://0xcc.net/jsescape/)

[Xss测试字符串转换工具-工具猫](https://www.toolmao.com/xsstranser)（String.fromCharCode()）

[Unicode - Compart](https://www.compart.com/en/unicode/) （bypass waf [参考](https://jlajara.gitlab.io/posts/2020/02/19/Bypass_WAF_Unicode.html)）

[PlayGround](https://tool.leavesongs.com)（全）

### 加密解密

#### 哈希识别

[哈希类型识别](https://w-e-b.site/?act=hashtag)

#### 哈希破解

[NTLM密码加密计算器](https://www.jisuan.mobi/p11BbzHum6b3uyJW.html)（明文转hash）

[Bcrypt Generator - Online Hash Generator and Checker](https://bcrypt-generator.com/)

[利用独有算法加上CUDA平台算力支持百分百破译LMHASH、Net-NTLMv1密文](https://crypto.lab.mistiny.com/)

[cmd5在线解密破解,md5解密加密](https://www.cmd5.com) （推荐）

[Get Cracking | crack.sh](https://crack.sh/get-cracking/)

[ObjectifSécurité - Ophcrack](https://www.objectif-securite.ch/ophcrack)

[ChaMd5.Org](http://www.chamd5.org)

[SOMD5](https://www.somd5.com)

[md5 cracker - The fastest way to recover your lost passwords - Crack it](http://md5this.com)

#### 大小转换

字节换算器\_字节转换器\_电脑内存/硬盘大小字节单位换算器\_55查询

### SQL注入

[带有sqlmap的免费和在线SQL注入扫描程序](https://w-e-b.site/?act=sqlmap)

[SQL注入知识库](https://websec.ca/kb/sql_injection)

[NetSPI SQL注入Wiki](https://sqlwiki.netspi.com)

[SQL injection cheat sheet | Web Security Academy](https://portswigger.net/web-security/sql-injection/cheat-sheet)

### XSS备忘

[ezXSS](https://ez.pe/manage/account/signup) (开源免费xss平台)

[HTML5 Security Cheatsheet](https://html5sec.org)

[Cross-site scripting (XSS) cheat sheet](https://portswigger.net/web-security/cross-site-scripting/cheat-sheet) （portswigger）

[XSS 过滤器规避备忘单](https://owasp.org/www-community/xss-filter-evasion-cheatsheet) （OWASP）

[Tiny XSS Payloads](https://terjanq.github.io/Tiny-XSS-Payloads/index.html) （极短）

[Bypass xss过滤的测试方法 - 五道口杀气](http://drop.zone.ci/drops/Bypass%20xss%E8%BF%87%E6%BB%A4%E7%9A%84%E6%B5%8B%E8%AF%95%E6%96%B9%E6%B3%95.html)

[XSS\_Cheat\_Sheet\_2020\_Edition](https://github.com/heroanswer/XSS_Cheat_Sheet_2020_Edition)（github）

[( XSS ) Vulnerability Payload List](https://github.com/payloadbox/xss-payload-list)（github）

#### 编码小结

```
一、浏览器解析机制

https://0verwatch.top/xss-encodeorder.html

二、JS编码与HTML编码区分

HTML实体可以使用

十进制 (&#97;)、十六进制 (&#x61;)

javascript可以使用

Unicode编码 (\u0061)、ASCII (String.fromCharcode(97))、八进制 (\141)、十六进制 (\x61)

三、编码区分

对于HTML编码

1.<img src=1 onerror="&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;">  （HTML实体十进制编码）
2.<img src=1 onerror="&#x61;&#x6c;&#x65;&#x72;&#x74;&#x28;&#x2f;&#x78;&#x73;&#x73;&#x2f;&#x29;"> （HTML实体十六进制编码）

对于JS编码

1.<script>eval("\u0061\u006c\u0065\u0072\u0074\u0028\u002f\u0078\u0073\u0073\u002f\u0029");</script>（JS Unicode编码）
2.<script>eval("\141\154\145\162\164\50\57\170\163\163\57\51");</script>（JS八进制编码）
3.<script>eval("\x61\x6c\x65\x72\x74\x28\x27\x58\x53\x53\x27\x29");</script>（JS十六进制编码）
```

### 反弹SHELL

[Reverse shell cheatsheet](https://ir0ny.top/pentest/reverse-encoder-shell.html)（快速生成）

[Online - Reverse Shell Generator](https://www.revshells.com) （推荐）

[Reverse Shell as a Service](https://github.com/lukechilds/reverse-shell)（自动化反弹脚本）

[RUNTIME.EXEC有效负载生成器](https://ares-x.com/tools/runtime-exec/)

### DNSLOG

[Interactsh | Web Client](https://app.interactsh.com/) (Projectdiscory官方提供)

[ByteVet | Free tools](https://byte.vet/)

[CallBack.Red Dns、Http、Rmi、Ldap Log、CmdtoDNSLog](https://www.callback.red/) (自动带外数据记录)

### 密码字典

#### 常用字典

<pre><code>提供了 25 个在线破解和 25 个离线破解接口，支持 48 种算法破解
• https://github.com/L-codes/pwcrack-framework [密码破解框架]

常见设备
• https://github.com/7hang/Fuzz_dic
• https://github.com/Sab0tag3d/Network_password [cisco]

国外通用大字典
• https://github.com/Stardustsky/SaiDict
• https://github.com/danielmiessler/SecLists

自己收集整理的端口，子域，账号密码，其他杂七杂八字典，用于自己使用。贴近实战
• https://github.com/TheKingOfDuck/fuzzDicts [Web Pentesting Fuzz 字典]
• https://github.com/r35tart/RW_Password [此项目提取收集到强盗的密码中符合条件的弱密码]
• https://github.com/ffffffff0x/AboutSecurity [用于渗透测试和红队基础设施建设的 payload 和 bypass 字典]
• https://github.com/cwkiller/Pentest_Dic
• https://github.com/gh0stkey/Web-Fuzzing-Box [Web Fuzzing Box]
• https://github.com/random-robbie/bruteforce-lists [目录/api/脚本...]
• https://github.com/k8gege/PasswordDic
• https://github.com/3had0w/Fuzzing-Dicts
• https://github.com/j3ers3/PassList
• https://github.com/fuzz-security/SuperWordlist [基于实战沉淀下的各种弱口令字典]
• https://github.com/Daveqqq/weak-passwords-top200 [各国密码top200]
• https://github.com/t43Wiu6/blackJack-Dicts [参考十余个项目整理的目录和文件字典]
• https://github.com/f0ng/JavaFileDict [Java应用的一些配置文件/路径字典 ]
• https://github.com/w2n1ck/phone_dict [一个开发测试常用的特殊手机号字典]
<strong>• https://github.com/rootphantomer/Blasting_dictionary [a5源码网源码目录字典]
</strong>• https://github.com/SexyBeast233/SecDictionary [手机号字典]
• https://github.com/Bo0oM/fuzz.txt [高危敏感目录fuzz-长期维护]
• https://wordlists.assetnote.io/ [Assetnote Wordlists-国外整理字典]

somd5的字典
• https://www.somd5.com/download/dict/
    SoMD5-Monthly-statistics/                          16-Jul-2020 14:47       -
    crack-software/                                    16-Jul-2020 14:47       -
    china-all-hanzi.zip                                16-Jul-2020 14:47     52K
    china-gb3500.zip                                   16-Jul-2020 14:47     10K
    china-xingshi.zip                                  16-Jul-2020 14:47    3006
    domain_suffix.zip                                  16-Jul-2020 14:47     26K
    english.zip                                        16-Jul-2020 14:47     51K
    mobile.zip                                         16-Jul-2020 14:47    724K
    name-pinyin-quanpin.zip                            16-Jul-2020 14:47      6M
    name-pinyin-shouzimu.zip                           16-Jul-2020 14:47     34K
    top1w.zip                                          16-Jul-2020 14:47     40K
    username-num-top1000.zip                           16-Jul-2020 14:47    3156
    xingming.zip                                       16-Jul-2020 14:47    128K
    yyyymmdd-1960-2020.zip                             16-Jul-2020 14:47     40K
• https://www.somd5.com/somd5top10w.tar.gz

中文拼音
• https://github.com/rakjong/top-500-username
• https://github.com/ffffffff0x/name-fuzz [针对目标已知信息的字典生成工具]
• https://github.com/WangYihang/ccupp [基于社会工程学的弱口令密码字典生成工具]
• https://github.com/LandGrey/ChineseMaskReflector [使用掩码生成自定义中文用户名拼音爆破字典]

域用户枚举字典 
• https://github.com/attackdebris/kerberos_enum_userlists

定制化自定义生成
• https://github.com/ffffffff0x/gendict
• https://github.com/Mebus/cupp
• https://github.com/HongLuDianXue/BaiLu-SED-Tool
• https://github.com/bit4woo/passmaker
</code></pre>

#### 密码策略

[搜密码 - web中间件/web应用/IOT设备/视频设备/路由器等默认密码查询](http://www.sopwd.com) - 搜密码 sopwd.com

[Default Passwords - CIRT.net](https://cirt.net/passwords) - 提供528个供应商，2102个密码的默认密码查询

[Default Router Login, Passwords and IP Addresses](https://www.cleancss.com/router-default/) - 只需选择设备品牌，就可以查找

[HUAWEI 默认账号/密码查询工具](https://support.huawei.com/onlinetoolweb/pqt/index.jsp) **-** HUAWEI企业网络产品，可根据产品/版本或关键字快速检索信息

[路由器密码社区数据库](http://www.routerpasswords.com) - 查找路由器的默认密码，输入厂商就可以找到默认密码列表

[默认路由器密码列表](https://portforward.com/router-password/) - Internet上最全面的默认路由器密码列表

[默认路由器用户名和密码](https://bestvpn.org/default-router-passwords/) - 路由器用户名，密码和IP的综合列表。提供了2354个默认用户密码查询

[工具锚路由器默认密码查询](https://toolmao.com/baiduapp/routerpwd/) - 支持国内主流的路由器品牌，提供在线查询功能

[默认密码列表](https://datarecovery.com/rd/default-passwords/) - 提供了一个默认密码列表，不定期更新，可通过网页CTRL+F搜索

#### 密码生成

[生成随机密码 - 密码生成器](https://suijimimashengcheng.51240.com)

[密码生成器-LastPass](https://www.lastpass.com/zh/password-generator)

### 数据处理

#### 邮件分析

[邮件原文分析](https://w-e-b.site/?act=email)

#### 文件分析

[从可执行文件中提取所有字符串](https://w-e-b.site/?act=rabin2)

[显示有关可执行文件的信息](https://w-e-b.site/?act=rabin2i)

#### 杂七杂八

[Burp Post、Get数据包转为上传multipart/form-data格式数据包工具 - 数据包格式在线转换](http://ld8.me/multipart.php)

[在线二维码解码器 二维码安全检测工具](http://jiema.wwei.cn)

[PDF 转换为 PPT 和 PPTX 文件](https://www.ilovepdf.com/zh_cn/pdf_to_powerpoint)

[cookie字符串转json(dict字典)](http://tools.bugscaner.com/cookietodict)

[字数统计\_在线字数计算器\_英文汉字字数统计\_兼容手机版\_一站阅读](https://www.a-site.cn/tool/zi/)

[草料二维码生成器](https://cli.im)

[iHateRegex - 正则表达式](https://ihateregex.io)

### 点击劫持

[Quickjack - samy kamkar](http://samy.pl/quickjack/quickjack.html)

### 点击分析

[实时Web分析| Clicky](https://clicky.com)

### 提权辅助

[极光无限-安全扫描仪](https://detect.secwx.com)（通用）

[提权辅助网页](https://bugs.hacking8.com/tiquan/)（Win）

[Windows Privilege Escalation Exploit Search](http://blog.neargle.com/win-powerup-exp-index/)（Win）

[Find Missing Patches](https://patchchecker.com)（Win）

[enumy](https://github.com/luke-goddard/enumy)（Linux）

[GTFOBins](https://gtfobins.github.io)（Linux - 二进制速查 ）

[LOLBAS](https://lolbas-project.github.io) （Win - 二进制速查）

[WADComs](https://wadcoms.github.io)（AD环境渗透命令速查）

### 杀软识别

[windows进程识别-棱角社区](https://forum.ywhack.com/bountytips.php?process) （高亮、进程很全）

[刨洞技术交流](http://42.193.251.15/tasklist.php) （维护的很好）

[杀软在线识别-渊龙Sec安全团队](https://av.aabyss.cn/)

[Windows杀软/运维/办公进程在线识别-\[潇湘信安\]](https://av8.de5.net/)

### 沙盒分析

[Interactive Online Malware Analysis Sandbox - ANY.RUN](https://app.any.run)

<https://sandbox.ti.qianxin.com/sandbox/page>

### APP安全

[Android Security Wiki](http://www.droidsec.cn/android-security-basic/)

[摸瓜](https://mogua.co/) （app在线分析很详细）

[免费在线脱壳](https://56.al/) （Android）

[应用商店ipa提取](https://ipadump.com/#/dump) (IOS)

[PCAPdroid](https://github.com/emanuele-f/PCAPdroid) （无需root的抓包神器，https需配合 [PCAPdroid-mitm](https://github.com/emanuele-f/PCAPdroid-mitm)）

[Reqable](https://reqable.com/zh-CN/android/) （极简的设计、丰富的功能、高效的性能和桌面手机多端平台）

### 社会工程

#### 注册查询

[你注册过哪些网站？一搜便知 - REG007](https://www.reg007.com)

[CheckUserNames](https://checkusernames.com) （在线 OSINT 工具，可帮助您在 170 多个社交网络中查找用户名。它还可以用于检查品牌公司名称，而不仅仅是个人。）

tg社工库

[通过 Github 找到一个人](https://www.ixiqin.com/2020/01/how-to-find-a-person-through-making/)

[google 文档反查Gmail](https://github.com/Malfrats/xeuledoc)

#### 链接定位

[诚殷网络-来源管理用户中心](https://re.chinacycc.com/index.php?type=login)

[遇见数据仓库-遇见工具-定位资源-在线数据仓库-福利资源-met.red](https://met.red)

#### IP-/-定位

[RTBAsia ODX - Open Data Exchange](https://ip.rtbasia.com)（精度高）

#### 密码生成

[社工密码字典在线生成](https://www.xiaobaibk.com/guess/)

[社工密码字典在线生成](https://xsshs.cn/xss.php?do=pass)

#### **密码泄露**

[Privacy | 个人数据泄漏检测](https://privacy.aiuys.com)

## 文章聚合

[hacktricks](https://book.hacktricks.xyz) （各种命令、提示、攻击方法）

[Offensive Security Cheatsheet](https://cheatsheet.haax.fr)（安全方面基本都涉及了，很全很牛逼）

[Active Directory - Internal Pentest](https://xedex.gitbook.io/internalpentest/internal-pentest/active-directory) （AD渗透，一套流程+姿势）

[The Hacker Recipes](https://www.thehacker.recipes) (AD安全居多)

[InfoSec Notes](https://notes.qazeer.io/)（AD安全命令）

[Pentest Book](https://pentestbook.six2dez.com) （AD安全命令、渗透checklist）

[Web-Attack-Cheat-Sheet](https://github.com/riramar/Web-Attack-Cheat-Sheet)（工具命令、渗透checklist）

[Pentest\_Note](https://github.com/xiaoy-sec/Pentest_Note)（没有思路 / 忘记命令就看看）

[\[代码审计\]知识星球](https://zsxq.tricking.io) （技能提升）

[Web安全学习笔记](https://websec.readthedocs.io/zh/latest/index.html)（系统学习）

[CTF Wiki](https://wiki.x10sec.org)（细节 + 总结）

[洞见网安](https://wechat.doonsec.com/)（公众号-聚合平台）

[PayloadsAllTheThings](https://github.com/swisskyrepo/PayloadsAllTheThings) （Payload集合）

[bugbountyhunting](https://www.bugbountyhunting.com)（漏洞赏金搜索引擎）

[Hack Inn](https://www.hackinn.com) （安全大会议题ppt集合）

[阿里云漏洞库](https://avd.aliyun.com) （漏洞更新及时）

[长亭漏洞库](https://stack.chaitin.com/vuldb/index)（漏洞更新及时）

[PeiQi文库 · 语雀](https://www.yuque.com/peiqiwiki/)（poc集合）

[SecurityList](https://github.com/ax1sX/SecurityList)（web渗透+代码审计）

[云安全攻防](https://lzcloudsecurity.gitbook.io/yun-an-quan-gong-fang-ru-men/) （云安全集合）

[T Wiki 面向云安全方向的知识文库](https://wiki.teamssix.com/) （云安全集合）
