关于Arsenal
Arsenal是一个功能强大且使用简单的Shell脚本(Bash),该工具专为漏洞赏金猎人设计,在该工具的帮助下,我们可以轻松在自己环境中安装并部署目前社区中功能最为强大的网络侦查工具、漏洞扫描工具和其他安全研究工具。与此同时,该工具还可以完成相关依赖组件的自动化安装,并将所有安全工具存储在本地设备上。
工具要求
1、Python 3
2、Git
3、Ruby
4、Wget
5、Golang
6、Rust
Arsenal工具箱
工具名称 | 工具描述 |
Amass | OWASP Amass项目,可通过开源信息收集技术和主动网络侦查技术执行攻击面网络映射和外部资产扫描; |
ffuf | 基于Go开发的快速Web模糊测试工具; |
dnsX | 快速多功能DNS安全研究工具,支持发送多个DNS请求; |
meg | meg支持获取大量URL且对目标服务器友好; |
gf | 功能强大的grep封装器; |
XnLinkFinder | 通过爬取目标网络发现多个终端节点; |
httpX | httpx是一款快速多功能HTTP工具,支持使用retryablehttp 库运行多个探针,可通过增加线程保持结果的稳定性; |
Gobuster | Gobuster可用于执行暴力破解任务; |
Nuclei | Nuclei是一款基于Golang开发的安全工具,可以基于Nuclei模版快速向多个目标发送请求; |
Subfinder | Subfinder是一款子域名发现工具,该工具能够通过被动在线源扫描和发现网站的子域名。该工具具有简单的模块化架构,并针对速度进行了优化; |
Naabu | Naabu是一个用Go编写的端口扫描工具,允许我们快速可靠地枚举主机的有效端口; |
assetfinder | 搜索域名和子域名; |
httprobe | 获取域名列表并发送网络探针以查询HTTP和HTTPS服务器; |
knockpy | Knockpy是一款基于Python 3开发的工具,可以通过字典攻击快速枚举目标域名的子域名; |
waybackurl | 该工具可以从*.domain的Wayback主机获取已知URL地址,并输出至STDOUT; |
Logsensor | 支持发现管理员登录面板和POST表单,实现SQL注入漏洞扫描; |
Subzy | 基于匹配相应指纹的子域名接管工具; |
Xss-strike | 高级XSS检测工具; |
Altdns | 功能强大的子域名检测工具; |
Nosqlmap | NoSQLMap是一款开源的Python工具,旨在审计和自动化利用注入攻击,该工具可以利用NoSQL数据库漏洞和使用NoSQL Web应用程序中的默认配置缺陷,以便从数据库获取泄漏数据; |
ParamSpider | 用于挖掘参数请求; |
GoSpider | GoSpider是一款基于Go开发的Web爬虫; |
eyewitness | EyeWitness是一款基于Python开发的资产扫描与定位工具; |
CRLFuzz | 基于Go语言开发的CRLF漏洞扫描工具; |
DontGO403 | dontgo403支持绕过40X错误; |
Chameleon | Chameleon支持通过指纹技术和自定义字典来扫描和发现站点内容; |
uncover | uncover可以通过搜索引擎快速扫描和发现暴露在互联网中的主机; |
wpscan | 针对WordPress的安全扫描工具 |
GraphQLmap | GraphQLmap是一个脚本引擎,可以在渗透测试过程中与GraphQL节点交互; |
dalfox | DalFox是一款功能强大的开源XSS扫描工具和参数分析工具,该工具可以快速检测和验证XSS漏洞; |
http request smuggling | HTTP请求走私检测工具 |
commix | Commix是一款开源的渗透测试工具,支持自动化检测和利用各种命令注入漏洞; |
GoLinkFinder | 功能强大的JS节点提取工具; |
JWT Toolkit v2 | JWT Tookkit支持验证、伪造、扫描和篡改JSON Web令牌(JWT); |
GitLeaks | 检查Git库中的敏感信息和密钥; |
WhatWeb | 下一代Web扫描工具; |
Arjun | Arjun能够识别URL中的查询参数; |
Golang环境安装与部署
sudo apt-get remove -y golang-go sudo rm -rf /usr/local/go wget https://go.dev/dl/go1.19.1.linux-amd64.tar.gz sudo tar -xvf go1.19.1.linux-amd64.tar.gz sudo mv go /usr/local nano /etc/profile or .profile export GOPATH=$HOME/go export PATH=$PATH:/usr/local/go/bin export PATH=$PATH:$GOPATH/bin source /etc/profile #to update you shell dont worry
Arsenal安装
广大研究人员可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/Micro0x00/Arsenal.git
然后给工具脚本提供可执行权限即可:
cd Arsenal sudo chmod +x Arsenal.sh sudo ./Arsenal.sh
工具运行截图
项目地址
Arsenal:【GitHub传送门】