| 名称 | 版本 | 描述 | 类别 |
|---|---|---|---|
| linset | 9.8746b1f | 邪恶双星攻击bash脚本-一个自动WPA/WPA2黑客。 | |
| regeorg | 30.1ca54c2 | reduh、pwn的继承者是一个堡垒Web服务器,并通过dmz创建SOCKS代理。枢轴和pWN。 | |
| yinjector | 0.1 | 一个mysql注入渗透工具。它具有多种特性、代理支持和多种利用方法。 | |
| autonse | 23.ab4a21e | 海量NSE(nmap脚本引擎)自动绘图和自动扫描。 | |
| githubcloner | 29.2b99bf9 | 自动克隆用户和组织的Github存储库的脚本。 | |
| multiscanner | 1403.3576699 | 模块化文件扫描/分析框架。 | |
| sipvicious | 295.3646856 | 用于审核SIP设备的工具 | |
| brutespray | 131.f9dd23b | 从nmap输出强制执行-自动尝试找到的服务的默认凭证。 | |
| inurlbr | 33.30a3abc | 搜索引擎中的高级搜索-inurl扫描器,dorker,剥削者。 | |
| phemail | 27.7ae21f2 | 一个python开源的网络钓鱼电子邮件工具,它自动化了作为社会工程测试的一部分发送网络钓鱼电子邮件的过程。 | |
| torctl | 1:0.5.5 | 用于通过Tor网络重定向所有流量的脚本。 | |
| dorknet | 57.e4742cc | 支持Selenium的python脚本可以自动搜索易受攻击的Web应用程序。 | |
| maskprocessor | 0.73 | 一种高性能的字发生器,具有每个位置的可配置字符集。 | |
| rsmangler | 1.4 | rsmangler获取单词表并管理它 | |
| zeratool | 15.d4dda1a | 针对可利用CTF问题的自动漏洞生成(AEG)和远程标志捕获。 | |
| autopwn | 181.8032c72 | 指定目标并对其运行一组工具。 | |
| glue | 376.eb8f375 | 运行一系列工具的框架。 | |
| mutator | 51.164132d | 这个项目的目标是成为一个带有激素的单词表突变者,这意味着一些突变将被应用到已经完成的结果中,从而产生如下结果:Corporation->;c0rp0r4t10n_2012 | |
| sn00p | 0.8 | 一种用BourneShell编写的模块化工具,用于链接和自动化安全工具和测试。 | |
| brutex | 84.bb13592 | 自动强制目标上运行的所有服务。 | |
| ipmipwn | 6.74a08a8 | IPMI密码0攻击工具。 | |
| pin | 3.7.r97619 | 动态二进制检测工具。 | |
| unix-privesc-check | 1.4 | 尝试查找错误配置,这些配置可能允许本地非特权用户向其他用户升级权限或访问本地应用程序(如数据库)。 | |
| dracnmap | 69.09d3945 | 利用nmap帮助开发网络和收集信息的工具。 | |