不乱于心,不困于情。
不畏将来,不念过往。如此,安好。

HackingTool:一个终端搞定185+渗透测试工具,5万+Star的全能工具箱

导语:GitHub上有个叫 hackingtool 的项目,Star数直奔5万+,把185+款安全工具硬生生塞进了一个终端菜单里。从信息收集到AD域渗透,从无线攻击到云安全,一个命令行全部搞定。对于一个红队来说,这玩意儿到底好不好用?本文带你扒开它的外壳看看。


一、什么是 HackingTool

HackingTool 是 GitHub 用户 Z4nzu 维护的开源项目,本质上是一个 All-in-One 渗透测试工具箱。它不是自己写了一大堆工具,而是把安全圈里已经成熟的工具按功能分类、统一封装到一个交互式终端界面里。

简单说,你不用再满世界翻 GitHub 找工具、一个一个去装,一个命令把整个武器库拉到本地,菜单里选就行。

项目地址:https://github.com/Z4nzu/hackingtool[1]

安装简单到离谱——一条命令搞定:

curl -sSL https://raw.githubusercontent.com/Z4nzu/hackingtool/master/install.sh | sudo bash

装完之后直接终端输入 hackingtool 就能拉起菜单界面。

图1–HackingTool:一个终端搞定185+渗透测试工具,5万+Star的全能工具箱–seo优化_前端开发_渗透技术


二、20个功能模块,武器库级别的覆盖

HackingTool 分了整整20个功能分类,基本上你能想到的渗透测试场景,它都覆盖了。

信息收集(26款工具)

这是渗透测试的第一步,也是最关键的一步。HackingTool 在这块集成了大量顶级工具——Nmap 端口扫描、theHarvester 邮箱搜集、Amass 子域名枚举、Masscan 大网段扫描、RustScan 快速端口扫描,还有 SpiderFoot 全自动信息收集框架。

最让我眼前一亮的是它集成了 TruffleHog 和 Gitleaks——这两个是专门用来扫描 GitHub 仓库中硬编码密钥和凭证的工具。在红队打点时,从目标公开仓库里翻到泄露的 API Key,这招屡试不爽。

Web 攻击(20款工具)

Web 这块基本上是当前渗透的主流入口。HackingTool 集成了 Nuclei(模板化漏洞扫描)、ffuf(极速目录爆破)、Feroxbuster(递归扫描)、OWASP ZAP、Nikto,还有 mitmproxy 中间人代理。

红队最常用的 nuclei 和 ffuf 都在里面,日常打点完全够用。

图2–HackingTool:一个终端搞定185+渗透测试工具,5万+Star的全能工具箱–seo优化_前端开发_渗透技术

无线攻击(13款工具)

WiFi-Pumpkin、Fluxion、Wifiphisher、Wifite、Airgeddon、Bettercap——这套组合拳下来,无线网络基本是透明的。内网渗透中拿到物理接入点后,搞一波无线投毒或者钓鱼热点,往往能快速拿到凭证。

钓鱼攻击(17款工具)

钓鱼这块是红队的看家本领。HackingTool 集成了 Social Engineering Toolkit(SET)、Evilginx3、SocialFish、HiddenEye 等重量级工具。尤其是 Evilginx3,中间人反向代理钓鱼框架,能绕过大部分双因素认证,在红队实战中屡立战功。

SQL 注入(7款工具)

Sqlmap 是必须的,另外还集成了 NoSQLMap(NoSQL注入专用)、DSSS、Leviathan 等。

后渗透(10款工具)

Vegile 权限维持、pwncat-cs 反向 Shell、Sliver C2 框架、Havoc C2、PEASS-ng(LinPEAS/WinPEAS权限提升检测)、Ligolo-ng 隧道代理、Chisel 内网穿透、Evil-WinRM 远程管理。这一套下来,从拿下初始权限到横向移动的链路就通了。


三、为什么红队会喜欢这玩意儿

作为红队成员,说实话我一开始对这种”大杂烩”项目是有偏见的——总觉得什么都有就是什么都不精。但实际用下来,有几个点确实值得说。

一是安装部署确实省心。 以前搭建一个红队基础设施环境,手动装 namp、nuclei、ffuf、amass、impacket…… 一套下来半小时起步。HackingTool 一条命令拉完,所有依赖自动处理,拿到一台 VPS 瞬间武装到位。

二是分类逻辑清晰。 20个分类对应不同的渗透阶段,按菜单选就行。菜单支持搜索(按 / 键)、标签过滤(按 t 键),还有推荐模式(按 r 键)——输入”我想做个网络扫描”,它会推荐相关工具。

三是支持 Docker 部署。 对于追求环境隔离的场景,直接 Docker 拉起,用完即弃,不留痕迹。

四是新增了 AD 域渗透、云安全、移动安全三个新分类。 BloodHound + NetExec + Impacket + Certipy + Kerbrute 的 AD 渗透组合拳,Cloud 安全集成了 Prowler(AWS安全审计)、ScoutSuite、Pacu(AWS渗透框架)、Trivy(容器漏洞扫描)。这说明项目方在跟进安全趋势,不是停留在老古董阶段。


四、核心安装与运行

快速安装

# 一键安装curl -sSL https://raw.githubusercontent.com/Z4nzu/hackingtool/master/install.sh | sudo bash# 或手动git clone https://github.com/Z4nzu/hackingtool.gitcd hackingtoolsudo python3 install.py# 启动hackingtool

Docker 运行

# 构建docker build -t hackingtool .# 运行docker run -it --rm hackingtool# Docker Composedocker compose up -ddocker exec -it hackingtool bash

五、红队视角的评价

优点

不足


六、总结

HackingTool 的本质不是发明新工具,而是把已有的优质工具打包成一个统一框架,降低安全从业者的部署成本。对于红队来说,拿到一台机器后快速部署这套环境,能显著缩短信息收集和漏洞扫描的时间。

对于刚入门的渗透测试新手,通过这个项目的菜单界面可以快速了解安全工具的生态和分类,而不需要一开始就被海量的工具信息淹没。

记住一点:工具只是手段,思路才是核心。 HackingTool 给了你一把好枪,但怎么瞄准、什么时候开枪,考验的还是你的安全思维。

项目地址:https://github.com/Z4nzu/hackingtool[2]

引用链接

[1]https://github.com/Z4nzu/hackingtool

[2]https://github.com/Z4nzu/hackingtool

赞(0)
未经允许不得转载:seo优化_前端开发_渗透技术 » HackingTool:一个终端搞定185+渗透测试工具,5万+Star的全能工具箱