Skip to main content
ProjectDiscovery produces a suite of open source tools tailored for offensive security: security engineers, bug bounty hunters, and red teamers. Our toolkit is structured around three distinct layers to optimize your security assessment and penetration testing processes. We also provide utilities and libraries as building blocks for an offensive security or bug bounty hunting program. 让我们深入了解每个类别及其相应工具的具体情况。

发现(Discover)

在发现阶段,目标是绘制整个在线存在的地图,找到子域名、开放端口和其他有价值的端点。此类别中的工具有助于揭示目标环境的全面视图。这个阶段包括以下工具:

Subfinder

一个专注于被动子域名枚举的强大工具,提供目标在线资产的整体视图。

Cloudlist

一个用于枚举多个云提供商资产的综合工具,确保对目标的基于云的基础设施具有可见性。

Naabu

一个闪电般快速的端口扫描器,旨在迅速识别目标主机上的开放端口,确保不会忽略任何潜在的入口点。

Katana

一个下一代Web爬虫框架,旨在高效导航和解析Web内容,揭示Web资产的隐藏细节。

Chaos

提供互联网范围的资产数据源,Chaos对于扩展资产发现工作的范围至关重要。

Uncover

设计用于搜索和突出显示各种API中暴露的主机,确保在发现阶段不放过任何细节。

ASNmap

使用自治系统编号(ASN)信息快速映射组织的网络范围。

alterx

使用DSL的快速且可定制的子域名词表生成器。

shuffledns

massDNS包装器,用于暴力破解和解析带有通配符处理支持的子域名

丰富(Enrich)

一旦发现了资产,下一步就是丰富收集到的数据。这个阶段涉及了解资产的性质、背后的技术及其暴露级别。这个阶段包括以下工具:

httpx

一个基本的HTTP工具包,探测服务,识别有关Web服务器、状态代码和其他有价值的元数据的关键细节。

dnsx

一个多功能DNS工具包,允许高效执行诸如大规模DNS解析、通配符测试等操作。

tlsx

专门用于基于TLS的数据收集,Tlsx提供了有关目标证书、密码套件和其他SSL/TLS详细信息的见解。

检测(Detect)

随着环境被映射并且细节得到丰富,下一阶段是检测。在这里,目标是精确定位可利用的漏洞,确保进行全面的风险评估。这个阶段包括以下工具:

Nuclei

一种漏洞扫描器,旨在识别攻击面中可利用的弱点,拥有各种已知漏洞的庞大模板库。

interactsh

一个带外(OOB)交互收集库,对于识别可能不会通过常规扫描方法立即显现的漏洞至关重要。

cvemap

使用cvemap轻松导航常见漏洞和暴露(CVE)丛林,这是一个CLI工具,旨在为各种漏洞数据库提供结构化且易于导航的界面。

Notify

简化工作流程,Notify允许用户将各种工具的输出流式传输到多个平台,确保实时更新和警报。

实用工具(Utilities)

这些实用工具可以根据Unix哲学与我们的其他工具结合使用,创建管道并定制您的攻击性安全或漏洞赏金计划。

pdtm

pdtm是一个简单易用的工具,用于管理ProjectDiscovery的所有开源项目。

mapcidr

一个实用程序,用于对给定的子网/CIDR范围执行多种操作。

cdncheck

一个用于检测给定DNS/IP地址的各种技术的实用工具。

aix

AIx是一个与大型语言模型(LLM)API交互的命令行工具。

proxify

用于快速部署的瑞士军刀代理。

simplehttpserver

著名的python simplehttpserver的golang增强版本。

深入查看各个工具的文档,探索深入功能、使用示例和最佳实践。您的增强攻击性安全之旅从这里开始!