HackingTool - 一站式安全测试工具集完全指南

一个非常实用的开源项目:HackingTool,它是一个面向安全研究人员和渗透测试人员的一站式黑客工具集合框架,包含了超过 185+ 个流行的安全工具。

⚠️ 重要提示:该工具仅用于授权安全测试!请确保您在合法合规的范围内使用这些工具。

项目简介

HackingTool 是一个完全基于 Python 3.10+ 开发的工具管理框架,当前版本 v2.0.0,支持 Linux、Kali、Parrot 和 macOS 系统。

核心特性

  1. 工具分类全面 - 20 个分类,涵盖匿名隐藏、信息收集、字典生成、无线攻击、SQL 注入、钓鱼攻击、Web 攻击、后渗透利用、取证、有效负载创建、漏洞利用框架、逆向工程、DDoS 攻击、远程管理工具、XSS 攻击、隐写术、Active Directory、云安全、移动安全等

  2. 现代化 UI - 基于 Rich 库构建的精美的 TUI(文本用户界面)

  3. 智能功能 - OS 感知菜单、搜索过滤、标签筛选、推荐系统、安装状态显示、批量安装、智能更新、直接打开文件夹

  4. 容器支持 - Docker 支持本地构建,无需外部未经验证的镜像

项目架构

HackingTool 采用了基于类的继承架构,设计非常优雅:

1
2
3
4
5
6
7
8
9
10
11
12
13
# 工具基类
class HackingTool:
TITLE: str = ""
DESCRIPTION: str = ""
INSTALL_COMMANDS: list[str] = []
UNINSTALL_COMMANDS: list[str] = []
RUN_COMMANDS: list[str] = []
PROJECT_URL: str = ""

# 支持的系统
SUPPORTED_OS: list[str] = ["linux", "macos"]
# 标签用于搜索和筛选
TAGS: list[str] = []
1
2
3
4
# 工具集合类
class HackingToolsCollection:
TITLE: str = ""
TOOLS: list = []

目录结构

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
hackingtool/
├── hackingtool.py # 主入口点
├── core.py # 核心类定义
├── config.py # 配置
├── constants.py # 常量定义
├── os_detect.py # 操作系统检测
├── install.py # 安装脚本
├── install.sh # 一键安装脚本
├── requirements.txt # 依赖
├── Dockerfile # Docker 配置
├── docker-compose.yml
└── tools/ # 工具分类模块
├── information_gathering.py
├── web_attack.py
├── wireless_attack.py
├── sql_injection.py
├── phishing_attack.py
└── ...更多分类

主要功能模块

1. 信息收集模块(Information Gathering)

工具 功能 来源
nmap 网络映射 GitHub
Dracnmap 网络侦查与信息收集 GitHub
RED HAWK 全能扫描 GitHub
ReconSpider OSINT 框架 GitHub
Amass 子域枚举 GitHub
Masscan 端口扫描 GitHub
RustScan 快速端口扫描 GitHub
Holehe 邮箱 OSINT GitHub
theHarvester OSINT 收集 GitHub
Subfinder 子域发现 GitHub
TruffleHog 密钥扫描 GitHub
GitLeaks Git 密钥扫描 GitHub

2. Web 攻击模块(Web Attack)

  • Nuclei - 基于模板的漏洞扫描
  • ffuf - Web Fuzz 工具
  • Feroxbuster - 目录模糊测试
  • Nikto - Web 服务器扫描
  • wafw00f - WAF 指纹识别
  • Katana - 下一代爬虫
  • Gobuster - 目录/DNS/虚拟主机爆破
  • Dirsearch - Web 路径扫描
  • OWASP ZAP - Web 应用安全测试
  • testssl.sh - SSL/TLS 测试
  • Arjun - HTTP 参数发现
  • Caido - Web 安全审计
  • mitmproxy - HTTP 代理

3. Active Directory 工具

工具 功能
BloodHound AD 攻击路径发现
NetExec 网络渗透测试(CrackMapExec 后继者)
Impacket 网络协议工具集(SMB/MSRPC/Kerberos/LDAP)
Responder LLMNR/NBT-NS 投毒
Certipy AD 证书滥用
Kerbrute Kerberos 暴力破解

4. 无线攻击工具(Wireless Attack)

  • WiFi-Pumpkin
  • pixiewps
  • EvilTwin
  • Airgeddon
  • Bettercap

安装方法

方法一:一键安装(推荐)

1
curl -sSL https://raw.githubusercontent.com/Z4nzu/hackingtool/master/install.sh | sudo bash

方法二:手动安装

1
2
3
git clone https://github.com/Z4nzu/hackingtool.git
cd hackingtool
sudo python3 install.py

方法三:Docker 安装

1
2
3
4
5
6
7
8
9
# 构建并运行 Docker
docker build -t hackingtool .

# 直接运行
docker run -it --rm hackingtool

# 使用 Docker Compose(推荐)
docker compose up -d
docker exec -it hackingtool bash

使用指南

安装完成后,直接运行:

1
hackingtool

你会看到一个精美的文本界面,可以:

  1. 浏览工具分类 - 按分类浏览所有工具
  2. 搜索工具 - 使用关键词搜索特定工具
  3. 筛选标签 - 根据标签筛选相关工具
  4. 查看推荐 - 系统会根据常见任务推荐相关工具
  5. 批量安装 - 可以一次性安装多个工具
  6. 智能更新 - 自动检测并更新已安装的工具

技术栈

核心依赖

项目依赖非常精简,主要只需要:

1
rich>=13.0.0

其他所有工具均通过包管理器或源码安装。

技术亮点

  1. Rich 库驱动的 TUI - 提供了美观的文本界面,支持表格、面板、高亮等

  2. 模块化工具管理系统 - 工具检测、安装、运行、更新、卸载统一接口,智能检测安装方法并更新策略,自动从 git pull, pip install, go install, gem install 等

  3. 标签与搜索系统 - 使用正则表达式自动分类标签

  4. 推荐引擎 - 根据常见任务推荐相关工具

  5. 系统兼容性检测 - 自动隐藏不适合当前系统的工具

适用场景

  • 安全研究
  • 渗透测试
  • Web 应用安全评估
  • 安全审计
  • 安全培训

操作系统支持

操作系统 支持程度
Linux 完全支持
macOS 部分支持
Windows WSL 2 支持(无线工具不工作)

实践示例

示例一:信息收集工作流

假设你要对一个目标进行信息收集,可以按照以下步骤:

  1. 启动 HackingTool
  2. 进入 “Information Gathering” 分类
  3. 安装并运行 Subfinder 枚举子域名
  4. 使用 Amass 进一步收集信息
  5. 运行 RustScan 进行快速端口扫描
  6. 使用 nmap 进行详细端口服务识别
  7. 最后用 theHarvester 收集邮箱等信息

示例二:Web 安全测试

进行 Web 应用安全测试时:

  1. 使用 wafw00f 检测 WAF
  2. Nikto 进行 Web 服务器扫描
  3. 使用 FeroxbusterGobuster 进行目录爆破
  4. 运行 Nuclei 进行基于模板的漏洞扫描
  5. 使用 OWASP ZAP 进行深度安全测试

注意事项

  1. 合法使用 - 确保你有明确的授权进行安全测试
  2. 系统要求 - 推荐在 Linux 系统上使用,功能最完整
  3. 资源占用 - 某些工具可能需要较多系统资源
  4. 更新维护 - 定期使用工具的更新功能保持工具最新
  5. 备份数据 - 在生产环境测试前确保有适当的备份

总结

HackingTool 是一个非常全面的安全工具管理框架,为安全研究人员和渗透测试人员提供了一站式工具安装和管理的优秀解决方案。它涵盖了从信息收集到后渗透利用的整个流程,统一的界面和工具库管理,简化了安装、搜索、筛选、推荐等操作,让安全专业人员可以专注于测试而不必担心工具的配置和管理。

如果你对这个项目感兴趣,不妨去 GitHub 上给它一个 Star,支持一下这个优秀的开源项目!


你有没有使用过类似的安全工具集?欢迎在评论区分享你的体验!