HackingTool - 一站式安全测试工具集完全指南
HackingTool - 一站式安全测试工具集完全指南
一个非常实用的开源项目:HackingTool,它是一个面向安全研究人员和渗透测试人员的一站式黑客工具集合框架,包含了超过 185+ 个流行的安全工具。
⚠️ 重要提示:该工具仅用于授权安全测试!请确保您在合法合规的范围内使用这些工具。
项目简介
HackingTool 是一个完全基于 Python 3.10+ 开发的工具管理框架,当前版本 v2.0.0,支持 Linux、Kali、Parrot 和 macOS 系统。
核心特性
工具分类全面 - 20 个分类,涵盖匿名隐藏、信息收集、字典生成、无线攻击、SQL 注入、钓鱼攻击、Web 攻击、后渗透利用、取证、有效负载创建、漏洞利用框架、逆向工程、DDoS 攻击、远程管理工具、XSS 攻击、隐写术、Active Directory、云安全、移动安全等
现代化 UI - 基于 Rich 库构建的精美的 TUI(文本用户界面)
智能功能 - OS 感知菜单、搜索过滤、标签筛选、推荐系统、安装状态显示、批量安装、智能更新、直接打开文件夹
容器支持 - Docker 支持本地构建,无需外部未经验证的镜像
项目架构
HackingTool 采用了基于类的继承架构,设计非常优雅:
1 | # 工具基类 |
1 | # 工具集合类 |
目录结构
1 | hackingtool/ |
主要功能模块
1. 信息收集模块(Information Gathering)
| 工具 | 功能 | 来源 |
|---|---|---|
| nmap | 网络映射 | GitHub |
| Dracnmap | 网络侦查与信息收集 | GitHub |
| RED HAWK | 全能扫描 | GitHub |
| ReconSpider | OSINT 框架 | GitHub |
| Amass | 子域枚举 | GitHub |
| Masscan | 端口扫描 | GitHub |
| RustScan | 快速端口扫描 | GitHub |
| Holehe | 邮箱 OSINT | GitHub |
| theHarvester | OSINT 收集 | GitHub |
| Subfinder | 子域发现 | GitHub |
| TruffleHog | 密钥扫描 | GitHub |
| GitLeaks | Git 密钥扫描 | GitHub |
2. Web 攻击模块(Web Attack)
- Nuclei - 基于模板的漏洞扫描
- ffuf - Web Fuzz 工具
- Feroxbuster - 目录模糊测试
- Nikto - Web 服务器扫描
- wafw00f - WAF 指纹识别
- Katana - 下一代爬虫
- Gobuster - 目录/DNS/虚拟主机爆破
- Dirsearch - Web 路径扫描
- OWASP ZAP - Web 应用安全测试
- testssl.sh - SSL/TLS 测试
- Arjun - HTTP 参数发现
- Caido - Web 安全审计
- mitmproxy - HTTP 代理
3. Active Directory 工具
| 工具 | 功能 |
|---|---|
| BloodHound | AD 攻击路径发现 |
| NetExec | 网络渗透测试(CrackMapExec 后继者) |
| Impacket | 网络协议工具集(SMB/MSRPC/Kerberos/LDAP) |
| Responder | LLMNR/NBT-NS 投毒 |
| Certipy | AD 证书滥用 |
| Kerbrute | Kerberos 暴力破解 |
4. 无线攻击工具(Wireless Attack)
- WiFi-Pumpkin
- pixiewps
- EvilTwin
- Airgeddon
- Bettercap
安装方法
方法一:一键安装(推荐)
1 | curl -sSL https://raw.githubusercontent.com/Z4nzu/hackingtool/master/install.sh | sudo bash |
方法二:手动安装
1 | git clone https://github.com/Z4nzu/hackingtool.git |
方法三:Docker 安装
1 | # 构建并运行 Docker |
使用指南
安装完成后,直接运行:
1 | hackingtool |
你会看到一个精美的文本界面,可以:
- 浏览工具分类 - 按分类浏览所有工具
- 搜索工具 - 使用关键词搜索特定工具
- 筛选标签 - 根据标签筛选相关工具
- 查看推荐 - 系统会根据常见任务推荐相关工具
- 批量安装 - 可以一次性安装多个工具
- 智能更新 - 自动检测并更新已安装的工具
技术栈
核心依赖
项目依赖非常精简,主要只需要:
1 | rich>=13.0.0 |
其他所有工具均通过包管理器或源码安装。
技术亮点
Rich 库驱动的 TUI - 提供了美观的文本界面,支持表格、面板、高亮等
模块化工具管理系统 - 工具检测、安装、运行、更新、卸载统一接口,智能检测安装方法并更新策略,自动从 git pull, pip install, go install, gem install 等
标签与搜索系统 - 使用正则表达式自动分类标签
推荐引擎 - 根据常见任务推荐相关工具
系统兼容性检测 - 自动隐藏不适合当前系统的工具
适用场景
- 安全研究
- 渗透测试
- Web 应用安全评估
- 安全审计
- 安全培训
操作系统支持
| 操作系统 | 支持程度 |
|---|---|
| Linux | 完全支持 |
| macOS | 部分支持 |
| Windows | WSL 2 支持(无线工具不工作) |
实践示例
示例一:信息收集工作流
假设你要对一个目标进行信息收集,可以按照以下步骤:
- 启动 HackingTool
- 进入 “Information Gathering” 分类
- 安装并运行 Subfinder 枚举子域名
- 使用 Amass 进一步收集信息
- 运行 RustScan 进行快速端口扫描
- 使用 nmap 进行详细端口服务识别
- 最后用 theHarvester 收集邮箱等信息
示例二:Web 安全测试
进行 Web 应用安全测试时:
- 使用 wafw00f 检测 WAF
- 用 Nikto 进行 Web 服务器扫描
- 使用 Feroxbuster 或 Gobuster 进行目录爆破
- 运行 Nuclei 进行基于模板的漏洞扫描
- 使用 OWASP ZAP 进行深度安全测试
注意事项
- 合法使用 - 确保你有明确的授权进行安全测试
- 系统要求 - 推荐在 Linux 系统上使用,功能最完整
- 资源占用 - 某些工具可能需要较多系统资源
- 更新维护 - 定期使用工具的更新功能保持工具最新
- 备份数据 - 在生产环境测试前确保有适当的备份
总结
HackingTool 是一个非常全面的安全工具管理框架,为安全研究人员和渗透测试人员提供了一站式工具安装和管理的优秀解决方案。它涵盖了从信息收集到后渗透利用的整个流程,统一的界面和工具库管理,简化了安装、搜索、筛选、推荐等操作,让安全专业人员可以专注于测试而不必担心工具的配置和管理。
如果你对这个项目感兴趣,不妨去 GitHub 上给它一个 Star,支持一下这个优秀的开源项目!
你有没有使用过类似的安全工具集?欢迎在评论区分享你的体验!

