读书百遍,其义自现。——三国志

HackingTool:一个把渗透测试工具“装进一间工具屋”的家伙(Z4nzu/hackingtool)

如果你见过那种“什么都能掏出来”的老朋友:你说要侦察,它递上信息收集;你说要打点字典,它马上把词表生成器推到你面前;你说想摸一摸 Web、无线、取证、AD、云、移动……它不吭声,只把菜单一层层展开,像在说:“别急,我都准备好了。”
它的名字就叫 HackingTool

它在 GitHub 上的自我介绍很直白:“ALL IN ONE Hacking Tool For Hackers”——是的,它就是那种把工具们都叫来开会、然后把你带进会场的“主持人”。


它是谁?它想做什么?

HackingTool 把自己定位成:

All-in-One Hacking Tool for Security Researchers & Pentesters
一个面向安全研究员与渗透测试人员的“全家桶”。

它不发明每一把螺丝刀,它更像一位“工具经纪人”:把不同领域的经典与现代工具整理成可浏览的菜单,并且尽量让你能更快地安装、更新、检查状态、甚至批量装一类

你走进它的大厅,会看到它挂在墙上的“自豪勋章”:

  • 20 Categories
  • 185+ Tools
  • 19 Tags
  • 适配环境:Linux | Kali | Parrot | macOS
  • 版本:v2.0.0
  • 语言:Python 3.10+

v2.0.0:它最近学会了什么“新本领”?

它在 v2.0.0 里像是去健身房练了一轮,出来后把肌肉都亮给你看:

  • Python 3.10+:它把旧时代的 Python 2 习惯全都丢掉了,整个人更利索。
  • OS-aware menus:它会看你是在 Linux 还是 macOS,然后把不适配的工具菜单悄悄藏起来,像个体贴的管家。
  • 185+ tools:工具更多了,而且还新增了 6 个分类里的 35 个现代工具
  • Search:你按下 /,它就开始“全场找人”,按名字、描述、关键词把工具给你拎出来。
  • Tag filter:你按 t,它把 19 种标签摆出来:osint、web、c2、cloud、mobile……
  • Recommend:你按 r,直接跟它说人话:
    “我想扫描一个网络。”
    它就给你推荐相关工具,像个懂行的朋友。
  • Install status:每个工具旁边都带着 ✔/✘,你一眼就知道谁已经就位,谁还在路上。
  • Install all:在任意分类里用 97,它可以一口气把该分类的工具批量装好,不磨叽。
  • Smart update:每个工具都能 Update,并且会自动判断该用 git pullpip upgrade 还是 go install
  • Open folder:它还会把你��接带到工具目录,让你手动检查。
  • Docker:支持本地构建镜像,态度很明确:不拉来路不明的外部镜像
  • One-liner install:一句 curl | sudo bash,它说“交给我”。

另外,它还新增了 3 个分类:
Active Directory / Cloud Security / Mobile Security


快速指令:它的“口头禅”

在主菜单里,它有几句你会很快记住的暗号:

Command Action Works in
/query Search — 按关键词瞬间找工具 Main menu
t Tags — 按标签筛选(osint/scanner/c2/cloud/mobile…) Main menu
r Recommend — “我想做 X” → 推荐工具 Main menu
? Help — 快速帮助卡片 Everywhere
q Quit — 任何层级直接退出 Everywhere
97 Install All — 当前分类一键批量安装 Category
99 Back — 返回上一层 Everywhere

它像一台菜单型终端街机:
你投币(输入指令),它就给你开局。


20 个分类:它的“房间分布图”

HackingTool 把工具按场景分成 20 个大类,就像一栋楼的 20 个房间,每个房间里住着一群擅长不同工作的“住客”:

  1. 🛡 Anonymously Hiding(2)
  2. 🔍 Information Gathering(26)
  3. 📚 Wordlist Generator(7)
  4. 📶 Wireless Attack(13)
  5. 🧩 SQL Injection(7)
  6. 🎣 Phishing Attack(17)
  7. 🌐 Web Attack(20)
  8. 🔧 Post Exploitation(10)
  9. 🕵 Forensics(8)
  10. 📦 Payload Creation(8)
  11. 🧰 Exploit Framework(4)
  12. 🔁 Reverse Engineering(5)
  13. ⚡ DDOS Attack(5)
  14. 🖥 RAT(1)
  15. 💥 XSS Attack(9)
  16. 🖼 Steganography(4)
  17. 🏢 Active Directory(6)
  18. ☁ Cloud Security(4)
  19. 📱 Mobile Security(3)
  20. ✨ Other Tools(24)

走廊里随手推开几扇门:住着哪些“老熟人”?

🛡 Anonymously Hiding Tools

  • Anonymously Surf(kali-anonsurf)
  • Multitor

它像披风与面具的衣帽间:你走进去,身份和轨迹都更“安静”。

🔍 Information Gathering Tools

这里是侦察兵的客厅,住着一堆爱打探消息的家伙,例如:

  • nmap、Dracnmap
  • theHarvester ★、Amass ★、Masscan ★、RustScan ★
  • httpx ★、Subfinder ★、SpiderFoot ★
  • TruffleHog ★、Gitleaks ★

它们像一群“眼神很好的路人”,总能从角落里把线索捡起来。

📚 Wordlist Generator

  • Cupp
  • WordlistCreator(wlcreator)
  • Goblin WordGenerator
  • Hashcat ★、John the Ripper ★、haiti ★

这是字典与密码学徒的书房:一堆词表在这里长出来。

📶 Wireless Attack Tools

  • WiFi-Pumpkin、Fluxion、Wifiphisher、Wifite
  • Airgeddon ★、Bettercap ★
  • hcxdumptool ★、hcxtools ★

这里是无线电的机房,天线与握手包在空气里飘来飘去。

🧩 SQL Injection Tools

  • Sqlmap
  • NoSqlMap
  • DSSS、Explo、Blisqy、Leviathan、SQLScan

它们像是喜欢“问数据库要真话”的审讯官。

🎣 Phishing Attack Tools

  • Autophisher、PyPhisher、AdvPhishing
  • Setoolkit、Evilginx3、HiddenEye
  • dnstwist

这一间很狡黠,像舞台与灯光:它负责“让目标相信”。

🌐 Web Attack Tools

  • Sublist3r、Dirsearch ★、Gobuster ★、ffuf ★、Feroxbuster ★
  • Nuclei ★、Nikto ★、wafw00f ★
  • OWASP ZAP ★、mitmproxy ★、Katana ★、Arjun ★、Caido ★

这是 Web 的战场补给站:扫描、枚举、抓包、代理……全都有人值班。

🔧 Post Exploitation Tools

  • pwncat-cs ★、Sliver ★、Havoc ★、Mythic ★
  • PEASS-ng ★、Ligolo-ng ★、Chisel ★、Evil-WinRM ★

这里像“后勤与通道工程部”,拿下之后怎么走、怎么稳、怎么扩,都有人管。

🕵 Forensic Tools

  • Autopsy、Wireshark
  • Volatility 3 ★、Binwalk ★、pspy ★

它们像认真而沉默的法医:不吵闹,只还原真相。

📦 Payload Creation Tools

  • The FatRat、Brutal、MSFvenom Payload Creator、Venom
  • Spycam、Mob-Droid、Enigma

这是“载荷工坊”,喜欢把东西打包成你需要的形状。

🧰 Exploit Framework

  • RouterSploit、WebSploit、Commix、Web2Attack

像一群框架搭建者:让攻击更系统、更可复用。

🔁 Reverse Engineering Tools

  • Androguard、Apk2Gold、JadX
  • Ghidra ★、Radare2 ★

这是拆解与读心术的房间:把二进制拆成可理解的语言。

⚡ DDOS Attack Tools

  • UFOnet、GoldenEye、SlowLoris 等

这里更像“压力测试与洪流实验室”。

🖥 RAT

  • Pyshell

这间房不大,但气氛很专注。

💥 XSS Attack Tools

  • DalFox ★、XSStrike、XSpear、XanXSS、XSCon 等

它们像一群爱钻浏览器缝隙的小精灵。

🖼 Steganography Tools

  • StegoCracker
  • Whitespace
  • SteganoHide

这里像魔术师后台:信息藏在你看不到的地方。

🏢 Active Directory Tools

  • BloodHound ★
  • NetExec (nxc) ★
  • Impacket ★
  • Responder ★
  • Certipy ★
  • Kerbrute ★

这间房像企业网络的“平面图室”:关系链、凭据、协议、票据……一条条线被拉出来。

☁ Cloud Security Tools

  • Prowler ★、ScoutSuite ★、Pacu ★、Trivy ★

云上也有云上的规矩,这些工具像云端巡检员。

📱 Mobile Security Tools

  • MobSF ★、Frida ★、Objection ★

手机端的世界更封闭,但它们更会撬门。

✨ Other Tools

里面还分了不少小主题:

  • SocialMedia Bruteforce
  • Android Hacking Tools
  • IDN Homograph Attack
  • Email Verify Tools
  • Hash Cracking Tools
  • Wifi Deauthenticate
  • SocialMedia Finder
  • Payload Injector
  • Web Crawling
  • Mix Tools

像杂货铺,但每件都可能在关键时刻派上用场。


安装:它怎么把自己“请进你的系统”

一键安装(推荐)

它最喜欢你用这一句,像一句口令,它就自动把事情都安排了:

1
curl -sSL https://raw.githubusercontent.com/Z4nzu/hackingtool/master/install.sh | sudo bash

它承诺会处理:prerequisites、clone、venv、launcher


手动安装(你想亲自握手也行)

1
2
3
git clone https://github.com/Z4nzu/hackingtool.git
cd hackingtool
sudo python3 install.py

然后,它会提醒你:
运行入口是:

hackingtool


Docker:把它关进“可控的盒子”���

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
# Build
docker build -t hackingtool .

# Run (direct)
docker run -it --rm hackingtool

# Run (Compose — recommended)
docker compose up -d
docker exec -it hackingtool bash

# Dev mode (live source mount)
docker compose --profile dev up
docker exec -it hackingtool-dev bash

# Stop
docker compose down # stop container
docker compose down -v # also remove data volume

它在 Docker 这块的态度挺强硬:本地构建,心里更踏实


依赖:它想吃什么“口粮”

它不挑食,但它有底线:

Dependency Version Needed for
Python 3.10+ Core
Go 1.21+ nuclei, ffuf, amass, httpx, katana, dalfox, gobuster, subfinder
Ruby any haiti, evil-winrm
Docker any Mythic, MobSF (optional)

它也会把 requirements 摆出来,让你自己喂:

1
pip install -r requirements.txt

贡献:它也想继续长大

HackingTool 不想一个人逞强,它会邀请你一起把“工具屋”建得更大、更有秩序。

方式一:提 Issue(建议新工具)

它甚至给你规定了标题格式:

Title: [Tool Request] ToolName — Category

并且要求你带上这些信息:
tool name, GitHub URL, category, OS, install command, reason

方式二:提 PR(直接加工具)

它同样严格:

Title: [New Tool] ToolName — Category

并且要求你把工具作为一个 class 放到:
tools/*.py

还要提供:
TITLE、DESCRIPTION、INSTALL/RUN commands、SUPPORTED_OS、并本地测试

它会认真地说一句:
不按标题格式来的 Issue 或 PR,会被关闭且不审。
像个有原则的门卫。


尾声:它最后还会轻声提醒你一句

For authorized security testing only.
Thanks to all original authors of the tools included in hackingtool.

它把很多工具聚在一起,但它也知道:每位“住客”都有原作者,都值得被尊重。

如果你心里正好缺一个“把工具们串起来的人”,HackingTool 会站在菜单入口,像个精神十足的管理员,对你点点头:
“欢迎回来。你想从哪一类开始?”