快捷搜索:  网络  后门  CVE  渗透  木马  扫描  黑客  as

适用于渗透排泄测试不同阶段的工具网络收拾整理

该资源清单列表涵盖了一系列,适用于渗透排泄测试不同阶段的开源/商业工具。要是你想为此列表添加奉献,欢迎你向我发送pull request。

68747470733a2f2f75706c6f6164732d73736c2e776562666c6f772e636f6d2f3538383636636165616263383364356537633537346337312f3538626534333132646331336239646537343638363132615f5265642d5465616d2d41747461636b2d4c6966656379636c652e6a7.jpg

侦查

主动情报网络

EyeWitness:可用于网站截图,和提供一些服务器头信息,并在可能的情形下识别默认凭证。https://github.com/ChrisTruncer/EyeWitness

AWSBucketDump:AWS S3安全扫描工具,允许你快速枚举AWS S3 buckets以查找有趣或秘要的文件。https://github.com/jordanpotti/AWSBucketDump

AQUATONE:子域名枚举探测工具。https://github.com/michenriksen/aquatone

spoofcheck:检查域是否可以被诈骗。它会检查SPF以及DMARC记录是否存在允许诈骗的弱设置。https://github.com/BishopFox/spoofcheck

Nmap:用于发现计算机收集上的主机以及服务。https://github.com/nmap/nmap

dnsrecon:DNS枚举脚本。https://github.com/darkoperator/dnsrecon

被动情报网络

skiptracer:OSINT爬虫框架,行使PII paywall网站的一些基本python webscraping (BeautifulSoup) 来被动信息网络。https://github.com/xillwillx/skiptracer

ScrapedIn:用于爬取LinkedIn的工具,不受API数据侦查的制约。https://github.com/dchrastil/ScrapedIn

FOCA:首要用于在其扫描的文档中查找元数据以及隐躲信息的工具。https://github.com/ElevenPaths/FOCA

The Harvester:是一个社会工程学工具,它通过搜索引擎、PGP服务器和SHODAN数据库网络用户的email,子域名,主机,雇员名,开放端口以及banner信息。https://github.com/laramies/theHarvester

Metagoofil:提取目标网站可用公共文档(如pdf,doc,xls,ppt等)元数据的工具。https://github.com/laramies/metagoofil

SimplyEmail:快速而简单的电子邮件侦查工具。https://github.com/killswitch-GUI/SimplyEmail

truffleHog:帮助开发人员检测他们在GitHub上发布的项目是否已经不小心泄漏了任何隐秘密钥。https://github.com/dxa4481/truffleHog

Just-Metadata:一个网络以及阐发有关IP地址元数据的工具,黑客网,并试图找到大型数据集内体系之间的关系。https://github.com/ChrisTruncer/Just-Metadata

typofinder:域名拼写错误检索工具。https://github.com/nccgroup/typofinder

框架

Maltego:一款十分适合渗透排泄测试人员以及取证阐发人员的优秀工具,其首要功能是开源情报网络以及取证。https://www.paterva.com/web7/downloads.php

SpiderFoot:免费开源的网站信息网络类工具。https://github.com/smicallef/spiderfoot

datasploit:OSINT框架,用于对公司,人员,电话号码,比特币地址等执行种种侦查手艺,汇总所有原始数据,并以多种格式提供数据。https://github.com/DataSploit/datasploit

Recon-ng:Python编写的全功能Web侦查框架。https://bitbucket.org/LaNMaSteR53/recon-ng

武器化

Composite MonikerCVE-2017-8570 PoC。https://github.com/rxwx/CVE-2017-8570

Exploit toolkit CVE-2017-8759:一个方便的python脚本,它为测试者以及安全研究人员提供了一种快速有用的方式来测试Microsoft .NET Framework RCE。https://github.com/bhdresh/CVE-2017-8759

CVE-2017-11882 Exploit:至多接受超过17k字节长度的命令/代码。https://github.com/unamer/CVE-2017-11882

Adobe Flash Exploit:CVE-2018-4878。https://github.com/anbai-inc/CVE-2018-4878

Exploit toolkit CVE-2017-0199:一个方便的python脚本,它为测试人员以及安全研究人员提供了一种快速有用的方式来测试Microsoft Office RCE。https://github.com/bhdresh/CVE-2017-0199

demiguise:HTA加密工具。https://github.com/nccgroup/demiguise

Office-DDE-Payloads:网络脚本以及模板以生成嵌入DDE的Office文档,无宏命令执行手艺。https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads

CACTUSTORCH:是一个生成payload的框架,可用于基于James Forshaw的DotNetToJScript工具的攻防匹敌。https://github.com/mdsecactivebreach/CACTUSTORCH

SharpShooter:用于检索以及执行任意CSharp源码的payload创建框架。https://github.com/mdsecactivebreach/SharpShooter

Don’t kill my cat:用于生成被存储在polyglot图像中的混淆shellcode。https://github.com/Mr-Un1k0d3r/DKMC

Malicious Macro Generator Utility:生成混淆宏,其中还包括AV/Sandboxes逃避机制。https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator

SCT Obfuscator:Cobalt Strike SCT有用载荷混淆器。https://github.com/Mr-Un1k0d3r/SCT-obfuscator

Invoke-Obfuscation:PowerShell混淆器。https://github.com/danielbohannon/Invoke-Obfuscation

Invoke-DOSfuscation:powershell混淆编码框架。https://github.com/danielbohannon/Invoke-DOSfuscation

Unicorn:使用PowerShell降级攻击并将shellcode直接注入内存的工具。https://github.com/trustedsec/unicorn

Shellter:一个动态的shellcode注入工具,也是有史以来第一个真正动态的PE注入工具。https://www.shellterproject.com/

SigThief:是一个由python编写的,可以用于挟制合法的数字署名并绕过Windows的哈希验证机制的脚本工具。https://github.com/secretsquirrel/SigThief

Veil:用于生成绕过经常使用AV的metasploit有用载荷的工具。https://github.com/Veil-Framework/Veil

CheckPlease:用PowerShell,Python,Go,Ruby,C,C#,Perl以及Rust编写的CheckPlease Sandbox evasion模块。https://github.com/Arvanaghi/CheckPlease

Invoke-PSImage:将目标PS脚本嵌入到一个PNG图片文件的像素点中,并允许我们使用一行指令来执行该脚本。https://github.com/peewpw/Invoke-PSImage

LuckyStrike:基于PowerShell的实用程序,用于创建恶意的Office宏文档。仅用于渗透排泄测试或教育目的。https://github.com/curi0usJack/luckystrike

ClickOnceGenerator:适用于红队的快速恶意ClickOnce生成器。https://github.com/Mr-Un1k0d3r/ClickOnceGenerator

macro_pack:一个用于自动生成混淆过的MS Office文档、VB脚本等其他格式的工具,其首要目的是用于渗透排泄测试、demo和社会工程学的评估。https://github.com/sevagas/macro_pack

StarFighters:基于JavaScript以及VBScript的Empire启动器。https://github.com/Cn33liz/StarFighters

nps_payload:专为逃避入侵检测而生成Payload的工具。https://github.com/trustedsec/nps_payload

SocialEngineering:负责网络用于证书盗窃以及鱼叉式收集钓鱼攻击的交际工程技巧以及payloads。https://github.com/bhdresh/SocialEngineeringPayloads

Social-Engineer Toolkit:一款专为交际工程设计的开源渗透排泄测试框架。https://github.com/trustedsec/social-engineer-toolkit

Phishery:一个支持SSL简单的HTTP服务器。https://github.com/ryhanson/phishery

PowerShdll:使用rundll32运行PowerShell。绕过软件制约。https://github.com/p3nt4/PowerShdll

Ultimate AppLocker ByPass List:经常使用AppLocker绕过手艺存储库。https://github.com/api0cradle/UltimateAppLockerByPassList

Ruler:是一款能够通过MAPI/HTTP协定与Exchange服务器交互的工具。https://github.com/sensepost/ruler

Generate-Macro:一个自力的PowerShell脚本,它将生成具有指定有用负载以及持久性要领的恶意Microsoft Office文档。https://github.com/enigma0x3/Generate-Macro

Malicious Macro MSBuild Generator :生成恶意宏并通过MSBuild应用程序白名单绕过执行Powershell或Shellcode。https://github.com/infosecn1nja/MaliciousMacroMSBuild

Meta Twin:一个文件资源克隆器。从一个文件中提取元数据,包括数字署名,并注入到另一个文件中。https://github.com/threatexpress/metatwin

WePWNise:生成自力于系统结构的VBA代码,用于Office文档或模板,并自动绕过应用程序控制。https://github.com/mwrlabs/wePWNise

DotNetToJScript:能够行使JS/Vbs脚本加载.Net程序的工具。https://github.com/tyranid/DotNetToJScript

PSAmsi:一个审计以及攻击 AMSI 署名的工具。https://github.com/cobbr/PSAmsi

Reflective DLL injection:是一种库注入手艺,让DLL自身不使用LoadLibraryA函数,将自身映照到目标进程内存中。https://github.com/stephenfewer/ReflectiveDLLInjection

ps1encode:用于生成以及编码基于powershell的metasploit有用载荷。https://github.com/CroweCybersecurity/ps1encode

Worse PDF:将一个普通的PDF文件变成恶意文件。用于从Windows机器上窃取Net-NTLM哈希。https://github.com/3gstudent/Worse-PDF

SpookFlare:一款可帮助你有机会绕过种种安全措施的工具,例如客户端检测以及收集端检测的端点策略。SpookFlare照样Meterpreter,Empire,Koadic等的loader/dropper生成器。https://github.com/hlldz/SpookFlare

GreatEST:是一个生成应用程序白名单绕过的开源项目。此工具适用于红蓝匹敌。https://github.com/GreatSCT/GreatSCT

nps:运行没有PowerShell的PowerShell。https://github.com/Ben0xA/nps

Meterpreter_Paranoid_Mode.sh:一个可以创建SSL/TLS shell连接的脚本。https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL

The Backdoor Factory:一款安全测试工具,可以轻松的生成win32PE后门测试程序,ELF文件后门程序等。https://github.com/secretsquirrel/the-backdoor-factory

MacroShop:一组脚本,通过Office宏传递有用载荷。https://github.com/khr0x40sh/MacroShop

UnmanagedPowerShell:可以从一个非托管程序来执行PowerShell , 经过一些修改后也能够被用来注入到其他进程。https://github.com/leechristensen/UnmanagedPowerShell

Delivery

钓鱼

King Phisher:一款专业的钓鱼活动工具包。https://github.com/securestate/king-phisher

FiercePhish:是一个治理所有钓鱼攻击的完备钓鱼框架 ,允许你跟踪单独的收集钓鱼活动,准时发送电子邮件等。https://github.com/Raikia/FiercePhish

ReelPhish:是一个实时双身分收集钓鱼工具。https://github.com/fireeye/ReelPhish/

Gophish:是一款专为企业以及渗透排泄测试人员设计的开源钓鱼攻击工具包。https://github.com/gophish/gophish

CredSniper:是一个使用Python微型框架Flask以及Jinja2模板编写的收集钓鱼框架,支持拿获2FA令牌。https://github.com/ustayready/CredSniper

PwnAuth:一个让构造以及渗透排泄测试人员能够拥有测试其检测以及响应OAuth滥用社会工程活动能力的平台。https://github.com/fireeye/PwnAuth

Phishing Frenzy:一个开源的钓鱼测试工具。https://github.com/pentestgeek/phishing-frenzy

水坑攻击

BeEF:一款针对阅读器的渗透排泄测试工具。https://github.com/beefproject/beef

命令与控制

遥程走访工具

Cobalt Strike:一款无比优秀的后渗透排泄平台。https://cobaltstrike.com/

Empire:一个纯碎的PowerShell后期漏洞行使代办署理工具。https://github.com/EmpireProject/Empire

Metasploit Framework:一个软件漏洞行使框架。https://github.com/rapid7/metasploit-framework

Pupy:是一个基于python的开源跨平台(Windows,Linux,OSX,Android)遥程治理以及后期行使工具。https://github.com/n1nj4sec/pupy

Koadic:DEFCON上的一个后渗透排泄工具,一款js/vbs遥控,模块也蛮多的,触及的功能也很周全。https://github.com/zerosum0x0/koadic

PoshC2:一款基于PowerShell以及C#的命令控制工具。https://github.com/nettitude/PoshC2

Gcat:是一款使用Gmail控制治理的Python隐形后门。https://github.com/byt3bl33d3r/gcat

TrevorC2:是一个合法的网站(可阅读),用于隐躲命令执行的客户端/服务器通讯。https://github.com/trustedsec/trevorc2

Merlin:是一个用Go说话编写的跨平台后期行使HTTP/2命令与控征服务器以及代办署理( agent )。https://github.com/Ne0nd0g/merlin

Quasar:一个用C#编码的快速轻量级遥程治理工具。https://github.com/quasar/QuasarRAT

Staging

Red Baron:是Terraform的一组模块以及定制/第三方提供商,它试图为红队自动创建弹性,一次性,安全以及天真的基础架构。https://github.com/Coalfire-Research/Red-Baron

EvilURL:为IDN同形异义字攻击生成unicode域名并检测它们。https://github.com/UndeadSec/EvilURL

Domain Hunter:检查过期域名,bluecoat分类以及Archive.org历史记录,以确定最为适合于钓鱼以及C2的域名。https://github.com/threatexpress/domainhunter

PowerDNS:一个简单的PoC,用于演示怎么样使用DNS执行PowerShell脚本。https://github.com/mdsecactivebreach/PowerDNS

Chameleon:帮助红队将其基础架构分类为任意类其它工具。https://github.com/mdsecactivebreach/Chameleon

CatMyFish:搜索分类域。 为你的Cobalt Strike beacon C&C配置白名单域。https://github.com/Mr-Un1k0d3r/CatMyFish

Malleable C2:用于重新定义Beacon通讯中的指标。https://github.com/rsmudge/Malleable-C2-Profiles

Malleable-C2-Randomizer:该脚本通过使用元说话随机化Cobalt Strike Malleable C2设置文件,从而最大程度上的缩小基于署名的检测控制机会。https://github.com/bluscreenofjeff/Malleable-C2-Randomizer

FindFrontableDomains:搜索潜伏的frontable域。https://github.com/rvrspll/FindFrontableDomains

Postfix-Server-Setup:自动化确立一个收集钓鱼服务器。https://github.com/n0pe-sled/Postfix-Server-Setup

DomainFronting:根据CDN列出Domain Frontable域列表。https://github.com/vysec/DomainFrontingLists

Apache2-Mod_rewrite-Setup:快速在你的基础架构中完成Mod_rewrite。https://github.com/n0pe-sled/Apache2-Mod-Rewrite-Setup

mod_rewrite:沙箱逃逸。https://gist.github.com/curi0usJack/971385e8334e189d93a6cb4671238b10

external_c2 framework:允许我们使用beacon数据包并通过可选端口与Team Server进行交互。https://github.com/Und3rf10w/external_c2_framework

ExternalC2:一个用于将通讯渠道与Cobalt Strike External C2服务器集成的库。https://github.com/ryhanson/ExternalC2

cs2 mod_rewrite:用于将Cobalt Strike设置文件转换为mod_rewrite脚本的工具。https://github.com/threatexpress/cs2modrewrite

e2modrewrite:用于将Empire设置文件转换为Apache modrewrite脚本。https://github.com/infosecn1nja/e2modrewrite

Domain Fronting Google App Engine:一个云平台,允许用户构建以及部署自制的Web 以及 挪移应用程序,它至关于一个介于应用程序以及云基础举措措施之间的抽象层。https://github.com/redteam-cyberark/Google-Domain-fronting

使用NGINX提供随机Payload。https://gist.github.com/jivoi/a33ace2e25515a31aa2ffbae246d98c9

Empire自动义务执行。https://github.com/bneg/RedTeam-Automation

meek:Tor的一种传输插件,它将数据流编码为一系列HTTPS要求和响应。https://github.com/arlolra/meek

CobaltStrike-ToolKit :一些实用的obaltStrike脚本。https://github.com/killswitch-GUI/CobaltStrike-ToolKit

内网漫游

CrackMapExec:使用Python编写的一款工具,堪称Windows活动目录/域环境渗透排泄测试里的一把瑞士军刀。https://github.com/byt3bl33d3r/CrackMapExec

PowerLessShell:在不调用PowerShell.exe的情形下执行PowerShell脚本。https://github.com/Mr-Un1k0d3r/PowerLessShell

GoFetch:是一个自动执行由BloodHound应用程序生成的攻击计划的工具。https://github.com/GoFetchAD/GoFetch

ANGRY PUPPY:Cobalt Strike中bloodhound攻击路径自动化。https://github.com/vysec/ANGRYPUPPY

DeathStar:一键自动化域渗透排泄工具。https://github.com/byt3bl33d3r/DeathStar

SharpHound:C#重写BloodHound Ingestor。https://github.com/BloodHoundAD/SharpHound

Responder:可用于嗅探收集内所有的LLMNR包,获取各个主机的信息,还可以提议诈骗,诱骗提议要求的主机走访错误主机的工具。https://github.com/SpiderLabs/Responder

SessionGopher:是一个PowerShell工具,它使用WMI为遥程走访工具(如WinSCP,PuTTY,SuperPuTTY,FileZilla以及Microsoft遥程桌面)提取保存的会话信息。该工具支持遥程或内陆运行。https://github.com/fireeye/SessionGopher

PowerSploit:GitHub上面的一个安全项目,上面有很多powershell攻击脚本,它们首要被用来渗透排泄中的信息侦查、权限抬举、权限维持。https://github.com/PowerShellMafia/PowerSploit

Nishang:一款针对PowerShell的渗透排泄工具。https://github.com/samratashok/nishang

Inveigh:是一款Windows PowerShell的LLMNR/NBNS协定诈骗/中间人工具。https://github.com/Kevin-Robertson/Inveigh

PowerUpSQL:攻击SQL SERVER的Powershell脚本框架。https://github.com/NetSPI/PowerUpSQL

MailSniper:Exchange敏感数据检索工具。https://github.com/dafthack/MailSniper

WMIOps:PowerShell脚本,它使用WMI在Windows环境中的内陆或遥程主机上执行种种操作。https://github.com/ChrisTruncer/WMIOps

Mimikatz :一款获取windows暗码的工具。https://github.com/gentilkiwi/mimikatz

LaZagne:一款用于检索大批存储在内陆计算机暗码的开源应用程序。https://github.com/AlessandroZ/LaZagne

mimipenguin :一款Linux下的暗码抓取神器。https://github.com/huntergregal/mimipenguin

PsExec:是一个轻型的 telnet 替换工具,它使您无需手动装置客户端软件即可执行其他体系上的进程,并且可以获得与控制台应用程序至关的完全交互性。https://docs.microsoft.com/en-us/sysinternals/downloads/psexec

KeeThief:允许你从内存中提取KeePass 2.X key material的工具。https://github.com/HarmJ0y/KeeThief

PSAttack:一个开源的,将渗透排泄测试实践过程中所有的脚本结合起来形成的框架。https://github.com/jaredhaight/PSAttack

Internal Monologue攻击:在不触碰LSASS的情形下抓取 NTLM Hashes 的攻击方式。https://github.com/eladshamir/Internal-Monologue

Impacket:收集协定工具包。https://github.com/CoreSecurity/impacket

ADRecon:AD环境侦查工具。https://github.com/sense-of-security/ADRecon

icebreaker:要是你当前处于内网环境但又在AD环境之外,icebreaker将会帮助你获取明文Active Directory凭证。https://github.com/DanMcInerney/icebreaker

WSUSpendu:该脚本是由法国研究人员开发的,有了它渗透排泄测试人员可以自立创建恶意更新,并将其注入到WSUS服务器数据库中随便的分发这些恶意更新。https://github.com/AlsidOfficial/WSUSpendu

Evilgrade :一个模块化的脚本框架,使攻击者可以通过注射”evil”更新到不知道用户的更新。https://github.com/infobyte/evilgrade

NetRipper:是一款针对Windows操作体系的漏洞行使工具,它可以使用API hooking从一个低权限的用户那边截获收集通讯数据和与加密相干的信息,而且还可以拿获明文通讯数据和经过加密的通讯数据。https://github.com/NytroRST/NetRipper

地道通讯

Tunna:一款神奇的工具,它可以通过HTTP封装地道通讯任何TCP,和用于绕过防火墙环境中的收集制约。https://github.com/SECFORCE/Tunna

reGeorg:reDuh 的升级版,主若是把内网服务器的端口通过http/https地道转发到本机,形成一个归路。用于目标服务器在内网或做了端口策略的情形下连接目标服务器内部开放端口。https://github.com/sensepost/reGeorg

Blade:是一个基于控制台的webshell连接工具。https://github.com/wonderqs/Blade

Tinyshell:一个简易的shell命令诠释器。https://github.com/threatexpress/tinyshell

PowerLurk:用于构建恶意WMI事故Subsriptions的PowerShell工具集。https://github.com/Sw4mpf0x/PowerLurk

DAMP:ACL修改项目。https://github.com/HarmJ0y/DAMP

提权

域提权

PowerView:是一个PowerShell工具,用于获取Windows域的收集态势感知。https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1

Get-GPPPassword:检索通过组策略首选项推送的帐户的明文暗码以及其他信息。https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Get-GPPPassword.ps1

Invoke-ACLpwn:是一个Powershell脚本,可以使用集成的凭证或者指定的凭证来运行。这款工具的工作道理是使用SharpHound导出域内所有ACL和当前用户账户下的组成员关系。要是用户不具备域对象的writeDACL权限,该工具会枚举域内ACL的所有ACE。https://github.com/fox-it/Invoke-ACLPwn

BloodHound:强盛的内网域渗透排泄提权阐发工具。https://github.com/BloodHoundAD/BloodHound

PyKEK(Python Kerberos行使工具包),一个用于处理KRB5相干数据的python库。https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek

内陆提权

UACMe:是一款开源评估工具,其中包含许多用于在多个版本的操作体系上绕过Windows用户帐户控制的要领。https://github.com/hfiref0x/UACME

windows-kernel-exploits:windows kernel exploit集合。https://github.com/SecWiki/windows-kernel-exploits

PowerUp:是内陆特权抬举的一些调用要领,功能至关强盛,拥有众多实用的脚原先帮助我们寻觅目标主机Windows服务漏洞进行提权。也是 PowerShell Empire以及PowerSploit 的一部分。https://github.com/PowerShellMafia/PowerSploit/blob/master/Privesc/PowerUp.ps1

The Elevate Kit:演示怎么样在Cobalt Strike的Beacon payload中使用PowerShell和反射DLL exploit。https://github.com/rsmudge/ElevateKit

Sherlock:一个在Windows下用于内陆提权的PowerShell脚本。https://github.com/rasta-mouse/Sherlock

Tokenvator:一款行使Windows Tokens提权的工具。https://github.com/0xbadjuju/Tokenvator

数据盗取

CloakifyFactory & the Cloakify Toolset – 数据盗取,藏避DLP/MLS数据泄露防护体系,社会工程学阐发,突破数据白名单控制,藏避AV检测。https://github.com/TryCatchHCF/Cloakify

DET:是一个概念界定,描摹能同时使用单独或多个通道执行数据渗透排泄。https://github.com/sensepost/DET

DNSExfiltrator :行使DNS解析进行数据秘密传输的工具。https://github.com/Arno0x/DNSExfiltrator

PyExfil:用于数据盗取的PyExfil Python软件包。https://github.com/ytisf/PyExfil

Egress-Assess:一个通过量种协定摹拟数据渗透排泄的工具。https://github.com/ChrisTruncer/Egress-Assess

PowerShell-RAT:一款基于Python的后门程序。它不仅可以使用屏幕捕捉功能来跟踪用户的活动,而且还可以通过电子邮件附件来将提取出的数据发送给攻击者。https://github.com/Viralmaniar/Powershell-RAT

杂项

无线收集

Wifiphisher:能够对WPA加密的AP无线热门实施自动化钓鱼攻击,并获取暗码账户。https://github.com/wifiphisher/wifiphisher

Evilginx:可绕过双身分验证的高级钓鱼框架。https://github.com/kgretzky/evilginx

Mana:是一款国外安全人员为测试而开发的Wifi挟制工具,可以监听计算机或其他挪移设备的Wifi通讯,并能够模仿该设备。https://github.com/sensepost/mana

嵌入式以及外围设备渗透排泄

MagSpoof:能预测并窃取你下一张信用卡号码的廉价设备 。https://github.com/samyk/magspoof

WarberryPi:为了“红队判研”(red teaming)而创建,因为在“红队判研”中,我们想在短时间内绝可能秘密地获取更多信息。只需找到一个收集端口,插入即可。脚本的设计主若是通过找到 避免收集内噪声被发现且绝可能有用的要领加以完成。WarBerry脚本集扫描工具于一体,从而完成该功能。https://github.com/secgroundzero/warberry

P4wnP1 :为树莓派装置收集挟制键盘注入(WHID)工具。https://github.com/mame82/P4wnP1

malusb:创建跨平台的HID诈骗payload,并在Windows以及OSX上确立反向TCP-shell。https://github.com/ebursztein/malusb

Fenrir:是一款设计用于渗透排泄测试的“开箱即用”工具。其首要功能以及用途是绕过有线802.1x维护并使你能够走访目标收集。https://github.com/Orange-Cyberdefense/fenrir-ocd

团队沟通

Rocket.Chat:一个功能强盛的团队合作聊天工具。https://rocket.chat/

EtherPad:多人即时文件协作平台。https://etherpad.net/

脚本

Aggressor脚本:大多数Cobalt Strike对话框以及功能都是作为自力模块编写的,这些模块向Aggressor Script引擎提供了一些接口如default.cna定义了默认的Cobalt Strike的工具栏按钮,弹出式菜单,除此之外可以行使提供的API来摹拟红队成员与你并肩作战和扩大跟修改Cobalt Strike的现有功能等。

https://github.com/invokethreatguy/CSASC

https://github.com/secgroundzero/CS-Aggressor-Scripts

https://github.com/Und3rf10w/Aggressor-scripts

https://github.com/harleyQu1nn/AggressorScripts

https://github.com/rasta-mouse/Aggressor-Script

https://github.com/RhinoSecurityLabs/Aggressor-Scripts

https://github.com/bluscreenofjeff/AggressorScripts

https://github.com/001SPARTaN/aggressor_scripts

适用于红队以及渗透排泄测试的脚本:

https://github.com/FuzzySecurity/PowerShell-Suite

https://github.com/nettitude/Powershell

https://github.com/Mr-Un1k0d3r/RedTeamPowershellScripts

https://github.com/threatexpress/red-team-scriptsh

https://github.com/SadProcessor/SomeStuff

https://github.com/rvrspll/Misc-Powershell-Scripts

https://github.com/enigma0x3/Misc-PowerShell-Stuff

https://github.com/ChrisTruncer/PenTestScripts

https://github.com/bluscreenofjeff/Scripts

https://github.com/xorrior/RandomPS-Scripts

https://github.com/xorrior/Random-CSharpTools

https://github.com/leechristensen/Random

https://github.com/mgeeky/Penetration-Testing-Tools/tree/master/social-engineering

参考

MITRE’s ATT&CK是一个向美国当局提供体系工程、研究开发以及信息手艺支持的美国非营利性构造。基于ATT&CK(匹敌战术、手艺与常识)知识库的端点检测以及响应(EDR)产品进行评估,以加强行业以及客户的收集攻击对策。https://attack.mitre.org/wiki/Main_Page

涵盖多个项目的速查手册(Beacon / Cobalt Strike,PowerView,PowerUp,Empire以及PowerSploit)。https://github.com/HarmJ0y/CheatSheets

PRE-ATT&CK匹敌战术,手艺以及通用知识。https://attack.mitre.org/pre-attack/index.php/Main_Page

Adversary OPSEC包括使用种种手艺或第三方服务来混淆,隐躲收集流量或体系举动。https://attack.mitre.org/pre-attack/index.php/Adversary_OPSEC

为了铺示ATT&CK对于攻击性运营商以及防御者的实际使用,MITRE创建了Adversary Emulation Plans 。https://attack.mitre.org/wiki/Adversary_Emulation_Plans

红色团队维基基础架构。https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki

Advanced Threat Tactics(高级威胁战术) – 课程以及笔记。关于红队运作以及对手摹拟的免费课程。https://blog.cobaltstrike.com/2015/09/30/advanced-threat-tactics-course-and-notes

@vysecurityz在Twitter上的关于红队Tips的文章。https://vincentyiu.co.uk/red-team-tips

优秀红队资源列表。https://github.com/yeyintminthuhtut/Awesome-Red-Teaming

用于企业软件的ATT&CK。https://attack.mitre.org/wiki/Software

红队演习计划。https://github.com/magoo/redteam-plan

关于锁,保险箱以及钥匙安全性的资源精选列表。https://github.com/meitar/awesome-lockpicking

优秀的威胁情报资源精选列表。https://github.com/hslatman/awesome-threat-intelligence

APTnotes是一个按年份排序用于存储种种APT相干的地下可用文档以及记录的存储库。https://github.com/aptnotes/data

TIBER-EU框架是欧洲首个针对可控收集黑客举动的框架,可在多个政府监督的情形下测试跨境实体的收集弹性。http://www.ecb.europa.eu/pub/pdf/other/ecb.tiber_eu_framework.en.pdf

*参考来源:GitHub , secist 编译,

您可能还会对下面的文章感兴趣: