日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

适用于渗透测试不同阶段的工具收集整理

發布時間:2024/3/7 编程问答 37 豆豆
生活随笔 收集整理的這篇文章主要介紹了 适用于渗透测试不同阶段的工具收集整理 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Red Teaming / Adversary Simulation Toolkit

內容

  • 偵察
  • 武器化
  • 交貨
  • 命令與控制
  • 橫向運動
  • 建立立足點
  • 升級特權
  • 數據泄露
  • 雜項
  • 參考

偵察

主動情報收集

  • EyeWitness:可用于網站截圖,以及提供一些服務器頭信息,并在可能的情況下識別默認憑據。。https://github.com/ChrisTruncer/EyeWitness
  • AWSBucketDump:AWS S3安全掃描工具,允許你快速枚舉AWS S3 buckets以查找有趣或機密的文件。?。https://github.com/jordanpotti/AWSBucketDump
  • AQUATONE:子域名枚舉探測工具。https://github.com/michenriksen/aquatone
  • spoofcheck:檢查域是否可以被欺騙。它會檢查SPF和DMARC記錄是否存在允許欺騙的弱配置。https://github.com/BishopFox/spoofcheck
  • Nmap用于發現計算機網絡上的主機和服務,從而構建網絡的“地圖”?.https://github.com/nmap/nmap
  • dnsrecon一個工具DNS枚舉腳本.https?://github.com/darkoperator/dnsrecon

被動智力收集

  • 社交映射器?OSINT社交媒體映射工具,獲取名稱和圖像列表(或LinkedIn公司名稱),并在多個社交媒體網站上大規模執行自動目標搜索。不受API的限制,因為它使用硒來瀏覽瀏覽器。輸出報告以幫助跨站點關聯目標.https://github.com/SpiderLabs/social_mapper
  • skiptracer?OSINT抓取框架,利用PII paywall站點的一些基本python webscraping(BeautifulSoup)在拉面面條預算上編譯目標上的被動信息.https://github.com/xillwillx/skiptracer
  • Scraped在一個工具中刮掉LinkedIn而沒有API限制進行數據搜索.https://github.com/dchrastil/ScrapedIn
  • linkScrape?LinkedIn用戶/公司枚舉工具.https://github.com/NickSanzotta/linkScrape
  • FOCA(具有收集檔案的指紋識別組織)是一種主要用于在其掃描的文檔中查找元數據和隱藏信息的工具.https://github.com/ElevenPaths/FOCA
  • theHarvester是一個用于收集來自不同公共來源的子域名,電子郵件地址,虛擬主機,開放端口/橫幅和員工姓名的工具.https://github.com/laramies/theHarvester
  • Metagoofil是一種用于提取目標網站中公共文檔(pdf,doc,xls,ppt等)可用元數據的工具.https://github.com/laramies/metagoofil
  • SimplyEmail電子郵件偵察快速簡便,具有構建的框架.https://github.com/killswitch-GUI/SimplyEmail
  • truffleHog通過git存儲庫搜索秘密,深入挖掘提交歷史和分支.https?://github.com/dxa4481/truffleHog
  • Just-Metadata是一種收集和分析有關IP地址的元數據的工具。它試圖在大型數據集中找到系統之間的關系.https://github.com/ChrisTruncer/Just-Metadata
  • typofinder domain名拼寫錯誤的發現者顯示IP地址的國家.https://github.com/nccgroup/typofinder
  • pwnedOrNot是一個python?腳本,用于檢查電子郵件帳戶是否在數據泄露中遭到入侵,如果電子郵件帳戶遭到入侵,則會繼續查找受感染帳戶的密碼.https://github.com/thewhiteh4t/pwnedOrNot
  • GitHarvester這個工具用于從谷歌dork收集GitHub的信息.https://github.com/metac0rtex/GitHarvester

構架

  • Maltego是一個獨特的平臺,旨在為組織擁有和運營的環境提供清晰的威脅圖像。https://www.paterva.com/web7/downloads.php
  • SpiderFoot開源腳印和情報收集工具.https://github.com/smicallef/spiderfoot
  • datasploit是一個OSINT框架,用于對公司,人員,電話號碼,比特幣地址等執行各種偵察技術,匯總所有原始數據,并以多種格式提供數據.https://github.com/DataSploit/datasploit
  • 偵察-NG是一個用Python中編寫的功能齊全的網絡偵察框架。https://bitbucket.org/LaNMaSteR53/recon-ng

武器化

  • CVE-2017-8570的復合Moniker概念驗證.https://github.com/rxwx/CVE-2017-8570
  • 漏洞利用工具包CVE-2017-8759是一個方便的python腳本,它為測試人員和安全研究人員提供了一種快速有效的方法來測試Microsoft .NET Framework RCE.https?://github.com/bhdresh/ CVE-2017-8759
  • CVE-2017-11882利用最多接受超過17k字節的長命令/代碼.https://github.com/unamer/CVE-2017-11882
  • Adobe Flash Exploit?CVE-2018-4878.https?://github.com/anbai-inc/CVE-2018-4878
  • 漏洞利用工具包CVE-2017-0199是一個方便的python腳本,它為測試人員和安全研究人員提供了一種快速有效的方法來測試Microsoft Office RCE.https?://github.com/bhdresh/CVE- 2017-0199
  • demiguise是RedTeams的HTA加密工具.https://github.com/nccgroup/demiguise
  • Office-DDE-?Payloads腳本和模板的集合,用于生成嵌入了DDE,無宏命令執行技術的Office文檔.https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads
  • 針對對手模擬的CACTUSTORCH有效負載生成.https://github.com/mdsecactivebreach/CACTUSTORCH
  • SharpShooter是一個有效負載創建框架,用于檢索和執行任意CSharp源代碼.https://github.com/mdsecactivebreach/SharpShooter
  • 不要殺死我的貓是一種生成混淆的shellcode的工具,該shellcode存儲在多語言圖像中。該圖像100%有效,也是100%有效的shellcode.https?://github.com/Mr-Un1k0d3r/ DKMC
  • 惡意宏生成器實用程序簡單的實用程序設計,用于生成包含AV / Sandboxes轉義機制的混淆宏.https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator
  • SCT混淆器?Cobalt Strike SCT有效載荷混淆器.https://github.com/Mr-Un1k0d3r/SCT-obfuscator
  • Invoke-Obfuscation?PowerShell Obfuscator.https?://github.com/danielbohannon/Invoke-Obfuscation
  • Invoke-DOSfuscation?cmd.exe命令混淆生成器和檢測測試工具.https://github.com/danielbohannon/Invoke-DOSfuscation
  • morphHTA?Morphing Cobalt Strike的邪惡.HTA.https?://github.com/vysec/morphHTA
  • Unicorn是一個使用PowerShell降級攻擊并將shellcode直接注入內存的簡單工具.https://github.com/trustedsec/unicorn
  • Shellter是一個動態的shellcode的注入工具,也是有史以來第一個真正動態的PE感染器。https://www.shellterproject.com/
  • EmbedInHTML嵌入并隱藏HTML文件中的任何文件.https://github.com/Arno0x/EmbedInHTML
  • SigThief一次竊取簽名并制作一個無效簽名.https?://github.com/secretsquirrel/SigThief
  • Veil是一種工具,旨在生成繞過常見防病毒解決方案的metasploit有效負載.https://github.com/Veil-Framework/Veil
  • CheckPlease?Sandbox evasion模塊用PowerShell,Python,Go,Ruby,C,C#,Perl和Rust編寫.https://github.com/Arvanaghi/CheckPlease
  • Invoke-PSImage是一個將PowerShell腳本嵌入PNG文件像素中并生成要執行的oneliner的工具.https://github.com/peewpw/Invoke-PSImage
  • LuckyStrike是一個基于PowerShell的實用程序,用于創建惡意Office宏文檔。僅用于測試或教育目的.https://github.com/curi0usJack/luckystrike
  • 適用于Red Team的ClickOnceGenerator?Quick Malicious ClickOnceGenerator。默認應用程序是一個簡單的WebBrowser小部件,指向您選擇的網站.https://github.com/Mr-Un1k0d3r/ClickOnceGenerator
  • macro_pack是@EmericNasi的一個工具,用于自動化混淆和生成MS Office文檔,VB腳本以及其他用于測試,演示和社交工程評估的格式.https://github.com/sevagas/macro_pack
  • StarFighters基于JavaScript和VBScript的Empire Launcher?.https://github.com/Cn33liz/StarFighters
  • nps_payload此腳本將生成有效負載,以避免基本的入侵檢測。它利用來自幾個不同來源的公開演示技術.https://github.com/trustedsec/nps_payload
  • SocialEngineeringPayloads用于證件盜竊和魚叉式網絡釣魚攻擊的社交工程技巧和有效負載的集合.https?://github.com/bhdresh/SocialEngineeringPayloads
  • 社會工程師工具包是一個專為社交工程設計的開源滲透測試框架。https://github.com/trustedsec/social-engineer-toolkit
  • Phishery是一個簡單的SSL?啟用?HTTP服務器,其主要目的是通過基本身份驗證進行網絡釣魚.https://github.com/ryhanson/phishery
  • PowerShdll使用rundll32運行PowerShell。繞過軟件限制.https://github.com/p3nt4/PowerShdll
  • 終極AppLocker ByPass列表此存儲庫的目標是記錄繞過AppLocker的最常用技術.https://github.com/api0cradle/UltimateAppLockerByPassList
  • 標尺是一種工具,允許您通過MAPI / HTTP或RPC / HTTP協議遠程與Exchange服務器進行交互.https://github.com/sensepost/ruler
  • Generate-Macro是一個獨立的PowerShell腳本,它將生成具有指定有效負載和持久性方法的惡意Microsoft Office文檔.https://github.com/enigma0x3/Generate-Macro
  • 惡意宏MSBuild生成器通過MSBuild應用程序白名單繞過生成惡意宏并執行Powershell或Shellcode.https?://github.com/infosecn1nja/MaliciousMacroMSBuild
  • 元雙人被設計為文件資源克隆程序。元數據(包括數字簽名)從一個文件中提取并注入另一個文件。https://github.com/threatexpress/metatwin
  • WePWNise生成與體系結構無關的VBA代碼,用于Office文檔或模板,并自動繞過應用程序控制和利用緩解軟件.https://github.com/mwrlabs/wePWNise
  • DotNetToJScript是一個工具,用于創建從內存加載.NET v2程序集的JScript文件.https://github.com/tyranid/DotNetToJScript
  • PSAmsi是審計和擊敗AMSI簽名的工具.https://github.com/cobbr/PSAmsi
  • 反射DLL注入是一種庫注入技術,其中采用反射編程的概念來執行從存儲器到主進程的庫的加載.https://github.com/stephenfewer/ReflectiveDLLInjection
  • ps1encode用于生成和編碼基于PowerShell的metasploit有效負載.https://github.com/CroweCyber?? security / ps1encode
  • 更糟糕的PDF將普通PDF文件轉換為惡意文件。用于從Windows機器竊取Net-NTLM哈希.https?://github.com/3gstudent/Worse-PDF
  • SpookFlare具有不同的視角來繞過安全措施,它使您有機會在客戶端檢測和網絡端檢測時繞過端點對策。https://github.com/hlldz/SpookFlare
  • GreatSCT是一個用于生成應用程序白名單旁路的開源項目。此工具適用于紅色和藍色團隊。https://github.com/GreatSCT/GreatSCT
  • nps在沒有powershell的情況下運行powershell.https?://github.com/Ben0xA/nps
  • Meterpreter_Paranoid_Mode.sh允許用戶通過檢查其連接的處理程序的證書來保護Meterpreter的暫存/無階段連接.https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL
  • 后門工廠(BDF)將使用用戶期望的shellcode修補可執行二進制文件并繼續正常執行預先準備狀態.https://github.com/secretsquirrel/the-backdoor-factory
  • MacroShop是一組腳本,可幫助通過Office宏提供有效負載.https://github.com/khr0x40sh/MacroShop
  • UnmanagedPowerShell從非托管進程執行PowerShell.https?://github.com/leechristensen/UnmanagedPowerShell
  • 邪惡SSDP欺騙SSDP回復網絡上的NTLM哈希的網絡釣魚。創建虛假的UPNP設備,誘使用戶訪問惡意網絡釣魚頁面。https://gitlab.com/initstring/evil-ssdp
  • Ebowla制定環境關鍵負載的框架.https://github.com/Genetic-Malware/Ebowla
  • make-pdf-embedded一個工具,用于創建帶有嵌入文件的PDF文檔.https://github.com/DidierStevens/DidierStevensSuite/blob/master/make-pdf-embedded.py
  • avet(AntiVirusEvasionTool)使用不同的規避技術瞄準具有可執行文件的Windows機器.https://github.com/govolution/avet

交貨

網絡釣魚

  • King Phisher是一款通過模擬真實世界的網絡釣魚攻擊來測試和提升用戶意識的工具.https://github.com/securestate/king-phisher
  • FiercePhish是一個成熟的網絡釣魚框架,用于管理所有網絡釣魚活動。它允許您跟蹤單獨的網絡釣魚活動,安排發送電子郵件等等.https://github.com/Raikia/FiercePhish
  • ReelPhish是一個實時雙因素網絡釣魚工具.https://github.com/fireeye/ReelPhish/
  • Gophish是一款專為企業和滲透測試人員設計的開源網絡釣魚工具包。它提供了快速輕松地設置和執行網絡釣魚約定和安全意識培訓的能力.https://github.com/gophish/gophish
  • CredSniper是一個使用Python微框架Flask和Jinja2模板編寫的網絡釣魚框架,支持捕獲2FA令牌.https://github.com/ustayready/CredSniper
  • PwnAuth是一個用于啟動和管理OAuth濫用行為的Web應用程序框架.https://github.com/fireeye/PwnAuth
  • 網絡釣魚瘋狂?Ruby on Rails網絡釣魚框架.https://github.com/pentestgeek/phishing-frenzy
  • 網絡釣魚Pretexts用于攻擊性網絡釣魚活動的借口庫.https://github.com/L4bF0x/PhishingPretexts

水坑襲擊

  • BeEF是瀏覽器開發框架的縮寫。它是一種專注于Web瀏覽器的滲透測試工具.https://github.com/beefproject/beef

命令與控制

遠程訪問工具

  • Cobalt Strike是Adversary Simulations和Red Team Operations的軟件.https:?//cobaltstrike.com/
  • Empire是一個后開發框架,包括純PowerShell2.0 Windows代理和純Python 2.6 / 2.7 Linux / OS X代理.https://github.com/EmpireProject/Empire
  • Metasploit Framework是一個計算機安全項目,提供有關安全漏洞的信息,并且有助于滲透測試和IDS簽名開發.https://github.com/rapid7/metasploit-framework
  • SILENTTRINITY由Python,IronPython,C#/ .NET提供支持的后期開發代理.https://github.com/byt3bl33d3r/SILENTTRINITY
  • Pupy是一個開源,跨平臺(Windows,Linux,OSX,Android)遠程管理和后期開發工具,主要用python編寫.https?://github.com/n1nj4sec/pupy
  • Koadic或COM Command&Control是Windows后開發的rootkit,類似于其他滲透測試工具,如Meterpreter和Powershell Empire.https?://github.com/zerosum0x0/koadic
  • PoshC2是一個完全用PowerShell編寫的代理感知C2框架,用于幫助滲透測試人員進行紅色團隊合作,后期開發和橫向移動.https://github.com/nettitude/PoshC2
  • Gcat是一個隱藏的基于Python的后門程序,它使用Gmail作為命令和控制服務器.https://github.com/byt3bl33d3r/gcat
  • TrevorC2是一個合法的網站(可瀏覽),用于隧道客戶端/服務器通信以執行隱蔽命令。https://github.com/trustedsec/trevorc2
  • Merlin是一個跨平臺的后期開發HTTP / 2命令和控制服務器和用golang編寫的代理。https://github.com/Ne0nd0g/merlin
  • Quasar是一種用C#編碼的快速輕量級遠程管理工具。Quasar提供高穩定性和易用的用戶界面,是您理想的遠程管理解決方案。https://github.com/quasar/QuasarRAT

分期

  • 快速攻擊基礎設施(RAI)紅隊基礎設施......快速...快速...簡化紅隊運營中最繁瑣的階段之一通常是基礎設施設置。這通常需要團隊服務器或控制器,域,重定向器和網絡釣魚服務器。https://github.com/obscuritylabs/RAI
  • Red Baron是Terraform的一組模塊和定制/第三方提供商,它們試圖為Red Teams自動創建彈性,一次性,安全和敏捷的基礎架構。https://github.com/byt3bl33d3r/Red-Baron
  • EvilURL為IDN?Homograph Attack生成unicode邪惡域并檢測它們。https://github.com/UndeadSec/EvilURL
  • Domain Hunter檢查過期域名,bluecoat分類和Archive.org歷史記錄,以確定網絡釣魚和C2域名的良好候選者。https://github.com/threatexpress/domainhunter
  • PowerDNS是一個簡單的概念證明,用于演示僅使用DNS執行PowerShell腳本。https://github.com/mdsecactivebreach/PowerDNS
  • Chameleon是一種用于規避代理分類的工具。https://github.com/mdsecactivebreach/Chameleon
  • CatMyFish搜索可在紅色團隊合作期間使用的分類域。完美為您的Cobalt Strike信標C&C設置白名單域名。https://github.com/Mr-Un1k0d3r/CatMyFish
  • Malleable C2是一種領域特定語言,用于重新定義Beacon通信中的指標。https://github.com/rsmudge/Malleable-C2-Profiles
  • Malleable-C2-Randomizer該腳本通過使用元語言隨機化Cobalt Strike Malleable C2配置文件,希望降低標記基于簽名的檢測控件的可能性。https://github.com/bluscreenofjeff/Malleable-C2-Randomizer
  • FindFrontableDomains搜索潛在的前端域。https://github.com/rvrsh3ll/FindFrontableDomains
  • Postfix-Server-Setup設置網絡釣魚服務器是一個非常漫長而乏味的過程。設置可能需要數小時,并且可能會在幾分鐘內泄露。https://github.com/n0pe-sled/Postfix-Server-Setup
  • DomainFronting列出CDN的Domain Frontable Domains列表。https://github.com/vysec/DomainFrontingLists
  • Apache2-Mod-Rewrite-Setup在您的infastructure中快速實現Mod-Rewrite。https://github.com/n0pe-sled/Apache2-Mod-Rewrite-Setup
  • mod_rewrite規則來規避供應商沙箱。https://gist.github.com/curi0usJack/971385e8334e189d93a6cb4671238b10
  • external_c2框架是一個用于Cobalt Strike外部C2的python框架。https://github.com/Und3rf10w/external_c2_framework
  • ExternalC2是一個用于將通信通道與Cobalt Strike External C2服務器集成的庫。https://github.com/ryhanson/ExternalC2
  • cs2modrewrite一個工具,用于將Cobalt Strike配置文件轉換為modrewrite腳本。https://github.com/threatexpress/cs2modrewrite
  • e2modrewrite一個工具,用于將Empire配置文件轉換為Apache modrewrite腳本。https://github.com/infosecn1nja/e2modrewrite
  • redi自動腳本,用于設置CobaltStrike重定向器(nginx反向代理,letsencrypt)。https://github.com/taherio/redi
  • Domain Fronting Google App Engine。https://github.com/redteam-cyberark/Google-Domain-fronting
  • DomainFrontDiscover用于查找域前端CloudFront域的腳本和結果。https://github.com/peewpw/DomainFrontDiscover
  • 自動化帝國基礎設施?https://github.com/bneg/RedTeam-Automation
  • 使用NGINX?提供隨機有效負載。https://gist.github.com/jivoi/a33ace2e25515a31aa2ffbae246d98c9
  • 溫順是Tor的抗阻塞可插拔運輸工具。它將數據流編碼為HTTPS請求和響應的序列。https://github.com/arlolra/meek
  • CobaltStrike-ToolKit CobaltStrike的一些有用腳本。https://github.com/killswitch-GUI/CobaltStrike-ToolKit
  • mkhtaccess_red自動生成有效負載交付的HTaccess - 自動從之前已見過的已知沙箱公司/來源中提取ips / nets / etc,并將其重定向到良性負載。https://github.com/violentlydave/mkhtaccess_red
  • RedFile是一個wsgi應用程序,它提供智能文件,有利于提供有條件的RedTeam有效負載。https://github.com/outflanknl/RedFile
  • keyserver輕松提供HTTP和DNS密鑰,以實現正確的負載保護。https://github.com/leoloobeek/keyserver
  • DoHC2允許來自Ryan Hanson(https://github.com/ryhanson/ExternalC2)的ExternalC2庫通過HTTPS(DoH)上的DNS進行命令和控制(C2)。這是為流行的Adversary Simulation和Red Team Operations Software Cobalt Strike(https://www.cobaltstrike.com)而構建的。https://github.com/SpiderLabs/DoHC2

橫向運動

  • CrackMapExec是用于測試網絡的瑞士軍刀。https://github.com/byt3bl33d3r/CrackMapExec
  • PowerLessShell依賴于MSBuild.exe來遠程執行PowerShell腳本和命令,而不會產生powershell.exe。https://github.com/Mr-Un1k0d3r/PowerLessShell
  • GoFetch是一個自動執行BloodHound應用程序生成的攻擊計劃的工具。?https://github.com/GoFetchAD/GoFetch
  • ANGRYPUPPY CobaltStrike的血腥攻擊路徑自動化。https://github.com/vysec/ANGRYPUPPY
  • DeathStar是一個Python腳本,它使用Empire的RESTful API自動使用各種技術在Active Directory環境中獲得域管理員權限。https://github.com/byt3bl33d3r/DeathStar
  • SharpHound?C#重寫BloodHound攝取器。https://github.com/BloodHoundAD/SharpHound
  • BloodHound.py是一個基于Python的BloodHound攝取器,基于Impacket。https://github.com/fox-it/BloodHound.py
  • Responder是LLMNR,NBT-NS和MDNS中毒者,內置HTTP / SMB / MSSQL / FTP / LDAP流氓認證服務器,支持NTLMv1 / NTLMv2 / LMv2,擴展安全性NTLMSSP和基本HTTP認證。https://github.com/SpiderLabs/Responder
  • SessionGopher是一個PowerShell工具,它使用WMI提取遠程訪問工具(如WinSCP,PuTTY,SuperPuTTY,FileZilla和Microsoft遠程桌面)的已保存會話信息。它可以遠程或本地運行。https://github.com/fireeye/SessionGopher
  • PowerSploit是Microsoft PowerShell模塊的集合,可用于在評估的所有階段幫助滲透測試人員。https://github.com/PowerShellMafia/PowerSploit
  • Nishang是腳本和有效負載的框架和集合,可以使用PowerShell進行攻擊性安全,滲透測試和紅色組合。Nishang在滲透測試的所有階段都很有用。https://github.com/samratashok/nishang
  • Inveigh是Windows PowerShell LLMNR / mDNS / NBNS欺騙者/中間人工具。https://github.com/Kevin-Robertson/Inveigh
  • PowerUpSQL是一個用于攻擊SQL Server的PowerShell工具包。https://github.com/NetSPI/PowerUpSQL
  • MailSniper是一種滲透測試工具,用于在Microsoft Exchange環境中搜索電子郵件以查找特定術語(密碼,內部英特爾,網絡架構信息等)。https://github.com/dafthack/MailSniper
  • WMIOps是一個powershell腳本,它使用WMI在Windows環境中的本地或遠程主機上執行各種操作。它主要用于滲透測試或紅色團隊合作。https://github.com/ChrisTruncer/WMIOps
  • Mimikatz是一個開源實用程序,可以從Windows lsass查看憑據信息。https://github.com/gentilkiwi/mimikatz
  • LaZagne項目是一個開源應用程序,用于檢索存儲在本地計算機上的大量密碼。https://github.com/AlessandroZ/LaZagne
  • mimipenguin是一個從當前linux桌面用戶轉儲登錄密碼的工具。改編自流行的Windows工具mimikatz背后的想法。https://github.com/huntergregal/mimipenguin
  • PsExec是一種輕量級的telnet替代品,允許您在其他系統上執行進程,完成控制臺應用程序的完全交互,而無需手動安裝客戶端軟件。https://docs.microsoft.com/en-us/sysinternals/downloads/psexec
  • KeeThief允許從內存中提取KeePass 2.X密鑰材料,以及KeePass觸發系統的后門和枚舉。https://github.com/HarmJ0y/KeeThief
  • PSAttack將infosec?powershell社區中的一些最佳項目組合到一個自包含的自定義PowerShell控制臺中。https://github.com/jaredhaight/PSAttack
  • 內部獨白攻擊在不觸及LSASS的情況下檢索NTLM哈希值。https://github.com/eladshamir/Internal-Monologue
  • Impacket是用于處理網絡協議的Python類的集合。Impacket專注于提供對數據包的低級編程訪問,以及協議實現本身的一些協議(例如NMB,SMB1-3和MS-DCERPC)。https://github.com/CoreSecurity/impacket
  • 如果您在內部網絡上但在AD環境之外,破冰船將獲得純文本Active Directory憑據。https://github.com/DanMcInerney/icebreaker
  • 生活在陸地二進制文件和腳本(現在也是庫)這些列表的目標是記錄可用于其他目的的每個二進制文件,腳本和庫。https://github.com/api0cradle/LOLBAS
  • WSUSpendu用于受損的WSUS服務器以擴展對客戶端的攻擊。https://github.com/AlsidOfficial/WSUSpendu
  • Evilgrade是一個模塊化框架,允許用戶通過注入虛假更新來利用糟糕的升級實現。https://github.com/infobyte/evilgrade
  • NetRipper是一種針對Windows系統的后期開發工具,它使用API??掛鉤來攔截來自低權限用戶的網絡流量和加密相關功能,能夠在加密/解密之前捕獲純文本流量和加密流量。https://github.com/NytroRST/NetRipper
  • 使用DCOM和HTA的LethalHTA橫向運動技術。https://github.com/codewhitesec/LethalHTA
  • Invoke-PowerThIEf是Internet Explorer Post Exploitation庫。https://github.com/nettitude/Invoke-PowerThIEf
  • RedSnarf是適用于Windows環境的筆測試/紅色組合工具。https://github.com/nccgroup/redsnarf
  • HoneypotBuster?Microsoft PowerShell模塊專為紅隊而設計,可用于在網絡或主機中查找蜜罐和蜜罐。https://github.com/JavelinNetworks/HoneypotBuster

建立立足點

  • Tunna是一組工具,它將通過HTTP包裝和隧道任何TCP通信。它可用于在完全防火墻環境中繞過網絡限制。https://github.com/SECFORCE/Tunna
  • reGeorg?reDuh的繼任者,pwn一個堡壘網絡服務器并通過DMZ創建SOCKS代理。樞軸和pwn。https://github.com/sensepost/reGeorg
  • Blade是一種基于控制臺的webshel??l連接工具,目前正在開發中,旨在成為Chooper的替代品。https://github.com/wonderqs/Blade
  • TinyShell?Web Shell框架。https://github.com/threatexpress/tinyshell
  • PowerLurk是用于構建惡意WMI事件訂閱的PowerShell工具集。https://github.com/Sw4mpf0x/PowerLurk
  • DAMP自由ACL修改項目:通過基于主機的安全描述符修改的持久性。?https://github.com/HarmJ0y/DAMP

升級特權

域名升級

  • PowerView是一種PowerShell工具,可在Windows域上獲得網絡態勢感知。https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1
  • Get-GPPPassword檢索通過組策略首選項推送的帳戶的明文密碼和其他信息。https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Get-GPPPassword.ps1
  • Invoke-ACLpwn是一個工具,可以自動在Active Directory中發現和隱藏配置不安全的ACL。https://github.com/fox-it/Invoke-ACLPwn
  • BloodHound使用圖論來揭示Active Directory環境中隱藏的和通常無意的關系。https://github.com/BloodHoundAD/BloodHound
  • PyKEK(Python Kerberos Exploitation Kit),一個操縱KRB5相關數據的python庫。https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek
  • Grouper是一個PowerShell腳本,用于幫助在AD組策略中查找易受攻擊的設置。?https://github.com/l0ss/Grouper
  • ADRecon是一種工具,它在特殊格式的Microsoft Excel報告中從AD環境中提取各種工件(如下所示),其中包括帶有度量的摘要視圖以便于分析。https://github.com/sense-of-security/ADRecon
  • ADACLS可以在Active Directory中掃描?ACL的一個腳本。https://github.com/canix1/ADACLScanner
  • LAPSToolkit是一種審計和攻擊LAPS環境的工具。https://github.com/leoloobeek/LAPSToolkit
  • PingCastle是一個基于Windows的免費實用程序,用于審計AD基礎結構的風險級別并檢查易受攻擊的實踐。https://www.pingcastle.com/download
  • RiskySPNs是PowerShell腳本的集合,專注于檢測和濫用與SPN相關聯的帳戶(服務主體名稱)。https://github.com/cyberark/RiskySPN
  • Mystique是一個使用Kerberos S4U擴展的PowerShell工具,該模塊可以幫助藍隊識別風險較高的Kerberos委派配置,以及紅隊通過利用KCD與協議轉換來冒充任意用戶。https://github.com/machosec/Mystique
  • Rubeus是用于原始Kerberos交互和濫用的C#工具集。它大量改編自Benjamin Delpy的Kekeo項目。https://github.com/GhostPack/Rubeus
  • kekeo是一個小工具箱我已經開始在C中操縱Microsoft Kerberos(并且為了好玩)。https://github.com/gentilkiwi/kekeo

本地升級

  • UACMe是一個開源評估工具,包含許多繞過多個版本操作系統的Windows用戶帳戶控制的方法。https://github.com/hfiref0x/UACME
  • windows-kernel-exploit一個集合windows內核漏洞利用。https://github.com/SecWiki/windows-kernel-exploits
  • PowerUp旨在成為依賴錯誤配置的常見Windows權限升級向量的交換中心。https://github.com/PowerShellMafia/PowerSploit/blob/master/Privesc/PowerUp.ps1
  • Elevate Kit演示了如何使用Cobalt Strike的Beacon有效負載使用第三方權限提升攻擊。https://github.com/rsmudge/ElevateKit
  • Sherlock是一個powerShell腳本,可以快速找到丟失的軟件補丁,以獲取本地特權升級漏洞。?https://github.com/rasta-mouse/Sherlock
  • Tokenvator是一種使用Windows令牌提升權限的工具。https://github.com/0xbadjuju/Tokenvator

數據泄露

  • CloakifyFactory和Cloakify工具集 - 平面視野中的數據滲透和滲透;?Evade DLP / MLS設備;?分析師社會工程;?打敗數據白名單控件;?避免AV檢測。https://github.com/TryCatchHCF/Cloakify
  • DET(按原樣提供)是對使用單個或多個通道同時執行數據泄漏的概念驗證。https://github.com/sensepost/DET
  • DNSExfiltrator允許通過DNS請求隱蔽通道傳輸(exfiltrate)文件。這基本上是一種數據泄漏測試工具,允許通過隱蔽通道泄露數據。https://github.com/Arno0x/DNSExfiltrator
  • PyExfil用于數據泄露的Python包。https://github.com/ytisf/PyExfil
  • Egress-Assess是一種用于測試出口數據檢測功能的工具。https://github.com/ChrisTruncer/Egress-Assess
  • 基于Powershell RAT?python的后門程序,它使用Gmail將數據作為電子郵件附件進行泄露。https://github.com/Viralmaniar/Powershell-RAT

雜項

無線網絡

  • Wifiphisher是一種安全工具,可執行Wi-Fi自動關聯攻擊,迫使無線客戶端在不知不覺中連接到攻擊者控制的接入點。https://github.com/wifiphisher/wifiphisher
  • Evilginx是一個中間人攻擊框架,用于任何Web服務的網絡釣魚憑據和會話cookie。https://github.com/kgretzky/evilginx
  • 用于wifi流氓AP攻擊和MitM的法力工具包。https://github.com/sensepost/mana

嵌入式和外圍設備黑客攻擊

  • magspoof是一種便攜式設備,可以“無線”欺騙/模擬任何磁條,信用卡或酒店卡,即使在標準的磁條(非NFC / RFID)讀卡器上也是如此。https://github.com/samyk/magspoof
  • WarBerryPi在紅色團隊場景中被用作硬件植入物,我們希望在短時間內盡可能多地獲取盡可能多的信息。https://github.com/secgroundzero/warberry
  • P4wnP1是一個高度可定制的USB攻擊平臺,基于低成本的Raspberry Pi Zero或Raspberry Pi Zero W(HID后門所需)。https://github.com/mame82/P4wnP1
  • malusb?HID為Teensy欺騙多操作系統有效負載。https://github.com/ebursztein/malusb
  • Fenrir是一種工具,旨在用于“開箱即用”的滲透測試和攻擊性參與。其主要功能和用途是繞過有線802.1x保護并允許您訪問目標網絡。https://github.com/Orange-Cyber??defense/fenrir-ocd
  • poisontap通過USB利用鎖定/密碼保護的計算機,刪除持久的基于WebSocket的后門,暴露內部路由器,并使用Raspberry Pi Zero和Node.js虹吸cookie。https://github.com/samyk/poisontap
  • WHID?WiFi HID注射器 - USB Rubberducky / BadUSB類固醇。?https://github.com/whid-injector/WHID

團隊溝通軟件

  • RocketChat是免費的,無限的和開源的。用最終的團隊聊天軟件解決方案替換email&Slack。https://rocket.chat
  • Etherpad是一個開源的,基于Web的協作實時編輯器,允許作者同時編輯文本文件https://etherpad.net

日志聚合

  • RedELK?Red Team的SIEM - 用于紅隊的易于部署的工具,用于跟蹤和警告Blue Team活動以及長期運營中的更好的可用性。https://github.com/outflanknl/RedELK/
  • 用于CobaltStrike日志的CobaltSplunk?Splunk儀表板。https://github.com/vysec/CobaltSplunk
  • Red Team Telemetry一組腳本和配置,用于集中記錄紅色團隊基礎結構。https://github.com/ztgrace/red_team_telemetry
  • Elastic for Red Teaming使用Elastic配置Red Team SIEM的資源庫。https://github.com/SecurityRiskAdvisors/RedTeamSIEM

C#進攻框架

  • SharpSploit是一個用C#編寫的.NET后期開發庫,旨在突出.NET的攻擊面,并使紅色teamers更容易使用攻擊性.NET。https://github.com/cobbr/SharpSploit
  • GhostPack(目前)是以前PowerShell功能的各種C#實現的集合,包括今天發布的六個獨立工具集 - Seatbelt,SharpUp,SharpRoast,SharpDump,SafetyKatz和SharpWMI。https://github.com/GhostPack
  • SharpWeb?.NET 2.0 CLR項目用于從Google Chrome,Mozilla Firefox和Microsoft Internet Explorer / Edge檢索已保存的瀏覽器憑據。https://github.com/djhohnstein/SharpWeb
  • reconerator?C#Targeted Attack Reconnissance Tools。https://github.com/stufus/reconerator
  • SharpView?C#實現了harmj0y的PowerView。https://github.com/tevora-threat/SharpView
  • Watson是一個(符合.NET 2.0)的Sherlock C#實現。https://github.com/rasta-mouse/Watson

實驗室

  • 檢測實驗室本實驗室的設計考慮了維護者。其主要目的是允許用戶快速構建一個預裝了安全工具的Windows域,以及系統日志配置時的一些最佳實踐。https://github.com/clong/DetectionLab
  • 現代Windows攻擊和防御實驗室這是Sean Metcalf(@ pyrotek3)和我教授的現代Windows攻擊和防御類的實驗室配置。https://github.com/jaredhaight/WindowsAttackAndDefenseLab
  • Invoke-UserSimulator模擬本地和遠程Windows主機上的常見用戶行為。https://github.com/ubeeri/Invoke-UserSimulator
  • Invoke-ADLabDeployer自動部署Windows和Active Directory測試實驗室網絡。適用于紅隊和藍隊。https://github.com/outflanknl/Invoke-ADLabDeployer
  • Sheepl創建逼真的用戶行為,以支持實驗室環境中的tradecraft開發。https://github.com/SpiderLabs/sheepl

腳本

  • Aggressor Scripts是一種腳本語言,用于紅色團隊操作和受可編寫腳本的IRC客戶端和機器人啟發的對手模擬。
    • https://github.com/invokethreatguy/CSASC
    • https://github.com/secgroundzero/CS-Aggressor-Scripts
    • https://github.com/Und3rf10w/Aggressor-scripts
    • https://github.com/harleyQu1nn/AggressorScripts
    • https://github.com/rasta-mouse/Aggressor-Script
    • https://github.com/RhinoSecurityLabs/Aggressor-Scripts
    • https://github.com/bluscreenofjeff/AggressorScripts
    • https://github.com/001SPARTaN/aggressor_scripts
  • 用于紅色組合和測試的集合腳本
    • https://github.com/FuzzySecurity/PowerShell-Suite
    • https://github.com/nettitude/Powershell
    • https://github.com/Mr-Un1k0d3r/RedTeamPowershellScripts
    • https://github.com/threatexpress/red-team-scripts
    • https://github.com/SadProcessor/SomeStuff
    • https://github.com/rvrsh3ll/Misc-Powershell-Scripts
    • https://github.com/enigma0x3/Misc-PowerShell-Stuff
    • https://github.com/ChrisTruncer/PenTestScripts
    • https://github.com/bluscreenofjeff/Scripts
    • https://github.com/xorrior/RandomPS-Scripts
    • https://github.com/xorrior/Random-CSharpTools
    • https://github.com/leechristensen/Random
    • https://github.com/mgeeky/Penetration-Testing-Tools/tree/master/social-engineering

參考

  • MITRE的ATT&CK?是針對網絡對手行為的策劃知識庫和模型,反映了對手生命周期的各個階段以及他們所知道的目標平臺。https://attack.mitre.org/wiki/Main_Page
  • 各種項目的作弊表(Beacon / Cobalt Strike,PowerView,PowerUp,Empire和PowerSploit)。https://github.com/HarmJ0y/CheatSheets
  • 針對左翼漏洞的前ATT和CK對抗戰術,技術和常識。https://attack.mitre.org/pre-attack/index.php/Main_Page
  • 攻擊者OPSEC包括使用各種技術或第三方服務來混淆,隱藏或融合可接受的網絡流量或系統行為。https://attack.mitre.org/pre-attack/index.php/Adversary_OPSEC
  • 對手仿真計劃為展示ATT和CK對進攻型運營商和防守者的實際使用,MITRE制定了對手仿真計劃。https://attack.mitre.org/wiki/Adversary_Emulation_Plans
  • Red-Team-Infrastructure-Wiki?Wiki收集Red Team基礎架構強化資源。https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki
  • 高級威脅戰術 - 課程和筆記這是一個關于紅隊運作和對手模擬的課程。https://blog.cobaltstrike.com/2015/09/30/advanced-threat-tactics-course-and-notes
  • @vysecurity在Twitter上發布的紅隊提示。https://vincentyiu.co.uk/red-team-tips
  • 令人敬畏的紅隊/紅色團隊資源的紅色團隊名單。https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
  • 用于企業軟件的ATT和CK是用于定制或商業代碼,操作系統實用程序,開源軟件或用于在ATT和CK中建模的行為的其他工具的通用術語。https://attack.mitre.org/wiki/Software
  • 規劃紅隊練習本文檔通過與紅隊中描述的非常具體的紅隊風格形成對比,幫助通知紅隊計劃。https://github.com/magoo/redteam-plan
  • 真棒鎖定精選指南,工具和其他與鎖,保險箱和密鑰的安全性和危害相關的資源的精選列表。https://github.com/meitar/awesome-lockpicking
  • 令人敬畏的威脅情報是一系列精彩的威脅情報資源。https://github.com/hslatman/awesome-threat-intelligence
  • APT備注需要一些場景嗎?APTnotes是與供應商定義的APT(高級持續威脅)組和/或工具集相關聯的惡意活動/活動/軟件相關的公開可用論文和博客(按年分類)的存儲庫。https://github.com/aptnotes/data
  • TIBER-EU FRAMEWORK歐洲基于威脅情報的道德紅色團隊框架(TIBER-EU),這是歐洲第一個針對金融市場中的網絡攻擊進行受控和定制測試的框架。http://www.ecb.europa.eu/pub/pdf/other/ecb.tiber_eu_framework.en.pdf
  • CBEST實施指南?CBEST是一個提供受控,定制,智能主導的網絡安全測試的框架。這些測試復制了威脅行為者的行為,由英國政府和商業情報提供商評估,這些行為對具有系統重要性的金融機構構成了真正的威脅。?https://www.crest-approved.org/wp-content/uploads/2014/07/CBEST-Implementation-Guide.pdf
  • 紅隊:新加坡金融業的對抗性攻擊模擬演習指南新加坡銀行協會(ABS)在新加坡金融管理局(MAS)的支持下,今天制定了一套網絡安全評估指南,以加強網絡彈性新加坡的金融業。該指南被稱為對抗性攻擊模擬練習(AASE)指南或“紅色團隊指南”,為金融機構(FI)提供有關規劃和執行紅色團隊練習以增強其安全性測試的最佳實踐和指導。https://abs.org.sg/docs/library/abs-red-team-adversarial-attack-simulation-exercises-guidelines-v1-06766a69f299c69658b7dff00006ed795.pdf

轉載之:GItHUb??https://www.freebuf.com/sectool/175767.html

總結

以上是生活随笔為你收集整理的适用于渗透测试不同阶段的工具收集整理的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。