日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

适用于***测试不同阶段的工具收集整理

發(fā)布時(shí)間:2024/3/7 编程问答 39 豆豆
生活随笔 收集整理的這篇文章主要介紹了 适用于***测试不同阶段的工具收集整理 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

偵察
主動(dòng)情報(bào)收集

EyeWitness:可用于網(wǎng)站截圖,以及提供一些服務(wù)器頭信息,并在可能的情況下識(shí)別默認(rèn)憑據(jù)。https://github.com/ChrisTruncer/EyeWitness

AWSBucketDump:AWS S3安全掃描工具,允許你快速枚舉AWS S3 buckets以查找有趣或機(jī)密的文件。https://github.com/jordanpotti/AWSBucketDump

AQUATONE:子域名枚舉探測(cè)工具。https://github.com/michenriksen/aquatone

spoofcheck:檢查域是否可以被欺騙。它會(huì)檢查SPF和DMARC記錄是否存在允許欺騙的弱配置。https://github.com/BishopFox/spoofcheck

Nmap:用于發(fā)現(xiàn)計(jì)算機(jī)網(wǎng)絡(luò)上的主機(jī)和服務(wù)。https://github.com/nmap/nmap

dnsrecon:DNS枚舉腳本。https://github.com/darkoperator/dnsrecon

被動(dòng)情報(bào)收集

skiptracer:OSINT爬蟲框架,利用PII paywall網(wǎng)站的一些基本python webscraping (BeautifulSoup) 來(lái)被動(dòng)信息收集。https://github.com/xillwillx/skiptracer

ScrapedIn:用于爬取LinkedIn的工具,不受API數(shù)據(jù)偵察的限制。https://github.com/dchrastil/ScrapedIn

FOCA:主要用于在其掃描的文檔中查找元數(shù)據(jù)和隱藏信息的工具。https://github.com/ElevenPaths/FOCA

The Harvester:是一個(gè)社會(huì)工程學(xué)工具,它通過搜索引擎、PGP服務(wù)器以及SHODAN數(shù)據(jù)庫(kù)收集用戶的email,子域名,主機(jī),雇員名,開放端口和banner信息。https://github.com/laramies/theHarvester

Metagoofil:提取目標(biāo)網(wǎng)站可用公共文檔(如pdf,doc,xls,ppt等)元數(shù)據(jù)的工具。https://github.com/laramies/metagoofil

SimplyEmail:快速而簡(jiǎn)單的電子郵件偵察工具。https://github.com/killswitch-GUI/SimplyEmail

truffleHog:幫助開發(fā)人員檢測(cè)他們?cè)贕itHub上發(fā)布的項(xiàng)目是否已經(jīng)不小心泄漏了任何秘密密鑰。https://github.com/dxa4481/truffleHog

Just-Metadata:一個(gè)收集和分析有關(guān)IP地址元數(shù)據(jù)的工具,并試圖找到大型數(shù)據(jù)集內(nèi)系統(tǒng)之間的關(guān)系。https://github.com/ChrisTruncer/Just-Metadata

typofinder:域名拼寫錯(cuò)誤檢索工具。https://github.com/nccgroup/typofinder

框架

Maltego:一款十分適合***測(cè)試人員和取證分析人員的優(yōu)秀工具,其主要功能是開源情報(bào)收集和取證。https://www.paterva.com/web7/downloads.php

SpiderFoot:免費(fèi)開源的網(wǎng)站信息收集類工具。https://github.com/smicallef/spiderfoot

datasploit:OSINT框架,用于對(duì)公司,人員,電話號(hào)碼,比特幣地址等執(zhí)行各種偵察技術(shù),匯總所有原始數(shù)據(jù),并以多種格式提供數(shù)據(jù)。https://github.com/DataSploit/datasploit

Recon-ng:Python編寫的全功能Web偵察框架。https://bitbucket.org/LaNMaSteR53/recon-ng

武器化
Composite Moniker:CVE-2017-8570 PoC。https://github.com/rxwx/CVE-2017-8570

Exploit toolkit CVE-2017-8759:一個(gè)方便的python腳本,它為測(cè)試者和安全研究人員提供了一種快速有效的方式來(lái)測(cè)試Microsoft .NET Framework RCE。https://github.com/bhdresh/CVE-2017-8759

CVE-2017-11882 Exploit:最多接受超過17k字節(jié)長(zhǎng)度的命令/代碼。https://github.com/unamer/CVE-2017-11882

Adobe Flash Exploit:CVE-2018-4878。https://github.com/anbai-inc/CVE-2018-4878

Exploit toolkit CVE-2017-0199:一個(gè)方便的python腳本,它為測(cè)試人員和安全研究人員提供了一種快速有效的方式來(lái)測(cè)試Microsoft Office RCE。https://github.com/bhdresh/CVE-2017-0199

demiguise:HTA加密工具。https://github.com/nccgroup/demiguise

Office-DDE-Payloads:收集腳本和模板以生成嵌入DDE的Office文檔,無(wú)宏命令執(zhí)行技術(shù)。https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads

CACTUSTORCH:是一個(gè)生成payload的框架,可用于基于James Forshaw的DotNetToJScript工具的***對(duì)抗。https://github.com/mdsecactivebreach/CACTUSTORCH

SharpShooter:用于檢索和執(zhí)行任意CSharp源碼的payload創(chuàng)建框架。https://github.com/mdsecactivebreach/SharpShooter

Don’t kill my cat:用于生成被存儲(chǔ)在polyglot圖像中的混淆shellcode。https://github.com/Mr-Un1k0d3r/DKMC

Malicious Macro Generator Utility:生成混淆宏,其中還包括AV/Sandboxes逃避機(jī)制。https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator

SCT Obfuscator:Cobalt Strike SCT有效載荷混淆器。https://github.com/Mr-Un1k0d3r/SCT-obfuscator

Invoke-Obfuscation:PowerShell混淆器。https://github.com/danielbohannon/Invoke-Obfuscation

Invoke-DOSfuscation:powershell混淆編碼框架。https://github.com/danielbohannon/Invoke-DOSfuscation

Unicorn:使用PowerShell降級(jí)***并將shellcode直接注入內(nèi)存的工具。https://github.com/trustedsec/unicorn

Shellter:一個(gè)動(dòng)態(tài)的shellcode注入工具,也是有史以來(lái)第一個(gè)真正動(dòng)態(tài)的PE注入工具。https://www.shellterproject.com/

SigThief:是一個(gè)由python編寫的,可以用于劫持合法的數(shù)字簽名并繞過Windows的哈希驗(yàn)證機(jī)制的腳本工具。https://github.com/secretsquirrel/SigThief

Veil:用于生成繞過常用AV的metasploit有效載荷的工具。https://github.com/Veil-Framework/Veil

CheckPlease:用PowerShell,Python,Go,Ruby,C,C#,Perl和Rust編寫的CheckPlease Sandbox evasion模塊。https://github.com/Arvanaghi/CheckPlease

Invoke-PSImage:將目標(biāo)PS腳本嵌入到一個(gè)PNG圖片文件的像素點(diǎn)中,并允許我們使用一行指令來(lái)執(zhí)行該腳本。https://github.com/peewpw/Invoke-PSImage

LuckyStrike:基于PowerShell的實(shí)用程序,用于創(chuàng)建惡意的Office宏文檔。僅用于***測(cè)試或教育目的。https://github.com/curi0usJack/luckystrike

ClickOnceGenerator:適用于紅隊(duì)的快速惡意ClickOnce生成器。https://github.com/Mr-Un1k0d3r/ClickOnceGenerator

macro_pack:一個(gè)用于自動(dòng)生成混淆過的MS Office文檔、VB腳本等其他格式的工具,其主要目的是用于***測(cè)試、demo以及社會(huì)工程學(xué)的評(píng)估。https://github.com/sevagas/macro_pack

StarFighters:基于JavaScript和VBScript的Empire啟動(dòng)器。https://github.com/Cn33liz/StarFighters

nps_payload:專為逃避***檢測(cè)而生成Payload的工具。https://github.com/trustedsec/nps_payload

SocialEngineering:負(fù)責(zé)收集用于證書盜竊和魚叉式網(wǎng)絡(luò)釣魚***的社交工程技巧和payloads。https://github.com/bhdresh/SocialEngineeringPayloads

Social-Engineer Toolkit:一款專為社交工程設(shè)計(jì)的開源***測(cè)試框架。https://github.com/trustedsec/social-engineer-toolkit

Phishery:一個(gè)支持SSL簡(jiǎn)單的HTTP服務(wù)器。https://github.com/ryhanson/phishery

PowerShdll:使用rundll32運(yùn)行PowerShell。繞過軟件限制。https://github.com/p3nt4/PowerShdll

Ultimate AppLocker ByPass List:常用AppLocker繞過技術(shù)存儲(chǔ)庫(kù)。https://github.com/api0cradle/UltimateAppLockerByPassList

Ruler:是一款能夠通過MAPI/HTTP協(xié)議與Exchange服務(wù)器交互的工具。https://github.com/sensepost/ruler

Generate-Macro:一個(gè)獨(dú)立的PowerShell腳本,它將生成具有指定有效負(fù)載和持久性方法的惡意Microsoft Office文檔。https://github.com/enigma0x3/Generate-Macro

Malicious Macro MSBuild Generator :生成惡意宏并通過MSBuild應(yīng)用程序白名單繞過執(zhí)行Powershell或Shellcode。https://github.com/infosecn1nja/MaliciousMacroMSBuild

Meta Twin:一個(gè)文件資源克隆器。從一個(gè)文件中提取元數(shù)據(jù),包括數(shù)字簽名,并注入到另一個(gè)文件中。https://github.com/threatexpress/metatwin

WePWNise:生成獨(dú)立于體系結(jié)構(gòu)的VBA代碼,用于Office文檔或模板,并自動(dòng)繞過應(yīng)用程序控制。https://github.com/mwrlabs/wePWNise

DotNetToJScript:能夠利用JS/Vbs腳本加載.Net程序的工具。https://github.com/tyranid/DotNetToJScript

PSAmsi:一個(gè)審計(jì)和*** AMSI 簽名的工具。https://github.com/cobbr/PSAmsi

Reflective DLL injection:是一種庫(kù)注入技術(shù),讓DLL自身不使用LoadLibraryA函數(shù),將自身映射到目標(biāo)進(jìn)程內(nèi)存中。https://github.com/stephenfewer/ReflectiveDLLInjection

ps1encode:用于生成和編碼基于powershell的metasploit有效載荷。https://github.com/CroweCybersecurity/ps1encode

Worse PDF:將一個(gè)普通的PDF文件變成惡意文件。用于從Windows機(jī)器上竊取Net-NTLM哈希。https://github.com/3gstudent/Worse-PDF

SpookFlare:一款可幫助你有機(jī)會(huì)繞過各種安全措施的工具,例如客戶端檢測(cè)和網(wǎng)絡(luò)端檢測(cè)的端點(diǎn)策略。SpookFlare還是Meterpreter,Empire,Koadic等的loader/dropper生成器。https://github.com/hlldz/SpookFlare

GreatEST:是一個(gè)生成應(yīng)用程序白名單繞過的開源項(xiàng)目。此工具適用于紅藍(lán)對(duì)抗。https://github.com/GreatSCT/GreatSCT

nps:運(yùn)行沒有PowerShell的PowerShell。https://github.com/Ben0xA/nps

Meterpreter_Paranoid_Mode.sh:一個(gè)可以創(chuàng)建SSL/TLS shell連接的腳本。https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL

The Backdoor Factory:一款安全測(cè)試工具,可以輕松的生成win32PE后門測(cè)試程序,ELF文件后門程序等。https://github.com/secretsquirrel/the-backdoor-factory

MacroShop:一組腳本,通過Office宏傳遞有效載荷。https://github.com/khr0x40sh/MacroShop

UnmanagedPowerShell:可以從一個(gè)非托管程序來(lái)執(zhí)行PowerShell , 經(jīng)過一些修改后也可以被用來(lái)注入到其他進(jìn)程。https://github.com/leechristensen/UnmanagedPowerShell

Delivery
釣魚

King Phisher:一款專業(yè)的釣魚活動(dòng)工具包。https://github.com/securestate/king-phisher

FiercePhish:是一個(gè)管理所有釣魚***的完整釣魚框架 ,允許你跟蹤單獨(dú)的網(wǎng)絡(luò)釣魚活動(dòng),定時(shí)發(fā)送電子郵件等。https://github.com/Raikia/FiercePhish

ReelPhish:是一個(gè)實(shí)時(shí)雙因素網(wǎng)絡(luò)釣魚工具。https://github.com/fireeye/ReelPhish/

Gophish:是一款專為企業(yè)和***測(cè)試人員設(shè)計(jì)的開源釣魚***工具包。https://github.com/gophish/gophish

CredSniper:是一個(gè)使用Python微型框架Flask和Jinja2模板編寫的網(wǎng)絡(luò)釣魚框架,支持捕獲2FA令牌。https://github.com/ustayready/CredSniper

PwnAuth:一個(gè)讓組織和***測(cè)試人員能夠擁有測(cè)試其檢測(cè)和響應(yīng)OAuth濫用社會(huì)工程活動(dòng)能力的平臺(tái)。https://github.com/fireeye/PwnAuth

Phishing Frenzy:一個(gè)開源的釣魚測(cè)試工具。https://github.com/pentestgeek/phishing-frenzy

水坑***

BeEF:一款針對(duì)瀏覽器的***測(cè)試工具。https://github.com/beefproject/beef

命令與控制
遠(yuǎn)程訪問工具

Cobalt Strike:一款非常優(yōu)秀的后***平臺(tái)。https://cobaltstrike.com/

Empire:一個(gè)純碎的PowerShell后期漏洞利用代理工具。https://github.com/EmpireProject/Empire

Metasploit Framework:一個(gè)軟件漏洞利用框架。https://github.com/rapid7/metasploit-framework

Pupy:是一個(gè)基于python的開源跨平臺(tái)(Windows,Linux,OSX,Android)遠(yuǎn)程管理和后期利用工具。https://github.com/n1nj4sec/pupy

Koadic:DEFCON上的一個(gè)后***工具,一款js/vbs遠(yuǎn)控,模塊也蠻多的,涉及的功能也很全面。https://github.com/zerosum0x0/koadic

PoshC2:一款基于PowerShell和C#的命令控制工具。https://github.com/nettitude/PoshC2

Gcat:是一款使用Gmail控制管理的Python隱形后門。https://github.com/byt3bl33d3r/gcat

TrevorC2:是一個(gè)合法的網(wǎng)站(可瀏覽),用于隱藏命令執(zhí)行的客戶端/服務(wù)器通信。https://github.com/trustedsec/trevorc2

Merlin:是一個(gè)用Go語(yǔ)言編寫的跨平臺(tái)后期利用HTTP/2命令與控制服務(wù)器和代理( agent )。https://github.com/Ne0nd0g/merlin

Quasar:一個(gè)用C#編碼的快速輕量級(jí)遠(yuǎn)程管理工具。https://github.com/quasar/QuasarRAT

Staging
Red Baron:是Terraform的一組模塊和定制/第三方提供商,它試圖為紅隊(duì)自動(dòng)創(chuàng)建彈性,一次性,安全和靈活的基礎(chǔ)架構(gòu)。https://github.com/Coalfire-Research/Red-Baron

EvilURL:為IDN同形異義字***生成unicode域名并檢測(cè)它們。https://github.com/UndeadSec/EvilURL

Domain Hunter:檢查過期域名,bluecoat分類和Archive.org歷史記錄,以確定最為適合于釣魚和C2的域名。https://github.com/threatexpress/domainhunter

PowerDNS:一個(gè)簡(jiǎn)單的PoC,用于演示如何使用DNS執(zhí)行PowerShell腳本。https://github.com/mdsecactivebreach/PowerDNS

Chameleon:幫助紅隊(duì)將其基礎(chǔ)架構(gòu)分類為任意類別的工具。https://github.com/mdsecactivebreach/Chameleon

CatMyFish:搜索分類域。 為你的Cobalt Strike beacon C&C設(shè)置白名單域。https://github.com/Mr-Un1k0d3r/CatMyFish

Malleable C2:用于重新定義Beacon通信中的指標(biāo)。https://github.com/rsmudge/Malleable-C2-Profiles

Malleable-C2-Randomizer:該腳本通過使用元語(yǔ)言隨機(jī)化Cobalt Strike Malleable C2配置文件,從而最大程度上的減少基于簽名的檢測(cè)控制機(jī)會(huì)。https://github.com/bluscreenofjeff/Malleable-C2-Randomizer

FindFrontableDomains:搜索潛在的frontable域。https://github.com/rvrsh3ll/FindFrontableDomains

Postfix-Server-Setup:自動(dòng)化建立一個(gè)網(wǎng)絡(luò)釣魚服務(wù)器。https://github.com/n0pe-sled/Postfix-Server-Setup

DomainFronting:根據(jù)CDN列出Domain Frontable域列表。https://github.com/vysec/DomainFrontingLists

Apache2-Mod_rewrite-Setup:快速在你的基礎(chǔ)架構(gòu)中實(shí)現(xiàn)Mod_rewrite。https://github.com/n0pe-sled/Apache2-Mod-Rewrite-Setup

mod_rewrite:沙箱逃逸。https://gist.github.com/curi0usJack/971385e8334e189d93a6cb4671238b10

external_c2 framework:允許我們使用beacon數(shù)據(jù)包并通過可選端口與Team Server進(jìn)行交互。https://github.com/Und3rf10w/external_c2_framework

ExternalC2:一個(gè)用于將通信渠道與Cobalt Strike External C2服務(wù)器集成的庫(kù)。https://github.com/ryhanson/ExternalC2

cs2 mod_rewrite:用于將Cobalt Strike配置文件轉(zhuǎn)換為mod_rewrite腳本的工具。https://github.com/threatexpress/cs2modrewrite

e2modrewrite:用于將Empire配置文件轉(zhuǎn)換為Apache modrewrite腳本。https://github.com/infosecn1nja/e2modrewrite

Domain Fronting Google App Engine:一個(gè)云平臺(tái),允許用戶構(gòu)建和部署自制的Web 和 移動(dòng)應(yīng)用程序,它相當(dāng)于一個(gè)介于應(yīng)用程序和云基礎(chǔ)設(shè)施之間的抽象層。https://github.com/redteam-cyberark/Google-Domain-fronting

使用NGINX提供隨機(jī)Payload。https://gist.github.com/jivoi/a33ace2e25515a31aa2ffbae246d98c9

Empire自動(dòng)任務(wù)執(zhí)行。https://github.com/bneg/RedTeam-Automation

meek:Tor的一種傳輸插件,它將數(shù)據(jù)流編碼為一系列HTTPS請(qǐng)求和響應(yīng)。https://github.com/arlolra/meek

CobaltStrike-ToolKit :一些實(shí)用的obaltStrike腳本。https://github.com/killswitch-GUI/CobaltStrike-ToolKit

內(nèi)網(wǎng)漫游
CrackMapExec:使用Python編寫的一款工具,堪稱Windows活動(dòng)目錄/域環(huán)境***測(cè)試?yán)锏囊话讶鹗俊痢痢痢ttps://github.com/byt3bl33d3r/CrackMapExec

PowerLessShell:在不調(diào)用PowerShell.exe的情況下執(zhí)行PowerShell腳本。https://github.com/Mr-Un1k0d3r/PowerLessShell

GoFetch:是一個(gè)自動(dòng)執(zhí)行由BloodHound應(yīng)用程序生成的***計(jì)劃的工具。https://github.com/GoFetchAD/GoFetch

ANGRY PUPPY:Cobalt Strike中bloodhound***路徑自動(dòng)化。https://github.com/vysec/ANGRYPUPPY

DeathStar:一鍵自動(dòng)化域***工具。https://github.com/byt3bl33d3r/DeathStar

SharpHound:C#重寫B(tài)loodHound Ingestor。https://github.com/BloodHoundAD/SharpHound

Responder:可用于嗅探網(wǎng)絡(luò)內(nèi)所有的LLMNR包,獲取各個(gè)主機(jī)的信息,還可以發(fā)起欺騙,誘騙發(fā)起請(qǐng)求的主機(jī)訪問錯(cuò)誤主機(jī)的工具。https://github.com/SpiderLabs/Responder

SessionGopher:是一個(gè)PowerShell工具,它使用WMI為遠(yuǎn)程訪問工具(如WinSCP,PuTTY,SuperPuTTY,FileZilla和Microsoft遠(yuǎn)程桌面)提取保存的會(huì)話信息。該工具支持遠(yuǎn)程或本地運(yùn)行。https://github.com/fireeye/SessionGopher

PowerSploit:GitHub上面的一個(gè)安全項(xiàng)目,上面有很多powershell***腳本,它們主要被用來(lái)***中的信息偵察、權(quán)限提升、權(quán)限維持。https://github.com/PowerShellMafia/PowerSploit

Nishang:一款針對(duì)PowerShell的***工具。https://github.com/samratashok/nishang

Inveigh:是一款Windows PowerShell的LLMNR/NBNS協(xié)議欺騙/中間人工具。https://github.com/Kevin-Robertson/Inveigh

PowerUpSQL:***SQL SERVER的Powershell腳本框架。https://github.com/NetSPI/PowerUpSQL

MailSniper:Exchange敏感數(shù)據(jù)檢索工具。https://github.com/dafthack/MailSniper

WMIOps:PowerShell腳本,它使用WMI在Windows環(huán)境中的本地或遠(yuǎn)程主機(jī)上執(zhí)行各種操作。https://github.com/ChrisTruncer/WMIOps

Mimikatz :一款獲取windows密碼的工具。https://github.com/gentilkiwi/mimikatz

LaZagne:一款用于檢索大量存儲(chǔ)在本地計(jì)算機(jī)密碼的開源應(yīng)用程序。https://github.com/AlessandroZ/LaZagne

mimipenguin :一款Linux下的密碼抓取神器。https://github.com/huntergregal/mimipenguin

PsExec:是一個(gè)輕型的 telnet 替代工具,它使您無(wú)需手動(dòng)安裝客戶端軟件即可執(zhí)行其他系統(tǒng)上的進(jìn)程,并且可以獲得與控制臺(tái)應(yīng)用程序相當(dāng)?shù)耐耆换バ浴ttps://docs.microsoft.com/en-us/sysinternals/downloads/psexec

KeeThief:允許你從內(nèi)存中提取KeePass 2.X key material的工具。https://github.com/HarmJ0y/KeeThief

PSAttack:一個(gè)開源的,將***測(cè)試實(shí)踐過程中所有的腳本結(jié)合起來(lái)形成的框架。https://github.com/jaredhaight/PSAttack

Internal Monologue***:在不觸碰LSASS的情況下抓取 NTLM Hashes 的***方式。https://github.com/eladshamir/Internal-Monologue

Impacket:網(wǎng)絡(luò)協(xié)議工具包。https://github.com/CoreSecurity/impacket

ADRecon:AD環(huán)境偵察工具。https://github.com/sense-of-security/ADRecon

icebreaker:如果你當(dāng)前處于內(nèi)網(wǎng)環(huán)境但又在AD環(huán)境之外,icebreaker將會(huì)幫助你獲取明文Active Directory憑據(jù)。https://github.com/DanMcInerney/icebreaker

WSUSpendu:該腳本是由法國(guó)研究人員開發(fā)的,有了它***測(cè)試人員可以自主創(chuàng)建惡意更新,并將其注入到WSUS服務(wù)器數(shù)據(jù)庫(kù)中隨意的分發(fā)這些惡意更新。https://github.com/AlsidOfficial/WSUSpendu

Evilgrade :一個(gè)模塊化的腳本框架,使***者可以通過注射”evil”更新到不知道用戶的更新。https://github.com/infobyte/evilgrade

NetRipper:是一款針對(duì)Windows操作系統(tǒng)的漏洞利用工具,它可以使用API hooking從一個(gè)低權(quán)限的用戶那里截獲網(wǎng)絡(luò)通信數(shù)據(jù)以及與加密相關(guān)的信息,而且還可以捕獲明文通信數(shù)據(jù)以及經(jīng)過加密的通信數(shù)據(jù)。https://github.com/NytroRST/NetRipper

隧道通信
Tunna:一款神奇的工具,它可以通過HTTP封裝隧道通信任何TCP,以及用于繞過防火墻環(huán)境中的網(wǎng)絡(luò)限制。https://github.com/SECFORCE/Tunna

reGeorg:reDuh 的升級(jí)版,主要是把內(nèi)網(wǎng)服務(wù)器的端口通過http/https隧道轉(zhuǎn)發(fā)到本機(jī),形成一個(gè)回路。用于目標(biāo)服務(wù)器在內(nèi)網(wǎng)或做了端口策略的情況下連接目標(biāo)服務(wù)器內(nèi)部開放端口。https://github.com/sensepost/reGeorg

Blade:是一個(gè)基于控制臺(tái)的webshell連接工具。https://github.com/wonderqs/Blade

Tinyshell:一個(gè)簡(jiǎn)易的shell命令解釋器。https://github.com/threatexpress/tinyshell

PowerLurk:用于構(gòu)建惡意WMI事件Subsriptions的PowerShell工具集。https://github.com/Sw4mpf0x/PowerLurk

DAMP:ACL修改項(xiàng)目。https://github.com/HarmJ0y/DAMP

提權(quán)
域提權(quán)

PowerView:是一個(gè)PowerShell工具,用于獲取Windows域的網(wǎng)絡(luò)態(tài)勢(shì)感知。https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1

Get-GPPPassword:檢索通過組策略首選項(xiàng)推送的帳戶的明文密碼和其他信息。https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Get-GPPPassword.ps1

Invoke-ACLpwn:是一個(gè)Powershell腳本,可以使用集成的憑據(jù)或者指定的憑據(jù)來(lái)運(yùn)行。這款工具的工作原理是使用SharpHound導(dǎo)出域內(nèi)所有ACL以及當(dāng)前用戶賬戶下的組成員關(guān)系。如果用戶不具備域?qū)ο蟮膚riteDACL權(quán)限,該工具會(huì)枚舉域內(nèi)ACL的所有ACE。https://github.com/fox-it/Invoke-ACLPwn

BloodHound:強(qiáng)大的內(nèi)網(wǎng)域***提權(quán)分析工具。https://github.com/BloodHoundAD/BloodHound

PyKEK(Python Kerberos利用工具包),一個(gè)用于處理KRB5相關(guān)數(shù)據(jù)的python庫(kù)。https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek

本地提權(quán)

UACMe:是一款開源評(píng)估工具,其中包含許多用于在多個(gè)版本的操作系統(tǒng)上繞過Windows用戶帳戶控制的方法。https://github.com/hfiref0x/UACME

windows-kernel-exploits:windows kernel exploit集合。https://github.com/SecWiki/windows-kernel-exploits

PowerUp:是本地特權(quán)提升的一些調(diào)用方法,功能相當(dāng)強(qiáng)大,擁有眾多實(shí)用的腳本來(lái)幫助我們尋找目標(biāo)主機(jī)Windows服務(wù)漏洞進(jìn)行提權(quán)。也是 PowerShell Empire和PowerSploit 的一部分。https://github.com/PowerShellMafia/PowerSploit/blob/master/Privesc/PowerUp.ps1

The Elevate Kit:演示如何在Cobalt Strike的Beacon payload中使用PowerShell以及反射DLL exploit。https://github.com/rsmudge/ElevateKit

Sherlock:一個(gè)在Windows下用于本地提權(quán)的PowerShell腳本。https://github.com/rasta-mouse/Sherlock

Tokenvator:一款利用Windows Tokens提權(quán)的工具。https://github.com/0xbadjuju/Tokenvator

數(shù)據(jù)盜取
CloakifyFactory & the Cloakify Toolset – 數(shù)據(jù)盜取,躲避DLP/MLS數(shù)據(jù)泄露防護(hù)系統(tǒng),社會(huì)工程學(xué)分析,突破數(shù)據(jù)白名單控制,躲避AV檢測(cè)。https://github.com/TryCatchHCF/Cloakify

DET:是一個(gè)概念界定,描述能同時(shí)使用單獨(dú)或多個(gè)通道執(zhí)行數(shù)據(jù)***。https://github.com/sensepost/DET

DNSExfiltrator :利用DNS解析進(jìn)行數(shù)據(jù)隱秘傳輸?shù)墓ぞ摺ttps://github.com/Arno0x/DNSExfiltrator

PyExfil:用于數(shù)據(jù)盜取的PyExfil Python軟件包。https://github.com/ytisf/PyExfil

Egress-Assess:一個(gè)通過多種協(xié)議模擬數(shù)據(jù)***的工具。https://github.com/ChrisTruncer/Egress-Assess

PowerShell-RAT:一款基于Python的后門程序。它不僅可以使用屏幕捕捉功能來(lái)跟蹤用戶的活動(dòng),而且還可以通過電子郵件附件來(lái)將提取出的數(shù)據(jù)發(fā)送給***者。https://github.com/Viralmaniar/Powershell-RAT

雜項(xiàng)
無(wú)線網(wǎng)絡(luò)

Wifiphisher:能夠?qū)PA加密的AP無(wú)線熱點(diǎn)實(shí)施自動(dòng)化釣魚***,并獲取密碼賬戶。https://github.com/wifiphisher/wifiphisher

Evilginx:可繞過雙因素驗(yàn)證的高級(jí)釣魚框架。https://github.com/kgretzky/evilginx

Mana:是一款國(guó)外安全人員為測(cè)試而開發(fā)的Wifi劫持工具,可以監(jiān)聽計(jì)算機(jī)或其他移動(dòng)設(shè)備的Wifi通信,并能夠模仿該設(shè)備。https://github.com/sensepost/mana

嵌入式和外圍設(shè)備***

MagSpoof:能預(yù)測(cè)并竊取你下一張信用卡號(hào)碼的廉價(jià)設(shè)備 。https://github.com/samyk/magspoof

WarberryPi:為了“紅隊(duì)判研”(red teaming)而創(chuàng)建,因?yàn)樵凇凹t隊(duì)判研”中,我們想在短時(shí)間內(nèi)盡可能隱秘地獲取更多信息。只要找到一個(gè)網(wǎng)絡(luò)端口,插入即可。腳本的設(shè)計(jì)主要是通過找到 避免網(wǎng)絡(luò)內(nèi)噪聲被發(fā)現(xiàn)且盡可能有效的方法加以實(shí)現(xiàn)。WarBerry腳本集掃描工具于一體,從而實(shí)現(xiàn)該功能。https://github.com/secgroundzero/warberry

P4wnP1 :為樹莓派安裝網(wǎng)絡(luò)劫持鍵盤注入(WHID)工具。https://github.com/mame82/P4wnP1

malusb:創(chuàng)建跨平臺(tái)的HID欺騙payload,并在Windows和OSX上建立反向TCP-shell。https://github.com/ebursztein/malusb

Fenrir:是一款設(shè)計(jì)用于***測(cè)試的“開箱即用”工具。其主要功能和用途是繞過有線802.1x保護(hù)并使你能夠訪問目標(biāo)網(wǎng)絡(luò)。https://github.com/Orange-Cyberdefense/fenrir-ocd

團(tuán)隊(duì)溝通

Rocket.Chat:一個(gè)功能強(qiáng)大的團(tuán)隊(duì)合作聊天工具。https://rocket.chat/

EtherPad:多人即時(shí)文件協(xié)作平臺(tái)。https://etherpad.net/

腳本

Aggressor腳本:大多數(shù)Cobalt Strike對(duì)話框和功能都是作為獨(dú)立模塊編寫的,這些模塊向Aggressor Script引擎提供了一些接口如default.cna定義了默認(rèn)的Cobalt Strike的工具欄按鈕,彈出式菜單,除此之外可以利用提供的API來(lái)模擬紅隊(duì)成員與你并肩作戰(zhàn)以及擴(kuò)展跟修改Cobalt Strike的現(xiàn)有功能等。

https://github.com/invokethreatguy/CSASC

https://github.com/secgroundzero/CS-Aggressor-Scripts

https://github.com/Und3rf10w/Aggressor-scripts

https://github.com/harleyQu1nn/AggressorScripts

https://github.com/rasta-mouse/Aggressor-Script

https://github.com/RhinoSecurityLabs/Aggressor-Scripts

https://github.com/bluscreenofjeff/AggressorScripts

https://github.com/001SPARTaN/aggressor_scripts

適用于紅隊(duì)和***測(cè)試的腳本:

https://github.com/FuzzySecurity/PowerShell-Suite

https://github.com/nettitude/Powershell

https://github.com/Mr-Un1k0d3r/RedTeamPowershellScripts

https://github.com/threatexpress/red-team-scriptsh

https://github.com/SadProcessor/SomeStuff

https://github.com/rvrsh3ll/Misc-Powershell-Scripts

https://github.com/enigma0x3/Misc-PowerShell-Stuff

https://github.com/ChrisTruncer/PenTestScripts

https://github.com/bluscreenofjeff/Scripts

https://github.com/xorrior/RandomPS-Scripts

https://github.com/xorrior/Random-CSharpTools

https://github.com/leechristensen/Random

https://github.com/mgeeky/Penetration-Testing-Tools/tree/master/social-engineering

參考
MITRE’s ATT&CK是一個(gè)向美國(guó)政府提供系統(tǒng)工程、研究開發(fā)和信息技術(shù)支持的美國(guó)非營(yíng)利性組織。基于ATT&CK(對(duì)抗戰(zhàn)術(shù)、技術(shù)與常識(shí))知識(shí)庫(kù)的端點(diǎn)檢測(cè)和響應(yīng)(EDR)產(chǎn)品進(jìn)行評(píng)估,以加強(qiáng)行業(yè)和客戶的網(wǎng)絡(luò)***對(duì)策。https://attack.mitre.org/wiki/Main_Page

涵蓋多個(gè)項(xiàng)目的速查手冊(cè)(Beacon / Cobalt Strike,PowerView,PowerUp,Empire和PowerSploit)。https://github.com/HarmJ0y/CheatSheets

PRE-ATT&CK對(duì)抗戰(zhàn)術(shù),技術(shù)和通用知識(shí)。https://attack.mitre.org/pre-attack/index.php/Main_Page

Adversary OPSEC包括使用各種技術(shù)或第三方服務(wù)來(lái)混淆,隱藏網(wǎng)絡(luò)流量或系統(tǒng)行為。https://attack.mitre.org/pre-attack/index.php/Adversary_OPSEC

為了展示ATT&CK對(duì)于***性運(yùn)營(yíng)商和防御者的實(shí)際使用,MITRE創(chuàng)建了Adversary Emulation Plans 。https://attack.mitre.org/wiki/Adversary_Emulation_Plans

紅色團(tuán)隊(duì)維基基礎(chǔ)架構(gòu)。https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki

Advanced Threat Tactics(高級(jí)威脅戰(zhàn)術(shù)) – 課程和筆記。關(guān)于紅隊(duì)運(yùn)作和對(duì)手模擬的免費(fèi)課程。https://blog.cobaltstrike.com/2015/09/30/advanced-threat-tactics-course-and-notes

@vysecurityz在Twitter上的關(guān)于紅隊(duì)Tips的文章。https://vincentyiu.co.uk/red-team-tips

優(yōu)秀紅隊(duì)資源列表。https://github.com/yeyintminthuhtut/Awesome-Red-Teaming

用于企業(yè)軟件的ATT&CK。https://attack.mitre.org/wiki/Software

紅隊(duì)練習(xí)計(jì)劃。https://github.com/magoo/redteam-plan

關(guān)于鎖,保險(xiǎn)箱和鑰匙安全性的資源精選列表。https://github.com/meitar/awesome-lockpicking

優(yōu)秀的威脅情報(bào)資源精選列表。https://github.com/hslatman/awesome-threat-intelligence

APTnotes是一個(gè)按年份排序用于存儲(chǔ)各種APT相關(guān)的公開可用文檔和記錄的存儲(chǔ)庫(kù)。https://github.com/aptnotes/data

TIBER-EU框架是歐洲首個(gè)針對(duì)可控網(wǎng)絡(luò)***行為的框架,可在多個(gè)當(dāng)局監(jiān)督的情況下測(cè)試跨境實(shí)體的網(wǎng)絡(luò)彈性。http://www.ecb.europa.eu/pub/pdf/other/ecb.tiber_eu_framework.en.pdf

總結(jié)

以上是生活随笔為你收集整理的适用于***测试不同阶段的工具收集整理的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。