2022 年红队工具和模拟工具包
目錄:
01
偵察
主動(dòng)情報(bào)收集
-
EyeWitness?旨在截取網(wǎng)站截圖,提供一些服務(wù)器標(biāo)頭信息,并在可能的情況下識(shí)別默認(rèn)憑據(jù)。
-
AWSBucketDump?是一種快速枚舉 AWS S3 存儲(chǔ)桶以查找戰(zhàn)利品的工具。https://github.com/jordanpotti/AWSBucketDump
-
AQUATONE?是一套用于對(duì)域名進(jìn)行偵察的工具。
https://github.com/michenriksen/aquatone
-
spoofcheck?檢查域是否可以被欺騙的程序。該程序會(huì)檢查 SPF 和 DMARC 記錄中是否存在允許欺騙的弱配置。
https://github.com/BishopFox/spoofcheck
-
Nmap?用于發(fā)現(xiàn)計(jì)算機(jī)網(wǎng)絡(luò)上的主機(jī)和服務(wù),從而構(gòu)建網(wǎng)絡(luò)的“地圖”。https://github.com/nmap/nmap
-
dnsrecon?一個(gè)工具 DNS 枚舉腳本。
https://github.com/darkoperator/dnsrecon
-
dirsearch?是一個(gè)簡(jiǎn)單的命令行工具,旨在暴力破解網(wǎng)站中的目錄和文件。https://github.com/maurosoria/dirsearch
-
Sn1per?自動(dòng)滲透測(cè)試偵察掃描儀。https://github.com/1N3/Sn1per
被動(dòng)情報(bào)收集
-
Social Mapper?OSINT 社交媒體映射工具,獲取名稱和圖像列表(或 LinkedIn 公司名稱),并在多個(gè)社交媒體網(wǎng)站上執(zhí)行大規(guī)模的自動(dòng)目標(biāo)搜索。不受 API 限制,因?yàn)樗褂?Selenium 檢測(cè)瀏覽器。輸出報(bào)告以幫助關(guān)聯(lián)跨站點(diǎn)的目標(biāo)。https://github.com/SpiderLabs/social_mapper
-
skiptracer?OSINT 抓取框架,利用 PII 付費(fèi)專區(qū)網(wǎng)站的一些基本 python 網(wǎng)絡(luò)抓取(BeautifulSoup)來編譯關(guān)于拉面預(yù)算目標(biāo)的被動(dòng)信息。https://github.com/xillwillx/skiptracer
-
FOCA?(收集檔案的指紋組織)是一種主要用于在其掃描的文檔中查找元數(shù)據(jù)和隱藏信息的工具。https://github.com/ElevenPaths/FOCA
-
theHarvester?是一個(gè)從不同公共來源收集子域名、電子郵件地址、虛擬主機(jī)、開放端口/橫幅和員工姓名的工具。
https://github.com/laramies/theHarvester
-
Metagoofil?是一種用于提取目標(biāo)網(wǎng)站中可用的公共文檔(pdf、doc、xls、ppt 等)元數(shù)據(jù)的工具。https://github.com/laramies/metagoofil
-
SimplyEmail?電子郵件偵察變得快速而簡(jiǎn)單,并有一個(gè)可以構(gòu)建的框架。https://github.com/killswitch-GUI/SimplyEmail
-
truffleHog?通過 git 存儲(chǔ)庫搜索秘密,深入挖掘提交歷史和分支。https://github.com/dxa4481/truffleHog
-
Just-Metadata?是一種收集和分析有關(guān) IP 地址的元數(shù)據(jù)的工具。它試圖在大型數(shù)據(jù)集中找到系統(tǒng)之間的關(guān)系。
https://github.com/ChrisTruncer/Just-Metadata
-
Typofinder?顯示 IP 地址所在國家/地區(qū)的域名拼寫錯(cuò)誤查找器。https://github.com/nccgroup/typofinder
-
pwnedOrNot?是一個(gè) python 腳本,它檢查電子郵件帳戶是否在數(shù)據(jù)泄露中受到損害,如果電子郵件帳戶受到損害,它會(huì)繼續(xù)查找受損害帳戶的密碼。https://github.com/thewhiteh4t/pwnedOrNot
-
GitHarvester?這個(gè)工具用于從 GitHub 收集信息,例如 google dork。https://github.com/metac0rtex/GitHarvester
-
pwndb?是一個(gè) python 命令行工具,用于使用同名的 Onion 服務(wù)搜索泄露的憑據(jù)。https://github.com/davidtavarez/pwndb/
-
LinkedInt?LinkedIn 偵察工具。
https://github.com/vysecurity/LinkedInt
-
CrossLinked?LinkedIn 枚舉工具,通過搜索引擎抓取從組織中提取有效員工姓名。https://github.com/m8r0wn/CrossLinked
-
findomain?是一個(gè)快速的域枚舉工具,它使用證書透明度日志和一系列 API。https://github.com/Edu4rdSHL/findomain
構(gòu)架
-
Maltego?是一個(gè)獨(dú)特的平臺(tái),旨在為組織擁有和運(yùn)營的環(huán)境提供清晰的威脅圖片。https://www.paterva.com/web7/downloads.php
-
SpiderFoot?開源足跡和情報(bào)收集工具。
https://github.com/smicallef/spiderfoot
-
datasploit?是一個(gè)開源情報(bào)框架,用于對(duì)公司、人員、電話號(hào)碼、比特幣地址等執(zhí)行各種偵察技術(shù),聚合所有原始數(shù)據(jù),并提供多種格式的數(shù)據(jù)。https://github.com/DataSploit/datasploit
-
Recon-ng?是一個(gè)用 Python 編寫的全功能 Web 偵察框架。
https://bitbucket.org/LaNMaSteR53/recon-ng
02
武器化
-
針對(duì) CVE-2018-20250 的WinRAR 遠(yuǎn)程代碼執(zhí)行?概念證明漏洞利用。https://github.com/WyAtu/CVE-2018-20250
-
CVE-2017-8570 的復(fù)合名字概念證明漏洞利用?。
https://github.com/rxwx/CVE-2017-8570
-
Exploit toolkit CVE-2017-8759?是一個(gè)方便的 python 腳本,它為滲透測(cè)試人員和安全研究人員提供了一種快速有效的方法來測(cè)試 Microsoft .NET Framework RCE。https://github.com/bhdresh/CVE-2017-8759
-
CVE-2017-11882 漏洞利用最多?接受超過 17k 字節(jié)長(zhǎng)的命令/代碼。https://github.com/unamer/CVE-2017-11882
-
Adobe Flash 漏洞利用?CVE-2018-4878。https://github.com/anbai-inc/CVE-2018-4878
-
Exploit toolkit CVE-2017-0199?是一個(gè)方便的 python 腳本,它為滲透測(cè)試人員和安全研究人員提供了一種快速有效的方法來測(cè)試 Microsoft Office RCE。https://github.com/bhdresh/CVE-2017-0199
-
demiguise?是 RedTeams 的 HTA 加密工具。
https://github.com/nccgroup/demiguise
-
Office-DDE-Payloads?腳本和模板的集合,用于生成嵌入了 DDE、無宏命令執(zhí)行技術(shù)的 Office 文檔。
https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads
-
用于對(duì)手模擬的CACTUSTORCH?有效載荷生成。
-
https://github.com/mdsecactivebreach/CACTUSTORCH
-
SharpShooter?是一個(gè)有效載荷創(chuàng)建框架,用于檢索和執(zhí)行任意 CSharp 源代碼。https://github.com/mdsecactivebreach/SharpShooter
-
Don't kill my cat?是一種生成混淆 shellcode 的工具,該 shellcode 存儲(chǔ)在多語言圖像中。該圖像是 100% 有效的,也是 100% 有效的 shellcode。https://github.com/Mr-Un1k0d3r/DKMC
-
惡意宏生成器實(shí)用?程序 用于生成混淆宏的簡(jiǎn)單實(shí)用程序設(shè)計(jì),其中還包括 AV / Sandboxes 轉(zhuǎn)義機(jī)制。
-
https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator
-
SCT 混淆器?Cobalt Strike SCT 有效載荷混淆器。
https://github.com/Mr-Un1k0d3r/SCT-obfuscator
-
調(diào)用混淆?PowerShell 混淆器。
https://github.com/danielbohannon/Invoke-Obfuscation
-
Invoke-CradleCrafter?PowerShell 遠(yuǎn)程下載搖籃生成器和混淆器。https://github.com/danielbohannon/Invoke-CradleCrafter
-
Invoke-DOSfuscation?cmd.exe 命令混淆生成器和檢測(cè)測(cè)試工具。https://github.com/danielbohannon/Invoke-DOSfuscation
-
morphHTA?變形鈷打擊的邪惡.HTA。
https://github.com/vysec/morphHTA
-
Unicorn?是一個(gè)簡(jiǎn)單的工具,用于使用 PowerShell 降級(jí)攻擊并將 shellcode 直接注入內(nèi)存。https://github.com/trustedsec/unicorn
-
Shellter?是一個(gè)動(dòng)態(tài)的 shellcode 注入工具,也是有史以來第一個(gè)真正的動(dòng)態(tài) PE 感染器。https://www.shellterproject.com/
-
EmbedInHTML?嵌入和隱藏 HTML 文件中的任何文件。
https://github.com/Arno0x/EmbedInHTML
-
SigThief?竊取簽名并一次制作一個(gè)無效簽名。
https://github.com/secretsquirrel/SigThief
-
Veil?是一種旨在生成繞過常見反病毒解決方案的 metasploit 有效負(fù)載的工具。https://github.com/Veil-Framework/Veil
-
CheckPlease?沙盒規(guī)避模塊,用 PowerShell、Python、Go、Ruby、C、C#、Perl 和 Rust 編寫。
https://github.com/Arvanaghi/CheckPlease
-
Invoke-PSImage?是一種將 PowerShell 腳本嵌入到 PNG 文件的像素中并生成要執(zhí)行的 oneliner 的工具。
https://github.com/peewpw/Invoke-PSImage
-
LuckyStrike?一個(gè)基于 PowerShell 的實(shí)用程序,用于創(chuàng)建惡意 Office 宏文檔。僅用于測(cè)試或教育目的。
https://github.com/curi0usJack/luckystrike
-
ClickOnceGenerator?用于紅隊(duì)的快速惡意 ClickOnceGenerator。默認(rèn)應(yīng)用程序是一個(gè)簡(jiǎn)單的 WebBrowser 小部件,它指向您選擇的網(wǎng)站。https://github.com/Mr-Un1k0d3r/ClickOnceGenerator
-
macro_pack?是 @EmericNasi 的一個(gè)工具,用于自動(dòng)混淆和生成 MS Office 文檔、VB 腳本和其他格式,用于滲透測(cè)試、演示和社會(huì)工程評(píng)估。https://github.com/sevagas/macro_pack
-
StarFighters?基于 JavaScript 和 VBScript 的 Empire Launcher。
https://github.com/Cn33liz/StarFighters
-
nps_payload?此腳本將生成有效負(fù)載,用于避免基本的入侵檢測(cè)。它利用了來自幾個(gè)不同來源的公開展示的技術(shù)。
https://github.com/trustedsec/nps_payload
-
SocialEngineeringPayloads?一組用于憑據(jù)盜竊和魚叉式網(wǎng)絡(luò)釣魚攻擊的社會(huì)工程技巧和有效負(fù)載。
https://github.com/bhdresh/SocialEngineeringPayloads
-
Social-Engineer Toolkit?是一個(gè)為社會(huì)工程設(shè)計(jì)的開源滲透測(cè)試框架。https://github.com/trustedsec/social-engineer-toolkit
-
Phishery?是一個(gè)簡(jiǎn)單的啟用 SSL 的 HTTP 服務(wù)器,其主要目的是通過基本身份驗(yàn)證來釣魚憑據(jù)。https://github.com/ryhanson/phishery
-
PowerShdll?使用 rundll32 運(yùn)行 PowerShell。繞過軟件限制。https://github.com/p3nt4/PowerShdll
-
Ultimate AppLocker ByPass List?此存儲(chǔ)庫的目標(biāo)是記錄繞過 AppLocker 的最常用技術(shù)。
https://github.com/api0cradle/UltimateAppLockerByPassList
-
Ruler?是一個(gè)允許您通過 MAPI/HTTP 或 RPC/HTTP 協(xié)議遠(yuǎn)程與 Exchange 服務(wù)器交互的工具。https://github.com/sensepost/ruler
-
Generate-Macro?是一個(gè)獨(dú)立的 PowerShell 腳本,它將生成具有指定負(fù)載和持久性方法的惡意 Microsoft Office 文檔。
https://github.com/enigma0x3/Generate-Macro
-
惡意宏 MSBuild 生成器?生成惡意宏并通過 MSBuild 應(yīng)用程序白名單繞過執(zhí)行 Powershell 或 Shellcode。
https://github.com/infosecn1nja/MaliciousMacroMSBuild
-
Meta Twin?被設(shè)計(jì)為文件資源克隆器。元數(shù)據(jù),包括數(shù)字簽名,從一個(gè)文件中提取并注入到另一個(gè)文件中。
https://github.com/threatexpress/metatwin
-
WePWNise?生成獨(dú)立于架構(gòu)的 VBA 代碼,用于 Office 文檔或模板,并自動(dòng)繞過應(yīng)用程序控制和漏洞利用緩解軟件。
https://github.com/mwrlabs/wePWNise
-
DotNetToJScript?一種用于創(chuàng)建 JScript 文件的工具,該文件從內(nèi)存中加載 .NET v2 程序集。https://github.com/tyranid/DotNetToJScript
-
PSAmsi?是一種用于審核和破壞 AMSI 簽名的工具。
https://github.com/cobbr/PSAmsi
-
反射 DLL 注入?是一種庫注入技術(shù),其中采用反射編程的概念將庫從內(nèi)存加載到主機(jī)進(jìn)程中。
https://github.com/stephenfewer/ReflectiveDLLInjection
-
ps1encode?用于生成和編碼基于 powershell 的 metasploit 有效負(fù)載。https://github.com/CroweCybersecurity/ps1encode
-
更糟糕的 PDF?會(huì)將正常的 PDF 文件變成惡意的。用于從 Windows 機(jī)器竊取 Net-NTLM 哈希。https://github.com/3gstudent/Worse-PDF
-
SpookFlare?對(duì)繞過安全措施有不同的看法,它讓您有機(jī)會(huì)繞過客戶端檢測(cè)和網(wǎng)絡(luò)端檢測(cè)的端點(diǎn)對(duì)策。https://github.com/hlldz/SpookFlare
-
GreatSCT?是一個(gè)生成應(yīng)用程序白名單繞過的開源項(xiàng)目。該工具適用于紅隊(duì)和藍(lán)隊(duì)。https://github.com/GreatSCT/GreatSCT
-
nps?在沒有 powershell 的情況下運(yùn)行 powershell。
-
https://github.com/Ben0xA/nps
-
Meterpreter_Paranoid_Mode.sh?允許用戶通過檢查它所連接的處理程序的證書來保護(hù) Meterpreter 的分階段/無階段連接。https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL
-
后門工廠 (BDF)?是使用用戶所需的 shellcode 修補(bǔ)可執(zhí)行二進(jìn)制文件,并繼續(xù)正常執(zhí)行預(yù)修補(bǔ)狀態(tài)。https://github.com/secretsquirrel/the-backdoor-factory
-
MacroShop?一組腳本,以幫助通過 Office 宏交付有效負(fù)載。
-
https://github.com/khr0x40sh/MacroShop
-
UnmanagedPowerShell?從非托管進(jìn)程執(zhí)行 PowerShell。
-
https://github.com/leechristensen/UnmanagedPowerShell
-
evil-ssdp?欺騙 SSDP 回復(fù)網(wǎng)絡(luò)上 NTLM 哈希的網(wǎng)絡(luò)釣魚。創(chuàng)建一個(gè)虛假的 UPNP 設(shè)備,誘騙用戶訪問惡意網(wǎng)絡(luò)釣魚頁面。
-
https://gitlab.com/initstring/evil-ssdp
-
用于制作環(huán)境鍵控有效載荷的Ebowla?框架。
https://github.com/Genetic-Malware/Ebowla
-
make-pdf-embedded?一個(gè)工具,用于創(chuàng)建帶有嵌入文件的 PDF 文檔。https://github.com/DidierStevens/DidierStevensSuite/blob/master/make-pdf-embedded.py
-
avet?(AntiVirusEvasionTool) 的目標(biāo)是具有使用不同規(guī)避技術(shù)的可執(zhí)行文件的 Windows 機(jī)器。https://github.com/govolution/avet
-
EvilClippy?用于創(chuàng)建惡意 MS Office 文檔的跨平臺(tái)助手。可以隱藏 VBA 宏、踐踏 VBA 代碼(通過 P-Code)和混淆宏分析工具。在 Linux、OSX 和 Windows 上運(yùn)行。https://github.com/outflanknl/EvilClippy
-
CallObfuscator?混淆來自靜態(tài)分析工具和調(diào)試器的 windows api。https://github.com/d35ha/CallObfuscator
-
Donut?是一個(gè) shellcode 生成工具,可以從 .NET 程序集創(chuàng)建與位置無關(guān)的 shellcode 有效負(fù)載。此 shellcode 可用于將程序集注入任意 Windows 進(jìn)程。https://github.com/TheWover/donut
03
投遞
網(wǎng)絡(luò)釣魚
-
King Phisher?是一種通過模擬現(xiàn)實(shí)世界的網(wǎng)絡(luò)釣魚攻擊來測(cè)試和提高用戶意識(shí)的工具。https://github.com/securestate/king-phisher
-
FiercePhish?是一個(gè)成熟的網(wǎng)絡(luò)釣魚框架,用于管理所有網(wǎng)絡(luò)釣魚活動(dòng)。它允許您跟蹤單獨(dú)的網(wǎng)絡(luò)釣魚活動(dòng)、安排電子郵件發(fā)送等等。https://github.com/Raikia/FiercePhish
-
ReelPhish?是一種實(shí)時(shí)雙因素網(wǎng)絡(luò)釣魚工具。
https://github.com/fireeye/ReelPhish/
-
Gophish?是一個(gè)為企業(yè)和滲透測(cè)試人員設(shè)計(jì)的開源網(wǎng)絡(luò)釣魚工具包。它提供了快速輕松地設(shè)置和執(zhí)行網(wǎng)絡(luò)釣魚活動(dòng)和安全意識(shí)培訓(xùn)的能力。https://github.com/gophish/gophish
-
CredSniper?是一個(gè)使用 Python 微框架 Flask 和 Jinja2 模板編寫的網(wǎng)絡(luò)釣魚框架,支持捕獲 2FA 令牌。
https://github.com/ustayready/CredSniper
-
PwnAuth?一個(gè)用于啟動(dòng)和管理 OAuth 濫用活動(dòng)的 Web 應(yīng)用程序框架。https://github.com/fireeye/PwnAuth
-
網(wǎng)絡(luò)釣魚狂熱?Ruby on Rails 網(wǎng)絡(luò)釣魚框架。
https://github.com/pentestgeek/phishing-frenzy
-
網(wǎng)絡(luò)釣魚?借口 用于攻擊性網(wǎng)絡(luò)釣魚活動(dòng)的借口庫。
-
https://github.com/L4bF0x/PhishingPretexts
-
Modlishka?是一個(gè)靈活而強(qiáng)大的反向代理,它將使您的道德網(wǎng)絡(luò)釣魚活動(dòng)更上一層樓。https://github.com/drk1wi/Modlishka
-
Evilginx2?是一個(gè)中間人攻擊框架,用于任何 Web 服務(wù)的網(wǎng)絡(luò)釣魚憑證和會(huì)話 cookie。https://github.com/kgretzky/evilginx2
水坑攻擊
-
BeEF?是瀏覽器開發(fā)框架的縮寫。它是一款專注于網(wǎng)絡(luò)瀏覽器的滲透測(cè)試工具。https://github.com/beefproject/beef
04
命令與控制
遠(yuǎn)程訪問工具
-
Cobalt Strike?是用于對(duì)抗模擬和紅隊(duì)作戰(zhàn)的軟件。
https://cobaltstrike.com/
-
Empire?是一個(gè)后開發(fā)框架,包括一個(gè)純 PowerShell2.0 Windows 代理和一個(gè)純 Python 2.6/2.7 Linux/OS X 代理。
https://github.com/EmpireProject/Empire
-
Metasploit Framework?是一個(gè)計(jì)算機(jī)安全項(xiàng)目,它提供有關(guān)安全漏洞的信息并幫助進(jìn)行滲透測(cè)試和 IDS 簽名開發(fā)。
https://github.com/rapid7/metasploit-framework
-
SILENTTRINITY?由 Python、IronPython、C#/.NET 提供支持的后利用代理。https://github.com/byt3bl33d3r/SILENTTRINITY _ _
-
Pupy?是一個(gè)開源、跨平臺(tái)(Windows、Linux、OSX、Android)的遠(yuǎn)程管理和后期開發(fā)工具,主要用 python 編寫。
https://github.com/n1nj4sec/pupy
-
Koadic?或 COM 命令與控制,是一種 Windows 后利用 rootkit,類似于其他滲透測(cè)試工具,如 Meterpreter 和 Powershell Empire。https://github.com/zerosum0x0/koadic
-
PoshC2?是一個(gè)完全用 PowerShell 編寫的代理感知 C2 框架,可幫助滲透測(cè)試人員進(jìn)行紅隊(duì)、后利用和橫向移動(dòng)。
https://github.com/nettitude/PoshC2_Python
-
Gcat?一個(gè)隱蔽的基于 Python 的后門,它使用 Gmail 作為命令和控制服務(wù)器。https://github.com/byt3bl33d3r/gcat
-
TrevorC2?是一個(gè)合法的網(wǎng)站(可瀏覽),它通過隧道客戶端/服務(wù)器通信來執(zhí)行隱蔽的命令。https://github.com/trustedsec/trevorc2
-
Merlin?是一個(gè)用 golang 編寫的跨平臺(tái)的 HTTP/2 命令和控制服務(wù)器和代理。https://github.com/Ne0nd0g/merlin
-
Quasar?是一個(gè)用 C# 編碼的快速、輕量級(jí)的遠(yuǎn)程管理工具。Quasar 提供高穩(wěn)定性和易于使用的用戶界面,是您的完美遠(yuǎn)程管理解決方案。https://github.com/quasar/QuasarRAT
-
Covenant?是一個(gè) .NET 命令和控制框架,旨在突出 .NET 的攻擊面,使攻擊性 .NET 交易的使用更容易,并作為紅隊(duì)人員的協(xié)作命令和控制平臺(tái)。https://github.com/cobbr/Covenant
-
FactionC2?是一個(gè) C2 框架,它使用基于 websockets 的 API,允許與代理和傳輸進(jìn)行交互。https://github.com/FactionC2/
-
DNScat2?是一個(gè)旨在通過 DNS 協(xié)議創(chuàng)建加密命令和控制 (C&C) 通道的工具。https://github.com/iagox86/dnscat2
-
Sliver?是一個(gè)通用的跨平臺(tái)植入框架,支持 C2 over Mutual-TLS、HTTP(S) 和 DNS。https://github.com/BishopFox/sliver
-
EvilOSX?適用于 macOS / OS X 的邪惡 RAT(遠(yuǎn)程管理工具)https://github.com/Marten4n6/EvilOSX
-
EggShell?是一個(gè)用 Python 編寫的利用后監(jiān)控工具。它為您提供了一個(gè)命令行會(huì)話,在您和目標(biāo)機(jī)器之間具有額外的功能。
https://github.com/neoneggplant/EggShell
細(xì)分
-
快速攻擊基礎(chǔ)設(shè)施 (RAI)?紅隊(duì)基礎(chǔ)設(shè)施……快速……快速……簡(jiǎn)化 紅隊(duì)操作中最乏味的階段之一通常是基礎(chǔ)設(shè)施設(shè)置。這通常需要團(tuán)隊(duì)服務(wù)器或控制器、域、重定向器和網(wǎng)絡(luò)釣魚服務(wù)器。
https://github.com/obscuritylabs/RAI
-
Red Baron?是一組用于 Terraform 的模塊和自定義/第三方提供商,它試圖為紅隊(duì)自動(dòng)創(chuàng)建彈性、一次性、安全和敏捷的基礎(chǔ)設(shè)施。https://github.com/byt3bl33d3r/Red-Baron
-
EvilURL?為 IDN Homograph Attack 生成 unicode 邪惡域并檢測(cè)它們。https://github.com/UndeadSec/EvilURL
-
Domain Hunter?檢查過期域、bluecoat 分類和 http://Archive.org 歷史,以確定適合網(wǎng)絡(luò)釣魚和 C2 域名的候選者。
https://github.com/threatexpress/domainhunter
-
PowerDNS?是一個(gè)簡(jiǎn)單的概念證明,用于演示僅使用 DNS 執(zhí)行 PowerShell 腳本。https://github.com/mdsecactivebreach/PowerDNS
-
Chameleon?是一種逃避代理分類的工具。
https://github.com/mdsecactivebreach/Chameleon
-
CatMyFish?搜索可在紅隊(duì)參與期間使用的分類域。非常適合為您的 Cobalt Strike 信標(biāo) C&C 設(shè)置白名單域。https://github.com/Mr-Un1k0d3r/CatMyFish
-
Malleable C2?是一種特定領(lǐng)域的語言,用于重新定義 Beacon 通信中的指標(biāo)。https://github.com/rsmudge/Malleable-C2-Profiles
-
Malleable-C2-Randomizer?此腳本通過使用元語言隨機(jī)化 Cobalt Strike Malleable C2 配置文件,希望減少標(biāo)記基于簽名的檢測(cè)控件的機(jī)會(huì)。https://github.com/bluscreenofjeff/Malleable-C2-Randomizer
-
FindFrontableDomains?搜索潛在的可前端域。
-
https://github.com/rvrsh3ll/FindFrontableDomains
-
Postfix-Server-Setup?設(shè)置網(wǎng)絡(luò)釣魚服務(wù)器是一個(gè)非常漫長(zhǎng)而乏味的過程。設(shè)置可能需要數(shù)小時(shí),并且可能會(huì)在幾分鐘內(nèi)受到影響。https://github.com/n0pe-sled/Postfix-Server-Setup
-
DomainFronting?按 CDN 列出 Domain Frontable Domains 的列表。https://github.com/vysec/DomainFrontingLists
-
Apache2-Mod-Rewrite-Setup?在您的基礎(chǔ)設(shè)施中快速實(shí)施 Mod-Rewrite。
https://github.com/n0pe-sled/Apache2-Mod-Rewrite-Setup
-
mod_rewrite 規(guī)則?來規(guī)避供應(yīng)商沙箱。
https://gist.github.com/curi0usJack/971385e8334e189d93a6cb4671238b10
-
external_c2 framework?一個(gè) python 框架,用于與 Cobalt Strike 的 External C2 一起使用。
https://github.com/Und3rf10w/external_c2_framework
-
Malleable-C2-Profiles?使用 Cobalt Strike
https://www.cobaltstrike.com/在不同項(xiàng)目中使用的配置文件集合。https://github.com/xx0hcd/Malleable-C2-Profiles
-
ExternalC2?一個(gè)庫,用于將通信通道與 Cobalt Strike External C2 服務(wù)器集成。https://github.com/ryhanson/ExternalC2
-
cs2modrewrite?用于將 Cobalt Strike 配置文件轉(zhuǎn)換為 modrewrite 腳本的工具。https://github.com/threatexpress/cs2modrewrite
-
e2modrewrite?用于將 Empire 配置文件轉(zhuǎn)換為 Apache modrewrite 腳本的工具。https://github.com/infosecn1nja/e2modrewrite
-
用于設(shè)置 CobaltStrike 重定向器(nginx 反向代理、letsencrypt)的?redi自動(dòng)化腳本。https://github.com/taherio/redi
-
cat-sites?用于分類的站點(diǎn)庫。https://github.com/audrummer15/cat-sites
-
ycsm?是使用 nginx 反向代理和letsencrypt 的彈性重定向器的快速腳本安裝,與一些流行的Post-Ex 工具(Cobalt Strike、Empire、Metasploit、PoshC2)兼容。https://github.com/infosecn1nja/ycsm
-
域前端 Google App Engine。
https://github.com/redteam-cyberark/Google-Domain-fronting
-
DomainFrontDiscover?用于查找域前端 CloudFront 域的腳本和結(jié)果。https://github.com/peewpw/DomainFrontDiscover
-
自動(dòng)化帝國基礎(chǔ)設(shè)施https://github.com/bneg/RedTeam-Automation
-
使用 NGINX提供隨機(jī)有效?負(fù)載。
https://gist.github.com/jivoi/a33ace2e25515a31aa2ffbae246d98c9
-
meek?是 Tor 的一種抗阻塞可插拔傳輸。它將數(shù)據(jù)流編碼為一系列 HTTPS 請(qǐng)求和響應(yīng)。https://github.com/arlolra/meek
-
CobaltStrike-ToolKit CobaltStrike 的?一些有用腳本。
https://github.com/killswitch-GUI/CobaltStrike-ToolKit
-
mkhtaccess_red?自動(dòng)生成一個(gè) HTaccess 來傳遞有效載荷——自動(dòng)從已知的沙箱公司/來源中提取 ips/nets/etc,并將它們重定向到一個(gè)良性有效載荷。https://github.com/violentlydave/mkhtaccess_red
-
RedFile?一個(gè)燒瓶 wsgi 應(yīng)用程序,它提供智能文件,非常適合提供條件 RedTeam 有效負(fù)載。https://github.com/outflanknl/RedFile
-
keyserver?輕松提供 HTTP 和 DNS 密鑰以提供適當(dāng)?shù)挠行ж?fù)載保護(hù)。https://github.com/leoloobeek/keyserver
-
DoHC2?允許通過基于 HTTPS 的 DNS (DoH) 將來自 Ryan Hanson ( https://github.com/ryhanson/ExternalC2 ) 的 ExternalC2 庫用于命令和控制 (C2)。這是為流行的對(duì)手模擬和紅隊(duì)操作軟件 Cobalt Strike ( https://www.cobaltstrike.com ) 而構(gòu)建的。
https://github.com/SpiderLabs/DoHC2
-
HTran?是一個(gè)連接保鏢,一種代理服務(wù)器。一個(gè)“監(jiān)聽器”程序被悄悄入侵到 Internet 上任何地方的毫無戒心的主機(jī)上。
-
https://github.com/HiwinCN/HTran
05
橫向移動(dòng)
-
CrackMapExec?是用于滲透測(cè)試網(wǎng)絡(luò)的瑞士軍刀。
https://github.com/byt3bl33d3r/CrackMapExec
-
PowerLessShell?依靠 MSBuild.exe 遠(yuǎn)程執(zhí)行 PowerShell 腳本和命令,而無需生成 powershell.exe。
-
https://github.com/Mr-Un1k0d3r/PowerLessShell
-
GoFetch?是一個(gè)自動(dòng)執(zhí)行由 BloodHound 應(yīng)用程序生成的攻擊計(jì)劃的工具。https://github.com/GoFetchAD/GoFetch
-
ANGRYPUPPY CobaltStrike 中?的獵犬攻擊路徑自動(dòng)化。
https://github.com/vysec/ANGRYPUPPY
-
DeathStar?是一個(gè) Python 腳本,它使用 Empire 的 RESTful API 使用各種技術(shù)在 Active Directory 環(huán)境中自動(dòng)獲得域管理員權(quán)限。
-
https://github.com/byt3bl33d3r/DeathStar
-
BloodHound.py是一個(gè)基于 Python 的 BloodHound 攝取器,基于 Impacket。
-
https://github.com/fox-it/BloodHound.py
-
Responder?是 LLMNR、NBT-NS 和 MDNS 毒藥,內(nèi)置
HTTP/SMB/MSSQL/FTP/LDAP 流氓身份驗(yàn)證服務(wù)器,支持 NTLMv1/NTLMv2/LMv2、擴(kuò)展安全 NTLMSSP 和基本 HTTP 身份驗(yàn)證。https://github.com/SpiderLabs/Responder
-
SessionGopher?是一個(gè) PowerShell 工具,它使用 WMI 為 WinSCP、PuTTY、SuperPuTTY、FileZilla 和 Microsoft 遠(yuǎn)程桌面等遠(yuǎn)程訪問工具提取保存的會(huì)話信息。它可以遠(yuǎn)程或本地運(yùn)行。
https://github.com/fireeye/SessionGopher
-
PowerSploit?是 Microsoft PowerShell 模塊的集合,可用于在評(píng)估的所有階段幫助滲透測(cè)試人員。
-
https://github.com/PowerShellMafia/PowerSploit
-
Nishang?是一個(gè)框架和腳本和有效負(fù)載的集合,它支持使用 PowerShell 進(jìn)行攻擊性安全、滲透測(cè)試和紅隊(duì)。Nishang 在滲透測(cè)試的所有階段都很有用。https://github.com/samratashok/nishang
-
Inveigh?是一個(gè) Windows PowerShell LLMNR/mDNS/NBNS spoofer/man-in-the-middle 工具。
https://github.com/Kevin-Robertson/Inveigh
-
PowerUpSQL?一個(gè)用于攻擊 SQL Server 的 PowerShell 工具包。
https://github.com/NetSPI/PowerUpSQL
-
MailSniper?是一種滲透測(cè)試工具,用于在 Microsoft Exchange 環(huán)境中通過電子郵件搜索特定術(shù)語(密碼、內(nèi)部情報(bào)、網(wǎng)絡(luò)架構(gòu)信息等)。https://github.com/dafthack/MailSniper
-
DomainPasswordSpray?是一個(gè)用 PowerShell 編寫的工具,用于對(duì)域用戶執(zhí)行密碼噴射攻擊。
https://github.com/dafthack/DomainPasswordSpray
-
WMIOps?是一個(gè) powershell 腳本,它使用 WMI 在 Windows 環(huán)境中對(duì)本地或遠(yuǎn)程主機(jī)執(zhí)行各種操作。它主要設(shè)計(jì)用于滲透測(cè)試或紅隊(duì)活動(dòng)。https://github.com/ChrisTruncer/WMIOps
-
Mimikatz?是一個(gè)開源實(shí)用程序,可以從 Windows lsass 查看憑據(jù)信息。https://github.com/gentilkiwi/mimikatz
-
LaZagne?項(xiàng)目是一個(gè)開源應(yīng)用程序,用于檢索存儲(chǔ)在本地計(jì)算機(jī)上的大量密碼。https://github.com/AlessandroZ/LaZagne
-
mimipenguin?一個(gè)從當(dāng)前 linux 桌面用戶轉(zhuǎn)儲(chǔ)登錄密碼的工具。改編自流行的 Windows 工具 mimikatz 背后的想法。
https://github.com/huntergregal/mimipenguin
-
PsExec?是一種輕量級(jí) telnet 替代品,可讓您在其他系統(tǒng)上執(zhí)行進(jìn)程,并與控制臺(tái)應(yīng)用程序完全交互,而無需手動(dòng)安裝客戶端軟件。https://docs.microsoft.com/en-us/sysinternals/downloads/psexec
-
KeeThief?允許從內(nèi)存中提取 KeePass 2.X 密鑰材料,以及 KeePass 觸發(fā)系統(tǒng)的后門和枚舉。https://github.com/HarmJ0y/KeeThief
-
PSAttack?將 infosec powershell 社區(qū)中的一些最佳項(xiàng)目組合到一個(gè)自包含的自定義 PowerShell 控制臺(tái)中。
https://github.com/jaredhaight/PSAttack
-
內(nèi)部獨(dú)白攻擊?在不接觸 LSASS 的情況下檢索 NTLM 哈希。
https://github.com/eladshamir/Internal-Monologue
-
Impacket?是用于處理網(wǎng)絡(luò)協(xié)議的 Python 類的集合。Impacket 專注于為數(shù)據(jù)包和某些協(xié)議(例如 NMB、SMB1-3 和 MS-DCERPC)提供協(xié)議實(shí)現(xiàn)本身的低級(jí)編程訪問。https://github.com/CoreSecurity/impacket
-
如果您在內(nèi)部網(wǎng)絡(luò)上但在 AD 環(huán)境之外,?icebreaker會(huì)獲取明文 Active Directory 憑據(jù)。https://github.com/DanMcInerney/icebreaker
-
以土地為生 二進(jìn)制文件和腳本(現(xiàn)在還有庫)?這些列表的目標(biāo)是記錄可用于其他目的的每個(gè)二進(jìn)制文件、腳本和庫,而不是它們的設(shè)計(jì)目的。https://github.com/api0cradle/LOLBAS
-
WSUSpendu?用于受感染的 WSUS 服務(wù)器,以將威脅擴(kuò)展到客戶端。https://github.com/AlsidOfficial/WSUSpendu
-
Evilgrade?是一個(gè)模塊化框架,允許用戶通過注入虛假更新來利用糟糕的升級(jí)實(shí)現(xiàn)。https://github.com/infobyte/evilgrade
-
NetRipper?是一個(gè)針對(duì) Windows 系統(tǒng)的后期利用工具,它使用 API 掛鉤來攔截來自低權(quán)限用戶的網(wǎng)絡(luò)流量和加密相關(guān)功能,能夠在加密之前/解密之后捕獲純文本流量和加密流量。
https://github.com/NytroRST/NetRipper
-
使用 DCOM 和 HTA 的?LethalHTA橫向運(yùn)動(dòng)技術(shù)。
https://github.com/codewhitesec/LethalHTA
-
Invoke-PowerThIEf?一個(gè) Internet Explorer Post Exploitation 庫。
https://github.com/nettitude/Invoke-PowerThIEf
-
RedSnarf?是用于 Windows 環(huán)境的筆測(cè)試/紅隊(duì)工具。
https://github.com/nccgroup/redsnarf
-
HoneypotBuster?Microsoft PowerShell 模塊,專為紅隊(duì)設(shè)計(jì),可用于
在網(wǎng)絡(luò)或主機(jī)上查找蜜罐和蜜令牌。
https://github.com/JavelinNetworks/HoneypotBuster
-
PAExec?允許您在遠(yuǎn)程 Windows 計(jì)算機(jī)上啟動(dòng) Windows 程序,而無需先在遠(yuǎn)程計(jì)算機(jī)上安裝軟件。https://www.poweradmin.com/paexec/
06
建立立足點(diǎn)
-
Tunna?是一組工具,它將通過 HTTP 包裝和隧道任何 TCP 通信。它可用于繞過完全防火墻環(huán)境中的網(wǎng)絡(luò)限制。
https://github.com/SECFORCE/Tunna
-
reGeorg?是 reDuh 的繼任者,pwn 一個(gè)堡壘網(wǎng)絡(luò)服務(wù)器并通過 DMZ 創(chuàng)建 SOCKS 代理。樞軸和 pwn。https://github.com/sensepost/reGeorg
-
Blade?是一個(gè)基于控制臺(tái)的 webshell 連接工具,目前正在開發(fā)中,旨在成為 Chooper 的替代選擇。https://github.com/wonderqs/Blade
-
TinyShell?Web Shell 框架。
https://github.com/threatexpress/tinyshell
-
PowerLurk?是一個(gè)用于構(gòu)建惡意 WMI 事件訂閱的 PowerShell 工具集。https://github.com/Sw4mpf0x/PowerLurk
-
DAMP?自主 ACL 修改項(xiàng)目:通過基于主機(jī)的安全描述符修改實(shí)現(xiàn)持久性。https://github.com/HarmJ0y/DAMP
07
權(quán)限提升
域升級(jí)
-
PowerView?是一種 PowerShell 工具,用于在 Windows 域上獲得網(wǎng)絡(luò)態(tài)勢(shì)感知。
https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1
-
Get-GPPPassword?檢索通過組策略首選項(xiàng)推送的帳戶的明文密碼和其他信息。
https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Get-GPPPassword.ps1
-
Invoke-ACLpwn?是一個(gè)自動(dòng)發(fā)現(xiàn)和 pwnage Active Directory 中配置不安全的 ACL 的工具。https://github.com/fox-it/Invoke-ACLPwn
-
BloodHound?使用圖論來揭示 Active Directory 環(huán)境中隱藏的和經(jīng)常意外的關(guān)系。https://github.com/BloodHoundAD/BloodHound
-
PyKEK?(Python Kerberos Exploitation Kit),一個(gè)用于操作 KRB5 相關(guān)數(shù)據(jù)的 python 庫。https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek
-
Grouper?一個(gè) PowerShell 腳本,用于幫助在 AD 組策略中查找易受攻擊的設(shè)置。https://github.com/l0ss/Grouper
-
ADRecon?是一種工具,可在特殊格式的 Microsoft Excel 報(bào)告中從 AD 環(huán)境中提取各種工件(如下所示),該報(bào)告包括帶有指標(biāo)的摘要視圖,以方便分析。https://github.com/sense-of-security/ADRecon
-
ADACLScanner?一個(gè)用于 Active Directory 中 ACL 的腳本。https://github.com/canix1/ADACLScanner
-
ACLight?一個(gè)有用的腳本,用于高級(jí)發(fā)現(xiàn)可能成為目標(biāo)的域特權(quán)帳戶 - 包括影子管理員。https://github.com/cyberark/ACLight
-
LAPSToolkit?是一個(gè)審計(jì)和攻擊 LAPS 環(huán)境的工具。
https://github.com/leoloobeek/LAPSToolkit
-
PingCastle?是一款基于 Windows 的免費(fèi)實(shí)用程序,用于審核 AD 基礎(chǔ)架構(gòu)的風(fēng)險(xiǎn)級(jí)別并檢查易受攻擊的做法。
https://www.pingcastle.com/download
-
RiskySPNs?是一組 PowerShell 腳本,專注于檢測(cè)和濫用與 SPN(服務(wù)主體名稱)關(guān)聯(lián)的帳戶。https://github.com/cyberark/RiskySPN
-
Mystique?是一個(gè)使用 Kerberos S4U 擴(kuò)展的 PowerShell 工具,該模塊可以幫助藍(lán)隊(duì)識(shí)別有風(fēng)險(xiǎn)的 Kerberos 委派配置,并幫助紅隊(duì)通過利用 KCD 和協(xié)議轉(zhuǎn)換來模擬任意用戶。
https://github.com/machosec/Mystique
-
Rubeus?是一個(gè)用于原始 Kerberos 交互和濫用的 C# 工具集。它大量改編自 Benjamin Delpy 的 Kekeo 項(xiàng)目。
https://github.com/GhostPack/Rubeus
-
kekeo?是一個(gè)小工具箱,我已經(jīng)開始在 C 中操作 Microsoft Kerberos(為了好玩)。https://github.com/gentilkiwi/kekeo
本地升級(jí)
-
UACMe?是一個(gè)開源評(píng)估工具,其中包含許多在多個(gè)版本的操作系統(tǒng)上繞過 Windows 用戶帳戶控制的方法。
https://github.com/hfiref0x/UACME
-
windows-kernel-exploits?收集windows 內(nèi)核漏洞利用。
https://github.com/SecWiki/windows-kernel-exploits
-
PowerUp?旨在成為依賴于錯(cuò)誤配置的常見 Windows 權(quán)限提升向量的交換所。
https://github.com/PowerShellMafia/PowerSploit/blob/master/Privesc/PowerUp.ps1
-
Elevate Kit?演示了如何通過 Cobalt Strike 的 Beacon 有效負(fù)載使用第三方權(quán)限提升攻擊。https://github.com/rsmudge/ElevateKit
-
Sherlock?一個(gè) powerShell 腳本,用于快速查找本地權(quán)限提升漏洞的缺失軟件補(bǔ)丁。https://github.com/rasta-mouse/Sherlock
-
Tokenvator?是一種使用 Windows 令牌提升權(quán)限的工具。https://github.com / 0xbadjuju /Tokenvator
08
數(shù)據(jù)泄露
-
CloakifyFactory?和 Cloakify 工具集——數(shù)據(jù)泄露和滲透一目了然;避開 DLP/MLS 設(shè)備;分析師社會(huì)工程學(xué);擊敗數(shù)據(jù)白名單控制;避開 AV 檢測(cè)。https://github.com/TryCatchHCF/Cloakify
-
DET?(按原樣提供)是同時(shí)使用單個(gè)或多個(gè)通道執(zhí)行數(shù)據(jù)泄露的概念證明。https://github.com/sensepost/DET
-
DNSExfiltrator?允許通過 DNS 請(qǐng)求隱蔽通道傳輸(過濾)文件。這基本上是一個(gè)數(shù)據(jù)泄漏測(cè)試工具,允許通過隱蔽通道泄露數(shù)據(jù)。https://github.com/Arno0x/DNSExfiltrator
-
PyExfil?一個(gè)用于數(shù)據(jù)泄露的 Python 包。
https://github.com/ytisf/PyExfil
-
Egress-Assess?是一個(gè)用于測(cè)試出口數(shù)據(jù)檢測(cè)能力的工具。https://github.com/ChrisTruncer/Egress-Assess
-
基于Powershell RAT?python 的后門,它使用 Gmail 將數(shù)據(jù)作為電子郵件附件泄露。https://github.com/Viralmaniar/Powershell-RAT
09
雜項(xiàng)
對(duì)手仿真
-
MITRE CALDERA?– 一種自動(dòng)對(duì)手仿真系統(tǒng),可在 Windows Enterprise 網(wǎng)絡(luò)中執(zhí)行妥協(xié)后的對(duì)抗行為。https://github.com/mitre/caldera
-
APTSimulator?– 一個(gè) Windows Batch 腳本,它使用一組工具和輸出文件使系統(tǒng)看起來像是被入侵了。
https://github.com/NextronSystems/APTSimulator
-
Atomic Red Team?– 映射到 Mitre ATT&CK 框架的小型且高度便攜的檢測(cè)測(cè)試。https://github.com/redcanaryco/atomic-red-team
-
網(wǎng)絡(luò)飛行模擬器?——flightsim 是一個(gè)輕量級(jí)實(shí)用程序,用于生成惡意網(wǎng)絡(luò)流量并幫助安全團(tuán)隊(duì)評(píng)估安全控制和網(wǎng)絡(luò)可見性。https://github.com/alphasoc/flightsim
-
Metta?– 一種用于對(duì)抗模擬的安全準(zhǔn)備工具。https://github.com/uber-common/metta
-
紅隊(duì)自動(dòng)化 (RTA)?– RTA 提供了一個(gè)腳本框架,旨在允許藍(lán)隊(duì)測(cè)試其針對(duì)惡意交易的檢測(cè)能力,以 MITRE ATT&CK 為模型。
https://github.com/endgameinc/RTA
無線網(wǎng)絡(luò)
-
Wifiphisher?是一種安全工具,它執(zhí)行 Wi-Fi 自動(dòng)關(guān)聯(lián)攻擊以強(qiáng)制無線客戶端在不知不覺中連接到攻擊者控制的接入點(diǎn)。https://github.com/wifiphisher/wifiphisher
-
用于 wifi 流氓 AP 攻擊和 MitM 的?法力工具包。
https://github.com/sensepost/mana
嵌入式和外圍設(shè)備黑客
-
magspoof?一種便攜式設(shè)備,可以“無線”欺騙/模擬任何磁條、信用卡或酒店卡,即使在標(biāo)準(zhǔn)磁條(非 NFC/RFID)閱讀器上也是如此。https://github.com/samyk/magspoof
-
WarBerryPi?是為在紅隊(duì)場(chǎng)景中用作硬件植入物而構(gòu)建的,在這種場(chǎng)景中,我們希望盡可能隱蔽地在短時(shí)間內(nèi)獲取盡可能多的信息。https://github.com/secgroundzero/warberry
-
P4wnP1?是一個(gè)高度可定制的 USB 攻擊平臺(tái),基于低成本 Raspberry Pi Zero 或 Raspberry Pi Zero W(HID 后門所需)。
https://github.com/mame82/P4wnP1
-
malusb?HID 欺騙 Teensy 的多操作系統(tǒng)有效負(fù)載。https://github.com/ebursztein/malusb
-
Fenrir?是一種旨在“開箱即用”地進(jìn)行滲透測(cè)試和進(jìn)攻性交戰(zhàn)的工具。它的主要功能和目的是繞過有線 802.1x 保護(hù)并讓您訪問目標(biāo)網(wǎng)絡(luò)。https://github.com/Orange-Cyberdefense/fenrir-ocd
-
Poisontap?通過 USB 攻擊鎖定/密碼保護(hù)的計(jì)算機(jī),丟棄基于 WebSocket 的持久后門,暴露內(nèi)部路由器,并使用 Raspberry Pi Zero 和 Node.js 虹吸 cookie。https://github.com/samyk/poisontap
-
WHID?WiFi HID 注射器 – 類固醇上的 USB Rubberducky / BadUSB。https://github.com/whid-injector/WHID
-
PhanTap?是針對(duì)紅隊(duì)的“隱形”網(wǎng)絡(luò)分流器。由于對(duì)目標(biāo)建筑物的物理訪問受限,該分路器可以在線安裝在網(wǎng)絡(luò)設(shè)備和公司網(wǎng)絡(luò)之間。https://github.com/nccgroup/phantap
團(tuán)隊(duì)溝通軟件
-
RocketChat?是免費(fèi)、無限制和開源的。用終極團(tuán)隊(duì)聊天軟件解決方案替換電子郵件和 Slack。https://rocket.chat
-
Etherpad?是一個(gè)開源、基于 Web 的協(xié)作式實(shí)時(shí)編輯器,允許作者同時(shí)編輯文本文檔 https://etherpad.org/
日志聚合
-
RedELK?Red Team 的 SIEM – Red Team 易于部署的工具,用于跟蹤和警告 Blue Team 活動(dòng)以及在長(zhǎng)期運(yùn)營中更好的可用性。https://github.com/outflanknl/RedELK/
-
CobaltSplunk?用于 CobaltStrike 日志的 Splunk 儀表板。
https://github.com/vysec/CobaltSplunk
-
紅隊(duì)遙測(cè)?一組腳本和配置,用于啟用紅隊(duì)基礎(chǔ)設(shè)施的集中日志記錄。https://github.com/ztgrace/red_team_telemetry
-
Elastic for Red Teaming?用于使用 Elastic 配置 Red Team SIEM 的資源存儲(chǔ)庫。https://github.com/SecurityRiskAdvisors/RedTeamSIEM
-
Ghostwriter?是一個(gè)用 Python 3.7 編寫的 Django 項(xiàng)目,旨在供一組操作員使用。https://github.com/GhostManager/Ghostwriter
C# 攻擊性框架
-
SharpSploit?是一個(gè)用 C# 編寫的 .NET 后利用庫,旨在突出 .NET 的攻擊面,并使紅隊(duì)更容易使用攻擊性 .NET。
https://github.com/cobbr/SharpSploit
-
GhostPack?(目前)是以前 PowerShell 功能的各種 C# 實(shí)現(xiàn)的集合,包括今天發(fā)布的六個(gè)獨(dú)立工具集——Seatbelt、SharpUp、SharpRoast、SharpDump、SafetyKatz 和 SharpWMI。
https://github.com/GhostPack
-
SharpWeb?.NET 2.0 CLR 項(xiàng)目,用于從 Google Chrome、Mozilla Firefox 和 Microsoft Internet Explorer/Edge 檢索保存的瀏覽器憑據(jù)。https://github.com/djhohnstein/SharpWeb
-
reconerator?C# 目標(biāo)攻擊偵察工具。
https://github.com/stufus/reconerator
-
SharpView?C# 實(shí)現(xiàn)harmj0y 的PowerView。
https://github.com/tevora-threat/SharpView
-
Watson?是 Sherlock 的(兼容 .NET 2.0)C# 實(shí)現(xiàn)。
https://github.com/rasta-mouse/Watson
實(shí)驗(yàn)室
-
檢測(cè)實(shí)驗(yàn)室?該實(shí)驗(yàn)室的設(shè)計(jì)考慮了防御者。它的主要目的是允許用戶快速構(gòu)建一個(gè) Windows 域,該域預(yù)裝了安全工具和一些關(guān)于系統(tǒng)日志配置的最佳實(shí)踐。https://github.com/clong/DetectionLab
-
現(xiàn)代 Windows 攻擊和防御實(shí)驗(yàn)室?這是 Sean Metcalf (@pyrotek3) 和我教授的現(xiàn)代 Windows 攻擊和防御課程的實(shí)驗(yàn)室配置。https://github.com/jaredhaight/WindowsAttackAndDefenseLab
-
Invoke-UserSimulator?模擬本地和遠(yuǎn)程 Windows 主機(jī)上的常見用戶行為。https://github.com/ubeeri/Invoke-UserSimulator
-
Invoke-ADLabDeployer?自動(dòng)部署 Windows 和 Active Directory 測(cè)試實(shí)驗(yàn)室網(wǎng)絡(luò)。對(duì)紅隊(duì)和藍(lán)隊(duì)有用。
https://github.com/outflanknl/Invoke-ADLabDeployer
-
Sheepl?創(chuàng)建逼真的用戶行為以支持實(shí)驗(yàn)室環(huán)境中的貿(mào)易技術(shù)開發(fā)。https://github.com/SpiderLabs/sheepl
腳本
-
Aggressor Scripts?是一種用于紅隊(duì)操作和對(duì)手模擬的腳本語言,其靈感來自可編寫腳本的 IRC 客戶端和機(jī)器人。
-
https://github.com/invokethreatguy/CSASC
-
https://github.com/secgroundzero/CS-Aggressor-Scripts
-
https://github.com/Und3rf10w/Aggressor-scripts
-
https://github.com/harleyQu1nn/AggressorScripts
-
https://github.com/rasta-mouse/Aggressor-Script
-
https://github.com/RhinoSecurityLabs/Aggressor-Scripts
-
https://github.com/bluscreenofjeff/AggressorScripts
-
https://github.com/001SPARTaN/aggressor_scripts
-
https://github.com/360-A-Team/CobaltStrike-Toolset
-
https://github.com/FortyNorthSecurity/AggressorAssessor
-
https://github.com/ramen0x3f/AggressorScripts
-
對(duì)紅隊(duì)和滲透測(cè)試有用的集合腳本
-
https://gi t hub.com/FuzzySecurity/PowerShell-Suite
-
https://github.com/nettitude/Powershell
-
https://github.com/Mr-Un1k0d3r/RedTeamPowershellScripts
-
https://github.com/threatexpress/red-team-scripts
-
https://github.com/SadProcessor/SomeStuff
-
https://github.com/rvrsh3ll/Misc-Powershell-Scripts
-
https://github.com/enigma0x3/Misc-PowerShell-Stuff
-
https://github.com/ChrisTruncer/PenTestScripts
-
https://github.com/bluscreenofjeff/Scripts
-
https://github.com/xorrior/RandomPS-Scripts
-
https://github.com/xorrior/Random-CSharpTools
-
https://github.com/leechristensen/Random
-
https://github.com/mgeeky/Penetration-Testing-Tools/tree/master/social-engineering
10
參考
-
MITRE 的 ATT&CK??是針對(duì)網(wǎng)絡(luò)對(duì)手行為的精選知識(shí)庫和模型,反映了對(duì)手生命周期的各個(gè)階段以及他們已知的目標(biāo)平臺(tái)。
https : //attack.mitre.org/wiki/Main_Page
-
各種項(xiàng)目的備忘單(Beacon/Cobalt Strike、PowerView、PowerUp、Empire 和 PowerSploit)?。
https://github.com/HarmJ0y/CheatSheets
-
PRE-ATT&CK?對(duì)抗策略、技術(shù)和針對(duì)被利用左側(cè)的常識(shí)。
https://attack.mitre.org/pre-attack/index.php/Main_Page
-
對(duì)手 OPSEC?包括使用各種技術(shù)或第 3 方服務(wù)來混淆、隱藏或融入已接受的網(wǎng)絡(luò)流量或系統(tǒng)行為。
https://attack.mitre.org/pre-attack/index.php/Adversary_OPSEC
-
對(duì)手仿真計(jì)劃?為了展示 ATT&CK 在進(jìn)攻性操作員和防御者中的實(shí)際用途,MITRE 創(chuàng)建了對(duì)手仿真計(jì)劃。
-
http//attack.mitre.org/wiki/Adversary_Emulation_Plans
-
Red-Team-Infrastructure-Wiki?收集 Red Team 基礎(chǔ)設(shè)施強(qiáng)化資源的 Wiki。https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki
-
Advanced Threat Tactics – Course and Notes?這是一門關(guān)于紅隊(duì)操作和對(duì)手模擬的課程。
-
https://blog.cobaltstrike.com/2015/09/30/advanced-threat-tactics-course-and-notes
-
@vysecurity 在 Twitter 上發(fā)布的?紅隊(duì)提示。
https://vincentyiu.co.uk/red-team-tips
-
真棒?紅隊(duì)/紅隊(duì)資源的真棒紅隊(duì)列表。
-
https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
-
APT 和網(wǎng)絡(luò)犯罪活動(dòng)集合?這是 APT 和網(wǎng)絡(luò)犯罪活動(dòng)的集合。如果有任何丟失的 APT/惡意軟件事件/活動(dòng),請(qǐng)向我發(fā)送問題。
https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections
-
ATT&CK for Enterprise Software?是自定義或商業(yè)代碼、操作系統(tǒng)實(shí)用程序、開源軟件或其他用于執(zhí)行在 ATT&CK 中建模的行為的工具的通用術(shù)語。https://attack.mitre.org/wiki/Software
-
規(guī)劃紅隊(duì)練習(xí)?本文檔通過與紅隊(duì)中描述的非常具體的紅隊(duì)風(fēng)格進(jìn)行對(duì)比,有助于為紅隊(duì)規(guī)劃提供信息。https://github.com/magoo/redteam-plan
-
Awesome Lockpicking 精選?指南、工具和其他與鎖、保險(xiǎn)箱和鑰匙的安全性和危害相關(guān)的資源的精選列表。
-
https://github.com/meitar/awesome-lockpicking
-
Awesome Threat Intelligence?令人敬畏的威脅情報(bào)資源的精選列表。https://github.com/hslatman/awesome-threat-intelligence
-
APT 筆記?需要一些場(chǎng)景嗎?APTnotes 是與供應(yīng)商定義的 APT(高級(jí)持續(xù)威脅)組和/或工具集相關(guān)的惡意活動(dòng)/活動(dòng)/軟件相關(guān)的公開論文和博客(按年份排序)的存儲(chǔ)庫。https://github.com/aptnotes/data
-
TIBER-EU FRAMEWORK?歐洲基于威脅情報(bào)的道德紅隊(duì)框架 (TIBER-EU),這是第一個(gè)在歐洲范圍內(nèi)針對(duì)金融市場(chǎng)網(wǎng)絡(luò)攻擊進(jìn)行受控和定制測(cè)試的框架。
http://www.ecb.europa.eu/pub/pdf/other/ecb.tiber_eu_framework.en.pdf
-
CBEST 實(shí)施指南?CBEST 是一個(gè)提供受控、定制、情報(bào)主導(dǎo)的網(wǎng)絡(luò)安全測(cè)試的框架。這些測(cè)試復(fù)制了威脅行為者的行為,經(jīng)英國政府和商業(yè)情報(bào)提供者評(píng)估為對(duì)具有系統(tǒng)重要性的金融機(jī)構(gòu)構(gòu)成真正的威脅。https://www.crest-approved.org/wp-content/uploads/2014/07/CBEST-Implementation-Guide.pdf
-
紅隊(duì):新加坡金融業(yè)對(duì)抗性攻擊模擬練習(xí)指南 新加坡?銀行協(xié)會(huì) (ABS) 在新加坡金融管理局 (MAS) 的支持下,今天制定了一套網(wǎng)絡(luò)安全評(píng)估指南,以加強(qiáng)網(wǎng)絡(luò)彈性新加坡金融業(yè)。該指南被稱為對(duì)抗性攻擊模擬練習(xí) (AASE) 指南或“紅隊(duì)”指南,為金融機(jī)構(gòu) (FI) 提供有關(guān)規(guī)劃和進(jìn)行紅隊(duì)練習(xí)以增強(qiáng)其安全測(cè)試的最佳實(shí)踐和指導(dǎo)。https://abs.org.sg/docs/library
?
總結(jié)
以上是生活随笔為你收集整理的2022 年红队工具和模拟工具包的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 音视频专有名词总结
- 下一篇: GPS卫星坐标用计算机计算,GPS卫星位