日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

适用于渗透测试不同阶段的工具收集整理(转载)

發(fā)布時間:2024/3/7 编程问答 35 豆豆
生活随笔 收集整理的這篇文章主要介紹了 适用于渗透测试不同阶段的工具收集整理(转载) 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

Red Teaming / Adversary Simulation Toolkit

該資源清單列表涵蓋了一系列,適用于滲透測試不同階段的開源/商業(yè)工具。如果你想為此列表添加貢獻,歡迎你向我發(fā)送pull request

Github:github.com/Snowming04

內(nèi)容

  • 偵察
  • 武器化
  • 交貨
  • 命令與控制
  • 橫向運動
  • 建立立足點
  • 升級特權(quán)
  • 數(shù)據(jù)泄露
  • 雜項
  • 參考
偵察
主動情報收集
  • EyeWitness:可用于網(wǎng)站截圖,以及提供一些服務(wù)器頭信息,并在可能的情況下識別默認憑據(jù)。github.com/ChrisTrunce…
  • AWSBucketDump:AWS S3安全掃描工具,允許你快速枚舉AWS S3 buckets以查找有趣或機密的文件。https://github.com/jordanpotti/AWSBucketDump
  • AQUATONE:子域名枚舉探測工具。https://github.com/michenriksen/aquatone
  • spoofcheck:檢查域是否可以被欺騙。它會檢查SPF和DMARC記錄是否存在允許欺騙的弱配置。https://github.com/BishopFox/spoofcheck
  • Nmap用于發(fā)現(xiàn)計算機網(wǎng)絡(luò)上的主機和服務(wù),從而構(gòu)建網(wǎng)絡(luò)的“地圖” https://github.com/nmap/nmap
  • dnsrecon一個工具DNS枚舉腳本https://github.com/darkoperator/dnsrecon
被動情報收集
  • 社交映射器 OSINT社交媒體映射工具,獲取名稱和圖像列表(或LinkedIn公司名稱),并在多個社交媒體網(wǎng)站上大規(guī)模執(zhí)行自動目標(biāo)搜索。不受API的限制,因為它使用硒來瀏覽瀏覽器。輸出報告以幫助跨站點關(guān)聯(lián)目標(biāo)https://github.com/SpiderLabs/social_mapper
  • skiptracer OSINT抓取框架,利用PII paywall站點的一些基本python webscraping(BeautifulSoup)在拉面面條預(yù)算上編譯目標(biāo)上的被動信息https://github.com/xillwillx/skiptracer
  • Scraped在一個工具中刮掉LinkedIn而沒有API限制進行數(shù)據(jù)搜索https://github.com/dchrastil/ScrapedIn
  • linkScrape LinkedIn用戶/公司枚舉工具https://github.com/NickSanzotta/linkScrape
  • FOCA(具有收集檔案的指紋識別組織)是一種主要用于在其掃描的文檔中查找元數(shù)據(jù)和隱藏信息的工具https://github.com/ElevenPaths/FOCA
  • theHarvester是一個用于收集來自不同公共來源的子域名,電子郵件地址,虛擬主機,開放端口/橫幅和員工姓名的工具.https://github.com/laramies/theHarvester
  • Metagoofil是一種用于提取目標(biāo)網(wǎng)站中公共文檔(pdf,doc,xls,ppt等)可用元數(shù)據(jù)的工具https://github.com/laramies/metagoofil
  • SimplyEmail電子郵件偵察快速簡便,具有構(gòu)建的框架.https://github.com/killswitch-GUI/SimplyEmail
  • truffleHog通過git存儲庫搜索秘密,深入挖掘提交歷史和分支.https ://github.com/dxa4481/truffleHog
  • Just-Metadata是一種收集和分析有關(guān)IP地址的元數(shù)據(jù)的工具。它試圖在大型數(shù)據(jù)集中找到系統(tǒng)之間的關(guān)系https://github.com/ChrisTruncer/Just-Metadata
  • typofinder domain名拼寫錯誤的發(fā)現(xiàn)者顯示IP地址的國家https://github.com/nccgroup/typofinder
  • pwnedOrNot是一個python 腳本,用于檢查電子郵件帳戶是否在數(shù)據(jù)泄露中遭到入侵,如果電子郵件帳戶遭到入侵,則會繼續(xù)查找受感染帳戶的密碼.https://github.com/thewhiteh4t/pwnedOrNot
  • GitHarvester這個工具用于從谷歌dork收集GitHub的信息.https://github.com/metac0rtex/GitHarvester
構(gòu)架
  • Maltego是一個獨特的平臺,旨在為組織擁有和運營的環(huán)境提供清晰的威脅圖像。www.paterva.com/web7/downlo…
  • SpiderFoot開源腳印和情報收集工具.https://github.com/smicallef/spiderfoot
  • datasploit是一個OSINT框架,用于對公司,人員,電話號碼,比特幣地址等執(zhí)行各種偵察技術(shù),匯總所有原始數(shù)據(jù),并以多種格式提供數(shù)據(jù).https://github.com/DataSploit/datasploit
  • 偵察-NG是一個用Python中編寫的功能齊全的網(wǎng)絡(luò)偵察框架。bitbucket.org/LaNMaSteR53…
武器化
  • CVE-2017-8570的復(fù)合Moniker概念驗證.https://github.com/rxwx/CVE-2017-8570
  • 漏洞利用工具包CVE-2017-8759是一個方便的python腳本,它為測試人員和安全研究人員提供了一種快速有效的方法來測試Microsoft .NET Framework RCE.https ://github.com/bhdresh/ CVE-2017-8759
  • CVE-2017-11882利用最多接受超過17k字節(jié)的長命令/代碼.https://github.com/unamer/CVE-2017-11882
  • Adobe Flash Exploit CVE-2018-4878.https ://github.com/anbai-inc/CVE-2018-4878
  • 漏洞利用工具包CVE-2017-0199是一個方便的python腳本,它為測試人員和安全研究人員提供了一種快速有效的方法來測試Microsoft Office RCE github.com/bhdresh/CVE…
  • demiguise是RedTeams的HTA加密工具https://github.com/nccgroup/demiguise
  • Office-DDE- Payloads腳本和模板的集合,用于生成嵌入了DDE,無宏命令執(zhí)行技術(shù)的Office文檔https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads
  • 針對對手模擬的CACTUSTORCH有效負載生成https://github.com/mdsecactivebreach/CACTUSTORCH
  • SharpShooter是一個有效負載創(chuàng)建框架,用于檢索和執(zhí)行任意CSharp源代碼.https://github.com/mdsecactivebreach/SharpShooter
  • 不要殺死我的貓是一種生成混淆的shellcode的工具,該shellcode存儲在多語言圖像中。該圖像100%有效,也是100%有效的shellcode.https ://github.com/Mr-Un1k0d3r/ DKMC
  • 惡意宏生成器實用程序簡單的實用程序設(shè)計,用于生成包含AV / Sandboxes轉(zhuǎn)義機制的混淆宏.https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator
  • SCT混淆器 Cobalt Strike SCT有效載荷混淆器.https://github.com/Mr-Un1k0d3r/SCT-obfuscator
  • Invoke-Obfuscation PowerShell Obfuscator.https ://github.com/danielbohannon/Invoke-Obfuscation
  • Invoke-DOSfuscation cmd.exe命令混淆生成器和檢測測試工具.https://github.com/danielbohannon/Invoke-DOSfuscation
  • morphHTA Morphing Cobalt Strike的邪惡.HTA.https ://github.com/vysec/morphHTA
  • Unicorn是一個使用PowerShell降級攻擊并將shellcode直接注入內(nèi)存的簡單工具.https://github.com/trustedsec/unicorn
  • Shellter是一個動態(tài)的shellcode的注入工具,也是有史以來第一個真正動態(tài)的PE感染器。www.shellterproject.com/
  • EmbedInHTML嵌入并隱藏HTML文件中的任何文件.https://github.com/Arno0x/EmbedInHTML
  • SigThief一次竊取簽名并制作一個無效簽名.https ://github.com/secretsquirrel/SigThief
  • Veil是一種工具,旨在生成繞過常見防病毒解決方案的metasploit有效負載.https://github.com/Veil-Framework/Veil
  • CheckPlease Sandbox evasion模塊用PowerShell,Python,Go,Ruby,C,C#,Perl和Rust編寫.https://github.com/Arvanaghi/CheckPlease
  • Invoke-PSImage是一個將PowerShell腳本嵌入PNG文件像素中并生成要執(zhí)行的oneliner的工具.https://github.com/peewpw/Invoke-PSImage
  • LuckyStrike是一個基于PowerShell的實用程序,用于創(chuàng)建惡意Office宏文檔。僅用于測試或教育目的.https://github.com/curi0usJack/luckystrike
  • 適用于Red Team的ClickOnceGenerator Quick Malicious ClickOnceGenerator。默認應(yīng)用程序是一個簡單的WebBrowser小部件,指向您選擇的網(wǎng)站.https://github.com/Mr-Un1k0d3r/ClickOnceGenerator
  • macro_pack是@EmericNasi的一個工具,用于自動化混淆和生成MS Office文檔,VB腳本以及其他用于測試,演示和社交工程評估的格式.https://github.com/sevagas/macro_pack
  • StarFighters基于JavaScript和VBScript的Empire Launcher .https://github.com/Cn33liz/StarFighters
  • nps_payload此腳本將生成有效負載,以避免基本的入侵檢測。它利用來自幾個不同來源的公開演示技術(shù).https://github.com/trustedsec/nps_payload
  • SocialEngineeringPayloads用于證件盜竊和魚叉式網(wǎng)絡(luò)釣魚攻擊的社交工程技巧和有效負載的集合.https ://github.com/bhdresh/SocialEngineeringPayloads
  • 社會工程師工具包是一個專為社交工程設(shè)計的開源滲透測試框架。github.com/trustedsec/…
  • Phishery是一個簡單的SSL 啟用 HTTP服務(wù)器,其主要目的是通過基本身份驗證進行網(wǎng)絡(luò)釣魚.https://github.com/ryhanson/phishery
  • PowerShdll使用rundll32運行PowerShell。繞過軟件限制.https://github.com/p3nt4/PowerShdll
  • 終極AppLocker ByPass列表此存儲庫的目標(biāo)是記錄繞過AppLocker的最常用技術(shù).https://github.com/api0cradle/UltimateAppLockerByPassList
  • 標(biāo)尺是一種工具,允許您通過MAPI / HTTP或RPC / HTTP協(xié)議遠程與Exchange服務(wù)器進行交互.https://github.com/sensepost/ruler
  • Generate-Macro是一個獨立的PowerShell腳本,它將生成具有指定有效負載和持久性方法的惡意Microsoft Office文檔.https://github.com/enigma0x3/Generate-Macro
  • 惡意宏MSBuild生成器通過MSBuild應(yīng)用程序白名單繞過生成惡意宏并執(zhí)行Powershell或Shellcode.https ://github.com/infosecn1nja/MaliciousMacroMSBuild
  • 元雙人被設(shè)計為文件資源克隆程序。元數(shù)據(jù)(包括數(shù)字簽名)從一個文件中提取并注入另一個文件。github.com/threatexpre…
  • WePWNise生成與體系結(jié)構(gòu)無關(guān)的VBA代碼,用于Office文檔或模板,并自動繞過應(yīng)用程序控制和利用緩解軟件.https://github.com/mwrlabs/wePWNise
  • DotNetToJScript是一個工具,用于創(chuàng)建從內(nèi)存加載.NET v2程序集的JScript文件.https://github.com/tyranid/DotNetToJScript
  • PSAmsi是審計和擊敗AMSI簽名的工具.https://github.com/cobbr/PSAmsi
  • 反射DLL注入是一種庫注入技術(shù),其中采用反射編程的概念來執(zhí)行從存儲器到主進程的庫的加載.https://github.com/stephenfewer/ReflectiveDLLInjection
  • ps1encode用于生成和編碼基于PowerShell的metasploit有效負載.https://github.com/CroweCyber security / ps1encode
  • 更糟糕的PDF將普通PDF文件轉(zhuǎn)換為惡意文件。用于從Windows機器竊取Net-NTLM哈希.https ://github.com/3gstudent/Worse-PDF
  • SpookFlare具有不同的視角來繞過安全措施,它使您有機會在客戶端檢測和網(wǎng)絡(luò)端檢測時繞過端點對策。github.com/hlldz/Spook…
  • GreatSCT是一個用于生成應(yīng)用程序白名單旁路的開源項目。此工具適用于紅色和藍色團隊。github.com/GreatSCT/Gr…
  • nps在沒有powershell的情況下運行powershell.https ://github.com/Ben0xA/nps
  • Meterpreter_Paranoid_Mode.sh允許用戶通過檢查其連接的處理程序的證書來保護Meterpreter的暫存/無階段連接.https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL
  • 后門工廠(BDF)將使用用戶期望的shellcode修補可執(zhí)行二進制文件并繼續(xù)正常執(zhí)行預(yù)先準備狀態(tài).https://github.com/secretsquirrel/the-backdoor-factory
  • MacroShop是一組腳本,可幫助通過Office宏提供有效負載.https://github.com/khr0x40sh/MacroShop
  • UnmanagedPowerShell從非托管進程執(zhí)行PowerShell.https ://github.com/leechristensen/UnmanagedPowerShell
  • 邪惡SSDP欺騙SSDP回復(fù)網(wǎng)絡(luò)上的NTLM哈希的網(wǎng)絡(luò)釣魚。創(chuàng)建虛假的UPNP設(shè)備,誘使用戶訪問惡意網(wǎng)絡(luò)釣魚頁面。gitlab.com/initstring/…
  • Ebowla制定環(huán)境關(guān)鍵負載的框架.https://github.com/Genetic-Malware/Ebowla
  • make-pdf-embedded一個工具,用于創(chuàng)建帶有嵌入文件的PDF文檔.https://github.com/DidierStevens/DidierStevensSuite/blob/master/make-pdf-embedded.py
  • avet(AntiVirusEvasionTool)使用不同的規(guī)避技術(shù)瞄準具有可執(zhí)行文件的Windows機器.https://github.com/govolution/avet
交貨
網(wǎng)絡(luò)釣魚
  • King Phisher是一款通過模擬真實世界的網(wǎng)絡(luò)釣魚攻擊來測試和提升用戶意識的工具.https://github.com/securestate/king-phisher
  • FiercePhish是一個成熟的網(wǎng)絡(luò)釣魚框架,用于管理所有網(wǎng)絡(luò)釣魚活動。它允許您跟蹤單獨的網(wǎng)絡(luò)釣魚活動,安排發(fā)送電子郵件等等.https://github.com/Raikia/FiercePhish
  • ReelPhish是一個實時雙因素網(wǎng)絡(luò)釣魚工具.https://github.com/fireeye/ReelPhish/
  • Gophish是一款專為企業(yè)和滲透測試人員設(shè)計的開源網(wǎng)絡(luò)釣魚工具包。它提供了快速輕松地設(shè)置和執(zhí)行網(wǎng)絡(luò)釣魚約定和安全意識培訓(xùn)的能力.https://github.com/gophish/gophish
  • CredSniper是一個使用Python微框架Flask和Jinja2模板編寫的網(wǎng)絡(luò)釣魚框架,支持捕獲2FA令牌.https://github.com/ustayready/CredSniper
  • PwnAuth是一個用于啟動和管理OAuth濫用行為的Web應(yīng)用程序框架.https://github.com/fireeye/PwnAuth
  • 網(wǎng)絡(luò)釣魚瘋狂 Ruby on Rails網(wǎng)絡(luò)釣魚框架.https://github.com/pentestgeek/phishing-frenzy
  • 網(wǎng)絡(luò)釣魚Pretexts用于攻擊性網(wǎng)絡(luò)釣魚活動的借口庫.https://github.com/L4bF0x/PhishingPretexts
水坑襲擊
  • BeEF是瀏覽器開發(fā)框架的縮寫。它是一種專注于Web瀏覽器的滲透測試工具.https://github.com/beefproject/beef
命令與控制
遠程訪問工具
  • Cobalt Strike是Adversary Simulations和Red Team Operations的軟件.https: //cobaltstrike.com/
  • Empire是一個后開發(fā)框架,包括純PowerShell2.0 Windows代理和純Python 2.6 / 2.7 Linux / OS X代理.https://github.com/EmpireProject/Empire
  • Metasploit Framework是一個計算機安全項目,提供有關(guān)安全漏洞的信息,并且有助于滲透測試和IDS簽名開發(fā).https://github.com/rapid7/metasploit-framework
  • SILENTTRINITY由Python,IronPython,C#/ .NET提供支持的后期開發(fā)代理.https://github.com/byt3bl33d3r/SILENTTRINITY
  • Pupy是一個開源,跨平臺(Windows,Linux,OSX,Android)遠程管理和后期開發(fā)工具,主要用python編寫.https ://github.com/n1nj4sec/pupy
  • Koadic或COM Command&Control是Windows后開發(fā)的rootkit,類似于其他滲透測試工具,如Meterpreter和Powershell Empire.https ://github.com/zerosum0x0/koadic
  • PoshC2是一個完全用PowerShell編寫的代理感知C2框架,用于幫助滲透測試人員進行紅色團隊合作,后期開發(fā)和橫向移動.https://github.com/nettitude/PoshC2
  • Gcat是一個隱藏的基于Python的后門程序,它使用Gmail作為命令和控制服務(wù)器.https://github.com/byt3bl33d3r/gcat
  • TrevorC2是一個合法的網(wǎng)站(可瀏覽),用于隧道客戶端/服務(wù)器通信以執(zhí)行隱蔽命令。github.com/trustedsec/…
  • Merlin是一個跨平臺的后期開發(fā)HTTP / 2命令和控制服務(wù)器和用golang編寫的代理。github.com/Ne0nd0g/mer…
  • Quasar是一種用C#編碼的快速輕量級遠程管理工具。Quasar提供高穩(wěn)定性和易用的用戶界面,是您理想的遠程管理解決方案。github.com/quasar/Quas…
分期
  • 快速攻擊基礎(chǔ)設(shè)施(RAI)紅隊基礎(chǔ)設(shè)施......快速...快速...簡化紅隊運營中最繁瑣的階段之一通常是基礎(chǔ)設(shè)施設(shè)置。這通常需要團隊服務(wù)器或控制器,域,重定向器和網(wǎng)絡(luò)釣魚服務(wù)器。github.com/obscurityla…
  • Red Baron是Terraform的一組模塊和定制/第三方提供商,它們試圖為Red Teams自動創(chuàng)建彈性,一次性,安全和敏捷的基礎(chǔ)架構(gòu)。github.com/byt3bl33d3r…
  • EvilURL為IDN Homograph Attack生成unicode邪惡域并檢測它們。github.com/UndeadSec/E…
  • Domain Hunter檢查過期域名,bluecoat分類和Archive.org歷史記錄,以確定網(wǎng)絡(luò)釣魚和C2域名的良好候選者。github.com/threatexpre…
  • PowerDNS是一個簡單的概念證明,用于演示僅使用DNS執(zhí)行PowerShell腳本。github.com/mdsecactive…
  • Chameleon是一種用于規(guī)避代理分類的工具。github.com/mdsecactive…
  • CatMyFish搜索可在紅色團隊合作期間使用的分類域。完美為您的Cobalt Strike信標(biāo)C&C設(shè)置白名單域名。github.com/Mr-Un1k0d3r…
  • Malleable C2是一種領(lǐng)域特定語言,用于重新定義Beacon通信中的指標(biāo)。github.com/rsmudge/Mal…
  • Malleable-C2-Randomizer該腳本通過使用元語言隨機化Cobalt Strike Malleable C2配置文件,希望降低標(biāo)記基于簽名的檢測控件的可能性。github.com/bluscreenof…
  • FindFrontableDomains搜索潛在的前端域。github.com/rvrsh3ll/Fi…
  • Postfix-Server-Setup設(shè)置網(wǎng)絡(luò)釣魚服務(wù)器是一個非常漫長而乏味的過程。設(shè)置可能需要數(shù)小時,并且可能會在幾分鐘內(nèi)泄露。github.com/n0pe-sled/P…
  • DomainFronting列出CDN的Domain Frontable Domains列表。github.com/vysec/Domai…
  • Apache2-Mod-Rewrite-Setup在您的infastructure中快速實現(xiàn)Mod-Rewrite。github.com/n0pe-sled/A…
  • mod_rewrite規(guī)則來規(guī)避供應(yīng)商沙箱。gist.github.com/curi0usJack…
  • external_c2框架是一個用于Cobalt Strike外部C2的python框架。github.com/Und3rf10w/e…
  • ExternalC2是一個用于將通信通道與Cobalt Strike External C2服務(wù)器集成的庫。github.com/ryhanson/Ex…
  • cs2modrewrite一個工具,用于將Cobalt Strike配置文件轉(zhuǎn)換為modrewrite腳本。github.com/threatexpre…
  • e2modrewrite一個工具,用于將Empire配置文件轉(zhuǎn)換為Apache modrewrite腳本。github.com/infosecn1nj…
  • redi自動腳本,用于設(shè)置CobaltStrike重定向器(nginx反向代理,letsencrypt)。github.com/taherio/red…
  • Domain Fronting Google App Engine。github.com/redteam-cyb…
  • DomainFrontDiscover用于查找域前端CloudFront域的腳本和結(jié)果。github.com/peewpw/Doma…
  • 自動化帝國基礎(chǔ)設(shè)施 github.com/bneg/RedTea…
  • 使用NGINX 提供隨機有效負載。gist.github.com/jivoi/a33ac…
  • 溫順是Tor的抗阻塞可插拔運輸工具。它將數(shù)據(jù)流編碼為HTTPS請求和響應(yīng)的序列。github.com/arlolra/mee…
  • CobaltStrike-ToolKit CobaltStrike的一些有用腳本。github.com/killswitch-…
  • mkhtaccess_red自動生成有效負載交付的HTaccess - 自動從之前已見過的已知沙箱公司/來源中提取ips / nets / etc,并將其重定向到良性負載。github.com/violentlyda…
  • RedFile是一個wsgi應(yīng)用程序,它提供智能文件,有利于提供有條件的RedTeam有效負載。github.com/outflanknl/…
  • keyserver輕松提供HTTP和DNS密鑰,以實現(xiàn)正確的負載保護。github.com/leoloobeek/…
  • DoHC2允許來自Ryan Hanson(github.com/ryhanson/Ex…)的ExternalC2庫通過HTTPS(DoH)上的DNS進行命令和控制(C2)。這是為流行的Adversary Simulation和Red Team Operations Software Cobalt Strike(www.cobaltstrike.com)而構(gòu)建的。github.com/SpiderLabs/…
橫向運動
  • CrackMapExec是用于測試網(wǎng)絡(luò)的瑞士軍刀。github.com/byt3bl33d3r…
  • PowerLessShell依賴于MSBuild.exe來遠程執(zhí)行PowerShell腳本和命令,而不會產(chǎn)生powershell.exe。github.com/Mr-Un1k0d3r…
  • GoFetch是一個自動執(zhí)行BloodHound應(yīng)用程序生成的攻擊計劃的工具。 github.com/GoFetchAD/G…
  • ANGRYPUPPY CobaltStrike的血腥攻擊路徑自動化。github.com/vysec/ANGRY…
  • DeathStar是一個Python腳本,它使用Empire的RESTful API自動使用各種技術(shù)在Active Directory環(huán)境中獲得域管理員權(quán)限。github.com/byt3bl33d3r…
  • SharpHound C#重寫B(tài)loodHound攝取器。github.com/BloodHoundA…
  • BloodHound.py是一個基于Python的BloodHound攝取器,基于Impacket。github.com/fox-it/Bloo…
  • Responder是LLMNR,NBT-NS和MDNS中毒者,內(nèi)置HTTP / SMB / MSSQL / FTP / LDAP流氓認證服務(wù)器,支持NTLMv1 / NTLMv2 / LMv2,擴展安全性NTLMSSP和基本HTTP認證。github.com/SpiderLabs/…
  • SessionGopher是一個PowerShell工具,它使用WMI提取遠程訪問工具(如WinSCP,PuTTY,SuperPuTTY,FileZilla和Microsoft遠程桌面)的已保存會話信息。它可以遠程或本地運行。github.com/fireeye/Ses…
  • PowerSploit是Microsoft PowerShell模塊的集合,可用于在評估的所有階段幫助滲透測試人員。github.com/PowerShellM…
  • Nishang是腳本和有效負載的框架和集合,可以使用PowerShell進行攻擊性安全,滲透測試和紅色組合。Nishang在滲透測試的所有階段都很有用。github.com/samratashok…
  • Inveigh是Windows PowerShell LLMNR / mDNS / NBNS欺騙者/中間人工具。github.com/Kevin-Rober…
  • PowerUpSQL是一個用于攻擊SQL Server的PowerShell工具包。github.com/NetSPI/Powe…
  • MailSniper是一種滲透測試工具,用于在Microsoft Exchange環(huán)境中搜索電子郵件以查找特定術(shù)語(密碼,內(nèi)部英特爾,網(wǎng)絡(luò)架構(gòu)信息等)。github.com/dafthack/Ma…
  • WMIOps是一個powershell腳本,它使用WMI在Windows環(huán)境中的本地或遠程主機上執(zhí)行各種操作。它主要用于滲透測試或紅色團隊合作。github.com/ChrisTrunce…
  • Mimikatz是一個開源實用程序,可以從Windows lsass查看憑據(jù)信息。github.com/gentilkiwi/…
  • LaZagne項目是一個開源應(yīng)用程序,用于檢索存儲在本地計算機上的大量密碼。github.com/AlessandroZ…
  • mimipenguin是一個從當(dāng)前l(fā)inux桌面用戶轉(zhuǎn)儲登錄密碼的工具。改編自流行的Windows工具mimikatz背后的想法。github.com/huntergrega…
  • PsExec是一種輕量級的telnet替代品,允許您在其他系統(tǒng)上執(zhí)行進程,完成控制臺應(yīng)用程序的完全交互,而無需手動安裝客戶端軟件。docs.microsoft.com/en-us/sysin…
  • KeeThief允許從內(nèi)存中提取KeePass 2.X密鑰材料,以及KeePass觸發(fā)系統(tǒng)的后門和枚舉。github.com/HarmJ0y/Kee…
  • PSAttack將infosec powershell社區(qū)中的一些最佳項目組合到一個自包含的自定義PowerShell控制臺中。github.com/jaredhaight…
  • 內(nèi)部獨白攻擊在不觸及LSASS的情況下檢索NTLM哈希值。github.com/eladshamir/…
  • Impacket是用于處理網(wǎng)絡(luò)協(xié)議的Python類的集合。Impacket專注于提供對數(shù)據(jù)包的低級編程訪問,以及協(xié)議實現(xiàn)本身的一些協(xié)議(例如NMB,SMB1-3和MS-DCERPC)。github.com/CoreSecurit…
  • 如果您在內(nèi)部網(wǎng)絡(luò)上但在AD環(huán)境之外,破冰船將獲得純文本Active Directory憑據(jù)。github.com/DanMcInerne…
  • 生活在陸地二進制文件和腳本(現(xiàn)在也是庫)這些列表的目標(biāo)是記錄可用于其他目的的每個二進制文件,腳本和庫。github.com/api0cradle/…
  • WSUSpendu用于受損的WSUS服務(wù)器以擴展對客戶端的攻擊。github.com/AlsidOffici…
  • Evilgrade是一個模塊化框架,允許用戶通過注入虛假更新來利用糟糕的升級實現(xiàn)。github.com/infobyte/ev…
  • NetRipper是一種針對Windows系統(tǒng)的后期開發(fā)工具,它使用API掛鉤來攔截來自低權(quán)限用戶的網(wǎng)絡(luò)流量和加密相關(guān)功能,能夠在加密/解密之前捕獲純文本流量和加密流量。github.com/NytroRST/Ne…
  • 使用DCOM和HTA的LethalHTA橫向運動技術(shù)。github.com/codewhitese…
  • Invoke-PowerThIEf是Internet Explorer Post Exploitation庫。github.com/nettitude/I…
  • RedSnarf是適用于Windows環(huán)境的筆測試/紅色組合工具。github.com/nccgroup/re…
  • HoneypotBuster Microsoft PowerShell模塊專為紅隊而設(shè)計,可用于在網(wǎng)絡(luò)或主機中查找蜜罐和蜜罐。github.com/JavelinNetw…
建立立足點
  • Tunna是一組工具,它將通過HTTP包裝和隧道任何TCP通信。它可用于在完全防火墻環(huán)境中繞過網(wǎng)絡(luò)限制。github.com/SECFORCE/Tu…
  • reGeorg reDuh的繼任者,pwn一個堡壘網(wǎng)絡(luò)服務(wù)器并通過DMZ創(chuàng)建SOCKS代理。樞軸和pwn。github.com/sensepost/r…
  • Blade是一種基于控制臺的webshell連接工具,目前正在開發(fā)中,旨在成為Chooper的替代品。github.com/wonderqs/Bl…
  • TinyShell Web Shell框架。github.com/threatexpre…
  • PowerLurk是用于構(gòu)建惡意WMI事件訂閱的PowerShell工具集。github.com/Sw4mpf0x/Po…
  • DAMP自由ACL修改項目:通過基于主機的安全描述符修改的持久性。 github.com/HarmJ0y/DAM…
升級特權(quán)
域名升級
  • PowerView是一種PowerShell工具,可在Windows域上獲得網(wǎng)絡(luò)態(tài)勢感知。github.com/PowerShellM…
  • Get-GPPPassword檢索通過組策略首選項推送的帳戶的明文密碼和其他信息。github.com/PowerShellM…
  • Invoke-ACLpwn是一個工具,可以自動在Active Directory中發(fā)現(xiàn)和隱藏配置不安全的ACL。github.com/fox-it/Invo…
  • BloodHound使用圖論來揭示Active Directory環(huán)境中隱藏的和通常無意的關(guān)系。github.com/BloodHoundA…
  • PyKEK(Python Kerberos Exploitation Kit),一個操縱KRB5相關(guān)數(shù)據(jù)的python庫。github.com/SecWiki/win…
  • Grouper是一個PowerShell腳本,用于幫助在AD組策略中查找易受攻擊的設(shè)置。 github.com/l0ss/Groupe…
  • ADRecon是一種工具,它在特殊格式的Microsoft Excel報告中從AD環(huán)境中提取各種工件(如下所示),其中包括帶有度量的摘要視圖以便于分析。github.com/sense-of-se…
  • ADACLS可以在Active Directory中掃描 ACL的一個腳本。github.com/canix1/ADAC…
  • LAPSToolkit是一種審計和攻擊LAPS環(huán)境的工具。github.com/leoloobeek/…
  • PingCastle是一個基于Windows的免費實用程序,用于審計AD基礎(chǔ)結(jié)構(gòu)的風(fēng)險級別并檢查易受攻擊的實踐。www.pingcastle.com/download
  • RiskySPNs是PowerShell腳本的集合,專注于檢測和濫用與SPN相關(guān)聯(lián)的帳戶(服務(wù)主體名稱)。github.com/cyberark/Ri…
  • Mystique是一個使用Kerberos S4U擴展的PowerShell工具,該模塊可以幫助藍隊識別風(fēng)險較高的Kerberos委派配置,以及紅隊通過利用KCD與協(xié)議轉(zhuǎn)換來冒充任意用戶。github.com/machosec/My…
  • Rubeus是用于原始Kerberos交互和濫用的C#工具集。它大量改編自Benjamin Delpy的Kekeo項目。github.com/GhostPack/R…
  • kekeo是一個小工具箱我已經(jīng)開始在C中操縱Microsoft Kerberos(并且為了好玩)。github.com/gentilkiwi/…
本地升級
  • UACMe是一個開源評估工具,包含許多繞過多個版本操作系統(tǒng)的Windows用戶帳戶控制的方法。github.com/hfiref0x/UA…
  • windows-kernel-exploit一個集合windows內(nèi)核漏洞利用。github.com/SecWiki/win…
  • PowerUp旨在成為依賴錯誤配置的常見Windows權(quán)限升級向量的交換中心。github.com/PowerShellM…
  • Elevate Kit演示了如何使用Cobalt Strike的Beacon有效負載使用第三方權(quán)限提升攻擊。github.com/rsmudge/Ele…
  • Sherlock是一個powerShell腳本,可以快速找到丟失的軟件補丁,以獲取本地特權(quán)升級漏洞。 github.com/rasta-mouse…
  • Tokenvator是一種使用Windows令牌提升權(quán)限的工具。github.com/0xbadjuju/T…
數(shù)據(jù)泄露
  • CloakifyFactory和Cloakify工具集 - 平面視野中的數(shù)據(jù)滲透和滲透; Evade DLP / MLS設(shè)備; 分析師社會工程; 打敗數(shù)據(jù)白名單控件; 避免AV檢測。github.com/TryCatchHCF…
  • DET(按原樣提供)是對使用單個或多個通道同時執(zhí)行數(shù)據(jù)泄漏的概念驗證。github.com/sensepost/D…
  • DNSExfiltrator允許通過DNS請求隱蔽通道傳輸(exfiltrate)文件。這基本上是一種數(shù)據(jù)泄漏測試工具,允許通過隱蔽通道泄露數(shù)據(jù)。github.com/Arno0x/DNSE…
  • PyExfil用于數(shù)據(jù)泄露的Python包。github.com/ytisf/PyExf…
  • Egress-Assess是一種用于測試出口數(shù)據(jù)檢測功能的工具。github.com/ChrisTrunce…
  • 基于Powershell RAT python的后門程序,它使用Gmail將數(shù)據(jù)作為電子郵件附件進行泄露。github.com/Viralmaniar…
雜項
無線網(wǎng)絡(luò)
  • Wifiphisher是一種安全工具,可執(zhí)行Wi-Fi自動關(guān)聯(lián)攻擊,迫使無線客戶端在不知不覺中連接到攻擊者控制的接入點。github.com/wifiphisher…
  • Evilginx是一個中間人攻擊框架,用于任何Web服務(wù)的網(wǎng)絡(luò)釣魚憑據(jù)和會話cookie。github.com/kgretzky/ev…
  • 用于wifi流氓AP攻擊和MitM的法力工具包。github.com/sensepost/m…
嵌入式和外圍設(shè)備黑客攻擊
  • magspoof是一種便攜式設(shè)備,可以“無線”欺騙/模擬任何磁條,信用卡或酒店卡,即使在標(biāo)準的磁條(非NFC / RFID)讀卡器上也是如此。github.com/samyk/magsp…
  • WarBerryPi在紅色團隊場景中被用作硬件植入物,我們希望在短時間內(nèi)盡可能多地獲取盡可能多的信息。github.com/secgroundze…
  • P4wnP1是一個高度可定制的USB攻擊平臺,基于低成本的Raspberry Pi Zero或Raspberry Pi Zero W(HID后門所需)。github.com/mame82/P4wn…
  • malusb HID為Teensy欺騙多操作系統(tǒng)有效負載。github.com/ebursztein/…
  • Fenrir是一種工具,旨在用于“開箱即用”的滲透測試和攻擊性參與。其主要功能和用途是繞過有線802.1x保護并允許您訪問目標(biāo)網(wǎng)絡(luò)。github.com/Orange-Cybe…
  • poisontap通過USB利用鎖定/密碼保護的計算機,刪除持久的基于WebSocket的后門,暴露內(nèi)部路由器,并使用Raspberry Pi Zero和Node.js虹吸cookie。github.com/samyk/poiso…
  • WHID WiFi HID注射器 - USB Rubberducky / BadUSB類固醇。 github.com/whid-inject…
團隊溝通軟件
  • RocketChat是免費的,無限的和開源的。用最終的團隊聊天軟件解決方案替換email&Slack。rocket.chat
  • Etherpad是一個開源的,基于Web的協(xié)作實時編輯器,允許作者同時編輯文本文件etherpad.net
日志聚合
  • RedELK Red Team的SIEM - 用于紅隊的易于部署的工具,用于跟蹤和警告Blue Team活動以及長期運營中的更好的可用性。github.com/outflanknl/…
  • 用于CobaltStrike日志的CobaltSplunk Splunk儀表板。github.com/vysec/Cobal…
  • Red Team Telemetry一組腳本和配置,用于集中記錄紅色團隊基礎(chǔ)結(jié)構(gòu)。github.com/ztgrace/red…
  • Elastic for Red Teaming使用Elastic配置Red Team SIEM的資源庫。github.com/SecurityRis…
C#進攻框架
  • SharpSploit是一個用C#編寫的.NET后期開發(fā)庫,旨在突出.NET的攻擊面,并使紅色teamers更容易使用攻擊性.NET。github.com/cobbr/Sharp…
  • GhostPack(目前)是以前PowerShell功能的各種C#實現(xiàn)的集合,包括今天發(fā)布的六個獨立工具集 - Seatbelt,SharpUp,SharpRoast,SharpDump,SafetyKatz和SharpWMI。github.com/GhostPack
  • SharpWeb .NET 2.0 CLR項目用于從Google Chrome,Mozilla Firefox和Microsoft Internet Explorer / Edge檢索已保存的瀏覽器憑據(jù)。github.com/djhohnstein…
  • reconerator C#Targeted Attack Reconnissance Tools。github.com/stufus/reco…
  • SharpView C#實現(xiàn)了harmj0y的PowerView。github.com/tevora-thre…
  • Watson是一個(符合.NET 2.0)的Sherlock C#實現(xiàn)。github.com/rasta-mouse…
實驗室
  • 檢測實驗室本實驗室的設(shè)計考慮了維護者。其主要目的是允許用戶快速構(gòu)建一個預(yù)裝了安全工具的Windows域,以及系統(tǒng)日志配置時的一些最佳實踐。github.com/clong/Detec…
  • 現(xiàn)代Windows攻擊和防御實驗室這是Sean Metcalf(@ pyrotek3)和我教授的現(xiàn)代Windows攻擊和防御類的實驗室配置。github.com/jaredhaight…
  • Invoke-UserSimulator模擬本地和遠程Windows主機上的常見用戶行為。github.com/ubeeri/Invo…
  • Invoke-ADLabDeployer自動部署Windows和Active Directory測試實驗室網(wǎng)絡(luò)。適用于紅隊和藍隊。github.com/outflanknl/…
  • Sheepl創(chuàng)建逼真的用戶行為,以支持實驗室環(huán)境中的tradecraft開發(fā)。github.com/SpiderLabs/…
腳本
  • Aggressor Scripts

    是一種腳本語言,用于紅色團隊操作和受可編寫腳本的IRC客戶端和機器人啟發(fā)的對手模擬。

    • github.com/invokethrea…
    • github.com/secgroundze…
    • github.com/Und3rf10w/A…
    • github.com/harleyQu1nn…
    • github.com/rasta-mouse…
    • github.com/RhinoSecuri…
    • github.com/bluscreenof…
    • github.com/001SPARTaN/…
  • 用于紅色組合和測試的集合腳本

    • github.com/FuzzySecuri…
    • github.com/nettitude/P…
    • github.com/Mr-Un1k0d3r…
    • github.com/threatexpre…
    • github.com/SadProcesso…
    • github.com/rvrsh3ll/Mi…
    • github.com/enigma0x3/M…
    • github.com/ChrisTrunce…
    • github.com/bluscreenof…
    • github.com/xorrior/Ran…
    • github.com/xorrior/Ran…
    • github.com/leechristen…
    • github.com/mgeeky/Pene…
參考
  • MITRE的ATT&CK?是針對網(wǎng)絡(luò)對手行為的策劃知識庫和模型,反映了對手生命周期的各個階段以及他們所知道的目標(biāo)平臺。attack.mitre.org/wiki/Main_P…
  • 各種項目的作弊表(Beacon / Cobalt Strike,PowerView,PowerUp,Empire和PowerSploit)。github.com/HarmJ0y/Che…
  • 針對左翼漏洞的前ATT和CK對抗戰(zhàn)術(shù),技術(shù)和常識。attack.mitre.org/pre-attack/…
  • 攻擊者OPSEC包括使用各種技術(shù)或第三方服務(wù)來混淆,隱藏或融合可接受的網(wǎng)絡(luò)流量或系統(tǒng)行為。attack.mitre.org/pre-attack/…
  • 對手仿真計劃為展示ATT和CK對進攻型運營商和防守者的實際使用,MITRE制定了對手仿真計劃。attack.mitre.org/wiki/Advers…
  • Red-Team-Infrastructure-Wiki Wiki收集Red Team基礎(chǔ)架構(gòu)強化資源。github.com/bluscreenof…
  • 高級威脅戰(zhàn)術(shù) - 課程和筆記這是一個關(guān)于紅隊運作和對手模擬的課程。blog.cobaltstrike.com/2015/09/30/…
  • @vysecurity在Twitter上發(fā)布的紅隊提示。vincentyiu.co.uk/red-team-ti…
  • 令人敬畏的紅隊/紅色團隊資源的紅色團隊名單。github.com/yeyintminth…
  • 用于企業(yè)軟件的ATT和CK是用于定制或商業(yè)代碼,操作系統(tǒng)實用程序,開源軟件或用于在ATT和CK中建模的行為的其他工具的通用術(shù)語。attack.mitre.org/wiki/Softwa…
  • 規(guī)劃紅隊練習(xí)本文檔通過與紅隊中描述的非常具體的紅隊風(fēng)格形成對比,幫助通知紅隊計劃。github.com/magoo/redte…
  • 真棒鎖定精選指南,工具和其他與鎖,保險箱和密鑰的安全性和危害相關(guān)的資源的精選列表。github.com/meitar/awes…
  • 令人敬畏的威脅情報是一系列精彩的威脅情報資源。github.com/hslatman/aw…
  • APT備注需要一些場景嗎?APTnotes是與供應(yīng)商定義的APT(高級持續(xù)威脅)組和/或工具集相關(guān)聯(lián)的惡意活動/活動/軟件相關(guān)的公開可用論文和博客(按年分類)的存儲庫。github.com/aptnotes/da…
  • TIBER-EU FRAMEWORK歐洲基于威脅情報的道德紅色團隊框架(TIBER-EU),這是歐洲第一個針對金融市場中的網(wǎng)絡(luò)攻擊進行受控和定制測試的框架。www.ecb.europa.eu/pub/pdf/oth…
  • CBEST實施指南 CBEST是一個提供受控,定制,智能主導(dǎo)的網(wǎng)絡(luò)安全測試的框架。這些測試復(fù)制了威脅行為者的行為,由英國政府和商業(yè)情報提供商評估,這些行為對具有系統(tǒng)重要性的金融機構(gòu)構(gòu)成了真正的威脅。 www.crest-approved.org/wp-content/…
  • 紅隊:新加坡金融業(yè)的對抗性攻擊模擬演習(xí)指南新加坡銀行協(xié)會(ABS)在新加坡金融管理局(MAS)的支持下,今天制定了一套網(wǎng)絡(luò)安全評估指南,以加強網(wǎng)絡(luò)彈性新加坡的金融業(yè)。該指南被稱為對抗性攻擊模擬練習(xí)(AASE)指南或“紅色團隊指南”,為金融機構(gòu)(FI)提供有關(guān)規(guī)劃和執(zhí)行紅色團隊練習(xí)以增強其安全性測試的最佳實踐和指導(dǎo)。abs.org.sg/docs/librar…

關(guān)于合天網(wǎng)安實驗室

合天網(wǎng)安實驗室(www.hetianlab.com)-國內(nèi)領(lǐng)先的實操型網(wǎng)絡(luò)安全在線教育平臺

真實環(huán)境,在線實操學(xué)網(wǎng)絡(luò)安全 ; 實驗內(nèi)容涵蓋:系統(tǒng)安全,軟件安全,網(wǎng)絡(luò)安全,Web安全,移動安全,CTF,取證分析,滲透測試,網(wǎng)安意識教育等。

轉(zhuǎn)載聲明

本文轉(zhuǎn)自:原文:GitHub&&[FreeBuf] www.freebuf.com/sectool/175…

轉(zhuǎn)載于:https://juejin.im/post/5cef79fef265da1b9612e832

總結(jié)

以上是生活随笔為你收集整理的适用于渗透测试不同阶段的工具收集整理(转载)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。