红队武器工具库
0x00 核心工具
Metasploit
- https://github.com/13o-bbr-bbq/machine_learning_security/tree/master/DeepExploit 结合机器学习与msf的全自动测试工具
- https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL 一个可以创建SSL/TLS shell连接的脚本
- https://github.com/NullArray/AutoSploit 利用Shodan 搜索引擎收集目标, 并自动调用设定的msf模块对目标发动攻击
- https://github.com/WazeHell/metateta 使用msf脚本,根据特定协议进行扫描
- https://github.com/fbkcs/msf-elf-in-memory-execution Metasploit模块, 用于在内存中执行ELF文件
- https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit metasploit双星攻击利用文件
- https://github.com/darkoperator/Metasploit-Plugins msf扩展资产搜集与帮助插件
- https://github.com/D4Vinci/One-Lin3r metasploit、payload辅助查询工具
- https://github.com/shizzz477/msploitego 将msf数据库与maltego进行图形化展示
- https://github.com/scriptjunkie/msfgui metasploit的GUI界面,话说现在msf对windows支持也挺好的
CobaltStrike
- https://github.com/rsmudge/armitage CobaltStrike社区版,调用msf,一对多带界面
- https://github.com/anbai-inc/CobaltStrike_Hanization CobaltStrike2.5汉化版,以msf库为基础,3.0以后改版
- https://github.com/rsmudge/cortana-scripts 用于cs2.x与armitage的可拓展插件,cvs3.x的为AggressorScripts
- https://github.com/harleyQu1nn/AggressorScripts cs3.0以后的脚本搜集
- https://github.com/FortyNorthSecurity/AggressorAssessor cs3.x自动化攻击脚本集合
- https://github.com/verctor/CS_xor64 生成cobaltstrike所需的xor64.bin
- https://github.com/ryhanson/ExternalC2 一个用于将通信渠道与Cobalt Strike External C2服务器集成的库
- https://github.com/threatexpress/cs2modrewrite 用于将Cobalt Strike配置文件转换为mod_rewrite脚本的工具
- https://github.com/Mr-Un1k0d3r/CatMyFish 搜索分类域,为Cobalt Strike beacon C&C设置白名单域
- https://github.com/threatexpress/malleable-c2 利用jquery文件进行C2通讯,在文件内做了JS混淆绕过防火墙
- https://github.com/dcsync/pycobalt py3,Python API for Cobalt Strike
- https://www.cobaltstrike.com/aggressor-script/cobaltstrike.html CobaltStrike相关插件编写,一对多带界面
Empire
- https://github.com/EmpireProject/Empire-GUI empire的node.js界面
- https://github.com/interference-security/empire-web empire的web界面
- https://github.com/byt3bl33d3r/DeathStar py3,调用Empire RESTful API 自动化获取域管权限的
Burpsuite
- https://github.com/PortSwigger burpsuite官方插件库
- https://github.com/snoopysecurity/awesome-burp-extensions awesome系列之burp拓展
- https://github.com/d3vilbug/HackBar 集成hackbar
- https://github.com/PortSwigger/turbo-intruder 比Burp自带的Intruder 更快,一分钟打1.61万次请求
- https://github.com/Ebryx/AES-Killer burp插件,破解aes加密的插件
- https://github.com/bugcrowd/HUNT 可以将burpsuite扫描器功能扩展的更加强大,同时支持zapproxy扩展
- https://github.com/wagiro/BurpBounty burp插件增强主动与被动扫描功能
- https://github.com/nccgroup/BurpSuiteHTTPSmuggler Burp拓展, 使用几种技巧绕过WAF
- https://github.com/PortSwigger/command-injection-attacker burp插件,命令注入漏洞检测
- https://github.com/nccgroup/freddy burp插件,自动识别Java/.NET 应用程序中的反序列化漏洞
- https://github.com/modzero/interestingFileScanner burp插件,增强敏感文件扫描
- https://github.com/summitt/Burp-Non-HTTP-Extension burp插件,布置dns服务器抓取流量
- https://github.com/ilmila/J2EEScan burp拓展,扫描J2EE应用
- https://github.com/JGillam/burp-co2 集成了sqlmap,菜刀,字典生成等
- https://github.com/swisskyrepo/SSRFmap burp插件,检测ssrf漏洞
- https://github.com/codewatchorg/sqlipy burp与sqlmap联动插件
Recommend
- https://github.com/zmap/zgrab2 Go版端口扫描器 ✨
- https://github.com/RustScan/RustScan Rust版端口扫描器 ✨
- https://github.com/foryujian/yjdirscan 御剑目录扫描 ✨
- https://github.com/maurosoria/dirsearch dirsearch - Web path scanner 目录扫描工具 ✨
- https://github.com/chaitin/xray 一款功能强大的安全评估工具 - Xray ✨
- https://github.com/zhzyker/vulmap Vulmap 是一款 web 漏洞扫描和验证工具 ✨
- https://github.com/w-digital-scanner/w9scan w9scan 一款全能型的网站漏洞扫描器 ✨
- https://github.com/ysrc/xunfeng 巡风是一款适用于企业内网的漏洞快速应急、巡航扫描系统 ✨
- https://github.com/WyAtu/Perun Perun 网络资产漏洞扫描器/扫描框架 ✨
- https://github.com/awake1t/linglong linglong 一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破 ✨
- https://github.com/knownsec/pocsuite3 pocsuite3 开源的远程漏洞测试框架 ✨
- https://github.com/opensec-cn/kunpeng kunpeng是一个Golang编写的开源POC框架/库 ✨
- https://github.com/k8gege/Ladon Ladon一款用于大型网络渗透的多线程插件化综合扫描神器 ✨
- https://github.com/Xyntax/POC-T POC-T 渗透测试插件化并发框架 ✨
- https://github.com/trustedsec/unicorn Unicorn是一个简单的工具,用于使用 PowerShell 降级攻击并将 shellcode 直接注入内存 ✨
- https://www.shellterproject.com/ Shellter是一个动态 shellcode 注入工具,也是有史以来第一个真正的动态 PE 感染器 ✨
- https://github.com/Veil-Framework/Veil Veil是一种工具,旨在生成绕过常见反病毒解决方案的 metasploit 有效载荷 ✨
- https://github.com/trustedsec/social-engineer-toolkit Social-Engineer Toolkit是一个为社会工程设计的开源渗透测试框架 ✨
- https://github.com/secretsquirrel/the-backdoor-factory 后门工厂 (BDF)将使用用户所需的 shellcode 修补可执行二进制文件,并继续正常执行预修补状态 ✨
- https://github.com/PowerShellEmpire/PowerTools/ ✨
- https://github.com/beefproject/beef BeEF是浏览器开发框架的缩写 ✨
- https://github.com/sensepost/reGeorg reGeorg是 reDuh 的继任者,拥有一个堡垒网络服务器并通过 DMZ 创建 SOCKS 代理 ✨
- https://github.com/n1nj4sec/pupy Pupy是一个开源、跨平台(Windows、Linux、OSX、Android)远程管理和后期开发工具,主要用 python 编写 ✨
- https://github.com/FunnyWolf/Viper Viper - metasploit-framework 图形化内网渗透工具 ✨
- https://github.com/rebeyond/Behinder “冰蝎”动态二进制加密网站管理客户端 ✨
- https://github.com/Chora10/Cknife Cknife 中国菜刀 ✨
- https://github.com/2Quico/antSword 中国蚁剑是一款跨平台的开源网站管理工具 ✨
- https://github.com/BeichenDream/Godzilla Godzilla 哥斯拉 ✨
- https://github.com/0dayCTF/reverse-shell-generator 反弹shell生成器 ✨
- https://github.com/fatedier/frp frp 专注于内网穿透的高性能的反向代理应用 ✨
- https://github.com/ehang-io/nps nps 轻量级、高性能、功能强大的内网穿透代理服务器 ✨
- https://github.com/L-codes/Neo-reGeorg Neo-reGeorg 改进的reGeorg版本 ✨
- https://github.com/iagox86/dnscat2 dnscat2 是一个DNS隧道工具 ✨
- https://github.com/ntop/n2n n2n 开源的点对点穿透工具 ✨
- https://github.com/inconshreveable/ngrok ngrok 正/反向代理,内网穿透,端口转发 ✨
- https://github.com/snail007/goproxy goproxy 一款轻量级、功能强大、高性能的多种代理工具 ✨
- https://github.com/Ne0nd0g/merlin Merlin是一个用 golang 编写的跨平台后开发 HTTP/2 命令和控制服务器和代理 ✨
- https://github.com/Marten4n6/EvilOSX EvilOSX适用于 macOS / OS X 的邪恶 RAT(远程管理工具)✨
- https://github.com/byt3bl33d3r/CrackMapExec CrackMapExec是用于渗透测试网络的瑞士军刀 ✨
- https://github.com/PowerShellMafia/PowerSploit PowerSploit是 Microsoft PowerShell 模块的集合,可用于在评估的所有阶段为渗透测试人员提供帮助 ✨
- https://github.com/samratashok/nishang Nishang是一个脚本和有效载荷的框架和集合,它支持使用 PowerShell 进行攻击性安全、渗透测试和红队 ✨
- https://github.com/gentilkiwi/mimikatz Mimikatz是一个开源实用程序,可用于查看来自 Windows lsass 的凭据信息 ✨
- https://github.com/AlessandroZ/LaZagne LaZagne项目是一个跨平台开源应用程序,用于检索存储在本地计算机上的大量密码 ✨
- https://github.com/huntergregal/mimipenguin mimipenguin是一个转储当前 linux 桌面用户的登录密码的工具 ✨
- https://github.com/TryCatchHCF/Cloakify CloakifyFactory和 Cloakify 工具集 - 数据渗透和渗透;规避 DLP/MLS 设备;分析师的社会工程学;击败数据白名单控制;逃避 AV 检测 ✨
- https://github.com/ytisf/PyExfil PyExfil一个用于数据泄露的 Python 包 ✨
- https://github.com/Rizer0/Log-killer linux/windows日志清除 ✨
- https://github.com/LasCC/Hack-Tools Hack-Tools 适用于红队的浏览器扩展插件 ✨
- https://github.com/FelisCatus/SwitchyOmega SwitchyOmega 浏览器的代理插件 ✨
- https://github.com/outflanknl/RedELK/ RedELK Red Team 的 SIEM - 易于部署的 Red Team 工具,用于跟踪和警告 Blue Team 活动以及更好的长期运营可用性 ✨
- https://github.com/redcanaryco/atomic-red-team Atomic Red Team - 映射到 Miter ATT&CK 框架的小型且高度便携的检测测试 ✨
0x01 目标侦查
侦查框架
- https://www.paterva.com/web7/downloads.php Maltego是一个独特的平台,旨在向组织拥有和运营的环境提供清晰的威胁图片 ✨
- https://github.com/smicallef/spiderfoot SpiderFoot是开源足迹和情报收集工具 ✨
- https://github.com/DataSploit/datasploit datasploit是一个 OSINT 框架,用于对公司、人员、电话号码、比特币地址等执行各种侦察技术,聚合所有原始数据,并以多种格式提供数据 ✨
- https://github.com/lanmaster53/recon-ng Recon-ng是一个用 Python 编写的全功能 Web 侦察框架 ✨
- https://github.com/zsdevX/DarkEye DarkEye 渗透测试情报收集工具
- https://github.com/kelvinBen/AppInfoScanner AppInfoScanner 适用于红队的移动端(Android、iOS、WEB、H5、静态网站)信息收集工具
1. 域名信息
a. Whois信息
- https://x.threatbook.cn/ 微步
- https://who.is/ 国外的whois信息查询
- http://whois.chinaz.com/ 站长之家
- https://whois.aizhan.com/ 爱站
b. 子域名发现
- https://github.com/lijiejie/subDomainsBrute subDomainBrute是通过DNS爆破来找到子域名
- https://github.com/aboul3la/Sublist3r Sublist3r在暴力破解的基础上,通过接口枚举来获取域名 ✨
- https://github.com/FeeiCN/ESD ESD支持泛解析域名,速度快,字典全,收集渠道丰富
- https://github.com/shmilylty/OneForAll OneForAll支持被动搜索域名,子域爆破,子域接管,端口探测,指纹识别等 ✨
- https://github.com/projectdiscovery/dnsprobe dnsprobe是go语言编写的dns查询工具,边读边爆破
- https://github.com/projectdiscovery/subfinder subfinder通过各种接口来发现有效子域名 ✨
- https://github.com/blechschmidt/massdns Massdn 是一个简单的高性能 DNS 存根解析器
- https://github.com/yunxu1/dnsub dnsub一款好用的子域名扫描工具
c. 域名侦查
- https://github.com/michenriksen/aquatone AQUATONE是一套用于对域名进行侦察的工具
- https://github.com/BishopFox/spoofcheck spoofcheck一个检查域是否可以被欺骗的程序
- https://github.com/darkoperator/dnsrecon dnsrecon一个工具 DNS 枚举脚本 ✨
d. 备案信息
- https://www.tianyancha.com/ 天眼查
- http://www.beianbeian.com/ ICP备案查询网
- http://www.gsxt.gov.cn/index.html 国家企业信用信息公示系统
e. CDN验证
- http://ping.chinaz.com/ 多地ping ✨
2. IP发现
- https://github.com/ChrisTruncer/Just-Metadata Just-Metadata是一种收集和分析有关 IP 地址的元数据的工具
- https://github.com/nccgroup/typofinder Typfinder显示 IP 地址国家/地区的域拼写错误查找器
- http://toolbar.netcraft.com/ 查询域名历史ip
- http://www.webscan.cc/ C段主机探测
3. 互联网信息收集
a. Google Hacking
- https://www.exploit-db.com/google-hacking-database
- https://github.com/m3n0sd0n4ld/uDork
- https://github.com/opsdisk/pagodo ✨
b. 资产测绘
- https://github.com/atdpa4sw0rd/Search-Tools
- https://www.shodan.io/
- https://censys.io/
- https://www.zoomeye.org/ ✨
- https://fofa.so/ ✨
- https://cn.gobies.org/
- https://github.com/lcvvvv/kscan Kscan - 简单好用的资产测绘工具
c. Github
- https://github.com/metac0rtex/GitHarvester GitHarvester该工具用于从 GitHub 中收集信息,例如 google dork
- https://github.com/obheda12/GitDorker GitDorker Python程序,使用Github dorks从Github搜索敏感信息 ✨
- https://github.com/VKSRC/Github-Monitor Github敏感信息监控 ✨
- https://github.com/FeeiCN/GSIL
- https://github.com/hisxo/gitGraber Github敏感数据搜索
d. 邮箱
- https://github.com/killswitch-GUI/SimplyEmail SimplyEmail电子邮件侦查变得快速而简单,并有一个可构建的框架 ✨
- https://github.com/thewhiteh4t/pwnedOrNot pwnedOrNot是一个 Python 脚本,用于检查电子邮件帐户是否因数据泄露而被盗用,如果电子邮件帐户被盗用,它将继续查找被盗用帐户的密码
e. 网盘搜索
f. 云服务信息
4. 服务器信息收集
a. 端口扫描
- https://github.com/nmap/nmap ✨
- https://github.com/robertdavidgraham/masscan
- https://github.com/zmap/zgrab2 Go版端口扫描器 ✨
- https://github.com/RustScan/RustScan Rust版端口扫描器 ✨
- https://github.com/awake1t/PortBrute PortBrute 一款跨平台小巧的端口爆破工具
5. 网站信息收集
a. 指纹识别
- http://www.yunsee.cn/info.html 云悉
- http://whatweb.bugscaner.com/look/ whatweb工具
- https://github.com/AliasIO/Wappalyzer ✨
- https://github.com/n4xh4ck5/CMSsc4n CMS指纹识别
- https://github.com/salesforce/ja3
- https://github.com/fingerprintjs/fingerprintjs 浏览器指纹识别 ✨
b. 网络目录扫描
- https://github.com/foryujian/yjdirscan 御剑目录扫描 ✨
- https://github.com/maurosoria/dirsearch dirsearch - Web path scanner 目录扫描工具 ✨
- https://github.com/ring04h/weakfilescan
- https://github.com/Xyntax/DirBrute
- https://github.com/0Kee-Team/crawlergo 路径爬虫 ✨
c. WAF识别
6. 敏感信息
a. Git/SVN源码泄露
- https://github.com/dxa4481/truffleHog truffleHog在 git 存储库中搜索秘密,深入挖掘提交历史和分支 ✨
- https://github.com/lijiejie/GitHack
b. 文档元数据
- https://github.com/laramies/metagoofil Metagoofil是一种用于提取目标网站中可用公共文档(pdf、doc、xls、ppt 等)元数据的工具
c. CI信息泄露
d. 密码信息
- https://github.com/berzerk0/Probable-Wordlists ✨
- https://github.com/Mebus/cupp ✨
- https://github.com/x899/chrome_password_grabber
- https://github.com/ihebski/DefaultCreds-cheat-sheet ✨
6. 社交信息
- https://github.com/SpiderLabs/social_mapper Social Mapper OSINT 社交媒体映射工具,获取姓名和图像(或 LinkedIn 公司名称)列表,并在多个社交媒体网站上大规模执行自动目标搜索 ✨
- https://github.com/laramies/theHarvester theHarvester是一种用于从不同公共来源收集子域名、电子邮件地址、虚拟主机、开放端口/横幅和员工姓名的工具 ✨
- https://github.com/vysecurity/LinkedInt LinkedInt LinkedIn Recon 工具
- https://github.com/m8r0wn/CrossLinked CrossLinked LinkedIn 枚举工具,通过搜索引擎抓取从组织中提取有效员工姓名
0x02 渗透攻击
1. 漏洞挖掘
1. web应用扫描器
- https://github.com/chaitin/xray 一款功能强大的安全评估工具 - Xray ✨
- https://github.com/zhzyker/vulmap Vulmap 是一款 web 漏洞扫描和验证工具 ✨
- https://github.com/w-digital-scanner/w9scan w9scan 一款全能型的网站漏洞扫描器 ✨
- https://github.com/HXSecurity/DongTaiDoc DongTaiDoc 灵芝IAST是一款交互式应用安全评估工具
b. 系统服务扫描器
- https://github.com/gobysec/Goby 网络安全测试工具 - Goby
- https://github.com/ysrc/xunfeng 巡风是一款适用于企业内网的漏洞快速应急、巡航扫描系统 ✨
- https://github.com/WyAtu/Perun Perun 网络资产漏洞扫描器/扫描框架 ✨
- https://github.com/awake1t/linglong linglong 一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破 ✨
c. 通用漏洞扫描器
- https://github.com/knownsec/pocsuite3 pocsuite3 开源的远程漏洞测试框架 ✨
- https://github.com/amcai/myscan Myscan 被动扫描器
- https://github.com/lz520520/railgun Railgun是一款GUI界面的渗透工具,综合类的扫描工具
- https://github.com/opensec-cn/kunpeng kunpeng是一个Golang编写的开源POC框架/库 ✨
- https://github.com/DSO-Lab/pocscan pocscan PoC扫描器 主要用于指纹识别后,进行漏洞精准扫描
- https://github.com/k8gege/Ladon Ladon一款用于大型网络渗透的多线程插件化综合扫描神器 ✨
- https://github.com/shadow1ng/fscan fscan 一款内网扫描工具,方便一键 ✨
- https://github.com/Xyntax/POC-T POC-T 渗透测试插件化并发框架 ✨
- https://github.com/shack2/SNETCracker SNETCracker 超级弱口令检查工具
- https://github.com/Acmesec/PoCBox PoCBox - 漏洞测试验证辅助平台
2. 武器化
- https://github.com/WyAtu/CVE-2018-20250 针对 CVE-2018-20250 的WinRAR 远程代码执行概念漏洞利用证明
- https://github.com/rxwx/CVE-2017-8570 针对 CVE-2017-8570 的复合名称概念验证漏洞利用
- https://github.com/bhdresh/CVE-2017-8759 漏洞利用工具包 CVE-2017-8759是一个方便的 Python 脚本,它为渗透测试人员和安全研究人员提供了一种快速有效的方法来测试 Microsoft .NET Framework RCE
- https://github.com/unamer/CVE-2017-11882 CVE-2017-11882 Exploit 最多接受超过 17k 字节长的命令/代码
- https://github.com/anbai-inc/CVE-2018-4878 Adobe Flash 漏洞利用CVE-2018-4878
- https://github.com/bhdresh/CVE-2017-0199 漏洞利用工具包 CVE-2017-0199是一个方便的 Python 脚本,它为渗透测试人员和安全研究人员提供了一种快速有效的方法来测试 Microsoft Office RCE
- https://github.com/nccgroup/demiguise demiguise是RedTeams的 HTA 加密工具
- https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads Office-DDE-Payloads脚本和模板集合,用于生成嵌入了 DDE、无宏命令执行技术的 Office 文档
- https://github.com/mdsecactivebreach/CACTUSTORCH 用于对手模拟的CACTUSTORCH有效载荷生成
- https://github.com/mdsecactivebreach/SharpShooter SharpShooter是一个有效载荷创建框架,用于检索和执行任意 CSharp 源代码
- https://github.com/Mr-Un1k0d3r/DKMC Don’t kill my cat是一种工具,可以生成存储在多语言图像中的混淆 shellcode
- https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator 恶意宏生成器实用程序简单的实用程序设计可生成混淆的宏,其中还包括 AV / 沙盒逃逸机制
- https://github.com/Mr-Un1k0d3r/SCT-obfuscator SCT 混淆器Cobalt Strike SCT 有效载荷混淆器
- https://github.com/danielbohannon/Invoke-Obfuscation 调用混淆PowerShell 混淆器
- https://github.com/danielbohannon/Invoke-CradleCrafter Invoke-CradleCrafter PowerShell 远程下载摇篮生成器和混淆器
- https://github.com/danielbohannon/Invoke-DOSfuscation Invoke-DOSfuscation cmd.exe 命令混淆生成器和检测测试工具
- https://github.com/vysec/morphHTA morphHTA变形 Cobalt Strike 的 evil.HTA
- https://github.com/trustedsec/unicorn Unicorn是一个简单的工具,用于使用 PowerShell 降级攻击并将 shellcode 直接注入内存 ✨
- https://www.shellterproject.com/ Shellter是一个动态 shellcode 注入工具,也是有史以来第一个真正的动态 PE 感染器 ✨
- https://github.com/Arno0x/EmbedInHTML EmbedInHTML在 HTML 文件中嵌入和隐藏任何文件
- https://github.com/secretsquirrel/SigThief SigThief窃取签名并一次制作一个无效签名
- https://github.com/Veil-Framework/Veil Veil是一种工具,旨在生成绕过常见反病毒解决方案的 metasploit 有效载荷 ✨
- https://github.com/Arvanaghi/CheckPlease CheckPlease沙盒规避模块使用 PowerShell、Python、Go、Ruby、C、C#、Perl 和 Rust 编写
- https://github.com/peewpw/Invoke-PSImage Invoke-PSImage是一种将 PowerShell 脚本嵌入到 PNG 文件的像素中并生成要执行的 oneliner 的工具
- https://github.com/curi0usJack/luckystrike LuckyStrike基于 PowerShell 的实用程序,用于创建恶意 Office 宏文档
- https://github.com/Mr-Un1k0d3r/ClickOnceGenerator ClickOnceGenerator红队快速恶意 ClickOnceGenerator
- https://github.com/sevagas/macro_pack macro_pack是@EmericNasi的一个工具,用于自动混淆和生成 MS Office 文档、VB 脚本和其他格式,用于渗透测试、演示和社会工程评估 ✨
- https://github.com/Cn33liz/StarFighters StarFighters基于 JavaScript 和 VBScript 的 Empire Launcher
- https://github.com/trustedsec/nps_payload nps_payload此脚本将为基本的入侵检测避免生成有效负载
- https://github.com/bhdresh/SocialEngineeringPayloads SocialEngineeringPayloads用于凭据盗窃和鱼叉式网络钓鱼攻击的社会工程技巧和有效载荷的集合
- https://github.com/trustedsec/social-engineer-toolkit Social-Engineer Toolkit是一个为社会工程设计的开源渗透测试框架 ✨
- https://github.com/ryhanson/phishery Phishery是一个启用 SSL 的简单 HTTP 服务器,其主要目的是通过基本身份验证钓鱼凭据
- https://github.com/p3nt4/PowerShdll PowerShdll使用 rundll32 运行 PowerShell
- https://github.com/api0cradle/UltimateAppLockerByPassList 终极 AppLocker绕过列表此存储库的目标是记录绕过 AppLocker 的最常见技术
- https://github.com/sensepost/ruler Ruler是一种工具,允许您通过 MAPI/HTTP 或 RPC/HTTP 协议与 Exchange 服务器进行远程交互 ✨
- https://github.com/enigma0x3/Generate-Macro Generate-Macro是一个独立的 PowerShell 脚本,它将生成具有指定负载和持久性方法的恶意 Microsoft Office 文档
- https://github.com/infosecn1nja/MaliciousMacroMSBuild 恶意宏 MSBuild 生成器生成恶意宏并通过 MSBuild 应用程序白名单绕过来执行 Powershell 或 Shellcode
- https://github.com/threatexpress/metatwin Meta Twin被设计为文件资源克隆器
- https://github.com/mwrlabs/wePWNise WePWNise生成要在 Office 文档或模板中使用的与架构无关的 VBA 代码,并自动绕过应用程序控制和漏洞利用缓解软件
- https://github.com/tyranid/DotNetToJScript DotNetToJScript一种用于创建 JScript 文件的工具,该文件从内存加载 .NET v2 程序集
- https://github.com/cobbr/PSAmsi PSAmsi是一种用于审核和破解 AMSI签名的工具
- https://github.com/stephenfewer/ReflectiveDLLInjection 反射 DLL 注入是一种库注入技术,其中采用反射编程的概念来执行将库从内存加载到主机进程中 ✨
- https://github.com/CroweCybersecurity/ps1encode ps1encode用于生成和编码基于 powershell 的 metasploit 有效载荷
- https://github.com/3gstudent/Worse-PDF 更糟糕的 PDF会将普通 PDF 文件变成恶意文件
- https://github.com/hlldz/SpookFlare SpookFlare对绕过安全措施有不同的看法,它让您有机会绕过客户端检测和网络端检测的端点对策
- https://github.com/GreatSCT/GreatSCT GreatSCT是一个开源项目,用于生成应用程序白名单绕过 ✨
- https://github.com/Ben0xA/nps nps在没有 powershell 的情况下运行 powershell ✨
- https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL Meterpreter_Paranoid_Mode.sh允许用户通过检查它所连接的处理程序的证书来保护 Meterpreter 的分段/无分段连接
- https://github.com/khr0x40sh/MacroShop MacroShop一组脚本,以帮助通过 Office 宏交付有效负载
- https://github.com/leechristensen/UnmanagedPowerShell UnmanagedPowerShell从非托管进程执行 PowerShell
- https://github.com/Genetic-Malware/Ebowla 用于制作环境键控有效载荷的Ebowla框架 ✨
- https://github.com/DidierStevens/DidierStevensSuite/blob/master/make-pdf-embedded.py make-pdf-embedded一个工具,用于创建带有嵌入文件的 PDF 文档
- https://github.com/govolution/avet avet (AntiVirusEvasionTool) 的目标是使用不同规避技术的具有可执行文件的 Windows 机器 ✨
- https://github.com/outflanknl/EvilClippy EvilClippy用于创建恶意 MS Office 文档的跨平台助手
- https://github.com/d35ha/CallObfuscator CallObfuscator混淆来自静态分析工具和调试器的 windows api
- https://github.com/TheWover/donut Donut是一种 shellcode 生成工具,可从 .NET 程序集创建与位置无关的 shellcode 有效载荷 ✨
3. 防御绕过
a. 键盘记录器
- https://github.com/cheetz/ceylogger/blob/master/skeleton
- https://github.com/cheetz/ceylogger/tree/master/version3
- https://github.com/cheetz/thpDropper.git
b. payload混淆
- https://github.com/cyberspacekittens/metasploit-payloads
- https://github.com/thealpiste/C_ReverseHTTPS_Shellcode
c. 沙盒绕过免杀
- https://github.com/mdsecactivebreach/CACTUSTORCH
- https://github.com/mdsecactivebreach/SharpShooter ✨
d. 应用白名单绕过
e. Code Caves
- https://github.com/secretsquirrel/the-backdoor-factory 后门工厂 (BDF)将使用用户所需的 shellcode 修补可执行二进制文件,并继续正常执行预修补状态 ✨
f. powershell混淆
- https://github.com/danielbohannon/Invoke-Obfuscation ✨
- https://github.com/danielbohannon/Invoke-CradleCrafter
g. NoPowerShell
4. 投递利用
a. 载荷投递
网络钓鱼
- https://github.com/securestate/king-phisher King Phisher是一种通过模拟现实世界的网络钓鱼攻击来测试和提高用户意识的工具
- https://github.com/Raikia/FiercePhish FiercePhish是一个成熟的网络钓鱼框架,用于管理所有网络钓鱼活动 ✨
- https://github.com/fireeye/ReelPhish/ ReelPhish是一种实时两因素网络钓鱼工具
- https://github.com/gophish/gophish Gophish是一个开源网络钓鱼工具包,专为企业和渗透测试人员设计 ✨
- https://github.com/ustayready/CredSniper CredSniper是一个使用 Python 微框架 Flask 和 Jinja2 模板编写的网络钓鱼框架,支持捕获 2FA 令牌
- https://github.com/fireeye/PwnAuth PwnAuth一个用于启动和管理 OAuth 滥用活动的 Web 应用程序框架
- https://github.com/pentestgeek/phishing-frenzy 网络钓鱼狂潮Ruby on Rails 网络钓鱼框架
- https://github.com/L4bF0x/PhishingPretexts 网络钓鱼借口是用于攻击性网络钓鱼活动的借口库
- https://github.com/drk1wi/Modlishka Modlishka是一种灵活而强大的反向代理,它将您的道德网络钓鱼活动提升到一个新的水平 ✨
- https://github.com/kgretzky/evilginx2 Evilginx2是一个中间人攻击框架,用于任何 Web 服务的网络钓鱼凭据和会话 cookie ✨
水坑攻击
- https://github.com/beefproject/beef BeEF是浏览器开发框架的缩写 ✨
b. Web漏洞利用
基本工具
- https://portswigger.net/burp ✨
- https://builtwith.com/
- https://github.com/RetireJS/retire.js/
- https://github.com/OJ/gobuster
XSS利用
注入攻击
- http://sqlmap.org/ ✨
- https://github.com/youngyangyang04/NoSQLAttack
- https://github.com/codingo/NoSQLMap ✨
- https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/SQL%20Injection
- https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/NoSQL%20Injection
反序列化攻击
- https://github.com/frohoff/ysoserial ✨
- https://github.com/NickstaDB/SerializationDumper
- https://github.com/mbechler/marshalsec ✨
- https://github.com/JackOfMostTrades/gadgetinspector
模版注入
SSRF
XXE
文件包含漏洞
命令注入
CMS
- https://github.com/Lucifer1993/TPscan ThinkPHP漏洞检测
- https://github.com/OWASP/joomscan Joomla漏洞检测
- https://github.com/immunIT/drupwn Drupal漏洞检测
c. 系统/协议漏洞利用
struts
shiro
- https://github.com/sv3nbeast/ShiroScan Shiro<=1.2.4反序列化检测工具 ✨
fastjson
- https://github.com/wyzxxz/fastjson_rce_tool fastjson命令执行利用工具 ✨
JDNI
JWT
中间人攻击
- https://github.com/mitmproxy/mitmproxy ✨
- https://github.com/byt3bl33d3r/MITMf
- https://github.com/jtesta/ssh-mitm
- https://github.com/lgandx/Responder
- https://github.com/h2non/toxy
- https://github.com/bettercap/bettercap ✨
DDoS
0x03 后渗透
1. 权限提升
a. Linux提权
提权漏洞
- https://github.com/dirtycow/dirtycow.github.io/wiki/PoCs ✨
- https://github.com/SecWiki/linux-kernel-exploits ✨
- https://github.com/xairy/kernel-exploits
提权脚本
- https://github.com/jondonas/linux-exploit-suggester-2 ✨
- https://github.com/carlospolop/PEASS-ng/tree/master/linPEAS ✨
- https://github.com/rebootuser/LinEnum ✨
- https://github.com/redcode-labs/Bashark ✨
- https://github.com/mzet-/linux-exploit-suggester ✨
- https://github.com/sleventyeleven/linuxprivchecker ✨
- https://github.com/diego-treitos/linux-smart-enumeration
b. Windows提权
域提权
- https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1 PowerView是一种 PowerShell 工具,用于在 Windows 域上获得网络态势感知
- https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Get-GPPPassword.ps1 Get-GPPPassword检索通过组策略首选项推送的帐户的明文密码和其他信息
- https://github.com/fox-it/Invoke-ACLPwn Invoke-ACLpwn是一种工具,可自动发现和窃取 Active Directory 中配置不安全的 ACL
- https://github.com/BloodHoundAD/BloodHound BloodHound使用图论来揭示 Active Directory 环境中隐藏且通常是意外的关系 ✨
- https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek PyKEK(Python Kerberos Exploitation Kit),一个用于操作 KRB5 相关数据的 Python 库 ✨
- https://github.com/l0ss/Grouper Grouper PowerShell 脚本,用于帮助查找 AD 组策略中的易受攻击的设置
- https://github.com/sense-of-security/ADRecon ADRecon是一种工具,它以特殊格式的 Microsoft Excel 报告从 AD 环境中提取各种工件(如下突出显示),该报告包括带有指标的摘要视图,以便于分析
- https://github.com/canix1/ADACLScanner ADACLScanner一种用于 Active Directory 中 ACL 的脚本
- https://github.com/cyberark/ACLight ACLight一个有用的脚本,用于高级发现可能被定位的域特权帐户 - 包括影子管理员
- https://github.com/leoloobeek/LAPSToolkit LAPSToolkit是一种审计和攻击 LAPS 环境的工具
- https://www.pingcastle.com/download PingCastle是一个免费的、基于 Windows 的实用程序,用于审核 AD 基础架构的风险级别并检查易受攻击的做法 ✨
- https://github.com/cyberark/RiskySPN RiskySPNs是一组 PowerShell 脚本,专注于检测和滥用与 SPN(服务主体名称)关联的帐户
- https://github.com/machosec/Mystique Mystique是一个使用 Kerberos S4U 扩展的 PowerShell 工具,该模块可以帮助蓝队识别有风险的 Kerberos 委托配置,以及红队通过利用 KCD 和协议转换来冒充任意用户
- https://github.com/GhostPack/Rubeus Rubeus是一个用于原始 Kerberos 交互和滥用的 C# 工具集 ✨
- https://github.com/gentilkiwi/kekeo kekeo是一个小工具箱,我已经开始在 C 中操作 Microsoft Kerberos
本地提权
- https://github.com/hfiref0x/UACME UACMe是一种开源评估工具,其中包含许多绕过多个版本操作系统上的 Windows 用户帐户控制的方法 ✨
- https://github.com/SecWiki/windows-kernel-exploits windows-kernel-exploits集合 windows 内核漏洞利用 ✨
- https://github.com/PowerShellMafia/PowerSploit/blob/master/Privesc/PowerUp.ps1 PowerUp旨在成为依赖错误配置的常见 Windows 权限提升向量的交换所
- https://github.com/rsmudge/ElevateKit Elevate Kit演示了如何通过 Cobalt Strike 的 Beacon 负载使用第三方权限提升攻击
- https://github.com/rasta-mouse/Sherlock Sherlock一个 PowerShell 脚本,用于快速查找本地提权漏洞的缺失软件补丁
- https://github.com/0xbadjuju/Tokenvator Tokenvator是一种使用 Windows 令牌提升权限的工具
2. 权限维持
- https://github.com/SECFORCE/Tunna Tunna是一组工具,它将包装和隧道通过 HTTP 的任何 TCP 通信 ✨
- https://github.com/sensepost/reGeorg reGeorg是 reDuh 的继任者,拥有一个堡垒网络服务器并通过 DMZ 创建 SOCKS 代理 ✨
- https://github.com/wonderqs/Blade Blade是一个基于控制台的 webshell 连接工具,目前正在开发中,旨在成为 Chooper 的替代选择
- https://github.com/threatexpress/tinyshell TinyShell Web Shell 框架
- https://github.com/Sw4mpf0x/PowerLurk PowerLurk是用于构建恶意 WMI 事件订阅的 PowerShell 工具集
- https://github.com/HarmJ0y/DAMP DAMP自主 ACL 修改项目:通过基于主机的安全描述符修改实现持久性
3. 命令与控制
综合工具
- https://cobaltstrike.com/ Cobalt Strike是用于对手模拟和红队行动的软件 ✨
- https://github.com/EmpireProject/Empire Empire是一个后开发框架,包括一个纯 PowerShell2.0 Windows 代理和一个纯 Python 2.6/2.7 Linux/OS X 代理 ✨
- https://github.com/rapid7/metasploit-framework Metasploit Framework是一个计算机安全项目,它提供有关安全漏洞的信息并帮助渗透测试和 IDS 签名开发 ✨
- https://github.com/n1nj4sec/pupy Pupy是一个开源、跨平台(Windows、Linux、OSX、Android)远程管理和后期开发工具,主要用 python 编写 ✨
- https://github.com/FunnyWolf/Viper Viper - metasploit-framework 图形化内网渗透工具 ✨
a. webshell管理
- https://github.com/rebeyond/Behinder “冰蝎”动态二进制加密网站管理客户端 ✨
- https://github.com/Chora10/Cknife Cknife 中国菜刀 ✨
- https://github.com/2Quico/antSword 中国蚁剑是一款跨平台的开源网站管理工具 ✨
- https://github.com/BeichenDream/Godzilla Godzilla 哥斯拉 ✨
- https://github.com/boy-hack/WebshellManager WebshellManager,一句话WEB端管理工具
b. 反弹shell
- https://github.com/0dayCTF/reverse-shell-generator 反弹shell生成器 ✨
c. 代理转发
- https://www.proxifier.com/ proxifier 全平台代理工具,支持多种socks协议
- https://github.com/fatedier/frp frp 专注于内网穿透的高性能的反向代理应用 ✨
- https://github.com/ehang-io/nps nps 轻量级、高性能、功能强大的内网穿透代理服务器 ✨
- https://github.com/EddieIvan01/iox iox 端口转发、内网代理工具
- https://github.com/FelisCatus/SwitchyOmega SwitchyOmega 浏览器的代理插件
- https://github.com/L-codes/Neo-reGeorg Neo-reGeorg 改进的reGeorg版本 ✨
- https://github.com/alex-sector/dns2tcp dns2tcp是一款利用dns协议传输tcp数据的工具
- https://github.com/iagox86/dnscat2 dnscat2 是一个DNS隧道工具 ✨
- https://github.com/nccgroup/ABPTTS ABPTTS 基于ssl加密的http隧道工具
- http://rootkiter.com/Termite/ Termite 内网渗透代理、端口转发工具
- https://github.com/FQrabbit/SSTap-Rule SSTap, 一款利用虚拟网卡在网络层实现的代理工具
- https://github.com/idlefire/ew ew 用于开启 SOCKS v5 代理服务的工具(跨平台)
- https://github.com/ntop/n2n n2n 开源的点对点穿透工具 ✨
- https://github.com/inquisb/icmpsh icmpsh 一个简单的 reverse ICMP shell
- https://github.com/inconshreveable/ngrok ngrok 正/反向代理,内网穿透,端口转发 ✨
- https://securesocketfunneling.github.io/ssf/ ssf 全平台的加密隧道 端口转发工具
- https://github.com/haad/proxychains proxychains 命令行代理神器
- https://github.com/crabkun/switcher switcher 一个多功能的端口转发/端口复用工具
- https://github.com/esrrhs/pingtunnel pingtunnel 是把 tcp/udp/sock5 流量伪装成 icmp 流量进行转发的工具
- https://github.com/jpillora/chisel chisel - 一款快速稳定的隧道工具 ✨
- https://github.com/FunnyWolf/pystinger pystinger - 一款使用webshell进行流量转发的出网工具
- https://github.com/blackarrowsec/pivotnacci pivotnacci - 通过HTTP代理建立socks连接的工具
- https://github.com/ffay/lanproxy lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具
- https://github.com/Dliv3/Venom Venom是一款为渗透测试人员设计的使用Go开发的多级代理工具
- https://github.com/snail007/goproxy goproxy 一款轻量级、功能强大、高性能的多种代理工具 ✨
d. 远控工具
- https://github.com/zerosum0x0/koadic Koadic或 COM Command & Control,是一种 Windows 后利用 rootkit,类似于 Meterpreter 和 Powershell Empire 等其他渗透测试工具
- https://github.com/nettitude/PoshC2_Python PoshC2是一个完全用 PowerShell 编写的代理感知 C2 框架,以帮助渗透测试人员进行红队、后利用和横向移动
- https://github.com/byt3bl33d3r/gcat Gcat一个基于 Python 的隐秘后门,使用 Gmail 作为命令和控制服务器
- https://github.com/trustedsec/trevorc2 TrevorC2是一个合法的网站(可浏览),它通过隧道传输客户端/服务器通信以进行隐蔽的命令执行
- https://github.com/Ne0nd0g/merlin Merlin是一个用 golang 编写的跨平台后开发 HTTP/2 命令和控制服务器和代理 ✨
- https://github.com/quasar/QuasarRAT Quasar是一个用 C# 编码的快速、轻量级的远程管理工具 ✨
- https://github.com/cobbr/Covenant Covenant是一个 .NET 命令和控制框架,旨在突出 .NET 的攻击面,使攻击性 .NET 技术的使用更容易,并作为红队人员的协作命令和控制平台 ✨
- https://github.com/BishopFox/sliver Sliver是一个通用的跨平台植入框架,支持 C2 over Mutual-TLS、HTTP(S) 和 DNS
- https://github.com/Marten4n6/EvilOSX EvilOSX适用于 macOS / OS X 的邪恶 RAT(远程管理工具)✨
- https://github.com/neoneggplant/EggShell EggShell是iOS/macOS/Linux远程管理工具 ✨
4. 横向移动
- https://github.com/byt3bl33d3r/CrackMapExec CrackMapExec是用于渗透测试网络的瑞士军刀 ✨
- https://github.com/Mr-Un1k0d3r/PowerLessShell PowerLessShell依靠 MSBuild.exe 远程执行 PowerShell 脚本和命令,而无需生成 powershell.exe
- https://github.com/GoFetchAD/GoFetch GoFetch是一种自动执行由 BloodHound 应用程序生成的攻击计划的工具
- https://github.com/vysec/ANGRYPUPPY ANGRYPUPPY CobaltStrike 中的猎犬攻击路径自动化
- https://github.com/byt3bl33d3r/DeathStar DeathStar是一个 Python 脚本,它使用 Empire 的 RESTful API 使用各种技术在 Active Directory 环境中自动获取域管理员权限 ✨
- https://github.com/fox-it/BloodHound.py BloodHound.py是一个基于 Python 的 BloodHound 摄取器,基于 Impacket
- https://github.com/SpiderLabs/Responder Responder是一个 LLMNR、NBT-NS 和 MDNS 中毒器,内置支持 NTLMv1/NTLMv2/LMv2、扩展安全 NTLMSSP 和基本 HTTP 身份验证的 HTTP/SMB/MSSQL/FTP/LDAP 流氓身份验证服务器 ✨
- https://github.com/fireeye/SessionGopher SessionGopher是一个 PowerShell 工具,它使用 WMI 为 WinSCP、PuTTY、SuperPuTTY、FileZilla 和 Microsoft 远程桌面等远程访问工具提取保存的会话信息
- https://github.com/PowerShellMafia/PowerSploit PowerSploit是 Microsoft PowerShell 模块的集合,可用于在评估的所有阶段为渗透测试人员提供帮助 ✨
- https://github.com/samratashok/nishang Nishang是一个脚本和有效载荷的框架和集合,它支持使用 PowerShell 进行攻击性安全、渗透测试和红队 ✨
- https://github.com/Kevin-Robertson/Inveigh Inveigh是 Windows PowerShell LLMNR/mDNS/NBNS 欺骗者/中间人工具
- https://github.com/NetSPI/PowerUpSQL PowerUpSQL一个用于攻击 SQL Server 的 PowerShell 工具包 ✨
- https://github.com/dafthack/MailSniper MailSniper是一种渗透测试工具,用于在 Microsoft Exchange 环境中通过电子邮件搜索特定术语(密码、内部信息、网络架构信息等)
- https://github.com/dafthack/DomainPasswordSpray DomainPasswordSpray是一种用 PowerShell 编写的工具,用于对域用户执行密码喷射攻击
- https://github.com/ChrisTruncer/WMIOps WMIOps是一个 powershell 脚本,它使用 WMI 在 Windows 环境中的本地或远程主机上执行各种操作
- https://github.com/gentilkiwi/mimikatz Mimikatz是一个开源实用程序,可用于查看来自 Windows lsass 的凭据信息 ✨
- https://github.com/AlessandroZ/LaZagne LaZagne项目是一个跨平台开源应用程序,用于检索存储在本地计算机上的大量密码 ✨
- https://github.com/huntergregal/mimipenguin mimipenguin是一个转储当前 linux 桌面用户的登录密码的工具 ✨
- https://docs.microsoft.com/en-us/sysinternals/downloads/psexec PsExec是一种轻量级的 telnet 替代品,可让您在其他系统上执行进程,并与控制台应用程序完全交互,而无需手动安装客户端软件 ✨
- https://github.com/HarmJ0y/KeeThief KeeThief允许从内存中提取 KeePass 2.X 密钥材料,以及 KeePass 触发系统的后门和枚举
- https://github.com/eladshamir/Internal-Monologue 内部独白攻击在不接触 LSASS 的情况下检索 NTLM 哈希
- https://github.com/CoreSecurity/impacket Impacket是一组用于处理网络协议的 Python 类 ✨
- https://github.com/DanMcInerney/icebreaker 如果您在内部网络上但在 AD 环境之外,icebreaker会获取纯文本 Active Directory 凭据
- https://github.com/api0cradle/LOLBAS 生活在陆地上的二进制文件和脚本(现在还有库)这些列表的目标是记录每个二进制文件、脚本和库,这些二进制文件、脚本和库可用于其他目的,而不是它们的设计目的
- https://github.com/AlsidOfficial/WSUSpendu WSUSpendu用于受感染的 WSUS 服务器,以将危害扩展到客户端
- https://github.com/infobyte/evilgrade Evilgrade是一个模块化框架,它允许用户通过注入虚假更新来利用糟糕的升级实现 ✨
- https://github.com/NytroRST/NetRipper NetRipper是一个针对 Windows 系统的后期开发工具,它使用 API 挂钩来拦截来自低权限用户的网络流量和加密相关功能,能够在加密之前/解密之后捕获纯文本流量和加密流量
- https://github.com/codewhitesec/LethalHTA 使用 DCOM 和 HTA 的LethalHTA横向运动技术
- https://github.com/nettitude/Invoke-PowerThIEf Invoke-PowerThIEf是一个 Internet Explorer 后利用库
- https://github.com/nccgroup/redsnarf RedSnarf是一个用于 Windows 环境的渗透测试/红队工具
- https://github.com/JavelinNetworks/HoneypotBuster HoneypotBuster Microsoft PowerShell 模块专为红队设计,可用于在网络或主机上查找蜜罐和蜜币
- https://www.poweradmin.com/paexec/ PAExec允许您在远程 Windows 计算机上启动 Windows 程序,而无需先在远程计算机上安装软件 ✨
5. 数据渗漏
- https://github.com/TryCatchHCF/Cloakify CloakifyFactory和 Cloakify 工具集 - 数据渗透和渗透;规避 DLP/MLS 设备;分析师的社会工程学;击败数据白名单控制;逃避 AV 检测 ✨
- https://github.com/sensepost/DET DET(按原样提供)是同时使用单个或多个通道执行数据渗漏的概念证明
- https://github.com/Arno0x/DNSExfiltrator DNSExfiltrator允许通过 DNS 请求隐蔽通道传输(提取)文件
- https://github.com/ytisf/PyExfil PyExfil一个用于数据泄露的 Python 包 ✨
- https://github.com/ChrisTruncer/Egress-Assess Egress-Assess是一种用于测试出口数据检测能力的工具
- https://github.com/Viralmaniar/Powershell-RAT 基于Powershell RAT python 的后门,它使用 Gmail 将数据作为电子邮件附件泄露
6. 痕迹清除
- https://github.com/Rizer0/Log-killer linux/windows日志清除 ✨
- https://github.com/hlldz/Phant0m Windows事件日志清除
0x04 杂项辅助
1. 扩展插件
- https://github.com/LasCC/Hack-Tools Hack-Tools 适用于红队的浏览器扩展插件 ✨
- https://github.com/Mr-xn/BurpSuite-collections 有关burpsuite的插件(非商店),文章以及使用技巧的收集
- https://github.com/pandasec888/taowu-cobalt-strike 梼杌 cobalt strike3.x与cobalt strike4.x的插件
- https://github.com/pmiaowu/BurpShiroPassiveScan 一款基于BurpSuite的被动式shiro检测插件
- https://github.com/FelisCatus/SwitchyOmega SwitchyOmega 浏览器的代理插件 ✨
- https://github.com/pmiaowu/BurpFastJsonScan 一款基于BurpSuite的被动式FastJson检测插件
- https://github.com/gh0stkey/HaE HaE 请求高亮标记与信息提取的辅助型 BurpSuite 插件
- https://github.com/z1un/Z1-AggressorScripts Z1-AggressorScripts 适用于Cobalt Strike 3.x & 4.x 的插件
- https://github.com/bit4woo/domain_hunter_pro domain_hunter_pro 一个资产管理类的Burp插件
- https://github.com/BishopFox/GadgetProbe GadgetProbe Burp插件 用来爆破远程类查找Java反序列化
- https://github.com/filedescriptor/untrusted-types Chrome插件.使用DevTools查找DOM XSS
- https://github.com/threatexpress/random_c2_profile Cobalt Strike随机C2配置文件生成器
- https://github.com/kingz40o/Aggressor_dingding Cobalt Strike 上线提醒
- https://github.com/fofapro/fofa_view FOFA Pro view 是一款FOFA Pro 资产展示浏览器插件
2. 信息收集脚本
- https://github.com/FuzzySecurity/PowerShell-Suite
- https://github.com/Mr-Un1k0d3r/RedTeamPowershellScripts
- https://github.com/threatexpress/red-team-scripts
- https://github.com/SadProcessor/SomeStuff
- https://github.com/rvrsh3ll/Misc-Powershell-Scripts
- https://github.com/enigma0x3/Misc-PowerShell-Stuff
- https://github.com/ChrisTruncer/PenTestScripts
- https://github.com/bluscreenofjeff/Scripts
- https://github.com/xorrior/RandomPS-Scripts
- https://github.com/xorrior/Random-CSharpTools
- https://github.com/leechristensen/Random
3. Aggressor Scripts
- https://github.com/invokethreatguy/AggressorCollection
- https://github.com/secgroundzero/CS-Aggressor-Scripts
- https://github.com/Und3rf10w/Aggressor-scripts
- https://github.com/harleyQu1nn/AggressorScripts ✨
- https://github.com/rasta-mouse/Aggressor-Script
- https://github.com/RhinoSecurityLabs/Aggressor-Scripts
- https://github.com/bluscreenofjeff/AggressorScripts ✨
- https://github.com/001SPARTaN/aggressor_scripts
- https://github.com/360-A-Team/CobaltStrike-Toolset
- https://github.com/FortyNorthSecurity/AggressorAssessor
- https://github.com/ramen0x3f/AggressorScripts
4. 日志聚合
- https://github.com/outflanknl/RedELK/ RedELK Red Team 的 SIEM - 易于部署的 Red Team 工具,用于跟踪和警告 Blue Team 活动以及更好的长期运营可用性 ✨
- https://github.com/vysec/CobaltSplunk 用于 CobaltStrike 日志的CobaltSplunk Splunk 仪表板
- https://github.com/ztgrace/red_team_telemetry 红队遥测一组脚本和配置,用于启用红队基础设施的集中日志记录
- https://github.com/SecurityRiskAdvisors/RedTeamSIEM Elastic for Red Teaming使用 Elastic 配置 Red Team SIEM 的资源存储库
- https://github.com/GhostManager/Ghostwriter Ghostwriter是一个用 Python 3.7 编写的 Django 项目,旨在供一组操作员使用
5. 对抗模拟
- https://github.com/mitre/caldera MITRE CALDERA - 一种自动对手仿真系统,可在 Windows 企业网络中执行妥协后的对抗行为 ✨
- https://github.com/NextronSystems/APTSimulator APTSimulator - 一个 Windows 批处理脚本,它使用一组工具和输出文件使系统看起来好像受到了威胁 ✨
- https://github.com/redcanaryco/atomic-red-team Atomic Red Team - 映射到 Miter ATT&CK 框架的小型且高度便携的检测测试 ✨
- https://github.com/alphasoc/flightsim Network Flight Simulator -flightsim 是一种轻量级实用程序,用于生成恶意网络流量并帮助安全团队评估安全控制和网络可见性
- https://github.com/uber-common/metta Metta - 进行对抗性模拟的安全准备工具
- https://github.com/endgameinc/RTA 红队自动化 (RTA) - RTA 提供了一个脚本框架,旨在允许蓝队测试他们对恶意交易的检测能力,模仿 MITRE ATT&CK
6. 无线网络
- https://github.com/wifiphisher/wifiphisher Wifiphisher是一种安全工具,它执行 Wi-Fi 自动关联攻击以强制无线客户端在不知不觉中连接到攻击者控制的接入点 ✨
- https://github.com/sensepost/mana 用于 wifi 流氓 AP 攻击和中间人的mana工具包
7. 物理渗透
- https://github.com/samyk/magspoof magspoof一种便携式设备,可以“无线”欺骗/模拟任何磁条、信用卡或酒店卡,即使在标准磁条(非 NFC/RFID)阅读器上也是如此 ✨
- https://github.com/secgroundzero/warberry WarBerryPi 的构建目的是在红队场景中用作硬件植入物,在这种场景中,我们希望在尽可能隐蔽的情况下在短时间内获取尽可能多的信息
- https://github.com/mame82/P4wnP1 P4wnP1是一个高度可定制的 USB 攻击平台,基于低成本的 Raspberry Pi Zero 或 Raspberry Pi Zero W(HID 后门需要) ✨
- https://github.com/ebursztein/malusb 用于Teensy 的malusb HID 欺骗多操作系统有效负载
- https://github.com/samyk/poisontap 毒攻通过 USB 利用锁定/密码保护的计算机,丢弃基于 WebSocket 的持久后门,暴露内部路由器,并使用 Raspberry Pi Zero 和 Node.js 虹吸 cookie ✨
- https://github.com/whid-injector/WHID WHID WiFi HID 注射器 - 类固醇上的 USB Rubberducky / BadUSB ✨
- https://github.com/nccgroup/phantap PhanTap是一种针对红队的“隐形”网络分流器
0xFF 参考资源
- https://attack.mitre.org/software/
- https://github.com/infosecn1nja/Red-Teaming-Toolkit
- https://github.com/toolswatch/blackhat-arsenal-tools
- https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki
- http://www.osint-labs.org/apt/
- https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
- https://github.com/r0eXpeR/RedTeamAttack
- https://github.com/Al1ex/Red-Team
- https://websec.readthedocs.io/zh/latest/tools/index.html
- https://github.com/Snowming04/The-Hacker-Playbook-3-Translation
- https://www.t00ls.net/pytools.html
- https://github.com/alphaSeclab/awesome-rat
- https://github.com/TideSec/BypassAntiVirus
- https://github.com/tennc/webshell