红队渗透工具(信息收集/攻击尝试获得权限/持久性控制/权限提升/网络信息收集/横向移动/数据分析/清理痕迹)

  • A+
所属分类:安全文章

红队渗透工具(信息收集/攻击尝试获得权限/持久性控制/权限提升/网络信息收集/横向移动/数据分析/清理痕迹)

主动情报收集

目击者被设计成截图的网站,提供一些服务器头信息,并确定默认的凭据

https://github.com/ChrisTruncer/EyeWitness


AWSBucketDump是一个快速枚举AWS S3 bucket以查找战利品的工具。

https://github.com/jordanpotti/AWSBucketDump


AQUATONE是一套对域名进行侦察的工具。

https://github.com/michenriksen/aquatone


spoofcheck检查域是否可以被欺骗的程序。程序检查SPF和DMARC记录是否存在允许欺骗的弱配置。

https://github.com/BishopFox/spoofcheck


Nmap用于发现计算机网络上的主机和服务。

https://github.com/nmap/nmap


dnsrecon一个工具DNS枚举脚本。

https://github.com/darkooperator/dnsrecon


dirsearch是一个简单的命令行工具,设计用于强制执行网站中的目录和文件。

https://github.com/maurosoria/dirsearch


自动pentest侦察扫描仪。

https://github.com/1N3/Sn1per


被动情报收集

Social Mapper OSINT Social Media Mapping Tool,获取姓名和图片列表(或LinkedIn公司名称),并在多个社交媒体网站上大规模执行自动目标搜索。不受API限制,因为它使用Selenium为浏览器提供工具。输出报告,以帮助跨站点关联目标。

https://github.com/SpiderLabs/socialu mapper


skiptracer OSINT scraping framework利用PII付费网站的一些基本python webscraping(BeautifulSoup)来编译关于拉面预算目标的被动信息。

https://github.com/xillwillx/skiptracer


FOCA(收集档案的指纹组织)是一种主要用于在扫描的文档中查找元数据和隐藏信息的工具。

https://github.com/ElevenPaths/FOCA


Harvester是一个工具,用于从不同的公共来源收集子域名、电子邮件地址、虚拟主机、开放端口/横幅和员工姓名。

https://github.com/laramies/theHarvester


Metagoofil是一个工具,用于提取目标网站中可用的公共文档(pdf、doc、xls、ppt等)的元数据。

https://github.com/laramies/metagoofil


SimplyEmail电子邮件侦察使快速和简单,有一个框架来建立。

https://github.com/killswitch-GUI/SimplyEmail


truffleHog在git存储库中搜索秘密,深入挖掘提交历史和分支。

https://github.com/dxa4481/truffleHog


justmetadata是一个收集和分析IP地址元数据的工具。它试图在一个大数据集中找到系统之间的关系。

https://github.com/ChrisTruncer/Just-Metadata


typofinder显示IP地址所在国的域打字错误的查找器。

https://github.com/nccgroup/typofinder


pwnedOrNot是一个python脚本,它检查电子邮件帐户是否在数据泄露中被泄露,如果电子邮件帐户被泄露,它会继续查找被泄露帐户的密码。

https://github.com/thewhiteh4t/pwnedOrNot


GitHarvester此工具用于从GitHub(如GoogleDork)获取信息。

https://github.com/metac0rtex/GitHarvester


pwndb是一个python命令行工具,用于使用同名的Onion服务搜索泄漏的凭据。

https://github.com/davidtavarez/pwndb/


LinkedIn侦察工具

https://github.com/vysecurity/LinkedInt


交叉链接LinkedIn枚举工具,通过搜索引擎抓取从组织中提取有效的员工姓名。

https://github.com/m8r0wn/CrossLinked


findomain是一个快速的域枚举工具,它使用证书透明性日志和一系列api。域名:

http://finshedul.com


框架

Maltego是一个独特的平台,用于向组织拥有和运营的环境提供清晰的威胁图。

https://www.paterva.com/web7/downloads.php


SpiderFoot是开源的足迹和情报收集工具。https://github.com/smicallef/spiderfoot

datasploit是一个OSINT框架,用于对公司、人员、电话号码、比特币地址等执行各种侦察技术,聚合所有原始数据,并以多种格式提供数据。

https://github.com/DataSploit/DataSploit


reconng是一个用Python编写的全功能Web侦察框架。

https://bitbucket.org/LaNMaSteR53/recon-ng


武器化

针对CVE-2018-20250的WinRAR远程代码执行概念验证漏洞攻击。

https://github.com/WyAtu/CVE-2018-20250


CVE-2017-8570的复合名字对象概念验证漏洞。

https://github.com/rxwx/CVE-2017-8570


漏洞工具包CVE-2017-8759是一个方便的python脚本,它为测试Microsoft.NET Framework RCE提供了一种快速有效的方法。

https://github.com/bhdresh/CVE-2017-8759


CVE-2017-11882漏洞攻击最多可接受超过17k字节的命令/代码。

https://github.com/unamer/CVE-2017-11882


Adobe Flash漏洞攻击CVE-2018-4878。

https://github.com/anbai-inc/CVE-2018-4878


漏洞利用工具包CVE-2017-0199是一个方便的python脚本,它为测试Microsoft Office RCE提供了一种快速有效的方法。

https://github.com/bhdresh/CVE-2017-0199


demiguise是一个针对RedTeams的HTA加密工具。

https://github.com/nccgroup/demiguise


Office DDE有效载荷脚本和模板的集合,生成嵌入DDE的Office文档,无宏命令执行技术。

https://github.com/0xdeadbeefjecky/Office-DDE-Payloads


用于敌方模拟的仙人掌火炬有效载荷生成。ActiveTuscachub/https://tuscachub.com

SharpShooter是一个有效负载创建框架,用于检索和执行任意CSharp源代码。

https://github.com/mdsecactivebreak/SharpShooter


Don't kill my cat是一个生成模糊外壳代码的工具,它存储在polyglot图像中。图像是100%有效的,而且外壳代码也是100%有效的。

https://github.com/Mr-Un1k0d3r/DKMC


恶意宏生成器实用程序一种简单的实用程序设计,用于生成模糊的宏,其中还包括AV/沙盒转义机制。

https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator


钴击有效载荷模糊器。

https://github.com/Mr-Un1k0d3r/SCT-obfuscator


调用混淆PowerShell混淆器。

https://github.com/danielbohannon/Invoke-Obfuscation


调用CradleCrafter PowerShell远程下载摇篮生成器和模糊器。

https://github.com/danielbohannon/Invoke-CradleCrafter


调用剂量融合命令行命令模糊发生器和检测测试线束。

https://github.com/danielbohannon/Invoke-dosfusation


变形钴击邪恶.HTA.

https://github.com/vysec/morphta


Unicorn是一个使用PowerShell降级攻击并直接将外壳代码注入内存的简单工具。

https://github.com/trustedsec/unicorn


Shellter是一个动态外壳代码注入工具,也是有史以来第一个真正的动态PE感染器。

https://www.shellerterproject.com/


嵌入HTML在HTML文件中嵌入和隐藏任何文件。

https://github.com/Arno0x/EmbedInHTML


签名窃贼窃取签名并一次生成一个无效签名。

https://github.com/secretsquirrel/sigsteep


Veil是一个用来生成metasploit有效负载的工具,它绕过了常见的反病毒解决方案。

https://github.com/Veil-Framework/Veil


请检查用PowerShell、Python、Go、Ruby、C、C#、Perl和Rust编写的沙盒规避模块。

https://github.com/Arvanaghi/CheckPlease


Invoke PSImage是一个将PowerShell脚本嵌入到PNG文件像素中并生成一个要执行的单行线的工具。

https://github.com/peewpw/Invoke-PSImage


LuckyStrike是一个基于PowerShell的工具,用于创建恶意的Office宏文档。仅用于考试或教育目的。

https://github.com/curi0usJack/luckystrike


ClickOnceGenerator快速恶意ClickOnceGenerator for Red Team。默认应用程序是一个简单的WebBrowser小部件,它指向您选择的网站。

https://github.com/Mr-Un1k0d3r/ClickOnceGenerator


macro_pack是@EmericNasi提供的一个工具,用于自动混淆和生成MS Office文档、VB脚本和其他格式的pentest、demo和社会工程评估。

https://github.com/sevagas/macro


星际战斗机是一个基于JavaScript和VBScript的帝国发射器。

https://github.com/Cn33liz/StarFighters


此脚本将生成用于基本入侵检测避免的有效负载。它利用了来自多个不同来源的公开演示技术。

https://github.com/trustedsec/nps


SocialEngineeringPayloads一组用于凭证盗窃和鱼叉式网络钓鱼攻击的社会工程技巧和有效负载。

https://github.com/bhdresh/SocialEngineeringPayloads


社会工程工具包是一个为社会工程设计的开源渗透测试框架。

https://github.com/trustedsec/social-engineer-toolkit


Phishery是一个简单的启用SSL的HTTP服务器,主要目的是通过基本身份验证来获取仿冒凭据。

https://github.com/ryhanson/phishery


PowerShell将使用rundll32运行PowerShell。绕过软件限制。

https://github.com/p3nt4/powershdl


Ultimate AppLocker ByPass List此存储库的目标是记录绕过AppLocker的最常用技术。

https://github.com/api0cradle/UltimateAppLockerByPassList


Ruler是一种允许您通过MAPI/HTTP或RPC/HTTP协议远程与Exchange服务器交互的工具。

https://github.com/sensepost/ruler


Generate宏是一个独立的PowerShell脚本,它将使用指定的负载和持久性方法生成恶意的Microsoft Office文档。

https://github.com/enigma0x3/Generate-Macro


恶意宏MSBuild生成器生成恶意宏并通过MSBuild应用程序白名单旁路执行Powershell或外壳代码。

https://github.com/infosecn1nja/MaliciousMacroMSBuild


Meta-Twin被设计成一个文件资源克隆器。元数据,包括数字签名,从一个文件中提取并注入到另一个文件中。

https://github.com/threatexpress/metatwin


WePWNise生成独立于体系结构的VBA代码,用于Office文档或模板,并自动绕过应用程序控制和漏洞缓解软件。

https://github.com/mwrlabs/wePWNise


DotNetToJScript一个工具,用于创建从内存加载.NETV2程序集的JScript文件。

https://github.com/tyranid/dotnetojscript


PSAmsi是一个审计和消除AMSI签名的工具。

https://github.com/cobbr/PSAmsi


反射DLL注入是一种库注入技术,它利用反射编程的概念将库从内存加载到主机进程中。

https://github.com/stephenless/reflectedlInjection


ps1encode用于生成和编码基于powershell的metasploit有效负载。

https://github.com/CroweCybersecurity/ps1encode


更糟糕的PDF将普通的PDF文件转化为恶意文件。用于从windows计算机中窃取网络NTLM哈希。

https://github.com/3gstudent/better-PDF


SpookFlare从不同的角度绕过安全措施,它使您有机会绕过客户端检测和网络端检测的端点对策。

https://github.com/hlldz/SpookFlare


GreatSCT是一个开源项目,用于生成应用程序白名单旁路。此工具适用于红色和蓝色团队。

https://github.com/GreatSCT/GreatSCT


nps正在运行没有powershell的powershell。

https://github.com/Ben0xA/nps


偏执狂_模式.sh允许用户通过让MeterMeter检查其连接到的处理程序的证书来保护您的分段/无分段连接。

https://github.com/r00t-3xp10it/meterpeteru Paranoidu Mode-SSL


后门工厂(Backdoor Factory,BDF)是用用户所需的外壳代码修补可执行二进制文件,并继续正常执行预修补状态。

https://github.com/secretsquirrel/the-backdoor-factory


MacroShop一组脚本,用于帮助通过Office宏传递有效负载。

https://github.com/khr0x40sh/MacroShop


UnmanagedPowerShell从非托管进程执行PowerShell。

https://github.com/leechristensen/UnmanagedPowerShell


邪恶的ssdp欺骗ssdp回复网络上的NTLM哈希网络钓鱼。创建一个假冒的UPNP设备,诱骗用户访问恶意网络钓鱼页面。

https://gitlab.com/initstring/evil-ssdp


Ebowla是一个制作环境键控有效载荷的框架。

https://github.com/Genetic-Malware/Ebowla


使pdf嵌入一个工具,以创建一个嵌入文件的pdf文档。

https://github.com/DidierStevens/didierstevensuite/blob/master/make-pdf-embedded.py


avet(AntiVirusEvasionTool)使用不同的规避技术,将可执行文件瞄准windows机器。

https://github.com/govolution/avet


Evillippy是一个用于创建恶意MS Office文档的跨平台助手。可以隐藏VBA宏,跺脚VBA代码(通过P代码)和混淆宏分析工具。在Linux、OSX和Windows上运行。

https://github.com/outflanknl/evillippy


CallObfuscator从静态分析工具和调试器中模糊windows api。

https://github.com/d35ha/CallObfuscator


Donut是一个外壳代码生成工具,它从.NET程序集创建位置独立的外壳代码有效载荷。此外壳代码可用于将程序集注入任意Windows进程。

https://github.com/TheWover/donut


网络钓鱼

King Phisher是一种通过模拟真实世界的网络钓鱼攻击来测试和提高用户意识的工具。

https://github.com/securestate/king-phisher


FigurePhish是一个成熟的网络钓鱼框架,用于管理所有网络钓鱼活动。它允许你跟踪单独的网络钓鱼活动,安排发送电子邮件,等等。

https://github.com/Raikia/FiercePhish


ReelPhish是一个实时双因素网络钓鱼工具。

https://github.com/fireeye/ReelPhish/


Gophish是一个为企业和渗透测试人员设计的开源网络钓鱼工具包。它提供了快速方便地设置和执行网络钓鱼服务和安全意识培训的能力。

https://github.com/gophish/gophish


CredSniper是一个用Python微框架Flask和Jinja2模板编写的钓鱼框架,它支持捕获2FA令牌。

https://github.com/ustayready/CredSniper


PwnAuth是一个用于启动和管理OAuth滥用活动的web应用程序框架。

https://github.com/fireeye/PwnAuth


仿冒狂潮rubyonrails仿冒框架。

https://github.com/pentestgeek/phishing-frenzy


网络钓鱼借口一个图书馆的借口使用攻击性网络钓鱼活动。网络钓鱼网站

Modlishka是一个灵活而强大的反向代理,它将把你的道德网络钓鱼活动提升到一个新的水平。

https://github.com/drk1wi/Modlishka


eviginx2是一个中间人攻击框架,用于仿冒任何web服务的凭据和会话cookie。

https://github.com/kgretzky/eviginx2


BeEF是浏览器开发框架的缩写。它是一个专注于web浏览器的渗透测试工具。

https://github.com/beefproject/beef

命令行执行

远程访问工具

Cobalt Strike是用于敌方模拟和红队作战的软件。

https://cobaltstrike.com/


Empire是一个后开发框架,包括纯PowerShell2.0 Windows代理和纯Python 2.6/2.7 Linux/OS X代理。

https://github.com/EmpireProject/Empire


Metasploit框架是一个计算机安全项目,它提供有关安全漏洞的信息,并帮助进行渗透测试和IDS签名开发。

https://github.com/rapid7/metasploit-framework


SILENTTRINITY是一个由Python、IronPython、C#/.NET支持的后期开发代理。

https://github.com/byt3bl33d3r/silentrinity


Pupy是一个开源的、跨平台(Windows、Linux、OSX、Android)的远程管理和后开发工具,主要用python编写。

https://github.com/n1nj4sec/pupy


Koadic或COM Command&Control是一个Windows后期开发rootkit,类似于metermeter和Powershell帝国等其他渗透测试工具。

https://github.com/zerosum0x0/koadic


PoshC2是一个完全在PowerShell中编写的代理感知C2框架,用于帮助渗透测试人员进行红队、后期开发和横向移动。

https://github.com/nettitute/PoshC2u Python


Gcat是一个基于Python的秘密后门,它使用Gmail作为命令和控制服务器。

https://github.com/byt3bl33d3r/gcat


TrevorC2是一个合法的网站(可浏览),它通过隧道客户端/服务器通信来执行隐蔽的命令。

https://github.com/trustedsec/trevorc2


Merlin是一个用golang编写的跨平台后开发HTTP/2命令控制服务器和代理。

https://github.com/Ne0nd0g/merlin


Quasar是一个用C#编码的快速、轻量级的远程管理工具。提供高稳定性和易于使用的用户界面,Quasar是您理想的远程管理解决方案。

https://github.com/quasar/QuasarRAT


Convention是一个.NET命令和控制框架,旨在突出.NET的攻击面,使攻击性.NET tradecraft的使用更容易,并作为红队队员的协作指挥和控制平台。

https://github.com/cobbr/convention


派系C2是一个C2框架,它使用基于websockets的API,允许与代理和传输进行交互。

https://github.com/c2/


DNScat2是一个工具,用于通过DNS协议创建加密的命令和控制(C&C)通道。

https://github.com/iagox86/dnscat2


Sliver是一个通用的跨平台植入框架,支持通过相互TLS、HTTP(S)和DNS的C2。

https://github.com/BishopFox/sliver


远程管理(OSX)工具。

https://github.com/Marten4n6/eviosx


EggShell是一个用Python编写的攻击后监视工具。它为您提供了一个命令行会话,在您和目标机器之间提供了额外的功能。

https://github.com/neoneggplant/EggShell


快速攻击基础设施(RAI)红队基础设施。。。快。。。快。。。简化的红队操作最繁琐的阶段之一通常是基础设施设置。这通常需要teamserver或controller、域、重定向器和仿冒服务器。

https://github.com/obscuritylabs/RAI

Red Baron是Terraform的一组模块和定制/第三方提供商,它试图为Red团队自动化创建弹性、可处置、安全和敏捷的基础设施。网址:bld33r/byt3r.com

EvilURL为IDN同形图攻击生成unicode邪恶域并检测它们。

https://github.com/UndeadSec/url

域猎人检查过期的域、bluecoat分类和存档.org历史,以确定良好的候选网络钓鱼和C2域名。

https://github.com/threatexpress/domainhunter

PowerDNS是一个简单的概念证明,用于演示仅使用DNS执行PowerShell脚本。

https://github.com/mdsecactivebreaks/PowerDNS

变色龙逃避代理分类的工具。

https://github.com/mdsecactivebreak/Chameleon

可以在myfish参与搜索期间对其进行分类。完美的设置白名单域为您的钴打击信标C&C。

https://github.com/Mr-Un1k0d3r/CatMyFish

可延展C2是一种领域专用语言,用于重新定义信标通信中的指标。Mudc2-com/

https://gitc2-mallable


mallable-C2-Randomizer此脚本通过使用元语言对钴击可锻C2剖面进行随机化,希望减少标记基于特征的检测控件的机会。

https://github.com/bluscreenofjeff/mallable-C2-Randomizer

FindFrontableDomains搜索潜在的frontable域。

https://github.com/rvrsh3ll/FindFrontableDomains

Postfix服务器设置设置仿冒服务器是一个非常漫长和乏味的过程。它可能需要数小时来设置,并可能在几分钟内妥协。

https://github.com/n0pe-sled/Postfix-Server-Setup

按CDN列出可供域引用的域的列表。

https://github.com/vysec/DomainFrontingLists

Apache2 Mod Rewrite安装程序在您的应用程序结构中快速实现Mod Rewrite。

https://github.com/n0pe-sled/Apache2-Mod-Rewrite-Setup

modu重写规则以避开供应商沙盒。

https://gist.github.com/curi0usJack/971385e8334e189d93a6cb4671238b10

外部c2框架用于Cobalt Strike的外部c2的python框架。

https://github.com/Und3rf10w/external


Malleable-C2-Profiles使用钴击的不同项目中使用的型材集合

https://www.cobaltstrike.com/。https://github.com/xx0hcd/mallable-C2-Profiles

ExternalC2一个用于将通信通道与外部C2服务器集成的库。

https://github.com/ryhanson/ExternalC2

cs2modrewrite一个将钴击剖面转换为modrewrite脚本的工具。

https://github.com/threatexpress/cs2modrewrite

e2modrewrite一个用于将帝国概要文件转换为Apache modrewrite脚本的工具。

https://github.com/infosecn1nja/e2modrewrite

用于设置CobaltStrike重定向器的redi自动脚本(nginx reverse proxy,letsencrypt)。

https://github.com/taherio/redi

cat站点用于分类的站点库。

https://github.com/audrummer15/cat-sites

ycsm是一个使用nginx反向代理和letsencrypt的弹性重定向器的快速脚本安装,与一些流行的Post-Ex工具(Cobalt-Strike、Empire、Metasploit、PoshC2)兼容。

https://github.com/infosecn1nja/ycsm

域名前置谷歌应用引擎。

https://github.com/redteam-cyberark/Google-Domain-fronting

DomainFrontDiscover用于查找域可前置的CloudFront域的脚本和结果。

https://github.com/peewpw/DomainFrontDiscover

自动化帝国基础设施

https://github.com/bneg/RedTeam-Automation

使用NGINX提供随机有效载荷。

https://gist.github.com/jivoi/a33ace2555a31aa2ffbae246d98c9

meek是一种针对Tor的防阻塞可插拔传输。它将数据流编码为HTTPS请求和响应序列。

https://github.com/arolra/meek

CobaltStrike工具箱一些有用的CobaltStrike脚本。

https://github.com/killswitch-GUI/CobaltStrike-ToolKit

mkhtaccessu red自动为有效负载交付生成HTaccess——自动从以前见过的已知沙盒公司/源中提取ip/net/etc,并将它们重定向到良性有效负载。

https://github.com/violentlydave/mkhtaccess

RedFile是一个wsgi应用程序,它为文件提供智能服务,适合于提供有条件的RedTeam有效负载。

https://github.com/outflanknl/RedFile

keyserver可以轻松地为HTTP和DNS密钥提供适当的负载保护。

https://github.com/leolobeek/keyserver

DoHC2允许Ryan Hanson提供ExternalC2库(https://github.com/ryhanson/ExternalC2)通过DNS over HTTPS(DoH)进行指挥和控制(C2)。这是为流行的敌方模拟和红队作战软件钴打击(https://www.cobaltstrike.com).

https://github.com/SpiderLabs/DoHC2

HTran是一个连接保镖,一种代理服务器。一个“监听器”程序被秘密入侵到互联网上任何一个毫无戒备的主机上。

https://github.com/HiwinCN/HTran

横向扩展

CrackMapExec是pentesting networks的瑞士军刀。

https://github.com/byt3bl33d3r/CrackMapExec

无力的人将依靠MSBuild.exe文件远程执行PowerShell脚本和命令而不生成父进程.

https://github.com/Mr-Un1k0d3r/PowerLessShell

GoFetch是一个自动执行由BloodHound应用程序生成的攻击计划的工具。

https://github.com/GoFetchAD/GoFetch

愤怒的小狗是一只猎犬,它在CobaltStrike的攻击路径自动化。

https://github.com/vysec/ANGRYPUPPY

DeathStar是一个Python脚本,它使用Empire的restfulapi在activedirectory环境中使用各种技术自动获取域管理权限。

https://github.com/byt3bl33d3r/DeathStar

猎犬C#重写猎犬摄食器。

https://github.com/BloodHoundAD/SharpHound

猎犬.py是一个基于Python的猎犬食入器,基于Impacket。

https://github.com/fox-it/BloodHound.py

Responder是LLMNR、NBT-NS和MDNS毒物,内置HTTP/SMB/MSSQL/FTP/LDAP rogue身份验证服务器,支持NTLMv1/NTLMv2/LMv2、扩展安全NTLMSSP和基本HTTP身份验证。

https://github.com/SpiderLabs/Responder

SessionGopher是一个PowerShell工具,它使用WMI提取远程访问工具(如WinSCP、PuTTY、SuperPuTTY、FileZilla和Microsoft remote Desktop)保存的会话信息。它可以远程或本地运行。

https://github.com/fireeye/SessionGopher

PowerSploit是Microsoft PowerShell模块的集合,可用于在评估的所有阶段帮助渗透测试人员。

https://github.com/PowerShellMafia/PowerSploit

Nishang是一个脚本和有效负载的框架和集合,它支持使用PowerShell进行攻击性安全、渗透测试和红队。Nishang在渗透测试的所有阶段都很有用。

https://github.com/samratashok/nishang

Inveigh是一个Windows PowerShell LLMNR/mDNS/NBNS spoofer/man-in-the-middle工具。

https://github.com/Kevin-Robertson/Inveigh

PowerUpSQL是一个用于攻击SQL服务器的PowerShell工具包。

https://github.com/NetSPI/PowerUpSQL

MailSniper是一种渗透测试工具,用于在Microsoft Exchange环境中通过电子邮件搜索特定术语(密码、内部情报、网络体系结构信息等)。

https://github.com/dafthack/MailSniper

DomainPasswordSpray是在PowerShell中编写的一个工具,用于对域用户执行密码喷射攻击。

https://github.com/dafthack/DomainPasswordSpray

WMIOps是一个powershell脚本,它使用WMI在Windows环境中的本地或远程主机上执行各种操作。它主要设计用于渗透测试或红队作战。

https://github.com/ChrisTruncer/WMIOps

Mimikatz是一个开放源代码实用程序,可以从Windows lsass查看凭据信息。

https://github.com/gentilkiwi/mimikatz

LaZagne项目是一个开源应用程序,用于检索本地计算机上存储的大量密码。

https://github.com/AlessandroZ/LaZagne

mimipguin是一个从当前linux桌面用户转储登录密码的工具。改编自流行的Windows工具mimikatz背后的思想。

https://github.com/huntergregal/mimippenguin

PsExec是一个轻量级telnet替代品,它允许您在其他系统上执行进程,并为控制台应用程序提供完全的交互性,而无需手动安装客户端软件。

https://docs.microsoft.com/en-us/sysinternals/downloads/psexec

keetheifer允许从内存中提取keepass2.X密钥,以及后门和KeePass触发器系统的枚举。

https://github.com/HarmJ0y/keetheep

PSAttack将infosecpowershell社区中一些最好的项目合并到一个自包含的自定义powershell控制台中。

https://github.com/jaredhaight/PSAttack

在不接触LSASS的情况下检索NTLM哈希的内部独白攻击。

https://github.com/eladshamir/Internal-Monologue

Impacket是用于处理网络协议的Python类的集合。Impacket专注于提供对数据包的低级编程访问,对于某些协议(例如NMB、SMB1-3和MS-DCERPC),协议实现本身也是如此。

https://github.com/CoreSecurity/impacket

如果您在内部网络但不在广告环境中,icebreaker将获得纯文本Active Directory凭据。

https://github.com/DanMcInerney/icebreaker

以二进制文件和脚本(现在还有库)为生,这些列表的目标是记录每一个二进制文件、脚本和库,这些文件、脚本和库可以用于它们设计之外的其他用途。

https://github.com/api0cradle/LOLBAS

WSUSpendu用于受危害的WSUS服务器,以将危害扩展到客户端。

https://github.com/AlsidOfficial/WSUSpendu


Tunna是一组工具,可以通过HTTP包装和隧道任何TCP通信。它可以用来绕过完全防火墙环境中的网络限制。

https://github.com/SECFORCE/Tunna

reGeorg是reDuh的继承者,pwn是一个bastion web服务器,并通过DMZ创建SOCKS代理。枢轴和pwn。

https://github.com/sensepost/reGeorg

Blade是一个基于控制台的webshell连接工具,目前正在开发中,旨在成为Chooper的替代品。

https://github.com/wonderqs/Blade

tinyshellwebshell框架。

https://github.com/threatexpress/tinyshell

PowerLourge是一个用于构建恶意WMI事件子描述的PowerShell工具集。

https://github.com/Sw4mpf0x/powerlurke

阻尼自主ACL修改项目:通过基于主机的安全描述符修改持久化。

https://github.com/HarmJ0y/DAMP

提升权限

域升级

PowerView是一个PowerShell工具,用于在Windows域上获取网络态势感知。

https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1

Get-GPPPassword检索通过组策略首选项推送的帐户的明文密码和其他信息。

https://github.com/PowerShellMafia/PowerSploit/blob/master/exfiltering/Get-GPPPassword.ps1

Invoke ACLpwn是一个工具,用于自动发现和管理Active Directory中配置不安全的ACL。

https://github.com/fox-it/Invoke-ACLPwn

嗜血犬使用图论来揭示activedirectory环境中隐藏的和经常是意外的关系。

https://github.com/BloodHoundAD/BloodHound

PyKEK(Python Kerberos开发工具包),一个用于操作KRB5相关数据的Python库。

https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek

Grouper一个PowerShell脚本,用于帮助查找广告组策略中的易受攻击设置。

https://github.com/l0ss/Grouper

ADRecon是一个工具,它从一个特殊格式的MicrosoftExcel报告中的广告环境中提取各种工件(如下所示),该报告包括带有度量的摘要视图,以便于分析。

https://github.com/sense-of-security/ADRecon

ADACLScanner为Active Directory中的ACL提供一个脚本。

https://github.com/canix1/ADACLScanner

aLight是一个有用的脚本,用于高级发现可能成为目标的域特权帐户-包括影子管理员。

https://github.com/cyberark/ACLight

lapstolkit是一个审计和攻击LAPS环境的工具。

https://github.com/leoloobeek/LAPSToolkit

PingCastle是一个免费的、基于Windows的实用程序,用于审计广告基础设施的风险级别并检查易受攻击的做法。

https://www.pingcastle.com/download

RiskySPNs是PowerShell脚本的集合,集中于检测和滥用与spn(服务主体名称)相关联的帐户。

https://github.com/cyberark/RiskySPN

利用mys4kcd工具来模拟Kerberos的任何一个团队都可以通过bluesshell来帮助用户识别具有风险的配置。

https://github.com/machosec/Mystique

Rubeus是用于原始Kerberos交互和滥用的C#工具集。它大量地改编自本杰明·德尔皮的Kekeo项目。

https://github.com/GhostPack/Rubeus

kekeo是一个小工具箱,我已经开始在C中操作microsofterberos(而且是为了好玩)。

https://github.com/gentilkiwi/kekeo

局部升级

UACMe是一个开放源码的评估工具,它包含许多方法,可以在多个版本的操作系统上绕过Windows用户帐户控制。

http://cmiref0hub.com/hfgite

windows内核攻击集合windows内核攻击。

https://github.com/SecWiki/windows-kernel-exploits

PowerUp的目标是成为依赖错误配置的通用Windows特权提升向量的交换所。

https://github.com/PowerShellMafia/PowerSploit/blob/master/Privesc/PowerUp.ps1

Elevate工具包演示了如何将第三方权限提升攻击与Cobalt Strike的信标负载结合使用。

https://github.com/rsmudge/ElevateKit

Sherlock提供了一个powerShell脚本,用于快速查找本地权限提升漏洞缺少的软件修补程序。

https://github.com/rasta-mouse/Sherlock

Tokenvator使用Windows令牌提升权限的工具。

https://github.com/0xbadjuju/Tokenvator


CloakifyFactory & 工具集-数据过滤和渗透在普通视线;逃避DLP/MLS设备;分析师的社会工程;击败数据白名单控制;逃避AV检测

https://github.com/trycatchcf/


DET(按原样提供)是同时使用单个或多个通道执行数据过滤的概念证明。

https://github.com/sensepost/DET

dnsexfilter允许通过DNS请求隐蔽通道传输(导出)文件。这基本上是一个数据泄漏测试工具,允许通过隐蔽通道过滤数据。

https://github.com/arnox/dnsexpilator

PyExfil一个用于数据过滤的Python包。

https://github.com/ytisf/PyExfil

出口评估是一种用于测试出口数据检测能力的工具。

https://github.com/ChrisTruncer/exgress-assessment

Powershell基于python的后门,使用Gmail将数据作为电子邮件附件导出。

https://github.com/Viralmaniar/Powershell-RAT


MITRE CALDERA-一个自动对手仿真系统,在Windows企业网络中执行妥协后的对手行为。

https://github.com/mitre/caldera

APTSimulator-一个Windows批处理脚本,它使用一组工具和输出文件使系统看起来好像受到了攻击。

https://github.com/NextronSystems/APTSimulator

原子红队-小型和高度便携式检测测试映射到米特ATT&CK框架。

https://github.com/redcanaryco/atomic-red-team

网络飞行模拟器-flightsim是一个轻量级工具,用于生成恶意网络流量,并帮助安全团队评估安全控制和网络可见性。

https://github.com/alphasoc/flightsim

Metta-一个安全准备工具,可以进行对抗性模拟。

https://github.com/uber-common/metta

红队自动化(RTA)-RTA提供了一个脚本框架,允许蓝队测试他们对恶意交易的检测能力,模仿MITRE ATT&CK。

https://github.com/endgameinc/RTA

无线网络

Wifiphisher是一种安全工具,它执行Wi-Fi自动关联攻击,迫使无线客户端在不知情的情况下连接到攻击者控制的接入点。

https://github.com/wifiphisher/wifiphisher


wifi盗贼AP攻击和MitM法力工具包。

https://github.com/sensepost/mana


(END)



往期精彩


登陆页面的检测及渗透

渗透实战篇(一)

渗透测试信息收集的方法

常见Web中间件漏洞利用及修复方法

内网渗透 | 流量转发场景测试

Waf从入门到Bypass

实战渗透-看我如何拿下学校的大屏幕

技术篇:bulldog水平垂直越权+命令执行+提权

渗透工具实战技巧大合集 | 先收藏点赞再转发一气呵成


红队渗透工具(信息收集/攻击尝试获得权限/持久性控制/权限提升/网络信息收集/横向移动/数据分析/清理痕迹)

感兴趣的可以点个关注!!!

红队渗透工具(信息收集/攻击尝试获得权限/持久性控制/权限提升/网络信息收集/横向移动/数据分析/清理痕迹)

关注「安全先师」
把握前沿安全脉搏



本文始发于微信公众号(安全先师):红队渗透工具(信息收集/攻击尝试获得权限/持久性控制/权限提升/网络信息收集/横向移动/数据分析/清理痕迹)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: