渗透测试工具整理|命令与控制篇

admin 2023年8月5日20:02:10评论42 views字数 2825阅读9分25秒阅读模式

远程访问工具

Cobalt Strike:一款非常优秀的后渗透平台。

https://cobaltstrike.com/

Empire:一个纯碎的PowerShell后期漏洞利用代理工具。https://github.com/EmpireProject/Empire

Metasploit Framework:一个软件漏洞利用框架。https://github.com/rapid7/metasploit-framework

Pupy:是一个基于python的开源跨平台(Windows,Linux,OSX,Android)远程管理和后期利用工具。

https://github.com/n1nj4sec/pupy

Koadic:DEFCON上的一个后渗透工具,一款js/vbs远控,模块也蛮多的,涉及的功能也很全面。

https://github.com/zerosum0x0/koadic

PoshC2:一款基于PowerShell和C#的命令控制工具。

https://github.com/nettitude/PoshC2

Gcat:是一款使用Gmail控制管理的Python隐形后门。

https://github.com/byt3bl33d3r/gcat

TrevorC2:是一个合法的网站(可浏览),用于隐藏命令执行的客户端/服务器通信。

https://github.com/trustedsec/trevorc2

Merlin:是一个用Go语言编写的跨平台后期利用HTTP/2命令与控制服务器和代理( agent )。

https://github.com/Ne0nd0g/merlin

Quasar:一个用C#编码的快速轻量级远程管理工具。https://github.com/quasar/QuasarRAT

Staging

Red Baron:是Terraform的一组模块和定制/第三方提供商,它试图为红队自动创建弹性,一次性,安全和灵活的基础架构。https://github.com/Coalfire-Research/Red-Baron

EvilURL:为IDN同形异义字攻击生成unicode域名并检测它们。https://github.com/UndeadSec/EvilURL

Domain Hunter:检查过期域名,bluecoat分类和Archive.org历史记录,以确定最为适合于钓鱼和C2的域名。

https://github.com/threatexpress/domainhunter

PowerDNS:一个简单的PoC,用于演示如何使用DNS执行PowerShell脚本。

https://github.com/mdsecactivebreach/PowerDNS

Chameleon:帮助红队将其基础架构分类为任意类别的工具。https://github.com/mdsecactivebreach/Chameleon

CatMyFish:搜索分类域。为你的Cobalt Strike beacon C&C设置白名单域。

https://github.com/Mr-Un1k0d3r/CatMyFish

Malleable C2:用于重新定义Beacon通信中的指标。

https://github.com/rsmudge/Malleable-C2-Profiles

Malleable-C2-Randomizer:该脚本通过使用元语言随机化Cobalt Strike Malleable C2配置文件,从而最大程度上的减少基于签名的检测控制机会。

https://github.com/bluscreenofjeff/Malleable-C2-Randomizer

FindFrontableDomains:搜索潜在的frontable域。https://github.com/rvrsh3ll/FindFrontableDomains

Postfix-Server-Setup:自动化建立一个网络钓鱼服务器。https://github.com/n0pe-sled/Postfix-Server-Setup

DomainFronting:根据CDN列出Domain Frontable域列表。https://github.com/vysec/DomainFrontingLists

Apache2-Mod_rewrite-Setup:快速在你的基础架构中实现Mod_rewrite。

https://github.com/n0pe-sled/Apache2-Mod-Rewrite-Setup

mod_rewrite:沙箱逃逸。https://gist.github.com/curi0usJack/971385e8334e189d93a6cb4671238b10

external_c2 framework:允许我们使用beacon数据包并通过可选端口与Team Server进行交互。

https://github.com/Und3rf10w/external_c2_framework

ExternalC2:一个用于将通信渠道与Cobalt Strike External C2服务器集成的库。

https://github.com/ryhanson/ExternalC2

cs2 mod_rewrite:用于将Cobalt Strike配置文件转换为mod_rewrite脚本的工具。

https://github.com/threatexpress/cs2modrewrite

e2modrewrite:用于将Empire配置文件转换为Apache modrewrite脚本。

https://github.com/infosecn1nja/e2modrewrite

Domain Fronting Google App Engine:一个云平台,允许用户构建和部署自制的Web 和 移动应用程序,它相当于一个介于应用程序和云基础设施之间的抽象层。

https://github.com/redteam-cyberark/Google-Domain-fronting

使用NGINX提供随机Payload。https://gist.github.com/jivoi/a33ace2e25515a31aa2ffbae246d98c9

Empire自动任务执行。

https://github.com/bneg/RedTeam-Automation

meek:Tor的一种传输插件,它将数据流编码为一系列HTTPS请求和响应。

https://github.com/arlolra/meek

CobaltStrike-ToolKit :一些实用的obaltStrike脚本。

https://github.com/killswitch-GUI/CobaltStrike-ToolKit


原文始发于微信公众号(网安之道):渗透测试工具整理|命令与控制篇

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月5日20:02:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透测试工具整理|命令与控制篇http://cn-sec.com/archives/879253.html

发表评论

匿名网友 填写信息