主动情报收集
目击者被设计成截图的网站,提供一些服务器头信息,并确定默认的凭据
https://github.com/ChrisTruncer/EyeWitness
AWSBucketDump是一个快速枚举AWS S3 bucket以查找战利品的工具。
https://github.com/jordanpotti/AWSBucketDump
AQUATONE是一套对域名进行侦察的工具。
https://github.com/michenriksen/aquatone
spoofcheck检查域是否可以被欺骗的程序。程序检查SPF和DMARC记录是否存在允许欺骗的弱配置。
https://github.com/BishopFox/spoofcheck
Nmap用于发现计算机网络上的主机和服务。
https://github.com/nmap/nmap
dnsrecon一个工具DNS枚举脚本。
https://github.com/darkooperator/dnsrecon
dirsearch是一个简单的命令行工具,设计用于强制执行网站中的目录和文件。
https://github.com/maurosoria/dirsearch
自动pentest侦察扫描仪。
https://github.com/1N3/Sn1per
被动情报收集
Social Mapper OSINT Social Media Mapping Tool,获取姓名和图片列表(或LinkedIn公司名称),并在多个社交媒体网站上大规模执行自动目标搜索。不受API限制,因为它使用Selenium为浏览器提供工具。输出报告,以帮助跨站点关联目标。
https://github.com/SpiderLabs/socialu mapper
skiptracer OSINT scraping framework利用PII付费网站的一些基本python webscraping(BeautifulSoup)来编译关于拉面预算目标的被动信息。
https://github.com/xillwillx/skiptracer
FOCA(收集档案的指纹组织)是一种主要用于在扫描的文档中查找元数据和隐藏信息的工具。
https://github.com/ElevenPaths/FOCA
Harvester是一个工具,用于从不同的公共来源收集子域名、电子邮件地址、虚拟主机、开放端口/横幅和员工姓名。
https://github.com/laramies/theHarvester
Metagoofil是一个工具,用于提取目标网站中可用的公共文档(pdf、doc、xls、ppt等)的元数据。
https://github.com/laramies/metagoofil
SimplyEmail电子邮件侦察使快速和简单,有一个框架来建立。
https://github.com/killswitch-GUI/SimplyEmail
truffleHog在git存储库中搜索秘密,深入挖掘提交历史和分支。
https://github.com/dxa4481/truffleHog
justmetadata是一个收集和分析IP地址元数据的工具。它试图在一个大数据集中找到系统之间的关系。
https://github.com/ChrisTruncer/Just-Metadata
typofinder显示IP地址所在国的域打字错误的查找器。
https://github.com/nccgroup/typofinder
pwnedOrNot是一个python脚本,它检查电子邮件帐户是否在数据泄露中被泄露,如果电子邮件帐户被泄露,它会继续查找被泄露帐户的密码。
https://github.com/thewhiteh4t/pwnedOrNot
GitHarvester此工具用于从GitHub(如GoogleDork)获取信息。
https://github.com/metac0rtex/GitHarvester
pwndb是一个python命令行工具,用于使用同名的Onion服务搜索泄漏的凭据。
https://github.com/davidtavarez/pwndb/
LinkedIn侦察工具
https://github.com/vysecurity/LinkedInt
交叉链接LinkedIn枚举工具,通过搜索引擎抓取从组织中提取有效的员工姓名。
https://github.com/m8r0wn/CrossLinked
findomain是一个快速的域枚举工具,它使用证书透明性日志和一系列api。域名:
http://finshedul.com
框架
Maltego是一个独特的平台,用于向组织拥有和运营的环境提供清晰的威胁图。
https://www.paterva.com/web7/downloads.php
SpiderFoot是开源的足迹和情报收集工具。https://github.com/smicallef/spiderfoot
datasploit是一个OSINT框架,用于对公司、人员、电话号码、比特币地址等执行各种侦察技术,聚合所有原始数据,并以多种格式提供数据。
https://github.com/DataSploit/DataSploit
reconng是一个用Python编写的全功能Web侦察框架。
https://bitbucket.org/LaNMaSteR53/recon-ng
武器化
针对CVE-2018-20250的WinRAR远程代码执行概念验证漏洞攻击。
https://github.com/WyAtu/CVE-2018-20250
CVE-2017-8570的复合名字对象概念验证漏洞。
https://github.com/rxwx/CVE-2017-8570
漏洞工具包CVE-2017-8759是一个方便的python脚本,它为测试Microsoft.NET Framework RCE提供了一种快速有效的方法。
https://github.com/bhdresh/CVE-2017-8759
CVE-2017-11882漏洞攻击最多可接受超过17k字节的命令/代码。
https://github.com/unamer/CVE-2017-11882
Adobe Flash漏洞攻击CVE-2018-4878。
https://github.com/anbai-inc/CVE-2018-4878
漏洞利用工具包CVE-2017-0199是一个方便的python脚本,它为测试Microsoft Office RCE提供了一种快速有效的方法。
https://github.com/bhdresh/CVE-2017-0199
demiguise是一个针对RedTeams的HTA加密工具。
https://github.com/nccgroup/demiguise
Office DDE有效载荷脚本和模板的集合,生成嵌入DDE的Office文档,无宏命令执行技术。
https://github.com/0xdeadbeefjecky/Office-DDE-Payloads
用于敌方模拟的仙人掌火炬有效载荷生成。ActiveTuscachub/https://tuscachub.com
SharpShooter是一个有效负载创建框架,用于检索和执行任意CSharp源代码。
https://github.com/mdsecactivebreak/SharpShooter
Don't kill my cat是一个生成模糊外壳代码的工具,它存储在polyglot图像中。图像是100%有效的,而且外壳代码也是100%有效的。
https://github.com/Mr-Un1k0d3r/DKMC
恶意宏生成器实用程序一种简单的实用程序设计,用于生成模糊的宏,其中还包括AV/沙盒转义机制。
https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator
钴击有效载荷模糊器。
https://github.com/Mr-Un1k0d3r/SCT-obfuscator
调用混淆PowerShell混淆器。
https://github.com/danielbohannon/Invoke-Obfuscation
调用CradleCrafter PowerShell远程下载摇篮生成器和模糊器。
https://github.com/danielbohannon/Invoke-CradleCrafter
调用剂量融合命令行命令模糊发生器和检测测试线束。
https://github.com/danielbohannon/Invoke-dosfusation
变形钴击邪恶.HTA.
https://github.com/vysec/morphta
Unicorn是一个使用PowerShell降级攻击并直接将外壳代码注入内存的简单工具。
https://github.com/trustedsec/unicorn
Shellter是一个动态外壳代码注入工具,也是有史以来第一个真正的动态PE感染器。
https://www.shellerterproject.com/
嵌入HTML在HTML文件中嵌入和隐藏任何文件。
https://github.com/Arno0x/EmbedInHTML
签名窃贼窃取签名并一次生成一个无效签名。
https://github.com/secretsquirrel/sigsteep
Veil是一个用来生成metasploit有效负载的工具,它绕过了常见的反病毒解决方案。
https://github.com/Veil-Framework/Veil
请检查用PowerShell、Python、Go、Ruby、C、C#、Perl和Rust编写的沙盒规避模块。
https://github.com/Arvanaghi/CheckPlease
Invoke PSImage是一个将PowerShell脚本嵌入到PNG文件像素中并生成一个要执行的单行线的工具。
https://github.com/peewpw/Invoke-PSImage
LuckyStrike是一个基于PowerShell的工具,用于创建恶意的Office宏文档。仅用于考试或教育目的。
https://github.com/curi0usJack/luckystrike
ClickOnceGenerator快速恶意ClickOnceGenerator for Red Team。默认应用程序是一个简单的WebBrowser小部件,它指向您选择的网站。
https://github.com/Mr-Un1k0d3r/ClickOnceGenerator
macro_pack是@EmericNasi提供的一个工具,用于自动混淆和生成MS Office文档、VB脚本和其他格式的pentest、demo和社会工程评估。
https://github.com/sevagas/macro
星际战斗机是一个基于JavaScript和VBScript的帝国发射器。
https://github.com/Cn33liz/StarFighters
此脚本将生成用于基本入侵检测避免的有效负载。它利用了来自多个不同来源的公开演示技术。
https://github.com/trustedsec/nps
SocialEngineeringPayloads一组用于凭证盗窃和鱼叉式网络钓鱼攻击的社会工程技巧和有效负载。
https://github.com/bhdresh/SocialEngineeringPayloads
社会工程工具包是一个为社会工程设计的开源渗透测试框架。
https://github.com/trustedsec/social-engineer-toolkit
Phishery是一个简单的启用SSL的HTTP服务器,主要目的是通过基本身份验证来获取仿冒凭据。
https://github.com/ryhanson/phishery
PowerShell将使用rundll32运行PowerShell。绕过软件限制。
https://github.com/p3nt4/powershdl
Ultimate AppLocker ByPass List此存储库的目标是记录绕过AppLocker的最常用技术。
https://github.com/api0cradle/UltimateAppLockerByPassList
Ruler是一种允许您通过MAPI/HTTP或RPC/HTTP协议远程与Exchange服务器交互的工具。
https://github.com/sensepost/ruler
Generate宏是一个独立的PowerShell脚本,它将使用指定的负载和持久性方法生成恶意的Microsoft Office文档。
https://github.com/enigma0x3/Generate-Macro
恶意宏MSBuild生成器生成恶意宏并通过MSBuild应用程序白名单旁路执行Powershell或外壳代码。
https://github.com/infosecn1nja/MaliciousMacroMSBuild
Meta-Twin被设计成一个文件资源克隆器。元数据,包括数字签名,从一个文件中提取并注入到另一个文件中。
https://github.com/threatexpress/metatwin
WePWNise生成独立于体系结构的VBA代码,用于Office文档或模板,并自动绕过应用程序控制和漏洞缓解软件。
https://github.com/mwrlabs/wePWNise
DotNetToJScript一个工具,用于创建从内存加载.NETV2程序集的JScript文件。
https://github.com/tyranid/dotnetojscript
PSAmsi是一个审计和消除AMSI签名的工具。
https://github.com/cobbr/PSAmsi
反射DLL注入是一种库注入技术,它利用反射编程的概念将库从内存加载到主机进程中。
https://github.com/stephenless/reflectedlInjection
ps1encode用于生成和编码基于powershell的metasploit有效负载。
https://github.com/CroweCybersecurity/ps1encode
更糟糕的PDF将普通的PDF文件转化为恶意文件。用于从windows计算机中窃取网络NTLM哈希。
https://github.com/3gstudent/better-PDF
SpookFlare从不同的角度绕过安全措施,它使您有机会绕过客户端检测和网络端检测的端点对策。
https://github.com/hlldz/SpookFlare
GreatSCT是一个开源项目,用于生成应用程序白名单旁路。此工具适用于红色和蓝色团队。
https://github.com/GreatSCT/GreatSCT
nps正在运行没有powershell的powershell。
https://github.com/Ben0xA/nps
偏执狂_模式.sh允许用户通过让MeterMeter检查其连接到的处理程序的证书来保护您的分段/无分段连接。
https://github.com/r00t-3xp10it/meterpeteru Paranoidu Mode-SSL
后门工厂(Backdoor Factory,BDF)是用用户所需的外壳代码修补可执行二进制文件,并继续正常执行预修补状态。
https://github.com/secretsquirrel/the-backdoor-factory
MacroShop一组脚本,用于帮助通过Office宏传递有效负载。
https://github.com/khr0x40sh/MacroShop
UnmanagedPowerShell从非托管进程执行PowerShell。
https://github.com/leechristensen/UnmanagedPowerShell
邪恶的ssdp欺骗ssdp回复网络上的NTLM哈希网络钓鱼。创建一个假冒的UPNP设备,诱骗用户访问恶意网络钓鱼页面。
https://gitlab.com/initstring/evil-ssdp
Ebowla是一个制作环境键控有效载荷的框架。
https://github.com/Genetic-Malware/Ebowla
使pdf嵌入一个工具,以创建一个嵌入文件的pdf文档。
https://github.com/DidierStevens/didierstevensuite/blob/master/make-pdf-embedded.py
avet(AntiVirusEvasionTool)使用不同的规避技术,将可执行文件瞄准windows机器。
https://github.com/govolution/avet
Evillippy是一个用于创建恶意MS Office文档的跨平台助手。可以隐藏VBA宏,跺脚VBA代码(通过P代码)和混淆宏分析工具。在Linux、OSX和Windows上运行。
https://github.com/outflanknl/evillippy
CallObfuscator从静态分析工具和调试器中模糊windows api。
https://github.com/d35ha/CallObfuscator
Donut是一个外壳代码生成工具,它从.NET程序集创建位置独立的外壳代码有效载荷。此外壳代码可用于将程序集注入任意Windows进程。
https://github.com/TheWover/donut
网络钓鱼
King Phisher是一种通过模拟真实世界的网络钓鱼攻击来测试和提高用户意识的工具。
https://github.com/securestate/king-phisher
FigurePhish是一个成熟的网络钓鱼框架,用于管理所有网络钓鱼活动。它允许你跟踪单独的网络钓鱼活动,安排发送电子邮件,等等。
https://github.com/Raikia/FiercePhish
ReelPhish是一个实时双因素网络钓鱼工具。
https://github.com/fireeye/ReelPhish/
Gophish是一个为企业和渗透测试人员设计的开源网络钓鱼工具包。它提供了快速方便地设置和执行网络钓鱼服务和安全意识培训的能力。
https://github.com/gophish/gophish
CredSniper是一个用Python微框架Flask和Jinja2模板编写的钓鱼框架,它支持捕获2FA令牌。
https://github.com/ustayready/CredSniper
PwnAuth是一个用于启动和管理OAuth滥用活动的web应用程序框架。
https://github.com/fireeye/PwnAuth
仿冒狂潮rubyonrails仿冒框架。
https://github.com/pentestgeek/phishing-frenzy
网络钓鱼借口一个图书馆的借口使用攻击性网络钓鱼活动。网络钓鱼网站
Modlishka是一个灵活而强大的反向代理,它将把你的道德网络钓鱼活动提升到一个新的水平。
https://github.com/drk1wi/Modlishka
eviginx2是一个中间人攻击框架,用于仿冒任何web服务的凭据和会话cookie。
https://github.com/kgretzky/eviginx2
BeEF是浏览器开发框架的缩写。它是一个专注于web浏览器的渗透测试工具。
https://github.com/beefproject/beef
命令行执行
远程访问工具
Cobalt Strike是用于敌方模拟和红队作战的软件。
https://cobaltstrike.com/
Empire是一个后开发框架,包括纯PowerShell2.0 Windows代理和纯Python 2.6/2.7 Linux/OS X代理。
https://github.com/EmpireProject/Empire
Metasploit框架是一个计算机安全项目,它提供有关安全漏洞的信息,并帮助进行渗透测试和IDS签名开发。
https://github.com/rapid7/metasploit-framework
SILENTTRINITY是一个由Python、IronPython、C#/.NET支持的后期开发代理。
https://github.com/byt3bl33d3r/silentrinity
Pupy是一个开源的、跨平台(Windows、Linux、OSX、Android)的远程管理和后开发工具,主要用python编写。
https://github.com/n1nj4sec/pupy
Koadic或COM Command&Control是一个Windows后期开发rootkit,类似于metermeter和Powershell帝国等其他渗透测试工具。
https://github.com/zerosum0x0/koadic
PoshC2是一个完全在PowerShell中编写的代理感知C2框架,用于帮助渗透测试人员进行红队、后期开发和横向移动。
https://github.com/nettitute/PoshC2u Python
Gcat是一个基于Python的秘密后门,它使用Gmail作为命令和控制服务器。
https://github.com/byt3bl33d3r/gcat
TrevorC2是一个合法的网站(可浏览),它通过隧道客户端/服务器通信来执行隐蔽的命令。
https://github.com/trustedsec/trevorc2
Merlin是一个用golang编写的跨平台后开发HTTP/2命令控制服务器和代理。
https://github.com/Ne0nd0g/merlin
Quasar是一个用C#编码的快速、轻量级的远程管理工具。提供高稳定性和易于使用的用户界面,Quasar是您理想的远程管理解决方案。
https://github.com/quasar/QuasarRAT
Convention是一个.NET命令和控制框架,旨在突出.NET的攻击面,使攻击性.NET tradecraft的使用更容易,并作为红队队员的协作指挥和控制平台。
https://github.com/cobbr/convention
派系C2是一个C2框架,它使用基于websockets的API,允许与代理和传输进行交互。
https://github.com/c2/
DNScat2是一个工具,用于通过DNS协议创建加密的命令和控制(C&C)通道。
https://github.com/iagox86/dnscat2
Sliver是一个通用的跨平台植入框架,支持通过相互TLS、HTTP(S)和DNS的C2。
https://github.com/BishopFox/sliver
远程管理(OSX)工具。
https://github.com/Marten4n6/eviosx
EggShell是一个用Python编写的攻击后监视工具。它为您提供了一个命令行会话,在您和目标机器之间提供了额外的功能。
https://github.com/neoneggplant/EggShell
快速攻击基础设施(RAI)红队基础设施。。。快。。。快。。。简化的红队操作最繁琐的阶段之一通常是基础设施设置。这通常需要teamserver或controller、域、重定向器和仿冒服务器。
https://github.com/obscuritylabs/RAI
Red Baron是Terraform的一组模块和定制/第三方提供商,它试图为Red团队自动化创建弹性、可处置、安全和敏捷的基础设施。网址:bld33r/byt3r.com
EvilURL为IDN同形图攻击生成unicode邪恶域并检测它们。
https://github.com/UndeadSec/url
域猎人检查过期的域、bluecoat分类和存档.org历史,以确定良好的候选网络钓鱼和C2域名。
https://github.com/threatexpress/domainhunter
PowerDNS是一个简单的概念证明,用于演示仅使用DNS执行PowerShell脚本。
https://github.com/mdsecactivebreaks/PowerDNS
变色龙逃避代理分类的工具。
https://github.com/mdsecactivebreak/Chameleon
可以在myfish参与搜索期间对其进行分类。完美的设置白名单域为您的钴打击信标C&C。
https://github.com/Mr-Un1k0d3r/CatMyFish
可延展C2是一种领域专用语言,用于重新定义信标通信中的指标。Mudc2-com/
https://gitc2-mallable
mallable-C2-Randomizer此脚本通过使用元语言对钴击可锻C2剖面进行随机化,希望减少标记基于特征的检测控件的机会。
https://github.com/bluscreenofjeff/mallable-C2-Randomizer
FindFrontableDomains搜索潜在的frontable域。
https://github.com/rvrsh3ll/FindFrontableDomains
Postfix服务器设置设置仿冒服务器是一个非常漫长和乏味的过程。它可能需要数小时来设置,并可能在几分钟内妥协。
https://github.com/n0pe-sled/Postfix-Server-Setup
按CDN列出可供域引用的域的列表。
https://github.com/vysec/DomainFrontingLists
Apache2 Mod Rewrite安装程序在您的应用程序结构中快速实现Mod Rewrite。
https://github.com/n0pe-sled/Apache2-Mod-Rewrite-Setup
modu重写规则以避开供应商沙盒。
https://gist.github.com/curi0usJack/971385e8334e189d93a6cb4671238b10
外部c2框架用于Cobalt Strike的外部c2的python框架。
https://github.com/Und3rf10w/external
Malleable-C2-Profiles使用钴击的不同项目中使用的型材集合
https://www.cobaltstrike.com/。https://github.com/xx0hcd/mallable-C2-Profiles
ExternalC2一个用于将通信通道与外部C2服务器集成的库。
https://github.com/ryhanson/ExternalC2
cs2modrewrite一个将钴击剖面转换为modrewrite脚本的工具。
https://github.com/threatexpress/cs2modrewrite
e2modrewrite一个用于将帝国概要文件转换为Apache modrewrite脚本的工具。
https://github.com/infosecn1nja/e2modrewrite
用于设置CobaltStrike重定向器的redi自动脚本(nginx reverse proxy,letsencrypt)。
https://github.com/taherio/redi
cat站点用于分类的站点库。
https://github.com/audrummer15/cat-sites
ycsm是一个使用nginx反向代理和letsencrypt的弹性重定向器的快速脚本安装,与一些流行的Post-Ex工具(Cobalt-Strike、Empire、Metasploit、PoshC2)兼容。
https://github.com/infosecn1nja/ycsm
域名前置谷歌应用引擎。
https://github.com/redteam-cyberark/Google-Domain-fronting
DomainFrontDiscover用于查找域可前置的CloudFront域的脚本和结果。
https://github.com/peewpw/DomainFrontDiscover
自动化帝国基础设施
https://github.com/bneg/RedTeam-Automation
使用NGINX提供随机有效载荷。
https://gist.github.com/jivoi/a33ace2555a31aa2ffbae246d98c9
meek是一种针对Tor的防阻塞可插拔传输。它将数据流编码为HTTPS请求和响应序列。
https://github.com/arolra/meek
CobaltStrike工具箱一些有用的CobaltStrike脚本。
https://github.com/killswitch-GUI/CobaltStrike-ToolKit
mkhtaccessu red自动为有效负载交付生成HTaccess——自动从以前见过的已知沙盒公司/源中提取ip/net/etc,并将它们重定向到良性有效负载。
https://github.com/violentlydave/mkhtaccess
RedFile是一个wsgi应用程序,它为文件提供智能服务,适合于提供有条件的RedTeam有效负载。
https://github.com/outflanknl/RedFile
keyserver可以轻松地为HTTP和DNS密钥提供适当的负载保护。
https://github.com/leolobeek/keyserver
DoHC2允许Ryan Hanson提供ExternalC2库(https://github.com/ryhanson/ExternalC2)通过DNS over HTTPS(DoH)进行指挥和控制(C2)。这是为流行的敌方模拟和红队作战软件钴打击(https://www.cobaltstrike.com).
https://github.com/SpiderLabs/DoHC2
HTran是一个连接保镖,一种代理服务器。一个“监听器”程序被秘密入侵到互联网上任何一个毫无戒备的主机上。
https://github.com/HiwinCN/HTran
横向扩展
CrackMapExec是pentesting networks的瑞士军刀。
https://github.com/byt3bl33d3r/CrackMapExec
无力的人将依靠MSBuild.exe文件远程执行PowerShell脚本和命令而不生成父进程.
https://github.com/Mr-Un1k0d3r/PowerLessShell
GoFetch是一个自动执行由BloodHound应用程序生成的攻击计划的工具。
https://github.com/GoFetchAD/GoFetch
愤怒的小狗是一只猎犬,它在CobaltStrike的攻击路径自动化。
https://github.com/vysec/ANGRYPUPPY
DeathStar是一个Python脚本,它使用Empire的restfulapi在activedirectory环境中使用各种技术自动获取域管理权限。
https://github.com/byt3bl33d3r/DeathStar
猎犬C#重写猎犬摄食器。
https://github.com/BloodHoundAD/SharpHound
猎犬.py是一个基于Python的猎犬食入器,基于Impacket。
https://github.com/fox-it/BloodHound.py
Responder是LLMNR、NBT-NS和MDNS毒物,内置HTTP/SMB/MSSQL/FTP/LDAP rogue身份验证服务器,支持NTLMv1/NTLMv2/LMv2、扩展安全NTLMSSP和基本HTTP身份验证。
https://github.com/SpiderLabs/Responder
SessionGopher是一个PowerShell工具,它使用WMI提取远程访问工具(如WinSCP、PuTTY、SuperPuTTY、FileZilla和Microsoft remote Desktop)保存的会话信息。它可以远程或本地运行。
https://github.com/fireeye/SessionGopher
PowerSploit是Microsoft PowerShell模块的集合,可用于在评估的所有阶段帮助渗透测试人员。
https://github.com/PowerShellMafia/PowerSploit
Nishang是一个脚本和有效负载的框架和集合,它支持使用PowerShell进行攻击性安全、渗透测试和红队。Nishang在渗透测试的所有阶段都很有用。
https://github.com/samratashok/nishang
Inveigh是一个Windows PowerShell LLMNR/mDNS/NBNS spoofer/man-in-the-middle工具。
https://github.com/Kevin-Robertson/Inveigh
PowerUpSQL是一个用于攻击SQL服务器的PowerShell工具包。
https://github.com/NetSPI/PowerUpSQL
MailSniper是一种渗透测试工具,用于在Microsoft Exchange环境中通过电子邮件搜索特定术语(密码、内部情报、网络体系结构信息等)。
https://github.com/dafthack/MailSniper
DomainPasswordSpray是在PowerShell中编写的一个工具,用于对域用户执行密码喷射攻击。
https://github.com/dafthack/DomainPasswordSpray
WMIOps是一个powershell脚本,它使用WMI在Windows环境中的本地或远程主机上执行各种操作。它主要设计用于渗透测试或红队作战。
https://github.com/ChrisTruncer/WMIOps
Mimikatz是一个开放源代码实用程序,可以从Windows lsass查看凭据信息。
https://github.com/gentilkiwi/mimikatz
LaZagne项目是一个开源应用程序,用于检索本地计算机上存储的大量密码。
https://github.com/AlessandroZ/LaZagne
mimipguin是一个从当前linux桌面用户转储登录密码的工具。改编自流行的Windows工具mimikatz背后的思想。
https://github.com/huntergregal/mimippenguin
PsExec是一个轻量级telnet替代品,它允许您在其他系统上执行进程,并为控制台应用程序提供完全的交互性,而无需手动安装客户端软件。
https://docs.microsoft.com/en-us/sysinternals/downloads/psexec
keetheifer允许从内存中提取keepass2.X密钥,以及后门和KeePass触发器系统的枚举。
https://github.com/HarmJ0y/keetheep
PSAttack将infosecpowershell社区中一些最好的项目合并到一个自包含的自定义powershell控制台中。
https://github.com/jaredhaight/PSAttack
在不接触LSASS的情况下检索NTLM哈希的内部独白攻击。
https://github.com/eladshamir/Internal-Monologue
Impacket是用于处理网络协议的Python类的集合。Impacket专注于提供对数据包的低级编程访问,对于某些协议(例如NMB、SMB1-3和MS-DCERPC),协议实现本身也是如此。
https://github.com/CoreSecurity/impacket
如果您在内部网络但不在广告环境中,icebreaker将获得纯文本Active Directory凭据。
https://github.com/DanMcInerney/icebreaker
以二进制文件和脚本(现在还有库)为生,这些列表的目标是记录每一个二进制文件、脚本和库,这些文件、脚本和库可以用于它们设计之外的其他用途。
https://github.com/api0cradle/LOLBAS
WSUSpendu用于受危害的WSUS服务器,以将危害扩展到客户端。
https://github.com/AlsidOfficial/WSUSpendu
Tunna是一组工具,可以通过HTTP包装和隧道任何TCP通信。它可以用来绕过完全防火墙环境中的网络限制。
https://github.com/SECFORCE/Tunna
reGeorg是reDuh的继承者,pwn是一个bastion web服务器,并通过DMZ创建SOCKS代理。枢轴和pwn。
https://github.com/sensepost/reGeorg
Blade是一个基于控制台的webshell连接工具,目前正在开发中,旨在成为Chooper的替代品。
https://github.com/wonderqs/Blade
tinyshellwebshell框架。
https://github.com/threatexpress/tinyshell
PowerLourge是一个用于构建恶意WMI事件子描述的PowerShell工具集。
https://github.com/Sw4mpf0x/powerlurke
阻尼自主ACL修改项目:通过基于主机的安全描述符修改持久化。
https://github.com/HarmJ0y/DAMP
提升权限
域升级
PowerView是一个PowerShell工具,用于在Windows域上获取网络态势感知。
https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1
Get-GPPPassword检索通过组策略首选项推送的帐户的明文密码和其他信息。
https://github.com/PowerShellMafia/PowerSploit/blob/master/exfiltering/Get-GPPPassword.ps1
Invoke ACLpwn是一个工具,用于自动发现和管理Active Directory中配置不安全的ACL。
https://github.com/fox-it/Invoke-ACLPwn
嗜血犬使用图论来揭示activedirectory环境中隐藏的和经常是意外的关系。
https://github.com/BloodHoundAD/BloodHound
PyKEK(Python Kerberos开发工具包),一个用于操作KRB5相关数据的Python库。
https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek
Grouper一个PowerShell脚本,用于帮助查找广告组策略中的易受攻击设置。
https://github.com/l0ss/Grouper
ADRecon是一个工具,它从一个特殊格式的MicrosoftExcel报告中的广告环境中提取各种工件(如下所示),该报告包括带有度量的摘要视图,以便于分析。
https://github.com/sense-of-security/ADRecon
ADACLScanner为Active Directory中的ACL提供一个脚本。
https://github.com/canix1/ADACLScanner
aLight是一个有用的脚本,用于高级发现可能成为目标的域特权帐户-包括影子管理员。
https://github.com/cyberark/ACLight
lapstolkit是一个审计和攻击LAPS环境的工具。
https://github.com/leoloobeek/LAPSToolkit
PingCastle是一个免费的、基于Windows的实用程序,用于审计广告基础设施的风险级别并检查易受攻击的做法。
https://www.pingcastle.com/download
RiskySPNs是PowerShell脚本的集合,集中于检测和滥用与spn(服务主体名称)相关联的帐户。
https://github.com/cyberark/RiskySPN
利用mys4kcd工具来模拟Kerberos的任何一个团队都可以通过bluesshell来帮助用户识别具有风险的配置。
https://github.com/machosec/Mystique
Rubeus是用于原始Kerberos交互和滥用的C#工具集。它大量地改编自本杰明·德尔皮的Kekeo项目。
https://github.com/GhostPack/Rubeus
kekeo是一个小工具箱,我已经开始在C中操作microsofterberos(而且是为了好玩)。
https://github.com/gentilkiwi/kekeo
局部升级
UACMe是一个开放源码的评估工具,它包含许多方法,可以在多个版本的操作系统上绕过Windows用户帐户控制。
http://cmiref0hub.com/hfgite
windows内核攻击集合windows内核攻击。
https://github.com/SecWiki/windows-kernel-exploits
PowerUp的目标是成为依赖错误配置的通用Windows特权提升向量的交换所。
https://github.com/PowerShellMafia/PowerSploit/blob/master/Privesc/PowerUp.ps1
Elevate工具包演示了如何将第三方权限提升攻击与Cobalt Strike的信标负载结合使用。
https://github.com/rsmudge/ElevateKit
Sherlock提供了一个powerShell脚本,用于快速查找本地权限提升漏洞缺少的软件修补程序。
https://github.com/rasta-mouse/Sherlock
Tokenvator使用Windows令牌提升权限的工具。
https://github.com/0xbadjuju/Tokenvator
CloakifyFactory & 工具集-数据过滤和渗透在普通视线;逃避DLP/MLS设备;分析师的社会工程;击败数据白名单控制;逃避AV检测
https://github.com/trycatchcf/
DET(按原样提供)是同时使用单个或多个通道执行数据过滤的概念证明。
https://github.com/sensepost/DET
dnsexfilter允许通过DNS请求隐蔽通道传输(导出)文件。这基本上是一个数据泄漏测试工具,允许通过隐蔽通道过滤数据。
https://github.com/arnox/dnsexpilator
PyExfil一个用于数据过滤的Python包。
https://github.com/ytisf/PyExfil
出口评估是一种用于测试出口数据检测能力的工具。
https://github.com/ChrisTruncer/exgress-assessment
Powershell基于python的后门,使用Gmail将数据作为电子邮件附件导出。
https://github.com/Viralmaniar/Powershell-RAT
MITRE CALDERA-一个自动对手仿真系统,在Windows企业网络中执行妥协后的对手行为。
https://github.com/mitre/caldera
APTSimulator-一个Windows批处理脚本,它使用一组工具和输出文件使系统看起来好像受到了攻击。
https://github.com/NextronSystems/APTSimulator
原子红队-小型和高度便携式检测测试映射到米特ATT&CK框架。
https://github.com/redcanaryco/atomic-red-team
网络飞行模拟器-flightsim是一个轻量级工具,用于生成恶意网络流量,并帮助安全团队评估安全控制和网络可见性。
https://github.com/alphasoc/flightsim
Metta-一个安全准备工具,可以进行对抗性模拟。
https://github.com/uber-common/metta
红队自动化(RTA)-RTA提供了一个脚本框架,允许蓝队测试他们对恶意交易的检测能力,模仿MITRE ATT&CK。
https://github.com/endgameinc/RTA
无线网络
Wifiphisher是一种安全工具,它执行Wi-Fi自动关联攻击,迫使无线客户端在不知情的情况下连接到攻击者控制的接入点。
https://github.com/wifiphisher/wifiphisher
wifi盗贼AP攻击和MitM法力工具包。
https://github.com/sensepost/mana
(END)
往期精彩
登陆页面的检测及渗透
渗透实战篇(一)
渗透测试信息收集的方法
常见Web中间件漏洞利用及修复方法
内网渗透 | 流量转发场景测试
Waf从入门到Bypass
实战渗透-看我如何拿下学校的大屏幕
技术篇:bulldog水平垂直越权+命令执行+提权
渗透工具实战技巧大合集 | 先收藏点赞再转发一气呵成
感兴趣的可以点个关注!!!
本文始发于微信公众号(安全先师):红队渗透工具(信息收集/攻击尝试获得权限/持久性控制/权限提升/网络信息收集/横向移动/数据分析/清理痕迹)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论