远程访问工具
Cobalt Strike:一款非常优秀的后渗透平台。
Empire:一个纯碎的PowerShell后期漏洞利用代理工具。https://github.com/EmpireProject/Empire
Metasploit Framework:一个软件漏洞利用框架。https://github.com/rapid7/metasploit-framework
Pupy:是一个基于python的开源跨平台(Windows,Linux,OSX,Android)远程管理和后期利用工具。
https://github.com/n1nj4sec/pupy
Koadic:DEFCON上的一个后渗透工具,一款js/vbs远控,模块也蛮多的,涉及的功能也很全面。
https://github.com/zerosum0x0/koadic
PoshC2:一款基于PowerShell和C#的命令控制工具。
https://github.com/nettitude/PoshC2
Gcat:是一款使用Gmail控制管理的Python隐形后门。
https://github.com/byt3bl33d3r/gcat
TrevorC2:是一个合法的网站(可浏览),用于隐藏命令执行的客户端/服务器通信。
https://github.com/trustedsec/trevorc2
Merlin:是一个用Go语言编写的跨平台后期利用HTTP/2命令与控制服务器和代理( agent )。
https://github.com/Ne0nd0g/merlin
Quasar:一个用C#编码的快速轻量级远程管理工具。https://github.com/quasar/QuasarRAT
Staging
Red Baron:是Terraform的一组模块和定制/第三方提供商,它试图为红队自动创建弹性,一次性,安全和灵活的基础架构。https://github.com/Coalfire-Research/Red-Baron
EvilURL:为IDN同形异义字攻击生成unicode域名并检测它们。https://github.com/UndeadSec/EvilURL
Domain Hunter:检查过期域名,bluecoat分类和Archive.org历史记录,以确定最为适合于钓鱼和C2的域名。
https://github.com/threatexpress/domainhunter
PowerDNS:一个简单的PoC,用于演示如何使用DNS执行PowerShell脚本。
https://github.com/mdsecactivebreach/PowerDNS
Chameleon:帮助红队将其基础架构分类为任意类别的工具。https://github.com/mdsecactivebreach/Chameleon
CatMyFish:搜索分类域。为你的Cobalt Strike beacon C&C设置白名单域。
https://github.com/Mr-Un1k0d3r/CatMyFish
Malleable C2:用于重新定义Beacon通信中的指标。
https://github.com/rsmudge/Malleable-C2-Profiles
Malleable-C2-Randomizer:该脚本通过使用元语言随机化Cobalt Strike Malleable C2配置文件,从而最大程度上的减少基于签名的检测控制机会。
https://github.com/bluscreenofjeff/Malleable-C2-Randomizer
FindFrontableDomains:搜索潜在的frontable域。https://github.com/rvrsh3ll/FindFrontableDomains
Postfix-Server-Setup:自动化建立一个网络钓鱼服务器。https://github.com/n0pe-sled/Postfix-Server-Setup
DomainFronting:根据CDN列出Domain Frontable域列表。https://github.com/vysec/DomainFrontingLists
Apache2-Mod_rewrite-Setup:快速在你的基础架构中实现Mod_rewrite。
https://github.com/n0pe-sled/Apache2-Mod-Rewrite-Setup
mod_rewrite:沙箱逃逸。https://gist.github.com/curi0usJack/971385e8334e189d93a6cb4671238b10
external_c2 framework:允许我们使用beacon数据包并通过可选端口与Team Server进行交互。
https://github.com/Und3rf10w/external_c2_framework
ExternalC2:一个用于将通信渠道与Cobalt Strike External C2服务器集成的库。
https://github.com/ryhanson/ExternalC2
cs2 mod_rewrite:用于将Cobalt Strike配置文件转换为mod_rewrite脚本的工具。
https://github.com/threatexpress/cs2modrewrite
e2modrewrite:用于将Empire配置文件转换为Apache modrewrite脚本。
https://github.com/infosecn1nja/e2modrewrite
Domain Fronting Google App Engine:一个云平台,允许用户构建和部署自制的Web 和 移动应用程序,它相当于一个介于应用程序和云基础设施之间的抽象层。
https://github.com/redteam-cyberark/Google-Domain-fronting
使用NGINX提供随机Payload。https://gist.github.com/jivoi/a33ace2e25515a31aa2ffbae246d98c9
Empire自动任务执行。
https://github.com/bneg/RedTeam-Automation
meek:Tor的一种传输插件,它将数据流编码为一系列HTTPS请求和响应。
https://github.com/arlolra/meek
CobaltStrike-ToolKit :一些实用的obaltStrike脚本。
https://github.com/killswitch-GUI/CobaltStrike-ToolKit
原文始发于微信公众号(网安之道):渗透测试工具整理|命令与控制篇
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论