適用於滲透測試不同階段的工具收集整理

2022-01-28 菜鳥學信安

該資源清單列表涵蓋了一系列,適用於滲透測試不同階段的開源/商業工具。如果你想為此列表添加貢獻,歡迎你向我發送pull request。

偵察

主動情報收集

EyeWitness:可用於網站截圖,以及提供一些伺服器頭信息,並在可能的情況下識別默認憑據。https://github.com/ChrisTruncer/EyeWitness

AWSBucketDump:AWS S3安全掃描工具,允許你快速枚舉AWS S3 buckets以查找有趣或機密的文件。https://github.com/jordanpotti/AWSBucketDump

AQUATONE:子域名枚舉探測工具。https://github.com/michenriksen/aquatone

spoofcheck:檢查域是否可以被欺騙。它會檢查SPF和DMARC記錄是否存在允許欺騙的弱配置。https://github.com/BishopFox/spoofcheck

Nmap:用於發現計算機網絡上的主機和服務。https://github.com/nmap/nmap

dnsrecon:DNS枚舉腳本。https://github.com/darkoperator/dnsrecon

被動情報收集

skiptracer:OSINT爬蟲框架,利用PII paywall網站的一些基本python webscraping (BeautifulSoup) 來被動信息收集。https://github.com/xillwillx/skiptracer

ScrapedIn:用於爬取LinkedIn的工具,不受API數據偵察的限制。https://github.com/dchrastil/ScrapedIn

FOCA:主要用於在其掃描的文檔中查找元數據和隱藏信息的工具。https://github.com/ElevenPaths/FOCA

The Harvester:是一個社會工程學工具,它通過搜尋引擎、PGP伺服器以及SHODAN資料庫收集用戶的email,子域名,主機,僱員名,開放埠和banner信息。https://github.com/laramies/theHarvester

Metagoofil:提取目標網站可用公共文檔(如pdf,doc,xls,ppt等)元數據的工具。https://github.com/laramies/metagoofil

SimplyEmail:快速而簡單的電子郵件偵察工具。https://github.com/killswitch-GUI/SimplyEmail

truffleHog:幫助開發人員檢測他們在GitHub上發布的項目是否已經不小心洩漏了任何秘密密鑰。https://github.com/dxa4481/truffleHog

Just-Metadata:一個收集和分析有關IP位址元數據的工具,並試圖找到大型數據集內系統之間的關係。https://github.com/ChrisTruncer/Just-Metadata

typofinder:域名拼寫錯誤檢索工具。https://github.com/nccgroup/typofinder

框架

Maltego:一款十分適合滲透測試人員和取證分析人員的優秀工具,其主要功能是開源情報收集和取證。https://www.paterva.com/web7/downloads.php

SpiderFoot:免費開源的網站信息收集類工具。https://github.com/smicallef/spiderfoot

datasploit:OSINT框架,用於對公司,人員,電話號碼,比特幣地址等執行各種偵察技術,匯總所有原始數據,並以多種格式提供數據。https://github.com/DataSploit/datasploit

Recon-ng:Python編寫的全功能Web偵察框架。https://bitbucket.org/LaNMaSteR53/recon-ng

武器化

Composite Moniker:CVE-2017-8570 PoC。https://github.com/rxwx/CVE-2017-8570

Exploit toolkit CVE-2017-8759:一個方便的python腳本,它為測試者和安全研究人員提供了一種快速有效的方式來測試Microsoft .NET Framework RCE。https://github.com/bhdresh/CVE-2017-8759

CVE-2017-11882 Exploit:最多接受超過17k字節長度的命令/代碼。https://github.com/unamer/CVE-2017-11882

Adobe Flash Exploit:CVE-2018-4878。https://github.com/anbai-inc/CVE-2018-4878

Exploit toolkit CVE-2017-0199:一個方便的python腳本,它為測試人員和安全研究人員提供了一種快速有效的方式來測試Microsoft Office RCE。https://github.com/bhdresh/CVE-2017-0199

demiguise:HTA加密工具。https://github.com/nccgroup/demiguise

Office-DDE-Payloads:收集腳本和模板以生成嵌入DDE的Office文檔,無宏命令執行技術。https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads

CACTUSTORCH:是一個生成payload的框架,可用於基於James Forshaw的DotNetToJScript工具的攻防對抗。https://github.com/mdsecactivebreach/CACTUSTORCH

SharpShooter:用於檢索和執行任意CSharp源碼的payload創建框架。https://github.com/mdsecactivebreach/SharpShooter

Don’t kill my cat:用於生成被存儲在polyglot圖像中的混淆shellcode。https://github.com/Mr-Un1k0d3r/DKMC

Malicious Macro Generator Utility:生成混淆宏,其中還包括AV/Sandboxes逃避機制。https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator

SCT Obfuscator:Cobalt Strike SCT有效載荷混淆器。https://github.com/Mr-Un1k0d3r/SCT-obfuscator

Invoke-Obfuscation:PowerShell混淆器。https://github.com/danielbohannon/Invoke-Obfuscation

Invoke-DOSfuscation:powershell混淆編碼框架。https://github.com/danielbohannon/Invoke-DOSfuscation

Unicorn:使用PowerShell降級攻擊並將shellcode直接注入內存的工具。https://github.com/trustedsec/unicorn

Shellter:一個動態的shellcode注入工具,也是有史以來第一個真正動態的PE注入工具。https://www.shellterproject.com/

SigThief:是一個由python編寫的,可以用於劫持合法的數字籤名並繞過Windows的哈希驗證機制的腳本工具。https://github.com/secretsquirrel/SigThief

Veil:用於生成繞過常用AV的metasploit有效載荷的工具。https://github.com/Veil-Framework/Veil

CheckPlease:用PowerShell,Python,Go,Ruby,C,C#,Perl和Rust編寫的CheckPlease Sandbox evasion模塊。https://github.com/Arvanaghi/CheckPlease

Invoke-PSImage:將目標PS腳本嵌入到一個PNG圖片文件的像素點中,並允許我們使用一行指令來執行該腳本。https://github.com/peewpw/Invoke-PSImage

LuckyStrike:基於PowerShell的實用程序,用於創建惡意的Office宏文檔。僅用於滲透測試或教育目的。https://github.com/curi0usJack/luckystrike

ClickOnceGenerator:適用於紅隊的快速惡意ClickOnce生成器。https://github.com/Mr-Un1k0d3r/ClickOnceGenerator

macro_pack:一個用於自動生成混淆過的MS Office文檔、VB腳本等其他格式的工具,其主要目的是用於滲透測試、demo以及社會工程學的評估。https://github.com/sevagas/macro_pack

StarFighters:基於JavaScript和VBScript的Empire啟動器。https://github.com/Cn33liz/StarFighters

nps_payload:專為逃避入侵檢測而生成Payload的工具。https://github.com/trustedsec/nps_payload

SocialEngineering:負責收集用於證書盜竊和魚叉式網絡釣魚攻擊的社交工程技巧和payloads。https://github.com/bhdresh/SocialEngineeringPayloads

Social-Engineer Toolkit:一款專為社交工程設計的開源滲透測試框架。https://github.com/trustedsec/social-engineer-toolkit

Phishery:一個支持SSL簡單的HTTP伺服器。https://github.com/ryhanson/phishery

PowerShdll:使用rundll32運行PowerShell。繞過軟體限制。https://github.com/p3nt4/PowerShdll

Ultimate AppLocker ByPass List:常用AppLocker繞過技術存儲庫。https://github.com/api0cradle/UltimateAppLockerByPassList

Ruler:是一款能夠通過MAPI/HTTP協議與Exchange伺服器交互的工具。https://github.com/sensepost/ruler

Generate-Macro:一個獨立的PowerShell腳本,它將生成具有指定有效負載和持久性方法的惡意Microsoft Office文檔。https://github.com/enigma0x3/Generate-Macro

Malicious Macro MSBuild Generator :生成惡意宏並通過MSBuild應用程式白名單繞過執行Powershell或Shellcode。https://github.com/infosecn1nja/MaliciousMacroMSBuild

Meta Twin:一個文件資源克隆器。從一個文件中提取元數據,包括數字籤名,並注入到另一個文件中。https://github.com/threatexpress/metatwin

WePWNise:生成獨立於體系結構的VBA代碼,用於Office文檔或模板,並自動繞過應用程式控制。https://github.com/mwrlabs/wePWNise

DotNetToJScript:能夠利用JS/Vbs腳本加載.Net程序的工具。https://github.com/tyranid/DotNetToJScript

PSAmsi:一個審計和攻擊 AMSI 籤名的工具。https://github.com/cobbr/PSAmsi

Reflective DLL injection:是一種庫注入技術,讓DLL自身不使用LoadLibraryA函數,將自身映射到目標進程內存中。https://github.com/stephenfewer/ReflectiveDLLInjection

ps1encode:用於生成和編碼基於powershell的metasploit有效載荷。https://github.com/CroweCybersecurity/ps1encode

Worse PDF:將一個普通的PDF文件變成惡意文件。用於從Windows機器上竊取Net-NTLM哈希。https://github.com/3gstudent/Worse-PDF

SpookFlare:一款可幫助你有機會繞過各種安全措施的工具,例如客戶端檢測和網絡端檢測的端點策略。SpookFlare還是Meterpreter,Empire,Koadic等的loader/dropper生成器。https://github.com/hlldz/SpookFlare

GreatEST:是一個生成應用程式白名單繞過的開源項目。此工具適用於紅藍對抗。https://github.com/GreatSCT/GreatSCT

nps:運行沒有PowerShell的PowerShell。https://github.com/Ben0xA/nps

Meterpreter_Paranoid_Mode.sh:一個可以創建SSL/TLS shell連接的腳本。https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL

The Backdoor Factory:一款安全測試工具,可以輕鬆的生成win32PE後門測試程序,ELF文件後門程序等。https://github.com/secretsquirrel/the-backdoor-factory

MacroShop:一組腳本,通過Office宏傳遞有效載荷。https://github.com/khr0x40sh/MacroShop

UnmanagedPowerShell:可以從一個非託管程序來執行PowerShell , 經過一些修改後也可以被用來注入到其他進程。https://github.com/leechristensen/UnmanagedPowerShell

Delivery

釣魚

King Phisher:一款專業的釣魚活動工具包。https://github.com/securestate/king-phisher

FiercePhish:是一個管理所有釣魚攻擊的完整釣魚框架 ,允許你跟蹤單獨的網絡釣魚活動,定時發送電子郵件等。https://github.com/Raikia/FiercePhish

ReelPhish:是一個實時雙因素網絡釣魚工具。https://github.com/fireeye/ReelPhish/

Gophish:是一款專為企業和滲透測試人員設計的開源釣魚攻擊工具包。https://github.com/gophish/gophish

CredSniper:是一個使用Python微型框架Flask和Jinja2模板編寫的網絡釣魚框架,支持捕獲2FA令牌。https://github.com/ustayready/CredSniper

PwnAuth:一個讓組織和滲透測試人員能夠擁有測試其檢測和響應OAuth濫用社會工程活動能力的平臺。https://github.com/fireeye/PwnAuth

Phishing Frenzy:一個開源的釣魚測試工具。https://github.com/pentestgeek/phishing-frenzy

水坑攻擊

BeEF:一款針對瀏覽器的滲透測試工具。https://github.com/beefproject/beef

命令與控制

遠程訪問工具

Cobalt Strike:一款非常優秀的後滲透平臺。https://cobaltstrike.com/

Empire:一個純碎的PowerShell後期漏洞利用代理工具。https://github.com/EmpireProject/Empire

Metasploit Framework:一個軟體漏洞利用框架。https://github.com/rapid7/metasploit-framework

Pupy:是一個基於python的開源跨平臺(Windows,Linux,OSX,Android)遠程管理和後期利用工具。https://github.com/n1nj4sec/pupy

Koadic:DEFCON上的一個後滲透工具,一款js/vbs遠控,模塊也蠻多的,涉及的功能也很全面。https://github.com/zerosum0x0/koadic

PoshC2:一款基於PowerShell和C#的命令控制工具。https://github.com/nettitude/PoshC2

Gcat:是一款使用Gmail控制管理的Python隱形後門。https://github.com/byt3bl33d3r/gcat

TrevorC2:是一個合法的網站(可瀏覽),用於隱藏命令執行的客戶端/伺服器通信。https://github.com/trustedsec/trevorc2

Merlin:是一個用Go語言編寫的跨平臺後期利用HTTP/2命令與控制伺服器和代理( agent )。https://github.com/Ne0nd0g/merlin

Quasar:一個用C#編碼的快速輕量級遠程管理工具。https://github.com/quasar/QuasarRAT

Staging

Red Baron:是Terraform的一組模塊和定製/第三方提供商,它試圖為紅隊自動創建彈性,一次性,安全和靈活的基礎架構。https://github.com/Coalfire-Research/Red-Baron

EvilURL:為IDN同形異義字攻擊生成unicode域名並檢測它們。https://github.com/UndeadSec/EvilURL

Domain Hunter:檢查過期域名,bluecoat分類和Archive.org歷史記錄,以確定最為適合於釣魚和C2的域名。https://github.com/threatexpress/domainhunter

PowerDNS:一個簡單的PoC,用於演示如何使用DNS執行PowerShell腳本。https://github.com/mdsecactivebreach/PowerDNS

Chameleon:幫助紅隊將其基礎架構分類為任意類別的工具。https://github.com/mdsecactivebreach/Chameleon

CatMyFish:搜索分類域。 為你的Cobalt Strike beacon C&C設置白名單域。https://github.com/Mr-Un1k0d3r/CatMyFish

Malleable C2:用於重新定義Beacon通信中的指標。https://github.com/rsmudge/Malleable-C2-Profiles

Malleable-C2-Randomizer:該腳本通過使用元語言隨機化Cobalt Strike Malleable C2配置文件,從而最大程度上的減少基於籤名的檢測控制機會。https://github.com/bluscreenofjeff/Malleable-C2-Randomizer

FindFrontableDomains:搜索潛在的frontable域。https://github.com/rvrsh3ll/FindFrontableDomains

Postfix-Server-Setup:自動化建立一個網絡釣魚伺服器。https://github.com/n0pe-sled/Postfix-Server-Setup

DomainFronting:根據CDN列出Domain Frontable域列表。https://github.com/vysec/DomainFrontingLists

Apache2-Mod_rewrite-Setup:快速在你的基礎架構中實現Mod_rewrite。https://github.com/n0pe-sled/Apache2-Mod-Rewrite-Setup

mod_rewrite:沙箱逃逸。https://gist.github.com/curi0usJack/971385e8334e189d93a6cb4671238b10

external_c2 framework:允許我們使用beacon數據包並通過可選埠與Team Server進行交互。https://github.com/Und3rf10w/external_c2_framework

ExternalC2:一個用於將通信渠道與Cobalt Strike External C2伺服器集成的庫。https://github.com/ryhanson/ExternalC2

cs2 mod_rewrite:用於將Cobalt Strike配置文件轉換為mod_rewrite腳本的工具。https://github.com/threatexpress/cs2modrewrite

e2modrewrite:用於將Empire配置文件轉換為Apache modrewrite腳本。https://github.com/infosecn1nja/e2modrewrite

Domain Fronting Google App Engine:一個雲平臺,允許用戶構建和部署自製的Web 和 行動應用程式,它相當於一個介於應用程式和雲基礎設施之間的抽象層。https://github.com/redteam-cyberark/Google-Domain-fronting

使用NGINX提供隨機Payload。https://gist.github.com/jivoi/a33ace2e25515a31aa2ffbae246d98c9

Empire自動任務執行。https://github.com/bneg/RedTeam-Automation

meek:Tor的一種傳輸插件,它將數據流編碼為一系列HTTPS請求和響應。https://github.com/arlolra/meek

CobaltStrike-ToolKit :一些實用的obaltStrike腳本。https://github.com/killswitch-GUI/CobaltStrike-ToolKit

內網漫遊

CrackMapExec:使用Python編寫的一款工具,堪稱Windows活動目錄/域環境滲透測試裡的一把瑞士軍刀。https://github.com/byt3bl33d3r/CrackMapExec

PowerLessShell:在不調用PowerShell.exe的情況下執行PowerShell腳本。https://github.com/Mr-Un1k0d3r/PowerLessShell

GoFetch:是一個自動執行由BloodHound應用程式生成的攻擊計劃的工具。https://github.com/GoFetchAD/GoFetch

ANGRY PUPPY:Cobalt Strike中bloodhound攻擊路逕自動化。https://github.com/vysec/ANGRYPUPPY

DeathStar:一鍵自動化域滲透工具。https://github.com/byt3bl33d3r/DeathStar

SharpHound:C#重寫BloodHound Ingestor。https://github.com/BloodHoundAD/SharpHound

Responder:可用於嗅探網絡內所有的LLMNR包,獲取各個主機的信息,還可以發起欺騙,誘騙發起請求的主機訪問錯誤主機的工具。https://github.com/SpiderLabs/Responder

SessionGopher:是一個PowerShell工具,它使用WMI為遠程訪問工具(如WinSCP,PuTTY,SuperPuTTY,FileZilla和Microsoft遠程桌面)提取保存的會話信息。該工具支持遠程或本地運行。https://github.com/fireeye/SessionGopher

PowerSploit:GitHub上面的一個安全項目,上面有很多powershell攻擊腳本,它們主要被用來滲透中的信息偵察、權限提升、權限維持。https://github.com/PowerShellMafia/PowerSploit

Nishang:一款針對PowerShell的滲透工具。https://github.com/samratashok/nishang

Inveigh:是一款Windows PowerShell的LLMNR/NBNS協議欺騙/中間人工具。https://github.com/Kevin-Robertson/Inveigh

PowerUpSQL:攻擊SQL SERVER的Powershell腳本框架。https://github.com/NetSPI/PowerUpSQL

MailSniper:Exchange敏感數據檢索工具。https://github.com/dafthack/MailSniper

WMIOps:PowerShell腳本,它使用WMI在Windows環境中的本地或遠程主機上執行各種操作。https://github.com/ChrisTruncer/WMIOps

Mimikatz :一款獲取windows密碼的工具。https://github.com/gentilkiwi/mimikatz

LaZagne:一款用於檢索大量存儲在本地計算機密碼的開源應用程式。https://github.com/AlessandroZ/LaZagne

mimipenguin :一款Linux下的密碼抓取神器。https://github.com/huntergregal/mimipenguin

PsExec:是一個輕型的 telnet 替代工具,它使您無需手動安裝客戶端軟體即可執行其他系統上的進程,並且可以獲得與控制臺應用程式相當的完全交互性。https://docs.microsoft.com/en-us/sysinternals/downloads/psexec

KeeThief:允許你從內存中提取KeePass 2.X key material的工具。https://github.com/HarmJ0y/KeeThief

PSAttack:一個開源的,將滲透測試實踐過程中所有的腳本結合起來形成的框架。https://github.com/jaredhaight/PSAttack

Internal Monologue攻擊:在不觸碰LSASS的情況下抓取 NTLM Hashes 的攻擊方式。https://github.com/eladshamir/Internal-Monologue

Impacket:網絡協議工具包。https://github.com/CoreSecurity/impacket

ADRecon:AD環境偵察工具。https://github.com/sense-of-security/ADRecon

icebreaker:如果你當前處於內網環境但又在AD環境之外,icebreaker將會幫助你獲取明文Active Directory憑據。https://github.com/DanMcInerney/icebreaker

WSUSpendu:該腳本是由法國研究人員開發的,有了它滲透測試人員可以自主創建惡意更新,並將其注入到WSUS伺服器資料庫中隨意的分發這些惡意更新。https://github.com/AlsidOfficial/WSUSpendu

Evilgrade :一個模塊化的腳本框架,使攻擊者可以通過注射」evil」更新到不知道用戶的更新。https://github.com/infobyte/evilgrade

NetRipper:是一款針對Windows作業系統的漏洞利用工具,它可以使用API hooking從一個低權限的用戶那裡截獲網絡通信數據以及與加密相關的信息,而且還可以捕獲明文通信數據以及經過加密的通信數據。https://github.com/NytroRST/NetRipper

隧道通信

Tunna:一款神奇的工具,它可以通過HTTP封裝隧道通信任何TCP,以及用於繞過防火牆環境中的網絡限制。https://github.com/SECFORCE/Tunna

reGeorg:reDuh 的升級版,主要是把內網伺服器的埠通過http/https隧道轉發到本機,形成一個迴路。用於目標伺服器在內網或做了埠策略的情況下連接目標伺服器內部開放埠。https://github.com/sensepost/reGeorg

Blade:是一個基於控制臺的webshell連接工具。https://github.com/wonderqs/Blade

Tinyshell:一個簡易的shell命令解釋器。https://github.com/threatexpress/tinyshell

PowerLurk:用於構建惡意WMI事件Subsriptions的PowerShell工具集。https://github.com/Sw4mpf0x/PowerLurk

DAMP:ACL修改項目。https://github.com/HarmJ0y/DAMP

提權

域提權

PowerView:是一個PowerShell工具,用於獲取Windows域的網絡態勢感知。https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1

Get-GPPPassword:檢索通過組策略首選項推送的帳戶的明文密碼和其他信息。https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Get-GPPPassword.ps1

Invoke-ACLpwn:是一個Powershell腳本,可以使用集成的憑據或者指定的憑據來運行。這款工具的工作原理是使用SharpHound導出域內所有ACL以及當前用戶帳戶下的組成員關係。如果用戶不具備域對象的writeDACL權限,該工具會枚舉域內ACL的所有ACE。https://github.com/fox-it/Invoke-ACLPwn

BloodHound:強大的內網域滲透提權分析工具。https://github.com/BloodHoundAD/BloodHound

PyKEK(Python Kerberos利用工具包),一個用於處理KRB5相關數據的python庫。https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek

本地提權

UACMe:是一款開源評估工具,其中包含許多用於在多個版本的作業系統上繞過Windows用戶帳戶控制的方法。https://github.com/hfiref0x/UACME

windows-kernel-exploits:windows kernel exploit集合。https://github.com/SecWiki/windows-kernel-exploits

PowerUp:是本地特權提升的一些調用方法,功能相當強大,擁有眾多實用的腳本來幫助我們尋找目標主機Windows服務漏洞進行提權。也是 PowerShell Empire和PowerSploit 的一部分。https://github.com/PowerShellMafia/PowerSploit/blob/master/Privesc/PowerUp.ps1

The Elevate Kit:演示如何在Cobalt Strike的Beacon payload中使用PowerShell以及反射DLL exploit。https://github.com/rsmudge/ElevateKit

Sherlock:一個在Windows下用於本地提權的PowerShell腳本。https://github.com/rasta-mouse/Sherlock

Tokenvator:一款利用Windows Tokens提權的工具。https://github.com/0xbadjuju/Tokenvator

數據盜取

CloakifyFactory & the Cloakify Toolset – 數據盜取,躲避DLP/MLS數據洩露防護系統,社會工程學分析,突破數據白名單控制,躲避AV檢測。https://github.com/TryCatchHCF/Cloakify

DET:是一個概念界定,描述能同時使用單獨或多個通道執行數據滲透。https://github.com/sensepost/DET

DNSExfiltrator :利用DNS解析進行數據隱秘傳輸的工具。https://github.com/Arno0x/DNSExfiltrator

PyExfil:用於數據盜取的PyExfil Python軟體包。https://github.com/ytisf/PyExfil

Egress-Assess:一個通過多種協議模擬數據滲透的工具。https://github.com/ChrisTruncer/Egress-Assess

PowerShell-RAT:一款基於Python的後門程序。它不僅可以使用屏幕捕捉功能來跟蹤用戶的活動,而且還可以通過電子郵件附件來將提取出的數據發送給攻擊者。https://github.com/Viralmaniar/Powershell-RAT

雜項

無線網絡

Wifiphisher:能夠對WPA加密的AP無線熱點實施自動化釣魚攻擊,並獲取密碼帳戶。https://github.com/wifiphisher/wifiphisher

Evilginx:可繞過雙因素驗證的高級釣魚框架。https://github.com/kgretzky/evilginx

Mana:是一款國外安全人員為測試而開發的Wifi劫持工具,可以監聽計算機或其他行動裝置的Wifi通信,並能夠模仿該設備。https://github.com/sensepost/mana

嵌入式和外圍設備滲透

MagSpoof:能預測並竊取你下一張信用卡號碼的廉價設備 。https://github.com/samyk/magspoof

WarberryPi:為了「紅隊判研」(red teaming)而創建,因為在「紅隊判研」中,我們想在短時間內儘可能隱秘地獲取更多信息。只要找到一個網絡埠,插入即可。腳本的設計主要是通過找到 避免網絡內噪聲被發現且儘可能有效的方法加以實現。WarBerry腳本集掃描工具於一體,從而實現該功能。https://github.com/secgroundzero/warberry

P4wnP1 :為樹莓派安裝網絡劫持鍵盤注入(WHID)工具。https://github.com/mame82/P4wnP1

malusb:創建跨平臺的HID欺騙payload,並在Windows和OSX上建立反向TCP-shell。https://github.com/ebursztein/malusb

Fenrir:是一款設計用於滲透測試的「開箱即用」工具。其主要功能和用途是繞過有線802.1x保護並使你能夠訪問目標網絡。https://github.com/Orange-Cyberdefense/fenrir-ocd

團隊溝通

Rocket.Chat:一個功能強大的團隊合作聊天工具。https://rocket.chat/

EtherPad:多人即時文件協作平臺。https://etherpad.net/

腳本

Aggressor腳本:大多數Cobalt Strike對話框和功能都是作為獨立模塊編寫的,這些模塊向Aggressor Script引擎提供了一些接口如default.cna定義了默認的Cobalt Strike的工具欄按鈕,彈出式菜單,除此之外可以利用提供的API來模擬紅隊成員與你並肩作戰以及擴展跟修改Cobalt Strike的現有功能等。

https://github.com/invokethreatguy/CSASC

https://github.com/secgroundzero/CS-Aggressor-Scripts

https://github.com/Und3rf10w/Aggressor-scripts

https://github.com/harleyQu1nn/AggressorScripts

https://github.com/rasta-mouse/Aggressor-Script

https://github.com/RhinoSecurityLabs/Aggressor-Scripts

https://github.com/bluscreenofjeff/AggressorScripts

https://github.com/001SPARTaN/aggressor_scripts

適用於紅隊和滲透測試的腳本:

https://github.com/FuzzySecurity/PowerShell-Suite

https://github.com/nettitude/Powershell

https://github.com/Mr-Un1k0d3r/RedTeamPowershellScripts

https://github.com/threatexpress/red-team-scriptsh

https://github.com/SadProcessor/SomeStuff

https://github.com/rvrsh3ll/Misc-Powershell-Scripts

https://github.com/enigma0x3/Misc-PowerShell-Stuff

https://github.com/ChrisTruncer/PenTestScripts

https://github.com/bluscreenofjeff/Scripts

https://github.com/xorrior/RandomPS-Scripts

https://github.com/xorrior/Random-CSharpTools

https://github.com/leechristensen/Random

https://github.com/mgeeky/Penetration-Testing-Tools/tree/master/social-engineering

參考

MITRE’s ATT&CK是一個向美國政府提供系統工程、研究開發和信息技術支持的美國非營利性組織。基於ATT&CK(對抗戰術、技術與常識)知識庫的端點檢測和響應(EDR)產品進行評估,以加強行業和客戶的網絡攻擊對策。https://attack.mitre.org/wiki/Main_Page

涵蓋多個項目的速查手冊(Beacon / Cobalt Strike,PowerView,PowerUp,Empire和PowerSploit)。https://github.com/HarmJ0y/CheatSheets

PRE-ATT&CK對抗戰術,技術和通用知識。https://attack.mitre.org/pre-attack/index.php/Main_Page

Adversary OPSEC包括使用各種技術或第三方服務來混淆,隱藏網絡流量或系統行為。https://attack.mitre.org/pre-attack/index.php/Adversary_OPSEC

為了展示ATT&CK對於攻擊性運營商和防禦者的實際使用,MITRE創建了Adversary Emulation Plans 。https://attack.mitre.org/wiki/Adversary_Emulation_Plans

紅色團隊維基基礎架構。https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki

Advanced Threat Tactics(高級威脅戰術) – 課程和筆記。關於紅隊運作和對手模擬的免費課程。https://blog.cobaltstrike.com/2015/09/30/advanced-threat-tactics-course-and-notes

@vysecurityz在Twitter上的關於紅隊Tips的文章。https://vincentyiu.co.uk/red-team-tips

優秀紅隊資源列表。https://github.com/yeyintminthuhtut/Awesome-Red-Teaming

用於企業軟體的ATT&CK。https://attack.mitre.org/wiki/Software

紅隊練習計劃。https://github.com/magoo/redteam-plan

關於鎖,保險箱和鑰匙安全性的資源精選列表。https://github.com/meitar/awesome-lockpicking

優秀的威脅情報資源精選列表。https://github.com/hslatman/awesome-threat-intelligence

APTnotes是一個按年份排序用於存儲各種APT相關的公開可用文檔和記錄的存儲庫。https://github.com/aptnotes/data

TIBER-EU框架是歐洲首個針對可控網絡黑客行為的框架,可在多個當局監督的情況下測試跨境實體的網絡彈性。http://www.ecb.europa.eu/pub/pdf/other/ecb.tiber_eu_framework.en.pdf

相關焦點

  • 滲透測試流程與方法
    該階段通常涉及收集客戶需求、準備測試計劃、定義測試範圍與邊界、定義業務目標、項目管理與規劃等活動。   2.情報搜集階段在目標範圍確定之後,將進入情報搜集(Information Gathering)階段,滲透測試團隊可以利用各種信息來源與搜集技術方法,嘗試獲取更多關於目標組織網絡拓撲、系統配置與安全防禦措施的信息。
  • 滲透測試信息收集工具篇
    你只需要輸入要查詢的域名即可:利用以上收集到的郵箱、QQ、電話號碼、姓名、以及服務商,可以針對性進行攻擊,利用社工庫進行查找相關管理員信息,另外也可以對相關 DNS 服務商進行滲透,查看是否有漏洞,利用第三方漏洞平臺,查看相關漏洞。
  • 滲透測試基礎
    該階段通常涉及收集客戶需求、準備測試計劃、定義測試範圍與邊界、定義業務目標、項目管理與規劃等活動。情報搜集階段 -- Information Gathering滲透測試團隊可以利用各種信息來源與搜集技術方法,嘗試獲取更多關於目標組織網絡拓撲、系統配置與安全防禦措施的信息。
  • kali linux工具包簡介整理(1)——信息收集
    於是我琢磨著了解一些滲透測試,進而了解如何阻斷。首先在虛擬機上安裝了kali linux,這個版本的linux上集成了大量滲透測試相關的工具,安裝好之後有點犯難了,這上邊的工具太多了,而且基本都是英文,所以我準備整理一套kali linux的工具簡介,同時逐個進行淺嘗輒止(精力有限)的測試,長期更新。
  • 溫故知新:Web滲透信息收集
    信息收集是滲透測試的重要環節之一,是萬裡長徵第一步,也是勝利會師最重要的一步。攻防皆有道,百戰護山河。每次的攻防比賽讓自己更加認清自己有多菜,也知道信息收集有多重要,所以老生常談又對信息收集進行一遍整理學習,希望對一些朋友有所幫助。
  • 滲透測試內網滲透之信息收集(二)
    示例:C:\PS> Get-HttpStatus -Target www.example.com -Path c:\dictionary.txt | Select-Object {where StatusCode -eq 20*}C:\PS> Get-HttpStatus -Target www.example.com -Path c:\dictionary.txt -UseSSLRecon-Invoke-Portscan 埠掃描
  • 滲透測試員必備!Top 10免費黑客工具
    滲透測試的過程可以分為五個階段,如下所示:1.規劃階段在此階段,我們定義範圍(用於測試哪個系統以及滲透測試要實現的目標)以及用於執行測試的資源和工具(漏洞掃描程序或滲透測試工具)2.發現階段在此階段,我們將收集有關滲透測試範圍內的系統的儘可能多的信息
  • 企業級滲透測試服務思考
    企業市場也不斷湧現紅藍對抗的建設需求,攻防演練得到企業的重視,攻擊視角能幫助防守團隊找到防守視角的盲點,企業級滲透測試服務的採購也成為企業安全團隊思考的問題。滲透測試服務標準企業級滲透測試服務,是工程化的項目服務,具有完整的管理流程和標準化服務。儘管滲透測試的方法各不相同,但依然有一些標準化的方法體系規範,而對於企業內部安全部門在提供安全測試服務時,依然有可取之處。
  • 滲透測試紅線Checklist
    多人協作的滲透項目中,往往每個人擅長點和經驗都不同,那麼團隊有一個人誤操作很有可能會帶來很嚴重的後果,導致入口打點被發現,或者內網滲透被監測到。
  • KITT-Lite:基於Python實現的輕量級命令行滲透測試工具集
    KITT滲透測試框架-輕量級版本KITT滲透測試框架是一種基於Python實現的輕量級命令行滲透測試工具集,本質上上來說,它就是一個針對滲透測試人員設計的開源解決方案
  • 安全滲透測試
    滲透對象滲透測試服務針對的目標信息系統如下:測試內容比特豹滲透測試內容,主要包括信息收集、配置管理類、認證類、會話類、授權類、數據驗證類、系統應用漏洞等。服務內   容內容描述信息收集信息收集是滲透入侵前的基礎,通過對網絡信息收集分析,可以相應地、有針對性地制定模擬黑客入侵攻擊的計劃,以提高入侵的成功率、減小暴露或被發現的機率。埠掃描通過對目標地址的 TCP/UDP 埠掃描,確定其開放的服務數量和類型。
  • 滲透測試BurpSuite使用
    Burp簡介Burp Suite是Web應用程式測試的最佳工具之一,可以對請求的數據包進行攔截和修改,
  • Maltego - 滲透測試取證分析應用程式
    ‍Maltego是一款十分適合滲透測試人員和取證分析人員的優秀工具,其主要功能是開源情報收集和取證。比起其它的情報收集工具,Maltego顯得格外不同並且功能強大,因為它不僅可以自動收集到所需信息,而且可以將收集的信息可視化,用一種格外美觀的方式將結果呈現給使用者。Maltego允許從伺服器中更新,整合數據,並允許用戶很大程度上的自定義,從而實現整合出最適合用戶的「情報拓撲」。Maltego用於從網際網路中發現數據,並用可視化的方式展現這些信息,適用於連結分析和數據挖掘。
  • 滲透測試Tips
    2021年01月21日 - 更新分界線,整理了來自一些師傅們留言貢獻的滲透測試Tips:1、至於登陸後臺的網站,如果有重置密碼功能,但被禁用了,可以找該公司技術qq群,假裝用戶忘記密碼,提重置密碼需求,讓開通功能,可以驗證下是否有任意密碼重置漏洞。
  • Kali Linux滲透基礎知識整理(一):信息搜集
    :  收集滲透目標的情報是最重要的階段。如果收集到有用的情報資料的話,可以大大提高對滲透測試的成功性。收集滲透目標的情報一般是對目標系統的分析,掃描探測,服務查點,掃描對方漏洞,查找對方系統IP等,有時候滲透測試者也會用上「社會工程學」。滲透測試者會盡力搜集目標系統的配置與安全防禦以及防火牆等等。
  • 工具及好文推薦
    ] - EHole(稜洞)-紅隊重點攻擊系統指紋探測工具[2021.01.19] - ESTeye(稜眼)-紅藍攻防中快速定位目標的真實資產[2021.01.19] - Nmap 好用的埠掃描工具[2021.01.19] - DarkEye 滲透測試情報收集工具[2021.01.19] - AppInfoScanner 適用於紅隊的移動端(Android
  • 2020最佳滲透測試/黑客作業系統
    CTF 工具集成系統環境,主要搜集一些關於CTF與滲透測試的工具,以便於個人使用!滲透測試系統環境~簡易實用。包含Tools-webshell、代碼審計、漏洞分析、漏洞利用、密碼攻擊、權限提升、社會工程、信息收集、數據管理、嗅探欺騙、壓力測試、Tools等連結:https://pan.baidu.com/s/1NQ0GKARznuNaSUcflm7euQ安裝方法:跟CTF安裝方法一樣,下載完之後,解壓1卷,vm導入即可。
  • 滲透測試之主動偵察和漏洞掃描
    回顧:滲透測試之被動偵察偵察階段是為了儘可能多地收集與目標有關的信息,這些信息用來幫助殺鏈的攻擊實施。幾乎檢測不到的被動偵察,可以產生大量關於目標組織及其用戶的信息。主動偵察是建立在開源的成果和被動偵察之上,並側重於使用探測來確定到達目標的路徑,暴露目標的攻擊面(attack surface)。
  • Kali Linux 高級滲透測試筆記
    LUA開發的安全工具有nmap、Wireshark和Snort 3.0等 apt-get install lua5.1 安裝lua 可以自定義NSE腳本 在努力提高可靠性方面,許多滲透測試者使用多種工具掃描Web服務;當多個工具同時報告可能存在一個特定的漏洞,這樣的共識將直接驅使測試者手動驗證漏洞是否存在。
  • Metasploit滲透測試實驗報告
    2.在滲透過程中逐漸掌握科學的滲透測試方法,即 PTES標準滲透測試方法七個階段:  前期交互階段(跳過)  情報搜集階段  威脅建模階段  漏洞分析階段  滲透攻擊階段  後滲透攻擊階段  報告階段;  3.在滲透測試過程中逐漸清晰滲透所要求掌握的技能,有針對有目的的進行初步學習