目录导航
本文由Google智障翻译生成,拗口晦涩的词汇请自行查看原文翻译.
项目地址:github.com/infosecn1nja/Red-Teaming-Toolkit
目录内容
侦察
主动情报收集
被动情报收集
构架
武器化
交货
网络钓鱼
数据渗漏
命令与控制
远程访问工具
分期
横向渗透
建立立足点
升级特权
域升级
本地升级
数据渗漏
杂项
对手模拟
无线网络
嵌入式和外围设备黑客
团队沟通软件
日志
C#攻击框架
实验室
脚本
参考文献
侦察
主动情报收集
- EyeWitness旨在获取网站的屏幕快照,提供一些服务器头信息,并在可能的情况下标识默认凭据。https://github.com/ChrisTruncer/EyeWitness
- AWSBucketDump是一种用于快速枚举AWS S3存储桶以寻找战利品的工具。https://github.com/jordanpotti/AWSBucketDump
- AQUATONE是一套用于对域名进行侦察的工具。https://github.com/michenriksen/aquatone
- 欺骗检查程序,用于检查是否可以欺骗域。该程序检查SPF和DMARC记录中是否存在允许欺骗的弱配置。https://github.com/BishopFox/spoofcheck
- Nmap用于发现计算机网络上的主机和服务,从而构建网络的“地图”。https://github.com/nmap/nmap
- dnsrecon一个工具DNS枚举脚本。https://github.com/darkoperator/dnsrecon
- dirsearch是一个简单的命令行工具,旨在暴力破解网站中的目录和文件。https://github.com/maurosoria/dirsearch
- Sn1per自动Pentest侦察扫描仪。https://github.com/1N3/Sn1per
被动情报收集
- Social Mapper OSINT社交媒体映射工具,获取名称和图像(或LinkedIn公司名称)列表,并在多个社交媒体网站上进行大规模的自动目标搜索。不受API限制,因为它使用Selenium来指示浏览器。输出报告以帮助跨站点关联目标。https://github.com/SpiderLabs/social_mapper
- skiptracer OSINT抓取框架,利用PII付费墙站点的一些基本python webscraping(BeautifulSoup),以拉面面条预算为目标编译被动信息。https://github.com/xillwillx/skiptracer
- FOCA(具有收集档案的指纹组织)是一种工具,主要用于在扫描的文档中查找元数据和隐藏信息。https://github.com/ElevenPaths/FOCA
- theHarvester是一个工具,用于从不同的公共来源收集子域名,电子邮件地址,虚拟主机,打开的端口/标语和员工名称。https://github.com/laramies/theHarvester
- Metagoofil是用于提取目标网站中可用的公共文档(pdf,doc,xls,ppt等)的元数据的工具。https://github.com/laramies/metagoofil
- SimplyEmail电子邮件侦查借助构建的框架而变得快速简便。https://github.com/killswitch-GUI/SimplyEmail
- truffleHog在git仓库中搜索秘密,深入挖掘提交历史和分支。 https://github.com/dxa4481/truffleHog
- Just-Metadata是一种收集和分析有关IP地址的元数据的工具。它尝试查找大型数据集中系统之间的关系。https://github.com/ChrisTruncer/Just-Metadata
- typofinder是显示IP地址所在国家/地区的域名拼写错误的发现者。https://github.com/nccgroup/typofinder
- pwnedOrNot是一个python脚本,用于检查电子邮件帐户是否因数据泄露而受到破坏;如果电子邮件帐户受到破坏,它将继续查找该帐户的密码。https://github.com/thewhiteh4t/pwnedOrNot
- GitHarvester该工具用于从GitHub收集信息,例如google dork。https://github.com/metac0rtex/GitHarvester
- pwndb是一个python命令行工具,用于使用具有相同名称的Onion服务搜索泄漏的凭据。https://github.com/davidtavarez/pwndb/
- LinkedInt LinkedIn Recon工具。https://github.com/vysecurity/LinkedInt
- CrossLinked LinkedIn枚举工具,通过搜索引擎抓取从组织中提取有效的员工姓名。https://github.com/m8r0wn/CrossLinked
- findomain是一种快速的域枚举工具,它使用证书透明性日志和一些API。https://github.com/Edu4rdSHL/findomain
构架
- Maltego是一个独特的平台,旨在为组织拥有和运营的环境提供清晰的威胁图景。https://www.paterva.com/web7/downloads.php
- SpiderFoot是开源的足迹和情报收集工具。https://github.com/smicallef/spiderfoot
- datasploit是一个OSINT框架,用于对公司,人员,电话号码,比特币地址等执行各种侦查技术,汇总所有原始数据,并以多种格式提供数据。https://github.com/DataSploit/datasploit
- Recon-ng是用Python编写的功能齐全的Web侦察框架。https://bitbucket.org/LaNMaSteR53/recon-ng
武器化
- 适用于CVE-2018-20250的WinRAR远程代码执行概念证明漏洞利用。https://github.com/WyAtu/CVE-2018-20250
- 针对CVE-2017-8570的Composite Moniker概念验证漏洞利用。https://github.com/rxwx/CVE-2017-8570
- 漏洞利用工具包CVE-2017-8759是一个方便的Python脚本,它为渗透测试人员和安全研究人员提供了一种快速有效的方法来测试Microsoft .NET Framework RCE。https://github.com/bhdresh/CVE-2017-8759
- CVE-2017-11882漏洞利用程序最多接受超过17k字节的命令/代码。https://github.com/unamer/CVE-2017-11882
- Adobe Flash漏洞利用 CVE-2018-4878。https://github.com/anbai-inc/CVE-2018-4878
- 漏洞利用工具包CVE-2017-0199是一个便捷的Python脚本,它为渗透测试人员和安全研究人员提供了一种快速有效的方法来测试Microsoft Office RCE。https://github.com/bhdresh/CVE-2017-0199
- demiguise是RedTeam的HTA加密工具。https://github.com/nccgroup/demiguise
- Office-DDE-Payloads收集脚本和模板,以生成嵌入了DDE(无宏命令执行技术)的Office文档。https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads
- CACTUSTORCH用于对手模拟的有效载荷生成。https://github.com/mdsecactivebreach/CACTUSTORCH
- SharpShooter是一个有效载荷创建框架,用于检索和执行任意CSharp源代码。https://github.com/mdsecactivebreach/SharpShooter
- 不要杀了我的猫,这是一种生成混淆的shellcode的工具,该shellcode存储在多色图像中。该映像是100%有效的,也是100%有效的shellcode。https://github.com/Mr-Un1k0d3r/DKMC
- 恶意宏生成器实用程序简单的实用程序设计,用于生成模糊的宏,其中还包括AV /沙箱转义机制。https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator
- SCT混淆器 Cobalt Strike SCT有效载荷混淆器。https://github.com/Mr-Un1k0d3r/SCT-obfuscator
- 调用混淆 PowerShell混淆器。https://github.com/danielbohannon/Invoke-Obfuscation
- Invoke-CradleCrafter PowerShell远程下载通讯座生成器和混淆器。https://github.com/danielbohannon/Invoke-CradleCrafter
- 调用DOSfuscation cmd.exe命令混淆生成器和检测测试工具。https://github.com/danielbohannon/Invoke-DOSfuscation
- HTA变形钴击的邪恶。https://github.com/vysec/morphHTA
- Unicorn是使用PowerShell降级攻击并将shellcode直接注入内存的简单工具。https://github.com/trustedsec/unicorn
- Shellter是一种动态的Shellcode注入工具,也是有史以来第一个真正的动态PE感染器。https://www.shellterproject.com/
- EmbedInHTML嵌入和隐藏HTML文件中的任何文件。https://github.com/Arno0x/EmbedInHTML
- SigThief窃取签名并一次使一个无效签名。https://github.com/secretsquirrel/SigThief
- Veil是一种工具,用于生成绕过常见防病毒解决方案的metasploit有效负载。https://github.com/Veil-Framework/Veil
- 用PowerShell,Python,Go,Ruby,C,C#,Perl和Rust编写的CheckPlease Sandbox逃避模块。https://github.com/Arvanaghi/CheckPlease
- Invoke-PSImage是一种将PowerShell脚本嵌入PNG文件的像素中并生成oneliner来执行的工具。https://github.com/peewpw/Invoke-PSImage
- LuckyStrike基于PowerShell的实用程序,用于创建恶意Office宏文档。仅用于笔试或教育目的。https://github.com/curi0usJack/luckystrike
- ClickOnceGenerator红色团队的快速恶意ClickOnceGenerator。默认应用程序是一个简单的WebBrowser小部件,它指向您选择的网站。https://github.com/Mr-Un1k0d3r/ClickOnceGenerator
- macro_pack是@EmericNasi的工具,用于自动混淆和生成MS Office文档,VB脚本以及其他格式的渗透测试,演示和社会工程评估。https://github.com/sevagas/macro_pack
- StarFighters一个基于JavaScript和VBScript的Empire Launcher。https://github.com/Cn33liz/StarFighters
- nps_payload该脚本将生成有效载荷,以避免基本的入侵检测。它利用了来自多个不同来源的公开展示的技术。https://github.com/trustedsec/nps_payload
- SocialEngineeringPay加载了一系列用于凭据盗窃和鱼叉式网络钓鱼攻击的社交工程技巧和有效载荷。https://github.com/bhdresh/SocialEngineeringPayloads
- Social-Engineer Toolkit是一个为社会工程设计的开源渗透测试框架。https://github.com/trustedsec/social-engineer-toolkit
- 网络钓鱼是一个简单的启用SSL的HTTP服务器,其主要目的是通过基本身份验证来进行网络钓鱼凭据。 https://github.com/ryhanson/phishery
- PowerShdll与rundll32 一起运行PowerShell。绕过软件限制。https://github.com/p3nt4/PowerShdll
- 最终的AppLocker旁路列表此存储库的目标是记录绕过AppLocker的最常用技术。https://github.com/api0cradle/UltimateAppLockerByPassList
- 标尺是一种工具,可让您通过MAPI / HTTP或RPC / HTTP协议与Exchange服务器进行远程交互。https://github.com/sensepost/ruler
- Generate-Macro是一个独立的PowerShell脚本,它将生成具有指定有效负载和持久性方法的恶意Microsoft Office文档。https://github.com/enigma0x3/Generate-Macro
- 恶意宏MSBuild生成器生成恶意宏并通过MSBuild应用程序白名单绕过执行Powershell或Shellcode。https://github.com/infosecn1nja/MaliciousMacroMSBuild
- Meta Twin被设计为文件资源克隆器。从一个文件中提取包括数字签名在内的元数据,然后将其注入另一个文件中。https://github.com/threatexpress/metatwin
- WePWNise生成独立于体系结构的VBA代码,以在Office文档或模板中使用,并自动绕过应用程序控制和利用缓解软件。https://github.com/mwrlabs/wePWNise
- DotNetToJScript一个工具,用于创建一个JScript文件,该文件从内存中加载.NET v2程序集。https://github.com/tyranid/DotNetToJScript
- PSAmsi是用于审核和破坏AMSI签名的工具。https://github.com/cobbr/PSAmsi
- 反射DLL注入是一种库注入技术,其中采用了反射编程的概念来执行从内存到主机进程的库加载。https://github.com/stephenfewer/ReflectiveDLLInjection
- ps1encode用于生成和编码基于powershell的metasploit有效负载。https://github.com/CroweCybersecurity/ps1encode
- 更差的PDF将普通的PDF文件变成恶意文件。用于从Windows机器上窃取Net-NTLM哈希。https://github.com/3gstudent/Worse-PDF
- SpookFlare具有绕过安全措施的不同角度,它使您有机会绕过客户端检测和网络侧检测中的端点对策。https://github.com/hlldz/SpookFlare
- GreatSCT是一个开源项目,用于生成应用程序白名单绕过。此工具适用于红色和蓝色团队。https://github.com/GreatSCT/GreatSCT
- NPS在没有Powershell的情况下运行Powershell。https://github.com/Ben0xA/nps
- Meterpreter_Paranoid_Mode.sh允许用户通过检查与它连接的处理程序的证书来保护您的Meterpreter暂存/无暂存连接。https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL
- 后门工厂(BDF)将使用用户所需的shellcode修补可执行二进制文件,并继续正常执行预修补状态。https://github.com/secretsquirrel/the-backdoor-factory
- MacroShop脚本的集合,以帮助通过Office宏传递有效负载。https://github.com/khr0x40sh/MacroShop
- UnmanagedPowerShell从非托管进程执行PowerShell。https://github.com/leechristensen/UnmanagedPowerShell
- evil-ssdp Spoof SSDP会针对网络上的NTLM哈希回复网络钓鱼。创建一个伪造的UPNP设备,诱使用户访问恶意网页仿冒页面。https://gitlab.com/initstring/evil-ssdp
- Ebowla用于制作环境关键有效负载的框架。https://github.com/Genetic-Malware/Ebowla
- make-pdf嵌入式工具可用于创建带有嵌入式文件的PDF文档。https://github.com/DidierStevens/DidierStevensSuite/blob/master/make-pdf-embedded.py
- avet(AntiVirusEvasionTool)使用不同的规避技术将Windows机器定位为具有可执行文件的计算机。https://github.com/govolution/avet
- EvilClippy用于创建恶意MS Office文档的跨平台助手。可以隐藏VBA宏,踩VBA代码(通过P代码)并混淆宏分析工具。在Linux,OSX和Windows上运行。https://github.com/outflanknl/EvilClippy
- CallObfuscator从静态分析工具和调试器中混淆Windows API。https://github.com/d35ha/CallObfuscator
- Donut是一个Shellcode生成工具,可从.NET程序集创建与位置无关的Shellcode有效载荷。此shellcode可用于将Assembly注入到任意Windows进程中。https://github.com/TheWover/donut
交货
网络钓鱼
- King Phisher是通过模拟真实的网络钓鱼攻击来测试和提高用户意识的工具。https://github.com/securestate/king-phisher
- FiercePhish是一个成熟的网络钓鱼框架,用于管理所有网络钓鱼活动。它使您可以跟踪单独的网络钓鱼活动,安排电子邮件发送等等。https://github.com/Raikia/FiercePhish
- ReelPhish是一个实时两因素网络钓鱼工具。https://github.com/fireeye/ReelPhish/
- Gophish是为企业和渗透测试人员设计的开源网络钓鱼工具包。它提供了快速,轻松地设置和执行网络钓鱼攻击以及安全意识培训的能力。https://github.com/gophish/gophish
- CredSniper是一个使用Python微框架Flask和Jinja2模板编写的网络钓鱼框架,支持捕获2FA令牌。https://github.com/ustayready/CredSniper
- PwnAuth一个Web应用程序框架,用于启动和管理OAuth滥用活动。https://github.com/fireeye/PwnAuth
- 网络钓鱼狂 Ruby on Rails网络钓鱼框架。https://github.com/pentestgeek/phishing-frenzy
- 网络钓鱼借口是用于攻击性网络钓鱼活动的借口库。https://github.com/L4bF0x/PhishingPretexts
- Modlishka是一种灵活而强大的反向代理,它将使您的道德网络钓鱼活动更上一层楼。https://github.com/drk1wi/Modlishka
- Evilginx2是一个中间人攻击框架,用于诱骗任何Web服务的凭据和会话cookie。https://github.com/kgretzky/evilginx2
水坑攻击
- BeEF是“浏览器开发框架”的简称。它是一个专注于Web浏览器的渗透测试工具。https://github.com/beefproject/beef
命令与控制
远程访问工具
- Cobalt Strike是用于“对手模拟”和“红队行动”的软件。https://cobaltstrike.com/
- Empire是一个开发后框架,包括纯PowerShell2.0 Windows代理和纯Python 2.6 / 2.7 Linux / OS X代理。https://github.com/EmpireProject/帝国
- Metasploit Framework是一个计算机安全项目,它提供有关安全漏洞的信息,并有助于渗透测试和IDS签名开发。https://github.com/rapid7/metasploit-framework
- 沉默性由Python,IronPython,C#/。NET提供支持的利用后的代理。https://github.com/byt3bl33d3r/SILENTTRINITY
- Pupy是主要使用python编写的开源,跨平台(Windows,Linux,OSX,Android)远程管理和后期开发工具。https://github.com/n1nj4sec/pupy
- Koadic或COM Command&Control是Windows开发后的rootkit,与其他渗透测试工具(如Meterpreter和Powershell Empire)相似。https://github.com/zerosum0x0/koadic
- PoshC2是完全用PowerShell编写的可感知代理的C2框架,可帮助渗透测试人员进行红色分组,后期开发和横向移动。https://github.com/nettitude/PoshC2_Python
- Gcat是使用Python作为命令和控制服务器的基于Python的秘密后门。https://github.com/byt3bl33d3r/gcat
- TrevorC2是合法的网站(可浏览),可通过隧道传输客户端/服务器通信以执行隐蔽命令。https://github.com/trustedsec/trevorc2
- Merlin是使用golang编写的跨平台的利用后HTTP / 2命令和控制服务器和代理。https://github.com/Ne0nd0g/merlin
- Quasar是使用C#编写的快速,轻量级的远程管理工具。Quasar提供高稳定性和易于使用的用户界面,是您的理想远程管理解决方案。https://github.com/quasar/QuasarRAT
- Covenant是一个.NET命令和控制框架,旨在突出.NET的攻击面,使进攻性.NET商业工具的使用更加轻松,并充当红队成员的协作命令和控制平台。https://github.com/cobbr/盟约
- FactionC2是一个C2框架,它使用基于websocket的API,该API允许与代理和传输进行交互。https://github.com/FactionC2/
- DNScat2是一种工具,旨在通过DNS协议创建加密的命令和控制(C&C)通道。https://github.com/iagox86/dnscat2
- Sliver是一种通用的跨平台植入程序框架,支持基于Mutual-TLS,HTTP(S)和DNS的C2。https://github.com/BishopFox/sliver
- EvilOSX适用于macOS / OS X的邪恶RAT(远程管理工具)。https://github.com/Marten4n6/EvilOSX
- EggShell是用Python编写的漏洞利用后监视工具。它为您提供了命令行会话,并在您和目标计算机之间提供了额外的功能。https://github.com/neoneggplant/EggShell
分期
- 快速攻击基础架构(RAI)红队基础架构…快速…快速…简化红队运营最繁琐的阶段之一通常是基础架构设置。这通常需要团队服务器或控制器,域,重定向器和网络钓鱼服务器。https://github.com/obscuritylabs/RAI
- Red Baron是Terraform的一组模块和自定义/第三方提供程序,它们试图为Red Teams自动创建有弹性,可抛弃,安全和敏捷的基础架构。https://github.com/byt3bl33d3r/Red-Baron
- EvilURL为IDN同形文字攻击生成Unicode邪恶域,并对其进行检测。https://github.com/UndeadSec/EvilURL
- Domain Hunter会检查过期的域名,bluecoat分类和Archive.org历史记录,以确定网络钓鱼和C2域名的最佳候选者。https://github.com/threatexpress/domainhunter
- PowerDNS是一个简单的概念证明,仅用于演示使用DNS执行PowerShell脚本。https://github.com/mdsecactivebreach/PowerDNS
- Chameleon是逃避代理分类的工具。https://github.com/mdsecactivebreach/变色龙
- CatMyFish搜索可在红色团队合作期间使用的分类域。非常适合为您的Cobalt Strike信标C&C设置列入白名单的域。https://github.com/Mr-Un1k0d3r/CatMyFish
- Malleable C2是一种领域特定语言,用于在信标通信中重新定义指标。https://github.com/rsmudge/Malleable-C2-Profiles
- Malleable-C2-Randomizer该脚本通过使用元语言将Cobalt Strike Malleable C2配置文件随机化,从而希望减少标记基于签名的检测控件的机会。https://github.com/bluscreenofjeff/Malleable-C2-Randomizer
- FindFrontableDomains搜索潜在的可扩展域。https://github.com/rvrsh3ll/FindFrontableDomains
- Postfix-Server-Setup设置网络钓鱼服务器是一个非常漫长而乏味的过程。设置可能需要几个小时,而几分钟之内就会受到影响。https://github.com/n0pe-sled/Postfix-Server-Setup
- DomainFronting按CDN列出“可域域扩展的域”列表。https://github.com/vysec/DomainFrontingLists
- Apache2-Mod-Rewrite-Setup在您的基础架构中快速实现Mod-Rewrite。https://github.com/n0pe-sled/Apache2-Mod-Rewrite-Setup
- mod_rewrite规则可逃避供应商沙箱。https://gist.github.com/curi0usJack/971385e8334e189d93a6cb4671238b10
- external_c2 framework是用于Cobalt Strike的External C2的python框架。https://github.com/Und3rf10w/external_c2_framework
- Malleable-C2-Profiles使用Cobalt Strike https://www.cobaltstrike.com/在不同项目中使用的配置文件的集合。https://github.com/xx0hcd/Malleable-C2-Profiles
- ExternalC2一个库,用于将通信通道与Cobalt Strike External C2服务器集成。https://github.com/ryhanson/ExternalC2
- cs2modrewrite一个工具,用于将Cobalt Strike配置文件转换为modrewrite脚本。https://github.com/threatexpress/cs2modrewrite
- e2modrewrite一个将Empire配置文件转换为Apache modrewrite脚本的工具。https://github.com/infosecn1nja/e2modrewrite
- redi自动化脚本,用于设置CobaltStrike重定向器(nginx反向代理,letsencrypt)。https://github.com/taherio/redi
- cat-sites用于分类的站点库。https://github.com/audrummer15/cat-sites
- ycsm是使用nginx反向代理的弹性重定向器的快速脚本安装,可让encrypt与某些流行的Post-Ex工具(Cobalt Strike,Empire,Metasploit,PoshC2)兼容。https://github.com/infosecn1nja/ycsm
- 域前置Google App Engine。https://github.com/redteam-cyberark/Google-Domain-fronting
- DomainFrontDiscover脚本和结果,用于查找可在域之前放置的CloudFront域。https://github.com/peewpw/DomainFrontDiscover
- 自动化的帝国基础设施 https://github.com/bneg/RedTeam-Automation
- 使用NGINX 服务随机有效载荷。https://gist.github.com/jivoi/a33ace2e25515a31aa2ffbae246d98c9
- meek是Tor的抗阻塞可插拔运输工具。它将数据流编码为一系列HTTPS请求和响应。https://github.com/arlolra/meek
- CobaltStrike-ToolKit CobaltStrike的一些有用的脚本。https://github.com/killswitch-GUI/CobaltStrike-ToolKit
- mkhtaccess_red自动生成用于有效载荷传递的HTaccess-自动从以前见过的已知沙盒公司/源中提取ips / nets等,并将其重定向到良性有效载荷。https://github.com/violentlydave/mkhtaccess_red
- RedFile一个Flask wsgi应用程序,可以智能地提供文件服务,非常适合提供条件RedTeam负载。https://github.com/outflanknl/RedFile
- keyserver轻松提供HTTP和DNS密钥,以进行适当的有效负载保护。https://github.com/leoloobeek/keyserver
- DoHC2允许Ryan Hanson(https://github.com/ryhanson/ExternalC2)的ExternalC2库通过HTTPS(DoH)上的DNS用于命令和控制(C2)。这是为流行的“对手模拟”和“红队运营”软件Cobalt Strike(https://www.cobaltstrike.com)构建的。https://github.com/SpiderLabs/DoHC2
- HTran是一个连接保镖,一种代理服务器。“侦听器”程序被偷偷地黑客入侵了Internet上任何毫无戒备的主机上。https://github.com/HiwinCN/HTran
横向渗透
- CrackMapExec是用于测试网络的瑞士军刀。https://github.com/byt3bl33d3r/CrackMapExec
- PowerLessShell依靠MSBuild.exe远程执行PowerShell脚本和命令,而不会生成powershell.exe。https://github.com/Mr-Un1k0d3r/PowerLessShell
- GoFetch是一种工具,可以自动执行BloodHound应用程序生成的攻击计划。 https://github.com/GoFetchAD/GoFetch
- Angrypuppy在CobaltStrike中实现了猎犬攻击路径自动化。https://github.com/vysec/ANGRYPUPPY
- DeathStar是一个Python脚本,它使用Empire的RESTful API使用各种技术在Active Directory环境中自动获得域管理员权限。https://github.com/byt3bl33d3r/DeathStar
- SharpHound C#重写BloodHound摄入器。https://github.com/BloodHoundAD/SharpHound
- BloodHound.py是基于Impacket的基于Python的BloodHound摄取器。https://github.com/fox-it/BloodHound.py
- Responder是LLMNR,NBT-NS和MDNS中毒者,具有内置的HTTP / SMB / MSSQL / FTP / LDAP流氓身份验证服务器,支持NTLMv1 / NTLMv2 / LMv2,扩展安全性NTLMSSP和基本HTTP身份验证。https://github.com/SpiderLabs/Responder
- SessionGopher是一个PowerShell工具,使用WMI为远程访问工具(如WinSCP,PuTTY,SuperPuTTY,FileZilla和Microsoft远程桌面)提取保存的会话信息。它可以远程或本地运行。https://github.com/fireeye/SessionGopher
- PowerSploit是Microsoft PowerShell模块的集合,可用于在评估的所有阶段帮助渗透测试人员。https://github.com/PowerShellMafia/PowerSploit
- Nishang是脚本和有效负载的框架和集合,可用于将PowerShell用于进攻性安全,渗透测试和红色分组。Nishang在渗透测试的所有阶段都非常有用。https://github.com/samratashok/nishang
- Inveigh是Windows PowerShell LLMNR / mDNS / NBNS欺骗者/中间人工具。https://github.com/Kevin-Robertson/Inveigh
- PowerUpSQL一个用于攻击SQL Server的PowerShell工具包。https://github.com/NetSPI/PowerUpSQL
- MailSniper是一种渗透测试工具,可用于在Microsoft Exchange环境中的电子邮件中搜索特定术语(密码,内部情报,网络体系结构信息等)。https://github.com/dafthack/MailSniper
- DomainPasswordSpray是用PowerShell编写的工具,用于对域用户执行密码喷雾攻击。https://github.com/dafthack/DomainPasswordSpray
- WMIOps是一个Powershell脚本,它使用WMI在Windows环境中在本地或远程主机上执行各种操作。它主要用于渗透测试或红队参与。https://github.com/ChrisTruncer/WMIOps
- Mimikatz是一个开源实用程序,可从Windows lsass查看证书信息。https://github.com/gentilkiwi/mimikatz
- LaZagne项目是一个开源应用程序,用于检索存储在本地计算机上的许多密码。https://github.com/AlessandroZ/LaZagne
- mimipenguin是一个工具,用于从当前linux桌面用户中转储登录密码。改编自流行的Windows工具mimikatz背后的想法。https://github.com/huntergregal/mimipenguin
- PsExec是一种轻巧的telnet替代品,可让您在其他系统上执行进程,并为控制台应用程序提供完整的交互性,而无需手动安装客户端软件。https://docs.microsoft.com/zh-cn/sysinternals/downloads/psexec
- KeeThief允许从内存中提取KeePass 2.X密钥材料,以及KeePass触发系统的后门和枚举。https://github.com/HarmJ0y/KeeThief
- PSAttack将Infosec Powershell社区中的一些最佳项目组合到一个自包含的自定义PowerShell控制台中。https://github.com/jaredhaight/PSAttack
- 内部独白攻击,无需接触LSASS即可检索NTLM哈希。https://github.com/eladshamir/Internal-Monologue
- Impacket是用于处理网络协议的Python类的集合。Impacket的重点是提供对数据包的低级编程访问,而对于某些协议(例如NMB,SMB1-3和MS-DCERPC),协议实现本身也是如此。https://github.com/CoreSecurity/impacket
- 如果您位于内部网络上但不在AD环境中,则icebreaker将获得纯文本Active Directory凭据。https://github.com/DanMcInerney/icebreaker
- 在陆地上运行二进制文件和脚本(现在还包括库)这些列表的目的是记录每个可用于其设计目的之外的其他二进制文件,脚本和库。https://github.com/api0cradle/LOLBAS
- WSUSpendu用于受损的WSUS服务器,以将危害扩展到客户端。https://github.com/AlsidOfficial/WSUSpendu
- Evilgrade是一个模块化框架,允许用户通过注入虚假更新来利用不良的升级实现。https://github.com/infobyte/evilgrade
- NetRipper是针对Windows系统的后期开发工具,其使用API挂钩以拦截来自低特权用户的网络流量和与加密相关的功能,从而能够在加密之前/解密之后捕获纯文本流量和加密流量。https://github.com/NytroRST/NetRipper
- 使用DCOM和HTA的LethalHTA横向移动技术。https://github.com/codewhitesec/LethalHTA
- 调用PowerThIE,这是Internet Explorer发布后利用库。https://github.com/nettitude/Invoke-PowerThIEf
- RedSnarf是用于Windows环境的笔测试/团队合作工具。https://github.com/nccgroup/redsnarf
- HoneypotBuster Microsoft PowerShell模块是为红色团队设计的,可用于在网络或主机上查找蜜罐和蜜令牌。https://github.com/JavelinNetworks/HoneypotBuster
- PAExec允许您在远程Windows计算机上启动Windows程序,而无需先在远程计算机上安装软件。https://www.poweradmin.com/paexec/
建立立足点
- Tunna是一套工具,可以包装和隧穿HTTP上的任何TCP通信。它可以用来绕过完全防火墙环境中的网络限制。https://github.com/SECFORCE/Tunna
- reGeorg是reDuh的后继者,拥有一个堡垒网络服务器,并通过DMZ创建SOCKS代理。枢轴和pwn。https://github.com/sensepost/reGeorg
- Blade是基于控制台的Webshell连接工具,目前正在开发中,旨在成为Chooper的替代选择。https://github.com/wonderqs/Blade
- TinyShell Web Shell框架。https://github.com/threatexpress/tinyshell
- PowerLurk是用于构建恶意WMI事件订阅的PowerShell工具集。https://github.com/Sw4mpf0x/PowerLurk
- DAMP任意ACL修改项目:通过基于主机的安全描述符修改实现持久性。 https://github.com/HarmJ0y/DAMP
升级特权
域升级
- PowerView是一种PowerShell工具,可在Windows域上获得网络态势感知。https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1
- Get-GPPPassword检索通过组策略首选项推送的帐户的明文密码和其他信息。https://github.com/PowerShellMafia/PowerSploit/blob/master/Exulation/Get-GPPPassword.ps1
- Invoke-ACLpwn是一种工具,它可以自动在Active Directory中发现和配置不安全的ACL,并对其进行查找。https://github.com/fox-it/Invoke-ACLPwn
- BloodHound使用图论来揭示Active Directory环境中隐藏的,通常是意外的关系。https://github.com/BloodHoundAD/BloodHound
- PyKEK(Python Kerberos开发套件),一个处理KRB5相关数据的python库。https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek
- 对PowerShell脚本进行分组,以帮助查找AD组策略中的易受攻击的设置。 https://github.com/l0ss/Grouper
- ADRecon是一种工具,它可以以特殊格式的Microsoft Excel报表从AD环境中提取各种工件(如下突出显示),该报表包括带有度量的摘要视图,以方便分析。https://github.com/sense-of-security/ADRecon
- ADACLScanner是Active Directory中ACL的一个脚本。https://github.com/canix1/ADACLScanner
- ACLight是有用的脚本,可用于高级发现可以作为目标的域特权帐户-包括Shadow Admins。https://github.com/cyberark/ACLight
- LAPSToolkit一个用于审计和攻击LAPS环境的工具。https://github.com/leoloobeek/LAPSToolkit
- PingCastle是一个免费的基于Windows的实用程序,用于审核AD基础结构的风险级别并检查易受攻击的做法。https://www.pingcastle.com/download
- RiskySPN是PowerShell脚本的集合,专注于检测和滥用与SPN(服务主体名称)关联的帐户。https://github.com/cyberark/RiskySPN
- Mystique是一个可与Kerberos S4U扩展一起使用的PowerShell工具,该模块可以帮助蓝色团队通过将KCD与协议转换结合使用,来识别危险的Kerberos委派配置,以及红色团队来冒充任意用户。https://github.com/machosec/Mystique
- Rubeus是用于原始Kerberos交互和滥用的C#工具集。它是根据本杰明·德尔皮(Benjamin Delpy)的Kekeo项目进行的重大改编。https://github.com/GhostPack/Rubeus
- kekeo是一个小工具箱,我已经开始在C中操作Microsoft Kerberos(并且很有趣)。https://github.com/gentilkiwi/kekeo
本地升级
- UACMe是一个开放源代码评估工具,其中包含许多绕过多个版本操作系统上的Windows用户帐户控制的方法。https://github.com/hfiref0x/UACME
- Windows-kernel-利用集合Windows内核利用。https://github.com/SecWiki/windows-kernel-exploits
- PowerUp旨在成为依赖错误配置的常见Windows特权升级向量的交换所。https://github.com/PowerShellMafia/PowerSploit/blob/master/Privesc/PowerUp.ps1
- Elevate Kit演示了如何结合Cobalt Strike的Beacon有效负载使用第三方特权升级攻击。https://github.com/rsmudge/ElevateKit
- 夏洛克 PowerShell脚本来快速找到本地权限提升漏洞,缺少的软件补丁。 https://github.com/rasta-mouse/Sherlock
- Tokenvator一个使用Windows令牌提升特权的工具。https://github.com/0xbadjuju/Tokenvator
数据渗漏
- CloakifyFactory和Cloakify工具集-Plain Sight中的数据渗透和渗透;避开DLP / MLS设备;分析员的社会工程学;击败数据白名单控制;避开AV检测。https://github.com/TryCatchHCF/Cloakify
- DET(按原样提供)是在同一时间使用单个或多个通道执行数据渗透的概念证明。https://github.com/sensepost/DET
- DNSExfiltrator允许通过DNS请求秘密通道传输(提取)文件。基本上,这是一个数据泄漏测试工具,可以通过隐蔽渠道窃取数据。https://github.com/Arno0x/DNSExfiltrator
- PyExfil一个用于数据渗透的Python包。https://github.com/ytisf/PyExfil
- 出口评估是用于测试出口数据检测功能的工具。https://github.com/ChrisTruncer/Egress-Assess
- 基于Powershell RAT python的后门,使用Gmail将数据作为电子邮件附件泄漏。https://github.com/Viralmaniar/Powershell-RAT
杂项
对手模拟
- MITER CALDERA-一种自动化的对手仿真系统,在Windows Enterprise网络中执行折衷后的对抗行为。https://github.com/mitre/caldera
- APTSimulator -Windows Batch脚本,它使用一组工具和输出文件来使系统看起来像受到感染。https://github.com/NextronSystems/APTSimulator
- 原子红队 -小型且高度便携的检测测试,映射到Mitre ATT&CK框架。https://github.com/redcanaryco/atomic-red-team
- 网络飞行模拟器 -flightim是一种轻量级实用程序,用于生成恶意网络流量并帮助安全团队评估安全控制和网络可见性。https://github.com/alphasoc/flightsim
- Metta-一种进行对抗模拟的安全防范工具。https://github.com/uber-common/metta
- 红队自动化(RTA) -RTA提供了一个脚本框架,旨在使蓝队可以根据MITER ATT&CK进行建模,以针对恶意贸易工具测试其检测功能。https://github.com/endgameinc/RTA
无线网络
- Wifiphisher是一种安全工具,可以执行Wi-Fi自动关联攻击,以迫使无线客户端在不知不觉中连接到攻击者控制的接入点。https://github.com/wifiphisher/wifiphisher
- wifi流氓AP攻击和MitM的魔法工具包。https://github.com/sensepost/mana
嵌入式和外围设备黑客
- magspoof便携式设备,即使在标准magstripe(非NFC / RFID)读取器上,也可以“无线”欺骗/模拟任何磁条,信用卡或酒店卡。https://github.com/samyk/magspoof
- WarBerryPi旨在在红色分组方案中用作硬件植入,在这种方案中,我们希望在短时间内获得尽可能多的信息,同时尽可能隐蔽。https://github.com/secgroundzero/warberry
- P4wnP1是一个高度可定制的USB攻击平台,基于低成本的Raspberry Pi Zero或Raspberry Pi Zero W(HID后门所需)。https://github.com/mame82/P4wnP1
- Malusb HID欺骗了Teensy的多操作系统有效负载。https://github.com/ebursztein/malusb
- Fenrir是一种工具,旨在“开箱即用”地用于渗透测试和进攻性交战。其主要功能和目的是绕过有线802.1x保护,并为您提供对目标网络的访问。https://github.com/Orange-Cyberdefense/fenrir-ocd
- toxictap通过USB利用锁定/受密码保护的计算机,丢弃基于WebSocket的持久后门,公开内部路由器,并使用Raspberry Pi Zero和Node.js虹吸cookie。https://github.com/samyk/poisontap
- WHID WiFi HID注射器-类固醇上的USB Rubberducky / BadUSB。 https://github.com/whid-injector/WHID
- PhanTap是针对红队的“隐形”网络水龙头。在对目标建筑物的物理访问受限的情况下,此分接头可以内联安装在网络设备和公司网络之间。https://github.com/nccgroup/phantap
团队沟通软件
- RocketChat是免费,无限和开源的。用最终的团队聊天软件解决方案代替电子邮件和Slack。https://rocket.chat
- Etherpad是一个基于Web的开源协作实时编辑器,允许作者同时编辑文本文档https://etherpad.org/
日志汇总
- RedELK Red Team的SIEM-用于 Red Team的易于部署的工具,用于跟踪和警告Blue Team活动以及更好的长期运营可用性。https://github.com/outflanknl/RedELK/
- CobaltSplunk用于CobaltStrike日志的Splunk仪表板。https://github.com/vysec/CobaltSplunk
- 红队遥测脚本和配置的集合,用于集中记录红队基础结构。https://github.com/ztgrace/red_team_telemetry
- Elastic for Red Teaming资源库,用于使用Elastic配置Red Team SIEM。https://github.com/SecurityRiskAdvisors/RedTeamSIEM
- Ghostwriter是一个用Python 3.7编写的Django项目,旨在供一组操作员使用。https://github.com/GhostManager/Ghostwriter
C#攻击框架
- SharpSploit是一个用C#编写的.NET开发后库,旨在突出显示.NET的攻击面,并使进攻性.NET易于红色团队成员使用。https://github.com/cobbr/SharpSploit
- GhostPack(当前)是以前PowerShell功能的各种C#实现的集合,并且包括今天发布的六个单独的工具集-Seatbelt,SharpUp,SharpRoast,SharpDump,SafetyKatz和SharpWMI。https://github.com/GhostPack
- SharpWeb .NET 2.0 CLR项目可从Google Chrome,Mozilla Firefox和Microsoft Internet Explorer / Edge检索保存的浏览器凭据。https://github.com/djhohnstein/SharpWeb
- reconerator C#目标攻击一致性工具。https://github.com/stufus/reconerator
- harmj0y的PowerView的SharpView C#实现。https://github.com/tevora-threat/SharpView
- Watson是Sherlock(兼容.NET 2.0)的C#实现。https://github.com/rasta-mouse/Watson
实验室
- 检测实验室该实验室的设计考虑了防御者。其主要目的是允许用户快速构建一个预装有安全工具和一些最佳实践的Windows域,以用于系统日志记录配置。https://github.com/clong/DetectionLab
- 现代Windows攻击和防御实验室这是我和Sean Metcalf(@ pyrotek3)教授的现代Windows攻击和防御类的实验室配置。https://github.com/jaredhaight/WindowsAttackAndDefenseLab
- Invoke-UserSimulator模拟本地和远程Windows主机上的常见用户行为。https://github.com/ubeeri/Invoke-UserSimulator
- Invoke-ADLabDeployer Windows和Active Directory测试实验室网络的自动部署。对红色和蓝色团队有用。https://github.com/outflanknl/Invoke-ADLabDeployer
- Sheepl创建现实的用户行为,以支持实验室环境中的Tradecraft开发。https://github.com/SpiderLabs/sheepl
脚本
- Aggressor Scripts是一种脚本语言,受可编写脚本的IRC客户端和机器人的启发,用于红队运营和对手模拟。
- https://github.com/invokethreatguy/CSASC
- https://github.com/secgroundzero/CS-Aggressor-Scripts
- https://github.com/Und3rf10w/Aggressor-scripts
- https://github.com/harleyQu1nn/AggressorScripts
- https://github.com/rasta-mouse/Aggressor-Script
- https://github.com/RhinoSecurityLabs/Aggressor-Scripts
- https://github.com/bluscreenofjeff/AggressorScripts
- https://github.com/001SPARTaN/aggressor_scripts
- https://github.com/360-A-Team/CobaltStrike-Toolset
- https://github.com/FortyNorthSecurity/AggressorAssessor
- https://github.com/ramen0x3f/AggressorScripts
- 收集脚本可用于红色分组和渗透测试
- https://github.com/FuzzySecurity/PowerShell-Suite
- https://github.com/nettitude/Powershell
- https://github.com/Mr-Un1k0d3r/RedTeamPowershellScripts
- https://github.com/threatexpress/red-team-scripts
- https://github.com/SadProcessor/SomeStuff
- https://github.com/rvrsh3ll/Misc-Powershell-Scripts
- https://github.com/enigma0x3/Misc-PowerShell-Stuff
- https://github.com/ChrisTruncer/PenTestScripts
- https://github.com/bluscreenofjeff/脚本
- https://github.com/xorrior/RandomPS-Scripts
- https://github.com/xorrior/Random-CSharpTools
- https://github.com/leechristensen/Random
- https://github.com/mgeeky/Penetration-Testing-Tools/tree/master/social-engineering
参考文献
- MITRE的ATT&CK™是针对网络对手行为的精选知识库和模型,反映了对手生命周期的各个阶段以及已知的目标平台。https://attack.mitre.org/wiki/Main_Page
- 备忘单关于各种项目(信标/钴打击,PowerView的,电时,帝国,和PowerSploit)。https://github.com/HarmJ0y/CheatSheets
- PRE-ATT&CK对抗性战术,技术和常识的偏左的漏洞。https://attack.mitre.org/pre-attack/index.php/Main_Page
- 对手OPSEC包括使用各种技术或第三方服务来混淆,隐藏或混入可接受的网络流量或系统行为。https://attack.mitre.org/pre-attack/index.php/Adversary_OPSEC
- 对手模拟计划为了向攻击者和防御者展示ATT&CK的实际用法,MITRE制定了对手模拟计划。https://attack.mitre.org/wiki/Adversary_Emulation_Plans
- Red-Team-Infrastructure-Wiki Wiki,用于收集Red Team基础架构强化资源。https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki
- 高级威胁策略–课程和注释这是一门有关红队运作和对手模拟的课程。https://blog.cobaltstrike.com/2015/09/30/advanced-threat-tactics-course-and-notes
- @vysecurity在Twitter上发布的红队提示。https://vincentyiu.co.uk/red-team-tips
- 令人敬畏的红色团队/令人敬畏的红色团队/红色团队资源列表。https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
- APT和CyberCriminal广告系列这是APT和CyberCriminal广告系列的集合。如果有任何APT /恶意软件事件/广告系列丢失,请向我发出通知。https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections
- 企业软件的ATT&CK是自定义或商业代码,操作系统实用程序,开源软件或其他用于执行ATT&CK中建模行为的工具的通用术语。https://attack.mitre.org/wiki/软件
- 计划红队演习本文档与“红队”中描述的非常具体的红队风格进行对比,有助于为红队计划提供信息。https://github.com/magoo/redteam-plan
- 真棒锁挑选精选的真棒指南,工具和其他资源,这些信息与锁,保险箱和钥匙的安全性和危害有关。https://github.com/meitar/awesome-lockpicking
- 令人敬畏的威胁情报精选的令人敬畏的威胁情报资源列表。https://github.com/hslatman/awesome-threat-intelligence
- APT注意事项需要一些方案吗?APTnotes是与供应商定义的APT(高级持久威胁)组和/或工具集相关联的,与恶意活动/活动/软件相关的可公开获得的论文和博客(按年份排序)的存储库。https://github.com/aptnotes/data
- TIBER-EU框架基于威胁情报的欧洲道德红队框架(TIBER-EU),这是欧洲第一个针对金融市场中针对网络攻击的受控和定制测试框架。http://www.ecb.europa.eu/pub/pdf/other/ecb.tiber_eu_framework.en.pdf
- CBEST实施指南 CBEST是一个框架,用于提供受控的,定制的,由情报主导的网络安全测试。这些测试复制了威胁行为者的行为,英国政府和商业情报提供商将其评估为对具有系统重要性的金融机构构成真正威胁。 https://www.crest-approved.org/wp-content/uploads/2014/07/CBEST-Implementation-Guide.pdf
- 红队:新加坡金融业的对抗性攻击模拟练习指南新加坡银行协会(ABS)在新加坡金融管理局(MAS)的支持下,制定了一套网络安全评估指南,以增强网络弹性新加坡金融业。该准则被称为“对抗攻击模拟演习(AASE)准则”或“红色团队”准则,为金融机构(FI)提供最佳实践和指导,以计划和进行红色团队演习以增强其安全测试。 https://abs.org.sg/docs/library/abs-red-team-adversarial-attack-simulation-exercises-guidelines-v1-06766a69f299c69658b7dff00006ed795.pdf