適用於滲透測試不同階段的工具收集整理
偵察
主動情報收集
EyeWitness:可用於網站截圖,以及提供一些伺服器頭資訊,並在可能的情況下識別預設憑據。
https://
github。com/ChrisTruncer
/EyeWitness
AWSBucketDump:AWS S3安全掃描工具,允許你快速列舉AWS S3 buckets以查詢有趣或機密的檔案。
https://
github。com/jordanpotti/
AWSBucketDump
AQUATONE:子域名列舉探測工具。
https://
github。com/michenriksen
/aquatone
spoofcheck:檢查域是否可以被欺騙。它會檢查SPF和DMARC記錄是否存在允許欺騙的弱配置。
https://
github。com/BishopFox/sp
oofcheck
Nmap:用於發現計算機網路上的主機和服務。
https://
github。com/nmap/nmap
dnsrecon:DNS列舉指令碼。
https://
github。com/darkoperator
/dnsrecon
被動情報收集
skiptracer:OSINT爬蟲框架,利用PII paywall網站的一些基本python webscraping (BeautifulSoup) 來被動資訊收集。
https://
github。com/xillwillx/sk
iptracer
ScrapedIn:用於爬取LinkedIn的工具,不受API資料偵察的限制。
https://
github。com/dchrastil/Sc
rapedIn
FOCA:主要用於在其掃描的文件中查詢元資料和隱藏資訊的工具。
https://
github。com/ElevenPaths/
FOCA
The Harvester:是一個社會工程學工具,它透過搜尋引擎、PGP伺服器以及SHODAN資料庫收集使用者的email,子域名,主機,僱員名,開放埠和banner資訊。
https://
github。com/laramies/the
Harvester
Metagoofil:提取目標網站可用公共文件(如pdf,doc,xls,ppt等)元資料的工具。
https://
github。com/laramies/met
agoofil
SimplyEmail:快速而簡單的電子郵件偵察工具。
https://
github。com/killswitch-G
UI/SimplyEmail
truffleHog:幫助開發人員檢測他們在GitHub上釋出的專案是否已經不小心洩漏了任何秘密金鑰。
https://
github。com/dxa4481/truf
fleHog
Just-Metadata:一個收集和分析有關IP地址元資料的工具,並試圖找到大型資料集內系統之間的關係。
https://
github。com/ChrisTruncer
/Just-Metadata
typofinder:域名拼寫錯誤檢索工具。
https://
github。com/nccgroup/typ
ofinder
框架
Maltego:一款十分適合滲透測試人員和取證分析人員的優秀工具,其主要功能是開源情報收集和取證。
https://www。
paterva。com/web7/downlo
ads。php
SpiderFoot:免費開源的網站資訊收集類工具。
https://
github。com/smicallef/sp
iderfoot
datasploit:OSINT框架,用於對公司,人員,電話號碼,比特幣地址等執行各種偵察技術,彙總所有原始資料,並以多種格式提供資料。
https://
github。com/DataSploit/d
atasploit
Recon-ng:Python編寫的全功能Web偵察框架。
https://
bitbucket。org/LaNMaSteR
53/recon-ng
武器化
Composite Moniker
:
CVE-2017-8570 PoC。
https://
github。com/rxwx/CVE-201
7-8570
Exploit toolkit CVE-2017-8759:一個方便的python指令碼,它為測試者和安全研究人員提供了一種快速有效的方式來測試Microsoft 。NET Framework RCE。
https://
github。com/bhdresh/CVE-
2017-8759
CVE-2017-11882 Exploit:最多接受超過17k位元組長度的命令/程式碼。
https://
github。com/unamer/CVE-2
017-11882
Adobe Flash Exploit:CVE-2018-4878。
https://
github。com/anbai-inc/CV
E-2018-4878
Exploit toolkit CVE-2017-0199:一個方便的python指令碼,它為測試人員和安全研究人員提供了一種快速有效的方式來測試Microsoft Office RCE。
https://
github。com/bhdresh/CVE-
2017-0199
demiguise:HTA加密工具。
https://
github。com/nccgroup/dem
iguise
Office-DDE-Payloads:收集指令碼和模板以生成嵌入DDE的Office文件,無宏命令執行技術。
https://
github。com/0xdeadbeefJE
RKY/Office-DDE-Payloads
CACTUSTORCH:是一個生成payload的框架,可用於基於James Forshaw的DotNetToJScript工具的攻防對抗。
https://
github。com/mdsecactiveb
reach/CACTUSTORCH
SharpShooter:用於檢索和執行任意CSharp原始碼的payload建立框架。
https://
github。com/mdsecactiveb
reach/SharpShooter
Don’t kill my cat:用於生成被儲存在polyglot影象中的混淆shellcode。
https://
github。com/Mr-Un1k0d3r/
DKMC
Malicious Macro Generator Utility:生成混淆宏,其中還包括AV/Sandboxes逃避機制。
https://
github。com/Mr-Un1k0d3r/
MaliciousMacroGenerator
SCT Obfuscator:Cobalt Strike SCT有效載荷混淆器。
https://
github。com/Mr-Un1k0d3r/
SCT-obfuscator
Invoke-Obfuscation:PowerShell混淆器。
https://
github。com/danielbohann
on/Invoke-Obfuscation
Invoke-DOSfuscation:powershell混淆編碼框架。
https://
github。com/danielbohann
on/Invoke-DOSfuscation
Unicorn:使用PowerShell降級攻擊並將shellcode直接注入記憶體的工具。
https://
github。com/trustedsec/u
nicorn
Shellter:一個動態的shellcode注入工具,也是有史以來第一個真正動態的PE注入工具。
https://www。
shellterproject。com/
SigThief:是一個由python編寫的,可以用於劫持合法的數字簽名並繞過Windows的雜湊驗證機制的指令碼工具。
https://
github。com/secretsquirr
el/SigThief
Veil:用於生成繞過常用AV的metasploit有效載荷的工具。
https://
github。com/Veil-Framewo
rk/Veil
CheckPlease:用PowerShell,Python,Go,Ruby,C,C#,Perl和Rust編寫的CheckPlease Sandbox evasion模組。
https://
github。com/Arvanaghi/Ch
eckPlease
Invoke-PSImage:將目標PS指令碼嵌入到一個PNG圖片檔案的畫素點中,並允許我們使用一行指令來執行該指令碼。
https://
github。com/peewpw/Invok
e-PSImage
LuckyStrike:基於PowerShell的實用程式,用於建立惡意的Office宏文件。僅用於滲透測試或教育目的。
https://
github。com/curi0usJack/
luckystrike
ClickOnceGenerator:適用於紅隊的快速惡意ClickOnce生成器。
https://
github。com/Mr-Un1k0d3r/
ClickOnceGenerator
macro_pack:一個用於自動生成混淆過的MS Office文件、VB指令碼等其他格式的工具,其主要目的是用於滲透測試、demo以及
社會工程學
的評估。
https://
github。com/sevagas/macr
o_pack
StarFighters:基於JavaScript和VBScript的Empire啟動器。
https://
github。com/Cn33liz/Star
Fighters
nps_payload:專為逃避入侵檢測而生成Payload的工具。
https://
github。com/trustedsec/n
ps_payload
SocialEngineering:負責收集用於證書盜竊和魚叉式網路釣魚攻擊的社交工程技巧和payloads。
https://
github。com/bhdresh/Soci
alEngineeringPayloads
Social-Engineer Toolkit:一款專為社交工程設計的開源滲透測試框架。
https://
github。com/trustedsec/s
ocial-engineer-toolkit
Phishery:一個支援SSL簡單的HTTP伺服器。
https://
github。com/ryhanson/phi
shery
PowerShdll:使用rundll32執行PowerShell。繞過軟體限制。
https://
github。com/p3nt4/PowerS
hdll
Ultimate AppLocker ByPass List:常用AppLocker繞過技術儲存庫。
https://
github。com/api0cradle/U
ltimateAppLockerByPassList
Ruler:是一款能夠透過MAPI/HTTP協議與Exchange伺服器互動的工具。
https://
github。com/sensepost/ru
ler
Generate-Macro:一個獨立的PowerShell指令碼,它將生成具有指定有效負載和永續性方法的惡意Microsoft Office文件。
https://
github。com/enigma0x3/Ge
nerate-Macro
Malicious Macro MSBuild Generator :生成惡意宏並透過MSBuild應用程式白名單繞過執行Powershell或Shellcode。
https://
github。com/infosecn1nja
/MaliciousMacroMSBuild
Meta Twin:一個檔案資源克隆器。從一個檔案中提取元資料,包括數字簽名,並注入到另一個檔案中。
https://
github。com/threatexpres
s/metatwin
WePWNise:生成獨立於體系結構的VBA程式碼,用於Office文件或模板,並自動繞過應用程式控制。
https://
github。com/mwrlabs/wePW
Nise
DotNetToJScript:能夠利用JS/Vbs指令碼載入。Net程式的工具。
https://
github。com/tyranid/DotN
etToJScript
PSAmsi:一個審計和攻擊 AMSI 簽名的工具。
https://
github。com/cobbr/PSAmsi
Reflective DLL injection:是一種庫注入技術,讓DLL自身不使用LoadLibraryA函式,將自身對映到目標程序記憶體中。
https://
github。com/stephenfewer
/ReflectiveDLLInjection
ps1encode:用於生成和編碼基於powershell的metasploit有效載荷。
https://
github。com/CroweCyberse
curity/ps1encode
Worse PDF:將一個普通的PDF檔案變成
惡意檔案
。用於從Windows機器上竊取Net-NTLM雜湊。
https://
github。com/3gstudent/Wo
rse-PDF
SpookFlare:一款可幫助你有機會繞過各種安全措施的工具,例如客戶端檢測和網路端檢測的
端點策略
。SpookFlare還是Meterpreter,Empire,Koadic等的loader/dropper生成器。
https://
github。com/hlldz/SpookF
lare
GreatEST:是一個生成應用程式白名單繞過的開源專案。此工具適用於紅藍對抗。
https://
github。com/GreatSCT/Gre
atSCT
nps:執行沒有PowerShell的PowerShell。
https://
github。com/Ben0xA/nps
Meterpreter_Paranoid_Mode。sh:一個可以建立SSL/TLS shell連線的指令碼。
https://
github。com/r00t-3xp10it
/Meterpreter_Paranoid_Mode-SSL
The Backdoor Factory:一款安全測試工具,可以輕鬆的生成win32PE後門測試程式,ELF
檔案後門程式
等。
https://
github。com/secretsquirr
el/the-backdoor-factory
MacroShop:一組指令碼,透過Office宏傳遞有效載荷。
https://
github。com/khr0x40sh/Ma
croShop
UnmanagedPowerShell:可以從一個非託管程式來執行PowerShell , 經過一些修改後也可以被用來注入到其他程序。
https://
github。com/leechristens
en/UnmanagedPowerShell
Delivery
釣魚
King Phisher:一款專業的釣魚活動工具包。
https://
github。com/securestate/
king-phisher
FiercePhish:是一個管理所有釣魚攻擊的完整釣魚框架 ,允許你跟蹤單獨的網路釣魚活動,定時傳送電子郵件等。
https://
github。com/Raikia/Fierc
ePhish
ReelPhish:是一個實時雙因素網路釣魚工具。
https://
github。com/fireeye/Reel
Phish/
Gophish:是一款專為企業和滲透測試人員設計的開源釣魚攻擊工具包。
https://
github。com/gophish/goph
ish
CredSniper:是一個使用Python微型框架Flask和Jinja2模板編寫的網路釣魚框架,支援捕獲2FA令牌。
https://
github。com/ustayready/C
redSniper
PwnAuth:一個讓組織和滲透測試人員能夠擁有測試其檢測和響應OAuth濫用社會工程活動能力的平臺。
https://
github。com/fireeye/PwnA
uth
Phishing Frenzy:一個開源的釣魚測試工具。
https://
github。com/pentestgeek/
phishing-frenzy
水坑攻擊
BeEF:一款針對瀏覽器的滲透測試工具。
https://
github。com/beefproject/
beef
命令與控制
遠端訪問工具
Cobalt Strike:一款非常優秀的後滲透平臺。
https://
cobaltstrike。com/
Empire:一個純碎的PowerShell後期漏洞利用代理工具。
https://
github。com/EmpireProjec
t/Empire
Metasploit Framework:一個軟體漏洞利用框架。
https://
github。com/rapid7/metas
ploit-framework
Pupy:是一個基於python的開源跨平臺(Windows,Linux,OSX,Android)遠端管理和後期利用工具。
https://
github。com/n1nj4sec/pup
y
Koadic:DEFCON上的一個後滲透工具,一款js/vbs遠控,模組也蠻多的,涉及的功能也很全面。
https://
github。com/zerosum0x0/k
oadic
PoshC2:一款基於PowerShell和C#的命令控制工具。
https://
github。com/nettitude/Po
shC2
Gcat:是一款使用Gmail控制管理的Python隱形後門。
https://
github。com/byt3bl33d3r/
gcat
TrevorC2:是一個合法的網站(可瀏覽),用於隱藏命令執行的客戶端/伺服器通訊。
https://
github。com/trustedsec/t
revorc2
Merlin:是一個用Go語言編寫的跨平臺後期利用HTTP/2命令與控制伺服器和代理( agent )。
https://
github。com/Ne0nd0g/merl
in
Quasar:一個用C#編碼的快速輕量級遠端管理工具。
https://
github。com/quasar/Quasa
rRAT
Staging
Red Baron:是Terraform的一組模組和定製/第三方提供商,它試圖為紅隊自動建立彈性,一次性,安全和靈活的基礎架構。
https://
github。com/Coalfire-Res
earch/Red-Baron
EvilURL:為IDN同形異義字攻擊生成
unicode域名
並檢測它們。
https://
github。com/UndeadSec/Ev
ilURL
Domain Hunter:檢查過期域名,bluecoat分類和
http://
Archive。org
歷史記錄,以確定最為適合於釣魚和C2的域名。
https://
github。com/threatexpres
s/domainhunter
PowerDNS:一個簡單的PoC,用於演示如何使用DNS執行PowerShell指令碼。
https://
github。com/mdsecactiveb
reach/PowerDNS
Chameleon:幫助紅隊將其基礎架構分類為任意類別的工具。
https://
github。com/mdsecactiveb
reach/Chameleon
CatMyFish:搜尋分類域。為你的Cobalt Strike beacon C&C設定白名單域。
https://
github。com/Mr-Un1k0d3r/
CatMyFish
Malleable C2:用於重新定義Beacon通訊中的指標。
https://
github。com/rsmudge/Mall
eable-C2-Profiles
Malleable-C2-Randomizer:該指令碼透過使用元語言隨機化Cobalt Strike Malleable C2配置檔案,從而最大程度上的減少基於簽名的檢測控制機會。
https://
github。com/bluscreenofj
eff/Malleable-C2-Randomizer
FindFrontableDomains:搜尋潛在的frontable域。
https://
github。com/rvrsh3ll/Fin
dFrontableDomains
Postfix-Server-Setup:自動化建立一個網路釣魚伺服器。
https://
github。com/n0pe-sled/Po
stfix-Server-Setup
DomainFronting:根據CDN列出Domain Frontable域列表。
https://
github。com/vysec/Domain
FrontingLists
Apache2-Mod_rewrite-Setup:快速在你的基礎架構中實現Mod_rewrite。
https://
github。com/n0pe-sled/Ap
ache2-Mod-Rewrite-Setup
mod_rewrite:沙箱逃逸。
https://
gist。github。com/curi0us
Jack/971385e8334e189d93a6cb4671238b10
external_c2 framework:允許我們使用beacon資料包並透過可選埠與Team Server進行互動。
https://
github。com/Und3rf10w/ex
ternal_c2_framework
ExternalC2:一個用於將通訊渠道與Cobalt Strike External C2伺服器整合的庫。
https://
github。com/ryhanson/Ext
ernalC2
cs2
mod_rewrite
:用於將Cobalt Strike配置檔案轉換為mod_rewrite指令碼的工具。
https://
github。com/threatexpres
s/cs2modrewrite
e2modrewrite:用於將Empire配置檔案轉換為Apache modrewrite指令碼。
https://
github。com/infosecn1nja
/e2modrewrite
Domain Fronting Google App Engine:一個雲平臺,允許使用者構建和部署自制的Web 和 移動應用程式,它相當於一個介於應用程式和雲基礎設施之間的抽象層。
https://
github。com/redteam-cybe
rark/Google-Domain-fronting
使用NGINX提供隨機Payload。
https://
gist。github。com/jivoi/a
33ace2e25515a31aa2ffbae246d98c9
Empire自動任務執行。
https://
github。com/bneg/RedTeam
-Automation
meek:Tor的一種傳輸外掛,它將資料流編碼為一系列HTTPS請求和響應。
https://
github。com/arlolra/meek
CobaltStrike-ToolKit :一些實用的obaltStrike指令碼。
https://
github。com/killswitch-G
UI/CobaltStrike-ToolKit
內網漫遊
CrackMapExec:使用Python編寫的一款工具,堪稱Windows活動目錄/域環境滲透測試裡的一把瑞士軍刀。
https://
github。com/byt3bl33d3r/
CrackMapExec
PowerLessShell:在不呼叫PowerShell。exe的情況下執行PowerShell指令碼。
https://
github。com/Mr-Un1k0d3r/
PowerLessShell
GoFetch:是一個自動執行由BloodHound應用程式生成的攻擊計劃的工具。
https://
github。com/GoFetchAD/Go
Fetch
ANGRY PUPPY:Cobalt Strike中bloodhound攻擊路徑自動化。
https://
github。com/vysec/ANGRYP
UPPY
DeathStar:一鍵自動化域滲透工具。
https://
github。com/byt3bl33d3r/
DeathStar
SharpHound:C#重寫BloodHound Ingestor。
https://
github。com/BloodHoundAD
/SharpHound
Responder:可用於嗅探網路內所有的LLMNR包,獲取各個主機的資訊,還可以發起欺騙,誘騙發起請求的主機訪問錯誤主機的工具。
https://
github。com/SpiderLabs/R
esponder
SessionGopher:是一個PowerShell工具,它使用WMI為遠端訪問工具(如WinSCP,PuTTY,SuperPuTTY,FileZilla和Microsoft遠端桌面)提取儲存的會話資訊。該工具支援遠端或本地執行。
https://
github。com/fireeye/Sess
ionGopher
PowerSploit:GitHub上面的一個安全專案,上面有很多powershell攻擊指令碼,它們主要被用來滲透中的資訊偵察、許可權提升、許可權維持。
https://
github。com/PowerShellMa
fia/PowerSploit
Nishang:一款針對PowerShell的滲透工具。
https://
github。com/samratashok/
nishang
Inveigh:是一款Windows PowerShell的LLMNR/NBNS協議欺騙/中間人工具。
https://
github。com/Kevin-Robert
son/Inveigh
PowerUpSQL:攻擊SQL SERVER的Powershell
指令碼框架
。
https://
github。com/NetSPI/Power
UpSQL
MailSniper:Exchange敏感資料檢索工具。
https://
github。com/dafthack/Mai
lSniper
WMIOps:PowerShell指令碼,它使用WMI在Windows環境中的本地或遠端主機上執行各種操作。
https://
github。com/ChrisTruncer
/WMIOps
Mimikatz :一款獲取
windows密碼
的工具。
https://
github。com/gentilkiwi/m
imikatz
LaZagne:一款用於檢索大量儲存在本地計算機密碼的開源應用程式。
https://
github。com/AlessandroZ/
LaZagne
mimipenguin :一款Linux下的密碼抓取神器。
https://
github。com/huntergregal
/mimipenguin
PsExec:是一個輕型的 telnet 替代工具,它使您無需手動安裝客戶端軟體即可執行其他系統上的程序,並且可以獲得與控制檯應用程式相當的完全互動性。
https://
docs。microsoft。com/en-u
s/sysinternals/downloads/psexec
KeeThief:允許你從記憶體中提取KeePass 2。X key material的工具。
https://
github。com/HarmJ0y/KeeT
hief
PSAttack:一個開源的,將滲透測試實踐過程中所有的指令碼結合起來形成的框架。
https://
github。com/jaredhaight/
PSAttack
Internal Monologue攻擊:在不觸碰LSASS的情況下抓取 NTLM Hashes 的攻擊方式。
https://
github。com/eladshamir/I
nternal-Monologue
Impacket:網路協議工具包。
https://
github。com/CoreSecurity
/impacket
ADRecon:AD環境偵察工具。
https://
github。com/sense-of-sec
urity/ADRecon
icebreaker:如果你當前處於內網環境但又在AD環境之外,icebreaker將會幫助你獲取明文Active Directory憑據。
https://
github。com/DanMcInerney
/icebreaker
WSUSpendu:該指令碼是由法國研究人員開發的,有了它滲透測試人員可以自主建立惡意更新,並將其注入到WSUS伺服器資料庫中隨意的分發這些惡意更新。
https://
github。com/AlsidOfficia
l/WSUSpendu
Evilgrade :一個模組化的指令碼框架,使攻擊者可以透過注射”evil”更新到不知道使用者的更新。
https://
github。com/infobyte/evi
lgrade
NetRipper:是一款針對Windows作業系統的漏洞利用工具,它可以使用API hooking從一個低許可權的使用者那裡截獲網路通訊資料以及與加密相關的資訊,而且還可以捕獲明文通訊資料以及經過加密的通訊資料。
https://
github。com/NytroRST/Net
Ripper
隧道通訊
Tunna:一款神奇的工具,它可以透過HTTP封裝隧道通訊任何TCP,以及用於繞過
防火牆
環境中的網路限制。
https://
github。com/SECFORCE/Tun
na
reGeorg:reDuh 的升級版,主要是把內網伺服器的埠透過http/https隧道轉發到本機,形成一個迴路。用於目標伺服器在內網或做了埠策略的情況下連線目標伺服器內部開放埠。
https://
github。com/sensepost/re
Georg
Blade:是一個基於控制檯的webshell連線工具。
https://
github。com/wonderqs/Bla
de
Tinyshell:一個簡易的shell命令直譯器。
https://
github。com/threatexpres
s/tinyshell
PowerLurk:用於構建惡意WMI事件Subsriptions的PowerShell
工具集
。
https://
github。com/Sw4mpf0x/Pow
erLurk
DAMP:ACL修改專案。
https://
github。com/HarmJ0y/DAMP
提權
域提權
PowerView:是一個PowerShell工具,用於獲取Windows域的網路態勢感知。
https://
github。com/PowerShellMa
fia/PowerSploit/blob/master/Recon/PowerView。ps1
Get-GPPPassword:檢索透過組策略首選項推送的帳戶的明文密碼和其他資訊。
https://
github。com/PowerShellMa
fia/PowerSploit/blob/master/Exfiltration/Get-GPPPassword。ps1
Invoke-ACLpwn:是一個Powershell指令碼,可以使用整合的憑據或者指定的憑據來執行。這款工具的工作原理是使用SharpHound匯出域內所有ACL以及當前使用者賬戶下的組成員關係。如果使用者不具備域物件的writeDACL許可權,該工具會列舉域內ACL的所有ACE。
https://
github。com/fox-it/Invok
e-ACLPwn
BloodHound:強大的內網域滲透提權分析工具。
https://
github。com/BloodHoundAD
/BloodHound
PyKEK(Python Kerberos利用工具包),一個用於處理KRB5相關資料的python庫。
https://
github。com/SecWiki/wind
ows-kernel-exploits/tree/master/MS14-068/pykek
本地提權
UACMe:是一款開源評估工具,其中包含許多用於在多個版本的作業系統上繞過Windows使用者帳戶控制的方法。
https://
github。com/hfiref0x/UAC
ME
windows-kernel-exploits:windows kernel exploit集合。
https://
github。com/SecWiki/wind
ows-kernel-exploits
PowerUp:是本地特權提升的一些呼叫方法,功能相當強大,擁有眾多實用的指令碼來幫助我們尋找目標主機Windows服務漏洞進行提權。也是 PowerShell Empire和PowerSploit 的一部分。
https://
github。com/PowerShellMa
fia/PowerSploit/blob/master/Privesc/PowerUp。ps1
The Elevate Kit:演示如何在Cobalt Strike的Beacon payload中使用PowerShell以及反射DLL exploit。
https://
github。com/rsmudge/Elev
ateKit
Sherlock:一個在Windows下用於本地提權的PowerShell指令碼。
https://
github。com/rasta-mouse/
Sherlock
Tokenvator:一款利用Windows Tokens提權的工具。
https://
github。com/0xbadjuju/To
kenvator
資料盜取
CloakifyFactory & the Cloakify Toolset - 資料盜取,躲避DLP/MLS資料洩露防護系統,社會工程學分析,突破資料白名單控制,躲避AV檢測。
https://
github。com/TryCatchHCF/
Cloakify
DET:是一個概念界定,描述能同時使用單獨或多個通道執行資料滲透。
https://
github。com/sensepost/DE
T
DNSExfiltrator :利用DNS解析進行資料隱秘傳輸的工具。
https://
github。com/Arno0x/DNSEx
filtrator
PyExfil:用於資料盜取的PyExfil Python軟體包。
https://
github。com/ytisf/PyExfi
l
Egress-Assess:一個透過多種協議模擬資料滲透的工具。
https://
github。com/ChrisTruncer
/Egress-Assess
PowerShell-RAT:一款基於Python的
後門程式
。它不僅可以使用螢幕捕捉功能來跟蹤使用者的活動,而且還可以透過電子郵件附件來將提取出的資料傳送給攻擊者。
https://
github。com/Viralmaniar/
Powershell-RAT
雜項
無線網路
Wifiphisher:能夠對WPA加密的AP無線熱點實施自動化釣魚攻擊,並獲取密碼賬戶。
https://
github。com/wifiphisher/
wifiphisher
Evilginx:可繞過雙因素驗證的高階釣魚框架。
https://
github。com/kgretzky/evi
lginx
Mana:是一款國外安全人員為測試而開發的Wifi劫持工具,可以監聽計算機或其他移動裝置的Wifi通訊,並能夠模仿該裝置。
https://
github。com/sensepost/ma
na
嵌入式和外圍裝置滲透
MagSpoof:能預測並竊取你下一張信用卡號碼的廉價裝置 。
https://
github。com/samyk/magspo
of
WarberryPi:為了“紅隊判研”(red teaming)而建立,因為在“紅隊判研”中,我們想在短時間內儘可能隱秘地獲取更多資訊。只要找到一個網路埠,插入即可。指令碼的設計主要是透過找到 避免網路內噪聲被發現且儘可能有效的方法加以實現。WarBerry指令碼集掃描工具於一體,從而實現該功能。
https://
github。com/secgroundzer
o/warberry
P4wnP1 :為
樹莓派
安裝網路劫持鍵盤注入(WHID)工具。
https://
github。com/mame82/P4wnP
1
malusb:建立跨平臺的HID欺騙payload,並在Windows和OSX上建立反向TCP-shell。
https://
github。com/ebursztein/m
alusb
Fenrir:是一款設計用於滲透測試的“開箱即用”工具。其主要功能和用途是繞過有線802。1x保護並使你能夠訪問目標網路。
https://
github。com/Orange-Cyber
defense/fenrir-ocd
團隊溝通
Rocket。Chat:一個功能強大的團隊合作聊天工具。
https://
rocket。chat/
EtherPad:多人即時檔案協作平臺。
https://
etherpad。net/
指令碼
Aggressor指令碼:大多數Cobalt Strike對話方塊和功能都是作為獨立模組編寫的,這些模組向Aggressor Script引擎提供了一些介面如default。cna定義了預設的Cobalt Strike的工具欄按鈕,彈出式選單,除此之外可以利用提供的API來模擬紅隊成員與你並肩作戰以及擴充套件跟修改Cobalt Strike的現有功能等。
https://
github。com/invokethreat
guy/CSASC
https://
github。com/secgroundzer
o/CS-Aggressor-Scripts
https://
github。com/Und3rf10w/Ag
gressor-scripts
https://
github。com/harleyQu1nn/
AggressorScripts
https://
github。com/rasta-mouse/
Aggressor-Script
https://
github。com/RhinoSecurit
yLabs/Aggressor-Scripts
https://
github。com/bluscreenofj
eff/AggressorScripts
https://
github。com/001SPARTaN/a
ggressor_scripts
適用於紅隊和滲透測試的指令碼:
https://
github。com/FuzzySecurit
y/PowerShell-Suite
https://
github。com/nettitude/Po
wershell
https://
github。com/Mr-Un1k0d3r/
RedTeamPowershellScripts
https://
github。com/threatexpres
s/red-team-scriptsh
https://
github。com/SadProcessor
/SomeStuff
https://
github。com/rvrsh3ll/Mis
c-Powershell-Scripts
https://
github。com/enigma0x3/Mi
sc-PowerShell-Stuff
https://
github。com/ChrisTruncer
/PenTestScripts
https://
github。com/bluscreenofj
eff/Scripts
https://
github。com/xorrior/Rand
omPS-Scripts
https://
github。com/xorrior/Rand
om-CSharpTools
https://
github。com/leechristens
en/Random
https://
github。com/mgeeky/Penet
ration-Testing-Tools/tree/master/social-engineering