偵察

主動情報收集

EyeWitness:可用於網站截圖,以及提供一些伺服器頭資訊,並在可能的情況下識別預設憑據。

https://

github。com/ChrisTruncer

/EyeWitness

AWSBucketDump:AWS S3安全掃描工具,允許你快速列舉AWS S3 buckets以查詢有趣或機密的檔案。

https://

github。com/jordanpotti/

AWSBucketDump

AQUATONE:子域名列舉探測工具。

https://

github。com/michenriksen

/aquatone

spoofcheck:檢查域是否可以被欺騙。它會檢查SPF和DMARC記錄是否存在允許欺騙的弱配置。

https://

github。com/BishopFox/sp

oofcheck

Nmap:用於發現計算機網路上的主機和服務。

https://

github。com/nmap/nmap

dnsrecon:DNS列舉指令碼。

https://

github。com/darkoperator

/dnsrecon

被動情報收集

skiptracer:OSINT爬蟲框架,利用PII paywall網站的一些基本python webscraping (BeautifulSoup) 來被動資訊收集。

https://

github。com/xillwillx/sk

iptracer

ScrapedIn:用於爬取LinkedIn的工具,不受API資料偵察的限制。

https://

github。com/dchrastil/Sc

rapedIn

FOCA:主要用於在其掃描的文件中查詢元資料和隱藏資訊的工具。

https://

github。com/ElevenPaths/

FOCA

The Harvester:是一個社會工程學工具,它透過搜尋引擎、PGP伺服器以及SHODAN資料庫收集使用者的email,子域名,主機,僱員名,開放埠和banner資訊。

https://

github。com/laramies/the

Harvester

Metagoofil:提取目標網站可用公共文件(如pdf,doc,xls,ppt等)元資料的工具。

https://

github。com/laramies/met

agoofil

SimplyEmail:快速而簡單的電子郵件偵察工具。

https://

github。com/killswitch-G

UI/SimplyEmail

truffleHog:幫助開發人員檢測他們在GitHub上釋出的專案是否已經不小心洩漏了任何秘密金鑰。

https://

github。com/dxa4481/truf

fleHog

Just-Metadata:一個收集和分析有關IP地址元資料的工具,並試圖找到大型資料集內系統之間的關係。

https://

github。com/ChrisTruncer

/Just-Metadata

typofinder:域名拼寫錯誤檢索工具。

https://

github。com/nccgroup/typ

ofinder

框架

Maltego:一款十分適合滲透測試人員和取證分析人員的優秀工具,其主要功能是開源情報收集和取證。

https://www。

paterva。com/web7/downlo

ads。php

SpiderFoot:免費開源的網站資訊收集類工具。

https://

github。com/smicallef/sp

iderfoot

datasploit:OSINT框架,用於對公司,人員,電話號碼,比特幣地址等執行各種偵察技術,彙總所有原始資料,並以多種格式提供資料。

https://

github。com/DataSploit/d

atasploit

Recon-ng:Python編寫的全功能Web偵察框架。

https://

bitbucket。org/LaNMaSteR

53/recon-ng

武器化

Composite Moniker

CVE-2017-8570 PoC。

https://

github。com/rxwx/CVE-201

7-8570

Exploit toolkit CVE-2017-8759:一個方便的python指令碼,它為測試者和安全研究人員提供了一種快速有效的方式來測試Microsoft 。NET Framework RCE。

https://

github。com/bhdresh/CVE-

2017-8759

CVE-2017-11882 Exploit:最多接受超過17k位元組長度的命令/程式碼。

https://

github。com/unamer/CVE-2

017-11882

Adobe Flash Exploit:CVE-2018-4878。

https://

github。com/anbai-inc/CV

E-2018-4878

Exploit toolkit CVE-2017-0199:一個方便的python指令碼,它為測試人員和安全研究人員提供了一種快速有效的方式來測試Microsoft Office RCE。

https://

github。com/bhdresh/CVE-

2017-0199

demiguise:HTA加密工具。

https://

github。com/nccgroup/dem

iguise

Office-DDE-Payloads:收集指令碼和模板以生成嵌入DDE的Office文件,無宏命令執行技術。

https://

github。com/0xdeadbeefJE

RKY/Office-DDE-Payloads

CACTUSTORCH:是一個生成payload的框架,可用於基於James Forshaw的DotNetToJScript工具的攻防對抗。

https://

github。com/mdsecactiveb

reach/CACTUSTORCH

SharpShooter:用於檢索和執行任意CSharp原始碼的payload建立框架。

https://

github。com/mdsecactiveb

reach/SharpShooter

Don’t kill my cat:用於生成被儲存在polyglot影象中的混淆shellcode。

https://

github。com/Mr-Un1k0d3r/

DKMC

Malicious Macro Generator Utility:生成混淆宏,其中還包括AV/Sandboxes逃避機制。

https://

github。com/Mr-Un1k0d3r/

MaliciousMacroGenerator

SCT Obfuscator:Cobalt Strike SCT有效載荷混淆器。

https://

github。com/Mr-Un1k0d3r/

SCT-obfuscator

Invoke-Obfuscation:PowerShell混淆器。

https://

github。com/danielbohann

on/Invoke-Obfuscation

Invoke-DOSfuscation:powershell混淆編碼框架。

https://

github。com/danielbohann

on/Invoke-DOSfuscation

Unicorn:使用PowerShell降級攻擊並將shellcode直接注入記憶體的工具。

https://

github。com/trustedsec/u

nicorn

Shellter:一個動態的shellcode注入工具,也是有史以來第一個真正動態的PE注入工具。

https://www。

shellterproject。com/

SigThief:是一個由python編寫的,可以用於劫持合法的數字簽名並繞過Windows的雜湊驗證機制的指令碼工具。

https://

github。com/secretsquirr

el/SigThief

Veil:用於生成繞過常用AV的metasploit有效載荷的工具。

https://

github。com/Veil-Framewo

rk/Veil

CheckPlease:用PowerShell,Python,Go,Ruby,C,C#,Perl和Rust編寫的CheckPlease Sandbox evasion模組。

https://

github。com/Arvanaghi/Ch

eckPlease

Invoke-PSImage:將目標PS指令碼嵌入到一個PNG圖片檔案的畫素點中,並允許我們使用一行指令來執行該指令碼。

https://

github。com/peewpw/Invok

e-PSImage

LuckyStrike:基於PowerShell的實用程式,用於建立惡意的Office宏文件。僅用於滲透測試或教育目的。

https://

github。com/curi0usJack/

luckystrike

ClickOnceGenerator:適用於紅隊的快速惡意ClickOnce生成器。

https://

github。com/Mr-Un1k0d3r/

ClickOnceGenerator

macro_pack:一個用於自動生成混淆過的MS Office文件、VB指令碼等其他格式的工具,其主要目的是用於滲透測試、demo以及

社會工程學

的評估。

https://

github。com/sevagas/macr

o_pack

StarFighters:基於JavaScript和VBScript的Empire啟動器。

https://

github。com/Cn33liz/Star

Fighters

nps_payload:專為逃避入侵檢測而生成Payload的工具。

https://

github。com/trustedsec/n

ps_payload

SocialEngineering:負責收集用於證書盜竊和魚叉式網路釣魚攻擊的社交工程技巧和payloads。

https://

github。com/bhdresh/Soci

alEngineeringPayloads

Social-Engineer Toolkit:一款專為社交工程設計的開源滲透測試框架。

https://

github。com/trustedsec/s

ocial-engineer-toolkit

Phishery:一個支援SSL簡單的HTTP伺服器。

https://

github。com/ryhanson/phi

shery

PowerShdll:使用rundll32執行PowerShell。繞過軟體限制。

https://

github。com/p3nt4/PowerS

hdll

Ultimate AppLocker ByPass List:常用AppLocker繞過技術儲存庫。

https://

github。com/api0cradle/U

ltimateAppLockerByPassList

Ruler:是一款能夠透過MAPI/HTTP協議與Exchange伺服器互動的工具。

https://

github。com/sensepost/ru

ler

Generate-Macro:一個獨立的PowerShell指令碼,它將生成具有指定有效負載和永續性方法的惡意Microsoft Office文件。

https://

github。com/enigma0x3/Ge

nerate-Macro

Malicious Macro MSBuild Generator :生成惡意宏並透過MSBuild應用程式白名單繞過執行Powershell或Shellcode。

https://

github。com/infosecn1nja

/MaliciousMacroMSBuild

Meta Twin:一個檔案資源克隆器。從一個檔案中提取元資料,包括數字簽名,並注入到另一個檔案中。

https://

github。com/threatexpres

s/metatwin

WePWNise:生成獨立於體系結構的VBA程式碼,用於Office文件或模板,並自動繞過應用程式控制。

https://

github。com/mwrlabs/wePW

Nise

DotNetToJScript:能夠利用JS/Vbs指令碼載入。Net程式的工具。

https://

github。com/tyranid/DotN

etToJScript

PSAmsi:一個審計和攻擊 AMSI 簽名的工具。

https://

github。com/cobbr/PSAmsi

Reflective DLL injection:是一種庫注入技術,讓DLL自身不使用LoadLibraryA函式,將自身對映到目標程序記憶體中。

https://

github。com/stephenfewer

/ReflectiveDLLInjection

ps1encode:用於生成和編碼基於powershell的metasploit有效載荷。

https://

github。com/CroweCyberse

curity/ps1encode

Worse PDF:將一個普通的PDF檔案變成

惡意檔案

。用於從Windows機器上竊取Net-NTLM雜湊。

https://

github。com/3gstudent/Wo

rse-PDF

SpookFlare:一款可幫助你有機會繞過各種安全措施的工具,例如客戶端檢測和網路端檢測的

端點策略

。SpookFlare還是Meterpreter,Empire,Koadic等的loader/dropper生成器。

https://

github。com/hlldz/SpookF

lare

GreatEST:是一個生成應用程式白名單繞過的開源專案。此工具適用於紅藍對抗。

https://

github。com/GreatSCT/Gre

atSCT

nps:執行沒有PowerShell的PowerShell。

https://

github。com/Ben0xA/nps

Meterpreter_Paranoid_Mode。sh:一個可以建立SSL/TLS shell連線的指令碼。

https://

github。com/r00t-3xp10it

/Meterpreter_Paranoid_Mode-SSL

The Backdoor Factory:一款安全測試工具,可以輕鬆的生成win32PE後門測試程式,ELF

檔案後門程式

等。

https://

github。com/secretsquirr

el/the-backdoor-factory

MacroShop:一組指令碼,透過Office宏傳遞有效載荷。

https://

github。com/khr0x40sh/Ma

croShop

UnmanagedPowerShell:可以從一個非託管程式來執行PowerShell , 經過一些修改後也可以被用來注入到其他程序。

https://

github。com/leechristens

en/UnmanagedPowerShell

Delivery

釣魚

King Phisher:一款專業的釣魚活動工具包。

https://

github。com/securestate/

king-phisher

FiercePhish:是一個管理所有釣魚攻擊的完整釣魚框架 ,允許你跟蹤單獨的網路釣魚活動,定時傳送電子郵件等。

https://

github。com/Raikia/Fierc

ePhish

ReelPhish:是一個實時雙因素網路釣魚工具。

https://

github。com/fireeye/Reel

Phish/

Gophish:是一款專為企業和滲透測試人員設計的開源釣魚攻擊工具包。

https://

github。com/gophish/goph

ish

CredSniper:是一個使用Python微型框架Flask和Jinja2模板編寫的網路釣魚框架,支援捕獲2FA令牌。

https://

github。com/ustayready/C

redSniper

PwnAuth:一個讓組織和滲透測試人員能夠擁有測試其檢測和響應OAuth濫用社會工程活動能力的平臺。

https://

github。com/fireeye/PwnA

uth

Phishing Frenzy:一個開源的釣魚測試工具。

https://

github。com/pentestgeek/

phishing-frenzy

水坑攻擊

BeEF:一款針對瀏覽器的滲透測試工具。

https://

github。com/beefproject/

beef

命令與控制

遠端訪問工具

Cobalt Strike:一款非常優秀的後滲透平臺。

https://

cobaltstrike。com/

Empire:一個純碎的PowerShell後期漏洞利用代理工具。

https://

github。com/EmpireProjec

t/Empire

Metasploit Framework:一個軟體漏洞利用框架。

https://

github。com/rapid7/metas

ploit-framework

Pupy:是一個基於python的開源跨平臺(Windows,Linux,OSX,Android)遠端管理和後期利用工具。

https://

github。com/n1nj4sec/pup

y

Koadic:DEFCON上的一個後滲透工具,一款js/vbs遠控,模組也蠻多的,涉及的功能也很全面。

https://

github。com/zerosum0x0/k

oadic

PoshC2:一款基於PowerShell和C#的命令控制工具。

https://

github。com/nettitude/Po

shC2

Gcat:是一款使用Gmail控制管理的Python隱形後門。

https://

github。com/byt3bl33d3r/

gcat

TrevorC2:是一個合法的網站(可瀏覽),用於隱藏命令執行的客戶端/伺服器通訊。

https://

github。com/trustedsec/t

revorc2

Merlin:是一個用Go語言編寫的跨平臺後期利用HTTP/2命令與控制伺服器和代理( agent )。

https://

github。com/Ne0nd0g/merl

in

Quasar:一個用C#編碼的快速輕量級遠端管理工具。

https://

github。com/quasar/Quasa

rRAT

Staging

Red Baron:是Terraform的一組模組和定製/第三方提供商,它試圖為紅隊自動建立彈性,一次性,安全和靈活的基礎架構。

https://

github。com/Coalfire-Res

earch/Red-Baron

EvilURL:為IDN同形異義字攻擊生成

unicode域名

並檢測它們。

https://

github。com/UndeadSec/Ev

ilURL

Domain Hunter:檢查過期域名,bluecoat分類和

http://

Archive。org

歷史記錄,以確定最為適合於釣魚和C2的域名。

https://

github。com/threatexpres

s/domainhunter

PowerDNS:一個簡單的PoC,用於演示如何使用DNS執行PowerShell指令碼。

https://

github。com/mdsecactiveb

reach/PowerDNS

Chameleon:幫助紅隊將其基礎架構分類為任意類別的工具。

https://

github。com/mdsecactiveb

reach/Chameleon

CatMyFish:搜尋分類域。為你的Cobalt Strike beacon C&C設定白名單域。

https://

github。com/Mr-Un1k0d3r/

CatMyFish

Malleable C2:用於重新定義Beacon通訊中的指標。

https://

github。com/rsmudge/Mall

eable-C2-Profiles

Malleable-C2-Randomizer:該指令碼透過使用元語言隨機化Cobalt Strike Malleable C2配置檔案,從而最大程度上的減少基於簽名的檢測控制機會。

https://

github。com/bluscreenofj

eff/Malleable-C2-Randomizer

FindFrontableDomains:搜尋潛在的frontable域。

https://

github。com/rvrsh3ll/Fin

dFrontableDomains

Postfix-Server-Setup:自動化建立一個網路釣魚伺服器。

https://

github。com/n0pe-sled/Po

stfix-Server-Setup

DomainFronting:根據CDN列出Domain Frontable域列表。

https://

github。com/vysec/Domain

FrontingLists

Apache2-Mod_rewrite-Setup:快速在你的基礎架構中實現Mod_rewrite。

https://

github。com/n0pe-sled/Ap

ache2-Mod-Rewrite-Setup

mod_rewrite:沙箱逃逸。

https://

gist。github。com/curi0us

Jack/971385e8334e189d93a6cb4671238b10

external_c2 framework:允許我們使用beacon資料包並透過可選埠與Team Server進行互動。

https://

github。com/Und3rf10w/ex

ternal_c2_framework

ExternalC2:一個用於將通訊渠道與Cobalt Strike External C2伺服器整合的庫。

https://

github。com/ryhanson/Ext

ernalC2

cs2

mod_rewrite

:用於將Cobalt Strike配置檔案轉換為mod_rewrite指令碼的工具。

https://

github。com/threatexpres

s/cs2modrewrite

e2modrewrite:用於將Empire配置檔案轉換為Apache modrewrite指令碼。

https://

github。com/infosecn1nja

/e2modrewrite

Domain Fronting Google App Engine:一個雲平臺,允許使用者構建和部署自制的Web 和 移動應用程式,它相當於一個介於應用程式和雲基礎設施之間的抽象層。

https://

github。com/redteam-cybe

rark/Google-Domain-fronting

使用NGINX提供隨機Payload。

https://

gist。github。com/jivoi/a

33ace2e25515a31aa2ffbae246d98c9

Empire自動任務執行。

https://

github。com/bneg/RedTeam

-Automation

meek:Tor的一種傳輸外掛,它將資料流編碼為一系列HTTPS請求和響應。

https://

github。com/arlolra/meek

CobaltStrike-ToolKit :一些實用的obaltStrike指令碼。

https://

github。com/killswitch-G

UI/CobaltStrike-ToolKit

內網漫遊

CrackMapExec:使用Python編寫的一款工具,堪稱Windows活動目錄/域環境滲透測試裡的一把瑞士軍刀。

https://

github。com/byt3bl33d3r/

CrackMapExec

PowerLessShell:在不呼叫PowerShell。exe的情況下執行PowerShell指令碼。

https://

github。com/Mr-Un1k0d3r/

PowerLessShell

GoFetch:是一個自動執行由BloodHound應用程式生成的攻擊計劃的工具。

https://

github。com/GoFetchAD/Go

Fetch

ANGRY PUPPY:Cobalt Strike中bloodhound攻擊路徑自動化。

https://

github。com/vysec/ANGRYP

UPPY

DeathStar:一鍵自動化域滲透工具。

https://

github。com/byt3bl33d3r/

DeathStar

SharpHound:C#重寫BloodHound Ingestor。

https://

github。com/BloodHoundAD

/SharpHound

Responder:可用於嗅探網路內所有的LLMNR包,獲取各個主機的資訊,還可以發起欺騙,誘騙發起請求的主機訪問錯誤主機的工具。

https://

github。com/SpiderLabs/R

esponder

SessionGopher:是一個PowerShell工具,它使用WMI為遠端訪問工具(如WinSCP,PuTTY,SuperPuTTY,FileZilla和Microsoft遠端桌面)提取儲存的會話資訊。該工具支援遠端或本地執行。

https://

github。com/fireeye/Sess

ionGopher

PowerSploit:GitHub上面的一個安全專案,上面有很多powershell攻擊指令碼,它們主要被用來滲透中的資訊偵察、許可權提升、許可權維持。

https://

github。com/PowerShellMa

fia/PowerSploit

Nishang:一款針對PowerShell的滲透工具。

https://

github。com/samratashok/

nishang

Inveigh:是一款Windows PowerShell的LLMNR/NBNS協議欺騙/中間人工具。

https://

github。com/Kevin-Robert

son/Inveigh

PowerUpSQL:攻擊SQL SERVER的Powershell

指令碼框架

https://

github。com/NetSPI/Power

UpSQL

MailSniper:Exchange敏感資料檢索工具。

https://

github。com/dafthack/Mai

lSniper

WMIOps:PowerShell指令碼,它使用WMI在Windows環境中的本地或遠端主機上執行各種操作。

https://

github。com/ChrisTruncer

/WMIOps

Mimikatz :一款獲取

windows密碼

的工具。

https://

github。com/gentilkiwi/m

imikatz

LaZagne:一款用於檢索大量儲存在本地計算機密碼的開源應用程式。

https://

github。com/AlessandroZ/

LaZagne

mimipenguin :一款Linux下的密碼抓取神器。

https://

github。com/huntergregal

/mimipenguin

PsExec:是一個輕型的 telnet 替代工具,它使您無需手動安裝客戶端軟體即可執行其他系統上的程序,並且可以獲得與控制檯應用程式相當的完全互動性。

https://

docs。microsoft。com/en-u

s/sysinternals/downloads/psexec

KeeThief:允許你從記憶體中提取KeePass 2。X key material的工具。

https://

github。com/HarmJ0y/KeeT

hief

PSAttack:一個開源的,將滲透測試實踐過程中所有的指令碼結合起來形成的框架。

https://

github。com/jaredhaight/

PSAttack

Internal Monologue攻擊:在不觸碰LSASS的情況下抓取 NTLM Hashes 的攻擊方式。

https://

github。com/eladshamir/I

nternal-Monologue

Impacket:網路協議工具包。

https://

github。com/CoreSecurity

/impacket

ADRecon:AD環境偵察工具。

https://

github。com/sense-of-sec

urity/ADRecon

icebreaker:如果你當前處於內網環境但又在AD環境之外,icebreaker將會幫助你獲取明文Active Directory憑據。

https://

github。com/DanMcInerney

/icebreaker

WSUSpendu:該指令碼是由法國研究人員開發的,有了它滲透測試人員可以自主建立惡意更新,並將其注入到WSUS伺服器資料庫中隨意的分發這些惡意更新。

https://

github。com/AlsidOfficia

l/WSUSpendu

Evilgrade :一個模組化的指令碼框架,使攻擊者可以透過注射”evil”更新到不知道使用者的更新。

https://

github。com/infobyte/evi

lgrade

NetRipper:是一款針對Windows作業系統的漏洞利用工具,它可以使用API hooking從一個低許可權的使用者那裡截獲網路通訊資料以及與加密相關的資訊,而且還可以捕獲明文通訊資料以及經過加密的通訊資料。

https://

github。com/NytroRST/Net

Ripper

隧道通訊

Tunna:一款神奇的工具,它可以透過HTTP封裝隧道通訊任何TCP,以及用於繞過

防火牆

環境中的網路限制。

https://

github。com/SECFORCE/Tun

na

reGeorg:reDuh 的升級版,主要是把內網伺服器的埠透過http/https隧道轉發到本機,形成一個迴路。用於目標伺服器在內網或做了埠策略的情況下連線目標伺服器內部開放埠。

https://

github。com/sensepost/re

Georg

Blade:是一個基於控制檯的webshell連線工具。

https://

github。com/wonderqs/Bla

de

Tinyshell:一個簡易的shell命令直譯器。

https://

github。com/threatexpres

s/tinyshell

PowerLurk:用於構建惡意WMI事件Subsriptions的PowerShell

工具集

https://

github。com/Sw4mpf0x/Pow

erLurk

DAMP:ACL修改專案。

https://

github。com/HarmJ0y/DAMP

提權

域提權

PowerView:是一個PowerShell工具,用於獲取Windows域的網路態勢感知。

https://

github。com/PowerShellMa

fia/PowerSploit/blob/master/Recon/PowerView。ps1

Get-GPPPassword:檢索透過組策略首選項推送的帳戶的明文密碼和其他資訊。

https://

github。com/PowerShellMa

fia/PowerSploit/blob/master/Exfiltration/Get-GPPPassword。ps1

Invoke-ACLpwn:是一個Powershell指令碼,可以使用整合的憑據或者指定的憑據來執行。這款工具的工作原理是使用SharpHound匯出域內所有ACL以及當前使用者賬戶下的組成員關係。如果使用者不具備域物件的writeDACL許可權,該工具會列舉域內ACL的所有ACE。

https://

github。com/fox-it/Invok

e-ACLPwn

BloodHound:強大的內網域滲透提權分析工具。

https://

github。com/BloodHoundAD

/BloodHound

PyKEK(Python Kerberos利用工具包),一個用於處理KRB5相關資料的python庫。

https://

github。com/SecWiki/wind

ows-kernel-exploits/tree/master/MS14-068/pykek

本地提權

UACMe:是一款開源評估工具,其中包含許多用於在多個版本的作業系統上繞過Windows使用者帳戶控制的方法。

https://

github。com/hfiref0x/UAC

ME

windows-kernel-exploits:windows kernel exploit集合。

https://

github。com/SecWiki/wind

ows-kernel-exploits

PowerUp:是本地特權提升的一些呼叫方法,功能相當強大,擁有眾多實用的指令碼來幫助我們尋找目標主機Windows服務漏洞進行提權。也是 PowerShell Empire和PowerSploit 的一部分。

https://

github。com/PowerShellMa

fia/PowerSploit/blob/master/Privesc/PowerUp。ps1

The Elevate Kit:演示如何在Cobalt Strike的Beacon payload中使用PowerShell以及反射DLL exploit。

https://

github。com/rsmudge/Elev

ateKit

Sherlock:一個在Windows下用於本地提權的PowerShell指令碼。

https://

github。com/rasta-mouse/

Sherlock

Tokenvator:一款利用Windows Tokens提權的工具。

https://

github。com/0xbadjuju/To

kenvator

資料盜取

CloakifyFactory & the Cloakify Toolset - 資料盜取,躲避DLP/MLS資料洩露防護系統,社會工程學分析,突破資料白名單控制,躲避AV檢測。

https://

github。com/TryCatchHCF/

Cloakify

DET:是一個概念界定,描述能同時使用單獨或多個通道執行資料滲透。

https://

github。com/sensepost/DE

T

DNSExfiltrator :利用DNS解析進行資料隱秘傳輸的工具。

https://

github。com/Arno0x/DNSEx

filtrator

PyExfil:用於資料盜取的PyExfil Python軟體包。

https://

github。com/ytisf/PyExfi

l

Egress-Assess:一個透過多種協議模擬資料滲透的工具。

https://

github。com/ChrisTruncer

/Egress-Assess

PowerShell-RAT:一款基於Python的

後門程式

。它不僅可以使用螢幕捕捉功能來跟蹤使用者的活動,而且還可以透過電子郵件附件來將提取出的資料傳送給攻擊者。

https://

github。com/Viralmaniar/

Powershell-RAT

雜項

無線網路

Wifiphisher:能夠對WPA加密的AP無線熱點實施自動化釣魚攻擊,並獲取密碼賬戶。

https://

github。com/wifiphisher/

wifiphisher

Evilginx:可繞過雙因素驗證的高階釣魚框架。

https://

github。com/kgretzky/evi

lginx

Mana:是一款國外安全人員為測試而開發的Wifi劫持工具,可以監聽計算機或其他移動裝置的Wifi通訊,並能夠模仿該裝置。

https://

github。com/sensepost/ma

na

嵌入式和外圍裝置滲透

MagSpoof:能預測並竊取你下一張信用卡號碼的廉價裝置 。

https://

github。com/samyk/magspo

of

WarberryPi:為了“紅隊判研”(red teaming)而建立,因為在“紅隊判研”中,我們想在短時間內儘可能隱秘地獲取更多資訊。只要找到一個網路埠,插入即可。指令碼的設計主要是透過找到 避免網路內噪聲被發現且儘可能有效的方法加以實現。WarBerry指令碼集掃描工具於一體,從而實現該功能。

https://

github。com/secgroundzer

o/warberry

P4wnP1 :為

樹莓派

安裝網路劫持鍵盤注入(WHID)工具。

https://

github。com/mame82/P4wnP

1

malusb:建立跨平臺的HID欺騙payload,並在Windows和OSX上建立反向TCP-shell。

https://

github。com/ebursztein/m

alusb

Fenrir:是一款設計用於滲透測試的“開箱即用”工具。其主要功能和用途是繞過有線802。1x保護並使你能夠訪問目標網路。

https://

github。com/Orange-Cyber

defense/fenrir-ocd

團隊溝通

Rocket。Chat:一個功能強大的團隊合作聊天工具。

https://

rocket。chat/

EtherPad:多人即時檔案協作平臺。

https://

etherpad。net/

指令碼

Aggressor指令碼:大多數Cobalt Strike對話方塊和功能都是作為獨立模組編寫的,這些模組向Aggressor Script引擎提供了一些介面如default。cna定義了預設的Cobalt Strike的工具欄按鈕,彈出式選單,除此之外可以利用提供的API來模擬紅隊成員與你並肩作戰以及擴充套件跟修改Cobalt Strike的現有功能等。

https://

github。com/invokethreat

guy/CSASC

https://

github。com/secgroundzer

o/CS-Aggressor-Scripts

https://

github。com/Und3rf10w/Ag

gressor-scripts

https://

github。com/harleyQu1nn/

AggressorScripts

https://

github。com/rasta-mouse/

Aggressor-Script

https://

github。com/RhinoSecurit

yLabs/Aggressor-Scripts

https://

github。com/bluscreenofj

eff/AggressorScripts

https://

github。com/001SPARTaN/a

ggressor_scripts

適用於紅隊和滲透測試的指令碼:

https://

github。com/FuzzySecurit

y/PowerShell-Suite

https://

github。com/nettitude/Po

wershell

https://

github。com/Mr-Un1k0d3r/

RedTeamPowershellScripts

https://

github。com/threatexpres

s/red-team-scriptsh

https://

github。com/SadProcessor

/SomeStuff

https://

github。com/rvrsh3ll/Mis

c-Powershell-Scripts

https://

github。com/enigma0x3/Mi

sc-PowerShell-Stuff

https://

github。com/ChrisTruncer

/PenTestScripts

https://

github。com/bluscreenofj

eff/Scripts

https://

github。com/xorrior/Rand

omPS-Scripts

https://

github。com/xorrior/Rand

om-CSharpTools

https://

github。com/leechristens

en/Random

https://

github。com/mgeeky/Penet

ration-Testing-Tools/tree/master/social-engineering