适用于渗透测试不同阶段的工具收集整理
生活随笔
收集整理的這篇文章主要介紹了
适用于渗透测试不同阶段的工具收集整理
小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
Red Teaming / Adversary Simulation Toolkit
內(nèi)容
- 偵察
- 武器化
- 交貨
- 命令與控制
- 橫向運(yùn)動(dòng)
- 建立立足點(diǎn)
- 升級(jí)特權(quán)
- 數(shù)據(jù)泄露
- 雜項(xiàng)
- 參考
偵察
主動(dòng)情報(bào)收集
- EyeWitness:可用于網(wǎng)站截圖,以及提供一些服務(wù)器頭信息,并在可能的情況下識(shí)別默認(rèn)憑據(jù)。。https://github.com/ChrisTruncer/EyeWitness
- AWSBucketDump:AWS S3安全掃描工具,允許你快速枚舉AWS S3 buckets以查找有趣或機(jī)密的文件。?。https://github.com/jordanpotti/AWSBucketDump
- AQUATONE:子域名枚舉探測(cè)工具。https://github.com/michenriksen/aquatone
- spoofcheck:檢查域是否可以被欺騙。它會(huì)檢查SPF和DMARC記錄是否存在允許欺騙的弱配置。https://github.com/BishopFox/spoofcheck
- Nmap用于發(fā)現(xiàn)計(jì)算機(jī)網(wǎng)絡(luò)上的主機(jī)和服務(wù),從而構(gòu)建網(wǎng)絡(luò)的“地圖”?.https://github.com/nmap/nmap
- dnsrecon一個(gè)工具DNS枚舉腳本.https?://github.com/darkoperator/dnsrecon
被動(dòng)智力收集
- 社交映射器?OSINT社交媒體映射工具,獲取名稱(chēng)和圖像列表(或LinkedIn公司名稱(chēng)),并在多個(gè)社交媒體網(wǎng)站上大規(guī)模執(zhí)行自動(dòng)目標(biāo)搜索。不受API的限制,因?yàn)樗褂梦鴣?lái)瀏覽瀏覽器。輸出報(bào)告以幫助跨站點(diǎn)關(guān)聯(lián)目標(biāo).https://github.com/SpiderLabs/social_mapper
- skiptracer?OSINT抓取框架,利用PII paywall站點(diǎn)的一些基本python webscraping(BeautifulSoup)在拉面面條預(yù)算上編譯目標(biāo)上的被動(dòng)信息.https://github.com/xillwillx/skiptracer
- Scraped在一個(gè)工具中刮掉LinkedIn而沒(méi)有API限制進(jìn)行數(shù)據(jù)搜索.https://github.com/dchrastil/ScrapedIn
- linkScrape?LinkedIn用戶(hù)/公司枚舉工具.https://github.com/NickSanzotta/linkScrape
- FOCA(具有收集檔案的指紋識(shí)別組織)是一種主要用于在其掃描的文檔中查找元數(shù)據(jù)和隱藏信息的工具.https://github.com/ElevenPaths/FOCA
- theHarvester是一個(gè)用于收集來(lái)自不同公共來(lái)源的子域名,電子郵件地址,虛擬主機(jī),開(kāi)放端口/橫幅和員工姓名的工具.https://github.com/laramies/theHarvester
- Metagoofil是一種用于提取目標(biāo)網(wǎng)站中公共文檔(pdf,doc,xls,ppt等)可用元數(shù)據(jù)的工具.https://github.com/laramies/metagoofil
- SimplyEmail電子郵件偵察快速簡(jiǎn)便,具有構(gòu)建的框架.https://github.com/killswitch-GUI/SimplyEmail
- truffleHog通過(guò)git存儲(chǔ)庫(kù)搜索秘密,深入挖掘提交歷史和分支.https?://github.com/dxa4481/truffleHog
- Just-Metadata是一種收集和分析有關(guān)IP地址的元數(shù)據(jù)的工具。它試圖在大型數(shù)據(jù)集中找到系統(tǒng)之間的關(guān)系.https://github.com/ChrisTruncer/Just-Metadata
- typofinder domain名拼寫(xiě)錯(cuò)誤的發(fā)現(xiàn)者顯示IP地址的國(guó)家.https://github.com/nccgroup/typofinder
- pwnedOrNot是一個(gè)python?腳本,用于檢查電子郵件帳戶(hù)是否在數(shù)據(jù)泄露中遭到入侵,如果電子郵件帳戶(hù)遭到入侵,則會(huì)繼續(xù)查找受感染帳戶(hù)的密碼.https://github.com/thewhiteh4t/pwnedOrNot
- GitHarvester這個(gè)工具用于從谷歌dork收集GitHub的信息.https://github.com/metac0rtex/GitHarvester
構(gòu)架
- Maltego是一個(gè)獨(dú)特的平臺(tái),旨在為組織擁有和運(yùn)營(yíng)的環(huán)境提供清晰的威脅圖像。https://www.paterva.com/web7/downloads.php
- SpiderFoot開(kāi)源腳印和情報(bào)收集工具.https://github.com/smicallef/spiderfoot
- datasploit是一個(gè)OSINT框架,用于對(duì)公司,人員,電話(huà)號(hào)碼,比特幣地址等執(zhí)行各種偵察技術(shù),匯總所有原始數(shù)據(jù),并以多種格式提供數(shù)據(jù).https://github.com/DataSploit/datasploit
- 偵察-NG是一個(gè)用Python中編寫(xiě)的功能齊全的網(wǎng)絡(luò)偵察框架。https://bitbucket.org/LaNMaSteR53/recon-ng
武器化
- CVE-2017-8570的復(fù)合Moniker概念驗(yàn)證.https://github.com/rxwx/CVE-2017-8570
- 漏洞利用工具包CVE-2017-8759是一個(gè)方便的python腳本,它為測(cè)試人員和安全研究人員提供了一種快速有效的方法來(lái)測(cè)試Microsoft .NET Framework RCE.https?://github.com/bhdresh/ CVE-2017-8759
- CVE-2017-11882利用最多接受超過(guò)17k字節(jié)的長(zhǎng)命令/代碼.https://github.com/unamer/CVE-2017-11882
- Adobe Flash Exploit?CVE-2018-4878.https?://github.com/anbai-inc/CVE-2018-4878
- 漏洞利用工具包CVE-2017-0199是一個(gè)方便的python腳本,它為測(cè)試人員和安全研究人員提供了一種快速有效的方法來(lái)測(cè)試Microsoft Office RCE.https?://github.com/bhdresh/CVE- 2017-0199
- demiguise是RedTeams的HTA加密工具.https://github.com/nccgroup/demiguise
- Office-DDE-?Payloads腳本和模板的集合,用于生成嵌入了DDE,無(wú)宏命令執(zhí)行技術(shù)的Office文檔.https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads
- 針對(duì)對(duì)手模擬的CACTUSTORCH有效負(fù)載生成.https://github.com/mdsecactivebreach/CACTUSTORCH
- SharpShooter是一個(gè)有效負(fù)載創(chuàng)建框架,用于檢索和執(zhí)行任意CSharp源代碼.https://github.com/mdsecactivebreach/SharpShooter
- 不要?dú)⑺牢业呢埵且环N生成混淆的shellcode的工具,該shellcode存儲(chǔ)在多語(yǔ)言圖像中。該圖像100%有效,也是100%有效的shellcode.https?://github.com/Mr-Un1k0d3r/ DKMC
- 惡意宏生成器實(shí)用程序簡(jiǎn)單的實(shí)用程序設(shè)計(jì),用于生成包含AV / Sandboxes轉(zhuǎn)義機(jī)制的混淆宏.https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator
- SCT混淆器?Cobalt Strike SCT有效載荷混淆器.https://github.com/Mr-Un1k0d3r/SCT-obfuscator
- Invoke-Obfuscation?PowerShell Obfuscator.https?://github.com/danielbohannon/Invoke-Obfuscation
- Invoke-DOSfuscation?cmd.exe命令混淆生成器和檢測(cè)測(cè)試工具.https://github.com/danielbohannon/Invoke-DOSfuscation
- morphHTA?Morphing Cobalt Strike的邪惡.HTA.https?://github.com/vysec/morphHTA
- Unicorn是一個(gè)使用PowerShell降級(jí)攻擊并將shellcode直接注入內(nèi)存的簡(jiǎn)單工具.https://github.com/trustedsec/unicorn
- Shellter是一個(gè)動(dòng)態(tài)的shellcode的注入工具,也是有史以來(lái)第一個(gè)真正動(dòng)態(tài)的PE感染器。https://www.shellterproject.com/
- EmbedInHTML嵌入并隱藏HTML文件中的任何文件.https://github.com/Arno0x/EmbedInHTML
- SigThief一次竊取簽名并制作一個(gè)無(wú)效簽名.https?://github.com/secretsquirrel/SigThief
- Veil是一種工具,旨在生成繞過(guò)常見(jiàn)防病毒解決方案的metasploit有效負(fù)載.https://github.com/Veil-Framework/Veil
- CheckPlease?Sandbox evasion模塊用PowerShell,Python,Go,Ruby,C,C#,Perl和Rust編寫(xiě).https://github.com/Arvanaghi/CheckPlease
- Invoke-PSImage是一個(gè)將PowerShell腳本嵌入PNG文件像素中并生成要執(zhí)行的oneliner的工具.https://github.com/peewpw/Invoke-PSImage
- LuckyStrike是一個(gè)基于PowerShell的實(shí)用程序,用于創(chuàng)建惡意Office宏文檔。僅用于測(cè)試或教育目的.https://github.com/curi0usJack/luckystrike
- 適用于Red Team的ClickOnceGenerator?Quick Malicious ClickOnceGenerator。默認(rèn)應(yīng)用程序是一個(gè)簡(jiǎn)單的WebBrowser小部件,指向您選擇的網(wǎng)站.https://github.com/Mr-Un1k0d3r/ClickOnceGenerator
- macro_pack是@EmericNasi的一個(gè)工具,用于自動(dòng)化混淆和生成MS Office文檔,VB腳本以及其他用于測(cè)試,演示和社交工程評(píng)估的格式.https://github.com/sevagas/macro_pack
- StarFighters基于JavaScript和VBScript的Empire Launcher?.https://github.com/Cn33liz/StarFighters
- nps_payload此腳本將生成有效負(fù)載,以避免基本的入侵檢測(cè)。它利用來(lái)自幾個(gè)不同來(lái)源的公開(kāi)演示技術(shù).https://github.com/trustedsec/nps_payload
- SocialEngineeringPayloads用于證件盜竊和魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)攻擊的社交工程技巧和有效負(fù)載的集合.https?://github.com/bhdresh/SocialEngineeringPayloads
- 社會(huì)工程師工具包是一個(gè)專(zhuān)為社交工程設(shè)計(jì)的開(kāi)源滲透測(cè)試框架。https://github.com/trustedsec/social-engineer-toolkit
- Phishery是一個(gè)簡(jiǎn)單的SSL?啟用?HTTP服務(wù)器,其主要目的是通過(guò)基本身份驗(yàn)證進(jìn)行網(wǎng)絡(luò)釣魚(yú).https://github.com/ryhanson/phishery
- PowerShdll使用rundll32運(yùn)行PowerShell。繞過(guò)軟件限制.https://github.com/p3nt4/PowerShdll
- 終極AppLocker ByPass列表此存儲(chǔ)庫(kù)的目標(biāo)是記錄繞過(guò)AppLocker的最常用技術(shù).https://github.com/api0cradle/UltimateAppLockerByPassList
- 標(biāo)尺是一種工具,允許您通過(guò)MAPI / HTTP或RPC / HTTP協(xié)議遠(yuǎn)程與Exchange服務(wù)器進(jìn)行交互.https://github.com/sensepost/ruler
- Generate-Macro是一個(gè)獨(dú)立的PowerShell腳本,它將生成具有指定有效負(fù)載和持久性方法的惡意Microsoft Office文檔.https://github.com/enigma0x3/Generate-Macro
- 惡意宏MSBuild生成器通過(guò)MSBuild應(yīng)用程序白名單繞過(guò)生成惡意宏并執(zhí)行Powershell或Shellcode.https?://github.com/infosecn1nja/MaliciousMacroMSBuild
- 元雙人被設(shè)計(jì)為文件資源克隆程序。元數(shù)據(jù)(包括數(shù)字簽名)從一個(gè)文件中提取并注入另一個(gè)文件。https://github.com/threatexpress/metatwin
- WePWNise生成與體系結(jié)構(gòu)無(wú)關(guān)的VBA代碼,用于Office文檔或模板,并自動(dòng)繞過(guò)應(yīng)用程序控制和利用緩解軟件.https://github.com/mwrlabs/wePWNise
- DotNetToJScript是一個(gè)工具,用于創(chuàng)建從內(nèi)存加載.NET v2程序集的JScript文件.https://github.com/tyranid/DotNetToJScript
- PSAmsi是審計(jì)和擊敗AMSI簽名的工具.https://github.com/cobbr/PSAmsi
- 反射DLL注入是一種庫(kù)注入技術(shù),其中采用反射編程的概念來(lái)執(zhí)行從存儲(chǔ)器到主進(jìn)程的庫(kù)的加載.https://github.com/stephenfewer/ReflectiveDLLInjection
- ps1encode用于生成和編碼基于PowerShell的metasploit有效負(fù)載.https://github.com/CroweCyber?? security / ps1encode
- 更糟糕的PDF將普通PDF文件轉(zhuǎn)換為惡意文件。用于從Windows機(jī)器竊取Net-NTLM哈希.https?://github.com/3gstudent/Worse-PDF
- SpookFlare具有不同的視角來(lái)繞過(guò)安全措施,它使您有機(jī)會(huì)在客戶(hù)端檢測(cè)和網(wǎng)絡(luò)端檢測(cè)時(shí)繞過(guò)端點(diǎn)對(duì)策。https://github.com/hlldz/SpookFlare
- GreatSCT是一個(gè)用于生成應(yīng)用程序白名單旁路的開(kāi)源項(xiàng)目。此工具適用于紅色和藍(lán)色團(tuán)隊(duì)。https://github.com/GreatSCT/GreatSCT
- nps在沒(méi)有powershell的情況下運(yùn)行powershell.https?://github.com/Ben0xA/nps
- Meterpreter_Paranoid_Mode.sh允許用戶(hù)通過(guò)檢查其連接的處理程序的證書(shū)來(lái)保護(hù)Meterpreter的暫存/無(wú)階段連接.https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL
- 后門(mén)工廠(BDF)將使用用戶(hù)期望的shellcode修補(bǔ)可執(zhí)行二進(jìn)制文件并繼續(xù)正常執(zhí)行預(yù)先準(zhǔn)備狀態(tài).https://github.com/secretsquirrel/the-backdoor-factory
- MacroShop是一組腳本,可幫助通過(guò)Office宏提供有效負(fù)載.https://github.com/khr0x40sh/MacroShop
- UnmanagedPowerShell從非托管進(jìn)程執(zhí)行PowerShell.https?://github.com/leechristensen/UnmanagedPowerShell
- 邪惡SSDP欺騙SSDP回復(fù)網(wǎng)絡(luò)上的NTLM哈希的網(wǎng)絡(luò)釣魚(yú)。創(chuàng)建虛假的UPNP設(shè)備,誘使用戶(hù)訪問(wèn)惡意網(wǎng)絡(luò)釣魚(yú)頁(yè)面。https://gitlab.com/initstring/evil-ssdp
- Ebowla制定環(huán)境關(guān)鍵負(fù)載的框架.https://github.com/Genetic-Malware/Ebowla
- make-pdf-embedded一個(gè)工具,用于創(chuàng)建帶有嵌入文件的PDF文檔.https://github.com/DidierStevens/DidierStevensSuite/blob/master/make-pdf-embedded.py
- avet(AntiVirusEvasionTool)使用不同的規(guī)避技術(shù)瞄準(zhǔn)具有可執(zhí)行文件的Windows機(jī)器.https://github.com/govolution/avet
交貨
網(wǎng)絡(luò)釣魚(yú)
- King Phisher是一款通過(guò)模擬真實(shí)世界的網(wǎng)絡(luò)釣魚(yú)攻擊來(lái)測(cè)試和提升用戶(hù)意識(shí)的工具.https://github.com/securestate/king-phisher
- FiercePhish是一個(gè)成熟的網(wǎng)絡(luò)釣魚(yú)框架,用于管理所有網(wǎng)絡(luò)釣魚(yú)活動(dòng)。它允許您跟蹤單獨(dú)的網(wǎng)絡(luò)釣魚(yú)活動(dòng),安排發(fā)送電子郵件等等.https://github.com/Raikia/FiercePhish
- ReelPhish是一個(gè)實(shí)時(shí)雙因素網(wǎng)絡(luò)釣魚(yú)工具.https://github.com/fireeye/ReelPhish/
- Gophish是一款專(zhuān)為企業(yè)和滲透測(cè)試人員設(shè)計(jì)的開(kāi)源網(wǎng)絡(luò)釣魚(yú)工具包。它提供了快速輕松地設(shè)置和執(zhí)行網(wǎng)絡(luò)釣魚(yú)約定和安全意識(shí)培訓(xùn)的能力.https://github.com/gophish/gophish
- CredSniper是一個(gè)使用Python微框架Flask和Jinja2模板編寫(xiě)的網(wǎng)絡(luò)釣魚(yú)框架,支持捕獲2FA令牌.https://github.com/ustayready/CredSniper
- PwnAuth是一個(gè)用于啟動(dòng)和管理OAuth濫用行為的Web應(yīng)用程序框架.https://github.com/fireeye/PwnAuth
- 網(wǎng)絡(luò)釣魚(yú)瘋狂?Ruby on Rails網(wǎng)絡(luò)釣魚(yú)框架.https://github.com/pentestgeek/phishing-frenzy
- 網(wǎng)絡(luò)釣魚(yú)Pretexts用于攻擊性網(wǎng)絡(luò)釣魚(yú)活動(dòng)的借口庫(kù).https://github.com/L4bF0x/PhishingPretexts
水坑襲擊
- BeEF是瀏覽器開(kāi)發(fā)框架的縮寫(xiě)。它是一種專(zhuān)注于Web瀏覽器的滲透測(cè)試工具.https://github.com/beefproject/beef
命令與控制
遠(yuǎn)程訪問(wèn)工具
- Cobalt Strike是Adversary Simulations和Red Team Operations的軟件.https:?//cobaltstrike.com/
- Empire是一個(gè)后開(kāi)發(fā)框架,包括純PowerShell2.0 Windows代理和純Python 2.6 / 2.7 Linux / OS X代理.https://github.com/EmpireProject/Empire
- Metasploit Framework是一個(gè)計(jì)算機(jī)安全項(xiàng)目,提供有關(guān)安全漏洞的信息,并且有助于滲透測(cè)試和IDS簽名開(kāi)發(fā).https://github.com/rapid7/metasploit-framework
- SILENTTRINITY由Python,IronPython,C#/ .NET提供支持的后期開(kāi)發(fā)代理.https://github.com/byt3bl33d3r/SILENTTRINITY
- Pupy是一個(gè)開(kāi)源,跨平臺(tái)(Windows,Linux,OSX,Android)遠(yuǎn)程管理和后期開(kāi)發(fā)工具,主要用python編寫(xiě).https?://github.com/n1nj4sec/pupy
- Koadic或COM Command&Control是Windows后開(kāi)發(fā)的rootkit,類(lèi)似于其他滲透測(cè)試工具,如Meterpreter和Powershell Empire.https?://github.com/zerosum0x0/koadic
- PoshC2是一個(gè)完全用PowerShell編寫(xiě)的代理感知C2框架,用于幫助滲透測(cè)試人員進(jìn)行紅色團(tuán)隊(duì)合作,后期開(kāi)發(fā)和橫向移動(dòng).https://github.com/nettitude/PoshC2
- Gcat是一個(gè)隱藏的基于Python的后門(mén)程序,它使用Gmail作為命令和控制服務(wù)器.https://github.com/byt3bl33d3r/gcat
- TrevorC2是一個(gè)合法的網(wǎng)站(可瀏覽),用于隧道客戶(hù)端/服務(wù)器通信以執(zhí)行隱蔽命令。https://github.com/trustedsec/trevorc2
- Merlin是一個(gè)跨平臺(tái)的后期開(kāi)發(fā)HTTP / 2命令和控制服務(wù)器和用golang編寫(xiě)的代理。https://github.com/Ne0nd0g/merlin
- Quasar是一種用C#編碼的快速輕量級(jí)遠(yuǎn)程管理工具。Quasar提供高穩(wěn)定性和易用的用戶(hù)界面,是您理想的遠(yuǎn)程管理解決方案。https://github.com/quasar/QuasarRAT
分期
- 快速攻擊基礎(chǔ)設(shè)施(RAI)紅隊(duì)基礎(chǔ)設(shè)施......快速...快速...簡(jiǎn)化紅隊(duì)運(yùn)營(yíng)中最繁瑣的階段之一通常是基礎(chǔ)設(shè)施設(shè)置。這通常需要團(tuán)隊(duì)服務(wù)器或控制器,域,重定向器和網(wǎng)絡(luò)釣魚(yú)服務(wù)器。https://github.com/obscuritylabs/RAI
- Red Baron是Terraform的一組模塊和定制/第三方提供商,它們?cè)噲D為Red Teams自動(dòng)創(chuàng)建彈性,一次性,安全和敏捷的基礎(chǔ)架構(gòu)。https://github.com/byt3bl33d3r/Red-Baron
- EvilURL為IDN?Homograph Attack生成unicode邪惡域并檢測(cè)它們。https://github.com/UndeadSec/EvilURL
- Domain Hunter檢查過(guò)期域名,bluecoat分類(lèi)和Archive.org歷史記錄,以確定網(wǎng)絡(luò)釣魚(yú)和C2域名的良好候選者。https://github.com/threatexpress/domainhunter
- PowerDNS是一個(gè)簡(jiǎn)單的概念證明,用于演示僅使用DNS執(zhí)行PowerShell腳本。https://github.com/mdsecactivebreach/PowerDNS
- Chameleon是一種用于規(guī)避代理分類(lèi)的工具。https://github.com/mdsecactivebreach/Chameleon
- CatMyFish搜索可在紅色團(tuán)隊(duì)合作期間使用的分類(lèi)域。完美為您的Cobalt Strike信標(biāo)C&C設(shè)置白名單域名。https://github.com/Mr-Un1k0d3r/CatMyFish
- Malleable C2是一種領(lǐng)域特定語(yǔ)言,用于重新定義Beacon通信中的指標(biāo)。https://github.com/rsmudge/Malleable-C2-Profiles
- Malleable-C2-Randomizer該腳本通過(guò)使用元語(yǔ)言隨機(jī)化Cobalt Strike Malleable C2配置文件,希望降低標(biāo)記基于簽名的檢測(cè)控件的可能性。https://github.com/bluscreenofjeff/Malleable-C2-Randomizer
- FindFrontableDomains搜索潛在的前端域。https://github.com/rvrsh3ll/FindFrontableDomains
- Postfix-Server-Setup設(shè)置網(wǎng)絡(luò)釣魚(yú)服務(wù)器是一個(gè)非常漫長(zhǎng)而乏味的過(guò)程。設(shè)置可能需要數(shù)小時(shí),并且可能會(huì)在幾分鐘內(nèi)泄露。https://github.com/n0pe-sled/Postfix-Server-Setup
- DomainFronting列出CDN的Domain Frontable Domains列表。https://github.com/vysec/DomainFrontingLists
- Apache2-Mod-Rewrite-Setup在您的infastructure中快速實(shí)現(xiàn)Mod-Rewrite。https://github.com/n0pe-sled/Apache2-Mod-Rewrite-Setup
- mod_rewrite規(guī)則來(lái)規(guī)避供應(yīng)商沙箱。https://gist.github.com/curi0usJack/971385e8334e189d93a6cb4671238b10
- external_c2框架是一個(gè)用于Cobalt Strike外部C2的python框架。https://github.com/Und3rf10w/external_c2_framework
- ExternalC2是一個(gè)用于將通信通道與Cobalt Strike External C2服務(wù)器集成的庫(kù)。https://github.com/ryhanson/ExternalC2
- cs2modrewrite一個(gè)工具,用于將Cobalt Strike配置文件轉(zhuǎn)換為modrewrite腳本。https://github.com/threatexpress/cs2modrewrite
- e2modrewrite一個(gè)工具,用于將Empire配置文件轉(zhuǎn)換為Apache modrewrite腳本。https://github.com/infosecn1nja/e2modrewrite
- redi自動(dòng)腳本,用于設(shè)置CobaltStrike重定向器(nginx反向代理,letsencrypt)。https://github.com/taherio/redi
- Domain Fronting Google App Engine。https://github.com/redteam-cyberark/Google-Domain-fronting
- DomainFrontDiscover用于查找域前端CloudFront域的腳本和結(jié)果。https://github.com/peewpw/DomainFrontDiscover
- 自動(dòng)化帝國(guó)基礎(chǔ)設(shè)施?https://github.com/bneg/RedTeam-Automation
- 使用NGINX?提供隨機(jī)有效負(fù)載。https://gist.github.com/jivoi/a33ace2e25515a31aa2ffbae246d98c9
- 溫順是Tor的抗阻塞可插拔運(yùn)輸工具。它將數(shù)據(jù)流編碼為HTTPS請(qǐng)求和響應(yīng)的序列。https://github.com/arlolra/meek
- CobaltStrike-ToolKit CobaltStrike的一些有用腳本。https://github.com/killswitch-GUI/CobaltStrike-ToolKit
- mkhtaccess_red自動(dòng)生成有效負(fù)載交付的HTaccess - 自動(dòng)從之前已見(jiàn)過(guò)的已知沙箱公司/來(lái)源中提取ips / nets / etc,并將其重定向到良性負(fù)載。https://github.com/violentlydave/mkhtaccess_red
- RedFile是一個(gè)wsgi應(yīng)用程序,它提供智能文件,有利于提供有條件的RedTeam有效負(fù)載。https://github.com/outflanknl/RedFile
- keyserver輕松提供HTTP和DNS密鑰,以實(shí)現(xiàn)正確的負(fù)載保護(hù)。https://github.com/leoloobeek/keyserver
- DoHC2允許來(lái)自Ryan Hanson(https://github.com/ryhanson/ExternalC2)的ExternalC2庫(kù)通過(guò)HTTPS(DoH)上的DNS進(jìn)行命令和控制(C2)。這是為流行的Adversary Simulation和Red Team Operations Software Cobalt Strike(https://www.cobaltstrike.com)而構(gòu)建的。https://github.com/SpiderLabs/DoHC2
橫向運(yùn)動(dòng)
- CrackMapExec是用于測(cè)試網(wǎng)絡(luò)的瑞士軍刀。https://github.com/byt3bl33d3r/CrackMapExec
- PowerLessShell依賴(lài)于MSBuild.exe來(lái)遠(yuǎn)程執(zhí)行PowerShell腳本和命令,而不會(huì)產(chǎn)生powershell.exe。https://github.com/Mr-Un1k0d3r/PowerLessShell
- GoFetch是一個(gè)自動(dòng)執(zhí)行BloodHound應(yīng)用程序生成的攻擊計(jì)劃的工具。?https://github.com/GoFetchAD/GoFetch
- ANGRYPUPPY CobaltStrike的血腥攻擊路徑自動(dòng)化。https://github.com/vysec/ANGRYPUPPY
- DeathStar是一個(gè)Python腳本,它使用Empire的RESTful API自動(dòng)使用各種技術(shù)在Active Directory環(huán)境中獲得域管理員權(quán)限。https://github.com/byt3bl33d3r/DeathStar
- SharpHound?C#重寫(xiě)B(tài)loodHound攝取器。https://github.com/BloodHoundAD/SharpHound
- BloodHound.py是一個(gè)基于Python的BloodHound攝取器,基于Impacket。https://github.com/fox-it/BloodHound.py
- Responder是LLMNR,NBT-NS和MDNS中毒者,內(nèi)置HTTP / SMB / MSSQL / FTP / LDAP流氓認(rèn)證服務(wù)器,支持NTLMv1 / NTLMv2 / LMv2,擴(kuò)展安全性NTLMSSP和基本HTTP認(rèn)證。https://github.com/SpiderLabs/Responder
- SessionGopher是一個(gè)PowerShell工具,它使用WMI提取遠(yuǎn)程訪問(wèn)工具(如WinSCP,PuTTY,SuperPuTTY,FileZilla和Microsoft遠(yuǎn)程桌面)的已保存會(huì)話(huà)信息。它可以遠(yuǎn)程或本地運(yùn)行。https://github.com/fireeye/SessionGopher
- PowerSploit是Microsoft PowerShell模塊的集合,可用于在評(píng)估的所有階段幫助滲透測(cè)試人員。https://github.com/PowerShellMafia/PowerSploit
- Nishang是腳本和有效負(fù)載的框架和集合,可以使用PowerShell進(jìn)行攻擊性安全,滲透測(cè)試和紅色組合。Nishang在滲透測(cè)試的所有階段都很有用。https://github.com/samratashok/nishang
- Inveigh是Windows PowerShell LLMNR / mDNS / NBNS欺騙者/中間人工具。https://github.com/Kevin-Robertson/Inveigh
- PowerUpSQL是一個(gè)用于攻擊SQL Server的PowerShell工具包。https://github.com/NetSPI/PowerUpSQL
- MailSniper是一種滲透測(cè)試工具,用于在Microsoft Exchange環(huán)境中搜索電子郵件以查找特定術(shù)語(yǔ)(密碼,內(nèi)部英特爾,網(wǎng)絡(luò)架構(gòu)信息等)。https://github.com/dafthack/MailSniper
- WMIOps是一個(gè)powershell腳本,它使用WMI在Windows環(huán)境中的本地或遠(yuǎn)程主機(jī)上執(zhí)行各種操作。它主要用于滲透測(cè)試或紅色團(tuán)隊(duì)合作。https://github.com/ChrisTruncer/WMIOps
- Mimikatz是一個(gè)開(kāi)源實(shí)用程序,可以從Windows lsass查看憑據(jù)信息。https://github.com/gentilkiwi/mimikatz
- LaZagne項(xiàng)目是一個(gè)開(kāi)源應(yīng)用程序,用于檢索存儲(chǔ)在本地計(jì)算機(jī)上的大量密碼。https://github.com/AlessandroZ/LaZagne
- mimipenguin是一個(gè)從當(dāng)前l(fā)inux桌面用戶(hù)轉(zhuǎn)儲(chǔ)登錄密碼的工具。改編自流行的Windows工具mimikatz背后的想法。https://github.com/huntergregal/mimipenguin
- PsExec是一種輕量級(jí)的telnet替代品,允許您在其他系統(tǒng)上執(zhí)行進(jìn)程,完成控制臺(tái)應(yīng)用程序的完全交互,而無(wú)需手動(dòng)安裝客戶(hù)端軟件。https://docs.microsoft.com/en-us/sysinternals/downloads/psexec
- KeeThief允許從內(nèi)存中提取KeePass 2.X密鑰材料,以及KeePass觸發(fā)系統(tǒng)的后門(mén)和枚舉。https://github.com/HarmJ0y/KeeThief
- PSAttack將infosec?powershell社區(qū)中的一些最佳項(xiàng)目組合到一個(gè)自包含的自定義PowerShell控制臺(tái)中。https://github.com/jaredhaight/PSAttack
- 內(nèi)部獨(dú)白攻擊在不觸及LSASS的情況下檢索NTLM哈希值。https://github.com/eladshamir/Internal-Monologue
- Impacket是用于處理網(wǎng)絡(luò)協(xié)議的Python類(lèi)的集合。Impacket專(zhuān)注于提供對(duì)數(shù)據(jù)包的低級(jí)編程訪問(wèn),以及協(xié)議實(shí)現(xiàn)本身的一些協(xié)議(例如NMB,SMB1-3和MS-DCERPC)。https://github.com/CoreSecurity/impacket
- 如果您在內(nèi)部網(wǎng)絡(luò)上但在AD環(huán)境之外,破冰船將獲得純文本Active Directory憑據(jù)。https://github.com/DanMcInerney/icebreaker
- 生活在陸地二進(jìn)制文件和腳本(現(xiàn)在也是庫(kù))這些列表的目標(biāo)是記錄可用于其他目的的每個(gè)二進(jìn)制文件,腳本和庫(kù)。https://github.com/api0cradle/LOLBAS
- WSUSpendu用于受損的WSUS服務(wù)器以擴(kuò)展對(duì)客戶(hù)端的攻擊。https://github.com/AlsidOfficial/WSUSpendu
- Evilgrade是一個(gè)模塊化框架,允許用戶(hù)通過(guò)注入虛假更新來(lái)利用糟糕的升級(jí)實(shí)現(xiàn)。https://github.com/infobyte/evilgrade
- NetRipper是一種針對(duì)Windows系統(tǒng)的后期開(kāi)發(fā)工具,它使用API??掛鉤來(lái)攔截來(lái)自低權(quán)限用戶(hù)的網(wǎng)絡(luò)流量和加密相關(guān)功能,能夠在加密/解密之前捕獲純文本流量和加密流量。https://github.com/NytroRST/NetRipper
- 使用DCOM和HTA的LethalHTA橫向運(yùn)動(dòng)技術(shù)。https://github.com/codewhitesec/LethalHTA
- Invoke-PowerThIEf是Internet Explorer Post Exploitation庫(kù)。https://github.com/nettitude/Invoke-PowerThIEf
- RedSnarf是適用于Windows環(huán)境的筆測(cè)試/紅色組合工具。https://github.com/nccgroup/redsnarf
- HoneypotBuster?Microsoft PowerShell模塊專(zhuān)為紅隊(duì)而設(shè)計(jì),可用于在網(wǎng)絡(luò)或主機(jī)中查找蜜罐和蜜罐。https://github.com/JavelinNetworks/HoneypotBuster
建立立足點(diǎn)
- Tunna是一組工具,它將通過(guò)HTTP包裝和隧道任何TCP通信。它可用于在完全防火墻環(huán)境中繞過(guò)網(wǎng)絡(luò)限制。https://github.com/SECFORCE/Tunna
- reGeorg?reDuh的繼任者,pwn一個(gè)堡壘網(wǎng)絡(luò)服務(wù)器并通過(guò)DMZ創(chuàng)建SOCKS代理。樞軸和pwn。https://github.com/sensepost/reGeorg
- Blade是一種基于控制臺(tái)的webshel??l連接工具,目前正在開(kāi)發(fā)中,旨在成為Chooper的替代品。https://github.com/wonderqs/Blade
- TinyShell?Web Shell框架。https://github.com/threatexpress/tinyshell
- PowerLurk是用于構(gòu)建惡意WMI事件訂閱的PowerShell工具集。https://github.com/Sw4mpf0x/PowerLurk
- DAMP自由ACL修改項(xiàng)目:通過(guò)基于主機(jī)的安全描述符修改的持久性。?https://github.com/HarmJ0y/DAMP
升級(jí)特權(quán)
域名升級(jí)
- PowerView是一種PowerShell工具,可在Windows域上獲得網(wǎng)絡(luò)態(tài)勢(shì)感知。https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1
- Get-GPPPassword檢索通過(guò)組策略首選項(xiàng)推送的帳戶(hù)的明文密碼和其他信息。https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Get-GPPPassword.ps1
- Invoke-ACLpwn是一個(gè)工具,可以自動(dòng)在Active Directory中發(fā)現(xiàn)和隱藏配置不安全的ACL。https://github.com/fox-it/Invoke-ACLPwn
- BloodHound使用圖論來(lái)揭示Active Directory環(huán)境中隱藏的和通常無(wú)意的關(guān)系。https://github.com/BloodHoundAD/BloodHound
- PyKEK(Python Kerberos Exploitation Kit),一個(gè)操縱KRB5相關(guān)數(shù)據(jù)的python庫(kù)。https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek
- Grouper是一個(gè)PowerShell腳本,用于幫助在AD組策略中查找易受攻擊的設(shè)置。?https://github.com/l0ss/Grouper
- ADRecon是一種工具,它在特殊格式的Microsoft Excel報(bào)告中從AD環(huán)境中提取各種工件(如下所示),其中包括帶有度量的摘要視圖以便于分析。https://github.com/sense-of-security/ADRecon
- ADACLS可以在Active Directory中掃描?ACL的一個(gè)腳本。https://github.com/canix1/ADACLScanner
- LAPSToolkit是一種審計(jì)和攻擊LAPS環(huán)境的工具。https://github.com/leoloobeek/LAPSToolkit
- PingCastle是一個(gè)基于Windows的免費(fèi)實(shí)用程序,用于審計(jì)AD基礎(chǔ)結(jié)構(gòu)的風(fēng)險(xiǎn)級(jí)別并檢查易受攻擊的實(shí)踐。https://www.pingcastle.com/download
- RiskySPNs是PowerShell腳本的集合,專(zhuān)注于檢測(cè)和濫用與SPN相關(guān)聯(lián)的帳戶(hù)(服務(wù)主體名稱(chēng))。https://github.com/cyberark/RiskySPN
- Mystique是一個(gè)使用Kerberos S4U擴(kuò)展的PowerShell工具,該模塊可以幫助藍(lán)隊(duì)識(shí)別風(fēng)險(xiǎn)較高的Kerberos委派配置,以及紅隊(duì)通過(guò)利用KCD與協(xié)議轉(zhuǎn)換來(lái)冒充任意用戶(hù)。https://github.com/machosec/Mystique
- Rubeus是用于原始Kerberos交互和濫用的C#工具集。它大量改編自Benjamin Delpy的Kekeo項(xiàng)目。https://github.com/GhostPack/Rubeus
- kekeo是一個(gè)小工具箱我已經(jīng)開(kāi)始在C中操縱Microsoft Kerberos(并且為了好玩)。https://github.com/gentilkiwi/kekeo
本地升級(jí)
- UACMe是一個(gè)開(kāi)源評(píng)估工具,包含許多繞過(guò)多個(gè)版本操作系統(tǒng)的Windows用戶(hù)帳戶(hù)控制的方法。https://github.com/hfiref0x/UACME
- windows-kernel-exploit一個(gè)集合windows內(nèi)核漏洞利用。https://github.com/SecWiki/windows-kernel-exploits
- PowerUp旨在成為依賴(lài)錯(cuò)誤配置的常見(jiàn)Windows權(quán)限升級(jí)向量的交換中心。https://github.com/PowerShellMafia/PowerSploit/blob/master/Privesc/PowerUp.ps1
- Elevate Kit演示了如何使用Cobalt Strike的Beacon有效負(fù)載使用第三方權(quán)限提升攻擊。https://github.com/rsmudge/ElevateKit
- Sherlock是一個(gè)powerShell腳本,可以快速找到丟失的軟件補(bǔ)丁,以獲取本地特權(quán)升級(jí)漏洞。?https://github.com/rasta-mouse/Sherlock
- Tokenvator是一種使用Windows令牌提升權(quán)限的工具。https://github.com/0xbadjuju/Tokenvator
數(shù)據(jù)泄露
- CloakifyFactory和Cloakify工具集 - 平面視野中的數(shù)據(jù)滲透和滲透;?Evade DLP / MLS設(shè)備;?分析師社會(huì)工程;?打敗數(shù)據(jù)白名單控件;?避免AV檢測(cè)。https://github.com/TryCatchHCF/Cloakify
- DET(按原樣提供)是對(duì)使用單個(gè)或多個(gè)通道同時(shí)執(zhí)行數(shù)據(jù)泄漏的概念驗(yàn)證。https://github.com/sensepost/DET
- DNSExfiltrator允許通過(guò)DNS請(qǐng)求隱蔽通道傳輸(exfiltrate)文件。這基本上是一種數(shù)據(jù)泄漏測(cè)試工具,允許通過(guò)隱蔽通道泄露數(shù)據(jù)。https://github.com/Arno0x/DNSExfiltrator
- PyExfil用于數(shù)據(jù)泄露的Python包。https://github.com/ytisf/PyExfil
- Egress-Assess是一種用于測(cè)試出口數(shù)據(jù)檢測(cè)功能的工具。https://github.com/ChrisTruncer/Egress-Assess
- 基于Powershell RAT?python的后門(mén)程序,它使用Gmail將數(shù)據(jù)作為電子郵件附件進(jìn)行泄露。https://github.com/Viralmaniar/Powershell-RAT
雜項(xiàng)
無(wú)線網(wǎng)絡(luò)
- Wifiphisher是一種安全工具,可執(zhí)行Wi-Fi自動(dòng)關(guān)聯(lián)攻擊,迫使無(wú)線客戶(hù)端在不知不覺(jué)中連接到攻擊者控制的接入點(diǎn)。https://github.com/wifiphisher/wifiphisher
- Evilginx是一個(gè)中間人攻擊框架,用于任何Web服務(wù)的網(wǎng)絡(luò)釣魚(yú)憑據(jù)和會(huì)話(huà)cookie。https://github.com/kgretzky/evilginx
- 用于wifi流氓AP攻擊和MitM的法力工具包。https://github.com/sensepost/mana
嵌入式和外圍設(shè)備黑客攻擊
- magspoof是一種便攜式設(shè)備,可以“無(wú)線”欺騙/模擬任何磁條,信用卡或酒店卡,即使在標(biāo)準(zhǔn)的磁條(非NFC / RFID)讀卡器上也是如此。https://github.com/samyk/magspoof
- WarBerryPi在紅色團(tuán)隊(duì)場(chǎng)景中被用作硬件植入物,我們希望在短時(shí)間內(nèi)盡可能多地獲取盡可能多的信息。https://github.com/secgroundzero/warberry
- P4wnP1是一個(gè)高度可定制的USB攻擊平臺(tái),基于低成本的Raspberry Pi Zero或Raspberry Pi Zero W(HID后門(mén)所需)。https://github.com/mame82/P4wnP1
- malusb?HID為T(mén)eensy欺騙多操作系統(tǒng)有效負(fù)載。https://github.com/ebursztein/malusb
- Fenrir是一種工具,旨在用于“開(kāi)箱即用”的滲透測(cè)試和攻擊性參與。其主要功能和用途是繞過(guò)有線802.1x保護(hù)并允許您訪問(wèn)目標(biāo)網(wǎng)絡(luò)。https://github.com/Orange-Cyber??defense/fenrir-ocd
- poisontap通過(guò)USB利用鎖定/密碼保護(hù)的計(jì)算機(jī),刪除持久的基于WebSocket的后門(mén),暴露內(nèi)部路由器,并使用Raspberry Pi Zero和Node.js虹吸c(diǎn)ookie。https://github.com/samyk/poisontap
- WHID?WiFi HID注射器 - USB Rubberducky / BadUSB類(lèi)固醇。?https://github.com/whid-injector/WHID
團(tuán)隊(duì)溝通軟件
- RocketChat是免費(fèi)的,無(wú)限的和開(kāi)源的。用最終的團(tuán)隊(duì)聊天軟件解決方案替換email&Slack。https://rocket.chat
- Etherpad是一個(gè)開(kāi)源的,基于Web的協(xié)作實(shí)時(shí)編輯器,允許作者同時(shí)編輯文本文件https://etherpad.net
日志聚合
- RedELK?Red Team的SIEM - 用于紅隊(duì)的易于部署的工具,用于跟蹤和警告Blue Team活動(dòng)以及長(zhǎng)期運(yùn)營(yíng)中的更好的可用性。https://github.com/outflanknl/RedELK/
- 用于CobaltStrike日志的CobaltSplunk?Splunk儀表板。https://github.com/vysec/CobaltSplunk
- Red Team Telemetry一組腳本和配置,用于集中記錄紅色團(tuán)隊(duì)基礎(chǔ)結(jié)構(gòu)。https://github.com/ztgrace/red_team_telemetry
- Elastic for Red Teaming使用Elastic配置Red Team SIEM的資源庫(kù)。https://github.com/SecurityRiskAdvisors/RedTeamSIEM
C#進(jìn)攻框架
- SharpSploit是一個(gè)用C#編寫(xiě)的.NET后期開(kāi)發(fā)庫(kù),旨在突出.NET的攻擊面,并使紅色teamers更容易使用攻擊性.NET。https://github.com/cobbr/SharpSploit
- GhostPack(目前)是以前PowerShell功能的各種C#實(shí)現(xiàn)的集合,包括今天發(fā)布的六個(gè)獨(dú)立工具集 - Seatbelt,SharpUp,SharpRoast,SharpDump,SafetyKatz和SharpWMI。https://github.com/GhostPack
- SharpWeb?.NET 2.0 CLR項(xiàng)目用于從Google Chrome,Mozilla Firefox和Microsoft Internet Explorer / Edge檢索已保存的瀏覽器憑據(jù)。https://github.com/djhohnstein/SharpWeb
- reconerator?C#Targeted Attack Reconnissance Tools。https://github.com/stufus/reconerator
- SharpView?C#實(shí)現(xiàn)了harmj0y的PowerView。https://github.com/tevora-threat/SharpView
- Watson是一個(gè)(符合.NET 2.0)的Sherlock C#實(shí)現(xiàn)。https://github.com/rasta-mouse/Watson
實(shí)驗(yàn)室
- 檢測(cè)實(shí)驗(yàn)室本實(shí)驗(yàn)室的設(shè)計(jì)考慮了維護(hù)者。其主要目的是允許用戶(hù)快速構(gòu)建一個(gè)預(yù)裝了安全工具的Windows域,以及系統(tǒng)日志配置時(shí)的一些最佳實(shí)踐。https://github.com/clong/DetectionLab
- 現(xiàn)代Windows攻擊和防御實(shí)驗(yàn)室這是Sean Metcalf(@ pyrotek3)和我教授的現(xiàn)代Windows攻擊和防御類(lèi)的實(shí)驗(yàn)室配置。https://github.com/jaredhaight/WindowsAttackAndDefenseLab
- Invoke-UserSimulator模擬本地和遠(yuǎn)程Windows主機(jī)上的常見(jiàn)用戶(hù)行為。https://github.com/ubeeri/Invoke-UserSimulator
- Invoke-ADLabDeployer自動(dòng)部署Windows和Active Directory測(cè)試實(shí)驗(yàn)室網(wǎng)絡(luò)。適用于紅隊(duì)和藍(lán)隊(duì)。https://github.com/outflanknl/Invoke-ADLabDeployer
- Sheepl創(chuàng)建逼真的用戶(hù)行為,以支持實(shí)驗(yàn)室環(huán)境中的tradecraft開(kāi)發(fā)。https://github.com/SpiderLabs/sheepl
腳本
- Aggressor Scripts是一種腳本語(yǔ)言,用于紅色團(tuán)隊(duì)操作和受可編寫(xiě)腳本的IRC客戶(hù)端和機(jī)器人啟發(fā)的對(duì)手模擬。
- https://github.com/invokethreatguy/CSASC
- https://github.com/secgroundzero/CS-Aggressor-Scripts
- https://github.com/Und3rf10w/Aggressor-scripts
- https://github.com/harleyQu1nn/AggressorScripts
- https://github.com/rasta-mouse/Aggressor-Script
- https://github.com/RhinoSecurityLabs/Aggressor-Scripts
- https://github.com/bluscreenofjeff/AggressorScripts
- https://github.com/001SPARTaN/aggressor_scripts
- 用于紅色組合和測(cè)試的集合腳本
- https://github.com/FuzzySecurity/PowerShell-Suite
- https://github.com/nettitude/Powershell
- https://github.com/Mr-Un1k0d3r/RedTeamPowershellScripts
- https://github.com/threatexpress/red-team-scripts
- https://github.com/SadProcessor/SomeStuff
- https://github.com/rvrsh3ll/Misc-Powershell-Scripts
- https://github.com/enigma0x3/Misc-PowerShell-Stuff
- https://github.com/ChrisTruncer/PenTestScripts
- https://github.com/bluscreenofjeff/Scripts
- https://github.com/xorrior/RandomPS-Scripts
- https://github.com/xorrior/Random-CSharpTools
- https://github.com/leechristensen/Random
- https://github.com/mgeeky/Penetration-Testing-Tools/tree/master/social-engineering
參考
- MITRE的ATT&CK?是針對(duì)網(wǎng)絡(luò)對(duì)手行為的策劃知識(shí)庫(kù)和模型,反映了對(duì)手生命周期的各個(gè)階段以及他們所知道的目標(biāo)平臺(tái)。https://attack.mitre.org/wiki/Main_Page
- 各種項(xiàng)目的作弊表(Beacon / Cobalt Strike,PowerView,PowerUp,Empire和PowerSploit)。https://github.com/HarmJ0y/CheatSheets
- 針對(duì)左翼漏洞的前ATT和CK對(duì)抗戰(zhàn)術(shù),技術(shù)和常識(shí)。https://attack.mitre.org/pre-attack/index.php/Main_Page
- 攻擊者OPSEC包括使用各種技術(shù)或第三方服務(wù)來(lái)混淆,隱藏或融合可接受的網(wǎng)絡(luò)流量或系統(tǒng)行為。https://attack.mitre.org/pre-attack/index.php/Adversary_OPSEC
- 對(duì)手仿真計(jì)劃為展示ATT和CK對(duì)進(jìn)攻型運(yùn)營(yíng)商和防守者的實(shí)際使用,MITRE制定了對(duì)手仿真計(jì)劃。https://attack.mitre.org/wiki/Adversary_Emulation_Plans
- Red-Team-Infrastructure-Wiki?Wiki收集Red Team基礎(chǔ)架構(gòu)強(qiáng)化資源。https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki
- 高級(jí)威脅戰(zhàn)術(shù) - 課程和筆記這是一個(gè)關(guān)于紅隊(duì)運(yùn)作和對(duì)手模擬的課程。https://blog.cobaltstrike.com/2015/09/30/advanced-threat-tactics-course-and-notes
- @vysecurity在Twitter上發(fā)布的紅隊(duì)提示。https://vincentyiu.co.uk/red-team-tips
- 令人敬畏的紅隊(duì)/紅色團(tuán)隊(duì)資源的紅色團(tuán)隊(duì)名單。https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
- 用于企業(yè)軟件的ATT和CK是用于定制或商業(yè)代碼,操作系統(tǒng)實(shí)用程序,開(kāi)源軟件或用于在ATT和CK中建模的行為的其他工具的通用術(shù)語(yǔ)。https://attack.mitre.org/wiki/Software
- 規(guī)劃紅隊(duì)練習(xí)本文檔通過(guò)與紅隊(duì)中描述的非常具體的紅隊(duì)風(fēng)格形成對(duì)比,幫助通知紅隊(duì)計(jì)劃。https://github.com/magoo/redteam-plan
- 真棒鎖定精選指南,工具和其他與鎖,保險(xiǎn)箱和密鑰的安全性和危害相關(guān)的資源的精選列表。https://github.com/meitar/awesome-lockpicking
- 令人敬畏的威脅情報(bào)是一系列精彩的威脅情報(bào)資源。https://github.com/hslatman/awesome-threat-intelligence
- APT備注需要一些場(chǎng)景嗎?APTnotes是與供應(yīng)商定義的APT(高級(jí)持續(xù)威脅)組和/或工具集相關(guān)聯(lián)的惡意活動(dòng)/活動(dòng)/軟件相關(guān)的公開(kāi)可用論文和博客(按年分類(lèi))的存儲(chǔ)庫(kù)。https://github.com/aptnotes/data
- TIBER-EU FRAMEWORK歐洲基于威脅情報(bào)的道德紅色團(tuán)隊(duì)框架(TIBER-EU),這是歐洲第一個(gè)針對(duì)金融市場(chǎng)中的網(wǎng)絡(luò)攻擊進(jìn)行受控和定制測(cè)試的框架。http://www.ecb.europa.eu/pub/pdf/other/ecb.tiber_eu_framework.en.pdf
- CBEST實(shí)施指南?CBEST是一個(gè)提供受控,定制,智能主導(dǎo)的網(wǎng)絡(luò)安全測(cè)試的框架。這些測(cè)試復(fù)制了威脅行為者的行為,由英國(guó)政府和商業(yè)情報(bào)提供商評(píng)估,這些行為對(duì)具有系統(tǒng)重要性的金融機(jī)構(gòu)構(gòu)成了真正的威脅。?https://www.crest-approved.org/wp-content/uploads/2014/07/CBEST-Implementation-Guide.pdf
- 紅隊(duì):新加坡金融業(yè)的對(duì)抗性攻擊模擬演習(xí)指南新加坡銀行協(xié)會(huì)(ABS)在新加坡金融管理局(MAS)的支持下,今天制定了一套網(wǎng)絡(luò)安全評(píng)估指南,以加強(qiáng)網(wǎng)絡(luò)彈性新加坡的金融業(yè)。該指南被稱(chēng)為對(duì)抗性攻擊模擬練習(xí)(AASE)指南或“紅色團(tuán)隊(duì)指南”,為金融機(jī)構(gòu)(FI)提供有關(guān)規(guī)劃和執(zhí)行紅色團(tuán)隊(duì)練習(xí)以增強(qiáng)其安全性測(cè)試的最佳實(shí)踐和指導(dǎo)。https://abs.org.sg/docs/library/abs-red-team-adversarial-attack-simulation-exercises-guidelines-v1-06766a69f299c69658b7dff00006ed795.pdf
轉(zhuǎn)載之:GItHUb??https://www.freebuf.com/sectool/175767.html
總結(jié)
以上是生活随笔為你收集整理的适用于渗透测试不同阶段的工具收集整理的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 相位式激光测距
- 下一篇: 【STM32】PWM输出原理