2022 年红队工具和模拟工具包
目錄:
01
偵察
主動情報收集
-
EyeWitness?旨在截取網站截圖,提供一些服務器標頭信息,并在可能的情況下識別默認憑據。
-
AWSBucketDump?是一種快速枚舉 AWS S3 存儲桶以查找戰利品的工具。https://github.com/jordanpotti/AWSBucketDump
-
AQUATONE?是一套用于對域名進行偵察的工具。
https://github.com/michenriksen/aquatone
-
spoofcheck?檢查域是否可以被欺騙的程序。該程序會檢查 SPF 和 DMARC 記錄中是否存在允許欺騙的弱配置。
https://github.com/BishopFox/spoofcheck
-
Nmap?用于發現計算機網絡上的主機和服務,從而構建網絡的“地圖”。https://github.com/nmap/nmap
-
dnsrecon?一個工具 DNS 枚舉腳本。
https://github.com/darkoperator/dnsrecon
-
dirsearch?是一個簡單的命令行工具,旨在暴力破解網站中的目錄和文件。https://github.com/maurosoria/dirsearch
-
Sn1per?自動滲透測試偵察掃描儀。https://github.com/1N3/Sn1per
被動情報收集
-
Social Mapper?OSINT 社交媒體映射工具,獲取名稱和圖像列表(或 LinkedIn 公司名稱),并在多個社交媒體網站上執行大規模的自動目標搜索。不受 API 限制,因為它使用 Selenium 檢測瀏覽器。輸出報告以幫助關聯跨站點的目標。https://github.com/SpiderLabs/social_mapper
-
skiptracer?OSINT 抓取框架,利用 PII 付費專區網站的一些基本 python 網絡抓取(BeautifulSoup)來編譯關于拉面預算目標的被動信息。https://github.com/xillwillx/skiptracer
-
FOCA?(收集檔案的指紋組織)是一種主要用于在其掃描的文檔中查找元數據和隱藏信息的工具。https://github.com/ElevenPaths/FOCA
-
theHarvester?是一個從不同公共來源收集子域名、電子郵件地址、虛擬主機、開放端口/橫幅和員工姓名的工具。
https://github.com/laramies/theHarvester
-
Metagoofil?是一種用于提取目標網站中可用的公共文檔(pdf、doc、xls、ppt 等)元數據的工具。https://github.com/laramies/metagoofil
-
SimplyEmail?電子郵件偵察變得快速而簡單,并有一個可以構建的框架。https://github.com/killswitch-GUI/SimplyEmail
-
truffleHog?通過 git 存儲庫搜索秘密,深入挖掘提交歷史和分支。https://github.com/dxa4481/truffleHog
-
Just-Metadata?是一種收集和分析有關 IP 地址的元數據的工具。它試圖在大型數據集中找到系統之間的關系。
https://github.com/ChrisTruncer/Just-Metadata
-
Typofinder?顯示 IP 地址所在國家/地區的域名拼寫錯誤查找器。https://github.com/nccgroup/typofinder
-
pwnedOrNot?是一個 python 腳本,它檢查電子郵件帳戶是否在數據泄露中受到損害,如果電子郵件帳戶受到損害,它會繼續查找受損害帳戶的密碼。https://github.com/thewhiteh4t/pwnedOrNot
-
GitHarvester?這個工具用于從 GitHub 收集信息,例如 google dork。https://github.com/metac0rtex/GitHarvester
-
pwndb?是一個 python 命令行工具,用于使用同名的 Onion 服務搜索泄露的憑據。https://github.com/davidtavarez/pwndb/
-
LinkedInt?LinkedIn 偵察工具。
https://github.com/vysecurity/LinkedInt
-
CrossLinked?LinkedIn 枚舉工具,通過搜索引擎抓取從組織中提取有效員工姓名。https://github.com/m8r0wn/CrossLinked
-
findomain?是一個快速的域枚舉工具,它使用證書透明度日志和一系列 API。https://github.com/Edu4rdSHL/findomain
構架
-
Maltego?是一個獨特的平臺,旨在為組織擁有和運營的環境提供清晰的威脅圖片。https://www.paterva.com/web7/downloads.php
-
SpiderFoot?開源足跡和情報收集工具。
https://github.com/smicallef/spiderfoot
-
datasploit?是一個開源情報框架,用于對公司、人員、電話號碼、比特幣地址等執行各種偵察技術,聚合所有原始數據,并提供多種格式的數據。https://github.com/DataSploit/datasploit
-
Recon-ng?是一個用 Python 編寫的全功能 Web 偵察框架。
https://bitbucket.org/LaNMaSteR53/recon-ng
02
武器化
-
針對 CVE-2018-20250 的WinRAR 遠程代碼執行?概念證明漏洞利用。https://github.com/WyAtu/CVE-2018-20250
-
CVE-2017-8570 的復合名字概念證明漏洞利用?。
https://github.com/rxwx/CVE-2017-8570
-
Exploit toolkit CVE-2017-8759?是一個方便的 python 腳本,它為滲透測試人員和安全研究人員提供了一種快速有效的方法來測試 Microsoft .NET Framework RCE。https://github.com/bhdresh/CVE-2017-8759
-
CVE-2017-11882 漏洞利用最多?接受超過 17k 字節長的命令/代碼。https://github.com/unamer/CVE-2017-11882
-
Adobe Flash 漏洞利用?CVE-2018-4878。https://github.com/anbai-inc/CVE-2018-4878
-
Exploit toolkit CVE-2017-0199?是一個方便的 python 腳本,它為滲透測試人員和安全研究人員提供了一種快速有效的方法來測試 Microsoft Office RCE。https://github.com/bhdresh/CVE-2017-0199
-
demiguise?是 RedTeams 的 HTA 加密工具。
https://github.com/nccgroup/demiguise
-
Office-DDE-Payloads?腳本和模板的集合,用于生成嵌入了 DDE、無宏命令執行技術的 Office 文檔。
https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads
-
用于對手模擬的CACTUSTORCH?有效載荷生成。
-
https://github.com/mdsecactivebreach/CACTUSTORCH
-
SharpShooter?是一個有效載荷創建框架,用于檢索和執行任意 CSharp 源代碼。https://github.com/mdsecactivebreach/SharpShooter
-
Don't kill my cat?是一種生成混淆 shellcode 的工具,該 shellcode 存儲在多語言圖像中。該圖像是 100% 有效的,也是 100% 有效的 shellcode。https://github.com/Mr-Un1k0d3r/DKMC
-
惡意宏生成器實用?程序 用于生成混淆宏的簡單實用程序設計,其中還包括 AV / Sandboxes 轉義機制。
-
https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator
-
SCT 混淆器?Cobalt Strike SCT 有效載荷混淆器。
https://github.com/Mr-Un1k0d3r/SCT-obfuscator
-
調用混淆?PowerShell 混淆器。
https://github.com/danielbohannon/Invoke-Obfuscation
-
Invoke-CradleCrafter?PowerShell 遠程下載搖籃生成器和混淆器。https://github.com/danielbohannon/Invoke-CradleCrafter
-
Invoke-DOSfuscation?cmd.exe 命令混淆生成器和檢測測試工具。https://github.com/danielbohannon/Invoke-DOSfuscation
-
morphHTA?變形鈷打擊的邪惡.HTA。
https://github.com/vysec/morphHTA
-
Unicorn?是一個簡單的工具,用于使用 PowerShell 降級攻擊并將 shellcode 直接注入內存。https://github.com/trustedsec/unicorn
-
Shellter?是一個動態的 shellcode 注入工具,也是有史以來第一個真正的動態 PE 感染器。https://www.shellterproject.com/
-
EmbedInHTML?嵌入和隱藏 HTML 文件中的任何文件。
https://github.com/Arno0x/EmbedInHTML
-
SigThief?竊取簽名并一次制作一個無效簽名。
https://github.com/secretsquirrel/SigThief
-
Veil?是一種旨在生成繞過常見反病毒解決方案的 metasploit 有效負載的工具。https://github.com/Veil-Framework/Veil
-
CheckPlease?沙盒規避模塊,用 PowerShell、Python、Go、Ruby、C、C#、Perl 和 Rust 編寫。
https://github.com/Arvanaghi/CheckPlease
-
Invoke-PSImage?是一種將 PowerShell 腳本嵌入到 PNG 文件的像素中并生成要執行的 oneliner 的工具。
https://github.com/peewpw/Invoke-PSImage
-
LuckyStrike?一個基于 PowerShell 的實用程序,用于創建惡意 Office 宏文檔。僅用于測試或教育目的。
https://github.com/curi0usJack/luckystrike
-
ClickOnceGenerator?用于紅隊的快速惡意 ClickOnceGenerator。默認應用程序是一個簡單的 WebBrowser 小部件,它指向您選擇的網站。https://github.com/Mr-Un1k0d3r/ClickOnceGenerator
-
macro_pack?是 @EmericNasi 的一個工具,用于自動混淆和生成 MS Office 文檔、VB 腳本和其他格式,用于滲透測試、演示和社會工程評估。https://github.com/sevagas/macro_pack
-
StarFighters?基于 JavaScript 和 VBScript 的 Empire Launcher。
https://github.com/Cn33liz/StarFighters
-
nps_payload?此腳本將生成有效負載,用于避免基本的入侵檢測。它利用了來自幾個不同來源的公開展示的技術。
https://github.com/trustedsec/nps_payload
-
SocialEngineeringPayloads?一組用于憑據盜竊和魚叉式網絡釣魚攻擊的社會工程技巧和有效負載。
https://github.com/bhdresh/SocialEngineeringPayloads
-
Social-Engineer Toolkit?是一個為社會工程設計的開源滲透測試框架。https://github.com/trustedsec/social-engineer-toolkit
-
Phishery?是一個簡單的啟用 SSL 的 HTTP 服務器,其主要目的是通過基本身份驗證來釣魚憑據。https://github.com/ryhanson/phishery
-
PowerShdll?使用 rundll32 運行 PowerShell。繞過軟件限制。https://github.com/p3nt4/PowerShdll
-
Ultimate AppLocker ByPass List?此存儲庫的目標是記錄繞過 AppLocker 的最常用技術。
https://github.com/api0cradle/UltimateAppLockerByPassList
-
Ruler?是一個允許您通過 MAPI/HTTP 或 RPC/HTTP 協議遠程與 Exchange 服務器交互的工具。https://github.com/sensepost/ruler
-
Generate-Macro?是一個獨立的 PowerShell 腳本,它將生成具有指定負載和持久性方法的惡意 Microsoft Office 文檔。
https://github.com/enigma0x3/Generate-Macro
-
惡意宏 MSBuild 生成器?生成惡意宏并通過 MSBuild 應用程序白名單繞過執行 Powershell 或 Shellcode。
https://github.com/infosecn1nja/MaliciousMacroMSBuild
-
Meta Twin?被設計為文件資源克隆器。元數據,包括數字簽名,從一個文件中提取并注入到另一個文件中。
https://github.com/threatexpress/metatwin
-
WePWNise?生成獨立于架構的 VBA 代碼,用于 Office 文檔或模板,并自動繞過應用程序控制和漏洞利用緩解軟件。
https://github.com/mwrlabs/wePWNise
-
DotNetToJScript?一種用于創建 JScript 文件的工具,該文件從內存中加載 .NET v2 程序集。https://github.com/tyranid/DotNetToJScript
-
PSAmsi?是一種用于審核和破壞 AMSI 簽名的工具。
https://github.com/cobbr/PSAmsi
-
反射 DLL 注入?是一種庫注入技術,其中采用反射編程的概念將庫從內存加載到主機進程中。
https://github.com/stephenfewer/ReflectiveDLLInjection
-
ps1encode?用于生成和編碼基于 powershell 的 metasploit 有效負載。https://github.com/CroweCybersecurity/ps1encode
-
更糟糕的 PDF?會將正常的 PDF 文件變成惡意的。用于從 Windows 機器竊取 Net-NTLM 哈希。https://github.com/3gstudent/Worse-PDF
-
SpookFlare?對繞過安全措施有不同的看法,它讓您有機會繞過客戶端檢測和網絡端檢測的端點對策。https://github.com/hlldz/SpookFlare
-
GreatSCT?是一個生成應用程序白名單繞過的開源項目。該工具適用于紅隊和藍隊。https://github.com/GreatSCT/GreatSCT
-
nps?在沒有 powershell 的情況下運行 powershell。
-
https://github.com/Ben0xA/nps
-
Meterpreter_Paranoid_Mode.sh?允許用戶通過檢查它所連接的處理程序的證書來保護 Meterpreter 的分階段/無階段連接。https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL
-
后門工廠 (BDF)?是使用用戶所需的 shellcode 修補可執行二進制文件,并繼續正常執行預修補狀態。https://github.com/secretsquirrel/the-backdoor-factory
-
MacroShop?一組腳本,以幫助通過 Office 宏交付有效負載。
-
https://github.com/khr0x40sh/MacroShop
-
UnmanagedPowerShell?從非托管進程執行 PowerShell。
-
https://github.com/leechristensen/UnmanagedPowerShell
-
evil-ssdp?欺騙 SSDP 回復網絡上 NTLM 哈希的網絡釣魚。創建一個虛假的 UPNP 設備,誘騙用戶訪問惡意網絡釣魚頁面。
-
https://gitlab.com/initstring/evil-ssdp
-
用于制作環境鍵控有效載荷的Ebowla?框架。
https://github.com/Genetic-Malware/Ebowla
-
make-pdf-embedded?一個工具,用于創建帶有嵌入文件的 PDF 文檔。https://github.com/DidierStevens/DidierStevensSuite/blob/master/make-pdf-embedded.py
-
avet?(AntiVirusEvasionTool) 的目標是具有使用不同規避技術的可執行文件的 Windows 機器。https://github.com/govolution/avet
-
EvilClippy?用于創建惡意 MS Office 文檔的跨平臺助手。可以隱藏 VBA 宏、踐踏 VBA 代碼(通過 P-Code)和混淆宏分析工具。在 Linux、OSX 和 Windows 上運行。https://github.com/outflanknl/EvilClippy
-
CallObfuscator?混淆來自靜態分析工具和調試器的 windows api。https://github.com/d35ha/CallObfuscator
-
Donut?是一個 shellcode 生成工具,可以從 .NET 程序集創建與位置無關的 shellcode 有效負載。此 shellcode 可用于將程序集注入任意 Windows 進程。https://github.com/TheWover/donut
03
投遞
網絡釣魚
-
King Phisher?是一種通過模擬現實世界的網絡釣魚攻擊來測試和提高用戶意識的工具。https://github.com/securestate/king-phisher
-
FiercePhish?是一個成熟的網絡釣魚框架,用于管理所有網絡釣魚活動。它允許您跟蹤單獨的網絡釣魚活動、安排電子郵件發送等等。https://github.com/Raikia/FiercePhish
-
ReelPhish?是一種實時雙因素網絡釣魚工具。
https://github.com/fireeye/ReelPhish/
-
Gophish?是一個為企業和滲透測試人員設計的開源網絡釣魚工具包。它提供了快速輕松地設置和執行網絡釣魚活動和安全意識培訓的能力。https://github.com/gophish/gophish
-
CredSniper?是一個使用 Python 微框架 Flask 和 Jinja2 模板編寫的網絡釣魚框架,支持捕獲 2FA 令牌。
https://github.com/ustayready/CredSniper
-
PwnAuth?一個用于啟動和管理 OAuth 濫用活動的 Web 應用程序框架。https://github.com/fireeye/PwnAuth
-
網絡釣魚狂熱?Ruby on Rails 網絡釣魚框架。
https://github.com/pentestgeek/phishing-frenzy
-
網絡釣魚?借口 用于攻擊性網絡釣魚活動的借口庫。
-
https://github.com/L4bF0x/PhishingPretexts
-
Modlishka?是一個靈活而強大的反向代理,它將使您的道德網絡釣魚活動更上一層樓。https://github.com/drk1wi/Modlishka
-
Evilginx2?是一個中間人攻擊框架,用于任何 Web 服務的網絡釣魚憑證和會話 cookie。https://github.com/kgretzky/evilginx2
水坑攻擊
-
BeEF?是瀏覽器開發框架的縮寫。它是一款專注于網絡瀏覽器的滲透測試工具。https://github.com/beefproject/beef
04
命令與控制
遠程訪問工具
-
Cobalt Strike?是用于對抗模擬和紅隊作戰的軟件。
https://cobaltstrike.com/
-
Empire?是一個后開發框架,包括一個純 PowerShell2.0 Windows 代理和一個純 Python 2.6/2.7 Linux/OS X 代理。
https://github.com/EmpireProject/Empire
-
Metasploit Framework?是一個計算機安全項目,它提供有關安全漏洞的信息并幫助進行滲透測試和 IDS 簽名開發。
https://github.com/rapid7/metasploit-framework
-
SILENTTRINITY?由 Python、IronPython、C#/.NET 提供支持的后利用代理。https://github.com/byt3bl33d3r/SILENTTRINITY _ _
-
Pupy?是一個開源、跨平臺(Windows、Linux、OSX、Android)的遠程管理和后期開發工具,主要用 python 編寫。
https://github.com/n1nj4sec/pupy
-
Koadic?或 COM 命令與控制,是一種 Windows 后利用 rootkit,類似于其他滲透測試工具,如 Meterpreter 和 Powershell Empire。https://github.com/zerosum0x0/koadic
-
PoshC2?是一個完全用 PowerShell 編寫的代理感知 C2 框架,可幫助滲透測試人員進行紅隊、后利用和橫向移動。
https://github.com/nettitude/PoshC2_Python
-
Gcat?一個隱蔽的基于 Python 的后門,它使用 Gmail 作為命令和控制服務器。https://github.com/byt3bl33d3r/gcat
-
TrevorC2?是一個合法的網站(可瀏覽),它通過隧道客戶端/服務器通信來執行隱蔽的命令。https://github.com/trustedsec/trevorc2
-
Merlin?是一個用 golang 編寫的跨平臺的 HTTP/2 命令和控制服務器和代理。https://github.com/Ne0nd0g/merlin
-
Quasar?是一個用 C# 編碼的快速、輕量級的遠程管理工具。Quasar 提供高穩定性和易于使用的用戶界面,是您的完美遠程管理解決方案。https://github.com/quasar/QuasarRAT
-
Covenant?是一個 .NET 命令和控制框架,旨在突出 .NET 的攻擊面,使攻擊性 .NET 交易的使用更容易,并作為紅隊人員的協作命令和控制平臺。https://github.com/cobbr/Covenant
-
FactionC2?是一個 C2 框架,它使用基于 websockets 的 API,允許與代理和傳輸進行交互。https://github.com/FactionC2/
-
DNScat2?是一個旨在通過 DNS 協議創建加密命令和控制 (C&C) 通道的工具。https://github.com/iagox86/dnscat2
-
Sliver?是一個通用的跨平臺植入框架,支持 C2 over Mutual-TLS、HTTP(S) 和 DNS。https://github.com/BishopFox/sliver
-
EvilOSX?適用于 macOS / OS X 的邪惡 RAT(遠程管理工具)https://github.com/Marten4n6/EvilOSX
-
EggShell?是一個用 Python 編寫的利用后監控工具。它為您提供了一個命令行會話,在您和目標機器之間具有額外的功能。
https://github.com/neoneggplant/EggShell
細分
-
快速攻擊基礎設施 (RAI)?紅隊基礎設施……快速……快速……簡化 紅隊操作中最乏味的階段之一通常是基礎設施設置。這通常需要團隊服務器或控制器、域、重定向器和網絡釣魚服務器。
https://github.com/obscuritylabs/RAI
-
Red Baron?是一組用于 Terraform 的模塊和自定義/第三方提供商,它試圖為紅隊自動創建彈性、一次性、安全和敏捷的基礎設施。https://github.com/byt3bl33d3r/Red-Baron
-
EvilURL?為 IDN Homograph Attack 生成 unicode 邪惡域并檢測它們。https://github.com/UndeadSec/EvilURL
-
Domain Hunter?檢查過期域、bluecoat 分類和 http://Archive.org 歷史,以確定適合網絡釣魚和 C2 域名的候選者。
https://github.com/threatexpress/domainhunter
-
PowerDNS?是一個簡單的概念證明,用于演示僅使用 DNS 執行 PowerShell 腳本。https://github.com/mdsecactivebreach/PowerDNS
-
Chameleon?是一種逃避代理分類的工具。
https://github.com/mdsecactivebreach/Chameleon
-
CatMyFish?搜索可在紅隊參與期間使用的分類域。非常適合為您的 Cobalt Strike 信標 C&C 設置白名單域。https://github.com/Mr-Un1k0d3r/CatMyFish
-
Malleable C2?是一種特定領域的語言,用于重新定義 Beacon 通信中的指標。https://github.com/rsmudge/Malleable-C2-Profiles
-
Malleable-C2-Randomizer?此腳本通過使用元語言隨機化 Cobalt Strike Malleable C2 配置文件,希望減少標記基于簽名的檢測控件的機會。https://github.com/bluscreenofjeff/Malleable-C2-Randomizer
-
FindFrontableDomains?搜索潛在的可前端域。
-
https://github.com/rvrsh3ll/FindFrontableDomains
-
Postfix-Server-Setup?設置網絡釣魚服務器是一個非常漫長而乏味的過程。設置可能需要數小時,并且可能會在幾分鐘內受到影響。https://github.com/n0pe-sled/Postfix-Server-Setup
-
DomainFronting?按 CDN 列出 Domain Frontable Domains 的列表。https://github.com/vysec/DomainFrontingLists
-
Apache2-Mod-Rewrite-Setup?在您的基礎設施中快速實施 Mod-Rewrite。
https://github.com/n0pe-sled/Apache2-Mod-Rewrite-Setup
-
mod_rewrite 規則?來規避供應商沙箱。
https://gist.github.com/curi0usJack/971385e8334e189d93a6cb4671238b10
-
external_c2 framework?一個 python 框架,用于與 Cobalt Strike 的 External C2 一起使用。
https://github.com/Und3rf10w/external_c2_framework
-
Malleable-C2-Profiles?使用 Cobalt Strike
https://www.cobaltstrike.com/在不同項目中使用的配置文件集合。https://github.com/xx0hcd/Malleable-C2-Profiles
-
ExternalC2?一個庫,用于將通信通道與 Cobalt Strike External C2 服務器集成。https://github.com/ryhanson/ExternalC2
-
cs2modrewrite?用于將 Cobalt Strike 配置文件轉換為 modrewrite 腳本的工具。https://github.com/threatexpress/cs2modrewrite
-
e2modrewrite?用于將 Empire 配置文件轉換為 Apache modrewrite 腳本的工具。https://github.com/infosecn1nja/e2modrewrite
-
用于設置 CobaltStrike 重定向器(nginx 反向代理、letsencrypt)的?redi自動化腳本。https://github.com/taherio/redi
-
cat-sites?用于分類的站點庫。https://github.com/audrummer15/cat-sites
-
ycsm?是使用 nginx 反向代理和letsencrypt 的彈性重定向器的快速腳本安裝,與一些流行的Post-Ex 工具(Cobalt Strike、Empire、Metasploit、PoshC2)兼容。https://github.com/infosecn1nja/ycsm
-
域前端 Google App Engine。
https://github.com/redteam-cyberark/Google-Domain-fronting
-
DomainFrontDiscover?用于查找域前端 CloudFront 域的腳本和結果。https://github.com/peewpw/DomainFrontDiscover
-
自動化帝國基礎設施https://github.com/bneg/RedTeam-Automation
-
使用 NGINX提供隨機有效?負載。
https://gist.github.com/jivoi/a33ace2e25515a31aa2ffbae246d98c9
-
meek?是 Tor 的一種抗阻塞可插拔傳輸。它將數據流編碼為一系列 HTTPS 請求和響應。https://github.com/arlolra/meek
-
CobaltStrike-ToolKit CobaltStrike 的?一些有用腳本。
https://github.com/killswitch-GUI/CobaltStrike-ToolKit
-
mkhtaccess_red?自動生成一個 HTaccess 來傳遞有效載荷——自動從已知的沙箱公司/來源中提取 ips/nets/etc,并將它們重定向到一個良性有效載荷。https://github.com/violentlydave/mkhtaccess_red
-
RedFile?一個燒瓶 wsgi 應用程序,它提供智能文件,非常適合提供條件 RedTeam 有效負載。https://github.com/outflanknl/RedFile
-
keyserver?輕松提供 HTTP 和 DNS 密鑰以提供適當的有效負載保護。https://github.com/leoloobeek/keyserver
-
DoHC2?允許通過基于 HTTPS 的 DNS (DoH) 將來自 Ryan Hanson ( https://github.com/ryhanson/ExternalC2 ) 的 ExternalC2 庫用于命令和控制 (C2)。這是為流行的對手模擬和紅隊操作軟件 Cobalt Strike ( https://www.cobaltstrike.com ) 而構建的。
https://github.com/SpiderLabs/DoHC2
-
HTran?是一個連接保鏢,一種代理服務器。一個“監聽器”程序被悄悄入侵到 Internet 上任何地方的毫無戒心的主機上。
-
https://github.com/HiwinCN/HTran
05
橫向移動
-
CrackMapExec?是用于滲透測試網絡的瑞士軍刀。
https://github.com/byt3bl33d3r/CrackMapExec
-
PowerLessShell?依靠 MSBuild.exe 遠程執行 PowerShell 腳本和命令,而無需生成 powershell.exe。
-
https://github.com/Mr-Un1k0d3r/PowerLessShell
-
GoFetch?是一個自動執行由 BloodHound 應用程序生成的攻擊計劃的工具。https://github.com/GoFetchAD/GoFetch
-
ANGRYPUPPY CobaltStrike 中?的獵犬攻擊路徑自動化。
https://github.com/vysec/ANGRYPUPPY
-
DeathStar?是一個 Python 腳本,它使用 Empire 的 RESTful API 使用各種技術在 Active Directory 環境中自動獲得域管理員權限。
-
https://github.com/byt3bl33d3r/DeathStar
-
BloodHound.py是一個基于 Python 的 BloodHound 攝取器,基于 Impacket。
-
https://github.com/fox-it/BloodHound.py
-
Responder?是 LLMNR、NBT-NS 和 MDNS 毒藥,內置
HTTP/SMB/MSSQL/FTP/LDAP 流氓身份驗證服務器,支持 NTLMv1/NTLMv2/LMv2、擴展安全 NTLMSSP 和基本 HTTP 身份驗證。https://github.com/SpiderLabs/Responder
-
SessionGopher?是一個 PowerShell 工具,它使用 WMI 為 WinSCP、PuTTY、SuperPuTTY、FileZilla 和 Microsoft 遠程桌面等遠程訪問工具提取保存的會話信息。它可以遠程或本地運行。
https://github.com/fireeye/SessionGopher
-
PowerSploit?是 Microsoft PowerShell 模塊的集合,可用于在評估的所有階段幫助滲透測試人員。
-
https://github.com/PowerShellMafia/PowerSploit
-
Nishang?是一個框架和腳本和有效負載的集合,它支持使用 PowerShell 進行攻擊性安全、滲透測試和紅隊。Nishang 在滲透測試的所有階段都很有用。https://github.com/samratashok/nishang
-
Inveigh?是一個 Windows PowerShell LLMNR/mDNS/NBNS spoofer/man-in-the-middle 工具。
https://github.com/Kevin-Robertson/Inveigh
-
PowerUpSQL?一個用于攻擊 SQL Server 的 PowerShell 工具包。
https://github.com/NetSPI/PowerUpSQL
-
MailSniper?是一種滲透測試工具,用于在 Microsoft Exchange 環境中通過電子郵件搜索特定術語(密碼、內部情報、網絡架構信息等)。https://github.com/dafthack/MailSniper
-
DomainPasswordSpray?是一個用 PowerShell 編寫的工具,用于對域用戶執行密碼噴射攻擊。
https://github.com/dafthack/DomainPasswordSpray
-
WMIOps?是一個 powershell 腳本,它使用 WMI 在 Windows 環境中對本地或遠程主機執行各種操作。它主要設計用于滲透測試或紅隊活動。https://github.com/ChrisTruncer/WMIOps
-
Mimikatz?是一個開源實用程序,可以從 Windows lsass 查看憑據信息。https://github.com/gentilkiwi/mimikatz
-
LaZagne?項目是一個開源應用程序,用于檢索存儲在本地計算機上的大量密碼。https://github.com/AlessandroZ/LaZagne
-
mimipenguin?一個從當前 linux 桌面用戶轉儲登錄密碼的工具。改編自流行的 Windows 工具 mimikatz 背后的想法。
https://github.com/huntergregal/mimipenguin
-
PsExec?是一種輕量級 telnet 替代品,可讓您在其他系統上執行進程,并與控制臺應用程序完全交互,而無需手動安裝客戶端軟件。https://docs.microsoft.com/en-us/sysinternals/downloads/psexec
-
KeeThief?允許從內存中提取 KeePass 2.X 密鑰材料,以及 KeePass 觸發系統的后門和枚舉。https://github.com/HarmJ0y/KeeThief
-
PSAttack?將 infosec powershell 社區中的一些最佳項目組合到一個自包含的自定義 PowerShell 控制臺中。
https://github.com/jaredhaight/PSAttack
-
內部獨白攻擊?在不接觸 LSASS 的情況下檢索 NTLM 哈希。
https://github.com/eladshamir/Internal-Monologue
-
Impacket?是用于處理網絡協議的 Python 類的集合。Impacket 專注于為數據包和某些協議(例如 NMB、SMB1-3 和 MS-DCERPC)提供協議實現本身的低級編程訪問。https://github.com/CoreSecurity/impacket
-
如果您在內部網絡上但在 AD 環境之外,?icebreaker會獲取明文 Active Directory 憑據。https://github.com/DanMcInerney/icebreaker
-
以土地為生 二進制文件和腳本(現在還有庫)?這些列表的目標是記錄可用于其他目的的每個二進制文件、腳本和庫,而不是它們的設計目的。https://github.com/api0cradle/LOLBAS
-
WSUSpendu?用于受感染的 WSUS 服務器,以將威脅擴展到客戶端。https://github.com/AlsidOfficial/WSUSpendu
-
Evilgrade?是一個模塊化框架,允許用戶通過注入虛假更新來利用糟糕的升級實現。https://github.com/infobyte/evilgrade
-
NetRipper?是一個針對 Windows 系統的后期利用工具,它使用 API 掛鉤來攔截來自低權限用戶的網絡流量和加密相關功能,能夠在加密之前/解密之后捕獲純文本流量和加密流量。
https://github.com/NytroRST/NetRipper
-
使用 DCOM 和 HTA 的?LethalHTA橫向運動技術。
https://github.com/codewhitesec/LethalHTA
-
Invoke-PowerThIEf?一個 Internet Explorer Post Exploitation 庫。
https://github.com/nettitude/Invoke-PowerThIEf
-
RedSnarf?是用于 Windows 環境的筆測試/紅隊工具。
https://github.com/nccgroup/redsnarf
-
HoneypotBuster?Microsoft PowerShell 模塊,專為紅隊設計,可用于
在網絡或主機上查找蜜罐和蜜令牌。
https://github.com/JavelinNetworks/HoneypotBuster
-
PAExec?允許您在遠程 Windows 計算機上啟動 Windows 程序,而無需先在遠程計算機上安裝軟件。https://www.poweradmin.com/paexec/
06
建立立足點
-
Tunna?是一組工具,它將通過 HTTP 包裝和隧道任何 TCP 通信。它可用于繞過完全防火墻環境中的網絡限制。
https://github.com/SECFORCE/Tunna
-
reGeorg?是 reDuh 的繼任者,pwn 一個堡壘網絡服務器并通過 DMZ 創建 SOCKS 代理。樞軸和 pwn。https://github.com/sensepost/reGeorg
-
Blade?是一個基于控制臺的 webshell 連接工具,目前正在開發中,旨在成為 Chooper 的替代選擇。https://github.com/wonderqs/Blade
-
TinyShell?Web Shell 框架。
https://github.com/threatexpress/tinyshell
-
PowerLurk?是一個用于構建惡意 WMI 事件訂閱的 PowerShell 工具集。https://github.com/Sw4mpf0x/PowerLurk
-
DAMP?自主 ACL 修改項目:通過基于主機的安全描述符修改實現持久性。https://github.com/HarmJ0y/DAMP
07
權限提升
域升級
-
PowerView?是一種 PowerShell 工具,用于在 Windows 域上獲得網絡態勢感知。
https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1
-
Get-GPPPassword?檢索通過組策略首選項推送的帳戶的明文密碼和其他信息。
https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Get-GPPPassword.ps1
-
Invoke-ACLpwn?是一個自動發現和 pwnage Active Directory 中配置不安全的 ACL 的工具。https://github.com/fox-it/Invoke-ACLPwn
-
BloodHound?使用圖論來揭示 Active Directory 環境中隱藏的和經常意外的關系。https://github.com/BloodHoundAD/BloodHound
-
PyKEK?(Python Kerberos Exploitation Kit),一個用于操作 KRB5 相關數據的 python 庫。https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek
-
Grouper?一個 PowerShell 腳本,用于幫助在 AD 組策略中查找易受攻擊的設置。https://github.com/l0ss/Grouper
-
ADRecon?是一種工具,可在特殊格式的 Microsoft Excel 報告中從 AD 環境中提取各種工件(如下所示),該報告包括帶有指標的摘要視圖,以方便分析。https://github.com/sense-of-security/ADRecon
-
ADACLScanner?一個用于 Active Directory 中 ACL 的腳本。https://github.com/canix1/ADACLScanner
-
ACLight?一個有用的腳本,用于高級發現可能成為目標的域特權帳戶 - 包括影子管理員。https://github.com/cyberark/ACLight
-
LAPSToolkit?是一個審計和攻擊 LAPS 環境的工具。
https://github.com/leoloobeek/LAPSToolkit
-
PingCastle?是一款基于 Windows 的免費實用程序,用于審核 AD 基礎架構的風險級別并檢查易受攻擊的做法。
https://www.pingcastle.com/download
-
RiskySPNs?是一組 PowerShell 腳本,專注于檢測和濫用與 SPN(服務主體名稱)關聯的帳戶。https://github.com/cyberark/RiskySPN
-
Mystique?是一個使用 Kerberos S4U 擴展的 PowerShell 工具,該模塊可以幫助藍隊識別有風險的 Kerberos 委派配置,并幫助紅隊通過利用 KCD 和協議轉換來模擬任意用戶。
https://github.com/machosec/Mystique
-
Rubeus?是一個用于原始 Kerberos 交互和濫用的 C# 工具集。它大量改編自 Benjamin Delpy 的 Kekeo 項目。
https://github.com/GhostPack/Rubeus
-
kekeo?是一個小工具箱,我已經開始在 C 中操作 Microsoft Kerberos(為了好玩)。https://github.com/gentilkiwi/kekeo
本地升級
-
UACMe?是一個開源評估工具,其中包含許多在多個版本的操作系統上繞過 Windows 用戶帳戶控制的方法。
https://github.com/hfiref0x/UACME
-
windows-kernel-exploits?收集windows 內核漏洞利用。
https://github.com/SecWiki/windows-kernel-exploits
-
PowerUp?旨在成為依賴于錯誤配置的常見 Windows 權限提升向量的交換所。
https://github.com/PowerShellMafia/PowerSploit/blob/master/Privesc/PowerUp.ps1
-
Elevate Kit?演示了如何通過 Cobalt Strike 的 Beacon 有效負載使用第三方權限提升攻擊。https://github.com/rsmudge/ElevateKit
-
Sherlock?一個 powerShell 腳本,用于快速查找本地權限提升漏洞的缺失軟件補丁。https://github.com/rasta-mouse/Sherlock
-
Tokenvator?是一種使用 Windows 令牌提升權限的工具。https://github.com / 0xbadjuju /Tokenvator
08
數據泄露
-
CloakifyFactory?和 Cloakify 工具集——數據泄露和滲透一目了然;避開 DLP/MLS 設備;分析師社會工程學;擊敗數據白名單控制;避開 AV 檢測。https://github.com/TryCatchHCF/Cloakify
-
DET?(按原樣提供)是同時使用單個或多個通道執行數據泄露的概念證明。https://github.com/sensepost/DET
-
DNSExfiltrator?允許通過 DNS 請求隱蔽通道傳輸(過濾)文件。這基本上是一個數據泄漏測試工具,允許通過隱蔽通道泄露數據。https://github.com/Arno0x/DNSExfiltrator
-
PyExfil?一個用于數據泄露的 Python 包。
https://github.com/ytisf/PyExfil
-
Egress-Assess?是一個用于測試出口數據檢測能力的工具。https://github.com/ChrisTruncer/Egress-Assess
-
基于Powershell RAT?python 的后門,它使用 Gmail 將數據作為電子郵件附件泄露。https://github.com/Viralmaniar/Powershell-RAT
09
雜項
對手仿真
-
MITRE CALDERA?– 一種自動對手仿真系統,可在 Windows Enterprise 網絡中執行妥協后的對抗行為。https://github.com/mitre/caldera
-
APTSimulator?– 一個 Windows Batch 腳本,它使用一組工具和輸出文件使系統看起來像是被入侵了。
https://github.com/NextronSystems/APTSimulator
-
Atomic Red Team?– 映射到 Mitre ATT&CK 框架的小型且高度便攜的檢測測試。https://github.com/redcanaryco/atomic-red-team
-
網絡飛行模擬器?——flightsim 是一個輕量級實用程序,用于生成惡意網絡流量并幫助安全團隊評估安全控制和網絡可見性。https://github.com/alphasoc/flightsim
-
Metta?– 一種用于對抗模擬的安全準備工具。https://github.com/uber-common/metta
-
紅隊自動化 (RTA)?– RTA 提供了一個腳本框架,旨在允許藍隊測試其針對惡意交易的檢測能力,以 MITRE ATT&CK 為模型。
https://github.com/endgameinc/RTA
無線網絡
-
Wifiphisher?是一種安全工具,它執行 Wi-Fi 自動關聯攻擊以強制無線客戶端在不知不覺中連接到攻擊者控制的接入點。https://github.com/wifiphisher/wifiphisher
-
用于 wifi 流氓 AP 攻擊和 MitM 的?法力工具包。
https://github.com/sensepost/mana
嵌入式和外圍設備黑客
-
magspoof?一種便攜式設備,可以“無線”欺騙/模擬任何磁條、信用卡或酒店卡,即使在標準磁條(非 NFC/RFID)閱讀器上也是如此。https://github.com/samyk/magspoof
-
WarBerryPi?是為在紅隊場景中用作硬件植入物而構建的,在這種場景中,我們希望盡可能隱蔽地在短時間內獲取盡可能多的信息。https://github.com/secgroundzero/warberry
-
P4wnP1?是一個高度可定制的 USB 攻擊平臺,基于低成本 Raspberry Pi Zero 或 Raspberry Pi Zero W(HID 后門所需)。
https://github.com/mame82/P4wnP1
-
malusb?HID 欺騙 Teensy 的多操作系統有效負載。https://github.com/ebursztein/malusb
-
Fenrir?是一種旨在“開箱即用”地進行滲透測試和進攻性交戰的工具。它的主要功能和目的是繞過有線 802.1x 保護并讓您訪問目標網絡。https://github.com/Orange-Cyberdefense/fenrir-ocd
-
Poisontap?通過 USB 攻擊鎖定/密碼保護的計算機,丟棄基于 WebSocket 的持久后門,暴露內部路由器,并使用 Raspberry Pi Zero 和 Node.js 虹吸 cookie。https://github.com/samyk/poisontap
-
WHID?WiFi HID 注射器 – 類固醇上的 USB Rubberducky / BadUSB。https://github.com/whid-injector/WHID
-
PhanTap?是針對紅隊的“隱形”網絡分流器。由于對目標建筑物的物理訪問受限,該分路器可以在線安裝在網絡設備和公司網絡之間。https://github.com/nccgroup/phantap
團隊溝通軟件
-
RocketChat?是免費、無限制和開源的。用終極團隊聊天軟件解決方案替換電子郵件和 Slack。https://rocket.chat
-
Etherpad?是一個開源、基于 Web 的協作式實時編輯器,允許作者同時編輯文本文檔 https://etherpad.org/
日志聚合
-
RedELK?Red Team 的 SIEM – Red Team 易于部署的工具,用于跟蹤和警告 Blue Team 活動以及在長期運營中更好的可用性。https://github.com/outflanknl/RedELK/
-
CobaltSplunk?用于 CobaltStrike 日志的 Splunk 儀表板。
https://github.com/vysec/CobaltSplunk
-
紅隊遙測?一組腳本和配置,用于啟用紅隊基礎設施的集中日志記錄。https://github.com/ztgrace/red_team_telemetry
-
Elastic for Red Teaming?用于使用 Elastic 配置 Red Team SIEM 的資源存儲庫。https://github.com/SecurityRiskAdvisors/RedTeamSIEM
-
Ghostwriter?是一個用 Python 3.7 編寫的 Django 項目,旨在供一組操作員使用。https://github.com/GhostManager/Ghostwriter
C# 攻擊性框架
-
SharpSploit?是一個用 C# 編寫的 .NET 后利用庫,旨在突出 .NET 的攻擊面,并使紅隊更容易使用攻擊性 .NET。
https://github.com/cobbr/SharpSploit
-
GhostPack?(目前)是以前 PowerShell 功能的各種 C# 實現的集合,包括今天發布的六個獨立工具集——Seatbelt、SharpUp、SharpRoast、SharpDump、SafetyKatz 和 SharpWMI。
https://github.com/GhostPack
-
SharpWeb?.NET 2.0 CLR 項目,用于從 Google Chrome、Mozilla Firefox 和 Microsoft Internet Explorer/Edge 檢索保存的瀏覽器憑據。https://github.com/djhohnstein/SharpWeb
-
reconerator?C# 目標攻擊偵察工具。
https://github.com/stufus/reconerator
-
SharpView?C# 實現harmj0y 的PowerView。
https://github.com/tevora-threat/SharpView
-
Watson?是 Sherlock 的(兼容 .NET 2.0)C# 實現。
https://github.com/rasta-mouse/Watson
實驗室
-
檢測實驗室?該實驗室的設計考慮了防御者。它的主要目的是允許用戶快速構建一個 Windows 域,該域預裝了安全工具和一些關于系統日志配置的最佳實踐。https://github.com/clong/DetectionLab
-
現代 Windows 攻擊和防御實驗室?這是 Sean Metcalf (@pyrotek3) 和我教授的現代 Windows 攻擊和防御課程的實驗室配置。https://github.com/jaredhaight/WindowsAttackAndDefenseLab
-
Invoke-UserSimulator?模擬本地和遠程 Windows 主機上的常見用戶行為。https://github.com/ubeeri/Invoke-UserSimulator
-
Invoke-ADLabDeployer?自動部署 Windows 和 Active Directory 測試實驗室網絡。對紅隊和藍隊有用。
https://github.com/outflanknl/Invoke-ADLabDeployer
-
Sheepl?創建逼真的用戶行為以支持實驗室環境中的貿易技術開發。https://github.com/SpiderLabs/sheepl
腳本
-
Aggressor Scripts?是一種用于紅隊操作和對手模擬的腳本語言,其靈感來自可編寫腳本的 IRC 客戶端和機器人。
-
https://github.com/invokethreatguy/CSASC
-
https://github.com/secgroundzero/CS-Aggressor-Scripts
-
https://github.com/Und3rf10w/Aggressor-scripts
-
https://github.com/harleyQu1nn/AggressorScripts
-
https://github.com/rasta-mouse/Aggressor-Script
-
https://github.com/RhinoSecurityLabs/Aggressor-Scripts
-
https://github.com/bluscreenofjeff/AggressorScripts
-
https://github.com/001SPARTaN/aggressor_scripts
-
https://github.com/360-A-Team/CobaltStrike-Toolset
-
https://github.com/FortyNorthSecurity/AggressorAssessor
-
https://github.com/ramen0x3f/AggressorScripts
-
對紅隊和滲透測試有用的集合腳本
-
https://gi t hub.com/FuzzySecurity/PowerShell-Suite
-
https://github.com/nettitude/Powershell
-
https://github.com/Mr-Un1k0d3r/RedTeamPowershellScripts
-
https://github.com/threatexpress/red-team-scripts
-
https://github.com/SadProcessor/SomeStuff
-
https://github.com/rvrsh3ll/Misc-Powershell-Scripts
-
https://github.com/enigma0x3/Misc-PowerShell-Stuff
-
https://github.com/ChrisTruncer/PenTestScripts
-
https://github.com/bluscreenofjeff/Scripts
-
https://github.com/xorrior/RandomPS-Scripts
-
https://github.com/xorrior/Random-CSharpTools
-
https://github.com/leechristensen/Random
-
https://github.com/mgeeky/Penetration-Testing-Tools/tree/master/social-engineering
10
參考
-
MITRE 的 ATT&CK??是針對網絡對手行為的精選知識庫和模型,反映了對手生命周期的各個階段以及他們已知的目標平臺。
https : //attack.mitre.org/wiki/Main_Page
-
各種項目的備忘單(Beacon/Cobalt Strike、PowerView、PowerUp、Empire 和 PowerSploit)?。
https://github.com/HarmJ0y/CheatSheets
-
PRE-ATT&CK?對抗策略、技術和針對被利用左側的常識。
https://attack.mitre.org/pre-attack/index.php/Main_Page
-
對手 OPSEC?包括使用各種技術或第 3 方服務來混淆、隱藏或融入已接受的網絡流量或系統行為。
https://attack.mitre.org/pre-attack/index.php/Adversary_OPSEC
-
對手仿真計劃?為了展示 ATT&CK 在進攻性操作員和防御者中的實際用途,MITRE 創建了對手仿真計劃。
-
http//attack.mitre.org/wiki/Adversary_Emulation_Plans
-
Red-Team-Infrastructure-Wiki?收集 Red Team 基礎設施強化資源的 Wiki。https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki
-
Advanced Threat Tactics – Course and Notes?這是一門關于紅隊操作和對手模擬的課程。
-
https://blog.cobaltstrike.com/2015/09/30/advanced-threat-tactics-course-and-notes
-
@vysecurity 在 Twitter 上發布的?紅隊提示。
https://vincentyiu.co.uk/red-team-tips
-
真棒?紅隊/紅隊資源的真棒紅隊列表。
-
https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
-
APT 和網絡犯罪活動集合?這是 APT 和網絡犯罪活動的集合。如果有任何丟失的 APT/惡意軟件事件/活動,請向我發送問題。
https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections
-
ATT&CK for Enterprise Software?是自定義或商業代碼、操作系統實用程序、開源軟件或其他用于執行在 ATT&CK 中建模的行為的工具的通用術語。https://attack.mitre.org/wiki/Software
-
規劃紅隊練習?本文檔通過與紅隊中描述的非常具體的紅隊風格進行對比,有助于為紅隊規劃提供信息。https://github.com/magoo/redteam-plan
-
Awesome Lockpicking 精選?指南、工具和其他與鎖、保險箱和鑰匙的安全性和危害相關的資源的精選列表。
-
https://github.com/meitar/awesome-lockpicking
-
Awesome Threat Intelligence?令人敬畏的威脅情報資源的精選列表。https://github.com/hslatman/awesome-threat-intelligence
-
APT 筆記?需要一些場景嗎?APTnotes 是與供應商定義的 APT(高級持續威脅)組和/或工具集相關的惡意活動/活動/軟件相關的公開論文和博客(按年份排序)的存儲庫。https://github.com/aptnotes/data
-
TIBER-EU FRAMEWORK?歐洲基于威脅情報的道德紅隊框架 (TIBER-EU),這是第一個在歐洲范圍內針對金融市場網絡攻擊進行受控和定制測試的框架。
http://www.ecb.europa.eu/pub/pdf/other/ecb.tiber_eu_framework.en.pdf
-
CBEST 實施指南?CBEST 是一個提供受控、定制、情報主導的網絡安全測試的框架。這些測試復制了威脅行為者的行為,經英國政府和商業情報提供者評估為對具有系統重要性的金融機構構成真正的威脅。https://www.crest-approved.org/wp-content/uploads/2014/07/CBEST-Implementation-Guide.pdf
-
紅隊:新加坡金融業對抗性攻擊模擬練習指南 新加坡?銀行協會 (ABS) 在新加坡金融管理局 (MAS) 的支持下,今天制定了一套網絡安全評估指南,以加強網絡彈性新加坡金融業。該指南被稱為對抗性攻擊模擬練習 (AASE) 指南或“紅隊”指南,為金融機構 (FI) 提供有關規劃和進行紅隊練習以增強其安全測試的最佳實踐和指導。https://abs.org.sg/docs/library
?
總結
以上是生活随笔為你收集整理的2022 年红队工具和模拟工具包的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 音视频专有名词总结
- 下一篇: Lycn 2013 with SQL A