Red Teaming / Adversary Simulation Toolkit
内容
- 侦察
- 武器化
- 交货
- 命令与控制
- 横向运动
- 建立立足点
- 升级特权
- 数据泄露
- 杂项
- 参考
侦察
主动情报收集
- EyeWitness:可用于网站截图,以及提供一些服务器头信息,并在可能的情况下识别默认凭据。。https://github.com/ChrisTruncer/EyeWitness
- AWSBucketDump:AWS S3安全扫描工具,允许你快速枚举AWS S3 buckets以查找有趣或机密的文件。 。https://github.com/jordanpotti/AWSBucketDump
- AQUATONE:子域名枚举探测工具。https://github.com/michenriksen/aquatone
- spoofcheck:检查域是否可以被欺骗。它会检查SPF和DMARC记录是否存在允许欺骗的弱配置。https://github.com/BishopFox/spoofcheck
- Nmap用于发现计算机网络上的主机和服务,从而构建网络的“地图” .https://github.com/nmap/nmap
- dnsrecon一个工具DNS枚举脚本.https ://github.com/darkoperator/dnsrecon
被动智力收集
- 社交映射器 OSINT社交媒体映射工具,获取名称和图像列表(或LinkedIn公司名称),并在多个社交媒体网站上大规模执行自动目标搜索。不受API的限制,因为它使用硒来浏览浏览器。输出报告以帮助跨站点关联目标.https://github.com/SpiderLabs/social_mapper
- skiptracer OSINT抓取框架,利用PII paywall站点的一些基本python webscraping(BeautifulSoup)在拉面面条预算上编译目标上的被动信息.https://github.com/xillwillx/skiptracer
- Scraped在一个工具中刮掉LinkedIn而没有API限制进行数据搜索.https://github.com/dchrastil/ScrapedIn
- linkScrape LinkedIn用户/公司枚举工具.https://github.com/NickSanzotta/linkScrape
- FOCA(具有收集档案的指纹识别组织)是一种主要用于在其扫描的文档中查找元数据和隐藏信息的工具.https://github.com/ElevenPaths/FOCA
- theHarvester是一个用于收集来自不同公共来源的子域名,电子邮件地址,虚拟主机,开放端口/横幅和员工姓名的工具.https://github.com/laramies/theHarvester
- Metagoofil是一种用于提取目标网站中公共文档(pdf,doc,xls,ppt等)可用元数据的工具.https://github.com/laramies/metagoofil
- SimplyEmail电子邮件侦察快速简便,具有构建的框架.https://github.com/killswitch-GUI/SimplyEmail
- truffleHog通过git存储库搜索秘密,深入挖掘提交历史和分支.https ://github.com/dxa4481/truffleHog
- Just-Metadata是一种收集和分析有关IP地址的元数据的工具。它试图在大型数据集中找到系统之间的关系.https://github.com/ChrisTruncer/Just-Metadata
- typofinder domain名拼写错误的发现者显示IP地址的国家.https://github.com/nccgroup/typofinder
- pwnedOrNot是一个python 脚本,用于检查电子邮件帐户是否在数据泄露中遭到入侵,如果电子邮件帐户遭到入侵,则会继续查找受感染帐户的密码.https://github.com/thewhiteh4t/pwnedOrNot
- GitHarvester这个工具用于从谷歌dork收集GitHub的信息.https://github.com/metac0rtex/GitHarvester
构架
- Maltego是一个独特的平台,旨在为组织拥有和运营的环境提供清晰的威胁图像。https://www.paterva.com/web7/downloads.php
- SpiderFoot开源脚印和情报收集工具.https://github.com/smicallef/spiderfoot
- datasploit是一个OSINT框架,用于对公司,人员,电话号码,比特币地址等执行各种侦察技术,汇总所有原始数据,并以多种格式提供数据.https://github.com/DataSploit/datasploit
- 侦察-NG是一个用Python中编写的功能齐全的网络侦察框架。https://bitbucket.org/LaNMaSteR53/recon-ng
武器化
- CVE-2017-8570的复合Moniker概念验证.https://github.com/rxwx/CVE-2017-8570
- 漏洞利用工具包CVE-2017-8759是一个方便的python脚本,它为测试人员和安全研究人员提供了一种快速有效的方法来测试Microsoft .NET Framework RCE.https ://github.com/bhdresh/ CVE-2017-8759
- CVE-2017-11882利用最多接受超过17k字节的长命令/代码.https://github.com/unamer/CVE-2017-11882
- Adobe Flash Exploit CVE-2018-4878.https ://github.com/anbai-inc/CVE-2018-4878
- 漏洞利用工具包CVE-2017-0199是一个方便的python脚本,它为测试人员和安全研究人员提供了一种快速有效的方法来测试Microsoft Office RCE.https ://github.com/bhdresh/CVE- 2017-0199
- demiguise是RedTeams的HTA加密工具.https://github.com/nccgroup/demiguise
- Office-DDE- Payloads脚本和模板的集合,用于生成嵌入了DDE,无宏命令执行技术的Office文档.https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads
- 针对对手模拟的CACTUSTORCH有效负载生成.https://github.com/mdsecactivebreach/CACTUSTORCH
- SharpShooter是一个有效负载创建框架,用于检索和执行任意CSharp源代码.https://github.com/mdsecactivebreach/SharpShooter
- 不要杀死我的猫是一种生成混淆的shellcode的工具,该shellcode存储在多语言图像中。该图像100%有效,也是100%有效的shellcode.https ://github.com/Mr-Un1k0d3r/ DKMC
- 恶意宏生成器实用程序简单的实用程序设计,用于生成包含AV / Sandboxes转义机制的混淆宏.https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator
- SCT混淆器 Cobalt Strike SCT有效载荷混淆器.https://github.com/Mr-Un1k0d3r/SCT-obfuscator
- Invoke-Obfuscation PowerShell Obfuscator.https ://github.com/danielbohannon/Invoke-Obfuscation
- Invoke-DOSfuscation cmd.exe命令混淆生成器和检测测试工具.https://github.com/danielbohannon/Invoke-DOSfuscation
- morphHTA Morphing Cobalt Strike的邪恶.HTA.https ://github.com/vysec/morphHTA
- Unicorn是一个使用PowerShell降级攻击并将shellcode直接注入内存的简单工具.https://github.com/trustedsec/unicorn
- Shellter是一个动态的shellcode的注入工具,也是有史以来第一个真正动态的PE感染器。https://www.shellterproject.com/
- EmbedInHTML嵌入并隐藏HTML文件中的任何文件.https://github.com/Arno0x/EmbedInHTML
- SigThief一次窃取签名并制作一个无效签名.https ://github.com/secretsquirrel/SigThief
- Veil是一种工具,旨在生成绕过常见防病毒解决方案的metasploit有效负载.https://github.com/Veil-Framework/Veil
- CheckPlease Sandbox evasion模块用PowerShell,Python,Go,Ruby,C,C#,Perl和Rust编写.https://github.com/Arvanaghi/CheckPlease
- Invoke-PSImage是一个将PowerShell脚本嵌入PNG文件像素中并生成要执行的oneliner的工具.https://github.com/peewpw/Invoke-PSImage
- LuckyStrike是一个基于PowerShell的实用程序,用于创建恶意Office宏文档。仅用于测试或教育目的.https://github.com/curi0usJack/luckystrike
- 适用于Red Team的ClickOnceGenerator Quick Malicious ClickOnceGenerator。默认应用程序是一个简单的WebBrowser小部件,指向您选择的网站.https://github.com/Mr-Un1k0d3r/ClickOnceGenerator
- macro_pack是@EmericNasi的一个工具,用于自动化混淆和生成MS Office文档,VB脚本以及其他用于测试,演示和社交工程评估的格式.https://github.com/sevagas/macro_pack
- StarFighters基于JavaScript和VBScript的Empire Launcher .https://github.com/Cn33liz/StarFighters
- nps_payload此脚本将生成有效负载,以避免基本的入侵检测。它利用来自几个不同来源的公开演示技术.https://github.com/trustedsec/nps_payload
- SocialEngineeringPayloads用于证件盗窃和鱼叉式网络钓鱼攻击的社交工程技巧和有效负载的集合.https ://github.com/bhdresh/SocialEngineeringPayloads
- 社会工程师工具包是一个专为社交工程设计的开源渗透测试框架。https://github.com/trustedsec/social-engineer-toolkit
- Phishery是一个简单的SSL 启用 HTTP服务器,其主要目的是通过基本身份验证进行网络钓鱼.https://github.com/ryhanson/phishery
- PowerShdll使用rundll32运行PowerShell。绕过软件限制.https://github.com/p3nt4/PowerShdll
- 终极AppLocker ByPass列表此存储库的目标是记录绕过AppLocker的最常用技术.https://github.com/api0cradle/UltimateAppLockerByPassList
- 标尺是一种工具,允许您通过MAPI / HTTP或RPC / HTTP协议远程与Exchange服务器进行交互.https://github.com/sensepost/ruler
- Generate-Macro是一个独立的PowerShell脚本,它将生成具有指定有效负载和持久性方法的恶意Microsoft Office文档.https://github.com/enigma0x3/Generate-Macro
- 恶意宏MSBuild生成器通过MSBuild应用程序白名单绕过生成恶意宏并执行Powershell或Shellcode.https ://github.com/infosecn1nja/MaliciousMacroMSBuild
- 元双人被设计为文件资源克隆程序。元数据(包括数字签名)从一个文件中提取并注入另一个文件。https://github.com/threatexpress/metatwin
- WePWNise生成与体系结构无关的VBA代码,用于Office文档或模板,并自动绕过应用程序控制和利用缓解软件.https://github.com/mwrlabs/wePWNise
- DotNetToJScript是一个工具,用于创建从内存加载.NET v2程序集的JScript文件.https://github.com/tyranid/DotNetToJScript
- PSAmsi是审计和击败AMSI签名的工具.https://github.com/cobbr/PSAmsi
- 反射DLL注入是一种库注入技术,其中采用反射编程的概念来执行从存储器到主进程的库的加载.https://github.com/stephenfewer/ReflectiveDLLInjection
- ps1encode用于生成和编码基于PowerShell的metasploit有效负载.https://github.com/CroweCyber security / ps1encode
- 更糟糕的PDF将普通PDF文件转换为恶意文件。用于从Windows机器窃取Net-NTLM哈希.https ://github.com/3gstudent/Worse-PDF
- SpookFlare具有不同的视角来绕过安全措施,它使您有机会在客户端检测和网络端检测时绕过端点对策。https://github.com/hlldz/SpookFlare
- GreatSCT是一个用于生成应用程序白名单旁路的开源项目。此工具适用于红色和蓝色团队。https://github.com/GreatSCT/GreatSCT
- nps在没有powershell的情况下运行powershell.https ://github.com/Ben0xA/nps
- Meterpreter_Paranoid_Mode.sh允许用户通过检查其连接的处理程序的证书来保护Meterpreter的暂存/无阶段连接.https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL
- 后门工厂(BDF)将使用用户期望的shellcode修补可执行二进制文件并继续正常执行预先准备状态.https://github.com/secretsquirrel/the-backdoor-factory
- MacroShop是一组脚本,可帮助通过Office宏提供有效负载.https://github.com/khr0x40sh/MacroShop
- UnmanagedPowerShell从非托管进程执行PowerShell.https ://github.com/leechristensen/UnmanagedPowerShell
- 邪恶SSDP欺骗SSDP回复网络上的NTLM哈希的网络钓鱼。创建虚假的UPNP设备,诱使用户访问恶意网络钓鱼页面。https://gitlab.com/initstring/evil-ssdp
- Ebowla制定环境关键负载的框架.https://github.com/Genetic-Malware/Ebowla
- make-pdf-embedded一个工具,用于创建带有嵌入文件的PDF文档.https://github.com/DidierStevens/DidierStevensSuite/blob/master/make-pdf-embedded.py
- avet(AntiVirusEvasionTool)使用不同的规避技术瞄准具有可执行文件的Windows机器.https://github.com/govolution/avet
交货
网络钓鱼
- King Phisher是一款通过模拟真实世界的网络钓鱼攻击来测试和提升用户意识的工具.https://github.com/securestate/king-phisher
- FiercePhish是一个成熟的网络钓鱼框架,用于管理所有网络钓鱼活动。它允许您跟踪单独的网络钓鱼活动,安排发送电子邮件等等.https://github.com/Raikia/FiercePhish
- ReelPhish是一个实时双因素网络钓鱼工具.https://github.com/fireeye/ReelPhish/
- Gophish是一款专为企业和渗透测试人员设计的开源网络钓鱼工具包。它提供了快速轻松地设置和执行网络钓鱼约定和安全意识培训的能力.https://github.com/gophish/gophish
- CredSniper是一个使用Python微框架Flask和Jinja2模板编写的网络钓鱼框架,支持捕获2FA令牌.https://github.com/ustayready/CredSniper
- PwnAuth是一个用于启动和管理OAuth滥用行为的Web应用程序框架.https://github.com/fireeye/PwnAuth
- 网络钓鱼疯狂 Ruby on Rails网络钓鱼框架.https://github.com/pentestgeek/phishing-frenzy
- 网络钓鱼Pretexts用于攻击性网络钓鱼活动的借口库.https://github.com/L4bF0x/PhishingPretexts
水坑袭击
- BeEF是浏览器开发框架的缩写。它是一种专注于Web浏览器的渗透测试工具.https://github.com/beefproject/beef
命令与控制
远程访问工具
- Cobalt Strike是Adversary Simulations和Red Team Operations的软件.https: //cobaltstrike.com/
- Empire是一个后开发框架,包括纯PowerShell2.0 Windows代理和纯Python 2.6 / 2.7 Linux / OS X代理.https://github.com/EmpireProject/Empire
- Metasploit Framework是一个计算机安全项目,提供有关安全漏洞的信息,并且有助于渗透测试和IDS签名开发.https://github.com/rapid7/metasploit-framework
- SILENTTRINITY由Python,IronPython,C#/ .NET提供支持的后期开发代理.https://github.com/byt3bl33d3r/SILENTTRINITY
- Pupy是一个开源,跨平台(Windows,Linux,OSX,Android)远程管理和后期开发工具,主要用python编写.https ://github.com/n1nj4sec/pupy
- Koadic或COM Command&Control是Windows后开发的rootkit,类似于其他渗透测试工具,如Meterpreter和Powershell Empire.https ://github.com/zerosum0x0/koadic
- PoshC2是一个完全用PowerShell编写的代理感知C2框架,用于帮助渗透测试人员进行红色团队合作,后期开发和横向移动.https://github.com/nettitude/PoshC2
- Gcat是一个隐藏的基于Python的后门程序,它使用Gmail作为命令和控制服务器.https://github.com/byt3bl33d3r/gcat
- TrevorC2是一个合法的网站(可浏览),用于隧道客户端/服务器通信以执行隐蔽命令。https://github.com/trustedsec/trevorc2
- Merlin是一个跨平台的后期开发HTTP / 2命令和控制服务器和用golang编写的代理。https://github.com/Ne0nd0g/merlin
- Quasar是一种用C#编码的快速轻量级远程管理工具。Quasar提供高稳定性和易用的用户界面,是您理想的远程管理解决方案。https://github.com/quasar/QuasarRAT
分期
- 快速攻击基础设施(RAI)红队基础设施......快速...快速...简化红队运营中最繁琐的阶段之一通常是基础设施设置。这通常需要团队服务器或控制器,域,重定向器和网络钓鱼服务器。https://github.com/obscuritylabs/RAI
- Red Baron是Terraform的一组模块和定制/第三方提供商,它们试图为Red Teams自动创建弹性,一次性,安全和敏捷的基础架构。https://github.com/byt3bl33d3r/Red-Baron
- EvilURL为IDN Homograph Attack生成unicode邪恶域并检测它们。https://github.com/UndeadSec/EvilURL
- Domain Hunter检查过期域名,bluecoat分类和Archive.org历史记录,以确定网络钓鱼和C2域名的良好候选者。https://github.com/threatexpress/domainhunter
- PowerDNS是一个简单的概念证明,用于演示仅使用DNS执行PowerShell脚本。https://github.com/mdsecactivebreach/PowerDNS
- Chameleon是一种用于规避代理分类的工具。https://github.com/mdsecactivebreach/Chameleon
- CatMyFish搜索可在红色团队合作期间使用的分类域。完美为您的Cobalt Strike信标C&C设置白名单域名。https://github.com/Mr-Un1k0d3r/CatMyFish
- Malleable C2是一种领域特定语言,用于重新定义Beacon通信中的指标。https://github.com/rsmudge/Malleable-C2-Profiles
- Malleable-C2-Randomizer该脚本通过使用元语言随机化Cobalt Strike Malleable C2配置文件,希望降低标记基于签名的检测控件的可能性。https://github.com/bluscreenofjeff/Malleable-C2-Randomizer
- FindFrontableDomains搜索潜在的前端域。https://github.com/rvrsh3ll/FindFrontableDomains
- Postfix-Server-Setup设置网络钓鱼服务器是一个非常漫长而乏味的过程。设置可能需要数小时,并且可能会在几分钟内泄露。https://github.com/n0pe-sled/Postfix-Server-Setup
- DomainFronting列出CDN的Domain Frontable Domains列表。https://github.com/vysec/DomainFrontingLists
- Apache2-Mod-Rewrite-Setup在您的infastructure中快速实现Mod-Rewrite。https://github.com/n0pe-sled/Apache2-Mod-Rewrite-Setup
- mod_rewrite规则来规避供应商沙箱。https://gist.github.com/curi0usJack/971385e8334e189d93a6cb4671238b10
- external_c2框架是一个用于Cobalt Strike外部C2的python框架。https://github.com/Und3rf10w/external_c2_framework
- ExternalC2是一个用于将通信通道与Cobalt Strike External C2服务器集成的库。https://github.com/ryhanson/ExternalC2
- cs2modrewrite一个工具,用于将Cobalt Strike配置文件转换为modrewrite脚本。https://github.com/threatexpress/cs2modrewrite
- e2modrewrite一个工具,用于将Empire配置文件转换为Apache modrewrite脚本。https://github.com/infosecn1nja/e2modrewrite
- redi自动脚本,用于设置CobaltStrike重定向器(nginx反向代理,letsencrypt)。https://github.com/taherio/redi
- Domain Fronting Google App Engine。https://github.com/redteam-cyberark/Google-Domain-fronting
- DomainFrontDiscover用于查找域前端CloudFront域的脚本和结果。https://github.com/peewpw/DomainFrontDiscover
- 自动化帝国基础设施 https://github.com/bneg/RedTeam-Automation
- 使用NGINX 提供随机有效负载。https://gist.github.com/jivoi/a33ace2e25515a31aa2ffbae246d98c9
- 温顺是Tor的抗阻塞可插拔运输工具。它将数据流编码为HTTPS请求和响应的序列。https://github.com/arlolra/meek
- CobaltStrike-ToolKit CobaltStrike的一些有用脚本。https://github.com/killswitch-GUI/CobaltStrike-ToolKit
- mkhtaccess_red自动生成有效负载交付的HTaccess - 自动从之前已见过的已知沙箱公司/来源中提取ips / nets / etc,并将其重定向到良性负载。https://github.com/violentlydave/mkhtaccess_red
- RedFile是一个wsgi应用程序,它提供智能文件,有利于提供有条件的RedTeam有效负载。https://github.com/outflanknl/RedFile
- keyserver轻松提供HTTP和DNS密钥,以实现正确的负载保护。https://github.com/leoloobeek/keyserver
- DoHC2允许来自Ryan Hanson(https://github.com/ryhanson/ExternalC2)的ExternalC2库通过HTTPS(DoH)上的DNS进行命令和控制(C2)。这是为流行的Adversary Simulation和Red Team Operations Software Cobalt Strike(https://www.cobaltstrike.com)而构建的。https://github.com/SpiderLabs/DoHC2
横向运动
- CrackMapExec是用于测试网络的瑞士军刀。https://github.com/byt3bl33d3r/CrackMapExec
- PowerLessShell依赖于MSBuild.exe来远程执行PowerShell脚本和命令,而不会产生powershell.exe。https://github.com/Mr-Un1k0d3r/PowerLessShell
- GoFetch是一个自动执行BloodHound应用程序生成的攻击计划的工具。 https://github.com/GoFetchAD/GoFetch
- ANGRYPUPPY CobaltStrike的血腥攻击路径自动化。https://github.com/vysec/ANGRYPUPPY
- DeathStar是一个Python脚本,它使用Empire的RESTful API自动使用各种技术在Active Directory环境中获得域管理员权限。https://github.com/byt3bl33d3r/DeathStar
- SharpHound C#重写BloodHound摄取器。https://github.com/BloodHoundAD/SharpHound
- BloodHound.py是一个基于Python的BloodHound摄取器,基于Impacket。https://github.com/fox-it/BloodHound.py
- Responder是LLMNR,NBT-NS和MDNS中毒者,内置HTTP / SMB / MSSQL / FTP / LDAP流氓认证服务器,支持NTLMv1 / NTLMv2 / LMv2,扩展安全性NTLMSSP和基本HTTP认证。https://github.com/SpiderLabs/Responder
- SessionGopher是一个PowerShell工具,它使用WMI提取远程访问工具(如WinSCP,PuTTY,SuperPuTTY,FileZilla和Microsoft远程桌面)的已保存会话信息。它可以远程或本地运行。https://github.com/fireeye/SessionGopher
- PowerSploit是Microsoft PowerShell模块的集合,可用于在评估的所有阶段帮助渗透测试人员。https://github.com/PowerShellMafia/PowerSploit
- Nishang是脚本和有效负载的框架和集合,可以使用PowerShell进行攻击性安全,渗透测试和红色组合。Nishang在渗透测试的所有阶段都很有用。https://github.com/samratashok/nishang
- Inveigh是Windows PowerShell LLMNR / mDNS / NBNS欺骗者/中间人工具。https://github.com/Kevin-Robertson/Inveigh
- PowerUpSQL是一个用于攻击SQL Server的PowerShell工具包。https://github.com/NetSPI/PowerUpSQL
- MailSniper是一种渗透测试工具,用于在Microsoft Exchange环境中搜索电子邮件以查找特定术语(密码,内部英特尔,网络架构信息等)。https://github.com/dafthack/MailSniper
- WMIOps是一个powershell脚本,它使用WMI在Windows环境中的本地或远程主机上执行各种操作。它主要用于渗透测试或红色团队合作。https://github.com/ChrisTruncer/WMIOps
- Mimikatz是一个开源实用程序,可以从Windows lsass查看凭据信息。https://github.com/gentilkiwi/mimikatz
- LaZagne项目是一个开源应用程序,用于检索存储在本地计算机上的大量密码。https://github.com/AlessandroZ/LaZagne
- mimipenguin是一个从当前linux桌面用户转储登录密码的工具。改编自流行的Windows工具mimikatz背后的想法。https://github.com/huntergregal/mimipenguin
- PsExec是一种轻量级的telnet替代品,允许您在其他系统上执行进程,完成控制台应用程序的完全交互,而无需手动安装客户端软件。https://docs.microsoft.com/en-us/sysinternals/downloads/psexec
- KeeThief允许从内存中提取KeePass 2.X密钥材料,以及KeePass触发系统的后门和枚举。https://github.com/HarmJ0y/KeeThief
- PSAttack将infosec powershell社区中的一些最佳项目组合到一个自包含的自定义PowerShell控制台中。https://github.com/jaredhaight/PSAttack
- 内部独白攻击在不触及LSASS的情况下检索NTLM哈希值。https://github.com/eladshamir/Internal-Monologue
- Impacket是用于处理网络协议的Python类的集合。Impacket专注于提供对数据包的低级编程访问,以及协议实现本身的一些协议(例如NMB,SMB1-3和MS-DCERPC)。https://github.com/CoreSecurity/impacket
- 如果您在内部网络上但在AD环境之外,破冰船将获得纯文本Active Directory凭据。https://github.com/DanMcInerney/icebreaker
- 生活在陆地二进制文件和脚本(现在也是库)这些列表的目标是记录可用于其他目的的每个二进制文件,脚本和库。https://github.com/api0cradle/LOLBAS
- WSUSpendu用于受损的WSUS服务器以扩展对客户端的攻击。https://github.com/AlsidOfficial/WSUSpendu
- Evilgrade是一个模块化框架,允许用户通过注入虚假更新来利用糟糕的升级实现。https://github.com/infobyte/evilgrade
- NetRipper是一种针对Windows系统的后期开发工具,它使用API挂钩来拦截来自低权限用户的网络流量和加密相关功能,能够在加密/解密之前捕获纯文本流量和加密流量。https://github.com/NytroRST/NetRipper
- 使用DCOM和HTA的LethalHTA横向运动技术。https://github.com/codewhitesec/LethalHTA
- Invoke-PowerThIEf是Internet Explorer Post Exploitation库。https://github.com/nettitude/Invoke-PowerThIEf
- RedSnarf是适用于Windows环境的笔测试/红色组合工具。https://github.com/nccgroup/redsnarf
- HoneypotBuster Microsoft PowerShell模块专为红队而设计,可用于在网络或主机中查找蜜罐和蜜罐。https://github.com/JavelinNetworks/HoneypotBuster
建立立足点
- Tunna是一组工具,它将通过HTTP包装和隧道任何TCP通信。它可用于在完全防火墙环境中绕过网络限制。https://github.com/SECFORCE/Tunna
- reGeorg reDuh的继任者,pwn一个堡垒网络服务器并通过DMZ创建SOCKS代理。枢轴和pwn。https://github.com/sensepost/reGeorg
- Blade是一种基于控制台的webshell连接工具,目前正在开发中,旨在成为Chooper的替代品。https://github.com/wonderqs/Blade
- TinyShell Web Shell框架。https://github.com/threatexpress/tinyshell
- PowerLurk是用于构建恶意WMI事件订阅的PowerShell工具集。https://github.com/Sw4mpf0x/PowerLurk
- DAMP自由ACL修改项目:通过基于主机的安全描述符修改的持久性。 https://github.com/HarmJ0y/DAMP
升级特权
域名升级
- PowerView是一种PowerShell工具,可在Windows域上获得网络态势感知。https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1
- Get-GPPPassword检索通过组策略首选项推送的帐户的明文密码和其他信息。https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Get-GPPPassword.ps1
- Invoke-ACLpwn是一个工具,可以自动在Active Directory中发现和隐藏配置不安全的ACL。https://github.com/fox-it/Invoke-ACLPwn
- BloodHound使用图论来揭示Active Directory环境中隐藏的和通常无意的关系。https://github.com/BloodHoundAD/BloodHound
- PyKEK(Python Kerberos Exploitation Kit),一个操纵KRB5相关数据的python库。https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek
- Grouper是一个PowerShell脚本,用于帮助在AD组策略中查找易受攻击的设置。 https://github.com/l0ss/Grouper
- ADRecon是一种工具,它在特殊格式的Microsoft Excel报告中从AD环境中提取各种工件(如下所示),其中包括带有度量的摘要视图以便于分析。https://github.com/sense-of-security/ADRecon
- ADACLS可以在Active Directory中扫描 ACL的一个脚本。https://github.com/canix1/ADACLScanner
- LAPSToolkit是一种审计和攻击LAPS环境的工具。https://github.com/leoloobeek/LAPSToolkit
- PingCastle是一个基于Windows的免费实用程序,用于审计AD基础结构的风险级别并检查易受攻击的实践。https://www.pingcastle.com/download
- RiskySPNs是PowerShell脚本的集合,专注于检测和滥用与SPN相关联的帐户(服务主体名称)。https://github.com/cyberark/RiskySPN
- Mystique是一个使用Kerberos S4U扩展的PowerShell工具,该模块可以帮助蓝队识别风险较高的Kerberos委派配置,以及红队通过利用KCD与协议转换来冒充任意用户。https://github.com/machosec/Mystique
- Rubeus是用于原始Kerberos交互和滥用的C#工具集。它大量改编自Benjamin Delpy的Kekeo项目。https://github.com/GhostPack/Rubeus
- kekeo是一个小工具箱我已经开始在C中操纵Microsoft Kerberos(并且为了好玩)。https://github.com/gentilkiwi/kekeo
本地升级
- UACMe是一个开源评估工具,包含许多绕过多个版本操作系统的Windows用户帐户控制的方法。https://github.com/hfiref0x/UACME
- windows-kernel-exploit一个集合windows内核漏洞利用。https://github.com/SecWiki/windows-kernel-exploits
- PowerUp旨在成为依赖错误配置的常见Windows权限升级向量的交换中心。https://github.com/PowerShellMafia/PowerSploit/blob/master/Privesc/PowerUp.ps1
- Elevate Kit演示了如何使用Cobalt Strike的Beacon有效负载使用第三方权限提升攻击。https://github.com/rsmudge/ElevateKit
- Sherlock是一个powerShell脚本,可以快速找到丢失的软件补丁,以获取本地特权升级漏洞。 https://github.com/rasta-mouse/Sherlock
- Tokenvator是一种使用Windows令牌提升权限的工具。https://github.com/0xbadjuju/Tokenvator
数据泄露
- CloakifyFactory和Cloakify工具集 - 平面视野中的数据渗透和渗透; Evade DLP / MLS设备; 分析师社会工程; 打败数据白名单控件; 避免AV检测。https://github.com/TryCatchHCF/Cloakify
- DET(按原样提供)是对使用单个或多个通道同时执行数据泄漏的概念验证。https://github.com/sensepost/DET
- DNSExfiltrator允许通过DNS请求隐蔽通道传输(exfiltrate)文件。这基本上是一种数据泄漏测试工具,允许通过隐蔽通道泄露数据。https://github.com/Arno0x/DNSExfiltrator
- PyExfil用于数据泄露的Python包。https://github.com/ytisf/PyExfil
- Egress-Assess是一种用于测试出口数据检测功能的工具。https://github.com/ChrisTruncer/Egress-Assess
- 基于Powershell RAT python的后门程序,它使用Gmail将数据作为电子邮件附件进行泄露。https://github.com/Viralmaniar/Powershell-RAT
杂项
无线网络
- Wifiphisher是一种安全工具,可执行Wi-Fi自动关联攻击,迫使无线客户端在不知不觉中连接到攻击者控制的接入点。https://github.com/wifiphisher/wifiphisher
- Evilginx是一个中间人攻击框架,用于任何Web服务的网络钓鱼凭据和会话cookie。https://github.com/kgretzky/evilginx
- 用于wifi流氓AP攻击和MitM的法力工具包。https://github.com/sensepost/mana
嵌入式和外围设备黑客攻击
- magspoof是一种便携式设备,可以“无线”欺骗/模拟任何磁条,信用卡或酒店卡,即使在标准的磁条(非NFC / RFID)读卡器上也是如此。https://github.com/samyk/magspoof
- WarBerryPi在红色团队场景中被用作硬件植入物,我们希望在短时间内尽可能多地获取尽可能多的信息。https://github.com/secgroundzero/warberry
- P4wnP1是一个高度可定制的USB攻击平台,基于低成本的Raspberry Pi Zero或Raspberry Pi Zero W(HID后门所需)。https://github.com/mame82/P4wnP1
- malusb HID为Teensy欺骗多操作系统有效负载。https://github.com/ebursztein/malusb
- Fenrir是一种工具,旨在用于“开箱即用”的渗透测试和攻击性参与。其主要功能和用途是绕过有线802.1x保护并允许您访问目标网络。https://github.com/Orange-Cyberdefense/fenrir-ocd
- poisontap通过USB利用锁定/密码保护的计算机,删除持久的基于WebSocket的后门,暴露内部路由器,并使用Raspberry Pi Zero和Node.js虹吸cookie。https://github.com/samyk/poisontap
- WHID WiFi HID注射器 - USB Rubberducky / BadUSB类固醇。 https://github.com/whid-injector/WHID
团队沟通软件
- RocketChat是免费的,无限的和开源的。用最终的团队聊天软件解决方案替换email&Slack。https://rocket.chat
- Etherpad是一个开源的,基于Web的协作实时编辑器,允许作者同时编辑文本文件https://etherpad.net
日志聚合
- RedELK Red Team的SIEM - 用于红队的易于部署的工具,用于跟踪和警告Blue Team活动以及长期运营中的更好的可用性。https://github.com/outflanknl/RedELK/
- 用于CobaltStrike日志的CobaltSplunk Splunk仪表板。https://github.com/vysec/CobaltSplunk
- Red Team Telemetry一组脚本和配置,用于集中记录红色团队基础结构。https://github.com/ztgrace/red_team_telemetry
- Elastic for Red Teaming使用Elastic配置Red Team SIEM的资源库。https://github.com/SecurityRiskAdvisors/RedTeamSIEM
C#进攻框架
- SharpSploit是一个用C#编写的.NET后期开发库,旨在突出.NET的攻击面,并使红色teamers更容易使用攻击性.NET。https://github.com/cobbr/SharpSploit
- GhostPack(目前)是以前PowerShell功能的各种C#实现的集合,包括今天发布的六个独立工具集 - Seatbelt,SharpUp,SharpRoast,SharpDump,SafetyKatz和SharpWMI。https://github.com/GhostPack
- SharpWeb .NET 2.0 CLR项目用于从Google Chrome,Mozilla Firefox和Microsoft Internet Explorer / Edge检索已保存的浏览器凭据。https://github.com/djhohnstein/SharpWeb
- reconerator C#Targeted Attack Reconnissance Tools。https://github.com/stufus/reconerator
- SharpView C#实现了harmj0y的PowerView。https://github.com/tevora-threat/SharpView
- Watson是一个(符合.NET 2.0)的Sherlock C#实现。https://github.com/rasta-mouse/Watson
实验室
- 检测实验室本实验室的设计考虑了维护者。其主要目的是允许用户快速构建一个预装了安全工具的Windows域,以及系统日志配置时的一些最佳实践。https://github.com/clong/DetectionLab
- 现代Windows攻击和防御实验室这是Sean Metcalf(@ pyrotek3)和我教授的现代Windows攻击和防御类的实验室配置。https://github.com/jaredhaight/WindowsAttackAndDefenseLab
- Invoke-UserSimulator模拟本地和远程Windows主机上的常见用户行为。https://github.com/ubeeri/Invoke-UserSimulator
- Invoke-ADLabDeployer自动部署Windows和Active Directory测试实验室网络。适用于红队和蓝队。https://github.com/outflanknl/Invoke-ADLabDeployer
- Sheepl创建逼真的用户行为,以支持实验室环境中的tradecraft开发。https://github.com/SpiderLabs/sheepl
脚本
- Aggressor Scripts是一种脚本语言,用于红色团队操作和受可编写脚本的IRC客户端和机器人启发的对手模拟。
- https://github.com/invokethreatguy/CSASC
- https://github.com/secgroundzero/CS-Aggressor-Scripts
- https://github.com/Und3rf10w/Aggressor-scripts
- https://github.com/harleyQu1nn/AggressorScripts
- https://github.com/rasta-mouse/Aggressor-Script
- https://github.com/RhinoSecurityLabs/Aggressor-Scripts
- https://github.com/bluscreenofjeff/AggressorScripts
- https://github.com/001SPARTaN/aggressor_scripts
- 用于红色组合和测试的集合脚本
- https://github.com/FuzzySecurity/PowerShell-Suite
- https://github.com/nettitude/Powershell
- https://github.com/Mr-Un1k0d3r/RedTeamPowershellScripts
- https://github.com/threatexpress/red-team-scripts
- https://github.com/SadProcessor/SomeStuff
- https://github.com/rvrsh3ll/Misc-Powershell-Scripts
- https://github.com/enigma0x3/Misc-PowerShell-Stuff
- https://github.com/ChrisTruncer/PenTestScripts
- https://github.com/bluscreenofjeff/Scripts
- https://github.com/xorrior/RandomPS-Scripts
- https://github.com/xorrior/Random-CSharpTools
- https://github.com/leechristensen/Random
- https://github.com/mgeeky/Penetration-Testing-Tools/tree/master/social-engineering
参考
- MITRE的ATT&CK™是针对网络对手行为的策划知识库和模型,反映了对手生命周期的各个阶段以及他们所知道的目标平台。https://attack.mitre.org/wiki/Main_Page
- 各种项目的作弊表(Beacon / Cobalt Strike,PowerView,PowerUp,Empire和PowerSploit)。https://github.com/HarmJ0y/CheatSheets
- 针对左翼漏洞的前ATT和CK对抗战术,技术和常识。https://attack.mitre.org/pre-attack/index.php/Main_Page
- 攻击者OPSEC包括使用各种技术或第三方服务来混淆,隐藏或融合可接受的网络流量或系统行为。https://attack.mitre.org/pre-attack/index.php/Adversary_OPSEC
- 对手仿真计划为展示ATT和CK对进攻型运营商和防守者的实际使用,MITRE制定了对手仿真计划。https://attack.mitre.org/wiki/Adversary_Emulation_Plans
- Red-Team-Infrastructure-Wiki Wiki收集Red Team基础架构强化资源。https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki
- 高级威胁战术 - 课程和笔记这是一个关于红队运作和对手模拟的课程。https://blog.cobaltstrike.com/2015/09/30/advanced-threat-tactics-course-and-notes
- @vysecurity在Twitter上发布的红队提示。https://vincentyiu.co.uk/red-team-tips
- 令人敬畏的红队/红色团队资源的红色团队名单。https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
- 用于企业软件的ATT和CK是用于定制或商业代码,操作系统实用程序,开源软件或用于在ATT和CK中建模的行为的其他工具的通用术语。https://attack.mitre.org/wiki/Software
- 规划红队练习本文档通过与红队中描述的非常具体的红队风格形成对比,帮助通知红队计划。https://github.com/magoo/redteam-plan
- 真棒锁定精选指南,工具和其他与锁,保险箱和密钥的安全性和危害相关的资源的精选列表。https://github.com/meitar/awesome-lockpicking
- 令人敬畏的威胁情报是一系列精彩的威胁情报资源。https://github.com/hslatman/awesome-threat-intelligence
- APT备注需要一些场景吗?APTnotes是与供应商定义的APT(高级持续威胁)组和/或工具集相关联的恶意活动/活动/软件相关的公开可用论文和博客(按年分类)的存储库。https://github.com/aptnotes/data
- TIBER-EU FRAMEWORK欧洲基于威胁情报的道德红色团队框架(TIBER-EU),这是欧洲第一个针对金融市场中的网络攻击进行受控和定制测试的框架。http://www.ecb.europa.eu/pub/pdf/other/ecb.tiber_eu_framework.en.pdf
- CBEST实施指南 CBEST是一个提供受控,定制,智能主导的网络安全测试的框架。这些测试复制了威胁行为者的行为,由英国政府和商业情报提供商评估,这些行为对具有系统重要性的金融机构构成了真正的威胁。 https://www.crest-approved.org/wp-content/uploads/2014/07/CBEST-Implementation-Guide.pdf
- 红队:新加坡金融业的对抗性攻击模拟演习指南新加坡银行协会(ABS)在新加坡金融管理局(MAS)的支持下,今天制定了一套网络安全评估指南,以加强网络弹性新加坡的金融业。该指南被称为对抗性攻击模拟练习(AASE)指南或“红色团队指南”,为金融机构(FI)提供有关规划和执行红色团队练习以增强其安全性测试的最佳实践和指导。https://abs.org.sg/docs/library/abs-red-team-adversarial-attack-simulation-exercises-guidelines-v1-06766a69f299c69658b7dff00006ed795.pdf
转载之:GItHUb https://www.freebuf.com/sectool/175767.html