Red Teaming / Adversary Simulation Toolkit
內容
- 偵察
- 武器化
- 交貨
- 命令與控制
- 橫向運動
- 建立立足點
- 升級特權
- 數據泄露
- 雜項
- 參考
偵察
主動情報收集
- EyeWitness:可用於網站截圖,以及提供一些服務器頭信息,並在可能的情況下識別默認憑據。。https://github.com/ChrisTruncer/EyeWitness
- AWSBucketDump:AWS S3安全掃描工具,允許你快速枚舉AWS S3 buckets以查找有趣或機密的文件。 。https://github.com/jordanpotti/AWSBucketDump
- AQUATONE:子域名枚舉探測工具。https://github.com/michenriksen/aquatone
- spoofcheck:檢查域是否可以被欺騙。它會檢查SPF和DMARC記錄是否存在允許欺騙的弱配置。https://github.com/BishopFox/spoofcheck
- Nmap用於發現計算機網絡上的主機和服務,從而構建網絡的“地圖” .https://github.com/nmap/nmap
- dnsrecon一個工具DNS枚舉腳本.https ://github.com/darkoperator/dnsrecon
被動智力收集
- 社交映射器 OSINT社交媒體映射工具,獲取名稱和圖像列表(或LinkedIn公司名稱),並在多個社交媒體網站上大規模執行自動目標搜索。不受API的限制,因爲它使用硒來瀏覽瀏覽器。輸出報告以幫助跨站點關聯目標.https://github.com/SpiderLabs/social_mapper
- skiptracer OSINT抓取框架,利用PII paywall站點的一些基本python webscraping(BeautifulSoup)在拉麪麪條預算上編譯目標上的被動信息.https://github.com/xillwillx/skiptracer
- Scraped在一個工具中刮掉LinkedIn而沒有API限制進行數據搜索.https://github.com/dchrastil/ScrapedIn
- linkScrape LinkedIn用戶/公司枚舉工具.https://github.com/NickSanzotta/linkScrape
- FOCA(具有收集檔案的指紋識別組織)是一種主要用於在其掃描的文檔中查找元數據和隱藏信息的工具.https://github.com/ElevenPaths/FOCA
- theHarvester是一個用於收集來自不同公共來源的子域名,電子郵件地址,虛擬主機,開放端口/橫幅和員工姓名的工具.https://github.com/laramies/theHarvester
- Metagoofil是一種用於提取目標網站中公共文檔(pdf,doc,xls,ppt等)可用元數據的工具.https://github.com/laramies/metagoofil
- SimplyEmail電子郵件偵察快速簡便,具有構建的框架.https://github.com/killswitch-GUI/SimplyEmail
- truffleHog通過git存儲庫搜索祕密,深入挖掘提交歷史和分支.https ://github.com/dxa4481/truffleHog
- Just-Metadata是一種收集和分析有關IP地址的元數據的工具。它試圖在大型數據集中找到系統之間的關係.https://github.com/ChrisTruncer/Just-Metadata
- typofinder domain名拼寫錯誤的發現者顯示IP地址的國家.https://github.com/nccgroup/typofinder
- pwnedOrNot是一個python 腳本,用於檢查電子郵件帳戶是否在數據泄露中遭到入侵,如果電子郵件帳戶遭到入侵,則會繼續查找受感染帳戶的密碼.https://github.com/thewhiteh4t/pwnedOrNot
- GitHarvester這個工具用於從谷歌dork收集GitHub的信息.https://github.com/metac0rtex/GitHarvester
構架
- Maltego是一個獨特的平臺,旨在爲組織擁有和運營的環境提供清晰的威脅圖像。https://www.paterva.com/web7/downloads.php
- SpiderFoot開源腳印和情報收集工具.https://github.com/smicallef/spiderfoot
- datasploit是一個OSINT框架,用於對公司,人員,電話號碼,比特幣地址等執行各種偵察技術,彙總所有原始數據,並以多種格式提供數據.https://github.com/DataSploit/datasploit
- 偵察-NG是一個用Python中編寫的功能齊全的網絡偵察框架。https://bitbucket.org/LaNMaSteR53/recon-ng
武器化
- CVE-2017-8570的複合Moniker概念驗證.https://github.com/rxwx/CVE-2017-8570
- 漏洞利用工具包CVE-2017-8759是一個方便的python腳本,它爲測試人員和安全研究人員提供了一種快速有效的方法來測試Microsoft .NET Framework RCE.https ://github.com/bhdresh/ CVE-2017-8759
- CVE-2017-11882利用最多接受超過17k字節的長命令/代碼.https://github.com/unamer/CVE-2017-11882
- Adobe Flash Exploit CVE-2018-4878.https ://github.com/anbai-inc/CVE-2018-4878
- 漏洞利用工具包CVE-2017-0199是一個方便的python腳本,它爲測試人員和安全研究人員提供了一種快速有效的方法來測試Microsoft Office RCE.https ://github.com/bhdresh/CVE- 2017-0199
- demiguise是RedTeams的HTA加密工具.https://github.com/nccgroup/demiguise
- Office-DDE- Payloads腳本和模板的集合,用於生成嵌入了DDE,無宏命令執行技術的Office文檔.https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads
- 針對對手模擬的CACTUSTORCH有效負載生成.https://github.com/mdsecactivebreach/CACTUSTORCH
- SharpShooter是一個有效負載創建框架,用於檢索和執行任意CSharp源代碼.https://github.com/mdsecactivebreach/SharpShooter
- 不要殺死我的貓是一種生成混淆的shellcode的工具,該shellcode存儲在多語言圖像中。該圖像100%有效,也是100%有效的shellcode.https ://github.com/Mr-Un1k0d3r/ DKMC
- 惡意宏生成器實用程序簡單的實用程序設計,用於生成包含AV / Sandboxes轉義機制的混淆宏.https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator
- SCT混淆器 Cobalt Strike SCT有效載荷混淆器.https://github.com/Mr-Un1k0d3r/SCT-obfuscator
- Invoke-Obfuscation PowerShell Obfuscator.https ://github.com/danielbohannon/Invoke-Obfuscation
- Invoke-DOSfuscation cmd.exe命令混淆生成器和檢測測試工具.https://github.com/danielbohannon/Invoke-DOSfuscation
- morphHTA Morphing Cobalt Strike的邪惡.HTA.https ://github.com/vysec/morphHTA
- Unicorn是一個使用PowerShell降級攻擊並將shellcode直接注入內存的簡單工具.https://github.com/trustedsec/unicorn
- Shellter是一個動態的shellcode的注入工具,也是有史以來第一個真正動態的PE感染器。https://www.shellterproject.com/
- EmbedInHTML嵌入並隱藏HTML文件中的任何文件.https://github.com/Arno0x/EmbedInHTML
- SigThief一次竊取簽名並製作一個無效簽名.https ://github.com/secretsquirrel/SigThief
- Veil是一種工具,旨在生成繞過常見防病毒解決方案的metasploit有效負載.https://github.com/Veil-Framework/Veil
- CheckPlease Sandbox evasion模塊用PowerShell,Python,Go,Ruby,C,C#,Perl和Rust編寫.https://github.com/Arvanaghi/CheckPlease
- Invoke-PSImage是一個將PowerShell腳本嵌入PNG文件像素中並生成要執行的oneliner的工具.https://github.com/peewpw/Invoke-PSImage
- LuckyStrike是一個基於PowerShell的實用程序,用於創建惡意Office宏文檔。僅用於測試或教育目的.https://github.com/curi0usJack/luckystrike
- 適用於Red Team的ClickOnceGenerator Quick Malicious ClickOnceGenerator。默認應用程序是一個簡單的WebBrowser小部件,指向您選擇的網站.https://github.com/Mr-Un1k0d3r/ClickOnceGenerator
- macro_pack是@EmericNasi的一個工具,用於自動化混淆和生成MS Office文檔,VB腳本以及其他用於測試,演示和社交工程評估的格式.https://github.com/sevagas/macro_pack
- StarFighters基於JavaScript和VBScript的Empire Launcher .https://github.com/Cn33liz/StarFighters
- nps_payload此腳本將生成有效負載,以避免基本的入侵檢測。它利用來自幾個不同來源的公開演示技術.https://github.com/trustedsec/nps_payload
- SocialEngineeringPayloads用於證件盜竊和魚叉式網絡釣魚攻擊的社交工程技巧和有效負載的集合.https ://github.com/bhdresh/SocialEngineeringPayloads
- 社會工程師工具包是一個專爲社交工程設計的開源滲透測試框架。https://github.com/trustedsec/social-engineer-toolkit
- Phishery是一個簡單的SSL 啓用 HTTP服務器,其主要目的是通過基本身份驗證進行網絡釣魚.https://github.com/ryhanson/phishery
- PowerShdll使用rundll32運行PowerShell。繞過軟件限制.https://github.com/p3nt4/PowerShdll
- 終極AppLocker ByPass列表此存儲庫的目標是記錄繞過AppLocker的最常用技術.https://github.com/api0cradle/UltimateAppLockerByPassList
- 標尺是一種工具,允許您通過MAPI / HTTP或RPC / HTTP協議遠程與Exchange服務器進行交互.https://github.com/sensepost/ruler
- Generate-Macro是一個獨立的PowerShell腳本,它將生成具有指定有效負載和持久性方法的惡意Microsoft Office文檔.https://github.com/enigma0x3/Generate-Macro
- 惡意宏MSBuild生成器通過MSBuild應用程序白名單繞過生成惡意宏並執行Powershell或Shellcode.https ://github.com/infosecn1nja/MaliciousMacroMSBuild
- 元雙人被設計爲文件資源克隆程序。元數據(包括數字簽名)從一個文件中提取並注入另一個文件。https://github.com/threatexpress/metatwin
- WePWNise生成與體系結構無關的VBA代碼,用於Office文檔或模板,並自動繞過應用程序控制和利用緩解軟件.https://github.com/mwrlabs/wePWNise
- DotNetToJScript是一個工具,用於創建從內存加載.NET v2程序集的JScript文件.https://github.com/tyranid/DotNetToJScript
- PSAmsi是審計和擊敗AMSI簽名的工具.https://github.com/cobbr/PSAmsi
- 反射DLL注入是一種庫注入技術,其中採用反射編程的概念來執行從存儲器到主進程的庫的加載.https://github.com/stephenfewer/ReflectiveDLLInjection
- ps1encode用於生成和編碼基於PowerShell的metasploit有效負載.https://github.com/CroweCyber security / ps1encode
- 更糟糕的PDF將普通PDF文件轉換爲惡意文件。用於從Windows機器竊取Net-NTLM哈希.https ://github.com/3gstudent/Worse-PDF
- SpookFlare具有不同的視角來繞過安全措施,它使您有機會在客戶端檢測和網絡端檢測時繞過端點對策。https://github.com/hlldz/SpookFlare
- GreatSCT是一個用於生成應用程序白名單旁路的開源項目。此工具適用於紅色和藍色團隊。https://github.com/GreatSCT/GreatSCT
- nps在沒有powershell的情況下運行powershell.https ://github.com/Ben0xA/nps
- Meterpreter_Paranoid_Mode.sh允許用戶通過檢查其連接的處理程序的證書來保護Meterpreter的暫存/無階段連接.https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL
- 後門工廠(BDF)將使用用戶期望的shellcode修補可執行二進制文件並繼續正常執行預先準備狀態.https://github.com/secretsquirrel/the-backdoor-factory
- MacroShop是一組腳本,可幫助通過Office宏提供有效負載.https://github.com/khr0x40sh/MacroShop
- UnmanagedPowerShell從非託管進程執行PowerShell.https ://github.com/leechristensen/UnmanagedPowerShell
- 邪惡SSDP欺騙SSDP回覆網絡上的NTLM哈希的網絡釣魚。創建虛假的UPNP設備,誘使用戶訪問惡意網絡釣魚頁面。https://gitlab.com/initstring/evil-ssdp
- Ebowla制定環境關鍵負載的框架.https://github.com/Genetic-Malware/Ebowla
- make-pdf-embedded一個工具,用於創建帶有嵌入文件的PDF文檔.https://github.com/DidierStevens/DidierStevensSuite/blob/master/make-pdf-embedded.py
- avet(AntiVirusEvasionTool)使用不同的規避技術瞄準具有可執行文件的Windows機器.https://github.com/govolution/avet
交貨
網絡釣魚
- King Phisher是一款通過模擬真實世界的網絡釣魚攻擊來測試和提升用戶意識的工具.https://github.com/securestate/king-phisher
- FiercePhish是一個成熟的網絡釣魚框架,用於管理所有網絡釣魚活動。它允許您跟蹤單獨的網絡釣魚活動,安排發送電子郵件等等.https://github.com/Raikia/FiercePhish
- ReelPhish是一個實時雙因素網絡釣魚工具.https://github.com/fireeye/ReelPhish/
- Gophish是一款專爲企業和滲透測試人員設計的開源網絡釣魚工具包。它提供了快速輕鬆地設置和執行網絡釣魚約定和安全意識培訓的能力.https://github.com/gophish/gophish
- CredSniper是一個使用Python微框架Flask和Jinja2模板編寫的網絡釣魚框架,支持捕獲2FA令牌.https://github.com/ustayready/CredSniper
- PwnAuth是一個用於啓動和管理OAuth濫用行爲的Web應用程序框架.https://github.com/fireeye/PwnAuth
- 網絡釣魚瘋狂 Ruby on Rails網絡釣魚框架.https://github.com/pentestgeek/phishing-frenzy
- 網絡釣魚Pretexts用於攻擊性網絡釣魚活動的藉口庫.https://github.com/L4bF0x/PhishingPretexts
水坑襲擊
- BeEF是瀏覽器開發框架的縮寫。它是一種專注於Web瀏覽器的滲透測試工具.https://github.com/beefproject/beef
命令與控制
遠程訪問工具
- Cobalt Strike是Adversary Simulations和Red Team Operations的軟件.https: //cobaltstrike.com/
- Empire是一個後開發框架,包括純PowerShell2.0 Windows代理和純Python 2.6 / 2.7 Linux / OS X代理.https://github.com/EmpireProject/Empire
- Metasploit Framework是一個計算機安全項目,提供有關安全漏洞的信息,並且有助於滲透測試和IDS簽名開發.https://github.com/rapid7/metasploit-framework
- SILENTTRINITY由Python,IronPython,C#/ .NET提供支持的後期開發代理.https://github.com/byt3bl33d3r/SILENTTRINITY
- Pupy是一個開源,跨平臺(Windows,Linux,OSX,Android)遠程管理和後期開發工具,主要用python編寫.https ://github.com/n1nj4sec/pupy
- Koadic或COM Command&Control是Windows後開發的rootkit,類似於其他滲透測試工具,如Meterpreter和Powershell Empire.https ://github.com/zerosum0x0/koadic
- PoshC2是一個完全用PowerShell編寫的代理感知C2框架,用於幫助滲透測試人員進行紅色團隊合作,後期開發和橫向移動.https://github.com/nettitude/PoshC2
- Gcat是一個隱藏的基於Python的後門程序,它使用Gmail作爲命令和控制服務器.https://github.com/byt3bl33d3r/gcat
- TrevorC2是一個合法的網站(可瀏覽),用於隧道客戶端/服務器通信以執行隱蔽命令。https://github.com/trustedsec/trevorc2
- Merlin是一個跨平臺的後期開發HTTP / 2命令和控制服務器和用golang編寫的代理。https://github.com/Ne0nd0g/merlin
- Quasar是一種用C#編碼的快速輕量級遠程管理工具。Quasar提供高穩定性和易用的用戶界面,是您理想的遠程管理解決方案。https://github.com/quasar/QuasarRAT
分期
- 快速攻擊基礎設施(RAI)紅隊基礎設施......快速...快速...簡化紅隊運營中最繁瑣的階段之一通常是基礎設施設置。這通常需要團隊服務器或控制器,域,重定向器和網絡釣魚服務器。https://github.com/obscuritylabs/RAI
- Red Baron是Terraform的一組模塊和定製/第三方提供商,它們試圖爲Red Teams自動創建彈性,一次性,安全和敏捷的基礎架構。https://github.com/byt3bl33d3r/Red-Baron
- EvilURL爲IDN Homograph Attack生成unicode邪惡域並檢測它們。https://github.com/UndeadSec/EvilURL
- Domain Hunter檢查過期域名,bluecoat分類和Archive.org歷史記錄,以確定網絡釣魚和C2域名的良好候選者。https://github.com/threatexpress/domainhunter
- PowerDNS是一個簡單的概念證明,用於演示僅使用DNS執行PowerShell腳本。https://github.com/mdsecactivebreach/PowerDNS
- Chameleon是一種用於規避代理分類的工具。https://github.com/mdsecactivebreach/Chameleon
- CatMyFish搜索可在紅色團隊合作期間使用的分類域。完美爲您的Cobalt Strike信標C&C設置白名單域名。https://github.com/Mr-Un1k0d3r/CatMyFish
- Malleable C2是一種領域特定語言,用於重新定義Beacon通信中的指標。https://github.com/rsmudge/Malleable-C2-Profiles
- Malleable-C2-Randomizer該腳本通過使用元語言隨機化Cobalt Strike Malleable C2配置文件,希望降低標記基於簽名的檢測控件的可能性。https://github.com/bluscreenofjeff/Malleable-C2-Randomizer
- FindFrontableDomains搜索潛在的前端域。https://github.com/rvrsh3ll/FindFrontableDomains
- Postfix-Server-Setup設置網絡釣魚服務器是一個非常漫長而乏味的過程。設置可能需要數小時,並且可能會在幾分鐘內泄露。https://github.com/n0pe-sled/Postfix-Server-Setup
- DomainFronting列出CDN的Domain Frontable Domains列表。https://github.com/vysec/DomainFrontingLists
- Apache2-Mod-Rewrite-Setup在您的infastructure中快速實現Mod-Rewrite。https://github.com/n0pe-sled/Apache2-Mod-Rewrite-Setup
- mod_rewrite規則來規避供應商沙箱。https://gist.github.com/curi0usJack/971385e8334e189d93a6cb4671238b10
- external_c2框架是一個用於Cobalt Strike外部C2的python框架。https://github.com/Und3rf10w/external_c2_framework
- ExternalC2是一個用於將通信通道與Cobalt Strike External C2服務器集成的庫。https://github.com/ryhanson/ExternalC2
- cs2modrewrite一個工具,用於將Cobalt Strike配置文件轉換爲modrewrite腳本。https://github.com/threatexpress/cs2modrewrite
- e2modrewrite一個工具,用於將Empire配置文件轉換爲Apache modrewrite腳本。https://github.com/infosecn1nja/e2modrewrite
- redi自動腳本,用於設置CobaltStrike重定向器(nginx反向代理,letsencrypt)。https://github.com/taherio/redi
- Domain Fronting Google App Engine。https://github.com/redteam-cyberark/Google-Domain-fronting
- DomainFrontDiscover用於查找域前端CloudFront域的腳本和結果。https://github.com/peewpw/DomainFrontDiscover
- 自動化帝國基礎設施 https://github.com/bneg/RedTeam-Automation
- 使用NGINX 提供隨機有效負載。https://gist.github.com/jivoi/a33ace2e25515a31aa2ffbae246d98c9
- 溫順是Tor的抗阻塞可插拔運輸工具。它將數據流編碼爲HTTPS請求和響應的序列。https://github.com/arlolra/meek
- CobaltStrike-ToolKit CobaltStrike的一些有用腳本。https://github.com/killswitch-GUI/CobaltStrike-ToolKit
- mkhtaccess_red自動生成有效負載交付的HTaccess - 自動從之前已見過的已知沙箱公司/來源中提取ips / nets / etc,並將其重定向到良性負載。https://github.com/violentlydave/mkhtaccess_red
- RedFile是一個wsgi應用程序,它提供智能文件,有利於提供有條件的RedTeam有效負載。https://github.com/outflanknl/RedFile
- keyserver輕鬆提供HTTP和DNS密鑰,以實現正確的負載保護。https://github.com/leoloobeek/keyserver
- DoHC2允許來自Ryan Hanson(https://github.com/ryhanson/ExternalC2)的ExternalC2庫通過HTTPS(DoH)上的DNS進行命令和控制(C2)。這是爲流行的Adversary Simulation和Red Team Operations Software Cobalt Strike(https://www.cobaltstrike.com)而構建的。https://github.com/SpiderLabs/DoHC2
橫向運動
- CrackMapExec是用於測試網絡的瑞士軍刀。https://github.com/byt3bl33d3r/CrackMapExec
- PowerLessShell依賴於MSBuild.exe來遠程執行PowerShell腳本和命令,而不會產生powershell.exe。https://github.com/Mr-Un1k0d3r/PowerLessShell
- GoFetch是一個自動執行BloodHound應用程序生成的攻擊計劃的工具。 https://github.com/GoFetchAD/GoFetch
- ANGRYPUPPY CobaltStrike的血腥攻擊路徑自動化。https://github.com/vysec/ANGRYPUPPY
- DeathStar是一個Python腳本,它使用Empire的RESTful API自動使用各種技術在Active Directory環境中獲得域管理員權限。https://github.com/byt3bl33d3r/DeathStar
- SharpHound C#重寫BloodHound攝取器。https://github.com/BloodHoundAD/SharpHound
- BloodHound.py是一個基於Python的BloodHound攝取器,基於Impacket。https://github.com/fox-it/BloodHound.py
- Responder是LLMNR,NBT-NS和MDNS中毒者,內置HTTP / SMB / MSSQL / FTP / LDAP流氓認證服務器,支持NTLMv1 / NTLMv2 / LMv2,擴展安全性NTLMSSP和基本HTTP認證。https://github.com/SpiderLabs/Responder
- SessionGopher是一個PowerShell工具,它使用WMI提取遠程訪問工具(如WinSCP,PuTTY,SuperPuTTY,FileZilla和Microsoft遠程桌面)的已保存會話信息。它可以遠程或本地運行。https://github.com/fireeye/SessionGopher
- PowerSploit是Microsoft PowerShell模塊的集合,可用於在評估的所有階段幫助滲透測試人員。https://github.com/PowerShellMafia/PowerSploit
- Nishang是腳本和有效負載的框架和集合,可以使用PowerShell進行攻擊性安全,滲透測試和紅色組合。Nishang在滲透測試的所有階段都很有用。https://github.com/samratashok/nishang
- Inveigh是Windows PowerShell LLMNR / mDNS / NBNS欺騙者/中間人工具。https://github.com/Kevin-Robertson/Inveigh
- PowerUpSQL是一個用於攻擊SQL Server的PowerShell工具包。https://github.com/NetSPI/PowerUpSQL
- MailSniper是一種滲透測試工具,用於在Microsoft Exchange環境中搜索電子郵件以查找特定術語(密碼,內部英特爾,網絡架構信息等)。https://github.com/dafthack/MailSniper
- WMIOps是一個powershell腳本,它使用WMI在Windows環境中的本地或遠程主機上執行各種操作。它主要用於滲透測試或紅色團隊合作。https://github.com/ChrisTruncer/WMIOps
- Mimikatz是一個開源實用程序,可以從Windows lsass查看憑據信息。https://github.com/gentilkiwi/mimikatz
- LaZagne項目是一個開源應用程序,用於檢索存儲在本地計算機上的大量密碼。https://github.com/AlessandroZ/LaZagne
- mimipenguin是一個從當前linux桌面用戶轉儲登錄密碼的工具。改編自流行的Windows工具mimikatz背後的想法。https://github.com/huntergregal/mimipenguin
- PsExec是一種輕量級的telnet替代品,允許您在其他系統上執行進程,完成控制檯應用程序的完全交互,而無需手動安裝客戶端軟件。https://docs.microsoft.com/en-us/sysinternals/downloads/psexec
- KeeThief允許從內存中提取KeePass 2.X密鑰材料,以及KeePass觸發系統的後門和枚舉。https://github.com/HarmJ0y/KeeThief
- PSAttack將infosec powershell社區中的一些最佳項目組合到一個自包含的自定義PowerShell控制檯中。https://github.com/jaredhaight/PSAttack
- 內部獨白攻擊在不觸及LSASS的情況下檢索NTLM哈希值。https://github.com/eladshamir/Internal-Monologue
- Impacket是用於處理網絡協議的Python類的集合。Impacket專注於提供對數據包的低級編程訪問,以及協議實現本身的一些協議(例如NMB,SMB1-3和MS-DCERPC)。https://github.com/CoreSecurity/impacket
- 如果您在內部網絡上但在AD環境之外,破冰船將獲得純文本Active Directory憑據。https://github.com/DanMcInerney/icebreaker
- 生活在陸地二進制文件和腳本(現在也是庫)這些列表的目標是記錄可用於其他目的的每個二進制文件,腳本和庫。https://github.com/api0cradle/LOLBAS
- WSUSpendu用於受損的WSUS服務器以擴展對客戶端的攻擊。https://github.com/AlsidOfficial/WSUSpendu
- Evilgrade是一個模塊化框架,允許用戶通過注入虛假更新來利用糟糕的升級實現。https://github.com/infobyte/evilgrade
- NetRipper是一種針對Windows系統的後期開發工具,它使用API掛鉤來攔截來自低權限用戶的網絡流量和加密相關功能,能夠在加密/解密之前捕獲純文本流量和加密流量。https://github.com/NytroRST/NetRipper
- 使用DCOM和HTA的LethalHTA橫向運動技術。https://github.com/codewhitesec/LethalHTA
- Invoke-PowerThIEf是Internet Explorer Post Exploitation庫。https://github.com/nettitude/Invoke-PowerThIEf
- RedSnarf是適用於Windows環境的筆測試/紅色組合工具。https://github.com/nccgroup/redsnarf
- HoneypotBuster Microsoft PowerShell模塊專爲紅隊而設計,可用於在網絡或主機中查找蜜罐和蜜罐。https://github.com/JavelinNetworks/HoneypotBuster
建立立足點
- Tunna是一組工具,它將通過HTTP包裝和隧道任何TCP通信。它可用於在完全防火牆環境中繞過網絡限制。https://github.com/SECFORCE/Tunna
- reGeorg reDuh的繼任者,pwn一個堡壘網絡服務器並通過DMZ創建SOCKS代理。樞軸和pwn。https://github.com/sensepost/reGeorg
- Blade是一種基於控制檯的webshell連接工具,目前正在開發中,旨在成爲Chooper的替代品。https://github.com/wonderqs/Blade
- TinyShell Web Shell框架。https://github.com/threatexpress/tinyshell
- PowerLurk是用於構建惡意WMI事件訂閱的PowerShell工具集。https://github.com/Sw4mpf0x/PowerLurk
- DAMP自由ACL修改項目:通過基於主機的安全描述符修改的持久性。 https://github.com/HarmJ0y/DAMP
升級特權
域名升級
- PowerView是一種PowerShell工具,可在Windows域上獲得網絡態勢感知。https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1
- Get-GPPPassword檢索通過組策略首選項推送的帳戶的明文密碼和其他信息。https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Get-GPPPassword.ps1
- Invoke-ACLpwn是一個工具,可以自動在Active Directory中發現和隱藏配置不安全的ACL。https://github.com/fox-it/Invoke-ACLPwn
- BloodHound使用圖論來揭示Active Directory環境中隱藏的和通常無意的關係。https://github.com/BloodHoundAD/BloodHound
- PyKEK(Python Kerberos Exploitation Kit),一個操縱KRB5相關數據的python庫。https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek
- Grouper是一個PowerShell腳本,用於幫助在AD組策略中查找易受攻擊的設置。 https://github.com/l0ss/Grouper
- ADRecon是一種工具,它在特殊格式的Microsoft Excel報告中從AD環境中提取各種工件(如下所示),其中包括帶有度量的摘要視圖以便於分析。https://github.com/sense-of-security/ADRecon
- ADACLS可以在Active Directory中掃描 ACL的一個腳本。https://github.com/canix1/ADACLScanner
- LAPSToolkit是一種審計和攻擊LAPS環境的工具。https://github.com/leoloobeek/LAPSToolkit
- PingCastle是一個基於Windows的免費實用程序,用於審計AD基礎結構的風險級別並檢查易受攻擊的實踐。https://www.pingcastle.com/download
- RiskySPNs是PowerShell腳本的集合,專注於檢測和濫用與SPN相關聯的帳戶(服務主體名稱)。https://github.com/cyberark/RiskySPN
- Mystique是一個使用Kerberos S4U擴展的PowerShell工具,該模塊可以幫助藍隊識別風險較高的Kerberos委派配置,以及紅隊通過利用KCD與協議轉換來冒充任意用戶。https://github.com/machosec/Mystique
- Rubeus是用於原始Kerberos交互和濫用的C#工具集。它大量改編自Benjamin Delpy的Kekeo項目。https://github.com/GhostPack/Rubeus
- kekeo是一個小工具箱我已經開始在C中操縱Microsoft Kerberos(並且爲了好玩)。https://github.com/gentilkiwi/kekeo
本地升級
- UACMe是一個開源評估工具,包含許多繞過多個版本操作系統的Windows用戶帳戶控制的方法。https://github.com/hfiref0x/UACME
- windows-kernel-exploit一個集合windows內核漏洞利用。https://github.com/SecWiki/windows-kernel-exploits
- PowerUp旨在成爲依賴錯誤配置的常見Windows權限升級向量的交換中心。https://github.com/PowerShellMafia/PowerSploit/blob/master/Privesc/PowerUp.ps1
- Elevate Kit演示瞭如何使用Cobalt Strike的Beacon有效負載使用第三方權限提升攻擊。https://github.com/rsmudge/ElevateKit
- Sherlock是一個powerShell腳本,可以快速找到丟失的軟件補丁,以獲取本地特權升級漏洞。 https://github.com/rasta-mouse/Sherlock
- Tokenvator是一種使用Windows令牌提升權限的工具。https://github.com/0xbadjuju/Tokenvator
數據泄露
- CloakifyFactory和Cloakify工具集 - 平面視野中的數據滲透和滲透; Evade DLP / MLS設備; 分析師社會工程; 打敗數據白名單控件; 避免AV檢測。https://github.com/TryCatchHCF/Cloakify
- DET(按原樣提供)是對使用單個或多個通道同時執行數據泄漏的概念驗證。https://github.com/sensepost/DET
- DNSExfiltrator允許通過DNS請求隱蔽通道傳輸(exfiltrate)文件。這基本上是一種數據泄漏測試工具,允許通過隱蔽通道泄露數據。https://github.com/Arno0x/DNSExfiltrator
- PyExfil用於數據泄露的Python包。https://github.com/ytisf/PyExfil
- Egress-Assess是一種用於測試出口數據檢測功能的工具。https://github.com/ChrisTruncer/Egress-Assess
- 基於Powershell RAT python的後門程序,它使用Gmail將數據作爲電子郵件附件進行泄露。https://github.com/Viralmaniar/Powershell-RAT
雜項
無線網絡
- Wifiphisher是一種安全工具,可執行Wi-Fi自動關聯攻擊,迫使無線客戶端在不知不覺中連接到攻擊者控制的接入點。https://github.com/wifiphisher/wifiphisher
- Evilginx是一箇中間人攻擊框架,用於任何Web服務的網絡釣魚憑據和會話cookie。https://github.com/kgretzky/evilginx
- 用於wifi流氓AP攻擊和MitM的法力工具包。https://github.com/sensepost/mana
嵌入式和外圍設備黑客攻擊
- magspoof是一種便攜式設備,可以“無線”欺騙/模擬任何磁條,信用卡或酒店卡,即使在標準的磁條(非NFC / RFID)讀卡器上也是如此。https://github.com/samyk/magspoof
- WarBerryPi在紅色團隊場景中被用作硬件植入物,我們希望在短時間內儘可能多地獲取儘可能多的信息。https://github.com/secgroundzero/warberry
- P4wnP1是一個高度可定製的USB攻擊平臺,基於低成本的Raspberry Pi Zero或Raspberry Pi Zero W(HID後門所需)。https://github.com/mame82/P4wnP1
- malusb HID爲Teensy欺騙多操作系統有效負載。https://github.com/ebursztein/malusb
- Fenrir是一種工具,旨在用於“開箱即用”的滲透測試和攻擊性參與。其主要功能和用途是繞過有線802.1x保護並允許您訪問目標網絡。https://github.com/Orange-Cyberdefense/fenrir-ocd
- poisontap通過USB利用鎖定/密碼保護的計算機,刪除持久的基於WebSocket的後門,暴露內部路由器,並使用Raspberry Pi Zero和Node.js虹吸cookie。https://github.com/samyk/poisontap
- WHID WiFi HID注射器 - USB Rubberducky / BadUSB類固醇。 https://github.com/whid-injector/WHID
團隊溝通軟件
- RocketChat是免費的,無限的和開源的。用最終的團隊聊天軟件解決方案替換email&Slack。https://rocket.chat
- Etherpad是一個開源的,基於Web的協作實時編輯器,允許作者同時編輯文本文件https://etherpad.net
日誌聚合
- RedELK Red Team的SIEM - 用於紅隊的易於部署的工具,用於跟蹤和警告Blue Team活動以及長期運營中的更好的可用性。https://github.com/outflanknl/RedELK/
- 用於CobaltStrike日誌的CobaltSplunk Splunk儀表板。https://github.com/vysec/CobaltSplunk
- Red Team Telemetry一組腳本和配置,用於集中記錄紅色團隊基礎結構。https://github.com/ztgrace/red_team_telemetry
- Elastic for Red Teaming使用Elastic配置Red Team SIEM的資源庫。https://github.com/SecurityRiskAdvisors/RedTeamSIEM
C#進攻框架
- SharpSploit是一個用C#編寫的.NET後期開發庫,旨在突出.NET的攻擊面,並使紅色teamers更容易使用攻擊性.NET。https://github.com/cobbr/SharpSploit
- GhostPack(目前)是以前PowerShell功能的各種C#實現的集合,包括今天發佈的六個獨立工具集 - Seatbelt,SharpUp,SharpRoast,SharpDump,SafetyKatz和SharpWMI。https://github.com/GhostPack
- SharpWeb .NET 2.0 CLR項目用於從Google Chrome,Mozilla Firefox和Microsoft Internet Explorer / Edge檢索已保存的瀏覽器憑據。https://github.com/djhohnstein/SharpWeb
- reconerator C#Targeted Attack Reconnissance Tools。https://github.com/stufus/reconerator
- SharpView C#實現了harmj0y的PowerView。https://github.com/tevora-threat/SharpView
- Watson是一個(符合.NET 2.0)的Sherlock C#實現。https://github.com/rasta-mouse/Watson
實驗室
- 檢測實驗室本實驗室的設計考慮了維護者。其主要目的是允許用戶快速構建一個預裝了安全工具的Windows域,以及系統日誌配置時的一些最佳實踐。https://github.com/clong/DetectionLab
- 現代Windows攻擊和防禦實驗室這是Sean Metcalf(@ pyrotek3)和我教授的現代Windows攻擊和防禦類的實驗室配置。https://github.com/jaredhaight/WindowsAttackAndDefenseLab
- Invoke-UserSimulator模擬本地和遠程Windows主機上的常見用戶行爲。https://github.com/ubeeri/Invoke-UserSimulator
- Invoke-ADLabDeployer自動部署Windows和Active Directory測試實驗室網絡。適用於紅隊和藍隊。https://github.com/outflanknl/Invoke-ADLabDeployer
- Sheepl創建逼真的用戶行爲,以支持實驗室環境中的tradecraft開發。https://github.com/SpiderLabs/sheepl
腳本
- Aggressor Scripts是一種腳本語言,用於紅色團隊操作和受可編寫腳本的IRC客戶端和機器人啓發的對手模擬。
- https://github.com/invokethreatguy/CSASC
- https://github.com/secgroundzero/CS-Aggressor-Scripts
- https://github.com/Und3rf10w/Aggressor-scripts
- https://github.com/harleyQu1nn/AggressorScripts
- https://github.com/rasta-mouse/Aggressor-Script
- https://github.com/RhinoSecurityLabs/Aggressor-Scripts
- https://github.com/bluscreenofjeff/AggressorScripts
- https://github.com/001SPARTaN/aggressor_scripts
- 用於紅色組合和測試的集合腳本
- https://github.com/FuzzySecurity/PowerShell-Suite
- https://github.com/nettitude/Powershell
- https://github.com/Mr-Un1k0d3r/RedTeamPowershellScripts
- https://github.com/threatexpress/red-team-scripts
- https://github.com/SadProcessor/SomeStuff
- https://github.com/rvrsh3ll/Misc-Powershell-Scripts
- https://github.com/enigma0x3/Misc-PowerShell-Stuff
- https://github.com/ChrisTruncer/PenTestScripts
- https://github.com/bluscreenofjeff/Scripts
- https://github.com/xorrior/RandomPS-Scripts
- https://github.com/xorrior/Random-CSharpTools
- https://github.com/leechristensen/Random
- https://github.com/mgeeky/Penetration-Testing-Tools/tree/master/social-engineering
參考
- MITRE的ATT&CK™是針對網絡對手行爲的策劃知識庫和模型,反映了對手生命週期的各個階段以及他們所知道的目標平臺。https://attack.mitre.org/wiki/Main_Page
- 各種項目的作弊表(Beacon / Cobalt Strike,PowerView,PowerUp,Empire和PowerSploit)。https://github.com/HarmJ0y/CheatSheets
- 針對左翼漏洞的前ATT和CK對抗戰術,技術和常識。https://attack.mitre.org/pre-attack/index.php/Main_Page
- 攻擊者OPSEC包括使用各種技術或第三方服務來混淆,隱藏或融合可接受的網絡流量或系統行爲。https://attack.mitre.org/pre-attack/index.php/Adversary_OPSEC
- 對手仿真計劃爲展示ATT和CK對進攻型運營商和防守者的實際使用,MITRE制定了對手仿真計劃。https://attack.mitre.org/wiki/Adversary_Emulation_Plans
- Red-Team-Infrastructure-Wiki Wiki收集Red Team基礎架構強化資源。https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki
- 高級威脅戰術 - 課程和筆記這是一個關於紅隊運作和對手模擬的課程。https://blog.cobaltstrike.com/2015/09/30/advanced-threat-tactics-course-and-notes
- @vysecurity在Twitter上發佈的紅隊提示。https://vincentyiu.co.uk/red-team-tips
- 令人敬畏的紅隊/紅色團隊資源的紅色團隊名單。https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
- 用於企業軟件的ATT和CK是用於定製或商業代碼,操作系統實用程序,開源軟件或用於在ATT和CK中建模的行爲的其他工具的通用術語。https://attack.mitre.org/wiki/Software
- 規劃紅隊練習本文檔通過與紅隊中描述的非常具體的紅隊風格形成對比,幫助通知紅隊計劃。https://github.com/magoo/redteam-plan
- 真棒鎖定精選指南,工具和其他與鎖,保險箱和密鑰的安全性和危害相關的資源的精選列表。https://github.com/meitar/awesome-lockpicking
- 令人敬畏的威脅情報是一系列精彩的威脅情報資源。https://github.com/hslatman/awesome-threat-intelligence
- APT備註需要一些場景嗎?APTnotes是與供應商定義的APT(高級持續威脅)組和/或工具集相關聯的惡意活動/活動/軟件相關的公開可用論文和博客(按年分類)的存儲庫。https://github.com/aptnotes/data
- TIBER-EU FRAMEWORK歐洲基於威脅情報的道德紅色團隊框架(TIBER-EU),這是歐洲第一個針對金融市場中的網絡攻擊進行受控和定製測試的框架。http://www.ecb.europa.eu/pub/pdf/other/ecb.tiber_eu_framework.en.pdf
- CBEST實施指南 CBEST是一個提供受控,定製,智能主導的網絡安全測試的框架。這些測試複製了威脅行爲者的行爲,由英國政府和商業情報提供商評估,這些行爲對具有系統重要性的金融機構構成了真正的威脅。 https://www.crest-approved.org/wp-content/uploads/2014/07/CBEST-Implementation-Guide.pdf
- 紅隊:新加坡金融業的對抗性攻擊模擬演習指南新加坡銀行協會(ABS)在新加坡金融管理局(MAS)的支持下,今天制定了一套網絡安全評估指南,以加強網絡彈性新加坡的金融業。該指南被稱爲對抗性攻擊模擬練習(AASE)指南或“紅色團隊指南”,爲金融機構(FI)提供有關規劃和執行紅色團隊練習以增強其安全性測試的最佳實踐和指導。https://abs.org.sg/docs/library/abs-red-team-adversarial-attack-simulation-exercises-guidelines-v1-06766a69f299c69658b7dff00006ed795.pdf
轉載之:GItHUb https://www.freebuf.com/sectool/175767.html