侦察
主动情报收集

EyeWitness:可用于网站截图,以及提供一些服务器头信息,并在可能的情况下识别默认凭据。https://github.com/ChrisTruncer/EyeWitness

AWSBucketDump:AWS S3安全扫描工具,允许你快速枚举AWS S3 buckets以查找有趣或机密的文件。https://github.com/jordanpotti/AWSBucketDump

AQUATONE:子域名枚举探测工具。https://github.com/michenriksen/aquatone

spoofcheck:检查域是否可以被欺骗。它会检查SPF和DMARC记录是否存在允许欺骗的弱配置。https://github.com/BishopFox/spoofcheck

Nmap:用于发现计算机网络上的主机和服务。https://github.com/nmap/nmap

dnsrecon:DNS枚举脚本。https://github.com/darkoperator/dnsrecon

被动情报收集

skiptracer:OSINT爬虫框架,利用PII paywall网站的一些基本python webscraping (BeautifulSoup) 来被动信息收集。https://github.com/xillwillx/skiptracer

ScrapedIn:用于爬取LinkedIn的工具,不受API数据侦察的限制。https://github.com/dchrastil/ScrapedIn

FOCA:主要用于在其扫描的文档中查找元数据和隐藏信息的工具。https://github.com/ElevenPaths/FOCA

The Harvester:是一个社会工程学工具,它通过搜索引擎、PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息。https://github.com/laramies/theHarvester

Metagoofil:提取目标网站可用公共文档(如pdf,doc,xls,ppt等)元数据的工具。https://github.com/laramies/metagoofil

SimplyEmail:快速而简单的电子邮件侦察工具。https://github.com/killswitch-GUI/SimplyEmail

truffleHog:帮助开发人员检测他们在GitHub上发布的项目是否已经不小心泄漏了任何秘密密钥。https://github.com/dxa4481/truffleHog

Just-Metadata:一个收集和分析有关IP地址元数据的工具,并试图找到大型数据集内系统之间的关系。https://github.com/ChrisTruncer/Just-Metadata

typofinder:域名拼写错误检索工具。https://github.com/nccgroup/typofinder

框架

Maltego:一款十分适合***测试人员和取证分析人员的优秀工具,其主要功能是开源情报收集和取证。https://www.paterva.com/web7/downloads.php

SpiderFoot:免费开源的网站信息收集类工具。https://github.com/smicallef/spiderfoot

datasploit:OSINT框架,用于对公司,人员,电话号码,比特币地址等执行各种侦察技术,汇总所有原始数据,并以多种格式提供数据。https://github.com/DataSploit/datasploit

Recon-ng:Python编写的全功能Web侦察框架。https://bitbucket.org/LaNMaSteR53/recon-ng

武器化
Composite Moniker:CVE-2017-8570 PoC。https://github.com/rxwx/CVE-2017-8570

Exploit toolkit CVE-2017-8759:一个方便的python脚本,它为测试者和安全研究人员提供了一种快速有效的方式来测试Microsoft .NET Framework RCE。https://github.com/bhdresh/CVE-2017-8759

CVE-2017-11882 Exploit:最多接受超过17k字节长度的命令/代码。https://github.com/unamer/CVE-2017-11882

Adobe Flash Exploit:CVE-2018-4878。https://github.com/anbai-inc/CVE-2018-4878

Exploit toolkit CVE-2017-0199:一个方便的python脚本,它为测试人员和安全研究人员提供了一种快速有效的方式来测试Microsoft Office RCE。https://github.com/bhdresh/CVE-2017-0199

demiguise:HTA加密工具。https://github.com/nccgroup/demiguise

Office-DDE-Payloads:收集脚本和模板以生成嵌入DDE的Office文档,无宏命令执行技术。https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads

CACTUSTORCH:是一个生成payload的框架,可用于基于James Forshaw的DotNetToJScript工具的***对抗。https://github.com/mdsecactivebreach/CACTUSTORCH

SharpShooter:用于检索和执行任意CSharp源码的payload创建框架。https://github.com/mdsecactivebreach/SharpShooter

Don’t kill my cat:用于生成被存储在polyglot图像中的混淆shellcode。https://github.com/Mr-Un1k0d3r/DKMC

Malicious Macro Generator Utility:生成混淆宏,其中还包括AV/Sandboxes逃避机制。https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator

SCT Obfuscator:Cobalt Strike SCT有效载荷混淆器。https://github.com/Mr-Un1k0d3r/SCT-obfuscator

Invoke-Obfuscation:PowerShell混淆器。https://github.com/danielbohannon/Invoke-Obfuscation

Invoke-DOSfuscation:powershell混淆编码框架。https://github.com/danielbohannon/Invoke-DOSfuscation

Unicorn:使用PowerShell降级***并将shellcode直接注入内存的工具。https://github.com/trustedsec/unicorn

Shellter:一个动态的shellcode注入工具,也是有史以来第一个真正动态的PE注入工具。https://www.shellterproject.com/

SigThief:是一个由python编写的,可以用于劫持合法的数字签名并绕过Windows的哈希验证机制的脚本工具。https://github.com/secretsquirrel/SigThief

Veil:用于生成绕过常用AV的metasploit有效载荷的工具。https://github.com/Veil-Framework/Veil

CheckPlease:用PowerShell,Python,Go,Ruby,C,C#,Perl和Rust编写的CheckPlease Sandbox evasion模块。https://github.com/Arvanaghi/CheckPlease

Invoke-PSImage:将目标PS脚本嵌入到一个PNG图片文件的像素点中,并允许我们使用一行指令来执行该脚本。https://github.com/peewpw/Invoke-PSImage

LuckyStrike:基于PowerShell的实用程序,用于创建恶意的Office宏文档。仅用于***测试或教育目的。https://github.com/curi0usJack/luckystrike

ClickOnceGenerator:适用于红队的快速恶意ClickOnce生成器。https://github.com/Mr-Un1k0d3r/ClickOnceGenerator

macro_pack:一个用于自动生成混淆过的MS Office文档、VB脚本等其他格式的工具,其主要目的是用于***测试、demo以及社会工程学的评估。https://github.com/sevagas/macro_pack

StarFighters:基于JavaScript和VBScript的Empire启动器。https://github.com/Cn33liz/StarFighters

nps_payload:专为逃避***检测而生成Payload的工具。https://github.com/trustedsec/nps_payload

SocialEngineering:负责收集用于证书盗窃和鱼叉式网络钓鱼***的社交工程技巧和payloads。https://github.com/bhdresh/SocialEngineeringPayloads

Social-Engineer Toolkit:一款专为社交工程设计的开源***测试框架。https://github.com/trustedsec/social-engineer-toolkit

Phishery:一个支持SSL简单的HTTP服务器。https://github.com/ryhanson/phishery

PowerShdll:使用rundll32运行PowerShell。绕过软件限制。https://github.com/p3nt4/PowerShdll

Ultimate AppLocker ByPass List:常用AppLocker绕过技术存储库。https://github.com/api0cradle/UltimateAppLockerByPassList

Ruler:是一款能够通过MAPI/HTTP协议与Exchange服务器交互的工具。https://github.com/sensepost/ruler

Generate-Macro:一个独立的PowerShell脚本,它将生成具有指定有效负载和持久性方法的恶意Microsoft Office文档。https://github.com/enigma0x3/Generate-Macro

Malicious Macro MSBuild Generator :生成恶意宏并通过MSBuild应用程序白名单绕过执行Powershell或Shellcode。https://github.com/infosecn1nja/MaliciousMacroMSBuild

Meta Twin:一个文件资源克隆器。从一个文件中提取元数据,包括数字签名,并注入到另一个文件中。https://github.com/threatexpress/metatwin

WePWNise:生成独立于体系结构的VBA代码,用于Office文档或模板,并自动绕过应用程序控制。https://github.com/mwrlabs/wePWNise

DotNetToJScript:能够利用JS/Vbs脚本加载.Net程序的工具。https://github.com/tyranid/DotNetToJScript

PSAmsi:一个审计和*** AMSI 签名的工具。https://github.com/cobbr/PSAmsi

Reflective DLL injection:是一种库注入技术,让DLL自身不使用LoadLibraryA函数,将自身映射到目标进程内存中。https://github.com/stephenfewer/ReflectiveDLLInjection

ps1encode:用于生成和编码基于powershell的metasploit有效载荷。https://github.com/CroweCybersecurity/ps1encode

Worse PDF:将一个普通的PDF文件变成恶意文件。用于从Windows机器上窃取Net-NTLM哈希。https://github.com/3gstudent/Worse-PDF

SpookFlare:一款可帮助你有机会绕过各种安全措施的工具,例如客户端检测和网络端检测的端点策略。SpookFlare还是Meterpreter,Empire,Koadic等的loader/dropper生成器。https://github.com/hlldz/SpookFlare

GreatEST:是一个生成应用程序白名单绕过的开源项目。此工具适用于红蓝对抗。https://github.com/GreatSCT/GreatSCT

nps:运行没有PowerShell的PowerShell。https://github.com/Ben0xA/nps

Meterpreter_Paranoid_Mode.sh:一个可以创建SSL/TLS shell连接的脚本。https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL

The Backdoor Factory:一款安全测试工具,可以轻松的生成win32PE后门测试程序,ELF文件后门程序等。https://github.com/secretsquirrel/the-backdoor-factory

MacroShop:一组脚本,通过Office宏传递有效载荷。https://github.com/khr0x40sh/MacroShop

UnmanagedPowerShell:可以从一个非托管程序来执行PowerShell , 经过一些修改后也可以被用来注入到其他进程。https://github.com/leechristensen/UnmanagedPowerShell

Delivery
钓鱼

King Phisher:一款专业的钓鱼活动工具包。https://github.com/securestate/king-phisher

FiercePhish:是一个管理所有钓鱼***的完整钓鱼框架 ,允许你跟踪单独的网络钓鱼活动,定时发送电子邮件等。https://github.com/Raikia/FiercePhish

ReelPhish:是一个实时双因素网络钓鱼工具。https://github.com/fireeye/ReelPhish/

Gophish:是一款专为企业和***测试人员设计的开源钓鱼***工具包。https://github.com/gophish/gophish

CredSniper:是一个使用Python微型框架Flask和Jinja2模板编写的网络钓鱼框架,支持捕获2FA令牌。https://github.com/ustayready/CredSniper

PwnAuth:一个让组织和***测试人员能够拥有测试其检测和响应OAuth滥用社会工程活动能力的平台。https://github.com/fireeye/PwnAuth

Phishing Frenzy:一个开源的钓鱼测试工具。https://github.com/pentestgeek/phishing-frenzy

水坑***

BeEF:一款针对浏览器的***测试工具。https://github.com/beefproject/beef

命令与控制
远程访问工具

Cobalt Strike:一款非常优秀的后***平台。https://cobaltstrike.com/

Empire:一个纯碎的PowerShell后期漏洞利用代理工具。https://github.com/EmpireProject/Empire

Metasploit Framework:一个软件漏洞利用框架。https://github.com/rapid7/metasploit-framework

Pupy:是一个基于python的开源跨平台(Windows,Linux,OSX,Android)远程管理和后期利用工具。https://github.com/n1nj4sec/pupy

Koadic:DEFCON上的一个后***工具,一款js/vbs远控,模块也蛮多的,涉及的功能也很全面。https://github.com/zerosum0x0/koadic

PoshC2:一款基于PowerShell和C#的命令控制工具。https://github.com/nettitude/PoshC2

Gcat:是一款使用Gmail控制管理的Python隐形后门。https://github.com/byt3bl33d3r/gcat

TrevorC2:是一个合法的网站(可浏览),用于隐藏命令执行的客户端/服务器通信。https://github.com/trustedsec/trevorc2

Merlin:是一个用Go语言编写的跨平台后期利用HTTP/2命令与控制服务器和代理( agent )。https://github.com/Ne0nd0g/merlin

Quasar:一个用C#编码的快速轻量级远程管理工具。https://github.com/quasar/QuasarRAT

Staging
Red Baron:是Terraform的一组模块和定制/第三方提供商,它试图为红队自动创建弹性,一次性,安全和灵活的基础架构。https://github.com/Coalfire-Research/Red-Baron

EvilURL:为IDN同形异义字***生成unicode域名并检测它们。https://github.com/UndeadSec/EvilURL

Domain Hunter:检查过期域名,bluecoat分类和Archive.org历史记录,以确定最为适合于钓鱼和C2的域名。https://github.com/threatexpress/domainhunter

PowerDNS:一个简单的PoC,用于演示如何使用DNS执行PowerShell脚本。https://github.com/mdsecactivebreach/PowerDNS

Chameleon:帮助红队将其基础架构分类为任意类别的工具。https://github.com/mdsecactivebreach/Chameleon

CatMyFish:搜索分类域。 为你的Cobalt Strike beacon C&C设置白名单域。https://github.com/Mr-Un1k0d3r/CatMyFish

Malleable C2:用于重新定义Beacon通信中的指标。https://github.com/rsmudge/Malleable-C2-Profiles

Malleable-C2-Randomizer:该脚本通过使用元语言随机化Cobalt Strike Malleable C2配置文件,从而最大程度上的减少基于签名的检测控制机会。https://github.com/bluscreenofjeff/Malleable-C2-Randomizer

FindFrontableDomains:搜索潜在的frontable域。https://github.com/rvrsh3ll/FindFrontableDomains

Postfix-Server-Setup:自动化建立一个网络钓鱼服务器。https://github.com/n0pe-sled/Postfix-Server-Setup

DomainFronting:根据CDN列出Domain Frontable域列表。https://github.com/vysec/DomainFrontingLists

Apache2-Mod_rewrite-Setup:快速在你的基础架构中实现Mod_rewrite。https://github.com/n0pe-sled/Apache2-Mod-Rewrite-Setup

mod_rewrite:沙箱逃逸。https://gist.github.com/curi0usJack/971385e8334e189d93a6cb4671238b10

external_c2 framework:允许我们使用beacon数据包并通过可选端口与Team Server进行交互。https://github.com/Und3rf10w/external_c2_framework

ExternalC2:一个用于将通信渠道与Cobalt Strike External C2服务器集成的库。https://github.com/ryhanson/ExternalC2

cs2 mod_rewrite:用于将Cobalt Strike配置文件转换为mod_rewrite脚本的工具。https://github.com/threatexpress/cs2modrewrite

e2modrewrite:用于将Empire配置文件转换为Apache modrewrite脚本。https://github.com/infosecn1nja/e2modrewrite

Domain Fronting Google App Engine:一个云平台,允许用户构建和部署自制的Web 和 移动应用程序,它相当于一个介于应用程序和云基础设施之间的抽象层。https://github.com/redteam-cyberark/Google-Domain-fronting

使用NGINX提供随机Payload。https://gist.github.com/jivoi/a33ace2e25515a31aa2ffbae246d98c9

Empire自动任务执行。https://github.com/bneg/RedTeam-Automation

meek:Tor的一种传输插件,它将数据流编码为一系列HTTPS请求和响应。https://github.com/arlolra/meek

CobaltStrike-ToolKit :一些实用的obaltStrike脚本。https://github.com/killswitch-GUI/CobaltStrike-ToolKit

内网漫游
CrackMapExec:使用Python编写的一款工具,堪称Windows活动目录/域环境***测试里的一把瑞士×××。https://github.com/byt3bl33d3r/CrackMapExec

PowerLessShell:在不调用PowerShell.exe的情况下执行PowerShell脚本。https://github.com/Mr-Un1k0d3r/PowerLessShell

GoFetch:是一个自动执行由BloodHound应用程序生成的***计划的工具。https://github.com/GoFetchAD/GoFetch

ANGRY PUPPY:Cobalt Strike中bloodhound***路径自动化。https://github.com/vysec/ANGRYPUPPY

DeathStar:一键自动化域***工具。https://github.com/byt3bl33d3r/DeathStar

SharpHound:C#重写BloodHound Ingestor。https://github.com/BloodHoundAD/SharpHound

Responder:可用于嗅探网络内所有的LLMNR包,获取各个主机的信息,还可以发起欺骗,诱骗发起请求的主机访问错误主机的工具。https://github.com/SpiderLabs/Responder

SessionGopher:是一个PowerShell工具,它使用WMI为远程访问工具(如WinSCP,PuTTY,SuperPuTTY,FileZilla和Microsoft远程桌面)提取保存的会话信息。该工具支持远程或本地运行。https://github.com/fireeye/SessionGopher

PowerSploit:GitHub上面的一个安全项目,上面有很多powershell***脚本,它们主要被用来***中的信息侦察、权限提升、权限维持。https://github.com/PowerShellMafia/PowerSploit

Nishang:一款针对PowerShell的***工具。https://github.com/samratashok/nishang

Inveigh:是一款Windows PowerShell的LLMNR/NBNS协议欺骗/中间人工具。https://github.com/Kevin-Robertson/Inveigh

PowerUpSQL:***SQL SERVER的Powershell脚本框架。https://github.com/NetSPI/PowerUpSQL

MailSniper:Exchange敏感数据检索工具。https://github.com/dafthack/MailSniper

WMIOps:PowerShell脚本,它使用WMI在Windows环境中的本地或远程主机上执行各种操作。https://github.com/ChrisTruncer/WMIOps

Mimikatz :一款获取windows密码的工具。https://github.com/gentilkiwi/mimikatz

LaZagne:一款用于检索大量存储在本地计算机密码的开源应用程序。https://github.com/AlessandroZ/LaZagne

mimipenguin :一款Linux下的密码抓取神器。https://github.com/huntergregal/mimipenguin

PsExec:是一个轻型的 telnet 替代工具,它使您无需手动安装客户端软件即可执行其他系统上的进程,并且可以获得与控制台应用程序相当的完全交互性。https://docs.microsoft.com/en-us/sysinternals/downloads/psexec

KeeThief:允许你从内存中提取KeePass 2.X key material的工具。https://github.com/HarmJ0y/KeeThief

PSAttack:一个开源的,将***测试实践过程中所有的脚本结合起来形成的框架。https://github.com/jaredhaight/PSAttack

Internal Monologue***:在不触碰LSASS的情况下抓取 NTLM Hashes 的***方式。https://github.com/eladshamir/Internal-Monologue

Impacket:网络协议工具包。https://github.com/CoreSecurity/impacket

ADRecon:AD环境侦察工具。https://github.com/sense-of-security/ADRecon

icebreaker:如果你当前处于内网环境但又在AD环境之外,icebreaker将会帮助你获取明文Active Directory凭据。https://github.com/DanMcInerney/icebreaker

WSUSpendu:该脚本是由法国研究人员开发的,有了它***测试人员可以自主创建恶意更新,并将其注入到WSUS服务器数据库中随意的分发这些恶意更新。https://github.com/AlsidOfficial/WSUSpendu

Evilgrade :一个模块化的脚本框架,使***者可以通过注射”evil”更新到不知道用户的更新。https://github.com/infobyte/evilgrade

NetRipper:是一款针对Windows操作系统的漏洞利用工具,它可以使用API hooking从一个低权限的用户那里截获网络通信数据以及与加密相关的信息,而且还可以捕获明文通信数据以及经过加密的通信数据。https://github.com/NytroRST/NetRipper

隧道通信
Tunna:一款神奇的工具,它可以通过HTTP封装隧道通信任何TCP,以及用于绕过防火墙环境中的网络限制。https://github.com/SECFORCE/Tunna

reGeorg:reDuh 的升级版,主要是把内网服务器的端口通过http/https隧道转发到本机,形成一个回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。https://github.com/sensepost/reGeorg

Blade:是一个基于控制台的webshell连接工具。https://github.com/wonderqs/Blade

Tinyshell:一个简易的shell命令解释器。https://github.com/threatexpress/tinyshell

PowerLurk:用于构建恶意WMI事件Subsriptions的PowerShell工具集。https://github.com/Sw4mpf0x/PowerLurk

DAMP:ACL修改项目。https://github.com/HarmJ0y/DAMP

提权
域提权

PowerView:是一个PowerShell工具,用于获取Windows域的网络态势感知。https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1

Get-GPPPassword:检索通过组策略首选项推送的帐户的明文密码和其他信息。https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Get-GPPPassword.ps1

Invoke-ACLpwn:是一个Powershell脚本,可以使用集成的凭据或者指定的凭据来运行。这款工具的工作原理是使用SharpHound导出域内所有ACL以及当前用户账户下的组成员关系。如果用户不具备域对象的writeDACL权限,该工具会枚举域内ACL的所有ACE。https://github.com/fox-it/Invoke-ACLPwn

BloodHound:强大的内网域***提权分析工具。https://github.com/BloodHoundAD/BloodHound

PyKEK(Python Kerberos利用工具包),一个用于处理KRB5相关数据的python库。https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek

本地提权

UACMe:是一款开源评估工具,其中包含许多用于在多个版本的操作系统上绕过Windows用户帐户控制的方法。https://github.com/hfiref0x/UACME

windows-kernel-exploits:windows kernel exploit集合。https://github.com/SecWiki/windows-kernel-exploits

PowerUp:是本地特权提升的一些调用方法,功能相当强大,拥有众多实用的脚本来帮助我们寻找目标主机Windows服务漏洞进行提权。也是 PowerShell Empire和PowerSploit 的一部分。https://github.com/PowerShellMafia/PowerSploit/blob/master/Privesc/PowerUp.ps1

The Elevate Kit:演示如何在Cobalt Strike的Beacon payload中使用PowerShell以及反射DLL exploit。https://github.com/rsmudge/ElevateKit

Sherlock:一个在Windows下用于本地提权的PowerShell脚本。https://github.com/rasta-mouse/Sherlock

Tokenvator:一款利用Windows Tokens提权的工具。https://github.com/0xbadjuju/Tokenvator

数据盗取
CloakifyFactory & the Cloakify Toolset – 数据盗取,躲避DLP/MLS数据泄露防护系统,社会工程学分析,突破数据白名单控制,躲避AV检测。https://github.com/TryCatchHCF/Cloakify

DET:是一个概念界定,描述能同时使用单独或多个通道执行数据***。https://github.com/sensepost/DET

DNSExfiltrator :利用DNS解析进行数据隐秘传输的工具。https://github.com/Arno0x/DNSExfiltrator

PyExfil:用于数据盗取的PyExfil Python软件包。https://github.com/ytisf/PyExfil

Egress-Assess:一个通过多种协议模拟数据***的工具。https://github.com/ChrisTruncer/Egress-Assess

PowerShell-RAT:一款基于Python的后门程序。它不仅可以使用屏幕捕捉功能来跟踪用户的活动,而且还可以通过电子邮件附件来将提取出的数据发送给***者。https://github.com/Viralmaniar/Powershell-RAT

杂项
无线网络

Wifiphisher:能够对WPA加密的AP无线热点实施自动化钓鱼***,并获取密码账户。https://github.com/wifiphisher/wifiphisher

Evilginx:可绕过双因素验证的高级钓鱼框架。https://github.com/kgretzky/evilginx

Mana:是一款国外安全人员为测试而开发的Wifi劫持工具,可以监听计算机或其他移动设备的Wifi通信,并能够模仿该设备。https://github.com/sensepost/mana

嵌入式和外围设备***

MagSpoof:能预测并窃取你下一张信用卡号码的廉价设备 。https://github.com/samyk/magspoof

WarberryPi:为了“红队判研”(red teaming)而创建,因为在“红队判研”中,我们想在短时间内尽可能隐秘地获取更多信息。只要找到一个网络端口,插入即可。脚本的设计主要是通过找到 避免网络内噪声被发现且尽可能有效的方法加以实现。WarBerry脚本集扫描工具于一体,从而实现该功能。https://github.com/secgroundzero/warberry

P4wnP1 :为树莓派安装网络劫持键盘注入(WHID)工具。https://github.com/mame82/P4wnP1

malusb:创建跨平台的HID欺骗payload,并在Windows和OSX上建立反向TCP-shell。https://github.com/ebursztein/malusb

Fenrir:是一款设计用于***测试的“开箱即用”工具。其主要功能和用途是绕过有线802.1x保护并使你能够访问目标网络。https://github.com/Orange-Cyberdefense/fenrir-ocd

团队沟通

Rocket.Chat:一个功能强大的团队合作聊天工具。https://rocket.chat/

EtherPad:多人即时文件协作平台。https://etherpad.net/

脚本

Aggressor脚本:大多数Cobalt Strike对话框和功能都是作为独立模块编写的,这些模块向Aggressor Script引擎提供了一些接口如default.cna定义了默认的Cobalt Strike的工具栏按钮,弹出式菜单,除此之外可以利用提供的API来模拟红队成员与你并肩作战以及扩展跟修改Cobalt Strike的现有功能等。

https://github.com/invokethreatguy/CSASC

https://github.com/secgroundzero/CS-Aggressor-Scripts

https://github.com/Und3rf10w/Aggressor-scripts

https://github.com/harleyQu1nn/AggressorScripts

https://github.com/rasta-mouse/Aggressor-Script

https://github.com/RhinoSecurityLabs/Aggressor-Scripts

https://github.com/bluscreenofjeff/AggressorScripts

https://github.com/001SPARTaN/aggressor_scripts

适用于红队和***测试的脚本:

https://github.com/FuzzySecurity/PowerShell-Suite

https://github.com/nettitude/Powershell

https://github.com/Mr-Un1k0d3r/RedTeamPowershellScripts

https://github.com/threatexpress/red-team-scriptsh

https://github.com/SadProcessor/SomeStuff

https://github.com/rvrsh3ll/Misc-Powershell-Scripts

https://github.com/enigma0x3/Misc-PowerShell-Stuff

https://github.com/ChrisTruncer/PenTestScripts

https://github.com/bluscreenofjeff/Scripts

https://github.com/xorrior/RandomPS-Scripts

https://github.com/xorrior/Random-CSharpTools

https://github.com/leechristensen/Random

https://github.com/mgeeky/Penetration-Testing-Tools/tree/master/social-engineering

参考
MITRE’s ATT&CK是一个向美国政府提供系统工程、研究开发和信息技术支持的美国非营利性组织。基于ATT&CK(对抗战术、技术与常识)知识库的端点检测和响应(EDR)产品进行评估,以加强行业和客户的网络***对策。https://attack.mitre.org/wiki/Main_Page

涵盖多个项目的速查手册(Beacon / Cobalt Strike,PowerView,PowerUp,Empire和PowerSploit)。https://github.com/HarmJ0y/CheatSheets

PRE-ATT&CK对抗战术,技术和通用知识。https://attack.mitre.org/pre-attack/index.php/Main_Page

Adversary OPSEC包括使用各种技术或第三方服务来混淆,隐藏网络流量或系统行为。https://attack.mitre.org/pre-attack/index.php/Adversary_OPSEC

为了展示ATT&CK对于***性运营商和防御者的实际使用,MITRE创建了Adversary Emulation Plans 。https://attack.mitre.org/wiki/Adversary_Emulation_Plans

红色团队维基基础架构。https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki

Advanced Threat Tactics(高级威胁战术) – 课程和笔记。关于红队运作和对手模拟的免费课程。https://blog.cobaltstrike.com/2015/09/30/advanced-threat-tactics-course-and-notes

@vysecurityz在Twitter上的关于红队Tips的文章。https://vincentyiu.co.uk/red-team-tips

优秀红队资源列表。https://github.com/yeyintminthuhtut/Awesome-Red-Teaming

用于企业软件的ATT&CK。https://attack.mitre.org/wiki/Software

红队练习计划。https://github.com/magoo/redteam-plan

关于锁,保险箱和钥匙安全性的资源精选列表。https://github.com/meitar/awesome-lockpicking

优秀的威胁情报资源精选列表。https://github.com/hslatman/awesome-threat-intelligence

APTnotes是一个按年份排序用于存储各种APT相关的公开可用文档和记录的存储库。https://github.com/aptnotes/data

TIBER-EU框架是欧洲首个针对可控网络***行为的框架,可在多个当局监督的情况下测试跨境实体的网络弹性。http://www.ecb.europa.eu/pub/pdf/other/ecb.tiber_eu_framework.en.pdf

适用于***测试不同阶段的工具收集整理相关推荐

  1. 适用于渗透测试不同阶段的工具收集整理(转载)

    Red Teaming / Adversary Simulation Toolkit 该资源清单列表涵盖了一系列,适用于渗透测试不同阶段的开源/商业工具.如果你想为此列表添加贡献,欢迎你向我发送pul ...

  2. 适用于渗透测试不同阶段的工具收集整理

    Red Teaming / Adversary Simulation Toolkit 内容 侦察 武器化 交货 命令与控制 横向运动 建立立足点 升级特权 数据泄露 杂项 参考 侦察 主动情报收集 E ...

  3. python常用开放工具_python学习笔记16-各种模块和开放工具收集整理

    一.调试,性能,日志 Debugger: pdb Logger: logging Profilers: profile, hotshot, cProfile 调试模块 pdb 允许你设置(条件)断点, ...

  4. 程序员笔试之京东2021测试开发工程师 单选题收集整理(三)

    1.如果用两个队列来实现栈的功能,问n个数需要最少几步能完成全部入栈? A.n^2 B.n(n+1)/2 C.n^2-1/2 D.2n-1 2.存在抽象类: public abstract class ...

  5. 渗透测试各阶段工具速查(持续更新)

    文章来源:Leticia's Blog 文章作者:Leticia 前言 本文是渗透测试各阶段工具和快速用法速查笔记,将会持续更新. 站点信息收集 1 2 3 4 5 6 7 8 Google Fofa ...

  6. 常用自媒体工具网站大全,收集整理32个工具分享!

    最近做工具分享类的文章阅读特别的好,看来大家也都希望自己能够找到做自媒体运营能够帮助提升自己的辅助工具,让自己自媒体运营这条路走的更远.那么今天小编就跟大家收集整理了常用自媒体工具网站大全,一共有32 ...

  7. xxx2xxx转换工具邪恶八进制收集整理上传专用主题(不断更新)https://forum.eviloctal.com/viewthread.php?tid=14426

    信息来源:邪恶八进制信息安全团队(www.eviloctal.com) 以前是使用大压缩包来上传 但是发觉其实很不方便 第一 压缩包体积过大 上传更新时间耗费很大 第二 此外很多的朋友其实只是缺其中几 ...

  8. 收集各种在线HTTP网站载入速度(响应时间)站长测试(检测)工具

    收集各种在线HTTP网站载入速度(响应时间)站长测试(检测)工具 名称\详情 简单功能描述 推荐星级 演示/示例 监控宝 从中国多地对你提交的URL进行载入速度(响应时间)测试 ★★★★★   17C ...

  9. 黑盒测试——测试准备阶段

    黑盒测试--测试准备阶段 1.概述 1.1 黑盒测试的概念 黑盒测试(black box test)也称功能测试,它是通过测试来检测每个功能是否都能正常使用.在测试中,把程序看作一个不能打开的黑盒子, ...

最新文章

  1. Symmetric Pairs(连接、分组,聚合)
  2. ios 自定义UIView绘制时文字上下颠倒问题解决
  3. jboss 配置上下文路径_JBoss Portal上的“ Hello World” portlet
  4. 项目职责_项目经理的9个职责
  5. MySQL去除查询结果重复值
  6. AI 开发者的痛,华为云很懂
  7. IM即时通讯项目框架分析
  8. nanomsg笔记--通信协议与传输协议
  9. 定义类Parents,Father, Mother, 其中Parents为父类,Father, Mother为子类, 测试其特性。
  10. 基于HC-05蓝牙模块的STM32无线控制智能系统硬件开发
  11. 2021年全网最细 VirtualBox 虚拟机安装 Ubuntu 20.04.2.0 LTS及Ubuntu的相关配置
  12. 三维重建(一)外极几何,基础矩阵及求解
  13. Centos 显示隐藏文件
  14. flutter 学习资源汇总
  15. 论文解读:Exploiting Cloze Questions for Few Shot Text Classification and Natural Language Inference
  16. Cortex-M0体系结构
  17. 为什么我们需要虚数单位i?如何通俗理解欧拉公式?
  18. 最近有一本你必须关注的书《敏捷测试实战指南》
  19. Cisco asa 5510 ASDM图形管理界面(HTTPs)配置
  20. 2021.02.04——用爬虫爬取nga ow区1-10页的帖子并生成词云图

热门文章

  1. [bzoj3698]XWW的难题 有源汇的上下界最大流
  2. 思特奇2019校招笔试题
  3. 哈工大软件构造 复习
  4. 半导体巨头如何拼了老命为摩尔定律延寿
  5. [BZOJ3252][长链剖分]攻略
  6. 匮乏即是富足,自律产生喜悦_当惊喜与喜悦分开时
  7. 微果I7随身便携投影仪好不好用?和哈趣H1相比哪个更值得入手?
  8. 合成孔径雷达成像算法与实现(信号处理基础知识点)
  9. TCP协议(Transmission Control Protocol)
  10. 基于RK3399的LED驱动开发