记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

红蓝对抗及护网资料分享(二)

2020-10-31 00:23


本文属开源资源整理,整理不易,如有帮助凡请各位大佬动动手点点赞!!!


数据库扫描与爆破

https://github.com/ron190/jsql-injection Java 编写的 SQL 注入工具https://github.com/shack2/SuperSQLInjectionV1 安恒航牛的一款界面化注入工具https://github.com/sqlmapproject/sqlmap sql 注入 sqlmaphttps://github.com/stamparm/DSSS 已用 1,99 行代码实现的 sql 注入漏洞扫描器https://github.com/Hadesy2k/sqliv 已用 1,基于搜索引擎的批量 SQL 注入漏洞扫描器https://github.com/quentinhardy/odat 一款专门用于 Oracle 渗透的很全面的工具https://github.com/m8r0wn/enumdb MySQL 和 MSSQL 利用工具后期爆破、搜索数据库并提取敏感信息。https://github.com/LoRexxar/Feigong 针对各种情况自由变化的 MySQL 注入脚本https://github.com/youngyangyang04/NoSQLAttack 一款针对 mongoDB 的攻击工具https://github.com/Neohapsis/bbqsql SQL 盲注利用框架https://github.com/NetSPI/PowerUpSQL 基于 Powershell 的 sqlserver 测试框架http://www.4hou.com/system/14950.html 利用 PowerUpSQL,渗透测试技巧:绕过 SQL Server 登录触发器限制https://github.com/WhitewidowScanner/whitewidow 一款数据库扫描器https://github.com/stampery/mongoaudit MongoDB 审计及渗透工具https://github.com/torque59/Nosql-Exploitation-Framework NoSQL 扫描/爆破工具https://github.com/missDronio/blindy MySQL 盲注爆破工具https://github.com/JohnTroony/Blisqy 用于 http header 中的时间盲注爆破工具,仅针对 MySQL/MariaDBhttps://github.com/se55i0n/DBScanner 自动扫描内网中常见 sql、no-sql 数据库脚本,包含未授权访问及常规弱口令检测https://github.com/Turr0n/firebase 对没有正确配置的 firebase 数据库进行利用


XSS 跨站脚本检测利用

https://github.com/UltimateHackers/AwesomeXSS XSS Awesome 系列http://www.xss-payloads.com 很全面的 xss 工具包与资料https://github.com/ismailtasdelen/xss-payload-list XSS 漏洞 Payload 列表https://github.com/beefproject/beef 经典的 xss 利用框架https://github.com/samdenty99/injectify 类似 beef 的 xss 利用框架https://github.com/firesunCN/BlueLotus_XSSReceiver 蓝莲花战队为 CTF 打造的 xss 利用框架https://github.com/NytroRST/XSSFuzzer 根据特定标签生成 xss payloadhttps://github.com/evilcos/xssor2 余弦写的 xss 利用辅助工具https://github.com/UltimateHackers/XSStrike 可识别并绕过 WAF 的 XSS 扫描工具https://github.com/raz-varren/xsshell go,利用 xss 漏洞返回一个 js 交互 shellhttps://github.com/UltimateHackers/JShell 利用 xss 漏洞返回一个 js 交互 shellhttps://github.com/shawarkhanethicalhacker/BruteXSS 一款 XSS 扫描器,可暴力注入参数https://github.com/1N3/XSSTracer 小型 XSS 扫描器,也可检测 CRLF、XSS、点击劫持的https://github.com/0x584A/fuzzXssPHP PHP 版本的反射型 xss 扫描https://github.com/chuhades/xss_scan 批量扫描 XSS 的 python 脚本https://github.com/BlackHole1/autoFindXssAndCsrf 自动化检测页面是否存在 XSS 和 CSRF 漏洞的浏览器插件https://github.com/shogunlab/shuriken 使用命令行进行 XSS 批量检测https://github.com/stamparm/DSXS 支持 GET、POST 方式的高效 XSS 扫描器https://github.com/bsmali4/xssfork kali 下无法使用的话,请下载正确的 PhantomJS 到目录 thirdparty/phantomjs/Linuxhttps://github.com/riusksk/FlashScanner flash xss 扫描https://github.com/Damian89/xssfinder 针对检测网站中的反射 XSShttps://github.com/BlackHole1/WebRtcXSS 自动化利用 XSS 入侵内网

弱口令扫描爆破

https://github.com/vanhauser-thc/thc-hydra 支持多种协议方式的破解与爆破,v8 以后就不提供 windows 版本了https://github.com/nmap/ncrack c,支持多种协议的破解与爆破https://github.com/0pn1i9ht/F-Scrack ysrc 对各类服务用户名密码爆破的脚本https://github.com/TunisianEagles/SocialBox 针对 fb、gmail、ins、twitter 的用户名密码爆破的脚本https://github.com/lanjelot/patator 支持多种协议的爆破,采用模块化设计,使用灵活https://github.com/m4ll0k/SMBrute 利用 smb 服务进行用户名密码爆破https://github.com/netxfly/crack_ssh Go 写的协程版的 ssh\redis\mongodb 弱口令破解https://github.com/UltimateHackers/Blazy 支持测试 CSRF, Clickjacking, Cloudflare and WAF 的弱口令探测器https://github.com/Moham3dRiahi/XBruteForcer WordPress、Joomla、DruPal、OpenCart、Magento 等 CMS 用户密码爆破https://github.com/shengqi158/weak_password_detect Linux 下利用 nmap 多线程探测 ssh 弱口令https://github.com/ztgrace/changeme 弱口令扫描器,不仅支持普通登录页,也支持 ssh、mongodb 等组件https://github.com/lijiejie/htpwdScan simple,http 暴力破解、撞库攻击脚本https://github.com/scu-igroup/ssh-scanner 联动 nmap、hydra 对 ssh 批量爆破


密码破解还原

https://securityxploded.com/download.php 各种密码方向安全小工具https://github.com/bdutro/ibm_pw_clear IBM x3550/x3560 M3 bios 密码清除重置工具https://github.com/thehappydinoa/iOSRestrictionBruteForce py,实现的 ios 访问限制密码破解工具https://github.com/hashcat/hashcat C,哈希破解https://github.com/fireeye/gocrack GO,基于 hashcat 3.6.0+的分布式密码破解工具https://github.com/s3inlc/hashtopolis 基于 php 的 hashcat 的分布式破解工具,支持 C#与 python 客户端https://github.com/e-ago/bitcracker 首款开源的 BitLocker 密码破解工具https://www.ru.nl/publish/pages/909282/draft-paper.pdf 破解 SSD 下使用 BitLocker 的论文https://github.com/magnumripper/JohnTheRipper 已知密文的情况下尝试破解出明文的破解密码软件https://github.com/shinnok/johnny JohnTheRipper 密码破解的 GUI 界面,理论兼容所有功能,有 windows 界面https://github.com/jmk-foofus/medusa 支持的协议会比 hydra 少一点,但是某些速度会快https://github.com/MrSqar-Ye/wpCrack wordpress hash 破解https://github.com/testsecer/Md5Decrypt C#,基于网上 web API 的 MD5 搜索工具https://github.com/s0md3v/Hash-Buster 能调用多个 API 进行 hash 破解查询的智能工具https://www.52pojie.cn/thread-275945-1-1.html ARCHPR Pro4.54 绿色中文破解版。压缩包密码破解,利用“已知明文攻击”破解加密的压缩文件

网站管理与 Webshell

http://www.bt.cn 宝塔网站管理系统https://github.com/AntSwordProject/antSword js,中国蚁剑,插件式开发https://github.com/Chora10/Cknife java,中国菜刀https://github.com/naozibuhao/SecQuanCknife java,中国菜刀升级版,增加爆破功能https://github.com/euphrat1ca/hatchet 中国大砍刀https://github.com/tengzhangchao/PyCmd py,一句话木马客户端程序,目前支持 php、jsp,CS 端通信加密https://github.com/epinna/weevely3 py,利用特定的一句话脚本对网站进行管理https://github.com/nil0x42/phpsploit py3,利用特定的一句话脚本对网站进行管理https://github.com/wonderqs/Blade py,利用特定的一句话脚本对网站进行管理https://github.com/anestisb/WeBaCoo perl,利用特定的一句话脚本对网站进行管理https://github.com/keepwn/Altman .net 配合 mono,实现的跨平台菜刀https://github.com/k4mpr3t/b4tm4n 集成伪造邮件 ddos,bat.php 的 webshell,初始 k4mpr3thttps://github.com/dotcppfile/DAws 过防火墙 webshell,post pass=DAwshttps://github.com/b374k/b374k php 网站管理,默认密码 b374khttps://github.com/wso-shell/WSO webshell 的文件管理,可以伪装为 404 界面https://github.com/UltimateHackers/nano php 小马,附带 py 编写的生成器https://github.com/rebeyond/memShell 一款可以写入 java web server 内存中的 webshellhttps://github.com/DXkite/freebuf-stream-shell PHP 使用流包装器实现 WebShell。freebuf 上有详细文章https://xz.aliyun.com/t/2799 利用动态二进制加密实现新型一句话木马之客户端篇https://github.com/rebeyond/Behinder “冰蝎”动态二进制加密网站管理客户端https://xz.aliyun.com/t/2744#toc-8 利用动态二进制加密实现新型一句话木马之 Java 篇https://xz.aliyun.com/t/2758#toc-4 利用动态二进制加密实现新型一句话木马之.NET 篇https://xz.aliyun.com/t/2774#toc-4 利用动态二进制加密实现新型一句话木马之 PHP 篇

内网拓展后渗透

https://github.com/OpenWireSec/metasploit 后渗透框架https://github.com/EmpireProject/Empire 基于 poweshell 的命令执行框架https://github.com/TheSecondSun/Bashark 纯 Bash 脚本编写的后渗透框架,大鲨鱼https://github.com/JusticeRage/FFM py3,拥有下载、上传功能,生成可执行 py 脚本的后门的后渗透框架https://github.com/DarkSpiritz/DarkSpiritz py2,后渗透框架https://github.com/byt3bl33d3r/CrackMapExec 网络测试中的瑞士军刀,包含 impacket、PowerSploit 等多种模块https://github.com/SpiderLabs/scavenger 对 CrackMapExec 进行二次包装开发进行内网敏感信息扫描https://github.com/jmortega/python-pentesting python-pentesting-tool python 安全工具相关功能模块https://github.com/0xdea/tactical-exploitation Python/PowerShell 的测试脚本集https://github.com/PowerShellMafia/PowerSploit powershell 测试脚本集与开发框架汇总https://github.com/samratashok/nishang powershell 脚本集与利用框架https://github.com/PowerShellEmpire/PowerTools PowerShell 脚本集,停止更新https://github.com/FuzzySecurity/PowerShell-Suite PowerShell 脚本集https://github.com/rvrsh3ll/Misc-Powershell-Scripts PowerShell 脚本集https://github.com/nccgroup/redsnarf 窃取哈希,密码解密,偷偷调用猕猴桃等程序,rdp 多方法利用,远程启动 shell,清楚痕迹https://github.com/BloodHoundAD/BloodHound 用于分析域成员和用用户关系的程序,通过用 powershell 脚本导出域内的 session、computer、group、user 等信息,入库后进行可视化分析可以做到定点攻击。https://github.com/xorrior/RemoteRecon 利用 DotNetToJScript 进行截图、key 记录、token 窃取、dll 与恶意代码注入https://github.com/SkyLined/LocalNetworkScanner 利用浏览器漏洞当对方打开网址时,扫描对方内网信息https://github.com/fdiskyou/hunter 调用 Windows API 对内网信息进行搜集很全面https://github.com/0xwindows/VulScritp 内网渗透脚本,包括 banner 扫描、端口扫描;phpmyadmin、jenkins 等通用漏洞利用等https://github.com/lcatro/network_backdoor_scanner 基于网络流量的内网探测框架https://github.com/sowish/LNScan 详细的内部网络信息扫描器https://github.com/rootlabs/nWatch 联动 nmap,并对组织内网进行扫描https://github.com/m8r0wn/nullinux 用于 Linux 的内部渗透测试工具,可用于通过 SMB 枚举操作系统信息,域信息,共享,目录和用户。https://github.com/zMarch/Orc bash,Linux 下后渗透命令集合


远程控制 C2 服务器

https://github.com/malwaredllc/byob 僵尸网络生成框架https://github.com/proxycannon/proxycannon-ng 构建攻击僵尸网络https://github.com/deadPix3l/CryptSky/ 勒索软件 pochttps://github.com/jgamblin/Mirai-Source-Code 蠕虫病毒 pochttps://github.com/AhMyth/AhMyth-Android-RAT 基于 smali,Windows 下安卓远控,一对多带界面https://github.com/ssooking/cobaltstrike3.12_cracked java1.8,远控、钓鱼、内网https://github.com/Mr-Un1k0d3r/ThunderShell py2,CLI 与 web 端,内存马,RC4 加密 HTTP 传输https://github.com/tiagorlampert/CHAOS go,win 远控,可过大部分杀软https://github.com/Ne0nd0g/merlin go,c2 通讯,一对多https://github.com/0x09AL/Browser-C2 go,利用 chrome 以浏览器的形式连接 C2 服务器https://github.com/xdnice/PCShare c++,可以监视目标机器屏幕、注册表、文件系统等https://github.com/quasar/QuasarRAT c#,一对多,界面https://github.com/TheM4hd1/Vayne-RaT c#,一对多,界面https://github.com/nettitude/PoshC2 PowerShell、C#,远控工具,有 win 提权组件https://github.com/euphrat1ca/njRAT-v0.7d vb,常见蠕虫远控,有很多变种,一对多带界面https://github.com/zerosum0x0/koadic py3,利用 JScript/VBScript 进行控制,大宝剑https://github.com/Ridter/MyJSRat py2,利用 js 后门,配合 chm、hta 可实现很多后门方式。evi1cg.me/archives/chm_backdoor.htmlhttps://github.com/its-a-feature/Apfell py3,macOS 与 linux 下的利用 js 后门,web 界面管理https://github.com/peterpt/fuzzbunch py2,NSA 漏洞利用工具,配有自动化安装脚本与 gui 界面,远控 rathttps://github.com/n1nj4sec/pupy py,Windows, Linux, OSX, Android 跨平台,一对多https://github.com/nathanlopez/Stitch py,Windows、Mac OSX、Linux 跨平台https://github.com/neoneggplant/EggShell py,macos/osx 远控,可生成 HID 代码,一对多https://github.com/Marten4n6/EvilOSX py,macos/osx 远控,一对多https://github.com/vesche/basicRAT py3,simple 远控,一对多https://github.com/Viralmaniar/Powershell-RAT py,截图通过 gmail 传输https://github.com/byt3bl33d3r/gcat py,使用 gmail 作为 C&C 服务器https://github.com/sweetsoftware/Ares py,c2 通讯,支持代理https://github.com/micle-fm/Parat py,利用 telegram,windows 下的远程控制工具https://github.com/ahhh/Reverse_DNS_Shell py,通过 dns 传输https://github.com/iagox86/dnscat2 服务端为 ruby(linux),客户端为 C(win/linux),利用 DNS 协议进行端对端传输https://github.com/deepzec/Grok-backdoor py,利用 ngrok 的后门https://github.com/trustedsec/trevorc2 py,搭建一个合法的网站(可浏览),用于隐藏命令执行的客户端/服务器通信

端口转发与代理工具

https://github.com/fatedier/frp 用于内网穿透的高性能的反向代理应用,支持 tcp, udp, http, https 协议https://github.com/inconshreveable/ngrok 端口转发,正反向代理,内网穿透http://ngrok.ciqiuwl.cn/ 在线小米球 ngrokhttps://github.com/knownsec/rtcp Socket 端口转发,用于远程维护https://github.com/davrodpin/mole 基于 ssh 的端口转发http://rootkiter.com/EarthWorm 一款用于开启 SOCKS v5 代理服务的工具,基于标准 C 开发,可提供多平台间的转接通讯,用于复杂网络环境下的数据转发。http://rootkiter.com/Termite/README.txt EarthWorm 升级版,可以实现多节点跳跃https://github.com/SECFORCE/Tunna 可以通过 HTTP 封装隧道通信任何 TCP,以及用于绕过防火墙环境中的网络限制https://github.com/fbkcs/thunderdns 将 tcp 流量通过 DNS 协议转发,不需要客户端和 socket5 支持https://github.com/sensepost/reGeorg reDuh 的升级版,主要是把内网服务器的端口通过 http/https 隧道转发到本机,形成一个回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口(提供了 php,asp,jsp 脚本的正反向代理)https://github.com/SpiderClub/haipproxy py3,Scrapy and Redis,高可用 ip 代理池https://github.com/chenjiandongx/async-proxy-pool py3 异步爬虫 ip 代理池https://github.com/audibleblink/doxycannon 使用一个 openvpn 代理池,为每一个生成 docker,当连接某一个 vpn 后,其它的进行 socks5 转发做流量分发https://github.com/decoder-it/psportfwd PowerShell 编写的端口转发工具, 无需 admin 权限https://github.com/ls0f/gortcp go,通过主控端、中转、被控端实现内网穿透


Cross 超越边界 NPV

https://github.com/bannedbook/fanqiang/wiki cross 汇总https://github.com/teddysun/across 梯子搭建https://github.com/ToyoDAdoubi/doubi 各种常用一键脚本https://github.com/Nyr/openvpn-install openvpn 一键https://github.com/quericy/one-key-ikev2-vpn CentOS/Debian/Ubuntu 一键安装 IPSEC/IKEV2 VPN 脚本https://github.com/teddysun/shadowsocks_install shadowsocks,shadowsocksrhttps://github.com/guyingbo/shadowproxy ss/socks5/http//https 等多种代理https://github.com/shadowsocks/shadowsocks-manager shadowsocks 多用户管理https://github.com/leitbogioro/SSR.Go shadowsocksrr 配置管理简化工具https://github.com/ssrpanel/SSRPanel ss\ssr\v2ray 用户分布式管理https://github.com/xuanhuan/ss-panel ss 用户分布式管理https://github.com/Ahref-Group/SS-Panel-smarty-Edition ss 用户分布式管理,兑换码功能、商城系统,服务器信息https://github.com/Ccapton/brook-web brook 程序服务端 Web 后台管理服务器(Linux|MacOS),基于 python、flask、flask-restfulhttps://github.com/Ccapton/brook-ok Brook 一键安装脚本https://github.com/txthinking/brook go,支持 Linux/MacOS/Windows/Android/iOS 的代理与 vpnhttps://github.com/gwuhaolin/lightsocks 轻量级网络混淆代理,基于 SOCKS5 协议,类 SShttps://github.com/Umbrellazc/BypassCampusNet 校园网防断网; UDP 53 免流上网https://doub.io/dbrj-5/ 通过虚拟网卡转为类 VPN 全局代理 SSTAP,还有 sockscap64,比 proxifier 使用简单https://github.com/ntkernel/lantern unlimited-landeng-for-win,无限流量蓝灯https://www.psiphon3.com 开源赛风超越边界代理https://hide.me 可试用https://windscribe.com 可试用http://www.vpngate.net 日本国立筑波大学超越边界代理https://rava.app 注册可免费用一天横向移动与密码 Hash 窃取http://www.oxid.it/cain.html Cain & Abel 支持密码还原、arp 中间人攻击https://github.com/gentilkiwi/mimikatz Windows 下以抓取密码为主的横向移动神器https://github.com/skelsec/pypykatz 使用纯 py3 实现的 mimikatzhttps://github.com/eladshamir/Internal-Monologue 无需 LSASS 进程使用 Mimikatz 从 LSASS 进程内存中提取内容, 从内存中提取明文密码, NTLM 哈希, Kerberos ticket, 以及执行 pass-the-hash/pass-the-ticket 攻击等https://github.com/AlessandroZ/LaZagne py3,密码抓取工具https://github.com/AlessandroZ/LaZagneForensic LaZagne 密码破解升级版,利用 DPAPI,目前缺陷是需要 windows user 密码https://github.com/twelvesec/passcat Windows 下密码抓取工具https://github.com/huntergregal/mimipenguin linux 密码抓取神器https://github.com/quarkslab/quarkspwdump quarkslab 出品的密码抓取工具,不用注入任何进程https://github.com/mthbernardes/sshLooter 从 ssh 服务中窃取用户名密码https://github.com/nettitude/Invoke-PowerThIEf 利用 IE 进行后渗透,抓取密码、重定向等https://github.com/GhostPack/Rubeus 操作 Kerberos 的库, 实现了 Kekeo 的大部分功能, C#编写https://github.com/m8r0wn/ldap_search PY,通过 ldap(轻量目录访问协议)认证,列举 win 域信息,爆破登录



Linux 提权相关

https://github.com/AlessandroZ/BeRoot py,通过检查常见的错误配置来查找提权方法. 支持 Windows/Linux/Machttps://github.com/mschwager/0wned 利用 python 包进行高权限用户创建https://github.com/mzet-/linux-exploit-suggester 查找 linux 有哪些补丁没有打的脚本https://github.com/belane/linux-soft-exploit-suggester 查找 linux 有哪些有漏洞的软件https://github.com/dirtycow/dirtycow.github.io 脏牛提权漏洞 exphttps://github.com/FireFart/dirtycow 脏牛提权漏洞 exphttps://github.com/stanleyb0y/sushell 利用 su 小偷实现低权限用户窃取 root 用户口令https://github.com/jas502n/CVE-2018-17182/ Linux 内核 VMA-UAF 提权漏洞 CVE-2018-17182https://github.com/jas502n/CVE-2018-14665 CVE-2018-14665,linux 下 Xorg X 服务器提权利用https://github.com/nmulasmajic/syscall_exploit_CVE-2018-8897 Linux 系统利用 Syscall 实现提权https://github.com/can1357/CVE-2018-8897 Linux 系统利用 Syscall 实现提权https://github.com/SecWiki/linux-kernel-exploits linux-kernel-exploits Linux 平台提权漏洞集合https://github.com/nilotpalbiswas/Auto-Root-Exploit linux 自动提权脚本https://github.com/WazeHell/PE-Linux Linux 提权工具https://guif.re/linuxeop linux 提权命令集合


Windows 提权相关

http://www.fuzzysecurity.com/tutorials/16.html windows 平台教程级提权参考文章https://github.com/SecWiki/windows-kernel-exploits Windows 平台提权漏洞 Exp 集合https://github.com/51x/WHP windows 下各种提权与利用工具https://github.com/rasta-mouse/Sherlock win 提权漏洞验证https://github.com/WindowsExploits/Exploits 微软 CVE-2012-0217、CVE-2016-3309、CVE-2016-3371、CVE-2016-7255、CVE-2017-0213 提权利用https://github.com/decoder-it/lonelypotato RottenPotatoNG 变种,利用 NBNS 本地域名欺骗和 WPAD 代理欺骗提权https://github.com/ohpe/juicy-potato RottenPotatoNG 变种,利用 com 对象、用户 token 进行提权https://github.com/foxglovesec/Potato RottenPotatoNG 变种,利用本地域名欺骗和代理欺骗提权https://github.com/DanMcInerney/icebreaker 处于内网环境但又在 AD 环境之外,icebreaker 将会帮助你获取明文 Active Directory 凭据(活动目录存储在域控服务器可用于提权)https://github.com/hausec/ADAPE-Script Active Directory 权限提升脚本https://github.com/klionsec/BypassAV-AllThings 利用 aspx 一句话配合提权 payload 提权https://github.com/St0rn/Windows-10-Exploit msf 插件,win10 uac bypasshttps://github.com/sam-b/CVE-2014-4113 利用 Win32k.sys 内核漏洞进行提取,ms14-058https://github.com/breenmachine/RottenPotatoNG 利用 NBNS 本地域名欺骗和 WPAD 代理欺骗提权https://github.com/unamer/CVE-2018-8120 影响 Win32k 组件,针对 win7 和 win2008 提权https://github.com/alpha1ab/CVE-2018-8120 在 win7 与 win2k8 的基础上增加了 winXP 与 win2k3https://github.com/0xbadjuju/Tokenvator 使用 Windows 令牌提升权限的工具,提供一个交互命令行界面


权限绕过

https://payloads.online/archivers/2018-12-22/1 DLL Hijacking & COM Hijacking ByPass UAC - 议题解读https://github.com/tyranid/DotNetToJScript 能够利用 JS/Vbs 脚本加载.Net 程序的工具https://github.com/mdsecactivebreach/SharpPack 绕过系统应用白名单执行 DotNet and PowerShell toolshttps://github.com/rootm0s/WinPwnage py2,win 下权限提升,uac 绕过,dll 注入等https://github.com/hfiref0x/UACME 包含许多用于多个版本操作系统上绕过 Windows 用户帐户控制的方法https://github.com/Ben0xA/nps 实现了不使用 powershell.exe 的情况下执行 powershell 命令https://github.com/Mr-Un1k0d3r/PowerLessShell 实现了不调用 powershell.exe 的情况下执行 powershell 命令https://github.com/p3nt4/PowerShdll 使用 rundll32 运行 PowerShell,绕过软件限制https://github.com/ionescu007/r0ak 内核层的瑞士军刀. 在 Windows10 内核中读/写/执行代码https://github.com/leechristensen/UnmanagedPowerShell 从一个非托管程序来执行 PowerShell,经过一些修改后可以被用来注入到其他进程https://github.com/stephenfewer/ReflectiveDLLInjection 一种库注入技术,让 DLL 自身不使用 LoadLibraryA 函数,将自身映射到目标进程内存中https://github.com/ChrisAD/ads-payload 利用环境变量与 destop.ini 绕过 windows 下的 Palo Alto Traps endpoint 防护软件https://github.com/Zer0Mem0ry/RunPE 通过内存读取,网络传输内容,利用 PE 执行 shellcode


沙盒逃逸

https://github.com/hacksysteam/WpadEscape 利用 wpad 进行浏览器 sandbox 沙箱逃逸https://github.com/unamer/vmware_escape vmware 虚拟机逃逸。CVE-2017-4901,CVE-2018-6981,CVE-2018-6982https://github.com/MorteNoir1/virtualbox_e1000_0day VirtualBox E1000 Guest-to-Host Escape 逃逸。教程https://bugs.chromium.org/p/project-zero/issues/detail?id=1682&desc=2 Ghostscript:基于漏洞 CVE-2018-17961 的-dSAFER 沙盒逃逸技术

后门免杀代码混淆


https://www.shellterproject.com 杀毒软件绕过https://github.com/trustedsec/unicorn py,一键生成多种后门https://github.com/islamTaha12/Python-Rootkit windows 下 rootkit,反弹 meterpreterhttps://github.com/n00py/Hwacha linux 下快速生成 metepreter 等多种 payloadhttps://github.com/Screetsec/Vegile msf 免杀,程序注入https://github.com/MohamedNourTN/Terminator py2,msf 免杀https://github.com/Veil-Framework/Veil msf 免杀https://github.com/abedalqaderswedan1/aswcrypter py、bash,msf 免杀https://github.com/Screetsec/TheFatRat java,msf 免杀,利用 searchsploit 快速搜索https://github.com/pasahitz/zirikatu msf 免杀https://github.com/govolution/avet msf 免杀https://github.com/GreatSCT/GreatSCT msf 免杀https://github.com/EgeBalci/HERCULES msf 免杀https://github.com/trustedsec/nps_payload msf 免杀https://github.com/4w4k3/Insanity-Framework py,payload 生成,过杀软,识别虚拟机,钓鱼,内存注入等https://github.com/hlldz/SpookFlare Meterpreter,Empire,Koadic 等 loader/dropper 的生成器,可以绕过客户端检测和网络端检测的端点策略https://github.com/pasahitz/regsvr32 使用 C#+Empire 实现最小体积免杀后门https://github.com/malcomvetter/UnstoppableService 将自身安装为 Windows 服务且管理员无法停止/暂停服务的程序. C#编写https://github.com/Cn33liz/StarFighters 基于 DotNetToJScript,利用 JavaScript 和 VBScript 执行 Empire Launcherhttps://github.com/mdsecactivebreach/SharpShooter 基于 DotNetToJScript 使用 js、vbs,用于检索和执行任意 CSharp 源码的 payload 创建框架https://github.com/mdsecactivebreach/CACTUSTORCH 基于 DotNetToJScript 使用 js、vbs 生成恶意 payloadhttps://github.com/OmerYa/Invisi-Shell 对 powershell 文件进行混淆https://github.com/danielbohannon/Invoke-DOSfuscation 对 powershell 文件进行混淆,加密操作以及重新编码https://github.com/danielbohannon/Invoke-Obfuscation 对 powershell 文件进行混淆,加密操作以及重新编码https://github.com/Mr-Un1k0d3r/SCT-obfuscator Cobalt Strike SCT 有效载荷混淆器https://github.com/tokyoneon/Armor bash,生成加密 Payload 在 macOS 上反弹 Shellhttps://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator 宏混淆,其中还包括 AV/Sandboxes 逃避机制https://github.com/Kkevsterrr/backdoorme py3、py2 多种类型的后门、shell 生成工具,可以自动维持权限https://github.com/TestingPens/MalwarePersistenceScripts win 下权限维持脚本https://github.com/mhaskar/Linux-Root-Kit py,simple,linux 下 rootkithttps://github.com/PinkP4nther/Sutekh simple,rootkit,使普通用户获取 root shellhttps://github.com/threatexpress/metatwin 从一个文件中提取元数据,包括数字签名,并注入到另一个文件中https://github.com/Mr-Un1k0d3r/Windows-SignedBinary 可以修改二进制文件的 HASH,同时保留微软 windows 的签名https://github.com/secretsquirrel/SigThief py,用于劫持合法的数字签名并绕过 Windows 的哈希验证机制的脚本工具https://github.com/9aylas/Shortcut-Payload-Generator 快捷方式(.lnk)文件 Payload 生成器.AutoIt 编写https://github.com/GuestGuri/Rootkit 反弹一个 tcp 连接,将进程 id 绑定到一个空文件夹https://github.com/secretsquirrel/the-backdoor-factory 可以生成 win32PE 后门测试程序,ELF 文件后门程序等

文件捆绑

bat2exe.net 相类似也可以利用 iexpress 与 winrar 生成自解压 exe 可执行文件https://github.com/islamadel/bat2exe 将 bat 文件转换为 exe 二进制文件https://github.com/tywali/Bat2ExeConverter 将 bat 文件转换为 exe 二进制文件https://github.com/Juntalis/win32-bat2exe 将 bat 文件转换为 exe 二进制文件http://www.f2ko.de/downloads/Bat_To_Exe_Converter.zip 将 bat 文件转换为 exe 二进制文件,可以隐藏窗口。https://github.com/r00t-3xp10it/trojanizer 将两个可执行文件打包为自解压文件,自解压文件在执行时会执行可执行文件https://github.com/r00t-3xp10it/backdoorppt 将 payload 更换图标https://github.com/r00t-3xp10it/FakeImageExploiter 将 payload 更换图标。需要 wine 与 resourcehacker 环境https://github.com/DamonMohammadbagher/FakeFileMaker 更换图标和名称https://github.com/peewpw/Invoke-PSImage 将 PS 脚本隐藏进 PNG 像素中并用一行指令去执行它https://github.com/Mr-Un1k0d3r/DKMC Don’t kill my cat 生成混淆的 shellcode,将 shellcode 存储在多语言图像中https://github.com/deepzec/Bad-Pdf 生成一个 pdf 文件,内含 payload 来窃取 win 上的 Net-NTLM 哈希https://github.com/3gstudent/Worse-PDF 向 PDF 文件中插入恶意代码,来窃取 win 上的 Net-NTLM 哈希

社工相关

https://github.com/brannondorsey/PassGAN py,深度学习,密码字典样本生成https://github.com/Mebus/cupp 根据用户习惯密码生成弱口令探测https://github.com/Saferman/cupper 根据用户习惯密码生成弱口令探测,楼上升级https://github.com/LandGrey/pydictor py3,特定密码字典生成https://github.com/mehulj94/Radium-Keylogger python 下的键盘记录工具https://github.com/threatexpress/domainhunter 检查过期域名,bluecoat 分类和 Archive.org 历史记录,以确定最为适合于钓鱼和 C2 的域名https://github.com/Mr-Un1k0d3r/CatMyPhish 收集目标类似的尚未注册的域名https://github.com/x0day/Multisearch-v2 Bing、google、360、zoomeye 等搜索引擎聚合搜索,可用于发现企业被搜索引擎收录的敏感资产信息https://github.com/n0tr00t/Sreg Sreg 可对使用者通过输入 email、phone、username 的返回用户注册的所有互联网护照信息。https://github.com/SpiderLabs/social_mapper 社交媒体枚举和关联工具, 通过人脸识别关联人物侧写https://github.com/vysec/MaiInt 公司雇员信息收集测试工具https://github.com/jofpin/trape py,利用 OSINT 对人员进行追踪定位https://github.com/famavott/osint-scraper 输入人名或邮箱地址, 自动从互联网爬取关于此人的信息https://github.com/xHak9x/fbi py2,facebook 脸书信息搜集工具https://github.com/initstring/linkedin2username 通过 Linkedin 领英获取相关公司员工列表https://github.com/0x09AL/raven linux 下领英 Linkedin information gathering toolhttps://github.com/Ridter/Mailget 通过脉脉用户猜测企业邮箱https://github.com/haccer/tweep 使用 twitter API 进行信息爬取查询https://github.com/MazenElzanaty/TwLocation py,获取 Twitter 用户发推的地址https://github.com/vaguileradiaz/tinfoleak web 界面,对某人的 twitter 进行全面的情报分析https://github.com/deepfakes 虚假音视频制作https://www.jianshu.com/p/147cf5414851 聊聊那些常见的探侦类 APPhttps://github.com/thinkst/canarytokens 重要文件的追踪溯源,信标定位(https://canarytokens.org/generate#)https://github.com/ggerganov/kbd-audio c++,linux,利用麦克风监控键盘输入测试输入值

网站克隆镜像伪造

http://www.httrack.com 网站克隆镜像

钓鱼框架邮件伪造

https://github.com/bhdresh/SocialEngineeringPayloads 负责收集用于证书盗窃和鱼叉式网络钓鱼攻击的社交工程技巧和 payloadshttps://github.com/trustedsec/social-engineer-toolkit 专为社交工程设计的开源渗透测试框架https://github.com/thelinuxchoice/blackeye 拥有 facebook、instagram 等三十余个钓鱼模板的一键启用工具https://github.com/M4cs/BlackEye-Python 以 blackeye 为基础加强子域的管理https://github.com/azizaltuntas/Camelishing py3,界面化社会工程学攻击辅助工具https://github.com/JonCooperWorks/judas go,克隆网站钓鱼https://github.com/gophish/gophish go,拥有在线模板设计、发送诱骗广告等功能的钓鱼系统https://github.com/tatanus/SPF py2,deefcon 上的钓鱼系统https://github.com/MSG-maniac/mail_fishing 甲方内部钓鱼系统https://github.com/samyoyo/weeman 钓鱼的 http 服务器https://github.com/Raikia/FiercePhish 可以管理所有钓鱼攻击的完整钓鱼框架,允许你跟踪单独的网络钓鱼活动,定时发送电子邮件等https://github.com/securestate/king-phisher 可视化钓鱼活动工具包https://github.com/fireeye/ReelPhish 实时双因素网络钓鱼工具https://github.com/kgretzky/evilginx 绕过双因素验证的钓鱼框架https://github.com/kgretzky/evilginx2 MiTM 框架, 登录页面钓鱼, 绕过双因素认证等https://github.com/ustayready/CredSniper 使用 Flask 和 Jinja2 模板编写的网络钓鱼框架,支持捕获 2FA 令牌https://github.com/fireeye/PwnAuth OAuth 滥用测试检测平台https://github.com/n0pe-sled/Postfix-Server-Setup 自动化建立一个网络钓鱼服务器https://github.com/Dionach/PhEmail py2,钓鱼与邮件伪造https://github.com/PHPMailer/PHPMailer 世界上最流行的 PHP 发送邮件的代码http://tool.chacuo.net/mailanonymous 在线邮件伪造http://ns4gov.000webhostapp.com 在线邮件伪造


中间人攻击流量劫持

https://github.com/bettercap/bettercap 网络攻击以及监控的瑞士军刀。该工具支持多种模块,比如 ARP/DNS 欺骗、TCP 以及数据包代理等
https://github.com/mitmproxy/mitmproxy PY,支持 SSL 拦截,进行 https 流量代理
https://github.com/qiyeboy/BaseProxy py3,异步 http/https 代理,楼上简化版。可以作为中间人工具,比如说替换网址图片等
https://github.com/lgandx/Responder 用于嗅探网络内所有的 NTLM、NTLMv1/v2、Net-NTLMv1/v2 包,对网络内主机进行欺骗获取用户 hash。a 拿着 b 密码请求 b,c 对 a 说我是 b,然后 c 获得了 b 的密码,https://www.secpulse.com/archives/65503.html 【脉搏译文系列】渗透师指南之 Responder。
https://github.com/Kevin-Robertson/Inveigh 一款 PowerShell LLMNR / mDNS / NBNS 欺骗器和中间人工具
https://github.com/LionSec/xerosploit 中间人攻击测试工具包
https://github.com/AlsidOfficial/WSUSpendu 可以自主创建恶意更新,并将其注入到 WSUS 服务器数据库中,然后随意的分发这些恶意更新
https://github.com/infobyte/evilgrade 一个模块化的脚本框架,使攻击者在不知情的情况下将恶意更新注入到用户更新中
https://github.com/quickbreach/smbetray 专注于通过文件内容交换、lnk 交换来攻击客户端,以及窃取任何以明文形式传输的数据
https://github.com/mrexodia/haxxmap 对 IMAP 服务器进行中间人攻击

协议解析流量还原分析

https://github.com/wireshark/wireshark 协议解析流量分析还原
https://github.com/CoreSecurity/impacket Impacket 是用于处理网络协议的 Python 工具包集合,内网中可用以提权例如 wmiexec.py、NMB,SMB1-3 和 MS-DCERPC 提供对协议实现本身的低级别编程访问。
https://github.com/secdev/scapy 内置了交互式网络数据包处理、数据包生成器、网络扫描器网络发现和包嗅探工具,提供多种协议包生成及解析插件,能够灵活的的生成协议数据包,并进行修改、解析。
https://gitee.com/qielige/openQPA 协议分析软件 QPA 的开源代码,特点是进程抓包、特征自动分析
https://github.com/jtpereyda/boofuzz 网络协议 fuzz 测试
https://www.jianshu.com/p/4dca12a35158 5 个常用的免费报文库https://github.com/zerbea/hcxdumptool 从 Wlan 设备上捕获数据包https://github.com/NytroRST/NetRipper 支持截获像 putty,winscp,mssql,chrome,firefox,outlook,https 中的明文密码https://github.com/shramos/polymorph 支持几乎所有现有协议的实时网络数据包操作框架https://github.com/nospaceships/raw-socket-sniffer C,PS,无需驱动抓取 Windows 流量



无线网络 WIFI 中间人攻击

https://github.com/wi-fi-analyzer/fluxion 窃取用户 wifi 密码的进行密码重放攻击
https://github.com/0v3rl0w/e013 窃取 Wifi 密码. VB 脚本
https://github.com/cls1991/ng 获取你当前连接 wifi 的密码与 ip
https://github.com/wifiphisher/wifiphisher PY,中间人攻击,FakeAp 恶意热点,WIFI 钓鱼,凭证窃取
https://github.com/1N3/PRISM-AP 自动部署 RogueAP(恶意热点) MITM 攻击框架
https://github.com/sensepost/mana Wifi 劫持工具,可以监听计算机或其他移动设备的 Wifi 通信,并能够模仿该设备
https://github.com/deltaxflux/fluxion bash 与 py,对使用 wpa 协议的无线网络进行 MiTM 攻击
https://github.com/DanMcInerney/LANs.py ARP 欺骗,无线网络劫持

无线网络 WIFI 防御

https://github.com/SYWorks/waidps PY,Linux 下无线网络入侵检测工具https://github.com/SkypLabs/probequest 嗅探和显示无线网卡附近的 Wifi Probe 请求https://github.com/wangshub/hmpa-pi 在树莓派或路由,利用 Wireshark 扫描附近网络 WiFi 设备,当有手机或其它 Wi-Fi 设备在附近时,通过邮件或者微信提醒https://github.com/besimaltnok/PiFinger 检查 wifi 是否为"Wifi-Pineapple 大菠萝"所开放的恶意热点https://github.com/WiPi-Hunter/PiSavar 利用 PineAP,对于 FAKE AP 虚假接入点,如"Wifi-Pineapple 大菠萝"进行监测



无线网络 WIFI 审计测试

https://www.wifislax.com 西班牙 wifi 审计系统,国内汉化版为无线革新 5.1.1 Wifislax-WRC
https://cn.elcomsoft.com/ewsa.html ewsa,wifi 嗅探,握手包密码还原,EWSA-173-HC1UW-L3EGT-FFJ3O-SOQB3
https://www.passcape.com wifipr,握手包密码还原,另外还有许多商业版 windows 下密码还原工具
https://github.com/MisterBianco/BoopSuite 无线网络审计工具,支持 2-5GHZ 频段
https://github.com/aircrack-ng/aircrack-ng 由数据包嗅探器、检测器、WPA / WPA2-PSK 解密器、WEP 和用于 802.11

无线局域网的分析工具组成

https://github.com/t6x/reaver-wps-fork-t6x wps 跑 pin 码攻击,常见 wifi 攻击
https://github.com/derv82/wifite2 wifite 无线审计工具升级版,联动 aircrack-ng 与 reaver
https://github.com/savio-code/fern-wifi-cracker 无线安全审计工具
https://github.com/P0cL4bs/WiFi-Pumpkin 无线安全渗透测试套件
https://github.com/entropy1337/infernal-twin 自动化无线攻击工具 Infernal-Wireless
https://github.com/m4n3dw0lf/PytheM Python 网络/渗透测试工具
https://github.com/InfamousSYN/rogue 无线网络攻击工具包
https://github.com/cSploit/android 手机 WiFi 渗透工具框架,可以使用 msf
https://github.com/chrisk44/Hijacker 手机 wifi 测试工具
https://andrax-pentest.org/ kali hunter 手机渗透测试系统
https://www.zimperium.com/zanti-mobile-penetration-testing 手机 wifi 渗透工具

数据取回隐秘传输

https://github.com/TryCatchHCF/Cloakify 躲避 DLP/MLS 数据泄露防护系统,突破数据白名单控制,躲避 AV 检测进行数据盗取
https://github.com/sensepost/DET 使用单个或多个通道同时执行数据取回
https://github.com/Arno0x/DNSExfiltrator 利用 DNS 解析进行数据隐秘传输的工具
https://github.com/ytisf/PyExfil 用于数据取回的 Python 软件包
https://github.com/Arno0x/ReflectiveDnsExfiltrator 反射 DNS 解析隐蔽通道进行数据泄露

硬件安全

https://github.com/unprovable/PentestHardware 硬件渗透测试实用手册
https://ducktoolkit.com/ 橡皮鸭、HID 键盘模拟器
https://github.com/insecurityofthings/jackit 用于 Mousejack 的开发代码
https://github.com/samyk/magspoof 信用卡信息盗取
https://github.com/mame82/P4wnP1_aloa 在树莓派 Raspberry Pi 上安装常用的测试组件,打造移动测试平台
https://www.freebuf.com/geek/195631.html 成为物理黑客吧!利用树莓派实现 P4wnP1 项目进行渗透测试
https://github.com/mame82/P4wnP1 在树莓派安装网络劫持键盘注入(WHID)工具
https://github.com/ebursztein/malusb 创建跨平台的 HID 欺骗 payload,并在 Windows 和 OSX 上建立反向 TCP-shell
https://github.com/Orange-Cyberdefense/fenrir-ocd 主要功能和用途是绕过有线 802.1x 保护并使你能够访问目标网络
https://github.com/360PegasusTeam/GhostTunnel 可在隔离环境下使用 HID 生成隐蔽后门,释放有效负载后删除自身
https://github.com/LennyLeng/RadioEye RFID 配合常见的 NFC 使用
https://github.com/Proxmark/proxmark3/ RFID 神器 PM3
http://www.freebuf.com/news/others/605.html RFID Hacking–资源大合集
https://github.com/UnicornTeam/HackCube-Special 独角兽实验室硬件渗透测试平台

IoT 安全

https://github.com/w3h/icsmaster 整合工控安全资源
https://github.com/V33RU/IoTSecurity101 IoT 工控安全与物联网安全学习的一些文章和资源
http://www.freebuf.com/ics-articles 工控相关
http://www.freebuf.com/sectool/174567.html 工业控制系统(ICS)安全专家必备的测试工具和安全资源
http://www.freebuf.com/articles/ics-articles/178822.html 浅析煤炭企业如何进行工控安全建设
http://www.freebuf.com/articles/network/178251.html 工控安全现场实施经验谈之工控系统如何加强主机防护
https://github.com/hslatman/awesome-industrial-control-system-security 工控系统安全方向优秀资源收集仓库
https://github.com/adi0x90/attifyos IoT 集成安全测试系统,带有一些常用的软件
https://github.com/moki-ics/moki 一键配置类似 kali 的工控渗透测试系统的脚本,
https://gitlab.com/expliot_framework/expliot py3,工控安全漏洞测试框架
https://github.com/dark-lbp/isf py2,工控中类似 msf 的测试框架
https://github.com/enddo/smod py2,使用了 scapy 模块,主要针对 modbus 协议测试
https://github.com/shodan-labs/iotdb nmap 配合 shodan API 扫描 IoT 设备
https://github.com/XHermitOne/icscanner 带界面的 ics 扫描器
https://github.com/yanlinlin82/plcscan 通过 TCP/102 和 TCP/502 识别互联网上 PLC 设备和其他 Modbus 设备
https://github.com/nsacyber/GRASSMARLIN NSA 旗下 ICS/SCADA 态势感知
https://github.com/nezza/scada-stuff 对 SCADA/ICS 设备进行逆向与攻击

摄像头安全

https://github.com/woj-ciech/kamerka 配合 shodan API 扫描到的摄像头地理位置显示在地图上
https://github.com/Ullaakut/cameradar GO,针对摄像头 RTSP 协议渗透测试,附弱口令字典
https://github.com/Ullaakut/camerattack GO,摄像头远程禁用
https://github.com/NIteshx2/UltimateSecurityCam py3,摄像头监测外来人员软件,有防欺骗设置

路由安全

http://stascorp.com RouterScan 毛子开发的路由器漏洞利用工具,界面化很强大
https://github.com/threat9/routersploit py3,仿 msf 路由器漏洞利用框架
https://github.com/jh00nbr/Routerhunter-2.0 已停止更新,路由器漏洞扫描利用
https://github.com/googleinurl/RouterHunterBR php,路由器设备漏洞扫描利用
https://github.com/scu-igroup/telnet-scanner Telnet 服务密码撞库

物联网安全

https://github.com/RUB-NDS/PRET 打印机攻击框架
https://github.com/rapid7/IoTSeeker 物联网设备默认密码扫描检测工具
https://github.com/schutzwerk/CANalyzat0r 专有汽车协议的安全分析工具包
https://github.com/pasta-auto 智能汽车测试

Fuzz 模糊测试漏洞挖掘


http://www.freebuf.com/articles/rookie/169413.html 一系列用于 Fuzzing 学习的资源汇总
https://github.com/secfigo/Awesome-Fuzzing Fuzz 相关学习资料
https://github.com/fuzzdb-project/fuzzdb fuzz 资料数据库
https://github.com/ivanfratric/winafl AFL for fuzzing Windows binaries,原创技术分析 | AFL 漏洞挖掘技术漫谈
https://github.com/attekett/NodeFuzz a fuzzer harness for web browsers and browser like applications.
https://github.com/google/oss-fuzz Continuous Fuzzing for Open Source Software
http://blog.topsec.com.cn/ad_lab/alphafuzzer/ 以文件格式为主的漏洞挖掘工具
https://bbs.ichunqiu.com/thread-24898-1-1.html Test404 -HTTP Fuzzer V3.0
https://github.com/xmendez/wfuzz py,Web 安全模糊测试工具,模块化可处理 burp 所抓请求和响应报文
https://github.com/1N3/BlackWidow 基于 Python 实现的 Web 爬虫,用于收集目标网站的情报信息并对 OWASP 漏洞进行模糊测试
https://github.com/bunzen/pySSDeep py,一个基于模糊哈希(Fuzzy Hashing)算法的工具。go,glaslos/ssdeep;C,ssdeep-project/ssdeep
https://github.com/googleprojectzero/winafl AFL 针对 Windows 二进制进行测试

安全防护

https://github.com/baidu/AdvBox Advbox 是支持多种深度学习平台的 AI 模型安全工具箱,既支持白盒和黑盒算法生成对抗样本,衡量 AI 模型鲁棒性,也支持常见的防御算法https://github.com/quoscient/octopus 区块链智能合约安全分析工具https://github.com/Cyb3rWard0g/HELK 具有高级分析功能的威胁狩猎 ELKhttps://github.com/trimstray/otseca linux 系统审计工具,可以导出系统配置,生成报表https://github.com/BugScanTeam/DNSLog 一款基于 django 监控 DNS 解析记录和 HTTP 访问记录的工具,可以配合盲注、xss、解析对方真实 ip 使用https://github.com/mwrlabs/dref DNS 重绑定利用框架https://github.com/chengr28/Pcap_DNSProxy/blob/master/README.zh-Hans.md Pcap_DNSProxy 是一个基于 WinPcap/LibPcap 用于过滤 DNS 投毒污染的工具https://github.com/PlagueScanner/PlagueScanner 使用 python 实现的集成 ClamAV、ESET、Bitdefender 的反病毒引擎https://github.com/m4rco-/dorothy2 一款木马、僵尸网络分析框架http://github.com/jumpserver/jumpserver 基于 Python3 的开源堡垒机https://github.com/github/glb-director 负载均衡组件 GLB,数据解析使用了 dpdkhttps://github.com/processhacker/processhacker 监控系统资源、软件调试、检测恶意软件,管理进程https://github.com/TKCERT/mail-security-tester 检测邮件防护与过滤系统的测试框架https://github.com/chaitin/sqlchop-http-proxy 利用 HTTP 反向代理,内置 SQLChop 作为 SQL 注入攻击检测模块,可以拦截 SQL 注入流量而放行正常流量https://github.com/OWASP/SecureTea-Project 当有人私自触碰电脑鼠标或触摸板,进行报警


代码审计应用测试

https://www.waitalone.cn/seay-source-code-auditv2.html Seay 源代码审计系统 2.1 版本https://github.com/pyupio/safety 检查所有已安装 Python 包, 查找已知的安全漏洞https://github.com/pumasecurity/puma-scan 实时代码审计,vs 插件https://github.com/wufeifei/cobra 白盒代码安全审计系统https://github.com/OneSourceCat/phpvulhunter 静态 php 代码审计https://github.com/ripsscanner/rips 基于 php 的 php 代码审计工具https://github.com/Qihoo360/phptrace 跟踪、分析 PHP 运行情况的工具https://github.com/ajinabraham/NodeJsScan Node.JS 应用代码审计https://github.com/ctxis/beemka 针对 Electron App 的漏洞利用工具包https://github.com/doyensec/electronegativity Electron 应用代码审计,App 的错误配置和安全问题https://github.com/shengqi158/pyvulhunter Python 应用审计https://github.com/securego/gosec Go 语言源码安全分析工具https://github.com/GoSSIP-SJTU/TripleDoggy 基于 clang 的 c/c++/object-c 源代码检测框架,有大量接口可以被调用https://github.com/ga0/pyprotect 给 python 代码加密,防止逆向https://github.com/presidentbeef/brakeman Ruby on Rails 应用静态代码分析https://github.com/python-security/pyt 用于检测 Python Web 应用程序中的安全漏洞的静态分析工具https://github.com/m4ll0k/WPSploit WordPress 插件代码安全审计https://github.com/elcodigok/wphardening 加强任何 WordPress 安装的安全

大数据平台安全

https://github.com/shouc/BDA 针对 hadoop/spark/mysql 等大数据平台的审计与检测
https://github.com/wavestone-cdt/hadoop-attack-library hadoop 测试方式和工具集

蜜罐安全

https://github.com/paralax/awesome-honeypots 蜜罐开源技术收集
https://github.com/threatstream/mhn 现代蜜网,集成了多种蜜罐的安装脚本,可以快速部署、使用,也能够快速的从节点收集数据
https://github.com/dtag-dev-sec/tpotce T-POT,里面使用 docker 技术实现多个蜜罐组合,配合 ELK 进行研究与数据捕获
https://www.freebuf.com/sectool/190840.html T-Pot 多蜜罐平台使用心法
https://github.com/n3uz/t-pot-autoinstall 将 fork 的 T-POT 蜜罐的一键安装脚本替换为国内加速镜像

Web 蜜罐内网监测

https://github.com/micheloosterhof/cowrie py2,使用 ELK(ElasticSearch,LogStash,Kibana)进行数据分析,目前支持 ssh,telnet,sftp 等协议
https://github.com/mushorg/snare py3,web 安全蜜罐,可克隆指定 Web 页面
https://github.com/honeynet/beeswarm py,使用 agent 探针与蜜罐进行实时交互来引诱攻击者
https://github.com/thinkst/opencanary PY2,SNMP\RDP\SAMBA 蜜罐
https://github.com/p1r06u3/opencanary_web PY,TORNADO,内网低交互蜜罐。支持自动化安装,目前支持常见的 16 中协议,现为探针/蜜罐-管理的架构,可以考虑二次开发为探针-沙盒-管理的架构
https://github.com/p1r06u3/opencanary_web
https://github.com/Cymmetria 知名欺骗防御蜜罐组织。Struct、weblogic、telnet、Cisco ASA、Micros 等仿真蜜罐
https://github.com/Cymmetria/honeycomb Cymmetria 公司开源蜜罐框架,低交互
https://github.com/honeytrap/honeytrap 可扩展蜜罐框架,支持探针部署与高交互蜜罐
https://gosecure.net/2018/12/19/rdp-man-in-the-middle-smile-youre-on-camera/ RDP MITM,打造可记录图像和按键的 RDP 蜜罐(https://github.com/gosecure/pyrdp)

摄像头蜜罐

https://github.com/alexbredo/honeypot-camera py,摄像头蜜罐。tornado 模拟 WEB 服务,图片代替视频,可以考虑后期多加点图片和按钮
https://github.com/EasyDarwin/EasyIPCamera C,RTSP 服务器组件用以构建摄像头蜜罐

工控蜜罐

https://github.com/sjhilt/GasPot 模拟油电燃气工控系统
https://github.com/djformby/GRFICS IoT 工业仿真系统模拟框架,采用 MODBUS 协议对 PLC 虚拟机监视和控制
https://github.com/RabitW/IoTSecurityNAT IoT 测试系统,方便快速接入各种设备,进行安全测试
https://github.com/mushorg/conpot 针对 ICS/SCADA 的低交互工控蜜罐,模拟 Modbus 和 S7comm


逆向相关

https://www.peerlyst.com/posts/resource-learning-how-to-reverse-malware-a-guide 恶意软件逆向指南和工具的集合
https://github.com/ReFirmLabs/binwalk 二进制 pwn 文件自动化逆向,拥有多种插件
https://github.com/angr/angr 一个具有动态符号执行和静态分析的二进制分析工具
https://github.com/endgameinc/xori 自定义反汇编框架
https://down.52pojie.cn/ 吾爱破解爱盘工具包
https://github.com/blacknbunny/peanalyzer32 PE 文件分析和反汇编工具
https://github.com/DominicBreuker/pspy 不用 root 权限就可以监控进程运行

CTF 相关

https://ctf-wiki.github.io/ctf-wiki/ CTFwiki,Misc/Crypto/Web/Assembly/Executable/Reverse/Pwn/Android/ICS
https://github.com/adon90/pentest_compilation ctf 比赛与 OSCP 考试中常见的知识点和命令
https://github.com/gabemarshall/microctfs 小型 ctf 镜像 docker
https://github.com/giantbranch/pwn_deploy_chroot 部署多个 pwn 题到一个 docker 容器中
https://github.com/facebook/fbctf CTF 比赛框架
https://github.com/0Chencc/CTFCrackTools CTF 工具集成包
https://github.com/guyoung/CaptfEncoder CTF 密码编码全家桶,还有小程序版本
https://github.com/Gallopsled/pwntools pwn 类型,二进制利用框架
https://github.com/ChrisTheCoolHut/Zeratool pwn 类型,二进制利用框架
https://github.com/ChrisTheCoolHut/Rocket-Shot pwn,自动攻击脚本
https://0xrick.github.io/lists/stego/ 隐写术工具集,Steganography - A list of useful tools and resources
https://github.com/DominicBreuker/stego-toolkit 隐写工具包
https://github.com/bugsafe/WeReport WeReport 报告助手
https://github.com/PELock/CrackMeZ3S-CTF-CrackMe-Tutorial 为 CTF 比赛编写 CrackMe 软件

计算机与移动设备取证调查

https://www.freebuf.com/articles/rookie/195107.html 记一次微信数据库解密过程。微信的加密数据库的解密密码是由“设备的 IMEI(MEID)+用户的 uin,进行 MD5,然后取其前 7 位小写字母”构成的
https://www.audacityteam.org/ 音频文件和波形图处理工具
http://www.sweetscape.com/010editor/ 识别不同文件格式(模板)的 16 进制编辑器,具有文件修复功能
http://www.magicexif.com/ 将照片图像中的 exif 信息数据化
http://mediaarea.net/MediaInfo 类似 exiftool 来查看内容区域和元数据信息
https://www.sno.phy.queensu.ca/~phil/exiftool/ 检查图像文件的 exif 元数据
https://www.gimp.org/ Gimp 提供了转换各类图像文件可视化数据的功能,还可以用于确认文件是否是一个图像文件
https://github.com/volatilityfoundation/volatility windows 内存取证分析
https://github.com/gleeda/memtriage Windows 内存取证分析
https://github.com/SekoiaLab/Fastir_Collector Windows 取证/信息收集,不限于内存,注册表,文件信息等
https://github.com/Viralmaniar/Remote-Desktop-Caching- RDP 信息复原,png 图片格式
https://github.com/comaeio/LiveCloudKd C,针对 Hyper-V 的内存取证
-https://github.com/sevagas/swap_digger 针对 Linux swap 进行取证分析的工具
http://extundelete.sourceforge.net/ linux 下的文件恢复
https://github.com/viaforensics/android-forensics 安卓取证 App 和框架,可以对安卓设备内各种信息进行提取
https://github.com/davidmcgrew/joy 用来捕获和分析内外网流量数据的包,主要用于进行网络调查、安全监控和取证
https://github.com/USArmyResearchLab/Dshell 可扩展的网络取证分析框架,支持快速开发插件与解析网络数据包捕获
http://qpdf.sourceforge.net/ 查看 pdf 文件并整理提取信息
http://zipinfo.com/ 在无需提取的情况下列出了 zip 文件的内容信息
http://f00l.de/pcapfix/ pcap 文件修复
https://www.cgsecurity.org/wiki/TestDisk 磁盘分区修复
https://github.com/decalage2/oletools py,用于分析 MS OLE2 文件(结构化存储,复合文件二进制格式)和 MS Office 文档
https://www.xplico.org/download 内存取证
https://github.com/google/bochspwn-reloaded Bochspwn Reloaded(内核信息泄漏检测)工具
https://github.com/abrignoni/DFIR-SQL-Query-Repo 收集用于数据取证的 SQL 查询模板
https://www.freebuf.com/news/193684.html iOS 取证技巧:在无损的情况下完整导出 SQLite 数据库


移动安全

https://github.com/Brucetg/App_Security App 安全学习资源
https://github.com/rovo89/Xposed 随心所欲修改安卓手机系统
https://github.com/android-hacker/VirtualXposed 基于 VirtualApp 和 epic 在非 ROOT 环境下运行 Xposed 模块的实现
https://github.com/MobSF/Mobile-Security-Framework-MobSF 移动安全审计框架。android、ios、win
https://github.com/WooyunDota/DroidSSLUnpinning 安卓证书锁定解除的工具
https://github.com/nccgroup/house 运行时手机 App 分析工具包, 带 Web GUI
https://github.com/UltimateHackers/Diggy 从 Apk 文件中提取 URLs 的工具
https://github.com/nettitude/scrounger iOS 和 Android 移动应用程序渗透测试框架
https://github.com/XekriCorp/LeakVM 安卓应用安全测试框架
https://github.com/zsdlove/ApkVulCheck 安卓漏洞扫描工具
https://github.com/samyk/frisky 针对 ios/macOS 应用的嗅探/修改/逆向/注入等工具
https://github.com/GeoSn0w/OsirisJailbreak12 IOS12 不完全越狱
https://github.com/chaitin/passionfruit iOS 应用逆向与分析工具,可以大大加速 iOS 应用安全分析过程

防火墙规则、Waf、CDN 相关

https://github.com/baidu/openrasp RASP,Runtime Application Self-Protection,实时应用自我保护,更智能,针对每个语言定制https://github.com/snort3/snort3 snort 算是最出名的开源 ids 入侵检测https://github.com/chaitin/yanshi 长亭偃师(yanshi),雷池(SafeLine)防火墙核心引擎使用到的代码生成工具https://github.com/SpiderLabs/ModSecurity C,跨平台 WAF engine for Apache, IIS and Nginxhttps://github.com/klaubert/waf-fle ModSecurity Web 控制台https://github.com/xsec-lab/x-waf 适用于中小企业的云 wafhttps://github.com/jx-sec/jxwaf 基于 openrestynginx+lua 开发,独创的业务逻辑防护引擎和机器学习引擎,解决传统 WAF 无法对业务安全进行防护的痛点https://github.com/loveshell/ngx_lua_waf 基于 lua-nginx-moduleopenresty 的 web 应用防火墙https://github.com/Janusec/janusec 基于 Golang 开发的应用安全网关,具备 WAF、CC 攻击防御、证书私钥加密、负载均衡、统一 Web 化管理等功能。https://github.com/SpiderLabs/owasp-modsecurity-crs a set of generic attack detection rules for use with ModSecurity or compatible web application firewallshttps://github.com/kirillwow/ids_bypass IDS Bypass 脚本https://github.com/milo2012/ipv4bypass 利用 ipV6 地址绕过 wafhttps://github.com/3xp10it/bypass_waf 防火墙绕过脚本https://github.com/m0rtem/CloudFail 针对 Cloudfail,查找位于 CDN 后面网站的真实 IPhttps://github.com/Nitr4x/whichCDN CDN 识别、检测https://github.com/3xp10it/xcdn 尝试找出 cdn 背后的真实 ip,3xp10it.github.io 博客


入侵检测

https://github.com/Neo23x0/Loki 一款 APT 入侵痕迹扫描器
https://github.com/ossec/ossec-hids 开源 hids 堡垒机
https://github.com/grayddq/HIDS hids 基于主机型入侵检测系统,一个人的安全部
https://github.com/ysrc/yulong-hids 驭龙 HIDS 是一款由 YSRC 开源的入侵检测系统
https://github.com/DianrongSecurity/AgentSmith-HIDS 点融开源 HIDS,开源部分为主机情报收集工具
https://github.com/Tencent/HaboMalHunter 哈勃分析系统,linux 系统病毒分析及安全测试
https://github.com/JPCERTCC/LogonTracer 根据 win 登陆记录日志来分析并用图形化展示恶意登陆行为
https://github.com/anwi-wips/anwi 无线 IDS, 基于低成本的 Wi-Fi 模块(ESP8266)
https://github.com/Security-Onion-Solutions/security-onion 基于 ubuntu 用于入侵检测,网络安全监控和日志管理,采用分布式架构
https://github.com/jpcertcc/sysmonsearch 将 Sysmon 的日志结果可视化
http://m.imooc.com/article/21236 快速自检电脑是否被黑客入侵过(Windows 版)
http://www.freebuf.com/articles/system/157597.html 快速自检电脑是否被黑客入侵过(Linux 版)
http://www.freebuf.com/rookie/179638.html 服务器入侵溯源小技巧整理
https://github.com/zhanghaoyil/Hawk-I 基于无监督机器学习算法从 Web 日志中自动提取攻击 Payload

恶意文件测与样本分析

https://github.com/open-power-workgroup/Hospital 全国莆田系医院名单
https://github.com/chenerlich/FCL 恶意代码使用的命令行收集
https://paper.seebug.org/421 常见软件合集与恶意软件分析
https://github.com/sapphirex00/Threat-Hunting apt 恶意软件样本
https://www.malware-traffic-analysis.net/ 恶意软件样本
http://dasmalwerk.eu/ 恶意软件样本
https://github.com/ytisf/theZoo 恶意软件样本
https://github.com/mstfknn/malware-sample-library 恶意软件样本
http://99.248.235.4/Library/ 恶意软件样本库。ladder
https://github.com/robbyFux/Ragpicker 恶意软件信息爬取汇总分析
https://github.com/phage-nz/ph0neutria 恶意软件信息爬取汇总分析
https://github.com/JR0driguezB/malware_configs 常见恶意配置文件
https://github.com/sfaci/masc 扫描网站中的恶意软件, 以及其他一些网站维护功能
https://github.com/Neo23x0/munin 依据文件 Hash 从各种在线恶意软件扫描服务提取信息的工具
https://github.com/1lastBr3ath/drmine 自动化检测网页是否包含挖矿脚本的工具
https://github.com/KasperskyLab/klara 卡巴斯基开源基于 Yara 的分布式恶意软件扫描系统,
https://github.com/botherder/kraken go,实现的 Yara 恶意软件扫描器
https://github.com/alexandreborges/malwoverview simple,将恶意文件进行快速分类
https://github.com/joxeankoret/pigaios 直接对比源代码与编译的二进制文件
https://github.com/viper-framework py2,二进制分析和管理框架,对恶意文件进行分析
https://github.com/netxfly/sec_check 通过信息采集(账户、连接、端口等)与 yara 扫描进行安全检测
https://github.com/nao-sec/tknk_scanner yara 引擎为基础的恶意软件识别框架
https://github.com/felixweyne/ProcessSpawnControl powershell,对恶意程序进行检测与监控
https://github.com/Aurore54F/JaSt 使用语法检测恶意/混淆的 JS 文件,https://www.blackhoodie.re/assets/archive/JaSt_blackhoodie.pdf
http://edr.sangfor.com.cn/ win,Linux 下恶意软件、webshell 检测查杀工具
http://www.clamav.net/downloads 病毒查杀软件
http://www.chkrootkit.org/ rootkit 检测工具
http://rootkit.nl/projects/rootkit_hunter.html rootkit 检测工具


恶意文件检测之 Webshell 查杀扫描

http://www.safedog.cn/ 安全狗 web 防火墙
http://d99net.net/ win,啊 D 出品 D 盾 _ 防火墙,包含 waf 与 webshel 检测功能
https://github.com/he1m4n6a/findWebshell py,webshell 检查工具,可后期添加后门指纹,很强大
https://github.com/ym2011/ScanBackdoor 一款简洁的 Webshell 扫描工具
https://github.com/erevus-cn/scan_webshell webshell 扫描工具
https://github.com/yassineaddi/BackdoorMan 可对指定目录进行 php webshell 检测
https://github.com/nbs-system/php-malware-finder 一款高效率 PHP-webshell 扫描工具
https://github.com/emposha/PHP-Shell-Detector 测试效率高达 99%的 webshell 检测工具
https://github.com/emposha/Shell-Detector Webshell 扫描工具,支持 php/perl/asp/aspx webshell 扫描


一如既往的学习,一如既往的整理,一如即往的分享。感谢支持

【好书推荐】



2020hw系列文章整理(中秋快乐、国庆快乐、双节快乐)

HW中如何检测和阻止DNS隧道

ctf系列文章整理

日志安全系列-安全日志

【干货】流量分析系列文章整理

【干货】超全的 渗透测试系列文章整理

【干货】持续性更新-内网渗透测试系列文章

【干货】android安全系列文章整理



扫描关注LemonSec



知识来源: https://mp.weixin.qq.com/s?__biz=MzUyMTA0MjQ4NA==&mid=2247495995&idx=3&sn=1a4c462d86d9018e6d82e5ad6324e641

阅读:2604622 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“红蓝对抗及护网资料分享(二)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

🙇🧎¥由自富财,长成起一↓

标签云 ☁