紅藍對抗優秀文章與知識點整理
阿新 • • 發佈:2020-08-01
本文僅學習使用!!!請遵守《網路安全法》!用於非法目的與本人無關、與本文分享無關!
相關資源列表
https://mitre-attack.github.io/ mitre 科技機構對攻擊技術的總結 wiki https://huntingday.github.io MITRE | ATT&CK 中文站 https://arxiv.org 康奈爾大學(Cornell University)開放文件 http://www.owasp.org.cn/owasp-project/owasp-things OWASP 專案 http://www.irongeek.com/i.php?page=security/hackingillustrated 國內外安全大會相關視訊與文件 https://github.com/knownsec/KCon KCon 大會文章 PPT https://github.com/SecWiki/sec-chart 各種相關安全思維導圖集合 https://github.com/knownsec/RD_Checklist 知道創宇技能列表 https://github.com/ChrisLinn/greyhame-2017 灰袍技能書 2017 版本 https://github.com/Hack-with-Github/Awesome-Hacking GitHub 萬星推薦:黑客成長技術清單
攻防測試手冊
https://micropoor.blogspot.com/2019/01/php8.html PHP 安全新聞早 8 點課程系列高持續滲透--Microporor https://github.com/Micropoor/Micro8 Microporor 高階攻防 100 課 https://github.com/maskhed/Papers 包含 100 課等經典攻防教材、安全知識 https://github.com/infosecn1nja/AD-Attack-Defense 紅藍方攻防手冊 https://github.com/yeyintminthuhtut/Awesome-Red-Teaming 優秀紅隊資源列表 https://github.com/foobarto/redteam-notebook 紅隊標準滲透測試流程+常用命令 https://github.com/tom0li/collection-document 文章收集:安全部、SDL、src、滲透測試
漏洞利用
https://github.com/kbandla/APTnotes 各種公開的檔案和相關的 APT 筆記,還有軟體樣本 https://wizardforcel.gitbooks.io/web-hacking-101/content Web Hacking 101 中文版 https://techvomit.net/web-application-penetration-testing-notes/ web 滲透測試筆記 https://github.com/qazbnm456/awesome-web-security Web 安全資料和資源列表 http://pentestmonkey.net/category/cheat-sheet 滲透測試常見條目 https://github.com/demonsec666/Security-Toolkit 滲透攻擊鏈中常用工具及使用場景 https://github.com/Kinimiwar/Penetration-Testing 滲透測試方向優秀資源收集 https://github.com/jshaw87/Cheatsheets 滲透測試/安全祕籍/筆記
內網安全文件
https://attack.mitre.org/wiki/Lateral_Movement mitre 機構對橫向移動的總結
https://payloads.online/archivers/2018-11-30/1 徹底理解Windows 認證
https://github.com/klionsec/klionsec.github.io 內網大牛的學習歷程
https://github.com/l3m0n/pentest_study 從零開始內網滲透學習
https://github.com/Ridter/Intranet_Penetration_Tips 內網滲透 TIPS
學習手冊相關資源
https://github.com/HarmJ0y/CheatSheets 多個專案的速查手冊(Beacon / Cobalt Strike,PowerView,PowerUp,Empire 和 PowerSploit)
https://wizardforcel.gitbooks.io/kali-linux-web-pentest-cookbook/content/ Kali Linux Web 滲透測試祕籍 中文版
https://github.com/louchaooo/kali-tools-zh kali 下工具使用介紹手冊
https://www.offensive-security.com/metasploit-unleashed/ kali 出的 metasploit 指導筆記
http://www.hackingarticles.in/comprehensive-guide-on-hydra-a-brute-forcing-tool/ hydra使用手冊
https://www.gitbook.com/book/t0data/burpsuite/details burpsuite 實戰指南
https://zhuanlan.zhihu.com/p/26618074 Nmap 擴充套件指令碼使用方法
https://somdev.me/21-things-xss/ XSS 的 21 個擴充套件用途
https://www.netsparker.com/blog/web-security/sql-injection-cheat-sheet/ sql 注入 sheet 表
https://sqlwiki.netspi.com/ 你要的 sql 注入知識點都能找到
https://github.com/kevins1022/SQLInjectionWiki 一個專注於聚合和記錄各種 SQL 注入方法的 wiki
https://github.com/hardenedlinux/linux-exploit-development-tutorial Linux exploit 開發入門
https://wizardforcel.gitbooks.io/asani/content 淺入淺出 Android 安全 中文版
https://wizardforcel.gitbooks.io/lpad/content Android 滲透測試學習手冊 中文版
https://github.com/writeups/ios ios 漏洞 writeup 筆記
http://blog.safebuff.com/2016/07/03/SSRF-Tips/ ssrf 漏洞利用手冊
學習靶場
https://www.blackmoreops.com/2018/11/06/124-legal-hacking-websites-to-practice-and-learn/ 124 個合法的可以練習 Hacking 技術的網站
https://www.zhihu.com/question/267204109 學 web 安全去哪裡找各種各樣的靶場?
https://www.vulnhub.com 許多 ctf 靶機彙總
https://www.wechall.net 世界知名 ctf 彙總交流網站
https://www.xssgame.com 谷歌 XSS 挑戰
http://xss.tv 線上靶場挑戰
https://www.hackthebox.eu 線上靶場挑戰
https://www.root-me.org 線上靶場挑戰
http://www.itsecgames.com bWAPP,包含 100 多種漏洞環境
https://github.com/c0ny1/vulstudy 多種漏洞復現系統的 docker 彙總
https://github.com/bkimminich/juice-shop 常見 web 安全實驗靶場市場
https://github.com/ethicalhack3r/DVWA web 安全實驗靶場
https://www.freebuf.com/articles/web/123779.html 新手指南:DVWA-1.9 全級別教程
https://github.com/78778443/permeate php,常見漏洞靶場
https://github.com/gh0stkey/DoraBox php,常見漏洞靶場
https://github.com/stamparm/DSVW py2,常見漏洞靶場
https://github.com/amolnaik4/bodhi py,常見漏洞靶場
https://github.com/Safflower/Solve-Me php,韓國一個偏程式碼審計的 ctf 靶場原始碼
https://github.com/WebGoat/WebGoat 一鍵 jar 包,web 安全實驗靶場
https://github.com/Audi-1/sqli-labs 基於 SQLite 的 sql 注入學習靶場
https://github.com/lcamry/sqli-labs 通過 sqli-labs 演示 mysql 相關的注入手法
https://github.com/c0ny1/upload-labs 一個幫你總結所有型別的上傳漏洞的靶場
https://github.com/LandGrey/upload-labs-writeup upload-labs 指導手冊
https://github.com/Go0s/LFIboomCTF 本地檔案包含漏洞&&PHP 利用協議&&實踐原始碼
https://in.security/lin-security-practise-your-linux-privilege-escalation-foo/ 一個虛擬機器檔案用於 linux 提權練習
https://github.com/OWASP/igoat 適用於 ios 應用程式測試和安全性的學習工具
https://github.com/prateek147/DVIA-v2 適用於 ios 應用程式測試和安全性的學習工具
https://github.com/rapid7/metasploitable3 metasploit 練習系統
https://github.com/rapid7/metasploit-vulnerability-emulator 基於 perl 的 metasploit 模擬環境,練習操作
https://github.com/chryzsh/DarthSidious AD 域環境的搭建、滲透、防護
https://github.com/c0ny1/xxe-lab 一個包含 php,java,python,C#等各種語言版本的 XXE 漏洞 Demo
漏洞復現
https://github.com/vulhub/vulhub Vulhub 是一個面向大眾的開源漏洞靶場,無需 docker 知識,執行兩條命令即可編譯、執行一個完整的漏洞靶場映象
https://github.com/Medicean/VulApps 收集各種漏洞環境,為方便使用,統一採用 Dockerfile 形式。同時也收集了安全工具環境。
https://github.com/bingohuang/docker-labs 製作線上 docker 平臺
開源漏洞庫
https://wooyun.kieran.top/#!/ 2016 年之前,烏雲 Drops 文章,公開漏洞詳情文章
https://wooyun.js.org/ 2016 年之前,烏雲 Drops 文章,公開漏洞詳情文章
https://dvpnet.io/list/index/state/3 公開漏洞詳情文章
https://sec.ly.com/bugs 同程安全公開漏洞詳情文章
http://ics.cnvd.org.cn 中國國家工控漏洞庫
https://ics-cert.us-cert.gov/advisories 美國國家工控漏洞庫
http://www.nsfocus.net/index.php?act=sec_bug 綠盟漏洞庫,含工控
http://ivd.winicssec.com/ 威努特工控漏洞庫
http://cve.scap.org.cn/view/ics CVE 中文工控漏洞庫
https://cve.mitre.org/cve/search_cve_list.html 美國 MITRE 公司負責維護的 CVE 漏洞庫
https://www.exploit-db.com 美國 Offensive Security 的漏洞庫
https://nvd.nist.gov/vuln/search 美國國家資訊保安漏洞庫
工具包集合
http://www.4hou.com/web/11241.html 史上最全攻擊模擬工具盤點
https://github.com/infosecn1nja/Red-Teaming-Toolkit 資訊收集、攻擊嘗試獲得許可權、永續性控制、許可權提升、網路資訊收集、橫向移動、資料分析(在這個基礎上再做持久化控制)、清理痕跡
https://github.com/toolswatch/blackhat-arsenal-tools 黑帽大會工具集
https://www.cnblogs.com/k8gege K8 哥哥工具包集合。解壓密碼 Kk8team,Kk8gege
https://github.com/n00py/ReadingList/blob/master/gunsafe.txt 安全工具集
https://github.com/Ridter/Pentest 安全工具集
https://github.com/redcanaryco/atomic-red-team win、linux、mac 等多方面 apt 利用手段、技術與工具集
https://github.com/Cooolis/Cooolis.github.io Cooolis 是一個作業系統命令技巧備忘錄,https://cooolis.payloads.online
https://github.com/LOLBAS-Project/LOLBAS 常見的滲透測試利用的指令碼與二進位制檔案集合
https://www.owasp.org/index.php/File:CSRFTester-1.0.zip csrf 驗證工具
https://github.com/ufrisk/MemProcFS 以訪問檔案系統的方式訪問實體記憶體, 可讀寫, 有易於使用的介面. 當前支援 Windows
https://github.com/vletoux/SpoolerScanner 檢測 Windows 遠端印表機服務是否開啟的工具
https://github.com/sirpsycho/firecall 直接向 CiscoASA 防火牆傳送命令, 無需登入防火牆後再做修改
https://github.com/jboss-javassist/javassist 能夠操作位元組碼框架,通過它我們能很輕易的修改 class 程式碼檔案
https://github.com/ConsenSys/mythril-classic 用於以太坊智慧協議的安全分析工具
https://github.com/a13xp0p0v/kconfig-hardened-check 用於檢查 Linux 核心配置中的安全加固選項的指令碼
https://github.com/lionsoul2014/ip2region ip 地址定位庫,支援 python3 等多介面。類比 geoip
https://github.com/m101/hsploit 基於 rust 的 HEVD 漏洞利用程式
https://github.com/ticarpi/jwt_tool 針對 json web token 的檢測
https://github.com/clr2of8/DPAT 域密碼配置審計
https://github.com/chenjj/CORScanner 域解析漏洞,跨域掃描器
https://github.com/dienuet/crossdomain 域解析漏洞,跨域掃描器
https://github.com/sfan5/fi6s ipv6 埠快速掃描器
https://github.com/lavalamp-/ipv666 go,ipv6 地址列舉掃描
https://github.com/commixproject/commix 命令注入漏洞掃描
https://github.com/Graph-X/davscan DAVScan 是一款快速輕便的 webdav 掃描器,旨在發現 DAV 啟用的 Web 伺服器上的隱藏檔案和資料夾
https://github.com/jcesarstef/dotdotslash 目錄遍歷漏洞測試
https://github.com/P3GLEG/WhaleTail 根據 docker 映象生成成 dockerfile
https://github.com/cr0hn/dockerscan docker 掃描工具
https://github.com/utiso/dorkbot 通過定製化的谷歌搜尋引擎進行漏洞頁面搜尋及掃描
https://github.com/NullArray/DorkNet 基於搜尋引擎的漏洞網頁搜尋
https://github.com/panda-re/lava 大規模向程式中植入惡意程式
https://github.com/woj-ciech/Danger-zone 關聯域名、IP 和電子郵件地址之間的資料並將其視覺化輸出
https://github.com/securemode/DefenderKeys 枚舉出被 Windows Defender 排除掃描的配置
https://github.com/D4Vinci/PasteJacker 剪貼簿劫持利用工具
https://github.com/JusticeRage/freedomfighting 日誌清理、檔案共享、反向 shell、簡單爬蟲工具包
https://github.com/gh0stkey/PoCBox 漏洞測試驗證輔助平臺,SONP 劫持、CORS、Flash 跨域資源讀取、Google Hack 語法生成、URL 測試字典生成、JavaScript URL 跳轉、302 URL 跳轉
https://github.com/jakubroztocil/httpie http 除錯工具,類似 curl,功能更完善
https://www.getpostman.com/ http 除錯工具,帶介面
漏洞收集與 Exp、Poc 利用
https://github.com/Lcys/Python_PoC python3 的 poc、exp 快速編寫模板,有眾多模範版本
https://github.com/raminfp/linux_exploit_development linux 漏洞利用開發手冊
https://github.com/mudongliang/LinuxFlaw 包含 linux 下軟體漏洞列表
https://github.com/coffeehb/Some-PoC-oR-ExP 各種漏洞 poc、Exp 的收集或編寫
https://github.com/userlandkernel/plataoplomo Sem Voigtländer 公開其發現的 iOS 中各種漏洞,包括(Writeup/POC/Exploit)
https://github.com/coffeehb/Some-PoC-oR-ExP/blob/master/check_icmp_dos.py CVE-2018-4407,macos/ios 緩衝區溢位可導致系統崩潰
https://github.com/vulnersCom/getsploit py2,仿照 searchsploit 通過各種資料庫的官方介面進行 payload 的查詢
https://github.com/SecWiki/CMS-Hunter CMS 漏洞測試用例集合
https://github.com/Mr5m1th/0day 各種開源 CMS 各種版本的漏洞以及 EXP
https://github.com/w1109790800/penetration CMS 新老版本 exp 與系統漏洞蒐集表
https://github.com/blacknbunny/libSSH-Authentication-Bypass CVE-2018-10933,libssh 服務端身份驗證繞過
https://github.com/leapsecurity/libssh-scanner CVE-2018-10933,libssh 服務端身份驗證繞過
https://github.com/anbai-inc/CVE-2018-4878 Adobe Flash Exploit 生成 payload
https://github.com/RetireJS/grunt-retire 掃描 js 擴充套件庫的常見漏洞
https://github.com/coffeehb/SSTIF 伺服器端模板注入漏洞的半自動化工具
https://github.com/tijme/angularjs-csti-scanner 探測客戶端 AngularJS 模板注入漏洞工具
https://github.com/blackye/Jenkins Jenkins 漏洞探測、使用者抓取爆破
https://github.com/epinna/tplmap 伺服器端模板注入漏洞檢測與利用工具
https://github.com/irsdl/IIS-ShortName-Scanner Java,IIS 短檔名暴力列舉漏洞利用工具
https://github.com/lijiejie/IIS_shortname_Scanner py2,IIS 短檔名漏洞掃描
https://github.com/rudSarkar/crlf-injector CRLF 注入漏洞批量掃描
https://github.com/hahwul/a2sv SSL 漏洞掃描,例如心臟滴血漏洞等
https://github.com/jagracey/Regex-DoS RegEx 拒絕服務掃描器
https://github.com/Bo0oM/PHP_imap_open_exploit 利用 imap_open 繞過 php exec 函式禁用
https://www.anquanke.com/post/id/106488 利用 mysql 服務端惡意配置讀取客戶端檔案,(如何利用 MySQL LOCAL INFILE 讀取客戶端檔案,Read MySQL Client's File,【技術分享】從 MySQL 出發的反擊之路)
https://www.waitalone.cn/awvs-poc.html CVE-2015-4027,AWVS10 命令執行漏洞
http://an7isec.blogspot.com/2014/04/pown-noobs-acunetix-0day.html Pwn the n00bs - Acunetix 0day,awvs8 命令執行漏洞
https://github.com/numpy/numpy/issues/12759 科學計算框架 numpy 命令執行 RCE 漏洞
https://github.com/petercunha/Jenkins-PreAuth-RCE-PoC jenkins 遠端命令執行
https://github.com/WyAtu/CVE-2018-20250 WinRar 執行漏洞加使用介紹
物聯網路由工控漏洞收集
https://github.com/yassineaboukir/CVE-2018-0296 測試思科 ASA 路徑穿越漏洞,可獲取系統詳細資訊
https://github.com/seclab-ucr/tcp_exploit 利用 tcp 漏洞使無線路由器產生隱私洩露
https://github.com/ezelf/CVE-2018-9995_dvr_credentials CVE-2018-9995 攝像頭路由,Get DVR Credentials Java 反序列化漏洞收集
https://github.com/brianwrf/hackUtils java 反序列化利用
https://github.com/GoSecure/break-fast-serial 藉助 DNS 解析來檢測 Java 反序列化漏洞
工具
https://github.com/s1kr10s/Apache-Struts-v3 Apache-Struts 漏洞利用工具
https://github.com/iBearcat/S2-057 struts2 CVE-2018-11776 漏洞檢測工具
https://github.com/Ivan1ee/struts2-057-exp struts2-057 利用指令碼
https://github.com/theLSA/s2sniper struts2 漏洞的檢測工具
https://github.com/Lucifer1993/struts-scan 批量檢測 struts 命令執行漏洞
https://github.com/lijiejie/struts2_045_scan Struts2-045 漏洞批量掃描工具
https://github.com/riusksk/StrutScan 基於 perl 的 strut2 的歷史漏洞掃描
https://github.com/Coalfire-Research/java-deserialization-exploits java 反序列化漏洞收集
https://github.com/quentinhardy/jndiat weblogic 漏洞利用工具
https://github.com/jas502n/CVE-2018-3191 Weblogic CVE-2018-3191 遠端程式碼命令執行
https://github.com/pyn3rd/CVE-2018-3245 weblogic cve-2018-2893 與 cve-2018-3245 遠端程式碼命令執行
https://github.com/NickstaDB/BaRMIe 用於 Java Remote Method Invocation 服務的工具/rmi 的列舉與遠端命令執行
https://github.com/joaomatosf/jexboss JBoss 和其他 java 序列化漏洞驗證和開發工具
https://github.com/frohoff/ysoserial java 反序列化利用工具
版本管理平臺漏洞收集
https://github.com/shengqi158/svnhack .svn 資料夾洩漏利用工具
https://www.waitalone.cn/seay-svn-poc-donw-20140505.html Seay-Svn 原始碼洩露漏洞利用工具,2014-05-05 版
https://github.com/BugScanTeam/GitHack .git 檔案利用工具,lijiejie 改進版
https://github.com/lijiejie/GitHack .git 檔案利用工具
MS 與 Office 漏洞收集
https://github.com/Lz1y/CVE-2017-8759 .NET Framework 換行符漏洞,CVE-2017-8759 完美復現(另附加 hta+powershell 彈框閃爍解決方案)https://www.freebuf.com/vuls/147793.html
https://github.com/WyAtu/CVE-2018-8581 Exchange 使用完成新增收信規則的操作進行橫向滲透和提權漏洞
https://github.com/dafthack/MailSniper PS,用於在 Microsoft Exchange 環境搜尋電子郵件查詢特定郵件(密碼、網路架構資訊等)
https://github.com/sensepost/ruler GO,通過 MAPI / HTTP 或 RPC / HTTP 協議遠端與 Exchange 伺服器進行互動,通過客戶端 Outlook 功能遠端獲取 shell
https://github.com/3gstudent/Smbtouch-Scanner 掃描內網永恆之藍 ETERNAL445SMB 系列漏洞
https://github.com/smgorelik/Windows-RCE-exploits windows 命令執行 RCE 漏洞 POC 樣本,分為 web 與檔案兩種形式
https://github.com/3gstudent/CVE-2017-8464-EXP CVE-2017-8464,win 快捷方式遠端執行漏洞
https://github.com/Lz1y/CVE-2018-8420 Windows 的 msxml 解析器漏洞可以通過 ie 或 vbs 執行後門
https://www.anquanke.com/post/id/163000 利用 Excel 4.0 巨集躲避殺軟檢測的攻擊技術分析
https://github.com/BuffaloWill/oxml_xxe XXE 漏洞利用
https://thief.one/2017/06/20/1/ 淺談 XXE 漏洞攻擊與防禦
https://github.com/thom-s/docx-embeddedhtml-injection word2016,濫用 Word 聯機視訊特徵執行惡意程式碼 poc
https://blog.cymulate.com/abusing-microsoft-office-online-video word2016,濫用 Word 聯機視訊特徵執行惡意程式碼介紹
https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads 無需開啟巨集即可在 word 文件中利用 DDE 執行命令
http://www.freebuf.com/articles/terminal/150285.html 無需開啟巨集即可在 word 文件中利用 DDE 執行命令利用
https://github.com/Ridter/CVE-2017-11882 利用 word 文件 RTF 獲取 shell,https://evi1cg.me/archives/CVE_2017_11882_exp.html
https://github.com/Lz1y/CVE-2017-8759 利用 word 文件 hta 獲取 shell,http://www.freebuf.com/vuls/147793.html
https://fuping.site/2017/04/18/CVE-2017-0199 漏洞復現過程 WORD RTF 文件,配合 msf 利用
https://github.com/tezukanice/Office8570 利用 ppsx 幻燈片遠端命令執行,https://github.com/rxwx/CVE-2017-8570
https://github.com/0x09AL/CVE-2018-8174-msf 目前支援的版本是 32 位 IE 瀏覽器和 32 位 office。網頁訪問上線,瀏覽器關閉,shell 依然存活,http://www.freebuf.com/vuls/173727.html
http://www.4hou.com/technology/9405.html 在 Office 文件的屬性中隱藏攻擊載荷
https://evi1cg.me/archives/Create_PPSX.html 構造 PPSX 釣魚檔案
https://github.com/enigma0x3/Generate-Macro PowerShell 指令碼,生成含有惡意巨集的 Microsoft Office 文件
https://github.com/mwrlabs/wePWNise 生成獨立於體系結構的 VBA 程式碼,用於 Office 文件或模板,並自動繞過應用程式控制
https://github.com/curi0usJack/luckystrike 基於 ps,用於建立惡意的 Office 巨集文件
https://github.com/sevagas/macro_pack MS Office 文件、VBS 格式、快捷方式 payload 捆綁
https://github.com/khr0x40sh/MacroShop 一組通過 Office 巨集傳遞有效載荷的指令碼
相關工具拓展外掛
https://github.com/AntSword-Store/ 中國蟻劍外掛市場
Kali 環境下拓展外掛
https://github.com/secforce/sparta py,圖形化應用程式聯動 Nmap、Nikto、Hydra 等工具
https://github.com/Manisso/fsociety linux 下類似於 kali 的工具包一鍵安裝工具
https://github.com/LionSec/katoolin 使用 linux 伺服器自動安裝 kali 工具包
https://github.com/skavngr/rapidscan py2,simple,聯動 kali 下工具,漏洞掃描工具
https://github.com/koenbuyens/kalirouter 將 kali 設定為一個路由流量分析系統
Burpsuit 相關工具拓展外掛
https://github.com/PortSwigger burpsuite 官方外掛庫
https://github.com/snoopysecurity/awesome-burp-extensions awesome 系列之 burp 拓展
https://github.com/d3vilbug/HackBar 整合 hackbar
https://github.com/PortSwigger/turbo-intruder 比 Burp 自帶的 Intruder 更快,一分鐘打 1.61 萬次請求
https://github.com/Ebryx/AES-Killer burp 外掛,破解 aes 加密的外掛
https://github.com/bugcrowd/HUNT 可以將 burpsuite 掃描器功能擴充套件的更加強大,同時支援 zapproxy 擴充套件
https://github.com/wagiro/BurpBounty burp 外掛增強主動與被動掃描功能
https://github.com/nccgroup/BurpSuiteHTTPSmuggler Burp 拓展, 使用幾種技巧繞過 WAF
https://github.com/PortSwigger/command-injection-attacker burp 外掛,命令注入漏洞檢測
https://github.com/nccgroup/freddy burp 外掛,自動識別 Java/.NET 應用程式中的反序列化漏洞
https://github.com/modzero/interestingFileScanner burp 外掛,增強敏感檔案掃描
https://github.com/summitt/Burp-Non-HTTP-Extension burp 外掛,佈置 dns 伺服器抓取流量
https://github.com/ilmila/J2EEScan burp 拓展,掃描 J2EE 應用
https://github.com/JGillam/burp-co2 集成了 sqlmap,菜刀,字典生成等
https://github.com/swisskyrepo/SSRFmap burp 外掛,檢測 ssrf 漏洞
Sqlmap 相關工具拓展外掛
https://github.com/codewatchorg/sqlipy burp 與 sqlmap 聯動外掛
https://github.com/Hood3dRob1n/SQLMAP-Web-GUI sqlmap 的 web gui
https://github.com/KINGSABRI/sqlmap-tamper-api 利用各種語言來編寫 sqlmapTamper
https://github.com/0xbug/SQLiScanner 一款基於 sqlmapapi 和 Charles 的被動 SQL 注入漏洞掃描工具
https://github.com/fengxuangit/Fox-scan 基於 sqlmapapi 的主動和被動資源發現的漏洞掃描工具
https://github.com/UltimateHackers/sqlmate 在 sqlmap 基礎上增加了目錄掃描、hash 爆破等功能
https://github.com/ysrc/GourdScanV2 ysrc 出品的被動式漏洞掃描工具,基於 sqlmapapi
https://github.com/zt2/sqli-hunter 基於 sqlmapapi,ruby 編寫的漏洞代理型檢測工具
https://github.com/jesuiscamille/AutoSQLi 利用 DorkNet,Googler, Ddgr, WhatWaf 和 sqlmap 自動注入
Nmap 相關工具拓展外掛
https://github.com/Ullaakut/nmap GO,實現的 Nmap 呼叫庫
https://github.com/cldrn/nmap-nse-scripts NSE 收集列表
https://github.com/vulnersCom/nmap-vulners 使用 nmap 掃描常見的服務漏洞
https://github.com/s4n7h0/Halcyon Nmap Script (NSE)IDE 編輯器
https://github.com/m4ll0k/AutoNSE NSE 自動化利用
https://github.com/Screetsec/Dracnmap shell,將 Nmap 複雜的命令進行一定程度的整合與簡化,使新使用者更加容易上手。
https://github.com/cldrn/rainmap-lite Django,Web 版 Nmap,可以建立新的掃描伺服器,允許使用者從他們的手機/平板電腦/網路瀏覽器啟動 Nmap 掃描
https://github.com/trimstray/sandmap linux 下將支援使用大量 Nmap 引擎進行網路和系統偵察的工具
https://github.com/m0nad/HellRaiser 基於 nmap 的掃描器,與 cve 漏洞關聯
https://github.com/scipag/vulscan 基於 nmap 的高階漏洞掃描器,命令列環境使用
https://github.com/Rev3rseSecurity/WebMap 將 nmap 的 xml web 展示器
https://github.com/DanMcInerney/msf-autopwn 執行 NMap 掃描或讀取掃描結果, 然後自動使用 msf 攻擊包含常見漏洞的主機
Metasploit 相關工具拓展外掛
https://github.com/13o-bbr-bbq/machine_learning_security/tree/master/DeepExploit 結合機器學習與 msf 的全自動測試工具
https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL 一個可以建立 SSL/TLS shell 連線的指令碼
https://github.com/DanMcInerney/msf-netpwn 等待 msf 的 session,並自動提為域管理
https://www.exploit-db.com/exploits/45851/ msf 外掛,利用 jira upm 上傳進行命令執行
https://github.com/NullArray/AutoSploit 利用 Shodan 搜尋引擎收集目標, 並自動呼叫設定的 msf 模組對目標發動攻擊
https://github.com/WazeHell/metateta 使用 msf 指令碼,根據特定協議進行掃描
https://github.com/fbkcs/msf-elf-in-memory-execution Metasploit 模組, 用於在記憶體中執行 ELF 檔案
https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit metasploit 雙星攻擊利用檔案
https://github.com/darkoperator/Metasploit-Plugins msf 擴充套件資產蒐集與幫助外掛
https://github.com/D4Vinci/One-Lin3r metasploit、payload 輔助查詢工具
https://github.com/shizzz477/msploitego 將 msf 資料庫與 maltego 進行圖形化展示
https://github.com/scriptjunkie/msfgui metasploit 的 GUI 介面,話說現在 msf 對 windows 支援也挺好的
CobaltStrike 相關工具拓展外掛
https://mp.weixin.qq.com/s/CEI1XYkq2PZmYsP0DRU7jg 使用 Aggressor 指令碼雕飾 Cobalt Strike
https://github.com/rsmudge/armitage CobaltStrike 社群版,呼叫 msf,一對多帶介面
https://github.com/anbai-inc/CobaltStrike_Hanization CobaltStrike2.5 漢化版,以 msf 庫為基礎,3.0 以後改版
https://github.com/rsmudge/cortana-scripts 用於 cs2.x 與 armitage 的可拓展外掛,cvs3.x 的為 AggressorScripts
https://github.com/harleyQu1nn/AggressorScripts cs3.0 以後的指令碼蒐集
https://github.com/FortyNorthSecurity/AggressorAssessor cs3.x 自動化攻擊指令碼集合
https://github.com/Ridter/CS_Chinese_support/ cs3.0 傳輸資訊的漢化外掛
https://github.com/verctor/CS_xor64 生成 cobaltstrike 所需的 xor64.bin
https://github.com/ryhanson/ExternalC2 一個用於將通訊渠道與 Cobalt Strike External C2 伺服器整合的庫
https://github.com/threatexpress/cs2modrewrite 用於將 Cobalt Strike 配置檔案轉換為 mod_rewrite 指令碼的工具
https://github.com/Mr-Un1k0d3r/CatMyFish 搜尋分類域,為 Cobalt Strike beacon C&C 設定白名單域
https://github.com/threatexpress/malleable-c2 利用 jquery 檔案進行 C2 通訊,在檔案內做了 JS 混淆繞過防火牆
https://github.com/dcsync/pycobalt py3,Python API for Cobalt Strike
https://www.cobaltstrike.com/aggressor-script/cobaltstrike.html CobaltStrike 相關外掛編寫,一對多帶介面
Empire 相關工具拓展外掛
https://paper.tuisec.win/detail/f3dce68a0b4baaa 利用 Empire 獲取域控許可權
https://github.com/EmpireProject/Empire-GUI empire 的 node.js 介面
https://github.com/interference-security/empire-web empire 的 web 介面
https://github.com/byt3bl33d3r/DeathStar py3,呼叫 Empire RESTful API 自動化獲取域管許可權的
https://github.com/infosecn1nja/e2modrewrite 用於將 Empire 配置檔案轉換為 Apache modrewrite 指令碼
https://github.com/maxchehab/CSS-Keylogging Chrome 擴充套件程式和 Express 伺服器利用 CSS 的鍵盤記錄功能。
敏感資訊洩露發現
https://github.com/Yelp/detect-secrets PY,防止程式碼中的密碼等相關敏感資訊被提交到程式碼庫中,可以在保證安全性的同時不會給開發者的生產力帶來任何影響
https://github.com/Acceis/leakScraper 處理和視覺化大規模文字檔案, 查詢敏感資訊, 例如證書
https://github.com/Raikia/CredNinja 多執行緒使用者憑證驗證指令碼,比如驗證 dump 的 hash 是否屬於此機器,利用 445 埠進行協議驗證
https://github.com/CERTCC/keyfinder 查詢並分析私鑰/公鑰檔案(檔案系統中), 支援 Android APK 檔案
https://github.com/Ice3man543/hawkeye go,cli 端,檔案系統分析工具,快速查詢檔案內包含的 SSH 金鑰,日誌檔案,Sqlite 資料庫,密碼檔案等
https://github.com/FortyNorthSecurity/EyeWitness 獲取目標網站截圖、vnc、rdp 服務,嘗試獲取預設憑證
https://github.com/D4Vinci/Cr3dOv3r 根據郵箱自動搜尋洩漏的密碼資訊,也可測試賬戶密碼在各大網站能否登入的工具
威脅情報分析
https://www.databases.today,https://publicdbhost.dmca.gripe/,http://www.wttech.org/,https://hashes.org/leaks.php,https://archive.org/search.php?query= 密碼洩露
https://www.threatcrowd.org/ 威脅情報分析平臺
https://x.threatbook.cn/ 微步線上 | 威脅情報分析平臺-ThreatBook-多引擎線上掃描、惡意軟體線上檢測
https://github.com/needmorecowbell/sniff-paste 針對 Pastebin 的開源情報收集工具
https://talosintelligence.com/documents/ip-blacklist 惡意 IP 地址
https://ransomwaretracker.abuse.ch/downloads/RW_IPBL.txt 惡意軟體 IP 地址
https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=1.1.1.1 洋蔥路由出口節點
https://isc.sans.edu/api/threatlist/shodan shodan 撒旦掃描器節點
https://github.com/Te-k/harpoon 用於開源和威脅智慧的 CLI 工具
https://trumail.io/ 驗證對方郵箱是否為垃圾郵箱,每個月可以免費驗證 1000 次
https://github.com/ChrisJohnRiley/Scythe 驗證賬號是否為常用賬號
https://github.com/fireeye/GeoLogonalyzer 遠端身份驗證地理位置分析工具,用於區分合法登入和惡意登入。
https://github.com/target/strelka py3,通過實時掃描檔案進行威脅情報分析和實時監測。
託管雲安全
https://github.com/stuhirst/awssecurity/blob/master/arsenal.md AWS 安全檢測相關的專案列表
https://github.com/toniblyx/my-arsenal-of-aws-security-tools AWS 安全工具集
https://github.com/sa7mon/S3Scanner 掃描 amazon 公開的 S3 buckets 和 dump
https://github.com/kromtech/s3-inspector 檢測亞馬遜 AWS S3 bucket permissions
https://github.com/jordanpotti/AWSBucketDump 列舉 AWS S3 buckets 以查詢敏感機密的檔案
https://github.com/sa7mon/S3Scanner 掃描 amazon 公開的 S3 buckets 和 dump
https://github.com/kromtech/s3-inspector 檢測亞馬遜 AWS S3 bucket permissions
https://github.com/jordanpotti/AWSBucketDump 列舉 AWS S3 buckets 以查詢敏感機密的檔案
https://github.com/Netflix/repokid AWS 最低許可權策略部署工具
https://github.com/RhinoSecurityLabs/pacu AWS 漏洞檢測框架
https://github.com/0xbug/Hawkeye GitHub 洩露監控系統
https://github.com/neal1991/gshark github 資訊洩露檢測
https://github.com/VKSRC/Github-Monitor GitHub 監控,程式碼資訊洩露,分鐘級監控,郵件預警
https://github.com/metac0rtex/GitHarvester github Repo 資訊蒐集工具
https://github.com/repoog/GitPrey GitHub 敏感資訊掃描工具
https://github.com/FeeiCN/GSIL py3,近實時監控 Github 敏感資訊,併發送告警通知。
https://github.com/UnkL4b/GitMiner github 敏感內容挖掘
https://github.com/dxa4481/truffleHog GitHub 敏感資訊掃描工具,包括檢測 commit 等
https://github.com/Hell0W0rld0/Github-Hunter github 資訊監測指令碼
https://github.com/awslabs/git-secrets 防止將敏感資料提交到 git 倉庫的工具
https://github.com/zricethezav/gitleaks 基於 go 的,檢查 git repo 中的密碼資訊和金鑰
目錄路徑發現
https://github.com/maurosoria/dirsearch 經典目錄路徑掃描
https://github.com/TheM4hd1/PenCrawLer C#介面,web 爬蟲與目錄路徑爆破工具,除了常規掃描增加了遞迴爆破模式
https://github.com/Xyntax/DirBrute 目錄路徑爆破工具
https://github.com/abaykan/crawlbox 目錄路徑路徑掃描器
https://github.com/deibit/cansina 目錄路徑路徑掃描器
https://github.com/UltimateHackers/Breacher 多執行緒的後臺路徑掃描器,也可用於發現 Execution After Redirect 漏洞
https://github.com/fnk0c/cangibrina 通過字典窮舉、google、robots.txt 等途徑的跨平臺後臺管理路徑掃描器
https://github.com/Go0s/SitePathScan 基於協程的目錄路徑爆破工具,配合 aiohttp 掃描路徑比之前快了三倍有餘
https://github.com/secfree/bcrpscan 基於爬蟲的 web 路徑掃描器
本地檔案包含漏洞
https://github.com/hvqzao/liffy 本地檔案包含漏洞利用工具
https://github.com/D35m0nd142/Kadabra 本地檔案包含漏洞掃描和利用工具
https://github.com/P0cL4bs/Kadimus 本地檔案包含漏洞掃描和利用工具
https://github.com/D35m0nd142/LFISuite 本地檔案包含漏洞利用及掃描工具,支援反彈 shell
https://github.com/OsandaMalith/LFiFreak 本地檔案包含漏洞利用及掃描工具,支援反彈 shell
安全測試與掃描器框架
https://github.com/zaproxy/zaproxy The OWASP ZAP core project 出品的綜合性滲透測試工具。由於其流量代理、請求重放和可擴充套件性拿來做模糊測試未嘗不可
https://github.com/x-Ai/BurpUnlimitedre burpsuite 1.7.27 的永久破解版
https://github.com/andresriancho/w3af 知名外掛化掃描器
https://github.com/juansacco/exploitpack 滲透測試整合框架,包含超過 38,000+ exploits
https://github.com/Lucifer1993/AngelSword Web 應用漏洞掃描框架,python3,300poc
https://github.com/Xyntax/POC-T 滲透測試外掛化掃描框架,自帶 poc,併發掃描
https://github.com/knownsec/Pocsuite 知道創宇維護的一個規範化 POC/EXP 利用框架
https://github.com/leisurelicht/Pocsuite3 Pocsuite 用 py3 重寫
https://github.com/Eitenne/roxysploit 漏洞利用框架,支援永恆之藍直接利用
https://github.com/TophantTechnology/osprey 鬥象能力中心出品並長期維護的一個規範化
POC/EXP 利用框架
https://github.com/he1m4n6a/btScan 大黑闊的外掛化漏洞利用工具
https://github.com/boy-hack/w9scan python 下內建 1200+外掛可對網站進行一次規模的檢測
https://github.com/WooYun/TangScan 烏雲維護的一個規範化 POC/EXP 利用框架
https://github.com/n0tr00t/Beebeeto-framework Beebeeto 是由眾多安全研究人員所共同維護的一個規範化 POC/EXP 利用框架
https://github.com/erevus-cn/pocscan 一款開源 Poc 呼叫框架,可輕鬆呼叫 Pocsuite,Tangscan,Beebeeto,Knowsec 老版本 POC,可使用 docker 部署
https://github.com/DavexPro/PocHunter 借鑑 pocscan 的一款多利用框架 poc 適配框架
https://github.com/theInfectedDrake/TIDoS-Framework 覆蓋從偵察到漏洞分析的所有內容
https://github.com/gyoisamurai/GyoiThon 使用深度學習的滲透測試工具, 從每次掃描資料中學習, 掃描越多, 軟體檢測精準度越高
https://github.com/euphrat1ca/polar-scan 易語言的北極熊掃描器
https://github.com/euphrat1ca/yeezy-scan 椰樹 1.9 掃描器
https://github.com/euphrat1ca/WebCruiserWVS 輕量級基於 C#的掃描器,椰樹掃描器的前身
https://github.com/Skycrab/leakScan web 介面,漏洞掃描
https://github.com/az0ne/AZScanner web 介面,自動漏洞掃描器,子域名爆破,埠掃描,目錄爆破,常用框架漏洞檢測
https://github.com/boy-hack/w8scan web 介面,基於 bugscan 掃描和架構思想的掃描器
https://github.com/MiniSafe/microweb web 介面,base bugscan,django
https://github.com/taipan-scanner/Taipan web 介面,基於 F#與 C#的安全掃描器
https://github.com/zhangzhenfeng/AnyScan web 介面,python 漏洞掃描器
https://github.com/Canbing007/wukong-agent web 介面,python 漏洞掃描器
https://github.com/dermotblair/webvulscan web 介面,php,漏洞掃描器,支援輸出 pdf 報告
https://github.com/jeffzh3ng/InsectsAwake web 介面,基於 Flask 應用框架的漏洞掃描系統,同時集成了滲透測試常用的埠掃描、子域名爆破等功能,後端漏洞掃描採用 Pocsuite
https://github.com/0xInfection/TIDoS-Framework py,linux,網站掃描器
https://github.com/secdec/adapt py,linux,網站掃描器
https://github.com/sullo/nikto perl,linux,kali 內建的網站掃描器
https://github.com/Ekultek/Zeus-Scanner web 掃描器,聯動 Geckodriver,nmap 和 sqlmap
https://github.com/blackye/lalascan 集合 owasp top10 漏洞掃描和邊界資產發現能力的分散式 web 漏洞掃描框架
https://github.com/blackye/BkScanner BkScanner 分散式、外掛化 web 漏洞掃描器
https://github.com/tlkh/prowler 一款基於 Raspberry Pi Cluster 的網路漏洞掃描工具
https://github.com/netxfly/passive_scan 基於 http 代理的 web 漏洞掃描器
https://github.com/1N3/Sn1per php,自動化中介軟體掃描以及裝置指紋識別
https://github.com/Tuhinshubhra/RED_HAWK php,整合資訊收集、漏洞掃描、指紋識別等的掃描工具
https://github.com/m4ll0k/Spaghetti web 應用掃描器,支援指紋識別、檔案目錄爆破、SQL/XSS/RFI 等漏洞掃描,也可直接用於 struts、ShellShock 等漏洞掃描
https://github.com/v3n0m-Scanner/V3n0M-Scanner 支援檢測 SQLi/XSS/LFI/RFI 等漏洞的掃描器
https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest 整合子域名列舉、nmap、waf 指紋識別等模組的 web 應用掃描器
https://github.com/RASSec/pentestEr_Fully-automatic-scanner 定向自動測試工具
https://github.com/Fireflyi/lcyscan py,外掛化漏洞掃描器,支援生成報表
https://github.com/Arachni/arachni Web 應用漏洞掃描框架,支援 REST、RPC 等 api 呼叫
https://github.com/swisskyrepo/DamnWebScanner 基於 chrome/opera 外掛的被動式漏洞掃描
https://github.com/0xsauby/yasuo ruby,掃描主機第三方 web 應用服務漏洞
https://github.com/yangbh/Hammer Web 應用漏洞掃描
https://github.com/viraintel/OWASP-Nettacker 自動化滲透測試框架
https://github.com/flipkart-incubator/watchdog 全面的 web 掃描器與漏洞利用工具
https://github.com/Fplyth0ner-Combie/Bug-Project-Framework 易語言,模仿 msf 的漏洞利用框架,自帶 exp 編輯器
https://github.com/PowerScript/KatanaFramework py,模仿 msf 的漏洞利用框架,還有些 ssh、壓縮包破解工具
https://github.com/m4ll0k/Galileo py2,網站掃描器
https://github.com/samhaxr/hackbox py2,simple,網站掃描器
https://github.com/secrary/EllaScanner py3,simple,被動式漏洞掃描,支援歷史 cve 編號漏洞識別
https://github.com/m4ll0k/WAScan py,simple,掃描頁面/連結/指令碼/Form, 測試 Payload 等
https://github.com/jiangsir404/S7scan py,已用 1,七種綜合檢測
https://github.com/hatRiot/clusterd py,simple,web 漏洞利用
https://github.com/M4cs/BabySploit py,simple,模仿 msf
https://github.com/iceyhexman/onlinetools simple,web 介面,線上 cms 指紋識別|旁站|c 段|資訊洩露|工控|系統|物聯網安全|cms 漏洞掃描|埠掃描|等
https://github.com/tulpar/tulpar simple,支援多種 web 漏洞掃描
https://github.com/UltimateHackers/Striker simple,資訊蒐集、cms 利用與漏掃,偵察繞過 Cloudflare
https://github.com/0x4D31/salt-scanner 基於 Salt Open 以及 Vulners Linux Audit API 的 linux 漏洞掃描器,支援與 JIRA、slack 平臺結合使用
https://github.com/opensec-cn/kunpeng go,POC 檢測框架,以動態連結庫的形式提供各種語言呼叫
運維安全服務與資產管理
https://github.com/chaitin/cloudwalker CloudWalker(牧雲)伺服器安全管理平臺,逐步覆蓋伺服器資產管理、威脅掃描、Webshell 查殺、基線檢測等功能。
https://github.com/mitre/caldera mitre 公司模擬攻擊測試系統,主要是在 win 下
https://github.com/guardicore/monkey 評估網路安全狀況,分為掃描器與 C2C 伺服器,利用預設口令與 exp 對 ssh、smb 等多種協議方式進行攻擊檢測
https://github.com/grayddq/PublicSecScan 呼叫 awvs 對大量 WEB 資產進行分散式 WEB 安全掃描,發現 web 環境下常規的一些安全漏洞
https://github.com/jeffzh3ng/Fuxi-Scanner 資產管理,漏洞檢測整合 awvs、創宇 Pocsuite、nmap、hydra
https://github.com/infobyte/faraday 協作滲透測試和漏洞管理平臺,整合多種
https://github.com/DefectDojo/django-DefectDojo 基於 django 的漏洞資產管理平臺
https://github.com/creditease-sec/insight web 介面,宜信安全部開發,整合應用系統資產管理、漏洞全生命週期管理、安全知識庫管理三位一體的管理平臺
https://github.com/RASSec/A_Scan_Framework 漏洞管理、資產管理、任務掃描系統
https://github.com/cea-sec/ivre 網路資產指紋發現,搭建屬於自己的 shodan 與 zoomeye
https://github.com/ysrc/xunfeng web 介面,同程安全開發的網路資產識別引擎,漏洞檢測引擎
https://github.com/superhuahua/xunfengES web 介面,base 巡風開發,一個人的安全
https://github.com/zhaoweiho/SecurityManageFramwork py3,django。企業內網安全管理平臺,包含資產管理,漏洞管理,賬號管理,知識庫管、安全掃描自動化功能模組
https://github.com/grayddq/PublicMonitors 對公網 IP 列表進行埠服務掃描,發現週期內的埠服務變化情況和弱口令安全風險。一個人的安全部
https://github.com/grayddq/PubilcAssetInfo 主要目標是以甲方安全人員的視角,儘可能收集發現企業的域名和伺服器公網 IP 資產。如百度雲、阿里雲、騰訊雲等。一個人的安全部
https://github.com/maya6/SiteScan web 介面,py3 celery。資產收集
https://github.com/ywolf/F-NAScan py2.6,網路資產、埠服務蒐集整理,生成報表顯示。快速
https://github.com/flipkart-incubator/RTA 掃描公司內部所有線上裝置, 提供整體安全檢視, 標示所有安全異常
https://github.com/0xbug/Biu-framework 企業內網基礎服務安全掃描框架
上傳漏洞利用
https://github.com/UltimateHackers/Arjun 掃描網頁, 使用正則表示式爆破查詢隱藏的 GET/POST 引數
https://github.com/3xp10it/xupload 用於自動測試上傳功能是否可上傳 webshell 的工具
https://github.com/gunnerstahl/JQShell py3,CVE-2018-9206 jQuery File Upload 利用工具
https://github.com/destine21/ZIPFileRaider burp 外掛,測試 zip 檔案上傳漏洞
https://github.com/jpiechowka/zip-shotgun py,測試 zip 檔案上傳漏洞
埠發現服務指紋識別
https://github.com/nmap/nmap LUA,Nmap 埠掃描器,具有有強大的指令碼引擎框架
https://github.com/robertdavidgraham/masscan C,無狀態掃描,可以呼叫 nmap 進行指紋識別
https://github.com/zmap/zmap C,無狀態掃描,需要用 C 編寫擴充套件模組
https://github.com/zmap/zgrab go,基於 zmap 掃描器進行指紋識別、排程管理,可繞過 CDN
https://github.com/chichou/grab.js 類似 zgrab 的快速 TCP 指紋抓取解析工具,支援更多協議
https://github.com/johnnyxmas/scancannon shell,聯動 masscan 和 nmap
https://github.com/OffensivePython/Nscan 基於 Masscan 和 Zmap 的網路掃描器
https://github.com/ring04h/wyportmap 呼叫 nmap 目標埠掃描+系統服務指紋識別
https://github.com/angryip/ipscan Angry IP Scanner,跨平臺介面化埠掃描器
https://github.com/EnableSecurity/wafw00f WAF 產品指紋識別
https://github.com/rbsec/sslscan ssl 型別識別
https://github.com/urbanadventurer/whatweb web 指紋識別
https://github.com/Rvn0xsy/FastWhatWebSearch whatweb 工具結果搜尋平臺
https://github.com/tanjiti/FingerPrint web 應用指紋識別
https://github.com/nanshihui/Scan-T 網路爬蟲式指紋識別
https://github.com/ywolf/F-MiddlewareScan 中介軟體掃描服務識別
https://github.com/lietdai/doom thorn 上實現的分散式任務分發的 ip 埠漏洞掃描器
https://github.com/RASSec/RASscan 埠服務掃描
https://github.com/m3liot/shcheck 用於檢查 web 服務的 http header 的安全性
https://github.com/mozilla/ssh_scan 伺服器 ssh 配置資訊掃描
https://github.com/18F/domain-scan 針對域名及其子域名的資產資料檢測/掃描,包括 http/https 檢測等
https://github.com/ggusoft/inforfinder 域名資產收集及指紋識別工具
https://github.com/0xbug/Howl 網路裝置 web 服務指紋掃描與檢索
https://github.com/mozilla/cipherscan 目標主機服務 ssl 型別識別
https://github.com/medbenali/CyberScan 滲透測試輔助工具,支援分析資料包、解碼、埠掃描、IP 地址分析等
https://github.com/jekyc/wig web 應用資訊蒐集工具
https://github.com/eldraco/domain_analyzer 圍繞 web 服務的域名進行資訊收集和"域傳送"等漏洞掃描,也支援針對背後的伺服器埠掃描等
https://github.com/cloudtracer/paskto 基於 Nikto 掃描規則的被動式路徑掃描以及資訊爬蟲
https://github.com/zerokeeper/WebEye 快速識別 WEB 伺服器型別、CMS 型別、WAF 型別、WHOIS 資訊、以及語言框架
https://github.com/n4xh4ck5/CMSsc4n CMS 指紋識別
https://github.com/HA71/WhatCMS CMS 檢測和漏洞利用指令碼, 基於 Whatcms.org API
https://github.com/boy-hack/gwhatweb CMS 識別 python gevent 實現
https://github.com/wpscanteam/wpscan 基本算是 word press 下最好用的工具了
https://github.com/swisskyrepo/Wordpresscan 基於 WPScan 以及 WPSeku 的優化版 wordpress 掃描器
https://github.com/m4ll0k/WPSeku 精簡的 wordpress 掃描工具
https://github.com/rastating/wordpress-exploit-framework wordpress 漏洞利用框架
https://github.com/Jamalc0m/wphunter php,wordpress 掃描器
https://github.com/UltimateLabs/Zoom wordpress 漏洞掃描器
https://github.com/immunIT/drupwn Drupal 資訊收集與漏洞利用工具
https://github.com/CHYbeta/cmsPoc CMS 滲透測試框架
https://github.com/chuhades/CMS-Exploit-Framework CMS 攻擊框架
https://github.com/Tuhinshubhra/CMSeeK 20 多種 CMS 的基本檢測,針對 wp 利用、可定製模組化爆破功能
https://github.com/Dionach/CMSmap 支援 WordPress,Joomla 和 Drupal 掃描
https://github.com/Moham3dRiahi/XAttacker Web CMS Exploit 工具,包含針對主流 CMS 的 66 個不同的 Exploits
https://github.com/code-scan/dzscan 首款整合化的 Discuz 掃描工具
資料庫掃描與爆破
https://github.com/ron190/jsql-injection Java 編寫的 SQL 注入工具
https://github.com/shack2/SuperSQLInjectionV1 安恆航牛的一款介面化注入工具
https://github.com/sqlmapproject/sqlmap sql 注入 sqlmap
https://github.com/stamparm/DSSS 已用 1,99 行程式碼實現的 sql 注入漏洞掃描器
https://github.com/Hadesy2k/sqliv 已用 1,基於搜尋引擎的批量 SQL 注入漏洞掃描器
https://github.com/quentinhardy/odat 一款專門用於 Oracle 滲透的很全面的工具
https://github.com/m8r0wn/enumdb MySQL 和 MSSQL 利用工具後期爆破、搜尋資料庫並提取敏感資訊。
https://github.com/LoRexxar/Feigong 針對各種情況自由變化的 MySQL 注入指令碼
https://github.com/youngyangyang04/NoSQLAttack 一款針對 mongoDB 的攻擊工具
https://github.com/Neohapsis/bbqsql SQL 盲注利用框架
https://github.com/NetSPI/PowerUpSQL 基於 Powershell 的 sqlserver 測試框架
http://www.4hou.com/system/14950.html 利用 PowerUpSQL,滲透測試技巧:繞過 SQL Server 登入觸發器限制
https://github.com/WhitewidowScanner/whitewidow 一款資料庫掃描器
https://github.com/stampery/mongoaudit MongoDB 審計及滲透工具
https://github.com/torque59/Nosql-Exploitation-Framework NoSQL 掃描/爆破工具
https://github.com/missDronio/blindy MySQL 盲注爆破工具
https://github.com/JohnTroony/Blisqy 用於 http header 中的時間盲注爆破工具,僅針對 MySQL/MariaDB
https://github.com/se55i0n/DBScanner 自動掃描內網中常見 sql、no-sql 資料庫指令碼,包含未授權訪問及常規弱口令檢測
https://github.com/Turr0n/firebase 對沒有正確配置的 firebase 資料庫進行利用
XSS 跨站指令碼檢測利用
https://github.com/UltimateHackers/AwesomeXSS XSS Awesome 系列
http://www.xss-payloads.com 很全面的 xss 工具包與資料
https://github.com/ismailtasdelen/xss-payload-list XSS 漏洞 Payload 列表
https://github.com/beefproject/beef 經典的 xss 利用框架
https://github.com/samdenty99/injectify 類似 beef 的 xss 利用框架
https://github.com/firesunCN/BlueLotus_XSSReceiver 藍蓮花戰隊為 CTF 打造的 xss 利用框架
https://github.com/NytroRST/XSSFuzzer 根據特定標籤生成 xss payload
https://github.com/evilcos/xssor2 餘弦寫的 xss 利用輔助工具
https://github.com/UltimateHackers/XSStrike 可識別並繞過 WAF 的 XSS 掃描工具
https://github.com/raz-varren/xsshell go,利用 xss 漏洞返回一個 js 互動 shell
https://github.com/UltimateHackers/JShell 利用 xss 漏洞返回一個 js 互動 shell
https://github.com/shawarkhanethicalhacker/BruteXSS 一款 XSS 掃描器,可暴力注入引數
https://github.com/1N3/XSSTracer 小型 XSS 掃描器,也可檢測 CRLF、XSS、點選劫持的
https://github.com/0x584A/fuzzXssPHP PHP 版本的反射型 xss 掃描
https://github.com/chuhades/xss_scan 批量掃描 XSS 的 python 指令碼
https://github.com/BlackHole1/autoFindXssAndCsrf 自動化檢測頁面是否存在 XSS 和 CSRF 漏洞的瀏覽器外掛
https://github.com/shogunlab/shuriken 使用命令列進行 XSS 批量檢測
https://github.com/stamparm/DSXS 支援 GET、POST 方式的高效 XSS 掃描器
https://github.com/bsmali4/xssfork kali 下無法使用的話,請下載正確的 PhantomJS 到目錄 thirdparty/phantomjs/Linux
https://github.com/riusksk/FlashScanner flash xss 掃描
https://github.com/Damian89/xssfinder 針對檢測網站中的反射 XSS
https://github.com/BlackHole1/WebRtcXSS 自動化利用 XSS 入侵內網
弱口令掃描爆破
https://github.com/vanhauser-thc/thc-hydra 支援多種協議方式的破解與爆破,v8 以後就不提供 windows 版本了
https://github.com/nmap/ncrack c,支援多種協議的破解與爆破
https://github.com/0pn1i9ht/F-Scrack ysrc 對各類服務使用者名稱密碼爆破的指令碼
https://github.com/TunisianEagles/SocialBox 針對 fb、gmail、ins、twitter 的使用者名稱密碼爆破的指令碼
https://github.com/lanjelot/patator 支援多種協議的爆破,採用模組化設計,使用靈活
https://github.com/m4ll0k/SMBrute 利用 smb 服務進行使用者名稱密碼爆破
https://github.com/netxfly/crack_ssh Go 寫的協程版的 ssh\redis\mongodb 弱口令破解
https://github.com/UltimateHackers/Blazy 支援測試 CSRF, Clickjacking, Cloudflare and WAF 的弱口令探測器
https://github.com/Moham3dRiahi/XBruteForcer WordPress、Joomla、DruPal、OpenCart、Magento 等 CMS 使用者密碼爆破
https://github.com/shengqi158/weak_password_detect Linux 下利用 nmap 多執行緒探測 ssh 弱口令
https://github.com/ztgrace/changeme 弱口令掃描器,不僅支援普通登入頁,也支援 ssh、mongodb 等元件
https://github.com/lijiejie/htpwdScan simple,http 暴力破解、撞庫攻擊指令碼
https://github.com/scu-igroup/ssh-scanner 聯動 nmap、hydra 對 ssh 批量爆破
密碼破解還原
https://securityxploded.com/download.php 各種密碼方向安全小工具
https://github.com/bdutro/ibm_pw_clear IBM x3550/x3560 M3 bios 密碼清除重置工具
https://github.com/thehappydinoa/iOSRestrictionBruteForce py,實現的 ios 訪問限制密碼破解工具
https://github.com/hashcat/hashcat C,雜湊破解
https://github.com/fireeye/gocrack GO,基於 hashcat 3.6.0+的分散式密碼破解工具
https://github.com/s3inlc/hashtopolis 基於 php 的 hashcat 的分散式破解工具,支援 C#與 python 客戶端
https://github.com/e-ago/bitcracker 首款開源的 BitLocker 密碼破解工具
https://www.ru.nl/publish/pages/909282/draft-paper.pdf 破解 SSD 下使用 BitLocker 的論文
https://github.com/magnumripper/JohnTheRipper 已知密文的情況下嘗試破解出明文的破解密碼軟體
https://github.com/shinnok/johnny JohnTheRipper 密碼破解的 GUI 介面,理論相容所有功能,有 windows 介面
https://github.com/jmk-foofus/medusa 支援的協議會比 hydra 少一點,但是某些速度會快
https://github.com/MrSqar-Ye/wpCrack wordpress hash 破解
https://github.com/testsecer/Md5Decrypt C#,基於網上 web API 的 MD5 搜尋工具
https://github.com/s0md3v/Hash-Buster 能呼叫多個 API 進行 hash 破解查詢的智慧工具
https://www.52pojie.cn/thread-275945-1-1.html ARCHPR Pro4.54 綠色中文破解版。壓縮包密碼破解,利用“已知明文攻擊”破解加密的壓縮檔案
網站管理與 Webshell
http://www.bt.cn 寶塔網站管理系統
https://github.com/AntSwordProject/antSword js,中國蟻劍,外掛式開發
https://github.com/Chora10/Cknife java,中國菜刀
https://github.com/naozibuhao/SecQuanCknife java,中國菜刀升級版,增加爆破功能
https://github.com/euphrat1ca/hatchet 中國大砍刀
https://github.com/tengzhangchao/PyCmd py,一句話木馬客戶端程式,目前支援 php、jsp,CS 端通訊加密
https://github.com/epinna/weevely3 py,利用特定的一句話指令碼對網站進行管理
https://github.com/nil0x42/phpsploit py3,利用特定的一句話指令碼對網站進行管理
https://github.com/wonderqs/Blade py,利用特定的一句話指令碼對網站進行管理
https://github.com/anestisb/WeBaCoo perl,利用特定的一句話指令碼對網站進行管理
https://github.com/keepwn/Altman .net 配合 mono,實現的跨平臺菜刀
https://github.com/k4mpr3t/b4tm4n 整合偽造郵件 ddos,bat.php 的 webshell,初始 k4mpr3t
https://github.com/dotcppfile/DAws 過防火牆 webshell,post pass=DAws
https://github.com/b374k/b374k php 網站管理,預設密碼 b374k
https://github.com/wso-shell/WSO webshell 的檔案管理,可以偽裝為 404 介面
https://github.com/UltimateHackers/nano php 小馬,附帶 py 編寫的生成器
https://github.com/rebeyond/memShell 一款可以寫入 java web server 記憶體中的 webshell
https://github.com/DXkite/freebuf-stream-shell PHP 使用流包裝器實現 WebShell。freebuf 上有詳細文章
https://xz.aliyun.com/t/2799 利用動態二進位制加密實現新型一句話木馬之客戶端篇
https://github.com/rebeyond/Behinder “冰蠍”動態二進位制加密網站管理客戶端
https://xz.aliyun.com/t/2744#toc-8 利用動態二進位制加密實現新型一句話木馬之 Java 篇
https://xz.aliyun.com/t/2758#toc-4 利用動態二進位制加密實現新型一句話木馬之.NET 篇
https://xz.aliyun.com/t/2774#toc-4 利用動態二進位制加密實現新型一句話木馬之 PHP 篇
內網拓展後滲透
https://github.com/OpenWireSec/metasploit 後滲透框架
https://github.com/EmpireProject/Empire 基於 poweshell 的命令執行框架
https://github.com/TheSecondSun/Bashark 純 Bash 指令碼編寫的後滲透框架,大鯊魚
https://github.com/JusticeRage/FFM py3,擁有下載、上傳功能,生成可執行 py 指令碼的後門的後滲透框架
https://github.com/DarkSpiritz/DarkSpiritz py2,後滲透框架
https://github.com/byt3bl33d3r/CrackMapExec 網路測試中的瑞士軍刀,包含 impacket、PowerSploit 等多種模組
https://github.com/SpiderLabs/scavenger 對 CrackMapExec 進行二次包裝開發進行內網敏感資訊掃描
https://github.com/jmortega/python-pentesting python-pentesting-tool python 安全工具相關功能模組
https://github.com/0xdea/tactical-exploitation Python/PowerShell 的測試指令碼集
https://github.com/PowerShellMafia/PowerSploit powershell 測試指令碼集與開發框架彙總
https://github.com/samratashok/nishang powershell 指令碼集與利用框架
https://github.com/PowerShellEmpire/PowerTools PowerShell 指令碼集,停止更新
https://github.com/FuzzySecurity/PowerShell-Suite PowerShell 指令碼集
https://github.com/rvrsh3ll/Misc-Powershell-Scripts PowerShell 指令碼集
https://github.com/nccgroup/redsnarf 竊取雜湊,密碼解密,偷偷呼叫獼猴桃等程式,rdp 多方法利用,遠端啟動 shell,清楚痕跡
https://github.com/BloodHoundAD/BloodHound 用於分析域成員和用使用者關係的程式,通過用 powershell 指令碼匯出域內的 session、computer、group、user 等資訊,入庫後進行視覺化分析可以做到定點攻擊。
https://github.com/xorrior/RemoteRecon 利用 DotNetToJScript 進行截圖、key 記錄、token 竊取、dll 與惡意程式碼注入
https://github.com/SkyLined/LocalNetworkScanner 利用瀏覽器漏洞當對方開啟網址時,掃描對方內網資訊
https://github.com/fdiskyou/hunter 呼叫 Windows API 對內網資訊進行蒐集很全面
https://github.com/0xwindows/VulScritp 內網滲透指令碼,包括 banner 掃描、埠掃描;phpmyadmin、jenkins 等通用漏洞利用等
https://github.com/lcatro/network_backdoor_scanner 基於網路流量的內網探測框架
https://github.com/sowish/LNScan 詳細的內部網路資訊掃描器
https://github.com/rootlabs/nWatch 聯動 nmap,並對組織內網進行掃描
https://github.com/m8r0wn/nullinux 用於 Linux 的內部滲透測試工具,可用於通過 SMB 列舉作業系統資訊,域資訊,共享,目錄和使用者。
https://github.com/zMarch/Orc bash,Linux 下後滲透命令集合
遠端控制 C2 伺服器
https://github.com/malwaredllc/byob 殭屍網路生成框架
https://github.com/proxycannon/proxycannon-ng 構建攻擊殭屍網路
https://github.com/deadPix3l/CryptSky/ 勒索軟體 poc
https://github.com/jgamblin/Mirai-Source-Code 蠕蟲病毒 poc
https://github.com/AhMyth/AhMyth-Android-RAT 基於 smali,Windows 下安卓遠控,一對多帶介面
https://github.com/ssooking/cobaltstrike3.12_cracked java1.8,遠控、釣魚、內網
https://github.com/Mr-Un1k0d3r/ThunderShell py2,CLI 與 web 端,記憶體馬,RC4 加密 HTTP 傳輸
https://github.com/tiagorlampert/CHAOS go,win 遠控,可過大部分殺軟
https://github.com/Ne0nd0g/merlin go,c2 通訊,一對多
https://github.com/0x09AL/Browser-C2 go,利用 chrome 以瀏覽器的形式連線 C2 伺服器
https://github.com/xdnice/PCShare c++,可以監視目標機器螢幕、登錄檔、檔案系統等
https://github.com/quasar/QuasarRAT c#,一對多,介面
https://github.com/TheM4hd1/Vayne-RaT c#,一對多,介面
https://github.com/nettitude/PoshC2 PowerShell、C#,遠控工具,有 win 提權元件
https://github.com/euphrat1ca/njRAT-v0.7d vb,常見蠕蟲遠控,有很多變種,一對多帶介面
https://github.com/zerosum0x0/koadic py3,利用 JScript/VBScript 進行控制,大寶劍
https://github.com/Ridter/MyJSRat py2,利用 js 後門,配合 chm、hta 可實現很多後門方式。evi1cg.me/archives/chm_backdoor.html
https://github.com/its-a-feature/Apfell py3,macOS 與 linux 下的利用 js 後門,web 介面管理
https://github.com/peterpt/fuzzbunch py2,NSA 漏洞利用工具,配有自動化安裝指令碼與 gui 介面,遠控 rat
https://github.com/n1nj4sec/pupy py,Windows, Linux, OSX, Android 跨平臺,一對多
https://github.com/nathanlopez/Stitch py,Windows、Mac OSX、Linux 跨平臺
https://github.com/neoneggplant/EggShell py,macos/osx 遠控,可生成 HID 程式碼,一對多
https://github.com/Marten4n6/EvilOSX py,macos/osx 遠控,一對多
https://github.com/vesche/basicRAT py3,simple 遠控,一對多
https://github.com/Viralmaniar/Powershell-RAT py,截圖通過 gmail 傳輸
https://github.com/byt3bl33d3r/gcat py,使用 gmail 作為 C&C 伺服器
https://github.com/sweetsoftware/Ares py,c2 通訊,支援代理
https://github.com/micle-fm/Parat py,利用 telegram,windows 下的遠端控制工具
https://github.com/ahhh/Reverse_DNS_Shell py,通過 dns 傳輸
https://github.com/iagox86/dnscat2 服務端為 ruby(linux),客戶端為 C(win/linux),利用 DNS 協議進行端對端傳輸
https://github.com/deepzec/Grok-backdoor py,利用 ngrok 的後門
https://github.com/trustedsec/trevorc2 py,搭建一個合法的網站(可瀏覽),用於隱藏命令執行的客戶端/伺服器通訊
埠轉發與代理工具
https://github.com/fatedier/frp 用於內網穿透的高效能的反向代理應用,支援 tcp, udp, http, https 協議
https://github.com/inconshreveable/ngrok 埠轉發,正反向代理,內網穿透
http://ngrok.ciqiuwl.cn/ 線上小米球 ngrok
https://github.com/knownsec/rtcp Socket 埠轉發,用於遠端維護
https://github.com/davrodpin/mole 基於 ssh 的埠轉發
http://rootkiter.com/EarthWorm 一款用於開啟 SOCKS v5 代理服務的工具,基於標準 C 開發,可提供多平臺間的轉接通訊,用於複雜網路環境下的資料轉發。
http://rootkiter.com/Termite/README.txt EarthWorm 升級版,可以實現多節點跳躍
https://github.com/SECFORCE/Tunna 可以通過 HTTP 封裝隧道通訊任何 TCP,以及用於繞過防火牆環境中的網路限制
https://github.com/fbkcs/thunderdns 將 tcp 流量通過 DNS 協議轉發,不需要客戶端和 socket5 支援
https://github.com/sensepost/reGeorg reDuh 的升級版,主要是把內網伺服器的埠通過 http/https 隧道轉發到本機,形成一個迴路。用於目標伺服器在內網或做了埠策略的情況下連線目標伺服器內部開放埠(提供了 php,asp,jsp 指令碼的正反向代理)
https://github.com/SpiderClub/haipproxy py3,Scrapy and Redis,高可用 ip 代理池
https://github.com/chenjiandongx/async-proxy-pool py3 非同步爬蟲 ip 代理池
https://github.com/audibleblink/doxycannon 使用一個 openvpn 代理池,為每一個生成 docker,當連線某一個 vpn 後,其它的進行 socks5 轉發做流量分發
https://github.com/decoder-it/psportfwd PowerShell 編寫的埠轉發工具, 無需 admin 許可權
https://github.com/ls0f/gortcp go,通過主控端、中轉、被控端實現內網穿透
橫向移動與密碼 Hash 竊取
http://www.oxid.it/cain.html Cain & Abel 支援密碼還原、arp 中間人攻擊
https://github.com/gentilkiwi/mimikatz Windows 下以抓取密碼為主的橫向移動神器
https://github.com/skelsec/pypykatz 使用純 py3 實現的 mimikatz
https://github.com/eladshamir/Internal-Monologue 無需 LSASS 程序使用 Mimikatz 從 LSASS 程序記憶體中提取內容, 從記憶體中提取明文密碼, NTLM 雜湊, Kerberos ticket, 以及執行 pass-the-hash/pass-the-ticket 攻擊等
https://github.com/AlessandroZ/LaZagne py3,密碼抓取工具
https://github.com/AlessandroZ/LaZagneForensic LaZagne 密碼破解升級版,利用 DPAPI,目前缺陷是需要 windows user 密碼
https://github.com/twelvesec/passcat Windows 下密碼抓取工具
https://github.com/huntergregal/mimipenguin linux 密碼抓取神器
https://github.com/quarkslab/quarkspwdump quarkslab 出品的密碼抓取工具,不用注入任何程序
https://github.com/mthbernardes/sshLooter 從 ssh 服務中竊取使用者名稱密碼
https://github.com/nettitude/Invoke-PowerThIEf 利用 IE 進行後滲透,抓取密碼、重定向等
https://github.com/GhostPack/Rubeus 操作 Kerberos 的庫, 實現了 Kekeo 的大部分功能, C#編寫
https://github.com/m8r0wn/ldap_search PY,通過 ldap(輕量目錄訪問協議)認證,列舉 win 域資訊,爆破登入
Linux 提權相關
https://github.com/AlessandroZ/BeRoot py,通過檢查常見的錯誤配置來查詢提權方法. 支援 Windows/Linux/Mac
https://github.com/mschwager/0wned 利用 python 包進行高許可權使用者建立
https://github.com/mzet-/linux-exploit-suggester 查詢 linux 有哪些補丁沒有打的指令碼
https://github.com/belane/linux-soft-exploit-suggester 查詢 linux 有哪些有漏洞的軟體
https://github.com/dirtycow/dirtycow.github.io 髒牛提權漏洞 exp
https://github.com/FireFart/dirtycow 髒牛提權漏洞 exp
https://github.com/stanleyb0y/sushell 利用 su 小偷實現低許可權使用者竊取 root 使用者口令
https://github.com/jas502n/CVE-2018-17182/ Linux 核心 VMA-UAF 提權漏洞 CVE-2018-17182
https://github.com/jas502n/CVE-2018-14665 CVE-2018-14665,linux 下 Xorg X 伺服器提權利用
https://github.com/nmulasmajic/syscall_exploit_CVE-2018-8897 Linux 系統利用 Syscall 實現提權
https://github.com/can1357/CVE-2018-8897 Linux 系統利用 Syscall 實現提權
https://github.com/SecWiki/linux-kernel-exploits linux-kernel-exploits Linux 平臺提權漏洞集合
https://github.com/nilotpalbiswas/Auto-Root-Exploit linux 自動提權指令碼
https://github.com/WazeHell/PE-Linux Linux 提權工具
https://guif.re/linuxeop linux 提權命令集合
Windows 提權相關
http://www.fuzzysecurity.com/tutorials/16.html windows 平臺教程級提權參考文章
https://github.com/SecWiki/windows-kernel-exploits Windows 平臺提權漏洞 Exp 集合
https://github.com/51x/WHP windows 下各種提權與利用工具
https://github.com/rasta-mouse/Sherlock win 提權漏洞驗證
https://github.com/WindowsExploits/Exploits 微軟 CVE-2012-0217、CVE-2016-3309、CVE-2016-3371、CVE-2016-7255、CVE-2017-0213 提權利用
https://github.com/decoder-it/lonelypotato RottenPotatoNG 變種,利用 NBNS 本地域名欺騙和 WPAD 代理欺騙提權
https://github.com/ohpe/juicy-potato RottenPotatoNG 變種,利用 com 物件、使用者 token 進行提權
https://github.com/foxglovesec/Potato RottenPotatoNG 變種,利用本地域名欺騙和代理欺騙提權
https://github.com/DanMcInerney/icebreaker 處於內網環境但又在 AD 環境之外,icebreaker 將會幫助你獲取明文 Active Directory 憑據(活動目錄儲存在域控伺服器可用於提權)
https://github.com/hausec/ADAPE-Script Active Directory 許可權提升指令碼
https://github.com/klionsec/BypassAV-AllThings 利用 aspx 一句話配合提權 payload 提權
https://github.com/St0rn/Windows-10-Exploit msf 外掛,win10 uac bypass
https://github.com/sam-b/CVE-2014-4113 利用 Win32k.sys 核心漏洞進行提取,ms14-058
https://github.com/breenmachine/RottenPotatoNG 利用 NBNS 本地域名欺騙和 WPAD 代理欺騙提權
https://github.com/unamer/CVE-2018-8120 影響 Win32k 元件,針對 win7 和 win2008 提權
https://github.com/alpha1ab/CVE-2018-8120 在 win7 與 win2k8 的基礎上增加了 winXP 與 win2k3
https://github.com/0xbadjuju/Tokenvator 使用 Windows 令牌提升許可權的工具,提供一個互動命令列介面
許可權繞過
https://payloads.online/archivers/2018-12-22/1 DLL Hijacking & COM Hijacking ByPass UAC - 議題解讀
https://github.com/tyranid/DotNetToJScript 能夠利用 JS/Vbs 指令碼載入.Net 程式的工具
https://github.com/mdsecactivebreach/SharpPack 繞過系統應用白名單執行 DotNet and PowerShell tools
https://github.com/rootm0s/WinPwnage py2,win 下許可權提升,uac 繞過,dll 注入等
https://github.com/hfiref0x/UACME 包含許多用於多個版本作業系統上繞過 Windows 使用者帳戶控制的方法
https://github.com/Ben0xA/nps 實現了不使用 powershell.exe 的情況下執行 powershell 命令
https://github.com/Mr-Un1k0d3r/PowerLessShell 實現了不呼叫 powershell.exe 的情況下執行 powershell 命令
https://github.com/p3nt4/PowerShdll 使用 rundll32 執行 PowerShell,繞過軟體限制
https://github.com/ionescu007/r0ak 核心層的瑞士軍刀. 在 Windows10 核心中讀/寫/執行程式碼
https://github.com/leechristensen/UnmanagedPowerShell 從一個非託管程式來執行 PowerShell,經過一些修改後可以被用來注入到其他程序
https://github.com/stephenfewer/ReflectiveDLLInjection 一種庫注入技術,讓 DLL 自身不使用 LoadLibraryA 函式,將自身對映到目標程序記憶體中
https://github.com/ChrisAD/ads-payload 利用環境變數與 destop.ini 繞過 windows 下的 Palo Alto Traps endpoint 防護軟體
https://github.com/Zer0Mem0ry/RunPE 通過記憶體讀取,網路傳輸內容,利用 PE 執行 shellcode
沙盒逃逸
https://github.com/hacksysteam/WpadEscape 利用 wpad 進行瀏覽器 sandbox 沙箱逃逸
https://github.com/unamer/vmware_escape vmware 虛擬機器逃逸。CVE-2017-4901,CVE-2018-6981,CVE-2018-6982
https://github.com/MorteNoir1/virtualbox_e1000_0day VirtualBox E1000 Guest-to-Host Escape 逃逸。教程
https://bugs.chromium.org/p/project-zero/issues/detail?id=1682&desc=2 Ghostscript:基於漏洞 CVE-2018-17961 的-dSAFER 沙盒逃逸技術
後門免殺程式碼混淆
https://www.shellterproject.com 防毒軟體繞過
https://github.com/trustedsec/unicorn py,一鍵生成多種後門
https://github.com/islamTaha12/Python-Rootkit windows 下 rootkit,反彈 meterpreter
https://github.com/n00py/Hwacha linux 下快速生成 metepreter 等多種 payload
https://github.com/Screetsec/Vegile msf 免殺,程式注入
https://github.com/MohamedNourTN/Terminator py2,msf 免殺
https://github.com/Veil-Framework/Veil msf 免殺
https://github.com/abedalqaderswedan1/aswcrypter py、bash,msf 免殺
https://github.com/Screetsec/TheFatRat java,msf 免殺,利用 searchsploit 快速搜尋
https://github.com/pasahitz/zirikatu msf 免殺
https://github.com/govolution/avet msf 免殺
https://github.com/GreatSCT/GreatSCT msf 免殺
https://github.com/EgeBalci/HERCULES msf 免殺
https://github.com/trustedsec/nps_payload msf 免殺
https://github.com/4w4k3/Insanity-Framework py,payload 生成,過殺軟,識別虛擬機器,釣魚,記憶體注入等
https://github.com/hlldz/SpookFlare Meterpreter,Empire,Koadic 等 loader/dropper 的生成器,可以繞過客戶端檢測和網路端檢測的端點策略
https://github.com/pasahitz/regsvr32 使用 C#+Empire 實現最小體積免殺後門
https://github.com/malcomvetter/UnstoppableService 將自身安裝為 Windows 服務且管理員無法停止/暫停服務的程式. C#編寫
https://github.com/Cn33liz/StarFighters 基於 DotNetToJScript,利用 JavaScript 和 VBScript 執行 Empire Launcher
https://github.com/mdsecactivebreach/SharpShooter 基於 DotNetToJScript 使用 js、vbs,用於檢索和執行任意 CSharp 原始碼的 payload 建立框架
https://github.com/mdsecactivebreach/CACTUSTORCH 基於 DotNetToJScript 使用 js、vbs 生成惡意 payload
https://github.com/OmerYa/Invisi-Shell 對 powershell 檔案進行混淆
https://github.com/danielbohannon/Invoke-DOSfuscation 對 powershell 檔案進行混淆,加密操作以及重新編碼
https://github.com/danielbohannon/Invoke-Obfuscation 對 powershell 檔案進行混淆,加密操作以及重新編碼
https://github.com/Mr-Un1k0d3r/SCT-obfuscator Cobalt Strike SCT 有效載荷混淆器
https://github.com/tokyoneon/Armor bash,生成加密 Payload 在 macOS 上反彈 Shell
https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator 巨集混淆,其中還包括 AV/Sandboxes 逃避機制
https://github.com/Kkevsterrr/backdoorme py3、py2 多種型別的後門、shell 生成工具,可以自動維持許可權
https://github.com/TestingPens/MalwarePersistenceScripts win 下許可權維持指令碼
https://github.com/mhaskar/Linux-Root-Kit py,simple,linux 下 rootkit
https://github.com/PinkP4nther/Sutekh simple,rootkit,使普通使用者獲取 root shell
https://github.com/threatexpress/metatwin 從一個檔案中提取元資料,包括數字簽名,並注入到另一個檔案中
https://github.com/Mr-Un1k0d3r/Windows-SignedBinary 可以修改二進位制檔案的 HASH,同時保留微軟 windows 的簽名
https://github.com/secretsquirrel/SigThief py,用於劫持合法的數字簽名並繞過 Windows 的雜湊驗證機制的指令碼工具
https://github.com/9aylas/Shortcut-Payload-Generator 快捷方式(.lnk)檔案 Payload 生成器.AutoIt 編寫
https://github.com/GuestGuri/Rootkit 反彈一個 tcp 連線,將程序 id 繫結到一個空資料夾
https://github.com/secretsquirrel/the-backdoor-factory 可以生成 win32PE 後門測試程式,ELF 檔案後門程式等
檔案捆綁
bat2exe.net 相類似也可以利用 iexpress 與 winrar 生成自解壓 exe 可執行檔案
https://github.com/islamadel/bat2exe 將 bat 檔案轉換為 exe 二進位制檔案
https://github.com/tywali/Bat2ExeConverter 將 bat 檔案轉換為 exe 二進位制檔案
https://github.com/Juntalis/win32-bat2exe 將 bat 檔案轉換為 exe 二進位制檔案
http://www.f2ko.de/downloads/Bat_To_Exe_Converter.zip 將 bat 檔案轉換為 exe 二進位制檔案,可以隱藏視窗。
https://github.com/r00t-3xp10it/trojanizer 將兩個可執行檔案打包為自解壓檔案,自解壓檔案在執行時會執行可執行檔案
https://github.com/r00t-3xp10it/backdoorppt 將 payload 更換圖示
https://github.com/r00t-3xp10it/FakeImageExploiter 將 payload 更換圖示。需要 wine 與 resourcehacker 環境
https://github.com/DamonMohammadbagher/FakeFileMaker 更換圖示和名稱
https://github.com/peewpw/Invoke-PSImage 將 PS 指令碼隱藏進 PNG 畫素中並用一行指令去執行它
https://github.com/Mr-Un1k0d3r/DKMC Don’t kill my cat 生成混淆的 shellcode,將 shellcode 儲存在多語言影象中
https://github.com/deepzec/Bad-Pdf 生成一個 pdf 檔案,內含 payload 來竊取 win 上的 Net-NTLM 雜湊
https://github.com/3gstudent/Worse-PDF 向 PDF 檔案中插入惡意程式碼,來竊取 win 上的 Net-NTLM 雜湊
社工相關
https://github.com/brannondorsey/PassGAN py,深度學習,密碼字典樣本生成
https://github.com/Mebus/cupp 根據使用者習慣密碼生成弱口令探測
https://github.com/Saferman/cupper 根據使用者習慣密碼生成弱口令探測,樓上升級
https://github.com/LandGrey/pydictor py3,特定密碼字典生成
https://github.com/mehulj94/Radium-Keylogger python 下的鍵盤記錄工具
https://github.com/threatexpress/domainhunter 檢查過期域名,bluecoat 分類和 Archive.org 歷史記錄,以確定最為適合於釣魚和 C2 的域名
https://github.com/Mr-Un1k0d3r/CatMyPhish 收集目標類似的尚未註冊的域名
https://github.com/x0day/Multisearch-v2 Bing、google、360、zoomeye 等搜尋引擎聚合搜尋,可用於發現企業被搜尋引擎收錄的敏感資產資訊
https://github.com/n0tr00t/Sreg Sreg 可對使用者通過輸入 email、phone、username 的返回使用者註冊的所有網際網路護照資訊。
https://github.com/SpiderLabs/social_mapper 社交媒體列舉和關聯工具, 通過人臉識別關聯人物側寫
https://github.com/vysec/MaiInt 公司僱員資訊收集測試工具
https://github.com/jofpin/trape py,利用 OSINT 對人員進行追蹤定位
https://github.com/famavott/osint-scraper 輸入人名或郵箱地址, 自動從網際網路爬取關於此人的資訊
https://github.com/xHak9x/fbi py2,facebook 臉書資訊蒐集工具
https://github.com/initstring/linkedin2username 通過 Linkedin 領英獲取相關公司員工列表
https://github.com/0x09AL/raven linux 下領英 Linkedin information gathering tool
https://github.com/Ridter/Mailget 通過脈脈使用者猜測企業郵箱
https://github.com/haccer/tweep 使用 twitter API 進行資訊爬取查詢
https://github.com/MazenElzanaty/TwLocation py,獲取 Twitter 使用者發推的地址
https://github.com/vaguileradiaz/tinfoleak web 介面,對某人的 twitter 進行全面的情報分析
https://github.com/deepfakes 虛假音視訊製作
https://www.jianshu.com/p/147cf5414851 聊聊那些常見的探偵類 APP
https://github.com/thinkst/canarytokens 重要檔案的追蹤溯源,信標定位(https://canarytokens.org/generate#)
https://github.com/ggerganov/kbd-audio c++,linux,利用麥克風監控鍵盤輸入測試輸入值
網站克隆映象偽造
http://www.httrack.com 網站克隆映象
釣魚框架郵件偽造
https://github.com/bhdresh/SocialEngineeringPayloads 負責收集用於證書盜竊和魚叉式網路釣魚攻擊的社交工程技巧和 payloads
https://github.com/trustedsec/social-engineer-toolkit 專為社交工程設計的開源滲透測試框架
https://github.com/thelinuxchoice/blackeye 擁有 facebook、instagram 等三十餘個釣魚模板的一鍵啟用工具
https://github.com/M4cs/BlackEye-Python 以 blackeye 為基礎加強子域的管理
https://github.com/azizaltuntas/Camelishing py3,介面化社會工程學攻擊輔助工具
https://github.com/JonCooperWorks/judas go,克隆網站釣魚
https://github.com/gophish/gophish go,擁有線上模板設計、傳送誘騙廣告等功能的釣魚系統
https://github.com/tatanus/SPF py2,deefcon 上的釣魚系統
https://github.com/MSG-maniac/mail_fishing 甲方內部釣魚系統
https://github.com/samyoyo/weeman 釣魚的 http 伺服器
https://github.com/Raikia/FiercePhish 可以管理所有釣魚攻擊的完整釣魚框架,允許你跟蹤單獨的網路釣魚活動,定時傳送電子郵件等
https://github.com/securestate/king-phisher 視覺化釣魚活動工具包
https://github.com/fireeye/ReelPhish 實時雙因素網路釣魚工具
https://github.com/kgretzky/evilginx 繞過雙因素驗證的釣魚框架
https://github.com/kgretzky/evilginx2 MiTM 框架, 登入頁面釣魚, 繞過雙因素認證等
https://github.com/ustayready/CredSniper 使用 Flask 和 Jinja2 模板編寫的網路釣魚框架,支援捕獲 2FA 令牌
https://github.com/fireeye/PwnAuth OAuth 濫用測試檢測平臺
https://github.com/n0pe-sled/Postfix-Server-Setup 自動化建立一個網路釣魚伺服器
https://github.com/Dionach/PhEmail py2,釣魚與郵件偽造
https://github.com/PHPMailer/PHPMailer 世界上最流行的 PHP 傳送郵件的程式碼
http://tool.chacuo.net/mailanonymous 線上郵件偽造
http://ns4gov.000webhostapp.com 線上郵件偽造
中間人攻擊流量劫持
https://github.com/bettercap/bettercap 網路攻擊以及監控的瑞士軍刀。該工具支援多種模組,比如 ARP/DNS 欺騙、TCP 以及資料包代理等
https://github.com/mitmproxy/mitmproxy PY,支援 SSL 攔截,進行 https 流量代理
https://github.com/qiyeboy/BaseProxy py3,非同步 http/https 代理,樓上簡化版。可以作為中間人工具,比如說替換網址圖片等
https://github.com/lgandx/Responder 用於嗅探網路內所有的 NTLM、NTLMv1/v2、Net-NTLMv1/v2 包,對網路內主機進行欺騙獲取使用者 hash。a 拿著 b 密碼請求 b,c 對 a 說我是 b,然後 c 獲得了 b 的密碼,https://www.secpulse.com/archives/65503.html 【脈搏譯文系列】滲透師指南之 Responder。
https://github.com/Kevin-Robertson/Inveigh 一款 PowerShell LLMNR / mDNS / NBNS 欺騙器和中間人工具
https://github.com/LionSec/xerosploit 中間人攻擊測試工具包
https://github.com/AlsidOfficial/WSUSpendu 可以自主建立惡意更新,並將其注入到 WSUS 伺服器資料庫中,然後隨意的分發這些惡意更新
https://github.com/infobyte/evilgrade 一個模組化的指令碼框架,使攻擊者在不知情的情況下將惡意更新注入到使用者更新中
https://github.com/quickbreach/smbetray 專注於通過檔案內容交換、lnk 交換來攻擊客戶端,以及竊取任何以明文形式傳輸的資料
https://github.com/mrexodia/haxxmap 對 IMAP 伺服器進行中間人攻擊
協議解析流量還原分析
https://github.com/wireshark/wireshark 協議解析流量分析還原
https://github.com/CoreSecurity/impacket Impacket 是用於處理網路協議的 Python 工具包集合,內網中可用以提權例如 wmiexec.py、NMB,SMB1-3 和 MS-DCERPC 提供對協議實現本身的低級別程式設計訪問。
https://github.com/secdev/scapy 內建了互動式網路資料包處理、資料包生成器、網路掃描器網路發現和包嗅探工具,提供多種協議包生成及解析外掛,能夠靈活的的生成協議資料包,並進行修改、解析。
https://gitee.com/qielige/openQPA 協議分析軟體 QPA 的開原始碼,特點是程序抓包、特徵自動分析
https://github.com/jtpereyda/boofuzz 網路協議 fuzz 測試
https://www.jianshu.com/p/4dca12a35158 5 個常用的免費報文庫
https://github.com/zerbea/hcxdumptool 從 Wlan 裝置上捕獲資料包
https://github.com/NytroRST/NetRipper 支援截獲像 putty,winscp,mssql,chrome,firefox,outlook,https 中的明文密碼
https://github.com/shramos/polymorph 支援幾乎所有現有協議的實時網路資料包操作框架
https://github.com/nospaceships/raw-socket-sniffer C,PS,無需驅動抓取 Windows 流量
Fuzz 模糊測試漏洞挖掘
http://www.freebuf.com/articles/rookie/169413.html 一系列用於 Fuzzing 學習的資源彙總
https://github.com/secfigo/Awesome-Fuzzing Fuzz 相關學習資料
https://github.com/fuzzdb-project/fuzzdb fuzz 資料資料庫
https://github.com/ivanfratric/winafl AFL for fuzzing Windows binaries,原創技術分析 | AFL 漏洞挖掘技術漫談
https://github.com/attekett/NodeFuzz a fuzzer harness for web browsers and browser like applications.
https://github.com/google/oss-fuzz Continuous Fuzzing for Open Source Software
http://blog.topsec.com.cn/ad_lab/alphafuzzer/ 以檔案格式為主的漏洞挖掘工具
https://bbs.ichunqiu.com/thread-24898-1-1.html Test404 -HTTP Fuzzer V3.0
https://github.com/xmendez/wfuzz py,Web 安全模糊測試工具,模組化可處理 burp 所抓請求和響應報文
https://github.com/1N3/BlackWidow 基於 Python 實現的 Web 爬蟲,用於收集目標網站的情報資訊並對 OWASP 漏洞進行模糊測試
https://github.com/bunzen/pySSDeep py,一個基於模糊雜湊(Fuzzy Hashing)演算法的工具。go,glaslos/ssdeep;C,ssdeep-project/ssdeep
安全防護
https://github.com/baidu/AdvBox Advbox 是支援多種深度學習平臺的 AI 模型安全工具箱,既支援白盒和黑盒演算法生成對抗樣本,衡量 AI 模型魯棒性,也支援常見的防禦演算法
https://github.com/quoscient/octopus 區塊鏈智慧合約安全分析工具
https://github.com/Cyb3rWard0g/HELK 具有高階分析功能的威脅狩獵 ELK
https://github.com/trimstray/otseca linux 系統審計工具,可以匯出系統配置,生成報表
https://github.com/BugScanTeam/DNSLog 一款基於 django 監控 DNS 解析記錄和 HTTP 訪問記錄的工具,可以配合盲注、xss、解析對方真實 ip 使用
https://github.com/mwrlabs/dref DNS 重繫結利用框架
https://github.com/chengr28/Pcap_DNSProxy/blob/master/README.zh-Hans.md Pcap_DNSProxy 是一個基於 WinPcap/LibPcap 用於過濾 DNS 投毒汙染的工具
https://github.com/PlagueScanner/PlagueScanner 使用 python 實現的整合 ClamAV、ESET、Bitdefender 的反病毒引擎
https://github.com/m4rco-/dorothy2 一款木馬、殭屍網路分析框架
http://github.com/jumpserver/jumpserver 基於 Python3 的開源堡壘機
https://github.com/github/glb-director 負載均衡元件 GLB,資料解析使用了 dpdk
https://github.com/processhacker/processhacker 監控系統資源、軟體除錯、檢測惡意軟體,管理程序
https://github.com/TKCERT/mail-security-tester 檢測郵件防護與過濾系統的測試框架
https://github.com/chaitin/sqlchop-http-proxy 利用 HTTP 反向代理,內建 SQLChop 作為 SQL 注入攻擊檢測模組,可以攔截 SQL 注入流量而放行正常流量
https://github.com/OWASP/SecureTea-Project 當有人私自觸碰電腦滑鼠或觸控板,進行報警
程式碼審計應用測試
https://www.waitalone.cn/seay-source-code-auditv2.html Seay 原始碼審計系統 2.1 版本
https://github.com/pyupio/safety 檢查所有已安裝 Python 包, 查詢已知的安全漏洞
https://github.com/pumasecurity/puma-scan 實時程式碼審計,vs 外掛
https://github.com/wufeifei/cobra 白盒程式碼安全審計系統
https://github.com/OneSourceCat/phpvulhunter 靜態 php 程式碼審計
https://github.com/ripsscanner/rips 基於 php 的 php 程式碼審計工具
https://github.com/Qihoo360/phptrace 跟蹤、分析 PHP 執行情況的工具
https://github.com/ajinabraham/NodeJsScan Node.JS 應用程式碼審計
https://github.com/ctxis/beemka 針對 Electron App 的漏洞利用工具包
https://github.com/doyensec/electronegativity Electron 應用程式碼審計,App 的錯誤配置和安全問題
https://github.com/shengqi158/pyvulhunter Python 應用審計
https://github.com/securego/gosec Go 語言原始碼安全分析工具
https://github.com/GoSSIP-SJTU/TripleDoggy 基於 clang 的 c/c++/object-c 原始碼檢測框架,有大量介面可以被呼叫
https://github.com/ga0/pyprotect 給 python 程式碼加密,防止逆向
https://github.com/presidentbeef/brakeman Ruby on Rails 應用靜態程式碼分析
https://github.com/python-security/pyt 用於檢測 Python Web 應用程式中的安全漏洞的靜態分析工具
https://github.com/m4ll0k/WPSploit WordPress 外掛程式碼安全審計
https://github.com/elcodigok/wphardening 加強任何 WordPress 安裝的安全
蜜罐安全
https://github.com/paralax/awesome-honeypots 蜜罐開源技術收集
https://github.com/threatstream/mhn 現代蜜網,集成了多種蜜罐的安裝指令碼,可以快速部署、使用,也能夠快速的從節點收集資料
https://github.com/dtag-dev-sec/tpotce T-POT,裡面使用 docker 技術實現多個蜜罐組合,配合 ELK 進行研究與資料捕獲
https://www.freebuf.com/sectool/190840.html T-Pot 多蜜罐平臺使用心法
https://github.com/n3uz/t-pot-autoinstall 將 fork 的 T-POT 蜜罐的一鍵安裝指令碼替換為國內加速映象
Web 蜜罐內網監測
https://github.com/micheloosterhof/cowrie py2,使用 ELK(ElasticSearch,LogStash,Kibana)進行資料分析,目前支援 ssh,telnet,sftp 等協議
https://github.com/mushorg/snare py3,web 安全蜜罐,可克隆指定 Web 頁面
https://github.com/honeynet/beeswarm py,使用 agent 探針與蜜罐進行實時互動來引誘攻擊者
https://github.com/thinkst/opencanary PY2,SNMP\RDP\SAMBA 蜜罐
https://github.com/p1r06u3/opencanary_web PY,TORNADO,內網低互動蜜罐。支援自動化安裝,目前支援常見的 16 中協議,現為探針/蜜罐-管理的架構,可以考慮二次開發為探針-沙盒-管理的架構
https://github.com/p1r06u3/opencanary_web
https://github.com/Cymmetria 知名欺騙防禦蜜罐組織。Struct、weblogic、telnet、Cisco ASA、Micros 等模擬蜜罐
https://github.com/Cymmetria/honeycomb Cymmetria 公司開源蜜罐框架,低互動
https://github.com/honeytrap/honeytrap 可擴充套件蜜罐框架,支援探針部署與高互動蜜罐
https://gosecure.net/2018/12/19/rdp-man-in-the-middle-smile-youre-on-camera/ RDP MITM,打造可記錄影象和按鍵的 RDP 蜜罐(https://github.com/gosecure/pyrdp)
工控蜜罐
https://github.com/sjhilt/GasPot 模擬油電燃氣工控系統
https://github.com/djformby/GRFICS IoT 工業模擬系統模擬框架,採用 MODBUS 協議對 PLC 虛擬機器監視和控制
https://github.com/RabitW/IoTSecurityNAT IoT 測試系統,方便快速接入各種裝置,進行安全測試
https://github.com/mushorg/conpot 針對 ICS/SCADA 的低互動工控蜜罐,模擬 Modbus 和 S7comm
CTF 相關
https://ctf-wiki.github.io/ctf-wiki/ CTFwiki,Misc/Crypto/Web/Assembly/Executable/Reverse/Pwn/Android/ICS
https://github.com/adon90/pentest_compilation ctf 比賽與 OSCP 考試中常見的知識點和命令
https://github.com/gabemarshall/microctfs 小型 ctf 映象 docker
https://github.com/giantbranch/pwn_deploy_chroot 部署多個 pwn 題到一個 docker 容器中
https://github.com/facebook/fbctf CTF 比賽框架
https://github.com/0Chencc/CTFCrackTools CTF 工具整合包
https://github.com/guyoung/CaptfEncoder CTF 密碼編碼全家桶,還有小程式版本
https://github.com/Gallopsled/pwntools pwn 型別,二進位制利用框架
https://github.com/ChrisTheCoolHut/Zeratool pwn 型別,二進位制利用框架
https://github.com/ChrisTheCoolHut/Rocket-Shot pwn,自動攻擊指令碼
https://0xrick.github.io/lists/stego/ 隱寫術工具集,Steganography - A list of useful tools and resources
https://github.com/DominicBreuker/stego-toolkit 隱寫工具包
https://github.com/bugsafe/WeReport WeReport 報告助手
https://github.com/PELock/CrackMeZ3S-CTF-CrackMe-Tutorial 為 CTF 比賽編寫 CrackMe 軟體
計算機與移動裝置取證調查
https://www.freebuf.com/articles/rookie/195107.html 記一次微信資料庫解密過程。微信的加密資料庫的解密密碼是由“裝置的 IMEI(MEID)+使用者的 uin,進行 MD5,然後取其前 7 位小寫字母”構成的
https://www.audacityteam.org/ 音訊檔案和波形圖處理工具
http://www.sweetscape.com/010editor/ 識別不同檔案格式(模板)的 16 進位制編輯器,具有檔案修復功能
http://www.magicexif.com/ 將照片影象中的 exif 資訊資料化
http://mediaarea.net/MediaInfo 類似 exiftool 來檢視內容區域和元資料資訊
https://www.sno.phy.queensu.ca/~phil/exiftool/ 檢查影象檔案的 exif 元資料
https://www.gimp.org/ Gimp 提供了轉換各類影象檔案視覺化資料的功能,還可以用於確認檔案是否是一個影象檔案
https://github.com/volatilityfoundation/volatility windows 記憶體取證分析
https://github.com/gleeda/memtriage Windows 記憶體取證分析
https://github.com/SekoiaLab/Fastir_Collector Windows 取證/資訊收集,不限於記憶體,登錄檔,檔案資訊等
https://github.com/Viralmaniar/Remote-Desktop-Caching- RDP 資訊復原,png 圖片格式
https://github.com/comaeio/LiveCloudKd C,針對 Hyper-V 的記憶體取證
-https://github.com/sevagas/swap_digger 針對 Linux swap 進行取證分析的工具
http://extundelete.sourceforge.net/ linux 下的檔案恢復
https://github.com/viaforensics/android-forensics 安卓取證 App 和框架,可以對安卓裝置內各種資訊進行提取
https://github.com/davidmcgrew/joy 用來捕獲和分析內外網流量資料的包,主要用於進行網路調查、安全監控和取證
https://github.com/USArmyResearchLab/Dshell 可擴充套件的網路取證分析框架,支援快速開發外掛與解析網路資料包捕獲
http://qpdf.sourceforge.net/ 檢視 pdf 檔案並整理提取資訊
http://zipinfo.com/ 在無需提取的情況下列出了 zip 檔案的內容資訊
http://f00l.de/pcapfix/ pcap 檔案修復
https://www.cgsecurity.org/wiki/TestDisk 磁碟分割槽修復
https://github.com/decalage2/oletools py,用於分析 MS OLE2 檔案(結構化儲存,複合檔案二進位制格式)和 MS Office 文件
https://www.xplico.org/download 記憶體取證
https://github.com/google/bochspwn-reloaded Bochspwn Reloaded(核心資訊洩漏檢測)工具
https://github.com/abrignoni/DFIR-SQL-Query-Repo 收集用於資料取證的 SQL 查詢模板
https://www.freebuf.com/news/193684.html iOS 取證技巧:在無損的情況下完整匯出 SQLite 資料庫
移動安全
https://github.com/Brucetg/App_Security App 安全學習資源
https://github.com/rovo89/Xposed 隨心所欲修改安卓手機系統
https://github.com/android-hacker/VirtualXposed 基於 VirtualApp 和 epic 在非 ROOT 環境下執行 Xposed 模組的實現
https://github.com/MobSF/Mobile-Security-Framework-MobSF 移動安全審計框架。android、ios、win
https://github.com/WooyunDota/DroidSSLUnpinning 安卓證書鎖定解除的工具
https://github.com/nccgroup/house 執行時手機 App 分析工具包, 帶 Web GUI
https://github.com/UltimateHackers/Diggy 從 Apk 檔案中提取 URLs 的工具
https://github.com/nettitude/scrounger iOS 和 Android 移動應用程式滲透測試框架
https://github.com/XekriCorp/LeakVM 安卓應用安全測試框架
https://github.com/zsdlove/ApkVulCheck 安卓漏洞掃描工具
https://github.com/samyk/frisky 針對 ios/macOS 應用的嗅探/修改/逆向/注入等工具
https://github.com/GeoSn0w/OsirisJailbreak12 IOS12 不完全越獄
https://github.com/chaitin/passionfruit iOS 應用逆向與分析工具,可以大大加速 iOS 應用安全分析過程
防火牆規則、Waf、CDN 相關
https://github.com/baidu/openrasp RASP,Runtime Application Self-Protection,實時應用自我保護,更智慧,針對每個語言定製
https://github.com/snort3/snort3 snort 算是最出名的開源 ids 入侵檢測
https://github.com/chaitin/yanshi 長亭偃師(yanshi),雷池(SafeLine)防火牆核心引擎使用到的程式碼生成工具
https://github.com/SpiderLabs/ModSecurity C,跨平臺 WAF engine for Apache, IIS and Nginx
https://github.com/klaubert/waf-fle ModSecurity Web 控制檯
https://github.com/xsec-lab/x-waf 適用於中小企業的雲 waf
https://github.com/jx-sec/jxwaf 基於 openrestynginx+lua 開發,獨創的業務邏輯防護引擎和機器學習引擎,解決傳統 WAF 無法對業務安全進行防護的痛點
https://github.com/loveshell/ngx_lua_waf 基於 lua-nginx-moduleopenresty 的 web 應用防火牆
https://github.com/Janusec/janusec 基於 Golang 開發的應用安全閘道器,具備 WAF、CC 攻擊防禦、證書私鑰加密、負載均衡、統一 Web 化管理等功能。
https://github.com/SpiderLabs/owasp-modsecurity-crs a set of generic attack detection rules for use with ModSecurity or compatible web application firewalls
https://github.com/kirillwow/ids_bypass IDS Bypass 指令碼
https://github.com/milo2012/ipv4bypass 利用 ipV6 地址繞過 waf
https://github.com/3xp10it/bypass_waf 防火牆繞過指令碼
https://github.com/m0rtem/CloudFail 針對 Cloudfail,查詢位於 CDN 後面網站的真實 IP
https://github.com/Nitr4x/whichCDN CDN 識別、檢測
https://github.com/3xp10it/xcdn 嘗試找出 cdn 背後的真實 ip,3xp10it.github.io 部落格
入侵檢測
https://github.com/Neo23x0/Loki 一款 APT 入侵痕跡掃描器
https://github.com/ossec/ossec-hids 開源 hids 堡壘機
https://github.com/grayddq/HIDS hids 基於主機型入侵檢測系統,一個人的安全部
https://github.com/ysrc/yulong-hids 馭龍 HIDS 是一款由 YSRC 開源的入侵檢測系統
https://github.com/DianrongSecurity/AgentSmith-HIDS 點融開源 HIDS,開源部分為主機情報收集工具
https://github.com/Tencent/HaboMalHunter 哈勃分析系統,linux 系統病毒分析及安全測試
https://github.com/JPCERTCC/LogonTracer 根據 win 登陸記錄日誌來分析並用圖形化展示惡意登陸行為
https://github.com/anwi-wips/anwi 無線 IDS, 基於低成本的 Wi-Fi 模組(ESP8266)
https://github.com/Security-Onion-Solutions/security-onion 基於 ubuntu 用於入侵檢測,網路安全監控和日誌管理,採用分散式架構
https://github.com/jpcertcc/sysmonsearch 將 Sysmon 的日誌結果視覺化
http://m.imooc.com/article/21236 快速自檢電腦是否被黑客入侵過(Windows 版)
http://www.freebuf.com/articles/system/157597.html 快速自檢電腦是否被黑客入侵過(Linux 版)
http://www.freebuf.com/rookie/179638.html 伺服器入侵溯源小技巧整理
https://github.com/zhanghaoyil/Hawk-I 基於無監督機器學習演算法從 Web 日誌中自動提取攻擊 Payload
惡意檔案測與樣本分析
https://github.com/open-power-workgroup/Hospital 全國莆田系醫院名單
https://github.com/chenerlich/FCL 惡意程式碼使用的命令列收集
https://paper.seebug.org/421 常見軟體合集與惡意軟體分析
https://github.com/sapphirex00/Threat-Hunting apt 惡意軟體樣本
https://www.malware-traffic-analysis.net/ 惡意軟體樣本
http://dasmalwerk.eu/ 惡意軟體樣本
https://github.com/ytisf/theZoo 惡意軟體樣本
https://github.com/mstfknn/malware-sample-library 惡意軟體樣本
http://99.248.235.4/Library/ 惡意軟體樣本庫。ladder
https://github.com/robbyFux/Ragpicker 惡意軟體資訊爬取彙總分析
https://github.com/phage-nz/ph0neutria 惡意軟體資訊爬取彙總分析
https://github.com/JR0driguezB/malware_configs 常見惡意配置檔案
https://github.com/sfaci/masc 掃描網站中的惡意軟體, 以及其他一些網站維護功能
https://github.com/Neo23x0/munin 依據檔案 Hash 從各種線上惡意軟體掃描服務提取資訊的工具
https://github.com/1lastBr3ath/drmine 自動化檢測網頁是否包含挖礦指令碼的工具
https://github.com/KasperskyLab/klara 卡巴斯基開源基於 Yara 的分散式惡意軟體掃描系統,
https://github.com/botherder/kraken go,實現的 Yara 惡意軟體掃描器
https://github.com/alexandreborges/malwoverview simple,將惡意檔案進行快速分類
https://github.com/joxeankoret/pigaios 直接對比原始碼與編譯的二進位制檔案
https://github.com/viper-framework py2,二進位制分析和管理框架,對惡意檔案進行分析
https://github.com/netxfly/sec_check 通過資訊採集(賬戶、連線、埠等)與 yara 掃描進行安全檢測
https://github.com/nao-sec/tknk_scanner yara 引擎為基礎的惡意軟體識別框架
https://github.com/felixweyne/ProcessSpawnControl powershell,對惡意程式進行檢測與監控
https://github.com/Aurore54F/JaSt 使用語法檢測惡意/混淆的 JS 檔案,https://www.blackhoodie.re/assets/archive/JaSt_blackhoodie.pdf
http://edr.sangfor.com.cn/ win,Linux 下惡意軟體、webshell 檢測查殺工具
http://www.clamav.net/downloads 病毒查殺軟體
http://www.chkrootkit.org/ rootkit 檢測工具
http://rootkit.nl/projects/rootkit_hunter.html rootkit 檢測工具
惡意檔案檢測之 Webshell 查殺掃描
http://www.safedog.cn/ 安全狗 web 防火牆
http://d99net.net/ win,啊 D 出品 D 盾 _ 防火牆,包含 waf 與 webshel 檢測功能
https://github.com/he1m4n6a/findWebshell py,webshell 檢查工具,可後期新增後門指紋,很強大
https://github.com/ym2011/ScanBackdoor 一款簡潔的 Webshell 掃描工具
https://github.com/erevus-cn/scan_webshell webshell 掃描工具
https://github.com/yassineaddi/BackdoorMan 可對指定目錄進行 php webshell 檢測
https://github.com/nbs-system/php-malware-finder 一款高效率 PHP-webshell 掃描工具
https://github.com/emposha/PHP-Shell-Detector 測試效率高達 99%的 webshell 檢測工具
https://github.com/emposha/Shell-Detector Webshell 掃描工具,支援 php/perl/asp/aspx webshell 掃描