2024年最佳Red Team工具

1.Reconnaissance

主动情报收集

  • EyeWitness 的设计目的是截取网站的屏幕截图,提供一些服务器头信息,并在可能的情况下识别默认凭据。
  • AWSBucketDump 是一个快速枚举AWS S3存储桶以查找战利品的工具。
  • AQUATONE 是一套用于对域名进行侦察的工具。
  • spoofcheck 检查域是否可以被欺骗的程序。该程序检查SPF和DMARC记录中允许欺骗的弱配置。
  • Nmap 用于发现计算机网络上的主机和服务,从而构建网络的“地图”。
  • dnsrecon一个工具 DNS 枚举脚本。
  • dirsearch 是一个简单的命令行工具,旨在暴力破解网站中的目录和文件。
  • Sn 1 per 自动化Pentest侦察扫描仪。

被动情报收集

  • Social Mapper OSINT社交媒体映射工具,需要一个名称和图像(或LinkedIn公司名称)的列表,并在多个社交媒体网站上进行大规模的自动目标搜索。不受API限制,因为它使用Selenium为浏览器提供工具。输出报告,以帮助跨站点关联目标。
  • skiptracer OSINT抓取框架,利用PII付费墙网站的一些基本python webscraping(BeautifulSoup)来编译拉面预算目标的被动信息。
  • FOCA(Fingerprinting Organizations with Collected Archives)是一种主要用于在其扫描的文档中查找元数据和隐藏信息的工具。
  • theHarvester 是一个工具,用于从不同的公共来源收集子域名、电子邮件地址、虚拟主机、开放端口/横幅和员工姓名。
  • Metagoofil 是一个工具,用于提取目标网站中可用的公共文档(PDF,DOC,XLS,PPT等)的元数据。
  • SimplyEmail电子 邮件侦察快速而简单,有一个框架来构建。
  • truffleHog 搜索git仓库中的秘密,深入挖掘提交历史和分支。
  • Just-Metadata是一个收集和分析有关IP地址的元数据的工具。它试图在一个大的数据集中找到系统之间的关系。
  • typofinder 一个域拼写错误的查找器,显示IP地址的国家。
  • RecognedOrNot 是一个python脚本,它检查电子邮件帐户是否在数据泄露中被泄露,如果电子邮件帐户被泄露,它将继续查找被泄露帐户的密码。
  • GitHarvester 这个工具用于从GitHub上收集信息,就像google dork一样。
  • Onndb 是一个python命令行工具,用于使用同名的Onion服务搜索泄露的凭据。
  • LinkedIn Recon Tool.&
  • CrossLinked LinkedIn枚举工具,通过搜索引擎抓取从组织中提取有效的员工姓名。
  • Findomain 是一个快速的域枚举工具,它使用证书透明度日志和一系列API。 H

框架

  • Maltego 是一个独特的平台,旨在为组织拥有和运营的环境提供清晰的威胁画面。
  • SpiderFoot 开源足迹和情报收集工具。
  • ploit 是一个OSINT框架,用于对公司,人员,电话号码,比特币加密货币等执行各种侦察技术,聚合所有原始数据,并以多种格式给予数据。
  • Recon-ng是一个用Python编写的全功能Web Reconnaissance框架。

武器化

  • WinRAR远程代码执行概念证明漏洞用于CVE-2018-20250。
  • CVE-2017-8570的复合名字概念验证漏洞。
  • Exploit toolkitCVE-2017-8759是一个方便的python脚本,为pentesters和安全研究人员提供了一种快速有效的方法来测试Microsoft .NET Framework RCE。
  • CVE-2017-11882 Exploit最多接受超过17 k字节长的命令/代码。
  • Adobe Flash ExploitCVE-2018-4878.&
  • Exploit toolkit CVE-2017-0199是一个方便的python脚本,它为pentesters和安全研究人员提供了一种快速有效的方法来测试Microsoft Office RCE。
  • Redguise 是RedTeams的HTA加密工具。
  • Office-DDE-Payloads 加载脚本和模板的有效载荷集合,以生成嵌入DDE的Office文档,无宏命令执行技术。
  • CACTUSTORCH 用于Advertisement模拟的有效载荷生成。
  • SharpShooter 是一个有效载荷创建框架,用于检索和执行任意CSharp源代码。
  • Don’t kill my cat 图像是100%有效的,也是100%有效的shellp。
  • Malicious Macro Generator Utility 简单的实用程序设计,生成混淆宏,还包括AV /沙箱逃逸机制。
  • SCT Obfuscator  Cobalt Strike SCT有效载荷混淆器。
  • Invoke-Obfuscation PowerShell混淆器。
  • Invoke-CradleCrafter Powershell远程下载摇篮生成器和混淆器。
  • Dosfuscation命令模糊处理生成器检测测试工具.&
  • morphHTA Morphing Cobalt Strike’s evil. HTA.&
  • Unicorn 是一个简单的工具,用于使用PowerShell降级攻击并将shellp直接注入内存。
  • Shellter 是一个动态shellp注入工具,也是有史以来第一个真正的动态PE感染器。
  • EmbedInHTML嵌入和隐藏HTML文件中的任何文件。
  • SigThief 窃取签名并一次制作一个无效签名。
  • Veil 是一个工具,旨在生成绕过常见反病毒解决方案的metasploit有效负载。
  • CheckPlease Sandbox规避模块用PowerShell、Python、Go、Ruby、C、C#、Perl和Rust编写。
  • PSImage是一个工具,用于在PNG文件的像素中嵌入PowerShell脚本,并生成一个要执行的oneliner。
  • LuckyStrike是一个 基于PowerShell的实用程序,用于创建恶意Office宏文档。仅用于渗透测试或教育目的。
  • ClickOnceGenerator 快速恶意ClickOnceGenerator红队。默认应用程序是一个简单的WebBrowser小部件,它指向您选择的网站.
  • macro_pack是@EmericNasi的一个工具,用于自动化混淆和生成MS Office文档,VB脚本和其他格式的pentest,demo和社会工程评估。
  • StarFighters是一个 基于JavaScript和VBScript的帝国发射器。
  • nps_payload此脚本将为基本的入侵检测避免生成有效负载。它利用来自几个不同来源的公开演示技术。
  • SocialEngineeringPayloads 一组用于凭据盗窃和鱼叉式网络钓鱼攻击的社会工程技巧和有效负载。
  • Social-Engineer Toolkit是一个为社会工程设计的开源渗透测试框架。
  • Phishery 是一个简单的启用SSL的HTTP服务器,其主要目的是通过基本身份验证提供钓鱼凭据。
  • PowerShdll 使用rundll 32运行PowerShell。绕过软件限制。
  • UltimateAppLockerByPassList这个存储库的目标是记录最常见的技术来绕过应用程序。
  • Ruler 是一种允许您通过HTTP/RPC或HTTP协议远程与Exchange服务器交互的工具。
  • Generate-Macro是一个独立的PowerShell脚本,它将使用指定的有效负载和持久化方法生成恶意Microsoft Office文档。
  • MaliciousMacroMSBuild生成恶意宏并通过MSBuild应用程序白名单绕过执行Powershell或Shellp。
  • Meta Twin被设计为文件资源克隆器。元数据(包括数字签名)从一个文件中提取并注入到另一个文件中。
  • WePWNise 生成独立于架构的可扩展代码,用于Office文档或模板,并自动绕过应用程序控制和漏洞利用缓解软件。
  • DotNetToJScript 是一个创建JScript文件的工具,该文件从内存中加载.NET v2程序集。
  • PSAmsi 是一个用于审核和击败AMSI签名的工具。
  • ReflectiveDLLInjection是一种库注入技术,其中采用反射编程的概念来执行将库从内存加载到主机进程中。
  • ps1 enp 用于生成和编码基于powershell的metasploit有效负载。
  • Worse-PDF将正常的PDF文件变成恶意的。用于从Windows计算机中窃取Net-NTLM哈希。
  • SpookFlare 有一个不同的视角来绕过安全措施,它让你有机会绕过客户端检测和网络端检测的端点对策。
  • GreatSCT 是一个开源项目,用于生成应用程序的白色列表绕过。此工具适用于红队和蓝队。
  • nps在 没有PowerShell的情况下运行powershell。
  • Meterpreter_Paranoid_Mode.sh允许用户通过检查它连接到的处理程序的证书来保护Meterpreter的分段/无分段连接。
  • the-backdoor-factory是用用户需要的外壳代码修补可执行的二进制文件,并继续正常执行预修补的状态。
  • MacroShop 一组脚本,用于帮助通过Office Macros交付有效负载。
  • UnmanagedPowerShell 从非托管进程执行PowerShell。
  • evil-ssdp欺骗SSDP回复网络上的网络钓鱼以获取NTLM哈希。创建一个假的UPNP设备,诱骗用户访问恶意网络钓鱼页面。
  • Ebowla 制作环境键控有效载荷的框架。
  • make-pdf-embedded一个工具来创建一个带有嵌入文件的PDF文档。
  • avet (AntiVirusEvasionTool)使用不同的规避技术针对具有可执行文件的Windows机器。
  • EvilClippy 创建恶意MS Office文档的跨平台助手。可以隐藏宏,践踏宏代码(通过P-p)和混淆宏分析工具。在Linux、OSX和Windows上运行。
  • CallObfuscator 混淆来自静态分析工具和调试器的Windows API。
  • Donut 是一个shellp生成工具,它从.NET程序集创建与位置无关的shellp有效负载。此shellp可用于将程序集注入任意Windows进程。

红队工具-交付

钓鱼

  • King Phisher是一个通过模拟真实世界的网络钓鱼攻击来测试和提高用户意识的工具。
  • FiercePhish 是一个成熟的网络钓鱼框架,用于管理所有网络钓鱼活动。它允许您跟踪单独的网络钓鱼活动,安排发送电子邮件等等。
  • ReelPhish 是一个实时双因素网络钓鱼工具。
  • Gophish 是一个为企业和渗透测试人员设计的开源网络钓鱼工具包。它提供了快速轻松地设置和执行网络钓鱼活动和安全意识培训的能力。
  • CredSniper 是一个使用Python微框架Flask和Jinja 2模板编写的钓鱼框架,支持捕获2FA令牌。
  • PwnAuth 是一个用于启动和管理OAuth滥用活动的Web应用程序框架。
  • Phishing Frenzy Ruby on Rails网络钓鱼框架。
  • PhishingPretexts是用于攻击性网络钓鱼活动的借口库。
  • Modlishka 是一个灵活而强大的反向代理,将您的道德网络钓鱼活动提升到一个新的水平。
  • Evilginx2 是一个中间人攻击框架,用于任何Web服务的钓鱼凭据和会话cookie。

水坑攻击

  • BeEF 是The Browser Exploitation Framework的缩写。它是一个渗透测试工具,专注于Web浏览器。

指挥和控制

远程访问工具

  • Cobalt Strike是Advertisement Simulations和Red Team Operations的软件。
  • Empire 是一个开发后的框架,包括一个纯PowerShell2.0 Windows代理和一个纯Python2.6/2.7 Linux/OSX代理。
  • Metasploit Framework是一个计算机安全项目,它提供有关安全漏洞的信息,并有助于渗透测试和IDS签名开发。
  • SILENTTRINITY 一个由Python、IronPython、C#/. NET支持的开发后代理。
  • Pupy 是一个开源、跨平台(Windows、Linux、OSX、Android)的远程管理和后期开发工具,主要用python编写。
  • koadic或COM命令和控制,是一个Windows后利用rootkit类似于其他 渗透测试工具 例如Meterpreter和Powershell Empire。
  • PoshC2 是一个完全用PowerShell编写的代理感知C2框架,用于帮助渗透测试人员进行红色团队,后期开发和横向移动。
  • Merlin 是一个跨平台的HTTP/2命令控制服务器和代理,用Golang编写。
  • Quasar 是一个用C#编写的快速、轻量级的远程管理工具。提供高稳定性和易于使用的用户界面,Quasar是您完美的远程管理解决方案。
  • Covenant 是一个.NET命令和控制框架,旨在突出.NET的攻击面,使攻击性.NET间谍技术的使用更容易,并作为红色团队的协作命令和控制平台。
  • FactionC2 是一个C2框架,它使用基于websockets的API,允许与代理和传输进行交互。
  • DNScat2 是一种设计用来创建加密的 指挥控制 (C&C)通道通过DNS协议。
  • Sliver 是一个通用的跨平台植入框架,支持C2 over Mutual-TLS,HTTP(S)和DNS。
  • EvilOSX 一个邪恶的RAT(远程管理工具)的macOS / OS X。
  • EggShell 是一个用Python编写的漏洞利用后监视工具。它为您提供了一个命令行会话,在您和目标计算机之间具有额外的功能。
  • Gcat 是一个基于Python的秘密后门,使用Gmail作为命令和控制服务器。
  • TrevorC 2 是一个合法的网站(可浏览),用于隧道客户端/服务器通信以执行隐蔽命令。

分期

  • Rapid Attack Infrastructure (RAI)红队基础设施.快速.简化红队行动中最繁琐的阶段之一通常是基础设施设置。这通常需要团队服务器或控制器、域、重定向器和网络钓鱼服务器。
  • Red Baron是Terraform的一组模块和自定义/第三方提供商,它试图为Red Teams自动创建弹性,一次性,安全和敏捷的基础设施。
  • EvilURL 生成用于IDN同形异义词攻击的Unip恶意域名并检测它们。
  • Domain Hunter 会检查过期域名、bluecoat分类和Archive.org历史记录,以确定网络钓鱼和C2域名的良好候选者。
  • PowerDNS 是一个简单的概念验证,用于演示仅使用DNS执行PowerShell脚本。
  • Chameleon 是一个逃避代理分类的工具。
  • CatMyFish 搜索可在红队参与期间使用的分类域。完美设置白名单域为您的钴罢工信标C C.&
  • Malleable C2是一种领域特定语言,用于重新定义Beacon通信中的指标。
  • 该脚本通过使用元语言随机化Cobalt Strike可延展C2配置文件,希望减少标记基于签名的检测控件的机会。
  • FindFrontableDomains 搜索潜在的前端域。
  • Postfix-Server-Setup设置钓鱼服务器是一个非常漫长而乏味的过程。它可能需要几个小时的设置,并可以在几分钟内妥协。
  • DomainFronting列出 按CDN划分的可前置域列表。
  • Apache 2-Mod-Rewrite-Setup在您的基础设施中快速实现Mod-Rewrite。
  • mod_rewrite规则 以规避供应商沙箱。
  • external_c2 framework一个用于Cobalt Strike的External C2的Python框架。
  • Malleable-C2-Profiles使用Cobalt Strike在不同项目中使用的型材集合
  • ExternalC 2 是一个用于将通信通道与Cobalt Strike External C2服务器集成的库。
  • cs2modrewrite是一个 将Cobalt Strike配置文件转换为modrewrite脚本的工具。
  • e2 modrewrite是一个 将Empire配置文件转换为Apache modrewrite脚本的工具。
  • redi 自动脚本用于设置CobaltStrike重定向器(nginx反向代理,letsencrypt)。
  • cat-sites用于分类的站点库。
  • ycsm 是一个快速的脚本安装,用于使用nginx反向代理和letsencrypt与一些流行的Post-Ex工具(Cobalt Strike,Empire,Metasploit,PoshC 2)兼容的弹性重定向器。
  • Google-Domain-fronting 域名前置Google App Engine
  • DomainFrontDiscover 查询和查找可面向域的CloudFront域的结果。
  • Automated Empire Infrastructure
  • Serving Random Payloads 使用NGINX。
  • meek 是Tor的一个抗阻塞可插拔传输。它将数据流编码为HTTPS请求和响应的序列。
  • CobaltStrike-ToolKit一些有用的CobaltStrike脚本。
  • mkhtaccess_red 自动生成用于有效负载交付的HTaccess-自动从已知的沙盒公司/来源中提取ips/nets/etc,并将其重定向到良性有效负载。
  • RedFile 是一个flask wsgi应用程序,它提供具有智能的文件,适合于提供条件RedTeam有效负载。
  • keyserver 轻松提供HTTP和DNS密钥,以提供适当的有效负载保护。
  • DoHC2 允许 ExternalC2Ryan Hanson提供的库,用于通过DNS over HTTPS(DoH)进行命令和控制(C2)。这是建立在流行的Advertisement模拟和红队作战软件钴罢工
  • HTRAN 是一个连接缓冲器,一种代理服务器。一个“监听器”程序被秘密地入侵到互联网上任何一个毫无戒心的主机上。

横向移动

  • CrackMapExec 是渗透测试网络的瑞士军刀。
  • PowerShell 依赖于MSBuild.exe来远程执行PowerShell脚本和命令,而不会生成powershell.exe。
  • GoFetch 是一个自动执行BloodHound应用程序生成的攻击计划的工具。
  • ANGRYPUPPY 在CobaltStrike中的猎犬攻击路径自动化。
  • DeathStar 是一个Python脚本,它使用Empire的RESTful API来自动获得Active Directory环境中的域管理员权限。
  • SharpHound C#重写BloodHound Ingestor。
  • BloodHound.py 是BloodHound的一个基于Python的插件,基于Impacket。
  • Responder 是一个LLMNR、NBT-NS和MDNS中毒器,内置HTTP/SMB/MSSQL/FTP/LDAP流氓认证服务器,支持NTLMv 1/NTLMv 2/LMv 2、扩展安全NTLMSSP和基本HTTP认证。
  • SessionGopher 是一个PowerShell工具,它使用MySQL为远程访问工具(如WinSCP、PuTTY、SuperPuTTY、FileZilla和Microsoft Remote Desktop)提取已保存的会话信息。它可以远程或本地运行。
  • PowerSploit 是Microsoft PowerShell模块的集合,可用于在评估的所有阶段帮助渗透测试人员。
  • Nishang 是一个脚本和有效负载的框架和集合,可以使用PowerShell进行攻击性安全,渗透测试和红色团队。Nishang在渗透测试的所有阶段都很有用。
  • Inveigh 是一个Windows PowerShell LLMNR/mDNS/NBNS spokesman/man-in-the-middle工具。
  • PowerUpSQL 是一个用于攻击SQL Server的PowerShell工具包。
  • MailSniper 是一个渗透测试工具,用于在Microsoft Exchange环境中搜索电子邮件中的特定术语(密码,内部情报,网络架构信息等)。
  • DomainPasswordSpray 是一个用PowerShell编写的工具,用于对域的用户执行密码喷射攻击。
  • WMIOps 是一个powershell脚本,它在Windows环境中使用PowerShell在本地或远程主机上执行各种操作。它主要用于渗透测试或红队交战。
  • Mimikatz 是一个开源实用程序,可以从Windows lsass查看凭据信息。
  • LaZagne 项目是一个开源应用程序,用于检索存储在本地计算机上的大量密码。
  • mimipenguin 一个从当前Linux桌面用户转储登录密码的工具。改编自流行的Windows工具mimikatz背后的想法。
  • PsExec 是一个轻量级的telnet替代品,它允许您在其他系统上执行进程,完成控制台应用程序的完全交互,而无需手动安装客户端软件。
  • KeeThief 允许从内存中提取KeePass 2.X密钥材料,以及KeePass触发器系统的后门和枚举。
  • PSAttack 将infosec powershell社区中一些最好的项目组合到一个自定义的PowerShell控制台中。
  • Internal-Monologue不接触LSASS的情况下检索NTLM哈希。
  • Impacket 是一个Python类的集合,用于处理网络协议。Impacket专注于提供对数据包的低级编程访问,对于某些协议(例如NMB,SMB 1 -3和MS-DCERPC),则是协议实现本身。
  • 如果您在内部网络上但在AD环境之外,icebreaker 将获取明文Active Directory凭据。
  • Living Off The Land二进制文件和脚本(现在还有库)这些列表的目标是记录每一个二进制文件,脚本和库,可以用于其他目的,而不是它们的设计。
  • 用于受损的WSUS服务器的WSUSpendu将 危害扩展到客户端。
  • Evilgrade 是一个模块化框架,允许用户通过注入虚假更新来利用糟糕的升级实现。
  • NetRipper 是一个针对Windows系统的后攻击工具,它使用API挂钩来拦截网络流量和来自低权限用户的加密相关功能,能够在加密之前/解密之后捕获纯文本流量和加密流量。
  • LethalHTA 使用DCOM和HTA的横向运动技术。
  • Webke-PowerThIEf一个Internet Explorer后利用库。
  • RedSnarf 是Windows环境下的笔测试/红队工具。
  • HoneypotBuster 专为红色团队设计的Microsoft PowerShell模块,可用于在网络或主机上查找蜜罐和蜜罐令牌。
  • PAExec 允许您在远程Windows计算机上启动Windows程序,而无需先在远程计算机上安装软件。

立足点

  • Tunna 是一组工具,可以通过HTTP包装和隧道任何TCP通信。它可以用来绕过完全防火墙环境中的网络限制。
  • reGeorg 是reDuh的继承者,pwn一个bastion web服务器,并通过DMZ创建SOCKS代理。Pivot和pwn。
  • Blade 是一个基于控制台的webshell连接工具,目前正在开发中,旨在成为Chooper的替代品。
  • TinyShell Web Shell框架。
  • PowerLurk 是一个PowerShell工具集,用于构建恶意事件订阅。
  • DAMP 自主ACL修改项目:通过基于主机的安全描述符修改实现持久性。

域名升级

  • PowerView 是一个PowerShell工具,用于在Windows域上获得网络态势感知。
  • Get-GPPPPassword 检索通过组策略首选项推送的帐户的明文密码和其他信息。
  • ACLpwn 是一个自动发现和删除Active Directory中配置不安全的恶意软件的工具。
  • BloodHound 使用图论来揭示Active Directory环境中隐藏的和通常意想不到的关系。
  • PyKEK (Python Exploitation Kit),一个用于操作KRB 5相关数据的Python库。
  • Grouper 一个PowerShell脚本,用于帮助在AD组策略中查找易受攻击的设置。
  • ADRecon 是一个工具,它可以在一个特殊格式的Microsoft Excel报告中从AD环境中提取各种工件(如下所示),该报告包括具有指标的摘要视图,以便于分析。
  • ADACLScanner Active Directory中ACL的一个脚本。
  • ACLight 一个有用的脚本,用于高级发现可能成为目标的域注册帐户-包括影子管理员。
  • LAPSToolkit是一个 审计和攻击LAPS环境的工具。
  • PingCastle 是一个免费的基于Windows的实用程序,用于审核AD基础架构的风险级别并检查易受攻击的做法。
  • RiskySPNs 是PowerShell脚本的集合,专注于检测和滥用与SPN(服务主体名称)关联的帐户。
  • Mystique 是一个PowerShell工具,可以使用KS 4U扩展,这个模块可以帮助蓝队识别有风险的代理委托配置,以及红队通过利用KCD与协议转换来模拟任意用户。
  • Rubeus 是一个C#工具集,用于原始交互和滥用。它大量改编自Benjamin Delpy的Kekeo项目。
  • kekeo 是一个小工具箱,我已经开始在C中操作Microsoft Excel(为了好玩)。

本地升级

  • UACMe 是一个开源的评估工具,它包含了许多绕过Windows用户帐户控制的方法。
  • windows-kernel-exploitsa collection windows kernel exploit.&
  • PowerUp 旨在成为依赖于错误配置的常见Windows权限升级向量的交换所。
  • Elevate Kit演示了如何使用Cobalt Strike的Beacon有效载荷进行第三方权限升级攻击。
  • Sherlock是 一个powerShell脚本,可以快速找到本地权限提升漏洞的缺失软件补丁。
  • Tokenvator 是一个提升Windows令牌特权的工具。

红队工具-数据泄露

  • CloakifyFactoryCloakify工具集
  • DET (按原样提供)是同时使用单个或多个通道执行数据渗透的概念证明。
  • DNSExfiltrator 允许通过DNS请求隐蔽通道传输(exfiltrate)文件。这基本上是一个数据泄漏测试工具,允许通过隐蔽通道泄露数据。
  • PyExfil 是一个用于数据导出的Python包。
  • Egress-Assess是一个用于测试出口数据检测能力的工具。
  • Powershell RAT基于python的后门,使用Gmail将数据作为电子邮件附件泄露。

Misc Advertisement仿真

  • MITRE CALDERA-一个自动化的对手模拟系统,在Windows企业网络中执行妥协后的对抗行为。
  • APTSimulatorWindows 批次脚本,它使用一套工具和输出文件,使系统看起来像被入侵了一样
  • Atomic Red Team 与 Mitre ATT&CK 框架相匹配的小型、高度便携的检测测试
  • Network Flight Simulator flightsim是是一款轻量级实用程序,用于生成恶意网络流量,帮助安全团队评估安全控制和网络可见性。
  • Metta 进行对抗模拟的安全准备工具
  • Red Team Automation (RTA) RTA 以 MITRE ATT&CK 为蓝本,提供了一个脚本框架,旨在让蓝色团队测试其对恶意工匠的检测能力。

无线网络

  • Wifiphisher 是一种安全工具,可执行Wi-Fi自动关联攻击,迫使无线客户端在不知不觉中连接到攻击者控制的接入点。
  • mana工具包wifi流氓AP攻击和MitM。

嵌入式和外围设备黑客

  • magspoof 一个便携式设备,可以欺骗/模仿任何磁条,信用卡或酒店卡“无线”,甚至在标准磁条(非NFC/RFID)读取器。
  • WarBerryPi 是为了在红色团队场景中用作硬件植入而构建的,我们希望在短时间内获得尽可能多的信息,同时尽可能隐身。
  • P4wnP1 是一个高度可定制的USB攻击平台,基于低成本的Raspberry Pi Zero或Raspberry Pi Zero W(HID后门所需)。
  • Malusb HID欺骗Teensy的多操作系统负载。
  • Fenrir 是一个被设计用于“开箱即用”的渗透测试和攻击性交战的工具。它的主要特点和目的是绕过有线802.1x保护,并给予访问目标网络的权限。
  • poisontap 通过USB利用锁定/密码保护的计算机,丢弃基于WebSocket的持久后门,暴露内部路由器,并使用Raspberry Pi Zero Node.js虹吸cookie。
  • WHID WiFi HID注射器-一个USB Rubberducky / BadUSB上类固醇。
  • PhanTap 是一种针对红队的“隐形”网络窃听器。由于对目标建筑物的物理访问有限,因此可以在网络设备和公司网络之间内联安装此分路器。

团队沟通软件

  • RocketChat 是免费的,无限制的和开源的。用终极团队聊天软件解决方案取代电子邮件Slack。
  • Etherpad 是一个开源的,基于Web的协作实时编辑器,允许作者同时编辑文本文档

日志聚合

  • RedELK 红队的SIEM -红队的易于部署的工具,用于跟踪和报警有关蓝队的活动,以及更好的可用性,在长期运营。
  • CobaltSplunk用于CobaltStrike日志的CobaltSplunk Splunk仪表板。
  • Red Team Telemetry一组脚本和配置,用于实现Red Team基础设施的集中日志记录。
  • Elastic for Red Teaming使用Elastic配置Red Team SIEM的资源库。
  • Ghostwriter 是一个用Python 3.7编写的Django项目,旨在供一个操作员团队使用。

C#攻击框架

  • SharpSploit 是一个用C#编写的.NET后期开发库,旨在突出.NET的攻击面,并使红色团队更容易使用攻击性.NET。
  • GhostPack (目前)是以前的PowerShell功能的各种C#实现的集合,包括今天发布的六个独立的工具集- Seatbelt,SharpUp,SharpRoast,SharpDump,SafetyKatz和SharpPump。
  • SharpWeb .NET 2.0可从Google Chrome、Mozilla Firefox和Microsoft Internet Explorer/Edge检索已保存的浏览器凭据。
  • reconerator C# Targeted Attack Reconnissance Tools.
  • SharpView C#实现harmj0y的PowerView。
  • Watson是一个(.NET 2.0兼容)夏洛克的C#实现。

实验室

  • DetectionLab本实验室的设计考虑到了防御者。它的主要目的是允许用户快速构建一个Windows域,该域预装了安全工具和一些系统日志配置的最佳实践。
  • WindowsAttackAndDefenseLab这是Sean Metcalf(@pyrotek3)和我教授的现代Windows攻击和防御课程的实验室配置。
  • Invoke-UserSimulator模拟本地和远程Windows主机上的常见用户行为。
  • 自动部署Windows和Active Directory测试实验室网络。对红队和蓝队有用。
  • Sheepl 创建真实的用户行为,以支持实验室环境中的间谍技术开发。

引用

  • MITRE’s ATT&CK™ 是一个经过整理的网络对手行为知识库和模型,反映了对手生命周期的各个阶段以及他们已知的目标平台
  • Cheat Sheets 各种项目的作弊S表(灯塔/钴罢工,PowerView,PowerUp,帝国,和PowerSploit).
  • PRE-ATT CK对抗战术,技术左剥削的常识。
  • Advertisement OPSEC 包括使用各种技术或第三方服务来混淆、隐藏或混入接受的网络流量或系统行为。
  • Advertisement Emulation Plans 为了向进攻方和防守方展示ATT CK的实际使用,MITRE创建了Advertisement Emulation Plans。
  • Red-Team-Infrastructure-Wiki Wiki收集Red Team基础架构强化资源。
  • Advanced Threat Tactics – Course and Notes 这是一门关于红队行动和对手模拟的课程。
  • Red Team Tips “红队提示”由@vysecurity在Twitter上发布。
  • AwesomeRed Team / Red Teaming Resources的列表。
  • APT & CyberCriminal Campaign Collection  这是APT和网络犯罪活动的收集。请火问题给我,如果任何丢失的APT/恶意软件事件/活动。
  • ATT CK for Enterprise Software 是一个通用术语,用于自定义或商业代码,操作系统实用程序,开源软件或用于执行ATT CK中建模的行为的其他工具。
  • Planning a Red Team exercise  本文档通过与红队中描述的非常具体的红队风格进行对比,帮助为红队规划提供信息。
  • Awesome Lockpicking一个关于锁,保险箱和钥匙的安全性和危害的可怕指南,工具和其他资源的策划列表。
  • Awesome Threat Intelligence是一个精选的威胁情报资源列表。
  • APT Notes需要一些场景?APTnotes是一个公开的论文和博客(按年份排序)的存储库,这些论文和博客与供应商定义的APT(高级持续威胁)组和/或工具集相关的恶意活动/活动/软件有关。
  • TIBER-EU框架 欧洲基于威胁情报的道德红色团队框架(TIBER-EU),这是第一个针对金融市场网络攻击进行受控和定制测试的全欧洲框架。
  • CBEST实施指南 CBEST是一个框架,用于提供受控的、定制的、以情报为主导的网络安全测试。这些测试复制了英国政府和商业情报提供商评估为对系统重要性金融机构构成真正威胁的威胁行为。
  • 红队:新加坡金融业对抗性攻击模拟演习指南 新加坡银行协会(ABS)在新加坡金融管理局(MAS)的支持下,于今日制定了一套网络安全评估指南,以加强新加坡金融业的网络抵御能力。该指南被称为对抗性攻击模拟演习(AASE)指南或“红色团队”指南,为金融机构(FI)提供了规划和进行红色团队演习的最佳实践和指导,以加强其安全测试。
  • 13
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
基于C++&OPENCV 的全景图像拼接 C++是一种广泛使用的编程语言,它是由Bjarne Stroustrup于1979年在新泽西州美利山贝尔实验室开始设计开发的。C++是C语言的扩展,旨在提供更强大的编程能力,包括面向对象编程和泛型编程的支持。C++支持数据封装、继承和多态等面向对象编程的特性和泛型编程的模板,以及丰富的标准库,提供了大量的数据结构和算法,极大地提高了开发效率。12 C++是一种静态类型的、编译式的、通用的、大小写敏感的编程语言,它综合了高级语言和低级语言的特点。C++的语法与C语言非常相似,但增加了许多面向对象编程的特性,如类、对象、封装、继承和多态等。这使得C++既保持了C语言的低级特性,如直接访问硬件的能力,又提供了高级语言的特性,如数据封装和代码重用。13 C++的应用领域非常广泛,包括但不限于教育、系统开发、游戏开发、嵌入式系统、工业和商业应用、科研和高性能计算等领域。在教育领域,C++因其结构化和面向对象的特性,常被选为计算机科学和工程专业的入门编程语言。在系统开发领域,C++因其高效性和灵活性,经常被作为开发语言。游戏开发领域中,C++由于其高效性和广泛应用,在开发高性能游戏和游戏引擎中扮演着重要角色。在嵌入式系统领域,C++的高效和灵活性使其成为理想选择。此外,C++还广泛应用于桌面应用、Web浏览器、操作系统、编译器、媒体应用程序、数据库引擎、医疗工程和机器人等领域。16 学习C++的关键是理解其核心概念和编程风格,而不是过于深入技术细节。C++支持多种编程风格,每种风格都能有效地保证运行时间效率和空间效率。因此,无论是初学者还是经验丰富的程序员,都可以通过C++来设计和实现新系统或维护旧系统。3

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

廾匸0705

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值