Sec-Tools-List
主要总结渗透中利用到的一些工具,按照ATT&CK矩阵的流程进行分类,在此基础上进行了更细致的划分。一些常用的工具(Nmap、MSF、Minikatz不在记录)
Initial_Access
1. 信息搜集
1.1 人员
datasploit
theHarvester
spiderfoot
ScrapedIn:搜索 Linkedin 信息
ThreatIngestor:Twitter、RSS等
FOCA
metagoofil
MailSniper
1.2 供应链
gitrob
Github-Monitor
DumpTheGit
GitPrey
GitMine
1.3 网络资产&架构
masscan_to_nmap
goscan
aquatone:需要事先安装ruby环境 apt-get install ruby-dev
dnsmaper:列出子域名的IP、国家以及经纬度
dnsrecon
LangSrcCurise:子域名监控
halive:批量获取url的返回码,用于判断子域名、URL是否在使用
httpscan:获取指定网段80端口的Title
EyeWitness:从文件中读取url获取网站截图
bufferfly:快速确定网络资产,根据url.txt 爬取状态码、CMS、titile等
Vxscan:综合扫描工具,主要用来存活验证,敏感文件探测(目录扫描/js泄露接口/html注释泄露),WAF/CDN识别,端口扫描,指纹/服务识别,操作系统识别,POC扫描,SQL注入,绕过CDN,查询旁站等功能
URLextractor:被动搜集:IP和托管商、DNS服务器、ASN号、源代码、Whois、外部链接、目录Fuzz等
Gorecon:自动查找DNS、whois、nmap、CMS、Mail、GEO等信息
Rock-ON:根据域名自动化完成子域名搜索、ASN、目录、js接口等信息
Th3inspector:查找网站信息、电话号码、邮箱、whois、子域名等信息
machinae:从公共站点/订阅源收集有关各种与安全相关的数据的情报的工具:IP地址,域名,URL,电子邮件地址,文件哈希和SSL指纹
wafw00f:识别waf产品
WhatWaf:waf识别和绕过
WAFNinja
w8fuckcdn:扫描指定IP检测真实
Atlas:修改sqlmap篡改绕过WAF/IDS/IPS
Awesome-WAF:Waf总结及绕过方式
1.4 搜索技术(OSINT)
OSINT_Team_Links
awesome-osint
2. 漏洞扫描&利用
2.1 WEB 漏洞
dirhunt
BBScan:指定IP段,批量扫描敏感文件
Raccoon
PmWebDirScan
GitHacker:.git 源码泄露利用
FDsploit:文件包含Fuzz工具
filegps:文件上传路径测试
dotdotpwn
SSRFmap
xsssniper
ezXSS
Osmedeus
seccubus:自动化漏洞扫描,定时扫描
yasuo
jaeles
zaproxy:支持WIndow GUI和Linux py
2.2 CMS&中间件漏洞
VulnX:检测多种类型的Cms中的漏洞,快速cms检测,信息收集和漏洞扫描目标
joomscan:Joomla 漏洞扫描
wpscan:WordPress Vulnerability Scanner
F-MiddlewareScan:中间件漏洞扫描
WeblogicScan:Weblogic 漏洞扫描
autoSource
seecode-audit
2.3 其他方面漏洞检测&利用工具
routersploit:专门针对路由设备进行攻击的框架
PRET:打印机利用框架
isf:工控系统利用框架
HomePWN:物联网渗透测试框架
dronesploit:无人机渗透测试框架
ehtools:Wifi渗透测试框架
trivy
jackit:无线键鼠利用
3. 社会工程学攻击
Execution
1. 生成载荷
1.1 Backdoor
backdoor-apk
the-backdoor-factory:利用exe中的空白字符跳转到payload,不破坏原exe功能
1.2 Script
SharpShooter:支持生成hta、vbs、C#、Marco、vba等
godofwar:生成恶意的java war载荷
CACTUSTORCH:生成恶意的js、hta等文档
morphHTA:生成恶意混淆的hta
ps1encode:生成恶意的vba、cmd、vbs、php、sct、lnk、cfm等多种脚本类型
demiguise:hta
weirdhta:hta
green-hat-suite:Powershell
1.3 Exe&Dll
msf-av-escape:Windows 下使用使用Python二进制生成器完全无法检测Metasploit反向TCP / HTTPS暂存器
1.4 多种载荷生成器
donut:生成x86和x64位置无关的shellcode,从内存加载.NET程序集并使用参数运行它们
avet:Virustotal:21/69
Veil:Virustotal:25/55
TheFatRat:快速生成和MSF联动的payload,可以加壳和exe植入后门,支持快速替换图标。Virustotal:21/69
venom
TikiTorch
Phantom-Evasion
shellsploit-framework
2. 混淆
2.1 Powershell
Invoke-Obfuscation
unicorn:PowerShell降级攻击、shellcode直接注入内存的工具
Invoke-CradleCrafter
DKMC:将Powershell shellcode存储在图像中,使得图像和powershell均能使用
Invoke-PSImage
PS_obfs
2.2 Cmd
Invoke-DOSfuscation
2.3 Vba
macro_pack
ViperMonkey:分析和反混淆Microsoft Office文件中包含的恶意VBA宏
EvilClippy
VBad
2.4 Go
gobfuscate
2.5 Python
Intensio-Obfuscator
2.6 C#
self-morphing-csharp-binary
obfuscar
2.7 Bash
Bashfuscator
bashfuck
2.8 Other
Graffiti:支持:Python、Perl、Batch、Powershell、PHP、Bash等语言,多重编码方式
metame:对exe进行简单的变形
SCT-obfuscator
3. 证书
apostille
apt install -y maven default-jdk git
git clone https://github.com/sensepost/apostille
cd apostille/
Mvn package
java -jar target/apostille-1.0-SNAPSHOT.jar http://google.com:443
tempkeystore.jks kspassword keypassword
SigThief
1.从二进制文件中获取签名,添加到另一个二进制文件中:./sigthief.py -i consent.exe -t meterpreter.exe -o /tmp/msf_consent.exe
2.保存签名供以后使用:./sigthief.py -i tcpview.exe -r
3.使用保存的签名:./sigthief.py -s tcpview.exe_sig -t x86_meterpreter_stager.exe
4.检查是否有签名:./sigthief.py -i tcpview.exe -c
metatwin
c:> powershell -ep bypass
PS> Import-Module c:\tools\metatwin.ps1
PS> cd c:\tools\metatwin\
PS> Invoke-MetaTwin -Source c:\windows\system32\netcfgx.dll -Target .\beacon.exe -Sign
CarbonCopy:python3 CarbonCopy.py www.google.com 443 msf.exe google.exe
Random-CSharpTools:SigPirate.exe -s consent.exe -d meterpreter.exe -o msf_consent.exe -a
4. 执行
4.1 LOLBAS
GreatSCT:白名单绕过辅助MSF payload执行框架
PowerShdll:使用rundll32.exe,installutil.exe,regsvcs.exe,regasm.exe,regsvr32.exe来运行ps脚本
4.2 Launder
AVIator
CSharpScripts
CSharpSetThreadContext
SharpCradle
shellcode_launcher:将shellcode加载到内存,从而躲避查杀
Cooolis-ms
CoffeeShot:将shellcode写入jar注入到指定32位进程,需要java环境
PowerLine
PowerShdll
nopowershell
MSBuildShell
4.3 Other
CheckPlease
UltimateAppLockerByPassList
DotNetToJScript
AMSI_Handler
netrefject
SysWhispers
5. 隐藏
libprocesshider:Linux下隐藏进程
Persistence
1. dll 劫持
rattler
Robber
SharpGen
DLL_Hijacker
2. webshell 生成&管理工具
weevely3
webshell-venom:生成免杀webshell
Blade
tinyshell
WeBaCoo:PHP shell连接工具,隐藏在cookie中
SharPyShell
3. 其他
Vegile:持久化控制的工具,不死后门,杀死再生成
tsh
thetick:Linux 后门
Privilege_Escalation
Vulmap:在线本地漏洞扫描程序,从Vulmon获取实时漏洞数据,使用这种方法甚至可以检测到最新的漏洞
BoomER:检测和利用本地漏洞
RedGhost:支持各种语言的反向shell、sudo inject、contab、提权、CheckVM、收集信息、内存中执行bash脚本、BanIP等
UACME
golang-uacbypasser
alpc-mmc-uac-bypass
Credential_Access
1. 系统密码
LaZagne
SharpWeb
mimikittenz
Internal-Monologue:在不触及LSASS的情况下获取NTLM Hash
mimipenguin:Linux有版本限制,需要root权限,仅支持桌面版
rdp-file-password-encryptor
2. 其他密码
Brute_Force:爆破Gmail Hotmail Twitter Facebook Netflix 等账号密码
3. Keylogger
Radium-Keylogger
pykeylogger
ceylogger
Discovery
1. 本地信息搜集
pyHAWK:查找本地中的敏感文件,如数据库密码、秘钥文件等
LinuxCheck
GScan
linux-explorer
2. 网络环境
leprechaun:通过netstat显示拓扑结构
netstat2neo4j:通过netstat命令导出文件显示拓扑结构
BloodHound:在域控上执行SharpHound.exe -c all
,将生成文件导入BloodHound 显示拓扑
3. 内网服务&端口探测&漏洞检测
F-NAScan-PLUS
LNScan
Perun
AssetScan
xunfeng
Ladon
Lateral_Movement
1. 代理工具
inlets
Venom
hershell
frp
nps
ptunnel-ng:icmp隧道
2. 字典生成器
CeWL:kali中自带的工具,可以根据目标网站生成字典
3. 弱密码检查&密码爆破
DBScanner:自动扫描内网中一些存在未授权访问的数据库,爆破
F-Scrack:针对FTP、MYSQL、MSSQL、MONGODB、REDIS、TELNET、ELASTICSEARCH、POSTGRESQL 爆破
fenghuangscanner:扫描内网中弱口令,LDAP、SMB、redis、MSSQL等
RDPassSpray:RDP 爆破工具
4. 远程执行命令
CrackMapExec
SharpExec
smbmap
impacket
5. NTLM中继&中间人
NetRipper
Responder
Inveigh
mitm6
evilgrade
6. 其他的一些
Seth:RDP欺骗
RDPInception:RDP反打客户端
Command & Control
1. DNS
dnscat2
powercat
ExternalC2
DoHC2
goDoH
Slackor
chashell
iodine
2. Wmi&WinRM
WmiSploit
WMImplant
WMIOps
evil-winrm
shell-plus
3. HTTP&Website
revbshell:过杀软
ThunderShell
HRShell
Octopus
merlin:跨平台,用golang编写的代理,客户端不免杀
Powershell-C2
trevorc2
WSC2
WebDavC2
PoshC2_python
4. ICMP
icmpsh
icmptunnel
icmp_tunnel_ex_filtrate
prism
5. Image
C2
Invoke-PSImage
6. Browser
Browser-C2
7. Social_Account
twittor
gcat
gdog:比Gcat更厉害,物理位置定位、加密通信、键盘记录
DBC2
DropboxC2C
wikipedia-c2
C2-Blockchain:区块链C2
8. Powershell&JavaScript
PoshC2
PoshC2_Python
Covenant
MyJSRat
Javascript-Backdoor
9. MacOS
sliver
Apfell
MacShellSwift
10. Other
koadic
redsails
Ares
bt2
SlackShell
RAT-via-Telegram
BrainDamage
spykey
SILENTTRINITY
Nuages
FruityC2
FudgeC2
redViper
C3
proton
pocsuite3
11 Rat
AhMyth-Android-RAT
SirepRAT
koadic
QuasarRAT
pupy
RAT-Hodin-v1.0
AsyncRAT-C-Sharp
GoMet
EvilOSX
CinaRAT
BlackHole
RedPeanut
Covenant
Exfiltration
pown-duct
IPv6teal
Misc
安全检查
shellsum:本地webshell检测工具,通过hash枚举
cloudwalker
malcom:监控软件和链接IP
BLUESPAWN
rita
WatchAD:AD入侵检测系统
ahrid:黑客画像工具
rifiuti2:垃圾箱分析工具
HaboMalHunter:哈珀病毒分析系统
antispy
automactc:Mac 取证工具
LogonTracer:Windows 日志分析工具
安全防御
kippo:SSH 蜜罐
HFish:支持HTTP、SSH、SFTP、Redis、Mysql等钓鱼方式,图形化
awesome-honeypots:各种优秀蜜罐列表
sqlassie:数据库防火墙
ModSecurity