转载

网络安全工具列表

Sec-Tools-List

主要总结渗透中利用到的一些工具,按照ATT&CK矩阵的流程进行分类,在此基础上进行了更细致的划分。一些常用的工具(Nmap、MSF、Minikatz不在记录)

Initial_Access

1. 信息搜集

1.1 人员

  • 泄露信息(浏览器、泄露数据库)

datasploit

theHarvester

spiderfoot

  • 社交信息

ScrapedIn:搜索 Linkedin 信息

ThreatIngestor:Twitter、RSS等

  • 文件元数据

FOCA

metagoofil

MailSniper

1.2 供应链

  • Github 泄露敏感信息搜索

gitrob

Github-Monitor

DumpTheGit

GitPrey

GitMine

1.3 网络资产&架构

  • 开放端口&服务

masscan_to_nmap

goscan

  • 子域名

aquatone:需要事先安装ruby环境 apt-get install ruby-dev

dnsmaper:列出子域名的IP、国家以及经纬度

dnsrecon

LangSrcCurise:子域名监控

  • 站点信息

halive:批量获取url的返回码,用于判断子域名、URL是否在使用

httpscan:获取指定网段80端口的Title

EyeWitness:从文件中读取url获取网站截图

bufferfly:快速确定网络资产,根据url.txt 爬取状态码、CMS、titile等

Vxscan:综合扫描工具,主要用来存活验证,敏感文件探测(目录扫描/js泄露接口/html注释泄露),WAF/CDN识别,端口扫描,指纹/服务识别,操作系统识别,POC扫描,SQL注入,绕过CDN,查询旁站等功能

URLextractor:被动搜集:IP和托管商、DNS服务器、ASN号、源代码、Whois、外部链接、目录Fuzz等

Gorecon:自动查找DNS、whois、nmap、CMS、Mail、GEO等信息

Rock-ON:根据域名自动化完成子域名搜索、ASN、目录、js接口等信息

Th3inspector:查找网站信息、电话号码、邮箱、whois、子域名等信息

machinae:从公共站点/订阅源收集有关各种与安全相关的数据的情报的工具:IP地址,域名,URL,电子邮件地址,文件哈希和SSL指纹

  • 防护识别 ( waf&cdn )与绕过

wafw00f:识别waf产品

WhatWaf:waf识别和绕过

WAFNinja

w8fuckcdn:扫描指定IP检测真实

Atlas:修改sqlmap篡改绕过WAF/IDS/IPS

Awesome-WAF:Waf总结及绕过方式

1.4 搜索技术(OSINT)

OSINT_Team_Links

awesome-osint

2. 漏洞扫描&利用

2.1 WEB 漏洞

  • 敏感文件扫描

dirhunt

BBScan:指定IP段,批量扫描敏感文件

Raccoon

PmWebDirScan

  • 源码泄露

GitHacker:.git 源码泄露利用

  • 文件漏洞(文件包含、文件上传)

FDsploit:文件包含Fuzz工具

filegps:文件上传路径测试

  • 目录遍历

dotdotpwn

  • SSRF

SSRFmap

  • XSS

xsssniper

ezXSS

  • WEB Exploit Scanner

Osmedeus

seccubus:自动化漏洞扫描,定时扫描

yasuo

jaeles

zaproxy:支持WIndow GUI和Linux py

2.2 CMS&中间件漏洞

  • CMS Exploit Scan

VulnX:检测多种类型的Cms中的漏洞,快速cms检测,信息收集和漏洞扫描目标

joomscan:Joomla 漏洞扫描

wpscan:WordPress Vulnerability Scanner

  • Middleware Scan

F-MiddlewareScan:中间件漏洞扫描

WeblogicScan:Weblogic 漏洞扫描

  • 代码审计工具

autoSource

seecode-audit

2.3 其他方面漏洞检测&利用工具

routersploit:专门针对路由设备进行攻击的框架

PRET:打印机利用框架

isf:工控系统利用框架

HomePWN:物联网渗透测试框架

dronesploit:无人机渗透测试框架

ehtools:Wifi渗透测试框架

trivy

jackit:无线键鼠利用

3. 社会工程学攻击

Execution

1. 生成载荷

1.1 Backdoor

backdoor-apk

the-backdoor-factory:利用exe中的空白字符跳转到payload,不破坏原exe功能

1.2 Script

SharpShooter:支持生成hta、vbs、C#、Marco、vba等

godofwar:生成恶意的java war载荷

CACTUSTORCH:生成恶意的js、hta等文档

morphHTA:生成恶意混淆的hta

ps1encode:生成恶意的vba、cmd、vbs、php、sct、lnk、cfm等多种脚本类型

demiguise:hta

weirdhta:hta

green-hat-suite:Powershell

1.3 Exe&Dll

msf-av-escape:Windows 下使用使用Python二进制生成器完全无法检测Metasploit反向TCP / HTTPS暂存器

1.4 多种载荷生成器

donut:生成x86和x64位置无关的shellcode,从内存加载.NET程序集并使用参数运行它们

avet:Virustotal:21/69

Veil:Virustotal:25/55

TheFatRat:快速生成和MSF联动的payload,可以加壳和exe植入后门,支持快速替换图标。Virustotal:21/69

venom

TikiTorch

Phantom-Evasion

shellsploit-framework

2. 混淆

2.1 Powershell

Invoke-Obfuscation

unicorn:PowerShell降级攻击、shellcode直接注入内存的工具

Invoke-CradleCrafter

DKMC:将Powershell shellcode存储在图像中,使得图像和powershell均能使用

Invoke-PSImage

PS_obfs

2.2 Cmd

Invoke-DOSfuscation

2.3 Vba

macro_pack

ViperMonkey:分析和反混淆Microsoft Office文件中包含的恶意VBA宏

EvilClippy

VBad

2.4 Go

gobfuscate

2.5 Python

Intensio-Obfuscator

2.6 C#

self-morphing-csharp-binary

obfuscar

2.7 Bash

Bashfuscator

bashfuck

2.8 Other

Graffiti:支持:Python、Perl、Batch、Powershell、PHP、Bash等语言,多重编码方式

metame:对exe进行简单的变形

SCT-obfuscator

3. 证书

apostille

apt install -y maven default-jdk git

git clone https://github.com/sensepost/apostille

cd apostille/

Mvn package

java -jar target/apostille-1.0-SNAPSHOT.jar google.com:443

tempkeystore.jks kspassword keypassword

SigThief

1.从二进制文件中获取签名,添加到另一个二进制文件中:./sigthief.py -i consent.exe -t meterpreter.exe -o /tmp/msf_consent.exe

2.保存签名供以后使用:./sigthief.py -i tcpview.exe -r

3.使用保存的签名:./sigthief.py -s tcpview.exe_sig -t x86_meterpreter_stager.exe

4.检查是否有签名:./sigthief.py -i tcpview.exe -c

metatwin

c:> powershell -ep bypass

PS> Import-Module c:/tools/metatwin.ps1

PS> cd c:/tools/metatwin/

PS> Invoke-MetaTwin -Source c:/windows/system32/netcfgx.dll -Target ./beacon.exe -Sign

CarbonCopy: python3 CarbonCopy.py www.google.com 443 msf.exe google.exe

Random-CSharpTools: SigPirate.exe -s consent.exe -d meterpreter.exe -o msf_consent.exe -a

4. 执行

4.1 LOLBAS

GreatSCT:白名单绕过辅助MSF payload执行框架

PowerShdll:使用rundll32.exe,installutil.exe,regsvcs.exe,regasm.exe,regsvr32.exe来运行ps脚本

4.2 Launder

  • C#

AVIator

CSharpScripts

CSharpSetThreadContext

SharpCradle

  • C/C++

shellcode_launcher:将shellcode加载到内存,从而躲避查杀

Cooolis-ms

  • Java/Jar

CoffeeShot:将shellcode写入jar注入到指定32位进程,需要java环境

  • Powershell

PowerLine

PowerShdll

nopowershell

MSBuildShell

4.3 Other

CheckPlease

UltimateAppLockerByPassList

DotNetToJScript

AMSI_Handler

netrefject

SysWhispers

5. 隐藏

libprocesshider:Linux下隐藏进程

Persistence

1. dll 劫持

rattler

Robber

SharpGen

DLL_Hijacker

2. webshell 生成&管理工具

weevely3

webshell-venom:生成免杀webshell

Blade

tinyshell

WeBaCoo:PHP shell连接工具,隐藏在cookie中

SharPyShell

3. 其他

Vegile:持久化控制的工具,不死后门,杀死再生成

tsh

thetick:Linux 后门

Privilege_Escalation

Vulmap:在线本地漏洞扫描程序,从Vulmon获取实时漏洞数据,使用这种方法甚至可以检测到最新的漏洞

BoomER:检测和利用本地漏洞

RedGhost:支持各种语言的反向shell、sudo inject、contab、提权、CheckVM、收集信息、内存中执行bash脚本、BanIP等

  • Bypass-UAC

UACME

golang-uacbypasser

alpc-mmc-uac-bypass

Credential_Access

1. 系统密码

LaZagne

SharpWeb

mimikittenz

Internal-Monologue:在不触及LSASS的情况下获取NTLM Hash

mimipenguin:Linux有版本限制,需要root权限,仅支持桌面版

rdp-file-password-encryptor

2. 其他密码

Brute_Force:爆破Gmail Hotmail Twitter Facebook Netflix 等账号密码

3. Keylogger

Radium-Keylogger

pykeylogger

ceylogger

Discovery

1. 本地信息搜集

pyHAWK:查找本地中的敏感文件,如数据库密码、秘钥文件等

  • Linux

LinuxCheck

GScan

linux-explorer

2. 网络环境

  • 网络拓扑结构

leprechaun:通过netstat显示拓扑结构

netstat2neo4j:通过netstat命令导出文件显示拓扑结构

BloodHound:在域控上执行 SharpHound.exe -c all ,将生成文件导入BloodHound 显示拓扑

3. 内网服务&端口探测&漏洞检测

F-NAScan-PLUS

LNScan

Perun

AssetScan

xunfeng

Ladon

Lateral_Movement

1. 代理工具

inlets

Venom

hershell

frp

nps

ptunnel-ng:icmp隧道

2. 字典生成器

CeWL:kali中自带的工具,可以根据目标网站生成字典

3. 弱密码检查&密码爆破

DBScanner:自动扫描内网中一些存在未授权访问的数据库,爆破

F-Scrack:针对FTP、MYSQL、MSSQL、MONGODB、REDIS、TELNET、ELASTICSEARCH、POSTGRESQL 爆破

fenghuangscanner:扫描内网中弱口令,LDAP、SMB、redis、MSSQL等

RDPassSpray:RDP 爆破工具

4. 远程执行命令

CrackMapExec

SharpExec

smbmap

impacket

5. NTLM中继&中间人

NetRipper

Responder

Inveigh

mitm6

evilgrade

6. 其他的一些

Seth:RDP欺骗

RDPInception:RDP反打客户端

Command & Control

1. DNS

dnscat2

powercat

ExternalC2

DoHC2

goDoH

Slackor

chashell

iodine

2. Wmi&WinRM

WmiSploit

WMImplant

WMIOps

evil-winrm

shell-plus

3. HTTP&Website

revbshell:过杀软

ThunderShell

HRShell

Octopus

merlin:跨平台,用golang编写的代理,客户端不免杀

Powershell-C2

trevorc2

WSC2

WebDavC2

PoshC2_python

4. ICMP

icmpsh

icmptunnel

icmp_tunnel_ex_filtrate

prism

5. Image

C2

Invoke-PSImage

6. Browser

Browser-C2

7. Social_Account

twittor

gcat

gdog:比Gcat更厉害,物理位置定位、加密通信、键盘记录

DBC2

DropboxC2C

wikipedia-c2

C2-Blockchain:区块链C2

8. Powershell&JavaScript

PoshC2

PoshC2_Python

Covenant

MyJSRat

Javascript-Backdoor

9. MacOS

sliver

Apfell

MacShellSwift

10. Other

koadic

redsails

Ares

bt2

SlackShell

RAT-via-Telegram

BrainDamage

spykey

SILENTTRINITY

Nuages

FruityC2

FudgeC2

redViper

C3

proton

pocsuite3

11 Rat

AhMyth-Android-RAT

SirepRAT

koadic

QuasarRAT

pupy

RAT-Hodin-v1.0

AsyncRAT-C-Sharp

GoMet

EvilOSX

CinaRAT

BlackHole

RedPeanut

Covenant

Exfiltration

pown-duct

IPv6teal

Misc

安全检查

  • Webshell-Check

shellsum:本地webshell检测工具,通过hash枚举

cloudwalker

  • 监控

malcom:监控软件和链接IP

BLUESPAWN

rita

WatchAD:AD入侵检测系统

ahrid:黑客画像工具

  • 分析系统

rifiuti2:垃圾箱分析工具

HaboMalHunter:哈珀病毒分析系统

antispy

  • 日志、内存取证

automactc:Mac 取证工具

LogonTracer:Windows 日志分析工具

安全防御

  • 蜜罐

kippo:SSH 蜜罐

HFish:支持HTTP、SSH、SFTP、Redis、Mysql等钓鱼方式,图形化

awesome-honeypots:各种优秀蜜罐列表

  • 防火墙

sqlassie:数据库防火墙

  • WAF

ModSecurity

原文:https://github.com/Wuy1f4n/Sec-Tools-List/blob/master/Sec-Tools-List.md

网络安全工具列表

原文  http://mp.weixin.qq.com/s?__biz=MzUyNTk1NDQ3Ng==&mid=2247484860&idx=1&sn=aab75484ee0ca31f850de9a9980591ff
正文到此结束
Loading...