网络安全工具列表
網絡安全工具列表
Sec-Tools-List
主要總結滲透中利用到的一些工具,按照ATT&CK矩陣的流程進行分類,在此基礎上進行了更細致的劃分。一些常用的工具(Nmap、MSF、Minikatz不在記錄)
Initial_Access
1. 信息搜集
1.1 人員
- 泄露信息(瀏覽器、泄露數據庫)
datasploit
theHarvester
spiderfoot
- 社交信息
ScrapedIn:搜索 Linkedin 信息
ThreatIngestor:Twitter、RSS等
- 文件元數據
FOCA
metagoofil
MailSniper
1.2 供應鏈
- Github 泄露敏感信息搜索
gitrob
Github-Monitor
DumpTheGit
GitPrey
GitMine
1.3 網絡資產&架構
- 開放端口&服務
masscan_to_nmap
goscan
- 子域名
aquatone:需要事先安裝ruby環境?apt-get install ruby-dev
dnsmaper:列出子域名的IP、國家以及經緯度
dnsrecon
LangSrcCurise:子域名監控
- 站點信息
halive:批量獲取url的返回碼,用于判斷子域名、URL是否在使用
httpscan:獲取指定網段80端口的Title
EyeWitness:從文件中讀取url獲取網站截圖
bufferfly:快速確定網絡資產,根據url.txt 爬取狀態碼、CMS、titile等
Vxscan:綜合掃描工具,主要用來存活驗證,敏感文件探測(目錄掃描/js泄露接口/html注釋泄露),WAF/CDN識別,端口掃描,指紋/服務識別,操作系統識別,POC掃描,SQL注入,繞過CDN,查詢旁站等功能
URLextractor:被動搜集:IP和托管商、DNS服務器、ASN號、源代碼、Whois、外部鏈接、目錄Fuzz等
Gorecon:自動查找DNS、whois、nmap、CMS、Mail、GEO等信息
Rock-ON:根據域名自動化完成子域名搜索、ASN、目錄、js接口等信息
Th3inspector:查找網站信息、電話號碼、郵箱、whois、子域名等信息
machinae:從公共站點/訂閱源收集有關各種與安全相關的數據的情報的工具:IP地址,域名,URL,電子郵件地址,文件哈希和SSL指紋
- 防護識別 ( waf&cdn )與繞過
wafw00f:識別waf產品
WhatWaf:waf識別和繞過
WAFNinja
w8fuckcdn:掃描指定IP檢測真實
Atlas:修改sqlmap篡改繞過WAF/IDS/IPS
Awesome-WAF:Waf總結及繞過方式
1.4 搜索技術(OSINT)
OSINT_Team_Links
awesome-osint
2. 漏洞掃描&利用
2.1 WEB 漏洞
- 敏感文件掃描
dirhunt
BBScan:指定IP段,批量掃描敏感文件
Raccoon
PmWebDirScan
- 源碼泄露
GitHacker:.git 源碼泄露利用
- 文件漏洞(文件包含、文件上傳)
FDsploit:文件包含Fuzz工具
filegps:文件上傳路徑測試
- 目錄遍歷
dotdotpwn
- SSRF
SSRFmap
- XSS
xsssniper
ezXSS
- WEB Exploit Scanner
Osmedeus
seccubus:自動化漏洞掃描,定時掃描
yasuo
jaeles
zaproxy:支持WIndow GUI和Linux py
2.2 CMS&中間件漏洞
- CMS Exploit Scan
VulnX:檢測多種類型的Cms中的漏洞,快速cms檢測,信息收集和漏洞掃描目標
joomscan:Joomla 漏洞掃描
wpscan:WordPress Vulnerability Scanner
- Middleware Scan
F-MiddlewareScan:中間件漏洞掃描
WeblogicScan:Weblogic 漏洞掃描
- 代碼審計工具
autoSource
seecode-audit
2.3 其他方面漏洞檢測&利用工具
routersploit:專門針對路由設備進行攻擊的框架
PRET:打印機利用框架
isf:工控系統利用框架
HomePWN:物聯網滲透測試框架
dronesploit:無人機滲透測試框架
ehtools:Wifi滲透測試框架
trivy
jackit:無線鍵鼠利用
3. 社會工程學攻擊
Execution
1. 生成載荷
1.1 Backdoor
backdoor-apk
the-backdoor-factory:利用exe中的空白字符跳轉到payload,不破壞原exe功能
1.2 Script
SharpShooter:支持生成hta、vbs、C#、Marco、vba等
godofwar:生成惡意的java war載荷
CACTUSTORCH:生成惡意的js、hta等文檔
morphHTA:生成惡意混淆的hta
ps1encode:生成惡意的vba、cmd、vbs、php、sct、lnk、cfm等多種腳本類型
demiguise:hta
weirdhta:hta
green-hat-suite:Powershell
1.3 Exe&Dll
msf-av-escape:Windows 下使用使用Python二進制生成器完全無法檢測Metasploit反向TCP / HTTPS暫存器
1.4 多種載荷生成器
donut:生成x86和x64位置無關的shellcode,從內存加載.NET程序集并使用參數運行它們
avet:Virustotal:21/69
Veil:Virustotal:25/55
TheFatRat:快速生成和MSF聯動的payload,可以加殼和exe植入后門,支持快速替換圖標。Virustotal:21/69
venom
TikiTorch
Phantom-Evasion
shellsploit-framework
2. 混淆
2.1 Powershell
Invoke-Obfuscation
unicorn:PowerShell降級攻擊、shellcode直接注入內存的工具
Invoke-CradleCrafter
DKMC:將Powershell shellcode存儲在圖像中,使得圖像和powershell均能使用
Invoke-PSImage
PS_obfs
2.2 Cmd
Invoke-DOSfuscation
2.3 Vba
macro_pack
ViperMonkey:分析和反混淆Microsoft Office文件中包含的惡意VBA宏
EvilClippy
VBad
2.4 Go
gobfuscate
2.5 Python
Intensio-Obfuscator
2.6 C#
self-morphing-csharp-binary
obfuscar
2.7 Bash
Bashfuscator
bashfuck
2.8 Other
Graffiti:支持:Python、Perl、Batch、Powershell、PHP、Bash等語言,多重編碼方式
metame:對exe進行簡單的變形
SCT-obfuscator
3. 證書
apostille
apt install -y maven default-jdk git
git clone?https://github.com/sensepost/apostille
cd apostille/
Mvn package
java -jar target/apostille-1.0-SNAPSHOT.jar?http://google.com:443
tempkeystore.jks kspassword keypassword
SigThief
1.從二進制文件中獲取簽名,添加到另一個二進制文件中:./sigthief.py -i consent.exe -t meterpreter.exe -o /tmp/msf_consent.exe
2.保存簽名供以后使用:./sigthief.py -i tcpview.exe -r
3.使用保存的簽名:./sigthief.py -s tcpview.exe_sig -t x86_meterpreter_stager.exe
4.檢查是否有簽名:./sigthief.py -i tcpview.exe -c
metatwin
c:> powershell -ep bypass
PS> Import-Module c:\tools\metatwin.ps1
PS> cd c:\tools\metatwin\
PS> Invoke-MetaTwin -Source c:\windows\system32\netcfgx.dll -Target .\beacon.exe -Sign
CarbonCopy:python3 CarbonCopy.py www.google.com 443 msf.exe google.exe
Random-CSharpTools:SigPirate.exe -s consent.exe -d meterpreter.exe -o msf_consent.exe -a
4. 執行
4.1 LOLBAS
GreatSCT:白名單繞過輔助MSF payload執行框架
PowerShdll:使用rundll32.exe,installutil.exe,regsvcs.exe,regasm.exe,regsvr32.exe來運行ps腳本
4.2 Launder
- C#
AVIator
CSharpScripts
CSharpSetThreadContext
SharpCradle
- C/C++
shellcode_launcher:將shellcode加載到內存,從而躲避查殺
Cooolis-ms
- Java/Jar
CoffeeShot:將shellcode寫入jar注入到指定32位進程,需要java環境
- Powershell
PowerLine
PowerShdll
nopowershell
MSBuildShell
4.3 Other
CheckPlease
UltimateAppLockerByPassList
DotNetToJScript
AMSI_Handler
netrefject
SysWhispers
5. 隱藏
libprocesshider:Linux下隱藏進程
Persistence
1. dll 劫持
rattler
Robber
SharpGen
DLL_Hijacker
2. webshell 生成&管理工具
weevely3
webshell-venom:生成免殺webshell
Blade
tinyshell
WeBaCoo:PHP shell連接工具,隱藏在cookie中
SharPyShell
3. 其他
Vegile:持久化控制的工具,不死后門,殺死再生成
tsh
thetick:Linux 后門
Privilege_Escalation
Vulmap:在線本地漏洞掃描程序,從Vulmon獲取實時漏洞數據,使用這種方法甚至可以檢測到最新的漏洞
BoomER:檢測和利用本地漏洞
RedGhost:支持各種語言的反向shell、sudo inject、contab、提權、CheckVM、收集信息、內存中執行bash腳本、BanIP等
- Bypass-UAC
UACME
golang-uacbypasser
alpc-mmc-uac-bypass
Credential_Access
1. 系統密碼
LaZagne
SharpWeb
mimikittenz
Internal-Monologue:在不觸及LSASS的情況下獲取NTLM Hash
mimipenguin:Linux有版本限制,需要root權限,僅支持桌面版
rdp-file-password-encryptor
2. 其他密碼
Brute_Force:爆破Gmail Hotmail Twitter Facebook Netflix 等賬號密碼
3. Keylogger
Radium-Keylogger
pykeylogger
ceylogger
Discovery
1. 本地信息搜集
pyHAWK:查找本地中的敏感文件,如數據庫密碼、秘鑰文件等
- Linux
LinuxCheck
GScan
linux-explorer
2. 網絡環境
- 網絡拓撲結構
leprechaun:通過netstat顯示拓撲結構
netstat2neo4j:通過netstat命令導出文件顯示拓撲結構
BloodHound:在域控上執行SharpHound.exe -c all,將生成文件導入BloodHound 顯示拓撲
3. 內網服務&端口探測&漏洞檢測
F-NAScan-PLUS
LNScan
Perun
AssetScan
xunfeng
Ladon
Lateral_Movement
1. 代理工具
inlets
Venom
hershell
frp
nps
ptunnel-ng:icmp隧道
2. 字典生成器
CeWL:kali中自帶的工具,可以根據目標網站生成字典
3. 弱密碼檢查&密碼爆破
DBScanner:自動掃描內網中一些存在未授權訪問的數據庫,爆破
F-Scrack:針對FTP、MYSQL、MSSQL、MONGODB、REDIS、TELNET、ELASTICSEARCH、POSTGRESQL 爆破
fenghuangscanner:掃描內網中弱口令,LDAP、SMB、redis、MSSQL等
RDPassSpray:RDP 爆破工具
4. 遠程執行命令
CrackMapExec
SharpExec
smbmap
impacket
5. NTLM中繼&中間人
NetRipper
Responder
Inveigh
mitm6
evilgrade
6. 其他的一些
Seth:RDP欺騙
RDPInception:RDP反打客戶端
Command & Control
1. DNS
dnscat2
powercat
ExternalC2
DoHC2
goDoH
Slackor
chashell
iodine
2. Wmi&WinRM
WmiSploit
WMImplant
WMIOps
evil-winrm
shell-plus
3. HTTP&Website
revbshell:過殺軟
ThunderShell
HRShell
Octopus
merlin:跨平臺,用golang編寫的代理,客戶端不免殺
Powershell-C2
trevorc2
WSC2
WebDavC2
PoshC2_python
4. ICMP
icmpsh
icmptunnel
icmp_tunnel_ex_filtrate
prism
5. Image
C2
Invoke-PSImage
6. Browser
Browser-C2
7. Social_Account
twittor
gcat
gdog:比Gcat更厲害,物理位置定位、加密通信、鍵盤記錄
DBC2
DropboxC2C
wikipedia-c2
C2-Blockchain:區塊鏈C2
8. Powershell&JavaScript
PoshC2
PoshC2_Python
Covenant
MyJSRat
Javascript-Backdoor
9. MacOS
sliver
Apfell
MacShellSwift
10. Other
koadic
redsails
Ares
bt2
SlackShell
RAT-via-Telegram
BrainDamage
spykey
SILENTTRINITY
Nuages
FruityC2
FudgeC2
redViper
C3
proton
pocsuite3
11 Rat
AhMyth-Android-RAT
SirepRAT
koadic
QuasarRAT
pupy
RAT-Hodin-v1.0
AsyncRAT-C-Sharp
GoMet
EvilOSX
CinaRAT
BlackHole
RedPeanut
Covenant
Exfiltration
pown-duct
IPv6teal
Misc
安全檢查
- Webshell-Check
shellsum:本地webshell檢測工具,通過hash枚舉
cloudwalker
- 監控
malcom:監控軟件和鏈接IP
BLUESPAWN
rita
WatchAD:AD入侵檢測系統
ahrid:黑客畫像工具
- 分析系統
rifiuti2:垃圾箱分析工具
HaboMalHunter:哈珀病毒分析系統
antispy
- 日志、內存取證
automactc:Mac 取證工具
LogonTracer:Windows 日志分析工具
安全防御
- 蜜罐
kippo:SSH 蜜罐
HFish:支持HTTP、SSH、SFTP、Redis、Mysql等釣魚方式,圖形化
awesome-honeypots:各種優秀蜜罐列表
- 防火墻
sqlassie:數據庫防火墻
- WAF
ModSecurity
總結
- 上一篇: 前端学习(2803):点击商品列表导航到
- 下一篇: 前端学习(2608):vuex的介绍