关于 Github 中红队向工具 / 资源的手册
旨在通过应用场景 / 标签对开源项目进行分类收集 降低红队技术门槛
带 🌟 项目为个人在实战中体验较好 或在原项目基础上进行重构优化的改版项目
本项目倾向:
- 能实际解决攻防项目中场景化问题的项目
- 使用新型的、非传统语言(例如 Golang)编写的项目
- 近一年还在持续更新维护的项目
后续计划:
- 对实战场景进行进一步细分(但是不代表某个项目只能用于该场景)
- 收录依据实战场景诞生的 1+1>2 的组合拳项目
- 汇总对应项目相关的使用指南或实战案例文章
项目灵感来源于 Knownsec/404StarLink2.0-Galaxy
欢迎对本项目感兴趣的师傅们 Star / Fork 以及提 Issue 一起交流讨论 共同维护💡
推荐移步 WIKI 阅读
声明:本手册仅供红队方向安全研究使用 禁止一切非法行为!
https://github.com/0x727/ShuiZe_0x727
协助红队人员快速的信息收集,测绘目标资产,寻找薄弱点。
一条龙服务,只需要输入根域名即可全方位收集相关资产,并检测漏洞。也可以输入多个域名、C段IP等。
https://github.com/zongdeiqianxing/Autoscanner
AutoScanner是一款自动化扫描器,其功能功能分为:
- 遍历所有子域名、子域名主机所有端口及所有http端口服务
- 对子域名主机信息进行相关检测,如cname解析判断是否是cdn、域名定位信息判断是否为云服务器、masscan扫端口、nmap等
- 对http端口服务截图、使用集成的工具如crawlergo、xray、dirsearch等进行扫描;
- 集成扫描报告
https://github.com/dr0op/bufferfly
攻防资产处理小工具,对攻防前的信息搜集到的大批量资产/域名进行存活检测、获取标题头、语料提取、常见web端口检测、简单中间识别,去重等,便于筛选有价值资产。
__ ________ ______
/ /_ __ __/ __/ __/__ _____/ __/ /_ __
/ __ \/ / / / /_/ /_/ _ \/ ___/ /_/ / / / /
/ /_/ / /_/ / __/ __/ __/ / / __/ / /_/ /
/_.___/\__,_/_/ /_/ \___/_/ /_/ /_/\__, /
/____/ v1.2.1
1.高速资产存活检测,获取标题
2.常见Web端口访问测试/获取标题 lxml方式速度较快
3.资产去重
4.随机UA
5.C段web端口探测/获取标题
6.C段识别
7.shiro识别
8.简单中间件识别
适用用于外网资产梳理
TODO:
1.在不发送更多请求的情况下模糊识别weblogic/jboss/jenkins/zabbix/activeMQ/solr/gitlab/spring等
2.常见端口扫描(22/445/3389/3306/6379/1521等常见端口 与masscan、nmap结合)
https://github.com/TophantTechnology/ARL
ARL (Asset Reconnaissance Lighthouse) 资产侦察灯塔系统旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。
https://github.com/kelvinBen/AppInfoScanner
一款适用于以HW行动/红队/渗透测试团队为场景的移动端 (Android、iOS、WEB、H5、静态网站) 信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。
https://github.com/knownsec/ksubdomain
Ksubdomain 是一款基于无状态子域名爆破工具,支持在 Windows/Linux/Mac 上使用,它会很快的进行 DNS 爆破。
特性
- ksubdomain的发送和接收是分离且不依赖系统,即使高并发发包,也不会占用系统描述符让系统网络阻塞
- ksubdomain有丢包重发机制(这样意味着速度会减小,但比普通的DNS爆破快很多),会保证每个包都收到DNS服务器的回复,漏报的可能性很小。
https://github.com/shmilylty/OneForAll
OneForAll是一款功能强大的子域收集工具
https://github.com/broken5/bscan
WebAliveScan Golang 重构版
特性:
- 配置文件采用YAML,配置文件简洁、可读性高
- 安装简单,Windows/Linux/Mac下载对应的编译版本即可一键扫描,不用担心环境报错
- 速度快,在2H4G5M的Linux服务器下,1024线程判断100万条URL存活仅需20分钟
- 自定义,不管是POC还是默认的HTTP请求,都支持自定义HTTP请求参数、请求头等等
- 指纹识别,根据自定义的指纹规则对WEB进行标记
- 黑名单过滤,根据自定义的规则过滤无效页面,例如默认的CDN、WAF页面、500、404、403....
- 最小化扫描,可以自定义POC过滤规则,对存活WEB对象进行filter处理,防止无效的POC攻击
https://github.com/s7ckTeam/Glass
Glass是一款针对资产列表的快速指纹识别工具,通过调用Fofa/ZoomEye/Shodan/360等api接口快速查询资产信息并识别重点资产的指纹,也可针对IP/IP段或资产列表进行快速的指纹识别。
Glass旨在帮助红队人员在资产信息收集期间能够快速从C段、大量杂乱的资产中精准识别到易被攻击的系统,从而实施进一步测试攻击。
https://github.com/EdgeSecurityTeam/EHole
EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、VPN、Weblogic...)。EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。
https://github.com/zhzyker/dismap
Asset discovery and identification tools 快速识别 Web 指纹信息,定位资产类型。辅助红队快速定位目标资产信息,辅助蓝队发现疑似脆弱点。
https://github.com/chaitin/xray
一款由多名经验丰富的一线安全从业者呕心打造而成完善的安全评估工具
https://github.com/w-digital-scanner/w13scan
W13scan 是基于Python3的一款开源的Web漏洞发现工具,它支持主动扫描模式和被动扫描模式,能运行在Windows、Linux、Mac上。
https://github.com/zhzyker/vulmap
Vulmap 是一款 web 漏洞扫描和验证工具, 可对 webapps 进行漏洞扫描, 并且具备漏洞验证功能
可以和 Dismap 进行联动
https://github.com/gobysec/Goby
Goby是一款新的网络安全测试工具,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。
https://github.com/wh1t3p1g/ysomap
Ysomap 是一款适配于各类实际复杂环境基于 ysoserial 的 Java反序列化利用框架
- tabby 的子项目
- 生成序列化后的payload
- 利用ysomap的exploit包进行攻击
https://github.com/j1anFen/shiro_attack
Shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马)
https://github.com/21superman/weblogic_exploit (原地址已丢失 😔 )
最好用的 Weblogic 反序列化 RCE 图形化利用工具
https://github.com/shack2/Struts2VulsTools
Struts2系列漏洞检查工具
https://github.com/wyzxxz/fastjson_rce_tool
Fastjson命令执行自动化利用工具, remote code execute,JNDI服务利用工具 RMI/LDAP,LDAP反序列方式部分回显
https://github.com/Lotus6/ThinkphpGUI
Thinkphp(GUI)漏洞利用工具,支持各版本TP漏洞检测,命令执行,Getshell
https://github.com/Ridter/redis-rce
Redis 4.x/5.x RCE的漏洞利用,基于 redis-rogue-server 改版。
Redis-Attack By Replication (通过主从复制攻击Redis)
- 攻击Linux下的Redis,可执行命令和反弹shell
- 攻击Window x64下的Redis,可执行命令
- 本工具在攻击前会备份目标Redis的数据,在攻击结束后会进行恢复
本工具基于Ridter师傅的redis-rce 进行修改。
https://github.com/SafeGroceryStore/MDUT
MDUT 全称 Multiple Database Utilization Tools,是一款中文的数据库跨平台利用工具,集合了多种主流的数据库类型。基于前人 SQLTOOLS 的基础开发了这套程序(向 SQLTOOLS 致敬),旨在将常见的数据库利用手段集合在一个程序中,打破各种数据库利用工具需要各种环境导致使用相当不便的隔阂。
https://github.com/Summer177/seeyon_exp
致远OA漏洞检查与利用工具
https://github.com/xinyu2428/TDOA_RCE
通达OA综合利用工具
- 任意用户登录POC: 4个 + 1个
- SQL注入POC: 2个
- 后台文件上传POC: 3个
- 本地文件包含POC: 2个
- 前台文件上传POC(非WEB目录): 1个
- 任意文件删除POC: 1个
- SSRF+Redis利用链: 1个
https://github.com/BeichenDream/Godzilla
哥斯拉
https://github.com/rebeyond/Behinder
“冰蝎”动态二进制加密网站管理客户端
https://github.com/shack2/skyscorpion
天蝎权限管理工具采用 Java平台的 JavaFX 技术开发的桌面客户端,支持跨平台运行,目前基于JDK1.8开发,天蝎权限管理工具基于冰蝎加密流量进行 WebShell通信管理的原理,目前实现了jsp、aspx、php、asp端的常用操作功能,在原基础上,优化了大文件上传下载、Socket代理的问题,修改了部分API接口代码。
https://github.com/AntSwordProject/antSword
中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。
https://github.com/WangYihang/Platypus
https://platypus-reverse-shell.vercel.app/quick-start/
Platypus 是一款支持多会话的交互式反向 Shell 管理器。
在实际的渗透测试中,为了解决 Netcat/Socat 等工具在文件传输、多会话管理方面的不足。该工具在多会话管理的基础上增加了在渗透测试中更加有用的功能(如:交互式 Shell、文件操作、隧道等),可以更方便灵活地对反向 Shell 会话进行管理。
https://github.com/FunnyWolf/Viper
https://www.yuque.com/vipersec
- Viper(炫彩蛇)是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化.
- Viper(炫彩蛇)集成杀软绕过,内网隧道,文件管理,命令行等基础功能.
- Viper(炫彩蛇)当前已集成70+个模块,覆盖初始访问/持久化/权限提升/防御绕过/凭证访问/信息收集/横向移动等大类.
- Viper(炫彩蛇)目标是帮助红队工程师提高攻击效率,简化操作,降低技术门槛.
- Viper(炫彩蛇)支持在浏览器中运行原生msfconsole,且支持多人协作.
https://github.com/ehang-io/nps
https://ehang.io/nps/documents
一款轻量级、高性能、功能强大的内网穿透代理服务器。支持tcp、udp、socks5、http等几乎所有流量转发,可用来访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析、内网socks5代理等等,并带有功能强大的web管理端。
https://github.com/fatedier/frp
frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。
https://github.com/snail007/goproxy
https://snail007.host900.com/goproxy/manual/zh/#/
Goproxy 是 golang 实现的高性能 http ,https ,websocket ,tcp ,socks5 代理服务器
- 链式代理,程序本身可以作为一级代理,如果设置了上级代理那么可以作为二级代理,乃至N级代理。
- 多协议支持,支持HTTP(S),TCP,UDP,Websocket,SOCKS5代理。
- [协议支持,HTTP(S),SOCKS5代理支持KCP协议传输数据,降低延迟,提升浏览体验。
https://github.com/EddieIvan01/iox
端口转发 & 内网代理工具,功能类似于lcx
/ ew
,但是比它们更好
- 流量加密(可选)
- 友好的命令行参数
- 逻辑优化
- UDP流量转发
- 反向代理模式中使用TCP多路复用
https://github.com/ginuerzh/gost
GO语言实现的安全隧道
特性
- 多端口监听
- 可设置转发代理,支持多级转发(代理链)
- 支持标准HTTP/HTTPS/HTTP2/SOCKS4(A)/SOCKS5代理协议
- Web代理支持探测防御
- 支持多种隧道类型
- SOCKS5代理支持TLS协商加密
- Tunnel UDP over TCP
- TCP/UDP透明代理
- 本地/远程TCP/UDP端口转发
- 支持Shadowsocks(TCP/UDP)协议
- 支持SNI代理
- 权限控制
- 负载均衡
- 路由控制
- DNS解析和代理
- TUN/TAP设备
https://github.com/Dliv3/Venom
Venom是一款为渗透测试人员设计的使用Go开发的多级代理工具。
Venom可将多个节点进行连接,然后以节点为跳板,构建多级代理。
渗透测试人员可以使用Venom轻松地将网络流量代理到多层内网,并轻松地管理代理节点。
https://github.com/ph4ntonn/Stowaway
Stowaway是一个利用go语言编写、专为渗透测试工作者制作的多级代理工具
用户可使用此程序将外部流量通过多个节点代理至内网,突破内网访问限制,构造树状节点网络,并轻松实现管理功能
https://github.com/FunnyWolf/pystinger
Bypass firewall for traffic forwarding using webshell 一款使用webshell进行流量转发的出网工具
https://github.com/L-codes/Neo-reGeorg
Neo-reGeorg 是一个旨在积极重构 reGeorg 的项目,目的是:
- 提高 tunnel 连接安全性
- 提高可用性,避免特征检测
- 提高传输内容保密性
- 应对更多的网络环境场景
https://github.com/esrrhs/pingtunnel
pingtunnel 是把 tcp/udp/sock5 流量伪装成 icmp 流量进行转发的工具
https://github.com/nccgroup/SocksOverRDP
Socks5/4/4a 对远程桌面协议 / 终端服务 / Citrix/ XenApp / XenDesktop 的代理支持
https://github.com/k8gege/LadonGo
LadonGo一款开源内网渗透扫描器框架,使用它可轻松一键探测C段、B段、A段存活主机、指纹识别、端口扫描、密码爆破、远程执行、高危漏洞检测等。
https://github.com/shadow1ng/fscan
一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。 支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。
https://github.com/lz520520/railgun
Railgun为一款GUI界面的渗透工具,将部分人工经验转换为自动化,集成了渗透过程中常用到的一些功能,目前集成了端口扫描、端口爆破、web指纹扫描、漏洞扫描、漏洞利用以及编码转换功能,后续会持续更新。
https://github.com/P1-Team/AlliN
一款轻便、小巧、快速、全面的扫描工具。多用于渗透前资产收集和渗透后内网横向渗透。
- python2.7 - python3.x 无依赖支持。
- 被动识别站点的一些架构信息,组件信息,框架信息,指纹数量1000+。
- 被动识别访问站点是否是云上站点。
- 对导入资产扫描支持相对比较完善,几乎支持任意格式资产。
https://github.com/Adminisme/ServerScan
一款使用Golang开发且适用于攻防演习内网横向信息收集的高并发网络扫描、服务探测工具。
支持扫描结果回显至 CobaltStrike
https://github.com/lcvvvv/kscan
Kscan是一款轻量级的资产发现工具,可针对IP/IP段或资产列表进行端口扫描以及TCP指纹识别和Banner抓取,在不发送更多的数据包的情况下尽可能的获取端口更多信息。 并且针对扫描结果进行自动化暴力破解,且是go平台首款开源的RDP暴力破解工具。
--spy
可在内网中进行自动化存活网段探测
https://github.com/gentilkiwi/mimikatz
使用 Windows 安全性的一个小工具
https://github.com/AlessandroZ/LaZagne
一键抓取目标机器上存储的所有明文密码
https://github.com/QAX-A-Team/BrowserGhost
一个抓取浏览器密码的工具
https://github.com/moonD4rk/HackBrowserData
一款可全平台运行的浏览器数据导出解密工具
https://github.com/ffffffff0x/f8x
一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等
用于在 VPS 上快速部署红 / 蓝队设施所需要的各类服务
https://github.com/wgpsec/fofa_viewer
一款使用 javafx 编写跨平台的 Fofa 客户端
https://github.com/ffffffff0x/1earn
https://ffffffff0x.gitbook.io/1earn
安全知识框架,内容包括不仅限于 web安全、工控安全、取证、应急、蓝队设施部署、后渗透、Linux安全、各类靶机writup
https://github.com/r0eXpeR/redteam_vul
红队作战中比较常遇到的一些重点系统漏洞整理
https://github.com/zer0yu/Awesome-CobaltStrike
Cobaltstrike的相关资源汇总
https://github.com/Mr-xn/BurpSuite-collections
有关 Burpsuite 的插件(非商店),文章以及使用技巧的收集
https://github.com/PeiQi0/PeiQi-WIKI-POC
鹿不在侧,鲸不予游🐋(附赠 GobyPOC)
https://github.com/EdgeSecurityTeam/Vulnerability
此项目将不定期从棱角社区对外进行公布一些最新漏洞
https://github.com/shunf4/proxychains-windows
Proxychains.exe 是一个适用于 Win32(Windows) 和 Cygwin 平台的命令行强制代理工具(Proxifier)。它能够截获大多数 Win32 或 Cygwin 程序的 TCP 连接,强制它们通过一个或多个 SOCKS5 代理隧道。
https://github.com/zer0yu/Awesome-CobaltStrike
Cobaltstrike的相关资源汇总 / List of Awesome CobaltStrike Resources
- The first part is a collection of quality articles about CobaltStrike
- The third part is about the integration of the new features BOF resources
- This project is to solve the problem of not finding the right aggressor script or BOF when it is needed
- If there is quality content that is not covered in this repo, welcome to submit pr
https://github.com/Twi1ight/CSAgent
CobaltStrike 4.x通用白嫖及汉化加载器
对主界面、Console、命令帮助、生成payload、监听器、偏好设置等均进行了彻底的汉化
https://github.com/lanyi1998/DNSlog-GO
DNSLog-GO 是一款golang编写的监控 DNS 解析记录的工具,自带WEB界面