我们在这里带来了一系列开源和商业红队工具,这些工具有助于红队运营。此存储库将帮助您完成红队参与的大部分工作。您还可以加入认证红队专家计划,成为红队运营大师并了解现实世界的攻击。
参考链接:100 年 2023 款最佳免费红队工具 – 网络安全新闻 (cybersecuritynews.com)
红队工具
- 侦察
- 武器化
- 交付
- 指挥与控制
- 横向移动
- 建立立足点
- 提升权限
- 数据外泄
- 其他
- 参考资料
最佳红队工具2023
一、侦察(Reconnaissance)
1.主动情报收集(Active Intelligence Gathering)
EyeWitness旨在拍摄网站的屏幕截图,提供一些服务器头信息,并在可能的情况下识别默认凭据。
AWSBucketDump是一个工具,可以快速枚举AWS S3存储桶以查找可疑内容。
AQUATONE是一组用于对域名执行侦察的工具。
spoofcheck是一个程序,用于检查域名是否可以被欺骗。该程序检查SPF和DMARC记录以查找允许欺骗的弱配置。
Nmap用于发现计算机网络上的主机和服务,从而构建网络地图。
dnsrecon是一个工具,用于执行DNS枚举脚本。
dirsearch是一个简单的命令行工具,旨在暴力破解网站中的目录和文件。
Sn1per是一个自动化的渗透测试侦察扫描器。
2.被动情报收集(Passive Intelligence Gathering)
Social Mapper是一个OSINT社交媒体映射工具,它接受一个名称和图像列表(或LinkedIn公司名称),并在多个社交媒体网站上自动搜索目标,规模庞大,不受API限制,它使用Selenium驱动浏览器。生成报告以协助在不同站点之间相互关联的目标。
skiptracer是一个OSINT网络爬虫框架,利用Python的基本网络爬虫技术(BeautifulSoup),在一个很小的预算内在PII付费站点上编制目标的被动信息。
FOCA(使用收集的归档指纹识别组织)是一个工具,主要用于查找文档中的元数据和隐藏信息。
theHarvester是一个用于从不同公共来源收集子域名,电子邮件地址,虚拟主机,开放端口/横幅和员工名称的工具。
Metagoofil是一个用于提取目标网站上可用的公共文档(pdf,doc,xls,ppt等)的元数据的工具。
SimplyEmail是一个快速而简便的电子邮件收集工具,提供一个可构建的框架。
truffleHog搜索Git仓库中的密码和秘密,深入挖掘提交历史和分支。
Just-Metadata是一个收集和分析IP地址元数据的工具。它尝试在大数据集中查找系统之间的关系。
typofinder是一个域名错字查找器,可以显示IP地址的国家。
pwnedOrNot是一个Python脚本,用于检查电子邮件帐户是否在数据泄露中被入侵,如果电子邮件帐户被入侵,则继续查找被侵入帐户的密码。
GitHarvester是用于从GitHub收集信息的工具,类似于Google Dork。
pwndb是一个Python命令行工具,用于使用同名的Onion服务搜索泄露的凭据。
LinkedInt是LinkedIn侦察工具。
CrossLinked是一个LinkedIn枚举工具,通过搜索引擎爬取来提取一个组织中的有效员工名称。
findomain是一个快速的域名枚举工具,使用Certificate Transparency日志和一些API。
3.框架(Frameworks)
Maltego是一个独特的平台,旨在为组织拥有和运营的环境提供清晰的威胁图像。
SpiderFoot是一个开源的足迹和情报收集工具。
datasploit是一个OSINT框架,可在公司、人员、电话号码、比特币地址等方面执行各种侦察技术,汇总所有原始数据,并以多种格式提供数据。
Recon-ng是一个用Python编写的全功能Web侦察框架。
二、武器化(Weaponization)
WinRAR远程代码执行CVE-2018-20250漏洞的POC利用程序。
复合标识符(Composite Moniker)CVE-2017-8570漏洞的POC利用程序。
利用工具包 CVE-2017-8759是一款方便的Python脚本,为渗透测试人员和安全研究人员提供了一种快速有效的方式来测试Microsoft .NET Framework RCE。
CVE-2017-11882漏洞的利用程序最多可接受17k字节长的命令/代码。
Adobe Flash漏洞CVE-2018-4878。
利用工具包CVE-2017-0199是一款方便的Python脚本,为渗透测试人员和安全研究人员提供了一种快速有效的方式来测试Microsoft Office RCE。
demiguise是RedTeams的HTA加密工具。
Office-DDE-Payloads是一组脚本和模板,用于生成嵌入DDE、无宏命令执行技术的Office文档。
CACTUSTORCH是用于对抗仿真的有效负载生成工具。
SharpShooter是一个有效载荷创建框架,用于检索和执行任意CSharp源代码。
Don’t kill my cat是一个生成混淆shellcode的工具,该shellcode存储在多语言图像中。图像是100%有效的,也是100%有效的shellcode。
恶意宏生成器实用程序(Malicious Macro Generator Utility)是一款简单的实用程序,设计用于生成混淆的宏,还包括AV /沙箱逃逸机制。
SCT混淆器是Cobalt Strike SCT负载混淆器。
Invoke-Obfuscation是PowerShell混淆器。
Invoke-CradleCrafter是PowerShell远程下载cradle生成器和混淆器。
Invoke-DOSfuscation是cmd.exe命令混淆生成器和检测测试工具。
morphHTA是变形Cobalt Strike的evil.HTA。
独角兽(unicorn)是一个简单的工具,用于使用PowerShell降级攻击并将shellcode直接注入内存。Shellter 是一款动态 shellcode 注入工具,是第一个真正的动态 PE 感染工具。
EmbedInHTML 将任意文件嵌入到 HTML 文件中并隐藏起来。
SigThief 逐个窃取签名并使一个签名无效。
Veil 是一款旨在生成可绕过常见防病毒解决方案的 metasploit 载荷的工具。
CheckPlease 是一组用 PowerShell、Python、Go、Ruby、C、C#、Perl 和 Rust 编写的逃避沙箱的模块。
Invoke-PSImage 是一款工具,用于在 PNG 文件的像素中嵌入 PowerShell 脚本,并生成一个单行执行命令。
LuckyStrike 是一款基于 PowerShell 的实用程序,用于创建恶意的 Office 宏文档,仅用于渗透测试或教育目的。
ClickOnceGenerator 是一个用于生成恶意的 ClickOnce 文件的快速工具,用于红队。默认应用程序是一个简单的 WebBrowser 小部件,指向您选择的网站。
macro_pack 是由 @EmericNasi 制作的工具,用于自动化模糊和生成 MS Office 文档、VB 脚本和其他格式,用于渗透测试、演示和社会工程学评估。
StarFighters 是一个基于 JavaScript 和 VBScript 的 Empire 启动器。
nps_payload 此脚本将为基本入侵检测生成有效负载。它利用了来自几个不同来源的公开演示技术。
SocialEngineeringPayloads 是用于凭据窃取和针对性钓鱼攻击的社会工程学技巧和有效负载的集合。
社会工程工具包(The Social-Engineer Toolkit)是为社会工程学而设计的开源渗透测试框架。
Phishery 是一个简单的启用 SSL 的 HTTP 服务器,主要用于通过基本身份验证钓鱼凭据。
PowerShdll 使用 rundll32 运行 PowerShell。绕过软件限制。
终极 AppLocker Bypass 列表的目标是记录绕过 AppLocker 的最常见技术。
Ruler 是一个工具,允许您通过 MAPI/HTTP 或 RPC/HTTP 协议远程与 Exchange 服务器进行交互。
Generate-Macro 是一个独立的 PowerShell 脚本,将生成一个包含指定负载和持久化方法的恶意 Microsoft Office 文档。
Malicious Macro MSBuild Generator 生成恶意宏并通过 MSBuild 应用程序白名单绕过执行 Powershell 或 Shellcode。
Meta Twin 旨在成为一个文件资源克隆器。从一个文件中提取元数据(包括数字签名),并将其注入到另一个文件中。
WePWNise是一个生成与架构无关的VBA代码的工具,可用于Office文档或模板中,并自动绕过应用程序控制和漏洞利用软件。
DotNetToJScript是一个工具,用于创建从内存中加载.NET v2程序集的JScript文件。
PSAmsi是一个用于审计和打败AMSI签名的工具。
反射式DLL注入是一种库注入技术,其中采用反射式编程的概念,将库从内存加载到主机进程中执行。
ps1encode用于生成和编码基于PowerShell的Metasploit有效载荷。
Worse PDF将普通的PDF文件转换为恶意文件。用于从Windows机器中窃取Net-NTLM哈希。
SpookFlare提供了一个不同的绕过安全措施的视角,使您有机会绕过客户端检测和网络侧检测的终端对策。
GreatSCT是一个开源项目,用于生成应用程序白名单绕过。该工具旨在供红队和蓝队使用。
nps在没有PowerShell的情况下运行PowerShell。
Meterpreter_Paranoid_Mode.sh允许用户通过检查连接到的处理程序的证书来保护他们的分段/无分段连接的Meterpreter。
后门工厂(BDF)旨在使用用户所需的shellcode对可执行文件进行补丁修补,并继续执行先前修补的状态。
MacroShop是一组脚本,可帮助通过Office宏交付有效载荷。
UnmanagedPowerShell从非托管进程执行PowerShell。
evil-ssdp欺骗SSDP回复,以窃取网络中的NTLM哈希。创建一个虚假的UPNP设备,欺骗用户访问恶意的网络钓鱼页面。
Ebowla用于生成环境键入的有效载荷的框架。
make-pdf-embedded是一个工具,用于创建一个包含嵌入文件的PDF文档。
avet(AntiVirusEvasionTool)针对使用不同的逃避技术的可执行文件的Windows机器。
EvilClippy是一个跨平台的助手,用于创建恶意的MS Office文档。可以隐藏VBA宏,践踏VBA代码(通过P-Code)并混淆宏分析工具。在Linux,OSX和Windows上运行。
CallObfuscator从静态分析工具和调试器中混淆Windows API。
Donut是一个生成Shellcode的工具,可从.NET程序集中创建独立于位置的Shellcode有效载荷。此Shellcode可用于将程序集注入任意Windows进程。
三、交付(Delivery)
1.钓鱼(Phishing)
King Phisher是一个工具,用于模拟真实的钓鱼攻击来测试和提高用户意识。
FiercePhish是一个完整的钓鱼框架,用于管理所有的钓鱼活动。它允许您跟踪不同的钓鱼活动,安排发送电子邮件等等。
ReelPhish是一个实时双因素认证钓鱼工具。
Gophish是一个开源的钓鱼工具包,旨在为企业和渗透测试人员提供快速、简便的设置和执行钓鱼活动和安全意识培训的能力。
CredSniper是一个用Python微框架Flask和Jinja2模板编写的钓鱼框架,支持捕获2FA令牌。
PwnAuth是一个用于启动和管理OAuth滥用活动的Web应用程序框架。
Phishing Frenzy Ruby on Rails钓鱼框架。
Phishing Pretexts 是一套可用于攻击性钓鱼活动的借口库。
Modlishka是一个灵活和强大的反向代理,将使您的伦理钓鱼活动达到新的水平。
Evilginx2是一个中间人攻击框架,用于钓鱼任何Web服务的凭据和会话cookie。
2.水坑攻击(Watering Hole Attack)
BeEF是The Browser Exploitation Framework的缩写。它是一种针对Web浏览器的渗透测试工具,用于进行水坑攻击。
四、命令和控制(Command and Control)
1.远程访问工具(Remote Access Tools)
Cobalt Strike 是一款用于对抗仿真和红队行动的软件。
Empire 是一个后渗透框架,包括一个纯粹的 PowerShell2.0 Windows 代理程序和一个纯 Python 2.6/2.7 Linux/OS X 代理程序。
Metasploit Framework 是一个计算机安全项目,提供有关安全漏洞的信息,并帮助进行渗透测试和 IDS 签名开发。
SILENTTRINITY 是一个由 Python、IronPython、C#/.NET 提供支持的后渗透代理程序。
Pupy 是一个开源、跨平台(Windows、Linux、OSX、Android)的远程管理和后渗透工具,主要使用 Python 编写。
Koadic 或 COM Command & Control,是一款类似于 Meterpreter 和 Powershell Empire 的 Windows 后渗透 Rootkit 工具。
PoshC2 是一个完全使用 PowerShell 编写的代理感知 C2 框架,用于帮助渗透测试人员进行红队测试、后渗透和横向移动。
Merlin 是一个跨平台的后渗透 HTTP/2 命令和控制服务器和代理,使用 Golang 编写。
Quasar 是一个快速且轻量级的远程管理工具,使用 C# 编写。提供高度稳定性和易于使用的用户界面,是您的完美远程管理解决方案。
Covenant 是一个 .NET 命令和控制框架,旨在突出 .NET 的攻击面,使使用攻击型 .NET 技术更加容易,并作为红队人员的协作命令和控制平台。
FactionC2 是一个 C2 框架,使用基于 WebSockets 的 API,允许与代理和传输交互。
DNScat2 工具旨在通过 DNS 协议创建加密的命令和控制(C&C)信道。
Sliver 是一个通用的跨平台植入框架,支持 C2 通过 Mutual-TLS、HTTP(S) 和 DNS。
EvilOSX 是一款用于 macOS / OS X 的恶意远程管理工具(RAT)。
EggShell 是一个使用 Python 编写的后渗透监视工具,它提供了您和目标机器之间的命令行会话和额外的功能。
Gcat 是一款隐蔽的基于 Python 的后门程序,使用 Gmail 作为命令和控制服务器。
TrevorC2 是一个合法的网站(可浏览),用于隧道化客户端/服务器通信,以进行隐蔽命令执行。
2.部署(Staging)
快速攻击基础设施(RAI)红队基础设施……快速……简化 通常,红队操作最繁琐的阶段之一就是基础设施设置。这通常包括团队服务器或控制器、域名、重定向器和网络钓鱼服务器。
Red Baron是一组Terraform模块和自定义/第三方提供者,旨在自动创建具有弹性、一次性、安全和敏捷基础设施的红队。
EvilURL 生成Unicode恶意域名,用于IDN Homograph攻击并检测它们。
Domain Hunter检查过期的域名、蓝盾分类和Archive.org历史记录,以确定用于网络钓鱼和C2域名的良好候选者。
PowerDNS是一个简单的概念验证,演示仅使用DNS执行PowerShell脚本。
Chameleon是一个用于回避代理分类的工具。
CatMyFish搜索可用于红队操作的分类域名。完美地设置白名单域名,用于您的Cobalt Strike信标C&C。
Malleable C2是一种特定于域的语言,用于重新定义Beacon通信中的指标。
Malleable-C2-Randomizer这个脚本通过使用元语言随机化Cobalt Strike Malleable C2配置文件,希望减少标志基于签名的检测控制的机会。
FindFrontableDomains搜索潜在的可在前端使用的域名。
Postfix-Server-Setup设置网络钓鱼服务器是一个非常漫长和繁琐的过程。它可能需要几个小时来设置,并可能在几分钟内被攻破。
DomainFrontingLists是一个CDN列表,列出了可用于域前置的域名。
Apache2-Mod-Rewrite-Setup快速在您的基础设施中实施Mod-Rewrite。
mod_rewrite规则用于回避供应商沙箱。
external_c2框架是一个与Cobalt Strike的外部C2一起使用的Python框架。
Malleable-C2-Profiles是使用Cobalt Strike的不同项目中使用的配置文件集合。
ExternalC2是一个库,用于将通信渠道与Cobalt Strike External C2服务器集成。
cs2modrewrite是将Cobalt Strike配置文件转换为modrewrite脚本的工具。
e2modrewrite是将Empire配置文件转换为Apache modrewrite脚本的工具。
redi是一个自动化脚本,用于设置CobaltStrike重定向器(nginx反向代理,letsencrypt)。
cat-sites是一个分类网站的库。
ycsm是一个快速脚本安装程序,用于使用nginx反向代理和letsencrypt建立弹性重定向器,并与一些常见的后渗透工具(Cobalt Strike、Empire、Metasploit、PoshC2)兼容。
Domain Fronting Google App Engine。
DomainFrontDiscover是查找可进行域前置的CloudFront域的脚本和结果。
Automated Empire Infrastructure
使用NGINX提供随机负载。
meek是Tor的一种抗阻塞插件传输方式。它将数据流编码为一系列HTTPS请求和响应。
CobaltStrike-ToolKit是一些有用的CobaltStrike脚本。
mkhtaccess_red自动生成用于传递载荷的HTaccess——自动从已知的沙盒公司/来源中提取IP地址/网络等信息,并将它们重定向到良性负载。
RedFile是一个基于flask wsgi的应用程序,具有智能性的文件服务,非常适合提供条件化的RedTeam负载。
keyserver轻松地为HTTP和DNS密钥提供服务,以进行正确的负载保护。
DoHC2允许通过DNS over HTTPS(DoH)利用Ryan Hanson的ExternalC2库进行命令和控制(C2)。这是为流行的对抗仿真和红队操作软件Cobalt Strike构建的。
HTran是一个连接反弹程序,一种代理服务器。在互联网上的任何一个位置,都可以将“监听器”程序悄悄地入侵到不知情的主机上。