适用于渗透测试不同阶段的工具收集整理

该资源清单列表涵盖了一系列,适用于渗透测试不同阶段的开源/商业工具。如果你想为此列表添加贡献,欢迎你向我发送pull request。

侦察

主动情报收集

被动情报收集

框架

武器化

Delivery

钓鱼

水坑攻击

命令与控制

远程访问工具

Staging

内网漫游

隧道通信

提权

域提权

本地提权

数据盗取

杂项

无线网络

嵌入式和外围设备渗透

团队沟通

脚本

Aggressor脚本:大多数Cobalt Strike对话框和功能都是作为独立模块编写的,这些模块向Aggressor Script引擎提供了一些接口如default.cna定义了默认的Cobalt Strike的工具栏按钮,弹出式菜单,除此之外可以利用提供的API来模拟红队成员与你并肩作战以及扩展跟修改Cobalt Strike的现有功能等。

适用于红队和渗透测试的脚本:

参考

MITRE’s ATT&CK是一个向美国政府提供系统工程、研究开发和信息技术支持的美国非营利性组织。基于ATT&CK(对抗战术、技术与常识)知识库的端点检测和响应(EDR)产品进行评估,以加强行业和客户的网络攻击对策。https://attack.mitre.org/wiki/Main_Page

涵盖多个项目的速查手册(Beacon / Cobalt Strike,PowerView,PowerUp,Empire和PowerSploit)。https://github.com/HarmJ0y/CheatSheets

PRE-ATT&CK对抗战术,技术和通用知识。https://attack.mitre.org/pre-attack/index.php/Main_Page

Adversary OPSEC包括使用各种技术或第三方服务来混淆,隐藏网络流量或系统行为。https://attack.mitre.org/pre-attack/index.php/Adversary_OPSEC

为了展示ATT&CK对于攻击性运营商和防御者的实际使用,MITRE创建了Adversary Emulation Plans 。https://attack.mitre.org/wiki/Adversary_Emulation_Plans

红色团队维基基础架构。https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki

Advanced Threat Tactics(高级威胁战术) – 课程和笔记。关于红队运作和对手模拟的免费课程。https://blog.cobaltstrike.com/2015/09/30/advanced-threat-tactics-course-and-notes

@vysecurityz在Twitter上的关于红队Tips的文章。https://vincentyiu.co.uk/red-team-tips

优秀红队资源列表。https://github.com/yeyintminthuhtut/Awesome-Red-Teaming

用于企业软件的ATT&CK。https://attack.mitre.org/wiki/Software

红队练习计划。https://github.com/magoo/redteam-plan

关于锁,保险箱和钥匙安全性的资源精选列表。https://github.com/meitar/awesome-lockpicking

优秀的威胁情报资源精选列表。https://github.com/hslatman/awesome-threat-intelligence

APTnotes是一个按年份排序用于存储各种APT相关的公开可用文档和记录的存储库。https://github.com/aptnotes/data

TIBER-EU框架是欧洲首个针对可控网络黑客行为的框架,可在多个当局监督的情况下测试跨境实体的网络弹性。http://www.ecb.europa.eu/pub/pdf/other/ecb.tiber_eu_framework.en.pdf

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180927A0HUSO00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券