RedTeaming Tookit Collection
字数 7361 2025-08-04 00:53:48

红队工具包全集教学文档

信息收集

主动情报收集工具

  1. EyeWitness

    • 功能:获取网站屏幕快照,提供服务器信息,识别默认凭据
    • 链接:https://github.com/ChrisTruncer/EyeWitness
  2. AWSBucketDump

    • 功能:快速枚举AWS S3 Buckets寻找有价值数据
    • 链接:https://github.com/jordanpotti/AWSBucketDump
  3. AQUATONE

    • 功能:对域名进行信息收集
    • 链接:https://github.com/michenriksen/aquatone
  4. Spoofcheck

    • 功能:检查域名是否可以欺骗,验证SPF和DMARC记录配置
    • 链接:https://github.com/BishopFox/spoofcheck
  5. Nmap

    • 功能:网络发现和安全审计
    • 链接:https://github.com/nmap/nmap
  6. dnsrecon

    • 功能:DNS枚举脚本
    • 链接:https://github.com/darkoperator/dnsrecon
  7. dirsearch

    • 功能:网站目录爆破
    • 链接:https://github.com/maurosoria/dirsearch
  8. Sn1per

    • 功能:自动化渗透测试工具
    • 链接:https://github.com/1N3/Sn1per

被动情报收集工具

  1. Social Mapper

    • 功能:社交媒体映射工具,自动搜索目标
    • 特点:使用Selenium绕过API限制
    • 链接:https://github.com/SpiderLabs/social_mapper
  2. skiptracer

    • 功能:OSINT利用框架
    • 链接:https://github.com/xillwillx/skiptracer
  3. FOCA

    • 功能:扫描文档中的元数据和隐藏信息
    • 链接:https://github.com/ElevenPaths/FOCA
  4. theHarvester

    • 功能:收集子域名、电子邮件、虚拟主机等信息
    • 链接:https://github.com/laramies/theHarvester
  5. Metagoofil

    • 功能:提取目标网站公开文档的元数据
    • 链接:https://github.com/laramies/metagoofil
  6. SimplyEmail

    • 功能:电子邮件侦查
    • 链接:https://github.com/killswitch-GUI/SimplyEmail
  7. truffleHog

    • 功能:在git仓库中搜索敏感数据
    • 链接:https://github.com/dxa4481/truffleHog
  8. Just-Metadata

    • 功能:收集和分析IP地址元数据
    • 链接:https://github.com/ChrisTruncer/Just-Metadata

信息收集框架

  1. Maltego
  2. SpiderFoot
  3. datasploit
  4. Recon-ng

红队武器化

漏洞利用工具

  1. CVE-2018-20250

    • WinRAR远程代码执行漏洞
    • 链接:https://github.com/WyAtu/CVE-2018-20250
  2. CVE-2017-8570

    • Composite Moniker漏洞
    • 链接:https://github.com/rxwx/CVE-2017-8570
  3. CVE-2017-8759

    • 漏洞利用工具包
    • 链接:https://github.com/bhdresh/CVE-2017-8759
  4. CVE-2017-11882

    • Office公式编辑器漏洞
    • 链接:https://github.com/unamer/CVE-2017-11882
  5. CVE-2018-4878

    • Adobe Flash漏洞
    • 链接:https://github.com/anbai-inc/CVE-2018-4878
  6. CVE-2017-0199

    • Microsoft Office RCE漏洞
    • 链接:https://github.com/bhdresh/CVE-2017-0199

Payload生成与混淆

  1. demiguise

    • HTA加密工具
    • 链接:https://github.com/nccgroup/demiguise
  2. Office-DDE-Payloads

    • 生成嵌入了DDE的Office文档
    • 链接:https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads
  3. CACTUSTORCH

    • Payload生成框架
    • 链接:https://github.com/mdsecactivebreach/CACTUSTORCH
  4. SharpShooter

    • 执行任意CSharp源代码的框架
    • 链接:https://github.com/mdsecactivebreach/SharpShooter
  5. DKMC

    • 生成存储在图像中的混淆shellcode
    • 链接:https://github.com/Mr-Un1k0d3r/DKMC
  6. MaliciousMacroGenerator

    • 生成模糊宏,包含AV/沙箱逃逸机制
    • 链接:https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator
  7. SCT-obfuscator

    • Cobalt Strike SCT payload混淆器
    • 链接:https://github.com/Mr-Un1k0d3r/SCT-obfuscator
  8. Invoke-Obfuscation

    • PowerShell混淆器
    • 链接:https://github.com/danielbohannon/Invoke-Obfuscation
  9. Invoke-CradleCrafter

    • PowerShell远程下载生成器和混淆器
    • 链接:https://github.com/danielbohannon/Invoke-CradleCrafter
  10. Invoke-DOSfuscation

    • cmd.exe命令混淆生成器
    • 链接:https://github.com/danielbohannon/Invoke-DOSfuscation

其他武器化工具

  1. Unicorn

    • 使用PowerShell降级攻击并将shellcode注入内存
    • 链接:https://github.com/trustedsec/unicorn
  2. Shellter

    • 动态Shellcode注入工具
    • 链接:https://www.shellterproject.com/
  3. EmbedInHTML

    • 在HTML中嵌入和隐藏文件
    • 链接:https://github.com/Arno0x/EmbedInHTML
  4. SigThief

    • 窃取签名并制作无效签名
    • 链接:https://github.com/secretsquirrel/SigThief
  5. Veil

    • 生成绕过AV的payload
    • 链接:https://github.com/Veil-Framework/Veil
  6. CheckPlease

    • 沙箱逃逸模块,支持多种语言
    • 链接:https://github.com/Arvanaghi/CheckPlease
  7. Invoke-PSImage

    • 将PowerShell脚本嵌入PNG文件像素中
    • 链接:https://github.com/peewpw/Invoke-PSImage
  8. LuckyStrike

    • 创建恶意Office宏文档
    • 链接:https://github.com/curi0usJack/luckystrike
  9. ClickOnceGenerator

    • 链接:https://github.com/Mr-Un1k0d3r/ClickOnceGenerator
  10. macro_pack

    • 自动混淆和生成MS Office文档
    • 链接:https://github.com/sevagas/macro_pack

Delivery(投递)

网络钓鱼工具

  1. King Phisher

    • 链接:https://github.com/securestate/king-phisher
  2. FiercePhish

    • 链接:https://github.com/Raikia/FiercePhish
  3. ReelPhish

    • 链接:https://github.com/fireeye/ReelPhish/
  4. Gophish

    • 链接:https://github.com/gophish/gophish
  5. CredSniper

    • 链接:https://github.com/ustayready/CredSniper
  6. PwnAuth

    • 链接:https://github.com/fireeye/PwnAuth
  7. Phishing Frenzy

    • 链接:https://github.com/pentestgeek/phishing-frenzy
  8. Phishing Pretexts

    • 链接:https://github.com/L4bF0x/PhishingPretexts
  9. Modlishka

    • 链接:https://github.com/drk1wi/Modlishka
  10. Evilginx2

    • 链接:https://github.com/kgretzky/evilginx2

水坑攻击工具

  1. BeEF
    • 浏览器开发框架
    • 链接:https://github.com/beefproject/beef

C2(命令与控制)

RAT(远程访问工具)

  1. Cobalt Strike

    • 商业红队工具
    • 链接:https://cobaltstrike.com/
  2. Empire

    • PowerShell后渗透框架
    • 链接:https://github.com/EmpireProject/Empire
  3. Metasploit Framework

    • 渗透测试框架
    • 链接:https://github.com/rapid7/metasploit-framework
  4. SILENTTRINITY

    • 链接:https://github.com/byt3bl33d3r/SILENTTRINITY
  5. Pupy

    • 链接:https://github.com/n1nj4sec/pupy
  6. Koadic

    • 链接:https://github.com/zerosum0x0/koadic
  7. PoshC2

    • 链接:https://github.com/nettitude/PoshC2_Python
  8. Gcat

    • 链接:https://github.com/byt3bl33d3r/gcat
  9. TrevorC2

    • 链接:https://github.com/trustedsec/trevorc2
  10. Merlin

    • 链接:https://github.com/Ne0nd0g/merlin

C2基础设施工具

  1. Red Baron

    • 红队基础设施自动化
    • 链接:https://github.com/byt3bl33d3r/Red-Baron
  2. EvilURL

    • 生成unicode邪恶域名
    • 链接:https://github.com/UndeadSec/EvilURL
  3. Domain Hunter

    • 寻找钓鱼和C2域名
    • 链接:https://github.com/threatexpress/domainhunter
  4. PowerDNS

    • 链接:https://github.com/mdsecactivebreach/PowerDNS
  5. Chameleon

    • 逃避代理分类
    • 链接:https://github.com/mdsecactivebreach/Chameleon
  6. Malleable C2 Profiles

    • C2配置文件
    • 链接:https://github.com/rsmudge/Malleable-C2-Profiles
  7. FindFrontableDomains

    • 搜索可扩展域
    • 链接:https://github.com/rvrsh3ll/FindFrontableDomains

横向移动

  1. CrackMapExec

    • 链接:https://github.com/byt3bl33d3r/CrackMapExec
  2. PowerLessShell

    • 链接:https://github.com/Mr-Un1k0d3r/PowerLessShell
  3. GoFetch

    • 自动化BloodHound攻击计划
    • 链接:https://github.com/GoFetchAD/GoFetch
  4. DeathStar

    • 链接:https://github.com/byt3bl33d3r/DeathStar
  5. SharpHound

    • BloodHound数据收集器
    • 链接:https://github.com/BloodHoundAD/SharpHound
  6. Responder

    • 中间人攻击工具
    • 链接:https://github.com/SpiderLabs/Responder
  7. PowerSploit

    • PowerShell工具集
    • 链接:https://github.com/PowerShellMafia/PowerSploit
  8. Nishang

    • 链接:https://github.com/samratashok/nishang
  9. Mimikatz

    • 凭证提取工具
    • 链接:https://github.com/gentilkiwi/mimikatz
  10. Impacket

    • Python网络协议工具包
    • 链接:https://github.com/CoreSecurity/impacket

建立立足点

  1. Tunna

    • 绕过防火墙限制
    • 链接:https://github.com/SECFORCE/Tunna
  2. reGeorg

    • socks代理工具
    • 链接:https://github.com/sensepost/reGeorg
  3. Blade

    • WebShell管理工具
    • 链接:https://github.com/wonderqs/Blade
  4. TinyShell

    • Web Shell框架
    • 链接:https://github.com/threatexpress/tinyshell

提权

域内权限提升

  1. PowerView

    • AD信息收集
    • 链接:https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1
  2. BloodHound

    • AD关系可视化
    • 链接:https://github.com/BloodHoundAD/BloodHound
  3. PyKEK

    • Kerberos漏洞利用
    • 链接:https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek
  4. Rubeus

    • Kerberos工具
    • 链接:https://github.com/GhostPack/Rubeus

本地提权

  1. UACMe

    • UAC绕过工具
    • 链接:https://github.com/hfiref0x/UACME
  2. windows-kernel-exploits

    • Windows内核漏洞集合
    • 链接:https://github.com/SecWiki/windows-kernel-exploits
  3. Sherlock

    • 查找本地提权漏洞
    • 链接:https://github.com/rasta-mouse/Sherlock

数据渗出

  1. CloakifyFactory

    • 数据隐藏工具
    • 链接:https://github.com/TryCatchHCF/Cloakify
  2. DNSExfiltrator

    • 通过DNS渗出数据
    • 链接:https://github.com/Arno0x/DNSExfiltrator
  3. Egress-Assess

    • 测试出口数据检测
    • 链接:https://github.com/ChrisTruncer/Egress-Assess

其他工具(MISC)

对手模拟

  1. MITRE CALDERA

    • 模拟入侵者攻击
    • 链接:https://github.com/mitre/caldera
  2. Atomic Red Team

    • 红队测试技术
    • 链接:https://github.com/redcanaryco/atomic-red-team

无线网络工具

  1. Wifiphisher

    • WIFI自动关联攻击
    • 链接:https://github.com/wifiphisher/wifiphisher
  2. mana

    • 中间人攻击框架
    • 链接:https://github.com/sensepost/mana

嵌入式Hacking工具

  1. P4wnP1

    • USB攻击平台
    • 链接:https://github.com/mame82/P4wnP1
  2. poisontap

    • 链接:https://github.com/samyk/poisontap

C#武器化工具

  1. SharpSploit

    • .NET后渗透框架
    • 链接:https://github.com/cobbr/SharpSploit
  2. GhostPack

    • C#工具集合
    • 链接:https://github.com/GhostPack

实验室环境

  1. Detection Lab

    • 自动化建立测试实验室
    • 链接:https://github.com/clong/DetectionLab
  2. Invoke-ADLabDeployer

    • 自动化部署AD环境
    • 链接:https://github.com/outflanknl/Invoke-ADLabDeployer

总结

本文档全面整理了红队操作中使用的各类工具,涵盖了从信息收集到数据渗出的完整攻击链。每个工具都有其特定的用途和适用场景,红队成员应根据实际需求选择合适的工具组合。需要注意的是,这些工具仅应用于合法的安全测试和防御研究,未经授权的使用可能违反法律法规。

红队工具包全集教学文档 信息收集 主动情报收集工具 EyeWitness 功能:获取网站屏幕快照,提供服务器信息,识别默认凭据 链接:https://github.com/ChrisTruncer/EyeWitness AWSBucketDump 功能:快速枚举AWS S3 Buckets寻找有价值数据 链接:https://github.com/jordanpotti/AWSBucketDump AQUATONE 功能:对域名进行信息收集 链接:https://github.com/michenriksen/aquatone Spoofcheck 功能:检查域名是否可以欺骗,验证SPF和DMARC记录配置 链接:https://github.com/BishopFox/spoofcheck Nmap 功能:网络发现和安全审计 链接:https://github.com/nmap/nmap dnsrecon 功能:DNS枚举脚本 链接:https://github.com/darkoperator/dnsrecon dirsearch 功能:网站目录爆破 链接:https://github.com/maurosoria/dirsearch Sn1per 功能:自动化渗透测试工具 链接:https://github.com/1N3/Sn1per 被动情报收集工具 Social Mapper 功能:社交媒体映射工具,自动搜索目标 特点:使用Selenium绕过API限制 链接:https://github.com/SpiderLabs/social_ mapper skiptracer 功能:OSINT利用框架 链接:https://github.com/xillwillx/skiptracer FOCA 功能:扫描文档中的元数据和隐藏信息 链接:https://github.com/ElevenPaths/FOCA theHarvester 功能:收集子域名、电子邮件、虚拟主机等信息 链接:https://github.com/laramies/theHarvester Metagoofil 功能:提取目标网站公开文档的元数据 链接:https://github.com/laramies/metagoofil SimplyEmail 功能:电子邮件侦查 链接:https://github.com/killswitch-GUI/SimplyEmail truffleHog 功能:在git仓库中搜索敏感数据 链接:https://github.com/dxa4481/truffleHog Just-Metadata 功能:收集和分析IP地址元数据 链接:https://github.com/ChrisTruncer/Just-Metadata 信息收集框架 Maltego SpiderFoot datasploit Recon-ng 红队武器化 漏洞利用工具 CVE-2018-20250 WinRAR远程代码执行漏洞 链接:https://github.com/WyAtu/CVE-2018-20250 CVE-2017-8570 Composite Moniker漏洞 链接:https://github.com/rxwx/CVE-2017-8570 CVE-2017-8759 漏洞利用工具包 链接:https://github.com/bhdresh/CVE-2017-8759 CVE-2017-11882 Office公式编辑器漏洞 链接:https://github.com/unamer/CVE-2017-11882 CVE-2018-4878 Adobe Flash漏洞 链接:https://github.com/anbai-inc/CVE-2018-4878 CVE-2017-0199 Microsoft Office RCE漏洞 链接:https://github.com/bhdresh/CVE-2017-0199 Payload生成与混淆 demiguise HTA加密工具 链接:https://github.com/nccgroup/demiguise Office-DDE-Payloads 生成嵌入了DDE的Office文档 链接:https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads CACTUSTORCH Payload生成框架 链接:https://github.com/mdsecactivebreach/CACTUSTORCH SharpShooter 执行任意CSharp源代码的框架 链接:https://github.com/mdsecactivebreach/SharpShooter DKMC 生成存储在图像中的混淆shellcode 链接:https://github.com/Mr-Un1k0d3r/DKMC MaliciousMacroGenerator 生成模糊宏,包含AV/沙箱逃逸机制 链接:https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator SCT-obfuscator Cobalt Strike SCT payload混淆器 链接:https://github.com/Mr-Un1k0d3r/SCT-obfuscator Invoke-Obfuscation PowerShell混淆器 链接:https://github.com/danielbohannon/Invoke-Obfuscation Invoke-CradleCrafter PowerShell远程下载生成器和混淆器 链接:https://github.com/danielbohannon/Invoke-CradleCrafter Invoke-DOSfuscation cmd.exe命令混淆生成器 链接:https://github.com/danielbohannon/Invoke-DOSfuscation 其他武器化工具 Unicorn 使用PowerShell降级攻击并将shellcode注入内存 链接:https://github.com/trustedsec/unicorn Shellter 动态Shellcode注入工具 链接:https://www.shellterproject.com/ EmbedInHTML 在HTML中嵌入和隐藏文件 链接:https://github.com/Arno0x/EmbedInHTML SigThief 窃取签名并制作无效签名 链接:https://github.com/secretsquirrel/SigThief Veil 生成绕过AV的payload 链接:https://github.com/Veil-Framework/Veil CheckPlease 沙箱逃逸模块,支持多种语言 链接:https://github.com/Arvanaghi/CheckPlease Invoke-PSImage 将PowerShell脚本嵌入PNG文件像素中 链接:https://github.com/peewpw/Invoke-PSImage LuckyStrike 创建恶意Office宏文档 链接:https://github.com/curi0usJack/luckystrike ClickOnceGenerator 链接:https://github.com/Mr-Un1k0d3r/ClickOnceGenerator macro_ pack 自动混淆和生成MS Office文档 链接:https://github.com/sevagas/macro_ pack Delivery(投递) 网络钓鱼工具 King Phisher 链接:https://github.com/securestate/king-phisher FiercePhish 链接:https://github.com/Raikia/FiercePhish ReelPhish 链接:https://github.com/fireeye/ReelPhish/ Gophish 链接:https://github.com/gophish/gophish CredSniper 链接:https://github.com/ustayready/CredSniper PwnAuth 链接:https://github.com/fireeye/PwnAuth Phishing Frenzy 链接:https://github.com/pentestgeek/phishing-frenzy Phishing Pretexts 链接:https://github.com/L4bF0x/PhishingPretexts Modlishka 链接:https://github.com/drk1wi/Modlishka Evilginx2 链接:https://github.com/kgretzky/evilginx2 水坑攻击工具 BeEF 浏览器开发框架 链接:https://github.com/beefproject/beef C2(命令与控制) RAT(远程访问工具) Cobalt Strike 商业红队工具 链接:https://cobaltstrike.com/ Empire PowerShell后渗透框架 链接:https://github.com/EmpireProject/Empire Metasploit Framework 渗透测试框架 链接:https://github.com/rapid7/metasploit-framework SILENTTRINITY 链接:https://github.com/byt3bl33d3r/SILENTTRINITY Pupy 链接:https://github.com/n1nj4sec/pupy Koadic 链接:https://github.com/zerosum0x0/koadic PoshC2 链接:https://github.com/nettitude/PoshC2_ Python Gcat 链接:https://github.com/byt3bl33d3r/gcat TrevorC2 链接:https://github.com/trustedsec/trevorc2 Merlin 链接:https://github.com/Ne0nd0g/merlin C2基础设施工具 Red Baron 红队基础设施自动化 链接:https://github.com/byt3bl33d3r/Red-Baron EvilURL 生成unicode邪恶域名 链接:https://github.com/UndeadSec/EvilURL Domain Hunter 寻找钓鱼和C2域名 链接:https://github.com/threatexpress/domainhunter PowerDNS 链接:https://github.com/mdsecactivebreach/PowerDNS Chameleon 逃避代理分类 链接:https://github.com/mdsecactivebreach/Chameleon Malleable C2 Profiles C2配置文件 链接:https://github.com/rsmudge/Malleable-C2-Profiles FindFrontableDomains 搜索可扩展域 链接:https://github.com/rvrsh3ll/FindFrontableDomains 横向移动 CrackMapExec 链接:https://github.com/byt3bl33d3r/CrackMapExec PowerLessShell 链接:https://github.com/Mr-Un1k0d3r/PowerLessShell GoFetch 自动化BloodHound攻击计划 链接:https://github.com/GoFetchAD/GoFetch DeathStar 链接:https://github.com/byt3bl33d3r/DeathStar SharpHound BloodHound数据收集器 链接:https://github.com/BloodHoundAD/SharpHound Responder 中间人攻击工具 链接:https://github.com/SpiderLabs/Responder PowerSploit PowerShell工具集 链接:https://github.com/PowerShellMafia/PowerSploit Nishang 链接:https://github.com/samratashok/nishang Mimikatz 凭证提取工具 链接:https://github.com/gentilkiwi/mimikatz Impacket Python网络协议工具包 链接:https://github.com/CoreSecurity/impacket 建立立足点 Tunna 绕过防火墙限制 链接:https://github.com/SECFORCE/Tunna reGeorg socks代理工具 链接:https://github.com/sensepost/reGeorg Blade WebShell管理工具 链接:https://github.com/wonderqs/Blade TinyShell Web Shell框架 链接:https://github.com/threatexpress/tinyshell 提权 域内权限提升 PowerView AD信息收集 链接:https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1 BloodHound AD关系可视化 链接:https://github.com/BloodHoundAD/BloodHound PyKEK Kerberos漏洞利用 链接:https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek Rubeus Kerberos工具 链接:https://github.com/GhostPack/Rubeus 本地提权 UACMe UAC绕过工具 链接:https://github.com/hfiref0x/UACME windows-kernel-exploits Windows内核漏洞集合 链接:https://github.com/SecWiki/windows-kernel-exploits Sherlock 查找本地提权漏洞 链接:https://github.com/rasta-mouse/Sherlock 数据渗出 CloakifyFactory 数据隐藏工具 链接:https://github.com/TryCatchHCF/Cloakify DNSExfiltrator 通过DNS渗出数据 链接:https://github.com/Arno0x/DNSExfiltrator Egress-Assess 测试出口数据检测 链接:https://github.com/ChrisTruncer/Egress-Assess 其他工具(MISC) 对手模拟 MITRE CALDERA 模拟入侵者攻击 链接:https://github.com/mitre/caldera Atomic Red Team 红队测试技术 链接:https://github.com/redcanaryco/atomic-red-team 无线网络工具 Wifiphisher WIFI自动关联攻击 链接:https://github.com/wifiphisher/wifiphisher mana 中间人攻击框架 链接:https://github.com/sensepost/mana 嵌入式Hacking工具 P4wnP1 USB攻击平台 链接:https://github.com/mame82/P4wnP1 poisontap 链接:https://github.com/samyk/poisontap C#武器化工具 SharpSploit .NET后渗透框架 链接:https://github.com/cobbr/SharpSploit GhostPack C#工具集合 链接:https://github.com/GhostPack 实验室环境 Detection Lab 自动化建立测试实验室 链接:https://github.com/clong/DetectionLab Invoke-ADLabDeployer 自动化部署AD环境 链接:https://github.com/outflanknl/Invoke-ADLabDeployer 总结 本文档全面整理了红队操作中使用的各类工具,涵盖了从信息收集到数据渗出的完整攻击链。每个工具都有其特定的用途和适用场景,红队成员应根据实际需求选择合适的工具组合。需要注意的是,这些工具仅应用于合法的安全测试和防御研究,未经授权的使用可能违反法律法规。