红队工具包全集教学文档
信息收集
主动情报收集工具
-
EyeWitness
- 功能:获取网站屏幕快照,提供服务器信息,识别默认凭据
- 链接:https://github.com/ChrisTruncer/EyeWitness
-
AWSBucketDump
- 功能:快速枚举AWS S3 Buckets寻找有价值数据
- 链接:https://github.com/jordanpotti/AWSBucketDump
-
AQUATONE
- 功能:对域名进行信息收集
- 链接:https://github.com/michenriksen/aquatone
-
Spoofcheck
- 功能:检查域名是否可以欺骗,验证SPF和DMARC记录配置
- 链接:https://github.com/BishopFox/spoofcheck
-
Nmap
- 功能:网络发现和安全审计
- 链接:https://github.com/nmap/nmap
-
dnsrecon
- 功能:DNS枚举脚本
- 链接:https://github.com/darkoperator/dnsrecon
-
dirsearch
- 功能:网站目录爆破
- 链接:https://github.com/maurosoria/dirsearch
-
Sn1per
- 功能:自动化渗透测试工具
- 链接:https://github.com/1N3/Sn1per
被动情报收集工具
-
Social Mapper
- 功能:社交媒体映射工具,自动搜索目标
- 特点:使用Selenium绕过API限制
- 链接:https://github.com/SpiderLabs/social_mapper
-
skiptracer
- 功能:OSINT利用框架
- 链接:https://github.com/xillwillx/skiptracer
-
FOCA
- 功能:扫描文档中的元数据和隐藏信息
- 链接:https://github.com/ElevenPaths/FOCA
-
theHarvester
- 功能:收集子域名、电子邮件、虚拟主机等信息
- 链接:https://github.com/laramies/theHarvester
-
Metagoofil
- 功能:提取目标网站公开文档的元数据
- 链接:https://github.com/laramies/metagoofil
-
SimplyEmail
- 功能:电子邮件侦查
- 链接:https://github.com/killswitch-GUI/SimplyEmail
-
truffleHog
- 功能:在git仓库中搜索敏感数据
- 链接:https://github.com/dxa4481/truffleHog
-
Just-Metadata
- 功能:收集和分析IP地址元数据
- 链接:https://github.com/ChrisTruncer/Just-Metadata
信息收集框架
- Maltego
- SpiderFoot
- datasploit
- Recon-ng
红队武器化
漏洞利用工具
-
CVE-2018-20250
- WinRAR远程代码执行漏洞
- 链接:https://github.com/WyAtu/CVE-2018-20250
-
CVE-2017-8570
- Composite Moniker漏洞
- 链接:https://github.com/rxwx/CVE-2017-8570
-
CVE-2017-8759
- 漏洞利用工具包
- 链接:https://github.com/bhdresh/CVE-2017-8759
-
CVE-2017-11882
- Office公式编辑器漏洞
- 链接:https://github.com/unamer/CVE-2017-11882
-
CVE-2018-4878
- Adobe Flash漏洞
- 链接:https://github.com/anbai-inc/CVE-2018-4878
-
CVE-2017-0199
- Microsoft Office RCE漏洞
- 链接:https://github.com/bhdresh/CVE-2017-0199
Payload生成与混淆
-
demiguise
- HTA加密工具
- 链接:https://github.com/nccgroup/demiguise
-
Office-DDE-Payloads
- 生成嵌入了DDE的Office文档
- 链接:https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads
-
CACTUSTORCH
- Payload生成框架
- 链接:https://github.com/mdsecactivebreach/CACTUSTORCH
-
SharpShooter
- 执行任意CSharp源代码的框架
- 链接:https://github.com/mdsecactivebreach/SharpShooter
-
DKMC
- 生成存储在图像中的混淆shellcode
- 链接:https://github.com/Mr-Un1k0d3r/DKMC
-
MaliciousMacroGenerator
- 生成模糊宏,包含AV/沙箱逃逸机制
- 链接:https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator
-
SCT-obfuscator
- Cobalt Strike SCT payload混淆器
- 链接:https://github.com/Mr-Un1k0d3r/SCT-obfuscator
-
Invoke-Obfuscation
- PowerShell混淆器
- 链接:https://github.com/danielbohannon/Invoke-Obfuscation
-
Invoke-CradleCrafter
- PowerShell远程下载生成器和混淆器
- 链接:https://github.com/danielbohannon/Invoke-CradleCrafter
-
Invoke-DOSfuscation
- cmd.exe命令混淆生成器
- 链接:https://github.com/danielbohannon/Invoke-DOSfuscation
其他武器化工具
-
Unicorn
- 使用PowerShell降级攻击并将shellcode注入内存
- 链接:https://github.com/trustedsec/unicorn
-
Shellter
- 动态Shellcode注入工具
- 链接:https://www.shellterproject.com/
-
EmbedInHTML
- 在HTML中嵌入和隐藏文件
- 链接:https://github.com/Arno0x/EmbedInHTML
-
SigThief
- 窃取签名并制作无效签名
- 链接:https://github.com/secretsquirrel/SigThief
-
Veil
- 生成绕过AV的payload
- 链接:https://github.com/Veil-Framework/Veil
-
CheckPlease
- 沙箱逃逸模块,支持多种语言
- 链接:https://github.com/Arvanaghi/CheckPlease
-
Invoke-PSImage
- 将PowerShell脚本嵌入PNG文件像素中
- 链接:https://github.com/peewpw/Invoke-PSImage
-
LuckyStrike
- 创建恶意Office宏文档
- 链接:https://github.com/curi0usJack/luckystrike
-
ClickOnceGenerator
- 链接:https://github.com/Mr-Un1k0d3r/ClickOnceGenerator
-
macro_pack
- 自动混淆和生成MS Office文档
- 链接:https://github.com/sevagas/macro_pack
Delivery(投递)
网络钓鱼工具
-
King Phisher
- 链接:https://github.com/securestate/king-phisher
-
FiercePhish
- 链接:https://github.com/Raikia/FiercePhish
-
ReelPhish
- 链接:https://github.com/fireeye/ReelPhish/
-
Gophish
- 链接:https://github.com/gophish/gophish
-
CredSniper
- 链接:https://github.com/ustayready/CredSniper
-
PwnAuth
- 链接:https://github.com/fireeye/PwnAuth
-
Phishing Frenzy
- 链接:https://github.com/pentestgeek/phishing-frenzy
-
Phishing Pretexts
- 链接:https://github.com/L4bF0x/PhishingPretexts
-
Modlishka
- 链接:https://github.com/drk1wi/Modlishka
-
Evilginx2
- 链接:https://github.com/kgretzky/evilginx2
水坑攻击工具
- BeEF
- 浏览器开发框架
- 链接:https://github.com/beefproject/beef
C2(命令与控制)
RAT(远程访问工具)
-
Cobalt Strike
- 商业红队工具
- 链接:https://cobaltstrike.com/
-
Empire
- PowerShell后渗透框架
- 链接:https://github.com/EmpireProject/Empire
-
Metasploit Framework
- 渗透测试框架
- 链接:https://github.com/rapid7/metasploit-framework
-
SILENTTRINITY
- 链接:https://github.com/byt3bl33d3r/SILENTTRINITY
-
Pupy
- 链接:https://github.com/n1nj4sec/pupy
-
Koadic
- 链接:https://github.com/zerosum0x0/koadic
-
PoshC2
- 链接:https://github.com/nettitude/PoshC2_Python
-
Gcat
- 链接:https://github.com/byt3bl33d3r/gcat
-
TrevorC2
- 链接:https://github.com/trustedsec/trevorc2
-
Merlin
- 链接:https://github.com/Ne0nd0g/merlin
C2基础设施工具
-
Red Baron
- 红队基础设施自动化
- 链接:https://github.com/byt3bl33d3r/Red-Baron
-
EvilURL
- 生成unicode邪恶域名
- 链接:https://github.com/UndeadSec/EvilURL
-
Domain Hunter
- 寻找钓鱼和C2域名
- 链接:https://github.com/threatexpress/domainhunter
-
PowerDNS
- 链接:https://github.com/mdsecactivebreach/PowerDNS
-
Chameleon
- 逃避代理分类
- 链接:https://github.com/mdsecactivebreach/Chameleon
-
Malleable C2 Profiles
- C2配置文件
- 链接:https://github.com/rsmudge/Malleable-C2-Profiles
-
FindFrontableDomains
- 搜索可扩展域
- 链接:https://github.com/rvrsh3ll/FindFrontableDomains
横向移动
-
CrackMapExec
- 链接:https://github.com/byt3bl33d3r/CrackMapExec
-
PowerLessShell
- 链接:https://github.com/Mr-Un1k0d3r/PowerLessShell
-
GoFetch
- 自动化BloodHound攻击计划
- 链接:https://github.com/GoFetchAD/GoFetch
-
DeathStar
- 链接:https://github.com/byt3bl33d3r/DeathStar
-
SharpHound
- BloodHound数据收集器
- 链接:https://github.com/BloodHoundAD/SharpHound
-
Responder
- 中间人攻击工具
- 链接:https://github.com/SpiderLabs/Responder
-
PowerSploit
- PowerShell工具集
- 链接:https://github.com/PowerShellMafia/PowerSploit
-
Nishang
- 链接:https://github.com/samratashok/nishang
-
Mimikatz
- 凭证提取工具
- 链接:https://github.com/gentilkiwi/mimikatz
-
Impacket
- Python网络协议工具包
- 链接:https://github.com/CoreSecurity/impacket
建立立足点
-
Tunna
- 绕过防火墙限制
- 链接:https://github.com/SECFORCE/Tunna
-
reGeorg
- socks代理工具
- 链接:https://github.com/sensepost/reGeorg
-
Blade
- WebShell管理工具
- 链接:https://github.com/wonderqs/Blade
-
TinyShell
- Web Shell框架
- 链接:https://github.com/threatexpress/tinyshell
提权
域内权限提升
-
PowerView
- AD信息收集
- 链接:https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1
-
BloodHound
- AD关系可视化
- 链接:https://github.com/BloodHoundAD/BloodHound
-
PyKEK
- Kerberos漏洞利用
- 链接:https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek
-
Rubeus
- Kerberos工具
- 链接:https://github.com/GhostPack/Rubeus
本地提权
-
UACMe
- UAC绕过工具
- 链接:https://github.com/hfiref0x/UACME
-
windows-kernel-exploits
- Windows内核漏洞集合
- 链接:https://github.com/SecWiki/windows-kernel-exploits
-
Sherlock
- 查找本地提权漏洞
- 链接:https://github.com/rasta-mouse/Sherlock
数据渗出
-
CloakifyFactory
- 数据隐藏工具
- 链接:https://github.com/TryCatchHCF/Cloakify
-
DNSExfiltrator
- 通过DNS渗出数据
- 链接:https://github.com/Arno0x/DNSExfiltrator
-
Egress-Assess
- 测试出口数据检测
- 链接:https://github.com/ChrisTruncer/Egress-Assess
其他工具(MISC)
对手模拟
-
MITRE CALDERA
- 模拟入侵者攻击
- 链接:https://github.com/mitre/caldera
-
Atomic Red Team
- 红队测试技术
- 链接:https://github.com/redcanaryco/atomic-red-team
无线网络工具
-
Wifiphisher
- WIFI自动关联攻击
- 链接:https://github.com/wifiphisher/wifiphisher
-
mana
- 中间人攻击框架
- 链接:https://github.com/sensepost/mana
嵌入式Hacking工具
-
P4wnP1
- USB攻击平台
- 链接:https://github.com/mame82/P4wnP1
-
poisontap
- 链接:https://github.com/samyk/poisontap
C#武器化工具
-
SharpSploit
- .NET后渗透框架
- 链接:https://github.com/cobbr/SharpSploit
-
GhostPack
- C#工具集合
- 链接:https://github.com/GhostPack
实验室环境
-
Detection Lab
- 自动化建立测试实验室
- 链接:https://github.com/clong/DetectionLab
-
Invoke-ADLabDeployer
- 自动化部署AD环境
- 链接:https://github.com/outflanknl/Invoke-ADLabDeployer
总结
本文档全面整理了红队操作中使用的各类工具,涵盖了从信息收集到数据渗出的完整攻击链。每个工具都有其特定的用途和适用场景,红队成员应根据实际需求选择合适的工具组合。需要注意的是,这些工具仅应用于合法的安全测试和防御研究,未经授权的使用可能违反法律法规。