主要总结渗透中利用到的一些工具,按照ATT&CK矩阵的流程进行分类,在此基础上进行了更细致的划分。一些常用的工具(Nmap、MSF、Minikatz不在记录)
- 泄露信息(浏览器、泄露数据库)
- 社交信息
ScrapedIn:搜索 Linkedin 信息
ThreatIngestor:Twitter、RSS等
sherlock:在280+社交账号上搜索用户
- 文件元数据
- Github 泄露敏感信息搜索
- 开放端口&服务
- 子域名
aquatone:需要事先安装ruby环境 apt-get install ruby-dev
dnsmaper:列出子域名的IP、国家以及经纬度
LangSrcCurise:子域名监控
- 站点信息
halive:批量获取url的返回码,用于判断子域名、URL是否在使用
httpscan:获取指定网段80端口的Title
EyeWitness:从文件中读取url获取网站截图
bufferfly:快速确定网络资产,根据url.txt 爬取状态码、CMS、titile等
Vxscan:综合扫描工具,主要用来存活验证,敏感文件探测(目录扫描/js泄露接口/html注释泄露),WAF/CDN识别,端口扫描,指纹/服务识别,操作系统识别,POC扫描,SQL注入,绕过CDN,查询旁站等功能
URLextractor:被动搜集:IP和托管商、DNS服务器、ASN号、源代码、Whois、外部链接、目录Fuzz等
Gorecon:自动查找DNS、whois、nmap、CMS、Mail、GEO等信息
Rock-ON:根据域名自动化完成子域名搜索、ASN、目录、js接口等信息
Th3inspector:查找网站信息、电话号码、邮箱、whois、子域名等信息
machinae:从公共站点/订阅源收集有关各种与安全相关的数据的情报的工具:IP地址,域名,URL,电子邮件地址,文件哈希和SSL指纹
pown-recon:网站多种信息搜集,包括Github信息等
- 防护识别 ( waf&cdn )与绕过
wafw00f:识别waf产品
WhatWaf:waf识别和绕过
w8fuckcdn:扫描指定IP检测真实
Atlas:修改sqlmap篡改绕过WAF/IDS/IPS
Awesome-WAF:Waf总结及绕过方式
identYwaf:支持识别80多种不同的保护产品waf
- 敏感文件扫描
BBScan:指定IP段,批量扫描敏感文件
scout:web目录扫描
- 源码泄露
GitHacker:.git 源码泄露利用
- 文件漏洞(文件包含、文件上传)
FDsploit:文件包含Fuzz工具
filegps:文件上传路径测试
- 目录遍历
- SSRF
- XSS
- SQL Injected
jsql-injection:图形化自动SQL注入利用工具,支持23种数据库
- CORS
- WEB Exploit Scanner
seccubus:自动化漏洞扫描,定时扫描
zaproxy:支持WIndow GUI和Linux py
wfuzz:web fuzz工具
- CMS Exploit Scan
VulnX:检测多种类型的Cms中的漏洞,快速cms检测,信息收集和漏洞扫描目标
joomscan:Joomla 漏洞扫描
wpscan:WordPress Vulnerability Scanner
dedecmscan:织梦CMS漏洞扫描
- Middleware Scan
F-MiddlewareScan:中间件漏洞扫描
WeblogicScan:Weblogic 漏洞扫描
- 代码审计工具
codecat:静态规则审计C,C++,GO,Python,javascript,Swift,PHP,Ruby,ASP and Java
routersploit:专门针对路由设备进行攻击的框架
PRET:打印机利用框架
isf:工控系统利用框架
HomePWN:物联网渗透测试框架
dronesploit:无人机渗透测试框架
ehtools:Wifi渗透测试框架
jackit:无线键鼠利用
eaphammer:针对WPA2-Enterprise网络的测试工具
the-backdoor-factory:利用exe中的空白字符跳转到payload,不破坏原exe功能
SharpShooter:支持生成hta、vbs、C#、Marco、vba等
godofwar:生成恶意的java war载荷
CACTUSTORCH:生成恶意的js、hta等文档
morphHTA:生成恶意混淆的hta
ps1encode:生成恶意的vba、cmd、vbs、php、sct、lnk、cfm等多种脚本类型
demiguise:hta
weirdhta:hta
green-hat-suite:Powershell
msf-av-escape:Windows 下使用使用Python二进制生成器完全无法检测Metasploit反向TCP / HTTPS暂存器
donut:生成x86和x64位置无关的shellcode,从内存加载.NET程序集并使用参数运行它们
avet:Virustotal:21/69
Veil:Virustotal:25/55
TheFatRat:快速生成和MSF联动的payload,可以加壳和exe植入后门,支持快速替换图标。Virustotal:21/69
unicorn:PowerShell降级攻击、shellcode直接注入内存的工具
DKMC:将Powershell shellcode存储在图像中,使得图像和powershell均能使用
ViperMonkey:分析和反混淆Microsoft Office文件中包含的恶意VBA宏
Graffiti:支持:Python、Perl、Batch、Powershell、PHP、Bash等语言,多重编码方式
metame:对exe进行简单的变形
apt install -y maven default-jdk git
git clone https://github.com/sensepost/apostille
cd apostille/
Mvn package
java -jar target/apostille-1.0-SNAPSHOT.jar google.com:443
tempkeystore.jks kspassword keypassword
1.从二进制文件中获取签名,添加到另一个二进制文件中:./sigthief.py -i consent.exe -t meterpreter.exe -o /tmp/msf_consent.exe
2.保存签名供以后使用:./sigthief.py -i tcpview.exe -r
3.使用保存的签名:./sigthief.py -s tcpview.exe_sig -t x86_meterpreter_stager.exe
4.检查是否有签名:./sigthief.py -i tcpview.exe -c
c:> powershell -ep bypass
PS> Import-Module c:\tools\metatwin.ps1
PS> cd c:\tools\metatwin\
PS> Invoke-MetaTwin -Source c:\windows\system32\netcfgx.dll -Target .\beacon.exe -Sign
CarbonCopy:python3 CarbonCopy.py www.google.com 443 msf.exe google.exe
Random-CSharpTools:SigPirate.exe -s consent.exe -d meterpreter.exe -o msf_consent.exe -a
GreatSCT:白名单绕过辅助MSF payload执行框架
PowerShdll:使用rundll32.exe,installutil.exe,regsvcs.exe,regasm.exe,regsvr32.exe来运行ps脚本
- C#
- C/C++
shellcode_launcher:将shellcode加载到内存,从而躲避查杀
- Java/Jar
CoffeeShot:将shellcode写入jar注入到指定32位进程,需要java环境
- Powershell
libprocesshider:Linux下隐藏进程
webshell-venom:生成免杀webshell
WeBaCoo:PHP shell连接工具,隐藏在cookie中
Vegile:持久化控制的工具,不死后门,杀死再生成
thetick:Linux 后门
Vulmap:在线本地漏洞扫描程序,从Vulmon获取实时漏洞数据,使用这种方法甚至可以检测到最新的漏洞
BoomER:检测和利用本地漏洞
RedGhost:支持各种语言的反向shell、sudo inject、contab、提权、CheckVM、收集信息、内存中执行bash脚本、BanIP等
- Bypass-UAC
Internal-Monologue:在不触及LSASS的情况下获取NTLM Hash
mimipenguin:Linux有版本限制,需要root权限,仅支持桌面版
spraykatz:远程procdump解析转储
Brute_Force:爆破Gmail Hotmail Twitter Facebook Netflix 等账号密码
pyHAWK:查找本地中的敏感文件,如数据库密码、秘钥文件等
- Linux
- 网络拓扑结构
leprechaun:通过netstat显示拓扑结构
netstat2neo4j:通过netstat命令导出文件显示拓扑结构
BloodHound:在域控上执行SharpHound.exe -c all
,将生成文件导入BloodHound 显示拓扑
ptunnel-ng:icmp隧道
CeWL:kali中自带的工具,可以根据目标网站生成字典
DBScanner:自动扫描内网中一些存在未授权访问的数据库,爆破
F-Scrack:针对FTP、MYSQL、MSSQL、MONGODB、REDIS、TELNET、ELASTICSEARCH、POSTGRESQL 爆破
fenghuangscanner:扫描内网中弱口令,LDAP、SMB、redis、MSSQL等
RDPassSpray:RDP 爆破工具
Seth:RDP欺骗
RDPInception:RDP反打客户端
revbshell:过杀软
merlin:跨平台,用golang编写的代理,客户端不免杀
gdog:比Gcat更厉害,物理位置定位、加密通信、键盘记录
C2-Blockchain:区块链C2
TrelloC2:利用Trello分发命令
- Webshell-Check
shellsum:本地webshell检测工具,通过hash枚举
- 监控
malcom:监控软件和链接IP
WatchAD:AD入侵检测系统
ahrid:黑客画像工具
- 分析系统
rifiuti2:垃圾箱分析工具
HaboMalHunter:哈珀病毒分析系统
attack_monitor:系统事件监控杆和恶意软件动态分析工具
- 日志、内存取证
automactc:Mac 取证工具
LogonTracer:Windows 日志分析工具
- 蜜罐
kippo:SSH 蜜罐
HFish:支持HTTP、SSH、SFTP、Redis、Mysql等钓鱼方式,图形化
awesome-honeypots: 各种优秀蜜罐列表
- 防火墙
sqlassie:数据库防火墙
- WAF