pull/11/head
guchangan 1 year ago
parent ca0a051c02
commit e7de327b1e
  1. 57
      README.md

@ -1,9 +1,9 @@
# All-Defense-Tool # All-Defense-Tool
首先恭喜你发现了宝藏。本项目集成了全网优秀的开源攻防武器项目,包含信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插件....etc...),漏洞利用工具(各大CMS、OA利用工具、中间件利用工具、反序列化利用工具、数据库利用工具等项目........),内网渗透工具(隧道代理、密码提取.....)、应急响应工具、甲方运维工具、等其他安全攻防资料整理,供攻防双方使用。 首先恭喜你发现了宝藏。本项目集成了全网优秀的开源攻防武器项目,包含信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插件....etc...),漏洞利用工具(各大CMS、OA利用工具、中间件利用工具、反序列化利用工具、数据库利用工具等项目........),内网渗透工具(隧道代理、密码提取、木马免杀、域渗透.....)、应急响应工具、甲方运维工具、等其他安全攻防资料整理,供攻防双方使用。
## 免责声明 ## 免责声明
**重点提醒:本项目工具来源于互联网,是否含带木马及后门请自行甄别!!Hvv来即,请大家提高警惕!!!** **重点提醒:本项目工具来源于互联网,是否含带木马及后门请自行甄别!!Hvv来即,请大家提高警惕,尤其是不开源的工具,直接标狼打!!!**
1. `本项目所有内容,仅供学习和研究使用,请勿使用项目的技术手段用于非法用途,任何人造成的任何负面影响,与本人无关.` 1. `本项目所有内容,仅供学习和研究使用,请勿使用项目的技术手段用于非法用途,任何人造成的任何负面影响,与本人无关.`
2. `本文档所有内容、新闻皆不代表本人态度、立场,如果有建议或方案,欢迎提交 issues,不受理Pull request` 2. `本文档所有内容、新闻皆不代表本人态度、立场,如果有建议或方案,欢迎提交 issues,不受理Pull request`
@ -66,6 +66,8 @@
* [靶场清单](#靶场清单) * [靶场清单](#靶场清单)
* [基础设施及环境搭建](#基础设施及环境搭建) * [基础设施及环境搭建](#基础设施及环境搭建)
# 半/全自动化利用工具 # 半/全自动化利用工具
| 项目简介 | 项目地址 | 项目名称 | | 项目简介 | 项目地址 | 项目名称 |
@ -155,13 +157,13 @@
| 项目简介 | 项目地址 | 项目名称 | | 项目简介 | 项目地址 | 项目名称 |
| -------------------------------------------------------- | ------------------------------------------------ | -------------- | | -------------------------------------------------------- | ------------------------------------------------ | -------------- |
| 红队重点攻击系统指纹探测工具 | https://github.com/EdgeSecurityTeam/EHole | EHole(棱洞)2.0 | | 红队重点攻击系统指纹探测工具 | https://github.com/EdgeSecurityTeam/EHole | EHole(棱洞)2.0 |
| 跨平台指纹识别工具 | https://github.com/0x727/ObserverWard | ObserverWard |
| Glass是一款针对资产列表的快速指纹识别工具 | https://github.com/s7ckTeam/Glass | Glass |
| 一款红队在大量的资产中存活探测与重点攻击系统指纹探测工具 | https://github.com/EASY233/Finger | Finger |
| Golang实现Wappalyzer 指纹识别 | https://github.com/projectdiscovery/wappalyzergo | wappalyzergo | | Golang实现Wappalyzer 指纹识别 | https://github.com/projectdiscovery/wappalyzergo | wappalyzergo |
| 功能齐全的Web指纹识别和分享平台,内置了一万多条互联网开源的指纹信息。|https://github.com/b1ackc4t/14Finger | 14Finger | | 功能齐全的Web指纹识别和分享平台,内置了一万多条互联网开源的指纹信息。|https://github.com/b1ackc4t/14Finger | 14Finger |
| 一个web应用程序指纹识别工具 | https://github.com/urbanadventurer/WhatWeb | Whatweb | | 一个web应用程序指纹识别工具 | https://github.com/urbanadventurer/WhatWeb | Whatweb |
| 一款红队在大量的资产中存活探测与重点攻击系统指纹探测工具 | https://github.com/EASY233/Finger | Finger |
| Glass是一款针对资产列表的快速指纹识别工具 | https://github.com/s7ckTeam/Glass | Glass |
| TideFinger——指纹识别小工具,汲取整合了多个web指纹库 | https://github.com/TideSec/TideFinger | TideFinger | | TideFinger——指纹识别小工具,汲取整合了多个web指纹库 | https://github.com/TideSec/TideFinger | TideFinger |
| | | |
@ -185,6 +187,7 @@
| 项目简介 | 项目地址 | 项目名称 | | 项目简介 | 项目地址 | 项目名称 |
| ------------------------------------------------------------ | ------------------------------------------------------- | ----------------------- | | ------------------------------------------------------------ | ------------------------------------------------------- | ----------------------- |
| 有关burpsuite的插件(非商店),文章以及使用技巧的收集 | https://github.com/Mr-xn/BurpSuite-collections | BurpSuite-collections | | 有关burpsuite的插件(非商店),文章以及使用技巧的收集 | https://github.com/Mr-xn/BurpSuite-collections | BurpSuite-collections |
| 一个集成的BurpSuite漏洞探测插件 | https://github.com/Tsojan/TsojanScan | TsojanScan |
| 一款基于BurpSuite的被动式shiro检测插件 | https://github.com/pmiaowu/BurpShiroPassiveScan | BurpShiroPassiveScan | | 一款基于BurpSuite的被动式shiro检测插件 | https://github.com/pmiaowu/BurpShiroPassiveScan | BurpShiroPassiveScan |
| 一款基于BurpSuite的被动式FastJson检测插件 | https://github.com/pmiaowu/BurpFastJsonScan | BurpFastJsonScan | | 一款基于BurpSuite的被动式FastJson检测插件 | https://github.com/pmiaowu/BurpFastJsonScan | BurpFastJsonScan |
| 一个简单的Fastjson反序列化检测burp插件 | https://github.com/Maskhe/FastjsonScan | FastjsonScan | | 一个简单的Fastjson反序列化检测burp插件 | https://github.com/Maskhe/FastjsonScan | FastjsonScan |
@ -211,7 +214,7 @@
## 浏览器插件 ## 浏览器插件
| 项目简介 | 项目地址 | 项目名称 | | 项目简介 | 项目地址 | 项目名称 |
| ------------------------------------------------------------ | ------------------------------------------------- | --------------- | | ------------------------------------------------------------ | ------------------------------------------------- | ------------------- |
| Hack-Tools 适用于红队的浏览器扩展插件 | https://github.com/LasCC/Hack-Tools | Hack-Tools | | Hack-Tools 适用于红队的浏览器扩展插件 | https://github.com/LasCC/Hack-Tools | Hack-Tools |
| SwitchyOmega 浏览器的代理插件 | https://github.com/FelisCatus/SwitchyOmega | SwitchyOmega | | SwitchyOmega 浏览器的代理插件 | https://github.com/FelisCatus/SwitchyOmega | SwitchyOmega |
| Chrome插件.使用DevTools查找DOM XSS | https://github.com/filedescriptor/untrusted-types | untrusted-types | | Chrome插件.使用DevTools查找DOM XSS | https://github.com/filedescriptor/untrusted-types | untrusted-types |
@ -220,6 +223,7 @@
| Git History 查看git存储库文件的历史记录 | https://githistory.xyz/ | Git History | | Git History 查看git存储库文件的历史记录 | https://githistory.xyz/ | Git History |
| 一款可以检测WEB蜜罐并阻断请求的Chrome插件 | https://github.com/cnrstar/anti-honeypot | anti-honeypot | | 一款可以检测WEB蜜罐并阻断请求的Chrome插件 | https://github.com/cnrstar/anti-honeypot | anti-honeypot |
| 一款完全被动监听的谷歌插件,用于高危指纹识别、蜜罐特征告警和拦截、机器特征对抗。 | https://github.com/graynjo/Heimdallr | Heimdallr | | 一款完全被动监听的谷歌插件,用于高危指纹识别、蜜罐特征告警和拦截、机器特征对抗。 | https://github.com/graynjo/Heimdallr | Heimdallr |
| SourceDetector是一个自动发现.map文件,并帮你下载到本地的一个chrome extension。 | https://github.com/Lz1y/SourceDetector-dist | SourceDetector-dist |
| | | | | | | |
## 邮箱&钓鱼 ## 邮箱&钓鱼
@ -260,6 +264,7 @@
| 项目简介 | 项目地址 | 项目名称 | | 项目简介 | 项目地址 | 项目名称 |
| ------------------------------------------------------------ | ----------------------------------------------- | --------------------------------- | | ------------------------------------------------------------ | ----------------------------------------------- | --------------------------------- |
| 一个反编译微信小程序的工具,仓库也收集各种微信小程序/小游戏.wxapkg文件 | https://github.com/ezshine/wxapkg-convertor | wxapkg-convertor | | 一个反编译微信小程序的工具,仓库也收集各种微信小程序/小游戏.wxapkg文件 | https://github.com/ezshine/wxapkg-convertor | wxapkg-convertor |
| 微信小程序主包解密工具 | https://github.com/BlackTrace/pc_wxapkg_decrypt | pc_wxapkg_decrypt |
| 微信小程序反编译 | https://github.com/qwerty472123/wxappUnpacker | wxappUnpacker(自行寻找备份仓库) | | 微信小程序反编译 | https://github.com/qwerty472123/wxappUnpacker | wxappUnpacker(自行寻找备份仓库) |
| 微信小程序反编译 | https://github.com/r3x5ur/wxapkg-unpacker | wxapkg-unpacker(二开) | | 微信小程序反编译 | https://github.com/r3x5ur/wxapkg-unpacker | wxapkg-unpacker(二开) |
| 微信小程序信息在线收集,wxapkg源码包内提取信息 | https://github.com/moyuwa/wechat_appinfo_wxapkg | wechat_appinfo_wxapkg | | 微信小程序信息在线收集,wxapkg源码包内提取信息 | https://github.com/moyuwa/wechat_appinfo_wxapkg | wechat_appinfo_wxapkg |
@ -316,6 +321,7 @@
| jenkins-attack-framework 针对 Jenkins 的攻击框架 | https://github.com/Accenture | jenkins-attack-framework | | jenkins-attack-framework 针对 Jenkins 的攻击框架 | https://github.com/Accenture | jenkins-attack-framework |
| log4j漏洞利用工具 | https://github.com/kozmer/log4j-shell-poc | log4j-shell-poc | | log4j漏洞利用工具 | https://github.com/kozmer/log4j-shell-poc | log4j-shell-poc |
| 一款针对Vcenter的综合利用工具,包含目前最主流的CVE-2021-21972、CVE-2021-21985以及CVE-2021-22005以及log4j,提供一键上传webshell,命令执行或者上传公钥使用SSH免密连接 | https://github.com/Schira4396/VcenterKiller | VcenterKiller | | 一款针对Vcenter的综合利用工具,包含目前最主流的CVE-2021-21972、CVE-2021-21985以及CVE-2021-22005以及log4j,提供一键上传webshell,命令执行或者上传公钥使用SSH免密连接 | https://github.com/Schira4396/VcenterKiller | VcenterKiller |
| Vcenter综合渗透利用工具包-GUI | https://github.com/W01fh4cker/VcenterKit | VcenterKit |
| Weblogic漏洞利用图形化工具 支持注入内存马、一键上传webshell、命令执行 | https://github.com/sp4zcmd/WeblogicExploit-GUI | WeblogicExploit-GUI | | Weblogic漏洞利用图形化工具 支持注入内存马、一键上传webshell、命令执行 | https://github.com/sp4zcmd/WeblogicExploit-GUI | WeblogicExploit-GUI |
| Weblogic一键漏洞检测工具,V1.5,更新时间:20200730 | https://github.com/rabbitmask/WeblogicScan | WeblogicScan | | Weblogic一键漏洞检测工具,V1.5,更新时间:20200730 | https://github.com/rabbitmask/WeblogicScan | WeblogicScan |
| weblogic 漏洞扫描工具。包含2020 | https://github.com/0xn0ne/weblogicScanner | weblogicScanner | | weblogic 漏洞扫描工具。包含2020 | https://github.com/0xn0ne/weblogicScanner | weblogicScanner |
@ -324,7 +330,7 @@
| Struts2-Scan Struts2全漏洞扫描利用工具 | https://github.com/HatBoy/Struts2-Scan | Struts2-Scan | | Struts2-Scan Struts2全漏洞扫描利用工具 | https://github.com/HatBoy/Struts2-Scan | Struts2-Scan |
| Confluence-OGNL一键注入内存shell | https://github.com/BeichenDream/CVE-2022-26134-Godzilla-MEMSHELL | Confluence | | Confluence-OGNL一键注入内存shell | https://github.com/BeichenDream/CVE-2022-26134-Godzilla-MEMSHELL | Confluence |
| YApi接口管理平台远程命令执行 | https://github.com/Tas9er/YApiRCE | YApiRCE | | YApi接口管理平台远程命令执行 | https://github.com/Tas9er/YApiRCE | YApiRCE |
| | | | | Nacos JRaft Hessian 反序列化 RCE 加载字节码 注入内存马 不出网利用 | https://github.com/c0olw/NacosRce | NacosRce |
| | | | | | | |
| | | | | | | |
| | | | | | | |
@ -367,6 +373,7 @@
| swagger-exp Swagger REST API 信息泄露利用工具 | https://github.com/lijiejie/swagger-exp | swagger-exp | | swagger-exp Swagger REST API 信息泄露利用工具 | https://github.com/lijiejie/swagger-exp | swagger-exp |
| swagger-hack 自动化爬取并测试所有swagger-ui.html接口 | https://github.com/jayus0821/swagger-hack | swagger-hack | | swagger-hack 自动化爬取并测试所有swagger-ui.html接口 | https://github.com/jayus0821/swagger-hack | swagger-hack |
| heapdump敏感信息查询工具 | https://github.com/wyzxxz/heapdump_tool | heapdump_tool | | heapdump敏感信息查询工具 | https://github.com/wyzxxz/heapdump_tool | heapdump_tool |
| HeapDump敏感信息提取工具 | https://github.com/whwlsfb/JDumpSpider | JDumpSpider |
| Packer Fuzzer 针对Webpack等前端打包工具所构造的网站进行检测的扫描工具 | https://github.com/rtcatc/Packer-Fuzzer | Packer-Fuzzer | | Packer Fuzzer 针对Webpack等前端打包工具所构造的网站进行检测的扫描工具 | https://github.com/rtcatc/Packer-Fuzzer | Packer-Fuzzer |
| .git源代码泄露利用工具 | https://github.com/BugScanTeam/GitHack | GitHack | | .git源代码泄露利用工具 | https://github.com/BugScanTeam/GitHack | GitHack |
| .cvs源代码泄露利用工具 | https://github.com/kost/dvcs-ripper.git | dvcs-ripper | | .cvs源代码泄露利用工具 | https://github.com/kost/dvcs-ripper.git | dvcs-ripper |
@ -377,6 +384,7 @@
| 从JavaScript文件中提取敏感信息 | https://github.com/m4ll0k/SecretFinder | SecretFinder | | 从JavaScript文件中提取敏感信息 | https://github.com/m4ll0k/SecretFinder | SecretFinder |
| 功能比较多的一个JavaScript侦查自动化脚本 | https://github.com/KathanP19/JSFScan.sh | JSFScan | | 功能比较多的一个JavaScript侦查自动化脚本 | https://github.com/KathanP19/JSFScan.sh | JSFScan |
| 子域名接管漏洞检测工具,支持30+云服务托管检测 | https://github.com/Ice3man543/SubOver | SubOver | | 子域名接管漏洞检测工具,支持30+云服务托管检测 | https://github.com/Ice3man543/SubOver | SubOver |
| | | |
## 数据库利用工具 ## 数据库利用工具
@ -396,14 +404,14 @@
## 爆破利用工具 ## 爆破利用工具
| 项目简介 | 项目地址 | 项目名称 | | 项目简介 | 项目地址 | 项目名称 |
| --------------------------------------------------- | ------------------------------------------ | ---------- | | ------------------------------------------------------------ | ------------------------------------------ | ---------- |
| 还是推荐fscan吧,还是还用,更新也快 | https://github.com/shadow1ng/fscan | fscan | | 还是推荐fscan吧,还是还用,更新也快 | https://github.com/shadow1ng/fscan | fscan |
| 爆破神器,懂得都懂 | https://github.com/vanhauser-thc/thc-hydra | hydra | | 爆破神器,懂得都懂 | https://github.com/vanhauser-thc/thc-hydra | hydra |
| 超级弱口令检查工具是一款Windows平台的弱口令审计工具 | https://github.com/shack2/SNETCracker | 超级弱口令 | | 超级弱口令检查工具是一款Windows平台的弱口令审计工具 | https://github.com/shack2/SNETCracker | 超级弱口令 |
| 集合了fscan和kscan等优秀工具功能的扫描爆破工具。 | https://github.com/i11us0ry/goon | goon | | 集合了fscan和kscan等优秀工具功能的扫描爆破工具。 | https://github.com/i11us0ry/goon | goon |
| 一款面向企业的渗透测试字典生成工具。 | https://github.com/ccc-f/Fdict | Fdict | | 一款面向企业的渗透测试字典生成工具。 | https://github.com/ccc-f/Fdict | Fdict |
| 爆破Azure, ADFS, OWA, O365, Teams,smtp | https://github.com/nodauf/GoMapEnum | GoMapEnum | | 爆破Azure, ADFS, OWA, O365, Teams,smtp | https://github.com/nodauf/GoMapEnum | GoMapEnum |
| | | | | Boom 是一款基于无头浏览器的智能 Web 弱口令(后台密码)爆破工具 | https://github.com/Fly-Playgroud/Boom | Boom |
| | | | | | | |
| | | | | | | |
@ -439,10 +447,10 @@
| UEditor编辑器批量GetShell / Code By:Tas9er | https://github.com/Tas9er/UEditorGetShell | UEditorGetShell | | UEditor编辑器批量GetShell / Code By:Tas9er | https://github.com/Tas9er/UEditorGetShell | UEditorGetShell |
| 子域名接管工具 | https://github.com/michenriksen/aquatone | aquatone | | 子域名接管工具 | https://github.com/michenriksen/aquatone | aquatone |
| 用于查找常见的Nginx错误配置和漏洞。 | https://github.com/stark0de/nginxpwner | nginxpwner | | 用于查找常见的Nginx错误配置和漏洞。 | https://github.com/stark0de/nginxpwner | nginxpwner |
| | | | | 文件包含自动化利用工具 | https://github.com/hansmach1ne/lfimap | lfimap |
| 文件包含利用工具 | https://github.com/mzfr/liffy | liffy |
| 具有交互式界面的自动 SSTI 检测工具 | https://github.com/vladko312/SSTImap | SSTImap | | 具有交互式界面的自动 SSTI 检测工具 | https://github.com/vladko312/SSTImap | SSTImap |
| A simple SSRF-testing sheriff written in Go | https://github.com/teknogeek/ssrf-sheriff | ssrf-sheriff | | A simple SSRF-testing sheriff written in Go | https://github.com/teknogeek/ssrf-sheriff | ssrf-sheriff |
| 文件包含利用工具 | https://github.com/mzfr/liffy | liffy |
| SSRFmap,利用它可检测与利用 SSRF 漏洞, 同时它也整合了一些常用漏洞可以结合 SSRF 去利用 | https://github.com/swisskyrepo/SSRFmap | ssrfmap | | SSRFmap,利用它可检测与利用 SSRF 漏洞, 同时它也整合了一些常用漏洞可以结合 SSRF 去利用 | https://github.com/swisskyrepo/SSRFmap | ssrfmap |
| 用于测试、调整和破解JSON Web令牌的工具包 | https://github.com/ticarpi/jwt_tool | jwt_tool | | 用于测试、调整和破解JSON Web令牌的工具包 | https://github.com/ticarpi/jwt_tool | jwt_tool |
| jwt hack是jwt黑客/安全测试的工具。支持En/解码JWT,生成JWT攻击和非常快速破解的有效载荷(dict/brutefoce) | https://github.com/hahwul/jwt-hack | jwt-hack | | jwt hack是jwt黑客/安全测试的工具。支持En/解码JWT,生成JWT攻击和非常快速破解的有效载荷(dict/brutefoce) | https://github.com/hahwul/jwt-hack | jwt-hack |
@ -452,18 +460,18 @@
| 项目简介 | 项目地址 | 项目名称 | | 项目简介 | 项目地址 | 项目名称 |
| ------------------------------------------------------------ | ------------------------------------------------------------ | ------------------------ | | ------------------------------------------------------------ | ------------------------------------------------------------ | ------------------------ |
| JYso是一个可以用于 jndi 注入攻击和生成反序列化数据流的工具。 | https://github.com/qi4L/JYso | JYso |
| 项目为 ysoserial [su18] 专版,取名为 ysuserial ,在原项目 [ysoserial](https://github.com/frohoff/ysoserial) 基础上魔改而来 | https://github.com/su18/ysoserial/ | ysuserial | | 项目为 ysoserial [su18] 专版,取名为 ysuserial ,在原项目 [ysoserial](https://github.com/frohoff/ysoserial) 基础上魔改而来 | https://github.com/su18/ysoserial/ | ysuserial |
| jndi注入工具v1.4 | https://github.com/WhiteHSBG/JNDIExploit | JNDIExploit | | jndi注入工具v1.4 | https://github.com/WhiteHSBG/JNDIExploit | JNDIExploit |
| JNDI服务利用工具 RMI/LDAP,支持部分场景回显、内存shell,高版本JDK场景下利用等,fastjson rce命令执行,log4j rce命令执行 漏洞检测辅助工具 | https://github.com/wyzxxz/jndi_tool | jndi_tool | | JNDI服务利用工具 RMI/LDAP,支持部分场景回显、内存shell,高版本JDK场景下利用等,fastjson rce命令执行,log4j rce命令执行 漏洞检测辅助工具 | https://github.com/wyzxxz/jndi_tool | jndi_tool |
| | | | | TopicsYsomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload。 | https://github.com/wh1t3p1g/ysomap | ysomap |
| Ysomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload。 | https://github.com/wh1t3p1g/ysomap | ysomap |
| 原版反序列化利用工具 | https://github.com/frohoff/ysoserial | ysoserial | | 原版反序列化利用工具 | https://github.com/frohoff/ysoserial | ysoserial |
| ysoserial修改版,着重修改`ysoserial.payloads.util.Gadgets.createTemplatesImpl`使其可以通过引入自定义class的形式来执行命令、内存马、反序列化回显 | https://github.com/Y4er/ysoserial | ysoserial修改版 | | ysoserial修改版,着重修改`ysoserial.payloads.util.Gadgets.createTemplatesImpl`使其可以通过引入自定义class的形式来执行命令、内存马、反序列化回显 | https://github.com/Y4er/ysoserial | ysoserial修改版 |
| 魔改版ysoserial,有更多方便的命令 | https://kgithub.com/woodpecker-framework/ysoserial-for-woodpecker | ysoserial-for-woodpecker | | 魔改版ysoserial,有更多方便的命令 | https://kgithub.com/woodpecker-framework/ysoserial-for-woodpecker | ysoserial-for-woodpecker |
| 解决FastJson、Jackson、Log4j2、原生JNDI注入漏洞的高版本JDKBypass利用,探测本地可用反序列化gadget达到命令执行、回显命令执行、内存马注入 | https://github.com/exp1orer/JNDI-Inject-Exploit | JNDI-Inject-Exploit | | 解决FastJson、Jackson、Log4j2、原生JNDI注入漏洞的高版本JDKBypass利用,探测本地可用反序列化gadget达到命令执行、回显命令执行、内存马注入 | https://github.com/exp1orer/JNDI-Inject-Exploit | JNDI-Inject-Exploit |
| MySQL Fake Server (纯Java实现,内置常见Java反序列化Payload,支持GUI版和命令行版,提供Dockerfile) | https://github.com/4ra1n/mysql-fake-server | mysql-fake-server | | MySQL Fake Server (纯Java实现,内置常见Java反序列化Payload,支持GUI版和命令行版,提供Dockerfile) | https://github.com/4ra1n/mysql-fake-server | mysql-fake-server |
| rmi打内存马工具,适用于目标用不了ldap的情况 | https://github.com/novysodope/RMI_Inj_MemShell | RMI_Inj_MemShell | | rmi打内存马工具,适用于目标用不了ldap的情况 | https://github.com/novysodope/RMI_Inj_MemShell | RMI_Inj_MemShell |
| 没什么好介绍的,基础工具 | https://github.com/mbechler/marshalsec | marshalsec | | 没什么好介绍的,jndi基础工具 | https://github.com/mbechler/marshalsec | marshalsec |
## 内存马注入工具 ## 内存马注入工具
@ -473,7 +481,7 @@
| Java内存马注入工具 | https://github.com/WisteriaTiger/JundeadShell | JundeadShell | | Java内存马注入工具 | https://github.com/WisteriaTiger/JundeadShell | JundeadShell |
| 拿来即用的Tomcat内存马 | https://github.com/ce-automne/TomcatMemShell | TomcatMemShell | | 拿来即用的Tomcat内存马 | https://github.com/ce-automne/TomcatMemShell | TomcatMemShell |
| Memory WebShell Generator | https://github.com/hosch3n/msmap | msmap | | Memory WebShell Generator | https://github.com/hosch3n/msmap | msmap |
| | | | | 用Java agent实现内存马等功能 | https://github.com/ethushiroha/JavaAgentTools | JavaAgentTools |
| | | | | | | |
@ -503,7 +511,7 @@
## 代码审计辅助工具-java ## 代码审计辅助工具-java
| 项目简介 | 项目地址 | 项目名称 | | 项目简介 | 项目地址 | 项目名称 |
| ------------------------------------------------------------ | ------------------------------------------------------------ | ---------------- | | ------------------------------------------------------------ | ------------------------------------------------------------ | ---------------------------- |
| 一个用于分析Jar包的GUI工具,可以用多种方式搜索你想要的信息,自动构建方法调用关系,支持分析Spring框架(A Java GUI Tool for Analyzing Jar) | https://github.com/4ra1n/jar-analyzer-gui | jar-analyzer-gui | | 一个用于分析Jar包的GUI工具,可以用多种方式搜索你想要的信息,自动构建方法调用关系,支持分析Spring框架(A Java GUI Tool for Analyzing Jar) | https://github.com/4ra1n/jar-analyzer-gui | jar-analyzer-gui |
| JavaWeb漏洞审计工具,构建方法调用链并模拟栈帧进行分析 | https://github.com/4ra1n/code-inspector | code-inspector | | JavaWeb漏洞审计工具,构建方法调用链并模拟栈帧进行分析 | https://github.com/4ra1n/code-inspector | code-inspector |
| 开源的被动式交互式安全测试(IAST)产品 | https://github.com/HXSecurity/DongTai | DongTai | | 开源的被动式交互式安全测试(IAST)产品 | https://github.com/HXSecurity/DongTai | DongTai |
@ -513,7 +521,7 @@
| IDEA依赖检查插件 | https://github.com/jeremylong/DependencyCheck | DependencyCheck | | IDEA依赖检查插件 | https://github.com/jeremylong/DependencyCheck | DependencyCheck |
| TABBY 是一个基于[Soot](https://github.com/soot-oss/soot)的 Java 代码分析工具。 | https://github.com/wh1t3p1g/tabby | tabby | | TABBY 是一个基于[Soot](https://github.com/soot-oss/soot)的 Java 代码分析工具。 | https://github.com/wh1t3p1g/tabby | tabby |
| 一个静态代码脆弱性检测系统,支持java源码的审计 | https://github.com/zsdlove/Hades | Hades | | 一个静态代码脆弱性检测系统,支持java源码的审计 | https://github.com/zsdlove/Hades | Hades |
| | | | | IDEA静态代码安全审计及漏洞一键修复插件 | https://github.com/momosecurity/momo-code-sec-inspector-java | momo-code-sec-inspector-java |
| | | | | | | |
| | | | | | | |
| | | | | | | |
@ -589,7 +597,7 @@
| 一款快速探测内网主机信息工具(深信服深蓝实验室天威战队强力驱动) | https://github.com/shmilylty/SharpHostInfo | SharpHostInfo | | 一款快速探测内网主机信息工具(深信服深蓝实验室天威战队强力驱动) | https://github.com/shmilylty/SharpHostInfo | SharpHostInfo |
| 红队小工具 ,利用DCERPC协议获取Windows机器主机信息和多网卡信息 | https://github.com/Y0-kan/HostInfoScan | HostInfoScan | | 红队小工具 ,利用DCERPC协议获取Windows机器主机信息和多网卡信息 | https://github.com/Y0-kan/HostInfoScan | HostInfoScan |
| ATAttack是一款后渗透半自动化侦察工具,它从进攻性和防御性安全角度执行许多面向安全性的主机调查“安全检查”。 | https://github.com/c1y2m3/ATAttack | ATAttack | | ATAttack是一款后渗透半自动化侦察工具,它从进攻性和防御性安全角度执行许多面向安全性的主机调查“安全检查”。 | https://github.com/c1y2m3/ATAttack | ATAttack |
| | | | | 集权设施扫描器 | https://github.com/Amulab/CAudit | CAudit |
@ -600,6 +608,7 @@
| 横向impacket工具包 | https://github.com/fortra/impacket | impacket | | 横向impacket工具包 | https://github.com/fortra/impacket | impacket |
| 基于impacket的免杀横向渗透远程命令执行工具(推荐)。 | https://github.com/XiaoliChan/wmiexec-Pro | wmiexec-Pro | | 基于impacket的免杀横向渗透远程命令执行工具(推荐)。 | https://github.com/XiaoliChan/wmiexec-Pro | wmiexec-Pro |
| WMIHACKER是一款免杀横向渗透远程命令执行工具。 | https://github.com/rootclay/WMIHACKER | WMIHACKER | | WMIHACKER是一款免杀横向渗透远程命令执行工具。 | https://github.com/rootclay/WMIHACKER | WMIHACKER |
| 基于golang实现的impacket | https://github.com/Amzza0x00/go-impacket | go-impacket |
| 一款比较好的CS后渗透模块插件 | https://github.com/pandasec888/taowu-cobalt-strike | taowu-cobalt-strike | | 一款比较好的CS后渗透模块插件 | https://github.com/pandasec888/taowu-cobalt-strike | taowu-cobalt-strike |
| 一款CS后渗透模块插件,让大家使用一款插件就够了 | https://github.com/d3ckx1/OLa | OLa | | 一款CS后渗透模块插件,让大家使用一款插件就够了 | https://github.com/d3ckx1/OLa | OLa |
| 常见横向移动与域控权限维持方法 | https://xz.aliyun.com/t/9382 | 方法论 | | 常见横向移动与域控权限维持方法 | https://xz.aliyun.com/t/9382 | 方法论 |
@ -609,7 +618,6 @@
| | | | | | | |
| | | | | | | |
| | | | | | | |
| | | |
## 域渗透工具 ## 域渗透工具
@ -632,6 +640,7 @@
| 用于读取常用程序密码,如Navicat、TeamViewer、FileZilla、WinSCP等 | https://github.com/RowTeam/SharpDecryptPwd | SharpDecryptPwd | | 用于读取常用程序密码,如Navicat、TeamViewer、FileZilla、WinSCP等 | https://github.com/RowTeam/SharpDecryptPwd | SharpDecryptPwd |
| Xshell,Xftp密码解密工具 | https://github.com/JDArmy/SharpXDecrypt | SharpXDecrypt | | Xshell,Xftp密码解密工具 | https://github.com/JDArmy/SharpXDecrypt | SharpXDecrypt |
| 解密浏览器数据(密码\|历史记录\|Cookie\|书签 \| 信用卡 \| 下载记录)的导出工具,支持全平台主流浏览器。 | https://github.com/moonD4rk/HackBrowserData/ | HackBrowserData | | 解密浏览器数据(密码\|历史记录\|Cookie\|书签 \| 信用卡 \| 下载记录)的导出工具,支持全平台主流浏览器。 | https://github.com/moonD4rk/HackBrowserData/ | HackBrowserData |
| HackBrowserData的偏手动版,用于绕过特定情况下edr的限制 | https://github.com/Z3ratu1/HackBrowserDataManual | HackBrowserDataManual |
| 一款针对向日葵的识别码和验证码提取工具 | https://github.com/wafinfo/Sunflower_get_Password | Sunflower_get_Password | | 一款针对向日葵的识别码和验证码提取工具 | https://github.com/wafinfo/Sunflower_get_Password | Sunflower_get_Password |
| 一键辅助抓取360安全浏览器密码的CobaltStrike脚本以及解密小工具 | https://github.com/hayasec/360SafeBrowsergetpass | 360SafeBrowsergetpass | | 一键辅助抓取360安全浏览器密码的CobaltStrike脚本以及解密小工具 | https://github.com/hayasec/360SafeBrowsergetpass | 360SafeBrowsergetpass |
| BrowserGhost 抓取浏览器密码的工具 | https://github.com/QAX-A-Team/BrowserGhost | BrowserGhost | | BrowserGhost 抓取浏览器密码的工具 | https://github.com/QAX-A-Team/BrowserGhost | BrowserGhost |
@ -640,7 +649,6 @@
| Xdecrypt Xshell Xftp 密码解密 | https://github.com/dzxs/Xdecrypt | Xdecrypt | | Xdecrypt Xshell Xftp 密码解密 | https://github.com/dzxs/Xdecrypt | Xdecrypt |
| 微信客户端取证,可获取用户个人信息(昵称/账号/手机/邮箱/数据库密钥(用来解密聊天记录));支持获取多用户信息 | https://github.com/AdminTest0/SharpWxDump | SharpWxDump | | 微信客户端取证,可获取用户个人信息(昵称/账号/手机/邮箱/数据库密钥(用来解密聊天记录));支持获取多用户信息 | https://github.com/AdminTest0/SharpWxDump | SharpWxDump |
| FakeLogonScreen 是一个伪造 Windows 登录屏幕以获取用户密码的实用程序。输入的密码将根据 Active Directory 或本地计算机进行验证,以确保其正确,然后显示到控制台或保存到磁盘。 | https://github.com/bitsadmin/fakelogonscreen | fakelogonscreen | | FakeLogonScreen 是一个伪造 Windows 登录屏幕以获取用户密码的实用程序。输入的密码将根据 Active Directory 或本地计算机进行验证,以确保其正确,然后显示到控制台或保存到磁盘。 | https://github.com/bitsadmin/fakelogonscreen | fakelogonscreen |
| | | |
## 隧道代理工具 ## 隧道代理工具
@ -668,7 +676,8 @@
## 优秀免杀项目 ## 优秀免杀项目
| 项目简介 | 项目地址 | 项目名称 | | 项目简介 | 项目地址 | 项目名称 |
| ------------------------------------------------------------ | ------------------------------------------ | --------------- | | ------------------------------------------------------------ | ---------------------------------------------- | -------------------- |
| 免杀shellcode加载器,使用go实现,免杀bypass火绒、360、核晶、def等主流杀软 | https://github.com/Pizz33/GobypassAV-shellcode | GobypassAV-shellcode |
| 重写免杀版Gh0st远控、大灰狼远控免杀,目前可免杀360、火绒、腾讯电脑管家等主流杀软。 | https://github.com/SecurityNo1/Gh0st2023 | Gh0st2023 | | 重写免杀版Gh0st远控、大灰狼远控免杀,目前可免杀360、火绒、腾讯电脑管家等主流杀软。 | https://github.com/SecurityNo1/Gh0st2023 | Gh0st2023 |
| TideSec团队整理的远控免杀系列文章及配套工具,汇总测试了互联网上的几十种免杀工具。 | https://github.com/TideSec/BypassAntiVirus | BypassAntiVirus | | TideSec团队整理的远控免杀系列文章及配套工具,汇总测试了互联网上的几十种免杀工具。 | https://github.com/TideSec/BypassAntiVirus | BypassAntiVirus |
| 跟杀软和免杀有关的资料,当前包括200+工具和1300+文章 --Thanks:小雨 | https://github.com/alphaSeclab/anti-av | anti-av | | 跟杀软和免杀有关的资料,当前包括200+工具和1300+文章 --Thanks:小雨 | https://github.com/alphaSeclab/anti-av | anti-av |
@ -681,9 +690,10 @@
## 权限维持工具 ## 权限维持工具
| 项目简介 | 项目地址 | 项目名称 | | 项目简介 | 项目地址 | 项目名称 |
| -------------------------------------------------- | -------------------------------------- | ------------- | | ------------------------------------------------------------ | -------------------------------------- | ------------- |
| 创建隐藏计划任务,权限维持,Bypass AV | https://github.com/0x727/SchTask_0x727 | SchTask_0x727 | | 创建隐藏计划任务,权限维持,Bypass AV | https://github.com/0x727/SchTask_0x727 | SchTask_0x727 |
| 进行克隆用户、添加用户等账户防护安全检测的轻巧工具 | https://github.com/0x727/CloneX_0x727 | CloneX_0x727 | | 进行克隆用户、添加用户等账户防护安全检测的轻巧工具 | https://github.com/0x727/CloneX_0x727 | CloneX_0x727 |
| ridhijack是一款通过C/C++实现的RID劫持、影子账户、账户克隆工具。 | https://github.com/yanghaoi/ridhijack | ridhijack |
| | | | | | | |
@ -751,6 +761,7 @@
| 项目简介 | 项目地址 | 项目名称 | | 项目简介 | 项目地址 | 项目名称 |
| ------------------------------------------------------- | -------------------------------------------------------- | ------------------------- | | ------------------------------------------------------- | -------------------------------------------------------- | ------------------------- |
| **蓝队分析研判工具箱** | https://github.com/abc123info/BlueTeamTools | BlueTeamTools |
| 一款基于 IP 信誉度信息实现的实时检测 Web 恶意流量的工具 | https://github.com/CRED-CLUB/ARTIF | ARTIF | | 一款基于 IP 信誉度信息实现的实时检测 Web 恶意流量的工具 | https://github.com/CRED-CLUB/ARTIF | ARTIF |
| 勒索病毒解密工具汇总 | https://github.com/jiansiting/Decryption-Tools/ | Decryption-Tools | | 勒索病毒解密工具汇总 | https://github.com/jiansiting/Decryption-Tools/ | Decryption-Tools |
| Shiro-Cookie解密小工具 | https://github.com/r00tuser111/SerializationDumper-Shiro | SerializationDumper-Shiro | | Shiro-Cookie解密小工具 | https://github.com/r00tuser111/SerializationDumper-Shiro | SerializationDumper-Shiro |
@ -762,6 +773,8 @@
| 伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击者 | https://github.com/BeichenDream/MysqlT | MysqlT | | 伪造Myslq服务端,并利用Mysql逻辑漏洞来获取客户端的任意文件反击攻击者 | https://github.com/BeichenDream/MysqlT | MysqlT |
| 检测目标Mysql数据库是不是蜜罐 | https://github.com/BeichenDream/WhetherMysqlSham | WhetherMysqlSham | | 检测目标Mysql数据库是不是蜜罐 | https://github.com/BeichenDream/WhetherMysqlSham | WhetherMysqlSham |
| 安全、快捷、高交互、企业级的蜜罐管理系统,护网;支持多种协议蜜罐、蜜签、诱饵等功能。 | https://github.com/seccome/Ehoney | Ehoney | | 安全、快捷、高交互、企业级的蜜罐管理系统,护网;支持多种协议蜜罐、蜜签、诱饵等功能。 | https://github.com/seccome/Ehoney | Ehoney |
| | | |
| | | |
# 安全资料整理 # 安全资料整理

Loading…
Cancel
Save