冰蝎3.0 Behinder
https://github.com/rebeyond/Behinder/releases/tag/Behinder_v3.0_Beta_2
Shiro RememberMe 1.2.4 反序列化漏洞图形化检测工具(Shiro-550)
https://github.com/fupinglee/ShiroScan/releases/tag/v1.1
Xss钓鱼,Cna插件配合PHP后端收杆
https://github.com/timwhitez/XSS-Phishing
御剑RDP爆破工具下载
链接: https://pan.baidu.com/s/18PEBagy1qBBJZpW_0_6UzQ 提取码: 7kik
GoogleColl
一款搜索引擎网址采集器,目前支持谷歌,其余搜索引擎可自己写模板拓展。
地址:https://github.com/coodyer/GoogleColler
内网渗透工具
https://github.com/Al1ex/Pentest-tools
Cobaltstrike插件
地址:https://github.com/Al1ex/CSPlugins
reNgine
用于在Web应用程序的渗透测试期间收集信息。reNgine具有可自定义的扫描引擎,可用于扫描网站,端点和收集信息。
地址:https://github.com/Serizao/rengine
PortBrute
一款跨平台小巧的端口爆破工具
支持爆破FTP/SSH/SMB/MSSQL/MYSQL/POSTGRESQL/MONGOD /
地址:https://github.com/awake1t/PortBrute
365-Stealer
365-Stealer是用python3编写的工具,它通过使用网络钓鱼获得的access_token从受害者office365窃取数据。它窃取Outlook邮件,附件,OneDrive文件,OneNote笔记并注入宏。
地址:https://github.com/AlteredSecurity/365-Stealer
ARL
资产侦察灯塔系统旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。
地址:https://github.com/TophantTechnology/ARL
免费的BurpSuitePro版本
地址:https://github.com/TrojanAZhen/BurpSuitePro-2.1
tvnjviewer4cs
用于构建Cobalt Strike的TightVNC库
地址:https://github.com/Skactor/tvnjviewer4cs
Reverse_dirty
更改的脏牛提权代码,可以往任意文件写入任意内容
地址:https://github.com/Rvn0xsy/reverse_dirty
ShiroScan
Burp插件 ShiroScan 主要用于框架、无dnslog key检测
地址:https://github.com/Daybr4ak/ShiroScan
CVE-2019-0708-EXP-Windows
CVE-2019-0708-EXP-Windows版单文件exe版,运行后直接在当前控制台反弹System权限Shell
地址:https://github.com/cbwang505/CVE-2019-0708-EXP-Windows
渗透测试工具
地址:https://github.com/S3cur3Th1sSh1t/Pentest-Tools
GoScan
Suzaku是采用Golang语言编写的一款综合资产搜集系统,适合红队、SRC等使用
地址:https://github.com/CTF-MissFeng/GoScan
PHPWebshell
php大马|php一句话|webshell|免杀过狗|渗透|黑客
地址: https://github.com/tennc/webshell 大马有后门,请谨慎使用
Viper图形化红队渗透工具
地址:https://github.com/FunnyWolf/Viper
使用文档:https://www.yuque.com/funnywolfdoc/viperdoc
基于BurpSuite的一款FOFA Pro 插件
地址:https://github.com/0nise/burp-fofa
ShiroScan
Shiro<=1.2.4反序列化,一键检测工具
地址:https://github.com/sv3nbeast/ShiroScan
BerylEnigma
一个为渗透测试与CTF而制作的工具集,主要实现一些加解密的功能。
地址:https://github.com/ffffffff0x/BerylEnigma
Ary
Ary 是一个集成类工具,主要用于调用各种安全工具,从而形成便捷的一键式渗透。
地址:https://github.com/TeraSecTeam/ary
DumpAll
一款信息泄漏利用工具,适用于.git/.svn源代码泄漏和.DS_Store泄漏
地址:https://github.com/0xHJK/dumpall
Mailget
通过脉脉用户猜测企业邮箱
地址:https://github.com/Ridter/Mailget
OneDragon
OneDragon 安全圈一条龙服务,全自动化挖洞,助力挖SRC的赏金猎人白帽子,一键实现子域名扫描,全端口扫描,目录扫描,漏洞扫描
Fast-GitHub
国内Github下载很慢,用上了这个插件后,下载速度嗖嗖嗖的~
地址:https://github.com/fhefh2015/Fast-GitHub
FrpProPlugin
frp0.33修改版,过流量检测,免杀,支持加载远程配置文件可用于cs直接使用的插件
地址:https://github.com/mstxq17/FrpProPlugin
DuckMemoryScan
一个简单寻找包括不限于iis劫持,无文件木马,shellcode免杀后门的工具,由huoji花了1天编写,编写时间2021-02-24 !!!本程序需要64位编译才能回溯x64的程序堆栈,请勿执行32位编译!!! !!!本工具不能代替杀毒软件!!!
地址:https://github.com/huoji120/DuckMemoryScan
exchange-ssrf-rce
地址:https://github.com/jeningogo/exchange-ssrf-rce
captcha-killer
captcha-killer要解决的问题是让burp能用上各种验证码识别技术
地址:https://github.com/ffffffff0x/BerylEnigma
Vuldebug
JAVA 漏洞调试项目,主要为复现、调试java相关的漏洞。
地址:https://github.com/0nise/vuldebug
Microsoft Exchange多个高危漏洞
ProxyLogon Full Exploit Chain PoC (CVE-2021–26855, CVE-2021–26857, CVE-2021–26858, CVE-2021–27065)
地址:https://github.com/herwonowr/exprolog
USBCopyer: 插上U盘自动按需复制文件
用于在插上目标U盘后自动按需复制该U盘的文件。”备份&偷U盘文件的神器”
使用场景:
- 获取授课教师的课件
- 获取插到某台公用电脑上的U盘的数据
- 快捷地备份U盘(从V5.0开始)
- 备份U盘的同时进行版本控制
地址:https://github.com/kenvix/USBCopyer
Backstab
一种杀死反恶意软件保护进程的工具
拥有这些本地管理员凭据但 EDR 挡住了路?解钩或直接系统调用对 EDR 不起作用?为什么不干脆杀了它?Backstab 是一种工具,能够利用 sysinternals 的 Process Explorer (ProcExp) 驱动程序杀死受反恶意软件保护的进程,该驱动程序由 Microsoft 签名。
地址:https://github.com/Yaxser/Backstab
shiro反序列化漏洞综合利用 v2.0
shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马)
地址:https://github.com/j1anFen/shiro_attack
gadgetinspector
利用链、漏洞检测工具
地址:https://github.com/5wimming/gadgetinspector
码小六 - GitHub 代码泄露监控系统
漏洞靶场-快速搭建Web安全漏洞和第三方组件漏洞环境,用于漏洞复现和研究
地址:https://github.com/4x99/code6
JSshell - version 3.1
地址:https://github.com/shelld3v/JSshell
Sunflower_get_Password
一款针对向日葵的识别码和验证码提取工具
地址:https://github.com/wafinfo/Sunflower_get_Password
ElegyRAT-C-Sharp
Windows C# 的开源远程管理工具(基于 AsyncRAT)
ElegyRAT 是一款远程访问工具(Be Based On AsyncRAT),旨在通过安全的加密连接远程JK和协助其他计算机,主要重写任务启动项和个别插件,方便绕过AV静态查杀和行为拦截。仅供学习研究,请勿用于非法用途。
地址:https://github.com/zhaoweiho/ElegyRAT-C-Sharp
Backstab
MM-Wiki 一个轻量级的企业知识分享与团队协同软件,可用于快速构建企业 Wiki 和团队知识分享平台。部署方便,使用简单,帮助团队构建一个信息共享、文档管理的协作环境。
感兴趣的小伙伴可以用来部署团队和安全知识分享的wiki平台,也可以进行二次开发,作为团队内部Wiki资源共享平台
地址:https://github.com/phachon/mm-wiki
seeyon_exp
致远OA综合利用工具
地址:https://github.com/Summer177/seeyon_exp
X-C2
X系列安全工具-X-C2-后渗透框架 暂未开源
地址:https://github.com/RedTeamWing/X-C2
NATBypass
一款lcx(htran)在golang下的实现
通过主动连接具有公网IP的电脑打通隧道可实现内网穿透,让内网主机提供的服务能够借助外网主机来访问。软件实现的端口转发,透明代理,在主机限制入站规则但未限制出站规则的特定情况下可绕过防火墙。
地址:https://github.com/cw1997/NATBypass
bypassWAF
用于mssql手注生成混淆payload,即参数污染
bypassWAF:mssql手注混淆payload,可用于bypass 安全狗+宝塔,环境(iis+aspx)
generationData_bypass:用于生成垃圾数据
地址:https://github.com/safe6Sec/bypassWAF
PIC-Privileges
从内存中的目标文件构建和执行位置无关的 Shellcode
具体请参考文章:
https://bruteratel.com/research/feature-update/2021/01/30/OBJEXEC/
地址:https://github.com/paranoidninja/PIC-Get-Privileges
mssqlproxy
mssqlproxy 是一个工具包,旨在通过套接字重用通过受损的 Microsoft SQL Server 在受限环境中执行横向移动
地址:https://github.com/blackarrowsec/mssqlproxy
Crawlergo_x_Rad_x_XRAY
1、目标在target.txt中,使用python3 launcher.py,一键启动爬虫加漏扫
2、使用rad+crawlergo,两个爬虫工具互相弥补,查漏补缺
Bypass Cloudflare
使用 Cloudflare Workers 绕过 Coudflare 机器人保护
详细使用文章:
https://jychp.medium.com/how-to-bypass-cloudflare-bot-protection-1f2c6c0c36fb