冰蝎3.0 Behinder

https://github.com/rebeyond/Behinder/releases/tag/Behinder_v3.0_Beta_2

Shiro RememberMe 1.2.4 反序列化漏洞图形化检测工具(Shiro-550)

https://github.com/fupinglee/ShiroScan/releases/tag/v1.1

Xss钓鱼,Cna插件配合PHP后端收杆

https://github.com/timwhitez/XSS-Phishing

御剑RDP爆破工具下载

链接: https://pan.baidu.com/s/18PEBagy1qBBJZpW_0_6UzQ 提取码: 7kik

GoogleColl

一款搜索引擎网址采集器,目前支持谷歌,其余搜索引擎可自己写模板拓展。

地址:https://github.com/coodyer/GoogleColler

内网渗透工具

https://github.com/Al1ex/Pentest-tools

Cobaltstrike插件

地址:https://github.com/Al1ex/CSPlugins

reNgine

用于在Web应用程序的渗透测试期间收集信息。reNgine具有可自定义的扫描引擎,可用于扫描网站,端点和收集信息。

地址:https://github.com/Serizao/rengine

PortBrute

一款跨平台小巧的端口爆破工具

支持爆破FTP/SSH/SMB/MSSQL/MYSQL/POSTGRESQL/MONGOD /

地址:https://github.com/awake1t/PortBrute

365-Stealer

365-Stealer是用python3编写的工具,它通过使用网络钓鱼获得的access_token从受害者office365窃取数据。它窃取Outlook邮件,附件,OneDrive文件,OneNote笔记并注入宏。

地址:https://github.com/AlteredSecurity/365-Stealer

ARL

资产侦察灯塔系统旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。

地址:https://github.com/TophantTechnology/ARL

免费的BurpSuitePro版本

地址:https://github.com/TrojanAZhen/BurpSuitePro-2.1

tvnjviewer4cs

用于构建Cobalt Strike的TightVNC库

地址:https://github.com/Skactor/tvnjviewer4cs

Reverse_dirty

更改的脏牛提权代码,可以往任意文件写入任意内容

地址:https://github.com/Rvn0xsy/reverse_dirty

ShiroScan

Burp插件 ShiroScan 主要用于框架、无dnslog key检测

地址:https://github.com/Daybr4ak/ShiroScan

CVE-2019-0708-EXP-Windows

CVE-2019-0708-EXP-Windows版单文件exe版,运行后直接在当前控制台反弹System权限Shell

地址:https://github.com/cbwang505/CVE-2019-0708-EXP-Windows

渗透测试工具

地址:https://github.com/S3cur3Th1sSh1t/Pentest-Tools

GoScan

Suzaku是采用Golang语言编写的一款综合资产搜集系统,适合红队、SRC等使用

地址:https://github.com/CTF-MissFeng/GoScan

PHPWebshell

php大马|php一句话|webshell|免杀过狗|渗透|黑客

地址: https://github.com/tennc/webshell 大马有后门,请谨慎使用

Viper图形化红队渗透工具

地址:https://github.com/FunnyWolf/Viper

使用文档:https://www.yuque.com/funnywolfdoc/viperdoc

基于BurpSuite的一款FOFA Pro 插件

地址:https://github.com/0nise/burp-fofa

ShiroScan

Shiro<=1.2.4反序列化,一键检测工具

地址:https://github.com/sv3nbeast/ShiroScan

BerylEnigma

一个为渗透测试与CTF而制作的工具集,主要实现一些加解密的功能。

地址:https://github.com/ffffffff0x/BerylEnigma

Ary

Ary 是一个集成类工具,主要用于调用各种安全工具,从而形成便捷的一键式渗透。

地址:https://github.com/TeraSecTeam/ary

DumpAll

一款信息泄漏利用工具,适用于.git/.svn源代码泄漏和.DS_Store泄漏

地址:https://github.com/0xHJK/dumpall

Mailget

通过脉脉用户猜测企业邮箱

地址:https://github.com/Ridter/Mailget

OneDragon

OneDragon 安全圈一条龙服务,全自动化挖洞,助力挖SRC的赏金猎人白帽子,一键实现子域名扫描,全端口扫描,目录扫描,漏洞扫描

Fast-GitHub

国内Github下载很慢,用上了这个插件后,下载速度嗖嗖嗖的~

地址:https://github.com/fhefh2015/Fast-GitHub

FrpProPlugin

frp0.33修改版,过流量检测,免杀,支持加载远程配置文件可用于cs直接使用的插件

地址:https://github.com/mstxq17/FrpProPlugin

DuckMemoryScan

一个简单寻找包括不限于iis劫持,无文件木马,shellcode免杀后门的工具,由huoji花了1天编写,编写时间2021-02-24 !!!本程序需要64位编译才能回溯x64的程序堆栈,请勿执行32位编译!!! !!!本工具不能代替杀毒软件!!!

地址:https://github.com/huoji120/DuckMemoryScan

exchange-ssrf-rce

地址:https://github.com/jeningogo/exchange-ssrf-rce

captcha-killer

captcha-killer要解决的问题是让burp能用上各种验证码识别技术

地址:https://github.com/ffffffff0x/BerylEnigma

Vuldebug

JAVA 漏洞调试项目,主要为复现、调试java相关的漏洞。

地址:https://github.com/0nise/vuldebug

Microsoft Exchange多个高危漏洞

ProxyLogon Full Exploit Chain PoC (CVE-2021–26855, CVE-2021–26857, CVE-2021–26858, CVE-2021–27065)

地址:https://github.com/herwonowr/exprolog

USBCopyer: 插上U盘自动按需复制文件

用于在插上目标U盘后自动按需复制该U盘的文件。”备份&偷U盘文件的神器”

使用场景:

  1. 获取授课教师的课件
  2. 获取插到某台公用电脑上的U盘的数据
  3. 快捷地备份U盘(从V5.0开始)
  4. 备份U盘的同时进行版本控制

地址:https://github.com/kenvix/USBCopyer

Backstab

一种杀死反恶意软件保护进程的工具

拥有这些本地管理员凭据但 EDR 挡住了路?解钩或直接系统调用对 EDR 不起作用?为什么不干脆杀了它?Backstab 是一种工具,能够利用 sysinternals 的 Process Explorer (ProcExp) 驱动程序杀死受反恶意软件保护的进程,该驱动程序由 Microsoft 签名。

地址:https://github.com/Yaxser/Backstab

shiro反序列化漏洞综合利用 v2.0

shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马)

地址:https://github.com/j1anFen/shiro_attack

gadgetinspector

利用链、漏洞检测工具

地址:https://github.com/5wimming/gadgetinspector

码小六 - GitHub 代码泄露监控系统

漏洞靶场-快速搭建Web安全漏洞和第三方组件漏洞环境,用于漏洞复现和研究

地址:https://github.com/4x99/code6

JSshell - version 3.1

地址:https://github.com/shelld3v/JSshell

Sunflower_get_Password

一款针对向日葵的识别码和验证码提取工具

地址:https://github.com/wafinfo/Sunflower_get_Password

ElegyRAT-C-Sharp

Windows C# 的开源远程管理工具(基于 AsyncRAT)

ElegyRAT 是一款远程访问工具(Be Based On AsyncRAT),旨在通过安全的加密连接远程JK和协助其他计算机,主要重写任务启动项和个别插件,方便绕过AV静态查杀和行为拦截。仅供学习研究,请勿用于非法用途。

地址:https://github.com/zhaoweiho/ElegyRAT-C-Sharp

Backstab

MM-Wiki 一个轻量级的企业知识分享与团队协同软件,可用于快速构建企业 Wiki 和团队知识分享平台。部署方便,使用简单,帮助团队构建一个信息共享、文档管理的协作环境。

感兴趣的小伙伴可以用来部署团队和安全知识分享的wiki平台,也可以进行二次开发,作为团队内部Wiki资源共享平台

地址:https://github.com/phachon/mm-wiki

seeyon_exp

致远OA综合利用工具

地址:https://github.com/Summer177/seeyon_exp

X-C2

X系列安全工具-X-C2-后渗透框架 暂未开源

地址:https://github.com/RedTeamWing/X-C2

NATBypass

一款lcx(htran)在golang下的实现

通过主动连接具有公网IP的电脑打通隧道可实现内网穿透,让内网主机提供的服务能够借助外网主机来访问。软件实现的端口转发,透明代理,在主机限制入站规则但未限制出站规则的特定情况下可绕过防火墙。

地址:https://github.com/cw1997/NATBypass

bypassWAF

用于mssql手注生成混淆payload,即参数污染

bypassWAF:mssql手注混淆payload,可用于bypass 安全狗+宝塔,环境(iis+aspx)

generationData_bypass:用于生成垃圾数据

地址:https://github.com/safe6Sec/bypassWAF

PIC-Privileges

从内存中的目标文件构建和执行位置无关的 Shellcode

具体请参考文章:

https://bruteratel.com/research/feature-update/2021/01/30/OBJEXEC/

地址:https://github.com/paranoidninja/PIC-Get-Privileges

mssqlproxy

mssqlproxy 是一个工具包,旨在通过套接字重用通过受损的 Microsoft SQL Server 在受限环境中执行横向移动

地址:https://github.com/blackarrowsec/mssqlproxy

Crawlergo_x_Rad_x_XRAY

1、目标在target.txt中,使用python3 launcher.py,一键启动爬虫加漏扫

2、使用rad+crawlergo,两个爬虫工具互相弥补,查漏补缺

Bypass Cloudflare

使用 Cloudflare Workers 绕过 Coudflare 机器人保护

详细使用文章:

https://jychp.medium.com/how-to-bypass-cloudflare-bot-protection-1f2c6c0c36fb