geevarghesekthomas84-sys/awesome-red-team
GitHub: geevarghesekthomas84-sys/awesome-red-team
按照 MITRE ATT&CK 攻击链阶段分类整理的红队与进攻性安全工具和参考资源合集。
Stars: 1 | Forks: 0
# :crossed_swords: Awesome Red Team
[](https://awesome.re)
[](https://github.com/geevarghesekthomas84-sys/awesome-red-team/stargazers)
[](https://github.com/geevarghesekthomas84-sys/awesome-red-team/network/members)
[](LICENSE)
**为 Red Team 操作和进攻性安全专业人员精选的出色工具、框架、资源和参考资料合集。**
*按照 MITRE ATT&CK Kill Chain 阶段进行组织。*
## :bookmark_tabs: 目录
- [侦察](#reconnaissance)
- [OSINT](#osint)
- [武器化](#weaponization)
- [初始访问](#initial-access)
- [执行](#execution)
- [权限维持](#persistence)
- [权限提升](#privilege-escalation)
- [防御规避](#defense-evasion)
- [凭据访问](#credential-access)
- [横向移动](#lateral-movement)
- [收集与渗出](#collection--exfiltration)
- [命令与控制 (C2)](#command--control-c2)
- [Active Directory 攻击](#active-directory-attacks)
- [无线攻击](#wireless-attacks)
- [Web 应用攻击](#web-application-attacks)
- [社会工程学](#social-engineering)
- [云安全与利用](#cloud-security--exploitation)
- [移动安全](#mobile-security)
- [硬件黑客](#hardware-hacking)
- [报告与文档](#reporting--documentation)
- [培训与实验室](#training--labs)
- [书籍与参考](#books--references)
## 侦察
| 工具 | 描述 |
|------|-------------|
| [Nmap](https://github.com/nmap/nmap) | 顶级的网络扫描器 — 端口扫描、服务检测、OS 指纹识别 |
| [Masscan](https://github.com/robertdavidgraham/masscan) | 最快的 Internet 端口扫描器 — 6 分钟内扫描整个 Internet |
| [RustScan](https://github.com/RustScan/RustScan) | 现代、快速的端口扫描器,可将结果导入 Nmap |
| [Amass](https://github.com/owasp-amass/amass) | 深度攻击面映射与资产发现 |
| [Subfinder](https://github.com/projectdiscovery/subfinder) | 快速的被动子域名枚举工具 |
| [httpx](https://github.com/projectdiscovery/httpx) | 多功能的 HTTP 探测工具包 |
| [Shodan](https://www.shodan.io/) | 互联网连接设备的搜索引擎 |
| [Censys](https://censys.io/) | 互联网范围的扫描搜索引擎 |
| [Recon-ng](https://github.com/lanmaster53/recon-ng) | 功能齐全的网络侦察框架 |
| [theHarvester](https://github.com/laramies/theHarvester) | 电子邮件、子域名、主机、IP 发现 |
| [dnsrecon](https://github.com/darkoperator/dnsrecon) | DNS 枚举与扫描工具 |
| [Gobuster](https://github.com/OJ/gobuster) | 目录/文件和 DNS 暴力破解工具 |
| [ffuf](https://github.com/ffuf/ffuf) | 使用 Go 编写的快速 Web 模糊测试工具 |
| [Nuclei](https://github.com/projectdiscovery/nuclei) | 快速且可定制的漏洞扫描器 |
| [WhatWeb](https://github.com/urbanadventurer/WhatWeb) | 用于识别技术的 Web 扫描器 |
## OSINT
| 工具 | 描述 |
|------|-------------|
| [Maltego](https://www.maltego.com/) | 交互式数据挖掘与关联分析 |
| [SpiderFoot](https://github.com/smicallef/spiderfoot) | 自动化 OSINT 收集工具 |
| [Sherlock](https://github.com/sherlock-project/sherlock) | 通过用户名追踪社交媒体账户 |
| [GHunt](https://github.com/mxrch/GHunt) | 使用电子邮件调查 Google 账户 |
| [Photon](https://github.com/s0md3v/Photon) | 专为 OSINT 设计的极快爬虫 |
| [Twint](https://github.com/twintproject/twint) | 无需 API 的 Twitter 抓取工具 |
| [Holehe](https://github.com/megadose/holehe) | 检查电子邮件是否绑定了特定账户 |
| [linkedin2username](https://github.com/initstring/linkedin2username) | 从 LinkedIn 生成用户名 |
| [Maigret](https://github.com/soxoj/maigret) | 在 2500+ 个站点收集用户账户 |
| [ExifTool](https://exiftool.org/) | 读取/写入文件中的元数据 |
## 武器化
| 工具 | 描述 |
|------|-------------|
| [msfvenom](https://www.metasploit.com/) | Payload 生成器 (Metasploit 的一部分) |
| [Veil](https://github.com/Veil-Framework/Veil) | 生成可绕过 AV 的 Payload |
| [Shellter](https://www.shellterproject.com/) | 动态 Shellcode 注入工具 |
| [Donut](https://github.com/TheWover/donut) | 从 .NET 程序集生成位置无关的 Shellcode |
| [ScareCrow](https://github.com/Optiv/ScareCrow) | EDR 绕过 Payload 创建框架 |
| [Nim](https://nim-lang.org/) + [OffensiveNim](https://github.com/byt3bl33d3r/OffensiveNim) | 用于植入物开发的 Nim |
| [macro_pack](https://github.com/sevagas/macro_pack) | 自动化 Office 文档武器化 |
| [Evil-WinRM](https://github.com/Hackplayers/evil-winrm) | 用于渗透测试的 WinRM Shell |
## 初始访问
| 工具 | 描述 |
|------|-------------|
| [Evilginx2](https://github.com/kgretzky/evilginx2) | 用于钓鱼的中间人攻击框架 |
| [GoPhish](https://github.com/gophish/gophish) | 开源钓鱼框架 |
| [King Phisher](https://github.com/rsmusllp/king-phisher) | 钓鱼活动工具包 |
| [SET (Social Engineering Toolkit)](https://github.com/trustedsec/social-engineer-toolkit) | 高级社会工程学攻击 |
| [Modlishka](https://github.com/drk1wi/Modlishka) | 用于钓鱼的反向代理 |
| [o365spray](https://github.com/0xZDH/o365spray) | Microsoft O365 密码喷洒工具 |
| [TREVORspray](https://github.com/blacklanternsecurity/TREVORspray) | 多线程 O365 喷洒工具 |
## 执行
| 工具 | 描述 |
|------|-------------|
| [Metasploit Framework](https://github.com/rapid7/metasploit-framework) | 传奇的漏洞利用框架 |
| [CrackMapExec](https://github.com/Porchetta-Industries/CrackMapExec) | 网络渗透测试的瑞士军刀 |
| [Impacket](https://github.com/fortra/impacket) | Python 网络协议工具集合 |
| [PowerSploit](https://github.com/PowerShellMafia/PowerSploit) | PowerShell 后渗透框架 |
| [Nishang](https://github.com/samratashok/nishang) | 攻击性 PowerShell 脚本 |
| [LOLBAS](https://lolbas-project.github.io/) | Living Off The Land 二进制文件 |
| [GTFOBins](https://gtfobins.github.io/) | 用于权限提升的 Unix 二进制文件 |
## 权限维持
| 工具 | 描述 |
|------|-------------|
| [SharPersist](https://github.com/mandiant/SharPersist) | C# 编写的 Windows 权限维持工具包 |
| [PoshC2](https://github.com/nettitude/PoshC2) | 内置权限维持功能的 C2 |
| [Registry Persistence](https://attack.mitre.org/techniques/T1547/) | MITRE ATT&CK 注册表运行键技术 |
| [Scheduled Tasks](https://attack.mitre.org/techniques/T1053/) | 基于任务的权限维持 |
| [WMI Persistence](https://attack.mitre.org/techniques/T1546/003/) | WMI 事件订阅权限维持 |
## 权限提升
| 工具 | 描述 |
|------|-------------|
| [WinPEAS](https://github.com/carlospolop/PEASS-ng/tree/master/winPEAS) | Windows 权限提升出色脚本 |
| [LinPEAS](https://github.com/carlospolop/PEASS-ng/tree/master/linPEAS) | Linux 权限提升出色脚本 |
| [BeRoot](https://github.com/AlessandroZ/BeRoot) | 权限提升检查器 |
| [PowerUp](https://github.com/PowerShellMafia/PowerSploit/tree/master/Privesc) | PowerShell 权限提升检查 |
| [Linux Exploit Suggester](https://github.com/The-Z-Labs/linux-exploit-suggester) | 内核漏洞利用建议 |
| [PrintSpoofer](https://github.com/itm4n/PrintSpoofer) | 服务账户提权至 SYSTEM |
| [JuicyPotato](https://github.com/ohpe/juicy-potato) | Windows 本地权限提升 |
| [Potato attacks](https://jlajara.gitlab.io/Potatoes_Windows_Privesc) | 所有基于 Potato 的权限提升技术 |
| [pspy](https://github.com/DominicBreuker/pspy) | 无需 root 即可监控 Linux 进程 |
## 防御规避
| 工具 | 描述 |
|------|-------------|
| [ScareCrow](https://github.com/Optiv/ScareCrow) | EDR 绕过框架 |
| [Inceptor](https://github.com/klezVirus/inceptor) | 通过自动化绕过 AV/EDR |
| [AMSI Bypass](https://amsi.fail/) | AMSI 绕过技术合集 |
| [Invoke-Obfuscation](https://github.com/danielbohannon/Invoke-Obfuscation) | PowerShell 脚本混淆器 |
| [Chameleon](https://github.com/klezVirus/chameleon) | PowerShell 混淆工具 |
| [Nimcrypt2](https://github.com/icyguider/Nimcrypt2) | 使用 Nim 的 PE 加壳器/加载器 |
| [Freeze](https://github.com/Optiv/Freeze) | 用于绕过 EDR 的 Payload 工具包 |
## 凭据访问
| 工具 | 描述 |
|------|-------------|
| [Mimikatz](https://github.com/gentilkiwi/mimikatz) | 传奇的凭据转储工具 |
| [Hashcat](https://github.com/hashcat/hashcat) | 世界上最快的密码恢复工具 |
| [John the Ripper](https://github.com/openwall/john) | 开源密码破解器 |
| [Responder](https://github.com/lgandx/Responder) | LLMNR/NBT-NS/mDNS 投毒器 |
| [LaZagne](https://github.com/AlessandroZ/LaZagne) | 从本地计算机恢复凭据 |
| [Rubeus](https://github.com/GhostPack/Rubeus) | Kerberos 滥用工具包 |
| [Kerbrute](https://github.com/ropnop/kerbrute) | Kerberos 暴力破解工具 |
| [Spray](https://github.com/Greenwolf/Spray) | 密码喷洒工具 |
| [DonPAPI](https://github.com/login-securite/DonPAPI) | DPAPI 凭据转储器 |
## 横向移动
| 工具 | 描述 |
|------|-------------|
| [CrackMapExec](https://github.com/Porchetta-Industries/CrackMapExec) | 网络渗透测试的瑞士军刀 |
| [Impacket](https://github.com/fortra/impacket) | PSExec、WMIExec、SMBExec 等 |
| [Evil-WinRM](https://github.com/Hackplayers/evil-winrm) | WinRM 渗透测试 Shell |
| [Chisel](https://github.com/jpillora/chisel) | 基于 HTTP 的快速 TCP/UDP 隧道 |
| [Ligolo-ng](https://github.com/nicocha30/ligolo-ng) | 高级隧道/枢轴工具 |
| [ProxyChains](https://github.com/haad/proxychains) | 通过代理重定向 TCP 连接 |
| [sshuttle](https://github.com/sshuttle/sshuttle) | 通过 SSH 的穷人的 VPN |
| [rpivot](https://github.com/klsecservices/rpivot) | 用于枢轴的反弹 SOCKS 代理 |
## 收集与渗出
| 工具 | 描述 |
|------|-------------|
| [DNSExfiltrator](https://github.com/Arno0x/DNSExfiltrator) | 基于 DNS 的数据渗出 |
| [PyExfil](https://github.com/ytisf/PyExfil) | Python 数据渗出技术 |
| [Cloakify](https://github.com/TryCatchHCF/Cloakify) | 数据渗出与潜入 |
| [PacketWhisper](https://github.com/TryCatchHCF/PacketWhisper) | 基于隐写术的数据渗出 |
| [rclone](https://rclone.org/) | 云存储数据传输 (被 APT 使用) |
## 命令与控制 (C2)
| 工具 | 描述 |
|------|-------------|
| [Cobalt Strike](https://www.cobaltstrike.com/) | 行业标准的对手模拟工具 (商业版) |
| [Sliver](https://github.com/BishopFox/sliver) | 开源跨平台 C2 |
| [Havoc](https://github.com/HavocFramework/Havoc) | 现代、可塑性强的 C2 框架 |
| [Mythic](https://github.com/its-a-feature/Mythic) | 协作式、多平台 C2 |
| [PoshC2](https://github.com/nettitude/PoshC2) | 基于 PowerShell 的 C2 代理 |
| [Merlin](https://github.com/Ne0nd0g/merlin) | 基于 HTTP/2 的跨平台 C2 |
| [Villain](https://github.com/t3l3machus/Villain) | 具有自动绕过功能的 C2 框架 |
| [Covenant](https://github.com/cobbr/Covenant) | 基于 .NET 的 C2 框架 |
## Active Directory 攻击
| 工具 | 描述 |
|------|-------------|
| [BloodHound](https://github.com/BloodHoundAD/BloodHound) | AD 攻击路径映射 |
| [SharpHound](https://github.com/BloodHoundAD/SharpHound) | BloodHound 的数据收集器 |
| [Rubeus](https://github.com/GhostPack/Rubeus) | Kerberos 交互与滥用 |
| [Cert](https://github.com/GhostPack/Certify) | AD 证书服务滥用 |
| [Certipy](https://github.com/ly4k/Certipy) | 使用 Python 利用 AD CS |
| [ADCSKiller](https://github.com/grimlockx/ADCSKiller) | 自动化 AD CS 攻击 |
| [PowerView](https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1) | 使用 PowerShell 进行 AD 枚举 |
| [Pingcastle](https://github.com/vletoux/pingcastle) | AD 安全评估 |
| [ADRecon](https://github.com/adrecon/ADRecon) | Active Directory 侦察工具 |
| [Coercer](https://github.com/p0dalirius/Coercer) | Windows 身份验证强制 |
## 无线攻击
| 工具 | 描述 |
|------|-------------|
| [Aircrack-ng](https://github.com/aircrack-ng/aircrack-ng) | 完整的 WiFi 安全工具包 |
| [Bettercap](https://github.com/bettercap/bettercap) | 网络攻击的瑞士军刀 |
| [Wifite2](https://github.com/derv82/wifite2) | 自动化无线攻击工具 |
| [hostapd-mana](https://github.com/sensepost/hostapd-mana) | 恶意 AP 与凭据收集 |
| [Fluxion](https://github.com/FluxionNetwork/fluxion) | 邪恶双胞胎攻击工具 |
| [WiFi Pumpkin](https://github.com/P0cL4bs/wifipumpkin3) | 恶意 AP 框架 |
| [Flipper Zero](https://flipperzero.one/) | 用于硬件与无线黑客的多功能工具 |
## Web 应用攻击
| 工具 | 描述 |
|------|-------------|
| [Burp Suite](https://portswigger.net/burp) | Web 应用安全测试平台 |
| [SQLMap](https://github.com/sqlmapproject/sqlmap) | 自动化 SQL 注入工具 |
| [XSStrike](https://github.com/s0md3v/XSStrike) | 高级 XSS 检测套件 |
| [Dalfox](https://github.com/hahwul/dalfox) | 快速 XSS 扫描器 |
| [Arjun](https://github.com/s0md3v/Arjun) | HTTP 参数发现 |
| [ParamSpider](https://github.com/devanshbatham/ParamSpider) | 从 Web 档案中挖掘参数 |
| [Commix](https://github.com/commixproject/commix) | 命令注入利用工具 |
| [NoSQLMap](https://github.com/codingo/NoSQLMap) | NoSQL 注入工具 |
| [JWT_Tool](https://github.com/ticarpi/jwt_tool) | JWT 安全测试工具包 |
| [WPScan](https://github.com/wpscanteam/wpscan) | WordPress 安全扫描器 |
## 社会工程学
| 工具 | 描述 |
|------|-------------|
| [SET](https://github.com/trustedsec/social-engineer-toolkit) | 社会工程学工具包 |
| [GoPhish](https://github.com/gophish/gophish) | 钓鱼活动框架 |
| [Evilginx2](https://github.com/kgretzky/evilginx2) | MitM 钓鱼框架 |
| [Lucy](https://lucysecurity.com/) | 社会工程学平台 |
| [BeEF](https://github.com/beefproject/beef) | 浏览器利用框架 |
| [Zphisher](https://github.com/htr-tech/zphisher) | 自动化钓鱼工具 |
| [CredSniper](https://github.com/ustayready/CredSniper) | 可绕过 2FA 的钓鱼框架 |
## 云安全与利用
| 工具 | 描述 |
|------|-------------|
| [Pacu](https://github.com/RhinoSecurityLabs/pacu) | AWS 漏洞利用框架 |
| [ScoutSuite](https://github.com/nccgroup/ScoutSuite) | 多云安全审计 |
| [Prowler](https://github.com/prowler-cloud/prowler) | AWS/Azure/GCP 安全工具 |
| [CloudFox](https://github.com/BishopFox/cloudfox) | 云渗透测试自动化 |
| [S3Scanner](https://github.com/sa7mon/S3Scanner) | 扫描配置错误的 S3 存储桶 |
| [MicroBurst](https://github.com/NetSPI/MicroBurst) | Azure 安全评估脚本 |
| [ROADtools](https://github.com/dirkjanm/ROADtools) | Azure AD 探索框架 |
## 移动安全
| 工具 | 描述 |
|------|-------------|
| [Frida](https://github.com/frida/frida) | 动态插桩工具包 |
| [Objection](https://github.com/sensepost/objection) | 运行时移动端探索 |
| [MobSF](https://github.com/MobSF/Mobile-Security-Framework-MobSF) | 移动安全框架 |
| [APKTool](https://github.com/iBotPeaches/Apktool) | 逆向工程 Android APKs |
| [Jadx](https://github.com/skylot/jadx) | Android DEX 到 Java 反编译器 |
## 硬件黑客
| 工具 | 描述 |
|------|-------------|
| [Flipper Zero](https://flipperzero.one/) | 用于 RFID、Sub-GHz、NFC、IR 的多功能工具 |
| [HackRF One](https://greatscottgadgets.com/hackrf/) | 软件定义无线电 |
| [WiFi Pineapple](https://shop.hak5.org/products/wifi-pineapple) | 无线审计平台 |
| [USB Rubber Ducky](https://shop.hak5.org/products/usb-rubber-ducky) | 击键注入攻击工具 |
| [Bash Bunny](https://shop.hak5.org/products/bash-bunny) | 多向量 USB 攻击平台 |
| [LAN Turtle](https://shop.hak5.org/products/lan-turtle) | 隐蔽网络访问工具 |
| [Proxmark3](https://proxmark.com/) | RFID 研究与克隆 |
## 报告与文档
| 工具 | 描述 |
|------|-------------|
| [Ghostwriter](https://github.com/GhostManager/Ghostwriter) | 交战管理与报告 |
| [Pwndoc](https://github.com/pwndoc/pwndoc) | 渗透测试报告生成器 |
| [PlexTrac](https://plextrac.com/) | 安全评估报告 (商业版) |
| [Dradis](https://github.com/dradis/dradis-ce) | 协作式安全报告 |
| [SysReptor](https://github.com/Syslifters/sysreptor) | 渗透测试报告工具 |
## 培训与实验室
| 平台 | 描述 |
|----------|-------------|
| [HackTheBox](https://www.hackthebox.com/) | 实践性网络安全培训 |
| [TryHackMe](https://tryhackme.com/) | 对初学者友好的安全实验室 |
| [PentesterLab](https://pentesterlab.com/) | Web 安全练习 |
| [PortSwigger Web Security Academy](https://portswigger.net/web-security) | 免费的 Web 安全培训 |
| [VulnHub](https://www.vulnhub.com/) | 用于练习的含漏洞虚拟机 |
| [DVWA](https://github.com/digininja/DVWA) | 该死的脆弱 Web 应用 |
| [GOAD](https://github.com/Orange-Cyberdefense/GOAD) | Active Directory 游戏实验室 |
| [Exploit Education](https://exploit.education/) | 学习漏洞利用开发 |
| [OverTheWire](https://overthewire.org/wargames/) | 安全类战争游戏 |
| [CyberDefenders](https://cyberdefenders.org/) | 蓝队挑战平台 |
## 书籍与参考
| 书籍 | 作者 |
|------|--------|
| **The Hacker Playbook 3** | Peter Kim |
| **Red Team Field Manual (RTFM)** | Ben Clark |
| **Penetration Testing** | Georgia Weidman |
| **Hacking: The Art of Exploitation** | Jon Erickson |
| **The Web Application Hacker's Handbook** | Dafydd Stuttard |
| **Active Directory Attacks** | Nikhil Mittal |
| **Black Hat Python** | Justin Seitz |
| **Malware Analysis Techniques** | Dylan Barker |
## :handshake: 贡献
欢迎贡献!请提交 PR 以添加新工具或资源。
1. Fork 本仓库
2. 将您的资源添加到相应的类别中
3. 提交 Pull Request
## :page_facing_up: 许可证
本项目基于 MIT 许可证授权。
**:star: 如果这对您有帮助,请给它一个 Star!**
*由 [Gg](https://github.com/geevarghesekthomas84-sys) 用 :skull: 精心策划*
标签:AI合规, API接口, Awesome, CISA项目, Cloudflare, CSV导出, ESC4, ESC8, GitHub, Go语言工具, IP 地址批量处理, MITRE ATT&CK, Modbus, OPA, OSINT, PE加载, PE 加载器, StruQ, Web安全, 内核模块, 初始访问, 协议分析, 反取证, 命令与控制, 命令执行, 嗅探欺骗, 域名收集, 多人体追踪, 子域名变形, 安全培训, 安全测试, 安全评估, 安全资源, 实时处理, 密码管理, 攻击性安全, 数据展示, 数据窃取, 无线攻击, 日志审计, 杀伤链, 权限提升, 权限维持, 模拟器, 横向移动, 武器化, 活动目录攻击, 渗透测试报告, 白皮书, 目录枚举, 硬件黑客, 社会工程学, 私有化部署, 移动安全, 系统管理, 红队, 编程规范, 网络安全, 蓝队分析, 逆向工具, 防御规避, 隐私保护, 靶场, 黑客技术