geevarghesekthomas84-sys/awesome-red-team

GitHub: geevarghesekthomas84-sys/awesome-red-team

按照 MITRE ATT&CK 攻击链阶段分类整理的红队与进攻性安全工具和参考资源合集。

Stars: 1 | Forks: 0

# :crossed_swords: Awesome Red Team [![Awesome](https://awesome.re/badge-flat2.svg)](https://awesome.re) [![Stars](https://img.shields.io/github/stars/geevarghesekthomas84-sys/awesome-red-team?style=for-the-badge&color=00ff41&logo=github)](https://github.com/geevarghesekthomas84-sys/awesome-red-team/stargazers) [![Forks](https://img.shields.io/github/forks/geevarghesekthomas84-sys/awesome-red-team?style=for-the-badge&color=ff0040)](https://github.com/geevarghesekthomas84-sys/awesome-red-team/network/members) [![License](https://img.shields.io/badge/License-MIT-blue?style=for-the-badge)](LICENSE) **为 Red Team 操作和进攻性安全专业人员精选的出色工具、框架、资源和参考资料合集。** *按照 MITRE ATT&CK Kill Chain 阶段进行组织。*
## :bookmark_tabs: 目录 - [侦察](#reconnaissance) - [OSINT](#osint) - [武器化](#weaponization) - [初始访问](#initial-access) - [执行](#execution) - [权限维持](#persistence) - [权限提升](#privilege-escalation) - [防御规避](#defense-evasion) - [凭据访问](#credential-access) - [横向移动](#lateral-movement) - [收集与渗出](#collection--exfiltration) - [命令与控制 (C2)](#command--control-c2) - [Active Directory 攻击](#active-directory-attacks) - [无线攻击](#wireless-attacks) - [Web 应用攻击](#web-application-attacks) - [社会工程学](#social-engineering) - [云安全与利用](#cloud-security--exploitation) - [移动安全](#mobile-security) - [硬件黑客](#hardware-hacking) - [报告与文档](#reporting--documentation) - [培训与实验室](#training--labs) - [书籍与参考](#books--references) ## 侦察 | 工具 | 描述 | |------|-------------| | [Nmap](https://github.com/nmap/nmap) | 顶级的网络扫描器 — 端口扫描、服务检测、OS 指纹识别 | | [Masscan](https://github.com/robertdavidgraham/masscan) | 最快的 Internet 端口扫描器 — 6 分钟内扫描整个 Internet | | [RustScan](https://github.com/RustScan/RustScan) | 现代、快速的端口扫描器,可将结果导入 Nmap | | [Amass](https://github.com/owasp-amass/amass) | 深度攻击面映射与资产发现 | | [Subfinder](https://github.com/projectdiscovery/subfinder) | 快速的被动子域名枚举工具 | | [httpx](https://github.com/projectdiscovery/httpx) | 多功能的 HTTP 探测工具包 | | [Shodan](https://www.shodan.io/) | 互联网连接设备的搜索引擎 | | [Censys](https://censys.io/) | 互联网范围的扫描搜索引擎 | | [Recon-ng](https://github.com/lanmaster53/recon-ng) | 功能齐全的网络侦察框架 | | [theHarvester](https://github.com/laramies/theHarvester) | 电子邮件、子域名、主机、IP 发现 | | [dnsrecon](https://github.com/darkoperator/dnsrecon) | DNS 枚举与扫描工具 | | [Gobuster](https://github.com/OJ/gobuster) | 目录/文件和 DNS 暴力破解工具 | | [ffuf](https://github.com/ffuf/ffuf) | 使用 Go 编写的快速 Web 模糊测试工具 | | [Nuclei](https://github.com/projectdiscovery/nuclei) | 快速且可定制的漏洞扫描器 | | [WhatWeb](https://github.com/urbanadventurer/WhatWeb) | 用于识别技术的 Web 扫描器 | ## OSINT | 工具 | 描述 | |------|-------------| | [Maltego](https://www.maltego.com/) | 交互式数据挖掘与关联分析 | | [SpiderFoot](https://github.com/smicallef/spiderfoot) | 自动化 OSINT 收集工具 | | [Sherlock](https://github.com/sherlock-project/sherlock) | 通过用户名追踪社交媒体账户 | | [GHunt](https://github.com/mxrch/GHunt) | 使用电子邮件调查 Google 账户 | | [Photon](https://github.com/s0md3v/Photon) | 专为 OSINT 设计的极快爬虫 | | [Twint](https://github.com/twintproject/twint) | 无需 API 的 Twitter 抓取工具 | | [Holehe](https://github.com/megadose/holehe) | 检查电子邮件是否绑定了特定账户 | | [linkedin2username](https://github.com/initstring/linkedin2username) | 从 LinkedIn 生成用户名 | | [Maigret](https://github.com/soxoj/maigret) | 在 2500+ 个站点收集用户账户 | | [ExifTool](https://exiftool.org/) | 读取/写入文件中的元数据 | ## 武器化 | 工具 | 描述 | |------|-------------| | [msfvenom](https://www.metasploit.com/) | Payload 生成器 (Metasploit 的一部分) | | [Veil](https://github.com/Veil-Framework/Veil) | 生成可绕过 AV 的 Payload | | [Shellter](https://www.shellterproject.com/) | 动态 Shellcode 注入工具 | | [Donut](https://github.com/TheWover/donut) | 从 .NET 程序集生成位置无关的 Shellcode | | [ScareCrow](https://github.com/Optiv/ScareCrow) | EDR 绕过 Payload 创建框架 | | [Nim](https://nim-lang.org/) + [OffensiveNim](https://github.com/byt3bl33d3r/OffensiveNim) | 用于植入物开发的 Nim | | [macro_pack](https://github.com/sevagas/macro_pack) | 自动化 Office 文档武器化 | | [Evil-WinRM](https://github.com/Hackplayers/evil-winrm) | 用于渗透测试的 WinRM Shell | ## 初始访问 | 工具 | 描述 | |------|-------------| | [Evilginx2](https://github.com/kgretzky/evilginx2) | 用于钓鱼的中间人攻击框架 | | [GoPhish](https://github.com/gophish/gophish) | 开源钓鱼框架 | | [King Phisher](https://github.com/rsmusllp/king-phisher) | 钓鱼活动工具包 | | [SET (Social Engineering Toolkit)](https://github.com/trustedsec/social-engineer-toolkit) | 高级社会工程学攻击 | | [Modlishka](https://github.com/drk1wi/Modlishka) | 用于钓鱼的反向代理 | | [o365spray](https://github.com/0xZDH/o365spray) | Microsoft O365 密码喷洒工具 | | [TREVORspray](https://github.com/blacklanternsecurity/TREVORspray) | 多线程 O365 喷洒工具 | ## 执行 | 工具 | 描述 | |------|-------------| | [Metasploit Framework](https://github.com/rapid7/metasploit-framework) | 传奇的漏洞利用框架 | | [CrackMapExec](https://github.com/Porchetta-Industries/CrackMapExec) | 网络渗透测试的瑞士军刀 | | [Impacket](https://github.com/fortra/impacket) | Python 网络协议工具集合 | | [PowerSploit](https://github.com/PowerShellMafia/PowerSploit) | PowerShell 后渗透框架 | | [Nishang](https://github.com/samratashok/nishang) | 攻击性 PowerShell 脚本 | | [LOLBAS](https://lolbas-project.github.io/) | Living Off The Land 二进制文件 | | [GTFOBins](https://gtfobins.github.io/) | 用于权限提升的 Unix 二进制文件 | ## 权限维持 | 工具 | 描述 | |------|-------------| | [SharPersist](https://github.com/mandiant/SharPersist) | C# 编写的 Windows 权限维持工具包 | | [PoshC2](https://github.com/nettitude/PoshC2) | 内置权限维持功能的 C2 | | [Registry Persistence](https://attack.mitre.org/techniques/T1547/) | MITRE ATT&CK 注册表运行键技术 | | [Scheduled Tasks](https://attack.mitre.org/techniques/T1053/) | 基于任务的权限维持 | | [WMI Persistence](https://attack.mitre.org/techniques/T1546/003/) | WMI 事件订阅权限维持 | ## 权限提升 | 工具 | 描述 | |------|-------------| | [WinPEAS](https://github.com/carlospolop/PEASS-ng/tree/master/winPEAS) | Windows 权限提升出色脚本 | | [LinPEAS](https://github.com/carlospolop/PEASS-ng/tree/master/linPEAS) | Linux 权限提升出色脚本 | | [BeRoot](https://github.com/AlessandroZ/BeRoot) | 权限提升检查器 | | [PowerUp](https://github.com/PowerShellMafia/PowerSploit/tree/master/Privesc) | PowerShell 权限提升检查 | | [Linux Exploit Suggester](https://github.com/The-Z-Labs/linux-exploit-suggester) | 内核漏洞利用建议 | | [PrintSpoofer](https://github.com/itm4n/PrintSpoofer) | 服务账户提权至 SYSTEM | | [JuicyPotato](https://github.com/ohpe/juicy-potato) | Windows 本地权限提升 | | [Potato attacks](https://jlajara.gitlab.io/Potatoes_Windows_Privesc) | 所有基于 Potato 的权限提升技术 | | [pspy](https://github.com/DominicBreuker/pspy) | 无需 root 即可监控 Linux 进程 | ## 防御规避 | 工具 | 描述 | |------|-------------| | [ScareCrow](https://github.com/Optiv/ScareCrow) | EDR 绕过框架 | | [Inceptor](https://github.com/klezVirus/inceptor) | 通过自动化绕过 AV/EDR | | [AMSI Bypass](https://amsi.fail/) | AMSI 绕过技术合集 | | [Invoke-Obfuscation](https://github.com/danielbohannon/Invoke-Obfuscation) | PowerShell 脚本混淆器 | | [Chameleon](https://github.com/klezVirus/chameleon) | PowerShell 混淆工具 | | [Nimcrypt2](https://github.com/icyguider/Nimcrypt2) | 使用 Nim 的 PE 加壳器/加载器 | | [Freeze](https://github.com/Optiv/Freeze) | 用于绕过 EDR 的 Payload 工具包 | ## 凭据访问 | 工具 | 描述 | |------|-------------| | [Mimikatz](https://github.com/gentilkiwi/mimikatz) | 传奇的凭据转储工具 | | [Hashcat](https://github.com/hashcat/hashcat) | 世界上最快的密码恢复工具 | | [John the Ripper](https://github.com/openwall/john) | 开源密码破解器 | | [Responder](https://github.com/lgandx/Responder) | LLMNR/NBT-NS/mDNS 投毒器 | | [LaZagne](https://github.com/AlessandroZ/LaZagne) | 从本地计算机恢复凭据 | | [Rubeus](https://github.com/GhostPack/Rubeus) | Kerberos 滥用工具包 | | [Kerbrute](https://github.com/ropnop/kerbrute) | Kerberos 暴力破解工具 | | [Spray](https://github.com/Greenwolf/Spray) | 密码喷洒工具 | | [DonPAPI](https://github.com/login-securite/DonPAPI) | DPAPI 凭据转储器 | ## 横向移动 | 工具 | 描述 | |------|-------------| | [CrackMapExec](https://github.com/Porchetta-Industries/CrackMapExec) | 网络渗透测试的瑞士军刀 | | [Impacket](https://github.com/fortra/impacket) | PSExec、WMIExec、SMBExec 等 | | [Evil-WinRM](https://github.com/Hackplayers/evil-winrm) | WinRM 渗透测试 Shell | | [Chisel](https://github.com/jpillora/chisel) | 基于 HTTP 的快速 TCP/UDP 隧道 | | [Ligolo-ng](https://github.com/nicocha30/ligolo-ng) | 高级隧道/枢轴工具 | | [ProxyChains](https://github.com/haad/proxychains) | 通过代理重定向 TCP 连接 | | [sshuttle](https://github.com/sshuttle/sshuttle) | 通过 SSH 的穷人的 VPN | | [rpivot](https://github.com/klsecservices/rpivot) | 用于枢轴的反弹 SOCKS 代理 | ## 收集与渗出 | 工具 | 描述 | |------|-------------| | [DNSExfiltrator](https://github.com/Arno0x/DNSExfiltrator) | 基于 DNS 的数据渗出 | | [PyExfil](https://github.com/ytisf/PyExfil) | Python 数据渗出技术 | | [Cloakify](https://github.com/TryCatchHCF/Cloakify) | 数据渗出与潜入 | | [PacketWhisper](https://github.com/TryCatchHCF/PacketWhisper) | 基于隐写术的数据渗出 | | [rclone](https://rclone.org/) | 云存储数据传输 (被 APT 使用) | ## 命令与控制 (C2) | 工具 | 描述 | |------|-------------| | [Cobalt Strike](https://www.cobaltstrike.com/) | 行业标准的对手模拟工具 (商业版) | | [Sliver](https://github.com/BishopFox/sliver) | 开源跨平台 C2 | | [Havoc](https://github.com/HavocFramework/Havoc) | 现代、可塑性强的 C2 框架 | | [Mythic](https://github.com/its-a-feature/Mythic) | 协作式、多平台 C2 | | [PoshC2](https://github.com/nettitude/PoshC2) | 基于 PowerShell 的 C2 代理 | | [Merlin](https://github.com/Ne0nd0g/merlin) | 基于 HTTP/2 的跨平台 C2 | | [Villain](https://github.com/t3l3machus/Villain) | 具有自动绕过功能的 C2 框架 | | [Covenant](https://github.com/cobbr/Covenant) | 基于 .NET 的 C2 框架 | ## Active Directory 攻击 | 工具 | 描述 | |------|-------------| | [BloodHound](https://github.com/BloodHoundAD/BloodHound) | AD 攻击路径映射 | | [SharpHound](https://github.com/BloodHoundAD/SharpHound) | BloodHound 的数据收集器 | | [Rubeus](https://github.com/GhostPack/Rubeus) | Kerberos 交互与滥用 | | [Cert](https://github.com/GhostPack/Certify) | AD 证书服务滥用 | | [Certipy](https://github.com/ly4k/Certipy) | 使用 Python 利用 AD CS | | [ADCSKiller](https://github.com/grimlockx/ADCSKiller) | 自动化 AD CS 攻击 | | [PowerView](https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1) | 使用 PowerShell 进行 AD 枚举 | | [Pingcastle](https://github.com/vletoux/pingcastle) | AD 安全评估 | | [ADRecon](https://github.com/adrecon/ADRecon) | Active Directory 侦察工具 | | [Coercer](https://github.com/p0dalirius/Coercer) | Windows 身份验证强制 | ## 无线攻击 | 工具 | 描述 | |------|-------------| | [Aircrack-ng](https://github.com/aircrack-ng/aircrack-ng) | 完整的 WiFi 安全工具包 | | [Bettercap](https://github.com/bettercap/bettercap) | 网络攻击的瑞士军刀 | | [Wifite2](https://github.com/derv82/wifite2) | 自动化无线攻击工具 | | [hostapd-mana](https://github.com/sensepost/hostapd-mana) | 恶意 AP 与凭据收集 | | [Fluxion](https://github.com/FluxionNetwork/fluxion) | 邪恶双胞胎攻击工具 | | [WiFi Pumpkin](https://github.com/P0cL4bs/wifipumpkin3) | 恶意 AP 框架 | | [Flipper Zero](https://flipperzero.one/) | 用于硬件与无线黑客的多功能工具 | ## Web 应用攻击 | 工具 | 描述 | |------|-------------| | [Burp Suite](https://portswigger.net/burp) | Web 应用安全测试平台 | | [SQLMap](https://github.com/sqlmapproject/sqlmap) | 自动化 SQL 注入工具 | | [XSStrike](https://github.com/s0md3v/XSStrike) | 高级 XSS 检测套件 | | [Dalfox](https://github.com/hahwul/dalfox) | 快速 XSS 扫描器 | | [Arjun](https://github.com/s0md3v/Arjun) | HTTP 参数发现 | | [ParamSpider](https://github.com/devanshbatham/ParamSpider) | 从 Web 档案中挖掘参数 | | [Commix](https://github.com/commixproject/commix) | 命令注入利用工具 | | [NoSQLMap](https://github.com/codingo/NoSQLMap) | NoSQL 注入工具 | | [JWT_Tool](https://github.com/ticarpi/jwt_tool) | JWT 安全测试工具包 | | [WPScan](https://github.com/wpscanteam/wpscan) | WordPress 安全扫描器 | ## 社会工程学 | 工具 | 描述 | |------|-------------| | [SET](https://github.com/trustedsec/social-engineer-toolkit) | 社会工程学工具包 | | [GoPhish](https://github.com/gophish/gophish) | 钓鱼活动框架 | | [Evilginx2](https://github.com/kgretzky/evilginx2) | MitM 钓鱼框架 | | [Lucy](https://lucysecurity.com/) | 社会工程学平台 | | [BeEF](https://github.com/beefproject/beef) | 浏览器利用框架 | | [Zphisher](https://github.com/htr-tech/zphisher) | 自动化钓鱼工具 | | [CredSniper](https://github.com/ustayready/CredSniper) | 可绕过 2FA 的钓鱼框架 | ## 云安全与利用 | 工具 | 描述 | |------|-------------| | [Pacu](https://github.com/RhinoSecurityLabs/pacu) | AWS 漏洞利用框架 | | [ScoutSuite](https://github.com/nccgroup/ScoutSuite) | 多云安全审计 | | [Prowler](https://github.com/prowler-cloud/prowler) | AWS/Azure/GCP 安全工具 | | [CloudFox](https://github.com/BishopFox/cloudfox) | 云渗透测试自动化 | | [S3Scanner](https://github.com/sa7mon/S3Scanner) | 扫描配置错误的 S3 存储桶 | | [MicroBurst](https://github.com/NetSPI/MicroBurst) | Azure 安全评估脚本 | | [ROADtools](https://github.com/dirkjanm/ROADtools) | Azure AD 探索框架 | ## 移动安全 | 工具 | 描述 | |------|-------------| | [Frida](https://github.com/frida/frida) | 动态插桩工具包 | | [Objection](https://github.com/sensepost/objection) | 运行时移动端探索 | | [MobSF](https://github.com/MobSF/Mobile-Security-Framework-MobSF) | 移动安全框架 | | [APKTool](https://github.com/iBotPeaches/Apktool) | 逆向工程 Android APKs | | [Jadx](https://github.com/skylot/jadx) | Android DEX 到 Java 反编译器 | ## 硬件黑客 | 工具 | 描述 | |------|-------------| | [Flipper Zero](https://flipperzero.one/) | 用于 RFID、Sub-GHz、NFC、IR 的多功能工具 | | [HackRF One](https://greatscottgadgets.com/hackrf/) | 软件定义无线电 | | [WiFi Pineapple](https://shop.hak5.org/products/wifi-pineapple) | 无线审计平台 | | [USB Rubber Ducky](https://shop.hak5.org/products/usb-rubber-ducky) | 击键注入攻击工具 | | [Bash Bunny](https://shop.hak5.org/products/bash-bunny) | 多向量 USB 攻击平台 | | [LAN Turtle](https://shop.hak5.org/products/lan-turtle) | 隐蔽网络访问工具 | | [Proxmark3](https://proxmark.com/) | RFID 研究与克隆 | ## 报告与文档 | 工具 | 描述 | |------|-------------| | [Ghostwriter](https://github.com/GhostManager/Ghostwriter) | 交战管理与报告 | | [Pwndoc](https://github.com/pwndoc/pwndoc) | 渗透测试报告生成器 | | [PlexTrac](https://plextrac.com/) | 安全评估报告 (商业版) | | [Dradis](https://github.com/dradis/dradis-ce) | 协作式安全报告 | | [SysReptor](https://github.com/Syslifters/sysreptor) | 渗透测试报告工具 | ## 培训与实验室 | 平台 | 描述 | |----------|-------------| | [HackTheBox](https://www.hackthebox.com/) | 实践性网络安全培训 | | [TryHackMe](https://tryhackme.com/) | 对初学者友好的安全实验室 | | [PentesterLab](https://pentesterlab.com/) | Web 安全练习 | | [PortSwigger Web Security Academy](https://portswigger.net/web-security) | 免费的 Web 安全培训 | | [VulnHub](https://www.vulnhub.com/) | 用于练习的含漏洞虚拟机 | | [DVWA](https://github.com/digininja/DVWA) | 该死的脆弱 Web 应用 | | [GOAD](https://github.com/Orange-Cyberdefense/GOAD) | Active Directory 游戏实验室 | | [Exploit Education](https://exploit.education/) | 学习漏洞利用开发 | | [OverTheWire](https://overthewire.org/wargames/) | 安全类战争游戏 | | [CyberDefenders](https://cyberdefenders.org/) | 蓝队挑战平台 | ## 书籍与参考 | 书籍 | 作者 | |------|--------| | **The Hacker Playbook 3** | Peter Kim | | **Red Team Field Manual (RTFM)** | Ben Clark | | **Penetration Testing** | Georgia Weidman | | **Hacking: The Art of Exploitation** | Jon Erickson | | **The Web Application Hacker's Handbook** | Dafydd Stuttard | | **Active Directory Attacks** | Nikhil Mittal | | **Black Hat Python** | Justin Seitz | | **Malware Analysis Techniques** | Dylan Barker | ## :handshake: 贡献 欢迎贡献!请提交 PR 以添加新工具或资源。 1. Fork 本仓库 2. 将您的资源添加到相应的类别中 3. 提交 Pull Request ## :page_facing_up: 许可证 本项目基于 MIT 许可证授权。
**:star: 如果这对您有帮助,请给它一个 Star!** *由 [Gg](https://github.com/geevarghesekthomas84-sys) 用 :skull: 精心策划*
标签:AI合规, API接口, Awesome, CISA项目, Cloudflare, CSV导出, ESC4, ESC8, GitHub, Go语言工具, IP 地址批量处理, MITRE ATT&CK, Modbus, OPA, OSINT, PE加载, PE 加载器, StruQ, Web安全, 内核模块, 初始访问, 协议分析, 反取证, 命令与控制, 命令执行, 嗅探欺骗, 域名收集, 多人体追踪, 子域名变形, 安全培训, 安全测试, 安全评估, 安全资源, 实时处理, 密码管理, 攻击性安全, 数据展示, 数据窃取, 无线攻击, 日志审计, 杀伤链, 权限提升, 权限维持, 模拟器, 横向移动, 武器化, 活动目录攻击, 渗透测试报告, 白皮书, 目录枚举, 硬件黑客, 社会工程学, 私有化部署, 移动安全, 系统管理, 红队, 编程规范, 网络安全, 蓝队分析, 逆向工具, 防御规避, 隐私保护, 靶场, 黑客技术