Syslifters/offsec-tools

GitHub: Syslifters/offsec-tools

由 Syslifters 维护的内网渗透工具集,每周自动编译二十多款主流 OffSec 工具并提供统一下载。

Stars: 373 | Forks: 52

# Syslifters OffSec 工具 本仓库旨在为在评估过程中使用各种攻击安全工具的渗透测试人员和红队人员提供服务。该仓库收录了适用于内部环境评估的实用工具集合。我们会定期获取并编译每个工具的最新版本,并以发布版的形式提供给您。 您无需亲自担心工具的更新和编译问题。只需下载最新的发布版,即可在单个压缩包中找到您所需的所有出色工具。 祝您 Hack 愉快! :) Syslifters 团队 🦖 https://syslifters.com

🔎 P.S. looking for a proper pentest reporting tool?

Demo

:rocket: Have a look at SysReptor

## 包含的工具 - **adalanche:** Active Directory ACL 可视化及探索工具 (https://github.com/lkarlslund/Adalanche) - **adrecon:** 使用 MS Excel 生成报告的 Active Directory 信息收集工具 (https://github.com/adrecon/ADRecon) - **azureadrecon:** 使用 MS Excel 生成报告的 Azure AD / Entra ID 信息收集工具 (https://github.com/adrecon/AzureADRecon) - **certify:** Active Directory Certificate Services 枚举和滥用工具 (https://github.com/GhostPack/Certify) - **certipy:** Active Directory Certificate Services 枚举和滥用工具 (https://github.com/ly4k/Certipy) - **crassus:** Windows 权限提升发现工具 (https://github.com/vu-ls/Crassus) - **inveigh:** .NET IPv4/IPv6 中间人工具 (https://github.com/Kevin-Robertson/Inveigh) - **kerbrute:** Kerberos 预认证暴力破解工具 (https://github.com/ropnop/kerbrute) - **lazagne:** 凭据恢复工具 (https://github.com/AlessandroZ/LaZagne) - **mimikatz:** Windows 凭据恢复工具 (https://github.com/gentilkiwi/mimikatz) - **pingcastle:** Active Directory 审计工具 (https://github.com/vletoux/pingcastle) - **powermad:** PowerShell MachineAccountQuota 和 DNS 漏洞利用工具 (https://github.com/Kevin-Robertson/Powermad) - **rubeus:** Kerberos 交互和滥用工具 (https://github.com/GhostPack/Rubeus) - **seatbelt:** 本地权限提升工具 (https://github.com/GhostPack/Seatbelt) - **sharpdpapi:** DPAPI 滥用工具 (https://github.com/GhostPack/SharpDPAPI) - **sharphound:** BloodHound 数据收集器 (https://github.com/BloodHoundAD/SharpHound) - **sharprdp:** 用于命令执行的 RDP 控制台应用程序 (https://github.com/0xthirteen/SharpRDP) - **sharpup:** 本地权限提升工具 (https://github.com/GhostPack/SharpUp) - **sharpwsus:** WSUS 横向移动工具 (https://github.com/nettitude/SharpWSUS) - **snaffler:** 文件共享发现和枚举工具 (https://github.com/SnaffCon/Snaffler) - **stracciatella:** OpSec 安全的 Powershell runspace 工具 (https://github.com/mgeeky/Stracciatella) - **winpeas:** 本地权限提升工具 (https://github.com/carlospolop/PEASS-ng/tree/master) - **Whisker:** Active Directory Shadow Credentials 工具 (https://github.com/eladshamir/Whisker) ## 常见问题解答 ### 你们为什么要做这个? 许多 OffSec 工具仅提供源代码,因此需要手动编译。这是一项非常耗时的任务,尤其是当您想在评估前保持工具处于最新状态时。把时间省下来留给更重要的事情,对吧? ### 呃,但你们也在发布版中放了 PowerShell 脚本。为什么? 我们不想在每次评估前都绞尽脑汁地思考需要哪些工具。一个发布版可以方便地将我们评估所需的所有工具作为一个集合包含在内。太棒了!! ### 你们给工具加了后门吗? 没有。我们发誓。 ### 嗯,还是不信你们。我们不能自己构建吗? 哎呀,我们不怪你。这就是安全行业的现状。但如果你有积极性,你也可以创建自己的构建流水线。我们很乐意告诉你怎么做。[说明](HOWTO.md) 和我们的 [gitlab-ci.yml](gitlab-ci.yml) 都包含在这个仓库中。 ### 你们使用的是什么版本的工具? 在创建发布版时,我们使用各工具官方仓库中的最新版本。您可以在提交信息中查看版本,该信息指向官方仓库中的最新提交。 ### 你们计划多久创建一次发布版? 我们已经使用构建流水线完全自动化了创建发布版所需的步骤。因此,我们计划每周创建一次发布版。 ### 我少了一个很棒的工具,我该怎么办? 告诉我们就好!打开一个 Issue 并附上您想添加的仓库链接。我们会查看一下,如果合理的话我们会添加它。
标签:AD攻击面, AI合规, OffSec, Windows内核, 内网评估, 反取证, 多人体追踪, 多协议支持, 安全工具集, 安全测试, 安全评估, 工具仓库, 攻击性安全, 攻击路径可视化, 数据展示, 日志审计, 白帽子, 红队, 网络安全, 逆向工具, 隐私保护, 预编译工具, 黑客工具