jekil/awesome-hacking
GitHub: jekil/awesome-hacking
一个集成全球顶尖安全工具的综合性导航库,旨在为安全从业者提供一站式的工具发现与快速部署方案。
Stars: 3768 | Forks: 618
# 极棒的黑客工具
Awesome hacking 是一个为黑客、渗透测试人员和安全研究人员精心挑选的**黑客工具**列表。
其目标是收集、分类并使这些极棒的工具易于被人类发现,创建一个只需一条命令即可检出和更新的**工具集**。
这不仅是一个精选列表,它还是一个完整且持续更新的工具集,你可以通过一条命令下载!
你可以使用以下命令下载所有工具:
```
git clone --recursive https://github.com/jekil/awesome-hacking.git
```
运行以下命令进行更新:
```
git pull
```
.. contents:: 目录
:depth: 2
:backlinks: entry
# CTF 工具
- `CTFd `_ - 开箱即用的 CTF。易于修改,拥有运行 Jeopardy 风格 CTF 所需的一切。
- `CTForge `_ - 由威尼斯大学黑客团队开发的框架,用于轻松举办 Jeopardy 和攻防模式的 CTF 安全竞赛。它提供了运行游戏所需的软件组件,即网站和 checkbot(可选)。
- `FBCTF `_ - 举办夺旗赛 (Capture the Flag) 竞赛的平台。
- `LibreCTF `_ - 开箱即用的 CTF。只需极少的设置。
- `Mellivora `_ - 一个用 PHP 编写的 CTF 引擎。
- `NightShade `_ - 一个简单的安全 CTF 框架。
- `OneGadget `_ - 一个让你轻松在 libc.so.6 中找到 one gadget RCE 的工具。
- `Pwntools `_ - CTF 框架和漏洞利用开发库。
- `Scorebot `_ - 由 Legitbs (Defcon) 开发的 CTF 平台。
- `V0lt `_ - 安全 CTF 工具包。
# 代码审计
## 静态分析
- `Brakeman `_ - 针对 Ruby on Rails 应用程序的静态分析安全漏洞扫描器。
- `Detekt `_ - 针对 Kotlin 编程语言的静态代码分析工具。
- `Dr. Taint `_ - 一个基于 Dr. Memory 框架构建的、尚在开发中的 DynamoRIO 模块,用于在 ARM 上实现污点分析。
- `Gitleaks `_ - 一个用于检测和防止 git 仓库中硬编码机密(如密码、API 密钥和令牌)的 SAST 工具。Gitleaks 是一个易于使用的全方位解决方案,用于检测代码中过去或现在的机密。
- `GoKart `_ - 针对 Go 的静态分析工具,利用 Go 源代码的 SSA(静态单赋值)形式查找漏洞。
- `Gosec `_ - 通过扫描 Go AST 来检查源代码中的安全问题。
- `Mariana Trench `_ - Facebook 开发的专注于 Android 和 Java 应用程序安全的静态分析工具。
- `STACK `_ - 用于识别不稳定代码的静态检查器。
- `ShellCheck `_ - 针对 shell 脚本的静态分析工具。
- `StaCoAn `_ - 一个跨平台工具,协助开发人员、漏洞赏金猎人和白帽黑客对移动应用程序进行静态代码分析。
# 密码学
- `FeatherDuster `_ - 一个自动化的、模块化的密码分析工具。
- `RSATool `_ - 在已知 p 和 q 的情况下生成私钥。
- `Stego-toolkit `_ - 该项目是一个 Docker 镜像,可用于解决像 hackthebox.eu 等 CTF 平台上的隐写术挑战。该镜像预装了许多流行工具(见下表)和几个可用于检查简单事项的筛选脚本(例如,运行 check_jpg.sh image.jpg 以获取 JPG 文件的报告)。
- `Xortool `_ - 一个分析多字节异或密码的工具。
# Docker
- `DVWA `_ - Damn Vulnerable Web Application (DVWA) 是一个极其脆弱的 PHP/MySQL Web 应用程序。
- `Docker Bench for Security `_ - Docker Bench for Security 检查 CIS Docker 1.6 基准测试中所有的自动化测试项。
- `Kali Linux `_ - 此 Kali Linux Docker 镜像提供了最新版本 Kali Linux Rolling 发行版的最小基础安装。
- `Metasploit `_ - Metasploit Framework 渗透测试软件(非官方 docker)。
- `OWASP Juice Shop `_ - 一个完全用 Javascript 编写的、故意设置不安全的 Web 应用,用于安全培训,涵盖了整个 OWASP Top Ten 和其他严重的安全缺陷。
- `OWASP Mutillidae II `_ - OWASP Mutillidae II Web 渗透测试练习应用程序。
- `OWASP NodeGoat `_ - 一个学习 OWASP Top 10 安全风险如何应用于使用 Node.js 开发的 Web 应用程序以及如何有效解决它们的环境。
- `OWASP Railsgoat `_ - 遵循 OWASP Top 10 的易受攻击的 Rails 版本。
- `OWASP Security Shepherd `_ - 一个 Web 和移动应用程序安全培训平台。
- `OWASP WebGoat `_ - 一个故意设置不安全的 Web 应用程序。
- `OWASP ZAP `_ - 嵌入在 Docker 容器中的当前稳定版 OWASP Zed Attack Proxy。
- `Security Ninjas `_ - 一个开源应用程序安全培训计划。
- `SpamScope `_ - SpamScope(快速高级垃圾邮件分析工具)Elasticsearch。
- `Vulnerability as a service: Heartbleed `_ - 漏洞即服务:CVE 2014-0160。
- `Vulnerability as a service: Shellshock `_ - 漏洞即服务:CVE 2014-6271。
- `Vulnerable WordPress Installation `_ - 易受攻击的 WordPress 安装。
- `WPScan `_ - WPScan 是一个黑盒 WordPress 漏洞扫描器。
# 取证
## 文件取证
- `Autopsy `_ - 一个数字取证平台,也是 The Sleuth Kit 和其他数字取证工具的图形界面。
- `Docker Explorer `_ - 一个帮助对离线 Docker 获取物进行取证的工具。
- `Hadoop_framework `_ - 一个使用 Hadoop 处理硬盘镜像的原型系统。
- `Mac_apt `_ - 一个 DFIR(数字取证和事件响应)工具,用于处理 Mac 计算机全盘镜像(或实时机器)并提取对取证调查有用的数据/元数据。它是一个基于 Python 的框架,具有处理单个工件(如 Safari 互联网历史记录、网络接口、最近访问的文件和卷等)的插件。
- `OSXCollector `_ - 针对 OS X 的取证证据收集和分析工具包。
- `RegRipper3.0 `_ - RegRipper 的替代方案。
- `RegRippy `_ - 一个用于从 Windows 注册表配置单元中读取和提取有用取证数据的框架。它是使用现代 Python 3 开发的 RegRipper 替代方案。
- `Scalpel `_ - 一个开源的数据雕刻工具。
- `Shellbags `_ - 调查 NT_USER.dat 文件。
- `SlackPirate `_ - Slack 枚举和提取工具 - 从 Slack 工作区提取敏感信息。
- `Sleuthkit `_ - 一个库和命令行数字取证工具集。
- `TVS_extractor `_ - 提取 TeamViewer 屏幕截图。
- `Telegram-extractor `_ - 用于分析存储在 Telegram 中数据的 Python3 脚本。
- `Truehunter `_ - Truehunter 的目标是使用一种快速且内存高效的方法来检测加密容器,且不依赖任何外部库,以便于移植。
## 图像取证
- `Bad Peggy `_ - 扫描 JPEG 图像的损坏和其他瑕疵,并立即显示结果和图像。它允许你快速找到此类损坏的文件,进行检查,然后将其删除或移动到其他位置。
- `Depix `_ - 从像素化的截图中恢复密码。
## 应急响应
- `Chainsaw `_ - 提供强大的“第一响应”能力,以快速识别 Windows 取证工件(如事件日志和 MFT)中的威胁。Chainsaw 提供了一种通用且快速的方法,通过关键字搜索事件日志,并通过内置支持 Sigma 检测规则以及自定义 Chainsaw 检测规则来识别威胁。
- `DFIR4vSphere `_ - 用于 VMWare vSphere 取证的 Powershell 模块。
- `Event2Timeline `_ - 一个基于 D3js 的免费工具,用于绘制 Microsoft Windows 会话事件图。它解析来自 Vista 后系统(Vista、Windows 7、Windows 8)的 EVTX 事件日志,以及旧版 EVT 日志文件的 CSV 导出。
- `Hunter `_ - 一个基于 Python、Pandas、PySpark 和 Jupyter Notebook 的威胁狩猎/数据分析环境。
- `LogonTracer `_ - 通过可视化和分析 Windows 事件日志来调查恶意的 Windows 登录。
- `Loki ` - 简单的 IOC 和应急响应扫描器。
- `Panorama ` - 用于生成关于 Windows 系统的详尽报告,支持并测试于 Windows XP SP2 及更高版本。
- `Plaso `_ - Plaso (Plaso Langar Að Safna Öllu),即“超级时间线记录一切”,是一个基于 Python 的引擎,被多个工具用于自动创建时间线。Plaso 的默认行为是创建超级时间线,但也支持创建更有针对性的时间线。
- `Snoopdigg `_ - 简单的实用程序,旨在简化收集证据以发现感染的过程。
- `TAPIR `_ - Trustable Artifacts Parser for Incident Response 是一个基于 TAP 项目的多用户、客户端/服务器应急响应框架。
- `UAC `_ - 一个用于应急响应的实时响应收集脚本,利用原生二进制文件和工具自动收集 AIX、Android、ESXi、FreeBSD、Linux、macOS、NetBSD、NetScaler、OpenBSD 和 Solaris 系统的工件。
- `Untitled Goose Tool `_ - 一个强大且灵活的狩猎和应急响应工具,增加了新颖的身份验证和数据收集方法,以便对客户的 Azure Active Directory (AzureAD)、Azure 和 M365 环境进行全面调查。Untitled Goose Tool 从 Microsoft Defender for Endpoint (MDE) 和 Defender for Internet of Things (IoT) (D4IoT) 收集额外的遥测数据。
## 实时分析
- `OS X Auditor `_ - OS X Auditor 是一款免费的 Mac OS X 计算机取证工具。
- `Windows-event-forwarding `_ - 一个使用 Windows 事件转发进行事件检测和响应的仓库。
## 内存取证
- `KeeFarce `_ - 直接从内存中提取 KeePass 2.x 数据库的密码。
- `Rekall `_ - 由 Google 开发的内存分析框架。
- `Volatility `_ - Volatility 是世界上使用最广泛的从易失性存储器 (RAM) 样本中提取数字工件的框架。提取技术完全独立于被调查的系统执行,但能提供对系统运行时状态的可视化。该框架旨在向人们介绍与从易失性存储器样本中提取数字工件相关的技术和复杂性,并为这一令人兴奋的研究领域的进一步工作提供平台。
## 杂项
- `Diffy `_ - 由 Netflix 安全情报和响应团队 (SIRT) 开发的数字取证和应急响应 (DFIR) 工具。允许取证调查员在事件期间快速确定云实例的受损范围,并对这些实例进行分类以采取后续行动。
- `HxD `_ - 一个十六进制编辑器,除了原始磁盘编辑和主内存 (RAM) 修改外,还可以处理任意大小的文件。
- `Kube-forensics `_ - 允许集群管理员转储正在运行的 pod 及其所有容器的当前状态,以便安全专业人员进行离线取证分析。
- `Libfvde `_ - 用于访问 FileVault 驱动器加密 (FVDE) 加密卷的库和工具。
- `Mass_archive `_ - 一个用于同时将网页推送到多个存档服务的简单工具。
## 移动端
- `Android Forensic Toolkit `_ - 允许你从 Android 手机中提取短信记录、通话记录、照片、浏览历史和密码。
- `Android backup extractor `_ - 用于提取和重新打包使用 adb backup (ICS+) 创建的 Android 备份的实用程序。主要基于 AOSP 的 BackupManagerService.java。
- `Androidqf `_ - Android Quick Forensics 是一款便携式工具,旨在简化从 Android 设备获取相关取证数据的过程。它是 Snoopdroid 的继任者,使用 Go 重写并利用了官方 adb 二进制文件。
- `MVT `_ - MVT 是一款在智能手机设备中寻找感染迹象的取证工具。
- `Mem `_ - 用于从 Android 设备转储内存的工具。
- `Snoopdroid `_ - 从 Android 设备提取安装包。
- `WhatsApp Media Decrypt `_ - 解密 WhatsApp 加密的媒体文件。
- `iLEAPP `_ - iOS 日志、事件和 Plist 解析器。
- `iOSbackup `_ - 一个 Python 3 类,用于读取和提取由 Mac 和 Windows 上的 iTunes 创建的密码加密 iOS 备份中的文件。兼容 iOS 13。
## 网络取证
- `Dnslog `_ - 极简的 DNS 日志记录工具。
- `Dshell `_ - 一个网络取证分析框架。
- `Joy `_ - 一个用于捕获和分析网络流数据和流内数据的软件包,用于网络研究、取证和安全监控。
- `Passivedns `_ - 一个网络嗅探器,记录所有 DNS 服务器回复,用于被动 DNS 设置。
# 硬件黑客
## 计算机
- `Kbd-audio `_ - 用于捕获和分析键盘输入并配合麦克风捕获的工具。
- `LimeSDR-Mini `_ - LimeSDR-Mini 板提供了一个硬件平台,用于使用 Altera 的 MAX10 FPGA 和 Lime Microsystems 收发器开发和原型化高性能、逻辑密集型数字和射频设计。
- `NSA-B-GONE `_ - 断开摄像头和麦克风数据线的 Thinkpad X220 电路板。
# 情报
- `Attackintel `_ - 一个 Python 脚本,用于查询 MITRE ATT&CK API,获取特定威胁组织的战术、技术、缓解措施和检测方法。
- `CTIDiagram `_ - 以标准方式制作攻击流图。
- `DeepdarkCTI `_ - 该项目的目标是收集深网和暗网中存在的、在网络威胁情报背景下有用的资源。
- `Dnstwist `_ - 域名置换引擎,用于检测同形异义词钓鱼攻击、域名抢注和品牌冒充。
- `IntelOwl `_ - 通过单个 API 大规模地以多种方式分析文件、域名和 IP。
- `MISP-maltego `_ - 一组 Maltego 转换器,用于与 MISP 威胁共享实例交互,并探索整个 MITRE ATT&CK 数据集。
- `Masto `_ - 一个用 Python 编写的 OSINT 工具,用于收集 Mastodon 用户和实例的情报。
- `Shodan-seeker `_ - 使用 Shodan API 的命令行工具。生成并下载 CSV 结果,对比历史扫描结果,对特定端口/IP 进行警报和监控等。
- `TorScrapper `_ - Fresh Onions 的副本,是一个开源的 TOR 蜘蛛/隐藏服务 onion 爬虫。
- `VIA4CVE `_ - 已知供应商漏洞数据库的聚合器,支持通过 CVE 扩展信息。
- `Yeti `_ - 你的日常威胁情报工具。
- `n6 `_ - 为安全团队自动处理数据馈送。
# 库
## C 语言
- `Libdnet `_ - 提供了一个简化的、可移植的接口,用于多种低级网络例程,包括网络地址操作、内核 arp 缓存和路由表查找与操作、网络防火墙、网络接口查找与操作、IP 隧道以及原始 IP 数据包和以太网帧传输。
## Go 语言
- `Garble `_ - 混淆 Go 构建。
## Java
- `Libsignal-service-java `_ - 一个用于与 Signal 消息服务通信的 Java/Android 库。
## Python
- `Amodem `_ - Python 音频调制解调器通信库。
- `Dpkt `_ - 快速、简单的数据包创建/解析,包含基本 TCP/IP 协议的定义。
- `Pcapy `_ - 一个与 libpcap 数据包捕获库接口的 Python 扩展模块。Pcapy 使 Python 脚本能够在网络上捕获数据包。Pcapy 与 Impacket 等数据包处理包结合使用时非常有效,Impacket 是用于构建和剖析网络数据包的 Python 类集合。
- `Plyara `_ - 解析 YARA 规则并更轻松地对其进行操作。
- `PyBFD `_ - GNU 二进制文件描述符 (BFD) 库的 Python 接口。
- `PyPDF2 `_ - 一个使用 Python 读取和写入 PDF 的实用程序。
- `Pynids `_ - libnids 的 Python 封装,libnids 是一个网络入侵检测系统库,提供嗅探、IP 分片重组、TCP 流重组和 TCP 端口扫描检测。让你的 Python 例程检查网络对话。
- `Pypcap `_ - 这是一个简化的面向对象的 libpcap Python 封装。
- `Pyprotect `_ - 一个轻量级的 Python 代码保护器,使你的 Python 项目更难被逆向工程。
- `Python-idb `_ - 纯 Python 编写的 IDA Pro 数据库文件 (.idb) 解析器和分析器。
- `Python-ptrace `_ - ptrace 库的 Python 绑定。
- `RDPY `_ - RDPY 是 Microsoft RDP(远程桌面协议)协议(客户端和服务器端)的纯 Python 实现。
- `Scapy `_ - 一个基于 Python 的交互式数据包操作程序和库。
## Ruby
- `Secureheaders `_ - 将安全相关的标头集成在一个 gem 中。
# Live CD - 发行版
- `Android Tamer `_ - 面向 Android 安全专业人士的虚拟/实时平台。
- `ArchStrike `_ - 面向安全专业人士和爱好者的 Arch Linux 仓库。
- `BOSSLive `_ - 由 CDAC 开发的印度 GNU/Linux 发行版,经过定制以适应印度的数字环境。它支持大多数印度语言。
- `BackBox `_ - 基于 Ubuntu 的渗透测试和安全评估发行版。
- `BlackArch `_ - 基于 Arch Linux 的渗透测试人员和安全研究人员发行版。
- `DEFT Linux `_ - 专注于应急响应和数字取证的套件。
- `Fedora Security Lab `_ - 一个安全的测试环境,用于在大学和其他组织中进行安全审计、取证、系统救援和教授安全测试方法。
- `Kali `_ - 专为数字取证和渗透测试设计的 Linux 发行版。
- `NST `_ - 网络安全工具包 (Network Security Toolkit) 发行版。
- `Ophcrack `_ - 一个基于彩虹表的免费 Windows 密码破解器。它是该方法发明者对彩虹表的一种非常高效的实现。它带有图形用户界面,可在多个平台上运行。
- `Parrot `_ - 专为云渗透测试和物联网安全设计的安全 GNU/Linux 发行版。
- `Pentoo `_ - 基于 Gentoo 的专注于安全的 LiveCD。
- `REMnux `_ - 协助恶意软件分析师对恶意软件进行逆向工程的工具包。
# 恶意软件
## 动态分析
- `Androguard `_ - Android 应用程序的逆向工程、恶意软件和良性软件分析。
- `CAPEv2 `_ - 恶意软件配置和有效载荷提取。
- `Cuckoo Sandbox `_ - 一个自动化的动态恶意软件分析系统。
- `CuckooDroid `_ - 使用 Cuckoo Sandbox 进行自动化 Android 恶意软件分析。
- `DECAF `_ - 动态可执行代码分析框架 (Dynamic Executable Code Analysis Framework) 的缩写,是一个基于 QEMU 的二进制分析平台。
- `DRAKVUF Sandbox `_ - DRAKVUF Sandbox 是一个自动化的黑盒恶意软件分析系统,底层使用 DRAKVUF 引擎,不需要在客户机操作系统上安装代理。
- `DroidBox `_ - Android 应用的动态分析。
- `DroidDetective `_ - 一个用于分析 Android 应用程序 (APK) 潜在恶意行为和配置的 Python 工具。当提供应用程序路径(APK 文件)时,Droid Detective 将(使用其机器学习模型)预测该应用程序是否为恶意。
- `Hooker `_ - 一个用于 Android 应用程序动态分析的开源项目。
- `Jsunpack-n `_ - 访问 URL 时模拟浏览器功能。
- `LiSa `_ - 用于自动化 Linux 恶意软件分析的沙箱。
- `Magento-malware-scanner `_ - 用于检测 Magento 恶意软件的规则和样本集合。
- `Malzilla `_ - 包含漏洞利用的网页通常使用一系列重定向和混淆代码来增加追踪难度。MalZilla 是一个用于探索恶意页面的有用程序。它允许你选择自己的用户代理和引用页,并能够使用代理。它向你显示网页的完整源代码和所有 HTTP 标头。它还提供了各种解码器来尝试对 javascript 进行反混淆。
- `Panda `_ - 架构无关的动态分析平台 (Platform for Architecture-Neutral Dynamic Analysis)。
- `ProbeDroid `_ - 针对 Android (Lollipop) 5.0 及以上版本的动态二进制插桩工具包。
- `PyEMU `_ - 完全可脚本化的 IA-32 模拟器,对恶意软件分析非常有用。
- `PyWinSandbox `_ - Python Windows 沙箱库。创建一个新的 Windows 沙箱机器,并通过简单的 RPyC 接口控制它。
- `Pyrebox `_ - Python 可脚本化的逆向工程沙箱,一个基于 QEMU 的虚拟机插桩和检查框架。
- `Qiling `_ - 高级二进制模拟框架。
- `Speakeasy `_ - 一个便携式、模块化的二进制模拟器,旨在模拟 Windows 内核和用户模式恶意软件。
- `Uitkyk `_ - 用于识别 Android 恶意软件的运行时内存分析框架。
- `WScript Emulator `_ - Windows Script Host 功能的模拟器/追踪器。
## 蜜罐
- `Amun `_ - Amun 是第一个基于 Python 的低交互蜜罐,遵循 Nepenthes 的概念,但通过更复杂的模拟和更简单的维护对其进行了扩展。
- `Basic-auth-pot `_ - HTTP 基本身份验证蜜罐。
- `Bluepot `_ - 蓝牙蜜罐。
- `CitrixHoneypot `_ - 检测并记录 CVE-2019-19781 扫描和利用尝试。
- `Conpot `_ - ICS/SCADA 蜜罐。
- `Cowrie `_ - 基于 Kippo 的 SSH 蜜罐。
- `DECEIVE `_ - DECeption with Evaluative Integrated Validation Engine (DECEIVE):让大语言模型 (LLM) 完成所有艰巨的蜜罐工作!
- `DICOMHawk `_ - 一个强大且高效的 DICOM 服务器蜜罐,旨在吸引并记录未经授权的访问尝试和交互。DICOMHawk 使用 Flask 和 pynetdicom 构建,提供了一个精简的 Web 界面,用于实时监控和管理 DICOM 交互。
- `Dionaea `_ - 旨在诱捕恶意软件的蜜罐。
- `Django-admin-honeypot `_ - 一个虚假的 Django 管理登录界面,用于记录并通知管理员未经授权的访问尝试。
- `ESPot `_ - 一个用 NodeJS 编写的 Elasticsearch 蜜罐,用于捕获所有利用 CVE-2014-3120 的尝试。
- `Elastichoney `_ - 一个简单的 Elasticsearch 蜜罐。
- `Endlessh `_ - 一个 SSH 焦油坑 (tarpit),它会非常缓慢地发送无休止的随机 SSH 横幅。它能让 SSH 客户端被锁定数小时甚至数天。其目的是将你真实的 SSH 服务器放在另一个端口上,然后让脚本小子被困在这个焦油坑中,而不是骚扰真实的服务器。
- `Glastopf `_ - Web 应用程序蜜罐。
- `Glutton `_ - 全吞噬蜜罐。
- `HFish `_ - 一个基于 golang 开发的跨平台蜜罐平台,为企业安全精心打造。
- `Heralding `_ - 有时你只需要一个简单的收集凭据的蜜罐,仅此而已。Heralding 就是那样的蜜罐!目前支持以下协议:ftp, telnet, ssh, rdp, http, https, pop3, pop3s, imap, imaps, smtp, vnc, postgresql 和 socks5。
- `HonTel `_ - 一个 Telnet 服务蜜罐。基本上,它是一个在 chroot 环境中模拟服务的 Python v2.x 应用程序。最初设计在 Ubuntu/Debian 环境中运行,但可以轻松适配到任何 Linux 环境。
- `HoneyPy `_ - 一个低到中等交互的蜜罐。
- `HoneyTrap `_ - 高级蜜罐框架。
- `Honeyd `_ - 创建虚拟蜜网。
- `Honeypot `_ - 显示实时攻击的低交互蜜罐。
- `Honeything `_ - 一个针对 TR-069 物联网设备的蜜罐。它旨在完全模拟一个带有 RomPager 嵌入式 Web 服务器并支持 TR-069 (CWMP) 协议的调制解调器/路由器。
- `HonnyPotter `_ - 一个 WordPress 登录蜜罐,用于收集和分析失败的登录尝试。
- `Kippo `_ - 一个中等交互的 SSH 蜜罐,旨在记录暴力破解攻击,最重要的是,记录攻击者执行的所有 shell 交互。
- `Kippo-graph `_ - 可视化来自 Kippo SSH 蜜罐的统计数据。
- `Koney `_ - Koney 是一个 Kubernetes 算子,允许你为集群定义所谓的欺骗策略。Koney 自动完成蜜标 (honeytokens) 和虚假 API 端点的设置、轮换和拆除,并使用 eBPF 在陷阱被访问时检测、记录和转发警报。
- `Log4Pot `_ - 针对 Log4Shell 漏洞 (CVE-2021-44228) 的蜜罐。
- `MTPot `_ - 开源 Telnet 蜜罐。
- `Maildb `_ - 用于解析和追踪电子邮件及 http Pcap 文件的 Python Web 应用。
- `Mailoney `_ - 我为了学习 Python 而编写的一个 SMTP 蜜罐。
- `Miniprint `_ - 一个中等交互的打印机蜜罐。
- `Mnemosyne `_ - 蜜罐数据归一化器;支持 Dionaea。
- `MongoDB-HoneyProxy `_ - 针对 mongodb 的蜜罐代理。运行时,它将代理并记录所有发往虚假 mongodb 服务器的流量。
- `MysqlPot `_ - 一个 mysql 蜜罐,仍处于非常早期的阶段。
- `NoSQLPot `_ - NoSQL 蜜罐框架。
- `Nodepot `_ - 一个 nodejs Web 应用程序蜜罐。
- `OWASP-Honeypot `_ - 一个用 Python 编写的开源软件,旨在以简单安全的方式创建蜜罐和蜜网。
- `OpenCanary `_ - 一个运行多个服务金丝雀版本的守护进程,当服务被(滥)用时会发出警报。
- `Phoneyc `_ - 纯 Python 编写的蜜罐客户端实现。
- `Phpmyadmin_honeypot `_ - 一个简单有效的 phpMyAdmin 蜜罐。
- `Servletpot `_ - Web 应用程序蜜罐。
- `Shadow Daemon `_ - 一个适用于 PHP、Perl 和 Python 应用的模块化 Web 应用程序防火墙/高交互蜜罐。
- `Shiva `_ - 带有智能虚拟分析器的垃圾邮件蜜罐,是一个开放但受控的中继垃圾邮件蜜罐 (SpamPot),构建在 Lamson Python 框架之上,具有收集和分析所有投递垃圾邮件的能力。
- `Smart-honeypot `_ - 演示智能蜜罐的 PHP 脚本。
- `Snare `_ - 超级下一代高级响应式蜜罐 (Super Next generation Advanced Reactive honEypot)。
- `SpamScope `_ - 快速高级垃圾邮件分析工具。
- `StrutsHoneypot `_ - 基于 Struts Apache 2 的蜜罐,以及用于 Apache 2 服务器的检测模块。
- `T-Pot `_ - 一体化蜜罐平台。
- `Tango `_ - 使用 Splunk 的蜜罐情报。
- `Tanner `_ - 一个远程数据分析和分类服务,用于评估 HTTP 请求并组合由 SNARE 提供的响应。TANNER 在为 SNARE 提供响应时使用多种应用程序漏洞类型模拟技术。此外,TANNER 为 SNARE 提供 Dorks 以增强其诱捕能力。
- `Thug `_ - 低交互蜜罐客户端,用于调查恶意网站。
- `Twisted-honeypots `_ - 基于 Twisted 的 SSH、FTP 和 Telnet 蜜罐。
- `VelLMes `_ - 通过使用大语言模型 (LLM) 创建交互式、动态且真实的蜜罐。VelLMes 工具源于一个研究项目,旨在展示动态虚假文件系统和命令响应在延长攻击者被困时间方面的有效性,从而增加收集到的情报。
- `Wetland `_ - 一个高交互 SSH 蜜罐。
- `Wordpot `_ - 一个 WordPress 蜜罐。
- `Wp-smart-honeypot `_ - 通过更智能的蜜罐减少评论垃圾邮件的 WordPress 插件。
## 情报
- `CobaltStrikeParser `_ - CobaltStrike Beacon 配置的 Python 解析器。
- `Cobaltstrike `_ - 用于检测和分析 Cobalt Strike 的代码和 yara 规则。
- `GreedyBear `_ - 项目目标是提取由 TPOT 或其集群检测到的攻击数据,并生成可用于预防和检测攻击的馈送。
- `MISP Modules `_ - MISP 中用于扩展服务、导入和导出的模块。
- `Misp-dashboard `_ - 用于实时概览来自 MISP 实例威胁情报的仪表板。
- `Passivedns-client `_ - 提供了一个库和查询工具,用于查询多个被动 DNS 提供商。
- `Pybeacon `_ - 一组用 Python 处理 Cobalt Strike beacon 的脚本。
- `Rt2jira `_ - 将 RT 工单转换为 JIRA 工单。
## 运维
- `Al-khaser `_ - 野外使用的公共恶意软件技术:虚拟机、模拟、调试器、沙箱检测。
- `BASS `_ - BASS 自动特征合成器。
- `CSCGuard `_ - 保护并记录 .NET CSC.exe 和运行时 C# 编译的可疑及恶意用法。
- `CapTipper `_ - 一个用于分析、探索和重现 HTTP 恶意流量的 Python 工具。
- `FLARE `_ - 一个完全可定制的、基于 Windows 的安全发行版,用于恶意软件分析、应急响应、渗透测试等。
- `FakeNet-NG `_ - 为恶意软件分析师和渗透测试人员设计的下一代动态网络分析工具。它是开源的,专为最新版本的 Windows 设计。
- `Google-play-crawler `_ - Google-play-crawler 是一个简单的 Java 工具,用于在 GooglePlay 上搜索并下载 Android 应用程序。
- `Googleplay-api `_ - 一个非官方的 Python API,允许你从 Google Play(原 Android Market)搜索、浏览和下载 Android 应用。
- `Grimd `_ - 可以在任何地方运行的快速 DNS 代理,旨在屏蔽互联网广告和恶意软件服务器。
- `Hidden `_ - 带有用户模式接口的 Windows 驱动程序,可以隐藏文件系统和注册表对象,保护进程等。
- `ImaginaryC2 `_ - 一个旨在帮助进行恶意软件行为(网络)分析的 Python 工具。Imaginary C2 托管一个 HTTP 服务器,捕获发往选定域名/IP 的 HTTP 请求。此外,该工具旨在轻松重放捕获的命令与控制 (C2) 响应/提供的有效载荷。
- `Irma `_ - IRMA 是一个针对可疑文件的异步且可定制的分析系统。
- `KLara `_ - 一个旨在帮助威胁情报研究人员使用 Yara 搜寻新恶意软件的项目。
- `Kraken `_ - 用 Go 编写的跨平台 Yara 扫描器。
- `Malboxes `_ - 自动构建用于恶意软件分析的 Windows 虚拟机。
- `Mquery `_ - YARA 恶意软件查询加速器(Web 前端)。
- `Node-appland `_ - 从 appland 下载 APK 的 NodeJS 工具。
- `Node-aptoide `_ - 从 aptoide 下载 APK 的 NodeJS 工具。
- `Node-google-play `_ - 从 Node 调用 Google Play API。
- `Pafish `_ - 一个演示工具,采用多种技术来检测沙箱和分析环境,其方式与恶意软件家族相同。
## 源代码
- `Android-malware `_ - Android 恶意软件样本集合。
- `AsyncRAT-C-Sharp `_ - 适用于 Windows C# 的开源远程管理工具 (RAT)。
- `BYOB `_ - 一个开源项目,为安全研究人员和开发人员提供了一个构建和运营基础僵尸网络的框架,以加深他们对每年感染数百万台设备并产生现代僵尸网络的复杂恶意软件的理解,从而提高他们开发针对这些威胁的对策的能力。
- `BlackHole `_ - C# 远程管理工具 (RAT)。
- `Carberp `_ - Carberp 泄露的源代码。
- `Coldfire `_ - Golang 恶意软件开发库。
- `Fancybear `_ - Fancy Bear 源代码。
- `LOLBAS `_ - 利用系统自带二进制文件和脚本 (Living Off The Land Binaries And Scripts - LOLBins and LOLScripts)。
- `Maldev `_ - 旨在帮助恶意软件开发人员、红队人员和任何对网络安全感兴趣的人。它使用原生的 Golang 代码和一些其他有用的包(如我创建的 Hooka)来执行复杂的低级红队操作。
- `Mirai `_ - 泄露的 Mirai 源代码,用于研究/IoC 开发目的。
- `Morris Worm `_ - 原始 Morris 蠕虫源代码。
- `Pegasus_spyware `_ - 反编译的 Pegasus 间谍软件。
- `RDP_Backdoor `_ - 通过 UTILMAN 和 SETHC(粘滞键)配置 RDP 后门,禁用 NLA 并启用 RDP 和防火墙规则。
- `SubSeven `_ - SubSeven 遗留的官方源代码仓库。
- `SvcHostDemo `_ - 在 svchost.exe 中运行的演示服务。
- `TinyNuke `_ - Zeus 风格的银行木马。
- `TripleCross `_ - 一个带有后门、C2、库注入、执行劫持、持久化和隐身能力的 Linux eBPF rootkit。
- `Zerokit `_ - Zerokit/GAPZ rootkit(不可构建,仅供研究)。
- `Zeus `_ - Zeus 2.0.8.9 版本,2011 年泄露。
## 静态分析
- `APKinspector `_ - 一个功能强大的 GUI 工具,供分析师分析 Android 应用程序。
- `Aa-tools `_ - JPCERT/CC 分析中心开发的工件分析工具。
- `Androwarn `_ - 检测并警告用户 Android 应用程序中潜在的恶意行为。
- `ApkAnalyser `_ - 一个静态的虚拟分析工具,用于检查和验证 Android 应用的开发工作。
- `Argus-SAF `_ - Argus 静态分析框架。
- `Arya `_ - Reverse YARA 是一个独特的工具,它能生成旨在触发 YARA 规则的伪恶意文件。你可以将其视为反向 YARA,因为它执行的操作恰恰相反——它创建匹配你规则的文件。
- `CAPA `_ - FLARE 团队开发的开源工具,用于识别可执行文件中的功能。
- `CFGScanDroid `_ - 针对 Android 的控制流图扫描。
- `ConDroid `_ - Android 应用的符号/混合执行。
- `DroidLegacy `_ - 静态分析脚本。
- `FSquaDRA `_ - 基于包内包含的资源文件对比,快速检测重打包的 Android 应用程序。
- `Floss `_ - FireEye 实验室混淆字符串求解器。自动从恶意软件中提取混淆字符串。
- `Inspeckage `_ - Android 包检查器 - 带有 API 钩子的动态分析,启动未导出的 activity 等。
- `Maldrolyzer `_ - 从 Android 恶意软件中提取“可操作”数据(C&C、电话号码等)的简单框架。
- `PEfile `_ - 读取并处理可移植可执行 (PE) 文件。
- `PEview `_ - 一种快速简便的方法来查看 32 位可移植可执行 (PE) 和通用对象文件格式 (COFF) 文件的结构和内容。
- `PScout `_ - 分析 Android 权限规范。
- `Pdfminer `_ - 一个从 PDF 文档中提取信息的工具。
- `Peepdf `_ - 一个用于探索 PDF 文件以查明文件是否具有危害性的 Python 工具。该工具的目标是提供安全研究人员在 PDF 分析中可能需要的所有必要组件,而无需使用 3 或 4 个工具来完成所有任务。
- `Quark-engine `_ - 一个值得信赖、实用的工具,旨在提升你的恶意软件逆向工程效率。
- `SmaliSCA `_ - Smali 静态代码分析。
- `Sysinternals Suite `_ - Sysinternals 故障排除实用程序。
- `Tlsh `_ - 趋势科技局部敏感哈希 (Trend Micro Locality Sensitive Hash) 是一个模糊匹配库。给定最小长度为 50 字节的字节流,TLSH 会生成一个哈希值,可用于相似性比较。相似的对象将具有相似的哈希值,从而可以通过比较哈希值来检测相似对象。请注意,字节流应具有足够的复杂性。例如,由相同字节组成的字节流将无法生成哈希值。
- `Yara