N1NJ10/RedForest-Toolkit

GitHub: N1NJ10/RedForest-Toolkit

一个整合了多种 AD 渗透测试工具和脚本的资源合集,涵盖 PowerShell、Python 及可执行文件,用于红队学习与实践。

Stars: 7 | Forks: 2

# RedForest 工具包

## 警告 / 负责任的使用 **本仓库包含攻击性安全工具和潜在的危险二进制文件。** 请**仅**在您拥有的环境或您拥有明确书面授权的环境中使用。请**勿**在生产系统、客户网络或任何您缺乏权限的环境中运行这些工具。请遵守所有适用法律、组织政策和负责任的披露实践。 请在安全、隔离的实验室环境(例如,物理隔离的 VM、可还原的快照)中运行所有内容,并在执行前验证文件完整性(哈希值、供应商/来源)。 ## 仓库内容(目录树) - **dlls/** - libeay32.dll - PowerShdll_x64.dll - PowerShdll_x86.dll - SeBackupPrivilegeCmdLets.dll - SeBackupPrivilegeUtils.dll - ssleay32.dll - Mimikatz-(x64/Win32) - mimidrv.sys - mimilib.dll - mimispool.dll - mimilove.exe - **EXE/** - BetterSafetyKatz.exe - bypass-clm.exe - DefenderSwitch.exe - Farmer.exe - Fertiliser.exe - GoldenGMSA.exe - HarvestCrop.exe - Hello.exe - Hello_Bypass.exe - hfs.exe - LaZagne.exe - Loader.exe - MDE_Enum.exe - mimikatz-x64.exe - mimikatz-win32.exe - MS-RPRN.exe - nc64.exe - NimExec.exe - Power_Bypass.exe - RawCopy.exe - RawCopy64.exe - Rubeus.exe - SafetyKatz.exe - SandboxDefender.exe - sessionresume_eqkwLQWs - sqlcmd.exe - SQLRecon.exe - Sysmon.exe - Sysmon64.exe - Transcription_Bypass.exe - Watson.exe - Whisker.exe - SharpChrome.exe - SharpDPAPI.exe - SharpSecDump.exe - SharpUserIP.exe - Snaffler.exe - hfs.exe - ntfsDump.exe - **PowerShell/** - ADACLScan.ps1 - adconnect.ps1 - ASREPRoast.ps1 - CIPolicyParser.ps1 - defender.ps1 - DomainPasswordSpray.ps1 - EnableAllTokenPrivs.ps1 - Envrandomizer.ps1 - ExpandDefenderSig.ps1 - Find-PSRemotingLocalAdminAccess.ps1 - Find-WMILocalAdminAccess.ps1 - Get-LAPSPermissions.ps1 - Get-MSSQLLinkPasswords.psm1 - Import-ActiveDirectory.ps1 - Inveigh.ps1 - Invoke-ADSDPropagation.ps1 - Invoke-DCSync.ps1 - Invoke-EDRChecker.ps1 - Invoke-Encode.ps1 - Invoke-GMSAPasswordReader.ps1 - Invoke-HoneypotBuster.ps1 - Invoke-Mimi.ps1 - Invoke-Mimikatz.ps1 - Invoke-Mimikatz_old.ps1 - Invoke-noPac.ps1 - Invoke-Phant0m.ps1 - Invoke-PowerShellTcp.ps1 - Invoke-PowerShellTcpEx.ps1 - Invoke-PowerShellTcpOneLine.ps1 - Invoke-PowerShellTcp_Old.ps1 - Invoke-SDPropagator.ps1 - Invoke-SDPropagator.ps1.1 - Invoke-SessionHunter.ps1 - Invoke-SharpDPAPI.ps1 - Invoke-SqlServer-Persist-StartupSp.psm1 - jaws-enum.ps1 - Nikhil_rev.ps1 - Old_PowerView.ps1 - powercat.ps1 - PowerGPOAbuse.ps1 - Powermad.ps1 - PowerUpSQL.ps1 - PowerUp_Old.ps1 - PowerView.ps1 - Pre2kSpray.ps1 - PrivescCheck.ps1 - PSUpload.ps1 - RACE.ps1 - ServerUntrustAccount.ps1 - SessionGopher.ps1 - Set-DCShadowPermissions.ps1 - Set-TokenPrivilege.ps1 - SharpHound.ps1 - winPEAS.ps1 - Invoke-SharpSecDump.ps1 - SpoolerScan.ps1 - Invoke-NinjaCopy.ps1 - UnderlayCopy.ps1 - **Python/** - addcomputer.py - atexec.py - attrib.py - badsuccessor.py - changepasswd.py - dacledit.py - dcomexec.py - describeTicket.py - dpapi.py - DumpNTLMInfo.py - esentutl.py - exchanger.py - fgpp.py - filetime.py - findDelegation.py - Get-GPPPassword.py - GetADComputers.py - GetADUsers.py - getArch.py - GetLAPSPassword.py - GetNPUsers.py - getnthash.py - getPac.py - gets4uticket.py - getST.py - getTGT.py - gettgtpkinit.py - GetUserSPNs.py - goldenPac.py - httpattack.py - karmaSMB.py - keylistattack.py - kintercept.py - lookupsid.py - machine_role.py - mimikatz.py - mqtt_check.py - mssqlclient.py - mssqlinstance.py - net.py - netview.py - ntfs-read.py - ntlmrelayx.py - owneredit.py - ping.py - ping6.py - psexec.py - pywhisker.py - raiseChild.py - rbcd.py - rdp_check.py - reg.py - registry-read.py - regsecrets.py - renameMachine.py - rpcdump.py - rpcmap.py - sambaPipe.py - samrdump.py - secretsdump.py - services.py - smbclient.py - smbexec.py - smbserver.py - sniff.py - sniffer.py - split.py - ticketConverter.py - ticketer.py - tstool.py - wmiexec.py - wmipersist.py - wmiquery.py - **txt/** - Amsi.txt - sbloggingbypass.txt ## 此工具包的用途 - **研究与学习:** 快速获取 AD(Active Directory)研究和红队演示中常引用的二进制文件和脚本。 - **实验工作:** 在隔离的测试域中复现场景,以学习检测和缓解措施。 - **防御性开发:** 防御者可以使用这些工件(在安全的实验室中)来验证检测、遥测和告警逻辑。 ## 许可证与免责声明 本仓库按**“原样”**提供,仅用于研究、教育和防御性测试。维护者不对滥用行为负责。使用这些材料即表示您同意遵守适用的法律和道德准则。建议添加一个与您意图相符的特定许可证文件(例如 MIT,或负责任使用/禁止使用条款)。
标签:Active Directory, AD攻击面, AI合规, Defender Bypass, HTTP工具, IPv6, Kerberos攻击, Libemu, LSA Dump, Mimikatz, Modbus, Mr. Robot, Offensive Security, PE 加载器, Plaso, PowerShell, Rubeus, StruQ, Web报告查看器, 凭证转储, 协议分析, 后渗透, 嗅探欺骗, 域渗透, 多人体追踪, 安全工具集, 插件系统, 攻击路径可视化, 权限提升, 权限维持, 模拟器, 横向移动, 流量嗅探, 电子数据取证, 红队工具库, 编程规范, 网络信息收集, 网络安全审计, 脚本集合, 逆向工具, 防御绕过, 黑客工具