• 注册
  • 威胁情报 威胁情报 关注:45 内容:46

    红队渗透工具(信息收集/攻击尝试获得权限/持久性控制/权限提升/网络信息收集/横向移动/数据分析/清理痕迹)

  • 查看作者
  • 打赏作者
    • 威胁情报
    • Lv.1

      主动情报收集

      目击者被设计成截图的网站,提供一些服务器头信息,并确定默认的凭据

       链接

      AWSBucketDump是一个快速枚举AWS S3 bucket以查找战利品的工具。

       链接

      AQUATONE是一套对域名进行侦察的工具。

       链接

      spoofcheck检查域是否可以被欺骗的程序。程序检查SPF和DMARC记录是否存在允许欺骗的弱配置。

       链接

      Nmap用于发现计算机网络上的主机和服务。

       链接

      dnsrecon一个工具DNS枚举脚本。

       链接

      dirsearch是一个简单的命令行工具,设计用于强制执行网站中的目录和文件。

       链接

      自动pentest侦察扫描仪。

       链接

      被动情报收集

      Social Mapper OSINT Social Media Mapping Tool,获取姓名和图片列表(或LinkedIn公司名称),并在多个社交媒体网站上大规模执行自动目标搜索。不受API限制,因为它使用Selenium为浏览器提供工具。输出报告,以帮助跨站点关联目标。

       链接\u mapper

      skiptracer OSINT scraping framework利用PII付费网站的一些基本python webscraping(BeautifulSoup)来编译关于拉面预算目标的被动信息。

       链接

      FOCA(收集档案的指纹组织)是一种主要用于在扫描的文档中查找元数据和隐藏信息的工具。

       链接

      Harvester是一个工具,用于从不同的公共来源收集子域名、电子邮件地址、虚拟主机、开放端口/横幅和员工姓名。

       链接

      Metagoofil是一个工具,用于提取目标网站中可用的公共文档(pdf、doc、xls、ppt等)的元数据。

       链接

      SimplyEmail电子邮件侦察使快速和简单,有一个框架来建立。

       链接

      truffleHog在git存储库中搜索秘密,深入挖掘提交历史和分支。

       链接

      justmetadata是一个收集和分析IP地址元数据的工具。它试图在一个大数据集中找到系统之间的关系。

       链接

      typofinder显示IP地址所在国的域打字错误的查找器。

       链接

      pwnedOrNot是一个python脚本,它检查电子邮件帐户是否在数据泄露中被泄露,如果电子邮件帐户被泄露,它会继续查找被泄露帐户的密码。

       链接

      GitHarvester此工具用于从GitHub(如GoogleDork)获取信息。

       链接

      pwndb是一个python命令行工具,用于使用同名的Onion服务搜索泄漏的凭据。

       链接

      LinkedIn侦察工具

       链接

      交叉链接LinkedIn枚举工具,通过搜索引擎抓取从组织中提取有效的员工姓名。

       链接

      findomain是一个快速的域枚举工具,它使用证书透明性日志和一系列api。域名:

       链接

      框架

      Maltego是一个独特的平台,用于向组织拥有和运营的环境提供清晰的威胁图。

       链接

      SpiderFoot是开源的足迹和情报收集工具。 链接

      datasploit是一个OSINT框架,用于对公司、人员、电话号码、比特币地址等执行各种侦察技术,聚合所有原始数据,并以多种格式提供数据。

       链接

      reconng是一个用Python编写的全功能Web侦察框架。

       链接

      武器化

      针对CVE-2018-20250的WinRAR远程代码执行概念验证漏洞攻击。

       链接

      CVE-2017-8570的复合名字对象概念验证漏洞。

       链接

      漏洞工具包CVE-2017-8759是一个方便的python脚本,它为测试Microsoft.NET Framework RCE提供了一种快速有效的方法。

       链接

      CVE-2017-11882漏洞攻击最多可接受超过17k字节的命令/代码。

       链接

      Adobe Flash漏洞攻击CVE-2018-4878。

       链接

      漏洞利用工具包CVE-2017-0199是一个方便的python脚本,它为测试Microsoft Office RCE提供了一种快速有效的方法。

       链接

      demiguise是一个针对RedTeams的HTA加密工具。

       链接

      Office DDE有效载荷脚本和模板的集合,生成嵌入DDE的Office文档,无宏命令执行技术。

       链接

      用于敌方模拟的仙人掌火炬有效载荷生成。ActiveTuscachub/ 链接

      SharpShooter是一个有效负载创建框架,用于检索和执行任意CSharp源代码。

       链接

      Don't kill my cat是一个生成模糊外壳代码的工具,它存储在polyglot图像中。图像是100%有效的,而且外壳代码也是100%有效的。

       链接

      恶意宏生成器实用程序一种简单的实用程序设计,用于生成模糊的宏,其中还包括AV/沙盒转义机制。

       链接

      钴击有效载荷模糊器。

       链接

      调用混淆PowerShell混淆器。

       链接

      调用CradleCrafter PowerShell远程下载摇篮生成器和模糊器。

       链接

      调用剂量融合命令行命令模糊发生器和检测测试线束。

       链接

      变形钴击邪恶.HTA.

       链接

      Unicorn是一个使用PowerShell降级攻击并直接将外壳代码注入内存的简单工具。

       链接

      Shellter是一个动态外壳代码注入工具,也是有史以来第一个真正的动态PE感染器。

       链接

      嵌入HTML在HTML文件中嵌入和隐藏任何文件。

       链接

      签名窃贼窃取签名并一次生成一个无效签名。

       链接

      Veil是一个用来生成metasploit有效负载的工具,它绕过了常见的反病毒解决方案。

       链接

      请检查用PowerShell、Python、Go、Ruby、C、C#、Perl和Rust编写的沙盒规避模块。

       链接

      Invoke PSImage是一个将PowerShell脚本嵌入到PNG文件像素中并生成一个要执行的单行线的工具。

       链接

      LuckyStrike是一个基于PowerShell的工具,用于创建恶意的Office宏文档。仅用于考试或教育目的。

       链接

      ClickOnceGenerator快速恶意ClickOnceGenerator for Red Team。默认应用程序是一个简单的WebBrowser小部件,它指向您选择的网站。

       链接

      macro_pack是@EmericNasi提供的一个工具,用于自动混淆和生成MS Office文档、VB脚本和其他格式的pentest、demo和社会工程评估。

       链接

      星际战斗机是一个基于JavaScript和VBScript的帝国发射器。

       链接

      此脚本将生成用于基本入侵检测避免的有效负载。它利用了来自多个不同来源的公开演示技术。

       链接

      SocialEngineeringPayloads一组用于凭证盗窃和鱼叉式网络钓鱼攻击的社会工程技巧和有效负载。

       链接

      社会工程工具包是一个为社会工程设计的开源渗透测试框架。

       链接

      Phishery是一个简单的启用SSL的HTTP服务器,主要目的是通过基本身份验证来获取仿冒凭据。

       链接

      PowerShell将使用rundll32运行PowerShell。绕过软件限制。

       链接

      Ultimate AppLocker ByPass List此存储库的目标是记录绕过AppLocker的最常用技术。

       链接

      Ruler是一种允许您通过MAPI/HTTP或RPC/HTTP协议远程与Exchange服务器交互的工具。

       链接

      Generate宏是一个独立的PowerShell脚本,它将使用指定的负载和持久性方法生成恶意的Microsoft Office文档。

       链接

      恶意宏MSBuild生成器生成恶意宏并通过MSBuild应用程序白名单旁路执行Powershell或外壳代码。

       链接

      Meta-Twin被设计成一个文件资源克隆器。元数据,包括数字签名,从一个文件中提取并注入到另一个文件中。

       链接

      WePWNise生成独立于体系结构的VBA代码,用于Office文档或模板,并自动绕过应用程序控制和漏洞缓解软件。

       链接

      DotNetToJScript一个工具,用于创建从内存加载.NETV2程序集的JScript文件。

       链接

      PSAmsi是一个审计和消除AMSI签名的工具。

       链接

      反射DLL注入是一种库注入技术,它利用反射编程的概念将库从内存加载到主机进程中。

       链接

      ps1encode用于生成和编码基于powershell的metasploit有效负载。

       链接

      更糟糕的PDF将普通的PDF文件转化为恶意文件。用于从windows计算机中窃取网络NTLM哈希。

       链接

      SpookFlare从不同的角度绕过安全措施,它使您有机会绕过客户端检测和网络端检测的端点对策。

       链接

      GreatSCT是一个开源项目,用于生成应用程序白名单旁路。此工具适用于红色和蓝色团队。

       链接

      nps正在运行没有powershell的powershell。

       链接

      偏执狂_模式.sh允许用户通过让MeterMeter检查其连接到的处理程序的证书来保护您的分段/无分段连接。

       链接\u Paranoid\u Mode-SSL

      后门工厂(Backdoor Factory,BDF)是用用户所需的外壳代码修补可执行二进制文件,并继续正常执行预修补状态。

       链接

      MacroShop一组脚本,用于帮助通过Office宏传递有效负载。

       链接

      UnmanagedPowerShell从非托管进程执行PowerShell。

       链接

      邪恶的ssdp欺骗ssdp回复网络上的NTLM哈希网络钓鱼。创建一个假冒的UPNP设备,诱骗用户访问恶意网络钓鱼页面。

       链接

      Ebowla是一个制作环境键控有效载荷的框架。

       链接

      使pdf嵌入一个工具,以创建一个嵌入文件的pdf文档。

       链接

      avet(AntiVirusEvasionTool)使用不同的规避技术,将可执行文件瞄准windows机器。

       链接

      Evillippy是一个用于创建恶意MS Office文档的跨平台助手。可以隐藏VBA宏,跺脚VBA代码(通过P代码)和混淆宏分析工具。在Linux、OSX和Windows上运行。

       链接

      CallObfuscator从静态分析工具和调试器中模糊windows api。

       链接

      Donut是一个外壳代码生成工具,它从.NET程序集创建位置独立的外壳代码有效载荷。此外壳代码可用于将程序集注入任意Windows进程。

       链接

      网络钓鱼

      King Phisher是一种通过模拟真实世界的网络钓鱼攻击来测试和提高用户意识的工具。

       链接

      FigurePhish是一个成熟的网络钓鱼框架,用于管理所有网络钓鱼活动。它允许你跟踪单独的网络钓鱼活动,安排发送电子邮件,等等。

       链接

      ReelPhish是一个实时双因素网络钓鱼工具。

       链接

      Gophish是一个为企业和渗透测试人员设计的开源网络钓鱼工具包。它提供了快速方便地设置和执行网络钓鱼服务和安全意识培训的能力。

       链接

      CredSniper是一个用Python微框架Flask和Jinja2模板编写的钓鱼框架,它支持捕获2FA令牌。

       链接

      PwnAuth是一个用于启动和管理OAuth滥用活动的web应用程序框架。

       链接

      仿冒狂潮rubyonrails仿冒框架。

       链接

      网络钓鱼借口一个图书馆的借口使用攻击性网络钓鱼活动。网络钓鱼网站

      Modlishka是一个灵活而强大的反向代理,它将把你的道德网络钓鱼活动提升到一个新的水平。

       链接

      eviginx2是一个中间人攻击框架,用于仿冒任何web服务的凭据和会话cookie。

       链接

      BeEF是浏览器开发框架的缩写。它是一个专注于web浏览器的渗透测试工具。

       链接

      命令行执行

      远程访问工具

      Cobalt Strike是用于敌方模拟和红队作战的软件。

       链接

      Empire是一个后开发框架,包括纯PowerShell2.0 Windows代理和纯Python 2.6/2.7 Linux/OS X代理。

       链接

      Metasploit框架是一个计算机安全项目,它提供有关安全漏洞的信息,并帮助进行渗透测试和IDS签名开发。

       链接

      SILENTTRINITY是一个由Python、IronPython、C#/.NET支持的后期开发代理。

       链接

      Pupy是一个开源的、跨平台(Windows、Linux、OSX、Android)的远程管理和后开发工具,主要用python编写。

       链接

      Koadic或COM Command&Control是一个Windows后期开发rootkit,类似于metermeter和Powershell帝国等其他渗透测试工具。

       链接

      PoshC2是一个完全在PowerShell中编写的代理感知C2框架,用于帮助渗透测试人员进行红队、后期开发和横向移动。

       链接\u Python

      Gcat是一个基于Python的秘密后门,它使用Gmail作为命令和控制服务器。

       链接

      TrevorC2是一个合法的网站(可浏览),它通过隧道客户端/服务器通信来执行隐蔽的命令。

       链接

      Merlin是一个用golang编写的跨平台后开发HTTP/2命令控制服务器和代理。

       链接

      Quasar是一个用C#编码的快速、轻量级的远程管理工具。提供高稳定性和易于使用的用户界面,Quasar是您理想的远程管理解决方案。

       链接

      Convention是一个.NET命令和控制框架,旨在突出.NET的攻击面,使攻击性.NET tradecraft的使用更容易,并作为红队队员的协作指挥和控制平台。

       链接

      派系C2是一个C2框架,它使用基于websockets的API,允许与代理和传输进行交互。

       链接

      DNScat2是一个工具,用于通过DNS协议创建加密的命令和控制(C&C)通道。

       链接

      Sliver是一个通用的跨平台植入框架,支持通过相互TLS、HTTP(S)和DNS的C2。

       链接

      远程管理(OSX)工具。

       链接

      EggShell是一个用Python编写的攻击后监视工具。它为您提供了一个命令行会话,在您和目标机器之间提供了额外的功能。

       链接

      快速攻击基础设施(RAI)红队基础设施。。。快。。。快。。。简化的红队操作最繁琐的阶段之一通常是基础设施设置。这通常需要teamserver或controller、域、重定向器和仿冒服务器。

       链接

      Red Baron是Terraform的一组模块和定制/第三方提供商,它试图为Red团队自动化创建弹性、可处置、安全和敏捷的基础设施。网址:bld33r/byt3r.com

      EvilURL为IDN同形图攻击生成unicode邪恶域并检测它们。

       链接

      域猎人检查过期的域、bluecoat分类和存档.org历史,以确定良好的候选网络钓鱼和C2域名。

       链接

      PowerDNS是一个简单的概念证明,用于演示仅使用DNS执行PowerShell脚本。

       链接

      变色龙逃避代理分类的工具。

       链接

      可以在myfish参与搜索期间对其进行分类。完美的设置白名单域为您的钴打击信标C&C。

       链接

      可延展C2是一种领域专用语言,用于重新定义信标通信中的指标。Mudc2-com/

       链接

      mallable-C2-Randomizer此脚本通过使用元语言对钴击可锻C2剖面进行随机化,希望减少标记基于特征的检测控件的机会。

       链接

      FindFrontableDomains搜索潜在的frontable域。

       链接

      Postfix服务器设置设置仿冒服务器是一个非常漫长和乏味的过程。它可能需要数小时来设置,并可能在几分钟内妥协。

       链接

      按CDN列出可供域引用的域的列表。

       链接

      Apache2 Mod Rewrite安装程序在您的应用程序结构中快速实现Mod Rewrite。

       链接

      mod\u重写规则以避开供应商沙盒。

       链接

      外部c2框架用于Cobalt Strike的外部c2的python框架。

       链接

      Malleable-C2-Profiles使用钴击的不同项目中使用的型材集合

       链接 链接

      ExternalC2一个用于将通信通道与外部C2服务器集成的库。

       链接

      cs2modrewrite一个将钴击剖面转换为modrewrite脚本的工具。

       链接

      e2modrewrite一个用于将帝国概要文件转换为Apache modrewrite脚本的工具。

       链接

      用于设置CobaltStrike重定向器的redi自动脚本(nginx reverse proxy,letsencrypt)。

       链接

      cat站点用于分类的站点库。

       链接

      ycsm是一个使用nginx反向代理和letsencrypt的弹性重定向器的快速脚本安装,与一些流行的Post-Ex工具(Cobalt-Strike、Empire、Metasploit、PoshC2)兼容。

       链接

      域名前置谷歌应用引擎。

       链接

      DomainFrontDiscover用于查找域可前置的CloudFront域的脚本和结果。

       链接

      自动化帝国基础设施

       链接

      使用NGINX提供随机有效载荷。

       链接

      meek是一种针对Tor的防阻塞可插拔传输。它将数据流编码为HTTPS请求和响应序列。

       链接

      CobaltStrike工具箱一些有用的CobaltStrike脚本。

       链接

      mkhtaccess\u red自动为有效负载交付生成HTaccess——自动从以前见过的已知沙盒公司/源中提取ip/net/etc,并将它们重定向到良性有效负载。

       链接

      RedFile是一个wsgi应用程序,它为文件提供智能服务,适合于提供有条件的RedTeam有效负载。

       链接

      keyserver可以轻松地为HTTP和DNS密钥提供适当的负载保护。

       链接

      DoHC2允许Ryan Hanson提供ExternalC2库( 链接)通过DNS over HTTPS(DoH)进行指挥和控制(C2)。这是为流行的敌方模拟和红队作战软件钴打击( 链接).

       链接

      HTran是一个连接保镖,一种代理服务器。一个“监听器”程序被秘密入侵到互联网上任何一个毫无戒备的主机上。

       链接

      横向扩展

      CrackMapExec是pentesting networks的瑞士军刀。

       链接

      无力的人将依靠MSBuild.exe文件远程执行PowerShell脚本和命令而不生成父进程.

       链接

      GoFetch是一个自动执行由BloodHound应用程序生成的攻击计划的工具。

       链接

      愤怒的小狗是一只猎犬,它在CobaltStrike的攻击路径自动化。

       链接

      DeathStar是一个Python脚本,它使用Empire的restfulapi在activedirectory环境中使用各种技术自动获取域管理权限。

       链接

      猎犬C#重写猎犬摄食器。

       链接

      猎犬.py是一个基于Python的猎犬食入器,基于Impacket。

       链接

      Responder是LLMNR、NBT-NS和MDNS毒物,内置HTTP/SMB/MSSQL/FTP/LDAP rogue身份验证服务器,支持NTLMv1/NTLMv2/LMv2、扩展安全NTLMSSP和基本HTTP身份验证。

       链接

      SessionGopher是一个PowerShell工具,它使用WMI提取远程访问工具(如WinSCP、PuTTY、SuperPuTTY、FileZilla和Microsoft remote Desktop)保存的会话信息。它可以远程或本地运行。

       链接

      PowerSploit是Microsoft PowerShell模块的集合,可用于在评估的所有阶段帮助渗透测试人员。

       链接

      Nishang是一个脚本和有效负载的框架和集合,它支持使用PowerShell进行攻击性安全、渗透测试和红队。Nishang在渗透测试的所有阶段都很有用。

       链接

      Inveigh是一个Windows PowerShell LLMNR/mDNS/NBNS spoofer/man-in-the-middle工具。

       链接

      PowerUpSQL是一个用于攻击SQL服务器的PowerShell工具包。

       链接

      MailSniper是一种渗透测试工具,用于在Microsoft Exchange环境中通过电子邮件搜索特定术语(密码、内部情报、网络体系结构信息等)。

       链接

      DomainPasswordSpray是在PowerShell中编写的一个工具,用于对域用户执行密码喷射攻击。

       链接

      WMIOps是一个powershell脚本,它使用WMI在Windows环境中的本地或远程主机上执行各种操作。它主要设计用于渗透测试或红队作战。

       链接

      Mimikatz是一个开放源代码实用程序,可以从Windows lsass查看凭据信息。

       链接

      LaZagne项目是一个开源应用程序,用于检索本地计算机上存储的大量密码。

       链接

      mimipguin是一个从当前linux桌面用户转储登录密码的工具。改编自流行的Windows工具mimikatz背后的思想。

       链接

      PsExec是一个轻量级telnet替代品,它允许您在其他系统上执行进程,并为控制台应用程序提供完全的交互性,而无需手动安装客户端软件。

       链接

      keetheifer允许从内存中提取keepass2.X密钥,以及后门和KeePass触发器系统的枚举。

       链接

      PSAttack将infosecpowershell社区中一些最好的项目合并到一个自包含的自定义powershell控制台中。

       链接

      在不接触LSASS的情况下检索NTLM哈希的内部独白攻击。

       链接

      Impacket是用于处理网络协议的Python类的集合。Impacket专注于提供对数据包的低级编程访问,对于某些协议(例如NMB、SMB1-3和MS-DCERPC),协议实现本身也是如此。

       链接

      如果您在内部网络但不在广告环境中,icebreaker将获得纯文本Active Directory凭据。

       链接

      以二进制文件和脚本(现在还有库)为生,这些列表的目标是记录每一个二进制文件、脚本和库,这些文件、脚本和库可以用于它们设计之外的其他用途。

       链接

      WSUSpendu用于受危害的WSUS服务器,以将危害扩展到客户端。

       链接

      Tunna是一组工具,可以通过HTTP包装和隧道任何TCP通信。它可以用来绕过完全防火墙环境中的网络限制。

       链接

      reGeorg是reDuh的继承者,pwn是一个bastion web服务器,并通过DMZ创建SOCKS代理。枢轴和pwn。

       链接

      Blade是一个基于控制台的webshell连接工具,目前正在开发中,旨在成为Chooper的替代品。

       链接

      tinyshellwebshell框架。

       链接

      PowerLourge是一个用于构建恶意WMI事件子描述的PowerShell工具集。

       链接

      阻尼自主ACL修改项目:通过基于主机的安全描述符修改持久化。

       链接

      提升权限

      域升级

      PowerView是一个PowerShell工具,用于在Windows域上获取网络态势感知。

       链接

      Get-GPPPassword检索通过组策略首选项推送的帐户的明文密码和其他信息。

       链接

      Invoke ACLpwn是一个工具,用于自动发现和管理Active Directory中配置不安全的ACL。

       链接

      嗜血犬使用图论来揭示activedirectory环境中隐藏的和经常是意外的关系。

       链接

      PyKEK(Python Kerberos开发工具包),一个用于操作KRB5相关数据的Python库。

       链接

      Grouper一个PowerShell脚本,用于帮助查找广告组策略中的易受攻击设置。

       链接

      ADRecon是一个工具,它从一个特殊格式的MicrosoftExcel报告中的广告环境中提取各种工件(如下所示),该报告包括带有度量的摘要视图,以便于分析。

       链接

      ADACLScanner为Active Directory中的ACL提供一个脚本。

       链接

      aLight是一个有用的脚本,用于高级发现可能成为目标的域特权帐户-包括影子管理员。

       链接

      lapstolkit是一个审计和攻击LAPS环境的工具。

       链接

      PingCastle是一个免费的、基于Windows的实用程序,用于审计广告基础设施的风险级别并检查易受攻击的做法。

       链接

      RiskySPNs是PowerShell脚本的集合,集中于检测和滥用与spn(服务主体名称)相关联的帐户。

       链接

      利用mys4kcd工具来模拟Kerberos的任何一个团队都可以通过bluesshell来帮助用户识别具有风险的配置。

       链接

      Rubeus是用于原始Kerberos交互和滥用的C#工具集。它大量地改编自本杰明·德尔皮的Kekeo项目。

       链接

      kekeo是一个小工具箱,我已经开始在C中操作microsofterberos(而且是为了好玩)。

       链接

      局部升级

      UACMe是一个开放源码的评估工具,它包含许多方法,可以在多个版本的操作系统上绕过Windows用户帐户控制。

       链接

      windows内核攻击集合windows内核攻击。

       链接

      PowerUp的目标是成为依赖错误配置的通用Windows特权提升向量的交换所。

       链接

      Elevate工具包演示了如何将第三方权限提升攻击与Cobalt Strike的信标负载结合使用。

       链接

      Sherlock提供了一个powerShell脚本,用于快速查找本地权限提升漏洞缺少的软件修补程序。

       链接

      Tokenvator使用Windows令牌提升权限的工具。

       链接

      CloakifyFactory & 工具集-数据过滤和渗透在普通视线;逃避DLP/MLS设备;分析师的社会工程;击败数据白名单控制;逃避AV检测

       链接

      DET(按原样提供)是同时使用单个或多个通道执行数据过滤的概念证明。

       链接

      dnsexfilter允许通过DNS请求隐蔽通道传输(导出)文件。这基本上是一个数据泄漏测试工具,允许通过隐蔽通道过滤数据。

       链接

      PyExfil一个用于数据过滤的Python包。

       链接

      出口评估是一种用于测试出口数据检测能力的工具。

       链接

      Powershell基于python的后门,使用Gmail将数据作为电子邮件附件导出。

       链接

      MITRE CALDERA-一个自动对手仿真系统,在Windows企业网络中执行妥协后的对手行为。

       链接

      APTSimulator-一个Windows批处理脚本,它使用一组工具和输出文件使系统看起来好像受到了攻击。

       链接

      原子红队-小型和高度便携式检测测试映射到米特ATT&CK框架。

       链接

      网络飞行模拟器-flightsim是一个轻量级工具,用于生成恶意网络流量,并帮助安全团队评估安全控制和网络可见性。

       链接

      Metta-一个安全准备工具,可以进行对抗性模拟。

       链接

      红队自动化(RTA)-RTA提供了一个脚本框架,允许蓝队测试他们对恶意交易的检测能力,模仿MITRE ATT&CK。

       链接

      无线网络

      Wifiphisher是一种安全工具,它执行Wi-Fi自动关联攻击,迫使无线客户端在不知情的情况下连接到攻击者控制的接入点。

       链接

      wifi盗贼AP攻击和MitM法力工具包。

       链接

      本文出自: 链接

      请登录之后再进行评论

      登录
    • 发表内容
    • 做任务
    • 实时动态
    • 偏好设置
    • 帖子间隔 侧栏位置: