適用於滲透測試不同階段的工具資源收集整理(武器庫)

https://github.com/SadProcessor/SomeStuff

https://github.com/rvrsh3ll/Misc-Powershell-Scripts

https://github.com/enigma0x3/Misc-PowerShell-Stuff

https://github.com/ChrisTruncer/PenTestScripts

https://github.com/bluscreenofjeff/Scripts

https://github.com/xorrior/RandomPS-Scripts

https://github.com/xorrior/Random-CSharpTools

https://github.com/leechristensen/Random

https://github.com/mgeeky/Penetration-Testing-Tools/tree/master/social-engineering

參考

MITRE’s ATT&CK是一個向美國政府提供系統工程、研究開發和信息技術支持的美國非營利性組織。基於ATT&CK(對抗戰術、技術與常識)知識庫的端點檢測和響應(EDR)產品進行評估,以加強行業和客戶的網絡攻擊對策。https://attack.mitre.org/wiki/Main_Page

涵蓋多個項目的速查手冊(Beacon / Cobalt Strike,PowerView,PowerUp,Empire和PowerSploit)。https://github.com/HarmJ0y/CheatSheets

PRE-ATT&CK對抗戰術,技術和通用知識。https://attack.mitre.org/pre-attack/index.php/Main_Page

Adversary OPSEC包括使用各種技術或第三方服務來混淆,隱藏網絡流量或系統行為。https://attack.mitre.org/pre-attack/index.php/Adversary_OPSEC

為了展示ATT&CK對於攻擊性運營商和防禦者的實際使用,MITRE創建了Adversary Emulation Plans 。https://attack.mitre.org/wiki/Adversary_Emulation_Plans

紅色團隊維基基礎架構。https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki

Advanced Threat Tactics(高級威脅戰術) – 課程和筆記。關於紅隊運作和對手模擬的免費課程。https://blog.cobaltstrike.com/2015/09/30/advanced-threat-tactics-course-and-notes

@vysecurityz在Twitter上的關於紅隊Tips的文章。https://vincentyiu.co.uk/red-team-tips

優秀紅隊資源列表。https://github.com/yeyintminthuhtut/Awesome-Red-Teaming

用於企業軟件的ATT&CK。https://attack.mitre.org/wiki/Software

紅隊練習計劃。https://github.com/magoo/redteam-plan

關於鎖,保險箱和鑰匙安全性的資源精選列表。https://github.com/meitar/awesome-lockpicking

優秀的威脅情報資源精選列表。https://github.com/hslatman/awesome-threat-intelligence

APTnotes是一個按年份排序用於存儲各種APT相關的公開可用文檔和記錄的存儲庫。https://github.com/aptnotes/data

TIBER-EU框架是歐洲首個針對可控網絡黑客行為的框架,可在多個當局監督的情況下測試跨境實體的網絡彈性。http://www.ecb.europa.eu/pub/pdf/other/ecb.tiber_eu_framework.en.pdf


分享到:


相關文章: