适用于渗透测试不同阶段的工具资源收集整理(武器库)

https://github.com/SadProcessor/SomeStuff

https://github.com/rvrsh3ll/Misc-Powershell-Scripts

https://github.com/enigma0x3/Misc-PowerShell-Stuff

https://github.com/ChrisTruncer/PenTestScripts

https://github.com/bluscreenofjeff/Scripts

https://github.com/xorrior/RandomPS-Scripts

https://github.com/xorrior/Random-CSharpTools

https://github.com/leechristensen/Random

https://github.com/mgeeky/Penetration-Testing-Tools/tree/master/social-engineering

参考

MITRE’s ATT&CK是一个向美国政府提供系统工程、研究开发和信息技术支持的美国非营利性组织。基于ATT&CK(对抗战术、技术与常识)知识库的端点检测和响应(EDR)产品进行评估,以加强行业和客户的网络攻击对策。https://attack.mitre.org/wiki/Main_Page

涵盖多个项目的速查手册(Beacon / Cobalt Strike,PowerView,PowerUp,Empire和PowerSploit)。https://github.com/HarmJ0y/CheatSheets

PRE-ATT&CK对抗战术,技术和通用知识。https://attack.mitre.org/pre-attack/index.php/Main_Page

Adversary OPSEC包括使用各种技术或第三方服务来混淆,隐藏网络流量或系统行为。https://attack.mitre.org/pre-attack/index.php/Adversary_OPSEC

为了展示ATT&CK对于攻击性运营商和防御者的实际使用,MITRE创建了Adversary Emulation Plans 。https://attack.mitre.org/wiki/Adversary_Emulation_Plans

红色团队维基基础架构。https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki

Advanced Threat Tactics(高级威胁战术) – 课程和笔记。关于红队运作和对手模拟的免费课程。https://blog.cobaltstrike.com/2015/09/30/advanced-threat-tactics-course-and-notes

@vysecurityz在Twitter上的关于红队Tips的文章。https://vincentyiu.co.uk/red-team-tips

优秀红队资源列表。https://github.com/yeyintminthuhtut/Awesome-Red-Teaming

用于企业软件的ATT&CK。https://attack.mitre.org/wiki/Software

红队练习计划。https://github.com/magoo/redteam-plan

关于锁,保险箱和钥匙安全性的资源精选列表。https://github.com/meitar/awesome-lockpicking

优秀的威胁情报资源精选列表。https://github.com/hslatman/awesome-threat-intelligence

APTnotes是一个按年份排序用于存储各种APT相关的公开可用文档和记录的存储库。https://github.com/aptnotes/data

TIBER-EU框架是欧洲首个针对可控网络黑客行为的框架,可在多个当局监督的情况下测试跨境实体的网络弹性。http://www.ecb.europa.eu/pub/pdf/other/ecb.tiber_eu_framework.en.pdf


分享到:


相關文章: