Слил у братьев по комунизму и фанатов нашего Ильича ... который кстати завещал, всем делиться!
## суть RT
-https://mitre-attack.github.io/ Краткое изложение вики технологии атак от организации miter Technology
-[https://huntingday.github.io](https://huntingday.github.io/) MITER | ATT & CK Chinese station
-[https://arxiv.org](https://arxiv.org/) Корнельский университет (Cornell University) Открытый документ
-http://www.owasp.org.cn/owasp-project/owasp-things проект OWASP
-http://www.irongeek.com/i.php? page = security / hackingillustrated Видео и документы, относящиеся к конференциям по безопасности в стране и за рубежом
-https://github.com/knownsec/KCon Статья конференции KCon PPT
-https://github.com/SecWiki/sec-chart Коллекция различных интеллектуальных карт, связанных с безопасностью.
-https://github.com/knownsec/RD_Checklist Знайте список навыков Чуанъюй
-https://github.com/ChrisLinn/greyhame-2017 Книга навыков серого мантии, версия 2017 г.
-https://github.com/Hack-with-Github/Awesome-Hacking Рекомендация GitHub Wanxing: список методов роста хакеров.
-https://github.com/k4m4/movies-for-hackers фильмы, связанные с безопасностью
-https://github.com/jaredthecoder/awesome-vehicle-security Список ресурсов по безопасности транспортных средств и взлому автомобилей
-https://www.jianshu.com/p/852e0fbe2f4c Классификация производителя продуктов безопасности
-https://www.reddit.com/r/Python/comments/a81mg3/the_entire_mit_intro_computer_science_class_using/ Видео о машинном обучении MIT
-https://github.com/fxsjy/jieba py, заикание сегментации китайских слов
-https://github.com/thunlp/THULAC-Python py, сегментация китайского слова Цинхуа
-https://github.com/lancopku/PKUSeg-python py3, сегментация китайского слова Пекинского университета
-https://github.com/fengdu78/Coursera-ML-AndrewNg-Notes Заметки Ву Энды о машинном обучении Python
-https://paperswithcode.com/sota Проекты, демонстрации, коды машинного обучения.
-https://github.com/duoergun0729/nlp Вводная книга по НЛП (нейронное лингвистическое программирование) с открытым исходным кодом.
-https://www.freebuf.com/articles/web/195304.html Подпрограмма троянского коня из одного предложения
## Наступательные и защитные испытания
#### серии статей
-https://micropoor.blogspot.com/2019/01/php8.html Новости безопасности PHP, серия курсов 8 часов утра, высокая степень непрерывного проникновения - Microporor
-https://github.com/Micropoor/Micro8 Microporor Advanced Attack and Defense 100 Class
-https://github.com/maskhed/Papers Содержит 100 уроков и другие классические учебники по атаке и защите, а также знания по безопасности.
-https://github.com/infosecn1nja/AD-Attack-Defense Red and Blue Team Attack and Defense Manual
-https://github.com/yeyintminthuhtut/Awesome-Red-Teaming отличный красный список ресурсов команды
-https://github.com/foobarto/redteam-notebook Стандартный процесс тестирования на проникновение Red Team + общие команды
-https://github.com/tom0li/collection-document Сборник статей: Министерство безопасности, SDL, src, тестирование на проникновение, эксплойты
-https://github.com/kbandla/APTnotes Различные общедоступные документы и соответствующие примечания APT, а также образцы программного обеспечения.
-https://wizardforcel.gitbooks.io/web-hacking-101/content Web Hacking 101 китайская версия
-https://techvomit.net/web-application-penetration-testing-notes/ примечания к тесту на проникновение в Интернет
-https://github.com/qazbnm456/awesome-web-security информация о веб-безопасности и список ресурсов
-http://pentestmonkey.net/category/cheat-sheet Общие элементы для тестирования на проникновение
-https://github.com/demonsec666/Security-Toolkit Общие инструменты и сценарии использования в цепочке атак проникновения
-https://github.com/Kinimiwar/Penetration-Testing Коллекция отличных ресурсов для тестирования на проникновение
-https://github.com/jshaw87/Cheatsheets Тест на проникновение / Коды безопасности / Примечания
#### Базовая безопасность
-https://book.yunzhan365.com/umta/rtnp/mobile/index.html Буклет по науке о кибербезопасности
-http://sec.cuc.edu.cn/huangwei/textbook/ns/ Электронная версия учебника по сетевой безопасности. Сайт конфиденциального курса по передаче в Китае
-https://mitre.github.io/attack-navigator/enterprise/ miter agency att & ck запись об обнаружении вторжений
-https://github.com/danielmiessler/SecLists типы таблиц включают имя пользователя, пароль, URL-адрес, режим конфиденциальных данных, тестовую загрузку фаззинга, веб-оболочку и т. д.
-https://github.com/GitGuardian/APISecurityBestPractices контрольный список тестирования интерфейса API
-https://github.com/ym2011/SecurityManagement Делитесь частями в процессе создания системы управления безопасностью, ISO27001, уровня защиты и обзора безопасности
-https://mp.weixin.qq.com/s/O36e0gl4cs0ErQPsb5L68Q Блокчейн, Контрольный список аудита смарт-контрактов Ethereum
-https://github.com/slowmist/eos-bp-nodes-security-checklist Блокчейн, контрольный список безопасности узлов EOS bp (Руководство по внедрению безопасности EOS Super Nodes)
-https://xz.aliyun.com/t/2089 Контрольный список проектирования безопасности Fintech SDL
-https://github.com/juliocesarfort/public-pentesting-reports Список публичных отчетов о тестах на проникновение, опубликованных несколькими консалтинговыми компаниями и организациями академической безопасности.
-http://www.freebuf.com/articles/network/169632.html Программное обеспечение с открытым исходным кодом создает список SOC
-https://github.com/0xRadi/OWASP-Web-Checklist веб-сайт owasp проверить запись
-https://www.securitypaper.org/ Управление жизненным циклом безопасности разработки SDL
-https://github.com/Jsitech/JShielder Сценарий подкрепления в один клик для сервера под Linux
-https://github.com/wstart/DB_BaseLine Инструмент проверки базовых показателей базы данных
#### Учебное пособие
-https://github.com/HarmJ0y/CheatSheets Краткое справочное руководство для нескольких проектов (Beacon / Cobalt Strike, PowerView, PowerUp, Empire и PowerSploit)
-https://wizardforcel.gitbooks.io/kali-linux-web-pentest-cookbook/content/ Kali Linux Web Penetration Test Коды для китайской версии
-https://github.com/louchaooo/kali-tools-zh руководство по использованию инструмента Kali
-https://www.offensive-security.com/metasploit-unleashed/ Рекомендации по Metasploit от Кали
-http://www.hackingarticles.in/comprehensive-guide-on-hydra-a-brute-forcing-tool/ Hydra manual
-https://www.gitbook.com/book/t0data/burpsuite/details Практическое руководство по burpsuite
-https://zhuanlan.zhihu.com/p/26618074 Метод использования скрипта расширения Nmap
-https://somdev.me/21-things-xss/ 21 расширенное использование XSS
-https://www.netsparker.com/blog/web-security/sql-injection-cheat-sheet/ Лист инъекций sql
-https://sqlwiki.netspi.com/ Вы можете найти нужные вам точки знаний о внедрении sql
-https://github.com/kevins1022/SQLInjectionWiki Вики, посвященная агрегированию и записи различных методов SQL-инъекций.
-https://github.com/hardenedlinux/linux-exploit-development-tutorial Введение в разработку эксплойтов для Linux
-https://wizardforcel.gitbooks.io/asani/content Android Security Китайская версия
-https://wizardforcel.gitbooks.io/lpad/content Учебное пособие по тестированию на проникновение Android на китайском языке.
-https://github.com/writeups/ios примечания к описанию уязвимости iOS
-http://blog.safebuff.com/2016/07/03/SSRF-Tips/ руководство по эксплуатации уязвимости ssrf
#### Учебный полигоны
-https://www.blackmoreops.com/2018/11/06/124-legal-hacking-websites-to-practice-and-learn/ 124 юридических веб-сайта, на которых можно практиковать методы взлома.
-https://www.zhihu.com/question/267204109 Изучите веб-безопасность. Где я могу найти различные полигоны?
-[https://www.vulnhub.com](https://www.vulnhub.com/) Обзор многих дронов ctf
-[https://www.wechall.net](https://www.wechall.net/) Всемирно известный сайт обмена сводками ctf
-[https://www.xssgame.com](https://www.xssgame.com/) Google XSS Challenge
-[http://xss.tv](http://xss.tv/) Вызов онлайн-тира
-[https://www.hackthebox.eu](https://www.hackthebox.eu/) Вызов онлайн-тира
-[https://www.root-me.org](https://www.root-me.org/) Online Shooting Range Challenge.
-[http://www.itsecgames.com](http://www.itsecgames.com/) bWAPP, содержит более 100 уязвимых сред
-https://github.com/c0ny1/vulstudy Сводка Docker по системам воспроизведения множественных уязвимостей
-https://github.com/bkimminich/juice-shop Общий рынок диапазона экспериментов по веб-безопасности
-https://github.com/ethicalhack3r/DVWA экспериментальный тир веб-безопасности
-https://www.freebuf.com/articles/web/123779.html Руководство для новичков: Полноуровневое руководство по DVWA-1.9
-https://github.com/78778443/permeate php, дальность стрельбы по распространенным уязвимостям
-https://github.com/gh0stkey/DoraBox php, дальность стрельбы по распространенным уязвимостям
-https://github.com/stamparm/DSVW py2, дальность стрельбы по распространенным уязвимостям
-https://github.com/amolnaik4/bodhi py, дальность стрельбы по общей уязвимости
-https://github.com/Safflower/Solve-Me php, исходный код тира ctf с частичным аудитом кода в Корее
-https://github.com/WebGoat/WebGoat Пакет jar в один клик, экспериментальный тир для веб-безопасности
-https://github.com/Audi-1/sqli-labs Диапазон обучения SQL-инъекциям на основе SQLite
-https://github.com/lcamry/sqli-labs Демонстрация методов внедрения, связанных с MySQL, через sqli-labs
-https://github.com/c0ny1/upload-labs Тир, который поможет вам обобщить все типы уязвимостей загрузки.
-https://github.com/LandGrey/upload-labs-writeup инструкция по загрузке лабораторий
-https://github.com/Go0s/LFIboomCTF локальный файл содержит уязвимости && Соглашение об использовании PHP && Исходный код практики
-https://in.security/lin-security-practise-your-linux-privilege-escalation-foo/ Файл виртуальной машины для упражнений по повышению привилегий в Linux.
-https://github.com/OWASP/igoat Учебный инструмент для тестирования приложений iOS и безопасности.
-https://github.com/prateek147/DVIA-v2 Инструмент обучения для тестирования приложений iOS и безопасности.
-https://github.com/rapid7/metasploitable3 система практики metasploit
-https://github.com/rapid7/metasploit-vulnerability-emulator Среда моделирования Metasploit на основе Perl, практика работы
-https://github.com/chryzsh/DarthSidious Построение среды домена AD, проникновение и защита
-https://github.com/c0ny1/xxe-lab Демонстрация уязвимости XXE, содержащая различные языковые версии, такие как php, java, python, C # и т. д.
-https://www.hackthebox.eu // Европейский тир HTB, реальная онлайн-среда
-https://www.root-me.org // Русский тир. В сети. Community Edition
-https://lab.pentestit.ru // Российский тир, реальная среда. В сети. Коммерческая версия.
-https://www.offensive-security.com/information-security-certifications/ // Сертификация наступательных и защитных технологий Kali. Коммерческая версия.
-https://www.pentesteracademy.com // Набор обучающих программ + видео + лабораторные + сертификационные тренинги. Коммерческая версия.
-https://www.cybrary.it // Сертификация инженера по сетевой безопасности. CTF / Labs
-https://www.wechall.net // всемирно известный сайт обмена сводками ctf
-https://www.ichunqiu.com/experiment/direction // i Chunqiu Laboratory. Веб / хост / приложение / pwn руководство
-https://www.mozhe.cn/bug // Онлайн-тир Може Академии. Веб / Хост / База данных / Криминалистика
-https://www.xssgame.com // Google XSS Challenge
-http://xss.tv // Тир онлайн
#### собрать метаданные и прочую инфу для "пробива" систем.
-https://github.com/smicallef/spiderfoot Использовать OSINT для автоматического поиска информации другой стороны, графического интерфейса пользователя, подключаемого модуля.
-https://github.com/Nhoya/gOSINT перейти, использовать OSINT для автоматического сбора информации
-https://github.com/laramies/theHarvester Enterprise включен в сценарий мониторинга конфиденциальной информации об активах поисковой системы: почтовый ящик сотрудника, поддомен, хосты
-https://github.com/guelfoweb/knock Получение субдоменов с помощью взрыва, которое можно использовать для поиска уязвимостей, связанных с захватом субдоменов.
-https://github.com/aboul3la/Sublist3r Инструмент быстрого подсчета поддоменов через поисковую систему и взрывы
-https://github.com/Ice3man543/subfinder Sublist3r на основе go
-https://github.com/yanxiu0614/subdomain3 py3, поддомен py2, IP, информация о CDN и т. д.
-https://github.com/caffix/amass на основе go, перечисление поддоменов, поиск в источниках данных в Интернете, использование машинного обучения для угадывания поддоменов
-https://github.com/nahamsec/lazyrecon Скрипт автоматизации процесса разведки, который может автоматически использовать Sublist3r / certspotter для получения поддоменов, вызова nmap / dirsearch и т. д.
-https://github.com/s0md3v/ReconDog simple, Швейцарский армейский нож разведывательной информации
-https://github.com/FeeiCN/ESD py3, собирать поддомены путем взрыва
-https://github.com/alpha1e0/pentestdb Многоцелевой интегрированный инструмент сбора информации
-https://github.com/se55i0n/PortScanner py2, быстрое сканирование целевого порта tcp, идентификация баннера, обнаружение cdn
-https://github.com/lijiejie/subDomainsBrute Широко используемый инструмент подсчета взрыва поддоменов, разработанный lijiejie
-https://github.com/ring04h/wydomain, комплексный и точный инструмент для перечисления поддоменов, разработанный Pigman
-https://github.com/n4xh4ck5/N4xD0rk Используйте поисковые системы для сбора поддоменов, вы можете использовать испанский для сбора
-https://github.com/vysec/DomLink py2, позвоните на сайт WHOXY.com для дальнейшего сбора электронных писем и доменных имен.
-https://github.com/jonluca/Anubis py3.6, удаление поддоменов и сбор информации
-https://github.com/le4f/dnsmaper веб-интерфейс, инструмент для поиска поддоменов и маркер местоположения на карте
-https://github.com/thewhiteh4t/seeker Инструмент для получения высокоточной географической информации и информации об оборудовании.
-https://github.com/0xbug/orangescan веб-интерфейс, онлайн-инструмент для сбора информации о субдоменах
-https://github.com/TheRook/subbrute API-библиотека для взрыва субдоменов, обычно используемая в сканерах
-https://github.com/We5ter/GSDF Скрипт запроса субдомена на основе прозрачного сертификата Google SSL
-https://github.com/mandatoryprogrammer/cloudflare_enum Использовать DNS CloudFlare для перечисления поддоменов
-https://github.com/ultrasecurity/webkiller помощь в проникновении, py, информация об IP, отпечаток службы порта, обнаружение приманки, обход облачной вспышки
-https://github.com/christophetd/CloudFlair Обход облачной вспышки, получение реального IP, интеграция censys
-https://github.com/exp-db/PythonPool/tree/master/Tools/DomainSeeker Сбор информации о целевом субдомене несколькими способами
-https://github.com/code-scan/BroDomain запрос субдомена
-https://github.com/michenriksen/aquatone средство перечисления и обнаружения поддоменов. Может использоваться для обнаружения уязвимости, связанной с захватом поддоменов
-https://github.com/chuhades/dnsbrute Go, эффективный инструмент для удаления субдоменов
-https://github.com/evilsocket/dnssearch на основе go, инструмент для удаления субдоменов
-https://github.com/OJ/gobuster На основе go, инструмент для запроса субдоменов и веб-каталогов на основе DNS.
-https://github.com/reconned/domained Инструмент, который можно использовать для сбора поддоменов
-https://github.com/bit4woo/Teemo Инструмент для сбора и перечисления доменных имен с несколькими методами
-https://github.com/swisskyrepo/Перечисление субдоменов субдоменов, сканирование портов, подтверждение выживания службы
-https://github.com/nmalcolm/Inventus Инструмент сбора поддоменов, реализованный поисковым роботом
-https://github.com/alienwithin/OWASP-mth3l3m3nt-framework помощь в проникновении, поиск php, exp, создание полезной нагрузки и оболочки, сбор информации
-https://github.com/chrismaddalena/ODIN py3, простой, сбор информации и последующий эксплойт
-https://github.com/x0day/bannerscan Раздел C / запрос боковой станции и сканирование пути
-https://github.com/Xyntax/BingC Запрос сегмента C / боковой станции на основе поисковой системы Bing, многопоточный, поддержка API
-https://github.com/zer0h/httpscan виджет обнаружения веб-узла сетевого сегмента
-https://github.com/lijiejie/BBScan Сценарий пакетного сканирования раскрытия информации веб-сайта
-https://github.com/aipengjie/sensitivefilescan Инструмент для сканирования конфиденциальных файлов веб-сайтов.
-https://github.com/Mosuan/FileScan сканирование файлов, чувствительных к веб-сайту / вторичное суждение для уменьшения количества ложных срабатываний / регуляризация сканирования содержимого / сканирование нескольких каталогов
-https://github.com/Xyntax/FileSensor инструмент обнаружения файлов, чувствительных к веб-сайту.
-https://github.com/ring04h/weakfilescan Многопоточный инструмент обнаружения утечек веб-сайтов
-https://github.com/Viralmaniar/Passhunt simple, используется для поиска учетных данных по умолчанию сетевых устройств, веб-приложений и т. д. Содержит 2084 пароля по умолчанию от 523 производителей
-https://github.com/yassineaboukir/Asnlookup simple, используйте ASN для поиска определенной организации с IP, которую можно связать с nmap и masscan для дальнейшего сканирования информации
#### Раскрытие информации
-https://github.com/Yelp/detect-secrets PY, чтобы предотвратить передачу конфиденциальной информации, такой как пароли в коде, в базу кода, что может обеспечить безопасность, не оказывая никакого влияния на производительность разработчиков.
-https://github.com/Acceis/leakScraper Обработка и визуализация крупномасштабных текстовых файлов, поиск конфиденциальной информации, такой как сертификаты
-https://github.com/Raikia/CredNinja многопоточный сценарий проверки учетных данных пользователя, такой как проверка принадлежности хэша дампа этому компьютеру и использование порта 445 для проверки протокола
-https://github.com/CERTCC/keyfinder Найдите и проанализируйте файлы закрытых / открытых ключей (в файловой системе), поддержите файлы APK Android.
-https://github.com/Ice3man543/hawkeye go, терминал cli, инструмент анализа файловой системы, быстрый поиск ключей SSH, файлов журналов, базы данных Sqlite, файлов паролей и т. д., содержащихся в файлах
-https://github.com/FortyNorthSecurity/EyeWitness Получите скриншоты целевого веб-сайта, служб vnc, rdp и попытайтесь получить учетные данные по умолчанию.
-https://github.com/D4Vinci/Cr3dOv3r Инструмент для автоматического поиска просочившейся информации о пароле в соответствии с почтовым ящиком и для проверки того, можно ли использовать пароль учетной записи для входа на основные веб-сайты.
#### Обнаружение пути входа
-https://github.com/maurosoria/dirsearch Классическое сканирование пути к каталогам
-https://github.com/TheM4hd1/PenCrawLer Интерфейс C #, веб-сканер и инструмент удаления пути к каталогам, в дополнение к обычному сканированию добавлен рекурсивный режим взрыва.
-https://github.com/Xyntax/DirBrute инструмент для удаления пути к каталогу
-https://github.com/abaykan/crawlbox путь к каталогу сканер пути
-https://github.com/deibit/cansina сканер путей к каталогам
-https://github.com/UltimateHackers/Breacher Многопоточный фоновый сканер путей, который также можно использовать для поиска уязвимостей Execution After Redirect.
-https://github.com/fnk0c/cangibrina Кросс-платформенный сканер путей фонового управления через исчерпание словаря, google, robots.txt и т. д.
-https://github.com/Go0s/SitePathScan Инструмент для извлечения пути к каталогам на основе сопрограмм, с aiohttp сканированием пути более чем в три раза быстрее, чем раньше
-https://github.com/secfree/bcrpscan сканер веб-путей на основе поискового робота
#### Отпечатки метаданные | Обнаружение
-https://github.com/nmap/nmap LUA, сканер портов Nmap, с мощной структурой скриптового движка
-https://github.com/robertdavidgraham/masscan C, сканирование без сохранения состояния, вы можете вызвать nmap для распознавания отпечатков пальцев
-https://github.com/zmap/zmap C, сканирование без сохранения состояния, необходимо писать модули расширения на C
-https://github.com/zmap/zgrab go, распознавание отпечатков пальцев и управление расписанием на основе сканера zmap, который может обходить CDN
-https://github.com/chichou/grab.js Быстрый инструмент анализа захвата отпечатков TCP, похожий на zgrab, поддерживающий больше протоколов.
-https://github.com/johnnyxmas/scancannon shell, ссылка masscan и nmap
-https://github.com/OffensivePython/Nscan Сетевой сканер на основе Masscan и Zmap
-https://github.com/ring04h/wyportmap вызов nmap сканирование целевого порта + распознавание отпечатков пальцев системной службы
-https://github.com/angryip/ipscan Angry IP Scanner, кроссплатформенный интерфейсный сканер портов.
-https://github.com/EnableSecurity/wafw00f Распознавание отпечатков пальцев продукта WAF
-https://github.com/rbsec/sslscan распознавание типа ssl
-https://github.com/urbanadventurer/whatweb web fingerprinting
-https://github.com/Rvn0xsy/FastWhatWebSearch Платформа поиска результатов инструмента whatweb
-https://github.com/tanjiti/FingerPrint распознавание отпечатков пальцев веб-приложений
-https://github.com/nanshihui/Scan-T распознавание отпечатков пальцев веб-сканера
-https://github.com/ywolf/F-MiddlewareScan Идентификация службы сканирования промежуточного программного обеспечения
-Сканер уязвимостей IP-портов для распределенного распределения задач, реализованный на https://github.com/lietdai/doom thorn
-https://github.com/RASSec/RASscan сканирование службы портов
-https://github.com/m3liot/shcheck используется для проверки безопасности http-заголовка веб-службы
-https://github.com/mozilla/ssh_scan Сканирование информации о конфигурации ssh сервера
-https://github.com/18F/domain-scan Обнаружение / сканирование данных активов для доменных имен и поддоменов, включая обнаружение http / https и т. д.
-https://github.com/ggusoft/inforfinder инструмент для сбора активов домена и идентификации по отпечаткам пальцев.
-https://github.com/0xbug/Howl Сканирование и извлечение отпечатков пальцев веб-службы сетевого устройства
-https://github.com/mozilla/cipherscan определение типа ssl службы целевого хоста
-https://github.com/medbenali/CyberScan Инструмент-помощник по тестированию на проникновение, поддерживающий анализ пакетов данных, декодирование, сканирование портов, анализ IP-адресов и т. д.
-https://github.com/jekyc/wig инструмент сбора информации о веб-приложениях
-https://github.com/eldraco/domain_analyzer для сбора информации и сканирования на предмет «переноса домена» и других уязвимостей вокруг доменного имени веб-службы. Он также поддерживает скрытое сканирование портов сервера.
-https://github.com/cloudtracer/paskto Пассивное сканирование путей и поисковый робот на основе правил сканирования Nikto
-https://github.com/zerokeeper/WebEye Быстро определять тип WEB-сервера, тип CMS, тип WAF, информацию WHOIS и языковую структуру
-https://github.com/n4xh4ck5/CMSsc4n Распознавание отпечатков пальцев CMS
-https://github.com/HA71/WhatCMS CMS обнаружение и сценарий использования CMS, основанный на Whatcms.org API
-https://github.com/boy-hack/gwhatweb CMS распознает реализацию gevent на Python
-https://github.com/wpscanteam/wpscan - в основном лучший инструмент для Word Press
-https://github.com/swisskyrepo/Wordpresscan Оптимизированный сканер wordpress на основе WPScan и WPSeku
-https://github.com/m4ll0k/WPSeku Оптимизированный инструмент сканирования Wordpress.
-https://github.com/rastating/wordpress-exploit-framework WordPress эксплойт-фреймворк
-https://github.com/Jamalc0m/wphunter php, сканер wordpress
-https://github.com/UltimateLabs/Zoom сканер уязвимостей wordpress
-https://github.com/immunIT/drupwn Инструмент для сбора информации и эксплуатации уязвимостей Drupal
-https://github.com/CHYbeta/cmsPoc Фреймворк для тестирования на проникновение в CMS.
-https://github.com/chuhades/CMS-Exploit-Framework CMS-структура атаки
-https://github.com/Tuhinshubhra/CMSeeK Базовое обнаружение более 20 видов CMS, для использования wp, настраиваемая модульная функция взрыва
-https://github.com/Dionach/CMSmap поддерживает сканирование WordPress, Joomla и Drupal.
-https://github.com/Moham3dRiahi/XAttacker Web CMS Exploit tool, включая 66 различных эксплойтов для основной CMS.
-https://github.com/code-scan/dzscan Первый интегрированный инструмент сканирования Discuz
#### LFI
-https://github.com/hvqzao/liffy локальный файл содержит инструменты эксплойтов
-https://github.com/D35m0nd142/ Локальный файл Kadabra содержит инструменты для сканирования и эксплуатации уязвимостей.
-https://github.com/P0cL4bs/Локальный файл Kadimus содержит инструменты для сканирования и эксплуатации уязвимостей.
-https://github.com/D35m0nd142/LFISuite локальный файл содержит инструменты для эксплойтов и сканирования уязвимостей, поддерживает обратную оболочку
-https://github.com/OsandaMalith/LFiFreak Локальный файл содержит средства эксплойтов и сканирования, а также поддерживает обратную оболочку.
#### Уязвимость загрузки
-https://github.com/UltimateHackers/Arjun Сканировать веб-страницу и использовать регулярные выражения для поиска скрытых параметров GET / POST.
-https://github.com/3xp10it/xupload Инструмент для автоматической проверки, может ли функция загрузки загружать веб-оболочку
-https://github.com/gunnerstahl/JQShell py3, CVE-2018-9206 инструмент для загрузки файлов jQuery
-https://github.com/destine21/ZIPFileRaider Burp plug-in, тестовая уязвимость загрузки zip-файла
-https://github.com/jpiechowka/zip-shotgun py, тестовая уязвимость загрузки zip-файла
#### Использование XSS
-https://github.com/UltimateHackers/AwesomeXSS Серия XSS Awesome
-[http://www.xss-payloads.com](http://www.xss-payloads.com/) Исчерпывающий инструментарий и информация по xss
-https://github.com/ismailtasdelen/xss-payload-list Список полезной нагрузки уязвимости XSS
-https://github.com/beefproject/beef Классическая структура использования xss.
-https://github.com/samdenty99/injectify фреймворк использования xss, похожий на говядину
-https://github.com/firesunCN/BlueLotus_XSSReceiver Платформа использования xss, созданная Blue Lotus для CTF.
-https://github.com/NytroRST/XSSFuzzer генерирует полезную нагрузку xss на основе определенных тегов
-https://github.com/evilcos/xssor2 Вспомогательный инструмент для использования xss, написанный косинусом
-https://github.com/UltimateHackers/XSStrike инструмент сканирования XSS, который может распознавать и обходить WAF
-https://github.com/raz-varren/xsshell go, используйте уязвимость xss, чтобы вернуть интерактивную оболочку js
-https://github.com/UltimateHackers/JShell Использование уязвимости xss для возврата интерактивной оболочки js
-https://github.com/shawarkhanethicalhacker/BruteXSS Сканер XSS, который может сильно вводить параметры
-https://github.com/1N3/XSSTracer небольшой сканер XSS, также может обнаруживать CRLF, XSS, кликджекинг
-https://github.com/0x584A/fuzzXssPHP PHP-версия рефлексивного сканирования xss
-https://github.com/chuhades/xss_scan скрипт Python для пакетного сканирования XSS
-https://github.com/BlackHole1/autoFindXssAndCsrf плагин браузера, который автоматически определяет, есть ли на странице уязвимости XSS и CSRF.
-https://github.com/shogunlab/shuriken Обнаружение пакета XSS с помощью командной строки
-https://github.com/stamparm/DSXS Эффективный сканер XSS, поддерживающий методы GET и POST.
-Если он недоступен по адресу https://github.com/bsmali4/xssfork kali, загрузите правильный PhantomJS в каталог Thirdparty / phantomjs / Linux.
-https://github.com/riusksk/FlashScanner flash xss scan
-https://github.com/Damian89/xssfinder для обнаружения отражающего XSS на веб-сайтах
-https://github.com/BlackHole1/WebRtcXSS Автоматически использовать XSS для вторжения в интрасеть.
#### Boom pass
-https://github.com/vanhauser-thc/thc-hydra поддерживает взлом и взлом нескольких протоколов, и версия для Windows не будет предоставляться после v8
-https://github.com/nmap/ncrack c, поддерживает взлом и взлом нескольких протоколов
-https://github.com/0pn1i9ht/F-Scrack ysrc Скрипт для взрыва логинов и паролей различных сервисов
-https://github.com/TunisianEagles/SocialBox Скрипт для подбора имени пользователя и пароля для fb, gmail, ins, twitter
-https://github.com/lanjelot/patator поддерживает обработку нескольких протоколов, имеет модульную конструкцию и гибкий в использовании.
-https://github.com/m4ll0k/SMBrute Использовать службу smb для взлома имени пользователя и пароля
-https://github.com/netxfly/crack_ssh Go записывает сопрограмму для взлома слабых паролей ssh \ redis \ mongodb
-https://github.com/UltimateHackers/Blazy поддерживает детекторы слабых паролей для тестирования CSRF, Clickjacking, Cloudflare и WAF.
-https://github.com/Moham3dRiahi/XBruteForcer взлом паролей пользователей CMS, таких как WordPress, Joomla, DruPal, OpenCart, Magento и т. д.
-https://github.com/shengqi158/weak_password_detect Использование многопоточности nmap для обнаружения слабого пароля ssh под Linux
-https://github.com/ztgrace/changeme сканер слабых паролей, не только поддерживает обычные страницы входа, но также поддерживает ssh, mongodb и другие компоненты
-https://github.com/lijiejie/htpwdScan simple, http brute force cracking, скрипт атаки столкновения библиотеки
-https://github.com/scu-igroup/ssh-scanner ссылка nmap, hydra на пакетную очистку ssh
#### Взлом пароля (работа с хешами)
-https://securityxploded.com/download.php Различные инструменты защиты паролей.
-https://github.com/bdutro/ibm_pw_clear IBM x3550 / x3560 M3 инструмент для сброса пароля BIOS
-https://github.com/thehappydinoa/iOSRestrictionBruteForce py, реализован инструмент для взлома пароля ограничения доступа iOS
-https://github.com/hashcat/hashcat C, взлом хеша
-https://github.com/fireeye/gocrack GO, распределенный инструмент для взлома паролей, основанный на hashcat 3.6.0+
-https://github.com/s3inlc/hashtopolis Распределенный инструмент взлома, основанный на хэшкате на основе php, с поддержкой клиентов C # и python
-https://github.com/e-ago/bitcracker - первый инструмент для взлома паролей BitLocker с открытым исходным кодом
-https://www.ru.nl/publish/pages/909282/draft-paper.pdf Взлом бумаги с помощью BitLocker под SSD
-https://github.com/magnumripper/JohnTheRipper Программа для взлома паролей, которая пытается взломать открытый текст, когда известен зашифрованный текст
-https://github.com/shinnok/johnny JohnTheRipper GUI-интерфейс для взлома паролей, теоретически совместим со всеми функциями, с интерфейсом Windows
-https://github.com/jmk-foofus/medusa поддерживает немного меньший протокол, чем гидра, но некоторые скорости будут быстрее
-https://github.com/MrSqar-Ye/wpCrack хеш-трещина wordpress
-https://github.com/testsecer/Md5Decrypt C #, инструмент поиска MD5 на основе онлайн-веб-API
-https://github.com/s0md3v/Hash-Buster Умный инструмент, который может вызывать несколько API для запросов на взлом хеша.
-https://www.52pojie.cn/thread-275945-1-1.html ARCHPR Pro4.54 зеленая китайская взломанная версия. Взлом паролей сжатых пакетов с использованием "известных атак с открытым текстом" для взлома зашифрованных сжатых файлов.
#### Безопасность БД
-https://github.com/ron190/jsql-injection Инструмент SQL-инъекции, написанный на Java
-https://github.com/shack2/SuperSQLInjectionV1 Инструмент для внедрения интерфейса Anheng Hangniu
-https://github.com/sqlmapproject/sqlmap SQL-инъекция sqlmap
-https://github.com/stamparm/DSSS Сканер уязвимостей SQL-инъекций, реализованный с 1,99 строк кода
-https://github.com/Hadesy2k/sqliv был использован1, сканер уязвимостей массового внедрения SQL-кода на основе поисковой системы
-https://github.com/quentinhardy/odat Очень всеобъемлющий инструмент, посвященный проникновению Oracle.
-https://github.com/m8r0wn/enumdb MySQL и MSSQL используют инструменты для последующего взрыва, поиска в базе данных и извлечения конфиденциальной информации.
-https://github.com/LoRexxar/Feigong Скрипт внедрения MySQL, свободно меняющийся для различных ситуаций
-https://github.com/youngyangyang04/NoSQLAttack Инструмент атаки против mongoDB
-https://github.com/Neohapsis/bbqsql Инфраструктура использования слепых SQL-инъекций
-https://github.com/NetSPI/PowerUpSQL Тестовая среда sqlserver на основе Powershell
-http://www.4hou.com/system/14950.html Использование PowerUpSQL, метод тестирования на проникновение: обход ограничений триггера входа в SQL Server
-https://github.com/WhitewidowScanner/whitewidow сканер базы данных
-https://github.com/stampery/mongoaudit Инструмент для аудита и проникновения MongoDB
-https://github.com/torque59/Nosql-Exploitation-Framework Инструмент для сканирования / взрыва NoSQL
-https://github.com/missDronio/blindy Инструмент для слепой инъекции MySQL
-https://github.com/JohnTroony/Blisqy Инструмент для подрывной инъекции без учета времени, используемый в заголовке http, только для MySQL / MariaDB
-https://github.com/se55i0n/DBScanner автоматически сканирует общие сценарии баз данных sql и no-sql в интрасети, включая несанкционированный доступ и регулярное обнаружение слабых паролей.
-https://github.com/Turr0n/firebase для использования базы данных firebase, которая не настроена должным образом
#### Аудит кода
-https://www.waitalone.cn/seay-source-code-auditv2.html Система аудита исходного кода Seay версии 2.1
-https://github.com/pyupio/safety Проверьте все установленные пакеты Python, чтобы найти известные уязвимости безопасности.
-https://github.com/pumasecurity/puma-scan аудит кода в реальном времени по сравнению с плагином
-https://github.com/wufeifei/cobra система аудита безопасности кода белого ящика
-https://github.com/OneSourceCat/phpvulhunter статический аудит php-кода
-https://github.com/ripsscanner/rips Инструмент аудита кода PHP на основе PHP
-https://github.com/Qihoo360/phptrace Инструмент для отслеживания и анализа работы PHP.
-https://github.com/ajinabraham/NodeJsScan Аудит кода приложения Node.JS
-https://github.com/ctxis/beemka набор эксплойтов для приложения Electron.
-https://github.com/doyensec/electronegativity Аудит кода приложения Electron, неправильная конфигурация приложения и проблемы с безопасностью
-https://github.com/shengqi158/pyvulhunter Аудит приложений Python
-https://github.com/securego/gosec Инструмент анализа безопасности исходного кода языка Go
-https://github.com/GoSSIP-SJTU/TripleDoggy c / c ++ / object-c структура обнаружения исходного кода на основе clang, существует большое количество интерфейсов, которые можно вызвать
-https://github.com/ga0/pyprotect Шифровать код Python для предотвращения обратного проектирования.
-https://github.com/presidentbeef/brakeman Анализ статического кода приложения Ruby on Rails
-https://github.com/python-security/pyt Инструмент статического анализа, используемый для обнаружения уязвимостей безопасности в веб-приложениях Python.
-https://github.com/m4ll0k/WPSploit Аудит безопасности кода плагина Wordpress
-https://github.com/elcodigok/wpharpting Повысьте безопасность любой установки WordPress.
#### Безопасность больших данных
-https://github.com/shouc/BDA Аудит и обнаружение для платформ больших данных, таких как hadoop / spark / mysql
-https://github.com/wavestone-cdt/hadoop-attack-library метод тестирования и набор инструментов hadoop.
#### Yязвимости
-https://github.com/vulhub/vulhub Vulhub - это полигон с открытым исходным кодом для широкой публики. Вы можете скомпилировать и запустить полный образ диапазона уязвимостей, выполнив две команды без ведома докера.
-https://github.com/Medicean/VulApps собирает различные среды уязвимостей и единообразно использует формат Dockerfile для простоты использования. При этом также собирается среда инструмента безопасности.
-https://github.com/bingohuang/docker-labs Создание онлайн-платформы для докеров.
#### Искать уязвимости | DB-exploit
-https://wooyun.kieran.top/#! / До 2016 года, статья Wuyun Drops, публичная статья с подробностями об уязвимостях
-https://wooyun.js.org/ До 2016 г., статья Wuyun Drops, статья о публичных уязвимостях
-https://dvpnet.io/list/index/state/3 Публичная статья с подробностями об уязвимости
-https://sec.ly.com/bugs Статья с подробностями раскрытия информации об уязвимости в системе безопасности Tongcheng
-[http://ics.cnvd.org.cn](http://ics.cnvd.org.cn/) Китайская национальная база данных уязвимостей промышленного контроля
-https://ics-cert.us-cert.gov/advisories Национальная база данных уязвимостей промышленного контроля
-http://www.nsfocus.net/index.php? act = sec_bug Библиотека уязвимостей NSFOCUS, включая промышленный контроль
-http://ivd.winicssec.com/ Библиотека уязвимостей промышленного управления Winut
-http://cve.scap.org.cn/view/ics Китайская библиотека уязвимостей промышленного контроля для CVE
-https://cve.mitre.org/cve/search_cve_list.html База данных уязвимостей CVE, поддерживаемая американской компанией MITER
-[https://www.exploit-db.com](https://www.exploit-db.com/) База данных уязвимостей U.S. Offensive Security
-https://nvd.nist.gov/vuln/search База данных уязвимостей национальной информационной безопасности США
#### EXP & POC
-https://github.com/Lcys/Python_PoC python3 poc, шаблон быстрого написания exp, существует много версий модели
-https://github.com/raminfp/linux_exploit_development руководство по разработке эксплойтов под linux
-https://github.com/mudongliang/LinuxFlaw содержит список уязвимостей программного обеспечения под Linux
-https://github.com/coffeehb/Some-PoC-oR-ExP Сбор или компиляция различных уязвимостей poc и Exp
-https://github.com/userlandkernel/plataoplomo Sem Voigtländer раскрывает различные уязвимости, обнаруженные в iOS, в том числе (Writeup / POC / Exploit)
-https://github.com/coffeehb/Some-PoC-oR-ExP/blob/master/check_icmp_dos.py CVE-2018-4407, переполнение буфера macos / ios может вызвать сбой системы
-https://github.com/vulnersCom/getsploit py2, имитирующий searchsploit для поиска полезных нагрузок через официальные интерфейсы различных баз данных
-https://github.com/SecWiki/CMS-Hunter Коллекция тестовых примеров уязвимостей CMS
-https://github.com/Mr5m1th/0day Уязвимости и опыт работы различных версий CMS с открытым исходным кодом
-https://github.com/Al1ex/Heptagram различные CMS с открытым исходным кодом, Windows, Linux, приложения, электронная почта и другие сборники и резюме EXP
-https://github.com/w1109790800/penetration CMS новая и старая версия exp и таблица сбора уязвимостей системы
-https://github.com/blacknbunny/libSSH-Authentication-Bypass CVE-2018-10933, обход аутентификации сервера libssh
-https://github.com/leapsecurity/libssh-scanner CVE-2018-10933, обход аутентификации сервера libssh
-https://github.com/anbai-inc/CVE-2018-4878 Adobe Flash Exploit генерирует полезную нагрузку.
-https://github.com/RetireJS/grunt-retire Сканирование распространенных уязвимостей в библиотеках расширений js.
-https://github.com/coffeehb/SSTIF Полуавтоматический инструмент для уязвимости серверной инъекции шаблонов
-https://github.com/tijme/angularjs-csti-scanner Инструмент для обнаружения уязвимостей внедрения шаблонов AngularJS на стороне клиента.
-https://github.com/blackye/Jenkins Обнаружение уязвимости Jenkins, сканирование пользователей.
-https://github.com/epinna/tplmap инструмент для обнаружения уязвимостей и использования шаблонов на стороне сервера.
-https://github.com/irsdl/IIS-ShortName-Scanner Java, инструмент перебора короткого имени файла IIS для перебора
-https://github.com/lijiejie/IIS_shortname_Scanner py2, сканирование уязвимостей коротких имен файлов IIS
-https://github.com/rudSarkar/crlf-injector CRLF-инъекция уязвимости пакетного сканирования
-https://github.com/hahwul/a2sv сканирование уязвимостей SSL, таких как уязвимость сердечного приступа и т. д.
-https://github.com/jagracey/Regex-DoS Сканер отказа в обслуживании RegEx
-https://github.com/Bo0oM/PHP_imap_open_exploit Используйте imap_open для обхода отключения функции php exec
-https://www.anquanke.com/post/id/106488 Использование вредоносной конфигурации сервера mysql для чтения файла клиента (как использовать ЛОКАЛЬНЫЙ ИНФИЛЬ MySQL для чтения файла клиента, чтение файла клиента MySQL, [Технический обмен] из контратаки MySQL )
-https://www.waitalone.cn/awvs-poc.html CVE-2015-4027, уязвимость выполнения команд AWVS10.
-http://an7isec.blogspot.com/2014/04/pown-noobs-acunetix-0day.html Pwn the n00bs-Acunetix 0day, уязвимость выполнения команд awvs8
-https://github.com/numpy/numpy/issues/12759 Фреймворк для научных вычислений, выполнение команды numpy, уязвимость RCE
-https://github.com/petercunha/Jenkins-PreAuth-RCE-PoC удаленное выполнение команды jenkins
-https://github.com/WyAtu/CVE-2018-20250 Уязвимость выполнения WinRar и введение в использование
#### Уязвимости JAVA
-https://github.com/brianwrf/hackUtils использование десериализации java
-https://github.com/GoSecure/break-fast-serial Использовать разрешение DNS для обнаружения инструмента уязвимости десериализации Java.
-https://github.com/s1kr10s/Apache-Struts-v3 Инструмент эксплойтов Apache-Struts
-https://github.com/iBearcat/S2-057 struts2 Инструмент обнаружения уязвимости CVE-2018-11776
-https://github.com/Ivan1ee/struts2-057-exp struts2-057 Сценарий
-https://github.com/theLSA/s2sniper struts2 средство обнаружения уязвимостей
-https://github.com/Lucifer1993/struts-scan пакетное обнаружение уязвимостей выполнения команд struts
-https://github.com/lijiejie/struts2_045_scan Struts2-045 Инструмент пакетного сканирования уязвимостей
-https://github.com/riusksk/StrutScan Сканирование исторических уязвимостей strut2 на основе Perl
-https://github.com/Coalfire-Research/java-deserialization-exploits коллекция уязвимостей десериализации Java
-https://github.com/quentinhardy/jndiat инструмент эксплойтов weblogic
-https://github.com/jas502n/CVE-2018-3191 Weblogic CVE-2018-3191 выполнение команды удаленного кода
-https://github.com/pyn3rd/CVE-2018-3245 weblogic cve-2018-2893 и cve-2018-3245 выполнение команды удаленного кода
-https://github.com/NickstaDB/BaRMIe Инструмент для службы удаленного вызова методов Java / перечисление rmi и удаленное выполнение команд
-https://github.com/joaomatosf/jexboss JBoss и другие инструменты для проверки и разработки уязвимостей сериализации Java
-https://github.com/frohoff/ysoserial инструмент десериализации Java
#### Уязвимости Office
-https://github.com/Lz1y/CVE-2017-8759 Уязвимость разрыва строки .NET Framework, CVE-2017-8759 отлично воспроизводит (дополнительное решение для мигания маркеров кадра hta + powershell) https://www.freebuf .com / vuls / 147793.html
-https://github.com/WyAtu/CVE-2018-8581 Exchange использует завершение операции добавления правил приема для горизонтального проникновения и повышения привилегий
-https://github.com/dafthack/MailSniper PS, используется для поиска писем в среде Microsoft Exchange для поиска определенных писем (пароли, информация об архитектуре сети и т. д.)
-https://github.com/sensepost/ruler GO, удаленно взаимодействовать с сервером Exchange через протокол MAPI / HTTP или RPC / HTTP и получать оболочку удаленно через клиентскую функцию Outlook
-https://github.com/3gstudent/Smbtouch-Scanner Сканирование серии уязвимостей ETERNAL445SMB в интрасети Eternal Blue
-https://github.com/smgorelik/Windows-RCE-exploits команда Windows для выполнения образцов POC уязвимости RCE, разделенных на веб-формат и формат файлов
-https://github.com/3gstudent/CVE-2017-8464-EXP CVE-2017-8464, уязвимость удаленного выполнения ярлыка Win
-https://github.com/Lz1y/CVE-2018-8420 Уязвимость парсера Windows msxml может запускать бэкдор через ie или vbs
-https://www.anquanke.com/post/id/163000 Использование макроса Excel 4.0 для уклонения от анализа технологии атак с анти-программным обнаружением
-https://github.com/BuffaloWill/oxml_xxe XXE эксплойт
-https://thief.one/2017/06/20/1/ Говоря об атаке уязвимости XXE и защите
-https://github.com/thom-s/docx-embeddedhtml-injection word2016, злоупотребление функциями онлайн-видео Word для выполнения вредоносного кода poc
-https://blog.cymulate.com/abusing-microsoft-office-online-video word2016, введение в злоупотребление функциями онлайн-видео Word для выполнения вредоносного кода.
-https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads Вы можете использовать DDE для выполнения команд в текстовых документах без открытия макросов.
-http://www.freebuf.com/articles/terminal/150285.html Вы можете использовать DDE для выполнения команд в текстовых документах без открытия макросов
-https://github.com/Ridter/CVE-2017-11882 Используйте текстовый документ RTF для получения оболочки, https://evi1cg.me/archives/CVE_2017_11882_exp.html
-https://github.com/Lz1y/CVE-2017-8759 Используйте текстовый документ hta для получения оболочки, http://www.freebuf.com/vuls/147793.html
-https://fuping.site/2017/04/18/CVE-2017-0199 Процесс воспроизведения уязвимости Документ WORD RTF, сотрудничество с использованием msf
-https://github.com/tezukanice/Office8570 Использовать удаленное выполнение команд слайд-шоу ppsx, https://github.com/rxwx/CVE-2017-8570
-https://github.com/0x09AL/CVE-2018-8174-msf В настоящее время поддерживаются версии 32-битного браузера IE и 32-битного офиса. Веб-страница в сети, браузер закрыт, а оболочка все еще жива, http://www.freebuf.com/vuls/173727.html
-http://www.4hou.com/technology/9405.html Скрыть полезную нагрузку атаки в атрибутах документов Office
-https://evi1cg.me/archives/Create_PPSX.html Создать фишинговый файл PPSX
-https://github.com/enigma0x3/Generate-Macro PowerShell-скрипт для создания документов Microsoft Office, содержащих вредоносные макросы.
-https://github.com/mwrlabs/wePWNise Создание независимого от архитектуры кода VBA для документов или шаблонов Office и автоматический обход управления приложениями
-https://github.com/curi0usJack/luckystrike на основе ps, используется для создания вредоносных документов макросов Office.
-https://github.com/sevagas/macro_pack Документ MS Office, формат VBS, пакет полезной нагрузки ярлыка
-https://github.com/khr0x40sh/MacroShop Набор скриптов для передачи полезной нагрузки через макросы Office.
#### Другие уязвимости
-https://github.com/shengqi158/svnhack .svn инструмент для эксплуатации утечки папок
-https://www.waitalone.cn/seay-svn-poc-donw-20140505.html Инструмент эксплойта утечки исходного кода Seay-Svn, версия 05.05.2014
-https://github.com/BugScanTeam/GitHack Инструмент использования файлов .git, улучшенная версия lijiejie
-https://github.com/lijiejie/GitHack Инструмент использования файлов .git
#### Shell Management
-[http://www.bt.cn](http://www.bt.cn/) Система управления сайтом Pagoda
-https://github.com/AntSwordProject/antSword js, китайский Ant Sword, разработка плагинов
-https://github.com/Chora10/Cknife java, китайский кухонный нож
-https://github.com/naozibuhao/SecQuanCknife java, обновленная версия китайского кухонного ножа, с добавлением функции взрыва.
-https://github.com/euphrat1ca/hatchet Китайский мачете
-https://github.com/tengzhangchao/PyCmd py, клиентская программа троянского коня, состоящая из одного предложения, в настоящее время поддерживает шифрование связи на стороне php, jsp и CS.
-https://github.com/epinna/weevely3 py, используйте специальный скрипт из одного предложения для управления сайтом
-https://github.com/nil0x42/phpsploit py3, используйте специальный скрипт из одного предложения для управления сайтом
-https://github.com/wonderqs/Blade py, используйте специальный скрипт из одного предложения для управления сайтом
-https://github.com/anestisb/WeBaCoo perl, используйте специальный скрипт из одного предложения для управления сайтом
-https://github.com/keepwn/Altman.net, кроссплатформенный кухонный нож, реализованный с моно
-https://github.com/k4mpr3t/b4tm4n интегрированные поддельные почтовые ddos, веб-оболочка bat.php, начальный k4mpr3t
-https://github.com/dotcppfile/DAws через веб-оболочку брандмауэра, post pass = DAws
-https://github.com/b374k/b374k Управление веб-сайтом на PHP, пароль по умолчанию - b374k
-https://github.com/wso-shell/WSO управление файлами веб-оболочки, которое может быть замаскировано под интерфейс 404
-https://github.com/UltimateHackers/nano php pony с генератором, написанным py
-https://github.com/rebeyond/memShell Веб-оболочка, которая может быть записана в память веб-сервера Java.
-https://github.com/DXkite/freebuf-stream-shell PHP использует оболочку потока для реализации WebShell. На freebuf есть подробные статьи
-https://xz.aliyun.com/t/2799 Использование динамического двоичного шифрования для реализации нового троянского клиента, состоящего из одного предложения.
-https://github.com/rebeyond/Behinder Клиент управления веб-сайтом с динамическим двоичным шифрованием "Bing Scorpion"
-https://xz.aliyun.com/t/2744#toc-8 Использование динамического двоичного шифрования для реализации нового трояна из одного предложения: Java
-https://xz.aliyun.com/t/2758#toc-4 Использование динамического двоичного шифрования для реализации новой статьи Trojan: .NET, состоящей из одного предложения.
-https://xz.aliyun.com/t/2774#toc-4 Используйте динамическое двоичное шифрование для реализации нового трояна из одного предложения: PHP
## Анализ угроз
-[https://www.databases.today,https://publicdbhost.dmca.gripe/,http://www.wttech.org/,https://hashes.org/leaks.php,https:// archive.org/search.php?query=une(https://www.databases.today%2Chttps//publicdbhost.dmca.gripe/,http://www.wttech.org/,https://hashes.org) /leaks.php,https://archive.org/search.php?query=) 密码 泄露
-https://www.threatcrowd.org/ Платформа анализа данных об угрозах
-https://x.threatbook.cn/ Weibu Online | Платформа анализа данных об угрозах-ThreatBook-Многоточечное онлайн-сканирование, обнаружение вредоносных программ в Интернете
-https://github.com/needmorecowbell/sniff-paste Инструмент для сбора информации с открытым исходным кодом для Pastebin
-https://talosintelligence.com/documents/ip-blacklist Вредоносный IP-адрес
-https://ransomwaretracker.abuse.ch/downloads/RW_IPBL.txt IP-адрес вредоносного ПО
-https://check.torproject.org/cgi-bin/TorBulkExitList.py? ip = 1.1.1.1 Выходной узел луковой маршрутизации
-https://isc.sans.edu/api/threatlist/shodan shodan Узел сканера Satan
-https://github.com/Te-k/harpoon Инструмент командной строки с открытым исходным кодом и анализ угроз.
-https://trumail.io/ Проверяет, является ли почтовый ящик другой стороны спамом, и может проверяться 1000 раз в месяц бесплатно
-https://github.com/ChrisJohnRiley/Scythe проверьте, является ли учетная запись общей.
-https://github.com/fireeye/GeoLogonalyzer инструмент для удаленной проверки подлинности и анализа географического местоположения, используемый для различения легитимных и злонамеренных входов.
-https://github.com/target/strelka py3, посредством сканирования файлов в реальном времени для анализа угроз и мониторинга в реальном времени.
## Инструменты безопасности
#### Коллекция инструментов
-http://www.4hou.com/web/11241.html Самый полный перечень инструментов моделирования атак в истории
-https://github.com/infosecn1nja/Red-Teaming-Toolkit сбор информации, попытки атаки для получения разрешений, контроль сохраняемости, эскалация разрешений, сбор сетевой информации, боковое перемещение, анализ данных (на этой основе, контроль сохраняемости), очистить следы
-https://github.com/toolswatch/blackhat-arsenal-tools Набор инструментов Black Hat Conference
-https://www.cnblogs.com/k8gege Коллекция наборов инструментов Brother K8. Разархивируйте пароль Kk8team, Kk8gege
-https://github.com/n00py/ReadingList/blob/master/gunsafe.txt Набор инструментов безопасности
-https://github.com/Ridter/Pentest набор инструментов безопасности
-https://github.com/redcanaryco/atomic-red-team win, linux, mac и другие аспекты подходящих методов использования, технологий и наборов инструментов.
-https://github.com/Cooolis/Cooolis.github.io Cooolis - это меморандум о навыках управления операционной системой, [https://cooolis.payloads.online](https://cooolis.payloads.online/)
-https://github.com/LOLBAS-Project/LOLBAS Коллекция скриптов и двоичных файлов, используемых в общих тестах на проникновение.
-https://www.owasp.org/index.php/ Файл: CSRFTester-1.0.zip инструмент проверки csrf
-https://github.com/ufrisk/MemProcFS для доступа к физической памяти путем доступа к файловой системе, доступной для чтения и записи, с простым в использовании интерфейсом. В настоящее время поддерживает Windows
-https://github.com/vletoux/SpoolerScanner инструмент для определения, включена ли служба удаленного принтера Windows.
-https://github.com/sirpsycho/firecall отправляет команды непосредственно на межсетевой экран CiscoASA, нет необходимости входить в межсетевой экран для внесения изменений
-https://github.com/jboss-javassist/javassist может управлять фреймворком байт-кода, с помощью которого мы можем легко изменять файлы кода класса
-https://github.com/ConsenSys/mythril-classic Инструмент анализа безопасности для интеллектуального протокола Ethereum.
-https://github.com/a13xp0p0v/kconfig-hardened-check Сценарий, используемый для проверки параметров повышенной безопасности в конфигурации ядра Linux.
-https://github.com/lionsoul2014/ip2region библиотека расположения IP-адресов, поддерживающая несколько интерфейсов, таких как python3. Аналоговый geoip
-https://github.com/m101/hsploit программа эксплойтов HEVD на основе ржавчины
-https://github.com/ticarpi/jwt_tool для обнаружения веб-токенов json
-https://github.com/clr2of8/DPAT аудит конфигурации пароля домена
-https://github.com/chenjj/CORScanner уязвимость разрешения домена, междоменный сканер
-https://github.com/dienuet/crossdomain уязвимость разрешения домена, междоменный сканер
-https://github.com/sfan5/fi6s быстрый сканер портов ipv6
-https://github.com/lavalamp-/ipv666 go, сканирование перечисления адресов ipv6
-https://github.com/commixproject/commix сканирование уязвимостей инъекции команд
-https://github.com/Graph-X/davscan DAVScan - это быстрый и легкий сканер webdav, предназначенный для обнаружения скрытых файлов и папок на веб-серверах с поддержкой DAV.
-https://github.com/jcesarstef/dotdotslash тест уязвимости обхода каталога
-https://github.com/P3GLEG/WhaleTail создает файл докера на основе образа докера
-https://github.com/cr0hn/dockerscan инструмент сканирования докеров
-https://github.com/utiso/dorkbot Поиск и сканирование страниц с уязвимостями с помощью настраиваемой поисковой системы Google.
-https://github.com/NullArray/DorkNet Веб-поиск уязвимостей на основе поисковой системы
-https://github.com/panda-re/lava Внедрение вредоносных программ в программы в больших масштабах
-https://github.com/woj-ciech/Danger-zone Свяжите данные между доменными именами, IP-адресами и адресами электронной почты и выведите их визуально
-https://github.com/securemode/DefenderKeys перечисляет конфигурации, исключенные из сканирования Защитником Windows
-https://github.com/D4Vinci/PasteJacker Инструмент для захвата буфера обмена
-https://github.com/JusticeRage/freedomfighting очистка журнала, совместное использование файлов, обратная оболочка, простой инструментарий сканера
-https://github.com/gh0stkey/PoCBox Вспомогательная платформа для проверки уязвимостей, захват SONP, CORS, чтение междоменных ресурсов Flash, генерация синтаксиса Google Hack, генерация тестового словаря URL, перенаправление URL JavaScript, перенаправление 302 URL
-https://github.com/jakubroztocil/httpie инструмент отладки http, похожий на curl, с лучшими функциями
-https://www.getpostman.com/ инструмент отладки http с интерфейсом
#### Другие инструменты
-https://github.com/zaproxy/zaproxy Комплексный инструмент для тестирования на проникновение, созданный основным проектом OWASP ZAP. Из-за прокси-сервера трафика, воспроизведения запросов и масштабируемости его вполне разумно использовать для фаззинга.
-https://github.com/x-Ai/BurpUnlimitedre burpsuite 1.7.27 постоянная взломанная версия
-https://github.com/andresriancho/w3af Известный плагин сканера
-https://github.com/juansacco/exploitpack интегрированная платформа для тестирования на проникновение, включая более 38000+ эксплойтов
-https://github.com/Lucifer1993/AngelSword Среда сканирования уязвимостей веб-приложений, python3, 300poc
-https://github.com/Xyntax/POC-T плагин для тестирования на проникновение, фреймворк для сканирования, с poc, одновременное сканирование
-https://github.com/knownsec/Pocsuite Знайте, что стандартизированная структура использования POC / EXP, поддерживаемая Chuangyu
-https://github.com/leisurelicht/Pocsuite3 Pocsuite переписан на py3
-https://github.com/Eitenne/roxysploit фреймворк для эксплуатации уязвимостей, поддерживает прямую эксплуатацию Eternal Blue
-https://github.com/TophantTechnology/osprey Стандартизированная структура использования POC / EXP, разработанная и поддерживаемая центром компетенции Douxiang.
-https://github.com/he1m4n6a/btScan плагин для эксплойтов Daheikuo
-https://github.com/boy-hack/w9scan python имеет встроенные более 1200 плагинов для крупномасштабной проверки веб-сайта.
-https://github.com/WooYun/TangScan Стандартизированная структура использования POC / EXP, поддерживаемая Wuyun
-https://github.com/n0tr00t/Beebeeto-framework Beebeeto - это стандартизированная структура использования POC / EXP, которую совместно поддерживают многие исследователи безопасности.
-https://github.com/erevus-cn/pocscan Фреймворк для вызовов Poc с открытым исходным кодом, вы можете легко вызвать Pocsuite, Tangscan, Beebeeto, Knowsec старой версии POC, вы можете использовать развертывание докеров
-https://github.com/DavexPro/PocHunter, многоцелевой фреймворк для адаптации poc, заимствованный из pocscan
-https://github.com/theInfectedDrake/TIDoS-Framework охватывает все, от обнаружения до анализа уязвимостей.
-https://github.com/gyoisamurai/GyoiThon использует инструменты тестирования на проникновение с глубоким обучением, чтобы изучать данные каждого сканирования. Чем больше сканирований, тем выше точность обнаружения программного обеспечения.
-https://github.com/euphrat1ca/polar-scan Сканер полярных медведей для упрощения языка.
-https://github.com/euphrat1ca/yeezy-scan Сканер Coconut 1.9
-https://github.com/euphrat1ca/WebCruiserWVS Легкий сканер на основе C #, предшественник сканера кокосов
-https://github.com/Skycrab/leakScan веб-интерфейс, сканирование уязвимостей
-https://github.com/az0ne/AZScanner веб-интерфейс, автоматический сканер уязвимостей, удаление субдоменов, сканирование портов, удаление каталогов, обнаружение уязвимостей общей структуры
-https://github.com/boy-hack/w8scan веб-интерфейс, сканер, основанный на поиске ошибок и идеях архитектуры
-https://github.com/MiniSafe/microweb веб-интерфейс, базовое сканирование ошибок, django
-https://github.com/taipan-scanner/ Веб-интерфейс Тайпана, сканер безопасности на основе F # и C #
-https://github.com/zhangzhenfeng/AnyScan веб-интерфейс, сканер уязвимостей Python
-https://github.com/Canbing007/wukong-agent веб-интерфейс, сканер уязвимостей Python
-https://github.com/dermotblair/webvulscan веб-интерфейс, php, сканер уязвимостей, поддержка вывода отчета в формате pdf
-https://github.com/jeffzh3ng/InsectsAwake - веб-интерфейс, система сканирования уязвимостей, основанная на платформе приложений Flask, а также интегрированные функции, такие как сканирование портов и удаление субдоменов, обычно используемые при тестировании на проникновение. Для внутреннего сканирования уязвимостей используется Pocsuite
-https://github.com/0xInfection/TIDoS-Framework py, linux, сканер веб-сайтов
-https://github.com/secdec/adapt py, linux, сканер веб-сайтов
-https://github.com/sullo/nikto perl, linux, kali встроенный сканер веб-сайтов
-https://github.com/Ekultek/Zeus-Scanner веб-сканер, связь с Geckodriver, nmap и sqlmap
-https://github.com/blackye/lalascan Распределенная структура сканирования веб-уязвимостей, которая объединяет возможности сканирования уязвимостей owasp top10 и обнаружения граничных активов.
-https://github.com/blackye/BkScanner Распространяемый плагин BkScanner, сканер веб-уязвимостей
-https://github.com/tlkh/prowler Инструмент для сканирования сетевых уязвимостей на основе Raspberry Pi Cluster.
-https://github.com/netxfly/passive_scan Сканер веб-уязвимостей на основе http-прокси
-https://github.com/1N3/Sn1per php, автоматическое сканирование промежуточного программного обеспечения и распознавание отпечатков пальцев устройства
-https://github.com/Tuhinshubhra/RED_HAWK php, инструмент сканирования, который объединяет сбор информации, сканирование уязвимостей, распознавание отпечатков пальцев и т. д.
-https://github.com/m4ll0k/Spaghetti сканер веб-приложений, поддерживает распознавание отпечатков пальцев, удаление каталога файлов, сканирование SQL / XSS / RFI и других уязвимостей, а также может напрямую использоваться для struts, ShellShock и других сканирований уязвимостей
-https://github.com/v3n0m-Scanner/V3n0M-Scanner поддерживает сканер, который обнаруживает уязвимости, такие как SQLi / XSS / LFI / RFI
-https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest сканер веб-приложений, который объединяет перечисление поддоменов, nmap, распознавание отпечатков пальцев waf и другие модули
-https://github.com/RASSec/pentestEr_Fully-automatic-scanner Инструмент автоматического тестирования направления
-https://github.com/Fireflyi/lcyscan py, плагин сканера уязвимостей, поддерживающий генерацию отчетов
-https://github.com/Arachni/arachni фреймворк для сканирования уязвимостей веб-приложений, поддерживающий REST, RPC и другие вызовы API
-https://github.com/swisskyrepo/DamnWebScanner Пассивное сканирование уязвимостей на основе плагина chrome / opera
-https://github.com/0xsauby/yasuo ruby, сканировать хост на наличие уязвимостей сторонних служб веб-приложений
-https://github.com/yangbh/Hammer сканирование уязвимостей веб-приложений
-https://github.com/viraintel/OWASP-Nettacker автоматизированная среда тестирования на проникновение
-https://github.com/flipkart-incubator/watchdog Комплексный веб-сканер и инструмент для эксплойтов
-https://github.com/Fplyth0ner-Combie/Bug-Project-Framework Простой язык, имитирующий структуру эксплойтов msf, поставляется с редактором exp
-https://github.com/PowerScript/KatanaFramework py, имитирующий структуру эксплойтов msf, а также некоторые инструменты для взлома ssh и сжатых пакетов
-https://github.com/m4ll0k/Galileo py2, сканер веб-сайтов
-https://github.com/samhaxr/hackbox py2, простой, сканер веб-сайтов
-https://github.com/secrary/EllaScanner py3, простое пассивное сканирование уязвимостей, поддержка исторической идентификации уязвимостей номера cve
-https://github.com/m4ll0k/WAScan py, простой, сканирование страницы / ссылки / скрипта / формы, тестовая полезная нагрузка и т. д.
-https://github.com/jiangsir404/S7scan py, использовано 1, семь комплексных тестов
-https://github.com/hatRiot/clusterd py, простая эксплуатация веб-уязвимостей
-https://github.com/M4cs/BabySploit py, простой, имитирующий msf
-https://github.com/iceyhexman/onlinetools простой, веб-интерфейс, онлайн-распознавание отпечатков пальцев cms | боковая станция | c-сегмент | раскрытие информации | промышленный контроль | система | безопасность Интернета вещей | сканирование уязвимостей cms | сканирование портов | и т. д.
-https://github.com/tulpar/tulpar простой, поддерживает сканирование множественных веб-уязвимостей
-https://github.com/UltimateHackers/Striker simple, сбор информации, использование cms и сканирование пропусков, разведка в обход Cloudflare
-https://github.com/0x4D31/salt-scanner Сканер уязвимостей Linux на основе Salt Open и Vulners Linux Audit API, поддерживает использование платформ JIRA и slack.
-https://github.com/opensec-cn/kunpeng go, фреймворк обнаружения POC, предоставляет различные языковые вызовы в виде библиотеки динамической компоновки.
#### Часто используемые инструменты [cканнеры]:
##### Nessus
-https://www.tenable.com/downloads/nessus
-https://github.com/se55i0n/Awvs_Nessus_Scanner_API Сценарий использования сканера Awvs 11 и Nessus 7 Api
-https://github.com/DanMcInerney/msf-autoshell для взаимодействия с результатами сканирования nessus для атаки msf.
-https://github.com/MooseDojo/apt2 Ссылка на nmap, nessus и другие инструменты для тестирования безопасности
##### AWVS
-https://www.52pojie.cn/thread-214819-1-1.html взломанная версия платформы разработки awvs10.5
-https://github.com/fnmsd/awvs_script_decode awvs10.5 правила скриптов расшифрованная версия, SDK, руководство по разработке
-https://github.com/NS-Sp4ce/AWVS11.X-Chinese-Version awvs11 Китайский пакет
##### Burp-Suite
-https://github.com/PortSwigger официальная библиотека плагинов burpsuite
-https://github.com/snoopysecurity/awesome-burp-extensions потрясающая серия расширений отрыжки
-https://github.com/d3vilbug/HackBar интегрированный хакбар
-https://github.com/PortSwigger/turbo-intruder быстрее, чем встроенный Intruder Burp, делая 16 100 запросов в минуту.
-https://github.com/Ebryx/AES-Killer Burp plug-in, плагин для взлома шифрования aes
-https://github.com/bugcrowd/HUNT может расширить функцию сканера burpsuite более мощно и поддерживать расширение zapproxy.
-https://github.com/wagiro/BurpBounty Burp плагин для улучшения функций активного и пассивного сканирования
-https://github.com/nccgroup/BurpSuiteHTTPSmuggler Burp extension, используйте несколько методов для обхода WAF
-https://github.com/PortSwigger/command-injection-attacker burp plug-in, обнаружение уязвимости при внедрении команд
-https://github.com/nccgroup/freddy Burp плагин для автоматического определения уязвимостей десериализации в приложениях Java / .NET.
-https://github.com/modzero/interestingFileScanner Burp плагин для улучшения сканирования конфиденциальных файлов.
-https://github.com/summitt/Burp-Non-HTTP-Extension плагин burp, развернуть DNS-сервер для захвата трафика
-https://github.com/ilmila/J2EEScan burp extension для сканирования приложений J2EE
-https://github.com/JGillam/burp-co2 интегрирует sqlmap, кухонный нож, генерацию словаря и т. д.
-https://github.com/swisskyrepo/SSRFmap Burp плагин для обнаружения уязвимостей ssrf
##### Sqlmap
-https://github.com/codewatchorg/sqlipy Burp и подключаемый модуль связи sqlmap
-https://github.com/Hood3dRob1n/SQLMAP-Web-GUI Веб-интерфейс sqlmap
-https://github.com/KINGSABRI/sqlmap-tamper-api Использование разных языков для написания sqlmapTamper
-https://github.com/0xbug/SQLiScanner Инструмент сканирования уязвимостей пассивного SQL-инъекции на основе sqlmapapi и Charles
-https://github.com/fengxuangit/Fox-scan Инструмент сканирования уязвимостей для активного и пассивного обнаружения ресурсов на основе sqlmapapi
-https://github.com/UltimateHackers/sqlmate добавляет такие функции, как сканирование каталогов и хеш-бластинг на основе sqlmap
-https://github.com/ysrc/GourdScanV2 Инструмент пассивного сканирования уязвимостей, созданный ysrc, на основе sqlmapapi
-https://github.com/zt2/sqli-hunter Инструмент обнаружения уязвимостей прокси на основе sqlmapapi и ruby
-https://github.com/jesuiscamille/AutoSQLi Автоматическая инъекция с использованием DorkNet, Googler, Ddgr, WhatWaf и sqlmap
##### Nmap
-https://github.com/Ullaakut/nmap GO, реализована библиотека вызовов Nmap
-https://github.com/cldrn/nmap-nse-scripts список коллекций NSE
-https://github.com/vulnersCom/nmap-vulners Используйте nmap для поиска распространенных уязвимостей служб
-https://github.com/s4n7h0/Halcyon Nmap Script (NSE) редактор IDE
-https://github.com/m4ll0k/AutoNSE Автоматическое использование NSE
-https://github.com/Screetsec/Dracnmap shell, который до определенной степени интегрирует и упрощает сложные команды Nmap, облегчая освоение новыми пользователями.
-https://github.com/cldrn/rainmap-lite Django, веб-версия Nmap, может создавать новый сервер сканирования, позволяющий пользователям запускать сканирование Nmap со своего мобильного телефона / планшета / веб-браузера
-https://github.com/trimstray/sandmap linux будет поддерживать использование большого количества движков Nmap для инструментов сетевой и системной разведки.
-https://github.com/m0nad/HellRaiser nmap-сканер, связанный с уязвимостью cve
-https://github.com/scipag/vulscan Расширенный сканер уязвимостей на основе nmap, используемый в среде командной строки
-https://github.com/Rev3rseSecurity/WebMap отображает xml-сеть nmap
-https://github.com/DanMcInerney/msf-autopwn Выполнить сканирование NMap или прочитать результаты сканирования, а затем автоматически использовать msf для атаки хостов, содержащих распространенные уязвимости
##### Metasploit
-https://github.com/13o-bbr-bbq/machine_learning_security/tree/master/DeepExploit - это полностью автоматизированный инструмент тестирования, сочетающий машинное обучение и msf.
-https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL Сценарий, который может создать соединение оболочки SSL / TLS
-https://github.com/DanMcInerney/msf-netpwn ждать сеанса msf и автоматически обращаться к управлению доменом
-https://www.exploit-db.com/exploits/45851/ msf plugin, используйте jira upm upload для выполнения команд
-https://github.com/NullArray/AutoSploit использует поисковую систему Shodan для сбора целей и автоматически вызывает установленный модуль msf для атаки целей.
-https://github.com/WazeHell/metateta Использовать скрипт msf для сканирования в соответствии с определенным протоколом
-https://github.com/fbkcs/msf-elf-in-memory-execution Модуль Metasploit, используемый для выполнения файлов ELF в памяти
-https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit файл эксплойта атаки с двойной звездой metasploit
-https://github.com/darkoperator/Metasploit-Plugins Коллекция ресурсов расширения msf и плагин справки
-https://github.com/D4Vinci/One-Lin3r metasploit, вспомогательный инструмент запроса полезной нагрузки
-https://github.com/shizzz477/msploitego Графическое отображение базы данных msf и maltego
-https://github.com/scriptjunkie/msfgui графический интерфейс metasploit, кстати, теперь msf очень хорошо поддерживает окна
##### CobaltStrike
-https://github.com/Al1ex/CSPlugins CobaltStrike различные плагины
-https://mp.weixin.qq.com/s/CEI1XYkq2PZmYsP0DRU7jg Используйте скрипт Aggressor для создания Cobalt Strike
-https://github.com/rsmudge/armitage CobaltStrike Community Edition, вызов msf, один ко многим с интерфейсом
-https://github.com/anbai-inc/CobaltStrike_Hanization CobaltStrike2.5 Китайская версия, основанная на библиотеке msf, исправленная после 3.0
-https://github.com/rsmudge/cortana-scripts - это расширяемый плагин для cs2.x и armitage, а cvs3.x - это AggressorScripts
-https://github.com/harleyQu1nn/AggressorScripts Сборник скриптов после cs3.0
-https://github.com/FortyNorthSecurity/AggressorAssessor cs3.x автоматический сбор скриптов атаки
-https://github.com/Ridter/CS_Chinese_support/ Китайский плагин для передачи информации cs3.0
-https://github.com/verctor/CS_xor64 Создать xor64.bin, необходимый для cobaltstrike
-https://github.com/ryhanson/ExternalC2 Библиотека для интеграции каналов связи с сервером Cobalt Strike External C2.
-https://github.com/threatexpress/cs2modrewrite Инструмент для преобразования файлов конфигурации Cobalt Strike в скрипты mod_rewrite.
-https://github.com/Mr-Un1k0d3r/CatMyFish поиск доменов классификации и установка доменов белого списка для C&C маяка Cobalt Strike
-https://github.com/threatexpress/malleable-c2 Используйте файлы jquery для связи C2 и сделайте обфускацию JS в файлах для обхода брандмауэра
-https://github.com/dcsync/pycobalt py3, Python API для Cobalt Strike
-https://www.cobaltstrike.com/aggressor-script/cobaltstrike.html Написаны плагины, связанные с CobaltStrike, один ко многим с интерфейсом
##### Empire PS
-https://paper.tuisec.win/detail/f3dce68a0b4baaa Используйте Empire для получения полномочий на управление доменом
-https://github.com/EmpireProject/Empire-GUI интерфейс node.js империи
-https://github.com/interference-security/empire-web веб-интерфейс империи
-https://github.com/byt3bl33d3r/DeathStar py3, вызовите Empire RESTful API для автоматического получения разрешений на управление доменом
-https://github.com/infosecn1nja/e2modrewrite используется для преобразования файла конфигурации Empire в скрипт modrewrite Apache
-https://github.com/maxchehab/CSS-Keylogging Расширение Chrome и сервер Express используют функцию кейлоггинга CSS.
-https://github.com/evilcos/cookiehacker расширение Chrome. JavaScript document.cookie / Wireshark Cookie
-https://github.com/lfzark/cookie-injecting-tools Расширение Chrome, инструменты для внедрения файлов cookie включают в себя внедрение, редактирование, добавление и удаление файлов cookie.
## Безопасность локальной сети
#### Рекомендуемое к прочтению
-https://attack.mitre.org/wiki/Lateral_Movement сводка бокового движения митры
-https://payloads.online/archivers/2018-11-30/1 Глубокое понимание аутентификации Windows. Интерпретация темы.
-https://github.com/klionsec/klionsec.github.io Интранет Учебное путешествие Дэниела
-https://github.com/l3m0n/pentest_study Обучение проникновению в интрасеть с нуля
-https://github.com/Ridter/Intranet_Penetration_Tips СОВЕТЫ по проникновению в интрасеть
-https://github.com/OpenWireSec/metasploit структура проникновения сообщений
-https://github.com/EmpireProject/Empire фреймворк для выполнения команд на основе poweshell
-https://github.com/TheSecondSun/Bashark Фреймворк после проникновения, написанный на чистом сценарии Bash, Big Shark
-https://github.com/JusticeRage/FFM py3, фреймворк после проникновения с функциями загрузки и выгрузки и бэкдор, который генерирует исполняемые скрипты py
-https://github.com/DarkSpiritz/DarkSpiritz py2, фреймворк после проникновения
-https://github.com/byt3bl33d3r/CrackMapExec Швейцарский армейский нож в тесте сети, включая различные модули, такие как impacket и PowerSploit
-https://github.com/SpiderLabs/scavenger Выполнение вторичной разработки упаковки CrackMapExec и сканирование конфиденциальной информации во внутренней сети.
-https://github.com/jmortega/python-pentesting python-pentesting-tool функциональные модули, связанные с инструментом безопасности Python
-https://github.com/0xdea/tactical-exploitation Набор тестовых скриптов Python / PowerShell
-https://github.com/PowerShellMafia/PowerSploit Сборник тестовых скриптов PowerShell и сводка среды разработки
-https://github.com/samratashok/nishang фреймворк для сбора и использования скриптов PowerShell
-https://github.com/PowerShellEmpire/PowerTools Сборник сценариев PowerShell, прекратить обновление
-https://github.com/FuzzySecurity/PowerShell-Suite Набор скриптов PowerShell
-https://github.com/rvrsh3ll/Misc-Powershell-Scripts Сборник сценариев PowerShell
-https://github.com/nccgroup/redsnarf Кража хэшей, расшифровка паролей, тайный вызов kiwi и других программ, использование нескольких методов rdp, удаленный запуск оболочки и очистка следов
-https://github.com/BloodHoundAD/BloodHound - это программа, используемая для анализа отношений между членами домена и пользователями. Экспортируя информацию о сеансе, компьютере, группе, пользователе и другой информации в домене с помощью сценария PowerShell, визуальный анализ может быть сделано после хранения. Целенаправленная атака.
-https://github.com/xorrior/RemoteRecon использует DotNetToJScript для создания снимков экрана, записи ключей, кражи токенов, внедрения DLL и вредоносного кода.
-https://github.com/SkyLined/LocalNetworkScanner использует уязвимости браузера для сканирования информации интрасети другой стороны, когда другая сторона открывает URL-адрес.
-https://github.com/fdiskyou/hunter вызывает Windows API для всестороннего сбора внутренней сетевой информации.
-https://github.com/0xwindows/VulScritp Скрипты проникновения в интрасеть, включая сканирование баннеров, сканирование портов; phpmyadmin, jenkins и другие распространенные эксплойты и т. д.
-https://github.com/lcatro/network_backdoor_scanner Платформа обнаружения интрасети на основе сетевого трафика
-https://github.com/sowish/LNScan подробный сканер внутренней сетевой информации
-https://github.com/rootlabs/nWatch Свяжите с nmap и просканируйте интрасеть организации
-https://github.com/m8r0wn/nullinux Внутренний инструмент тестирования на проникновение для Linux, который можно использовать для перечисления информации об операционной системе, информации домена, общих ресурсов, каталогов и пользователей через SMB.
-https://github.com/zMarch/Orc bash, набор команд после заражения под Linux
#### Reverse proxy
-https://github.com/fatedier/frp Высокопроизводительное приложение обратного прокси для проникновения в интрасеть, поддерживающее протоколы tcp, udp, http, https.
-https://github.com/inconshreveable/ngrok перенаправление портов, прямой и обратный прокси, проникновение в интрасеть
-http://ngrok.ciqiuwl.cn/ Онлайн Xiaomi Ball ngrok
-https://github.com/knownsec/rtcp Перенаправление портов сокета для удаленного обслуживания
-https://github.com/davrodpin/mole перенаправление портов на основе ssh
-http://rootkiter.com/EarthWorm - это инструмент, используемый для запуска прокси-службы SOCKS v5. Он разработан на основе стандарта C и может обеспечивать передачу данных между несколькими платформами для пересылки данных в сложной сетевой среде.
-http://rootkiter.com/Termite/README.txt обновленная версия EarthWorm, которая может реализовать многоузловой переход
-https://github.com/SECFORCE/Tunna может связываться с любым TCP через туннель инкапсуляции HTTP и используется для обхода сетевых ограничений в среде межсетевого экрана.
-https://github.com/fbkcs/thunderdns перенаправляет трафик TCP через протокол DNS, поддержка клиента и socket5 не требуется
-https://github.com/sensepost/reGeorg Обновленная версия reDuh в основном перенаправляет порт сервера интрасети на локальный компьютер через туннель http / https для формирования цикла. Используется для подключения целевого сервера к внутреннему открытому порту целевого сервера в случае использования внутренней сети или стратегии порта (обеспечивает прямой и обратный прокси для скриптов php, asp, jsp)
-https://github.com/SpiderClub/haipproxy py3, Scrapy и Redis, пул прокси IP с высокой доступностью
-https://github.com/chenjiandongx/async-proxy-pool пул прокси ip-адресов асинхронного сканера py3
-https://github.com/audibleblink/doxycannon использует пул прокси openvpn для создания докеров для каждого из них. Когда подключен определенный vpn, другие выполняют пересылку socks5 для распределения трафика
-https://github.com/decoder-it/psportfwd Инструмент переадресации портов, написанный PowerShell, без разрешения администратора
-https://github.com/ls0f/gortcp go, через главный терминал управления, передачу и управляемый терминал для достижения проникновения в интрасеть
#### Горизонтальное | Боковое движение
-http://www.oxid.it/cain.html Cain & Abel поддерживает восстановление пароля, атаку arp man-in-the-middle
-https://github.com/gentilkiwi/mimikatz Артефакт горизонтального движения, основанный на захвате паролей под Windows.
-https://github.com/skelsec/pypykatz mimikatz, реализованный с использованием чистого py3
-https://github.com/eladshamir/Internal-Monologue Нет необходимости в процессе LSASS. Используйте Mimikatz для извлечения содержимого из памяти процесса LSASS, извлечения пароля в виде открытого текста из памяти, NTLM-хэша, тикета Kerberos и выполнения pass-the-hash / pass -такетная атака и т. д.
-https://github.com/AlessandroZ/LaZagne py3, инструмент для сбора паролей
-https://github.com/AlessandroZ/LaZagneForensic Версия обновления взлома пароля LaZagne с использованием DPAPI, текущий дефект заключается в том, что требуется пароль пользователя Windows
-https://github.com/twelvesec/passcat Инструмент для захвата паролей Windows
-https://github.com/huntergregal/mimipenguin linux артефакт захвата пароля
-https://github.com/quarkslab/quarkspwdump инструмент для захвата паролей, созданный quarkslab, без какой-либо инъекции процесса
-https://github.com/mthbernardes/sshLooter для кражи имени пользователя и пароля из службы ssh
-https://github.com/nettitude/Invoke-PowerThIEf Используйте IE для выполнения постинфильтрации, захвата паролей, перенаправления и т. д.
-https://github.com/GhostPack/Rubeus Библиотека для работы с Kerberos, которая реализует большинство функций Kekeo, написанных на C #.
-https://github.com/m8r0wn/ldap_search PY, пройти аутентификацию по протоколу ldap (облегченный протокол доступа к каталогам), перечислить информацию о домене win, войти в систему
#### PrivESC
##### Повышение привилегий Linux
-https://github.com/Al1ex/Heptagram/tree/master/Linux/Elevation Сборник повышения привилегий Linux
-https://github.com/AlessandroZ/BeRoot py, найдите способы повышения привилегий, проверив типичные неправильные конфигурации. Поддержка Windows / Linux / Mac
-https://github.com/mschwager/0wned Использовать пакет python для создания пользователей с высокими привилегиями
-https://github.com/mzet-/linux-exploit-suggester найти скрипты, которые не были исправлены для Linux
-https://github.com/belane/linux-soft-exploit-suggester, чтобы узнать, какое программное обеспечение уязвимо для Linux.
-https://github.com/dirtycow/dirtycow.github.io Уязвимость повышения привилегий грязной коровы exp
-https://github.com/FireFart/dirtycow Срок действия уязвимости повышения привилегий грязной коровы
-https://github.com/stanleyb0y/sushell Используйте su thief, чтобы позволить пользователям с низкими привилегиями украсть пароль пользователя root
-https://github.com/jas502n/CVE-2018-17182/ Уязвимость повышения привилегий VMA-UAF ядра Linux CVE-2018-17182
-https://github.com/jas502n/CVE-2018-14665 CVE-2018-14665, Xorg X server под Linux на право использования
-https://github.com/nmulasmajic/syscall_exploit_CVE-2018-8897 Система Linux использует Syscall для повышения привилегий.
-https://github.com/can1357/CVE-2018-8897 Система Linux использует Syscall для повышения привилегий.
-https://github.com/SecWiki/linux-kernel-exploits linux-kernel-exploits Коллекция уязвимостей повышения привилегий платформы Linux
-https://github.com/nilotpalbiswas/Auto-Root-Exploit linux скрипт автоматического повышения привилегий
-https://github.com/WazeHell/PE-Linux Инструмент повышения привилегий Linux
-https://guif.re/linuxeop сборник команд повышения привилегий linux
##### Повышение привилегий Windows
-https://github.com/Al1ex/Heptagram/tree/master/Windows/Elevation Коллекция привилегий Windows
-http://www.fuzzysecurity.com/tutorials/16.html Справочная статья по повышению привилегий на уровне учебника для платформы Windows
-https://github.com/SecWiki/windows-kernel-exploits Коллекция Exp для уязвимости повышения привилегий платформы Windows
-https://github.com/51x/WHP Различные инструменты повышения прав и использования под Windows
-https://github.com/rasta-mouse/Sherlock win проверка уязвимости повышения привилегий
-https://github.com/WindowsExploits/Exploits Microsoft CVE-2012-0217, CVE-2016-3309, CVE-2016-3371, CVE-2016-7255, CVE-2017-0213
-https://github.com/decoder-it/lonelypotato вариант RottenPotatoNG, использующий спуфинг локального домена NBNS и спуфинг прокси WPAD для повышения прав
-https://github.com/ohpe/juicy-potato вариант RottenPotatoNG с использованием объектов com и токенов пользователя для повышения прав
-https://github.com/foxglovesec/Potato Вариант RottenPotatoNG, использующий обман локального домена и обман прокси для повышения прав
-https://github.com/DanMcInerney/icebreaker находится в среде интрасети, но вне среды AD, icebreaker поможет вам получить учетные данные Active Directory в открытом виде (Active Directory хранится на сервере управления доменом для повышения привилегий)
-https://github.com/hausec/ADAPE-Script Сценарий повышения привилегий Active Directory
-https://github.com/klionsec/BypassAV-AllThings Используйте aspx для расширения прав полезной нагрузки одним предложением
-https://github.com/St0rn/Windows-10-Exploit плагин msf, обход uac для win10
-https://github.com/sam-b/CVE-2014-4113 Использовать уязвимость ядра Win32k.sys для извлечения, ms14-058
-https://github.com/breenmachine/RottenPotatoNG использует спуфинг локального домена NBNS и спуфинг прокси WPAD для повышения прав
-https://github.com/unamer/CVE-2018-8120 Влияет на компоненты Win32k, повышение прав для win7 и win2008
-https://github.com/alpha1ab/CVE-2018-8120 Добавлены winXP и win2k3 на базе win7 и win2k8
-https://github.com/0xbadjuju/Tokenvator Инструмент для повышения разрешений с помощью токенов Windows, предоставляющий интерактивный интерфейс командной строки
## Обход
### Обход разрешений
-https://payloads.online/archivers/2018-12-22/1 Перехват DLL и перехват COM-пакетов ByPass UAC - Интерпретация темы
-https://github.com/tyranid/DotNetToJScript Инструмент, который может загружать программы .Net с помощью скриптов JS / Vbs.
-https://github.com/mdsecactivebreach/SharpPack для обхода белого списка системных приложений и выполнения инструментов DotNet и PowerShell.
-https://github.com/rootm0s/WinPwnage py2, повышение привилегий под win, обход uac, внедрение dll и т. д.
-https://github.com/hfiref0x/UACME содержит множество методов для обхода контроля учетных записей Windows в нескольких версиях операционных систем.
-https://github.com/Ben0xA/nps реализует выполнение команд powershell без использования powershell.exe
-https://github.com/Mr-Un1k0d3r/PowerLessShell реализует выполнение команд powershell без вызова powershell.exe
-https://github.com/p3nt4/PowerShdll Используйте rundll32 для запуска PowerShell, минуя программные ограничения
-https://github.com/ionescu007/r0ak Швейцарский армейский нож уровня ядра. Чтение / запись / выполнение кода в ядре Windows 10.
-https://github.com/leechristensen/UnmanagedPowerShell для выполнения PowerShell из неуправляемой программы, после некоторых модификаций его можно использовать для внедрения в другие процессы
-https://github.com/stephenfewer/ReflectiveDLLInjection Технология внедрения библиотеки, которая позволяет самой DLL сопоставлять себя с памятью целевого процесса без использования функции LoadLibraryA.
-https://github.com/ChrisAD/ads-payload Используйте переменные среды и destop.ini для обхода программного обеспечения защиты конечных точек Palo Alto Traps под Windows
-https://github.com/Zer0Mem0ry/RunPE Чтение через память, передача содержимого по сети и выполнение шеллкода с использованием PE
### Побег из песочницы
-https://github.com/hacksysteam/WpadEscape Использование wpad для выхода из песочницы браузера
-https://github.com/unamer/vmware_escape побег виртуальной машины vmware. CVE-2017-4901, CVE-2018-6981, CVE-2018-6982
-https://github.com/MorteNoir1/virtualbox_e1000_0day VirtualBox E1000: побег от гостя к хосту. Учебники
-https://bugs.chromium.org/p/project-zero/issues/detail? id = 1682 & desc = 2 Ghostscript: -dSAFER технология выхода из песочницы на основе уязвимости CVE-2018-17961
### Бэкдор, anti-detect(типо..)
-[https://www.shellterproject.com](https://www.shellterproject.com/) Обход антивирусного программного обеспечения
-https://github.com/trustedsec/unicorn py, генерировать несколько бэкдоров одним щелчком мыши
-https://github.com/islamTaha12/Python-Rootkit руткит под windows, rebound meterpreter
-https://github.com/n00py/Hwacha быстро генерирует различные полезные нагрузки, такие как metepreter под Linux
-https://github.com/Screetsec/Vegile msf Избегайте убийств, внедрение программы
-https://github.com/MohamedNourTN/Terminator py2, msf бесплатно убить
-https://github.com/Veil-Framework/Veil msf
-https://github.com/abedalqaderswedan1/aswcrypter py, bash, msf, чтобы избежать убийства
-https://github.com/Screetsec/TheFatRat java, msf избегайте убийств, используйте searchsploit для быстрого поиска
-https://github.com/pasahitz/zirikatu msf бесплатно убить
-https://github.com/govolution/avet msf
-https://github.com/GreatSCT/GreatSCT msf бесплатно убить
-https://github.com/EgeBalci/HERCULES msf
-https://github.com/trustedsec/nps_payload msf бесплатно убить
-https://github.com/4w4k3/Insanity-Framework py, генерация полезной нагрузки, антивирусное программное обеспечение, идентификация виртуальных машин, фишинг, внедрение памяти и т. д.
-https://github.com/hlldz/SpookFlare Meterpreter, Empire, Koadic и другие генераторы загрузчиков / дропперов, которые могут обходить политику конечных точек обнаружения на стороне клиента и обнаружения на стороне сети
-https://github.com/pasahitz/regsvr32 Используйте C # + Empire для достижения наименьшего размера и защиты от уничтожения бэкдора
-https://github.com/malcomvetter/UnstoppableService Программа, которая устанавливается как служба Windows, и администратор не может остановить / приостановить службу. Написано на C #
-https://github.com/Cn33liz/StarFighters На основе DotNetToJScript, с использованием JavaScript и VBScript для запуска Empire Launcher
-https://github.com/mdsecactivebreach/SharpShooter Фреймворк для создания полезной нагрузки на основе DotNetToJScript с использованием js и vbs для извлечения и выполнения любого исходного кода CSharp
-https://github.com/mdsecactivebreach/CACTUSTORCH использует js и vbs для создания вредоносных полезных нагрузок на основе DotNetToJScript
-https://github.com/OmerYa/Invisi-Shell Обфускация файлов PowerShell.
-https://github.com/danielbohannon/Invoke-DOSfuscation Обфускация, шифрование и перекодирование файлов PowerShell.
-https://github.com/danielbohannon/Invoke-Obfuscation Обфускация, шифрование и перекодирование файлов PowerShell.
-https://github.com/Mr-Un1k0d3r/SCT-obfuscator Cobalt Strike SCT обфускатор полезной нагрузки
-https://github.com/tokyoneon/Armor bash, сгенерировать зашифрованную полезную нагрузку и bounce shell на macOS
-https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator обфускация макросов, которая также включает механизм уклонения от AV / Sandboxes
-https://github.com/Kkevsterrr/backdoorme py3, py2 несколько типов бэкдоров, инструменты генерации оболочки, могут автоматически поддерживать разрешения
-https://github.com/TestingPens/MalwarePersistenceScripts сценарий обслуживания разрешений под win
-https://github.com/mhaskar/Linux-Root-Kit py,simple,linux下rootkit
-https://github.com/PinkP4nther/Sutekh простой, руткит, позволяет обычным пользователям получить корневую оболочку
-https://github.com/threatexpress/metatwin извлекать метаданные из одного файла, включая цифровую подпись, и вставлять их в другой файл.
-https://github.com/Mr-Un1k0d3r/Windows-SignedBinary может изменять HASH двоичного файла, сохраняя при этом подпись Microsoft Windows.
-https://github.com/secretsquirrel/SigThief py, инструмент-скрипт, используемый для взлома легальных цифровых подписей и обхода механизма проверки хэша Windows.
-https://github.com/9aylas/Shortcut-Payload-Generator Файл ярлыка (.lnk) Генератор полезной нагрузки. Подготовлено AutoIt.
-https://github.com/GuestGuri/Rootkit отказывает TCP-соединение и связывает идентификатор процесса с пустой папкой
-https://github.com/secretsquirrel/the-backdoor-factory может сгенерировать программу тестирования бэкдора win32PE, бэкдор-программу файла ELF и т. д.
### Конвертация файлов в разные форматы
-Как и bat2exe.net, вы также можете использовать iexpress и winrar для создания самораспаковывающихся исполняемых файлов exe.
-https://github.com/islamadel/bat2exe конвертирует файлы bat в двоичные файлы exe.
-https://github.com/tywali/Bat2ExeConverter конвертирует файлы bat в двоичные файлы exe.
-https://github.com/Juntalis/win32-bat2exe конвертирует файлы bat в двоичные файлы exe.
-http://www.f2ko.de/downloads/Bat_To_Exe_Converter.zip Конвертировать файл bat в двоичный файл exe, вы можете скрыть окно.
-https://github.com/r00t-3xp10it/trojanizer упаковывает два исполняемых файла в самораспаковывающийся файл, и самораспаковывающийся файл будет выполнять исполняемый файл при запуске
-https://github.com/r00t-3xp10it/backdoorppt заменить значок полезной нагрузки
-https://github.com/r00t-3xp10it/FakeImageExploiter Измените значок полезной нагрузки. Нужна среда Wine и resourcehacker
-https://github.com/DamonMohammadbagher/FakeFileMaker Изменить значок и имя
-https://github.com/peewpw/Invoke-PSImage Скрыть сценарий PS в пикселях PNG и выполнить его со строкой инструкций
-https://github.com/Mr-Un1k0d3r/DKMC Don't kill my cat генерирует запутанный шелл-код и сохраняет шелл-код в многоязычном изображении.
-https://github.com/deepzec/Bad-Pdf Создать PDF-файл с полезной нагрузкой для кражи хэша Net-NTLM при выигрыше
-https://github.com/3gstudent/Worse-PDF вставить вредоносный код в файл PDF, чтобы украсть хеш Net-NTLM при выигрыше
#### Анон (типо..)
-https://github.com/leitbogioro/Fuck_Aliyun Закройте службу облачного мониторинга Alibaba.
-https://github.com/Nummer/Destroy-Windows-10-Spying DWS закрывает службу мониторинга Windows.
-https://github.com/Rizer0/Log-killer Очистка логов, все на сервере Windows / Linux
-https://github.com/360-A-Team/EventCleaner Инструмент для стирания логов.
-https://github.com/s-rah/onionscan darkweb сканер темной сети
-https://github.com/globaleaks/Tor2web darkweb прокси-сервер darkweb, превращающий луковые службы в обычные службы
-https://github.com/milesrichardson/docker-onion-nmap Используйте nmap для сканирования скрытых "луковых" сервисов в сети Tor
-https://github.com/GouveaHeitor/nipe Скрипт, который делает весь трафик, отправляемый через сеть Tor
-https://github.com/trimstray/multitor Включение нескольких каналов tor для пересылки трафика и настройка балансировки нагрузки
#### Конфиденциальность и анонимность
-https://www.lshack.cn/118/ Получение кода подтверждения онлайн / электронная почта / монтажный стол / сбор передачи файлов.
-[http://bccto.me](http://bccto.me/) одноразовое письмо
-[https://www.guerrillamail.com](https://www.guerrillamail.com/) одноразовая электронная почта
-http://24mail.chacuo.net/ Одноразовый почтовый ящик
-[http://www.yopmail.com](http://www.yopmail.com/) одноразовый почтовый ящик
-https://yandex.com/ Немобильная электронная почта
-https://mail.ru/ Немобильная почта
-https://mail.protonmail.com/login немобильная электронная почта
-https://github.com/walkor/workerman-chat php, онлайн-чат, расширяемый
-https://github.com/hack-chat https://hack.chat/?your-channel js, онлайн-чат, вопросительный знак, за которым следует название вашей комнаты
-https://github.com/akaxincom/openzaly java, чат, Akaxin - клиент с закрытым исходным кодом
-https://github.com/RocketChat/Rocket.Chat js, онлайн-сервер командного чата, https://rocket.chat/install
-[https://telegram.org](https://telegram.org/)
-[https://www.whatsapp.com](https://www.whatsapp.com/)
-https://wire.com/en
-[https://signal.org](https://signal.org/)
-[http://www.batmessenger.com](http://www.batmessenger.com/)
-[http://sid.co](http://sid.co/)
#### Связано со сканероми
-https://github.com/alphardex/looter Облегченная структура краулера, аналогичная Scrapy
-https://github.com/luyishisi/Anti-Anti-Spider
-https://github.com/xchaoinfo/fuck-login имитировать вход на некоторые общие веб-сайты
-https://github.com/Maicius/InterestingCrawler Возьмите пространство QQ, чтобы обсудить контент и проанализировать его
-https://github.com/xjr7670/QQzone_crawler QQzone динамический поисковый робот, используйте cookie для входа в систему, чтобы получить всю динамику доступного пространства друзей и сохранить его локально
## Социальная инженерия Fishing
#### Рекомендуемое для ознакомления..
-https://github.com/brannondorsey/PassGAN py, глубокое обучение, генерация образца словаря паролей
-https://github.com/Mebus/cupp Сгенерировать определение слабого пароля на основе обычного пароля пользователя
-https://github.com/Saferman/cupper Создание слабого определения пароля на основе обычного пароля пользователя, обновление наверху
-https://github.com/LandGrey/pydictor py3, генерация специального словаря паролей
-https://github.com/mehulj94/Radium-Keylogger инструмент кейлоггера python
-https://github.com/threatexpress/domainhunter Проверьте истекшие доменные имена, классификацию bluecoat и записи истории Archive.org, чтобы определить наиболее подходящие доменные имена для фишинга и C2
-https://github.com/Mr-Un1k0d3r/CatMyPhish собирает незарегистрированные доменные имена с аналогичными целями
-https://github.com/x0day/Multisearch-v2 Совокупный поиск по таким поисковым системам, как Bing, google, 360, zoomeye и т. д., который может использоваться для обнаружения конфиденциальной информации об активах компаний, включенных поисковыми системами.
-https://github.com/n0tr00t/Sreg Sreg может вернуть всю информацию интернет-паспорта, зарегистрированную пользователем, введя адрес электронной почты, телефон и имя пользователя.
-https://github.com/SpiderLabs/social_mapper инструмент для перечисления и ассоциации социальных сетей, для связывания профилей профилей с помощью распознавания лиц.
-https://github.com/vysec/MaiInt инструмент для сбора информации о сотрудниках компании
-https://github.com/jofpin/trape py, использовать OSINT для отслеживания и поиска персонала
-https://github.com/famavott/osint-scraper Введите имя человека или адрес электронной почты и автоматически сканируйте информацию об этом человеке из Интернета.
-https://github.com/xHak9x/fbi py2, инструмент сбора информации facebook
-https://github.com/initstring/linkedin2username Получите список связанных сотрудников компании через Linkedin
-https://github.com/0x09AL/raven Инструмент для сбора информации Linkedin под Linux
-https://github.com/Ridter/Mailget Угадай почтовый ящик компании через пользователей Maimai
-https://github.com/haccer/tweep Использовать twitter API для запроса сканирования информации
-https://github.com/MazenElzanaty/TwLocation py, получить адрес твитов пользователей Twitter
-https://github.com/vaguileradiaz/tinfoleak веб-интерфейс для всестороннего анализа разведданных в чьем-то твиттере
-https://github.com/deepfakes поддельное аудио и видео производство
-https://www.jianshu.com/p/147cf5414851 Расскажите об этих распространенных детективных приложениях.
-https://github.com/thinkst/canarytokens Прослеживаемость важных документов, местоположение маяка (https://canarytokens.org/generate#)
-https://github.com/ggerganov/kbd-audio c ++, linux, использовать микрофон для отслеживания входного значения теста ввода с клавиатуры
#### Клон веб-сайта
-http://www.httrack.com зеркало клонирования веб-сайта
#### Рыболовные... )
-https://github.com/bhdresh/SocialEngineeringPayloads отвечает за сбор методов социальной инженерии и полезной нагрузки для кражи сертификатов и целевых фишинговых атак.
-https://github.com/trustedsec/social-engineer-toolkit Фреймворк для тестирования на проникновение с открытым исходным кодом, разработанный для социальной инженерии.
-https://github.com/thelinuxchoice/blackeye Инструмент активации в один клик с более чем 30 фишинговыми шаблонами, такими как facebook и instagram
-https://github.com/M4cs/BlackEye-Python усиливает управление поддоменами на основе blackeye
-https://github.com/azizaltuntas/Camelishing py3, интерфейсный инструмент для помощи в атаках с помощью социальной инженерии.
-https://github.com/JonCooperWorks/judas go, клонировать фишинговый сайт
-https://github.com/gophish/gophish go, фишинговая система с онлайн-дизайном шаблонов, рассылка ложных рекламных объявлений и т. д.
-https://github.com/tatanus/SPF py2, фишинговая система на deefcon
-https://github.com/MSG-maniac/mail_fishing Внутренняя фишинговая система стороны А.
-https://github.com/samyoyo/weeman http-сервер для фишинга
-https://github.com/Raikia/FiercePhish Полная фишинговая структура, которая может управлять всеми фишинговыми атаками, позволяя отслеживать отдельные фишинговые действия, регулярно отправлять электронные письма и т. д.
-https://github.com/securestate/king-phisher Visual Phishing Activity Toolkit.
-https://github.com/fireeye/ReelPhish двухфакторный инструмент для фишинга в реальном времени
-https://github.com/kgretzky/evilginx фишинговый фреймворк, который обходит двухфакторную аутентификацию.
-https://github.com/kgretzky/evilginx2 MiTM framework, фишинг страницы входа, обход двухфакторной аутентификации и т. д.
-https://github.com/ustayready/CredSniper Фишинговый фреймворк, написанный с использованием шаблонов Flask и Jinja2, поддерживает захват токенов 2FA.
-https://github.com/fireeye/PwnAuth Платформа обнаружения злоупотреблений OAuth
-https://github.com/n0pe-sled/Postfix-Server-Setup для автоматической настройки фишингового сервера
-https://github.com/Dionach/PhEmail py2, фишинг и подделка электронной почты
-https://github.com/PHPMailer/PHPMailer Самый популярный почтовый код PHP в мире
-http://tool.chacuo.net/mail подделка анонимной электронной почты
-[http://ns4gov.000webhostapp.com](http://ns4gov.000webhostapp.com/) Подделка электронной почты в Интернете
#### Перехват трафика
-https://github.com/bettercap/bettercap Швейцарский армейский нож для кибератак и наблюдения. Инструмент поддерживает несколько модулей, таких как подмена ARP / DNS, TCP и прокси-сервер пакетов и т. Д.
-https://github.com/mitmproxy/mitmproxy PY, поддерживает перехват SSL и прокси-трафик https
-https://github.com/qiyeboy/BaseProxy py3, асинхронный прокси http / https, упрощенная версия наверху. Может использоваться как промежуточный инструмент, например, для замены изображений URL и т. Д.
-https://github.com/lgandx/Responder используется для прослушивания всех пакетов NTLM, NTLMv1 / v2, Net-NTLMv1 / v2 в сети и обмана хостов в сети для получения пользовательских хэшей. a спрашивает b с паролем b, c говорит a, что я b, а затем c получает пароль b, https://www.secpulse.com/archives/65503.html [Pulse Translation Series] Responder of the Руководство по проникновению.
-https://github.com/Kevin-Robertson/Inveigh Инструмент для спуфера и посредника PowerShell LLMNR / mDNS / NBNS.
-https://github.com/LionSec/xerosploit Комплект для тестирования атаки «человек посередине»
-https://github.com/AlsidOfficial/WSUSpendu может независимо создавать вредоносные обновления, внедрять их в базу данных сервера WSUS, а затем распространять эти вредоносные обновления по своему желанию.
-https://github.com/infobyte/evilgrade Модульная среда сценариев, которая позволяет злоумышленникам внедрять вредоносные обновления в обновления пользователей без их ведома.
-https://github.com/quickbreach/smbetray нацелен на атаку клиентов посредством обмена содержимым файлов, обмена lnk и кражи любых данных, передаваемых в виде открытого текста.
-https://github.com/mrexodia/haxxmap Атака типа Man-in-the-middle на IMAP-сервер
#### Анализ трафика
-https://github.com/wireshark/wireshark анализ протокола, анализ и восстановление трафика
-https://github.com/CoreSecurity/impacket Impacket - это набор инструментов Python, используемых для работы с сетевыми протоколами. Его можно использовать в интрасети для увеличения прав. Например, wmiexec.py, NMB, SMB1-3 и MS-DCERPC обеспечивает реализацию протокола. Низкоуровневый программный доступ к самому себе.
-https://github.com/secdev/scapy имеет встроенную интерактивную обработку сетевых пакетов, генератор пакетов данных, инструменты обнаружения сети и анализа пакетов сетевого сканера, а также предоставляет различные плагины для генерации и анализа пакетов протоколов, которые могут быть гибким Создавайте пакеты данных протокола, изменяйте и анализируйте их.
-https://gitee.com/qielige/openQPA Открытый исходный код программного обеспечения для анализа протокола QPA, характеризующийся захватом пакетов процесса и автоматическим анализом функций.
-https://github.com/jtpereyda/boofuzz тест фаззинга сетевого протокола
-https://www.jianshu.com/p/4dca12a35158 5 часто используемых бесплатных газетных библиотек
-https://github.com/zerbea/hcxdumptool для захвата пакетов с устройств Wlan
-https://github.com/NytroRST/NetRipper поддерживает перехват паролей с открытым текстом, таких как putty, winscp, mssql, chrome, firefox, outlook, https.
-https://github.com/shramos/polymorph Фреймворк для работы с сетевыми пакетами в реальном времени, который поддерживает почти все существующие протоколы.
-https://github.com/nospaceships/raw-socket-sniffer C, PS, нет необходимости приводить для захвата трафика Windows
## Безопасность беспроводной сети
#### Рекомендуемое содержание
-https://github.com/wi-fi-analyzer/fluxion, чтобы украсть пароль пользователя Wi-Fi для атаки с повторением пароля
-https://github.com/0v3rl0w/e013 Украсть пароль Wi-Fi. Скрипт VB
-https://github.com/cls1991/ng Получите текущий пароль Wi-Fi и IP
-https://github.com/wifiphisher/wifiphisher PY, атака «человек посередине», вредоносная точка доступа FakeAp, фишинг WIFI, кража учетных данных
-https://github.com/1N3/PRISM-AP Автоматическое развертывание инфраструктуры атаки MITM RogueAP (вредоносная точка доступа)
-https://github.com/sensepost/mana Инструмент для захвата Wi-Fi, который может отслеживать связь Wi-Fi компьютера или других мобильных устройств и может имитировать устройство.
-https://github.com/deltaxflux/fluxion bash и py, атаки MiTM на беспроводные сети с использованием протокола wpa
-https://github.com/DanMcInerney/LANs.py ARP-спуфинг, захват беспроводной сети
#### Защита Wi-Fi
-https://github.com/SYWorks/waidps PY, инструмент обнаружения вторжений в беспроводные сети под Linux
-https://github.com/SkypLabs/probequest Обнюхивать и отображать запросы Wifi Probe рядом с беспроводной сетевой картой
-https://github.com/wangshub/hmpa-pi На Raspberry Pi или маршрутизаторе используйте Wireshark для сканирования ближайших сетевых устройств Wi-Fi, а когда поблизости есть мобильные телефоны или другие устройства Wi-Fi, отправьте уведомления по электронной почте или WeChat
-https://github.com/besimaltnok/PiFinger Проверить, не является ли Wi-Fi вредоносной точкой доступа, открытой "Wifi-Pineapple"
-https://github.com/WiPi-Hunter/PiSavar использует PineAP для отслеживания фальшивых точек доступа AP, таких как "Wifi-Pineapple"
#### WIFI аудит
-[https://www.wifislax.com](https://www.wifislax.com/) Испанская система аудита Wi-Fi, внутренняя китайская версия представляет собой беспроводную инновацию 5.1.1 Wifislax-WRC
-https://cn.elcomsoft.com/ewsa.html ewsa, сниффинг Wi-Fi, восстановление пароля пакета рукопожатия, EWSA-173-HC1UW-L3EGT-FFJ3O-SOQB3
-[https://www.passcape.com](https://www.passcape.com/) wifipr, восстановление пароля пакета рукопожатия, и есть много инструментов для восстановления пароля в коммерческой версии Windows
-https://github.com/MisterBianco/BoopSuite инструмент аудита беспроводной сети, поддержка диапазона частот 2-5 ГГц
-https://github.com/aircrack-ng/aircrack-ng состоит из анализатора пакетов, детектора, дешифратора WPA / WPA2-PSK, WEP и инструментов анализа для беспроводной локальной сети 802.11.
-https://github.com/t6x/reaver-wps-fork-t6x wps запускает атаку по пин-коду, обычная атака Wi-Fi
-https://github.com/derv82/wifite2 обновленная версия инструмента аудита беспроводной сети wifite, привязка aircrack-ng и reaver
-https://github.com/savio-code/fern-wifi-cracker инструмент аудита безопасности беспроводной сети
-https://github.com/P0cL4bs/WiFi-Pumpkin Комплект для тестирования беспроводной безопасности на проникновение
-https://github.com/entropy1337/infernal-twin Инструмент автоматической беспроводной атаки Infernal-Wireless
-https://github.com/m4n3dw0lf/PytheM Инструмент для тестирования сети / проникновения Python
-https://github.com/InfamousSYN/rogue Набор инструментов для атак на беспроводные сети
-https://github.com/cSploit/android платформа для инструментов проникновения мобильных Wi-Fi, вы можете использовать msf
-https://github.com/chrisk44/ Инструмент тестирования мобильного Wi-Fi Hijacker
-https://andrax-pentest.org/ система тестирования мобильных телефонов Kali Hunter на проникновение
-https://www.zimperium.com/zanti-mobile-penetration-testing инструмент проникновения мобильного Wi-Fi
## Аппаратная безопасность
-https://github.com/unprovable/PentestHardware.Практическое руководство по тестированию оборудования на проникновение.
-https://ducktoolkit.com/ Резиновая утка, симулятор HID клавиатуры
-https://github.com/insecurityofthings/jackit для кода разработки Mousejack
-https://github.com/samyk/magspoof Кража информации о кредитной карте
-https://github.com/mame82/P4wnP1_aloa Установите часто используемые тестовые компоненты на Raspberry Pi для создания мобильной тестовой платформы.
-https://www.freebuf.com/geek/195631.html Станьте физическим хакером! Используйте Raspberry Pi для реализации проекта P4wnP1 для тестирования на проникновение
-https://github.com/mame82/P4wnP1 Установите инструмент внедрения клавиатуры для взлома сети (WHID) на Raspberry Pi
-https://github.com/ebursztein/malusb Создать кроссплатформенную полезную нагрузку для подмены HID и установить обратную TCP-оболочку в Windows и OSX
-https://github.com/Orange-Cyberdefense/fenrir-ocd основная функция и цель - обойти проводную защиту 802.1x и позволить вам получить доступ к целевой сети
-https://github.com/360PegasusTeam/GhostTunnel может использовать HID для создания скрытого бэкдора в изолированной среде и удалять себя после выпуска полезной нагрузки.
-https://github.com/LennyLeng/RadioEye RFID работает с обычным NFC
-https://github.com/Proxmark/proxmark3/ RFID артефакт PM3
-http://www.freebuf.com/news/others/605.html RFID Hacking- сборник ресурсов
-https://github.com/UnicornTeam/HackCube-Special Unicorn Lab Аппаратная платформа для тестирования на проникновение
## Безопасность Интернета вещей / IOT
#### Рекомендуемое
-https://github.com/w3h/icsmaster Интеграция ресурсов безопасности промышленного контроля
-https://github.com/V33RU/IoTSecurity101 Некоторые статьи и ресурсы для изучения безопасности промышленного управления IoT и безопасности IoT.
-http://www.freebuf.com/ics-articles, связанные с промышленным контролем
-http://www.freebuf.com/sectool/174567.html Эксперты по безопасности промышленных систем управления (ICS) должны иметь инструменты тестирования и ресурсы безопасности.
-http://www.freebuf.com/articles/ics-articles/178822.html Как осуществить построение промышленной безопасности на угольных предприятиях
-http://www.freebuf.com/articles/network/178251.html Опыт внедрения безопасности промышленного контроля на месте рассказывает о том, как промышленные системы контроля могут усилить защиту хоста.
-https://github.com/hslatman/awesome-industrial-control-system-security Отличный склад сбора ресурсов для направления безопасности промышленных систем управления
-https://github.com/adi0x90/attifyos Интегрированная система тестирования безопасности Интернета вещей с некоторым часто используемым программным обеспечением.
-https://github.com/moki-ics/moki Сценарий настройки в один клик промышленной системы тестирования на проникновение, подобной kali,
-https://gitlab.com/expliot_framework/expliot py3, среда тестирования уязвимостей безопасности промышленного контроля
-https://github.com/dark-lbp/isf py2, тестовая среда, похожая на msf в промышленном контроле
-https://github.com/enddo/smod py2, используя модуль scapy, в основном для тестирования протокола Modbus
-https://github.com/shodan-labs/iotdb nmap для сканирования устройств IoT с помощью shodan API
-https://github.com/XHermitOne/icscanner ICS-сканер с интерфейсом
-https://github.com/yanlinlin82/plcscan Идентифицировать устройства ПЛК и другие устройства Modbus в Интернете через TCP / 102 и TCP / 502.
-https://github.com/nsacyber/GRASSMARLIN Ситуационная осведомленность АНБ по ICS / SCADA
-https://github.com/nezza/scada-stuff для реверсирования и атаки оборудования SCADA / ICS
-https://github.com/yassineaboukir/CVE-2018-0296 Протестируйте уязвимости обхода пути Cisco ASA, чтобы получить подробную информацию о системе.
-https://github.com/seclab-ucr/tcp_exploit Использовать tcp-уязвимости, чтобы вызвать утечку конфиденциальности в беспроводных маршрутизаторах
-https://github.com/ezelf/CVE-2018-9995_dvr_credentials CVE-2018-9995 маршрутизация камеры, получение учетных данных DVR
-https://github.com/RUB-NDS/PRET Фреймворк для защиты от атак на принтер
-https://github.com/rapid7/IoTSeeker Средство обнаружения сканирования паролей по умолчанию для устройств IoT.
-https://github.com/schutzwerk/CANalyzat0r Собственный набор инструментов для анализа безопасности автомобильных протоколов
-https://github.com/pasta-auto Тест умного автомобиля
#### Безопасность камер видеонаблюдения
-https://github.com/woj-ciech/kamerka На карте отображается географическое положение камеры, просканированной API Shodan.
-https://github.com/Ullaakut/cameradar GO, для теста на проникновение в протокол RTSP камеры, со слабым словарем паролей
-https://github.com/Ullaakut/camerattack GO, отключение удаленной камеры
-https://github.com/NIteshx2/UltimateSecurityCam py3, камера отслеживает постороннее ПО, с настройками анти-спуфинга
#### Безопасность маршрутизатора
-[http://stascorp.com](http://stascorp.com/) Инструмент использования маршрутизатора, разработанный RouterScan Maozi, с мощным интерфейсом
-https://github.com/threat9/routersploit py3, фреймворк, имитирующий уязвимости маршрутизатора msf.
-https://github.com/jh00nbr/Routerhunter-2.0 прекратил обновление, сканирование уязвимостей маршрутизатора и эксплуатацию
-https://github.com/googleinurl/RouterHunterBR php, сканирование и использование уязвимостей оборудования маршрутизатора
-https://github.com/scu-igroup/telnet-scanner База данных конфликтов паролей службы Telnet
#### Тест FUZZ
-http://www.freebuf.com/articles/rookie/169413.html Серия ресурсов для обучения методом фаззинга
-https://github.com/secfigo/Awesome-Fuzzing Fuzz, учебные материалы по теме
-https://github.com/fuzzdb-project/fuzzdb база данных нечеткости
-https://github.com/ivanfratric/winafl AFL для фаззинга двоичных файлов Windows, оригинальный технический анализ | Обсуждение технологии добычи уязвимостей AFL
-https://github.com/attekett/NodeFuzz жгут фаззера для веб-браузеров и браузерных приложений.
-https://github.com/google/oss-fuzz Непрерывный фаззинг для программного обеспечения с открытым исходным кодом
-http://blog.topsec.com.cn/ad_lab/alphafuzzer/ Инструмент поиска уязвимостей на основе формата файла
-https://bbs.ichunqiu.com/thread-24898-1-1.html Test404 -HTTP Fuzzer V3.0
-https://github.com/xmendez/wfuzz py, инструмент тестирования фаззинга веб-безопасности, модульный для обработки запросов и ответных сообщений, захваченных burp
-https://github.com/1N3/BlackWidow Веб-сканер на основе Python, используемый для сбора разведывательной информации о целевом веб-сайте и нечеткого тестирования уязвимостей OWASP.
-https://github.com/bunzen/pySSDeep py, инструмент, основанный на алгоритме нечеткого хеширования. перейти, glaslos / ssdeep; C, ssdeep-project / ssdeep
-https://github.com/googleprojectzero/winafl AFL протестирован против двоичных файлов Windows
## Мобильная безопасность
-https://github.com/Brucetg/App_Security Учебные ресурсы по безопасности приложений
-https://github.com/rovo89/Xposed, измените телефонную систему Android по своему усмотрению.
-https://github.com/android-hacker/VirtualXposed на основе VirtualApp и epic для запуска модуля Xposed в среде без ROOT
-https://github.com/MobSF/Mobile-Security-Framework-MobSF платформа аудита мобильной безопасности. android, ios, победа
-https://github.com/WooyunDota/DroidSSL Открепление инструмента разблокировки блокировки сертификата Android
-https://github.com/nccgroup/house набор инструментов для анализа мобильных приложений во время выполнения с веб-интерфейсом
-https://github.com/UltimateHackers/Diggy инструмент для извлечения URL-адресов из файлов Apk
-https://github.com/nettitude/scrounger Фреймворк для тестирования мобильных приложений iOS и Android на проникновение
-https://github.com/XekriCorp/LeakVM Платформа тестирования безопасности приложений Android.
-https://github.com/zsdlove/ApkVulCheck Инструмент сканирования уязвимостей Android
-https://github.com/samyk/frisky Инструменты для сниффинга / модификации / реверса / инъекции для приложений ios / macOS
-https://github.com/GeoSn0w/OsirisJailbreak12 Неполный джейлбрейк IOS12
-https://github.com/chaitin/passionfruit Инструмент обратного проектирования и анализа приложений iOS, который может значительно ускорить процесс анализа безопасности приложений iOS.
## Облачная безопасность
-https://github.com/stuhirst/awssecurity/blob/master/arsenal.md Список проектов, связанных с обнаружением безопасности AWS
-https://github.com/toniblex/my-arsenal-of-aws-security-tools Набор инструментов безопасности AWS
-https://github.com/sa7mon/S3Scanner Сканирование публичных ведер S3 Amazon и дамп
-https://github.com/kromtech/s3-inspector определяет права доступа к корзине Amazon AWS S3.
-https://github.com/jordanpotti/AWSBucketDump перечислить сегменты AWS S3 для поиска важных и конфиденциальных файлов.
-https://github.com/sa7mon/S3Scanner Сканирование публичных ведер S3 Amazon и дамп
-https://github.com/kromtech/s3-inspector определяет права доступа к корзине Amazon AWS S3.
-https://github.com/jordanpotti/AWSBucketDump перечислить сегменты AWS S3 для поиска важных и конфиденциальных файлов.
-https://github.com/Netflix/repokid Инструмент развертывания политики минимальных привилегий AWS
-https://github.com/RhinoSecurityLabs/pacu Платформа обнаружения уязвимостей AWS
-https://github.com/0xbug/Hawkeye Система мониторинга утечек GitHub
-https://github.com/neal1991/gshark обнаружение утечки информации github
-https://github.com/VKSRC/Github-Monitor Мониторинг GitHub, утечка информации кода, мониторинг минутного уровня, предупреждение по электронной почте
-https://github.com/metac0rtex/GitHarvester Инструмент сбора информации репозитория github
-https://github.com/repoog/GitPrey Инструмент для сканирования конфиденциальной информации GitHub
-https://github.com/FeeiCN/GSIL py3, отслеживать конфиденциальную информацию Github почти в реальном времени и отправлять уведомления о тревогах.
-https://github.com/UnkL4b/GitMiner майнинг конфиденциального контента github
-https://github.com/dxa4481/truffleHog Инструмент сканирования конфиденциальной информации GitHub, включая фиксацию обнаружения и т. д.
-https://github.com/Hell0W0rld0/Github-Hunter скрипт мониторинга информации github
-https://github.com/awslabs/git-secrets инструмент для предотвращения отправки конфиденциальных данных в репозиторий git
-https://github.com/zricethezav/gitleaks Go на основе, проверьте информацию о пароле и ключи в репозитории git
## Reverse инжиниринг
-https://www.peerlyst.com/posts/resource-learning-how-to-reverse-malware-a-guide Коллекция руководств и инструментов по обратному проектированию вредоносных программ.
-https://github.com/ReFirmLabs/binwalk Автоматизированный обратный инжиниринг двоичных файлов pwn с несколькими плагинами
-https://github.com/angr/angr Инструмент двоичного анализа с динамическим символьным исполнением и статическим анализом.
-https://github.com/endgameinc/xori пользовательский фреймворк дизассемблирования
-https://down.52pojie.cn/ Набор инструментов My Love Cracking Love Disk
-https://github.com/blacknbunny/peanalyzer32 Инструмент для анализа и разборки PE файлов
-https://github.com/DominicBreuker/pspy Вы можете контролировать процесс, запущенный без прав root
## Судебно расследование
#### Рекомендуемое содержание
-https://www.freebuf.com/articles/rookie/195107.html Запишите процесс дешифрования базы данных WeChat. Пароль для расшифровки зашифрованной базы данных WeChat состоит из «IMEI устройства (MEID) + пользовательский uin, MD5, а затем берет первые 7 строчных букв».
-https://www.audacityteam.org/ Инструмент для обработки аудиофайлов и изображений сигналов
-http://www.sweetscape.com/010editor/ Шестнадцатеричный редактор, распознающий различные форматы файлов (шаблоны), с функцией восстановления файлов
-http://www.magicexif.com/ оцифровать информацию exif в фотоизображении
-http://mediaarea.net/MediaInfo похож на exiftool для просмотра области содержимого и информации метаданных
-https://www.sno.phy.queensu.ca/~phil/exiftool/ Проверить метаданные exif файла изображения
-https://www.gimp.org/ GIMP предоставляет функцию преобразования данных визуализации различных файлов изображений, а также может использоваться для подтверждения того, является ли файл файлом изображения.
-https://github.com/volatilityfoundation/volatility windows внутренний судебно-медицинский анализ
-https://github.com/gleeda/memtriage Внутренний криминалистический анализ Windows
-https://github.com/SekoiaLab/Fastir_Collector Криминалистическая экспертиза Windows / сбор информации, не ограничиваясь памятью, реестром, информацией о файлах и т. д.
-https://github.com/Viralmaniar/Remote-Desktop-Caching- Восстановление информации RDP, формат изображения png
-https://github.com/comaeio/LiveCloudKd C, криминалистическая экспертиза памяти для Hyper-V-https://github.com/sevagas/swap_digger инструменты для криминалистического анализа для Linux swap
-http://extundelete.sourceforge.net/ Восстановление файлов под linux
-https://github.com/viaforensics/android-forensics Приложение и фреймворк для криминалистики Android, которые могут извлекать различную информацию с устройств Android.
-https://github.com/davidmcgrew/joy Пакеты, используемые для сбора и анализа данных внутреннего и внешнего сетевого трафика, в основном для исследования сети, мониторинга безопасности и криминалистической экспертизы.
-https://github.com/USArmyResearchLab/Dshell Масштабируемая среда судебного анализа сети, поддерживает быструю разработку плагинов и анализ захвата сетевых пакетов.
-http://qpdf.sourceforge.net/ Просмотрите файл pdf и отсортируйте извлеченную информацию
-http://zipinfo.com/ отображает информацию о содержимом zip-файла без извлечения
-http://f00l.de/pcapfix/ восстановление файла pcap
-https://www.cgsecurity.org/wiki/TestDisk Восстановление раздела диска
-https://github.com/decalage2/oletools py, используется для анализа файлов MS OLE2 (структурированное хранилище, двоичный формат составных файлов) и документов MS Office
-https://www.xplico.org/download Внутренняя карта доступа
-https://github.com/google/bochspwn-reloaded инструмент Bochspwn Reloaded (обнаружение утечки информации ядра)
-https://github.com/abrignoni/DFIR-SQL-Query-Repo собирает шаблоны SQL-запросов для криминалистики данных
-https://www.freebuf.com/news/193684.html Навыки криминалистики iOS: полностью экспортировать базу данных SQLite без потерь.
#### Анализ семплов и где их брать
-https://github.com/open-power-workgroup/Hospital Национальный список больниц отделения Путянь
-https://github.com/chenerlich/FCL Коллекция командной строки, используемая вредоносным кодом
-https://paper.seebug.org/421 Общий сбор программного обеспечения и анализ вредоносных программ.
-https://github.com/sapphirex00/Threat-Hunting образец подходящего вредоносного ПО
-https://www.malware-traffic-analysis.net/ Образцы вредоносного ПО
-http://dasmalwerk.eu/ Примеры вредоносных программ
-https://github.com/ytisf/theZoo образец вредоносного ПО
-https://github.com/mstfknn/malware-sample-library Образец вредоносного ПО
-http://99.248.235.4/Library/ Библиотека образцов вредоносных программ. лестница
-https://github.com/robbyFux/Ragpicker Сводный анализ сканирования информации о вредоносном ПО
-https://github.com/phage-nz/ph0neutria Сводный анализ сканирования информации о вредоносных программах
-https://github.com/JR0driguezB/malware_configs Распространенные вредоносные файлы конфигурации
-https://github.com/sfaci/masc сканирует веб-сайт на наличие вредоносных программ, а также выполняет некоторые другие функции обслуживания веб-сайта.
-https://github.com/Neo23x0/munin Инструмент для извлечения информации из различных онлайн-сервисов сканирования вредоносных программ на основе хэша файлов.
-https://github.com/1lastBr3ath/drmine инструмент для автоматического определения, содержит ли веб-страница скрипт интеллектуального анализа данных.
-https://github.com/KasperskyLab/klara Распределенная система сканирования вредоносных программ на базе Yara с открытым исходным кодом Kaspersky,
-https://github.com/botherder/kraken go, реализован сканер вредоносных программ Yara
-https://github.com/alexandreborges/malwoverview просто, быстро классифицируйте вредоносные файлы
-https://github.com/joxeankoret/pigaios напрямую сравнивает исходный код и скомпилированные двоичные файлы
-https://github.com/viper-framework py2, фреймворк для двоичного анализа и управления для анализа вредоносных файлов
-https://github.com/netxfly/sec_check Проверка безопасности посредством сбора информации (учетная запись, соединение, порт и т. д.) и сканирование yara
-https://github.com/nao-sec/tknk_scanner, фреймворк для идентификации вредоносных программ на основе движка yara.
-https://github.com/felixweyne/ProcessSpawnControl powershell, обнаружение и мониторинг вредоносных программ
-https://github.com/Aurore54F/JaSt Используйте синтаксис для обнаружения вредоносных / запутанных файлов JS, https://www.blackhoodie.re/assets/archive/JaSt_blackhoodie.pdf
-http://edr.sangfor.com.cn/ win, вредоносное ПО, средство обнаружения и уничтожения веб-оболочки под Linux
-http://www.clamav.net/downloads программное обеспечение для проверки на вирусы
-http://www.chkrootkit.org/ средство обнаружения руткитов
-http://rootkit.nl/projects/rootkit_hunter.html средство обнаружения руткитов
## Продукты безопасности
-https://www.freebuf.com/sectool/135032.html Создайте интерактивную и труднодоступную приманку.
-https://bloodzer0.github.io/ossa/ Используйте файлы с открытым исходным кодом для архитектуры безопасности с открытым исходным кодом. Хосты, сканеры, порты, журналы, оборудование защиты и т. д.
-https://github.com/dvf/blockchain Создайте блокчейн с нуля с помощью Python
-https://github.com/crazywa1ker/DarthSidious-Chinese Начните свое путешествие по проникновению в домен с 0, китайская версия DarthSidious
-https://paper.seebug.org/772/ Как использовать KittyFuzzer для фаззинга протокола промышленного управления с компонентом протокола промышленного управления в ISF
#### поиск web-shell-а в сайтах
-http://www.safedog.cn/ Сетевой брандмауэр Safedog
-http://d99net.net/ win, а D создал D shield_firewall, включая функции обнаружения waf и webshel
-https://github.com/he1m4n6a/findWebshell py, инструмент проверки веб-оболочки, может добавить отпечаток бэкдора позже, очень мощный
-https://github.com/ym2011/ScanBackdoor Простой инструмент для сканирования веб-оболочки.
-https://github.com/erevus-cn/scan_webshell инструмент сканирования веб-оболочки
-https://github.com/yassineaddi/BackdoorMan может выполнять обнаружение веб-оболочки php в указанных каталогах
-https://github.com/nbs-system/php-malware-finder Высокоэффективный инструмент сканирования веб-оболочки PHP.
-https://github.com/emposha/PHP-Shell-Detector Инструмент обнаружения веб-оболочки с эффективностью тестирования до 99%
-https://github.com/emposha/Shell-Detector Инструмент сканирования веб-оболочки, поддержка сканирования веб-оболочки php / perl / asp / aspx
#### стресс тест [ DOS | DDOS ]
-https://github.com/ywjt/Dshield защита от DDOS
-https://github.com/NewEraCracker/LOIC/ Инструмент сетевого стресс-теста, разработанный для Windows, теперь поддерживает Mac OS-Translator's Note
-https://github.com/649/Memcrashed-DDoS-Exploit использует инструмент DDoS-атаки сервера Memcached для отправки поддельных UDP-пакетов на сервер Memcached, чтобы он отвечал на большое количество пакетов
-https://github.com/jseidl/GoldenEye py, тест DOS
-https://github.com/mschwager/dhcpwn Инструмент атаки исчерпания IP-ресурсов DHCP
-https://github.com/Microsoft/Ethr GO, кроссплатформенный инструмент для стресс-тестирования TCP, UDP, HTTP, HTTPS.
#### Приманка промышленного контроля [горшочки c мядком]
-https://github.com/sjhilt/GasPot аналоговая система управления нефтегазовой промышленностью
-https://github.com/djformby/GRFICS Среда моделирования системы промышленного моделирования IoT, использующая протокол MODBUS для мониторинга и управления виртуальной машиной PLC
-https://github.com/RabitW/IoTSecurityNAT Тестовая система IoT для облегчения быстрого доступа к различным устройствам для тестирования безопасности
-https://github.com/mushorg/conpot Промышленная приманка с низким уровнем взаимодействия для ICS / SCADA, имитирующая Modbus и S7comm
#### Обнаружения вторжений
-https://github.com/Neo23x0/Loki Сканер отслеживания вторжений APT
-https://github.com/ossec/ossec-hids с открытым исходным кодом скрывает машину-бастион
-https://github.com/grayddq/HIDS скрывает на основе хост-системы обнаружения вторжений отдел личной безопасности
-https://github.com/ysrc/yulong-hids Yulong HIDS - это система обнаружения вторжений с открытым исходным кодом от YSRC.
-https://github.com/DianrongSecurity/AgentSmith-HIDS Dianrong HIDS с открытым исходным кодом, часть с открытым исходным кодом представляет собой инструмент сбора информации о хостах.
-https://github.com/Tencent/HaboMalHunter Система анализа Хаббла, анализ вирусов в системе Linux и тест безопасности
-https://github.com/JPCERTCC/LogonTracer анализирует и графически отображает вредоносное поведение входа в систему на основе журнала входа в систему.
-https://github.com/anwi-wips/anwi wireless IDS, основанный на недорогом модуле Wi-Fi (ESP8266)
-https://github.com/Security-Onion-Solutions/security-onion на основе ubuntu для обнаружения вторжений, мониторинга сетевой безопасности и управления журналами с использованием распределенной архитектуры
-https://github.com/jpcertcc/sysmonsearch для визуализации результатов журнала Sysmon
-http://m.imooc.com/article/21236 Быстрая самопроверка, взломан ли компьютер (версия для Windows)
-http://www.freebuf.com/articles/system/157597.html Быстро проверьте, не был ли компьютер взломан (версия для Linux)
-http://www.freebuf.com/rookie/179638.html Советы по отслеживанию вторжений на сервер
-https://github.com/zhanghaoyil/Hawk-I Автоматическое извлечение полезной нагрузки атаки из веб-журналов на основе неконтролируемого алгоритма машинного обучения.
## Другой контент
#### Интернет-ресурсы
-https://github.com/DoubleLabyrinth/navicat-keygen машина регистрации navicat
-https://github.com/DoubleLabyrinth/MobaXterm-keygen Машина регистрации MobaXterm
-[http://www.zdfans.com](http://www.zdfans.com/) zd423 - лидер платформы для обмена программным обеспечением.
-[https://www.flaticon.com](https://www.flaticon.com/) Сайт с бесплатными значками
-[https://msdn.itellyou.cn](https://msdn.itellyou.cn/) родное зеркало
-[https://www.freenom.com](https://www.freenom.com/) Зарегистрируйте бесплатное доменное имя, разрешение DNS
-[https://codebeautify.org](https://codebeautify.org/) Усовершенствование кода в Интернете
-[http://patorjk.com](http://patorjk.com/) Текст в ASCII Art Generator
-[https://www.seopojie.com](https://www.seopojie.com/) СПАМ, SEO