安全工具集

每天花几个小时寻找新的安全工具, 按照我个人理解对它们进行简单分类。

希望这可以帮助大家了解以前从未见过的工具, 95%的工具都可以在Github上找到。

非常感谢这些开源工具的作者。

├───AD
│ ├───ACL-Persistence-Abuse
│ ├───ACLPwn
│ ├───ACL_PWN
│ ├───ActiveDirectorySchemaUpdateReport
│ ├───ActiveDirectoryServices
│ ├───ADACLs_Read
│ ├───ADAPE
│ ├───ADAudit
│ ├───ADAuditChecklist
│ ├───ADCheckScript_Trimarc
│ ├───ADCollector
│ ├───AddLinuxMachineToDomain
│ ├───ADLab
│ ├───ADpwn
│ ├───ADRecon
│ ├───ADReconPowershell
│ ├───ADSearch
│ ├───ADSecrets
│ ├───AD_DomainSwevices_Script
│ ├───AD_LDAP_Enum
│ ├───AsRepRoast
│ ├───AttackCheatSheet
│ ├───Auditscript
│ ├───Awesomeness
│ ├───Bloodhound
│ ├───BloodHoundPython
│ ├───ClearCachedCredentials
│ ├───CrackMapExec
│ ├───DJoin
│ ├───DOCS
│ ├───DomainEnumWithJavascript
│ ├───DomainPasswordAuditToolDPAD
│ ├───DSInternals
│ ├───DumpDNS
│ ├───ExploitIncomingForestTrustBuilder
│ ├───FindPasswordNotRequired
│ ├───FIndWhoJoinedMachineToDomain
│ ├───Get-ADACL
│ ├───Get-GPTrashFire
│ ├───GetVulnerableGPO
│ ├───GrantModifySPN
│ ├───Grouper
│ ├───Grouper2
│ ├───InterestingRestore
│ ├───JoinLinuxToAD
│ ├───LDAP
│ │ ├───DomainPasswordSpray
│ │ ├───LDAPDomainDump
│ │ └───msldap
│ ├───LDAPper
│ ├───LDAP_NullBind
│ ├───LDAP_Search
│ ├───ListDomains
│ ├───ListDomainsInAForest
│ ├───LoopThroughAllDomains
│ ├───MachineAccounts
│ ├───ManagingActiveDirectoryGroupsfromLinux
│ ├───PrivEsc
│ ├───pyGPOAbuse
│ ├───PythonEnumerateUsers
│ ├───QueryClearTextLDAPBinds
│ ├───RBCD
│ ├───Recon-AD
│ ├───SharpAdidnsdump
│ ├───SharpGPOAbuse
│ ├───SharpHound
│ ├───SharpHound3
│ └───WinLDAPSearch
├───AlternativeDataStreams
│ ├───ClearADS
│ ├───Execute-ADS
│ ├───GeneralCommands
│ ├───Get-Ads
│ └───Sample
├───ApplicationShimming
│ └───Windows ADK for Windows 10
├───ARP
│ ├───EavesARP
│ └───SwissLogger
├───AtomicRedTeam
├───AutoCad
├───AutoIT
├───Bash
├───BDFProxy
├───BinaryDiffingTools
│ ├───BeyondCompare
│ ├───BinDiff
│ ├───DarunGrim4
│ └───Diaphora
├───BinarySecretExtraction
│ └───minitools_BinExtractor
├───Bitlocker
│ └───Docs
├───BruteForce
│ ├───ADExample
│ ├───Blazy
│ ├───BruteZip
│ ├───DomainPasswordSpray
│ ├───Openssl-bruteforce
│ ├───PSBruteZip
│ ├───SharpHose
│ ├───SMBBrute
│ ├───SMBLogin_ps1
│ ├───THC-hydra-Windows
│ ├───Win-Brute-Force
│ ├───WinRM_Brute
│ └───ZipCracker
├───BufferOverflow
│ └───EggHunter
├───BugBountyCheatSheet
├───Burp
│ ├───BurpIntruderFileDownloadet
│ ├───ContentDiscovery
│ ├───IpRotate
│ └───Shelling
├───Bypass
│ ├───AMSI
│ │ ├───Amsi-Bypass-Powershell
│ │ ├───AMSIBypass.VBA
│ │ ├───AmsiBypassMath_notWorking
│ │ ├───AmsiScanBufferBypass
│ │ ├───AmsiScanBypass
│ │ ├───AMSITrigger
│ │ ├───AMSITriggerv2
│ │ ├───Amsi_bypass_ContextSecurity_WORKS
│ │ ├───AMSI_Handler
│ │ ├───AMSI_OrdinalBypass
│ │ ├───Another
│ │ ├───Bypass-AMSI
│ │ ├───Chimera
│ │ ├───CLRGarbage
│ │ ├───ConvertPowerShellToIntegers
│ │ ├───CorruptCLRGlobal
│ │ ├───DaveKennedy
│ │ ├───EnumProdModules
│ │ ├───GadgetToJscript
│ │ ├───HeapsOfFun
│ │ ├───InterestingBypass
│ │ ├───Invoke-Obfuscation
│ │ ├───MattAmsi
│ │ ├───ModifiedAmsiBypass
│ │ ├───NoAmci
│ │ ├───NullCharacter
│ │ ├───ObfuscatedBypassAmsi
│ │ ├───PSAMSI
│ │ ├───ResurrectingTheDead
│ │ ├───SharpLocker
│ │ ├───SimpleInjector
│ │ ├───VBAFunctionPointers
│ │ ├───WordAMSIBypass
│ │ └───zc00lBypass_WorksGreat
│ ├───AppLocker
│ │ ├───Evasor
│ │ ├───PowerAL
│ │ ├───UltimateAppLockerBypassList
│ │ └───WEvade
│ ├───AppWhiteListing
│ │ ├───CscriptShell
│ │ ├───GreatSct
│ │ └───SharpPack
│ ├───ASLR_DEP
│ │ └───PESecinfo
│ ├───AutoRunsDetection
│ ├───AV
│ │ ├───Arno0x
│ │ ├───AswCrypter
│ │ ├───AVCleaner
│ │ ├───AVET
│ │ ├───CactusTorch
│ │ ├───DarkArmour
│ │ ├───DisableDefender
│ │ ├───Docs
│ │ ├───Full-payload-delivery-chain
│ │ ├───GhostLoader
│ │ ├───GhostShell
│ │ ├───GreatSCT
│ │ ├───HerculesPayloadGenerator
│ │ ├───InceptionFramework
│ │ ├───KmzExample
│ │ ├───MsVenonCustomShellcodr
│ │ ├───NetLoader
│ │ ├───ObfuscateCactusTorch
│ │ ├───OwaspZSC
│ │ ├───PayloadSplitting
│ │ ├───PyCloak
│ │ ├───RunAssemblyContextOfWindowsScriptHosts
│ │ ├───Shellter
│ │ ├───Symantec
│ │ ├───SystemCallsFromVisuslStudio
│ │ ├───TikiTorch
│ │ ├───UnsureWhatThisIs
│ │ ├───VBA-RunPE
│ │ ├───VeilEvasion
│ │ └───WithMSBuildAndShellCode
│ ├───Bitlocker
│ │ └───BitLeaker
│ ├───BuildWithPowershell
│ ├───CarbonBlack
│ ├───CmdRestriction
│ ├───COM
│ ├───ConstrainedLanguageMode
│ │ ├───CLMBypassBlogpost
│ │ └───PSBypassCLM
│ ├───CredentialGuard
│ │ └───BypassCredGuard
│ ├───Cylance
│ ├───Defender
│ │ ├───DefenderCheck
│ │ └───Fixing_Some_DOTNET_Tradecraft
│ ├───DeviceGuard
│ │ └───DeviceGuardBypasses
│ ├───DownloadAndExwcuteIdeas
│ ├───EDR
│ │ ├───1ByteTrick
│ │ ├───Alaris
│ │ ├───Amber
│ │ ├───AntiHook
│ │ ├───CreateRemoteThreadShellcodeInjection
│ │ ├───CSharpSetThreadContext
│ │ ├───Cylance
│ │ ├───FireWalker
│ │ ├───Go-Shellcode
│ │ ├───ModuleStomping
│ │ ├───NetLoader
│ │ │ └───Arn0xVersion
│ │ ├───New folder
│ │ ├───Nps_Payload
│ │ ├───NtdllUnpatcher
│ │ ├───ProcessHollowing
│ │ ├───SharpBlock
│ │ ├───SharpCall
│ │ ├───SyscallsDirectlyVisualStudioBypassEDRs
│ │ ├───SysWhispers
│ │ ├───UnhookAPI
│ │ ├───WithINF
│ │ └───ZombieAnt
│ ├───ETW
│ │ ├───Another thing to try
│ │ │ └───WITHDisableETW_WOOT!
│ │ │ └───SpoofEnvironemntVariable
│ │ ├───BypassETWandAMSI
│ │ ├───KillETW
│ │ └───odzhan_etw
│ ├───Firewall
│ │ ├───BlueWall
│ │ └───Firefox_Tunnell
│ ├───Hardening
│ ├───Logs
│ │ └───Log-killer
│ ├───LSAProtection
│ │ └───PPLKiller
│ ├───MemoryScanning
│ │ └───Gargoyles
│ ├───MoveFilesFreelyIdea
│ ├───NAC
│ │ └───DelosCloak
│ ├───NetworkRestrictions
│ │ └───BypassingNetworkRestrictionsThroughRDPTunneling
│ ├───PowerShellBypass_Evasion
│ ├───Proxy
│ │ ├───GimmeTheFile
│ │ └───Reqrypt
│ ├───ReverseEngineering
│ │ └───CodeProject
│ ├───Sysmon
│ │ └───MuteSysmonCS
│ ├───UAC
│ │ ├───20200310
│ │ ├───ALPC-BypassUAC
│ │ ├───CSharpPlaintext
│ │ ├───DLLHijackUACBypass
│ │ ├───From0x0x
│ │ ├───New folder
│ │ ├───PythonUac
│ │ ├───SharpFodhelperBypass
│ │ ├───SilentCleanup
│ │ ├───T1191-CMSTP
│ │ ├───TrustJack
│ │ ├───UAC-Bypass
│ │ ├───UACBypassInTheWild
│ │ ├───UACMe
│ │ ├───UAC_bypass_windows_store
│ │ ├───WinPwnage
│ │ └───WithFolderTrickery
│ ├───UEFISecureBoot
│ │ └───UsbImages
│ ├───WAF
│ │ ├───Abuse-ssl-bypass-waf
│ │ ├───Awesome-WAF
│ │ ├───DNSHistoryWAFBypass
│ │ ├───IdentYwaf
│ │ ├───WafNinja
│ │ ├───Waftester
│ │ ├───Wafw00f
│ │ └───WhatWAF
│ └───WindowsDefender
│ ├───AnotherDisableDefender
│ │ └───Doh_TrustedInstaller
│ └───Disable
├───C++
│ ├───Netstat
│ ├───ScreenShot
│ ├───SpoofParentProcess
│ ├───TaskKill
│ └───WindowsSessions
├───C2
│ ├───BackdoorPythonAttack
│ ├───BetterBackdoor
│ ├───BindShellBypassHostFirewallwithSMB
│ ├───ChaShell
│ ├───CobaltStrike
│ ├───Covenant
│ ├───CrossC2
│ ├───Cs2modrewrite
│ ├───DDoor
│ ├───Diagon
│ ├───DnsCat2
│ ├───Dnscat2-powershell
│ ├───DnsShell
│ ├───DockerDBC2
│ ├───DockerDNSCat
│ ├───DOHC2
│ ├───dropboxC2_DBC2
│ ├───EggShell
│ ├───EvilReg
│ ├───External_c2_framework
│ ├───FTPdotNet
│ ├───FudgeC2
│ ├───GCat
│ ├───Gorsh
│ ├───GRAT2_C2
│ ├───HRShell_httpShell
│ ├───HTTP Asynchronous Reverse Shell
│ ├───ICMPSH
│ ├───icmpsh-s-linux
│ ├───ICMPTunnel
│ ├───ICMP_Tunnel_Python
│ ├───Invoke-PipeShell
│ ├───Koadic
│ ├───LDAPFragger
│ ├───LOLBITS
│ ├───MacSwiftShell
│ ├───Merlin
│ ├───Microsoft_Remote
│ ├───MuddyC3
│ ├───Ninja
│ ├───Nuages
│ ├───Octopus
│ ├───OneLogicalMyth_Shell
│ ├───Ping-Pwn
│ ├───Pivotnacci
│ ├───PoshC2
│ ├───PowerCat
│ ├───PowerHub
│ ├───PowershellExample
│ ├───Prismatica
│ ├───Pupy
│ ├───PwnCat
│ ├───RedPeanut
│ ├───RemoteRecon
│ ├───ReUseExistingConnectionOneWayStager
│ ├───ReverseShellGen
│ ├───ReverseTCPEncrptedPowershell
│ ├───ReverseTCPShellFramework
│ ├───RevP_ReverseProxy
│ ├───RSH
│ ├───SharpC2
│ ├───SharpOffensiveShell
│ ├───SharpSocks
│ ├───SharpSocksV2
│ ├───SharPyShell
│ ├───SilentTrinity
│ ├───Slackor
│ ├───SocksOverRDP
│ ├───SQLC2
│ ├───SSF_SecureSocketFunneling
│ ├───Throwback
│ ├───ThunderShell
│ ├───TinkerShell
│ ├───Tiny-SHell
│ ├───TrevorC2
│ ├───Tunna
│ ├───Udp2Raw
│ ├───UndetectableCSharpShell
│ ├───Websocat
│ ├───Websocket-Smuggle
│ ├───WebSocketC2
│ ├───WheresMyImplant
│ ├───WinSpy
│ └───XFLTreat
├───Calculator
│ └───popCalc
├───Cars
│ ├───CANalyzator
│ └───CanZator
├───Certificates
│ ├───BaseLine
│ ├───CarbonCopy
│ ├───CertCheck
│ ├───CertExp
│ ├───Concerto
│ └───MkCert
├───ChangeFileHash
├───CharacterFrequncyAnalysis
├───CheetSheets
│ └───Docker
├───Chrome
│ ├───ChromiumIPCSniffer
│ ├───CursedChrome
│ └───install
├───Ciphey
├───CIRCL_AIL_Framework
├───Cisco
│ ├───CCat
├───Citrix
│ ├───BreakOutOfCitrix
│ ├───citrix-ica-password
│ ├───CTX_ICA_Citrix_Password
│ ├───CVE-2020-8207
│ ├───NetscalerConfigDecrption
│ ├───SocksOverRDP
│ └───SystemShellsWithCitrix
├───Cloud
│ ├───AWS
│ │ ├───AAIA
│ │ ├───AWS Security Tools
│ │ ├───Awspx
│ │ ├───AWS_CLI
│ │ ├───Barq
│ │ ├───BucketFinder
│ │ ├───Bucky
│ │ ├───Cloudsplaining
│ │ ├───Cognito
│ │ ├───Enumerate IAM permissions
│ │ ├───FireProx
│ │ ├───MasS3
│ │ ├───MetaDataService
│ │ ├───Nimbostratus
│ │ ├───OpenBucket
│ │ ├───Pacu
│ │ ├───PowershelleryS3Finder
│ │ ├───RedDolphin
│ │ ├───s3Monster
│ │ ├───S3Scanner
│ │ ├───s3tk
│ │ ├───S3_Basic_SecurityTest
│ │ ├───ShaggyRodgers
│ │ └───TakeFullControl
│ ├───AWS_and_AZURE
│ ├───Azure
│ │ ├───Administration
│ │ ├───Azure AD Connect password extraction
│ │ ├───AzureADRecon
│ │ ├───DOCS
│ │ ├───DumpADDOmainInfo
│ │ ├───DumpKeyvaultDevOps
│ │ ├───Get-AzurePasswords
│ │ ├───GetAccessTokenFromAzureConnect
│ │ ├───Microburst
│ │ ├───Moving laterally between Azure AD joined machines
│ │ ├───PasswordResetPrivs
│ │ ├───Powershell
│ │ ├───Powerzure
│ │ ├───RoadTools
│ │ ├───ScoutSuite
│ │ ├───SecureLab
│ │ └───StormSpotter
│ ├───BeauBullock_CloudPentestCheatsheets
│ ├───CloudBunny
│ ├───CloudFlare
│ │ └───CloudUnflare
│ ├───Google
│ │ └───BruteBucket
│ └───NEAT
├───CMS
│ ├───CMSeek
│ ├───CMSMap
│ ├───JenikinsPillage
│ ├───malicious-wordpress-plugin
│ ├───NekoBotV1
│ └───VulnX
├───CobaltStrike
│ └───SharpCompile
├───CodeInjection
│ ├───AtomBombing
│ ├───Cave_miner
│ ├───DNCI - Dot Net Code Injector
│ ├───Gargoyle
│ ├───GhostHook
│ └───PROPagate
├───ComHijacking
│ ├───ComView
│ ├───Docs
│ ├───Enigma0x3_MessageBox
│ ├───Invoke-PowerThIEf
│ ├───OleView
│ ├───OleViewDotNet
│ └───PS1Jacker
├───CommandoVM
│ └───MetasploitWindowsInstall
├───CommonPorts
├───Compiling
│ └───C++
├───Containers
│ ├───Docker
│ │ ├───DockerPwn
│ │ ├───Exegol
│ │ ├───Gorsair
│ │ ├───ListOfSecurityTools
│ │ └───WhaleScan
│ └───Trivy
├───Conversion
│ ├───Base64ConversionInVariousLanguages
│ ├───Base64Dump
│ ├───BaseCrack
│ ├───Bin2Hex
│ ├───ConvertFileToBase64String
│ ├───ConvertFileToByteArrayString
│ ├───ConvertGZIPAsciiFileToString
│ ├───DLL_to_exe
│ ├───DLL_to_ShellCode
│ ├───DonutExeToShellcoce
│ ├───DotNetToJScript
│ ├───ExeToVBS
│ ├───EXE_to_DLL
│ ├───ExportFunctionsToDLL
│ ├───Hexify
│ ├───js-to-ts-converter
│ ├───JSCallingCSharpDLL
│ ├───LibPeConv
│ ├───PenCode
│ ├───PE_to_Shellcode
│ ├───PowerCrypto
│ ├───PS1-To-EXE-Generator
│ ├───PS2exe
│ ├───ReplaceInFilePreserveEncoding
│ ├───sDRI_ConvertToShellcode
│ ├───ShellcodeToJscript
│ ├───shellconv
│ ├───StringToBinaryAndBinaryToString
│ └───UnmanagedExports
├───CradleTest
│ ├───BLueCradleTest
│ └───CradleTest
├───CredentialDumping
│ ├───3Snake
│ ├───ADStuff
│ ├───AndrewSpecial
│ ├───AsRepRoast
│ ├───ATPMinidump
│ ├───Autoproc.py
│ ├───Azure
│ ├───AzureDumpDomainHashes
│ ├───BadODF
│ ├───BadPdf
│ ├───BetterSafetyKatzs
│ ├───BruteShark
│ ├───BypassCredentialGuard
│ ├───CaptureEdgeAndIECreds
│ ├───CaptureHashesWithURLFile
│ ├───ChainBreaker2
│ ├───CheckLocalAdminHash
│ ├───ChromePasswords
│ ├───CloudCopy_DumpAWSDomainHashes
│ ├───CMinidump
│ ├───CompileFromBatch
│ ├───Comsvcs
│ ├───CookieMonster
│ ├───Copy-VSS
│ ├───Crackmapexec
│ ├───CrackMapExecWinExe
│ ├───CreateMiniDump
│ ├───CreateMiniDumpCPP
│ ├───Cred-Ninja
│ ├───CredCatcher
│ ├───Creddump
│ ├───CredentialPhisher
│ ├───CredentialReference
│ ├───CredentialsFileView
│ ├───CredKing
│ ├───CredUIPrompt
│ ├───CSharpClipboardWatcher
│ ├───CSharpMimikatz
│ ├───CsharpMinidump
│ ├───CSharpPowershellCipboardWatcher
│ ├───Damp
│ ├───DCOM DCERPC Local NTLM Reflection Elevation of Privilege
│ ├───DecryptTeamViewer
│ ├───DecryptTFSSecretVariables
│ ├───DetectPasswordViaNTLMinFlow
│ ├───DisableDomainCachedCredentials
│ ├───DNSniff
│ ├───DOCS
│ ├───DomainControlDump
│ ├───DomainPasswordSpray
│ ├───DSInternals
│ ├───Dumpert
│ ├───DumpingDomainPasswordHashes_PenTestLab
│ ├───EFSFiles
│ ├───EnableCipboardHistory
│ ├───EternalRelax
│ ├───Evil-SsDp
│ ├───ExtractServiceCredentialsInVSTS
│ ├───ExtractWindowsSSHKeys
│ ├───FakeLogonScreen
│ ├───FGDump
│ ├───FindRiskySPNs
│ ├───Flamingo
│ ├───Get-ClearTextPasswords
│ ├───Get-PasswordFile
│ ├───Get-RemoteSam
│ ├───GetCurrentUsersPassword
│ ├───GetUserSPNs
│ ├───GhostPotato
│ ├───GoldenTicket
│ ├───GrabDump
│ ├───HPP_ MsvpPasswordValidate
│ ├───IceBreaker
│ ├───ICU
│ ├───IIS
│ ├───Impacket
│ ├───ImpacketStandAloneWindowExes
│ ├───ImpacketStaticBinaries
│ ├───ImpDump
│ ├───Internal-Monologue
│ ├───InternalMonologueAttack
│ ├───Inveigh
│ ├───InveighZero
│ ├───Invoke-AutoKerberoast
│ ├───Invoke-CredentialPhish
│ ├───Invoke-DCSync
│ ├───Invoke-LoginPrompt
│ ├───Invoke-TheHash
│ ├───Invoke-TokenManipulation
│ ├───Invoke-WCMDump
│ ├───InvokeKerberoastHarmJoy
│ ├───InvokePasswordAudit
│ ├───InvokePasswordPrompt
│ ├───JenkinsDecrypt
│ ├───KeeThief
│ ├───Kekeo
│ ├───Kerberoasting
│ ├───KerberoastingFromSetupToCracking
│ ├───KerberoastNidem
│ ├───KerberosCheatSheet
│ ├───Kerbrute
│ ├───KrbRelayx
│ ├───LaZagne
│ ├───LaZagneForensic
│ ├───LDAPSearch
│ ├───LSASecretsViewNirsoft
│ ├───LSASecretsWithPowershell
│ ├───LSASS
│ ├───LSASSY
│ ├───MailPasswordView
│ ├───MakeMeEnterpriseAdmin
│ ├───MicrosoftOffice NTLMHashesviaFrameset
│ ├───Mimikatz
│ │ ├───MimikatzDefense
│ │ ├───Mimikatz_obfuscator
│ │ ├───MorphedMimiKatzFromMetame
│ │ ├───NovelJSMimikatzLoader
│ │ ├───ObfuscationTechniques
│ │ ├───PowershellDetectSkeletonKey
│ │ ├───ResetKRBTGT_password_for_goldenTicketMitigation
│ │ ├───Scripts
│ │ │ └───ObfuscateMimikatz
│ │ ├───UncoverDCShadow
│ ├───MimikatzFromWebShell
│ ├───MimikatzObfuscation
│ ├───MimikatzOneLiner
│ ├───MimikatzPowershell
│ ├───Mimikittenz
│ ├───MimiPenguin
│ ├───MimiPenguin2
│ ├───Mitm6
│ ├───MS17-10_Scanner
│ ├───MsCache
│ ├───MyKatz
│ ├───MyPresentation_SharpCatUsingHex
│ ├───Net-creds
│ ├───Net-GPPPassword
│ ├───NetKatz
│ ├───NetNTLMtoSilverTicket
│ ├───NetRipper
│ ├───NetworkMiner
│ ├───Nishang
│ ├───NpSpy_CaptureLogonPasswords
│ ├───NTDSAudit
│ ├───NTDSDumpEx
│ ├───NTDSExtract
│ ├───NTLMInjector_ChangePasswordWithHASH
│ ├───NTLMRawUnhide
│ ├───NtlmRelayToEWS
│ ├───NTLMTheft
│ ├───NTLM_FromRDPFiles
│ ├───OnlinePasswordFinderLinks
│ ├───Out-MiniDump
│ ├───Outlook
│ ├───p0wnedShell
│ ├───PassTheCache
│ ├───PasswordPopupPowershell
│ ├───PasteHunter
│ ├───PClippy
│ ├───PCredz
│ ├───Physmem2profit_DumpLSASS
│ ├───PoshKatz
│ ├───Powermad
│ ├───PowerMemory
│ ├───PowerOps
│ ├───Powershellery_Get-SPN
│ ├───PowershellPromptForOutlookCredentials
│ ├───PoweshellMimikatz2
│ ├───Practical Guide to Passing Kerberos Tickets From Linux
│ ├───ProcDumpVBS
│ ├───ProcSpy
│ ├───PSClippy
│ ├───PstPassword_NirSoft
│ ├───PwnedOrNot
│ ├───Pykek
│ ├───PyKerberoastV2
│ ├───PyKerberoastV3
│ ├───PypyKatz
│ ├───PyRDP
│ ├───PysecDumpMimiAlternative
│ ├───PythonKerberoast
│ ├───RDPSpray
│ ├───RDPThief
│ ├───ReadPst
│ ├───Recovering Plaintext Domain Credentials from WPA2 Enterprise on Compromised Host
│ ├───RedSnarf
│ ├───Relayer
│ ├───RemoteRecon
│ ├───ResetWindowsPassword
│ ├───Responder
│ ├───RIDHijacking
│ ├───RouterPassViewNirsoft
│ ├───Rubeus
│ ├───RunAsTI_TrustedInstaller
│ ├───SafetyDump
│ ├───SafetyKatz
│ ├───SearchFailedLogons
│ ├───SeBackupPrivilege_
│ ├───SessionGopher
│ ├───ShareSearch
│ ├───SharpChrome
│ ├───SharpDPAPI
│ ├───SharpDump
│ ├───SharpInvoke-SMBExec
│ ├───SharpKatz
│ ├───SharpLocker
│ ├───SharpMapExec
│ ├───SharpMiniDump
│ ├───Sharproast
│ ├───SharpSecDump
│ ├───SharpSniper
│ ├───SharpWeb
│ ├───ShowAccountLockout
│ ├───SilverTicket
│ ├───Simple.CredentialsManager
│ ├───SMBBrute
│ ├───SMBetray
│ ├───Snaffler
│ ├───SpoolSample
│ ├───SprayingToolkit
│ ├───SprayKatz
│ ├───SqlDumper
│ ├───SQLServerHashDumpWithDirTree
│ ├───Sshkey-grab
│ ├───SSSDKCMExtractor
│ ├───StickyNotes
│ ├───SubAuth
│ ├───TestPassword
│ ├───TimMedin
│ ├───TimMedinKerberoast
│ ├───UnconstrainedDelegation
│ ├───UsbArmoryLanTurtle
│ ├───VaultPasswordView
│ ├───VSOWN
│ ├───WebBrowserPassView_NIRSOFT
│ ├───WifiPasswords
│ ├───Window10Passwords
│ ├───WindowsDebuggingTools
│ ├───Worse-PDF
│ ├───WPA2
│ └───XPN_BecomingSystem
├───CreditCard
│ ├───HeapSurf
│ ├───Luhn
│ │ ├───LuhnForce
│ │ └───LuhnPy
│ └───MemScan
├───Cryptography
│ ├───Crypt0n
│ └───PowerCrypto
├───CscriptShell
├───CSharpGeneral
│ ├───AntiDebug
│ ├───Bin2Hex
│ ├───BindShell
│ ├───Bleak
│ ├───BlueScreenOnExit
│ ├───BuildWithPowershell
│ ├───BytecodeApi
│ ├───CaptureDorNetEvents
│ ├───ClrEvents_Memory
│ ├───CompileInMemory
│ ├───CoolInjection
│ ├───CsharpDieHarder
│ ├───CsharpEmpire
│ ├───CSharpHellsGate
│ ├───CsharpInjection
│ ├───CSharpProcessInjection
│ ├───CShell
│ ├───CustomStager
│ ├───DieHard
│ ├───DotNetDeObfuscation
│ ├───DotNetDeserializationScanner
│ ├───DotNetOerDotNet
│ ├───DotnetToJscript
│ ├───ExecutePowershellInCSharp
│ ├───File-Splitter
│ ├───Find-DotNet-Assemblies
│ ├───FindCredsSharpCloud
│ ├───FTP
│ ├───GetSEDebugPriviledge
│ ├───GetSPNToken
│ ├───Ghostpack csharp stuff
│ ├───ILMerge
│ ├───ILSpy
│ ├───Install-AssemblyIntoGAC
│ ├───Interesting
│ ├───LDAPADLogin
│ ├───LongFilePathSupport
│ ├───ManaGer_LoadingCodeFromUnmanagedCodeinDorNET
│ ├───NewShellWhoDis
│ ├───Noisette_The nuts-breakerCSharpObfuscator
│ ├───NoPowerShell
│ ├───OffensiveCSharp
│ ├───OleViewDotNet
│ ├───PortScanner
│ ├───PowershellInCSharp
│ ├───ProtectProcessFromJoeUser
│ ├───RemoteRegisterDllPSEXEC
│ ├───RunAs
│ ├───SafetyKatz
│ ├───SelfContainedCSharpCode
│ ├───SendKeysToCMD
│ ├───Sharp-InvokeSmbExec
│ ├───Sharp-invokeWmiExec
│ ├───Sharp-Suite
│ ├───SharpAdidnsdump
│ ├───SharpAllowedToAct
│ ├───SharpCradle
│ ├───SharpDPAPI
│ ├───SharpDump
│ ├───SharpExec
│ ├───SharpFruit
│ ├───SharpPCAP
│ ├───SharpProcEnum
│ ├───SharpShell
│ ├───SharpShot
│ ├───SharpSpray
│ ├───SingleFileEXE_core
│ ├───TaskAwait
│ ├───TimingOutAFunctionCall
│ ├───TokenImpersonation
│ ├───UnmanagedPowershell
│ ├───VigenereSolver
│ ├───WheresMyImplant
│ ├───WhoDis
│ ├───WidgetSender_IntentionalyVulnerableDotNetMVC
│ ├───WindowsC#RPCClients
│ ├───WinPwn
│ ├───WinXRunPEx86x64
│ ├───WMIProcessWatcher
│ ├───WritingPenTestToolsForPenTestersCSharp
│ ├───XORBruteForce
│ └───ZeroShatp
├───CuckooSandBox
├───Curl2PS
├───DART
├───DCOM
│ ├───DCOMrade
│ └───SharpExcel4-DCOM
├───Deception
│ ├───BashFuscator
│ ├───Endlessh
│ ├───FakeSigning_meterpreterSignedWithGoogld
│ └───PasteJacking
├───Decryption
│ ├───Decrypt-TFSSecretVariables
│ ├───Empirum_Matrix42
│ └───MicrosoftOrchestrator
├───DefaultPasswords
│ ├───Camera
│ ├───IOT
│ ├───RabbitMQ
│ └───SCADA_IOT
├───DetectionLab
├───dex2jar
├───DidierStevensTools
│ ├───AMSIScan
│ ├───CustomCMD.exe
│ └───DependancyInstallForHisTools
├───Discovery
│ ├───GatherDomainAndSubdomainInfoFromIPRange
│ ├───OwaspAmass
│ └───PythonMassScan
├───DisposableEmailDomains
│ └───disposable-email-domains
├───DLL
│ ├───.NET Profiler DLL Hijack
│ ├───Bleak
│ ├───CreateThreadInjection
│ ├───CsharpDLLInjection
│ ├───DLLExport_Nuget
│ ├───DLLHijackByProxying
│ ├───DLLHijackDiscovery
│ ├───DLLInjectionViaGarbageCollection
│ ├───DllLoadAnythingViaScript
│ ├───DllsForHackers
│ ├───DLL_Injection_3
│ ├───Docs
│ ├───DoubleAgent
│ ├───DueDLLigence
│ ├───ExportFunctionsToDLL
│ ├───HijackHunter_findVulnerableInjection
│ ├───Hollows_hunter
│ ├───InjectAllTheThings
│ ├───InjectDLL_InDriver
│ ├───InjectingDotNETAssemblyToUnmanagedProcess
│ ├───Koppeling
│ ├───LaunchShellcodeasThreadviaDllMainratherthananewprocess
│ ├───LoadingaDLLFromMemory
│ ├───MaliciousDLLGenerator
│ ├───ManagedInjection
│ ├───ManualDLLInjectionExample
│ ├───MavInject32
│ ├───MemoryModule
│ ├───Reflective DLL Injection
│ ├───reflective-injection-detection
│ ├───ReflectiveDLLInjection
│ ├───Robber_FindDLLInjectiom
│ ├───SDRI
│ ├───sRDI-ShellcodeReflectiveDLLInjection
│ ├───StrongSignedName
│ ├───TrustJack
│ ├───UnmanagedExports
│ ├───UseSvcHostToLoad
│ └───UsoDllLoader
├───DLLThirdPartyProtection
│ ├───Dinvoke
│ ├───IRedTeamExample
│ ├───SharpBlock
│ └───XPN
├───DLR
│ └───OffensiveDLR
├───DNS
│ ├───DNSGrep
│ ├───DNSHijack
│ └───DNsRebinding
│ └───WhoNowDNSServer
├───DomainController
│ ├───DcShadow
│ ├───DumpNTDS.dit
│ └───SMBExec
├───Donut
├───DonutCS
├───DotNetInterop
├───DPAPI
│ ├───Docs
│ ├───DPAPick
│ └───SharpDPAPI
├───Drivers
│ └───Dirt
├───Drones
│ └───Dronesploit
├───EICAR
├───ElasticSearch
├───Encryption
│ ├───EncryptStringTool
│ └───XorEncryption
├───Entropy
│ └───EntroPY
├───Enumeration
│ ├───ACLight
│ ├───CommandLists
│ ├───General
│ │ └───AList
│ ├───Linux
│ │ ├───Enum4Linux
│ │ ├───Jalesc
│ │ ├───LinEnum
│ │ ├───Linux-Smart-Enumeration
│ │ ├───LinuxExploitSuggester
│ │ └───PerlLinuxExploitSuggester
│ ├───RidRelay
│ └───Windows
│ ├───BloodHound
│ │ ├───BloodHound
│ │ ├───BloodHoundBinaries
│ │ ├───BloodHoundTools
│ │ ├───BoodHound.Py …

posted @ 2021-02-19 18:07  zha0gongz1  阅读(1381)  评论(0编辑  收藏  举报