add 提权、隧道、横向、免杀、资产搜集、内存马、综合漏洞利用工具

This commit is contained in:
Mrxn 2022-07-04 23:37:22 +08:00
parent 6e83dd371a
commit afc6d1a778

View File

@ -282,7 +282,7 @@
- [Windows提权-CVE-2020-0668Windows Service Tracing本地提权漏洞](https://github.com/RedCursorSecurityConsulting/CVE-2020-0668)
- [Linux提取-Linux kernel XFRM UAF poc (3.x - 5.x kernels)2020年1月前没打补丁可测试](https://github.com/duasynt/xfrm_poc)
- [linux-kernel-exploits Linux平台提权漏洞集合](https://github.com/SecWiki/linux-kernel-exploits)
- [Linux提权辅助检测Perl脚本](https://github.com/jondonas/linux-exploit-suggester-2)|[Linux提权辅助检测bash脚本](https://github.com/mzet-/linux-exploit-suggester)
- [Linux提权辅助检测Perl脚本](https://github.com/jondonas/linux-exploit-suggester-2)|[Linux提权辅助检测bash脚本](https://github.com/mzet-/linux-exploit-suggester)|[Unix-PrivEsc本地 Unix 系统提权集合](https://github.com/FuzzySecurity/Unix-PrivEsc)
- [CVE-2020-0796 - Windows SMBv3 LPE exploit #SMBGhost](https://github.com/danigargu/CVE-2020-0796)|[【Windows提取】Windows SMBv3 LPE exploit 已编译版.exe](https://github.com/f1tz/CVE-2020-0796-LPE-EXP)|[SMBGhost_RCE_PoC-远程代码执行EXP](https://github.com/chompie1337/SMBGhost_RCE_PoC)|[Windows_SMBv3_RCE_CVE-2020-0796漏洞复现](./books/Windows_SMBv3_RCE_CVE-2020-0796漏洞复现.pdf)
- [getAV---windows杀软进程对比工具单文件版](./tools/getAV/)
- [【Windows提权工具】Windows 7 to Windows 10 / Server 2019](https://github.com/CCob/SweetPotato)|[搭配Cobalt Strike的修改版可上线system权限的session](https://github.com/lengjibo/RedTeamTools/tree/master/windows/SweetPotato)|[RoguePotato又一个 Windows 提权工具](https://github.com/antonioCoco/RoguePotato)
@ -299,7 +299,7 @@
- [【Windows提权】CVE-2020-0787-EXP-ALL-WINDOWS-VERSION-适用于Windows所有版本的提权EXP](https://github.com/cbwang505/CVE-2020-0787-EXP-ALL-WINDOWS-VERSION)|[CVE-2020-0787提权带回显](https://github.com/yanghaoi/CVE-2020-0787)|[CVE-2020-0787_CNA适用于Cobalt Strike的CVE-2020-0787提权文件](https://github.com/yanghaoi/CobaltStrike_CNA/tree/main/ReflectiveDllSource/CVE-2020-0787_CNA)
- [【Windows提权】CVE-2020-1054-Win32k提权漏洞Poc](https://github.com/0xeb-bp/cve-2020-1054)|[CVE-2020-1054-POC](https://github.com/Iamgublin/CVE-2020-1054)
- [【Linux提权】对Linux提权的简单总结](./books/对Linux提权的简单总结.pdf)
- [【Windows提权】wesng-Windows提权辅助脚本](https://github.com/bitsadmin/wesng)
- [【Windows提权】wesng-Windows提权辅助脚本](https://github.com/bitsadmin/wesng)|[Windows-Exploit-Suggester又一个 Windows 提权辅助Python脚本](https://github.com/AonCyberLabs/Windows-Exploit-Suggester)
- [【Windows提权】dazzleUP是一款用来帮助渗透测试人员进行权限提升的工具可以在window系统中查找脆弱面进行攻击。工具包括两部分检查内容exploit检查和错误配置检查。](https://github.com/hlldz/dazzleUP)
- [【Windows提权】KernelHub-近二十年Windows权限提升集合](https://github.com/Ascotbe/KernelHub)
- [【Windows提权】Priv2Admin-Windows提权工具](https://github.com/gtworek/Priv2Admin)
@ -307,7 +307,7 @@
- [【windows提权】byeintegrity-uac通过劫持位于本机映像缓存中的DLL绕过UAC](https://github.com/AzAgarampur/byeintegrity-uac)
- [【Windows 提权】InstallerFileTakeOverWindows Installer 本地提权漏洞PoC](https://github.com/klinix5/InstallerFileTakeOver)
- [【Linux 提权】CVE-2021-4034Linux Polkit 权限提升漏洞pkexec](https://github.com/berdav/CVE-2021-4034)|[PwnKitcve-2021-4034](https://github.com/ly4k/PwnKit)|[cve-2021-4034单命令执行版本](https://github.com/wudicainiao/cve-2021-4034)
- [【Windows 提权】CVE-2022-21882win32k LPE bypass CVE-2021-1732](https://github.com/KaLendsi/CVE-2022-21882)
- [【Windows 提权】CVE-2022-21882win32k LPE bypass CVE-2021-1732](https://github.com/KaLendsi/CVE-2022-21882)|[又一个CVE-2022-21882提权工具](https://github.com/L4ys/CVE-2022-21882)
- [【Windows 提权】CVE-2022-21999Windows 打印机提权漏洞此漏洞是去年打印机提权漏洞Printnightmare的续集](https://github.com/ly4k/SpoolFool)
- [【Windows 提权】CVE-2022-290727-Zip帮助页面命令注入漏洞](https://github.com/kagancapar/CVE-2022-29072)
- [PEASS-ng提权检测工具支持 Windows 和 Linux](https://github.com/carlospolop/PEASS-ng)
@ -579,6 +579,7 @@
- [【内网代理】reDuh-通过http隧道搭建代理比较远古酌情使用](https://github.com/sensepost/reDuh)
- [【内网代理】chisel一款快速稳定的隧道工具(通过HTTP传输使用SSH加密)](https://github.com/jpillora/chisel) - [相关文章介绍](https://www.anquanke.com/post/id/234771)
- [【内网代理】Ecloud是一款基于http/1.1协议传输TCP流量的工具适用于内网不出网时通过web代理脚本转发tcp流量以达到socket5隧道、内网cs等程序上线、反弹虚拟终端等功能](https://github.com/CTF-MissFeng/Ecloud)
- [【内网代理】Stowaway一个利用go语言编写、专为渗透测试工作者制作的多级代理工具](https://github.com/ph4ntonn/Stowaway)
- [get_Team_Pass-获取目标机器上的teamviewerID和密码(你需要具有有效的目标机器账号密码且目标机器445端口可以被访问(开放445端口))](https://github.com/kr1shn4murt1/get_Team_Pass/)
- [chromepass-获取chrome保存的账号密码/cookies-nirsoft出品在win10+chrome 80测试OK](./tools/chromepass/)|[SharpChrome-基于.NET 2.0的开源获取chrome保存过的账号密码/cookies/history](https://github.com/djhohnstein/SharpChrome)|[ChromePasswords-开源获取chrome密码/cookies工具](https://github.com/malcomvetter/ChromePasswords)
- [java-jdwp远程调试利用](https://github.com/Lz1y/jdwp-shellifier)|相关文章:[jdwp远程调试与安全](https://qsli.github.io/2018/08/12/jdwp/)
@ -1377,6 +1378,31 @@
- [qsocks基于 quic 的 socks5代理工具](https://github.com/net-byte/qsocks)
- [CallStackSpoofer用于在进行系统调用时欺骗任意调用堆栈的 PoC 实现(例如,通过 NtOpenProcess 获取句柄)](https://github.com/countercept/CallStackSpoofer)
- [cf云环境利用框架 Cloud Exploitation Framework 方便红队人员在获得 AK 的后续工作](https://github.com/teamssix/cf)
- [chatViewTool基于Java实现的图形化微信聊天记录解密查看器](https://github.com/Ormicron/chatViewTool)
- [BCELCodemanBCEL编码/解码](https://github.com/f1tz/BCELCodeman)
- [DotNetAnywhere小型 .NET 解释器](https://github.com/chrisdunelm/DotNetAnywhere)
- [GoSmbExec横向移动工具SMBExec的 golang 版本实现](https://github.com/latortuga71/GoSmbExec)
- [Malleable-C2-Randomizer随机生成 cobaltstrike 的C2配置文件以降低被标记和发现的概率](https://github.com/bluscreenofjeff/Malleable-C2-Randomizer)
- [kdmapperKDMapper 是一个简单的工具,它利用 iqvw64e.sys 英特尔驱动程序在内存中手动映射未签名的驱动程序](https://github.com/TheCruZ/kdmapper)
- [hue-hive-rce使用 Hive 劫持 Hadoop 集群](https://github.com/0xBADBAC0N/hue-hive-rce)
- [sRDI反射 DLL 注入的 Shellcode 实现,将 DLL 转换为与位置无关的 shellcode](https://github.com/monoxgas/sRDI)
- [Awesome-RCE-techniques在各种应用程序上实现远程代码执行的步骤和技术](https://github.com/p0dalirius/Awesome-RCE-techniques)
- [ones可用于多个网络资产测绘引擎 API 的命令行查询工具](https://github.com/ffffffff0x/ones)
- [shellcode免杀 shellcode](https://github.com/9bie/shellcode)
- [exe2shellcode远程下载并在内存中执行 shellcode 的框架](https://github.com/9bie/exe2shellcode)
- [fscan-Intranetfscan的内网修改版](https://github.com/zhibx/fscan-Intranet)
- [mandibule一个允许将 ELF 文件注入远程进程的程序](https://github.com/ixty/mandibule)
- [ReflectiveSOInjection反射 SO 注入是一种库注入技术,其中采用反射编程的概念将库从内存加载到主机进程中](https://github.com/infosecguerrilla/ReflectiveSOInjection)
- [sshdHooker注入SSHD进程并记录ssh登录的密码](https://github.com/9bie/sshdHooker)
- [go-cdn2proxy使用 websocket 通过 CDN 代理您的 C2 流量](https://github.com/jm33-m0/go-cdn2proxy)
- [crayfish更优美、更快速、更全面的渗透测试信息收集工具【闭源】](https://github.com/feitu-dev/crayfish)
- [attackRmi使用socket直接发送数据包来攻击rmi](https://github.com/waderwu/attackRmi)
- [IDiagnosticProfileUAC另一个 bypass UAC 的工具](https://github.com/Wh04m1001/IDiagnosticProfileUAC)
- [csharp-ShellcodeLoader基于csharp实现的免杀shellcode加载器](https://github.com/Ormicron/csharp-ShellcodeLoader)
- [gostGO语言实现的安全隧道](https://github.com/ginuerzh/gost)
- [glint一款基于浏览器爬虫golang开发的web漏洞主动(被动)扫描器](https://github.com/wrenchonline/glint)
- [addMemShellsJSP通过jsp注入valve内存马可以忽略框架影响通用tomcat789](https://github.com/Ghost2097221/addMemShellsJSP)
- [GarBageTools-public支持致远、蓝凌、万户、帆软报表、fastjson、el表达式shell等功能的漏洞利用工具](https://github.com/Ghost2097221/GarBageTools-public)
## <span id="head8"> 文章/书籍/教程相关</span>
@ -1770,6 +1796,7 @@
- [javasecjava安全的一些总结主要是安全审计相关](https://github.com/Maskhe/javasec)
- [JavaCodeAuditJAVA代码审计入门的小项目](https://github.com/cn-panda/JavaCodeAudit)
- [Privilege-Escalation提权相关知识](https://github.com/Ignitetechnologies/Privilege-Escalation)
- [CTF-Writeups](https://github.com/0e85dc6eaf/CTF-Writeups)
## <span id="head9"> 说明</span>