• Infosec Tool List


    每天花几个小时寻找新的安全工具, 按照我个人理解对它们进行简单分类。

    希望这可以帮助大家了解以前从未见过的工具, 95%的工具都可以在Github上找到。

    非常感谢这些开源工具的作者。

    ├───AD
    │ ├───ACL-Persistence-Abuse
    │ ├───ACLPwn
    │ ├───ACL_PWN
    │ ├───ActiveDirectorySchemaUpdateReport
    │ ├───ActiveDirectoryServices
    │ ├───ADACLs_Read
    │ ├───ADAPE
    │ ├───ADAudit
    │ ├───ADAuditChecklist
    │ ├───ADCheckScript_Trimarc
    │ ├───ADCollector
    │ ├───AddLinuxMachineToDomain
    │ ├───ADLab
    │ ├───ADpwn
    │ ├───ADRecon
    │ ├───ADReconPowershell
    │ ├───ADSearch
    │ ├───ADSecrets
    │ ├───AD_DomainSwevices_Script
    │ ├───AD_LDAP_Enum
    │ ├───AsRepRoast
    │ ├───AttackCheatSheet
    │ ├───Auditscript
    │ ├───Awesomeness
    │ ├───Bloodhound
    │ ├───BloodHoundPython
    │ ├───ClearCachedCredentials
    │ ├───CrackMapExec
    │ ├───DJoin
    │ ├───DOCS
    │ ├───DomainEnumWithJavascript
    │ ├───DomainPasswordAuditToolDPAD
    │ ├───DSInternals
    │ ├───DumpDNS
    │ ├───ExploitIncomingForestTrustBuilder
    │ ├───FindPasswordNotRequired
    │ ├───FIndWhoJoinedMachineToDomain
    │ ├───Get-ADACL
    │ ├───Get-GPTrashFire
    │ ├───GetVulnerableGPO
    │ ├───GrantModifySPN
    │ ├───Grouper
    │ ├───Grouper2
    │ ├───InterestingRestore
    │ ├───JoinLinuxToAD
    │ ├───LDAP
    │ │ ├───DomainPasswordSpray
    │ │ ├───LDAPDomainDump
    │ │ └───msldap
    │ ├───LDAPper
    │ ├───LDAP_NullBind
    │ ├───LDAP_Search
    │ ├───ListDomains
    │ ├───ListDomainsInAForest
    │ ├───LoopThroughAllDomains
    │ ├───MachineAccounts
    │ ├───ManagingActiveDirectoryGroupsfromLinux
    │ ├───PrivEsc
    │ ├───pyGPOAbuse
    │ ├───PythonEnumerateUsers
    │ ├───QueryClearTextLDAPBinds
    │ ├───RBCD
    │ ├───Recon-AD
    │ ├───SharpAdidnsdump
    │ ├───SharpGPOAbuse
    │ ├───SharpHound
    │ ├───SharpHound3
    │ └───WinLDAPSearch
    ├───AlternativeDataStreams
    │ ├───ClearADS
    │ ├───Execute-ADS
    │ ├───GeneralCommands
    │ ├───Get-Ads
    │ └───Sample
    ├───ApplicationShimming
    │ └───Windows ADK for Windows 10
    ├───ARP
    │ ├───EavesARP
    │ └───SwissLogger
    ├───AtomicRedTeam
    ├───AutoCad
    ├───AutoIT
    ├───Bash
    ├───BDFProxy
    ├───BinaryDiffingTools
    │ ├───BeyondCompare
    │ ├───BinDiff
    │ ├───DarunGrim4
    │ └───Diaphora
    ├───BinarySecretExtraction
    │ └───minitools_BinExtractor
    ├───Bitlocker
    │ └───Docs
    ├───BruteForce
    │ ├───ADExample
    │ ├───Blazy
    │ ├───BruteZip
    │ ├───DomainPasswordSpray
    │ ├───Openssl-bruteforce
    │ ├───PSBruteZip
    │ ├───SharpHose
    │ ├───SMBBrute
    │ ├───SMBLogin_ps1
    │ ├───THC-hydra-Windows
    │ ├───Win-Brute-Force
    │ ├───WinRM_Brute
    │ └───ZipCracker
    ├───BufferOverflow
    │ └───EggHunter
    ├───BugBountyCheatSheet
    ├───Burp
    │ ├───BurpIntruderFileDownloadet
    │ ├───ContentDiscovery
    │ ├───IpRotate
    │ └───Shelling
    ├───Bypass
    │ ├───AMSI
    │ │ ├───Amsi-Bypass-Powershell
    │ │ ├───AMSIBypass.VBA
    │ │ ├───AmsiBypassMath_notWorking
    │ │ ├───AmsiScanBufferBypass
    │ │ ├───AmsiScanBypass
    │ │ ├───AMSITrigger
    │ │ ├───AMSITriggerv2
    │ │ ├───Amsi_bypass_ContextSecurity_WORKS
    │ │ ├───AMSI_Handler
    │ │ ├───AMSI_OrdinalBypass
    │ │ ├───Another
    │ │ ├───Bypass-AMSI
    │ │ ├───Chimera
    │ │ ├───CLRGarbage
    │ │ ├───ConvertPowerShellToIntegers
    │ │ ├───CorruptCLRGlobal
    │ │ ├───DaveKennedy
    │ │ ├───EnumProdModules
    │ │ ├───GadgetToJscript
    │ │ ├───HeapsOfFun
    │ │ ├───InterestingBypass
    │ │ ├───Invoke-Obfuscation
    │ │ ├───MattAmsi
    │ │ ├───ModifiedAmsiBypass
    │ │ ├───NoAmci
    │ │ ├───NullCharacter
    │ │ ├───ObfuscatedBypassAmsi
    │ │ ├───PSAMSI
    │ │ ├───ResurrectingTheDead
    │ │ ├───SharpLocker
    │ │ ├───SimpleInjector
    │ │ ├───VBAFunctionPointers
    │ │ ├───WordAMSIBypass
    │ │ └───zc00lBypass_WorksGreat
    │ ├───AppLocker
    │ │ ├───Evasor
    │ │ ├───PowerAL
    │ │ ├───UltimateAppLockerBypassList
    │ │ └───WEvade
    │ ├───AppWhiteListing
    │ │ ├───CscriptShell
    │ │ ├───GreatSct
    │ │ └───SharpPack
    │ ├───ASLR_DEP
    │ │ └───PESecinfo
    │ ├───AutoRunsDetection
    │ ├───AV
    │ │ ├───Arno0x
    │ │ ├───AswCrypter
    │ │ ├───AVCleaner
    │ │ ├───AVET
    │ │ ├───CactusTorch
    │ │ ├───DarkArmour
    │ │ ├───DisableDefender
    │ │ ├───Docs
    │ │ ├───Full-payload-delivery-chain
    │ │ ├───GhostLoader
    │ │ ├───GhostShell
    │ │ ├───GreatSCT
    │ │ ├───HerculesPayloadGenerator
    │ │ ├───InceptionFramework
    │ │ ├───KmzExample
    │ │ ├───MsVenonCustomShellcodr
    │ │ ├───NetLoader
    │ │ ├───ObfuscateCactusTorch
    │ │ ├───OwaspZSC
    │ │ ├───PayloadSplitting
    │ │ ├───PyCloak
    │ │ ├───RunAssemblyContextOfWindowsScriptHosts
    │ │ ├───Shellter
    │ │ ├───Symantec
    │ │ ├───SystemCallsFromVisuslStudio
    │ │ ├───TikiTorch
    │ │ ├───UnsureWhatThisIs
    │ │ ├───VBA-RunPE
    │ │ ├───VeilEvasion
    │ │ └───WithMSBuildAndShellCode
    │ ├───Bitlocker
    │ │ └───BitLeaker
    │ ├───BuildWithPowershell
    │ ├───CarbonBlack
    │ ├───CmdRestriction
    │ ├───COM
    │ ├───ConstrainedLanguageMode
    │ │ ├───CLMBypassBlogpost
    │ │ └───PSBypassCLM
    │ ├───CredentialGuard
    │ │ └───BypassCredGuard
    │ ├───Cylance
    │ ├───Defender
    │ │ ├───DefenderCheck
    │ │ └───Fixing_Some_DOTNET_Tradecraft
    │ ├───DeviceGuard
    │ │ └───DeviceGuardBypasses
    │ ├───DownloadAndExwcuteIdeas
    │ ├───EDR
    │ │ ├───1ByteTrick
    │ │ ├───Alaris
    │ │ ├───Amber
    │ │ ├───AntiHook
    │ │ ├───CreateRemoteThreadShellcodeInjection
    │ │ ├───CSharpSetThreadContext
    │ │ ├───Cylance
    │ │ ├───FireWalker
    │ │ ├───Go-Shellcode
    │ │ ├───ModuleStomping
    │ │ ├───NetLoader
    │ │ │ └───Arn0xVersion
    │ │ ├───New folder
    │ │ ├───Nps_Payload
    │ │ ├───NtdllUnpatcher
    │ │ ├───ProcessHollowing
    │ │ ├───SharpBlock
    │ │ ├───SharpCall
    │ │ ├───SyscallsDirectlyVisualStudioBypassEDRs
    │ │ ├───SysWhispers
    │ │ ├───UnhookAPI
    │ │ ├───WithINF
    │ │ └───ZombieAnt
    │ ├───ETW
    │ │ ├───Another thing to try
    │ │ │ └───WITHDisableETW_WOOT!
    │ │ │ └───SpoofEnvironemntVariable
    │ │ ├───BypassETWandAMSI
    │ │ ├───KillETW
    │ │ └───odzhan_etw
    │ ├───Firewall
    │ │ ├───BlueWall
    │ │ └───Firefox_Tunnell
    │ ├───Hardening
    │ ├───Logs
    │ │ └───Log-killer
    │ ├───LSAProtection
    │ │ └───PPLKiller
    │ ├───MemoryScanning
    │ │ └───Gargoyles
    │ ├───MoveFilesFreelyIdea
    │ ├───NAC
    │ │ └───DelosCloak
    │ ├───NetworkRestrictions
    │ │ └───BypassingNetworkRestrictionsThroughRDPTunneling
    │ ├───PowerShellBypass_Evasion
    │ ├───Proxy
    │ │ ├───GimmeTheFile
    │ │ └───Reqrypt
    │ ├───ReverseEngineering
    │ │ └───CodeProject
    │ ├───Sysmon
    │ │ └───MuteSysmonCS
    │ ├───UAC
    │ │ ├───20200310
    │ │ ├───ALPC-BypassUAC
    │ │ ├───CSharpPlaintext
    │ │ ├───DLLHijackUACBypass
    │ │ ├───From0x0x
    │ │ ├───New folder
    │ │ ├───PythonUac
    │ │ ├───SharpFodhelperBypass
    │ │ ├───SilentCleanup
    │ │ ├───T1191-CMSTP
    │ │ ├───TrustJack
    │ │ ├───UAC-Bypass
    │ │ ├───UACBypassInTheWild
    │ │ ├───UACMe
    │ │ ├───UAC_bypass_windows_store
    │ │ ├───WinPwnage
    │ │ └───WithFolderTrickery
    │ ├───UEFISecureBoot
    │ │ └───UsbImages
    │ ├───WAF
    │ │ ├───Abuse-ssl-bypass-waf
    │ │ ├───Awesome-WAF
    │ │ ├───DNSHistoryWAFBypass
    │ │ ├───IdentYwaf
    │ │ ├───WafNinja
    │ │ ├───Waftester
    │ │ ├───Wafw00f
    │ │ └───WhatWAF
    │ └───WindowsDefender
    │ ├───AnotherDisableDefender
    │ │ └───Doh_TrustedInstaller
    │ └───Disable
    ├───C++
    │ ├───Netstat
    │ ├───ScreenShot
    │ ├───SpoofParentProcess
    │ ├───TaskKill
    │ └───WindowsSessions
    ├───C2
    │ ├───BackdoorPythonAttack
    │ ├───BetterBackdoor
    │ ├───BindShellBypassHostFirewallwithSMB
    │ ├───ChaShell
    │ ├───CobaltStrike
    │ ├───Covenant
    │ ├───CrossC2
    │ ├───Cs2modrewrite
    │ ├───DDoor
    │ ├───Diagon
    │ ├───DnsCat2
    │ ├───Dnscat2-powershell
    │ ├───DnsShell
    │ ├───DockerDBC2
    │ ├───DockerDNSCat
    │ ├───DOHC2
    │ ├───dropboxC2_DBC2
    │ ├───EggShell
    │ ├───EvilReg
    │ ├───External_c2_framework
    │ ├───FTPdotNet
    │ ├───FudgeC2
    │ ├───GCat
    │ ├───Gorsh
    │ ├───GRAT2_C2
    │ ├───HRShell_httpShell
    │ ├───HTTP Asynchronous Reverse Shell
    │ ├───ICMPSH
    │ ├───icmpsh-s-linux
    │ ├───ICMPTunnel
    │ ├───ICMP_Tunnel_Python
    │ ├───Invoke-PipeShell
    │ ├───Koadic
    │ ├───LDAPFragger
    │ ├───LOLBITS
    │ ├───MacSwiftShell
    │ ├───Merlin
    │ ├───Microsoft_Remote
    │ ├───MuddyC3
    │ ├───Ninja
    │ ├───Nuages
    │ ├───Octopus
    │ ├───OneLogicalMyth_Shell
    │ ├───Ping-Pwn
    │ ├───Pivotnacci
    │ ├───PoshC2
    │ ├───PowerCat
    │ ├───PowerHub
    │ ├───PowershellExample
    │ ├───Prismatica
    │ ├───Pupy
    │ ├───PwnCat
    │ ├───RedPeanut
    │ ├───RemoteRecon
    │ ├───ReUseExistingConnectionOneWayStager
    │ ├───ReverseShellGen
    │ ├───ReverseTCPEncrptedPowershell
    │ ├───ReverseTCPShellFramework
    │ ├───RevP_ReverseProxy
    │ ├───RSH
    │ ├───SharpC2
    │ ├───SharpOffensiveShell
    │ ├───SharpSocks
    │ ├───SharpSocksV2
    │ ├───SharPyShell
    │ ├───SilentTrinity
    │ ├───Slackor
    │ ├───SocksOverRDP
    │ ├───SQLC2
    │ ├───SSF_SecureSocketFunneling
    │ ├───Throwback
    │ ├───ThunderShell
    │ ├───TinkerShell
    │ ├───Tiny-SHell
    │ ├───TrevorC2
    │ ├───Tunna
    │ ├───Udp2Raw
    │ ├───UndetectableCSharpShell
    │ ├───Websocat
    │ ├───Websocket-Smuggle
    │ ├───WebSocketC2
    │ ├───WheresMyImplant
    │ ├───WinSpy
    │ └───XFLTreat
    ├───Calculator
    │ └───popCalc
    ├───Cars
    │ ├───CANalyzator
    │ └───CanZator
    ├───Certificates
    │ ├───BaseLine
    │ ├───CarbonCopy
    │ ├───CertCheck
    │ ├───CertExp
    │ ├───Concerto
    │ └───MkCert
    ├───ChangeFileHash
    ├───CharacterFrequncyAnalysis
    ├───CheetSheets
    │ └───Docker
    ├───Chrome
    │ ├───ChromiumIPCSniffer
    │ ├───CursedChrome
    │ └───install
    ├───Ciphey
    ├───CIRCL_AIL_Framework
    ├───Cisco
    │ ├───CCat
    ├───Citrix
    │ ├───BreakOutOfCitrix
    │ ├───citrix-ica-password
    │ ├───CTX_ICA_Citrix_Password
    │ ├───CVE-2020-8207
    │ ├───NetscalerConfigDecrption
    │ ├───SocksOverRDP
    │ └───SystemShellsWithCitrix
    ├───Cloud
    │ ├───AWS
    │ │ ├───AAIA
    │ │ ├───AWS Security Tools
    │ │ ├───Awspx
    │ │ ├───AWS_CLI
    │ │ ├───Barq
    │ │ ├───BucketFinder
    │ │ ├───Bucky
    │ │ ├───Cloudsplaining
    │ │ ├───Cognito
    │ │ ├───Enumerate IAM permissions
    │ │ ├───FireProx
    │ │ ├───MasS3
    │ │ ├───MetaDataService
    │ │ ├───Nimbostratus
    │ │ ├───OpenBucket
    │ │ ├───Pacu
    │ │ ├───PowershelleryS3Finder
    │ │ ├───RedDolphin
    │ │ ├───s3Monster
    │ │ ├───S3Scanner
    │ │ ├───s3tk
    │ │ ├───S3_Basic_SecurityTest
    │ │ ├───ShaggyRodgers
    │ │ └───TakeFullControl
    │ ├───AWS_and_AZURE
    │ ├───Azure
    │ │ ├───Administration
    │ │ ├───Azure AD Connect password extraction
    │ │ ├───AzureADRecon
    │ │ ├───DOCS
    │ │ ├───DumpADDOmainInfo
    │ │ ├───DumpKeyvaultDevOps
    │ │ ├───Get-AzurePasswords
    │ │ ├───GetAccessTokenFromAzureConnect
    │ │ ├───Microburst
    │ │ ├───Moving laterally between Azure AD joined machines
    │ │ ├───PasswordResetPrivs
    │ │ ├───Powershell
    │ │ ├───Powerzure
    │ │ ├───RoadTools
    │ │ ├───ScoutSuite
    │ │ ├───SecureLab
    │ │ └───StormSpotter
    │ ├───BeauBullock_CloudPentestCheatsheets
    │ ├───CloudBunny
    │ ├───CloudFlare
    │ │ └───CloudUnflare
    │ ├───Google
    │ │ └───BruteBucket
    │ └───NEAT
    ├───CMS
    │ ├───CMSeek
    │ ├───CMSMap
    │ ├───JenikinsPillage
    │ ├───malicious-wordpress-plugin
    │ ├───NekoBotV1
    │ └───VulnX
    ├───CobaltStrike
    │ └───SharpCompile
    ├───CodeInjection
    │ ├───AtomBombing
    │ ├───Cave_miner
    │ ├───DNCI - Dot Net Code Injector
    │ ├───Gargoyle
    │ ├───GhostHook
    │ └───PROPagate
    ├───ComHijacking
    │ ├───ComView
    │ ├───Docs
    │ ├───Enigma0x3_MessageBox
    │ ├───Invoke-PowerThIEf
    │ ├───OleView
    │ ├───OleViewDotNet
    │ └───PS1Jacker
    ├───CommandoVM
    │ └───MetasploitWindowsInstall
    ├───CommonPorts
    ├───Compiling
    │ └───C++
    ├───Containers
    │ ├───Docker
    │ │ ├───DockerPwn
    │ │ ├───Exegol
    │ │ ├───Gorsair
    │ │ ├───ListOfSecurityTools
    │ │ └───WhaleScan
    │ └───Trivy
    ├───Conversion
    │ ├───Base64ConversionInVariousLanguages
    │ ├───Base64Dump
    │ ├───BaseCrack
    │ ├───Bin2Hex
    │ ├───ConvertFileToBase64String
    │ ├───ConvertFileToByteArrayString
    │ ├───ConvertGZIPAsciiFileToString
    │ ├───DLL_to_exe
    │ ├───DLL_to_ShellCode
    │ ├───DonutExeToShellcoce
    │ ├───DotNetToJScript
    │ ├───ExeToVBS
    │ ├───EXE_to_DLL
    │ ├───ExportFunctionsToDLL
    │ ├───Hexify
    │ ├───js-to-ts-converter
    │ ├───JSCallingCSharpDLL
    │ ├───LibPeConv
    │ ├───PenCode
    │ ├───PE_to_Shellcode
    │ ├───PowerCrypto
    │ ├───PS1-To-EXE-Generator
    │ ├───PS2exe
    │ ├───ReplaceInFilePreserveEncoding
    │ ├───sDRI_ConvertToShellcode
    │ ├───ShellcodeToJscript
    │ ├───shellconv
    │ ├───StringToBinaryAndBinaryToString
    │ └───UnmanagedExports
    ├───CradleTest
    │ ├───BLueCradleTest
    │ └───CradleTest
    ├───CredentialDumping
    │ ├───3Snake
    │ ├───ADStuff
    │ ├───AndrewSpecial
    │ ├───AsRepRoast
    │ ├───ATPMinidump
    │ ├───Autoproc.py
    │ ├───Azure
    │ ├───AzureDumpDomainHashes
    │ ├───BadODF
    │ ├───BadPdf
    │ ├───BetterSafetyKatzs
    │ ├───BruteShark
    │ ├───BypassCredentialGuard
    │ ├───CaptureEdgeAndIECreds
    │ ├───CaptureHashesWithURLFile
    │ ├───ChainBreaker2
    │ ├───CheckLocalAdminHash
    │ ├───ChromePasswords
    │ ├───CloudCopy_DumpAWSDomainHashes
    │ ├───CMinidump
    │ ├───CompileFromBatch
    │ ├───Comsvcs
    │ ├───CookieMonster
    │ ├───Copy-VSS
    │ ├───Crackmapexec
    │ ├───CrackMapExecWinExe
    │ ├───CreateMiniDump
    │ ├───CreateMiniDumpCPP
    │ ├───Cred-Ninja
    │ ├───CredCatcher
    │ ├───Creddump
    │ ├───CredentialPhisher
    │ ├───CredentialReference
    │ ├───CredentialsFileView
    │ ├───CredKing
    │ ├───CredUIPrompt
    │ ├───CSharpClipboardWatcher
    │ ├───CSharpMimikatz
    │ ├───CsharpMinidump
    │ ├───CSharpPowershellCipboardWatcher
    │ ├───Damp
    │ ├───DCOM DCERPC Local NTLM Reflection Elevation of Privilege
    │ ├───DecryptTeamViewer
    │ ├───DecryptTFSSecretVariables
    │ ├───DetectPasswordViaNTLMinFlow
    │ ├───DisableDomainCachedCredentials
    │ ├───DNSniff
    │ ├───DOCS
    │ ├───DomainControlDump
    │ ├───DomainPasswordSpray
    │ ├───DSInternals
    │ ├───Dumpert
    │ ├───DumpingDomainPasswordHashes_PenTestLab
    │ ├───EFSFiles
    │ ├───EnableCipboardHistory
    │ ├───EternalRelax
    │ ├───Evil-SsDp
    │ ├───ExtractServiceCredentialsInVSTS
    │ ├───ExtractWindowsSSHKeys
    │ ├───FakeLogonScreen
    │ ├───FGDump
    │ ├───FindRiskySPNs
    │ ├───Flamingo
    │ ├───Get-ClearTextPasswords
    │ ├───Get-PasswordFile
    │ ├───Get-RemoteSam
    │ ├───GetCurrentUsersPassword
    │ ├───GetUserSPNs
    │ ├───GhostPotato
    │ ├───GoldenTicket
    │ ├───GrabDump
    │ ├───HPP_ MsvpPasswordValidate
    │ ├───IceBreaker
    │ ├───ICU
    │ ├───IIS
    │ ├───Impacket
    │ ├───ImpacketStandAloneWindowExes
    │ ├───ImpacketStaticBinaries
    │ ├───ImpDump
    │ ├───Internal-Monologue
    │ ├───InternalMonologueAttack
    │ ├───Inveigh
    │ ├───InveighZero
    │ ├───Invoke-AutoKerberoast
    │ ├───Invoke-CredentialPhish
    │ ├───Invoke-DCSync
    │ ├───Invoke-LoginPrompt
    │ ├───Invoke-TheHash
    │ ├───Invoke-TokenManipulation
    │ ├───Invoke-WCMDump
    │ ├───InvokeKerberoastHarmJoy
    │ ├───InvokePasswordAudit
    │ ├───InvokePasswordPrompt
    │ ├───JenkinsDecrypt
    │ ├───KeeThief
    │ ├───Kekeo
    │ ├───Kerberoasting
    │ ├───KerberoastingFromSetupToCracking
    │ ├───KerberoastNidem
    │ ├───KerberosCheatSheet
    │ ├───Kerbrute
    │ ├───KrbRelayx
    │ ├───LaZagne
    │ ├───LaZagneForensic
    │ ├───LDAPSearch
    │ ├───LSASecretsViewNirsoft
    │ ├───LSASecretsWithPowershell
    │ ├───LSASS
    │ ├───LSASSY
    │ ├───MailPasswordView
    │ ├───MakeMeEnterpriseAdmin
    │ ├───MicrosoftOffice NTLMHashesviaFrameset
    │ ├───Mimikatz
    │ │ ├───MimikatzDefense
    │ │ ├───Mimikatz_obfuscator
    │ │ ├───MorphedMimiKatzFromMetame
    │ │ ├───NovelJSMimikatzLoader
    │ │ ├───ObfuscationTechniques
    │ │ ├───PowershellDetectSkeletonKey
    │ │ ├───ResetKRBTGT_password_for_goldenTicketMitigation
    │ │ ├───Scripts
    │ │ │ └───ObfuscateMimikatz
    │ │ ├───UncoverDCShadow
    │ ├───MimikatzFromWebShell
    │ ├───MimikatzObfuscation
    │ ├───MimikatzOneLiner
    │ ├───MimikatzPowershell
    │ ├───Mimikittenz
    │ ├───MimiPenguin
    │ ├───MimiPenguin2
    │ ├───Mitm6
    │ ├───MS17-10_Scanner
    │ ├───MsCache
    │ ├───MyKatz
    │ ├───MyPresentation_SharpCatUsingHex
    │ ├───Net-creds
    │ ├───Net-GPPPassword
    │ ├───NetKatz
    │ ├───NetNTLMtoSilverTicket
    │ ├───NetRipper
    │ ├───NetworkMiner
    │ ├───Nishang
    │ ├───NpSpy_CaptureLogonPasswords
    │ ├───NTDSAudit
    │ ├───NTDSDumpEx
    │ ├───NTDSExtract
    │ ├───NTLMInjector_ChangePasswordWithHASH
    │ ├───NTLMRawUnhide
    │ ├───NtlmRelayToEWS
    │ ├───NTLMTheft
    │ ├───NTLM_FromRDPFiles
    │ ├───OnlinePasswordFinderLinks
    │ ├───Out-MiniDump
    │ ├───Outlook
    │ ├───p0wnedShell
    │ ├───PassTheCache
    │ ├───PasswordPopupPowershell
    │ ├───PasteHunter
    │ ├───PClippy
    │ ├───PCredz
    │ ├───Physmem2profit_DumpLSASS
    │ ├───PoshKatz
    │ ├───Powermad
    │ ├───PowerMemory
    │ ├───PowerOps
    │ ├───Powershellery_Get-SPN
    │ ├───PowershellPromptForOutlookCredentials
    │ ├───PoweshellMimikatz2
    │ ├───Practical Guide to Passing Kerberos Tickets From Linux
    │ ├───ProcDumpVBS
    │ ├───ProcSpy
    │ ├───PSClippy
    │ ├───PstPassword_NirSoft
    │ ├───PwnedOrNot
    │ ├───Pykek
    │ ├───PyKerberoastV2
    │ ├───PyKerberoastV3
    │ ├───PypyKatz
    │ ├───PyRDP
    │ ├───PysecDumpMimiAlternative
    │ ├───PythonKerberoast
    │ ├───RDPSpray
    │ ├───RDPThief
    │ ├───ReadPst
    │ ├───Recovering Plaintext Domain Credentials from WPA2 Enterprise on Compromised Host
    │ ├───RedSnarf
    │ ├───Relayer
    │ ├───RemoteRecon
    │ ├───ResetWindowsPassword
    │ ├───Responder
    │ ├───RIDHijacking
    │ ├───RouterPassViewNirsoft
    │ ├───Rubeus
    │ ├───RunAsTI_TrustedInstaller
    │ ├───SafetyDump
    │ ├───SafetyKatz
    │ ├───SearchFailedLogons
    │ ├───SeBackupPrivilege_
    │ ├───SessionGopher
    │ ├───ShareSearch
    │ ├───SharpChrome
    │ ├───SharpDPAPI
    │ ├───SharpDump
    │ ├───SharpInvoke-SMBExec
    │ ├───SharpKatz
    │ ├───SharpLocker
    │ ├───SharpMapExec
    │ ├───SharpMiniDump
    │ ├───Sharproast
    │ ├───SharpSecDump
    │ ├───SharpSniper
    │ ├───SharpWeb
    │ ├───ShowAccountLockout
    │ ├───SilverTicket
    │ ├───Simple.CredentialsManager
    │ ├───SMBBrute
    │ ├───SMBetray
    │ ├───Snaffler
    │ ├───SpoolSample
    │ ├───SprayingToolkit
    │ ├───SprayKatz
    │ ├───SqlDumper
    │ ├───SQLServerHashDumpWithDirTree
    │ ├───Sshkey-grab
    │ ├───SSSDKCMExtractor
    │ ├───StickyNotes
    │ ├───SubAuth
    │ ├───TestPassword
    │ ├───TimMedin
    │ ├───TimMedinKerberoast
    │ ├───UnconstrainedDelegation
    │ ├───UsbArmoryLanTurtle
    │ ├───VaultPasswordView
    │ ├───VSOWN
    │ ├───WebBrowserPassView_NIRSOFT
    │ ├───WifiPasswords
    │ ├───Window10Passwords
    │ ├───WindowsDebuggingTools
    │ ├───Worse-PDF
    │ ├───WPA2
    │ └───XPN_BecomingSystem
    ├───CreditCard
    │ ├───HeapSurf
    │ ├───Luhn
    │ │ ├───LuhnForce
    │ │ └───LuhnPy
    │ └───MemScan
    ├───Cryptography
    │ ├───Crypt0n
    │ └───PowerCrypto
    ├───CscriptShell
    ├───CSharpGeneral
    │ ├───AntiDebug
    │ ├───Bin2Hex
    │ ├───BindShell
    │ ├───Bleak
    │ ├───BlueScreenOnExit
    │ ├───BuildWithPowershell
    │ ├───BytecodeApi
    │ ├───CaptureDorNetEvents
    │ ├───ClrEvents_Memory
    │ ├───CompileInMemory
    │ ├───CoolInjection
    │ ├───CsharpDieHarder
    │ ├───CsharpEmpire
    │ ├───CSharpHellsGate
    │ ├───CsharpInjection
    │ ├───CSharpProcessInjection
    │ ├───CShell
    │ ├───CustomStager
    │ ├───DieHard
    │ ├───DotNetDeObfuscation
    │ ├───DotNetDeserializationScanner
    │ ├───DotNetOerDotNet
    │ ├───DotnetToJscript
    │ ├───ExecutePowershellInCSharp
    │ ├───File-Splitter
    │ ├───Find-DotNet-Assemblies
    │ ├───FindCredsSharpCloud
    │ ├───FTP
    │ ├───GetSEDebugPriviledge
    │ ├───GetSPNToken
    │ ├───Ghostpack csharp stuff
    │ ├───ILMerge
    │ ├───ILSpy
    │ ├───Install-AssemblyIntoGAC
    │ ├───Interesting
    │ ├───LDAPADLogin
    │ ├───LongFilePathSupport
    │ ├───ManaGer_LoadingCodeFromUnmanagedCodeinDorNET
    │ ├───NewShellWhoDis
    │ ├───Noisette_The nuts-breakerCSharpObfuscator
    │ ├───NoPowerShell
    │ ├───OffensiveCSharp
    │ ├───OleViewDotNet
    │ ├───PortScanner
    │ ├───PowershellInCSharp
    │ ├───ProtectProcessFromJoeUser
    │ ├───RemoteRegisterDllPSEXEC
    │ ├───RunAs
    │ ├───SafetyKatz
    │ ├───SelfContainedCSharpCode
    │ ├───SendKeysToCMD
    │ ├───Sharp-InvokeSmbExec
    │ ├───Sharp-invokeWmiExec
    │ ├───Sharp-Suite
    │ ├───SharpAdidnsdump
    │ ├───SharpAllowedToAct
    │ ├───SharpCradle
    │ ├───SharpDPAPI
    │ ├───SharpDump
    │ ├───SharpExec
    │ ├───SharpFruit
    │ ├───SharpPCAP
    │ ├───SharpProcEnum
    │ ├───SharpShell
    │ ├───SharpShot
    │ ├───SharpSpray
    │ ├───SingleFileEXE_core
    │ ├───TaskAwait
    │ ├───TimingOutAFunctionCall
    │ ├───TokenImpersonation
    │ ├───UnmanagedPowershell
    │ ├───VigenereSolver
    │ ├───WheresMyImplant
    │ ├───WhoDis
    │ ├───WidgetSender_IntentionalyVulnerableDotNetMVC
    │ ├───WindowsC#RPCClients
    │ ├───WinPwn
    │ ├───WinXRunPEx86x64
    │ ├───WMIProcessWatcher
    │ ├───WritingPenTestToolsForPenTestersCSharp
    │ ├───XORBruteForce
    │ └───ZeroShatp
    ├───CuckooSandBox
    ├───Curl2PS
    ├───DART
    ├───DCOM
    │ ├───DCOMrade
    │ └───SharpExcel4-DCOM
    ├───Deception
    │ ├───BashFuscator
    │ ├───Endlessh
    │ ├───FakeSigning_meterpreterSignedWithGoogld
    │ └───PasteJacking
    ├───Decryption
    │ ├───Decrypt-TFSSecretVariables
    │ ├───Empirum_Matrix42
    │ └───MicrosoftOrchestrator
    ├───DefaultPasswords
    │ ├───Camera
    │ ├───IOT
    │ ├───RabbitMQ
    │ └───SCADA_IOT
    ├───DetectionLab
    ├───dex2jar
    ├───DidierStevensTools
    │ ├───AMSIScan
    │ ├───CustomCMD.exe
    │ └───DependancyInstallForHisTools
    ├───Discovery
    │ ├───GatherDomainAndSubdomainInfoFromIPRange
    │ ├───OwaspAmass
    │ └───PythonMassScan
    ├───DisposableEmailDomains
    │ └───disposable-email-domains
    ├───DLL
    │ ├───.NET Profiler DLL Hijack
    │ ├───Bleak
    │ ├───CreateThreadInjection
    │ ├───CsharpDLLInjection
    │ ├───DLLExport_Nuget
    │ ├───DLLHijackByProxying
    │ ├───DLLHijackDiscovery
    │ ├───DLLInjectionViaGarbageCollection
    │ ├───DllLoadAnythingViaScript
    │ ├───DllsForHackers
    │ ├───DLL_Injection_3
    │ ├───Docs
    │ ├───DoubleAgent
    │ ├───DueDLLigence
    │ ├───ExportFunctionsToDLL
    │ ├───HijackHunter_findVulnerableInjection
    │ ├───Hollows_hunter
    │ ├───InjectAllTheThings
    │ ├───InjectDLL_InDriver
    │ ├───InjectingDotNETAssemblyToUnmanagedProcess
    │ ├───Koppeling
    │ ├───LaunchShellcodeasThreadviaDllMainratherthananewprocess
    │ ├───LoadingaDLLFromMemory
    │ ├───MaliciousDLLGenerator
    │ ├───ManagedInjection
    │ ├───ManualDLLInjectionExample
    │ ├───MavInject32
    │ ├───MemoryModule
    │ ├───Reflective DLL Injection
    │ ├───reflective-injection-detection
    │ ├───ReflectiveDLLInjection
    │ ├───Robber_FindDLLInjectiom
    │ ├───SDRI
    │ ├───sRDI-ShellcodeReflectiveDLLInjection
    │ ├───StrongSignedName
    │ ├───TrustJack
    │ ├───UnmanagedExports
    │ ├───UseSvcHostToLoad
    │ └───UsoDllLoader
    ├───DLLThirdPartyProtection
    │ ├───Dinvoke
    │ ├───IRedTeamExample
    │ ├───SharpBlock
    │ └───XPN
    ├───DLR
    │ └───OffensiveDLR
    ├───DNS
    │ ├───DNSGrep
    │ ├───DNSHijack
    │ └───DNsRebinding
    │ └───WhoNowDNSServer
    ├───DomainController
    │ ├───DcShadow
    │ ├───DumpNTDS.dit
    │ └───SMBExec
    ├───Donut
    ├───DonutCS
    ├───DotNetInterop
    ├───DPAPI
    │ ├───Docs
    │ ├───DPAPick
    │ └───SharpDPAPI
    ├───Drivers
    │ └───Dirt
    ├───Drones
    │ └───Dronesploit
    ├───EICAR
    ├───ElasticSearch
    ├───Encryption
    │ ├───EncryptStringTool
    │ └───XorEncryption
    ├───Entropy
    │ └───EntroPY
    ├───Enumeration
    │ ├───ACLight
    │ ├───CommandLists
    │ ├───General
    │ │ └───AList
    │ ├───Linux
    │ │ ├───Enum4Linux
    │ │ ├───Jalesc
    │ │ ├───LinEnum
    │ │ ├───Linux-Smart-Enumeration
    │ │ ├───LinuxExploitSuggester
    │ │ └───PerlLinuxExploitSuggester
    │ ├───RidRelay
    │ └───Windows
    │ ├───BloodHound
    │ │ ├───BloodHound
    │ │ ├───BloodHoundBinaries
    │ │ ├───BloodHoundTools
    │ │ ├───BoodHound.Py …

  • 相关阅读:
    分红
    MyCat学习笔记
    vue 事例
    linux 端口
    vue安装
    react入门一(转)
    javascript 中各种继承方式的优缺点 (转)
    vue路由复习(转载)
    ES6新特性
    js面试中长见的算法题(转载)
  • 原文地址:https://www.cnblogs.com/H4ck3R-XiX/p/14417473.html
Copyright © 2020-2023  润新知