- https://github.com/PortSwigger //burpsuite官方插件库。商业版。
- https://github.com/lilifengcode/Burpsuite-Plugins-Usage //burp插件使用介绍
- https://github.com/snoopysecurity/awesome-burp-extensions //awesome系列之burp拓展
- https://github.com/alphaSeclab/awesome-burp-suite //Awesome Burp Suite Resources. 400+ open source Burp plugins, 500+ posts and videos.
- https://github.com/c0ny1/sqlmap4burp-plus-plus //sqlmap4burp++跨平台Burp与sqlmap联动插件
- https://github.com/d3vilbug/HackBar //hackbar
- https://github.com/bit4woo/knife //Brup右键菜单增强
- https://github.com/bit4woo/domain_hunter_pro //目标管理、信息搜集、工具联动。testjob。
- https://github.com/mr-m0nst3r/Burpy //Web端JS加密算法调试解密
- https://github.com/c0ny1/jsEncrypter //Web前端加密协议Fuzz爆破
- https://github.com/TheKingOfDuck/burpFakeIP //Py。IP修改伪造。
- https://github.com/RhinoSecurityLabs/IPRotate_Burp_Extension/ //Py。使用AWS API Gateway在每个请求上更改IP访问。
- https://github.com/nccgroup/BurpSuiteHTTPSmuggler //使用几种技巧绕过WAF。
- https://github.com/c0ny1/chunked-coding-converter //用于http传送过程的分块技术,可绕WAF等防护设备。
- https://github.com/0xC01DF00D/Collabfiltrator //利用DNS传输远程代码执行结果。
- https://github.com/m4ll0k/BurpSuite-Secret_Finder //在http请求中扫描 api key/tokens
- https://github.com/modzero/interestingFileScanner //增强敏感文件扫描
- https://github.com/ilmila/J2EEScan //70多个Java Web应用的漏洞测试
- https://github.com/nccgroup/argumentinjectionhammer //识别参数注入漏洞
- https://github.com/portswigger/http-request-smuggler //http请求走私。
- https://github.com/yandex/burp-molly-pack //XXE SSRF漏洞利用。
- https://github.com/ethicalhackingplayground/ssrf-king //ssrf漏洞扫描
- https://www.cobaltstrike.com/aggressor-script/index.html //脱离MSF之后的Aggressor Script 成为了开源脚本引擎 Cortana 的接班人
- https://bbs.ichunqiu.com/thread-53015-1-1.html //[思路/技术] Cobaltstrike系列教程(十)安装扩展。
- https://wbglil.gitbook.io/cobalt-strike //基础,进阶,原理。
- https://github.com/dcsync/pycobalt //Py3。Python API for Cobalt Strike
- https://pingmaoer.github.io/2020/06/24/CobaltStrike二次开发环境准备/ //RedCore红队学院CSTips
- https://github.com/verctor/CS_xor64 //Java。生成cobaltstrike破解版所需的
xor64.bin
- https://github.com/harleyQu1nn/AggressorScripts/ //收集脚本介绍

- https://github.com/rsmudge/cortana-scripts //Java。作者用于cs2.x与armitage的可拓展插件,cs3.x后为AggressorScripts。
- https://mp.weixin.qq.com/s/CEI1XYkq2PZmYsP0DRU7jg //公众号:使用Aggressor脚本雕饰Cobalt Strike
- https://github.com/FortyNorthSecurity/AggressorAssessor //cs3.x脚本收集
- https://github.com/Al1ex/CSPlugins //Cobaltstrike第三方插件收集
- https://github.com/z1un/Z1-AggressorScripts //工具集汇总
- https://github.com/Ridter/CS_Chinese_support/ //Cobalt Strike3.0传输信息的汉化插件。
- https://github.com/whickey-r7/grab_beacon_config //NSE。nmap扫描CS后门beacon。
- https://github.com/Mr-Un1k0d3r/SCT-obfuscator //Cobalt Strike SCT有效载荷混淆器
- https://github.com/rvrsh3ll/CPLResourceRunner //Py。提取
beacon.bin文件的shellcode。 - https://github.com/search?l=Batchfile&o=desc&q=signtool+sign+pfx&s=indexed&type=Code //使用第三方证书签名。
- https://github.com/RCStep/CSSG //Shellcode生成工具
- https://blog.csdn.net/qq_27446553/article/details/79380021 //邮件上线提醒。
- https://github.com/mdsecactivebreach/CACTUSTORCH //CDN域前置隐匿技术
- https://xz.aliyun.com/t/5728/ //反溯源-cs和msf域名前置上线。公众号:DNS上线CS(反溯源);--
- https://github.com/Mr-Un1k0d3r/CatMyFish //搜索分类域,为Cobalt Strike beacon C&C设置白名单域
- https://github.com/threatexpress/malleable-c2 //利用jquery文件进行C2通讯,在文件内做了JS混淆绕过防火墙
- https://github.com/Und3rf10w/external_c2_framework //Py。Cobalt Strike's External C2构造CS的通讯通道。
- https://www.cobaltstrike.com/help-malleable-c2 //Malleable C2 Profiles,配置C2-profile文件生成个人
cobaltstrike.store文件绕过流量检测 - https://github.com/ryhanson/ExternalC2 //一个用于将通信渠道与Cobalt Strike External C2服务器集成的库
- https://github.com/threatexpress/cs2modrewrite //用于将Cobalt Strike配置文件转换为mod_rewrite脚本的工具
- https://github.com/pxss/navicatpwd //Cobalt Strike Navicate解密脚本
- https://github.com/outflanknl/Ps-Tools //cobaltstrike插件。高级进程监控组件。goodjob
- https://github.com/DeEpinGh0st/Erebus //权限维持、横向拓展、本地提权、痕迹清理。G:/pandasec888/taowu-cobalt-strike //梼杌;--
- https://github.com/killswitch-GUI/CobaltStrike-ToolKit //AD域控利用脚本集。
- https://github.com/gloxec/CrossC2/tree/master/src //cobaltstrike插件。生成CobaltStrike的跨平台beacon。goodjob。G:/mirrors_trending/CrossC;--
- https://github.com/darkr4y/geacon //Go。OSX、Linux系统beacon上线。goodjob。
- https://github.com/Rvn0xsy/Cobaltstrike-atexec //C++。利用Windows远程访问工具(WMIEXEC,PSEXEC,SMBEXEC, ATEXEC)其一的任务计划进行横向,需要与135端口、445端口进行通信。
- https://github.com/m0ngo0se/Peinject_dll //使用shellexecute函数感染正常文件PE。testjob。
- https://github.com/phink-team/Cobaltstrike-MS17-010 //cobaltstrike ms17-010(win7 x64 and win2008 r2)等插件
- https://github.com/rsmudge/ElevateKit/ //PS。CS利用第三方模块提权。cna插件。
- https://github.com/Rvn0xsy/CVE_2020_0796_CNA //SMBv3 LPE Exploit
- https://github.com/rxwx/spoolsystem //利用漏洞欺骗打印机进行提权
- https://github.com/dtmsecurity/bof_helper //Py3。BOF编写辅助器。
- https://github.com/QAX-A-Team/EventLogMaster //RDP日志取证&清除。
- https://github.com/johnnyxmas/scancannon //Bash。联动masscan和nmap。
- https://raw.githubusercontent.com/nmap/nmap/master/nmap-service-probes //Nmap指纹库,资产识别指针、配置文件。greatjob。
- https://xz.aliyun.com/t/6002 //如何修改nmap,重新编译,绕过IDS流量检测。G:/al0ne/Nmap_Bypass_IDS;--
- https://github.com/Ullaakut/nmap //Go。Nmap调用库go
- https://github.com/savon-noir/python-libnmap //Py。nmap调用库python
- https://github.com/cldrn/nmap-nse-scripts //NSE收集列表
- https://github.com/vulnersCom/nmap-vulners //使用nmap扫描常见的服务漏洞
- https://github.com/m4ll0k/AutoNSE //NSE自动化利用
- https://github.com/vulnersCom/nmap-vulners //Lua。NSE利用 Vulners.com API将相关漏洞信息评分返回
- https://github.com/Rvn0xsy/nse_vuln //Nmap扫描漏洞利用脚本。tomcat任意文件上传漏洞CVE-2017-12615、weblogic、http(CVE-2017-12615/CNVD-C-2019-4814/CVE-2018-2894)
- https://github.com/Screetsec/Dracnmap //Bash。将Nmap复杂的命令进行一定程度的集成与简化,使新用户更加容易上手。
- https://github.com/cldrn/rainmap-lite //DjanGo。Web版Nmap,可以建立新的扫描服务器,允许用户从他们的手机/平板电脑/网络浏览器启动Nmap扫描
- https://github.com/trimstray/sandmap //Bash。linux下Nmap可配置形式的命令行操作台
- https://github.com/scipag/vulscan //基于nmap的高级漏洞扫描器,命令行环境使用
- https://github.com/Rev3rseSecurity/WebMap //将nmap的xml web展示器
- https://github.com/m0nad/HellRaiser //基于nmap的扫描器,与cve漏洞关联。
- https://github.com/ernw/nmap-parse-output //nmap报告解析器。G:/materaj/nmap-parser-xml-to-csv;--
- https://github.com/DanMcInerney/msf-autopwn //执行NMap扫描或读取扫描结果, 然后自动使用msf攻击包含常见漏洞的主机
- https://github.com/rootlabs/nWatch //联动nmap并对组织内网进行扫描
- https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest //集成子域名枚举、nmap、waf指纹识别等模块的web应用扫描器
- https://github.com/ring04h/wyportmap //调用nmap目标端口扫描+系统服务指纹识别
- https://github.com/cloudflare/flan //Py。cloudflare基于nmap开发的漏洞检测工具
- https://github.com/offensive-security/masscan-web-ui/ //PHP。Masscan WebGui。
- https://github.com/Jack-Liang/kalitools/ //Kali Linux工具文档翻译,汉化kali
- https://github.com/secforce/sparta //Py。界面化,联动Nmap、Nikto、Hydra等工具
- https://github.com/skavngr/rapidscan //Py3。simple,联动kali下工具,漏洞扫描工具
- https://github.com/baguswiratmaadi/reverie //Bash。ParrotSecOs联动工具。
- https://github.com/koenbuyens/kalirouter //将kali设置为一个路由流量分析系统
- https://github.com/se55i0n/Awvs_Nessus_Scanner_API //扫描器Awvs 11和Nessus 7 Api利用脚本
- https://github.com/DanMcInerney/msf-autoshell //配合nessus扫描结果进行msf攻击
- https://github.com/MooseDojo/apt2 //联动nmap、nessus等工具进行安全测试
- awvs下载 //fahai.org;--
- https://www.52pojie.cn/thread-214819-1-1.html //awvs10.5开发框架破解版。商业版。
- https://github.com/l3m0n/awvs_190703137 //Py。Linux版awvs
- https://github.com/x364e3ab6/AWVS-13-SCAN-PLUS //AWVS桌面版。
- https://github.com/gatlindada/awvs-decode/ //15行代码解码awvs插件解密。G:/fnmsd/awvs_script_decode;
- https://github.com/NS-Sp4ce/AWVS11.X-Chinese-Version //JS。awvs11汉化包
- https://github.com/grayddq/PublicSecScan //Py。调用awvsAPI对WEB资产进行分布式WEB安全扫描
- https://github.com/codewatchorg/sqlipy //burp与sqlmap联动插件
- https://github.com/RicterZ/websocket-injection //Py3。WebSocket 中转注入工具
- https://github.com/Hood3dRob1n/SQLMAP-Web-GUI //PHP。sqlmap的web gui
- https://github.com/KINGSABRI/sqlmap-tamper-api //利用各种语言来编写sqlmapTamper
- https://github.com/0xbug/SQLiScanner //一款基于sqlmapapi和Charles(青花瓷)的被动SQL注入漏洞扫描工具
- https://github.com/fengxuangit/Fox-scan //基于sqlmapapi的主动和被动资源发现的漏洞扫描工具
- https://github.com/UltimateHackers/sqlmate //在sqlmap基础上增加了目录扫描、hash爆破等功能
- https://github.com/ysrc/GourdScanV2 //ysrc出品的被动式漏洞扫描工具,基于sqlmapapi
- https://github.com/zt2/sqli-hunter //基于sqlmapapi,ruby编写的漏洞代理型检测工具
- https://github.com/jesuiscamille/AutoSQLi //利用DorkNet,Googler, Ddgr, WhatWaf 和 sqlmap自动注入
- 公众号:记一次渗透棋牌APP实录 //利用sqlmap --technique S --os-shell栈查询(stack queries)进行命令执行
- https://github.com/13o-bbr-bbq/machine_learning_security/tree/master/DeepExploit //结合机器学习与msf的全自动测试工具
- https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL //一个可以创建SSL/TLS shell连接的脚本
- https://github.com/DanMcInerney/msf-netpwn //等待msf的session,并自动提为域管理
- https://github.com/NullArray/AutoSploit //利用Shodan API搜索引擎收集目标, 并自动调用设定的msf模块对目标发动攻击
- https://github.com/WazeHell/metateta //使用msf脚本,根据特定协议进行扫描
- https://github.com/fbkcs/msf-elf-in-memory-execution //Metasploit模块, 用于在内存中执行ELF文件
- https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit //metasploit双星攻击利用文件
- https://github.com/darkoperator/Metasploit-Plugins //msf扩展资产搜集与帮助插件
- https://github.com/D4Vinci/One-Lin3r //metasploit、payload辅助查询工具
- https://github.com/shizzz477/msploitego //将msf数据库与maltego进行图形化展示
- https://github.com/scriptjunkie/msfgui //Java。metasploit的界面GUI,强化Windows下支持。Noupdate。Goodjob。
- https://www.yuque.com/funnywolfdoc/viperdoc //基于Django的MSF图形界面、执行模块、汉化分类。社区版加特林。G:/FunnyWolf/Viper;--
- https://github.com/Zerx0r/Kage //VueJS。图形化MSF、Session Handler控制。界面GUI。goodjob。
- https://paper.tuisec.win/detail/f3dce68a0b4baaa //利用Empire获取域控权限
- https://github.com //empire的web界面
- https://github.com/byt3bl33d3r/DeathStar //Py3。调用Empire RESTful API 自动化获取域管权限的
- https://byt3bl33d3r.github.io/automating-the-empire-with-the-death-star-getting-domain-admin-with-a-push-of-a-button.html //DeathStar教程
- https://github.com/infosecn1nja/e2modrewrite //用于将Empire配置文件转换为Apache modrewrite脚本
- https://github.com/AntSword-Store/ //中国蚁剑插件市场
- https://paper.seebug.org/1565/ //As-Exploits: 中国蚁剑后渗透框架。G:/yzddmr6/As-Exploits;--
- https://github.com/yzddmr6/as_webshell_venom //js。免杀webshell无限生成工具蚁剑版
- https://github.com/Ch1ngg/CaidaoMitmProxy //Py3。基于HTTP代理中转菜刀过WAF,基于菜刀20160622版本修改和测试。
- https://github.com/ekgg/Caidao-AES-Version //Burp插件。用AES算法透明加密菜刀的http数据流