一种综合性的现代架构模型,用于集成平台解决方案和工具,以支持专业的红队。

现代红队基础设施

提出了一种综合性的现代架构模型,用于集成平台解决方案和工具,以支持专业的红队。

报告和文件

参考 描述
红队 GitLab 手册 GitLab 的开源红队操作手册,涵盖了开展企业级对抗演练的方法论、流程、工具和最佳实践。
IBM 红队演练 IBM 对红队演练方法、对抗模拟方法以及组织如何利用进攻性安全测试来加强防御进行了概述。
红队 一个由社区驱动的平台,汇集了红队工具、技术、资源和知识共享,面向进攻性安全专业人员。

红队

证书/课程 描述
红队行动 I 和 II 深入实践的课程,教授使用 Cobalt Strike 进行高级对抗模拟,涵盖 OPSEC 安全技巧、横向移动、权限提升和规避技术。
BOF开发与工艺 专门教授 Cobalt Strike 的 Beacon 对象文件 (BOF) 开发课程,可在不将工件写入磁盘的情况下实现自定义内存功能。
OSCP+ OffSec 的基础渗透测试认证课程通过实践实验室环境教授实际的漏洞利用、枚举、权限提升和报告撰写。
OSEP 高级规避技术和突破防御认证涵盖 AV/EDR 绕过、加固环境中的横向移动以及定制有效载荷开发。
OSWE 高级 Web 应用程序安全认证,重点关注白盒代码审查、利用自定义 Web 应用程序以及开发概念验证漏洞利用程序。
OSED Windows漏洞利用开发认证课程教授缓冲区溢出、shell代码、逆向工程以及x86和x64架构上的高级漏洞利用技术。
OSEE 专家级漏洞利用开发课程,涵盖高级 Windows 内部原理、内核漏洞利用、沙箱逃逸和前沿攻击研究技术。
恶意软件开发课程 本课程全面教授如何使用 C/C++ 从零开始创建恶意软件,内容涵盖进程注入、EDR 规避、自定义加载器、shellcode 执行和混淆。
勒索软件内部原理、模拟与检测课程 深入研究勒索软件的机制、加密技术、传播方法,以及如何在红队演练中安全地模拟勒索软件操作。
攻击性网络钓鱼操作课程 规划和执行复杂网络钓鱼活动的实用课程,包括基础设施设置、有效载荷开发和凭证收集技术。
现代初始入侵和规避战术 课程内容涵盖当代初始访问向量、利用现有资源的技术、AMSI/ETW绕过以及如何不被目标环境察觉地融入其中。
红队演练(TryHackMe) 交互式学习路径,涵盖红队基础知识、网络漏洞利用、Active Directory 攻击、C2 框架和对抗性模拟方法。
Phishlet 开发者大师班 实践课程,教授如何为各种 Web 应用程序创建自定义 Evilginx 钓鱼程序,以通过中间人会话劫持绕过 MFA。
EvilGoPhish 精通 完整指南,介绍如何部署和操作 EvilGoPhish,将 GoPhish 的活动管理与 Evilginx 的多因素身份验证绕过功能相结合。
Evilginx 专业大师班 针对 Evilginx 部署、基础设施加固、phishlet 定制以及执行高级凭证收集操作的专业级课程。

人工智能代理

| | AI Agent/MCP App/Rules | Description | |--------------------------------------------------------------------------------------------------------|---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | Cursor | AI-powered code editor that provides contextual code generation, intelligent autocomplete, and natural-language editing to accelerate exploit and tool development. | | Claude | Anthropic's advanced AI assistant designed for safe, helpful, and reliable assistance, capable of code analysis, explanation, threat modeling, and documentation. | | Windsurf | AI coding assistant offering full-repository understanding, intelligent code completion, AI pair-programming chat, and enterprise-grade security to boost developer productivity. | | Antigravity | AI agent specialized in software development workflows, offering intelligent code completion, refactoring suggestions, and automated testing capabilities. | | Continue.dev | Open-source AI code assistant supporting multiple LLMs, providing autocomplete, code explanations, and customizable prompts directly within the IDE. | | HexStrike AI | Advanced MCP server that enables AI agents (Claude, GPT, Copilot, etc.) to autonomously run over 150 cybersecurity tools for automated pentesting, vulnerability discovery, bug‑bounty automation, and security research, bridging LLMs with real‑world offensive capabilities. | | Cursor Best Practices | Repository of best‑practice guidelines and rules for using Cursor to maximize code generation, refactoring, and automated testing efficiency. | | awesome-cursorrules | Curated collection of useful Cursor rules for code generation, refactoring, and testing. | | Shannon | Fully autonomous AI pentester that discovers real exploits in web applications, achieving a 96.15 % success rate on the hint‑free XBOW benchmark; it automates scanning, vulnerability identification, and exploit generation. | | CS-MCP | MCP server implementation for Cobalt Strike (based on version 4.12), providing a programmable interface to control Cobalt Strike via the MCP protocol for automation and AI‑agent integration. | |
|-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|

AI模型/LLM服务器

LLM 服务器 描述
OpenAI 领先的人工智能研究机构,通过 API 提供 GPT 模型,用于自然语言处理、代码生成和复杂推理任务。
拥抱脸 开放平台,托管数千个预训练模型、数据集和工具,用于自然语言处理、计算机视觉和机器学习实验。
深团队 专为安全团队打造的 AI 平台,提供威胁情报分析、报告生成和协作安全研究功能。
渗透测试代理 专为安全团队打造的 AI 平台,提供威胁情报分析、报告生成和协作安全研究功能。

开源情报平台

开源情报平台 描述
rengine 具有 GPT 驱动的漏洞分析、持续监控、子域发现、端点提取和全面报告功能的自动化侦察框架。
机器人 递归 OSINT 自动化工具通过 AI/NLP 驱动的变异、被动 API 枚举和智能 DNS 暴力破解,可发现 20-50% 以上的子域名。

数据泄露

数据泄露 描述
IB组 用于识别历史泄露事件中暴露的数据库、凭证和敏感信息的搜索引擎,用于威胁情报和风险评估。
英特尔X 用于识别历史泄露事件中暴露的数据库、凭证和敏感信息的搜索引擎,用于威胁情报和风险评估。

搜索引擎

搜索引擎 描述
初段 互联网范围扫描器,对全球 IP 空间中暴露的设备、服务和漏洞进行索引,以发现攻击面和获取威胁情报。
ZoomEye 网络空间搜索引擎,提供跨互联网连接系统的设备指纹识别、服务检测和漏洞映射。
Censys 互联网扫描平台,提供对暴露资产、证书和基础设施的全面可视性,用于攻击面管理。
查看DNS.info 提供反向 IP 查询、DNS 记录、端口扫描和历史 DNS 数据的 DNS 和网络工具集合。
DNSDumpster 免费域名研究工具,可通过被动侦察发现 DNS 记录、子域名并绘制组织架构图。
Sourcegraph 通用代码搜索引擎,能够快速发现公共和私有存储库中的代码模式、漏洞和敏感数据。
猎人.io 用于查找企业电子邮件地址、模式和组织联系人的电子邮件发现和验证平台,适用于社会工程研究。

C2平台

C2平台 描述
钴打击 行业标准的商用 C2 框架,具有可塑性强的配置文件、Beacon 有效载荷、后渗透模块、进程注入和团队协作功能,适用于红队行动。
蛮力鼠 高级 C2 框架,具有用户空间钩子移除、睡眠掩蔽、可定制通信通道和卓越的 EDR 规避功能,专为专业红队设计。
洛基 轻量级开源C2框架,强调简洁性和操作安全(OPSEC)设计,适用于隐蔽的指挥控制操作。"通过在Electron应用程序中植入脚本劫持漏洞,可以实现EDR/AV规避。"
银色 Bishop Fox 开发的跨平台开源 C2 支持 mTLS/WireGuard/HTTP/DNS、动态代码生成、多人模式和编译时混淆。
神话特工 具有即插即用代理架构、容器化微服务、灵活的通信配置文件和基于浏览器的团队界面的协作式多平台 C2。
浩劫 现代开源 C2 替代方案,可替代 Cobalt Strike,具有 Demon 代理、间接系统调用、睡眠混淆和模块化有效载荷设计,可实现规避。
尼姆霍克 用 Nim 语言编写的隐蔽 C2 框架,提供原生速度、小有效载荷大小和跨平台功能,适用于红队演练。
幽灵洞察 C2 平台将进攻性操作与分析驱动的对手模拟和安全验证方法相结合。
Adaptix C2 C2 平台将进攻性操作与分析驱动的对手模拟和安全验证方法相结合。
斯里克斯恩 "EvilByte 开发的平台专注于从受害者终端窃取数据并绕过安全控制。"
Rust Pulse C2
熊 C2 Bear C2 是俄罗斯 APT 组织在模拟攻击中使用的 C2 脚本、有效载荷和部署程序的汇编。

面对世界

面对世界 描述
反弹 具有高度可配置性的反向代理/重定向器,具备 WAF 功能、流量过滤、可调整的 C2 验证和域名伪装功能,可保护 C2 基础设施。
C3 自定义命令与控制框架,可通过各种互连的中继机制创建具有弹性的、去中心化的 C2 通道。
具有 WAF 功能、流量过滤、可塑性 C2 验证和域名伪装的反向代理/重定向器,用于保护 C2 基础设施。

网络钓鱼平台

网络钓鱼平台 描述
Evilginx Pro Evilginx 的商业版本提供高级反向代理网络钓鱼功能,可通过窃取会话令牌绕过 MFA,并提供高级支持和其他功能。
Evilginx 3.0 开源中间人攻击框架,透明地代理身份验证流程以捕获凭据和会话 cookie,从而绕过 2FA/MFA 保护。
地鳉 开源网络钓鱼模拟平台,具备活动管理、电子邮件模板定制、着陆页、实时分析和 REST API,用于安全意识培训。
EvilGoPhish 将 Gophish 的活动管理功能与 Evilginx 的多因素身份验证绕过功能相结合,用于复杂的网络钓鱼模拟。
GitHubDeviceCodePhishing 用于提取 Chrome 应用绑定加密的工具,可从基于 Chromium 的浏览器中提取 cookie、凭据和敏感数据,以便进行后续攻击。
坎菲什 用于提取 Chrome 应用绑定加密的工具,可从基于 Chromium 的浏览器中提取 cookie、凭据和敏感数据,以便进行后续攻击。

合法邮件服务器

合法邮件服务器 描述
GoDaddy 电子邮件 专业的电子邮件托管服务,为需要信誉良好的发件人域名的网络钓鱼活动提供合法的 SMTP 基础设施。
邮件枪 交易型电子邮件 API 服务,为大规模网络钓鱼活动提供程序化电子邮件发送、跟踪和发送优化。
SendGrid 基于云的电子邮件发送平台,具有高送达率、详细的分析功能和用于自动化网络钓鱼操作的 API 访问权限。

信标/植入体

仓库/工具 描述
Rust 用于恶意软件开发 一个教授基于 Rust 的植入程序开发的教育资源库,利用内存安全、底层控制和交叉编译,为现代红队行动提供支持。
ChromElevator(Chrome 应用绑定加密解密) 用于绕过 Chrome 的应用程序绑定加密,从基于 Chromium 的浏览器中提取 cookie、凭据和敏感数据,以便进行后续攻击的工具。
邪恶字节码 恶意软件开发项目、概念验证和攻击性安全工具的集合,展示了各种植入技术和规避方法。
进攻Cpp 精选的 C++ 攻击性安全项目集,包括进程注入、EDR 绕过、shellcode 加载器和漏洞利用技术。
进攻 用于植入程序开发、基础设施工具和跨平台漏洞利用工具的攻击性 Golang 项目库。
进攻性锈蚀 一系列基于 Rust 的攻击性安全工具,展示了用于恶意软件开发和后渗透的系统级编程。
SharpCollection 用于红队行动的预编译 .NET 程序集集合,包括权限提升、横向移动和 Active Directory 利用。
取消保护 综合恶意软件规避技术数据库,记录了反分析、反调试和 EDR/AV 绕过方法,并进行了分类和 PoC。
DumpChromeSecrets 用于提取 Chrome 应用绑定加密的工具,可从基于 Chromium 的浏览器中提取 cookie、凭据和敏感数据,以便进行后续攻击。
恶意软件源代码 收集恶意软件源代码、PoC 和攻击性安全工具,演示各种植入技术和规避方法。

实验室环境

雅拉·鲁尔 描述
弹性保护工件 Elastic Protections Artifacts 是一组 Yara 规则,用于在实验室环境中检测和识别恶意工件。
捍卫者亚拉 Defender Yara 是一套 Yara 规则,用于在实验室环境中检测和识别恶意工件。
相关推荐
多则惑少则明2 小时前
AI大模型综合(四)prompt提示词工程
人工智能·llm·prompt
zuoyou-HPU2 小时前
QT C++开发知识点剖析
开发语言·c++·qt
LJ97951112 小时前
告别“通稿地狱”:Infoseek智能媒体发布如何重塑内容分发的游戏规则
大数据·人工智能
草莓熊Lotso2 小时前
Qt 按钮与显示类控件实战:从交互到展示全攻略
大数据·开发语言·c++·人工智能·qt·microsoft·交互
努力也学不会java2 小时前
【Spring Cloud】负载均衡-LoadBalance
java·人工智能·后端·spring·spring cloud·负载均衡
代数狂人2 小时前
从“无类型计算”到“涌现类型”:一种模拟大脑构造与功能的新型AI架构哲学
人工智能·架构
wh_xia_jun2 小时前
AI 自助拍照亭(AI Photo Booth)项目整体架构与实现思路总结
数码相机·架构
莫问前路漫漫2 小时前
Java static 与 final 详解(简单易懂)
java·开发语言
咚咚王者2 小时前
人工智能之核心技术 深度学习 第二章 神经网络训练与优化
人工智能·深度学习·神经网络