└── README.md /README.md: -------------------------------------------------------------------------------- 1 |
2 |

PhishingBook

3 | 4 | 5 |
6 |
7 | 8 |

红蓝对抗:钓鱼演练资源汇总&备忘录

9 |
10 | 11 | #### 目录 12 | - [Office历史漏洞](#分类Office历史漏洞) 13 | - [钓鱼辅助工具项目](#分类钓鱼辅助工具项目) 14 | - [免杀项目](#分类免杀项目) 15 | - [用于参考的C2项目](#分类用于参考的C2项目) 16 | - [红队相关其他项目](#分类红队相关其他项目) 17 | - [蓝队反钓鱼资源](#分类蓝队反钓鱼资源) 18 | - [杂项堆积](#分类杂项堆积) 19 | 20 | 21 | #### 关于 22 | 23 | 本项目收集来自网络(主要是github)的钓鱼相关的资源,其中许多来自作者在攻防演练一线的经验,故列出谨供后人参考。 24 | 25 | 简单粗暴,基本上仅提供分类、链接和简介 26 | 27 | 持续更新中。。 28 | 29 | **如果有帮助,建议师傅顺手点个免费的Star** 30 | 31 | **注:** 32 | 33 | 本项目出现的资源均收集自公开网络,本项目作者未提供且不提供任何相关技术 34 | 35 | 这些资源仅仅是收集而来,未经验证是否可用,也没有逐一经过后门检测,因此学习及使用前需自行验证其可用性和安全性,**本项目仅仅是一个整理汇总网络公开资源的markdown页面,仅用于安全技术研究讨论**,请勿进行任何非授权渗透行为,否则请自行承担责任。 36 | 37 | **本项目设立的目的仅仅是作为一个资源备忘录使用,用于工作中涉及的安全建设及人员安全意识培训。为防止技术滥用,项目内不对任何实际技术细节及工具进行存档,仅转发相关原作者发布的互联网公开链接。正因如此,本项目无法保证相关资源的安全性。如果您需要对其中的任何技术进行研究学习,请使用自行搭建的虚拟环境。** 38 | 39 | 欢迎任何纠错及补充(当然,额。。最好是和本项目相关的= =) 40 | 41 | --- 42 | 43 | #### 分类:Office历史漏洞 44 | 45 | | 项目名称 | 项目简介 | 46 | |----------|----------| 47 | [**office-exploits**](https://github.com/SecWiki/office-exploits)|Office-Exploits:Office漏洞集合(包含噩梦公式等历史漏洞,项目较老)| 48 | [**office-exploit-case-study**](https://github.com/houjingyi233/office-exploit-case-study)|Office 历史EXP及学习项目| 49 | [**CVE-2023-21716**](https://github.com/Xnuvers007/CVE-2023-21716)|CVE-2023-21716 POC(Windows 10)| 50 | [**'Follina' MS-MSDT n-day Microsoft Office RCE**](https://github.com/chvancooten/follina.py)|CVE-2022-30190 'Follina' Office RCE 测试工具| 51 | [**'Follina' MS-MSDT n-day Microsoft Office RCE—修改版**](https://github.com/komomon/CVE-2022-30190-follina-Office-MSDT-Fixed)|修改版Follina,支持自定义Word模板。 | 52 | [**CVE-2021-40444**](https://github.com/lockedbyte/CVE-2021-40444)|CVE-2021-40444 POC| 53 | [**CVE-2021-40444**](https://github.com/klezVirus/CVE-2021-40444)|CVE-2021-40444 EXP| 54 | [**MSHTML-RCE-Exploit**](https://github.com/34zY/Microsoft-Office-Word-MSHTML-Remote-Code-Execution-Exploit)|CVE-2021-40444 Demo| 55 | [**CVE-2017-0199**](https://github.com/bhdresh/CVE-2017-0199)|CVE-2017-0199 EXP| 56 | [**PoC Exploit for CVE-2018-0802**](https://github.com/rxwx/CVE-2018-0802)|PoC Exploit for CVE-2018-0802| 57 | [**CVE-2022-24934**](https://github.com/webraybtl/CVE-2022-24934)|WPS Office 历史漏洞Demo| 58 | [**WPS-20230809-RCE POC1**](https://github.com/b2git/WPS-0DAY-20230809)|WPS Office RCE| 59 | [**WPS-20230809-RCE POC2**](https://github.com/ba0gu0/wps-rce)|WPS Office RCE| 60 | [**Outlook RCE**](https://github.com/xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability)|CVE-2024-21413 Microsoft Outlook漏洞POC| 61 | [**WPS RCE:CVE-2024-7262&7263**](https://www.welivesecurity.com/en/eset-research/analysis-of-two-arbitrary-code-execution-vulnerabilities-affecting-wps-office/)|WPS Office RCE| 62 | 63 | --- 64 | 65 | #### 分类:钓鱼辅助工具项目 66 | 67 | | 项目名称 | 项目简介 | 68 | |----------|----------| 69 | [**Swaks**](https://github.com/jetmore/swaks)|邮件伪造工具,集成伪装发信人等功能| 70 | [**MatryoshkaDollTool**](https://github.com/TheKingOfDuck/MatryoshkaDollTool)|C#实现的程序加壳/捆绑工具| 71 | [**BeCyIconGrabber Portable**](https://github.com/JarlPenguin/BeCyIconGrabberPortable)|图标提取工具,可用于辅助进行图标伪装| 72 | [**Restorator**](https://www.bome.com/products/restorator)|资源替换工具,可用于图标伪装,但是似乎是一款需付费的工具| 73 | [**SigThief**](https://github.com/secretsquirrel/SigThief)|数字签名伪装| 74 | [**Bad-Pdf**](https://github.com/deepzec/Bad-Pdf)|通过恶意PDF文件窃取NTLM Hash| 75 | [**Lnk-Trojan**](https://github.com/Yihsiwei/Lnk-Trojan)|Lnk钓鱼工具| 76 | [**EmailAll**](https://github.com/Taonn/EmailAll)|一款强大的邮箱收集工具 | 77 | [**sendMail**](https://github.com/1n7erface/sendMail)|批量群发钓鱼邮件| 78 | [**ditt**](https://github.com/evilsocket/ditto)|生成高仿域名| 79 | [**PhishingInstall**](https://github.com/sumerzhang/PhishingInstall)|快速搭建钓鱼邮服| 80 | [**社工字典**](https://github.com/zgjx6/SocialEngineeringDictionaryGenerator)|社会工程学密码生成器| 81 | [**EasyPersistent**](https://github.com/yanghaoi/CobaltStrike_CNA)|CobaltStrike的权限维持插件,支持多种权限维持方法| 82 | [**Gophish**](https://github.com/gophish/gophish)|Gophish,一款大型开源钓鱼框架| 83 | [**Flash-Pop**](https://github.com/r00tSe7en/Flash-Pop)|Flash钓鱼弹窗版| 84 | [**Fake-flash.cn**](https://github.com/r00tSe7en/Fake-flash.cn)|旧版Flash钓鱼页,中文+英文,可能需要改改再用| 85 | [**Goblin 钓鱼演练工具**](https://github.com/xiecat/goblin)|适用于红蓝对抗的钓鱼演练工具。通过反向代理,可以在不影响用户操作的情况下无感知的获取用户的信息,或者诱导用户操作。支持隐藏服务端,支持docker快速部署| 86 | [**Medusa**](https://github.com/Ascotbe/Medusa)|Medusa红队作战平台| 87 | [**idea-project-fish-exploit**](https://github.com/no-one-sec/idea-project-fish-exploit)|JetBrains系列产品.idea钓鱼反制红队 | 88 | [**IDE-Honeypot**](https://github.com/wendell1224/ide-honeypot)|一款针对于IDE的反制蜜罐。通过项目文件钓鱼的思路理论上可对部分IDE实现无感触发| 89 | [**CrossNet**](https://github.com/dr0op/CrossNet-Beta)|红队行动中利用白利用、免杀、自动判断网络环境生成钓鱼可执行文件。 | 90 | [**LNKUp**](https://github.com/Plazmaz/LNKUp)|恶意Lnk钓鱼生成器| 91 | [**EBurst**](https://github.com/grayddq/EBurst)|Exchange邮箱爆破| 92 | [**cli.im在线工具**](https://cli.im/tools)|在线生成和编辑二维码| 93 | [**Taie-AutoPhishing**](https://github.com/taielab/Taie-AutoPhishing)|钓鱼工具及思路汇总| 94 | 95 | --- 96 | 97 | #### 分类:免杀项目 98 | 99 | | 项目名称 | 项目简介 | 100 | |----------|----------| 101 | [**BypassAntiVirus**](https://github.com/TideSec/BypassAntiVirus)|TideSec的系列免杀教程| 102 | [**掩日**](https://github.com/1y0n/AV_Evasion_Tool)|强大的红队免杀工具,截至目前仍在更新,可用性较强| 103 | [**遮天**](https://github.com/yqcs/ZheTian)|遮天-免杀生成工具| 104 | [**潮影-在线免杀平台**](http://bypass.tidesec.com/)|线上版免杀工具平台| 105 | [**darkPulse**](https://github.com/fdx-xdf/darkPulse)|用go编写的多功能Loader| 106 | [**GobypassAV-shellcode**](https://github.com/Pizz33/GobypassAV-shellcode)|CobaltStrike shellcode强效免杀| 107 | [**Bundler-bypass**](https://github.com/testxxxzzz/Bundler-bypass)|免杀捆绑器| 108 | [**GoFileBinder**](https://github.com/Yihsiwei/GoFileBinder)|Golang免杀捆绑器| 109 | [**CS插件BypassAV**](https://github.com/hack2fun/BypassAV)|Cobalt Strike插件,用于快速生成免杀的可执行文件| 110 | [**PengCode**](https://github.com/Mephostophiles/PengCode)|将exe转换为shellcode| 111 | [**rust-shellcode**](https://github.com/b1nhack/rust-shellcode)|rust实现的shellcode加载器,支持多种加载方式| 112 | [**NimShellCodeLoader**](https://github.com/aeverj/NimShellCodeLoader)|使用小众的Nim语言实现的加载器,主要针对国产杀软| 113 | [**PicBypass**](https://github.com/soryecker/PicBypass)|远程加载shellcode图片来免杀,可以作为思路然后通过其他语言扩展| 114 | [**Amsi-Bypass-Powershell**](https://github.com/S3cur3Th1sSh1t/Amsi-Bypass-Powershell)|绕过Windows AMSI| 115 | [**CS-Avoid-killing**](https://github.com/Gality369/CS-Loader)|CobaltStrike免杀加载器| 116 | [**Bypass Anti-Virus**](https://github.com/midisec/BypassAnti-Virus)|一些杀软绕过姿势| 117 | [**bypassAV**](https://github.com/pureqh/bypassAV)|免杀shellcode加载器| 118 | [**GolangBypassAV**](https://github.com/safe6Sec/GolangBypassAV)|Golang下的免杀思路和工具| 119 | [**Malleable C2**](https://github.com/threatexpress/malleable-c2)|用于混淆CobaltStrike流量特征(实战中还需要修改其他特征,例如证书)| 120 | [**CrossC2**](https://github.com/gloxec/CrossC2)|经典项目,用于生成跨平台beacon| 121 | [**NoteRCE**](https://github.com/xiao-zhu-zhu/noterce)|一种另辟蹊径的免杀执行系统命令的木马,防溯源,无需VPS| 122 | [**KaynLdr**](https://github.com/Cracked5pider/KaynLdr)|用C / ASM编写的反射加载器| 123 | [**killEscaper**](https://github.com/Anyyy111/killEscaper)|利用shellcode来制作免杀exe的工具,可结合渗透工具生成的shellcode二次转换exe,支持CobaltStrike、metasploit等| 124 | [**DamnPythonEvasion**](https://github.com/baiyies/DamnPythonEvasion)|基于python pyd的shellcode免杀绕过| 125 | [**SysWhispers3WinHttp**](https://github.com/huaigu4ng/SysWhispers3WinHttp)|基于SysWhispers3增添WinHttp分离加载+交叉编译| 126 | [**ShellcodeLoader**](https://github.com/knownsec/shellcodeloader)|Windows平台的shellcode免杀加载器,内置多种加载方式| 127 | [**pe_to_shellcode**](https://github.com/hasherezade/pe_to_shellcode)|能将绝大部分PE转换为shellcode供外部加载,且shellcode本身可作为PE执行| 128 | 129 | --- 130 | 131 | #### 分类:用于参考的C2项目 132 | 133 | | 项目名称 | 项目简介 | 134 | |----------|----------| 135 | [**Sliver**](https://github.com/BishopFox/sliver)|Sliver C2框架,貌似最近比较火| 136 | [**RustDesk**](https://github.com/rustdesk/rustdesk)|一款开源、支持普通用户权限、支持纯内网环境的远程桌面工具| 137 | [**gotohttp**](http://www.gotohttp.com/)|gotohttp远程桌面工具| 138 | [**Covenant**](https://github.com/cobbr/Covenant)|Covenant,一款 .NET C2| 139 | [**AsyncRAT**](https://github.com/NYAN-x-CAT/AsyncRAT-C-Sharp)|AsyncRAT| 140 | [**Manjusaka**](https://github.com/YDHCUI/manjusaka)|一款基于WEB界面的远程主机管理工具| 141 | [**Havoc**](https://github.com/HavocFramework/Havoc)|Havoc,类似CobaltStrike,基本上相当于重写了CS| 142 | [**BlackMamba**](https://github.com/loseys/BlackMamba)|Python编写的开源C2框架| 143 | [**Quasar**](https://github.com/quasar/Quasar)|一款C#编写的开源RAT,项目已停止更新| 144 | 145 | --- 146 | 147 | #### 分类:红队相关其他项目 148 | 149 | | 项目名称 | 项目简介 | 150 | |----------|----------| 151 | [**APT事件报告汇总-1**](https://apt.360.net/timeline)|国内某公司整理的APT分析报告,部分手法可参考并落地| 152 | [**APT事件报告汇总-2**](https://ti.qianxin.com/apt/)|国内某公司整理的APT分析报告,部分手法可参考并落地| 153 | [**APT事件报告汇总-3**](https://starmap.dbappsecurity.com.cn/apt/map)|国内某公司整理的APT分析报告,部分手法可参考并落地| 154 | [**Fish-Hub**](https://github.com/ybdt/fish-hub)|钓鱼相关案例和参考| 155 | [**红队防猝死手册**](https://github.com/zhutougg/RedteamStandard)|红队防猝死手册,一些防止犯低级错误的指南| 156 | [**红队笔记**](https://github.com/biggerduck/RedTeamNotes)|强大且全面的红队指南| 157 | [**红队知识库**](https://github.com/Threekiii/Awesome-Redteam)|一个红队知识库| 158 | 159 | --- 160 | 161 | #### 分类:蓝队反钓鱼资源 162 | 163 | | 项目名称 | 项目简介 | 164 | |----------|----------| 165 | [**微步云沙箱**](https://s.threatbook.com/)|通过隔离环境运行程序,初步检测文件是否恶意| 166 | [**安恒云沙箱**](https://sandbox.dbappsecurity.com.cn/)|通过隔离环境运行程序,初步检测文件是否恶意| 167 | [**奇安信云沙箱**](https://sandbox.ti.qianxin.com/sandbox/page)|通过隔离环境运行程序,初步检测文件是否恶意| 168 | [**Freebuf云沙箱**](https://sandbox.freebuf.com/detect)|通过隔离环境运行程序,初步检测文件是否恶意| 169 | [**360云沙箱**](https://ata.360.net/)|通过隔离环境运行程序,初步检测文件是否恶意| 170 | [**VirusTotal**](https://www.virustotal.com/gui/home/upload)|经典的VT,在线多引擎检测| 171 | [**Any.run**](https://any.run/)|Any.Run交互式恶意软件分析工具沙箱服务| 172 | 173 | --- 174 | 175 | #### 分类:杂项堆积 176 | 177 | | 杂项 | 178 | |----------| 179 | [**企业钓鱼演练总结**](https://xz.aliyun.com/t/13287)| 180 | [**SMTP Smuggling 分析及实现**](https://www.freebuf.com/articles/web/403860.html)| 181 | [**钓鱼研判经验**](https://xz.aliyun.com/t/13629)| 182 | [**钓鱼指南**](https://xz.aliyun.com/t/7958)| 183 | [**邮件钓鱼平台搭建**](https://xz.aliyun.com/t/11898)| 184 | [**钓鱼具体手法**](https://xz.aliyun.com/t/11885)| 185 | [**钓鱼手法分析**](https://xz.aliyun.com/t/11519)| 186 | [**Office钓鱼姿势**](https://xz.aliyun.com/t/10339)| 187 | [**Windows凭据钓鱼窃取**](https://xz.aliyun.com/t/7458)| 188 | [**邮件钓鱼技巧(提高成功率)**](https://xz.aliyun.com/t/6325)| 189 | [**钓鱼姿势汇总(CHM、自解压等)**](https://www.jianshu.com/p/dcd250593698)| 190 | [**自解压钓鱼详解**](https://www.cnblogs.com/thespace/p/15520945.html)| 191 | [**渗透Exchange邮服**](https://zhuanlan.zhihu.com/p/339329927)| 192 | [**钓鱼优秀战例**](https://xz.aliyun.com/t/10731)| 193 | [**反制红队的钓鱼优秀战例**](https://zhuanlan.zhihu.com/p/656856056)| 194 | [**Office钓鱼手法**](https://cloud.tencent.com/developer/article/1917641)| 195 | [**文档钓鱼汇总**](https://cloud.tencent.com/developer/article/2008720)| 196 | [**Office宏免杀**](https://cloud.tencent.com/developer/article/1761344)| 197 | 198 | --- 199 | 200 | [![Star History Chart](https://api.star-history.com/svg?repos=tib36/PhishingBook&type=Date)](https://star-history.com/#star-history/star-history&Date) 201 | --------------------------------------------------------------------------------