素晴らしいサイバー
赤、青、紫のチーム運営のための優れたサイバーセキュリティ ツールの厳選されたリスト。
貢献?
貢献は大歓迎です!このリポジトリの目標は、サイバーセキュリティのあらゆる側面に対応する最新のツールのソースとなることです。風景は常に変化し、ツールも変化します。すべてを追跡するのは難しいです!古いツールを追加 (または削除) したい場合は、お気軽に問題または PR を作成してください。
クイックリンク
- 一般的な
- オペレーティングシステム
- その他の素晴らしいコレクション
- レッドチームツール
- 防御回避
- OSINT
- 偵察
- ソーシャルエンジニアリング
- 漏洩した認証情報
- ウェブエクスプロイト
- 無線
- 初期アクセス
- C2 フレームワーク
- エクスプロイト後
- 窃盗
- 資格情報のダンプ
- ブルーチームツール
- 法医学
- 難読化解除
- リバースエンジニアリング
- マルウェア分析
- 硬化
- CTFのもの
一般的な
オペレーティングシステム
| OS | 説明 |
|---|
| FlareVM | マルウェア分析とインシデント対応のための Windows ディストリビューション。 |
| カーリー | ペネトレーション テストなどのさまざまな情報セキュリティ タスクを対象とした、オープンソースの Debian ベースの Linux ディストリビューション。 |
| オウム | Parrot Security (ParrotOS、Parrot) は、セキュリティ専門家、開発者、プライバシー意識の高い人々向けに設計された、Debian Stable をベースとした無料のオープンソース GNU/Linux ディストリビューションです。 |
| レムナックス | リバース エンジニアリング マルウェア用の Linux ツールキット。 |
その他の素晴らしいコレクション
このリポジトリは、サイバーの両側、つまりブルー チームとレッド チームの運用のためのリソースとツールの簡単な (そして一般化された) リストです。したがって、これは詳細なリソースを意図したものではありません。より具体的な情報やツールをお探しの場合は、これにリソース コレクションのリストが含まれています。
| リポジトリ | 説明 |
|---|
| 素晴らしい逆転 | 素晴らしい逆転リソースの厳選されたリスト。 |
| 素晴らしいハッキング | ハッキング リソースとツールのリスト: RE、Web、フォレンジックなど。 |
| 素晴らしいオシント | 驚くほど素晴らしい OSINT の厳選されたリスト。 |
| 素晴らしい侵入テスト | 素晴らしい侵入テストのリソース、ツール、その他の優れたもののコレクションです。 |
| 素晴らしいソーシャルエンジニアリング | 素晴らしいソーシャル エンジニアリング リソースの厳選されたリスト。 |
| 素晴らしい資産の発見 | 素晴らしい資産発見リソースのリスト。 |
| 素晴らしい事件への対応 | インシデント対応のためのツールの厳選されたリスト。 |
| 素晴らしいレッドチーム | 素晴らしいレッドチームリソースのリスト。 |
| 素晴らしいマルウェア分析 | 優れたマルウェア分析ツールとリソースの厳選されたリスト。 |
| 素晴らしい-ida-x64-olly-プラグイン | IDA、Ghidra、GDB、OllyDBG などのプラグインのリスト。 |
| 素晴らしいフォレンジック | 優れたフォレンジック分析ツールとリソースの厳選されたリスト |
| 素晴らしい-pcaptools | PCAP ファイル用のツール |
| 素晴らしい Windows エクスプロイト後 | 侵入テストのエクスプロイト後のフェーズで使用する Windows エクスプロイト後のツール、リソース、テクニック、およびコマンド。 |
レッドチーム
防御回避
| リポジトリ | 説明 |
|---|
| Amsi-バイパス-PowerShell | AMSI はバイパスします (ほとんどはパッチが適用されていますが、難読化してバイパスすることができます)。 |
| AMSIトリガー | AMSI をトリガーする文字列を検索します。 |
| カメレオン | PowerShell スクリプト難読化ツール。 |
| インビジシェル | PowerShell セキュリティ (ログ、AMSI など) をバイパスするために使用されます。 |
| 難読化の呼び出し | PowerShell スクリプト難読化ツール。 |
| ISEステロイド | PowerShell スクリプト難読化ツール。 |
| インボーク・ステルス | PowerShell スクリプト難読化ツール。 |
| UPX | PEパッカー。 |
| 保護を解除する | PoC とともにマルウェア回避技術が含まれています。 |
OSINT
| リポジトリ | 説明 |
|---|
| クラウドメア | Cloudflare、Sucuri、Incapsula のリアル IP トラッカー。 |
| crt.sh | ドメイン名に基づいて証明書を検索します。サブドメインの検索に使用できます。 |
| ドークサーチ | 事前に作成された Google の愚かなクエリ。 |
| Exifツール | ファイルのメタデータを読み取り (および変更) ます。 |
| フェイスチェック.ID | 顔認識に基づいた画像の逆検索。 |
| ハンター | 会社の電子メール形式と従業員の電子メール アドレスのリストを検索します。 |
| osintフレームワーク | OSINT ツールのオンライン データベース。 |
| ピムアイズ | 顔認識に基づいた画像の逆検索。 |
| 偵察NG | 偵察と OSINT フレームワーク。ポートスキャン、サブドメイン検索、Shodanなどの多くのモジュールがあります。 |
| スクレイプイン | LinkedIn をスクレイピングして、従業員の電子メール アドレスのリストを作成します (初期アクセスで使用するため)。 |
| セキュリティトレイル | 広範な DNS 情報。 |
| 初段 | すべてのデジタル資産をスキャンします。 |
| スパイダーフット | 自動OSINT分析。 |
| ザ・ハーベスター | ターゲットの名前、電子メール、IP、およびサブドメインを収集します。 |
偵察
| リポジトリ | 説明 |
|---|
| altdns | 変更された単語リストを使用したサブドメインの列挙。 |
| AWSバケットダンプ | AWS S3 バケットを列挙して、興味深いファイルを見つけます。 |
| カメラレーダー | Cameradar が RTSP ビデオ監視カメラに侵入 |
| クラウドブルート | 「クラウド」(Google、AWS、DigitalOcean など) を列挙して、特定のターゲットのインフラストラクチャ、ファイル、アプリを見つけます。 |
| ダーブ | 他のページを検索するための Web アプリケーション ディレクトリ/ファイル ファザー。 |
| DNSダンプスター | ドメインのDNS情報を取得するオンラインツール。 |
| フェロックスバスター | 他のページを検索するための Web アプリケーション ディレクトリ/ファイル ファザー。 |
| ゴバスター | 他のページを検索するための Web アプリケーション ディレクトリ/ファイル ファザー、および DNS および vhost ファジングのサポート。 |
| ゴーウィットネス | Web ページのスクリーンショット。マルチドメインリストとNmap出力をサポートします。 |
| マスキャン | nmap に似ていますが、より高速です (したがって、ステルスではありません)。 |
| ニクト | Web サーバーのセキュリティ チェックを実行する Web サーバー スキャナー。 |
| Nマップ | ネットワーク上で開いているポートを見つけます。さらに、バージョン、OS などを検出できます。 |
| ラクーン | オールインワンの偵察。ポート/サービスのスキャン、ディレクトリバスティング、および Web アプリケーションの取得。 |
| 偵察NG | 偵察と OSINT フレームワーク。ポートスキャン、サブドメイン検索、Shodanなどの多くのモジュールがあります。 |
| サブファインダー | パッシブサブドメイン検出ツール。 |
| ワッパライザー | Web サイトが実行しているフレームワークを特定する |
| wpscan | WordPress サイトに関する情報と潜在的な脆弱性を識別するための自動 WordPress スキャナー。 |
ソーシャルエンジニアリング
| リポジトリ | 説明 |
|---|
| イビルギンクス | セッション Cookie とともにログイン認証情報をフィッシングするために使用されるスタンドアロンの中間者攻撃フレームワークにより、2 要素認証のバイパスが可能になります |
| ゴーフィッシュ | ユーザーの資格情報を侵害するフィッシング キャンペーン フレームワーク。 |
| msf毒 | ソーシャル エンジニアリング用の悪意のあるペイロードを生成する (例: VBA、.exe など) |
| ソーシャル エンジニアリング ツールキット | ソーシャル エンジニアリング フレームワーク。 |
| スプーフチェック | ドメインがなりすまし可能かどうかを確認します。 |
| ズフィッシャー | ユーザーの認証情報を侵害するフィッシング キャンペーン フレームワーク。 |
漏洩した認証情報
| リポジトリ | 説明 |
|---|
| デハッシュド | 漏洩した資格情報検索エンジン。 |
| リークチェック | 漏洩した資格情報検索エンジン。 |
| スナスベース | 漏洩した資格情報検索エンジン。 |
ウェブエクスプロイト
| リポジトリ | 説明 |
|---|
| アラクニ | Web アプリケーション セキュリティ スキャナ フレームワーク |
| バープスイート | プロキシされたリクエストを含む完全な Web テスト スイート。 |
| カイド | プロキシされたリクエストを含む完全な Web テスト スイート。 (Burp に似ていますが、Rust で書かれています) |
| ダーブ | Web アプリケーションのディレクトリ/ファイル ファザー。 |
| ドットギット | 公開された.gitディレクトリがあるかどうかを表示する Firefox および Chrome 拡張機能 |
| フェロックスバスター | Web アプリケーションのディレクトリ/ファイル ファザー。 |
| フラスコの署名なし | Flask セッション トークンをデコード、ブルートフォース、クラフトします。 |
| ゴバスター | Web アプリケーションのディレクトリ/ファイル/DNS/vhost のファジング。 |
| ニクト | Web サーバーのセキュリティ チェックを実行する Web サーバー スキャナー。 |
| nosqlmap | 自動化された NoSQL インジェクション テストを実行します。 |
| ペイロードすべてのこと | SQLi、IDOR、XSS などのさまざまな攻撃に役立つペイロード。 |
| sqlmap | 自動化された SQL インジェクション テストを実行します。 |
| w3af | Web アプリケーションの攻撃と監査のフレームワーク。 |
| ワッパライザー | Web サイトが実行しているフレームワークを特定します。 |
| wpscan | WordPress サイトに関する情報と潜在的な脆弱性を識別するための自動 WordPress スキャナー。 |
無線
| リポジトリ | 説明 |
|---|
| エアクラックNG | Aircrack-ng は、WiFi ネットワークのセキュリティを評価するための完全なツール スイートです。 |
| キスメット | Wi-Fi、Bluetooth、Zigbee、RF などのスニファー、WIDS、およびウォードライビング ツール |
| リーバー | Reaver は、WPA/WPA2 パスフレーズを回復するために、Wifi Protected Setup (WPS) レジストラー PIN に対してブルート フォース攻撃を実行します。 |
| 妻 | aircrack-ng ツールを使用してワイヤレス監査を自動化する Python スクリプト |
| Wifiフィッシング詐欺師 | 不正アクセス ポイント フレームワーク |
初期アクセス
| リポジトリ | 説明 |
|---|
| イージースプロイト | 自動 Metasploit ペイロード ジェネレーターとシェル リスナー。 |
| インパケット | GetNPUsers.py 経由で Kerberos 事前認証ブルートフォース (ASREP ロースト) を実行するツール |
| カーブルート | Kerberos 事前認証ブルートフォース攻撃 (ASREP ロースト) を実行するツール |
| メデューサ | 複数のプロトコルをサポートするブルートフォーサー。 |
| メタスプロイト | 初期アクセスおよび/またはエクスプロイト後のエクスプロイトに使用できるエクスプロイト フレームワーク。 |
| ネットエグゼク | ブルートフォースの一般的な Windows プロトコル (WinRM、LDAP、RDP、SMB、WMI など)。認証されていないアクセスの場合は、ユーザー名null or '' 、パスワード''を試してください。 |
| サーチスプロイト | ExploitDB でエクスプロイトを検索します。 |
| チームフィルトレーション | O365 AAD アカウントの列挙、スプレー、抽出、バックドアのためのクロスプラットフォーム フレームワーク |
| THC-ヒドラ | 複数のプロトコルをサポートするブルートフォーサー。 |
| トレバースプレー | Active Directory 環境向けの高度なパスワード スプレー ツール。 |
C2 フレームワーク
C2 フレームワークは、フィッシング キャンペーンで使用されるペイロードを生成し (初期アクセス)、実行時にホスト マシンへのアクセスを提供する (エクスプロイト後) ため、初期アクセスとエクスプロイト後の両方として考えることができます。
| リポジトリ | 説明 |
|---|
| コバルトストライク | 最も堅牢かつ高度な C2 フレームワーク (有料)。 |
| 子犬 | Python と C C2 フレームワーク。 |
| スライバー | Go C2 フレームワーク。 |
| 悪役 | Python および Powershell C2 フレームワーク。 |
エクスプロイト後
横方向の移動、抽出、システム列挙などのためのモジュール。
| リポジトリ | 説明 |
|---|
| ブラッドハウンド | Active Directory ビジュアライザー。構成ミスやドメイン管理者への最短パスを見つけるのに役立ちます。 |
| ブラッドハウンド.py | BloodHound のリモート Python データ インジェスター。 |
| インパケット | Windows ターゲットに役立つ Python スクリプトのコレクション: psexec、smbexec、kerberoasting、チケット攻撃など。 |
| ミミカッツ | Mimikatz は、メモリに保存されているパスワードを抽出する Microsoft Windows 上のエクスプロイトと、そのエクスプロイトを実行するソフトウェアの両方です。 |
| ニシャン | レッドチーム、侵入テスト、攻撃的なセキュリティのための攻撃的な PowerShell。 |
| パワーハブ | エンドポイント保護をバイパスし、任意のファイルを実行するためのポストエクスプロイトモジュール。 |
| パワースプロイト | 多くのモジュールを備えた PowerShell エクスプロイト後のフレームワーク: 漏洩、権限昇格など。 |
| シャープハウンド | BloodHound の C# データ インジェスター。 (Bloodhound Kali バージョンには SharpHound.ps1 を推奨) |
権限昇格
これらのツールは、現在のユーザー権限を自動的に列挙し、 rootやNT AUTHORITYSYSTEMへのエスカレーションを可能にする構成ミスを見つけようとします。
| リポジトリ | 説明 |
|---|
| ビールート | Windows、Linux、および Mac の自動権限昇格パス検出ツール。 |
| GTFOB | 構成が間違っているシステムでローカルのセキュリティ制限をバイパスするために使用できる Unix バイナリ。 |
| Invoke-PrivescCheck | 自動化された Windows 権限昇格パス検出ツール。 |
| ピースング | Windows、Linux、および Mac の自動権限昇格パス検出ツール。 |
| パワーアップ | 自動化された Windows 権限昇格パス検出ツール。 |
窃盗
データの引き出し
| リポジトリ | 説明 |
|---|
| DNSExfiltrator | DNS リクエストの秘密チャネルを介したデータの流出 |
資格情報のダンプ
これらのツールは、キャッシュされた資格情報をシステムからダンプするのに役立ちます。
| リポジトリ | 説明 |
|---|
| 証明書同期 | ゴールデン証明書を使用して NTDS をダンプし、ハッシュを UnPAC |
| ダンパート | 直接システム コールと API アンフックを使用する LSASS メモリ ダンパー。 |
| インパケット | DCSync 経由、または Secretsdump.py を使用した NTDS.DIT/SAM からドメイン資格情報をダンプします。 |
| ミミカッツ | sekurlsa、lsadump モジュールを使用して、ローカルおよびドメインの資格情報をダンプします。 |
パスワードクラッキング
これらのツールは、ハッシュであろうとパスワード スプレーの試みであろうと、パスワードを明らかにするのに役立ちます。
| リポジトリ | 説明 |
|---|
| CeWL | ウェブサイトをスクレイピングして単語リストを生成します。 |
| クランチ | 最小長と最大長、文字セットなどの要件に基づいて単語リストを生成します。 |
| カップ | OSINTを利用して、特定の人物のパスワード候補を作成します。 |
| ハッシュキャット | パスワードクラッキングツール。 |
| ジョンザリッパー | パスワードクラッキングツール。 |
| メンタリスト | 追加、先頭などのルールに基づいて単語リストを生成するための GUI。 |
AI / LLM
このセクションはおそらくすぐに古くなってしまうでしょう。
| リポジトリ | 説明 |
|---|
| ハームベンチ | 自動化されたレッドチーム化と強力な拒否のための標準化された評価フレームワーク。 |
| 敵対的なサフィックス | 悪意のある可能性のあるクエリを先頭に追加することに基づくジェイルブレイク。 |
| AutoDAN-ターボ | 可能な限り多くの脱獄戦略を最初から自動的に発見できるブラックボックス脱獄方法。 |
| N のベスト | 元のクエリを変更することで、モダリティ (テキスト、画像、ビジョン) にわたるフロンティア AI システムをジェイルブレイクするブラックボックス アルゴリズム。 |
ブルーチーム
法医学
| リポジトリ | 説明 |
|---|
| アングルグラインダー | ログ ファイルを解析、集計、合計、平均、最小/最大、パーセンタイル、および並べ替えます。 |
| 剖検 | ディスクイメージを調査します。 |
| 自動実行 | Windows で永続性を表示する |
| チェーンソー | Windows EVTX ファイルを解析し、脅威を追跡します。 |
| FTK イメージャー | ディスクイメージを調査します。 |
| ノックノック | macOS で永続性を表示する |
| マギカ | 深層学習を使用してファイルのコンテンツ タイプを検出します。 |
| ヴェロキラプトル | Velociraptor は、Velociraptor Query Language (VQL) クエリを使用してホストベースの状態情報を収集するツールです。 |
| ボラティリティ | メモリダンプファイルを分析します。 |
| Zimmermanツール | Eric Zimmerman の Windows フォレンジック用ツールセット: EVTX、レジストリ、ShellBags、ShimCache など。 |
ネットワーク分析
| リポジトリ | 説明 |
|---|
| ミットプロキシ | HTTP リクエストをインターセプトして変更するための CLI ベースの HTTP(S) プロキシ。 |
| ワイヤーシャーク | GUI ベースの pcap、pcapng アナライザー、およびネットワーク トラフィック スニファー。 |
難読化解除と解凍
| リポジトリ | 説明 |
|---|
| cfxc-deobf | ConfuserEx アンパッカー。 |
| de4dot-cex | ConfuserEx アンパッカー。 |
| de4dot | .NET 難読化解除ツールおよびアンパッカー。 |
| 難読化解除.io | JavaScript 難読化解除ツール。 |
| フロス | マルウェアから難読化された文字列を自動的に抽出します。 |
| NoFuserEx | ConfuserEx アンパッカー。 |
| パッカー固有のアンパッカー | 特定のパッカーのアンパッカーのリスト。 |
| PSデコード | PowerShell 難読化解除ツール。 |
| 相対.im | JavaScript 難読化解除ツール。 |
| UnconfuserExTools | ConfuserEx 難読化解除ツールキット (古い)。 |
リバースエンジニアリング
| リポジトリ | 説明 |
|---|
| 素晴らしい-ida-x64-olly-プラグイン | IDA、Ghidra、GDB、OllyDBG などのプラグインのリスト。 |
| バイナリ忍者 | 逆コンパイラ、逆アセンブラ、およびデバッガ GUI。 |
| ケルベロス | Rust と Go バイナリをアンストリップします。 |
| カッター | Rizin に基づく逆コンパイラ、逆アセンブラ、およびデバッガ GUI。 |
| dnスパイ | .NET デバッガおよびエディタ。 |
| ドットピーク | .NET デコンパイラおよびアセンブリ ブラウザ |
| GDB | Linux 実行可能ファイル用の CLI デバッガー。 |
| GEF | 高度な機能を備えた GDB アドオン。 |
| ギドラ | 逆コンパイラおよび逆アセンブラ GUI。 |
| JADX | JAR、APK、DEX、AAR、AAB、および ZIP デコンパイラ。 |
| アイダ | 逆コンパイラおよび逆アセンブラ GUI。 |
| オリーDbg | Windows 実行可能ファイル用の GUI デバッガー。 |
| pycdc | .pyc ファイルを Python ソース コードに逆コンパイルします。 |
| pyinsxtractor | PyInstaller でコンパイルされた実行可能ファイルから .pyc ファイルを抽出します。 |
| 救済する | ストリップされた Go バイナリを分析します。 |
| ライジン | 逆アセンブラおよびデバッガ CLI。 |
| x64dbg | Windows 実行可能ファイル用の GUI デバッガー。 |
| XPEビューア | PE ファイル ビューア (ヘッダー、ライブラリ、文字列など)。 |
マルウェア分析
| リポジトリ | 説明 |
|---|
| 任意の.実行 | クラウドベースのサンドボックス。 |
| キャパ | 実行可能ファイルの機能を特定します。 |
| CAPEv2 | 自己ホスト型サンドボックス。 |
| カッコー | 自己ホスト型サンドボックス。 |
| 簡単に検出 | Windows 実行可能ファイルに使用されるファイル タイプとパッカーを検出します。 |
| ドラクヴフ | 自己ホスト型サンドボックス。 |
| ジョーのサンドボックス | クラウドベースのサンドボックス。 |
| マックモニター | macOS 向けの高度なプロセス監視 |
| オレツール | VBA、埋め込みオブジェクトなどを抽出するための Microsoft Office ドキュメント (Word、Excel など) 用のツールキット。 |
| PEID | Windows 実行可能ファイルに使用されるパッカー、クリプター、コンパイラーを検出します。 |
| プロセスエクスプローラー | プロセスと開いている DLL ハンドル間の親子関係を示します。 |
| プロセスハッカー | プロセスエクスプローラーなど |
| プロセスモニター | レジストリ、ファイル システム、ネットワーク、プロセス アクティビティを追跡します。 |
硬化
| リポジトリ | 説明 |
|---|
| ブルースポーン | ブルーチームを強化するアクティブディフェンスおよびEDRソフトウェア |
| CISベンチマーク | セキュリティ構成のベスト プラクティスのベンチマーク |
| 硬化キティ | HardeningKitty と Windows Hardening の設定と構成 |
| Linuxの強化 | Linuxの強化 |
| スチームローラー | Active Directory 環境全体での基本的なセキュリティ構成の自動化 |
CTF
近日公開?