- 資訊首頁(yè) > 網(wǎng)絡(luò )安全 >
- 紅隊最喜歡的 18 種優(yōu)秀的網(wǎng)絡(luò )安全滲透工具
Bishop labs用了兩期博客,前后各總結了9個(gè)紅隊工具,共計18個(gè)紅隊使用的優(yōu)秀滲透工具,其博客文章也提及,這份清單不是決定性的,也僅用于參考。
創(chuàng )建者:@IAmMandatory
用途:允許谷歌 Chrome 瀏覽器將受害者的瀏覽器變成測試代理。
優(yōu)點(diǎn):CursedChrome 可以很容易地在紅隊參與期間模擬惡意瀏覽器擴展。用來(lái)劫持 Chrome 瀏覽器,繞過(guò)大多數 2FA 或其他可能存在的安全保護,并利用 cookie 來(lái)訪(fǎng)問(wèn)任何基于網(wǎng)絡(luò )的目標。
創(chuàng )建者:@symbolcrash1
用途: Universal Loader 是一個(gè) Golang 庫,可以跨多個(gè)平臺(Linux、Windows 和 OSX)從內存中加載共享庫,而無(wú)需CGO。
優(yōu)點(diǎn): Universal Loader 可以用在新的 Apple M1 芯片上,值得一提的是,這個(gè) Golang 庫沒(méi)有使用 memfd,這使它成為第一個(gè)這樣做的 Golang Linux 加載器。由于這兩個(gè)原因,Universal Loader 是一個(gè)相當令人印象深刻的紅隊工具。
創(chuàng )建者: QSecure Labs
用途:Overlord 是一個(gè)基于 Python 的控制臺命令行界面,用于自動(dòng)化紅隊基礎設施。
優(yōu)點(diǎn):在紅隊參與期間能夠根據需要快速啟動(dòng)安全基礎設施非常重要,該工具可以節省大量時(shí)間,然后可以將這些時(shí)間用于進(jìn)行一些實(shí)際的黑客攻擊。
創(chuàng )作者:@LittleJoeTables和@rkervell
用途:Sliver是一個(gè)用 Golang 編寫(xiě)的跨平臺通用植入框架。
優(yōu)點(diǎn):這個(gè)工具是兩位 Bishop Fox 研究人員的創(chuàng )意,所以我們的偏見(jiàn)可能會(huì )表現出來(lái)。類(lèi)似于商業(yè)工具Cobalt Strike。使 Sliver 值得注意的是諸如使用每個(gè)二進(jìn)制混淆的動(dòng)態(tài)代碼生成、多個(gè)和可擴展的出口協(xié)議以及支持多個(gè)操作員同時(shí)控制植入物等功能。此外,它易于使用且運行速度快。
創(chuàng )作者:@tillson_
用途:使用 Githound 來(lái)定位暴露的 API 密鑰和其他圍繞 GitHub 浮動(dòng)的敏感信息。該工具通過(guò)模式匹配、提交歷史搜索和“獨特的結果評分系統”工作。
優(yōu)點(diǎn):像 Githound 這樣的秘密竊取工具并不少見(jiàn),但這并沒(méi)有使這個(gè)工具(或其他類(lèi)似工具)的價(jià)值降低。Githound 的一些可能用例包括檢測暴露的客戶(hù) API 密鑰以及員工 API 令牌。如果您進(jìn)行漏洞賞金,此工具可用于添加書(shū)簽 - 有些人報告說(shuō),由于它,因此獲得了數千美元的賞金。
創(chuàng )作者:@browninfosecguy
用途:這個(gè)工具的名字說(shuō)明了一切,在 PowerShell 中輕松地為 Microsoft Active Directory 設置實(shí)驗室。
優(yōu)點(diǎn):速度很快,效果很好??梢允褂么斯ぞ邅?lái)確保您針對 Active Directory 使用的任何漏洞利用都已完善,然后再將其引入客戶(hù)端環(huán)境。對于只想更輕松地測試 Active Directory 的滲透測試員來(lái)說(shuō)非常有用。
創(chuàng )建者:Microsoft Azure 紅隊
用途:可以使用 Stormspotter 更好地可視化 Azure 攻擊面;此工具可幫助您繪制 Azure 和 Azure Active Directory 對象。
優(yōu)點(diǎn):類(lèi)似滲透測試工具BloodHound概念類(lèi)似,只是該工具是為 Azure 環(huán)境設計的。對于任何藍色或紫色團隊成員來(lái)說(shuō),從防御的角度來(lái)看,Stormspotter 也非常有用。
創(chuàng )建者:@Void_Sec
用途:ECG 實(shí)際上是一種商業(yè)工具。該工具是靜態(tài)源代碼掃描器,能夠分析和檢測 TCL/ADP 源代碼中真實(shí)和復雜的安全漏洞。
優(yōu)點(diǎn):ECG是一種強大的工具,可以填補令人驚訝的空白。正如 VoidSec 在他們的官方文章中所指出的,TCL代碼相當普遍;所以能夠徹底分析漏洞可能會(huì )非常有幫助。沒(méi)有很多其他工具可以滿(mǎn)足這種獨特的需求,無(wú)論是商業(yè)的還是其他的。
創(chuàng )建者:@TryCatchHCF
用途:可以使用 DumpsterFire 構建“時(shí)間觸發(fā)的分布式”安全事件來(lái)測試紅隊進(jìn)攻和藍隊防守。
優(yōu)點(diǎn):DumpsterFire 將傳統桌面練習提升到一個(gè)新的水平,它還使用自動(dòng)化來(lái)在參與期間有效地進(jìn)行多任務(wù)處理(并避開(kāi)一些更乏味的事情)。DumpsterFire 允許的定制程度令人印象深刻;可以真正定制模擬安全事件來(lái)滿(mǎn)足獨一無(wú)二的情況。
創(chuàng )建者:SpecterOps ( @SpecterOps )
用途:借助強大的后開(kāi)發(fā)工具集 GhostPack,可以做各種事情;可以攻擊 KeePass 2.X 數據庫、復制鎖定的文件、篡改 Active Directory ssl/' target='_blank'>證書(shū)等。
優(yōu)點(diǎn):GhostPack 是一種滿(mǎn)足黑客需求的“一站式商店”。包含的 13 個(gè)工具包括非常有用的 Rubeus、Seatbelt 和 SharpUp。Rubeus 是一個(gè) C# 工具集,直接與 Active Directory 環(huán)境中的 Kerberos 協(xié)議交互,允許直接與 Kerberos 屬性(例如票證和常規身份驗證)進(jìn)行通信,然后可以利用這些屬性在網(wǎng)絡(luò )中移動(dòng)。Seatbelt 是一個(gè) C# 項目,可用于面向安全的主機“安全檢查”,而 SharpUp 是一個(gè) C# 工具,可識別本地權限提升路徑。這些工具被無(wú)數紅隊和網(wǎng)絡(luò )滲透測試員使用。
創(chuàng )作者:Benjamin Delpy ( @gentilkiwi )
用途:Mimikatz 可以從 Windows 環(huán)境中提取密碼和其他憑據。是一種非常流行的滲透測試工具,已經(jīng)存在了十多年。但 Mimikatz 會(huì )定期維護和更新,以確保仍然是最前沿的工具
優(yōu)點(diǎn):將 Mimikatz 視為網(wǎng)絡(luò )滲透測試的瑞士軍刀。帶有幾個(gè)內置工具,對 Kerberoasting、密碼轉儲很有用,你能想到的,Mimikatz 都可以做到。而且 Mimikatz 不僅適用于那里的進(jìn)攻性安全專(zhuān)業(yè)人員——防御性安全團隊也可以從中受益(如果你發(fā)現自己處于紫色團隊場(chǎng)景中,這也是個(gè)好兆頭)。
創(chuàng )建者:Metasploit 項目 ( @metasploit ),由 Rapid7 與開(kāi)源社區合作運營(yíng)
用途:Metasploit 可以說(shuō)是世界領(lǐng)先的滲透測試框架,由 HD Moore 于 2003 年創(chuàng )建。Metasploit 包括用于滲透測試幾乎每個(gè)階段的模塊,這有助于其普及。包括約 250 個(gè)后利用模塊,可用于捕獲擊鍵、收集網(wǎng)絡(luò )信息、顯示操作系統環(huán)境變量等。
優(yōu)點(diǎn):Metasploit 后開(kāi)發(fā)模塊非常龐大,有一個(gè)模塊最突出——Meterpreter 有效載荷。Meterpreter 允許探索目標系統并執行代碼,并且由于它通過(guò)內存 DLL 注入工作,因此不必冒險留下任何操作證據。Metasploit 后開(kāi)發(fā)功能也非常通用,具有適用于 Windows、Linux 和 OS X 的模塊。
創(chuàng )作者:阿德里安·沃爾默( @mr_mitm )
用途:此后利用工具旨在繞過(guò)端點(diǎn)檢測和應用程序阻止列表。
優(yōu)點(diǎn):可以使用 PowerHub 傳輸文件,而不會(huì )在測試環(huán)境中發(fā)出任何安全保護警報,這將使下一次滲透測試更加順暢和輕松。使用此工具領(lǐng)先于 Windows Defender。
創(chuàng )建者:LOLBAS 項目和亞利桑那州安全工程與研究小組
用途:LOLBAS 是一個(gè)字典,用于在 Windows 機器上使用二進(jìn)制文件查找可能的權限提升路徑。LLOLBAS 是與 LOLBAS 協(xié)同工作的攝取器。攝取器會(huì )在 Windows 機器上的 LOLBAS 列表中查找所有二進(jìn)制文件,因此無(wú)需猜測或對列表進(jìn)行排序以查找它們(這可能很乏味)。
優(yōu)點(diǎn):LOLBAS 項目可搜索機器上可能的權限提升路徑,而 LLOLBAS 允許針對特定機器定制這些路徑。結合這兩個(gè)工具,(幾乎)在參與中勢不可擋。作為一個(gè)額外的好處,如果出現需要它們的情況,可以方便地使用離線(xiàn)工具。
創(chuàng )作者: @nil0x42
用途:PHPSploit 充當功能齊全的 C2 框架,通過(guò)單行 PHP 后門(mén)在 Web 服務(wù)器上靜默地持久化。
優(yōu)點(diǎn):PHPSploit 是非安全參與時(shí)手頭上的一項了不起的工具——高效、用戶(hù)友好且運行安靜。正如其 GitHub 描述所述,PHPSploit 是“由偏執狂,為偏執狂設計的”。
創(chuàng )作者:塞瓦加斯
用途:可以使用 swap_digger 在后期開(kāi)發(fā)或取證期間自動(dòng)進(jìn)行 Linux 交換分析。
優(yōu)點(diǎn):在 Linux 交換空間中可以找到各種各樣的好東西,從密碼和電子郵件地址到 GPG 私鑰。Swap_digger 可以梳理這些交換空間并找到高影響力的獎杯,這將使評估更加成功。
創(chuàng )建者:RedCode 實(shí)驗室
用途:Bashark 是一個(gè)后開(kāi)發(fā)工具包,顧名思義,是用編程語(yǔ)言 Bash 編寫(xiě)的。這是一個(gè)可以產(chǎn)生巨大結果的簡(jiǎn)單腳本。
優(yōu)點(diǎn):Bashark 工作快速而隱蔽,允許通過(guò)創(chuàng )建 Bash 函數來(lái)添加新命令,并清除在目標環(huán)境中使用腳本后可能留下的任何痕跡。
創(chuàng )作者: AlessandroZ
用途:使用 BeRoot 項目查找可用于在 Windows、Linux 和 OS X 環(huán)境中提升權限的常見(jiàn)錯誤配置。
優(yōu)點(diǎn):識別常見(jiàn)的錯誤配置是在網(wǎng)絡(luò )中立足的最可靠方法之一,因此找到這些錯誤配置的速度越快越好。BeRoot 項目在這方面提供了極大的幫助。
本文,旨在介紹一些紅隊工具,供大家了解和參考研究之用,不建議任何人利用網(wǎng)絡(luò )技術(shù)從事非法工作,破壞他人計算機等行為。滲透有風(fēng)險,入坑需謹慎。法網(wǎng)恢恢,疏而不漏。請正確理解滲透含義,正確利用滲透技術(shù),做網(wǎng)絡(luò )安全服務(wù)的踐行者。
【編輯推薦】
免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng )、來(lái)自互聯(lián)網(wǎng)轉載和分享為主,文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權請聯(lián)系QQ:712375056 進(jìn)行舉報,并提供相關(guān)證據,一經(jīng)查實(shí),將立刻刪除涉嫌侵權內容。
Copyright ? 2009-2021 56dr.com. All Rights Reserved. 特網(wǎng)科技 特網(wǎng)云 版權所有 珠海市特網(wǎng)科技有限公司 粵ICP備16109289號
域名注冊服務(wù)機構:阿里云計算有限公司(萬(wàn)網(wǎng)) 域名服務(wù)機構:煙臺帝思普網(wǎng)絡(luò )科技有限公司(DNSPod) CDN服務(wù):阿里云計算有限公司 中國互聯(lián)網(wǎng)舉報中心 增值電信業(yè)務(wù)經(jīng)營(yíng)許可證B2
建議您使用Chrome、Firefox、Edge、IE10及以上版本和360等主流瀏覽器瀏覽本網(wǎng)站