毕晓普实验室用了两篇博客,总结了红队前后9个工具,共计18个红队使用过的优秀渗透工具。其博文中也提到,这个榜单并不具有决定性,仅供参考。
1.固化铬
创建者:@IAmMandatory
目的:允许谷歌Chrome浏览器将受害者的浏览器变成测试代理。
优点:CursedChrome可以在红队参与过程中轻松模拟恶意浏览器扩展。用于劫持Chrome浏览器,绕过大多数2FA或其他可能的安全保护,并利用cookie访问任何基于web的目标。
2.通用装载机
创建者:@symbolcrash1
用法:Universal Loader是一个Golang库,它可以跨多个平台(Linux、Windows和OSX)从内存中加载共享库,而无需CGO。
优点:通用加载器可以用在新的苹果M1芯片上。值得一提的是,这个Golang库没有使用memfd,这使得它成为第一个这样做的Golang Linux加载程序。由于这两个原因,通用装载机对红队来说是一个相当令人印象深刻的工具。
3.霸王
创建者:QSecure Labs
用途:霸王是一个基于Python的控制台命令行接口,用于实现红队基础设施的自动化。
优点:在红队参赛期间,能够根据需要快速启动安全基础设施是非常重要的。这个工具可以节省大量时间,然后可以用于一些实际的黑客攻击。
4.裂片
创作者:@LittleJoeTables和@ rkerwell
目的:silver是一个用Golang编写的跨平台通用植入框架。
优点:这个工具是两位Bishop Fox研究人员的心血结晶,所以可能会表现出我们的偏见。类似于商业工具钴击。让Sliver值得注意的是一些功能,如使用每个二进制混淆的动态代码生成,多个和可扩展的导出协议,以及支持多个操作员同时控制植入物。此外,它易于使用,运行速度快。
5.吉特犬
创建者:@tillson_
用途:使用Githound定位暴露的API键和其他在GitHub周围浮动的敏感信息。这个工具通过模式匹配,提交历史搜索和“独特的结果评分系统”。
优点:类似Githound的秘密窃取工具并不少见,但这并没有降低这个工具(或其他类似工具)的价值。Githound的一些可能的用例包括检测暴露的客户API密钥和员工API令牌。如果你为漏洞付费,这个工具可以用来添加书签–一些人报告说,他们因此获得了数千美元的奖励。
6.Active Directory实验室安装工具
创建者:@browninfosecguy
用法:这个工具的名字说明了一切。在PowerShell中很容易建立一个微软活动目录的实验室。
优点:速度很快,效果很好。您可以使用该工具来确保在将针对Active Directory的任何攻击引入客户端环境之前,已经对其进行了完善。对于只想更轻松地测试Active Directory的渗透测试人员来说,这非常有用。
7.风暴观察者
创建者:Microsoft Azure Red团队
用途:Stormspotter可以用来更好的可视化Azure攻击面;这个工具可以帮助你绘制Azure和Azure Active Directory对象。
优点:类似渗透测试工具BloodHound的概念也差不多,只是工具是为Azure环境设计的。从防御的角度来看,风暴观察者对任何蓝队或紫队成员都非常有用。
8.心电图
创建者:@Void_Sec
用法:心电图其实是一个商业工具。这个工具是一个静态的源代码扫描器,可以分析和检测TCL/ADP源代码中真实复杂的安全漏洞。
优点:心电图是一个强大的工具,可以填补令人惊讶的空白色。正如VoidSec在他们的官方文章中指出的,TCL代码相当普遍;所以能够彻底分析漏洞可能会很有帮助。没有很多其他工具可以满足这种独特的需求,无论是商业还是其他。
9.垃圾场火灾
创建者:@ trycatchcf
目的:你可以使用DumpsterFire构建一个“时间触发的分布式”安全事件来测试红队的进攻和蓝队的防守。
优点:DumpsterFire将传统的桌面实践提升到了一个新的高度。它还使用自动化在参与过程中有效地进行多任务处理(并避免一些更繁琐的事情)。DumpsterFire允许令人印象深刻的定制程度;您可以真正定制模拟的安全事件,以满足独特的情况。
10。GhostPack
创建者:SpecterOps (@SpecterOps)
用途:借助强大的后期开发工具集GhostPack,可以做各种事情;你可以攻击KeePass 2。x数据库、***锁定文件、篡改活动目录证书等。
优点:GhostPack是黑客的“一站式商店”。包含的13个工具有Rubeus、Seatbelt和SharpUp,非常有用。Rubeus是一个C#工具集,它在Active Directory环境中直接与Kerberos协议交互,允许与Kerberos属性(如票证和通用身份验证)直接通信,然后可以使用这些属性在网络中移动。安全带是C#项目,可以用于面向安全的主机“安全检查”,而SharpUp是C#工具,可以识别本地权限提升路径。这些工具被无数红队和网络渗透测试人员使用。
11.米米卡茨
创作者:本杰明·德尔皮(@真蒂基威)
用法:Mimikatz可以从Windows环境中提取密码和其他凭据。是一个非常流行的渗透测试工具,已经存在十几年了。但Mimikatz会定期维护和更新,以确保它仍然是最前沿的工具。
优点:Mimikatz被视为网络渗透测试的瑞士***。有了几个内置的工具,对于Kerberos认证和密码转储非常有用。你能说出它的名字,米米卡兹都能做到。而且Mimikatz不仅适用于那里的进攻型安全专业人员——防守型安全团队也能从中受益(如果你发现自己身处紫色团队场景,这也是一个好兆头)。
12.渗透测试指南
创建者:Metasploit项目(@metasploit),由Rapid7与开源社区合作运营。
用法:Metasploit可以说是全球领先的渗透测试框架,由HD Moore于2003年创立。Metasploit包括渗透测试几乎每个阶段的模块,这有助于它的普及。包括大约250个后期使用模块,可用于捕获击键、收集网络信息、显示操作系统环境变量等。
优点:Metasploit的后开发模块非常庞大,其中有一个模块最为突出——Meteor Preter有效载荷。Meterpreter允许您探索目标系统并执行代码,并且因为它通过内存DLL注入来工作,所以您不必冒险留下任何操作证据。Metasploit的后期开发功能也非常通用,有针对Windows、Linux和OS X的模块。
13.PowerHub
由阿德里安·沃尔默(@mr_mitm)创作
用法:之后,使用工具绕过端点检测和应用程序阻止列表。
优点:你可以在测试环境下使用PowerHub传输文件而不会有任何安全警报,这将使接下来的渗透测试更加流畅和容易。在Windows Defender之前使用此工具。
14.洛尔巴斯和洛尔巴斯
由LOLBAS项目和亚利桑那州安全工程和研究小组创建
用法:LOLBAS是一个字典,用于在Windows机器上使用二进制文件来查找可能的权限提升路径。Llbas是一个与LLOLBAS一起工作的ingestor。ingester将在Windows机器上的LOLBAS列表中查找所有二进制文件,因此不需要猜测或排序列表来查找它们(这可能很繁琐)。
优点:lol bas项目可以在一台机器上搜索可能的权限提升路径,而LLOLBAS允许为特定机器定制这些路径。结合这两种工具(几乎)在参与上势不可挡。另外一个好处是,如果你需要的话,你可以很容易地使用离线工具。
15.PHPSploit
创建者:@nil0x42
用途:PHP Splott作为一个功能齐全的C2框架,通过一行PHP后门静默持久化在Web服务器上。
优点:PHP Splott是参加非安全活动时手边的一个神奇工具——高效、人性化、运行安静。正如其GitHub描述中所描述的,PHPSploit是“由偏执狂设计的,也是为偏执狂设计的”。
交换挖掘者
创建者:塞瓦加斯
用途:可以在后期开发或者取证的时候使用swap_digger自动进行Linux交换分析。
优点:你可以在Linux exchange 空找到各种好东西,从密码、邮箱到GPG私钥。Swap_digger可以对这些交流空进行整理,找到高影响力的奖杯,这样会让评价更成功。
17.巴沙克
创建者:RedCode Lab
用途:Bashark是一个后开发工具包。顾名思义,它是用编程语言Bash编写的。这是一个简单的脚本,可以产生很好的结果。
优点:Bashark工作迅速且隐蔽,允许通过创建Bash函数来添加新命令,并删除在目标环境中使用脚本后可能留下的任何痕迹。
18.贝鲁特项目
创建者:亚历山德罗斯
目的:使用BeRoot项目查找常见的错误配置,这些配置可用于提升Windows、Linux和OS X环境中的权限。
优点:识别常见的错误配置是在网络中获得立足点的最可靠的方法之一,所以越快发现这些错误配置越好。BeRoot项目在这方面提供了很大的帮助。
本文旨在介绍红队的一些工具,供大家了解和参考。不建议任何人利用网络技术从事非法工作,破坏他人电脑。有渗透风险,入坑需谨慎。法虽长,但疏。请正确理解渗透的含义,正确使用渗透技术,做网络安全服务的践行者。
本文来自柠萌先森ζ投稿,不代表舒华文档立场,如若转载,请注明出处:https://www.chinashuhua.cn/24/605734.html