红队最喜欢的 18 种优秀的网络安全渗透工具
本文转载自微信公众号「祺印说信安」,作者何威风。转载本文请联系祺印说信安公众号。
Bishoplabs用了两期博客,前后各总结了9个红队工具,共计18个红队使用的优秀渗透工具,其博客文章也提及,这份清单不是决定性的,也仅用于参考。
1.CursedChrome
创建者:@IAmMandatory
用途:允许谷歌 Chrome 浏览器将受害者的浏览器变成测试代理。
优点:CursedChrome 可以很容易地在红队参与期间模拟恶意浏览器扩展。用来劫持 Chrome 浏览器,绕过大多数2FA或其他可能存在的安全保护,并利用 cookie 来访问任何基于网络的目标。
2.Universal Loader
创建者:@symbolcrash1
用途: Universal Loader 是一个 Golang 库,可以跨多个平台(Linux、Windows和OSX)从内存中加载共享库,而无需CGO。
优点: Universal Loader 可以用在新的 Apple M1 芯片上,值得一提的是,这个 Golang库没有使用memfd,这使它成为第一个这样做的 Golang Linux 加载器。由于这两个原因,UniversalLoader是一个相当令人印象深刻的红队工具。
3.Overlord
创建者: QSecure Labs
用途:Overlord 是一个基于 Python 的控制台命令行界面,用于自动化红队基础设施。
优点:在红队参与期间能够根据需要快速启动安全基础设施非常重要,该工具可以节省大量时间,然后可以将这些时间用于进行一些实际的黑客攻击。
4.Sliver
创作者:@LittleJoeTables和@rkervell
用途:Sliver是一个用 Golang 编写的跨平台通用植入框架。
优点:这个工具是两位 Bishop Fox 研究人员的创意,所以我们的偏见可能会表现出来。类似于商业工具Cobalt Strike。使Sliver值得注意的是诸如使用每个二进制混淆的动态代码生成、多个和可扩展的出口协议以及支持多个操作员同时控制植入物等功能。此外,它易于使用且运行速度快。
5.Githound
创作者:@tillson_
用途:使用 Githound 来定位暴露的 API 密钥和其他围绕GitHub浮动的敏感信息。该工具通过模式匹配、提交历史搜索和“独特的结果评分系统”工作。
优点:像 Githound 这样的秘密窃取工具并不少见,但这并没有使这个工具(或其他类似工具)的价值降低。Githound的一些可能用例包括检测暴露的客户API 密钥以及员工 API 令牌。如果您进行漏洞赏金,此工具可用于添加书签 -有些人报告说,由于它,因此获得了数千美元的赏金。
6.Active Directory Lab Setup Tool
创作者:@browninfosecguy
用途:这个工具的名字说明了一切,在 PowerShell 中轻松地为 Microsoft Active Directory 设置实验室。
优点:速度很快,效果很好。可以使用此工具来确保您针对 ActiveDirectory使用的任何漏洞利用都已完善,然后再将其引入客户端环境。对于只想更轻松地测试 Active Directory 的渗透测试员来说非常有用。
7.Stormspotter
创建者:Microsoft Azure 红队
用途:可以使用 Stormspotter 更好地可视化 Azure 攻击面;此工具可帮助您绘制 Azure 和 Azure ActiveDirectory对象。
优点:类似渗透测试工具BloodHound概念类似,只是该工具是为Azure环境设计的。对于任何蓝色或紫色团队成员来说,从防御的角度来看,Stormspotter 也非常有用。
8.ECG
创建者:@Void_Sec
用途:ECG 实际上是一种商业工具。该工具是静态源代码扫描器,能够分析和检测 TCL/ADP 源代码中真实和复杂的安全漏洞。
优点:ECG是一种强大的工具,可以填补令人惊讶的空白。正如VoidSec在他们的官方文章中所指出的,TCL代码相当普遍;所以能够彻底分析漏洞可能会非常有帮助。没有很多其他工具可以满足这种独特的需求,无论是商业的还是其他的。
9.DumpsterFire
创建者:@TryCatchHCF
用途:可以使用 DumpsterFire 构建“时间触发的分布式”安全事件来测试红队进攻和蓝队防守。
优点:DumpsterFire将传统桌面练习提升到一个新的水平,它还使用自动化来在参与期间有效地进行多任务处理(并避开一些更乏味的事情)。DumpsterFire允许的定制程度令人印象深刻;可以真正定制模拟安全事件来满足独一无二的情况。
10.GhostPack
创建者:SpecterOps ( @SpecterOps )
用途:借助强大的后开发工具集 GhostPack,可以做各种事情;可以攻击 KeePass 2.X 数据库、复制锁定的文件、篡改ActiveDirectory 证书等。
优点:GhostPack 是一种满足黑客需求的“一站式商店”。包含的 13 个工具包括非常有用的 Rubeus、Seatbelt和SharpUp。Rubeus 是一个 C# 工具集,直接与 Active Directory 环境中的 Kerberos 协议交互,允许直接与Kerberos属性(例如票证和常规身份验证)进行通信,然后可以利用这些属性在网络中移动。Seatbelt 是一个 C#项目,可用于面向安全的主机“安全检查”,而SharpUp 是一个 C# 工具,可识别本地权限提升路径。这些工具被无数红队和网络渗透测试员使用。
11.Mimikatz
创作者:Benjamin Delpy ( @gentilkiwi )
用途:Mimikatz 可以从 Windows环境中提取密码和其他凭据。是一种非常流行的渗透测试工具,已经存在了十多年。但Mimikatz会定期维护和更新,以确保仍然是最前沿的工具
优点:将 Mimikatz 视为网络渗透测试的瑞士军刀。带有几个内置工具,对Kerberoasting、密码转储很有用,你能想到的,Mimikatz都可以做到。而且Mimikatz不仅适用于那里的进攻性安全专业人员——防御性安全团队也可以从中受益(如果你发现自己处于紫色团队场景中,这也是个好兆头)。
12.Metasploit
创建者:Metasploit 项目 ( @metasploit ),由 Rapid7 与开源社区合作运营
用途:Metasploit 可以说是世界领先的渗透测试框架,由 HD Moore 于 2003年创建。Metasploit包括用于渗透测试几乎每个阶段的模块,这有助于其普及。包括约 250个后利用模块,可用于捕获击键、收集网络信息、显示操作系统环境变量等。
优点:Metasploit 后开发模块非常庞大,有一个模块最突出——Meterpreter有效载荷。Meterpreter允许探索目标系统并执行代码,并且由于它通过内存 DLL 注入工作,因此不必冒险留下任何操作证据。Metasploit后开发功能也非常通用,具有适用于Windows、Linux 和 OS X 的模块。
13.PowerHub
创作者:阿德里安·沃尔默( @mr_mitm )
用途:此后利用工具旨在绕过端点检测和应用程序阻止列表。
优点:可以使用 PowerHub 传输文件,而不会在测试环境中发出任何安全保护警报,这将使下一次渗透测试更加顺畅和轻松。使用此工具领先于WindowsDefender。
14.LOLBAS和LLOLBAS
创建者:LOLBAS 项目和亚利桑那州安全工程与研究小组
用途:LOLBAS 是一个字典,用于在 Windows 机器上使用二进制文件查找可能的权限提升路径。LLOLBAS 是与LOLBAS协同工作的摄取器。摄取器会在 Windows 机器上的 LOLBAS列表中查找所有二进制文件,因此无需猜测或对列表进行排序以查找它们(这可能很乏味)。
优点:LOLBAS 项目可搜索机器上可能的权限提升路径,而LLOLBAS允许针对特定机器定制这些路径。结合这两个工具,(几乎)在参与中势不可挡。作为一个额外的好处,如果出现需要它们的情况,可以方便地使用离线工具。
15.PHPSploit
创作者: @nil0x42
用途:PHPSploit 充当功能齐全的 C2 框架,通过单行 PHP 后门在 Web 服务器上静默地持久化。
优点:PHPSploit 是非安全参与时手头上的一项了不起的工具——高效、用户友好且运行安静。正如其 GitHub描述所述,PHPSploit是“由偏执狂,为偏执狂设计的”。
16.swap_digger
创作者:塞瓦加斯
用途:可以使用 swap_digger 在后期开发或取证期间自动进行 Linux 交换分析。
优点:在 Linux 交换空间中可以找到各种各样的好东西,从密码和电子邮件地址到 GPG私钥。Swap_digger可以梳理这些交换空间并找到高影响力的奖杯,这将使评估更加成功。
17.Bashark
创建者:RedCode 实验室
用途:Bashark 是一个后开发工具包,顾名思义,是用编程语言 Bash 编写的。这是一个可以产生巨大结果的简单脚本。
优点:Bashark 工作快速而隐蔽,允许通过创建 Bash 函数来添加新命令,并清除在目标环境中使用脚本后可能留下的任何痕迹。
18.BeRoot 项目
创作者: AlessandroZ
用途:使用 BeRoot 项目查找可用于在 Windows、Linux 和 OS X 环境中提升权限的常见错误配置。
优点:识别常见的错误配置是在网络中立足的最可靠方法之一,因此找到这些错误配置的速度越快越好。BeRoot 项目在这方面提供了极大的帮助。
本文,旨在介绍一些红队工具,供大家了解和参考研究之用,不建议任何人利用网络技术从事非法工作,破坏他人计算机等行为。渗透有风险,入坑需谨慎。法网恢恢,疏而不漏。请正确理解渗透含义,正确利用渗透技术,做网络安全服务的践行者。
推荐系统
番茄花园 Windows 10 极速企业版 版本1903 2022年7月(32位) ISO镜像快速下载
语言:中文版系统大小:3.98GB系统类型:Win10新萝卜家园电脑城专用系统 Windows10 x86 企业版 版本1507 2022年7月(32位) ISO镜像高速下载
语言:中文版系统大小:3.98GB系统类型:Win10笔记本&台式机专用系统 Windows10 企业版 版本1903 2022年7月(32位) ISO镜像快速下载
语言:中文版系统大小:3.98GB系统类型:Win10笔记本&台式机专用系统 Windows10 企业版 版本1903 2022年7月(64位) 提供下载
语言:中文版系统大小:3.98GB系统类型:Win10雨林木风 Windows10 x64 企业装机版 版本1903 2022年7月(64位) ISO镜像高速下载
语言:中文版系统大小:3.98GB系统类型:Win10深度技术 Windows 10 x64 企业版 电脑城装机版 版本1903 2022年7月(64位) 高速下载
语言:中文版系统大小:3.98GB系统类型:Win10电脑公司 装机专用系统Windows10 x64 企业版2022年7月(64位) ISO镜像高速下载
语言:中文版系统大小:3.98GB系统类型:Win10新雨林木风 Windows10 x86 企业装机版2022年7月(32位) ISO镜像高速下载
语言:中文版系统大小:3.15GB系统类型:Win10
相关文章
- 乘DevOps东风,DevSecOps有望迎来高速发展期?
- 揭秘“敲诈者”的黑色产业链
- WinXP系统网络适配器在哪?WinXP查看网络适配器的方法
- 安全公司要合纵连横?大佬们这么说 | 2018 互联网安全责任峰会
- 怎么解决笔记本风扇声音大的问题?
- 网络安全基础问答25例,白帽黑客和安全研究员必备!
- 如何给宽带加速呢?
- 2018年 IoT 安全八大趋势,很多攻击将无法探测
- 警方耗时19天抓捕了摄像头破解软件黑产,但你还要知道这些才能放心
- 暴雪称再次遭DDoS攻击 玩家可能面临高延时和断线现象
- 在KDE环境下安装GnuPG加密软件
- 2021,如何看待网络安全渠道的发展
- 好莱坞影院和迅雷网络双会员活动 45QB开通3个月好莱坞会员+迅雷白金会员
- 在Win7系统中,如何删除系统还原点?
热门系统
热门文章
常用系统
- 1新萝卜家园Ghost Win8.1 X64位 纯净版2022年6月(自动激活) ISO镜像高费下载
- 2电脑公司 装机专用系统Windows10 x64 企业装机版 版本1507 2022年3月(64位) ISO镜像高速下载
- 3老毛桃Ghost Win8.1 x32位 多驱动纯净版2018年8月(免激活) ISO镜像免费下载
- 4雨林木风系统 Ghost XP SP3 装机版 YN2019.04 ISO镜像免费下载
- 5笔记本&台式机专用系统 Windows10 企业版 2018年4月(64位) ISO镜像快速下载
- 6深度技术Ghost Win8.1 x32位 特别纯净版2020年5月(免激活) ISO镜像高速下载
- 7雨林木风 Ghost Win7 SP1 元旦特别 装机版 2021年1月(32位) 提供下载
- 8新萝卜家园 GhostWin7 SP1 电脑城极速稳定版2021年3月(32位) ISO镜像高速下载
- 9番茄花园Ghost Win8.1 x64 办公纯净版2019年4月(激活版) ISO镜像快速下载