当前位置: 首页 > 科技观察

红队最爱的18款优秀网络安全渗透工具

时间:2023-03-22 14:59:46 科技观察

转载本文请联系齐银说新安公众号。Bishoplabs用了两篇博客,每篇都总结了9个红队工具,共18个红队使用的优秀渗透工具。其博文中还提到,这份榜单并非决定性的,仅供参考。1.CursedChrome创建者:@IAmMandatory目的:允许GoogleChrome将受害者的浏览器变成测试代理。优点:CursedChrome可以在红队参与期间轻松模拟恶意浏览器扩展。用于劫持Chrome浏览器,绕过大多数2FA或其他可能的安全保护,并利用cookie来访问任何基于Web的目标。2.UniversalLoaderCreator:@symbolcrash1目的:UniversalLoader是一个Golang库,可以跨多个平台(Linux、Windows和OSX)从内存加载共享库,而不需要CGO。优点:UniversalLoader可以在新的AppleM1芯片上使用,值得一提的是,这个Golang库不使用memfd,使其成为第一个这样做的GolangLinux加载器。由于这两个原因,UniversalLoader是一个非常令人印象深刻的红队工具。3.OverlordCreator:QSecureLabs目的:Overlord是一个基于Python的控制台命令行界面,用于自动化红队基础设施。优点:能够在红队参与期间根据需要快速启动安全基础设施很重要,而且这个工具可以节省大量时间,然后可以用来进行一些实际的黑客攻击。4.Sliver创作者:@LittleJoeTables和@rkervell目的:Sliver是一个用Golang编写的跨平台通用植入框架。优点:这个工具是两位BishopFox研究人员的心血结晶,因此我们的偏见可能会暴露出来。类似于商业工具CobaltStrike。使Sliver值得注意的是使用每个二进制混淆的动态代码生成、多个和可扩展的导出协议以及支持多个操作员同时控制植入物等功能。此外,它易于使用且速度很快。5.GithoundCreator:@tillson_目的:使用Githound定位公开的API密钥和GitHub周围浮动的其他敏感信息。该工具通过模式匹配、提交历史搜索和“独特的结果评分系统”来工作。优点:像Githound这样的秘密窃取工具并不少见,但这并没有降低这个工具(或其他类似工具)的价值。Githound的一些可能用例包括检测暴露的客户API密钥以及员工API令牌。如果你做漏洞赏金,这个工具可以用来做书签——一些人报告说因为它获得了数千美元的赏金。6.ActiveDirectory实验室设置工具创建者:@browninfosecguy用法:这个工具的名字说明了一切,可以在PowerShell中轻松地为MicrosoftActiveDirectory设置实验室。优点:速度快,效果好。使用此工具可确保您对ActiveDirectory使用的任何漏洞利用在将其引入客户端环境之前得到完善。对于只想更轻松地测试ActiveDirectory的渗透测试人员很有用。7.StormspotterCreator:MicrosoftAzureRedTeam使用:您可以使用Stormspotter更好地可视化您的Azure攻击面;此工具可帮助您映射Azure和AzureActiveDirectory对象。优点:与渗透测试工具BloodHound类似,概念类似,只是该工具是为Azure环境设计的。从防御的角度来看,Stormsspotter对于任何蓝色或紫色团队成员也非常有用。8.ECGCreator:@Void_Sec用途:ECG其实是一个商业工具。该工具是一个静态源代码扫描器,能够分析和检测TCL/ADP源代码中真实和复杂的安全漏洞。优点:心电图是一种强大的工具,可以填补令人惊讶的空白。正如VoidSec在其官方文章中指出的那样,TCL代码相当普遍;因此能够彻底分析漏洞会非常有帮助。没有多少其他工具,无论是商业工具还是其他工具,都可以满足这种独特的需求。9.DumpsterFire创建者:@TryCatchHCF使用方法:DumpsterFire可用于构建“时间触发的分布式”安全事件来测试红队进攻和蓝队防守。优点:DumpsterFire将传统的案头练习提升到一个新的水平,它还使用自动化在参与期间有效地进行多任务处理(并避开一些更乏味的工作)。DumpsterFire允许的定制级别令人印象深刻;模拟的安全事件可以真正量身定制以适应独特的情况。10.GhostPackCreator:SpecterOps(@SpecterOps)目的:有了GhostPack这个强大的后期开发工具集,你可以做各种各样的事情;您可以攻击KeePass2.X数据库、复制锁定的文件、篡改ActiveDirectory证书等。优点:GhostPack是一种满足黑客需求的“一站式商店”。包含的13个工具包括非常有用的Rubeus、Seatbelt和SharpUp。Rubeus是一个C#工具集,它在ActiveDirectory环境中直接与Kerberos协议交互,允许与Kerberos属性(例如票证和一般身份验证)直接通信,然后可以利用这些属性在网络中移动。Seatbelt是一个用于面向安全的主机“安全检查”的C#项目,而SharpUp是一个识别本地权限升级路径的C#工具。这些工具被无数红队和网络渗透测试人员使用。11.Mimikatz创建者:BenjaminDelpy(@gentilkiwi)目的:Mimikatz可以从Windows环境中提取密码和其他凭据。是一种非常流行的渗透测试工具,已经存在了十多年。但Mimikatz会定期维护和更新,以确保它仍然是一个尖端工具优点:将Mimikatz视为网络渗透测试的瑞士军刀。附带几个内置工具,可用于Kerberoasting、密码转储等,Mimikatz可以做到这一切。Mimikatz不仅适用于攻击性安全专家——防御性安全团队也可以从中受益(如果你发现自己处于紫色团队场景中,那也是一个好兆头)。12.Metasploit创建者:Metasploit项目(@metasploit),由Rapid7与开源社区合作运营目的:Metasploit可以说是世界领先的渗透测试框架,由HDMoore于2003年创建。Metasploit包含了几乎所有的模块渗透测试阶段,这有助于其普及。包括大约250个后开发模块,可用于捕获击键、收集网络信息、显示操作系统环境变量等。优点:Metasploit后开发模块非常庞大,其中一个模块最为突出——Meterpreter有效载荷。Meterpreter允许探索目标系统并执行代码,并且由于它通过内存中的DLL注入工作,因此无需冒险留下任何操作证据。Metasploit后开发功能也非常通用,具有适用于Windows、Linux和OSX的模块。13.PowerHub创建者:AdrianVollmer(@mr_mitm)用途:此后开发工具旨在绕过端点检测和应用程序黑名单。优点:在测试环境中可以使用PowerHub进行文件传输,没有任何安全保护提示,让你接下来的渗透测试更加顺畅和轻松。使用此工具领先于WindowsDefender。14.LOLBAS和LLOLBAS创建者:LOLBAS项目和亚利桑那州安全工程研究组目的:LOLBAS是一个字典,用于查找Windows机器上二进制文件的可能提权路径。LLOLBAS是与LOLBAS结合使用的摄取器。摄取器在Windows机器上的LOLBAS列表中查找所有二进制文件,因此无需猜测或对列表进行排序即可找到它们(这可能很乏味)。优点:LOLBAS项目在机器上搜索可能的权限升级路径,而LLOLBAS允许为特定机器定制这些路径。将这两种工具结合起来,它(几乎)就会变得势不可挡。作为额外的好处,如果出现需要它们的情况,可以方便地使用离线工具。15.PHPSploit创建者:@nil0x42目的:PHPSploit充当一个功能齐全的C2框架,通过单行PHP后门静静地驻留在Web服务器上。优点:PHPSploit是一款非常棒的工具,可用于非安全事务——高效、用户友好且运行安静。正如其GitHub描述所述,PHPSploit是“偏执狂,为偏执狂”。16.swap_digger创建者:Cevagas用途:您可以使用swap_digger在后期开发或取证期间自动化Linux交换分析。优点:在Linux交换空间中可以找到各种好东西,从密码和电子邮件地址到GPG私钥。Swap_digger可以梳理这些交换空间,找到高影响力的奖杯,这将使评估更加成功。17.BasharkCreator:RedCodeLab目的:Bashark是一个后期开发工具包,顾名思义,是用编程语言Bash编写的。这是一个可以产生很好结果的简单脚本。优点:Bashark运行快速且隐蔽,允许通过创建Bash函数添加新命令,并清除在目标环境中使用脚本后可能留下的任何痕迹。18.BeRoot项目创建者:AlessandroZ目的:使用BeRoot项目查找可用于在Windows、Linux和OSX环境中提升权限的常见错误配置。优点:识别常见的错误配置是在网络中站稳脚跟的最可靠方法之一,因此越快找到它们越好。BeRoot项目在这方面提供了很大的帮助。本文旨在介绍一些红队工具,供大家了解和参考研究。不建议任何人利用网络技术从事非法工作或损坏他人电脑。穿透有风险,入坑需谨慎。法网已恢复,疏而不漏。请正确理解渗透的含义,正确使用渗透技术,做网络安全服务的从业者。