安全人員愛(ài)用的12款開(kāi)源滲透測(cè)試工具
回顧過(guò)去,黑客入侵異常困難,需要大量手動(dòng)操作。然而,如今,一套自動(dòng)化測(cè)試工具讓滲透測(cè)試人員變身“半機(jī)械人”,能夠比以往任何時(shí)候都更輕松地完成更多測(cè)試。以下12款開(kāi)源滲透測(cè)試工具,可以幫助滲透測(cè)試人員更快、更好、更智能地完成工作。
AutoFunkt
AutoFunkt是一個(gè)Python腳本,用于從Cobalt Strike可擴(kuò)展的C2配置文件中自動(dòng)創(chuàng)建無(wú)服務(wù)器云重定向器。
傳送門(mén):https://github.com/RedSiege/AutoFunkt
C2concealer
C2concealer是一個(gè)命令行工具,可以生成隨機(jī)的C2可擴(kuò)展配置文件以在Cobalt Strike中使用。
傳送門(mén):https://github.com/RedSiege/C2concealer
Dig Dug
Dig Dug的工作原理是將字典中的單詞附加到可執(zhí)行文件中。該字典被重復(fù)附加,直到達(dá)到最終所需的可執(zhí)行文件大小。一些AV和EDR引擎可能會(huì)測(cè)量熵來(lái)確定可執(zhí)行文件是否值得執(zhí)行。其他供應(yīng)商工具會(huì)檢查可執(zhí)行文件是否有空字節(jié)填充的跡象。
傳送門(mén):https://github.com/RedSiege/DigDug
dumpCake
dumpCake會(huì)將密碼身份驗(yàn)證嘗試轉(zhuǎn)儲(chǔ)到SSH守護(hù)進(jìn)程。每個(gè)SSHD子進(jìn)程都將附加到該進(jìn)程,并且在該進(jìn)程完成時(shí),嘗試的密碼和連接日志將轉(zhuǎn)儲(chǔ)到腳本中。
傳送門(mén):https://github.com/brandonscholet/dumpCake
EyeWitness
EyeWitness截取網(wǎng)站屏幕截圖,收集服務(wù)器標(biāo)頭信息,并在可能的情況下識(shí)別默認(rèn)憑據(jù)。在大型測(cè)試中,該工具可以為滲透測(cè)試人員的網(wǎng)站分類(lèi)工作節(jié)省大量時(shí)間。滲透測(cè)試人員經(jīng)常在篩選一長(zhǎng)串網(wǎng)站時(shí)使用此工具。
傳送門(mén):https://github.com/RedSiege/EyeWitness
EDD-Enumerate Domain Data
EDD(Enumerate Domain Data)的設(shè)計(jì)類(lèi)似于PowerView,但它在.NET環(huán)境中運(yùn)行。PowerView本質(zhì)上是終極域枚舉工具。該工具在很大程度上是通過(guò)查看現(xiàn)有項(xiàng)目中不同功能的實(shí)現(xiàn)并將它們組合到EDD中來(lái)實(shí)現(xiàn)的。
傳送門(mén):https://github.com/RedSiege/EDD
GPP Deception
GPP Deception腳本生成一個(gè)groups.xml文件,能模仿真實(shí)的GPP,以便在加入域的計(jì)算機(jī)上創(chuàng)建新用戶。藍(lán)隊(duì)測(cè)試人員可以將此文件用作蜜源文件。通過(guò)監(jiān)控對(duì)蜜源文件的訪問(wèn),藍(lán)隊(duì)可以檢測(cè)滲透測(cè)試人員或惡意行為者橫向移動(dòng)時(shí)掃描的包含用戶名和cpasswords的GPP文件。
傳送門(mén):https://github.com/RedSiege/GPPDeception
Just-Metadata
Just-Metadata是一個(gè)收集和分析有關(guān)IP地址元數(shù)據(jù)的工具。它試圖在一個(gè)大型數(shù)據(jù)集中找到系統(tǒng)之間的關(guān)系。它被用于被動(dòng)地收集大量IP地址相關(guān)情報(bào)信息,并試圖推斷出其中的隱藏關(guān)系。
傳送門(mén):https://github.com/RedSiege/Just-Metadata
ProxmarkWrapper
ProxmarkWrapper是一個(gè)圍繞Proxmark3客戶端的wrapper,如果捕獲到RFID卡,它將發(fā)送文本警報(bào)和/或電子郵件。
傳送門(mén):https://github.com/RedSiege/ProxmarkWrapper
Wappybird
Wappybird是一個(gè)多線程Wappalyzer 命令行工具,用于查找Web技術(shù),具有可選的CSV輸出。用戶還可以設(shè)置一個(gè)目錄,將所有抓取的數(shù)據(jù)保存在每個(gè)主機(jī)的子文件夾中。
傳送門(mén):https://github.com/brandonscholet/wappybird
WMIplant
WMImplant是一個(gè)基于PowerShell的工具,它利用WMI對(duì)目標(biāo)計(jì)算機(jī)執(zhí)行操作,同時(shí)也作為發(fā)出命令和接收結(jié)果的C2通道。WMImplant需要目標(biāo)計(jì)算機(jī)上的本地管理員權(quán)限。
傳送門(mén):https://github.com/RedSiege/WMImplant
WMIOps
WMIOps是一個(gè)powershell腳本,它使用WMI在Windows環(huán)境中的本地或遠(yuǎn)程主機(jī)上執(zhí)行各種操作。它主要用于滲透測(cè)試或紅隊(duì)交戰(zhàn)。
傳送門(mén):https://github.com/RedSiege/WMIOps
原文鏈接:https://www.helpnetsecurity.com/2023/07/18/open-source-penetration-testing-tools/