有没有网站防攻击软件(攻击网站的方法)
bishop labs用了两期博客,前后各总结了9个红队工具,共计18个红队使用的优秀渗透工具,其博客文章也提及,这份清单不是决定性的,也仅用于参考。
1.cursedchrome
创建者:@iammandatory
用途:允许谷歌 chrome 浏览器将受害者的浏览器变成测试代理。
优点:cursedchrome 可以很容易地在红队参与期间模拟恶意浏览器扩展。用来劫持 chrome 浏览器,绕过大多数 2fa 或其他可能存在的安全保护,并利用 cookie 来访问任何基于网络的目标。
2.universal loader
创建者:@symbolcrash1
用途: universal loader 是一个 golang 库,可以跨多个平台(linux、windows 和 osx)从内存中加载共享库,而无需cgo。
优点: universal loader 可以用在新的 apple m1 芯片上,值得一提的是,这个 golang 库没有使用 memfd,这使它成为第一个这样做的 golang linux 加载器。由于这两个原因,universal loader 是一个相当令人印象深刻的红队工具。
3.overlord
创建者: qsecure labs
用途:overlord 是一个基于 python 的控制台命令行界面,用于自动化红队基础设施。
优点:在红队参与期间能够根据需要快速启动安全基础设施非常重要,该工具可以节省大量时间,然后可以将这些时间用于进行一些实际的黑客攻击。
4.sliver
创作者:@littlejoetables和@rkervell
用途:sliver是一个用 golang 编写的跨平台通用植入框架。
优点:这个工具是两位 bishop fox 研究人员的创意,所以我们的偏见可能会表现出来。类似于商业工具cobalt strike。使 sliver 值得注意的是诸如使用每个二进制混淆的动态代码生成、多个和可扩展的出口协议以及支持多个操作员同时控制植入物等功能。此外,它易于使用且运行速度快。
5.githound
创作者:@tillson_
用途:使用 githound 来定位暴露的 api 密钥和其他围绕 github 浮动的敏感信息。该工具通过模式匹配、提交历史搜索和“独特的结果评分系统”工作。
优点:像 githound 这样的秘密窃取工具并不少见,但这并没有使这个工具(或其他类似工具)的价值降低。githound 的一些可能用例包括检测暴露的客户 api 密钥以及员工 api 令牌。如果您进行漏洞赏金,此工具可用于添加书签 – 有些人报告说,由于它,因此获得了数千美元的赏金。
6.active directory lab setup tool
创作者:@browninfosecguy
用途:这个工具的名字说明了一切,在 powershell 中轻松地为 microsoft active directory 设置实验室。
优点:速度很快,效果很好。可以使用此工具来确保您针对 active directory 使用的任何漏洞利用都已完善,然后再将其引入客户端环境。对于只想更轻松地测试 active directory 的渗透测试员来说非常有用。
7.stormspotter
创建者:microsoft azure 红队
用途:可以使用 stormspotter 更好地可视化 azure 攻击面;此工具可帮助您绘制 azure 和 azure active directory 对象。
优点:类似渗透测试工具bloodhound概念类似,只是该工具是为 azure 环境设计的。对于任何蓝色或紫色团队成员来说,从防御的角度来看,stormspotter 也非常有用。
8.ecg
创建者:@void_sec
用途:ecg 实际上是一种商业工具。该工具是静态源代码扫描器,能够分析和检测 tcl/adp 源代码中真实和复杂的安全漏洞。
优点:ecg是一种强大的工具,可以填补令人惊讶的空白。正如 voidsec 在他们的官方文章中所指出的,tcl代码相当普遍;所以能够彻底分析漏洞可能会非常有帮助。没有很多其他工具可以满足这种独特的需求,无论是商业的还是其他的。
9.dumpsterfire
创建者:@trycatchhcf
用途:可以使用 dumpsterfire 构建“时间触发的分布式”安全事件来测试红队进攻和蓝队防守。
优点:dumpsterfire 将传统桌面练习提升到一个新的水平,它还使用自动化来在参与期间有效地进行多任务处理(并避开一些更乏味的事情)。dumpsterfire 允许的定制程度令人印象深刻;可以真正定制模拟安全事件来满足独一无二的情况。
10.ghostpack
创建者:specterops ( @specterops )
用途:借助强大的后开发工具集 ghostpack,可以做各种事情;可以攻击 keepass 2.x 数据库、复制锁定的文件、篡改 active directory 证书等。
优点:ghostpack 是一种满足黑客需求的“一站式商店”。包含的 13 个工具包括非常有用的 rubeus、seatbelt 和 sharpup。rubeus 是一个 c# 工具集,直接与 active directory 环境中的 kerberos 协议交互,允许直接与 kerberos 属性(例如票证和常规身份验证)进行通信,然后可以利用这些属性在网络中移动。seatbelt 是一个 c# 项目,可用于面向安全的主机“安全检查”,而 sharpup 是一个 c# 工具,可识别本地权限提升路径。这些工具被无数红队和网络渗透测试员使用。
11.mimikatz
创作者:benjamin delpy ( @gentilkiwi )
用途:mimikatz 可以从 windows 环境中提取密码和其他凭据。是一种非常流行的渗透测试工具,已经存在了十多年。但 mimikatz 会定期维护和更新,以确保仍然是最前沿的工具
优点:将 mimikatz 视为网络渗透测试的瑞士军刀。带有几个内置工具,对 kerberoasting、密码转储很有用,你能想到的,mimikatz 都可以做到。而且 mimikatz 不仅适用于那里的进攻性安全专业人员——防御性安全团队也可以从中受益(如果你发现自己处于紫色团队场景中,这也是个好兆头)。
12.metasploit
创建者:metasploit 项目 ( @metasploit ),由 rapid7 与开源社区合作运营
用途:metasploit 可以说是世界领先的渗透测试框架,由 hd moore 于 2003 年创建。metasploit 包括用于渗透测试几乎每个阶段的模块,这有助于其普及。包括约 250 个后利用模块,可用于捕获击键、收集网络信息、显示操作系统环境变量等。
优点:metasploit 后开发模块非常庞大,有一个模块最突出——meterpreter 有效载荷。meterpreter 允许探索目标系统并执行代码,并且由于它通过内存 dll 注入工作,因此不必冒险留下任何操作证据。metasploit 后开发功能也非常通用,具有适用于 windows、linux 和 os x 的模块。
13.powerhub
创作者:阿德里安·沃尔默( @mr_mitm )
用途:此后利用工具旨在绕过端点检测和应用程序阻止列表。
优点:可以使用 powerhub 传输文件,而不会在测试环境中发出任何安全保护警报,这将使下一次渗透测试更加顺畅和轻松。使用此工具领先于 windows defender。
14.lolbas和llolbas
创建者:lolbas 项目和亚利桑那州安全工程与研究小组
用途:lolbas 是一个字典,用于在 windows 机器上使用二进制文件查找可能的权限提升路径。llolbas 是与 lolbas 协同工作的摄取器。摄取器会在 windows 机器上的 lolbas 列表中查找所有二进制文件,因此无需猜测或对列表进行排序以查找它们(这可能很乏味)。
优点:lolbas 项目可搜索机器上可能的权限提升路径,而 llolbas 允许针对特定机器定制这些路径。结合这两个工具,(几乎)在参与中势不可挡。作为一个额外的好处,如果出现需要它们的情况,可以方便地使用离线工具。
15.phpsploit
创作者: @nil0x42
用途:phpsploit 充当功能齐全的 c2 框架,通过单行 php 后门在 web 服务器上静默地持久化。
优点:phpsploit 是非安全参与时手头上的一项了不起的工具——高效、用户友好且运行安静。正如其 github 描述所述,phpsploit 是“由偏执狂,为偏执狂设计的”。
16.swap_digger
创作者:塞瓦加斯
用途:可以使用 swap_digger 在后期开发或取证期间自动进行 linux 交换分析。
优点:在 linux 交换空间中可以找到各种各样的好东西,从密码和电子邮件地址到 gpg 私钥。swap_digger 可以梳理这些交换空间并找到高影响力的奖杯,这将使评估更加成功。
17.bashark
创建者:redcode 实验室
用途:bashark 是一个后开发工具包,顾名思义,是用编程语言 bash 编写的。这是一个可以产生巨大结果的简单脚本。
优点:bashark 工作快速而隐蔽,允许通过创建 bash 函数来添加新命令,并清除在目标环境中使用脚本后可能留下的任何痕迹。
18.beroot 项目
创作者: alessandroz
用途:使用 beroot 项目查找可用于在 windows、linux 和 os x 环境中提升权限的常见错误配置。
优点:识别常见的错误配置是在网络中立足的最可靠方法之一,因此找到这些错误配置的速度越快越好。beroot 项目在这方面提供了极大的帮助。
本文,旨在介绍一些红队工具,供大家了解和参考研究之用,不建议任何人利用网络技术从事非法工作,破坏他人计算机等行为。渗透有风险,入坑需谨慎。法网恢恢,疏而不漏。请正确理解渗透含义,正确利用渗透技术,做网络安全服务的践行者。