BlackHat 2018 | 55款大會(huì)軟件工具盤點(diǎn)
前言
匯聚了全球信息安全業(yè)界精英的年度盛事”Black Hat”上周在美國(guó)拉斯維加斯落下帷幕,大佬們也帶來(lái)了很多有趣的軟件工具,其中有一些托管在GitHub上開放下載。
在本篇文章中,小編將為你盤點(diǎn)一下在大會(huì)上發(fā)布或重要議題涉及到的55款可用軟件工具,某些還有配套的硬件。這些工具涉及到多個(gè)領(lǐng)域,涵蓋移動(dòng)安全、代碼審計(jì)、加密技術(shù)、數(shù)據(jù)獲取和事件響應(yīng)、反制工具、硬件/嵌入式安全、物聯(lián)網(wǎng)、惡意軟件防范、惡意活動(dòng)攻防、網(wǎng)絡(luò)攻擊、網(wǎng)絡(luò)防御、逆向工程、漏洞評(píng)估和網(wǎng)絡(luò)應(yīng)用安全等。
一、移動(dòng)安全
DVIA-v2
(Damn Vulnerable iOS App)是一個(gè)用Swift編寫的iOS應(yīng)用程序。其主要目標(biāo)是為移動(dòng)安全愛好者、專業(yè)人員或?qū)W生提供一個(gè)練手的平臺(tái), 在不違反法律的情況下鍛煉iOS滲透測(cè)試技能。該應(yīng)用程序涵蓋的漏洞和解決方案適用于iOS 11。涵蓋這些領(lǐng)域:本地?cái)?shù)據(jù)存儲(chǔ)、越獄檢測(cè)、權(quán)限濫用、運(yùn)行操作、防鉤子操作/調(diào)試、二進(jìn)制保護(hù)、繞過指紋/面部識(shí)別、釣魚、旁路數(shù)據(jù)泄漏、IPC問題、加密破壞、Web視圖問題、網(wǎng)絡(luò)層安全性、應(yīng)用程序修補(bǔ)、內(nèi)存中的敏感信息等
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/prateek147/DVIA-v2。
二、代碼審計(jì)
1. Dependency-Check
Dependency-Check是一款軟件組成分析 (Software Composition Analysis, SCA) 工具, 可用于在進(jìn)行依賴性檢測(cè)時(shí)尋找公開泄露的漏洞。它依托于對(duì)公共漏洞平臺(tái) (CPE) 的查詢來(lái)實(shí)現(xiàn)這個(gè)功能。如果在測(cè)試中發(fā)現(xiàn)漏洞,該軟件會(huì)生成一個(gè)包含到相關(guān)CVE條目鏈接的報(bào)告。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/jeremylong/DependencyCheck。
2. Puma Scan
Puma Scan是一個(gè)基于.NET框架編寫的軟件安全代碼分析工具, 可在團(tuán)隊(duì)編寫代碼時(shí)提供實(shí)時(shí)、連續(xù)的源代碼分析支持。在使用Visual Studio工具進(jìn)行開發(fā)時(shí), 相關(guān)缺陷會(huì)實(shí)時(shí)顯示為拼寫檢查和編譯器警告, 防止將安全bug帶入應(yīng)用程序。Puma Scan還集成到build過程中, 以便在編譯時(shí)提供安全性分析。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/pumasecurity/puma-scan。
三、加密技術(shù)
DeepViolet
DeepViolet是一個(gè)用Java編寫的TLS/SSL掃描工具。該工具支持腳本命令行運(yùn)行以及從桌面圖形工具調(diào)用。這兩種方式均可實(shí)現(xiàn)掃描HTTPS Web服務(wù)器以檢查服務(wù)器證書信任憑據(jù)、吊銷狀態(tài)、過期時(shí)間、弱簽名算法等。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/spoofzu/DeepViolet。
四、數(shù)據(jù)獲取和事件響應(yīng)
1. Bro Network Security Monitor
Bro Network Security Monitor是一款有著15年歷史的網(wǎng)絡(luò)安全監(jiān)控開源工具,是用于網(wǎng)絡(luò)流量分析的綜合平臺(tái),可確保多種環(huán)境下的網(wǎng)絡(luò)安全。它的用戶群體包括大學(xué)、研究實(shí)驗(yàn)室、超級(jí)計(jì)算機(jī)中心和開放科學(xué)社區(qū)。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:https://github.com/bro/bro。
2. CyBot
CyBot是一個(gè)開源BOT,專注于網(wǎng)絡(luò)安全威脅情報(bào)的處理,可以幫助用戶進(jìn)行研究、聚合信息,甚至還能記筆記。大多數(shù)組織機(jī)構(gòu)和企業(yè)都傾向于獨(dú)立設(shè)計(jì)自用的bot, 并僅在內(nèi)部使用。而該項(xiàng)目的初衷是構(gòu)建一個(gè)可復(fù)用的BOT設(shè)計(jì), 使用免費(fèi)和開源的框架、便宜的樹莓 Pi(甚至虛擬機(jī)),從家庭用戶到最大的安全操作中心,為每個(gè)有興趣的人和群體提供支持。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/CylanceSPEAR/CyBot。
3. LogonTracer
LogonTracer是一款用于分析Window 活動(dòng)目錄事件日志來(lái)調(diào)查惡意登錄的分析工具。它會(huì)將與登錄事件關(guān)聯(lián)的主機(jī)名 (或IP地址) 和帳戶名信息整合到一個(gè)界面,輸出可視化的結(jié)果,方便用戶一眼就能看出其中的貓膩。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/JPCERTCC/LogonTracer。
4. Rastrea2r
Rastrea2r是一款面向多個(gè)平臺(tái)的開源工具, 它允許運(yùn)維和SOC分析人員對(duì)可疑系統(tǒng)進(jìn)行審計(jì), 僅需幾分鐘即可在成百上千個(gè)終端中搜索攻擊指示器 (IOC)。Rastrea2r支持橫跨多個(gè)終端執(zhí)行 Sysinternals、系統(tǒng)命令和其他第三方工具,以分析和收集遠(yuǎn)程系統(tǒng) (包括內(nèi)存轉(zhuǎn)儲(chǔ)) 中值得注意的信息,然后將輸出結(jié)果用于自動(dòng)或手動(dòng)分析。通過使用客戶端/服務(wù)器RESTful API, Rastrea2r還可以基于YARA規(guī)則在多個(gè)系統(tǒng)上搜索磁盤和內(nèi)存中的IOC。它還可以用作命令行工具集成在McAfee ePO以及其他AV控制臺(tái)和業(yè)務(wù)流程工具中, 允許運(yùn)維和SOC分析人員收集證據(jù)并尋找IOC。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/rastrea2r/rastrea2r。
5. RedHunt Linux Distribution (VM)
RedHunt Linux分支是專門用于模擬攻擊和搜尋威脅的虛擬機(jī)專用系統(tǒng)。RedHunt旨在通過整合各種攻擊和防御工具為相關(guān)操作提供一站式的環(huán)境,提高用戶在甄別和處理安全風(fēng)險(xiǎn)的效率。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/redhuntlabs/RedHunt-OS。
五、反制工具
1. AVET
AVET(AntiVirus Evasion Tool)是一款Windows平臺(tái)防病毒工具,它的設(shè)計(jì)目的是幫助測(cè)試人員更方便地解構(gòu)病毒文件,開發(fā)針對(duì)性的防病毒方案 。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/govolution/avet。
2. DockerSecurityPlayground
DockerSecurityPlayground是一個(gè)應(yīng)用程序,主要用于滲透和網(wǎng)絡(luò)安全方面的測(cè)試。它具備很強(qiáng)的靈活性,允許用戶創(chuàng)建、可視化編輯和管理運(yùn)行/停止所有docker-compose項(xiàng)目。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/giper45/DockerSecurityPlayground。
3. hideNsneak
hideNsneak提供一個(gè)用戶界面來(lái)幫助滲透測(cè)試人員管理攻擊工具,以便快速部署、管理和進(jìn)行各種服務(wù),包括虛擬機(jī)、域前置、 Cobalt Strike、API網(wǎng)關(guān)和防火墻等方面。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/rmikehodges/hideNsneak。
4. Merlin (BETA)
Merlin是一個(gè)跨平臺(tái)HTTP/2 命令&控制服務(wù)器和代理,使用golang編寫。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/Ne0nd0g/merlin。
5. RouterSploit
RouterSploit是一款面向嵌入式設(shè)備的開源開發(fā)框架。它包含可助力滲透測(cè)試的多種模塊,支持開發(fā)、憑據(jù)設(shè)置、掃描器、工作負(fù)載、執(zhí)行等流程。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/threat9/routersploit。
六、硬件/嵌入式安全
1. ChipWhisperer
ChipWhisperer是一個(gè)用于硬件安全研究的開源工具包,包含多個(gè)開源組件:硬件——原理圖和PCB布局免費(fèi)提供;固件——用于板上USB控制器和FPGA的開源固件,用于實(shí)現(xiàn)高速抓取功能:軟件——包含一個(gè)抓取程序, 用于控制硬件和分析器程序來(lái)處理抓取到的數(shù)據(jù)。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/newaetech/chipwhisperer。
2. JTAGulator
片上調(diào)試(OCD)接口可以提供對(duì)目標(biāo)器件的芯片級(jí)控制,是工程師、研究人員和黑客用來(lái)提取程序代碼或數(shù)據(jù)、修改存儲(chǔ)器內(nèi)容或改變?cè)O(shè)備操作的主要途徑。基于目標(biāo)設(shè)備的復(fù)雜程度,手動(dòng)定位可用的OCD連接可能非常困難和耗時(shí),有時(shí)需要物理破壞或修改設(shè)備。JTAGulator是一個(gè)開源硬件工具,可用于識(shí)別目標(biāo)設(shè)備上測(cè)試點(diǎn)、過孔或元件焊盤的OCD連接。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/grandideastudio/jtagulator。
3. MicroRenovator
MicroRenovator提供了一種部署處理器微碼的機(jī)制,該機(jī)制獨(dú)立于制造商和操作系統(tǒng)提供的更新,通過添加自定義EFI啟動(dòng)腳本,該腳本在操作系統(tǒng)運(yùn)行之前加載微碼,使得操作系統(tǒng)內(nèi)核能夠檢測(cè)更新的微碼并啟用,以修復(fù)幽靈漏洞。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/syncsrc/MicroRenovator。
4. TumbleRF
TumbleRF是一款RF模糊測(cè)試框架,用于構(gòu)建面向RF模糊測(cè)試的應(yīng)用。模糊測(cè)試是枚舉軟件系統(tǒng)中錯(cuò)誤的強(qiáng)大手段,相關(guān)技術(shù)在無(wú)線軟硬件系統(tǒng)中的應(yīng)用非常廣泛,衍生出了多種工具。TumbleRF也是其中一員,旨在通過提供API將多種協(xié)議、無(wú)線傳輸和驅(qū)動(dòng)程序統(tǒng)一起來(lái)實(shí)現(xiàn)RF模糊測(cè)試。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/riverloopsec/tumblerf。
5. Walrus
Walrus是一款用于非接觸式卡片克隆設(shè)備的Android應(yīng)用程序。它采用類似于Google Pay的簡(jiǎn)潔界面,可以讀取卡片信息存入錢包,以便稍后編寫或模擬。
Walrus專為物理設(shè)備安全評(píng)估人員而設(shè)計(jì),支持多種基本任務(wù),如讀卡、寫入和仿真,以及特定于設(shè)備的功能,如天線調(diào)諧和設(shè)備配置。還有一些更高級(jí)的功能,如位置標(biāo)記等,使得處理多個(gè)目標(biāo)變得容易,而批量讀取則允許在接近目標(biāo)時(shí)秘密讀取多張卡片的信息。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/TeamWalrus/Walrus。
七、物聯(lián)網(wǎng)
1. DECAF
DECAF(Dynamic Executable Code Analysis Framework,動(dòng)態(tài)可執(zhí)行代碼分析框架)是一個(gè)基于QEMU的二進(jìn)制數(shù)據(jù)分析平臺(tái),也是DroidScope動(dòng)態(tài)Android惡意軟件分析平臺(tái)的基礎(chǔ)。支持:即時(shí)虛擬機(jī)內(nèi)部審計(jì)、精確無(wú)損的內(nèi)核污染、事件驅(qū)動(dòng)的編程接口、動(dòng)態(tài)設(shè)備管理等功能。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/sycurelab/DECAF。
2. BLE CTF
BLE CTF可以幫助用戶學(xué)習(xí)藍(lán)牙低功耗客戶端和服務(wù)器交互的核心概念,進(jìn)一步了解如何入侵藍(lán)牙鏈路。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/hackgnar/ble_ctf。
3. WHID Injector
WHID注入器允許通過Wi-Fi將鍵入信息發(fā)送到目標(biāo)機(jī)器。目標(biāo)將Ducky識(shí)別為標(biāo)準(zhǔn)HID鍵盤和串行端口,從而允許遠(yuǎn)程執(zhí)行目標(biāo)上的交互式命令和腳本。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/whid-injector/WHID。
八、惡意軟件防范
1. MLsploit
MLsploit提供了一個(gè)靈活性很強(qiáng)的Web機(jī)器學(xué)習(xí)平臺(tái),為安全從業(yè)人員提供機(jī)器學(xué)習(xí)服務(wù)(MLaaS)。它提供一個(gè)機(jī)器學(xué)習(xí)(ML)通道用于構(gòu)建和調(diào)整模型,還有一個(gè)用于演示基于機(jī)器學(xué)習(xí)的對(duì)抗措施的入口。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:https://github.com/intel/Resilient-ML-Research-Platform。
2. EKTotal
EKTotal是一款集成分析工具,可用于自動(dòng)分析路過式下載(Drive-by Download)攻擊的流量。該軟件工具包可以識(shí)別4種類型的漏洞攻擊工具,如RIG和Magnitude,以及10多種包括Seamless和Fobos在內(nèi)的典型攻擊方式。EKTotal還可以提取漏洞代碼和惡意軟件。它使用的啟發(fā)式分析引擎基于自2017年以來(lái)對(duì)漏洞攻擊工具包跟蹤研究的數(shù)據(jù)。EKTotal還提供用戶友好的Web界面和強(qiáng)大的自動(dòng)分析功能,可助力SOC運(yùn)營(yíng)商、CSIRT成員和研究人員。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:https://github.com/nao-sec/ektotal。
3. Firmware Audit (fwaudit)
Firmware Audit(fwaudit)是一個(gè)平臺(tái)固件測(cè)試應(yīng)用程序,用于測(cè)試并收集有關(guān)系統(tǒng)固件、日期和哈希輸出的診斷和安全信息,以便進(jìn)行取證和事件響應(yīng)。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:https://github.com/PreOS-Security/fwaudit。
4. Malice
Malice的目標(biāo)是成為VirusTotal的免費(fèi)開源版本,從獨(dú)立研究人員到財(cái)富500強(qiáng)企業(yè)都可以使用。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/maliceio/malice。
5. Objective-See
隨著Mac變得越來(lái)越流行,OS X惡意軟件也越來(lái)越普遍。而目前的Mac安全和防病毒軟件不堪大用。Objective-See旨在提供簡(jiǎn)單而有效的OS X安全工具,并且永遠(yuǎn)免費(fèi)。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:https://github.com/objective-see。
九、惡意活動(dòng)攻防
1. BloodHound
BloodHound是一個(gè)獨(dú)立的Javascript Web應(yīng)用程序,基于Linkurious構(gòu)建,使用Electron編譯,其中Neo4j數(shù)據(jù)庫(kù)由PowerShell ingestor提供。
BloodHound使用圖形分析方法揭示Active Directory環(huán)境中非預(yù)期的隱藏關(guān)系。攻擊者可以使用BloodHound輕松識(shí)別高度復(fù)雜的攻擊路徑,而防御者可以使用BloodHound來(lái)識(shí)別和消除那些相同的攻擊路徑。雙方都可以使用BloodHound深入了解Active Directory環(huán)境中的權(quán)限關(guān)系。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/BloodHoundAD/BloodHound。
十、網(wǎng)絡(luò)攻擊
1. Armory
Armory是一款用于從多種工具中提取外部和標(biāo)識(shí)數(shù)據(jù)的工具,將其添加到數(shù)據(jù)庫(kù)并關(guān)聯(lián)有關(guān)信息。它不是用來(lái)代替特定的工具,而是用來(lái)獲取工具信息從而為其他工具提供支持。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/depthsecurity/armory。
2. Chiron
Chiron是一款先進(jìn)的IPv6安全評(píng)估和滲透測(cè)試框架,使用Python編寫并使用Scapy。包含這些模塊:IPv6掃描程序、IPv6本地鏈接、IPv4到IPv6代理、IPv6攻擊模塊、IPv6代理。與其他工具相比,該工具的主要優(yōu)點(diǎn)是允許用戶通過使用各種類型的IPv6擴(kuò)展標(biāo)頭輕松地創(chuàng)建任意IPv6標(biāo)頭鏈。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/aatlasis/Chiron。
3. DELTA
DELTA是一款滲透測(cè)試框架,可為不同的測(cè)試對(duì)象生成攻擊方案。該框架還通過模糊測(cè)試技術(shù)支持在SDN中發(fā)現(xiàn)未知安全問題的功能。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/OpenNetworkingFoundation/DELTA。
4. Mallet
Mallet是一款用于為任意協(xié)議創(chuàng)建代理的工具,相比常見的Web代理相似適用面更廣一些。
Mallet基于Netty框架構(gòu)建,并且在很大程度上依賴于Netty通道理念,支持圖形繪制。在Netty領(lǐng)域,處理程序提供幀定界(即消息開始和結(jié)束的位置)、協(xié)議解碼和編碼(將字節(jié)流轉(zhuǎn)換為Java對(duì)象,然后再返回;或?qū)⒆止?jié)流轉(zhuǎn)換為不同的字節(jié)流——類似于壓縮和解壓縮)和更高級(jí)別的邏輯。通過仔細(xì)分離編解碼器與實(shí)際操作消息的處理程序,Mallet可以從現(xiàn)有編解碼器的大型庫(kù)中受益,無(wú)需實(shí)現(xiàn)許多協(xié)議。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/sensepost/mallet。
5. PowerUpSQL
PowerUpSQL是一款用于攻擊SQL服務(wù)器的PowerShell工具包,支持SQL服務(wù)器的發(fā)現(xiàn)、弱配置審計(jì)、提權(quán)以及獲得權(quán)限后的操作,如OS命令執(zhí)行等。該工具包用于內(nèi)部滲透測(cè)試,除此之外管理員可以使用該工具包快速清點(diǎn)其ADS域中的SQL服務(wù)器,并進(jìn)行與SQL服務(wù)器相關(guān)的常見威脅搜索任務(wù)。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/NetSPI/PowerUpSQL。
6. WarBerryPi
WarBerryPi是一款用于內(nèi)部安全測(cè)試的硬件植入設(shè)備,支持在短時(shí)間內(nèi)盡可能多地獲取信息。用戶只需找到一個(gè)網(wǎng)絡(luò)端口并將其設(shè)備插入即可。WarBerryPi可以通過配套的腳本檢測(cè)網(wǎng)絡(luò)信號(hào)。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/secgroundzero/warberry。
十一、網(wǎng)絡(luò)防御
1. ANWI
ANWI是一款全新的無(wú)線入侵檢測(cè)工具,它基于低成本的Wi-Fi模塊(ESP8266)構(gòu)建,可以部署在待檢區(qū)域的周邊。幫助那些無(wú)法負(fù)擔(dān)昂貴的WIDS解決方案的組織和企業(yè)能夠以很低的成本保護(hù)他們的網(wǎng)絡(luò)完全。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/SanketKarpe/anwi。
2. CHIRON
CHIRON是一款用于網(wǎng)絡(luò)安全分析的工具,基于ELK棧構(gòu)建并可結(jié)合機(jī)器學(xué)習(xí)威脅檢測(cè)框架AKTAION使用。CHIRON支持解析并顯示來(lái)自P0f、Nmap和BRO IDS的數(shù)據(jù)。專為家庭環(huán)境而設(shè)計(jì),可讓用戶更好地了解家庭互聯(lián)網(wǎng)設(shè)備(物聯(lián)網(wǎng),電腦,手機(jī),平板電腦等)的情況。CHIRON與AKTAION整合可幫助用戶檢測(cè)家庭互聯(lián)網(wǎng)環(huán)境中的漏洞利用、勒索軟件、網(wǎng)絡(luò)釣魚等網(wǎng)絡(luò)安全領(lǐng)域的風(fēng)險(xiǎn)。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/jzadeh/chiron-elk。
3. Cloud Security Suite (cs-suite)
CS Suite是一款一站式的工具,用于審計(jì)AWS基礎(chǔ)架構(gòu)的安全狀況。CS Suite使用現(xiàn)有的開源工具,支持python虛擬環(huán)境和docker容器的簡(jiǎn)單安裝、一次啟動(dòng)所有工具和審計(jì)功能、AWS安全審計(jì)、AWS用例設(shè)計(jì)
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/SecurityFTW/cs-suite。
4. DejaVU
DejaVu是一個(gè)開源欺詐軟件框架,可用于部署誘餌來(lái)測(cè)試安全性。用戶可以使用它在不同VLAN的網(wǎng)絡(luò)上部署多個(gè)交互式誘餌(HTTP服務(wù)器、SQL、SMB、FTP、SSH、NBNS)。為了簡(jiǎn)化誘餌的管理,該開源框架提供了一個(gè)基于Web構(gòu)建的平臺(tái),可用于從集中控制臺(tái)有效地部署、管理和配置所有誘餌。記錄和警報(bào)儀表板會(huì)顯示生成的警報(bào)的詳細(xì)信息,并可進(jìn)一步配置如何處理這些警報(bào)。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/bhdresh/Dejavu。
5. DataSploit 2.0
DataSploit是一款用于處理公開來(lái)源情報(bào)(OSINT)的輔助工具,支持以下功能:
- 通過域名/電子郵件/用戶名/電話檢索OSINT,并查找來(lái)自不同來(lái)源的信息。
- 關(guān)聯(lián)結(jié)果間的關(guān)系,以統(tǒng)一的方式進(jìn)行顯示0。
- 找出與目標(biāo)相關(guān)的憑證,如api-key、令牌、子域、域歷史、舊的入口等。
- 對(duì)特定數(shù)據(jù)使用特定腳本實(shí)現(xiàn)自動(dòng)收集OSINT。
- 對(duì)收集的數(shù)據(jù)執(zhí)行主動(dòng)掃描。
- 生成HTML、JSON報(bào)告以及文本文件。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/DataSploit/datasploit。
6. Dradis
Dradis是一款專為信息安全團(tuán)隊(duì)打造的開源協(xié)作和報(bào)告寫作框架。具備以下特性:
- 高效地分享信息;
- 易于使用和部署;
- 靈活、簡(jiǎn)單的擴(kuò)展界面;
- 小巧便攜,可以移動(dòng)使用并且獨(dú)立于操作系統(tǒng)。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/dradis/dradis-ce。
十二、逆向工程
1. Snake
Snake是一款惡意軟件存儲(chǔ)的容器,可對(duì)惡意樣本集中統(tǒng)一存儲(chǔ),并與其他安全研究軟件進(jìn)行無(wú)縫集成,為安全分析師提供有效的信息,幫助他們快速選擇最適合當(dāng)前任務(wù)的工具。Snake使用Python編寫,基于Tornado和MongoDB構(gòu)建,可提供從靜態(tài)分析到與外部服務(wù)交互等各種功能。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/countercept/snake。
2. GRFICS
GRFICS是一款用于工業(yè)控制模擬的圖形實(shí)現(xiàn)框架,使用Unity 3D游戲引擎圖形來(lái)降低工業(yè)控制系統(tǒng)安全領(lǐng)域的進(jìn)入門檻。GRFICS為用戶提供完整的虛擬工業(yè)控制系統(tǒng)(ICS)網(wǎng)絡(luò),支持常見攻擊的實(shí)現(xiàn),包括命令注入、中間人和緩沖區(qū)溢出等,并通過3D可視化形式顯示出攻擊的影響。用戶還可以通過其強(qiáng)大的防火墻規(guī)則隔離網(wǎng)絡(luò)或編寫入侵檢測(cè)規(guī)則來(lái)練習(xí)其防御能力。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/djformby/GRFICS。
十三、漏洞評(píng)估
1. ART
ART是一款面向網(wǎng)絡(luò)安全攻防的機(jī)器學(xué)習(xí)工具庫(kù),旨在幫助工程師快速構(gòu)建和分析機(jī)器學(xué)習(xí)模型,用于網(wǎng)絡(luò)攻擊和防御的學(xué)習(xí)。同時(shí),它還提供了多種用于攻擊和防御的實(shí)現(xiàn)方法。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/IBM/adversarial-robustness-toolbox。
2. Archery
Archery是一個(gè)開源的漏洞評(píng)估和管理工具,可幫助開發(fā)人員掃描和管理漏洞。它使用主流開源工具對(duì)Web應(yīng)用程序和網(wǎng)絡(luò)執(zhí)行全面掃描,還支持對(duì)Web應(yīng)用程序進(jìn)行動(dòng)態(tài)驗(yàn)證掃描。開發(fā)人員還可以使用該工具實(shí)現(xiàn)DevOps CI/CD環(huán)境。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/archerysec/archerysec。
3. Boofuzz
Boofuzz是Sulley模糊測(cè)試框架的一個(gè)分支和繼承者。除了修復(fù)了許多錯(cuò)誤,boofuzz還提升了可擴(kuò)展性。主要特性有以下幾點(diǎn):
- 輕松快速的數(shù)據(jù)生成方式;
- 儀表板支持AKA故障檢測(cè);
- 失敗后的目標(biāo)重置;
- 記錄測(cè)試數(shù)據(jù);
- 在線文檔;
- 支持任意通信媒介;
- 內(nèi)置支持串行模糊測(cè)試、以太網(wǎng)、IP層和UDP廣播;
- 更好地記錄測(cè)試數(shù)據(jù)——統(tǒng)一、徹底、清晰;
- 測(cè)試結(jié)果通過CSV導(dǎo)出;
- 可擴(kuò)展的儀器/故障檢測(cè);
- 方便的安裝體驗(yàn);
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/jtpereyda/boofuzz。
4. BTA
BTA是一個(gè)開源的Active Directory安全審計(jì)框架,用于幫助審計(jì)人員獲取以下信息:
- 目標(biāo)對(duì)象(計(jì)算機(jī)、用戶帳戶等)的權(quán)限;
- 訪問郵箱的權(quán)限;
- 域管理員權(quán)限的帳戶信息;
- 擴(kuò)展權(quán)限信息等。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:https://github.com/airbus-seclab/bta。
5. Deep Exploit
DeepExploit是與Metasploit鏈接的全自動(dòng)滲透測(cè)試工具。DeepExploit標(biāo)識(shí)目標(biāo)服務(wù)器上所有已打開端口的狀態(tài),并使用機(jī)器學(xué)習(xí)以精確的方式進(jìn)行漏洞攻擊。它的主要特性有這幾點(diǎn):高效的漏洞利用、深入滲透、自學(xué)習(xí)和訓(xùn)練時(shí)間短。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:https://github.com/13o-bbr-bbq/machine_learning_security/tree/master/DeepExploit。
6. Halcyon IDE
Halcyon IDE可以幫助用戶快速輕松地開發(fā)Nmap腳本,以便在應(yīng)用程序和基礎(chǔ)架構(gòu)上執(zhí)行高級(jí)掃描。它是第一個(gè)專門為Nmap腳本開發(fā)發(fā)布的IDE,為全球范圍內(nèi)的信息安全社區(qū)提供更簡(jiǎn)單的開發(fā)界面。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/s4n7h0/Halcyon。
7. TROMMEL
TROMMEL可用于篩選嵌入式設(shè)備文件,以識(shí)別潛在的易受攻擊的指標(biāo)。支持以下指示器:
- Secure Shell(SSH)密鑰文件;
- 安全套接字層(SSL)密鑰文件;
- Internet協(xié)議(IP)地址;
- 統(tǒng)一資源定位器(URL);
- 電子郵件地址;
- shell腳本;
- Web服務(wù)器二進(jìn)制文件;
- 配置文件;
- 數(shù)據(jù)庫(kù)文件;
- 特定的二進(jìn)制文件(即Dropbear,BusyBox等);
- 共享對(duì)象庫(kù)文件;
- Web應(yīng)用程序腳本變量;
- Android應(yīng)用程序包(APK)文件權(quán)限。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/CERTCC/trommel。
十四、網(wǎng)絡(luò)應(yīng)用安全
1. ModSecurity
ModSecurity是一個(gè)Web應(yīng)用程序防火墻引擎,支持用戶自定義配置和規(guī)則。Trustwave的SpiderLabs免費(fèi)提供ModSecurity™2.x的規(guī)則包。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/SpiderLabs/ModSecurity。
2. Astra
由于現(xiàn)有API和添加的新API越來(lái)越多,API滲透測(cè)試也變得日趨復(fù)雜復(fù)雜。Astra可以讓安全工程師或開發(fā)人員用到開發(fā)流程中,他們可以在開發(fā)周期的早期檢測(cè)和修補(bǔ)漏洞。Astra可以自動(dòng)檢測(cè)和測(cè)試登錄和注銷(Authentication API),因此任何人都可以輕松地將其集成到CICD通道中。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:https://github.com/flipkart-incubator/Astra。
3. Replicator
Replicator是一個(gè)Burp擴(kuò)展,可幫助開發(fā)人員重現(xiàn)滲透測(cè)試問題。滲透測(cè)試器生成一個(gè)包含報(bào)告結(jié)論的Replicator文件。測(cè)試人員將Replicator文件發(fā)送到客戶端,就可以在Burp中打開該文件并復(fù)現(xiàn)問題。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/PortSwigger/replicator。
4. OWASP OWTF
WASP OWTF是一個(gè)專注于滲透和安全測(cè)試、OWASP測(cè)試(v3和v4)、OWASP Top 10、PTES和NIST等安全標(biāo)準(zhǔn)的Web測(cè)試框架。該工具高度可配置,任何人都可以在配置文件中輕松創(chuàng)建簡(jiǎn)單的插件或添加新測(cè)試,無(wú)需任何開發(fā)經(jīng)驗(yàn)。
獲取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:https://github.com/owtf/owtf。
5. OWASP JoomScan
OWASP JoomScan是一個(gè)漏洞掃描程序,用于自動(dòng)執(zhí)行Joomla CMS部署中的漏洞檢測(cè)和可靠性驗(yàn)證服務(wù)。該工具使用Perl實(shí)現(xiàn),可以輕松地掃描Joomla安裝。它不僅可以檢測(cè)已知的攻擊性漏洞,還能夠檢測(cè)到多種錯(cuò)誤配置和管理級(jí)缺陷,這些缺陷可被攻擊者利用來(lái)破壞系統(tǒng)。此外,OWASP JoomScan提供了用戶友好的界面,并以文本和HTML格式輸出最終報(bào)告。
OWASP JoomScan包含在Kali Linux發(fā)行版中。
取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問:
https://github.com/rezasp/joomscan。
6. WSSAT
WSSAT是一個(gè)開源Web服務(wù)安全掃描工具,它通過編輯配置文件提供動(dòng)態(tài)環(huán)境來(lái)添加、更新或刪除漏洞。此工具接受WSDL地址列表作為輸入文件,為每個(gè)服務(wù)進(jìn)行安全漏洞靜態(tài)和動(dòng)態(tài)測(cè)試。用戶使用該工具可以即時(shí)分析所有Web服務(wù),查看整體安全評(píng)估。
取詳細(xì)的介紹、安裝使用說(shuō)明以及相關(guān)軟件,請(qǐng)?jiān)L問: