安全人員愛用的12款開源滲透測試工具
回顧過去,黑客入侵異常困難,需要大量手動操作。然而,如今,一套自動化測試工具讓滲透測試人員變身“半機(jī)械人”,能夠比以往任何時候都更輕松地完成更多測試。以下12款開源滲透測試工具,可以幫助滲透測試人員更快、更好、更智能地完成工作。
AutoFunkt
AutoFunkt是一個Python腳本,用于從Cobalt Strike可擴(kuò)展的C2配置文件中自動創(chuàng)建無服務(wù)器云重定向器。
傳送門:https://github.com/RedSiege/AutoFunkt
C2concealer
C2concealer是一個命令行工具,可以生成隨機(jī)的C2可擴(kuò)展配置文件以在Cobalt Strike中使用。
傳送門:https://github.com/RedSiege/C2concealer
Dig Dug
Dig Dug的工作原理是將字典中的單詞附加到可執(zhí)行文件中。該字典被重復(fù)附加,直到達(dá)到最終所需的可執(zhí)行文件大小。一些AV和EDR引擎可能會測量熵來確定可執(zhí)行文件是否值得執(zhí)行。其他供應(yīng)商工具會檢查可執(zhí)行文件是否有空字節(jié)填充的跡象。
傳送門:https://github.com/RedSiege/DigDug
dumpCake
dumpCake會將密碼身份驗(yàn)證嘗試轉(zhuǎn)儲到SSH守護(hù)進(jìn)程。每個SSHD子進(jìn)程都將附加到該進(jìn)程,并且在該進(jìn)程完成時,嘗試的密碼和連接日志將轉(zhuǎn)儲到腳本中。
傳送門:https://github.com/brandonscholet/dumpCake
EyeWitness
EyeWitness截取網(wǎng)站屏幕截圖,收集服務(wù)器標(biāo)頭信息,并在可能的情況下識別默認(rèn)憑據(jù)。在大型測試中,該工具可以為滲透測試人員的網(wǎng)站分類工作節(jié)省大量時間。滲透測試人員經(jīng)常在篩選一長串網(wǎng)站時使用此工具。
傳送門:https://github.com/RedSiege/EyeWitness
EDD-Enumerate Domain Data
EDD(Enumerate Domain Data)的設(shè)計類似于PowerView,但它在.NET環(huán)境中運(yùn)行。PowerView本質(zhì)上是終極域枚舉工具。該工具在很大程度上是通過查看現(xiàn)有項目中不同功能的實(shí)現(xiàn)并將它們組合到EDD中來實(shí)現(xiàn)的。
傳送門:https://github.com/RedSiege/EDD
GPP Deception
GPP Deception腳本生成一個groups.xml文件,能模仿真實(shí)的GPP,以便在加入域的計算機(jī)上創(chuàng)建新用戶。藍(lán)隊測試人員可以將此文件用作蜜源文件。通過監(jiān)控對蜜源文件的訪問,藍(lán)隊可以檢測滲透測試人員或惡意行為者橫向移動時掃描的包含用戶名和cpasswords的GPP文件。
傳送門:https://github.com/RedSiege/GPPDeception
Just-Metadata
Just-Metadata是一個收集和分析有關(guān)IP地址元數(shù)據(jù)的工具。它試圖在一個大型數(shù)據(jù)集中找到系統(tǒng)之間的關(guān)系。它被用于被動地收集大量IP地址相關(guān)情報信息,并試圖推斷出其中的隱藏關(guān)系。
傳送門:https://github.com/RedSiege/Just-Metadata
ProxmarkWrapper
ProxmarkWrapper是一個圍繞Proxmark3客戶端的wrapper,如果捕獲到RFID卡,它將發(fā)送文本警報和/或電子郵件。
傳送門:https://github.com/RedSiege/ProxmarkWrapper
Wappybird
Wappybird是一個多線程Wappalyzer 命令行工具,用于查找Web技術(shù),具有可選的CSV輸出。用戶還可以設(shè)置一個目錄,將所有抓取的數(shù)據(jù)保存在每個主機(jī)的子文件夾中。
傳送門:https://github.com/brandonscholet/wappybird
WMIplant
WMImplant是一個基于PowerShell的工具,它利用WMI對目標(biāo)計算機(jī)執(zhí)行操作,同時也作為發(fā)出命令和接收結(jié)果的C2通道。WMImplant需要目標(biāo)計算機(jī)上的本地管理員權(quán)限。
傳送門:https://github.com/RedSiege/WMImplant
WMIOps
WMIOps是一個powershell腳本,它使用WMI在Windows環(huán)境中的本地或遠(yuǎn)程主機(jī)上執(zhí)行各種操作。它主要用于滲透測試或紅隊交戰(zhàn)。
傳送門:https://github.com/RedSiege/WMIOps
原文鏈接:https://www.helpnetsecurity.com/2023/07/18/open-source-penetration-testing-tools/