有没有网站反攻击软件_如何攻击网站?

Դ微博

ߣ关键词推广

10

2021-11-09 06:38:25

Bishop实验室使用了两个博客,总结了红队的9个工具和红队使用的18个优秀渗透工具。博客文章还提到,这个列表并不是决定性的,仅供参考。

1.CursedChrome

创建者:@iAM强制性

用途:允许的谷歌浏览器将受害者的浏览器变成了测试代理。

优点:诅咒Chrome可以在红队参与期间轻松模拟恶意浏览器扩展。用于劫持Chrome浏览器,绕过大多数2FA或其他可能的安全保护,并使用cookie访问任何基于网络的目标。

有没有网站防攻击软件(攻击网站的方法)

2.Universal Loader

创建者:@ symbolcrash 1

用途:通用加载器是一个Golang库,可以从内存跨多个平台(Linux、Windows和OSX)加载共享库,无需CGO。

优点:通用加载器可以用于新的苹果M1芯片。值得一提的是,这个Golang库没有使用memfd,这使得它成为第一个使用memfd的Golang Linux加载程序。由于这两个原因,通用加载器是一个相当令人印象深刻的红色团队工具。

3.Overlord

创建者:质量安全实验室

用途:霸王是一个基于Python的控制台命令行界面,用于自动化红队基础设施。

在红队参赛期间,优点:能够根据需要快速启动安全基础设施是非常重要的。这个工具可以节省很多时间,然后可以用于一些实际的黑客攻击。

4.Sliver

创作者:@ little joetables和@ rkervill

用途:银是一个用Golang编写的跨平台通用植入框架。

优点:'s工具是两位主教福克斯研究人员的创意,所以我们的偏见可能会被揭露。类似于商业工具钴罢工。让slin值得注意的是诸如使用每一个二进制混淆动态代码生成、多个和可扩展的导出协议以及支持多个操作符同时控制植入等功能。此外,它使用方便,速度快。

5.Githound

创作者:@蒂尔森_

使用用途:githunder定位GitHub周围暴露的API密钥和其他敏感信息。该工具通过模式匹配、提交历史搜索和“唯一结果评分系统”工作。

像Githound这样的秘密窃取工具在优点:并不少见,但这并没有降低这个工具(或其他类似工具)的价值。Githound的一些可能的用例包括检测暴露的客户应用编程接口密钥和员工应用编程接口令牌。如果你奖励漏洞,这个工具可以用来添加书签——有些人报告说已经为此奖励了数千美元。

6.Active Directory Lab Setup Tool

创作者:@ brown infosecguy

用途:工具的名字不言自明。在PowerShell中建立微软活动目录实验室很容易。

优点:很快,效果很好。您可以使用此工具来确保在将您用于活动目录的任何漏洞引入客户端环境之前,这些漏洞已被充分利用。对于只想更容易测试Active Directory的渗透测试人员来说,非常有用。

有没有网站防攻击软件(攻击网站的方法)

7.Stormspotter

创建者:微软天青红队

用途:可以使用风暴观测器来更好地可视化Azure攻击面;该工具可以

帮助您绘制 Azure 和 Azure Active Directory 对象。

优点:类似渗透测试工具BloodHound概念类似,只是该工具是为 Azure 环境设计的。对于任何蓝色或紫色团队成员来说,从防御的角度来看,Stormspotter 也非常有用。

8.ECG

创建者:@Void_Sec

用途:ECG 实际上是一种商业工具。该工具是静态源代码扫描器,能够分析和检测 TCL/ADP 源代码中真实和复杂的安全漏洞。

优点:ECG是一种强大的工具,可以填补令人惊讶的空白。正如 VoidSec 在他们的官方文章中所指出的,TCL代码相当普遍;所以能够彻底分析漏洞可能会非常有帮助。没有很多其他工具可以满足这种独特的需求,无论是商业的还是其他的。

9.DumpsterFire

创建者:@TryCatchHCF

用途:可以使用 DumpsterFire 构建“时间触发的分布式”安全事件来测试红队进攻和蓝队防守。

优点:DumpsterFire 将传统桌面练习提升到一个新的水平,它还使用自动化来在参与期间有效地进行多任务处理(并避开一些更乏味的事情)。DumpsterFire 允许的定制程度令人印象深刻;可以真正定制模拟安全事件来满足独一无二的情况。

10.GhostPack

创建者:SpecterOps ( @SpecterOps )

用途:借助强大的后开发工具集 GhostPack,可以做各种事情;可以攻击 KeePass 2.X 数据库、复制锁定的文件、篡改 Active Directory 证书等。

优点:GhostPack 是一种满足黑客需求的“一站式商店”。包含的 13 个工具包括非常有用的 Rubeus、Seatbelt 和 SharpUp。Rubeus 是一个 C# 工具集,直接与 Active Directory 环境中的 Kerberos 协议交互,允许直接与 Kerberos 属性(例如票证和常规身份验证)进行通信,然后可以利用这些属性在网络中移动。Seatbelt 是一个 C# 项目,可用于面向安全的主机“安全检查”,而 SharpUp 是一个 C# 工具,可识别本地权限提升路径。这些工具被无数红队和网络渗透测试员使用。

有没有网站防攻击软件(攻击网站的方法)

11.Mimikatz

创作者:Benjamin Delpy ( @gentilkiwi )

用途:Mimikatz 可以从 Windows 环境中提取密码和其他凭据。是一种非常流行的渗透测试工具,已经存在了十多年。但 Mimikatz 会定期维护和更新,以确保仍然是最前沿的工具

优点:将 Mimikatz 视为网络渗透测试的瑞士军刀。带有几个内置工具,对 Kerberoasting、密码转储很有用,你能想到的,Mimikatz 都可以做到。而且 Mimikatz 不仅适用于那里的进攻性安全专业人员——防御性安全团队也可以从中受益(如果你发现自己处于紫色团队场景中,这也是个好兆头)。

12.Metasploit

创建者:Metasploit 项目 ( @metasploit ),由 Rapid7 与开源社区合作运营

用途:Metasploit 可以说是世界领先的渗透测试框架,由 HD Moore 于 2003 年创建。Metasploit 包括用于渗透测试几乎每个阶段的模块,这有助于其普及。包括约 250 个后利用模块,可用于捕获击键、收集网络信息、显示操作系统环境变量等。

优点:Metasploit 后开发模块非常庞大,有一个模块最突出——Meterpreter 有效载荷。Meterpreter 允许探索目标系统并执行代码,并且由于它通过内存 DLL 注入工作,因此不必冒险留下任何操作证据。Metasploit 后开发功能也非常通用,具有适用于 Windows、Linux 和 OS X 的模块。

13.PowerHub

创作者:阿德里安·沃尔默( @mr_mitm )

用途:此后利用工具旨在绕过端点检测和应用程序阻止列表。

优点:可以使用 PowerHub 传输文件,而不会在测试环境中发出任何安全保护警报,这将使下一次渗透测试更加顺畅和轻松。使用此工具领先于 Windows Defender。

有没有网站防攻击软件(攻击网站的方法)

14.LOLBAS和LLOLBAS

创建者:LOLBAS 项目和亚利桑那州安全工程与研究小组

用途:LOLBAS 是一个字典,用于在 Windows 机器上使用二进制文件查找可能的权限提升路径。LLOLBAS 是与 LOLBAS 协同工作的摄取器。摄取器会在 Windows 机器上的 LOLBAS 列表中查找所有二进制文件,因此无需猜测或对列表进行排序以查找它们(这可能很乏味)。

优点:LOLBAS 项目可搜索机器上可能的权限提升路径,而 LLOLBAS 允许针对特定机器定制这些路径。结合这两个工具,(几乎)在参与中势不可挡。作为一个额外的好处,如果出现需要它们的情况,可以方便地使用离线工具。

15.PHPSploit

创作者: @nil0x42

用途:PHPSploit 充当功能齐全的 C2 框架,通过单行 PHP 后门在 Web 服务器上静默地持久化。

优点:PHPSploit 是非安全参与时手头上的一项了不起的工具——高效、用户友好且运行安静。正如其 GitHub 描述所述,PHPSploit 是“由偏执狂,为偏执狂设计的”。

16.swap_digger

创作者:塞瓦加斯

用途:可以使用 swap_digger 在后期开发或取证期间自动进行 Linux 交换分析。

优点:在 Linux 交换空间中可以找到各种各样的好东西,从密码和电子邮件地址到 GPG 私钥。Swap_digger 可以梳理这些交换空间并找到高影响力的奖杯,这将使评估更加成功。

17.Bashark

创建者:RedCode 实验室

用途:Bashark 是一个后开发工具包,顾名思义,是用编程语言 Bash 编写的。这是一个可以产生巨大结果的简单脚本。

优点:Bashark 工作快速而隐蔽,允许通过创建 Bash 函数来添加新命令,并清除在目标环境中使用脚本后可能留下的任何痕迹。

18.BeRoot 项目

创作者: AlessandroZ

用途:使用 BeRoot 项目查找可用于在 Windows、Linux 和 OS X 环境中提升权限的常见错误配置。

优点:识别常见的错误配置是在网络中立足的最可靠方法之一,因此找到这些错误配置的速度越快越好。BeRoot 项目在这方面提供了极大的帮助。


本文,旨在介绍一些红队工具,供大家了解和参考研究之用,不建议任何人利用网络技术从事非法工作,破坏他人计算机等行为。渗透有风险,入坑需谨慎。法网恢恢,疏而不漏。请正确理解渗透含义,正确利用渗透技术,做网络安全服务的践行者。

佭ϴý Ѷ Media8ý

在线客服

外链咨询

扫码加我微信

微信:juxia_com

返回顶部