隨著市場需求的增長和競爭的不斷加劇,滲透測試的職業門檻在不斷提高,不但需要熟練掌握熱門滲透測試工具,同時還要關注一些“小眾”開源滲透測試工具,因為這些工具往往能讓滲透測試人員事半功倍,獲得額外的競爭優勢。以下是網絡安全咨詢公司Red Siege開發的12個“小眾”安全滲透測試工具:
1.AutoFunkt
AutoFunkt是一個Python腳本,用于從Cobalt Strike的C2可延展配置文件自動創建無服務器云重定向器。
2.C2concealer
C2concealer是一個命令行工具,可生成隨機的C2可延展配置文件以在Cobalt Strike中使用。
3.Dig Dug
Dig Dug的工作原理是將字典中的單詞附加到可執行文件中。該字典會重復附加,直到達到可執行文件的最終所需大小。一些AV和EDR引擎可能會測量熵來確定可執行文件是否值得執行。還有一些廠商工具會檢查可執行文件是否有空字節填充的跡象。
4.dumpCake
dumpCake會將密碼身份驗證嘗試轉儲到SSH守護進程。每個SSHD子進程都將附加到該進程,并在該進程完成時,嘗試的密碼和連接日志將轉儲到腳本中。
5.EyeWitness
EyeWitness截取網站屏幕截圖,收集服務器標頭信息,并在可能的情況下識別默認憑據。該工具可節省大量在大型測試中對網站進行分類的時間。滲透測試人員經常使用此工具來篩選一長串網站。
6.EDD
EDD(枚舉域數據)的設計與PowerView類似,但在.NET環境中運行。PowerView本質上是終極域枚舉工具。該工具主要是通過查看各種現有項目中不同功能的實現并將它們組合到EDD中。EDD是用C#編寫的,可以加載到許多C2框架中。
7.GPP Deception
GPP Deception腳本生成一個groups.xml文件,能模仿真實的GPP在加入域的計算機上創建新用戶。藍隊可以將此文件用作蜜源文件。通過監控對蜜源文件的訪問,藍隊可以檢測滲透測試人員或惡意行為者橫向移動時掃描的包含用戶名和cpasswords的GPP文件。
8.Just-Metadata
Just-Metadata是一個收集和分析IP地址相關元數據的工具。它嘗試在大型數據集中找到系統之間的關系。它用于被動收集大量IP地址相關情報信息,并嘗試推斷隱藏關系。
9.ProxmarkWrapper
ProxmarkWrapper是Proxmark3客戶端的包裝器,如果捕獲RFID卡,它將發送文本警報(和/或電子郵件)。
10.Wappybird
Wappybird是一個多線程Wappalyzer CLI工具,用于查找Web技術,提供可選的CSV輸出。用戶還可以設置一個目錄,將所有抓取的數據保存在每個主機的子文件夾中。
11.WMIplant
WMImplant是一個基于PowerShell的工具,它利用WMI對目標計算機執行操作,同時也作為發出命令和接收結果的C2通道。WMImplant需要目標計算機上的本地管理員權限。
12.WMIOps
WMIOps是一個powershell腳本,它使用WMI在Windows環境中的本地或遠程主機上執行各種操作。WMIOps主要用于滲透測試或紅隊活動。
安全牛
黑白之道
安全牛
D1Net
安全牛
奇安信集團
安全牛
FreeBuf
一顆小胡椒
信息安全與通信保密雜志社
信息安全與通信保密雜志社
信息安全與通信保密雜志社