關于Above
Above是一款專為紅隊研究人員設計的網絡協議嗅探工具,該工具隱蔽型極強,可以幫助廣大研究人員搜索目標網絡中的相關安全漏洞。

Above可以幫助滲透測試人員和安全專家搜索目標網絡設備中的安全漏洞,該工具完全基于網絡流量來執行安全分析,因此不會在網絡系統中產生任何噪聲。Above使用純Python開發,基于Scapy庫實現其功能。Above的主要任務是搜索目標網絡內部的L2/L3協議,基于流量嗅探來識別和發現配置中存在的安全問題。
支持的協議
當前版本的Above支持檢測下列12種網絡協議:
1、CDP
2、DTP
3、Dot1Q
4、OSPF
5、EIGRP
6、VRRPv2
7、HSRPv1
8、STP
9、LLMNR
10、NBT-NS
11、MDNS
12、DHCPv6
需要注意的是,該工具實現了線程機制,因此所有的協議分析都可以同步進行。
運行機制
Above支持下列兩種運行模式:
1、熱模式:定期對目標接口執行實時嗅探;
2、冷模式:離線分析之前轉儲的流量數據;
我們只需要給工具腳本指定運行參數,即可控制Above的任務執行:
Interface:指定需要嗅探的目標網絡接口;
Timer:設置執行流量分析的時間間隔;
Output pcap:Above將會把監聽到的流量數據記錄到pcap文件中,文件名稱支持自定義;
Input pcap:工具支持將準備好的.pcap文件作為輸入參數,并對其執行安全審計分析;
支持收集的協議信息
Impact:可以針對該協議執行的攻擊類型;
Tools:可以針對該協議執行攻擊的工具;
Technical Information:攻擊者所需要的相關信息,例如IP地址、FHRP組ID、OSPF/EIGRP域等;
工具安裝
由于該工具基于純Python 3開發,因此我們首先需要在本地設備上安裝并配置好Python 3環境。接下來,廣大研究人員可以直接使用下列命令將該項目源碼克隆至本地:
caster@kali:~$ git clone https://github.com/wearecaster/Above
然后切換到項目目錄中,執行工具安裝腳本即可:
caster@kali:~$ cd Above/ caster@kali:~/Above$ sudo python3 setup.py install
工具參數
usage: above [-h] [--interface INTERFACE] [--timer TIMER] [--output-pcap OUTPUT_FILE] [--input-pcap INPUT_FILE] options: -h, --help 顯示工具幫助信息和退出 --interface INTERFACE 指定目標網絡接口 --timer TIMER 指定一個時間間隔(秒) --output-pcap OUTPUT_FILE 指定記錄流量的輸出pcap文件路徑 --input-pcap INPUT_FILE 指定要分析流量的輸入pcap文件路徑
工具使用
首先,我們需要先將接口切換為混雜模式,并使用root權限運行Above腳本:
caster@kali:~$ sudo ip link set eth0 promisc on
Above在啟動時至少要指定一個目標接口和一個計時器:
caster@kali:~$ sudo above --interface eth0 --timer 120
如果你需要記錄嗅探到的網絡流量,請使用--output-pcap參數:
caster@kali:~$ sudo above --interface eth0 --timer 120 --output-pcap dump.pcap
如果你已經存儲了記錄下的嗅探流量,你可以使用--input-pcap參數來尋找其中潛在的安全問題:
caster@kali:~$ above --input-pcap dump.pcap
工具使用演示
網絡流量嗅探

PCAP分析

許可證協議
本項目的開發與發布遵循Apache-2.0開源許可證協議。
項目地址
Above:【GitHub傳送門】
參考資料
https://pypi.org/project/auto-py-to-exe/?
Anna艷娜
虹科網絡安全
007bug
007bug
上官雨寶
Anna艷娜
尚思卓越
FreeBuf
FreeBuf
Anna艷娜
Andrew