百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

14款被严重低估的安全红队测试工具推荐

cac55 2024-11-07 09:43 37 浏览 0 评论

工具通常可以决定网络安全渗透测试或红队演习活动的成功或失败。虽然 Kali 中的许多工具都经过验证且稳定,但它们并不适合所有渗透测试场景。对于安全红队来说,需要保证有足够的设备来实现不同测试需求下的测试目标,这需要主流渗透测试工具和一些不太知名但同样强大的工具的结合。这些被低估的工具可以帮助扩大渗透测试的范围,特别是在云和 OSINT 领域。

近日,CSO杂志收集整理了14款被严重低估的红队测试工具(具体见下表)。尽管这些工具尚未受到太多关注,但它们可以在某些特定用例场景中提供独特的功能。和优点。了解它们的工作原理以及哪些测试用例适合,对于企业更好地开展红队测试工作至关重要。

图片

1.

它由 MITRE 开发,被认为是当前可用的最被低估和最强大的测试工具。是一个自动化攻击模拟平台,允许红队和蓝队根据实际威胁模型来模拟攻击。它拥有许多强大的工具来测试防御,甚至允许用户创建自定义攻击活动。

包括以下功能:预构建的攻击配置文件、模块化插件架构、攻击模拟计划、自动化红蓝队练习、报告和可视化以及 ATT&CK 技术的实时应用。还有一个非常友好的界面。即使没有深入了解红队战术,用户也可以通过拖放界面构建和执行复杂的攻击链,技术/非技术和初级/高级团队成员都可以轻松访问该界面。

尽管它为许多安全团队所熟知,但与其他手动工具相比,它在渗透测试领域并没有受到太多关注。自动化和内置攻击策略使其成为红队演习的省时高效的补充。这是基于 MITRE ATT&CK 框架测试实际攻击策略防御的好方法,强调风险的影响。

典型用例:

红队可以使用自动化来模拟 CVE-2020-1472 (CVE-2020-1472) 等漏洞的利用,以测试对域控制器上权限升级的防御。您还可以用它来模拟APT11组织的攻击活动,深度测试组织的防御能力。

门户网站:

2.

它是一个用 C# 和 .Net 编写的后渗透命令和控制 (C2) 框架,比其他 C2 工具更容易集成到环境中。它是流行测试框架的有效替代方案,并且能够通过利用 .Net 基础设施等功能来有效绕过防御机制。它也是一个开源工具,因此用户不需要大量投资即可使用它。

虽然许多渗透测试人员依赖于 .NET 和 .NET 等著名的 C2 框架,但它与 .Net 的集成使其对于系统中的后利用活动特别危险,因为它能够作为本机进程传递。

典型用例:

红队可以使用它来在系统上获得远程代码执行,并保持持久访问以利用 CVE-2021-1675() 等漏洞进行测试。

门户网站:

3.帕库

Pacu 是由 Rhino Labs 设计的 AWS 漏洞利用框架。借助 Pacu,渗透测试人员可以识别并利用 AWS 云环境中的安全错误配置,例如过度授权的 IAM 角色或暴露的 S3 存储桶。无需初始访问即可从外部找到它,也可以在获得凭据后从内部使用它。其覆盖范围更广泛,涵盖了AWS渗透测试从枚举到利用的多个阶段。

随着云环境在现代基础设施中变得越来越重要,像 Pacu 这样的工具将成为人们关注的焦点。然而,它常常被传统的、非基于云的测试工具所掩盖。 Pacu 擅长发现和利用 AWS 环境中的错误配置,以及利用其他工具无法发现的 AWS 特定弱点。其模块化结构允许用户自定义测试,以发现从过度授权的 IAM 角色到暴露的 EC2 实例等威胁。

典型用例:

红队可以使用 Pacu 枚举 S3 存储桶并访问敏感数据,从而测试 CVE-2019-10758 等漏洞的利用,以获取对 AWS S3 存储桶中数据的未经身份验证的访问。

门户网站:

4.

是一款多云安全审计工具,可用于分析 AWS、Azure 和 GCP 环境中的错误配置。它通过检查权限、网络设置和策略来帮助用户全面了解云安全风险。可以使用枚举/执行态势感知并使用 Pacu 来利用漏洞。

虽然功能与其他流行工具类似,但其多云支持和强大的报告功能使其成为许多云审计团队的首选测试工具。

典型用例:

可用于识别错误配置的 AWS 权限,这些权限允许攻击者在未适当保护的服务器上利用 CVE-2021-45046(一个致命的 Log4j 漏洞)。

门户网站:

5.

是一个简单但功能强大的浏览器扩展工具,可用于管理和跟踪脚本。虽然它不是传统意义上的渗透测试工具,但它允许用户对Web跟踪活动进行精细控制,有助于理解和分析Web应用程序的访问行为。

如果使用正确,它还允许用户获取并重播经过身份验证的会话,从而有效地模拟经过身份验证的用户,因此不需要凭据。这为提升权限和未经授权访问 Web 应用程序、SSO 仪表板和众多操作提供了方便的测试机会。

典型用例:

红队可以通过分析易受 CVE-2015-2080(Jetty 漏洞)影响的网站来了解它们如何处理会话,从而识别潜在的会话劫持机会。

门户网站:

6.

(AWS 攻击库)是一种高度专业化的工具,专注于分析和利用 AWS 环境中的弱点。这似乎与 Pacu 非常相似,因为它也可以自动执行权限升级技术并利用现有访问来执行 AWS 攻击。但亮点在于它通过使用现有的 AWS 访问来利用 AWS 漏洞和错误配置。其主要功能是自动提升权限并执行其他内部AWS攻击。对于已经在 AWS 环境中建立并想要升级权限或获得进一步控制权的红队测试人员来说,这是一个很棒的测试工具。

典型用例:

红队可以使用模拟提权技术,利用CVE-2020-10748(S3桶配置不当导致提权)等漏洞进行攻击测试。

门户网站:

7.

虽然它主要是一家云服务提供商,但可以为用户提供一站式安全测试服务。如果企业需要将服务器托管到 MiTM 没问题;如果需要对1000个目标进行网络钓鱼攻击,没问题。它的简单性使其成为理想的测试环境,非常适合建立渗透测试实验室和攻击模拟活动。

虽然AWS、Azure和GCP在云计算领域占据主导地位,但它们简单、低成本、简单,启动资源前不需要复杂的配置。这使得渗透测试人员能够快速启动隔离环境进行测试,类似于 Pacu 或 .这也很友好。

典型用例:

使用模板可以快速、轻松地启动 C2 基础设施。

门户网站:

8.

它是一个开源网络钓鱼测试框架,可帮助用户模拟网络钓鱼攻击、收集指标并跟踪用户交互。该工具易于设置和执行活动,并提供有关发送的电子邮件数量、用户打开的电子邮件数量、点击的链接和输入的凭据的详细报告。

一些红队可能会发现它的功能不如更复杂的商业工具丰富,但轻量级的开源性质使其成为快速部署和最小资源需求的理想选择。它也适合想要扩展网络钓鱼活动而不需要大型框架开销的团队。实际上,简单性和效率是平衡的。

典型用例:

红队可以使用运行来模拟典型的网络钓鱼活动,例如包含打开时执行的宏的恶意 Word 文档。

门户网站:

9.

它是该公司专门开发的入侵和攻击模拟工具,用于测试网络处理横向移动的能力。它并不模仿恶意软件,因为它本身也可以被视为恶意软件。但这种“恶意软件”只有轻微的破坏性影响:移动和复制。因此,它可用于测试许多横向移动和权限升级技术、传播和再次测试。

它用户友好且启动速度快。它在用户环境中移动时构建攻击树,实时显示每次跳跃和威胁。用户可以直观地观察其所经过的路径,并准确地知道每一步哪种技术成功,从而轻松进行有针对性的修复。至于报告,不仅限于MITRE ATT&CK,它也符合零信任原则。允许用户实际测试细粒度的访问控制和分段,提供清晰的基线。

典型用例:

红队可以在网络环境中任何地方的设备上启动它,下一步就是看看它如何发挥其魔力。

门户网站:

10. 红队

Red Team (ART) 是 Red Team 开发的脚本化测试集,直接映射到 MITRE ATT&CK 技术框架。它可以在 bash 中运行,并允许渗透测试人员或防御者模拟特定的攻击行为,但其特点是有大量可用的测试,该框架包含 900 多种已知技术。

虽然目前使用 Red Team 的安全红队可能不多,但许多安全紫队对它有很强的依赖性,因为它是脚本化的、基于签名的。这些技术是众所周知的并且是公开可用的。

红队的优势在于,用户可以将一整套技术应用到一个系统中,并快速评估控制机制的有效性。或者专注于个别技术和子技术,由于它是模块化的,用户可以一次又一次地运行它来微调检测、调整规则并确保威胁被阻止、正确警报或显示在遥测数据中。

典型用例:

红队可以通过运行T1203(客户端执行漏洞)、T1176(浏览器扩展)、T1068(提权漏洞)和T1133(外部远程服务)来使用Red Team来模拟CVE-2018-8174(Kill)。测试您的组织针对浏览器漏洞的实际防御能力。

门户网站:

11.红队

红队专注于云原生攻击模拟,特别是在 AWS 环境中。上述红队覆盖了广泛的环境,并专注于云原生架构带来的独特挑战,这使其对使用AWS的组织具有吸引力。

对于那些不使用云 CI/CD 的人来说,红队可能很少听说过,但从事大量云原生和容器化工作负载(尤其是在大容量组织中)的专业人士将严重依赖它。因为它揭示了传统安全工具经常忽视的特定于云的攻击向量。云资源配置错误是威胁的主要原因,直接针对这些漏洞可以帮助用户缩小关注范围。

典型用例:

红队可以利用Red Team来模拟针对EKS集群的攻击,尤其关注T1543.003(创建或修改系统进程:)等安全漏洞。该技术利用 EKS 集群中的错误配置来获得未经授权的访问或通过修改或创建新 Pod 来提升权限。

门户网站:

12.GD-小偷

许多红队专业人员迷失在云端硬盘的迷宫中,被无穷无尽的文件、文件夹和子文件夹淹没。您希望能将它们全部列出吗? GD-Thief应运而生。此开源工具可以枚举和搜索云端硬盘以查找可公开访问的文件。它非常适合发现和分析共享驱动器上留下的文档、电子表格或其他敏感数据。

对于云 OSINT 而言,Drive 就像一个信息宝库。虽然此类工具提供了更广泛的 OSINT 功能,但 GD-Thief 可以为渗透测试人员提供有针对性的方法来枚举特定的云存储资产。

典型用例:

红队可以使用 GD-Thief 搜索可公开访问的文件,这些文件可能会泄露凭据或内部文档,从而可能导致进一步的利用。

门户网站:

13.DVWA

DVWA是专门设计的易受攻击的Web应用程序,旨在为安全专业人员和渗透测试人员提供现实生活中的测试空间,以锻炼和完善Web应用程序渗透测试技能。它具有多个不同严重程度的漏洞,可帮助用户测试各种技能,包括 SQL 注入、跨站脚本 (XSS)、文件包含和命令注入。

尽管 DVWA 在许多安全培训课程中广为人知,但它经常被更有经验的渗透测试人员所忽视,他们更喜欢使用更复杂的工具,但它仍然是脚本小子和高级操作人员测试和提高技能的重要平台。 DVWA 也是自托管的,减少了范围蔓延或测试不允许接触的对象的可能性。

典型用例:

红队成员可以练习利用 CVE-2018-6574(通过不正确的输入验证远程代码执行)。在DVWA的“命令执行”模块中,用户可以通过表单输入注入shell命令,并提升权限以远程执行命令。这种类型的练习可以让渗透测试人员更好地了解攻击者远程控制 Web 服务器所使用的技术。

门户网站:

14.

是另一个易受攻击的 Web 应用程序,旨在使用现代 Web 技术模拟实际的电子商务网站。它的开发目的是为安全专业人员提供一个真实的环境来测试动态 Web 应用程序中发现的常见漏洞,包括充分利用 REST、SQL 注入、XSS 和客户端漏洞的 API 错误配置。具有模拟当今组织使用的现代 Web 应用程序复杂性的专业知识。

它复制了一个完整且真实的动态购物网站,具有其他训练环境中并不常见的各种现代漏洞,但由于设置的复杂性,它经常被 DVWA 和其他易受攻击的 Web 应用程序抢走风头。但如果用户想加强 API 和客户端技能,这是一个不错的选择。

典型用例:

SQL注入漏洞(CVE-2019-12384)可以通过应用程序的产品搜索功能进行测试。渗透测试人员可以通过搜索表单注入恶意 SQL 查询,以检索敏感的客户数据,例如付款详细信息。此外,内置 API 使其成为借助 API 测试和利用不当授权或输入验证的理想平台。

门户网站:



鱼云专注于提供高性能云服务器和物理服务器租赁服务。我们致力于为企业提供安全、稳定、高效的解决方案,确保数据无忧、业务顺畅。

相关推荐

为什么要对彗星“深度撞击”(比特彗星中文破解版)

在太阳系中,被人类探测器造访的彗星数量与行星数量差不多。其中绝大多数探测器都是从彗星附近飞过采集数据。但2005年“深度撞击”探测器则采取了主动出击的策略。它释放出的撞击体以10千米/秒的速度撞...

准妈妈备产清单:看看凯特王妃待产包里都有啥

来源:新华网英国威廉王子和凯特王妃即将迎来他们的第三个孩子。据悉,同生乔治王子和夏洛特公主时一样,此次凯特仍然选择在伦敦圣玛丽医院生产。那么,凯特的待产包里有些什么呢?匿名消息源向英国《OK!》杂志透...

系统小技巧:正确处理软件放行与禁用的矛盾

有时,我们讨厌一些程序运行,但它们偏偏会自动弹出,我们希望禁止其运行。而还有的时候,因为某种原因使用了比较复杂的“软件限制策略”,造成某些软件无法运行,这时我们希望将其解禁。虽然我们可以用修改注册表的...

老网民的青春:盘点那些消失在互联网中的软件,你用过哪款?

一则ICQ即将关闭的消息,唤醒了很多70后80后尘封的记忆。ICQ可以说是即时通讯软件的鼻祖,它诞生于1996年,由以色列公司Mirabilis推出,ICQ是Iseekyou的简写,中文释义为“我...

Windows Vista 动态桌面的设置(windows10动态桌面)

一、VMwareWorkstation15(16的版本能安装但是不能实现动态桌面)安装WindowsVistaEnterprise,15下安装及设置完成后,在16下可以正常显示,虚拟机下安装...

Hexoskin智能T恤 穿在身上的运动追踪器

来源:MSN理财综合|2016-01-0615:14:42[摘要]Hexoskin使用方便,续航时间超长。它能准确追踪运动数据,可以满足专业运动员以及热爱健身的人,官网售价399美元。其实不用多说什...

你了解这些互联网的名词吗?(互联网的别称有哪些)

要想成为互联网的菜鸟,可以先了解一下互联网的一些基础名词。现在就一起来来看看吧,记住了,可以应急用哦!PV:即页面浏览量,或点击量(用户每次刷新即被计算一次)UV:独立访客(UniqueVisi...

不要成为无用的大人——写给三十岁前的你

我不习惯写励志故事,看到鸡汤绕道而行,原因是任何人选择入世生活,就并不值得安慰,以及不要期待享受特权,也没有你必须不得承受的麻烦。金牛座的世界里遭遇一切苦都是应该的,一切得到则需要努力得到,而且要认真...

尼康宣布正研发专业级FX格式数码单反相机D5

尼康宣布正在研发专业级FX格式数码单反相机D5。作为D4s的后续机型,D5机型的命名源于此款产品代表了尼康数码单反相机的第5代专业级机型。D4s于2014年2月发布,作为专业级数码单反相机,一经推出,...

配置管理流程(配置管理流程属于)

资料来源:https://www.cnblogs.com/wayne-ivan/articles/525818.html1 概要1.1 内容规范配置管理活动,确保配置项正确地唯一标识并易于存取,保证基...

小密圈-重新定义你的朋友圈(小密圈开放了)

微信在我们的生活中已经被使用的非常广泛了,除了聊天、视频之外,用的最多的就是朋友圈。在朋友圈里分享自己每天的所感所悟,家长里短本来是一件很开心的事,但是最近的一条新闻引起了人们的关注。某白领因为不愿意...

十招教你找到海量PPT模板(怎么找ppt模板资源)

配图设计:@乌素淖尔我每天都能遇到这种求助问题,不堪重负。问:急求XXXPPT模版?无耻的来求PPT模版,我是在一家互联网公司工作的小员工,领导安排说年初要用PPT做一份工作计划报告,主要是想说一下今...

安卓系统手机文件夹及其文件详细解析

打开Android文件管理器,会发现里面数十个英文名称命名的文件夹罗列其中,很多功能我们可以从其名字上略有所知,内部大批量的文件却让我们有些一头雾水。这些文件是什么呢?有什么用?我们能不能删?这些都是...

我为什么不喜欢微信(有没有人不喜欢聊微信)

这个问题是我在知乎的一个回答,原始问题是“什么样的用户不喜欢微信”?出于数据备份的原因,将其复制保留一份到这里,以防丢失。以下是原回答内容:我是做技术出身的,我非常不喜欢微信,同样也不喜欢QQ,但是为...

花了一周时间,整理出推荐频率最高的14款办公必备软件

澄清!猫猫最近没有偷懒!猫猫去干大事儿了!随着猫猫推荐的软件越来越多,大家是不是也苦恼每次想找一类软件,还得去一篇一篇翻历史文章,其实我也很苦恼这个问题。于是!猫猫上周搭建了一个“猫猫软件中心”,这里...

取消回复欢迎 发表评论: