自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

BlackHat 2018 | 55款大會軟件工具盤點

安全
在本篇文章中,小編將為你盤點一下在BlackHat 2018大會上發(fā)布或重要議題涉及到的55款可用軟件工具,某些還有配套的硬件。

前言

匯聚了全球信息安全業(yè)界精英的年度盛事”Black Hat”上周在美國拉斯維加斯落下帷幕,大佬們也帶來了很多有趣的軟件工具,其中有一些托管在GitHub上開放下載。

在本篇文章中,小編將為你盤點一下在大會上發(fā)布或重要議題涉及到的55款可用軟件工具,某些還有配套的硬件。這些工具涉及到多個領(lǐng)域,涵蓋移動安全、代碼審計、加密技術(shù)、數(shù)據(jù)獲取和事件響應(yīng)、反制工具、硬件/嵌入式安全、物聯(lián)網(wǎng)、惡意軟件防范、惡意活動攻防、網(wǎng)絡(luò)攻擊、網(wǎng)絡(luò)防御、逆向工程、漏洞評估和網(wǎng)絡(luò)應(yīng)用安全等。

[[240704]]

一、移動安全

DVIA-v2

(Damn Vulnerable iOS App)是一個用Swift編寫的iOS應(yīng)用程序。其主要目標是為移動安全愛好者、專業(yè)人員或?qū)W生提供一個練手的平臺, 在不違反法律的情況下鍛煉iOS滲透測試技能。該應(yīng)用程序涵蓋的漏洞和解決方案適用于iOS 11。涵蓋這些領(lǐng)域:本地數(shù)據(jù)存儲、越獄檢測、權(quán)限濫用、運行操作、防鉤子操作/調(diào)試、二進制保護、繞過指紋/面部識別、釣魚、旁路數(shù)據(jù)泄漏、IPC問題、加密破壞、Web視圖問題、網(wǎng)絡(luò)層安全性、應(yīng)用程序修補、內(nèi)存中的敏感信息等

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/prateek147/DVIA-v2

二、代碼審計

1. Dependency-Check

Dependency-Check是一款軟件組成分析 (Software Composition Analysis, SCA) 工具, 可用于在進行依賴性檢測時尋找公開泄露的漏洞。它依托于對公共漏洞平臺 (CPE) 的查詢來實現(xiàn)這個功能。如果在測試中發(fā)現(xiàn)漏洞,該軟件會生成一個包含到相關(guān)CVE條目鏈接的報告。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/jeremylong/DependencyCheck。

2. Puma Scan

Puma Scan是一個基于.NET框架編寫的軟件安全代碼分析工具, 可在團隊編寫代碼時提供實時、連續(xù)的源代碼分析支持。在使用Visual Studio工具進行開發(fā)時, 相關(guān)缺陷會實時顯示為拼寫檢查和編譯器警告, 防止將安全bug帶入應(yīng)用程序。Puma Scan還集成到build過程中, 以便在編譯時提供安全性分析。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/pumasecurity/puma-scan。

三、加密技術(shù)

DeepViolet

DeepViolet是一個用Java編寫的TLS/SSL掃描工具。該工具支持腳本命令行運行以及從桌面圖形工具調(diào)用。這兩種方式均可實現(xiàn)掃描HTTPS Web服務(wù)器以檢查服務(wù)器證書信任憑據(jù)、吊銷狀態(tài)、過期時間、弱簽名算法等。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/spoofzu/DeepViolet。

四、數(shù)據(jù)獲取和事件響應(yīng)

1. Bro Network Security Monitor

Bro Network Security Monitor是一款有著15年歷史的網(wǎng)絡(luò)安全監(jiān)控開源工具,是用于網(wǎng)絡(luò)流量分析的綜合平臺,可確保多種環(huán)境下的網(wǎng)絡(luò)安全。它的用戶群體包括大學(xué)、研究實驗室、超級計算機中心和開放科學(xué)社區(qū)。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:https://github.com/bro/bro。

2. CyBot

CyBot是一個開源BOT,專注于網(wǎng)絡(luò)安全威脅情報的處理,可以幫助用戶進行研究、聚合信息,甚至還能記筆記。大多數(shù)組織機構(gòu)和企業(yè)都傾向于獨立設(shè)計自用的bot, 并僅在內(nèi)部使用。而該項目的初衷是構(gòu)建一個可復(fù)用的BOT設(shè)計, 使用免費和開源的框架、便宜的樹莓 Pi(甚至虛擬機),從家庭用戶到最大的安全操作中心,為每個有興趣的人和群體提供支持。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/CylanceSPEAR/CyBot。

3. LogonTracer

LogonTracer是一款用于分析Window 活動目錄事件日志來調(diào)查惡意登錄的分析工具。它會將與登錄事件關(guān)聯(lián)的主機名 (或IP地址) 和帳戶名信息整合到一個界面,輸出可視化的結(jié)果,方便用戶一眼就能看出其中的貓膩。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/JPCERTCC/LogonTracer

4. Rastrea2r

Rastrea2r是一款面向多個平臺的開源工具, 它允許運維和SOC分析人員對可疑系統(tǒng)進行審計, 僅需幾分鐘即可在成百上千個終端中搜索攻擊指示器 (IOC)。Rastrea2r支持橫跨多個終端執(zhí)行 Sysinternals、系統(tǒng)命令和其他第三方工具,以分析和收集遠程系統(tǒng) (包括內(nèi)存轉(zhuǎn)儲) 中值得注意的信息,然后將輸出結(jié)果用于自動或手動分析。通過使用客戶端/服務(wù)器RESTful API, Rastrea2r還可以基于YARA規(guī)則在多個系統(tǒng)上搜索磁盤和內(nèi)存中的IOC。它還可以用作命令行工具集成在McAfee ePO以及其他AV控制臺和業(yè)務(wù)流程工具中, 允許運維和SOC分析人員收集證據(jù)并尋找IOC。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/rastrea2r/rastrea2r。

5. RedHunt Linux Distribution (VM)

RedHunt Linux分支是專門用于模擬攻擊和搜尋威脅的虛擬機專用系統(tǒng)。RedHunt旨在通過整合各種攻擊和防御工具為相關(guān)操作提供一站式的環(huán)境,提高用戶在甄別和處理安全風險的效率。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/redhuntlabs/RedHunt-OS。

五、反制工具

1. AVET

AVET(AntiVirus Evasion Tool)是一款Windows平臺防病毒工具,它的設(shè)計目的是幫助測試人員更方便地解構(gòu)病毒文件,開發(fā)針對性的防病毒方案 。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/govolution/avet

2. DockerSecurityPlayground

DockerSecurityPlayground是一個應(yīng)用程序,主要用于滲透和網(wǎng)絡(luò)安全方面的測試。它具備很強的靈活性,允許用戶創(chuàng)建、可視化編輯和管理運行/停止所有docker-compose項目。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/giper45/DockerSecurityPlayground。

3. hideNsneak

hideNsneak提供一個用戶界面來幫助滲透測試人員管理攻擊工具,以便快速部署、管理和進行各種服務(wù),包括虛擬機、域前置、 Cobalt Strike、API網(wǎng)關(guān)和防火墻等方面。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/rmikehodges/hideNsneak

4. Merlin (BETA)

Merlin是一個跨平臺HTTP/2 命令&控制服務(wù)器和代理,使用golang編寫。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/Ne0nd0g/merlin。

5. RouterSploit

RouterSploit是一款面向嵌入式設(shè)備的開源開發(fā)框架。它包含可助力滲透測試的多種模塊,支持開發(fā)、憑據(jù)設(shè)置、掃描器、工作負載、執(zhí)行等流程。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/threat9/routersploit

六、硬件/嵌入式安全

1. ChipWhisperer

ChipWhisperer是一個用于硬件安全研究的開源工具包,包含多個開源組件:硬件——原理圖和PCB布局免費提供;固件——用于板上USB控制器和FPGA的開源固件,用于實現(xiàn)高速抓取功能:軟件——包含一個抓取程序, 用于控制硬件和分析器程序來處理抓取到的數(shù)據(jù)。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/newaetech/chipwhisperer。

2. JTAGulator

片上調(diào)試(OCD)接口可以提供對目標器件的芯片級控制,是工程師、研究人員和黑客用來提取程序代碼或數(shù)據(jù)、修改存儲器內(nèi)容或改變設(shè)備操作的主要途徑?;谀繕嗽O(shè)備的復(fù)雜程度,手動定位可用的OCD連接可能非常困難和耗時,有時需要物理破壞或修改設(shè)備。JTAGulator是一個開源硬件工具,可用于識別目標設(shè)備上測試點、過孔或元件焊盤的OCD連接。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/grandideastudio/jtagulator。

3. MicroRenovator

MicroRenovator提供了一種部署處理器微碼的機制,該機制獨立于制造商和操作系統(tǒng)提供的更新,通過添加自定義EFI啟動腳本,該腳本在操作系統(tǒng)運行之前加載微碼,使得操作系統(tǒng)內(nèi)核能夠檢測更新的微碼并啟用,以修復(fù)幽靈漏洞。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/syncsrc/MicroRenovator

4. TumbleRF

TumbleRF是一款RF模糊測試框架,用于構(gòu)建面向RF模糊測試的應(yīng)用。模糊測試是枚舉軟件系統(tǒng)中錯誤的強大手段,相關(guān)技術(shù)在無線軟硬件系統(tǒng)中的應(yīng)用非常廣泛,衍生出了多種工具。TumbleRF也是其中一員,旨在通過提供API將多種協(xié)議、無線傳輸和驅(qū)動程序統(tǒng)一起來實現(xiàn)RF模糊測試。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/riverloopsec/tumblerf。

5. Walrus

Walrus是一款用于非接觸式卡片克隆設(shè)備的Android應(yīng)用程序。它采用類似于Google Pay的簡潔界面,可以讀取卡片信息存入錢包,以便稍后編寫或模擬。

Walrus專為物理設(shè)備安全評估人員而設(shè)計,支持多種基本任務(wù),如讀卡、寫入和仿真,以及特定于設(shè)備的功能,如天線調(diào)諧和設(shè)備配置。還有一些更高級的功能,如位置標記等,使得處理多個目標變得容易,而批量讀取則允許在接近目標時秘密讀取多張卡片的信息。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/TeamWalrus/Walrus。

七、物聯(lián)網(wǎng)

1. DECAF

DECAF(Dynamic Executable Code Analysis Framework,動態(tài)可執(zhí)行代碼分析框架)是一個基于QEMU的二進制數(shù)據(jù)分析平臺,也是DroidScope動態(tài)Android惡意軟件分析平臺的基礎(chǔ)。支持:即時虛擬機內(nèi)部審計、精確無損的內(nèi)核污染、事件驅(qū)動的編程接口、動態(tài)設(shè)備管理等功能。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/sycurelab/DECAF。

2. BLE CTF

BLE CTF可以幫助用戶學(xué)習(xí)藍牙低功耗客戶端和服務(wù)器交互的核心概念,進一步了解如何入侵藍牙鏈路。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/hackgnar/ble_ctf。

3. WHID Injector

WHID注入器允許通過Wi-Fi將鍵入信息發(fā)送到目標機器。目標將Ducky識別為標準HID鍵盤和串行端口,從而允許遠程執(zhí)行目標上的交互式命令和腳本。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/whid-injector/WHID。

八、惡意軟件防范

1. MLsploit

MLsploit提供了一個靈活性很強的Web機器學(xué)習(xí)平臺,為安全從業(yè)人員提供機器學(xué)習(xí)服務(wù)(MLaaS)。它提供一個機器學(xué)習(xí)(ML)通道用于構(gòu)建和調(diào)整模型,還有一個用于演示基于機器學(xué)習(xí)的對抗措施的入口。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:https://github.com/intel/Resilient-ML-Research-Platform。

2. EKTotal

EKTotal是一款集成分析工具,可用于自動分析路過式下載(Drive-by Download)攻擊的流量。該軟件工具包可以識別4種類型的漏洞攻擊工具,如RIG和Magnitude,以及10多種包括Seamless和Fobos在內(nèi)的典型攻擊方式。EKTotal還可以提取漏洞代碼和惡意軟件。它使用的啟發(fā)式分析引擎基于自2017年以來對漏洞攻擊工具包跟蹤研究的數(shù)據(jù)。EKTotal還提供用戶友好的Web界面和強大的自動分析功能,可助力SOC運營商、CSIRT成員和研究人員。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:https://github.com/nao-sec/ektotal

3. Firmware Audit (fwaudit)

Firmware Audit(fwaudit)是一個平臺固件測試應(yīng)用程序,用于測試并收集有關(guān)系統(tǒng)固件、日期和哈希輸出的診斷和安全信息,以便進行取證和事件響應(yīng)。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:https://github.com/PreOS-Security/fwaudit。

4. Malice

Malice的目標是成為VirusTotal的免費開源版本,從獨立研究人員到財富500強企業(yè)都可以使用。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/maliceio/malice

5. Objective-See

隨著Mac變得越來越流行,OS X惡意軟件也越來越普遍。而目前的Mac安全和防病毒軟件不堪大用。Objective-See旨在提供簡單而有效的OS X安全工具,并且永遠免費。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:https://github.com/objective-see。

九、惡意活動攻防

1. BloodHound

BloodHound是一個獨立的Javascript Web應(yīng)用程序,基于Linkurious構(gòu)建,使用Electron編譯,其中Neo4j數(shù)據(jù)庫由PowerShell ingestor提供。

BloodHound使用圖形分析方法揭示Active Directory環(huán)境中非預(yù)期的隱藏關(guān)系。攻擊者可以使用BloodHound輕松識別高度復(fù)雜的攻擊路徑,而防御者可以使用BloodHound來識別和消除那些相同的攻擊路徑。雙方都可以使用BloodHound深入了解Active Directory環(huán)境中的權(quán)限關(guān)系。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/BloodHoundAD/BloodHound。

十、網(wǎng)絡(luò)攻擊

1. Armory

Armory是一款用于從多種工具中提取外部和標識數(shù)據(jù)的工具,將其添加到數(shù)據(jù)庫并關(guān)聯(lián)有關(guān)信息。它不是用來代替特定的工具,而是用來獲取工具信息從而為其他工具提供支持。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/depthsecurity/armory

2. Chiron

Chiron是一款先進的IPv6安全評估和滲透測試框架,使用Python編寫并使用Scapy。包含這些模塊:IPv6掃描程序、IPv6本地鏈接、IPv4到IPv6代理、IPv6攻擊模塊、IPv6代理。與其他工具相比,該工具的主要優(yōu)點是允許用戶通過使用各種類型的IPv6擴展標頭輕松地創(chuàng)建任意IPv6標頭鏈。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/aatlasis/Chiron。

3. DELTA

DELTA是一款滲透測試框架,可為不同的測試對象生成攻擊方案。該框架還通過模糊測試技術(shù)支持在SDN中發(fā)現(xiàn)未知安全問題的功能。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/OpenNetworkingFoundation/DELTA。

4. Mallet

Mallet是一款用于為任意協(xié)議創(chuàng)建代理的工具,相比常見的Web代理相似適用面更廣一些。

Mallet基于Netty框架構(gòu)建,并且在很大程度上依賴于Netty通道理念,支持圖形繪制。在Netty領(lǐng)域,處理程序提供幀定界(即消息開始和結(jié)束的位置)、協(xié)議解碼和編碼(將字節(jié)流轉(zhuǎn)換為Java對象,然后再返回;或?qū)⒆止?jié)流轉(zhuǎn)換為不同的字節(jié)流——類似于壓縮和解壓縮)和更高級別的邏輯。通過仔細分離編解碼器與實際操作消息的處理程序,Mallet可以從現(xiàn)有編解碼器的大型庫中受益,無需實現(xiàn)許多協(xié)議。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/sensepost/mallet。

5. PowerUpSQL

PowerUpSQL是一款用于攻擊SQL服務(wù)器的PowerShell工具包,支持SQL服務(wù)器的發(fā)現(xiàn)、弱配置審計、提權(quán)以及獲得權(quán)限后的操作,如OS命令執(zhí)行等。該工具包用于內(nèi)部滲透測試,除此之外管理員可以使用該工具包快速清點其ADS域中的SQL服務(wù)器,并進行與SQL服務(wù)器相關(guān)的常見威脅搜索任務(wù)。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/NetSPI/PowerUpSQL

6. WarBerryPi

WarBerryPi是一款用于內(nèi)部安全測試的硬件植入設(shè)備,支持在短時間內(nèi)盡可能多地獲取信息。用戶只需找到一個網(wǎng)絡(luò)端口并將其設(shè)備插入即可。WarBerryPi可以通過配套的腳本檢測網(wǎng)絡(luò)信號。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/secgroundzero/warberry。

十一、網(wǎng)絡(luò)防御

1. ANWI

ANWI是一款全新的無線入侵檢測工具,它基于低成本的Wi-Fi模塊(ESP8266)構(gòu)建,可以部署在待檢區(qū)域的周邊。幫助那些無法負擔昂貴的WIDS解決方案的組織和企業(yè)能夠以很低的成本保護他們的網(wǎng)絡(luò)完全。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/SanketKarpe/anwi

2. CHIRON

CHIRON是一款用于網(wǎng)絡(luò)安全分析的工具,基于ELK棧構(gòu)建并可結(jié)合機器學(xué)習(xí)威脅檢測框架AKTAION使用。CHIRON支持解析并顯示來自P0f、Nmap和BRO IDS的數(shù)據(jù)。專為家庭環(huán)境而設(shè)計,可讓用戶更好地了解家庭互聯(lián)網(wǎng)設(shè)備(物聯(lián)網(wǎng),電腦,手機,平板電腦等)的情況。CHIRON與AKTAION整合可幫助用戶檢測家庭互聯(lián)網(wǎng)環(huán)境中的漏洞利用、勒索軟件、網(wǎng)絡(luò)釣魚等網(wǎng)絡(luò)安全領(lǐng)域的風險。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/jzadeh/chiron-elk

3. Cloud Security Suite (cs-suite)

CS Suite是一款一站式的工具,用于審計AWS基礎(chǔ)架構(gòu)的安全狀況。CS Suite使用現(xiàn)有的開源工具,支持python虛擬環(huán)境和docker容器的簡單安裝、一次啟動所有工具和審計功能、AWS安全審計、AWS用例設(shè)計

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/SecurityFTW/cs-suite。

4. DejaVU

DejaVu是一個開源欺詐軟件框架,可用于部署誘餌來測試安全性。用戶可以使用它在不同VLAN的網(wǎng)絡(luò)上部署多個交互式誘餌(HTTP服務(wù)器、SQL、SMB、FTP、SSH、NBNS)。為了簡化誘餌的管理,該開源框架提供了一個基于Web構(gòu)建的平臺,可用于從集中控制臺有效地部署、管理和配置所有誘餌。記錄和警報儀表板會顯示生成的警報的詳細信息,并可進一步配置如何處理這些警報。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/bhdresh/Dejavu。

5. DataSploit 2.0

DataSploit是一款用于處理公開來源情報(OSINT)的輔助工具,支持以下功能:

  • 通過域名/電子郵件/用戶名/電話檢索OSINT,并查找來自不同來源的信息。
  • 關(guān)聯(lián)結(jié)果間的關(guān)系,以統(tǒng)一的方式進行顯示0。
  • 找出與目標相關(guān)的憑證,如api-key、令牌、子域、域歷史、舊的入口等。
  • 對特定數(shù)據(jù)使用特定腳本實現(xiàn)自動收集OSINT。
  • 對收集的數(shù)據(jù)執(zhí)行主動掃描。
  • 生成HTML、JSON報告以及文本文件。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/DataSploit/datasploit。

6. Dradis

Dradis是一款專為信息安全團隊打造的開源協(xié)作和報告寫作框架。具備以下特性:

  • 高效地分享信息;
  • 易于使用和部署;
  • 靈活、簡單的擴展界面;
  • 小巧便攜,可以移動使用并且獨立于操作系統(tǒng)。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/dradis/dradis-ce

十二、逆向工程

1. Snake

Snake是一款惡意軟件存儲的容器,可對惡意樣本集中統(tǒng)一存儲,并與其他安全研究軟件進行無縫集成,為安全分析師提供有效的信息,幫助他們快速選擇最適合當前任務(wù)的工具。Snake使用Python編寫,基于Tornado和MongoDB構(gòu)建,可提供從靜態(tài)分析到與外部服務(wù)交互等各種功能。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/countercept/snake。

2. GRFICS

GRFICS是一款用于工業(yè)控制模擬的圖形實現(xiàn)框架,使用Unity 3D游戲引擎圖形來降低工業(yè)控制系統(tǒng)安全領(lǐng)域的進入門檻。GRFICS為用戶提供完整的虛擬工業(yè)控制系統(tǒng)(ICS)網(wǎng)絡(luò),支持常見攻擊的實現(xiàn),包括命令注入、中間人和緩沖區(qū)溢出等,并通過3D可視化形式顯示出攻擊的影響。用戶還可以通過其強大的防火墻規(guī)則隔離網(wǎng)絡(luò)或編寫入侵檢測規(guī)則來練習(xí)其防御能力。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/djformby/GRFICS。

十三、漏洞評估

1. ART

ART是一款面向網(wǎng)絡(luò)安全攻防的機器學(xué)習(xí)工具庫,旨在幫助工程師快速構(gòu)建和分析機器學(xué)習(xí)模型,用于網(wǎng)絡(luò)攻擊和防御的學(xué)習(xí)。同時,它還提供了多種用于攻擊和防御的實現(xiàn)方法。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/IBM/adversarial-robustness-toolbox。

2. Archery

Archery是一個開源的漏洞評估和管理工具,可幫助開發(fā)人員掃描和管理漏洞。它使用主流開源工具對Web應(yīng)用程序和網(wǎng)絡(luò)執(zhí)行全面掃描,還支持對Web應(yīng)用程序進行動態(tài)驗證掃描。開發(fā)人員還可以使用該工具實現(xiàn)DevOps CI/CD環(huán)境。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/archerysec/archerysec

3. Boofuzz

Boofuzz是Sulley模糊測試框架的一個分支和繼承者。除了修復(fù)了許多錯誤,boofuzz還提升了可擴展性。主要特性有以下幾點:

  • 輕松快速的數(shù)據(jù)生成方式;
  • 儀表板支持AKA故障檢測;
  • 失敗后的目標重置;
  • 記錄測試數(shù)據(jù);
  • 在線文檔;
  • 支持任意通信媒介;
  • 內(nèi)置支持串行模糊測試、以太網(wǎng)、IP層和UDP廣播;
  • 更好地記錄測試數(shù)據(jù)——統(tǒng)一、徹底、清晰;
  • 測試結(jié)果通過CSV導(dǎo)出;
  • 可擴展的儀器/故障檢測;
  • 方便的安裝體驗;

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/jtpereyda/boofuzz。

4. BTA

BTA是一個開源的Active Directory安全審計框架,用于幫助審計人員獲取以下信息:

  • 目標對象(計算機、用戶帳戶等)的權(quán)限;
  • 訪問郵箱的權(quán)限;
  • 域管理員權(quán)限的帳戶信息;
  • 擴展權(quán)限信息等。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:https://github.com/airbus-seclab/bta

5. Deep Exploit

DeepExploit是與Metasploit鏈接的全自動滲透測試工具。DeepExploit標識目標服務(wù)器上所有已打開端口的狀態(tài),并使用機器學(xué)習(xí)以精確的方式進行漏洞攻擊。它的主要特性有這幾點:高效的漏洞利用、深入滲透、自學(xué)習(xí)和訓(xùn)練時間短。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:https://github.com/13o-bbr-bbq/machine_learning_security/tree/master/DeepExploit。

6. Halcyon IDE

Halcyon IDE可以幫助用戶快速輕松地開發(fā)Nmap腳本,以便在應(yīng)用程序和基礎(chǔ)架構(gòu)上執(zhí)行高級掃描。它是第一個專門為Nmap腳本開發(fā)發(fā)布的IDE,為全球范圍內(nèi)的信息安全社區(qū)提供更簡單的開發(fā)界面。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/s4n7h0/Halcyon。

7. TROMMEL

TROMMEL可用于篩選嵌入式設(shè)備文件,以識別潛在的易受攻擊的指標。支持以下指示器:

  • Secure Shell(SSH)密鑰文件;
  • 安全套接字層(SSL)密鑰文件;
  • Internet協(xié)議(IP)地址;
  • 統(tǒng)一資源定位器(URL);
  • 電子郵件地址;
  • shell腳本;
  • Web服務(wù)器二進制文件;
  • 配置文件;
  • 數(shù)據(jù)庫文件;
  • 特定的二進制文件(即Dropbear,BusyBox等);
  • 共享對象庫文件;
  • Web應(yīng)用程序腳本變量;
  • Android應(yīng)用程序包(APK)文件權(quán)限。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/CERTCC/trommel

十四、網(wǎng)絡(luò)應(yīng)用安全

1. ModSecurity

ModSecurity是一個Web應(yīng)用程序防火墻引擎,支持用戶自定義配置和規(guī)則。Trustwave的SpiderLabs免費提供ModSecurity™2.x的規(guī)則包。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/SpiderLabs/ModSecurity

2. Astra

由于現(xiàn)有API和添加的新API越來越多,API滲透測試也變得日趨復(fù)雜復(fù)雜。Astra可以讓安全工程師或開發(fā)人員用到開發(fā)流程中,他們可以在開發(fā)周期的早期檢測和修補漏洞。Astra可以自動檢測和測試登錄和注銷(Authentication API),因此任何人都可以輕松地將其集成到CICD通道中。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:https://github.com/flipkart-incubator/Astra。

3. Replicator

Replicator是一個Burp擴展,可幫助開發(fā)人員重現(xiàn)滲透測試問題。滲透測試器生成一個包含報告結(jié)論的Replicator文件。測試人員將Replicator文件發(fā)送到客戶端,就可以在Burp中打開該文件并復(fù)現(xiàn)問題。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/PortSwigger/replicator。

4. OWASP OWTF

WASP OWTF是一個專注于滲透和安全測試、OWASP測試(v3和v4)、OWASP Top 10、PTES和NIST等安全標準的Web測試框架。該工具高度可配置,任何人都可以在配置文件中輕松創(chuàng)建簡單的插件或添加新測試,無需任何開發(fā)經(jīng)驗。

獲取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:https://github.com/owtf/owtf。

5. OWASP JoomScan

OWASP JoomScan是一個漏洞掃描程序,用于自動執(zhí)行Joomla CMS部署中的漏洞檢測和可靠性驗證服務(wù)。該工具使用Perl實現(xiàn),可以輕松地掃描Joomla安裝。它不僅可以檢測已知的攻擊性漏洞,還能夠檢測到多種錯誤配置和管理級缺陷,這些缺陷可被攻擊者利用來破壞系統(tǒng)。此外,OWASP JoomScan提供了用戶友好的界面,并以文本和HTML格式輸出最終報告。

OWASP JoomScan包含在Kali Linux發(fā)行版中。

取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/rezasp/joomscan。

6. WSSAT

WSSAT是一個開源Web服務(wù)安全掃描工具,它通過編輯配置文件提供動態(tài)環(huán)境來添加、更新或刪除漏洞。此工具接受WSDL地址列表作為輸入文件,為每個服務(wù)進行安全漏洞靜態(tài)和動態(tài)測試。用戶使用該工具可以即時分析所有Web服務(wù),查看整體安全評估。

取詳細的介紹、安裝使用說明以及相關(guān)軟件,請訪問:

https://github.com/YalcinYolalan/WSSAT。

責任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2023-02-17 12:06:06

2018-08-14 04:42:04

2018-08-14 07:28:19

2024-12-25 15:17:06

2020-01-09 10:01:55

電腦搜索引擎工具

2019-10-25 15:20:06

程序員軟件腳本語言

2022-07-27 11:27:50

檢索工具OSINT工具

2015-08-06 10:59:35

2018-08-01 15:49:49

2018-08-12 11:54:41

BlackHat

2018-08-02 14:36:53

2018-05-10 09:00:57

數(shù)據(jù)分析工具可視化

2015-01-27 09:45:00

2022-06-07 12:09:55

身份和訪問管理IAM網(wǎng)絡(luò)安全

2021-04-12 11:05:09

Windows微軟軟件

2018-08-07 15:18:01

2011-11-23 09:29:56

Ubuntu監(jiān)控工具CPU

2021-04-09 09:09:35

網(wǎng)絡(luò)工具netwox Python

2024-10-05 00:00:01

惡意軟件分析工具程序

2018-08-09 05:14:21

點贊
收藏

51CTO技術(shù)棧公眾號