自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

14款被嚴(yán)重低估的安全紅隊(duì)測試工具推薦

安全 應(yīng)用安全
Hackazon是另一個(gè)易受攻擊的web應(yīng)用程序,旨在用現(xiàn)代web技術(shù)模擬實(shí)際電子商務(wù)網(wǎng)站。它由Rapid7開發(fā),為安全專業(yè)人員提供了逼真的環(huán)境來測試動(dòng)態(tài)web應(yīng)用程序中常見的漏洞,包括充分利用REST的API錯(cuò)誤配置、SQL注入、XSS和客戶端漏洞。

工具往往可以決定網(wǎng)絡(luò)安全滲透測試或紅隊(duì)演練活動(dòng)的成敗。雖然Kali中的許多工具都已經(jīng)過驗(yàn)證且穩(wěn)定可靠,但并不能適合所有滲透測試場景。對(duì)于安全紅隊(duì)而言,需要在不同測試需求下,確保有足夠的裝備來實(shí)現(xiàn)測試目標(biāo),這就需要結(jié)合主流滲透測試工具和一些不太知名但同樣能力強(qiáng)大的工具。這些被低估的工具可以幫助擴(kuò)展?jié)B透測試的邊界,特別是在云和OSINT領(lǐng)域。

日前,CSO雜志收集整理了14款被嚴(yán)重低估的紅隊(duì)測試工具(詳見下表),盡管這些工具目前還沒有得到太多關(guān)注,但在一些特定的用例場景下,卻能夠提供獨(dú)特的功能和優(yōu)勢。了解它們的工作原理以及適合的測試用例,對(duì)企業(yè)更好地開展紅隊(duì)測試工作至關(guān)重要。

圖片圖片

1.Caldera

Caldera由MITRE開發(fā),被認(rèn)為是當(dāng)前最被低估的強(qiáng)大測試工具。Caldera是一種自動(dòng)攻擊模擬平臺(tái),允許紅隊(duì)和藍(lán)隊(duì)基于實(shí)際威脅模型模擬攻擊。它有眾多強(qiáng)大的工具來測試防御能力,甚至允許用戶創(chuàng)建自定義的攻擊活動(dòng)。

Caldera包括以下特性:預(yù)構(gòu)建的攻擊配置文件、模塊化插件架構(gòu)、攻擊模擬計(jì)劃、自動(dòng)紅藍(lán)隊(duì)演練、報(bào)告和可視化,以及實(shí)時(shí)運(yùn)用ATT&CK技術(shù)。Caldera還有非常友好的界面。即使未深入了解紅隊(duì)?wèi)?zhàn)術(shù),用戶也可以通過拖放界面構(gòu)建和執(zhí)行復(fù)雜的攻擊鏈,技術(shù)/非技術(shù)人員和初級(jí)/高級(jí)團(tuán)隊(duì)成員都可以輕松使用。

盡管許多安全團(tuán)隊(duì)都知道Caldera,但相比Metasploit等手動(dòng)工具,它在滲透測試領(lǐng)域沒有得到太大的關(guān)注。自動(dòng)化和內(nèi)置的攻擊戰(zhàn)術(shù)使它在紅隊(duì)演練中可以節(jié)省時(shí)間、提高效率。這是一種基于MITRE ATT&CK框架測試實(shí)際攻擊策略防御的好方法,強(qiáng)調(diào)了風(fēng)險(xiǎn)影響力。   

典型用例:

紅隊(duì)可以使用Caldera的自動(dòng)化來模擬CVE-2020-1472(ZeroLogon)等漏洞利用,以測試Windows域控制器上針對(duì)特權(quán)提升的防御。還可以使用Caldera模擬APT11組織的攻擊活動(dòng),并測試組織的縱深防御。

傳送門:https://caldera.mitre.org/

2.Silent Trinity

Silent Trinity是一種使用C#和.Net編寫的后滲透指揮與控制(C2)框架,比其他C2工具更容易融入到Windows環(huán)境。它是Cobalt Strike等流行測試框架的有效替代品,能夠利用.Net基礎(chǔ)設(shè)施等功能有效地繞過防御機(jī)制。它還是一款開源的工具,因此用戶不需要很多投入就能使用。

雖然許多滲透測試人員依賴Cobalt Strike和Covenant等眾所周知的C2框架,但Silent Trinity與.Net集成使得它對(duì)于Windows系統(tǒng)中的后滲透活動(dòng)而言尤其危險(xiǎn),因?yàn)樗軌蜃鳛樵M(jìn)程而通過。

典型用例:

紅隊(duì)可以使用Silent Trinity在Windows系統(tǒng)上獲得遠(yuǎn)程代碼執(zhí)行并保持持久訪問,從而利用CVE-2021-1675(PrintNightmare)等漏洞進(jìn)行測試。

傳送門:https://github.com/byt3bl33d3r/SILENTTRINITY

3.Pacu

Pacu是由Rhino Security Labs設(shè)計(jì)的AWS漏洞利用框架。借助Pacu,滲透測試人員可以識(shí)別和利用AWS云環(huán)境中的安全錯(cuò)誤配置,比如過度授權(quán)的IAM角色或暴露的S3存儲(chǔ)桶。它可以從外部找到?jīng)]有初始訪問權(quán)的攻擊途徑,也可以在獲得憑據(jù)之后從內(nèi)部使用。其覆蓋范圍更廣,涵蓋AWS滲透測試中從枚舉到利用的多個(gè)階段。

隨著云環(huán)境在現(xiàn)代基礎(chǔ)設(shè)施中變得越來越重要,Pacu之類的工具會(huì)備受關(guān)注。然而,它常被非云化的傳統(tǒng)測試工具搶過風(fēng)頭。Pacu擅長發(fā)現(xiàn)和利用AWS環(huán)境中的錯(cuò)誤配置,并利用其他工具發(fā)現(xiàn)不了的AWS特有弱點(diǎn)。其模塊化結(jié)構(gòu)允許用戶定制測試,以發(fā)現(xiàn)從過度授權(quán)的IAM角色到暴露的EC2實(shí)例的種種威脅。

典型用例:

紅隊(duì)可以使用Pacu枚舉S3存儲(chǔ)桶并訪問敏感數(shù)據(jù),從而測試?yán)肅VE-2019-10758等漏洞未經(jīng)身份驗(yàn)證訪問AWS S3存儲(chǔ)桶中的數(shù)據(jù)。

傳送門:https://rhinosecuritylabs.com/aws/pacu-open-source-aws-exploitation-framework/

4.ScoutSuite

ScoutSuite是一種多云安全審計(jì)工具,可用于分析AWS、Azure和GCP環(huán)境中的錯(cuò)誤配置。通過檢查權(quán)限、網(wǎng)絡(luò)設(shè)置和策略,它幫助用戶全面了解云安全風(fēng)險(xiǎn)??梢允褂肧coutSuite枚舉/執(zhí)行態(tài)勢感知,并使用Pacu利用漏洞。

雖然在功能上類似CloudSploit等流行工具,但ScoutSuite的多云支持和強(qiáng)大的報(bào)告能力使其成為很對(duì)云審計(jì)團(tuán)隊(duì)的首選測試工具。

典型用例:

可以使用ScoutSuite來識(shí)別錯(cuò)誤配置的AWS權(quán)限,這些權(quán)限允許攻擊者在未適當(dāng)保護(hù)的服務(wù)器上利用CVE-2021-45046(一種致命的Log4j漏洞)。

傳送門:https://github.com/nccgroup/ScoutSuite

5.Cookiebro

Cookiebro是一個(gè)簡單但功能強(qiáng)大的瀏覽器擴(kuò)展工具,可以用于管理cookie和跟蹤腳本。雖然Cookiebro不是傳統(tǒng)意義上的滲透測試工具,但可以讓用戶對(duì)網(wǎng)頁跟蹤活動(dòng)實(shí)行精細(xì)控制,并幫助理解和分析網(wǎng)頁應(yīng)用程序的訪問行為。

若使用得當(dāng),Cookiebro還允許用戶獲取和重放經(jīng)過身份驗(yàn)證的會(huì)話cookie,實(shí)際上模仿經(jīng)過身份驗(yàn)證的用戶,因而不需要憑據(jù)。這為提升特權(quán)以及未授權(quán)訪問Web應(yīng)用程序、SSO儀表板和眾多操作提供了方便的測試機(jī)會(huì)。

典型用例:

紅隊(duì)可以通過Cookiebro分析易受CVE-2015-2080(Jetty cookie漏洞)攻擊的網(wǎng)站,了解其如何處理會(huì)話cookie,從而發(fā)現(xiàn)潛在的會(huì)話劫持機(jī)會(huì)。

傳送門:https://chromewebstore.google.com/detail/cookiebro/lpmockibcakojclnfmhchibmdpmollgn?pli=1

6.WeirdAAL

WeirdAAL (AWS攻擊庫)是一個(gè)高度專業(yè)化的工具,專注于分析和利用AWS環(huán)境中的弱點(diǎn)。這看上去似乎與Pacu非常相似,因?yàn)樗瑯涌梢宰詣?dòng)執(zhí)行特權(quán)提升技術(shù),并利用現(xiàn)有的訪問權(quán)來執(zhí)行AWS攻擊。但WeirdAAL的亮點(diǎn)在于,它通過使用已有的AWS訪問權(quán),利用AWS漏洞和錯(cuò)誤配置。其主要功能是自動(dòng)提升特權(quán)及執(zhí)行其他內(nèi)部AWS攻擊。對(duì)于已經(jīng)在AWS環(huán)境中站穩(wěn)腳跟,并希望提升特權(quán)或進(jìn)一步控制的紅隊(duì)測試人員來說,這是一款非常好用的測試工具。

典型用例:

紅隊(duì)可以使用WeirdAAL模擬特權(quán)提升技術(shù),并利用CVE-2020-10748等漏洞(不適當(dāng)?shù)腟3存儲(chǔ)桶配置導(dǎo)致特權(quán)提升)進(jìn)行攻擊測試。

傳送門:https://github.com/carnal0wnage/weirdAAL

7.DigitalOcean

雖然DigitalOcean主要是一家云服務(wù)提供商,可以為用戶提供一站式的安全測試服務(wù)。如果企業(yè)需要將evilginx服務(wù)器托管到MiTM,沒問題;需要對(duì)1000個(gè)目標(biāo)實(shí)施釣魚攻擊,也沒問題。DigitalOcean的簡單性使其成為理想的測試環(huán)境,非常適合建立滲透測試實(shí)驗(yàn)室和攻擊模擬活動(dòng)。

雖然AWS、Azure和GCP稱霸云計(jì)算領(lǐng)域,但DigitalOcean簡潔、低成本、簡單,在啟動(dòng)資源之前不需要進(jìn)行復(fù)雜的配置。這就可以讓滲透測試人員快速啟動(dòng)孤立的環(huán)境以便測試,就像Pacu或WeirdAAL等工具那樣。它還對(duì)Terraform友好。

典型用例:

可以使用Terraform模板快速輕松地啟動(dòng)C2基礎(chǔ)設(shè)施。

傳送門:https://www.digitalocean.com/security

8.GoPhish

GoPhish是一種開源網(wǎng)絡(luò)釣魚測試框架,幫助用戶模擬網(wǎng)絡(luò)釣魚攻擊、收集指標(biāo)并跟蹤用戶交互。該工具易于設(shè)置和執(zhí)行攻擊活動(dòng),并提供郵件發(fā)送數(shù)量、用戶打開數(shù)量、點(diǎn)擊鏈接和輸入憑據(jù)情況等方面的詳細(xì)報(bào)告。

一些紅隊(duì)可能會(huì)覺得GoPhish不如較復(fù)雜的商業(yè)工具功能全面,但輕量級(jí)開源特性使其非常適合快速部署和極低的資源需求。它還適用于想要擴(kuò)大網(wǎng)絡(luò)釣魚活動(dòng)規(guī)模,又不需要大型框架開銷的團(tuán)隊(duì)。實(shí)際上,GoPhish兼顧了簡單性和效率。

典型用例:

紅隊(duì)可使用GoPhish運(yùn)行模擬典型的網(wǎng)絡(luò)釣魚活動(dòng),例如惡意Word文檔含有打開時(shí)執(zhí)行的宏等。

傳送門:https://getgophish.com/

9.Infection Monkey

Infection Monkey是由Guardicore公司研發(fā)的一個(gè)入侵和攻擊模擬工具,專門測試網(wǎng)絡(luò)處理橫向移動(dòng)的能力。它不模仿惡意軟件,因?yàn)樗旧砭褪强梢员豢闯墒且粋€(gè)惡意軟件。但這個(gè)“惡意軟件”只有很小的破壞性:移動(dòng)和拷貝。因此,它可用于測試許多橫向移動(dòng)和特權(quán)提升技術(shù),傳播,并再次進(jìn)行測試。

Infection Monkey對(duì)對(duì)用戶友好,啟動(dòng)快速。它在用戶環(huán)境中移動(dòng)時(shí),構(gòu)建攻擊樹,實(shí)時(shí)顯示每個(gè)跳躍和威脅。用戶可以直觀地觀察它經(jīng)過的路徑,確切地知道每一步中哪種技術(shù)成功,因而易于進(jìn)行針對(duì)性的修復(fù)。至于報(bào)告方面,它并不僅限于MITRE ATT&CK,它還符合零信任原則。Infection Monkey讓用戶可以實(shí)際測試細(xì)粒度訪問控制和分段,提供明確的基準(zhǔn)。

典型用例:

紅隊(duì)可以在網(wǎng)絡(luò)環(huán)境中任何地方的設(shè)備上啟動(dòng)它,接下來就是看它如何發(fā)揮神奇的測試本領(lǐng)了。

傳送門:https://github.com/guardicore/monkey

10.Atomic Red Team

Atomic Red Team(ART)是由 Red Canary 開發(fā)的一套腳本化測試集,直接映射到 MITRE ATT&CK 技術(shù)框架。它可以在PowerShell或bash中運(yùn)行,并允許滲透測試或防御人員模擬特定的攻擊行為,但其特點(diǎn)在于數(shù)量眾多的可用測試,該框架包含900多種已知技術(shù)。

雖然目前使用Atomic Red Team的安全紅隊(duì)可能并不多,但很多安全紫隊(duì)卻對(duì)它有很強(qiáng)的依賴性,因?yàn)樗悄_本化、基于特征碼的。這類技術(shù)是眾所周知、公開發(fā)布的。

Atomic Red Team的優(yōu)點(diǎn)在于,用戶可以針對(duì)一個(gè)系統(tǒng)運(yùn)用一整套技術(shù),快速評(píng)估控制機(jī)制多有效?;蛘呔劢箚蝹€(gè)技術(shù)及子技術(shù),由于它是模塊化的,用戶可以一再運(yùn)行以微調(diào)檢測、調(diào)整規(guī)則,確保威脅被阻止,正確警報(bào),或顯示在遙測數(shù)據(jù)中。

典型用例:

紅隊(duì)可以使用Atomic Red Team模擬CVE-2018-8174(Double Kill),只需運(yùn)行T1203(客戶端執(zhí)行漏洞)、T1176(瀏覽器擴(kuò)展)、T1068(特權(quán)提升漏洞)以及T1133(外部遠(yuǎn)程服務(wù)),就可以測試組織對(duì)瀏覽器漏洞的實(shí)際防御情況。

傳送門:https://atomicredteam.io/

11.Stratus Red Team

DataDog的Stratus Red Team專注于云原生攻擊模擬,特別是在AWS環(huán)境中。上述的Atomic Red Team涵蓋眾多環(huán)境,而Stratus側(cè)重于云原生架構(gòu)帶來的獨(dú)特挑戰(zhàn),因而對(duì)使用AWS的組織來說頗有吸引力。

對(duì)于未使用云CI/CD的人,可能很少聽說過Stratus Red Team,但從事大量云原生和容器化工作負(fù)載(Kubernetes)的專業(yè)人員(特別是在大量使用DevOps的組織中)卻會(huì)非常依賴它,因?yàn)樗軌蚪沂驹铺赜械墓敉緩?,這些攻擊途徑常被傳統(tǒng)安全工具所忽視。云資源中的錯(cuò)誤配置是導(dǎo)致威脅的主要原因,而Stratus可以通過直接瞄準(zhǔn)這些漏洞幫助用戶縮小關(guān)注的范圍。

典型用例:

紅隊(duì)可以通過Stratus Red Team模擬針對(duì)Amazon EKS集群的攻擊行為,尤其是關(guān)注T1543.003(創(chuàng)建或修改系統(tǒng)進(jìn)程:Kubernetes)等安全缺陷。該技術(shù)利用EKS集群中的錯(cuò)誤配置,通過修改或創(chuàng)建新的Kubernetes pod來獲得未經(jīng)授權(quán)的訪問或提升特權(quán)。

傳送門:https://stratus-red-team.cloud/

12.GD-Thief

很多紅隊(duì)專業(yè)人員都曾迷失在迷宮般的Google Drive中,被無休止的文件、文件夾和子文件夾淹沒,您是否希望可以全部標(biāo)列出來?GD-Thief應(yīng)運(yùn)而生。這個(gè)開源工具可以枚舉和搜索Google Drive,查找公開訪問的文件。它很適合發(fā)現(xiàn)和分析文檔、電子表格或留在共享驅(qū)動(dòng)器中的其他敏感數(shù)據(jù)。

對(duì)于云OSINT來說,Google Drive如同信息寶庫。雖然像SpiderFoot這樣的工具提供了更廣泛的OSINT功能,但GD-Thief可以為滲透測試人員提供針對(duì)性的方法來枚舉特定的云存儲(chǔ)資產(chǎn)。

典型用例:

紅隊(duì)可以使用GD-Thief搜索可公開訪問的文件,這些文件可能會(huì)泄露憑據(jù)或內(nèi)部文檔,可能導(dǎo)致進(jìn)一步被利用。

傳送門:https://github.com/antman1p/GD-Thief

13.DVWA

DVWA是一個(gè)經(jīng)過特別設(shè)計(jì)的易受攻擊web應(yīng)用程序,旨在為安全專業(yè)人員和滲透測試人員提供一個(gè)真實(shí)的測試空間,以鍛煉和完善web應(yīng)用程序滲透測試技能。它有危險(xiǎn)程度不一的多種漏洞,以幫助用戶測試各種技能,包括SQL注入、跨站腳本(XSS)、文件包含和命令注入。

雖然在很多安全培訓(xùn)課程中廣為人知,但DVWA經(jīng)常被更有經(jīng)驗(yàn)的滲透測試人員所忽視,他們更希望使用更復(fù)雜的工具,然而它仍然是腳本小子和高級(jí)運(yùn)營人員測試和改進(jìn)技能的重要平臺(tái)。DVWA還能夠自我托管,減小了范圍蔓延或測試不允許接觸的對(duì)象的可能性。

典型用例:

紅隊(duì)人員可以練習(xí)利用CVE-2018-6574(通過不正確的輸入驗(yàn)證遠(yuǎn)程執(zhí)行代碼)。在DVWA的“命令執(zhí)行”模塊中,用戶可以通過表單輸入注入shell命令,并提升權(quán)限以遠(yuǎn)程執(zhí)行命令。這種演練讓滲透測試人員可以更好地了解攻擊者用來遠(yuǎn)程控制web服務(wù)器的技術(shù)。

傳送門:https://github.com/digininja/DVWA

14.Hackazon

Hackazon是另一個(gè)易受攻擊的web應(yīng)用程序,旨在用現(xiàn)代web技術(shù)模擬實(shí)際電子商務(wù)網(wǎng)站。它由Rapid7開發(fā),為安全專業(yè)人員提供了逼真的環(huán)境來測試動(dòng)態(tài)web應(yīng)用程序中常見的漏洞,包括充分利用REST的API錯(cuò)誤配置、SQL注入、XSS和客戶端漏洞。Hackazon擅長模擬當(dāng)前組織使用的現(xiàn)代web應(yīng)用程序具有的復(fù)雜性。

Hackazon復(fù)制了完整而逼真的動(dòng)態(tài)購物網(wǎng)站,存在其他訓(xùn)練環(huán)境中并不總是發(fā)現(xiàn)的各種現(xiàn)代漏洞,但由于設(shè)置較復(fù)雜,它常被DVWA及其他易受攻擊的web應(yīng)用程序搶去風(fēng)頭。但如果用戶希望加強(qiáng)API和客戶端技能,它就會(huì)是不錯(cuò)的選擇。

典型用例:

Hackazon可以通過針對(duì)應(yīng)用程序的產(chǎn)品搜索功能來測試SQL注入漏洞(CVE-2019-12384)。滲透測試人員可以通過搜索表單注入惡意SQL查詢,以檢索付款詳細(xì)信息等敏感的客戶數(shù)據(jù)。此外,內(nèi)置API使其成為借助API測試和利用不適當(dāng)?shù)氖跈?quán)或輸入驗(yàn)證的理想平臺(tái)。

傳送門:https://hackazon.org/

責(zé)任編輯:武曉燕 來源: 安全牛
相關(guān)推薦

2021-09-26 09:18:10

KnockOutloo安全工具紅隊(duì)

2020-01-18 15:20:25

工具代碼開發(fā)

2022-01-03 08:04:31

API安全測試工具安全工具

2020-07-13 07:15:37

安全測試工具漏洞軟件安全

2021-10-19 09:44:22

開發(fā)測試工具

2011-10-09 11:00:17

2019-01-04 07:48:02

網(wǎng)絡(luò)延遲測試工具網(wǎng)絡(luò)交付

2021-05-21 07:26:15

DataSource接口數(shù)據(jù)庫

2020-07-16 07:33:44

工具安全數(shù)據(jù)

2021-01-11 16:20:18

安全測試工具安全測試惡意軟件

2023-02-14 07:50:30

Python模塊

2019-07-22 09:24:54

LinuxMySQL數(shù)據(jù)庫

2014-04-02 14:03:04

網(wǎng)站速度性能測試

2023-07-27 13:08:38

2019-09-02 08:57:35

滲透測試開源工具網(wǎng)站安全

2023-03-06 12:23:16

2013-11-13 10:49:50

2018-01-10 14:57:56

2015-07-15 09:30:07

2020-11-27 11:19:55

開發(fā)API工具
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)