百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

14款被严重低估的安全红队测试工具推荐

cac55 2024-11-07 09:43 43 浏览 0 评论

工具通常可以决定网络安全渗透测试或红队演习活动的成功或失败。虽然 Kali 中的许多工具都经过验证且稳定,但它们并不适合所有渗透测试场景。对于安全红队来说,需要保证有足够的设备来实现不同测试需求下的测试目标,这需要主流渗透测试工具和一些不太知名但同样强大的工具的结合。这些被低估的工具可以帮助扩大渗透测试的范围,特别是在云和 OSINT 领域。

近日,CSO杂志收集整理了14款被严重低估的红队测试工具(具体见下表)。尽管这些工具尚未受到太多关注,但它们可以在某些特定用例场景中提供独特的功能。和优点。了解它们的工作原理以及哪些测试用例适合,对于企业更好地开展红队测试工作至关重要。

图片

1.

它由 MITRE 开发,被认为是当前可用的最被低估和最强大的测试工具。是一个自动化攻击模拟平台,允许红队和蓝队根据实际威胁模型来模拟攻击。它拥有许多强大的工具来测试防御,甚至允许用户创建自定义攻击活动。

包括以下功能:预构建的攻击配置文件、模块化插件架构、攻击模拟计划、自动化红蓝队练习、报告和可视化以及 ATT&CK 技术的实时应用。还有一个非常友好的界面。即使没有深入了解红队战术,用户也可以通过拖放界面构建和执行复杂的攻击链,技术/非技术和初级/高级团队成员都可以轻松访问该界面。

尽管它为许多安全团队所熟知,但与其他手动工具相比,它在渗透测试领域并没有受到太多关注。自动化和内置攻击策略使其成为红队演习的省时高效的补充。这是基于 MITRE ATT&CK 框架测试实际攻击策略防御的好方法,强调风险的影响。

典型用例:

红队可以使用自动化来模拟 CVE-2020-1472 (CVE-2020-1472) 等漏洞的利用,以测试对域控制器上权限升级的防御。您还可以用它来模拟APT11组织的攻击活动,深度测试组织的防御能力。

门户网站:

2.

它是一个用 C# 和 .Net 编写的后渗透命令和控制 (C2) 框架,比其他 C2 工具更容易集成到环境中。它是流行测试框架的有效替代方案,并且能够通过利用 .Net 基础设施等功能来有效绕过防御机制。它也是一个开源工具,因此用户不需要大量投资即可使用它。

虽然许多渗透测试人员依赖于 .NET 和 .NET 等著名的 C2 框架,但它与 .Net 的集成使其对于系统中的后利用活动特别危险,因为它能够作为本机进程传递。

典型用例:

红队可以使用它来在系统上获得远程代码执行,并保持持久访问以利用 CVE-2021-1675() 等漏洞进行测试。

门户网站:

3.帕库

Pacu 是由 Rhino Labs 设计的 AWS 漏洞利用框架。借助 Pacu,渗透测试人员可以识别并利用 AWS 云环境中的安全错误配置,例如过度授权的 IAM 角色或暴露的 S3 存储桶。无需初始访问即可从外部找到它,也可以在获得凭据后从内部使用它。其覆盖范围更广泛,涵盖了AWS渗透测试从枚举到利用的多个阶段。

随着云环境在现代基础设施中变得越来越重要,像 Pacu 这样的工具将成为人们关注的焦点。然而,它常常被传统的、非基于云的测试工具所掩盖。 Pacu 擅长发现和利用 AWS 环境中的错误配置,以及利用其他工具无法发现的 AWS 特定弱点。其模块化结构允许用户自定义测试,以发现从过度授权的 IAM 角色到暴露的 EC2 实例等威胁。

典型用例:

红队可以使用 Pacu 枚举 S3 存储桶并访问敏感数据,从而测试 CVE-2019-10758 等漏洞的利用,以获取对 AWS S3 存储桶中数据的未经身份验证的访问。

门户网站:

4.

是一款多云安全审计工具,可用于分析 AWS、Azure 和 GCP 环境中的错误配置。它通过检查权限、网络设置和策略来帮助用户全面了解云安全风险。可以使用枚举/执行态势感知并使用 Pacu 来利用漏洞。

虽然功能与其他流行工具类似,但其多云支持和强大的报告功能使其成为许多云审计团队的首选测试工具。

典型用例:

可用于识别错误配置的 AWS 权限,这些权限允许攻击者在未适当保护的服务器上利用 CVE-2021-45046(一个致命的 Log4j 漏洞)。

门户网站:

5.

是一个简单但功能强大的浏览器扩展工具,可用于管理和跟踪脚本。虽然它不是传统意义上的渗透测试工具,但它允许用户对Web跟踪活动进行精细控制,有助于理解和分析Web应用程序的访问行为。

如果使用正确,它还允许用户获取并重播经过身份验证的会话,从而有效地模拟经过身份验证的用户,因此不需要凭据。这为提升权限和未经授权访问 Web 应用程序、SSO 仪表板和众多操作提供了方便的测试机会。

典型用例:

红队可以通过分析易受 CVE-2015-2080(Jetty 漏洞)影响的网站来了解它们如何处理会话,从而识别潜在的会话劫持机会。

门户网站:

6.

(AWS 攻击库)是一种高度专业化的工具,专注于分析和利用 AWS 环境中的弱点。这似乎与 Pacu 非常相似,因为它也可以自动执行权限升级技术并利用现有访问来执行 AWS 攻击。但亮点在于它通过使用现有的 AWS 访问来利用 AWS 漏洞和错误配置。其主要功能是自动提升权限并执行其他内部AWS攻击。对于已经在 AWS 环境中建立并想要升级权限或获得进一步控制权的红队测试人员来说,这是一个很棒的测试工具。

典型用例:

红队可以使用模拟提权技术,利用CVE-2020-10748(S3桶配置不当导致提权)等漏洞进行攻击测试。

门户网站:

7.

虽然它主要是一家云服务提供商,但可以为用户提供一站式安全测试服务。如果企业需要将服务器托管到 MiTM 没问题;如果需要对1000个目标进行网络钓鱼攻击,没问题。它的简单性使其成为理想的测试环境,非常适合建立渗透测试实验室和攻击模拟活动。

虽然AWS、Azure和GCP在云计算领域占据主导地位,但它们简单、低成本、简单,启动资源前不需要复杂的配置。这使得渗透测试人员能够快速启动隔离环境进行测试,类似于 Pacu 或 .这也很友好。

典型用例:

使用模板可以快速、轻松地启动 C2 基础设施。

门户网站:

8.

它是一个开源网络钓鱼测试框架,可帮助用户模拟网络钓鱼攻击、收集指标并跟踪用户交互。该工具易于设置和执行活动,并提供有关发送的电子邮件数量、用户打开的电子邮件数量、点击的链接和输入的凭据的详细报告。

一些红队可能会发现它的功能不如更复杂的商业工具丰富,但轻量级的开源性质使其成为快速部署和最小资源需求的理想选择。它也适合想要扩展网络钓鱼活动而不需要大型框架开销的团队。实际上,简单性和效率是平衡的。

典型用例:

红队可以使用运行来模拟典型的网络钓鱼活动,例如包含打开时执行的宏的恶意 Word 文档。

门户网站:

9.

它是该公司专门开发的入侵和攻击模拟工具,用于测试网络处理横向移动的能力。它并不模仿恶意软件,因为它本身也可以被视为恶意软件。但这种“恶意软件”只有轻微的破坏性影响:移动和复制。因此,它可用于测试许多横向移动和权限升级技术、传播和再次测试。

它用户友好且启动速度快。它在用户环境中移动时构建攻击树,实时显示每次跳跃和威胁。用户可以直观地观察其所经过的路径,并准确地知道每一步哪种技术成功,从而轻松进行有针对性的修复。至于报告,不仅限于MITRE ATT&CK,它也符合零信任原则。允许用户实际测试细粒度的访问控制和分段,提供清晰的基线。

典型用例:

红队可以在网络环境中任何地方的设备上启动它,下一步就是看看它如何发挥其魔力。

门户网站:

10. 红队

Red Team (ART) 是 Red Team 开发的脚本化测试集,直接映射到 MITRE ATT&CK 技术框架。它可以在 bash 中运行,并允许渗透测试人员或防御者模拟特定的攻击行为,但其特点是有大量可用的测试,该框架包含 900 多种已知技术。

虽然目前使用 Red Team 的安全红队可能不多,但许多安全紫队对它有很强的依赖性,因为它是脚本化的、基于签名的。这些技术是众所周知的并且是公开可用的。

红队的优势在于,用户可以将一整套技术应用到一个系统中,并快速评估控制机制的有效性。或者专注于个别技术和子技术,由于它是模块化的,用户可以一次又一次地运行它来微调检测、调整规则并确保威胁被阻止、正确警报或显示在遥测数据中。

典型用例:

红队可以通过运行T1203(客户端执行漏洞)、T1176(浏览器扩展)、T1068(提权漏洞)和T1133(外部远程服务)来使用Red Team来模拟CVE-2018-8174(Kill)。测试您的组织针对浏览器漏洞的实际防御能力。

门户网站:

11.红队

红队专注于云原生攻击模拟,特别是在 AWS 环境中。上述红队覆盖了广泛的环境,并专注于云原生架构带来的独特挑战,这使其对使用AWS的组织具有吸引力。

对于那些不使用云 CI/CD 的人来说,红队可能很少听说过,但从事大量云原生和容器化工作负载(尤其是在大容量组织中)的专业人士将严重依赖它。因为它揭示了传统安全工具经常忽视的特定于云的攻击向量。云资源配置错误是威胁的主要原因,直接针对这些漏洞可以帮助用户缩小关注范围。

典型用例:

红队可以利用Red Team来模拟针对EKS集群的攻击,尤其关注T1543.003(创建或修改系统进程:)等安全漏洞。该技术利用 EKS 集群中的错误配置来获得未经授权的访问或通过修改或创建新 Pod 来提升权限。

门户网站:

12.GD-小偷

许多红队专业人员迷失在云端硬盘的迷宫中,被无穷无尽的文件、文件夹和子文件夹淹没。您希望能将它们全部列出吗? GD-Thief应运而生。此开源工具可以枚举和搜索云端硬盘以查找可公开访问的文件。它非常适合发现和分析共享驱动器上留下的文档、电子表格或其他敏感数据。

对于云 OSINT 而言,Drive 就像一个信息宝库。虽然此类工具提供了更广泛的 OSINT 功能,但 GD-Thief 可以为渗透测试人员提供有针对性的方法来枚举特定的云存储资产。

典型用例:

红队可以使用 GD-Thief 搜索可公开访问的文件,这些文件可能会泄露凭据或内部文档,从而可能导致进一步的利用。

门户网站:

13.DVWA

DVWA是专门设计的易受攻击的Web应用程序,旨在为安全专业人员和渗透测试人员提供现实生活中的测试空间,以锻炼和完善Web应用程序渗透测试技能。它具有多个不同严重程度的漏洞,可帮助用户测试各种技能,包括 SQL 注入、跨站脚本 (XSS)、文件包含和命令注入。

尽管 DVWA 在许多安全培训课程中广为人知,但它经常被更有经验的渗透测试人员所忽视,他们更喜欢使用更复杂的工具,但它仍然是脚本小子和高级操作人员测试和提高技能的重要平台。 DVWA 也是自托管的,减少了范围蔓延或测试不允许接触的对象的可能性。

典型用例:

红队成员可以练习利用 CVE-2018-6574(通过不正确的输入验证远程代码执行)。在DVWA的“命令执行”模块中,用户可以通过表单输入注入shell命令,并提升权限以远程执行命令。这种类型的练习可以让渗透测试人员更好地了解攻击者远程控制 Web 服务器所使用的技术。

门户网站:

14.

是另一个易受攻击的 Web 应用程序,旨在使用现代 Web 技术模拟实际的电子商务网站。它的开发目的是为安全专业人员提供一个真实的环境来测试动态 Web 应用程序中发现的常见漏洞,包括充分利用 REST、SQL 注入、XSS 和客户端漏洞的 API 错误配置。具有模拟当今组织使用的现代 Web 应用程序复杂性的专业知识。

它复制了一个完整且真实的动态购物网站,具有其他训练环境中并不常见的各种现代漏洞,但由于设置的复杂性,它经常被 DVWA 和其他易受攻击的 Web 应用程序抢走风头。但如果用户想加强 API 和客户端技能,这是一个不错的选择。

典型用例:

SQL注入漏洞(CVE-2019-12384)可以通过应用程序的产品搜索功能进行测试。渗透测试人员可以通过搜索表单注入恶意 SQL 查询,以检索敏感的客户数据,例如付款详细信息。此外,内置 API 使其成为借助 API 测试和利用不当授权或输入验证的理想平台。

门户网站:



鱼云专注于提供高性能云服务器和物理服务器租赁服务。我们致力于为企业提供安全、稳定、高效的解决方案,确保数据无忧、业务顺畅。

相关推荐

将100个EXCEL工作表建立目录索引,同事用1小时,我用1分钟

EXCEL工作簿中的工作表多了,查找某个工作表就比较麻烦,可以用建立目录索引的方式来实现快速定位到指定的工作表。目录索引如何建立呢?相信插入链接的操作好多人都会,但是如果工作表太多了,用这种方法操作时...

在工作中用word文档做目录常见的几种方式

制作Word文档目录时,常见的三大方法分别是使用内置标题样式生成目录、使用大纲视图生成目录以及手动创建目录。以下是每种方法的详细步骤,帮助你轻松掌握目录制作的技巧。一、使用内置标题样式生成目录设置标题...

1分钟批量生成100个文件夹_1分钟批量生成100个文件夹

1分钟批量生成100个文件夹。大家好,现在来学习一下利用Excel一分钟之内以指定的名称创建100个文件夹如何操作?现在来进行实操一下。现在现有的数据有编号和姓名,名字是100个,这是以这100个名字...

如何生成文件目录——《超级处理器》应用

如果我们有很多文件,查看起来很不方便,怎么办?我们可以将所有文件,生成一个文件目录,这样想看哪个文件,直接点击目录中对应的文件名就可以打开了。我们以下面文件为例,做一个文件目录(不限于Excel...

表格技巧—用Excel生成文件夹目录的方法

在日常工作中,有时候我们需要生成很多的文件夹、报表文件,需要生成很多的工作表单。这些事情如果手动来做太费时费力了,那么在Excel里怎么生成文件夹目录呢?Excel文件夹生成目录有两种方法,现在我们就...

拒绝手动更新!3步制作Excel自动更新智能目录,效率飙升300%

作为专注Excel技巧分享的博主,我太清楚大家在处理长文档时的痛苦了。上周粉丝群里有位宝妈哭诉:她花3小时整理的200页产品目录,因为新增了10款产品,目录页码全乱套!这种经历我太有共鸣了,今天就教大...

如何自动生成目录???_文档如何自动生成目录

第一步:先拟标题,一级标题完成后可以开始二级标题的撰写;第二步,打开【视图】中的导航窗格;第三步,打开【引用】中的【目录】,选择合适的级别目录...

目录页码不用手动输,自动生成超简单

写长文档时,手动标目录页码不仅麻烦,改内容后还容易出错。其实不管用Word还是WPS,都能自动生成带页码的目录,几分钟就能搞定。下面用简单的步骤教你操作,小白也能轻松学会。先说说Word里的...

PPT自动生成目录,3步告别手工整理,效率提升80%

你知道吗?据统计,职场人士平均每周要制作2.3份PPT,其中30%的时间都耗在了手动整理目录上。看着密密麻麻的页面,一个个复制标题、调整格式、对齐页码,这种重复劳动不仅费时费力,还容易出错。今天教你3...

Word怎么制作目录?用这3种方法,10秒搞定!

你好,我是小智。Word制作目录是一项核心功能,这是每个使用Word的人,必须要掌握的一项技巧。如果你还不会这项技巧,那今天我来给你详细的讲一下,Word制作目录的方法,喜欢记得点赞收藏哦^_^1、...

Excel制作自动更新的目录,2个公式搞定!

如果我们的Excel工作簿里面,表格太多,不好管理,可以花1分钟时间,快速制作一个工作簿目录,快速实现跳转,效果如下所示:以上制作过程,仅用到了2个函数公式,分别是SHEETSNAME和HYPERLI...

Excel制作目录的6种方法,到底哪种才是你的菜?

【温馨提示】亲爱的朋友,阅读之前请您点击【关注】,您的支持将是我最大的动力!在日常工作中,一个Excel文件中往往会创建多个工作表,但要找到需要的工作表,有时会一个个点击工作表标签,要是能生成一个目录...

Excel目录完美的制作方法,新增表格自动更新,还不限制版本

制作可以自动更新的工作表目录,最简单的方法就是利用PowerQuery来获取工作表名称,但是有很多粉丝反映它们的Excel版本不支持,无法使用,今天就跟大家分享另一种解决方法,不限制Excel版本,就...

一键生成Excel目录,自动跳转到需要的工作表,小白也能轻松掌握

如果一个Excel文件中有非常多的工作表。你会使用什么方法来快速跳转到需要的工作表呢?相信很多人都会选择制作一个工作表目录。但是制作工作表目录对于新手来说还是比较复杂的,今天跟大家分享一种方法,只需要...

Excel还能做表格目录,一键生成_excel工作表目录生成

私信回复关键词【CSV】,获取CSV工具,帮你批量转换上百个Excel文件格式!说起表格目录,脑海中蹦出来的第一个词就是「超链接」!我们只需要右键—【链接】—【本文档中的位置】,选择对应的工作表就可...

取消回复欢迎 发表评论: