随着市场需求的增长和竞争的不断加剧,渗透测试的职业门槛在不断提高,不但需要熟练掌握热门渗透测试工具,同时还要关注一些 “小众” 开源渗透测试工具,因为这些工具往往能让渗透测试人员事半功倍,获得额外的竞争优势。以下是网络安全咨询公司 Red Siege 开发的 12 个 “小众” 安全渗透测试工具:
01
AutoFunkt
AutoFunkt 是一个 Python 脚本,用于从 Cobalt Strike 的 C2 可延展配置文件自动创建无服务器云重定向器。
02
C2concealer
C2concealer 是一个命令行工具,可生成随机的 C2 可延展配置文件以在 Cobalt Strike 中使用。
03
Dig Dug
Dig Dug 的工作原理是将字典中的单词附加到可执行文件中。该字典会重复附加,直到达到可执行文件的最终所需大小。一些 AV 和 EDR 引擎可能会测量熵来确定可执行文件是否值得执行。还有一些厂商工具会检查可执行文件是否有空字节填充的迹象。
04
dumpCake
dumpCake 会将密码身份验证尝试转储到 SSH 守护进程。每个 SSHD 子进程都将附加到该进程,并在该进程完成时,尝试的密码和连接日志将转储到脚本中。
05
EyeWitness
EyeWitness 截取网站屏幕截图,收集服务器标头信息,并在可能的情况下识别默认凭据。该工具可节省大量在大型测试中对网站进行分类的时间。渗透测试人员经常使用此工具来筛选一长串网站。
06
EDD
EDD(枚举域数据)的设计与 PowerView 类似,但在.NET 环境中运行。PowerView 本质上是终极域枚举工具。该工具主要是通过查看各种现有项目中不同功能的实现并将它们组合到 EDD 中。EDD 是用 C# 编写的,可以加载到许多 C2 框架中。
07
GPP Deception
GPP Deception 脚本生成一个 groups.xml 文件,能模仿真实的 GPP 在加入域的计算机上创建新用户。蓝队可以将此文件用作蜜源文件。通过监控对蜜源文件的访问,蓝队可以检测渗透测试人员或恶意行为者横向移动时扫描的包含用户名和 cpasswords 的 GPP 文件。
08
Just-Metadata
Just-Metadata 是一个收集和分析 IP 地址相关元数据的工具。它尝试在大型数据集中找到系统之间的关系。它用于被动收集大量 IP 地址相关情报信息,并尝试推断隐藏关系。
09
ProxmarkWrapper
ProxmarkWrapper 是 Proxmark3 客户端的包装器,如果捕获 RFID 卡,它将发送文本警报(和 / 或电子邮件)。
10
Wappybird
Wappybird 是一个多线程 Wappalyzer CLI 工具,用于查找 Web 技术,提供可选的 CSV 输出。用户还可以设置一个目录,将所有抓取的数据保存在每个主机的子文件夹中。
11
WMIplant
WMImplant 是一个基于 PowerShell 的工具,它利用 WMI 对目标计算机执行操作,同时也作为发出命令和接收结果的 C2 通道。WMImplant 需要目标计算机上的本地管理员权限。
12
WMIOps
WMIOps 是一个 powershell 脚本,它使用 WMI 在 Windows 环境中的本地或远程主机上执行各种操作。WMIOps 主要用于渗透测试或红队活动。
长风实验室发布、转载的文章中所涉及的技术、思路和工具,仅供以网络安全为目的的学习交流使用,不得用作它途。部分文章来源于网络,如有侵权请联系删除。
推荐阅读
云计算供应链遭遇重大安全风险!AMI MegaRAC BMC 曝两大关键漏洞
2023年五个热门开源监控工具
扫二维码|关注我们
长风实验室
原文始发于微信公众号(长风实验室):12个小众开源渗透测试工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论