工具类别和详细列表
侦察工具
侦察是初始阶段,重点是收集有关目标的信息。通常使用以下工具:
- Shodan:用于发现公开可用的系统和设备的搜索引擎,有助于识别暴露的基础设施。
- Nmap:一种用于识别开放端口和服务的网络扫描工具,广泛用于网络映射。
- Maltego:一种用于可视化实体之间关系的数据挖掘工具,可协助完成 OSINT 任务。
- SpiderFoot:一种 OSINT 自动化工具,用于从公共来源收集数据,自动进行侦察。
- reconFTW:自动执行子域名枚举和漏洞检查等侦察任务。
- Subzy:根据响应指纹检测子域名接管。
- smtp-user-enum:通过 VRFY、EXPN 和 RCPT 枚举 SMTP 用户,对于电子邮件枚举很有用。
- httprobe:验证子域是否有效,通常与其他工具结合使用。
- EyeWitness:截取网站截图并生成报告,协助视觉侦察。
- Nuclei:使用 YAML 模板的快速漏洞扫描程序,用于识别潜在的漏洞。
- certSniff:监控证书透明度日志中的域名变化,有助于跟踪与证书相关的漏洞。
- Gobuster:强力破解网络服务器上的目录和文件,以查找隐藏内容。
- Feroxbuster:执行强制浏览以查找未链接的内容,类似于 Gobuster。
- CloudBrute:识别 AWS、Azure 和 GCP 等云提供商上的公司基础设施。
- dnsrecon:枚举 MX、SOA、NS、A、AAAA 等 DNS 记录,对于映射网络基础设施很有用。
- AORT:枚举子域、DNS、WAF、WHOIS、端口扫描、回溯和电子邮件收集,一个全面的侦察工具。
- spoofcheck:检查域名是否可以通过 SPF/DMARC 记录进行欺骗,以进行电子邮件安全评估。
- AWSBucketDump:枚举 AWS S3 存储桶中的敏感数据,对于云侦察很有用。
- GitHarvester:使用正则表达式从 GitHub 存储库中查找敏感信息,用于 OSINT。
- TruffleHog:扫描 Git 存储库中的高熵字符串和机密,以识别暴露的凭据。
- Dismap:资产发现和协议指纹识别,用于识别网络资产。
- enum4linux:枚举来自 Windows 和 Samba 系统的信息,用于网络枚举。
- skanuvaty:快速 DNS/网络/端口扫描器,用于快速侦察。
- Metabigor:一种无需 API 密钥即可收集情报的 OSINT 工具,用于被动侦察。
- Gitrob:在公共 GitHub 存储库中查找潜在敏感文件,用于 OSINT。
- Gowitness:使用 Chrome Headless 截取网站截图,以进行视觉侦察。
武器化工具
武器化涉及创建或修改有效载荷以供利用,通常是为了绕过安全措施:
- 社会工程师工具包(SET):用于创建网络钓鱼活动的框架,包括基于电子邮件和电话的攻击。
- Invoke-Obfuscation:混淆 PowerShell 脚本以逃避检测,从而实现防御逃避。
- Macro_pack:自动混淆和生成 Office 文档、VB 脚本和红队快捷方式。
- remoteinjector:将远程 Word 模板的链接注入 .docx 中,以执行 VBA 宏,从而实现有效载荷传递。
- Chimera:混淆 PowerShell 脚本以绕过 AMSI 和 AV,实现隐秘执行。
- Msfvenom:以多种格式为各种操作系统创建有效载荷,支持混淆,是 Metasploit 的一部分。
- Shellter:用于本机 Windows 应用程序的动态 shellcode 注入工具,用于有效载荷传递。
- Freeze:用于绕过 EDR 的有效负载创建工具,秘密执行 shellcode 以进行逃避。
- WordSteal:使用远程图像创建 Word 文档以捕获 NTLM 哈希,从而获取凭证。
- OffensiveVBA:一组通过 Office 宏执行代码的攻击技术,用于武器化。
- WSH:使用 WScript.Shell 执行有效负载,通过 Windows Script Host 执行命令。
- HTA:通过 ActiveXObject 创建用于执行命令的 HTML 有效负载,用于基于 Web 的攻击。
- VBA:创建 VBA 宏有效负载以在启用宏的文档中执行,用于基于 Office 的攻击。
交付和利用工具
交付涉及部署有效载荷,而利用漏洞则利用漏洞获取访问权限:
- Gophish:一个用于社会工程活动和凭证收集的开源网络钓鱼框架。
- BeEF(浏览器利用框架):利用网络浏览器漏洞进行控制,进行客户端攻击。
- Evilginx2:一种用于捕获凭证和会话令牌以进行隐秘网络钓鱼的高级网络钓鱼框架。
- Impacket:用于网络协议利用的 Python 脚本集合,包括 SMB、NTLM 中继和 Kerberos 滥用。
- Metasploit:强大的渗透测试工具,内置漏洞利用、后漏洞利用模块和有效载荷,可进行全面攻击。
- Cobalt Strike:一款商业级红队工具,用于后期利用、持久性和 C2 操作,适用于高级操作。
- Brute Ratel C4 (BRC4):一种隐秘的对手模拟工具,旨在逃避现代 EDR 解决方案。
- Sliver:一个开源对手模拟框架和 Cobalt Strike 的 C2 替代品,可实现灵活的操作。
- CALDERA:一种映射到 MITRE ATT&CK 的自动化对手模拟系统,用于结构化攻击。
- TrevorC2:伪装成普通网站的隐蔽命令和控制系统,用于隐秘的 C2。
权限提升工具
权限提升涉及在受感染系统上获得更高级别的访问权限:
- BloodHound:可视化 Active Directory 环境以揭示攻击路径,用于域升级。
- PowerUp:一种 PowerShell 工具,用于检查 Windows 错误配置和权限提升方法,用于本地提升。
- PEASS:一套用于在 Linux 和 Windows 上提升权限的脚本,用于进行全面检查。
- Mimikatz:从 Windows 中提取纯文本密码和其他敏感信息,以进行凭证收集。
- LaZagne:从浏览器、数据库等检索本地存储的密码,以提取凭证。
- hashcat:使用各种算法破解密码哈希,以进行密码恢复。
- John the Ripper:用于哈希和密码的密码破解工具,支持多操作系统,用于测试密码强度。
- SharpUp:检查受害者端点是否存在高完整性进程中的漏洞,以进行 Windows 升级。
横向移动工具
横向移动涉及在网络内的系统之间移动以扩大访问权限:
- CrackMapExec:一种用于凭证喷洒和横向移动的后利用工具,用于网络遍历。
- Impacket:包括用于 SMB、NTLM 中继和 Kerberos 滥用的脚本,用于网络协议利用。
- Rubeus:执行 Kerberoasting 和其他 Kerberos 攻击,实现域横向移动。
命令与控制 (C2) 工具
C2 涉及维护持久访问和控制受损系统:
- EvilURL:为 C2 生成恶意 URL,用于秘密通信。
- Cobalt Strike:提供先进的 C2 功能,包括信标和横向移动,以实现持续访问。
- Metasploit:包含用于管理受感染系统的 C2 模块,可实现灵活的操作。
- TrevorC2:一个伪装成普通网站的隐秘 C2 框架,用于秘密行动。
- Sliver:一种开源 C2 替代方案,具有动态有效载荷等功能,可实现灵活的操作。
- CALDERA:根据 MITRE ATT&CK 策略自动化 C2 操作,用于结构化攻击。
渗漏工具
数据泄露涉及从目标系统窃取数据,通常是秘密进行的:
- DNSExfiltrator:通过 DNS 查询窃取数据,实现秘密数据盗窃。
其他工具
这些工具支持红队的各个方面,但不能简单地归入单一类别:
- Wireshark:用于捕获和分析流量的网络协议分析器,用于网络监控。
- Aircrack-ng:通过破解 WEP/WPA 密钥来测试无线网络安全性,以应对无线攻击。
- 响应者:对 LLMNR 和 NBT-NS 进行毒害以获取凭证,以进行网络攻击。
- Nessus:一种漏洞扫描器,用于识别 IT 系统中的弱点,以进行评估。
- Burp Suite:用于识别漏洞的 Web 应用程序测试工具,用于 Web 攻击。
- SQLMap:自动化 SQL 注入攻击,用于数据库利用。
- Hydra:一种针对各种协议的登录攻击、密码破解的暴力破解工具。
- Netcat:用于建立连接和传输数据的网络工具,用于基本的网络操作。
- Veil 框架:生成混淆的有效载荷以绕过防病毒软件,从而实现逃避。
- Angry IP Scanner:快速 IP 地址和端口扫描器,用于网络发现。
- Sboxr:一个用于测试和开发的简单 Web 服务器。
- Kismet:无线网络检测器和嗅探器,用于无线侦察。
- Superscan:TCP/UDP 端口扫描器,用于网络枚举。
- IKECrack:破解 IPsec VPN 的预共享密钥,用于 VPN 攻击。
- Aireplay-ng:向无线网络注入数据包,用于无线攻击。
- Airmon-ng:监控无线网络,进行无线侦察。
- hping3:数据包生成器和分析器,用于网络测试。
- Cain and Abel:一种密码恢复工具,用于凭证收集。
- Snow:将消息隐藏在 ASCII 文本文件中,用于隐写术。
- Steghide:将数据嵌入图像或音频文件中,用于隐写术。
- CredMaster:用于 AWS 直通代理的密码喷洒器,用于凭证攻击。
- TREVORspray:带螺纹的模块化密码喷涂器,用于喷涂凭证。
- evilqr:生成用于网络钓鱼和社会工程的二维码。
- CUPP:根据用户分析创建密码列表,用于密码破解。
- Bash Bunny:一种用于物理访问的USB攻击工具,用于基于硬件的攻击。
- evilgophish:结合 evilginx2 和 GoPhish 进行网络钓鱼活动,用于高级网络钓鱼。
- squarephish:使用 OAuth 设备代码和二维码进行网络钓鱼,用于现代攻击。
- King Phisher:一种用于创建和发送网络钓鱼电子邮件的工具,用于社会工程学。
- Evil-WinRM:Windows 远程管理的命令行界面,用于远程执行。
- Donut:在内存中执行 VBScript、JScript、EXE、DLL、dotNET 程序集,以进行逃避检测。
- PowerSploit:用于红队目标、用于 Windows 攻击的 PowerShell 脚本集合。
- SharpBlock:绕过 EDR 的活动投影 DLL,无补丁 AMSI/ETW 绕过,以进行逃避。
- Alcatraz:用于 .exe、.dll、.sys 文件的 GUI x64 二进制混淆器,用于逃避检测。
- Mangle:操纵可执行文件以逃避磁盘/内存扫描程序的检查。
- ScareCrow:创建有效载荷,通过侧载到合法的 Windows 进程中,以进行规避。
- moonwalk:清除 Unix 机器上的痕迹,单二进制工具,用于清理。
- SCOMDecrypt:从 SCOM 数据库检索/解密 RunAs 凭据,以进行凭据提取。
- nanodump:创建 LSASS 进程的小型转储,用于提取密码哈希值和收集凭证。
- eviltree:在嵌套目录中搜索关键字/正则表达式的文件中,以进行数据发现。
- SeeYouCM-Thief:下载/解析思科电话系统配置以获取 SSH 凭证,用于网络攻击。
- MailSniper:在 Exchange 中搜索电子邮件中的敏感术语,包括密码喷洒,以进行数据泄露。
原文始发于微信公众号(KK安全说):Red Teaming Tools
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论