14款被重大低估的安保红队测试工具介绍
工具往往可以选择网络安保浸透测试或红队演练优惠的成败。虽然Kali中的许多工具都曾经过验证且稳固牢靠,但并不能适宜一切浸透测试场景。关于安保红队而言,须要在不同测试需求下,确保有足够的装备来成功测试目的,这就须要联合干流浸透测试工具和一些不太出名但雷同才干弱小的工具。这些被低估的工具可以协助扩展浸透测试的边界,特意是在云和OSINT畛域。
日前,CSO杂志搜集整顿了14款被重大低估的红队测试工具(详见下表),虽然这些工具目前还没有失掉太多关注,但在一些特定的用例场景下,却能够提供共同的性能和好处。了解它们的上班原理以及适宜的测试用例,对企业更好地展开红队测试上班至关关键。
Caldera由MITRE开发,被以为是最被低估的弱小测试工具。Caldera是一种智能攻打模拟平台,准许红队和蓝队基于实践要挟模型模拟攻打。它有泛滥弱小的工具来测试进攻才干,甚至准许用户创立自定义的攻打优惠。
Caldera包括以下个性:预构建的攻打性能文件、模块化插件架构、攻打模拟方案、智能红蓝队演练、报告和可视化,以及实时运用ATT&CK技术。Caldera还有十分友好的界面。即使未深化了解红队战术,用户也可以经过拖放界面构建和口头复杂的攻打链,技术/非技术人员和初级/初级团队成员都可以轻松经常使用。
虽然许多安保团队都知道Caldera,但相比Metasploit等手开工具,它在浸透测试畛域没有失掉太大的关注。智能化和内置的攻打战术使它在红队演练中可以节俭期间、提高效率。这是一种基于MITRE ATT&CK框架测试实践攻打战略进攻的好方法,强调了风险影响力。
典型用例:
红队可以经常使用Caldera的智能化来模拟CVE-2020-1472(ZeroLogon)等破绽应用,以测试Windows域控制器上针对特权优化的进攻。还可以经常使用Caldera模拟APT11组织的攻打优惠,并测试组织的纵深进攻。
传送门:
2.Silent Trinity
Silent Trinity是一种经常使用C#和.Net编写的后浸透指挥与控制(C2)框架,比其余C2工具更容易融入到Windows环境。它是Cobalt Strike等盛行测试框架的有效代替品,能够应用.Net基础设备等性能有效地绕过进攻机制。它还是一款开源的工具,因此用户不须要很多投入就能经常使用。
虽然许多浸透测试人员依赖Cobalt Strike和Covenant等妇孺皆知的C2框架,但Silent Trinity与.Net集成使得它关于Windows系统中的后浸透优惠而言尤其风险,由于它能够作为原生进程而经过。
典型用例:
红队可以经常使用Silent Trinity在Windows系统上取得远程代码口头并坚持耐久访问,从而应用CVE-2021-1675(PrintNightmare)等破绽启动测试。
传送门:
Pacu是由Rhino Security Labs设计的AWS破绽应用框架。借助Pacu,浸透测试人员可以识别和应用AWS云环境中的安保失误性能,比如适度授权的IAM角色或暴露的S3存储桶。它可以从外部找到没有初始访问权的攻打途径,也可以在取得凭据之后从外部经常使用。其笼罩范围更广,涵盖AWS浸透测试中从枚举到应用的多个阶段。
随着云环境在现代基础设备中变得越来越关键,Pacu之类的工具会备受关注。但是,它常被非云化的传统测试工具抢过风头。Pacu长于发现和应用AWS环境中的失误性能,并应用其余工具发现不了的AWS特有弱点。其模块化结构准许用户定制测试,以发现从适度授权的IAM角色到暴露的EC2实例的种种要挟。
典型用例:
红队可以经常使用Pacu枚举S3存储桶并访问敏感数据,从而测试应用CVE-2019-10758等破绽未经身份验证访问AWS S3存储桶中的数据。
传送门:
4.ScoutSuite
ScoutSuite是一种多云安保审计工具,可用于剖析AWS、Azure和GCP环境中的失误性能。经过审核权限、网络设置和战略,它协助用户片面了解云安保风险。可以经常使用ScoutSuite枚举/口头态势感知,并经常使用Pacu应用破绽。
虽然在性能上相似CloudSploit等盛行工具,但ScoutSuite的多云支持和弱小的报告才干使其成为很对云审计团队的首选测试工具。
典型用例:
可以经常使用ScoutSuite来识别失误性能的AWS权限,这些权限准许攻打者在未适当包全的主机上应用CVE-2021-45046(一种致命的Log4j破绽)。
传送门:
5.Cookiebro
Cookiebro是一个繁难但性能弱小的阅读器扩展工具,可以用于治理cookie和跟踪脚本。虽然Cookiebro不是传统意义上的浸透测试工具,但可以让用户对网页跟踪优惠履行精细控制,并协助了解和剖析网页运行程序的访问行为。
若经常使用切当,Cookiebro还准许用户失掉和重放经过身份验证的会话cookie,实践上模拟经过身份验证的用户,因此不须要凭据。这为优化特权以及未授权访问Web运行程序、SSO仪表板和泛滥操作提供了繁难的测试时机。
典型用例:
红队可以经过Cookiebro剖析易受CVE-2-2080(Jetty cookie破绽)攻打的网站,了解其如何解决会话cookie,从而发现潜在的会话劫持时机。
传送门:
6.WeirdAAL
WeirdAAL (AWS攻打库)是一个高度专业化的工具,专一于剖析和应用AWS环境中的弱点。这看上去似乎与Pacu十分相似,由于它雷同可以智能口头特权优化技术,并应用现有的访问权来口头AWS攻打。但WeirdAAL的亮点在于,它经过经常使用已有的AWS访问权,应用AWS破绽和失误性能。其关键性能是智能优化特权及口头其余外部AWS攻打。关于曾经在AWS环境中站稳脚跟,并宿愿优化特权或进一步控制的红队测试人员来说,这是一款十分好用的测试工具。
典型用例:
红队可以经常使用WeirdAAL模拟特权优化技术,并应用CVE-2020-10748等破绽(不适当的S3存储桶性能造成特权优化)启动攻打测试。
传送门:
7.DigitalOcean
虽然DigitalOcean关键是一家云服务提供商,可以为用户提供一站式的安保测试服务。假设企业须要将evilginx主机托管到MiTM,没疑问;须要对1000个目的实施钓鱼攻打,也没疑问。DigitalOcean的繁难性使其成为现实的测试环境,十分适宜建设浸透测试试验室和攻打模拟优惠。
虽然AWS、Azure和GCP称霸云计算畛域,但DigitalOcean繁复、低老本、繁难,在启动资源之前不须要启动复杂的性能。这就可以让浸透测试人员极速启动孤立的环境以便测试,就像Pacu或WeirdAAL等工具那样。它还对Terraform友好。
典型用例:
可以经常使用Terraform模板极速轻松地启动C2基础设备。
传送门:
GoPhish是一种开源网络钓鱼测试框架,协助用户模拟网络钓鱼攻打、搜集目的并跟踪用户交互。该工具易于设置和口头攻打优惠,并提供邮件发送数量、用户关上数量、点击链接和输入凭据状况等方面的具体报告。
一些红队或许会感觉GoPhish不如较复杂的商业工具性能片面,但轻量级开源个性使其十分适宜极速部署和极低的资源需求。它还适用于想要扩展网络钓鱼优惠规模,又不须要大型框架开支的团队。实践上,GoPhish统筹了繁难性和效率。
典型用例:
红队可经常使用GoPhish运转模拟典型的网络钓鱼优惠,例如恶意Word文档含有关上时口头的宏等。
传送门:
9.Infection Monkey
Infection Monkey是由Guardicore公司研发的一个入侵和攻打模拟工具,专门测试网络解决横向移动的才干。它不模拟恶意软件,由于它自身就是可以被看成是一个恶意软件。但这个“恶意软件”只要很小的破坏性:移动和拷贝。因此,它可用于测试许多横向移动和特权优化技术,流传,并再次启动测试。
Infection Monkey对对用户友好,启动极速。它在用户环境中移动时,构建攻打树,实时显示每个腾跃和要挟。用户可以直观地观察它经过的门路,确切地知道每一步中哪种技术成功,因此易于启动针对性的修复。至于报告方面,它并不只限于MITRE ATT&CK,它还合乎零信赖准则。Infection Monkey让用户可以实践测试细粒度访问控制和分段,提供明白的基准。
典型用例:
红队可以在网络环境中任何中央的设备上启动它,接上去就是看它如何施展神奇的测试本事了。
传送门:
10.Atomic Red Team
Atomic Red Team(ART)是由 Red Canary 开发的一套脚本化测试集,间接映射到 MITRE ATT&CK 技术框架。它可以在PowerShell或bash中运转,并准许浸透测试或进攻人员模拟特定的攻打行为,但其特点在于数量泛滥的可用测试,该框架蕴含900多种已知技术。
虽然目前经常使用Atomic Red Team的安保红队或许并不多,但很多安保紫队却对它有很强的依赖性,由于它是脚本化、基于特色码的。这类技术是妇孺皆知、地下颁布的。
Atomic Red Team的好处在于,用户可以针对一个系统运用一整套技术,极速评价控制机制多有效。或许聚焦单个技术及子技术,由于它是模块化的,用户可以一再运转以微调检测、调整规定,确保要挟被阻止,正确警报,或显示在遥测数据中。
典型用例:
红队可以经常使用Atomic Red Team模拟CVE-2018-8174(Double Kill),只要运转T1203(客户端口头破绽)、T1176(阅读器扩展)、T1068(特权优化破绽)以及T1133(外部远程服务),就可以测试组织对阅读器破绽的实践进攻状况。
传送门:
11.Stratus Red Team
DataDog的Stratus Red Team专一于云原生攻打模拟,特意是在AWS环境中。上述的Atomic Red Team涵盖泛滥环境,而Stratus并重于云原生架构带来的共同应战,因此对经常使用AWS的组织来说颇有吸引力。
关于未经常使用云CI/CD的人,或许很少据说过Stratus Red Team,但从事少量云原生和容器化上班负载(Kubernetes)的专业人员(特意是在少量经常使用DevOps的组织中)却会十分依赖它,由于它能够提醒云特有的攻打途径,这些攻打途径常被传统安保工具所漠视。云资源中的失误性能是造成要挟的关键要素,而Stratus可以经过间接瞄准这些破绽协助用户增加关注的范围。
典型用例:
红队可以经过Stratus Red Team模拟针对Amazon EKS集群的攻打行为,尤其是关注T1543.003(创立或修正系统进程:Kubernetes)等安保毛病。该技术应用EKS集群中的失误性能,经过修正或创立新的Kubernetes pod来取得未经授权的访问或优化特权。
传送门:
12.GD-Thief
很多红队专业人员都曾迷失在迷宫般的Google Drive中,被无休止的文件、文件夹和子文件夹淹没,您能否宿愿可以所有标列进去?GD-Thief应运而生。这个开源工具可以枚举和搜查Google Drive,查找地下访问的文件。它很适宜发现和剖析文档、电子表格或留在共享驱动器中的其余敏感数据。
关于云OSINT来说,Google Drive似乎消息宝库。虽然像SpiderFoot这样的工具提供了更宽泛的OSINT性能,但GD-Thief可以为浸透测试人员提供针对性的方法来枚举特定的云存储资产。
典型用例:
红队可以经常使用GD-Thief搜查可地下访问的文件,这些文件或许会暴露凭据或外部文档,或许造成进一步被应用。
传送门:
DVWA是一个经过特意设计的易受攻打web运行程序,旨在为安保专业人员和浸透测试人员提供一个实在的测试空间,以锻炼和完善web运行程序浸透测试技艺。它有风险水平不一的多种破绽,以协助用户测试各种技艺,包括SQL注入、跨站脚本(XSS)、文件蕴含和命令注入。
虽然在很多安保培训课程中广为人知,但DVWA经常被更有阅历的浸透测试人员所漠视,他们更宿愿经常使用更复杂的工具,但是它依然是脚本小子和初级运营人员测试和改良技艺的关键平台。DVWA还能够自我托管,减小了范围蔓延或测试不准许接触的对象的或许性。
典型用例:
红队人员可以练习应用CVE-2018-6574(经过不正确的输入验证远程口头代码)。在DVWA的“命令口头”模块中,用户可以经过表单输入注入shell命令,并优化权限以远程口头命令。这种演练让浸透测试人员可以更好地了解攻打者用来远程控制web主机的技术。
传送门:
14.Hackazon
Hackazon是另一个易受攻打的web运行程序,旨在用现代web技术模拟实践电子商务网站。它由Rapid7开发,为安保专业人员提供了真切的环境来测试灵活web运行程序中经常出现的破绽,包括充沛应用REST的API失误性能、SQL注入、XSS和客户端破绽。Hackazon长于模拟组织经常使用的现代web运行程序具备的复杂性。
Hackazon复制了完整而真切的灵活购物网站,存在其余训练环境中并不总是发现的各种现代破绽,但由于设置较复杂,它常被DVWA及其余易受攻打的web运行程序抢去风头。但假设用户宿愿增强API和客户端技艺,它就会是不错的选用。
典型用例:
Hackazon可以经过针对运行程序的产品搜查性能来测试SQL注入破绽(CVE-2019-12384)。浸透测试人员可以经过搜查表单注入恶意SQL查问,以检索付款具体消息等敏感的客户数据。此外,内置API使其成为借助API测试和应用不适当的授权或输入验证的现实平台。
传送门: