你可能不知道的开源渗透测试工具

本文首发公众号网络研究院,微信关注获取更多。

Red Siege 开发并提供了许多开源工具来帮助您进行渗透测试工作。

该公司计划继续支持下面列出的工具,无论是以错误修复还是新功能的形式。尝试一下,它们都可以在 GitHub 上免费获得。

AutoFunkt

https://github.com/RedSiege/AutoFunkt

AutoFunkt是一个 Python 脚本,用于从 Cobalt Strike 可延展的 C2 配置文件自动创建无服务器云重定向器。

图片

C2concealer

https://github.com/RedSiege/C2concealer

C2concealer是一个命令行工具,可生成随机的 C2 可延展配置文件以在 Cobalt Strike 中使用。

图片

DigDug

https://github.com/RedSiege/DigDug

Dig Dug 的工作原理是将字典中的单词附加到可执行文件中。该字典会重复附加,直到达到可执行文件的最终所需大小。一些 AV 和 EDR 引擎可能会测量熵来确定可执行文件是否值得执行。其他供应商检查可执行文件是否有空字节填充的迹象。

图片

dumpCake

https://github.com/brandonscholet/dumpCake

dumpCake会将密码身份验证尝试转储到 SSH 守护进程。每个 SSHD 子进程都将附加到该进程,并在该进程完成时,尝试的密码和连接日志将转储到脚本中。

图片

EyeWitness

https://github.com/RedSiege/EyeWitness

EyeWitness截取网站屏幕截图,收集服务器标头信息,并在可能的情况下识别默认凭据。节省大量在大型测试中对网站进行分类的时间。渗透测试人员经常使用此工具来筛选一长串网站。

使用案例:在大型渗透测试中快速识别有趣的网站和管理界面。

EyeWitness 截取网站屏幕截图,收集服务器标头信息,并在可能的情况下识别默认凭据。节省大量在大型测试中对网站进行分类的时间。渗透测试人员经常使用此工具来筛选一长串网站。您可以向其提供 Nessus XML 或 Nmap XML 输出,它将访问该站点、获取服务器信息并截取该站点的屏幕截图。它生成一份快速且易于阅读的报告,以帮助渗透测试人员快速识别最有兴趣首先攻击的站点。或者,您可以提供要扫描的 URL 列表。该工具是用 Python 编写的,并具有可以加载到许多 C2 框架中的 C# 程序集。

图片

EDD – Enumerate Domain Data

https://github.com/RedSiege/EDD

枚举域数据的设计与 PowerView 类似,但在 .NET 中。PowerView 本质上是终极域枚举工具。该工具主要是通过查看各种现有项目中不同功能的实现并将它们组合到 EDD 中而组合在一起的。

使用案例:提取对渗透测试人员和审计人员有用的域信息。

枚举域数据 (ED) 的设计与 PowerView 类似,但在 .NET 中。PowerView 本质上是最终的域枚举工具,我们想要一个我们自己开发的 .NET 实现。该工具主要是通过查看各种现有项目中不同功能的实现并将它们组合到 EDD 中而组合在一起的。该工具是用 C# 编写的,可以加载到许多 C2 框架中。

图片

GPPDeception

https://github.com/RedSiege/GPPDeception

此脚本生成一个 groups.xml 文件,该文件模仿真实的 GPP,以在加入域的计算机上创建新用户。蓝队可以将此文件用作蜜文件。通过监视对文件的访问,蓝队可以检测笔测试人员或恶意行为者扫描包含用户名和 cpasswords 的 GPP 文件以进行横向移动。

图片

Just-Metadata

https://github.com/RedSiege/Just-Metadata

Just-Metadata是一个收集和分析有关 IP 地址的元数据的工具。它尝试在大型数据集中找到系统之间的关系。它用于被动收集有关大量 IP 地址的情报信息,并尝试推断否则可能无法看到的关系。

图片

ProxmarkWrapper

https://github.com/RedSiege/ProxmarkWrapper

ProxmarkWrapper是 Proxmark3 客户端的包装器,如果捕获 RFID 卡,它将发送文本警报(和/或电子邮件,如果有保证)。

图片

Wappybird

https://github.com/brandonscholet/wappybird

Wappybird是一个多线程 Wappalyzer CLI 工具,用于查找 Web 技术,具有可选的 CSV 输出。您还可以提供一个目录,所有抓取的数据将保存在每个主机的子文件夹中。

图片

WMImplant

https://github.com/RedSiege/WMImplant

WMImplant是一个基于 PowerShell 的工具,它利用 WMI 对目标计算机执行操作,同时也作为发出命令和接收结果的 C2 通道。WMImplant 需要目标计算机上的本地管理员权限。

图片

WMIOps
https://github.com/RedSiege/WMIOps

WMIOps是一个 powershell 脚本,它使用 WMI 在 Windows 环境中的本地或远程主机上执行各种操作。它主要设计用于渗透测试或红队活动。

获取更多开源渗透测试工具请浏览网址:https://redsiege.com/tools/

猜你喜欢

转载自blog.csdn.net/qq_29607687/article/details/131970841
今日推荐