首页 > 资讯 > 安全资讯 >

福利!渗透测试人员最爱的安全工具及技术

2017-04-13

福利!渗透测试人员最爱的安全工具及技术,在发布的一篇专门针对红队渗透测试的调查报告之后,我决定在写一篇文章来让大家好好了解一下目前网络攻击者、红队队员以及渗透测试人员最喜欢的工具。

福利!渗透测试人员最爱的安全工具及技术,在发布的一篇专门针对红队渗透测试的调查报告之后,我决定在写一篇文章来让大家好好了解一下目前网络攻击者、红队队员以及渗透测试人员最喜欢的工具。接下来,我便会在这篇文章中告诉大家我的调查结果。这篇文章中的内容并不完全包含攻击者所能使用的网络武器,但我希望大家能够从中了解到目前网络安全领域的基本现状,希望大家能够喜欢。

调查一:你是哪个阵营的人?(调查人数:76)

\

首先,我们需要回答一个最最基本的问题:你是哪个阵营的人?你是红队,蓝队,还是紫队的成员?或者你根本就不知道自己身处哪个阵营?

对于这个问题,绝大多数人都认为自己是红队阵营的。非常好!但是,如果你不知道这意味着什么,或者说你是一位刚刚入行的小白,那么我建议你可以先阅读这篇名为《红队、蓝队和紫队之前的区别》的文章。如果你是红队队员,那么Artem Kondratenk提供的这份红队指南也许是你需要的东西。

调查二:最受欢迎的横向移动方法(调查人数:66)

\

而第二个问题的调查结果就非常有意思了,Pass the Hash(PtH)成为了最受欢迎的横向移动方法。如果你对横向移动(Lateral Movement)不了解的话,可以参考这篇文章。

调查三:最受欢迎的反病毒软件绕过工具(调查人数:64)

\

“反病毒软件绕过”的解释就相当宽泛了,我们这里指的是可以用来躲避反病毒软件检测的最知名的工具。我们可以看到,Metasploit遥遥领先,而Veil则位居第二。

调查四:最受欢迎的Web应用渗透测试工具(调查人数:66)

\

由此看出,Burp所占的比例是相当高的,而大家都知道,Burp绝对是目前最受欢迎且使用人数最多的Web应用渗透测试工具。

调查五:最受欢迎的PowerShell工具(调查人数:66)

\

从上图中可以看到,PowerShellEmpire的受欢迎程度最高,PowerSploit悲剧地与第一名擦肩而过,而原生的PowerShell的受欢迎程度也不低。

调查六:最受欢迎的证书提取工具(调查人数:67)

\

从调查结果中可以看到,Mimikatz似乎是目前最受欢迎的证书提取工具。

调查七:最受欢迎的密码爆破工具(调查人数:66)

\

Hashcat、Hydra和John the ripper毫无悬念地成为了排名前三位的密码爆破工具。

调查八:RAT(远程控制工具)的使用(调查人数:69)

\

这个调查也许和下一个调查有些轻微重复了,如果攻击者无法自己开发恶意软件,那么他们可能会更加倾向于使用现成的RAT工具,而开发一款RAT工具绝对要比开发一款自定义的恶意软件困难得多。但是,如果攻击者有强烈的动机,那么这肯定不是问题。

额外信息除了上述的调查内容之外,很多接受调查的人也给出了很多其他的选项。

横向移动方法:

PowerUpSQL、CrackMapExecWin、smbexec、PowerSCCM、Kerberoasting、CobaltStrike、WMI、密码重用。

反病毒软件绕过:

PS Empire、PEspin、Shellter、Unicorn.py、手动绕过。

PowerShell工具:

Compress-File.ps1、BloodHound、PowerLurk、PowerSkype.ps1、PowerOPS、PowerForensics、Unicorn.py。

Web应用测试工具:

metasploitHelper、Dirb、dirbuster、Kali2。

证书提取工具:

mimikittenz、go-mimikatz。

密码爆破工具:

Nmap NSE 爆破脚本、patator、Invoke-SMBAutoBrute.ps1、HashcatOCL。

RAT工具和恶意软件:

Empire、Meterpreter(Metasploit)、ADC2.ps1、ThinkPwn、manwhoami/Bella、tinymet/Ultimet、CobaltStrikebeacons。

总结你可能想知道是不是每一位攻击者都会使用到上面给出的这些工具。没错,他们也许会使用这些工具,但他们也会使用一些我们在此没有讨论到的工具,而且他们甚至还会根据目标环境来自己开发黑客工具。

相关文章
最新文章
热点推荐