互聯網安全測試人員最愛的安全工具及技術。在發布的一篇專門針對紅隊滲透測試的 調查報告 之后,我決定在寫一篇文章來讓大家好好了解一下目前網絡攻擊者、紅隊隊員以及滲透測試人員最喜歡的工具。接下來,我便會在這篇文章中告訴大家我的調查結果。這篇文章中的內容并不完全包含攻擊者所能使用的網絡武器,但我希望大家能夠從中了解到目前網絡安全領域的基本現狀,希望大家能夠喜歡。
調查一:你是哪個陣營的人?(調查人數:76)
首先,我們需要回答一個最最基本的問題:你是哪個陣營的人?你是紅隊,藍隊,還是紫隊的成員?或者你根本就不知道自己身處哪個陣營?
對于這個問題,絕大多數人都認為自己是紅隊陣營的。非常好!但是,如果你不知道這意味著什么,或者說你是一位剛剛入行的小白,那么我建議你可以先閱讀這篇名為《 紅隊、藍隊和紫隊之前的區別 》的文章。如果你是紅隊隊員,那么Artem Kondratenk提供的這份紅隊指南也許是你需要的東西【 傳送門 】。
調查二:最受歡迎的橫向移動方法(調查人數:66)
而第二個問題的調查結果就非常有意思了,Pass the Hash(PtH)成為了最受歡迎的橫向移動方法。如果你對橫向移動(Lateral Movement)不了解的話,可以參考這篇文章! 傳送門 】
調查三:最受歡迎的反病毒軟件繞過工具(調查人數:64)
“反病毒軟件繞過”的解釋就相當寬泛了,我們這里指的是可以用來躲避反病毒軟件檢測的最知名的工具。我們可以看到,Metasploit遙遙領先,而Veil則位居第二。
調查四:最受歡迎的Web應用滲透測試工具(調查人數:66)
由此看出,Burp所占的比例是相當高的,而大家都知道,Burp絕對是目前最受歡迎且使用人數最多的Web應用滲透測試工具。
調查五:最受歡迎的PowerShell工具(調查人數:66)
從上圖中可以看到,PowerShellEmpire的受歡迎程度最高,PowerSploit悲劇地與第一名擦肩而過,而原生的PowerShell的受歡迎程度也不低。
調查六:最受歡迎的證書提取工具(調查人數:67)
從調查結果中可以看到,Mimikatz似乎是目前最受歡迎的證書提取工具。
調查七:最受歡迎的密碼爆破工具(調查人數:66)
Hashcat、Hydra和John the ripper毫無懸念地成為了排名前三位的密碼爆破工具。
調查八:RAT(遠程控制工具)的使用(調查人數:69)
這個調查也許和下一個調查有些輕微重復了,如果攻擊者無法自己開發惡意軟件,那么他們可能會更加傾向于使用現成的RAT工具,而開發一款RAT工具絕對要比開發一款自定義的惡意軟件困難得多。但是,如果攻擊者有強烈的動機,那么這肯定不是問題。
調查九:惡意軟件的使用(調查人數:58)
與之前所說的一樣,絕大多數攻擊者都會根據目標環境的情況來開發自定義的惡意軟件(并且根據目標環境中的安全機制來設計繞過方案)。
調查十:應用白名單繞過技術的使用(調查人數:69)
這就非常尷尬了,竟然有11名受調查人員回避了這個問題,或者根本不知道什么是應用白名單。如果你也不清楚的話,建議你參考Casey Smith的這篇關于應用白名單繞過技術的文章。【傳送門
】
額外信息
除了上述的調查內容之外,很多接受調查的人也給出了很多其他的選項。
橫向移動方法:
PowerUpSQL、CrackMapExecWin、smbexec、PowerSCCM、Kerberoasting、CobaltStrike、WMI、密碼重用。
反病毒軟件繞過:
PS Empire、PEspin、Shellter、Unicorn.py、手動繞過。
PowerShell工具:
Compress-File.ps1、BloodHound、PowerLurk、PowerSkype.ps1、PowerOPS、PowerForensics、Unicorn.py。
Web應用測試工具:
metasploitHelper、Dirb、dirbuster、Kali2。
證書提取工具:
mimikittenz、go-mimikatz。
密碼爆破工具:
Nmap NSE 爆破腳本、patator、Invoke-SMBAutoBrute.ps1、HashcatOCL。
RAT工具和惡意軟件:
Empire、Meterpreter(Metasploit)、ADC2.ps1、ThinkPwn、manwhoami/Bella、tinymet/Ultimet、CobaltStrikebeacons。
總結
你可能想知道是不是每一位攻擊者都會使用到上面給出的這些工具。沒錯,他們也許會使用這些工具,但他們也會使用一些我們在此沒有討論到的工具,而且他們甚至還會根據目標環境來自己開發黑客工具。
最后,感謝所有參與此次調查的人,也感謝大家的閱讀。如果你有什么更好的工具可以推薦,請在文章下方的評論區留言探討!
|