安全人员爱用的12款开源渗透测试工具

发表于:2023-8-01 09:20

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:晶颜123    来源:FreeBuf

  回顾过去,黑客入侵异常困难,需要大量手动操作。然而,如今,一套自动化测试工具让渗透测试人员变身“半机械人”,能够比以往任何时候都更轻松地完成更多测试。以下12款开源渗透测试工具,可以帮助渗透测试人员更快、更好、更智能地完成工作。
  AutoFunkt
  AutoFunkt是一个Python脚本,用于从Cobalt Strike可扩展的C2配置文件中自动创建无服务器云重定向器。
  C2concealer
  C2concealer是一个命令行工具,可以生成随机的C2可扩展配置文件以在Cobalt Strike中使用。
  Dig Dug
  Dig Dug的工作原理是将字典中的单词附加到可执行文件中。该字典被重复附加,直到达到最终所需的可执行文件大小。一些AV和EDR引擎可能会测量熵来确定可执行文件是否值得执行。其他供应商工具会检查可执行文件是否有空字节填充的迹象。
  dumpCake
  dumpCake会将密码身份验证尝试转储到SSH守护进程。每个SSHD子进程都将附加到该进程,并且在该进程完成时,尝试的密码和连接日志将转储到脚本中。
  EyeWitness
  EyeWitness截取网站屏幕截图,收集服务器标头信息,并在可能的情况下识别默认凭据。在大型测试中,该工具可以为渗透测试人员的网站分类工作节省大量时间。渗透测试人员经常在筛选一长串网站时使用此工具。
  EDD-Enumerate Domain Data
  EDD(Enumerate Domain Data)的设计类似于PowerView,但它在.NET环境中运行。PowerView本质上是终极域枚举工具。该工具在很大程度上是通过查看现有项目中不同功能的实现并将它们组合到EDD中来实现的。
  GPP Deception
  GPP Deception脚本生成一个groups.xml文件,能模仿真实的GPP,以便在加入域的计算机上创建新用户。蓝队测试人员可以将此文件用作蜜源文件。通过监控对蜜源文件的访问,蓝队可以检测渗透测试人员或恶意行为者横向移动时扫描的包含用户名和cpasswords的GPP文件。
  Just-Metadata
  Just-Metadata是一个收集和分析有关IP地址元数据的工具。它试图在一个大型数据集中找到系统之间的关系。它被用于被动地收集大量IP地址相关情报信息,并试图推断出其中的隐藏关系。
  ProxmarkWrapper
  ProxmarkWrapper是一个围绕Proxmark3客户端的wrapper,如果捕获到RFID卡,它将发送文本警报和/或电子邮件。
  Wappybird
  Wappybird是一个多线程Wappalyzer 命令行工具,用于查找Web技术,具有可选的CSV输出。用户还可以设置一个目录,将所有抓取的数据保存在每个主机的子文件夹中。
  WMIplant
  WMImplant是一个基于PowerShell的工具,它利用WMI对目标计算机执行操作,同时也作为发出命令和接收结果的C2通道。WMImplant需要目标计算机上的本地管理员权限。
  WMIOps
  WMIOps是一个powershell脚本,它使用WMI在Windows环境中的本地或远程主机上执行各种操作。它主要用于渗透测试或红队交战。
  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号