互联网安全测试人员最爱的安全工具及技术。在发布的一篇专门针对红队渗透测试的 调查报告 之后,我决定在写一篇文章来让大家好好了解一下目前网络攻击者、红队队员以及渗透测试人员最喜欢的工具。接下来,我便会在这篇文章中告诉大家我的调查结果。这篇文章中的内容并不完全包含攻击者所能使用的网络武器,但我希望大家能够从中了解到目前网络安全领域的基本现状,希望大家能够喜欢。
调查一:你是哪个阵营的人?(调查人数:76)
首先,我们需要回答一个最最基本的问题:你是哪个阵营的人?你是红队,蓝队,还是紫队的成员?或者你根本就不知道自己身处哪个阵营?
对于这个问题,绝大多数人都认为自己是红队阵营的。非常好!但是,如果你不知道这意味着什么,或者说你是一位刚刚入行的小白,那么我建议你可以先阅读这篇名为《 红队、蓝队和紫队之前的区别 》的文章。如果你是红队队员,那么Artem Kondratenk提供的这份红队指南也许是你需要的东西【 传送门 】。
调查二:最受欢迎的横向移动方法(调查人数:66)
而第二个问题的调查结果就非常有意思了,Pass the Hash(PtH)成为了最受欢迎的横向移动方法。如果你对横向移动(Lateral Movement)不了解的话,可以参考这篇文章。【 传送门 】
调查三:最受欢迎的反病毒软件绕过工具(调查人数:64)
“反病毒软件绕过”的解释就相当宽泛了,我们这里指的是可以用来躲避反病毒软件检测的最知名的工具。我们可以看到,Metasploit遥遥领先,而Veil则位居第二。
调查四:最受欢迎的Web应用渗透测试工具(调查人数:66)
由此看出,Burp所占的比例是相当高的,而大家都知道,Burp绝对是目前最受欢迎且使用人数最多的Web应用渗透测试工具。
调查五:最受欢迎的PowerShell工具(调查人数:66)
从上图中可以看到,PowerShellEmpire的受欢迎程度最高,PowerSploit悲剧地与第一名擦肩而过,而原生的PowerShell的受欢迎程度也不低。
调查六:最受欢迎的证书提取工具(调查人数:67)
从调查结果中可以看到,Mimikatz似乎是目前最受欢迎的证书提取工具。
调查七:最受欢迎的密码爆破工具(调查人数:66)
Hashcat、Hydra和John the ripper毫无悬念地成为了排名前三位的密码爆破工具。
调查八:RAT(远程控制工具)的使用(调查人数:69)
这个调查也许和下一个调查有些轻微重复了,如果攻击者无法自己开发恶意软件,那么他们可能会更加倾向于使用现成的RAT工具,而开发一款RAT工具绝对要比开发一款自定义的恶意软件困难得多。但是,如果攻击者有强烈的动机,那么这肯定不是问题。
调查九:恶意软件的使用(调查人数:58)
与之前所说的一样,绝大多数攻击者都会根据目标环境的情况来开发自定义的恶意软件(并且根据目标环境中的安全机制来设计绕过方案)。
调查十:应用白名单绕过技术的使用(调查人数:69)
这就非常尴尬了,竟然有11名受调查人员回避了这个问题,或者根本不知道什么是应用白名单。如果你也不清楚的话,建议你参考Casey Smith的这篇关于应用白名单绕过技术的文章。【传送门
】
额外信息
除了上述的调查内容之外,很多接受调查的人也给出了很多其他的选项。
横向移动方法:
PowerUpSQL、CrackMapExecWin、smbexec、PowerSCCM、Kerberoasting、CobaltStrike、WMI、密码重用。
反病毒软件绕过:
PS Empire、PEspin、Shellter、Unicorn.py、手动绕过。
PowerShell工具:
Compress-File.ps1、BloodHound、PowerLurk、PowerSkype.ps1、PowerOPS、PowerForensics、Unicorn.py。
Web应用测试工具:
metasploitHelper、Dirb、dirbuster、Kali2。
证书提取工具:
mimikittenz、go-mimikatz。
密码爆破工具:
Nmap NSE 爆破脚本、patator、Invoke-SMBAutoBrute.ps1、HashcatOCL。
RAT工具和恶意软件:
Empire、Meterpreter(Metasploit)、ADC2.ps1、ThinkPwn、manwhoami/Bella、tinymet/Ultimet、CobaltStrikebeacons。
总结
你可能想知道是不是每一位攻击者都会使用到上面给出的这些工具。没错,他们也许会使用这些工具,但他们也会使用一些我们在此没有讨论到的工具,而且他们甚至还会根据目标环境来自己开发黑客工具。
最后,感谢所有参与此次调查的人,也感谢大家的阅读。如果你有什么更好的工具可以推荐,请在文章下方的评论区留言探讨!
|