调查:渗透测试人员最爱的安全工具及技术

栏目: 编程工具 · 发布时间: 6年前

内容简介:调查:渗透测试人员最爱的安全工具及技术

调查:渗透测试人员最爱的安全 <a href='https://www.codercto.com/tool.html'>工具</a> 及技术

在发布的一篇专门针对红队渗透测试的 调查报告 之后,我决定在写一篇文章来让大家好好了解一下目前网络攻击者、红队队员以及渗透测试人员最喜欢的工具。接下来,我便会在这篇文章中告诉大家我的调查结果。这篇文章中的内容并不完全包含攻击者所能使用的网络武器,但我希望大家能够从中了解到目前网络安全领域的基本现状,希望大家能够喜欢。

调查一:你是哪个阵营的人?(调查人数:76)

调查:渗透测试人员最爱的安全工具及技术

首先,我们需要回答一个最最基本的问题:你是哪个阵营的人?你是红队,蓝队,还是紫队的成员?或者你根本就不知道自己身处哪个阵营?

对于这个问题,绝大多数人都认为自己是红队阵营的。非常好!但是,如果你不知道这意味着什么,或者说你是一位刚刚入行的小白,那么我建议你可以先阅读这篇名为《 红队、蓝队和紫队之前的区别 》的文章。如果你是红队队员,那么Artem Kondratenk提供的这份红队指南也许是你需要的东西【 传送门 】。

调查二:最受欢迎的横向移动方法(调查人数:66)

调查:渗透测试人员最爱的安全工具及技术

而第二个问题的调查结果就非常有意思了,Pass the Hash(PtH)成为了最受欢迎的横向移动方法。如果你对横向移动(Lateral Movement)不了解的话,可以参考这篇文章。【 传送门

调查三:最受欢迎的反病毒软件绕过工具(调查人数:64)

调查:渗透测试人员最爱的安全工具及技术

“反病毒软件绕过”的解释就相当宽泛了,我们这里指的是可以用来躲避反病毒软件检测的最知名的工具。我们可以看到,Metasploit遥遥领先,而Veil则位居第二。

调查四:最受欢迎的Web应用渗透测试工具(调查人数:66)

调查:渗透测试人员最爱的安全工具及技术

由此看出,Burp所占的比例是相当高的,而大家都知道,Burp绝对是目前最受欢迎且使用人数最多的Web应用渗透测试工具。

调查五:最受欢迎的PowerShell工具(调查人数:66)

调查:渗透测试人员最爱的安全工具及技术

从上图中可以看到,PowerShellEmpire的受欢迎程度最高,PowerSploit悲剧地与第一名擦肩而过,而原生的PowerShell的受欢迎程度也不低。

调查六:最受欢迎的证书提取工具(调查人数:67)

调查:渗透测试人员最爱的安全工具及技术

从调查结果中可以看到,Mimikatz似乎是目前最受欢迎的证书提取工具。

调查七:最受欢迎的密码爆破工具(调查人数:66)

调查:渗透测试人员最爱的安全工具及技术

Hashcat、Hydra和John the ripper毫无悬念地成为了排名前三位的密码爆破工具。

调查八:RAT(远程控制工具)的使用(调查人数:69)

调查:渗透测试人员最爱的安全工具及技术

这个调查也许和下一个调查有些轻微重复了,如果攻击者无法自己开发恶意软件,那么他们可能会更加倾向于使用现成的RAT工具,而开发一款RAT工具绝对要比开发一款自定义的恶意软件困难得多。但是,如果攻击者有强烈的动机,那么这肯定不是问题。

调查九:恶意软件的使用(调查人数:58)

调查:渗透测试人员最爱的安全工具及技术

与之前所说的一样,绝大多数攻击者都会根据目标环境的情况来开发自定义的恶意软件(并且根据目标环境中的安全机制来设计绕过方案)。

调查十:应用白名单绕过技术的使用(调查人数:69)

调查:渗透测试人员最爱的安全工具及技术

这就非常尴尬了,竟然有11名受调查人员回避了这个问题,或者根本不知道什么是应用白名单。如果你也不清楚的话,建议你参考Casey Smith的这篇关于应用白名单绕过技术的文章。【 传送门

额外信息

除了上述的调查内容之外,很多接受调查的人也给出了很多其他的选项。

横向移动方法:

PowerUpSQL、CrackMapExecWin、smbexec、PowerSCCM、Kerberoasting、CobaltStrike、WMI、密码重用。

反病毒软件绕过:

PS Empire、PEspin、Shellter、Unicorn.py、手动绕过。

PowerShell工具:

Compress-File.ps1、BloodHound、PowerLurk、PowerSkype.ps1、PowerOPS、PowerForensics、Unicorn.py。

Web应用测试工具:

metasploitHelper、Dirb、dirbuster、Kali2。

证书提取工具:

mimikittenz、go-mimikatz。

密码爆破工具:

Nmap NSE 爆破脚本、patator、Invoke-SMBAutoBrute.ps1、HashcatOCL。

RAT工具和恶意软件:

Empire、Meterpreter(Metasploit)、ADC2.ps1、ThinkPwn、manwhoami/Bella、tinymet/Ultimet、CobaltStrikebeacons。

总结

你可能想知道是不是每一位攻击者都会使用到上面给出的这些工具。没错,他们也许会使用这些工具,但他们也会使用一些我们在此没有讨论到的工具,而且他们甚至还会根据目标环境来自己开发黑客工具。

最后,感谢所有参与此次调查的人,也感谢大家的阅读。如果你有什么更好的工具可以推荐,请在文章下方的评论区留言探讨!

* 参考来源: bartblaze , FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

About Face 3 交互设计精髓

About Face 3 交互设计精髓

Alan Cooper、Robert Reimann、David Cronin / 刘松涛 / 电子工业出版社 / 2008-11 / 72.00元

本书是一本数字产品和系统的交互设计指南,全面系统地讲述了交互设计过程、原理和方法,涉及的产品和系统有个人电脑上的个人和商务软件、Web应用、手持设备、信息亭、数字医疗系统、数字工业系统等。运用本书的交互设计过程和方法,有助于了解使用者和产品之间的交互行为,进而更好地设计出更具吸引力和更具市场竞争力的产品。 全书分成3篇:第1篇描述了“目标导向设计”,详细讨论了用户和设计的过程及思想;第2篇讲......一起来看看 《About Face 3 交互设计精髓》 这本书的介绍吧!

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器