12个小众开源渗透测试工具

随着市场需求的增长和竞争的不断加剧,渗透测试的职业门槛在不断提高,不但需要熟练掌握热门渗透测试工具,同时还要关注一些“小众”开源渗透测试工具,因为这些工具往往能让渗透测试人员事半功倍,获得额外的竞争优势。以下是网络安全咨询公司Red Siege开发的12个“小众”安全渗透测试工具:

1.AutoFunkt

AutoFunkt是一个Python脚本,用于从Cobalt Strike的C2可延展配置文件自动创建无服务器云重定向器。

地址:

https://github.com/RedSiege/AutoFunkt

2.C2concealer

C2concealer是一个命令行工具,可生成随机的C2可延展配置文件以在Cobalt Strike中使用。

地址:

https://github.com/RedSiege/C2concealer

3.Dig Dug

Dig Dug的工作原理是将字典中的单词附加到可执行文件中。该字典会重复附加,直到达到可执行文件的最终所需大小。一些AV和EDR引擎可能会测量熵来确定可执行文件是否值得执行。还有一些厂商工具会检查可执行文件是否有空字节填充的迹象。

地址:

https://github.com/RedSiege/DigDug

4.dumpCake

dumpCake会将密码身份验证尝试转储到SSH守护进程。每个SSHD子进程都将附加到该进程,并在该进程完成时,尝试的密码和连接日志将转储到脚本中。

地址:

https://github.com/brandonscholet/dumpCake

5.EyeWitness

EyeWitness截取网站屏幕截图,收集服务器标头信息,并在可能的情况下识别默认凭据。该工具可节省大量在大型测试中对网站进行分类的时间。渗透测试人员经常使用此工具来筛选一长串网站。

地址:

https://github.com/RedSiege/EyeWitness

6.EDD

EDD(枚举域数据)的设计与PowerView类似,但在.NET环境中运行。PowerView本质上是终极域枚举工具。该工具主要是通过查看各种现有项目中不同功能的实现并将它们组合到EDD中。EDD是用C#编写的,可以加载到许多C2框架中。

地址:

https://github.com/RedSiege/EDD

7.GPP Deception

GPP Deception脚本生成一个groups.xml文件,能模仿真实的GPP在加入域的计算机上创建新用户。蓝队可以将此文件用作蜜源文件。通过监控对蜜源文件的访问,蓝队可以检测渗透测试人员或恶意行为者横向移动时扫描的包含用户名和cpasswords的GPP文件。

地址:

https://github.com/RedSiege/GPPDeception

8.Just-Metadata

Just-Metadata是一个收集和分析IP地址相关元数据的工具。它尝试在大型数据集中找到系统之间的关系。它用于被动收集大量IP地址相关情报信息,并尝试推断隐藏关系。

地址:

https://github.com/RedSiege/Just-Metadata

9.ProxmarkWrapper

ProxmarkWrapper是Proxmark3客户端的包装器,如果捕获RFID卡,它将发送文本警报(和/或电子邮件)。

地址:

https://github.com/RedSiege/ProxmarkWrapper

10.Wappybird

Wappybird是一个多线程Wappalyzer CLI工具,用于查找Web技术,提供可选的CSV输出。用户还可以设置一个目录,将所有抓取的数据保存在每个主机的子文件夹中。

地址:

https://github.com/brandonscholet/wappybird

11.WMIplant

WMImplant是一个基于PowerShell的工具,它利用WMI对目标计算机执行操作,同时也作为发出命令和接收结果的C2通道。WMImplant需要目标计算机上的本地管理员权限。

地址:

https://github.com/RedSiege/WMImplant

12.WMIOps

WMIOps是一个powershell脚本,它使用WMI在Windows环境中的本地或远程主机上执行各种操作。WMIOps主要用于渗透测试或红队活动。

地址:

https://github.com/RedSiege/WMIOps

前一篇AI将在五年内超过黑客
后一篇2023年五个热门开源监控工具