互聯(lián)網(wǎng)安全測(cè)試人員最愛(ài)的安全工具及技術(shù)。在發(fā)布的一篇專門針對(duì)紅隊(duì)滲透測(cè)試的 調(diào)查報(bào)告 之后,我決定在寫一篇文章來(lái)讓大家好好了解一下目前網(wǎng)絡(luò)攻擊者、紅隊(duì)隊(duì)員以及滲透測(cè)試人員最喜歡的工具。接下來(lái),我便會(huì)在這篇文章中告訴大家我的調(diào)查結(jié)果。這篇文章中的內(nèi)容并不完全包含攻擊者所能使用的網(wǎng)絡(luò)武器,但我希望大家能夠從中了解到目前網(wǎng)絡(luò)安全領(lǐng)域的基本現(xiàn)狀,希望大家能夠喜歡。
調(diào)查一:你是哪個(gè)陣營(yíng)的人?(調(diào)查人數(shù):76)
首先,我們需要回答一個(gè)最最基本的問(wèn)題:你是哪個(gè)陣營(yíng)的人?你是紅隊(duì),藍(lán)隊(duì),還是紫隊(duì)的成員?或者你根本就不知道自己身處哪個(gè)陣營(yíng)?
對(duì)于這個(gè)問(wèn)題,絕大多數(shù)人都認(rèn)為自己是紅隊(duì)陣營(yíng)的。非常好!但是,如果你不知道這意味著什么,或者說(shuō)你是一位剛剛?cè)胄械男“,那么我建議你可以先閱讀這篇名為《 紅隊(duì)、藍(lán)隊(duì)和紫隊(duì)之前的區(qū)別 》的文章。如果你是紅隊(duì)隊(duì)員,那么Artem Kondratenk提供的這份紅隊(duì)指南也許是你需要的東西【 傳送門 】。
調(diào)查二:最受歡迎的橫向移動(dòng)方法(調(diào)查人數(shù):66)
而第二個(gè)問(wèn)題的調(diào)查結(jié)果就非常有意思了,Pass the Hash(PtH)成為了最受歡迎的橫向移動(dòng)方法。如果你對(duì)橫向移動(dòng)(Lateral Movement)不了解的話,可以參考這篇文章。【 傳送門 】
調(diào)查三:最受歡迎的反病毒軟件繞過(guò)工具(調(diào)查人數(shù):64)
“反病毒軟件繞過(guò)”的解釋就相當(dāng)寬泛了,我們這里指的是可以用來(lái)躲避反病毒軟件檢測(cè)的最知名的工具。我們可以看到,Metasploit遙遙領(lǐng)先,而Veil則位居第二。
調(diào)查四:最受歡迎的Web應(yīng)用滲透測(cè)試工具(調(diào)查人數(shù):66)
由此看出,Burp所占的比例是相當(dāng)高的,而大家都知道,Burp絕對(duì)是目前最受歡迎且使用人數(shù)最多的Web應(yīng)用滲透測(cè)試工具。
調(diào)查五:最受歡迎的PowerShell工具(調(diào)查人數(shù):66)
從上圖中可以看到,PowerShellEmpire的受歡迎程度最高,PowerSploit悲劇地與第一名擦肩而過(guò),而原生的PowerShell的受歡迎程度也不低。
調(diào)查六:最受歡迎的證書(shū)提取工具(調(diào)查人數(shù):67)
從調(diào)查結(jié)果中可以看到,Mimikatz似乎是目前最受歡迎的證書(shū)提取工具。
調(diào)查七:最受歡迎的密碼爆破工具(調(diào)查人數(shù):66)
Hashcat、Hydra和John the ripper毫無(wú)懸念地成為了排名前三位的密碼爆破工具。
調(diào)查八:RAT(遠(yuǎn)程控制工具)的使用(調(diào)查人數(shù):69)
這個(gè)調(diào)查也許和下一個(gè)調(diào)查有些輕微重復(fù)了,如果攻擊者無(wú)法自己開(kāi)發(fā)惡意軟件,那么他們可能會(huì)更加傾向于使用現(xiàn)成的RAT工具,而開(kāi)發(fā)一款RAT工具絕對(duì)要比開(kāi)發(fā)一款自定義的惡意軟件困難得多。但是,如果攻擊者有強(qiáng)烈的動(dòng)機(jī),那么這肯定不是問(wèn)題。
調(diào)查九:惡意軟件的使用(調(diào)查人數(shù):58)
與之前所說(shuō)的一樣,絕大多數(shù)攻擊者都會(huì)根據(jù)目標(biāo)環(huán)境的情況來(lái)開(kāi)發(fā)自定義的惡意軟件(并且根據(jù)目標(biāo)環(huán)境中的安全機(jī)制來(lái)設(shè)計(jì)繞過(guò)方案)。
調(diào)查十:應(yīng)用白名單繞過(guò)技術(shù)的使用(調(diào)查人數(shù):69)
這就非常尷尬了,竟然有11名受調(diào)查人員回避了這個(gè)問(wèn)題,或者根本不知道什么是應(yīng)用白名單。如果你也不清楚的話,建議你參考Casey Smith的這篇關(guān)于應(yīng)用白名單繞過(guò)技術(shù)的文章!緜魉烷T
】
額外信息
除了上述的調(diào)查內(nèi)容之外,很多接受調(diào)查的人也給出了很多其他的選項(xiàng)。
橫向移動(dòng)方法:
PowerUpSQL、CrackMapExecWin、smbexec、PowerSCCM、Kerberoasting、CobaltStrike、WMI、密碼重用。
反病毒軟件繞過(guò):
PS Empire、PEspin、Shellter、Unicorn.py、手動(dòng)繞過(guò)。
PowerShell工具:
Compress-File.ps1、BloodHound、PowerLurk、PowerSkype.ps1、PowerOPS、PowerForensics、Unicorn.py。
Web應(yīng)用測(cè)試工具:
metasploitHelper、Dirb、dirbuster、Kali2。
證書(shū)提取工具:
mimikittenz、go-mimikatz。
密碼爆破工具:
Nmap NSE 爆破腳本、patator、Invoke-SMBAutoBrute.ps1、HashcatOCL。
RAT工具和惡意軟件:
Empire、Meterpreter(Metasploit)、ADC2.ps1、ThinkPwn、manwhoami/Bella、tinymet/Ultimet、CobaltStrikebeacons。
總結(jié)
你可能想知道是不是每一位攻擊者都會(huì)使用到上面給出的這些工具。沒(méi)錯(cuò),他們也許會(huì)使用這些工具,但他們也會(huì)使用一些我們?cè)诖藳](méi)有討論到的工具,而且他們甚至還會(huì)根據(jù)目標(biāo)環(huán)境來(lái)自己開(kāi)發(fā)黑客工具。
最后,感謝所有參與此次調(diào)查的人,也感謝大家的閱讀。如果你有什么更好的工具可以推薦,請(qǐng)?jiān)谖恼孪路降脑u(píng)論區(qū)留言探討!
|