调查:渗透测试人员最爱的安全工具及技术

    xiaoxiao2024-04-07  131

    调查:渗透测试人员最爱的安全工具及技术

    在发布的一篇专门针对红队渗透测试的调查报告之后,我决定在写一篇文章来让大家好好了解一下目前网络攻击者、红队队员以及渗透测试人员最喜欢的工具。接下来,我便会在这篇文章中告诉大家我的调查结果。这篇文章中的内容并不完全包含攻击者所能使用的网络武器,但我希望大家能够从中了解到目前网络安全领域的基本现状,希望大家能够喜欢。

    调查一:你是哪个阵营的人?(调查人数:76)

    首先,我们需要回答一个最最基本的问题:你是哪个阵营的人?你是红队,蓝队,还是紫队的成员?或者你根本就不知道自己身处哪个阵营?

    对于这个问题,绝大多数人都认为自己是红队阵营的。非常好!但是,如果你不知道这意味着什么,或者说你是一位刚刚入行的小白,那么我建议你可以先阅读这篇名为《红队、蓝队和紫队之前的区别》的文章。如果你是红队队员,那么Artem Kondratenk提供的这份红队指南也许是你需要的东西【传送门】。

    调查二:最受欢迎的横向移动方法(调查人数:66)

    而第二个问题的调查结果就非常有意思了,Pass the Hash(PtH)成为了最受欢迎的横向移动方法。如果你对横向移动(Lateral Movement)不了解的话,可以参考这篇文章。【传送门

    调查三:最受欢迎的反病毒软件绕过工具(调查人数:64)

    “反病毒软件绕过”的解释就相当宽泛了,我们这里指的是可以用来躲避反病毒软件检测的最知名的工具。我们可以看到,Veil遥遥领先,而Metasploitl则位居第二。

    调查四:最受欢迎的Web应用渗透测试工具(调查人数:66)

    由此看出,Burp所占的比例是相当高的,而大家都知道,Burp绝对是目前最受欢迎且使用人数最多的Web应用渗透测试工具。

    调查五:最受欢迎的PowerShell工具(调查人数:66)

    从上图中可以看到,PowerShellEmpire的受欢迎程度最高,PowerSploit悲剧地与第一名擦肩而过,而原生的PowerShell的受欢迎程度也不低。

    调查六:最受欢迎的证书提取工具(调查人数:67)

    从调查结果中可以看到,Mimikatz似乎是目前最受欢迎的证书提取工具。

    调查七:最受欢迎的密码爆破工具(调查人数:66)

    Hashcat、Hydra和John the ripper毫无悬念地成为了排名前三位的密码爆破工具。

    调查八:RAT(远程控制工具)的使用(调查人数:69)

    这个调查也许和下一个调查有些轻微重复了,如果攻击者无法自己开发恶意软件,那么他们可能会更加倾向于使用现成的RAT工具,而开发一款RAT工具绝对要比开发一款自定义的恶意软件困难得多。但是,如果攻击者有强烈的动机,那么这肯定不是问题。

    调查九:恶意软件的使用(调查人数:58)

    与之前所说的一样,绝大多数攻击者都会根据目标环境的情况来开发自定义的恶意软件(并且根据目标环境中的安全机制来设计绕过方案)。

    调查十:应用白名单绕过技术的使用(调查人数:69)

    这就非常尴尬了,竟然有11名受调查人员回避了这个问题,或者根本不知道什么是应用白名单。如果你也不清楚的话,建议你参考Casey Smith的这篇关于应用白名单绕过技术的文章。【传送门

    额外信息

    除了上述的调查内容之外,很多接受调查的人也给出了很多其他的选项。

    横向移动方法:

    PowerUpSQL、CrackMapExecWin、smbexec、PowerSCCM、Kerberoasting、CobaltStrike、WMI、密码重用。

    反病毒软件绕过:

    PS Empire、PEspin、Shellter、Unicorn.py、手动绕过。

    PowerShell工具:

    Compress-File.ps1、BloodHound、PowerLurk、PowerSkype.ps1、PowerOPS、PowerForensics、Unicorn.py。

    Web应用测试工具:

    metasploitHelper、Dirb、dirbuster、Kali2。

    证书提取工具:

    mimikittenz、go-mimikatz。

    密码爆破工具:

    Nmap NSE 爆破脚本、patator、Invoke-SMBAutoBrute.ps1、HashcatOCL。

    RAT工具和恶意软件:

    Empire、Meterpreter(Metasploit)、ADC2.ps1、ThinkPwn、manwhoami/Bella、tinymet/Ultimet、CobaltStrikebeacons。

    总结

    你可能想知道是不是每一位攻击者都会使用到上面给出的这些工具。没错,他们也许会使用这些工具,但他们也会使用一些我们在此没有讨论到的工具,而且他们甚至还会根据目标环境来自己开发黑客工具。

    最后,感谢所有参与此次调查的人,也感谢大家的阅读。如果你有什么更好的工具可以推荐,请在文章下方的评论区留言探讨!

    本文来自合作伙伴“阿里聚安全”,发表于 2017年04月13日 10:22   . 相关资源:敏捷开发V1.0.pptx
    最新回复(0)