偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

安全人員愛用的12款開源滲透測試工具

安全
如今,一套自動(dòng)化測試工具讓滲透測試人員變身“半機(jī)械人”,能夠比以往任何時(shí)候都更輕松地完成更多測試。以下12款開源滲透測試工具,可以幫助滲透測試人員更快、更好、更智能地完成工作。

回顧過去,黑客入侵異常困難,需要大量手動(dòng)操作。然而,如今,一套自動(dòng)化測試工具讓滲透測試人員變身“半機(jī)械人”,能夠比以往任何時(shí)候都更輕松地完成更多測試。以下12款開源滲透測試工具,可以幫助滲透測試人員更快、更好、更智能地完成工作。

AutoFunkt

AutoFunkt是一個(gè)Python腳本,用于從Cobalt Strike可擴(kuò)展的C2配置文件中自動(dòng)創(chuàng)建無服務(wù)器云重定向器。

傳送門:https://github.com/RedSiege/AutoFunkt

C2concealer

C2concealer是一個(gè)命令行工具,可以生成隨機(jī)的C2可擴(kuò)展配置文件以在Cobalt Strike中使用。

傳送門:https://github.com/RedSiege/C2concealer

Dig Dug

Dig Dug的工作原理是將字典中的單詞附加到可執(zhí)行文件中。該字典被重復(fù)附加,直到達(dá)到最終所需的可執(zhí)行文件大小。一些AV和EDR引擎可能會(huì)測量熵來確定可執(zhí)行文件是否值得執(zhí)行。其他供應(yīng)商工具會(huì)檢查可執(zhí)行文件是否有空字節(jié)填充的跡象。

傳送門:https://github.com/RedSiege/DigDug

dumpCake

dumpCake會(huì)將密碼身份驗(yàn)證嘗試轉(zhuǎn)儲(chǔ)到SSH守護(hù)進(jìn)程。每個(gè)SSHD子進(jìn)程都將附加到該進(jìn)程,并且在該進(jìn)程完成時(shí),嘗試的密碼和連接日志將轉(zhuǎn)儲(chǔ)到腳本中。

傳送門:https://github.com/brandonscholet/dumpCake

EyeWitness

EyeWitness截取網(wǎng)站屏幕截圖,收集服務(wù)器標(biāo)頭信息,并在可能的情況下識(shí)別默認(rèn)憑據(jù)。在大型測試中,該工具可以為滲透測試人員的網(wǎng)站分類工作節(jié)省大量時(shí)間。滲透測試人員經(jīng)常在篩選一長串網(wǎng)站時(shí)使用此工具。

傳送門:https://github.com/RedSiege/EyeWitness

EDD-Enumerate Domain Data

EDD(Enumerate Domain Data)的設(shè)計(jì)類似于PowerView,但它在.NET環(huán)境中運(yùn)行。PowerView本質(zhì)上是終極域枚舉工具。該工具在很大程度上是通過查看現(xiàn)有項(xiàng)目中不同功能的實(shí)現(xiàn)并將它們組合到EDD中來實(shí)現(xiàn)的。

傳送門:https://github.com/RedSiege/EDD

GPP Deception

GPP Deception腳本生成一個(gè)groups.xml文件,能模仿真實(shí)的GPP,以便在加入域的計(jì)算機(jī)上創(chuàng)建新用戶。藍(lán)隊(duì)測試人員可以將此文件用作蜜源文件。通過監(jiān)控對蜜源文件的訪問,藍(lán)隊(duì)可以檢測滲透測試人員或惡意行為者橫向移動(dòng)時(shí)掃描的包含用戶名和cpasswords的GPP文件。

傳送門:https://github.com/RedSiege/GPPDeception

Just-Metadata

Just-Metadata是一個(gè)收集和分析有關(guān)IP地址元數(shù)據(jù)的工具。它試圖在一個(gè)大型數(shù)據(jù)集中找到系統(tǒng)之間的關(guān)系。它被用于被動(dòng)地收集大量IP地址相關(guān)情報(bào)信息,并試圖推斷出其中的隱藏關(guān)系。

傳送門:https://github.com/RedSiege/Just-Metadata

ProxmarkWrapper

ProxmarkWrapper是一個(gè)圍繞Proxmark3客戶端的wrapper,如果捕獲到RFID卡,它將發(fā)送文本警報(bào)和/或電子郵件。

傳送門:https://github.com/RedSiege/ProxmarkWrapper

Wappybird

Wappybird是一個(gè)多線程Wappalyzer 命令行工具,用于查找Web技術(shù),具有可選的CSV輸出。用戶還可以設(shè)置一個(gè)目錄,將所有抓取的數(shù)據(jù)保存在每個(gè)主機(jī)的子文件夾中。

傳送門:https://github.com/brandonscholet/wappybird

WMIplant

WMImplant是一個(gè)基于PowerShell的工具,它利用WMI對目標(biāo)計(jì)算機(jī)執(zhí)行操作,同時(shí)也作為發(fā)出命令和接收結(jié)果的C2通道。WMImplant需要目標(biāo)計(jì)算機(jī)上的本地管理員權(quán)限。

傳送門:https://github.com/RedSiege/WMImplant

WMIOps

WMIOps是一個(gè)powershell腳本,它使用WMI在Windows環(huán)境中的本地或遠(yuǎn)程主機(jī)上執(zhí)行各種操作。它主要用于滲透測試或紅隊(duì)交戰(zhàn)。

傳送門:https://github.com/RedSiege/WMIOps

原文鏈接:https://www.helpnetsecurity.com/2023/07/18/open-source-penetration-testing-tools/

責(zé)任編輯:趙寧寧 來源: FreeBuf.COM
相關(guān)推薦

2015-07-15 09:30:07

2017-11-08 08:20:45

2021-12-24 11:50:57

滲透測試工具安全工具 防御系統(tǒng)

2019-09-02 08:57:35

滲透測試開源工具網(wǎng)站安全

2019-01-30 13:55:47

2020-01-18 15:20:25

工具代碼開發(fā)

2020-07-13 07:15:37

安全測試工具漏洞軟件安全

2022-01-03 08:04:31

API安全測試工具安全工具

2022-06-06 06:00:00

開源無代碼測試工具

2019-02-26 08:30:48

2014-07-01 10:09:01

2015-05-17 21:25:49

2021-01-21 09:25:22

網(wǎng)絡(luò)安全滲透測試工具

2019-04-03 14:39:28

2023-07-13 23:21:02

2012-01-13 15:55:51

2020-07-16 07:33:44

工具安全數(shù)據(jù)

2017-09-26 08:51:25

2014-07-11 09:48:42

2022-06-16 11:57:22

自動(dòng)化安全開源
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)