『壹』 紅隊最喜歡的18 種優秀的網路安全滲透工具
Bishop labs用了兩期博客,前後各總結了9個紅隊工具,共計18個紅隊使用的優秀滲透工具,其博客文章也提及,這份清單不是決定性的,也僅用於參考。
創建者: @IAmMandatory
用途:允許 谷歌 Chrome 瀏覽器將受害者的瀏覽器變成測試代理。
優點: CursedChrome 可以很容易地在紅隊參與期間模擬惡意瀏覽器擴展。用來劫持 Chrome 瀏覽器,繞過大多數 2FA 或其他可能存在的安全保護,並利用 cookie 來訪問任何基於網路的目標。
創建者: @symbolcrash1
用途: Universal Loader 是一個 Golang 庫,可以跨多個平台(Linux、Windows 和 OSX)從內存中載入共享庫,而無需CGO。
優點: Universal Loader 可以用在新的 Apple M1 晶元上,值得一提的是,這個 Golang 庫沒有使用 memfd,這使它成為第一個這樣做的 Golang Linux 載入器。由於這兩個原因,Universal Loader 是一個相當令人印象深刻的紅隊工具。
創建者: QSecure Labs
用途: Overlord 是一個基於 Python 的控制台命令行界面,用於自動化紅隊基礎設施。
優點: 在紅隊參與期間能夠根據需要快速啟動安全基礎設施非常重要,該工具可以節省大量時間,然後可以將這些時間用於進行一些實際的黑客攻擊。
創作者: @LittleJoeTables和@rkervell
用途: Sliver是一個用 Golang 編寫的跨平台通用植入框架。
優點: 這個工具是兩位 Bishop Fox 研究人員的創意,所以我們的偏見可能會表現出來。類似於商業工具Cobalt Strike。使 Sliver 值得注意的是諸如使用每個二進制混淆的動態代碼生成、多個和可擴展的出口協議以及支持多個操作員同時控制植入物等功能。此外,它易於使用且運行速度快。
創作者: @tillson_
用途: 使用 Githound 來定位暴露的 API 密鑰和其他圍繞 GitHub 浮動的敏感信息。該工具通過模式匹配、提交 歷史 搜索和「獨特的結果評分系統」工作。
優點: 像 Githound 這樣的秘密竊取工具並不少見,但這並沒有使這個工具(或其他類似工具)的價值降低。Githound 的一些可能用例包括檢測暴露的客戶 API 密鑰以及員工 API 令牌。如果您進行漏洞賞金,此工具可用於添加書簽 - 有些人報告說,由於它,因此獲得了數千美元的賞金。
創作者: @browninfosecguy
用途: 這個工具的名字說明了一切,在 PowerShell 中輕松地為 Microsoft Active Directory 設置實驗室。
優點: 速度很快,效果很好。可以使用此工具來確保您針對 Active Directory 使用的任何漏洞利用都已完善,然後再將其引入客戶端環境。對於只想更輕松地測試 Active Directory 的滲透測試員來說非常有用。
創建者: Microsoft Azure 紅隊
用途: 可以使用 Stormspotter 更好地可視化 Azure 攻擊面;此工具可幫助您繪制 Azure 和 Azure Active Directory 對象。
優點: 類似滲透測試工具BloodHound概念類似,只是該工具是為 Azure 環境設計的。對於任何藍色或紫色團隊成員來說,從防禦的角度來看,Stormspotter 也非常有用。
創建者: @Void_Sec
用途: ECG 實際上是一種商業工具。該工具是靜態源代碼掃描器,能夠分析和檢測 TCL/ADP 源代碼中真實和復雜的安全漏洞。
優點: ECG是一種強大的工具,可以填補令人驚訝的空白。正如 VoidSec 在他們的官方文章中所指出的,TCL代碼相當普遍;所以能夠徹底分析漏洞可能會非常有幫助。沒有很多其他工具可以滿足這種獨特的需求,無論是商業的還是其他的。
創建者: @TryCatchHCF
用途: 可以使用 DumpsterFire 構建「時間觸發的分布式」安全事件來測試紅隊進攻和藍隊防守。
優點: DumpsterFire 將傳統桌面練習提升到一個新的水平,它還使用自動化來在參與期間有效地進行多任務處理(並避開一些更乏味的事情)。DumpsterFire 允許的定製程度令人印象深刻;可以真正定製模擬安全事件來滿足獨一無二的情況。
10.GhostPack
創建者: SpecterOps ( @SpecterOps )
用途: 藉助強大的後開發工具集 GhostPack,可以做各種事情;可以攻擊 KeePass 2.X 資料庫、復制鎖定的文件、篡改 Active Directory 證書等。
優點: GhostPack 是一種滿足黑客需求的「一站式商店」。包含的 13 個工具包括非常有用的 Rubeus、Seatbelt 和 SharpUp。Rubeus 是一個 C# 工具集,直接與 Active Directory 環境中的 Kerberos 協議交互,允許直接與 Kerberos 屬性(例如票證和常規身份驗證)進行通信,然後可以利用這些屬性在網路中移動。Seatbelt 是一個 C# 項目,可用於面向安全的主機「安全檢查」,而 SharpUp 是一個 C# 工具,可識別本地許可權提升路徑。這些工具被無數紅隊和網路滲透測試員使用。
創作者: Benjamin Delpy ( @gentilkiwi )
用途: Mimikatz 可以從 Windows 環境中提取密碼和其他憑據。是一種非常流行的滲透測試工具,已經存在了十多年。但 Mimikatz 會定期維護和更新,以確保仍然是最前沿的工具
優點: 將 Mimikatz 視為網路滲透測試的瑞士軍刀。帶有幾個內置工具,對 Kerberoasting、密碼轉儲很有用,你能想到的,Mimikatz 都可以做到。而且 Mimikatz 不僅適用於那裡的進攻性安全專業人員——防禦性安全團隊也可以從中受益(如果你發現自己處於紫色團隊場景中,這也是個好兆頭)。
創建者: Metasploit 項目 ( @metasploit ),由 Rapid7 與開源社區合作運營
用途: Metasploit 可以說是世界領先的滲透測試框架,由 HD Moore 於 2003 年創建。Metasploit 包括用於滲透測試幾乎每個階段的模塊,這有助於其普及。包括約 250 個後利用模塊,可用於捕獲擊鍵、收集網路信息、顯示操作系統環境變數等。
優點: Metasploit 後開發模塊非常龐大,有一個模塊最突出——Meterpreter 有效載荷。Meterpreter 允許 探索 目標系統並執行代碼,並且由於它通過內存 DLL 注入工作,因此不必冒險留下任何操作證據。Metasploit 後開發功能也非常通用,具有適用於 Windows、Linux 和 OS X 的模塊。
創作者: 阿德里安·沃爾默( @mr_mitm )
用途: 此後利用工具旨在繞過端點檢測和應用程序阻止列表。
優點: 可以使用 PowerHub 傳輸文件,而不會在測試環境中發出任何安全保護警報,這將使下一次滲透測試更加順暢和輕松。使用此工具領先於 Windows Defender。
創建者: LOLBAS 項目和亞利桑那州安全工程與研究小組
用途: LOLBAS 是一個字典,用於在 Windows 機器上使用二進制文件查找可能的許可權提升路徑。LLOLBAS 是與 LOLBAS 協同工作的攝取器。攝取器會在 Windows 機器上的 LOLBAS 列表中查找所有二進制文件,因此無需猜測或對列表進行排序以查找它們(這可能很乏味)。
優點: LOLBAS 項目可搜索機器上可能的許可權提升路徑,而 LLOLBAS 允許針對特定機器定製這些路徑。結合這兩個工具,(幾乎)在參與中勢不可擋。作為一個額外的好處,如果出現需要它們的情況,可以方便地使用離線工具。
創作者: @nil0x42
用途: PHPSploit 充當功能齊全的 C2 框架,通過單行 PHP 後門在 Web 伺服器上靜默地持久化。
優點: PHPSploit 是非安全參與時手頭上的一項了不起的工具——高效、用戶友好且運行安靜。正如其 GitHub 描述所述,PHPSploit 是「由偏執狂,為偏執狂設計的」。
創作者: 塞瓦加斯
用途: 可以使用 swap_digger 在後期開發或取證期間自動進行 Linux 交換分析。
優點: 在 Linux 交換空間中可以找到各種各樣的好東西,從密碼和電子郵件地址到 GPG 私鑰。Swap_digger 可以梳理這些交換空間並找到高影響力的獎杯,這將使評估更加成功。
創建者: RedCode 實驗室
用途: Bashark 是一個後開發工具包,顧名思義,是用編程語言 Bash 編寫的。這是一個可以產生巨大結果的簡單腳本。
優點: Bashark 工作快速而隱蔽,允許通過創建 Bash 函數來添加新命令,並清除在目標環境中使用腳本後可能留下的任何痕跡。
創作者: AlessandroZ
用途: 使用 BeRoot 項目查找可用於在 Windows、Linux 和 OS X 環境中提升許可權的常見錯誤配置。
優點: 識別常見的錯誤配置是在網路中立足的最可靠方法之一,因此找到這些錯誤配置的速度越快越好。BeRoot 項目在這方面提供了極大的幫助。
本文,旨在介紹一些紅隊工具,供大家了解和參考研究之用,不建議任何人利用網路技術從事非法工作,破壞他人計算機等行為。滲透有風險,入坑需謹慎。法網恢恢,疏而不漏。請正確理解滲透含義,正確利用滲透技術,做網路安全服務的踐行者。
『貳』 國內最頂尖的計算機黑客有哪些
我們經常會聽到這樣的問題「我怎麼樣才能成為黑客?」。其實,如果你只是好奇、想隨便玩玩的
話,那就無所謂了。相反,如果真正的想在這方面有所提高的話,那就需要踏踏實實的學好基本功,
包括操作系統的知識、網路的知識、程序設計的技術等等。而這些都不是一天、一個月、一年就可以
掌握的。當經過一定時間的技術和經驗的量的積累之後,質的改變也是遲早的事情。
七八年以前,如果某個人被稱為計算機黑客或者能夠自己編寫一個工具解決一些困難的
網路問題的話,這就足以證明這個人在網路方面的才能,而「黑客」的稱謂也是褒義的,充滿
了人們對他們的景仰和佩服之情。而那時候的黑客也是充滿了神秘色彩的。
如今,黑客(還有黑客的姐妹駭客)通常指能夠進入某些需要驗證的的計算機系統或者網路,
甚至破壞、篡改進入的系統的那些人。所以,現在說起黑客,則經常會帶有一些貶義的成分,而這些
黑客們所做的事情則大多數是非法的。
互聯網的爆炸式增長,使得網路上的黑客行為快速膨脹。主要有兩方面的原因吧,一方面,
互聯網上的計算機越來越多,這也使得有問題的主機越來越多,所以黑客們很容易的就能找到自己
的目標,這個不行,馬上就換另外一個,不必在一棵樹上弔死;另一方面,網路的開放性使得黑客
技術越來越公開,現在可以在網路上很容易的找到各種各樣的講解黑客技術的站點和相關的資料。
現在,我們也通常把黑客分為兩種稱呼,「黑客」和「紅客」,國外的說法則是白帽子和黑帽子。
紅客自然是褒義的,這也是在我們國家的網路保衛戰中成長的一代,這種定義也是很難的,通常
他們不做破壞,所以很難說他們的行為是否合情合理合法,可以說是處於灰色邊緣吧。他們也
經常進入一些未經許可的系統,可能一種原因是為了證明自己的能力和這個系統的不安全性,但同時
他們會提醒該系統的主人及時的修補漏洞。另外一方面,他們可能是在發現了某個系統漏洞或者
應用程序漏洞的時候,找到一些網路上面的此類系統做個測試,以便證明自己確實發現了此漏洞;
而黑客則是貶義的,主要是指那些非法進入系統,盜取數據甚至修改、刪除數據的人,總之,
他們的行為是具有破壞性的,違反國家法律的。
在這里,我們不得不提到另外一個名詞「腳本小子」,指的是那些只會利用別人發現的漏洞和
別人開發出來的工具來攻擊系統的人。通常,他們對系統和網路的了解不是很深,也不會自己動手
編寫一些工具,但是他們都對網路安全有著濃厚的興趣,所以現在國內網路上的絕大部分黑客都可以
歸到這一類。
我們經常會聽到這樣的問題「我怎麼樣才能成為黑客?」。其實,如果你只是好奇、想隨便玩玩的
話,那就無所謂了。相反,如果真正的想在這方面有所提高的話,那就需要踏踏實實的學好基本功,
包括操作系統的知識、網路的知識、程序設計的技術等等。而這些都不是一天、一個月、一年就可以
掌握的。當經過一定時間的技術和經驗的量的積累之後,質的改變也是遲早的事情。
再看看我們現在的網路,大批的站點被黑、網頁被修改、電腦中毒、數據被盜取、甚至金錢被竊。
雖然現在病毒漏洞的不斷出現是很重要的一個原因,但是我們這些所謂的黑客也有著不可推卸的責任。
看看吧,某某站點被黑,上面公開寫著「***到此一游」,「***修改」之類的,生怕別人不知道,就好像
做了一件天大的好事一樣,到處宣傳。嚴肅的講,或者說從法律
『叄』 十大網路安全公司排名
十大網路安全公司排名奇安信、深信服、華為、天融信科技集團、啟明星辰、新華三、騰訊安全、綠盟科技、安恆信息、亞信安全。
1、奇安信
是中國網路安全軟體領域佼佼者,亞信安全以身份安全為基礎,以雲網邊安全和端點安全為重心,以安全中台為樞紐,以威脅情報為支撐,構建「全雲化、全聯動、全智能」的產品技術戰略,公司依託四大產品服務體系,構築預測、防護、檢測、響應的動態自適應安全模型。
『肆』 國內知名的網路安全公司有哪些
國外有不少知名的大公司,比如賽門鐵克、麥咖啡、趨勢、ca,做企業殺軟的,當然他們也有整套的防禦體系產品。國外的防火牆、IPS也有不少有名的公司,比如op的防火牆、comodo的防火牆。要更安全也更貴的硬體防火牆、防病毒網關、IPS的話,也有不少國內的企業殺軟瑞星、金山、江民、微點之類的都應該有,但質量是不是很高就不好說了。。。軟體防火牆方面,國內也有幾家。但規模不大,能力一般硬體防火牆,應該有幾家,情況不太清楚,好像也就那麼幾家。我們公司用的是聯想網御的硬體防火牆,還有他的防病毒網關和IPS。另外還有綠盟的防DDOS攻擊和漏洞掃描設備。質量是不是國際一流其實我也不知道,他們自稱不錯。目前用著還算可以
『伍』 國內知名的網路安全公司有哪些,網路安全廠商排名
請參考。
『陸』 網路安全國家隊都有哪些
國際網路安全隊有:滲透測試部門、逆向工程部門、漏洞發掘部門、加密解密部門部門、電子物證部門、數據銷毀恢復部門、追蹤溯源部門、無線安全部門、IOT安全部門、車聯網安全部門、工控安全部門等。
『柒』 網路安全龍頭企業有哪些
國內的:網路安全、360安全、騰訊安全、金山等。
國外的:卡巴斯基等。
『捌』 網路安全培訓哪家好
網路安全的前景趨勢怎麼說呢,個人感覺不太好,即使是這個安全形勢日益嚴峻,人們安全意識越來越強的今天,它的趨勢依然不是很好。
原因很簡單:它除了協議等一些比較精尖的技術外,其他的並沒有什麼太深技術含量,很多都是安全安全一般性質的,日常的工作,例如路由,防火牆,安全運維等等。大多數的網路安全工作成長的空間很小。培訓機構不是很了解,不推薦了。
現在安全行業相對比較適合發展的有兩個方向:web安全和底層信息安全。
web安全你可以通俗的理解為網站端的安全,是滲透測試,前端漏洞,網站數據這些,應用面較廣,入門也較為簡單,但是和網路安全一樣技術性一般。web安全的培訓機構很多,基本上市面上的安全培訓機構都是web安全這一系列。i春秋還可以,但是好像是網課,有沒有實地不知道。此外農夫好像也還不錯。
底層信息安全是安全裡面注重技術的一個方向,有病毒反病毒,漏洞挖掘利用,軟體逆向,以及當下比較火的移動安全等。入門難,就業面相對較窄,但是前景光明,從業幾年的人,年薪幾十萬算是保守的,培訓機構推薦十五派,因為從事這方面的培訓機構只有這一家。
『玖』 十大網路安全上市公司
2021年中國網路安全企業十強排行榜中,十強企業分別為:
1、深信服科技股份有限公司。深信服科技股份有限公司是一家專注於企業級安全、雲計算與IT基礎架構的產品和服務供應商。在如今的數字化時代,公司立志於承載各行業用戶數字化轉型過程中的基石性工作,從而讓各行業用戶的IT更簡單、更安全、更有價值。
2、奇安信。奇安信科技集團股份有限公司(以下簡稱奇安信,股票代碼688561)成立於2014年,專注於網路空間安全市場,為向政府、企業用戶提供新一代企業級網路安全產品和服務。憑借持續的研發創新和以實戰攻防為核心的安全能力,已發展成為國內領先的基於大數據、人工智慧和安全運營技術的網路安全供應商。
3、啟明星辰信息技術集團股份有限公司。啟明星辰信息技術集團股份有限公司成立於1996年,由留美博士嚴望佳女士創建,是國內極具實力的、擁有完全自主知識產權的網路安全產品、可信安全管理平台、安全服務與解決方案的綜合提供商。2010年啟明星辰集團在深圳A股中小板上市(股票代碼:002439)。
4、天融信(南洋股份)。天融信科技集團(簡稱天融信)創始於1995年,是中國領先的網路安全、大數據與安全雲服務提供商。2017年,天融信完成與深交所中小板上市公司廣東南洋電纜集團股份有限公司的重組交易,南洋股份更名為「南洋天融信科技集團股份有限公司」(股票代碼:002212)。
5、美亞柏科。廈門市美亞柏科信息股份有限公司(股票簡稱:美亞柏科,股票代碼:300188)成立於1999年9月22日,總部位於廈門市軟體園二期,是國投智能的控股子公司,國務院國有資產監督管理委員會為公司實際控制人。
6、藍盾股份。藍盾股份是中國信息安全行業的領軍企業,公司成立於1999年,並於2012年3月15日在深交所創業板上市,股票代碼:300297。
7、綠盟科技。綠盟科技集團股份有限公司(以下簡稱綠盟科技),成立於2000年4月,總部位於北京。公司於2014年1月29日在深圳證券交易所創業板上市,證券代碼:300369。綠盟科技在國內設有40多個分支機構,為政府、金融、運營商、能源、交通、教育、醫療以及企業等行業用戶,提供全線網路安全產品、全方位安全解決方案和體系化安全運營服務。
8、任子行。任子行網路技術股份有限公司(以下簡稱任子行)成立於2000年5月,注冊資金67998.8821萬元,是中國最早涉足網路信息安全領域的企業之一,致力於為國家管理機構、運營商、企事業單位和個人網路信息安全保駕護航。
9、安恆信息。杭州安恆信息技術股份有限公司(簡稱:安恆信息)成立於2007年,科創板股票代碼:688023,主營業務為網路信息安全產品的研發、生產及銷售,並為客戶提供專業的網路信息安全服務。產品及服務涉及應用安全、大數據安全、雲安全、物聯網安全、工業控制安全及工業互聯網安全等領域。
10、山石網科。山石網科是中國網路安全行業的技術創新領導廠商,並於2019年9月登陸科創板(股票簡稱:山石網科,股票代碼:688030)。