2022红队必备工具列表总结

Posted HACK之道

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2022红队必备工具列表总结相关的知识,希望对你有一定的参考价值。

一、信息收集

1、AppInfoScanner

一款适用于以HVV行动/红队/渗透测试团队为场景的移动端(androidios、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。

https://github.com/kelvinBen/AppInfoScanner

2、Railgun

Railgun为一款GUI界面的渗透工具,将部分人工经验转换为自动化,集成了渗透过程中常用到的一些功能,目前集成了端口扫描、端口爆破、web指纹扫描、漏洞扫描、利用以及编码转换功能。

https://github.com/lz520520/railgun

3、Web-Fuzzing-Box

Web 模糊测试字典与一些Payloads,主要包含:弱口令pj、目录以及文件枚举、Web漏洞

https://github.com/gh0stkey/Web-Fuzzing-Box

4、ServerScan

一款使用Golang开发且适用于攻防演习内网横向信息收集的高并发网络扫描、服务探测工具。

https://github.com/Adminisme/ServerScan

5、Dirsearch

目录扫描工具

https://github.com/maurosoria/dirsearch

6、EHole

红队重点攻击系统指纹探测工具

https://github.com/EdgeSecurityTeam/EHole

二、漏洞扫描

1、Goby

Goby是一款新的网络安全测试工具,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。我们希望能够输出更具生命力的工具,能够对标黑客的实际能力,帮助企业来有效地理解和应对网络攻击。

https://github.com/gobysec/Goby

2、xray

一款完善的安全评估工具,支持常见 web 安全问题扫描和自定义 poc 

https://github.com/chaitin/xray

3、pocscan

该工具主要用于指纹识别后,进行漏洞精准扫描。

https://github.com/DSO-Lab/pocscan

4、myscan

myscan是参考awvs的poc目录架构,pocsuite3、sqlmap等代码框架,以及搜集互联网上大量的poc,由python3开发而成的被动扫描工具。此项目源自个人开发项目,结合个人对web渗透,常见漏洞原理和检测的代码实现,通用poc的搜集,被动扫描器设计,以及信息搜集等思考实践。

https://github.com/amcai/myscan

5、w9scan

一款全能型的网站漏洞扫描器,借鉴了各位前辈的优秀代码。内置1200+插件可对网站进行一次规模的检测,功能包括但不限于web指纹检测、端口指纹检测、网站结构分析、各种流行的漏洞检测、爬虫以及SQL注入检测、XSS检测等等。

https://github.com/w-digital-scanner/w9scan

6、fscan

一款内网扫描工具

https://github.com/shadow1ng/fscan

7、pocsuite3

开源的远程漏洞测试框架

https://github.com/knownsec/pocsuite3

8、vulmap

一款 web 漏洞扫描和验证工具

https://github.com/zhzyker/vulmap

三、网站管理

1、Behinder

https://github.com/rebeyond/Behinder

2、antSword

https://github.com/2Quico/antSword

3、Godzilla

https://github.com/BeichenDream/Godzilla

四、在线工具

1、Windows 提权辅助工具

https://i.hacking8.com/tiquan/

2、CMD5 在线解密

https://www.cmd5.com/

3、CTF在线工具

http://ctf.ssleye.com/

4、天眼查

https://tianyancha.com

未授权访问火眼红队工具

未授权访问火眼红队工具

概述

一个由国家支撑的顶尖的竞争者窃取了火眼的红队工具。因为我们认为竞争者已经拥有这些工具,并且我们不知道攻击者是否打算自己使用被盗的工具还是公开披露它们,所以火眼在此博客中发布了数百种对策,以使安全社区能够保护自己免受这些工具的攻击。我们已将防御策略整合到我们的火眼产品中,并与合作伙伴,政府机构共享了这些策略,以显着限制不良行为者利用红队工具的能力。

您可以在这火眼的 GitHub 仓库中找到策略列表。

红队工具和技术

红队是一组经过授权和组织的安全专家,模仿潜在的对手针对企业安全状况的攻击或利用能力。我们的红队的目的是通过演示成功攻击的影响并向防御者(即,蓝队)展示防御方法,以改善企业网络安全。过去15年来,我们一直在为全球客户进行红队评估。截至目前,我们已经建立了一套脚本,工具,扫描器和技术,以帮助改善客户的安全状况。不幸的是,这些工具被顶尖攻击者窃取。

被盗工具的范围从用于自动化侦察的简单脚本到类似于 CobaltStrike和 Metasploit 等公开可用技术的整个框架。许多红队工具已经发布给社区,并已分发到我们的开源虚拟机 CommandoVM 中。

其中一些工具是公开可用的工具,经过修改可以逃避基本的安全检测机制。其它的工具和框架是我们红队内部定制开发。

没有零日漏洞或者未知技术

攻击者窃取的红队工具不包含零日漏洞。这些工具采用了世界各地其他红队所使用的众所周知且有据可查的方法。尽管我们认为这种盗窃不会大大提高攻击者的整体能力,但火眼会尽一切努力防止这种情况的发生。

请务必注意,火眼尚未看到任何对手散布或使用这些工具,我们将继续与安全合作伙伴一起监视任何此类活动。

有益于社区的检测

为了使社区能够检测到这些工具,我们正在发布防御策略,以帮助组织识别这些工具(如果它们在野出现)。为了应对我们的红队工具的盗窃,我们针对 OpenIOC,Yara,Snort 和 ClamAV 等公开可用技术发布了数百种对策。

可在此处找到火眼 GitHub 仓库上的对策列表。我们将发布检测,并将随着我们开发新的或改进现有检测的主机,网络和基于文件的指标的重叠对策而继续更新公共存储库。此外,我们在 GitHub 页面上发布了需要解决的 CVE 列表,以限制红队工具的有效性。

火眼产品能够帮助客户免于这些工具攻击

火眼的各个团队都在努力制定对策,以保护我们的客户和广大社区。我们已将这些对策整合到我们的产品中,并与我们的合作伙伴(包括国土安全部)共享了这些对策,这些合作伙伴已将这些对策纳入其产品中,从而为社区提供了广泛的覆盖范围。

有关可用的检测签名的更多信息,可以在GitHub仓库中找到。

以上是关于2022红队必备工具列表总结的主要内容,如果未能解决你的问题,请参考以下文章

渗透测试和红队演练有什么区别?

渗透测试和红队演练有什么区别?

内网渗透记一次靶机实战

冲击红队第一天 - Web安全介绍与基础入门

网络安全工程师分享的6大渗透测试必备工具

记一次靶场实战网络安全