# Обзор инструментов Red Team

### Сбор информации <a href="#sbor-informacii" id="sbor-informacii"></a>

#### **Shodan**

<figure><img src="https://telegra.ph/file/b6ded99c153c5f2ce7fac.png" alt=""><figcaption></figcaption></figure>

[Поисковая система](https://www.shodan.io/) для идентификации устройств в Интернете.

Широкое распространение IoT-устройств в интернет-сетях и, как правило, низкий уровень их защиты делают их привилегированной отправной точкой для атак.

#### **Google Dorks**

Поисковые системы — всё еще рабочий метод поиска информации, собранной и проиндексированной автоматическими ботами.

#### **Crt.sh**

<figure><img src="https://telegra.ph/file/175b9a987528f62c49f21.png" alt=""><figcaption></figcaption></figure>

Удобная распределенная [база данных](https://crt.sh/) с веб-интерфейсом для поиска SSL-сертификатов и журналов прозрачности сертификатов.

Этот инструмент можно использовать для обнаружения доменов, внутренних сертификатов с внутренними именами/доменами, электронной почты и другой конфиденциальной информации.

#### **Nmap**

<figure><img src="https://telegra.ph/file/b0b7daa76291a93f58a15.png" alt=""><figcaption></figcaption></figure>

Один из наиболее известных[ инструментов для активного обнаружения](https://nmap.org/download.html).

Это понятный и мощный сканер с множеством функций. Он способен обнаруживать уязвимости, соответствующую информацию и даже многие эксплойты (nse-скрипты).

### Поиск лазеек <a href="#poisk-lazeek" id="poisk-lazeek"></a>

#### **SET**

<figure><img src="https://telegra.ph/file/41cd73d315afa6494ce02.png" alt=""><figcaption></figcaption></figure>

Social Engineering Toolkit (SET) — инструмент с открытым исходным кодом, объединяющий ряд заранее просчитанных атак и техник для целей социальной инженерии.

Эти инструменты включают в себя клонирование легитимных сайтов, распространение кампаний социальной инженерии и массовую рассылку электронных писем.

#### Invoke-Obfuscation <a href="#invoke-obfuscation" id="invoke-obfuscation"></a>

Инструмент для обфускации скриптов и команд оболочки. \
\
Обфускация → процесс, когда меняют исходный или исполняемый код, оставляя его функциональность, но затрудняя анализ и понимание алгоритмов.

Злоумышленники могут использовать этот инструмент для создания собственных сложных скриптов и обхода обнаружения антивирусов и EDR.

#### Macro\_pack $ <a href="#macro-pack-usd" id="macro-pack-usd"></a>

Инструмент для «красных» команд, который автоматизирует обфускацию и создание документов MS Office, скриптов VB и других форматов.

Например, этот инструмент полезен для запуска CobalStrike, распространенного метода работы вредоносной программы Emotet, непосредственно из документов Word.

### Доставка и эксплуатация <a href="#dostavka-i-ekspluataciya" id="dostavka-i-ekspluataciya"></a>

#### **Gophish**

<figure><img src="https://telegra.ph/file/38e2d43e3acdcb0095b90.png" alt=""><figcaption></figcaption></figure>

[Набор инструментов ](https://getgophish.com/)для борьбы с фишингом с открытым исходным кодом. Он позволяет организовать и провести фишинговые атаки и тренинги по повышению осведомленности о безопасности.

#### The Browser Exploitation Framework <a href="#the-browser-exploitation-framework" id="the-browser-exploitation-framework"></a>

<figure><img src="https://telegra.ph/file/9f196679fda64c043ee9a.png" alt=""><figcaption></figcaption></figure>

<br>

BeEF расшифровывается как The Browser Exploitation Framework. Это [среда безопасности](https://beefproject.com/), позволяющая использовать векторы атак на стороне клиента.

BeEf обходит окружение и позволяет получить доступ к цели с помощью простого веб-браузера.

### Повышение привилегий <a href="#povyshenie-privilegii" id="povyshenie-privilegii"></a>

После успешного выполнения этих шагов и закрепления на новом месте пора повысить привилегии (privesc) на целевой машине. Наиболее часто в поле privesc используется сценарий повышения привилегий пользователя до admin или root.

#### **BloodHound**

Один из наиболее известных инструментов для атак в области кибербезопасности.

Этот инструмент полезен как для «красных», так и для «синих» команд. Его используют для визуализации сетей Active Directory (AD) и определения списков контроля доступа, пользователей и связей. \
\
Для использования BloodHound требуется действительный пользователь AD. Он может быть получен из утечки базы данных или путем отравления внутренней сети, например, с помощью инструментов ответчика.

#### **PowerUp**

Инструмент PowerShell, позволяющий контролировать неправильную конфигурацию и выполнять различные атаки с повышением привилегий в системах Windows.

Инструмент предоставляет модули и методики для эксплуатации уязвимых служб и других возможностей повышения привилегий.

#### **PEASS — Privilege Escalation Awesome Scripts SUITE**

Инструмент, который находит возможности повышения конфигурации для операционных систем Windows, Linux/Unix\* и macOS.

### Боковое перемещение

На этом этапе пентестеры перемещаются внутри сети в поисках наиболее ценных активов и, в зависимости от начального масштаба, получают доступ к другим сетям.

#### **CrackMapExec**

<figure><img src="https://telegra.ph/file/3f89524f9b2766537c66c.png" alt=""><figcaption></figcaption></figure>

Оценивает и использует уязвимости в средах active directory. Для получения учетных данных и навигации по активной директории использует Mimikatz.

#### **LaZagne**

Инструмент для восстановления паролей, который извлекает их почти из любого места.

### Получение доступа

**Impacket**

Набор классов Python для работы с сетевыми протоколами. Impacket ориентирован на предоставление низкоуровневого программного доступа к пакетам и имеет набор автономных сценариев для различных сценариев обновления и доступа.

#### **CobaltStrike**

Мощный пакет для пост-эксплуатации и эмуляции долгосрочного агента.

#### **Metasploit**

Предоставляет информацию об уязвимостях и помогает эксплуатировать уязвимости и повышать привилегии на целевой машине.

Инструмент генерирует множество настраиваемых полезных нагрузок, управляет жертвами (ботами) через C2-сервер и может использовать многие другие возможности.

> Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.
