Обзор инструментов Red Team
Это статья про базу атакующих пентестеров. Мы подобрали инструменты, которые преступники используют чаще всего: от сбора информации до повышения привилегий.
Last updated
Это статья про базу атакующих пентестеров. Мы подобрали инструменты, которые преступники используют чаще всего: от сбора информации до повышения привилегий.
Last updated
Поисковая система для идентификации устройств в Интернете.
Широкое распространение IoT-устройств в интернет-сетях и, как правило, низкий уровень их защиты делают их привилегированной отправной точкой для атак.
Поисковые системы — всё еще рабочий метод поиска информации, собранной и проиндексированной автоматическими ботами.
Удобная распределенная база данных с веб-интерфейсом для поиска SSL-сертификатов и журналов прозрачности сертификатов.
Этот инструмент можно использовать для обнаружения доменов, внутренних сертификатов с внутренними именами/доменами, электронной почты и другой конфиденциальной информации.
Один из наиболее известных инструментов для активного обнаружения.
Это понятный и мощный сканер с множеством функций. Он способен обнаруживать уязвимости, соответствующую информацию и даже многие эксплойты (nse-скрипты).
Social Engineering Toolkit (SET) — инструмент с открытым исходным кодом, объединяющий ряд заранее просчитанных атак и техник для целей социальной инженерии.
Эти инструменты включают в себя клонирование легитимных сайтов, распространение кампаний социальной инженерии и массовую рассылку электронных писем.
Инструмент для обфускации скриптов и команд оболочки. Обфускация → процесс, когда меняют исходный или исполняемый код, оставляя его функциональность, но затрудняя анализ и понимание алгоритмов.
Злоумышленники могут использовать этот инструмент для создания собственных сложных скриптов и обхода обнаружения антивирусов и EDR.
Инструмент для «красных» команд, который автоматизирует обфускацию и создание документов MS Office, скриптов VB и других форматов.
Например, этот инструмент полезен для запуска CobalStrike, распространенного метода работы вредоносной программы Emotet, непосредственно из документов Word.
Набор инструментов для борьбы с фишингом с открытым исходным кодом. Он позволяет организовать и провести фишинговые атаки и тренинги по повышению осведомленности о безопасности.
BeEF расшифровывается как The Browser Exploitation Framework. Это среда безопасности, позволяющая использовать векторы атак на стороне клиента.
BeEf обходит окружение и позволяет получить доступ к цели с помощью простого веб-браузера.
После успешного выполнения этих шагов и закрепления на новом месте пора повысить привилегии (privesc) на целевой машине. Наиболее часто в поле privesc используется сценарий повышения привилегий пользователя до admin или root.
Один из наиболее известных инструментов для атак в области кибербезопасности.
Этот инструмент полезен как для «красных», так и для «синих» команд. Его используют для визуализации сетей Active Directory (AD) и определения списков контроля доступа, пользователей и связей. Для использования BloodHound требуется действительный пользователь AD. Он может быть получен из утечки базы данных или путем отравления внутренней сети, например, с помощью инструментов ответчика.
Инструмент PowerShell, позволяющий контролировать неправильную конфигурацию и выполнять различные атаки с повышением привилегий в системах Windows.
Инструмент предоставляет модули и методики для эксплуатации уязвимых служб и других возможностей повышения привилегий.
Инструмент, который находит возможности повышения конфигурации для операционных систем Windows, Linux/Unix* и macOS.
На этом этапе пентестеры перемещаются внутри сети в поисках наиболее ценных активов и, в зависимости от начального масштаба, получают доступ к другим сетям.
Оценивает и использует уязвимости в средах active directory. Для получения учетных данных и навигации по активной директории использует Mimikatz.
Инструмент для восстановления паролей, который извлекает их почти из любого места.
Impacket
Набор классов Python для работы с сетевыми протоколами. Impacket ориентирован на предоставление низкоуровневого программного доступа к пакетам и имеет набор автономных сценариев для различных сценариев обновления и доступа.
Мощный пакет для пост-эксплуатации и эмуляции долгосрочного агента.
Предоставляет информацию об уязвимостях и помогает эксплуатировать уязвимости и повышать привилегии на целевой машине.
Инструмент генерирует множество настраиваемых полезных нагрузок, управляет жертвами (ботами) через C2-сервер и может использовать многие другие возможности.
Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.