12 ferramentas de teste de penetração de código aberto que você talvez não conheça

Views: 124
0 0
Read Time:3 Minute, 21 Second

A Red Siege desenvolveu e disponibilizou muitas ferramentas de código aberto para ajudar no seu trabalho de teste de penetração.

A empresa planeja continuar a oferecer suporte às ferramentas listadas abaixo, seja na forma de correções de bugs ou novos recursos. Experimente, todos eles estão disponíveis no GitHub gratuitamente.

“Sinto prazer em escrever código, transformando-o em um quebra-cabeça lógico para criar ferramentas de software poderosas. A satisfação de ver minhas criações em ação, como EyeWitness, traz um sentimento de orgulho e economiza um tempo valioso. Motivado pela possibilidade de preencher uma lacuna de software, eu abro o código de minhas criações, esperando que elas beneficiem outras pessoas como fizeram comigo”, disse Chris Truncer, consultor sênior de segurança e diretor de treinamento da Red Siege, à Help Net Security .

AutoFunkt

AutoFunkt é um script Python para automatizar a criação de redirecionadores de nuvem sem servidor a partir de perfis C2 maleáveis ​​do Cobalt Strike.

corretivo C2

C2concealer é uma ferramenta de linha de comando que gera perfis maleáveis ​​C2 aleatórios para uso no Cobalt Strike.

DigDug

Dig Dug funciona anexando palavras de um dicionário a um executável. Este dicionário é anexado repetidamente até que o tamanho final desejado do executável seja alcançado. Alguns mecanismos AV e EDR podem medir a entropia para determinar se um executável é confiável para execução. Outros fornecedores inspecionam executáveis ​​em busca de sinais de preenchimento de byte nulo.

Bolo Podre

dumpCake irá despejar tentativas de autenticação de senha para o daemon SSH. Cada processo filho do SSHD será anexado e, na conclusão do processo, as tentativas de senhas e logs de conexão serão despejados no script.

Testemunha ocular

O EyeWitness faz capturas de tela de sites, coleta informações do cabeçalho do servidor e identifica as credenciais padrão, se possível. Economiza muito tempo na triagem de sites em testes grandes. Essa ferramenta é muito comumente usada por testadores de penetração que procuram filtrar uma longa lista de sites.

EDD – Enumerar Dados de Domínio

Enumerate Domain Data foi projetado para ser semelhante ao PowerView, mas em .NET. O PowerView é essencialmente a ferramenta de enumeração de domínio definitiva. Essa ferramenta foi amplamente montada visualizando implementações de diferentes funcionalidades em uma ampla gama de projetos existentes e combinando-as no EDD.

GPPDDecepção

Esse script gera um arquivo groups.xml que imita um GPP real para criar um novo usuário em computadores associados a um domínio. Equipes azuis podem usar este arquivo como um honeyfile. Ao monitorar o acesso ao arquivo, o Blue Teams pode detectar testadores de caneta ou agentes mal-intencionados verificando arquivos GPP contendo nomes de usuário e cpasswords para movimentação lateral.

Just-Metadata

Just-Metadata é uma ferramenta que reúne e analisa metadados sobre endereços IP. Ele tenta encontrar relacionamentos entre sistemas dentro de um grande conjunto de dados. Ele é usado para coletar informações de inteligência passivamente sobre um grande número de endereços IP e tentar extrapolar relacionamentos que, de outra forma, não seriam vistos.

ProxmarkWrapperName

ProxmarkWrapper é um wrapper em torno do cliente Proxmark3 que enviará um alerta de texto (e/ou e-mail, se garantido) se um cartão RFID for capturado.

Wappybird

Wappybird é uma ferramenta Wappalyzer CLI ultithreaded para encontrar tecnologias da web, com saída CSV opcional. Você também pode fornecer um diretório e todos os dados copiados serão salvos com uma subpasta por host.

Implante WMI

O WMImplant é uma ferramenta baseada no PowerShell que aproveita o WMI para executar ações nas máquinas de destino, mas também como o canal C2 para emitir comandos e receber resultados. O WMImplant requer permissões de administrador local na máquina de destino.

WMIOps

WMIOps é um script powershell que usa WMI para executar uma variedade de ações em hosts, locais ou remotos, em um ambiente Windows. Ele foi projetado principalmente para uso em testes de penetração ou engajamentos de red team.

FONTE: HELP NET SECURITY

POSTS RELACIONADOS