紅隊核心工具介紹

紅隊滲透在過程當中會用到不少工具,下面介紹一些核心經常使用的。html

 

Metasploit 框架:git

  儘管 Metasploit 框架最初是從 2003 年開發的,但它如今仍然是 一個很是棒的工具。這是因爲最初的開發者 H.D. Moore 和很是活躍的社區爲它提供持續支持。這個社區驅動的框 架,彷佛天天更新,擁有所  有最新的公開漏洞的利用、後滲透利用模塊、輔助模塊等等。github

  對於紅隊項目,咱們可能使用 Metasploit 經過MS17-010永恆之藍漏洞危害內部系統,以得到咱們的第一個內網 shell,或者咱們可能使用 Metasploit 爲咱們的社會工程攻擊生成一個 Meterpreter payload。shell

  具體使用會在後面詳細介紹。安全

 

Cobalt Strike:服務器

  Cobalt Strike 是迄今爲止我最喜歡的紅隊模擬工具之一。什麼是 Cobalt Strike 呢?它是一種用來後期持久滲透, 橫向移動,流量隱藏、數據竊取的工具。 Cobalt Strike 並無直接的漏洞利用,也沒有經過  最新的 0-Day 漏洞來 破壞系統。當你已經在服務器上執行了 CS 的惡意代碼或者將 CS 用做網絡釣魚活動的一部分時,你就能感覺到 CS 的功能是多麼普遍而且強大。 一旦你能夠在機器上執行 Cobalt Strike   的 payload,它建立一個 Beacon(遠控木馬 功能)鏈接回連到 C2 服務器(teamserver)。網絡

  新的 Cobalt Strike 許可證的費用爲3500美圓(單用戶一年),因此它並非一個便宜工具。 不過該軟件有免費的限 量試用版。(後面的教程會提供破解版)架構

 

Cobalt Strike 的 Aggressor 腳本框架

  Cobalt Strike 項目有不少貢獻者。Aggressor 腳本是一種面向紅隊操做和對手模擬的腳本語言,其靈感來源於可腳 本化的 IRC 客戶端和機器人。開發它的目的有兩個:工具

  1. 你能夠建立長時間運行的機器人來模擬虛擬紅隊成員,並與你並肩進行黑客攻擊

  2. 你還能夠根據你的須要使用它來擴展和修改 Cobalt Strike 客戶端的功能 官方介紹頁面:https://www.cobalt strike.com/aggressor-script/index.html

  例子:HarleyQu1nn 將不一樣的 Aggressor 腳本放在一個項目中提供給你用於後續漏洞利用: http://bit.ly/2qxIwPE

 

PowerShell Empire

  Empire 是一個後期漏洞利用的框架,包含一個純 PowerShell2.0 的 Windows 代理和一個純 Python 2.6/2.7 的 Linux/OS X 代理。它是之前的 PowerShell Empire 和 Python EmPyre 項目的合併。 該框  架提供了加密安全通訊 和靈活的架構。在 PowerShell 方面,Empire 實現了無需 powershell.exe 就可運行 PowerShell 代理的功能。並 且 Empire 有不少能夠快速部署的後期漏洞利用模塊,從鍵盤記錄  器到 Mimikatz。Empire 還能夠調整通訊,躲避 網絡檢測。全部的這些功能都封裝在一個以實用性爲重點的 框架中。

  對於紅隊人員來講,PowerShell 是咱們最好的朋友之一。在初始化有效 payload 以後,全部隨後的攻擊都保存在 內存中。Empire 最好的地方就是它被開發者積極地維護和更新中,以便你可使用最新的  後期漏洞利用模塊進行 攻擊。 它們還具備適用於 Linux 和 OS X 的 C2 鏈接。所以,你仍然能夠建立基於 MAC 的 Office 宏,當執行之 後,在 Empire 中擁有一個全新的代理 

 

dnscat2

  內網出口通常對出站流量作了嚴格限制,可是一般不會限制 DNS 請求,也就是 UDP 53 請求。dnscat2 就是一款 利用 DNS 協議建立加密 C2 隧道來控制服務器的工具,因此說這種隧道幾乎在每一個網絡中  均可以使用。

  dnscat2 由客戶端和服務端兩部分組成。 基於 DNS 的 C2 服務器鏈接的滲透方案提供了一種很好的機制來隱藏你的流量,規避網絡傳感器並繞過網絡限 制。在許多限制性環境或生產環境中,咱們遇到的網  絡要麼直接不容許出站流量,要麼流量也會被嚴格的限制或監 控。爲了繞過這些保護,咱們可使用像 dnscat2 這樣的工具。咱們關注 dnscat2 的緣由是由於它不須要 root權 限就容許shell訪問和數據傳  輸。 在許多安全環境中,直接使用 UDP 或 TCP 出站會受到限制。 爲何不利用基礎架構中已經內置的服務呢?許多受 保護的網絡包含一個 DNS 服務器來解析內部主機,同時還容許解析外部資源。經過  爲咱們擁有的惡意域名設置一 個權威服務器,咱們能夠利用這些 DNS 解析來對咱們的惡意軟件進行命令執行和控制。

 

Nishang

  Nishang 是一個腳本和 payload 的框架和集合,可使用 PowerShell 進行進攻型安全測試,滲透測試和紅隊測 試。 Nishang 在滲透測試的全部階段都頗有用。 雖然 Nishang 其實是一系列使人驚歎的   PowerShell 腳本的集合,但也包含一些輕量級的 C2 腳本

 

總結:

  整個紅隊過程可能會用到不少神器,以上列舉了經常使用的一部分,歡迎補充:)

NI上
[NI shàng]
NI on
相關文章
相關標籤/搜索