✨ Обзор лучших инструментов для red team |

✨ Обзор лучших инструментов для red team

Обзоры

Кибератаки попадают в заголовки новостей каждый день.

Пути, используемые преступниками, обширны, иногда сложны и скрытны, что является явным признаком постоянного совершенствования и множества исследований, чтобы подумать и найти лучший способ.

Эта статья не является составлением обширного списка инструментов “red team”, в ней перечислены те, которые часто используются преступниками в реальной жизни.

Напротив, ее цель – предоставить ценную информацию для red и purple тим, чтобы проактивно обнаруживать и отслеживать угрозы с большей точностью в режиме реального времени.

Red Team (Ред Тим) и Blue Team (Блю Тим) набор навыков команд

Некоторые онлайн (пассивная разведка) и офлайн (активная разведка) инструменты могут быть использованы для сбора разведданных и конфиденциальной информации о человеке, компании или стране.

Разведка

Shodan

Shodan – это поисковая система для идентификации устройств в Интернете.

В связи с широким распространением IoT-устройств в сетях Интернета и, в целом, с низким уровнем безопасности, эти устройства являются привилегированной отправной точкой с точки зрения атаки.

Google Dorks

Google-дорки и Google Hacking Database: Поисковые системы – лучший друг для поиска информации, собранной и проиндексированной автоматическими ботами.

Мы можем определить отдельные запросы, так называемые “google-dorks”, которые могут раскрыть скомпрометированную и иногда конфиденциальную информацию о целевом поиске.

см. также:

Crt.sh

crt.sh – это полезная распределенная база данных с веб-интерфейсом для поиска SSL-сертификатов и журналов прозрачности сертификатов.

С помощью этого инструмента можно обнаружить доменные имена, внутренние сертификаты с внутренними именами/доменами, электронную почту или другую конфиденциальную информацию.

см. также:

Nmap

Nmap – один из самых известных инструментов для активной разведки.

Он очень интуитивно понятен и представляет собой мощный сканер с множеством функций, способный обнаруживать уязвимости, связанную информацию и даже запускать множество эксплойтов (nse-скриптов).

Поиск лазеек

SET

Social Engineering Toolkit (SET) – это инструмент с открытым исходным кодом, который объединяет множество заранее рассчитанных атак и техник для целей социальной инженерии.

Этот инструмент включает в себя клонирование легитимных веб-сайтов, доставку кампаний социальной инженерии, рассылку массовых электронных писем и так далее.

Ранее упоминали этот иснструмент:

Invoke-Obfuscation

Invoke-Obfuscation – это инструмент, способный обфусцировать скрипты и команды командной оболочки.

С помощью этого инструмента злоумышленники могут создавать собственные обфусцированные скрипты, чтобы обойти обнаружение антивирусных средств и EDR.

Macro_pack $

Macro_pack – это инструмент для автоматизации обфускации и генерации документов MS Office, VB-скриптов и других форматов для red team.

Например, этот инструмент может быть полезен для запуска CobalStrike непосредственно из документа Word – обычного метода работы вредоносного ПО Emotet.

Доставка и эксплуатация

Gophish

Gophish – это набор инструментов для борьбы с фишингом с открытым исходным кодом, который позволяет организовать и провести фишинговые атаки и тренинги по повышению осведомленности о безопасности.

см. подробнее:

The Browser Exploitation Framework

BeEF – это краткое название The Browser Exploitation Framework.

Это структура безопасности, которая позволяет использовать векторы атак со стороны клиента.

BeEf обходит периметр и позволяет получить доступ к цели, используя преимущества простого веб-браузера.

👥 Руководство по фреймворку для взлома BEeF

Повышение привилегий

После успешного выполнения предыдущих этапов и получения точки опоры пришло время повысить наши привилегии на целевой машине (privesc).

Наиболее часто используемым сценарием в области privesc является эскалация прав пользователя до admin или root.

BloodHound

BloodHound – самый известный инструмент в наступательной части кибербезопасности.

Этот инструмент полезен как для red, так и для blue команд и используется для визуализации сетей active directory (AD), выявления списков контроля доступа, пользователей и отношений.

Для использования BloodHound необходим действующий пользователь AD.

Его можно получить из утечки баз данных или путем отравления внутренней сети, например, воспользовавшись инструментом Responder.

см. подробнее:

PowerUp

PowerUp – это инструмент PowerShell, способный проверять неправильную конфигурацию и выполнять множество атак для повышения привилегий в системах Windows.

Этот инструмент предлагает модули и техники для злоупотребления уязвимыми службами и другими возможностями эскалации.

PowerUpSQL – Инструмент PowerShell для атаки на SQL Server

PEASS – Privilege Escalation Awesome Scripts SUITE

PEASS – это инструмент, способный находить возможности повышенияп ривилегий для операционных систем Windows и Linux/Unix* и MacOS.

Инструмент выводит результаты с красивыми цветами, что позволяет легко распознать неправильную конфигурацию.

Боковое перемещение

На этом этапе наступает время для внутреннего перемещения по сети, чтобы найти наиболее ценные активы и получить доступ к другим сетям в зависимости от первоначального масштаба.

CrackMapExec

CrackMapExec – это “швейцарский армейский нож для пентеста  сетей”.

Он оценивает и использует уязвимости в среде active directory.

Используя Mimikatz для получения учетных данных, он перемещается по активному каталогу.

LaZagne

Проект LaZagne – это инструмент для восстановления паролей, способный извлекать пароли отовсюду.

Имея эти секреты, специалист red team может двигаться, получая доступ к другой системе, доступной в сети.

LaZagne – средство восстановления паролей для Windows и Linux

Impacket

Impacket – это набор классов Python для работы с сетевыми протоколами.

Impacket ориентирован на предоставление низкоуровневого программного доступа к пакетам и имеет множество автономных скриптов для различных сценариев эскалации и доступа.

🖧 LDAP-Password-Hunter : Охотник за паролями в базе данных LDAP

CobaltStrike

Cobalt Strike – это мощный пакет для пост-эксплуатации и эмуляции долгосрочного агента.

Metasploit

Metasploit Framework – это инструмент, который предоставляет информацию об уязвимостях безопасности и используется для эксплуатации уязвимостей и повышения привилегий на целевой машине.

Этот инструмент может генерировать множество настраиваемых полезных нагрузок, управлять жертвами (ботами) через свой C2-сервер и многие другие функции.

см. подробнее:

Заключение

В этой статье был представлен основной перечень инструментов “red team”.

¯\_(ツ)_/¯ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий