Программы, о которых вы могли не знать, в открытом доступе на GitHub.
Специалисты компании Red Siege поделились набором инструментов с открытым исходным кодом, разработанных, чтобы сделать пентестинг быстрее и удобнее. Все они доступны на GitHub.
«Мне приятно писать код, превращать его в логическую головоломку для создания мощных программных инструментов. Я испытываю удовлетворение, когда наблюдаю за работой своих программ, например, EyeWitness, горжусь собой и понимаю, что время потрачено не зря. <…> Я перевожу свои творения в открытый доступ в надежде, что они принесут пользу другим, как и мне», — сообщил Chris Truncer, старший консультант по безопасности и директор по обучению в Red Siege.
<span style="color: #ff0000;">AutoFunkt</span> — Python-скрипт, автоматизирующий создание облачных редиректоров без сервера из профилей Cobalt Strike malleable C2.
<span style="color: #ff0000;">C2concealer</span> — утилита командной строки, генерирующая случайные профили C2 для Cobalt Strike.
<span style="color: #ff0000;">DigDug</span> <span style="color: #ff0000;"> </span>— добавляет слова из словаря к исполняемому файлу, увеличивая его размер до нужного. Этот подход может помочь обойти системы безопасности, которые анализируют уровень энтропии для проверки доверия.
<span style="color: #ff0000;">dumpCake</span> — позволяет следить за попытками аутентификации через SSH-демон. Данный инструмент будет полезен для записи попыток взлома.
<span style="color: #ff0000;">EyeWitness</span> — утилита для создания снимков веб-сайтов, сбора информации о серверах и, при возможности, идентификации учетных данных по умолчанию. Существенно сокращает время при работе с большим количеством сайтов.
<span style="color: #ff0000;">EDD</span> — Enumerate Domain Data — инструмент для перечисления данных домена, созданный в качестве аналога PowerView, но реализованный на.NET.
<span style="color: #ff0000;">GPPDeception</span> — скрипт создает файл groups.xml, который имитирует настоящий GPP для генерации нового пользователя на компьютерах, включенных в домен.
<span style="color: #ff0000;">Just-Metadata</span> — инструмент, который собирает и анализирует метаданные об IP-адресах, выявляя взаимосвязи между системами в большом наборе данных.
<span style="color: #ff0000;">ProxmarkWrapper</span> <span style="color: #ff0000;"> </span>— оболочка клиента Proxmark3, которая отправляет текстовое уведомление (или электронное письмо), когда захватывается карта RFID.
<span style="color: #ff0000;">Wappybird</span> <span style="color: #ff0000;"> </span> — инструмент, который позволяет находить веб-технологии с опциональным выводом в CSV. Также возможно сохранение всех собранных данных в директории с подкаталогом для каждого хоста.
<span style="color: #ff0000;">WMImplant</span> — основанный на PowerShell инструмент, использующий WMI для выполнения действий на целевых машинах. Также применяется в качестве канала C2 для отправки команд и получения результатов.
<span style="color: #ff0000;">WMIOps</span> — скрипт PowerShell, использующий WMI для выполнения действий на хостах в среде Windows. Предназначен в основном для использования в пентестах или в «красных командах».
Специалисты компании Red Siege поделились набором инструментов с открытым исходным кодом, разработанных, чтобы сделать пентестинг быстрее и удобнее. Все они доступны на GitHub.
«Мне приятно писать код, превращать его в логическую головоломку для создания мощных программных инструментов. Я испытываю удовлетворение, когда наблюдаю за работой своих программ, например, EyeWitness, горжусь собой и понимаю, что время потрачено не зря. <…> Я перевожу свои творения в открытый доступ в надежде, что они принесут пользу другим, как и мне», — сообщил Chris Truncer, старший консультант по безопасности и директор по обучению в Red Siege.
<span style="color: #ff0000;">AutoFunkt</span> — Python-скрипт, автоматизирующий создание облачных редиректоров без сервера из профилей Cobalt Strike malleable C2.
<span style="color: #ff0000;">C2concealer</span> — утилита командной строки, генерирующая случайные профили C2 для Cobalt Strike.
<span style="color: #ff0000;">DigDug</span> <span style="color: #ff0000;"> </span>— добавляет слова из словаря к исполняемому файлу, увеличивая его размер до нужного. Этот подход может помочь обойти системы безопасности, которые анализируют уровень энтропии для проверки доверия.
<span style="color: #ff0000;">dumpCake</span> — позволяет следить за попытками аутентификации через SSH-демон. Данный инструмент будет полезен для записи попыток взлома.
<span style="color: #ff0000;">EyeWitness</span> — утилита для создания снимков веб-сайтов, сбора информации о серверах и, при возможности, идентификации учетных данных по умолчанию. Существенно сокращает время при работе с большим количеством сайтов.
<span style="color: #ff0000;">EDD</span> — Enumerate Domain Data — инструмент для перечисления данных домена, созданный в качестве аналога PowerView, но реализованный на.NET.
<span style="color: #ff0000;">GPPDeception</span> — скрипт создает файл groups.xml, который имитирует настоящий GPP для генерации нового пользователя на компьютерах, включенных в домен.
<span style="color: #ff0000;">Just-Metadata</span> — инструмент, который собирает и анализирует метаданные об IP-адресах, выявляя взаимосвязи между системами в большом наборе данных.
<span style="color: #ff0000;">ProxmarkWrapper</span> <span style="color: #ff0000;"> </span>— оболочка клиента Proxmark3, которая отправляет текстовое уведомление (или электронное письмо), когда захватывается карта RFID.
<span style="color: #ff0000;">Wappybird</span> <span style="color: #ff0000;"> </span> — инструмент, который позволяет находить веб-технологии с опциональным выводом в CSV. Также возможно сохранение всех собранных данных в директории с подкаталогом для каждого хоста.
<span style="color: #ff0000;">WMImplant</span> — основанный на PowerShell инструмент, использующий WMI для выполнения действий на целевых машинах. Также применяется в качестве канала C2 для отправки команд и получения результатов.
<span style="color: #ff0000;">WMIOps</span> — скрипт PowerShell, использующий WMI для выполнения действий на хостах в среде Windows. Предназначен в основном для использования в пентестах или в «красных командах».
- Источник новости
- www.securitylab.ru