2024HW | 常见红队使用工具

2024-06-11 326 0

什么是hw?

介绍工具之前呢先介绍一下 HW,护网行动是国家公安部指导的一项旨在检测企事业单位的网络安全防护能力的活动

其实 HW 行动更像是网络安全红蓝对抗。

什么是网络安全红蓝对抗?

通常来说网络安全训练分为红队和蓝队。

红队代表攻击者,他们的任务是模拟恶意黑客或内部威胁,尝试入侵、渗透或绕过组织的网络安全措施。红队成员通常是经验丰富的安全专家,他们使用各种技术和方法来挑战组织的安全防御,以揭示潜在的漏洞和威胁。

蓝队代表组织的网络防御团队,他们的任务是检测、响应阻止红队的攻击。蓝队的工作类似于黑客,但是他们是经过授权和合法的。他们通过部署安全设备、实施安全策略和监控系统日志来检测并阻止潜在的攻击。蓝队负责应对红队模拟的攻击,并采取适当的措施来修复漏洞和加强系统的安全性。

接下来我们介绍一下常用的工具。

红队

如果你是红队,那么你将和你的团队进行以下大致任务:

  1. 模拟攻击者,利用各种技术手段尝试入侵目标系统。
  2. 使用渗透测试、漏洞利用、社会工程学等手段,尝试突破目标系统的安全防御。
  3. 扫描目标系统的漏洞并尝试利用它们来获取未经授权的访问权限。
  4. 尝试窃取敏感数据或破坏系统功能。

信息收集工具

这类工具用于收集目标网络和系统的信息,包括IP地址、域名、网络拓扑、开放端口、服务版本等。常见的工具包括Nmap、Shodan、TheHarvester等。

Nmap 简介

nmap是用来探测计算机网络上的主机和服务的一种安全扫描器。为了绘制网络拓扑图,Nmap的发送特制的数据包到目标主机,然后对返回数据包进行分析。Nmap是一款枚举和测试网络的强大工具。

2024HW | 常见红队使用工具插图

下载参考:nmap超详细使用教程-CSDN博客

漏洞扫描工具

用于检测系统和应用程序中的安全漏洞。工具如Nessus、OpenVAS、AWVS 等,可以帮助红队发现潜在的攻击面

Nessus简介

Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。Nessus也是渗透测试重要工具之一。

2024HW | 常见红队使用工具插图1

下载参考:Nessus介绍与安装_nessus debian-CSDN博客

AWVS 简介

Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的自动化网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。WVS可以通过检查SQL注入攻击漏洞、XSS跨站脚本攻击漏洞等漏洞来审核Web应用程序的安全性。

2024HW | 常见红队使用工具插图2

下载参考:AWVS安装与使用(最新版2022.12.27更新)_awvs下载-CSDN博客

抓包工具

用于捕获和分析网络流量,以发现安全漏洞或进行数据包级别的攻击。Wireshark、TangGo、Fiddler等是这类工具的代表。

Wireshark简介

Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换

2024HW | 常见红队使用工具插图3

下载参考:网络分析工具——WireShark的使用(超详细)-CSDN博客

TangGo 简介

TangGo测试平台是无糖信息技术有限公司集多年渗透测试实战经验设计和开发的国产化综合性测试平台,为软件测试、网络安全从业人员提供强大且易用的测试工具及多人协同的工作环境,主要用于Web站点的功能测试、安全测试和安全评估。

2024HW | 常见红队使用工具插图4

下载参考:国产抓包工具TangGo的安装说明-CSDN博客

web 应用安全工具

专门用于测试Web应用程序的安全性,包括SQL注入、跨站脚本(XSS)、跨站请求伪造(CSRF)等。Burp Suite、OWASP ZAP、SQLMap等是常用的工具

Burpsuite 简介

Burpsuite 是用于攻击 web 应用程序的集成平台。它包含了许多 Burp 工具,这些不同的 Burp 工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方式发起攻击。这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示 HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。它主要用来做安全性渗透测试。其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描 web 应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。

2024HW | 常见红队使用工具插图5

下载参考:【2024最新版】超详细Burp Suite安装保姆级教程,Burp Suite的基本介绍及使用,收藏这一篇就够了-CSDN博客

SQLMap

一款自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB。

2024HW | 常见红队使用工具插图6

下载参考:[工具使用]SqlMap_sqlmap读取http包-CSDN博客

webshell 管理工具

一旦成功植入Webshell,这类工具可以帮助红队管理和利用这些后门。中国菜刀、蚁剑、冰蝎等是中文圈内常用的Webshell管理工具

蚁剑

蚁剑(AntSword)是一款开源的跨平台WebShell管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。

2024HW | 常见红队使用工具插图7

下载参考:蚁剑安装以及使用方法_剑蚁的安装-CSDN博客

冰蝎

冰蝎是一款基于Java开发的动态加密通信流量的新型Webshell客户端,由于通信流量被加密,传统的WAF、IDS 设备难以检测,给威胁狩猎带来较大挑战。冰蝎其最大特点就是对交互流量进行对称加密,且加密密钥是由随机数函数动态生成,因此该客户端的流量几乎无法检测

2024HW | 常见红队使用工具插图8

下载参考:冰蝎Behinder_v4.0-CSDN博客

后渗透工具

在成功渗透目标系统后,这类工具用于维持访问、提升权限、横向移动等。Meterpreter(Metasploit的一部分)、Empire、Cobalt Strike等是后渗透阶段常用的工具

Cobalt Strike

Cobalt Strike(简称CS)是一款专业的团队作战渗透测试工具,包含客户端和服务端两个部分。它的主要功能是在已经取得攻击目标控制权后,用于持久化、横向移动、流量隐藏以及数据窃取等操作。

2024HW | 常见红队使用工具插图9

下载参考:内网渗透工具CobaltStrike使用教程详解_cobalt strike使用教程-CSDN博客

Meterpreter

Metasploit是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。

2024HW | 常见红队使用工具插图10

下载参考:Meterpreter命令详解-CSDN博客

密码破解工具

用于破解密码和认证机制,以获取系统或服务的访问权限。John the Ripper、Hashcat、Hydra等是这类工具的代表

Hashcat

Hashcat是自称世界上最快的密码恢复工具。它在2015年之前拥有专有代码库,但现在作为免费软件发布。适用于Linux,OS X和Windows的版本可以使用基于CPU或基于GPU的变体。支持hashcat的散列算法有Microsoft LM哈希,MD4,MD5,SHA系列,Unix加密格式,MySQL和Cisco PIX等。

2024HW | 常见红队使用工具插图11

下载参考:Hashcat的使用手册总结_hashcat参数-CSDN博客

Hydra

hydra(九头蛇)是著名黑客组织thc的一款开源的暴力破解密码工具,功能非常强大,kali下是默认安装的,几乎支持所有协议的在线破解。密码能否破解,在于字典是否强大。

2024HW | 常见红队使用工具插图12

下载参考:Hydra(九头蛇)工具使用_hydra工具-CSDN博客

逆向工程工具

用于分析和修改软件、固件等,以发现漏洞或创建定制的攻击载荷。IDA Pro、Ghidra、OllyDbg等是逆向工程领域的重要工具

IDA Pro

IDA Pro(Interactive Disassembler Professional)是Hex-Rays公司出品的一款交互式反汇编工具,是目前最流行的静态反编译软件,其功能强大和使用便捷,其自带的插件可以算的上是最好的反编译工具之一。

2024HW | 常见红队使用工具插图13

下载参考:逆向分析学习小纪——IDA Pro工具的安装与基本使用-CSDN博客

Ghidra

Ghidra 是由美国国家安全局研究局创建和维护的软件逆向工程 (SRE) 框架 。该框架包括一套功能齐全的高端软件分析工具,使用户能够在包括 Windows、macOS 和 Linux 在内的各种平台上分析编译代码。功能包括反汇编、汇编、反编译、绘图和脚本,以及数百个其他功能。Ghidra 支持多种处理器指令集和可执行格式,并且可以在用户交互和自动化模式下运行。用户还可以使用 Java 或 Python 开发自己的 Ghidra 扩展组件和/或脚本。

2024HW | 常见红队使用工具插图14

下载参考:Ghidra逆向分析工具使用与实战-CSDN博客


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

苹果试图保护你的隐私,OpenAI可能做不到
Shuffle:一款完全自动化的安全栈增强平台
如何使用CODASM编码Payload并降低熵值
SessionExec:一款针对会话安全的安全命令测试工具
Arkime:一款大规模数据包捕获和索引数据库系统
从蓝队流量角度分析Shiro-550反序列化漏洞

发布评论