12 أدوات اختبار اختراق المصدر مفتوح المصدر
مرة أخرى في اليوم ، كان القرصنة صعبًا للغاية وتطلب الكثير من العمل اليدوي.ومع ذلك ، فإن مجموعة من أدوات الاختبار الآلية تسمح لمختبري الاختراق بإنجاز المزيد من الاختبارات بسهولة أكبر من أي وقت مضى.
فيما يلي 12 أداة اختبار اختراق المصادر المفتوحة التي تساعد على اختبار الاختراق في أداء وظائفهم بشكل أسرع وأفضل وأكثر ذكاءً.
Autofunkt
Autofunkt هو برنامج نصي Python لأتمتة إنشاء إعادة توجيه السحابة بدون خادم من ملف C2 القابل للتوسع في Cobalt Strike.
https://github.com/RedSiege/AutoFunkt
C2Concealer
C2Concealer هي أداة سطر أوامر تنشئ ملفات تعريف قابلة للتطوير C2 عشوائية لاستخدامها في ضربة الكوبالت.
https://github.com/RedSiege/C2concealer
حفر حفر
Dig Dug Works عن طريق إلحاق الكلمات من قاموس إلى ملف قابل للتنفيذ.يتم إلحاق القاموس مرارًا وتكرارًا حتى يتم الوصول إلى الحجم القابل للتنفيذ النهائي.قد تقيس بعض محركات AV و EDR الانتروبيا لتحديد ما إذا كانت القابلة للتنفيذ تستحق التنفيذ.أدوات البائع الأخرى تحقق من القابل للتنفيذ للحصول على علامات حشوة بايت فارغة.
https://github.com/RedSiege/DigDug
Dumpcake
DUMPCAKE DUMPS محاولات مصادقة كلمة المرور لخفي SSH.سيتم إرفاق كل عملية SSHD Child بهذه العملية وسيتم إلقاء سجلات كلمة المرور وسجلات الاتصال على البرنامج النصي عند اكتمال العملية.
https://github.com/brandonscholet/dumpCake
شاهد عيان
تأخذ شهود العيان لقطات شاشة من مواقع الويب ، وجمع معلومات رأس الخادم ، ويحدد بيانات الاعتماد الافتراضية حيثما أمكن ذلك.في الاختبارات الكبيرة ، يمكن لهذه الأداة أن توفر اختبار الاختراق كثيرًا من الوقت في جهود تصنيف موقع الويب الخاص بهم.غالبًا ما يستخدم اختبار الاختراق هذه الأداة عند غربلة قائمة طويلة من مواقع الويب.
https://github.com/RedSiege/EyeWitness
بيانات المجال EDD-Enumerate
يشبه EDD (بيانات مجال التعداد) في التصميم إلى PowerView ، لكنه يعمل في A.PowerView هي في الأساس أداة تعداد المجال النهائية.تقوم الأداة بذلك إلى حد كبير من خلال النظر في تطبيقات مختلفة للوظائف في المشاريع الحالية وجمعها في EDD.
https://github.com/RedSiege/EDD
خداع GPP
يقوم البرنامج النصي لخداع GPP بإنشاء ملف SPENTS.XML يمكنه تقليد GPP حقيقي من أجل إنشاء مستخدمين جدد على أجهزة الكمبيوتر التي تنضم إلى المجال.يمكن لمختبري الفريق الأزرق استخدام هذا الملف كملف Honeypot.من خلال مراقبة الوصول إلى ملف HoneySource ، يمكن لـ Blue Team اكتشاف ملفات GPP التي تحتوي على أسماء مستخدمين و CPASSWORDs التي تم مسحها ضوئيًا بواسطة اختبار الاختراق أو الجهات الفاعلة الضارة أثناء تحركها بشكل جانبي.
https://github.com/RedSiege/GPPDeception
Just Metadata
Just-Metadata هي أداة تقوم بجمع وتحليل البيانات الوصفية حول عناوين IP.يحاول إيجاد علاقات بين الأنظمة في مجموعة بيانات كبيرة.يتم استخدامه لجمع كميات كبيرة من معلومات الذكاء المتعلقة بعناوين IP ومحاولة استنتاج العلاقات الخفية.
https://github.com/RedSiege/Just-Metadata
Proxmarkwrapper
ProxmarkWrapper عبارة عن غلاف حول عميل Proxmark3 الذي سيرسل تنبيهات نصية و/أو رسائل بريد إلكتروني إذا تم التقاط بطاقات RFID.
https://github.com/RedSiege/ProxmarkWrapper
Wappybird
Wappybird هي أداة سطر أوامر Wappalyzer متعددة الخيوط لإيجاد تقنيات الويب مع إخراج CSV اختياري.يمكن للمستخدمين أيضًا إعداد دليل لحفظ جميع البيانات المزروعة في المجلدات الفرعية على كل مضيف.
https://github.com/brandonscholet/wappybird
Wmiplant
Wmimplant هي أداة تعتمد على PowerShell تستخدم WMI لأداء العمليات على جهاز كمبيوتر مستهدف وتعمل أيضًا كقناة C2 لإصدار أوامر وتلقي.يتطلب WMIMPLANT امتيازات المسؤول المحلي على الكمبيوتر المستهدف.
https://github.com/RedSiege/WMImplant
WMIOPS
WMIOPS هو نص PowerShell يستخدم WMI لأداء عمليات مختلفة على مضيف محلي أو بعيد في بيئة Windows.يستخدم في المقام الأول لاختبار الاختراق أو ارتباطات الفريق الأحمر.
https://github.com/RedSiege/WMIOps