أكاديمية Osint

12 أدوات اختبار اختراق المصدر مفتوح المصدر

penetration testing

مرة أخرى في اليوم ، كان القرصنة صعبًا للغاية وتطلب الكثير من العمل اليدوي.ومع ذلك ، فإن مجموعة من أدوات الاختبار الآلية تسمح لمختبري الاختراق بإنجاز المزيد من الاختبارات بسهولة أكبر من أي وقت مضى.

فيما يلي 12 أداة اختبار اختراق المصادر المفتوحة التي تساعد على اختبار الاختراق في أداء وظائفهم بشكل أسرع وأفضل وأكثر ذكاءً.



Autofunkt

Autofunkt هو برنامج نصي Python لأتمتة إنشاء إعادة توجيه السحابة بدون خادم من ملف C2 القابل للتوسع في Cobalt Strike.

https://github.com/RedSiege/AutoFunkt



C2Concealer

C2Concealer هي أداة سطر أوامر تنشئ ملفات تعريف قابلة للتطوير C2 عشوائية لاستخدامها في ضربة الكوبالت.

https://github.com/RedSiege/C2concealer



حفر حفر

Dig Dug Works عن طريق إلحاق الكلمات من قاموس إلى ملف قابل للتنفيذ.يتم إلحاق القاموس مرارًا وتكرارًا حتى يتم الوصول إلى الحجم القابل للتنفيذ النهائي.قد تقيس بعض محركات AV و EDR الانتروبيا لتحديد ما إذا كانت القابلة للتنفيذ تستحق التنفيذ.أدوات البائع الأخرى تحقق من القابل للتنفيذ للحصول على علامات حشوة بايت فارغة.

https://github.com/RedSiege/DigDug



Dumpcake

DUMPCAKE DUMPS محاولات مصادقة كلمة المرور لخفي SSH.سيتم إرفاق كل عملية SSHD Child بهذه العملية وسيتم إلقاء سجلات كلمة المرور وسجلات الاتصال على البرنامج النصي عند اكتمال العملية.

https://github.com/brandonscholet/dumpCake



شاهد عيان

تأخذ شهود العيان لقطات شاشة من مواقع الويب ، وجمع معلومات رأس الخادم ، ويحدد بيانات الاعتماد الافتراضية حيثما أمكن ذلك.في الاختبارات الكبيرة ، يمكن لهذه الأداة أن توفر اختبار الاختراق كثيرًا من الوقت في جهود تصنيف موقع الويب الخاص بهم.غالبًا ما يستخدم اختبار الاختراق هذه الأداة عند غربلة قائمة طويلة من مواقع الويب.

https://github.com/RedSiege/EyeWitness



بيانات المجال EDD-Enumerate

يشبه EDD (بيانات مجال التعداد) في التصميم إلى PowerView ، لكنه يعمل في A.PowerView هي في الأساس أداة تعداد المجال النهائية.تقوم الأداة بذلك إلى حد كبير من خلال النظر في تطبيقات مختلفة للوظائف في المشاريع الحالية وجمعها في EDD.

https://github.com/RedSiege/EDD



خداع GPP

يقوم البرنامج النصي لخداع GPP بإنشاء ملف SPENTS.XML يمكنه تقليد GPP حقيقي من أجل إنشاء مستخدمين جدد على أجهزة الكمبيوتر التي تنضم إلى المجال.يمكن لمختبري الفريق الأزرق استخدام هذا الملف كملف Honeypot.من خلال مراقبة الوصول إلى ملف HoneySource ، يمكن لـ Blue Team اكتشاف ملفات GPP التي تحتوي على أسماء مستخدمين و CPASSWORDs التي تم مسحها ضوئيًا بواسطة اختبار الاختراق أو الجهات الفاعلة الضارة أثناء تحركها بشكل جانبي.

https://github.com/RedSiege/GPPDeception



Just Metadata

Just-Metadata هي أداة تقوم بجمع وتحليل البيانات الوصفية حول عناوين IP.يحاول إيجاد علاقات بين الأنظمة في مجموعة بيانات كبيرة.يتم استخدامه لجمع كميات كبيرة من معلومات الذكاء المتعلقة بعناوين IP ومحاولة استنتاج العلاقات الخفية.

https://github.com/RedSiege/Just-Metadata



Proxmarkwrapper

ProxmarkWrapper عبارة عن غلاف حول عميل Proxmark3 الذي سيرسل تنبيهات نصية و/أو رسائل بريد إلكتروني إذا تم التقاط بطاقات RFID.

https://github.com/RedSiege/ProxmarkWrapper



Wappybird

Wappybird هي أداة سطر أوامر Wappalyzer متعددة الخيوط لإيجاد تقنيات الويب مع إخراج CSV اختياري.يمكن للمستخدمين أيضًا إعداد دليل لحفظ جميع البيانات المزروعة في المجلدات الفرعية على كل مضيف.

https://github.com/brandonscholet/wappybird



Wmiplant

Wmimplant هي أداة تعتمد على PowerShell تستخدم WMI لأداء العمليات على جهاز كمبيوتر مستهدف وتعمل أيضًا كقناة C2 لإصدار أوامر وتلقي.يتطلب WMIMPLANT امتيازات المسؤول المحلي على الكمبيوتر المستهدف.

https://github.com/RedSiege/WMImplant



WMIOPS

WMIOPS هو نص PowerShell يستخدم WMI لأداء عمليات مختلفة على مضيف محلي أو بعيد في بيئة Windows.يستخدم في المقام الأول لاختبار الاختراق أو ارتباطات الفريق الأحمر.

https://github.com/RedSiege/WMIOps



محركات البحث عن الخمثين
كيف تجري اختبار الاختراق؟