12 outils de test de pénétration open source
À l'époque, le piratage était incroyablement difficile et nécessitait beaucoup de travail manuel.Aujourd'hui, cependant, une suite d'outils de test automatisés permet aux testeurs de pénétration d'effectuer plus de tests avec plus de facilité que jamais.
Voici 12 outils de test de pénétration open source qui aident les testeurs de pénétration à faire leur travail plus rapidement, mieux et plus intelligent.
Autofunkt
Autofunkt est un script Python pour automatiser la création de redirecteurs de cloud sans serveur à partir du profil C2 extensible de Cobalt Strike.
https://github.com/RedSiege/AutoFunkt
C2concèleur
C2Concealer est un outil de ligne de commande qui génère des profils évolutifs C2 randomisés à utiliser dans Cobalt Strike.
https://github.com/RedSiege/C2concealer
Creuser
Dig Dug fonctionne en ajoutant des mots d'un dictionnaire vers un fichier exécutable.Le dictionnaire est ajouté à plusieurs reprises jusqu'à ce que la taille exécutable souhaitée finale soit atteinte.Certains moteurs AV et EDR peuvent mesurer l'entropie pour déterminer si l'exécutable mérite d'être exécuté.D'autres outils du fournisseur vérifient l'exécutable pour les signes de rembourrage d'octets vides.
https://github.com/RedSiege/DigDug
Gâteau renversé
Dumpcake vidage l'authentification du mot de passe tente au démon ssh.Chaque processus d'enfant SSHD sera attaché à ce processus et la tentative de mot de passe et de connexion sera jetée vers le script à la fin du processus.
https://github.com/brandonscholet/dumpCake
Témoin oculaire
Eyewitness prend des captures d'écran des sites Web, collecte des informations d'en-tête de serveur et identifie les informations d'identification par défaut dans la mesure du possible.Dans les grands tests, cet outil peut économiser beaucoup de temps dans les testeurs de pénétration dans leurs efforts de catégorisation de site Web.Les testeurs de pénétration utilisent souvent cet outil lorsqu'ils passent une longue liste de sites Web.
https://github.com/RedSiege/EyeWitness
Données de domaine EDD-énuméré
EDD (énumération des données de domaine) est similaire dans la conception à PowerView, mais il fonctionne dans a.PowerView est essentiellement l'outil d'énumération de domaine ultime.L'outil le fait en grande partie en examinant différentes implémentations de fonctionnalités dans les projets existants et en les combinant dans EDD.
https://github.com/RedSiege/EDD
Tromperie GPP
Le script de déception GPP génère un fichier groupes.xml qui peut imiter un vrai GPP afin de créer de nouveaux utilisateurs sur des ordinateurs rejoignant le domaine.Les testeurs d'équipe bleue peuvent utiliser ce fichier comme fichier de pot de miel.En surveillant l'accès au fichier honeysource, Blue Team peut détecter les fichiers GPP contenant des noms d'utilisateur et des mots cpass scannés par des testeurs de pénétration ou des acteurs malveillants lorsqu'ils se déplacent latéralement.
https://github.com/RedSiege/GPPDeception
Juste-metadata
Just-Metadata est un outil qui collecte et analyse les métadonnées sur les adresses IP.Il tente de trouver des relations entre les systèmes dans un grand ensemble de données.Il est utilisé pour rassembler passivement de grandes quantités d'informations sur l'intelligence liée à l'adresse IP et tenter de déduire des relations cachées.
https://github.com/RedSiege/Just-Metadata
Proxmarket
ProxMarkWrapper est un emballage autour du client ProxMark3 qui enverra des alertes de texte et / ou des e-mails si les cartes RFID sont capturées.
https://github.com/RedSiege/ProxmarkWrapper
Wappybird
Wappybird est un outil de ligne de commande Wappalyzer multithread pour trouver des technologies Web avec une sortie CSV en option.Les utilisateurs peuvent également configurer un répertoire pour enregistrer toutes les données rampées dans les sous-dossiers de chaque hôte.
https://github.com/brandonscholet/wappybird
Wmiplant
WMimplant est un outil basé sur PowerShell qui utilise WMI pour effectuer des opérations sur un ordinateur cible et agit également comme un canal C2 pour émettre des commandes et recevoir des résultats.WMIMPLANT nécessite des privilèges d'administrateur local sur l'ordinateur cible.
https://github.com/RedSiege/WMImplant
WMIOPS
WMIOPS est un script PowerShell qui utilise WMI pour effectuer diverses opérations sur un hôte local ou distant dans un environnement Windows.Il est principalement utilisé pour les tests de pénétration ou les engagements d'équipe rouge.
https://github.com/RedSiege/WMIOps