紅隊滲透在過程中會用到很多工具,下面介紹一些核心常用的。
Metasploit 框架:
盡管 Metasploit 框架最初是從 2003 年開發的,但它現在仍然是 一個非常棒的工具。這是由於最初的開發者 H.D. Moore 和非常活躍的社區為它提供持續支持。這個社區驅動的框 架,似乎每天更新,擁有所 有最新的公開漏洞的利用、后滲透利用模塊、輔助模塊等等。
對於紅隊項目,我們可能使用 Metasploit 通過MS17-010永恆之藍漏洞危害內部系統,以獲得我們的第一個內網 shell,或者我們可能使用 Metasploit 為我們的社會工程攻擊生成一個 Meterpreter payload。
具體使用會在后面詳細介紹。
Cobalt Strike:
Cobalt Strike 是迄今為止我最喜歡的紅隊模擬工具之一。什么是 Cobalt Strike 呢?它是一種用來后期持久滲透, 橫向移動,流量隱藏、數據竊取的工具。 Cobalt Strike 並沒有直接的漏洞利用,也沒有通過 最新的 0-Day 漏洞來 破壞系統。當你已經在服務器上執行了 CS 的惡意代碼或者將 CS 用作網絡釣魚活動的一部分時,你就能感受到 CS 的功能是多么廣泛並且強大。 一旦你可以在機器上執行 Cobalt Strike 的 payload,它創建一個 Beacon(遠控木馬 功能)連接回連到 C2 服務器(teamserver)。
新的 Cobalt Strike 許可證的費用為3500美元(單用戶一年),所以它並不是一個便宜工具。 不過該軟件有免費的限 量試用版。(后面的教程會提供破解版)
Cobalt Strike 的 Aggressor 腳本
Cobalt Strike 項目有很多貢獻者。Aggressor 腳本是一種面向紅隊操作和對手模擬的腳本語言,其靈感來源於可腳 本化的 IRC 客戶端和機器人。開發它的目的有兩個:
1. 你可以創建長時間運行的機器人來模擬虛擬紅隊成員,並與你並肩進行黑客攻擊
2. 你還可以根據你的需要使用它來擴展和修改 Cobalt Strike 客戶端的功能 官方介紹頁面:https://www.cobalt strike.com/aggressor-script/index.html
例子:HarleyQu1nn 將不同的 Aggressor 腳本放在一個項目中提供給你用於后續漏洞利用: http://bit.ly/2qxIwPE
PowerShell Empire
Empire 是一個后期漏洞利用的框架,包含一個純 PowerShell2.0 的 Windows 代理和一個純 Python 2.6/2.7 的 Linux/OS X 代理。它是以前的 PowerShell Empire 和 Python EmPyre 項目的合並。 該框 架提供了加密安全通信 和靈活的架構。在 PowerShell 方面,Empire 實現了無需 powershell.exe 就可運行 PowerShell 代理的功能。並 且 Empire 有很多可以快速部署的后期漏洞利用模塊,從鍵盤記錄 器到 Mimikatz。Empire 還可以調整通信,躲避 網絡檢測。所有的這些功能都封裝在一個以實用性為重點的 框架中。
對於紅隊人員來說,PowerShell 是我們最好的朋友之一。在初始化有效 payload 之后,所有隨后的攻擊都保存在 內存中。Empire 最好的地方就是它被開發者積極地維護和更新中,以便你可以使用最新的 后期漏洞利用模塊進行 攻擊。 它們還具有適用於 Linux 和 OS X 的 C2 連接。因此,你仍然可以創建基於 MAC 的 Office 宏,當執行之 后,在 Empire 中擁有一個全新的代理
dnscat2
內網出口一般對出站流量做了嚴格限制,但是通常不會限制 DNS 請求,也就是 UDP 53 請求。dnscat2 就是一款 利用 DNS 協議創建加密 C2 隧道來控制服務器的工具,所以說這種隧道幾乎在每個網絡中 都可以使用。
dnscat2 由客戶端和服務端兩部分組成。 基於 DNS 的 C2 服務器連接的滲透方案提供了一種很好的機制來隱藏你的流量,規避網絡傳感器並繞過網絡限 制。在許多限制性環境或生產環境中,我們遇到的網 絡要么直接不允許出站流量,要么流量也會被嚴格的限制或監 控。為了繞過這些保護,我們可以使用像 dnscat2 這樣的工具。我們關注 dnscat2 的原因是因為它不需要 root權 限就允許shell訪問和數據傳 輸。 在許多安全環境中,直接使用 UDP 或 TCP 出站會受到限制。 為什么不利用基礎架構中已經內置的服務呢?許多受 保護的網絡包含一個 DNS 服務器來解析內部主機,同時還允許解析外部資源。通過 為我們擁有的惡意域名設置一 個權威服務器,我們可以利用這些 DNS 解析來對我們的惡意軟件進行命令執行和控制。
Nishang
Nishang 是一個腳本和 payload 的框架和集合,可以使用 PowerShell 進行進攻型安全測試,滲透測試和紅隊測 試。 Nishang 在滲透測試的所有階段都很有用。 雖然 Nishang 實際上是一系列令人驚嘆的 PowerShell 腳本的集合,但也包含一些輕量級的 C2 腳本
總結:
整個紅隊過程可能會用到很多神器,以上列舉了常用的一部分,歡迎補充:)
