網絡工具,或者滲透測試人員應該從哪裡開始?

初學者滲透測試者工具包:這是對內部網絡滲透測試時派上用場的頂級工具的簡要摘要。 這些工具已經被廣泛的專家積極使用,因此每個人了解它們的功能並完美掌握它們都是有用的。

網絡工具,或者滲透測試人員應該從哪裡開始?

內容:

NMAP

NMAP – 用於掃描網絡的開源實用程序,是安全專家和系統管理員中最流行的工具之一。 主要用於端口掃描,但除此之外,它還有大量有用的功能,這本質上就是 Nmap 的作用 超級收割機 用於網絡研究。

除了檢查開放/關閉端口之外,nmap 還可以識別在開放端口上偵聽的服務及其版本,有時還可以幫助確定操作系統。 Nmap 支持掃描腳本(NSE - Nmap 腳本引擎)。 使用腳本,可以檢查各種服務的漏洞(當然,如果有針對它們的腳本,或者您始終可以編寫自己的腳本)或恢復各種服務的密碼。

因此,Nmap 允許您創建詳細的網絡地圖,獲取有關網絡上主機上正在運行的服務的最大信息,並主動檢查某些漏洞。 Nmap還具有靈活的掃描設置,可以調整掃描速度、流數、掃描組數等。
方便掃描小型網絡,對於單個主機的點掃描必不可少。

優點:

  • 與小範圍主機一起快速工作;
  • 設置的靈活性 - 您可以組合選項,以便在可接受的時間內獲得最豐富的數據;
  • 並行掃描——將目標主機列表分成組,然後依次掃描每個組,組內採用並行掃描。 此外,分組也是一個小缺點(見下文);
  • 針對不同任務的預定義腳本集 - 您不必花費大量時間選擇特定腳本,而是指定腳本組;
  • 結果輸出 - 5 種不同的格式,包括 XML,可以導入到其他工具中;

缺點:

  • 掃描一組主機 - 在完成整個組的掃描之前,無法獲得有關任何主機的信息。 這是通過在選項中設置最大組大小和最大時間間隔來解決的,在該時間間隔內,在停止嘗試或進行另一次嘗試之前預計會收到對請求的響應;
  • 掃描時,Nmap 向目標端口發送 SYN 數據包,並等待任何響應數據包,如果沒有響應則超時。 與異步掃描儀(例如 zmap 或 Masscan)相比,這會對掃描儀的整體性能產生負面影響;
  • 掃描大型網絡時,使用標誌來加速掃描(-min-rate、--min-parallelism)可能會產生假陰性結果,丟失主機上的開放端口。 此外,應謹慎使用這些選項,因為大數據包速率可能會導致無意的 DoS。

網絡工具,或者滲透測試人員應該從哪裡開始?

地圖

地圖 (不要與 ZenMap 混淆) - 也是一個開源掃描儀,作為 Nmap 的更快替代品而創建。

與nmap不同,在發送SYN數據包時,Zmap不會等到響應返回,而是繼續掃描,同時等待所有主機的響應,因此它實際上並不維護連接狀態。 當對 SYN 數據包的響應到達時,Zmap 將從數據包的內容中了解哪個端口被打開以及在哪個主機上打開。 此外,Zmap 對每個掃描端口僅發送一個 SYN 數據包。 如果您手頭恰好有 10 Gigabit 接口和兼容網卡,也可以使用 PF_RING 快速掃描大型網絡。

優點:

  • 掃描速度;
  • Zmap 生成繞過系統 TCP/IP 堆棧的以太網幀;
  • 能夠使用 PF_RING;
  • ZMap 隨機化目標,將負載均勻分佈在掃描側;
  • 可以與 ZGrab(一種用於收集 L7 應用程序級別服務信息的工具)集成。

缺點:

  • 可能會導致網絡設備拒絕服務,例如儘管負載平衡,但仍會關閉中間路由器,因為所有數據包都將通過同一路由器。

網絡工具,或者滲透測試人員應該從哪裡開始?

馬斯坎

馬斯坎 - 令人驚訝的是,還有一個開源掃描儀,它的創建只有一個目標 - 更快地掃描互聯網(不到 6 分鐘,速度約為 10 萬個數據包/秒)。 事實上,它的工作原理幾乎與 Zmap 相同,甚至更快。

優點:

  • 語法與Nmap類似,程序也支持一些Nmap兼容的選項;
  • 工作速度是最快的異步掃描儀之一。
  • 靈活的掃描機制 - 恢復中斷的掃描,將負載分佈到多個設備上(如 Zmap 中)。

缺點:

  • 就像 Zmap 一樣,網絡本身的負載非常高,這可能會導致 DoS;
  • 默認沒有L7應用層掃描的選項;

網絡工具,或者滲透測試人員應該從哪裡開始?

Nessus的

Nessus的 — 用於自動檢查和檢測系統中已知漏洞的掃描儀。 源代碼已關閉,Nessus Home 有一個免費版本,允許您以與付費版本相同的速度和詳細分析掃描最多 16 個 IP 地址。

能夠識別服務或服務器的易受攻擊版本,檢測系統配置中的錯誤,並對字典密碼執行暴力破解。 可用於確定服務設置(郵件、更新等)的正確性,以及為 PCI DSS 審核做準備。 此外,您可以將主機憑據傳遞給 Nessus(SSH 或 Active Directory 中的域帳戶),掃描儀將有權訪問主機並直接對其執行檢查,此選項稱為憑據掃描。 方便公司對其自己的網絡進行審計。

優點:

  • 每個漏洞都有單獨的場景,數據庫不斷更新;
  • 結果輸出 - 純文本、XML、HTML 和 LaTeX;
  • API Nessus - 允許您自動執行掃描和獲取結果的過程;
  • 憑證掃描,您可以使用 Windows 或 Linux 憑證來檢查更新或其他漏洞;
  • 能夠編寫自己的內置安全模塊——掃描器有自己的腳本語言NASL(Nessus攻擊腳本語言);
  • 您可以設置定期掃描本地網絡的時間 - 因此,信息安全服務將了解安全配置中的所有更改、新主機的出現以及字典或默認密碼的使用。

缺點:

  • 被掃描的系統操作可能會出現故障 - 您需要在禁用安全檢查選項的情況下小心操作;
  • 商業版本不是免費的。

網絡工具,或者滲透測試人員應該從哪裡開始?

淨信用

淨信用 是一個 Python 工具,用於在 MiTM 攻擊期間實時收集密碼和哈希值以及其他信息,例如訪問的 URL、下載的文件和流量中的其他信息,以及從預先保存的 PCAP 文件中收集的信息。 適合對大流量進行快速、粗淺的分析,例如MiTM網絡攻擊時,時間有限,使用Wireshark進行手動分析比較耗時。

優點:

  • 服務識別基於數據包分析,而不是通過使用的端口號來識別服務;
  • 便於使用;
  • 廣泛的檢索數據 - 包括 FTP、POP、IMAP、SMTP、NTLMv1 / v2 協議的登錄名和密碼,以及來自 HTTP 請求的信息,例如登錄表單和基本身份驗證;

網絡工具,或者滲透測試人員應該從哪裡開始?

網絡礦工

網絡礦工 - 在操作方麵類似於 Net-Creds,但它具有更強大的功能,例如,可以提取通過 SMB 協議傳輸的文件。 與 Net-Creds 一樣,當您需要快速分析大量流量時,它非常有用。 它還具有用戶友好的圖形界面。

優點:

  • 圖形界面;
  • 數據的可視化和分組簡化了流量分析並使其變得更快。

缺點:

  • 評估版的功能有限。

網絡工具,或者滲透測試人員應該從哪裡開始?

中間人攻擊

中間人攻擊 - 用於對 IPv6 進行攻擊的工具(SLAAC 攻擊)。 IPv6在Windows操作系統中是優先考慮的(通常在其他操作系統中也是如此),並且在默認配置中,IPv6接口是啟用的,這使得攻擊者可以使用路由器廣告數據包安裝自己的DNS服務器,之後攻擊者就獲得了可乘之機替換受害者的 DNS 。 非常適合與 ntlmrelayx 實用程序一起進行中繼攻擊,使您能夠成功攻擊 Windows 網絡。

優點:

  • 由於 Windows 主機和網絡的標準配置,在許多網絡上都能很好地工作;

答案

答案 - 用於欺騙廣播名稱解析協議(LLMNR、NetBIOS、MDNS)的工具。 Active Directory 網絡中不可或缺的工具。 除了欺騙之外,它還可以攔截 NTLM 身份驗證,它還附帶一套用於收集信息和實施 NTLM-Relay 攻擊的工具。

優點:

  • 默認情況下,啟動許多支持 NTLM 身份驗證的服務器:SMB、MSSQL、HTTP、HTTPS、LDAP、FTP、POP3、IMAP、SMTP;
  • 允許 DNS 欺騙以防 MITM 攻擊(ARP 欺騙等);
  • 發出廣播請求的主機的指紋;
  • 分析模式——用於被動監控請求;
  • NTLM 身份驗證期間截獲的哈希值格式與 John the Ripper 和 Hashcat 兼容。

缺點:

  • 在Windows下運行時,綁定445端口(SMB)存在一些困難(需要停止相關服務並重新啟動);

網絡工具,或者滲透測試人員應該從哪裡開始?

網絡工具,或者滲透測試人員應該從哪裡開始?

邪惡福卡

邪惡焦點 - 用於檢查 IPv4 和 IPv6 網絡中各種網絡攻擊的工具。 掃描本地網絡,識別設備、路由器及其網絡接口,然後您可以對網絡成員執行各種攻擊。

優點:

  • 方便MITM攻擊(ARP欺騙、DHCP ACK注入、SLAAC攻擊、DHCP欺騙);
  • 您可以實施 DoS 攻擊 - 對 IPv4 網絡使用 ARP 欺騙,在 IPv6 網絡中使用 SLAAC DoS;
  • 有可能進行DNS劫持;
  • 易於使用、用戶友好的 GUI。

缺點:

  • 僅在 Windows 下工作。

網絡工具,或者滲透測試人員應該從哪裡開始?

更好的帽子

更好的帽子 - 用於分析和攻擊網絡的強大框架,我們還討論對無線網絡的攻擊、BLE(低功耗藍牙)甚至對無線 HID 設備的 MouseJack 攻擊。 此外,它還包含從流量中收集信息的功能(類似於網絡信用)。 一般來說,瑞士刀(多合一)。 最近還是有 基於圖形網絡的界面.

優點:

  • 憑據嗅探器 - 您可以捕獲訪問的 URL 和 HTTPS 主機、HTTP 身份驗證、許多不同協議上的憑據;
  • 許多內置的 MITM 攻擊;
  • 模塊化HTTP(S)透明代理——您可以根據需要管理流量;
  • 內置HTTP服務器;
  • 支持 caplets - 允許您用腳本語言描述複雜和自動化攻擊的文件。

缺點:

  • 某些模塊 - 例如 ble.enum - 部分不受 macOS 和 Windows 支持,有些模塊僅針對 Linux 設計 - packet.proxy。

網絡工具,或者滲透測試人員應該從哪裡開始?

網關查找器

網關查找器 - 一個 Python 腳本,可幫助確定網絡上可能的網關。 對於檢查分段或查找可以路由到所需子網或 Internet 的主機很有用。 當您需要快速檢查未經授權的路由或到其他內部本地網絡的路由時,適合內部滲透測試。

優點:

  • 易於使用和定制。

網絡工具,或者滲透測試人員應該從哪裡開始?

中間件

中間件 是一個開源工具,用於分析受 SSL/TLS 保護的流量。 mitmproxy 可以方便地攔截和修改受保護的流量,當然,有一些注意事項; 該工具不會攻擊 SSL/TLS 解密。 當您需要攔截並記錄受 SSL/TLS 保護的流量變化時使用。 它由 Mitmproxy(用於代理流量)、mitmdump(與 tcpdump 類似,但用於 HTTP (S) 流量)和 mitmweb(Mitmproxy 的 Web 界面)組成。

優點:

  • 適用於各種協議,還支持各種格式的修改,從HTML到Protobuf;
  • Python API - 允許您為非標準任務編寫腳本;
  • 它可以工作在透明代理模式下並進行流量攔截。

缺點:

  • 轉儲格式與任何東西都不兼容——很難使用grep,你必須編寫腳本;

網絡工具,或者滲透測試人員應該從哪裡開始?

網絡工具,或者滲透測試人員應該從哪裡開始?

- 用於利用思科智能安裝協議功能的工具。 可以獲取和修改配置,以及控制 Cisco 設備。 如果您能夠獲取 Cisco 設備配置,則可以使用以下命令進行檢查 CCAT,此工具對於分析 Cisco 設備的安全配置很有用。

優點:

使用思科智能安裝協議,您可以:

  • 通過發送一個格式錯誤的 TCP 數據包來更改客戶端設備上 tftp 服務器的地址;
  • 複製設備配置文件;
  • 更改設備配置,例如添加新用戶;
  • 更新設備上的iOS鏡像;
  • 在設備上執行任意一組命令。 這是一項新功能,僅適用於 iOS 3.6.0E 和 15.2(2)E 版本;

缺點:

  • 與一組有限的 Cisco 設備配合使用,您還需要一個“白色”ip 來接收設備的響應,或者您需要與設備位於同一網絡上;

網絡工具,或者滲透測試人員應該從哪裡開始?

耶爾森氏菌

耶爾森氏菌 是一個 L2 攻擊框架,旨在利用各種 L2 網絡協議中的安全漏洞。

優點:

  • 允許對STP、CDP、DTP、DHCP、HSRP、VTP和其他協議進行攻擊。

缺點:

  • 不是最用戶友好的界面。

網絡工具,或者滲透測試人員應該從哪裡開始?

代理鏈

代理鏈 - 允許您通過指定的 SOCKS 代理重定向應用程序流量的工具。

優點:

  • 幫助重定向一些默認情況下不知道如何使用代理的應用程序的流量;

網絡工具,或者滲透測試人員應該從哪裡開始?

在本文中,我們簡要回顧了主要內網滲透測試工具的優缺點。 請繼續關注,我們計劃在未來發布此類集合:Web、數據庫、移動應用程序 - 我們肯定也會寫有關此的內容。

在評論中分享您最喜歡的實用程序!

來源: www.habr.com

添加評論