红队最常用的三大工具
2023-6-20 00:1:37 Author: 橘猫学安全(查看原文) 阅读量:13 收藏

红队工具一:Cobalt Strike

Cobalt Strike可能是红队(包括许多对手)今天最常用的红队工具之一。Cobalt Strike是一个功能齐全的商用渗透测试工具,由Strategic CyberLLC公司提供。该工具被宣传为“对手模拟和红队行动”,但其重要的定制和功能导致很多威胁参与者出于各种动机也会使用它。Cobalt Strike还整合了各种其他后期开发工具,例如Mimikatz,以扩展其功能。

一旦红队(或对手)站稳脚跟,策略重点就会转移到执行,在目标系统上“引爆”他们的工具,同时避免被安全团队发现。最常见的执行方法之一是使用脚本解释器——在Windows环境下通常是PowerShell。因此,许多安全控制措施都在密切关注PowerShell及其产生的进程。然而,Cobalt Strike(以及许多其他对手)找到了一种巧妙的方法,将PowerShell直接加载到内存中来绕过这个问题,通常使用类似unmanagedpowershell的工具在内存中运行PowerShell而无需生成powershell.exe。

检测Cobalt Strike活动最简单的方法之一是查找与非默认PowerShell可执行文件的PowerShell运行时环境关联的DLL加载,这可以帮助识别可能的恶意活动。

红队工具二:Brute Ratel

另一个大受欢迎的红队工具是Brute Ratel。该工具由Chetan Nayak(Mandiant和Crowdstrike的前红队成员)开发的攻击模拟和后利用工具包,于2020年发布。后利用工具包是一个可定制的命令和控制框架,为用户提供诸如(但不限于):将shellcode注入进程、执行脚本执行和编写C2通道(如Slack、Microsoft团队)。

许多红队和对手在取得立足点后首先执行的技术动作之一是下载其他工具。许多现代安全工具能够使用无头浏览器(headless browser)之类的工具轻松检测到攻击者。但是,蓝队有时可能会被忽视的一种攻击方法是利用系统上已经存在的现有二进制文件(LOLBins)。该方法最流行工具之一是certutil,它是Windows操作系统上的命令行程序,用作证书服务的一部分。它可用于配置证书服务、验证证书以及更多与证书相关的活动。CertUtil中的一个命令参数——urlcache,可用于执行URL缓存管理操作——攻击者已经意识到他们可以使用该工具来下载恶意文件,但是如何检测呢?

检测恶意certutil活动的一种简单方法是通过CertUtil.exe的“urlcache”参数查找正在启动下载的文件。CertUtil通常不用于从Web下载可执行文件或文件,因此当它从互联网下载文件时应被视为可疑活动。

红队工具三:Metasploit

被红队和对手广泛使用的另一个红队工具是Metasploit,一种非常流行的攻击框架,用于渗透测试和恶意活动。

Metasploit有很多功能,最常见的是对手和红队用它来实现横向移动和在远程系统上执行操作。实现此目的的最常见技术之一是滥用PsExec进行服务安装。

检测Metasploit活动的一个简便的好方法是查找包含与Metasploit的PsExec工具使用的模式名称一致的服务安装,同时在“Windows”目录中查找具有相同名称的二进制文件。攻击者和红队可以更改此命名约定,但许多人并没有意识到这一点。

转自:https://www.77169.net/html/296850.html

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell
「 超详细 | 分享 」手把手教你如何进行内网渗透
神兵利器 | siusiu-渗透工具管理套件
一款功能全面的XSS扫描器
实战 | 一次利用哥斯拉马绕过宝塔waf
BurpCrypto: 万能网站密码爆破测试工具
快速筛选真实IP并整理为C段 -- 棱眼
自动探测端口顺便爆破工具t14m4t
渗透工具|无状态子域名爆破工具(1秒扫160万个子域)
查看更多精彩内容,还请关注橘猫学安全:
每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5OTY2NjUxMw==&mid=2247508131&idx=1&sn=bed95cde68a41200949b0a46d226bbc9&chksm=c04d279df73aae8b0d8fd9a3065c4c8f1af528cb31d9b22b10aad62bbaa57e2b005b6181e2f3#rd
如有侵权请联系:admin#unsafe.sh