Commando VM: Windows для хакеров

Оглавление

1. Что такое Commando VM

2. Как установить Commando VM

3. Установка новых пакетов в Commando VM

4. Как обновить программы в Commando VM

5. Пример взлома из Windows

6. Хакерские программы для Windows (Инструменты Commando VM)

Источники


Что такое Commando VM

Complete Mandiant Offensive VM (сокращённо Commando VM) — это первый полный дистрибутив для тестирования на проникновение на основе Windows.

Для тестеров на проникновение, ищущих стабильную и поддерживаемую платформу на Linux, уже есть общепризнанная Kali и другие альтернативы. Но если вы предпочитаете использовать в качестве операционной системы Windows, то вы могли заметить, что не существует достойной платформы. Если вы настраивали рабочее окружение Windows, то потратили на это часы. И аналогичные задачи также занимают много времени у других исследователи безопасности. А ведь все мы используем одни и те же инструменты, утилиты и техники во время решения задач. Поэтому поддержание настроенной рабочей среды в актуальном состоянии со всеми нашими наборами инструментов становится монотонной работой, причём все делают одно и то же. С мыслью об этом был создан дистрибутив Windows, ориентированный на поддержку тестеров на проникновение и рэд тимеров (red teamers).

Свои истоки Complete Mandiant Offensive VM (“Commando VM”) берёт из FLARE VM, которая в основном сфокусирована на обратную инженерию и анализ вредоносного ПО. Commando VM поставляется со скриптами автоматизации, которые каждому из вас помогут построить своё собственное окружение для тестирования на проникновение и облегчить процесс наполнения и развёртывания виртуальной машины.

Эта статья посвящена обзору возможностей Commando VM, дана пошаговая инструкция по установке, пример использования платформы (кейс), а также полный список включённых в неё инструментов с краткой характеристикой.

Commando VM присутствует также на Github — эта ссылка для тех, кто хочет начать знакомство с изучения исходного кода скриптов, используемых для автоматизации.

Тестеры на проникновения обычно используют свои собственные варианты машин Windows при оценке сред Active Directory. Commando VM была разработана специально для того, чтобы стать платформой для выполнения этих внутренних тестов на проникновение. Преимущества использования компьютера с Windows включают в себя нативную поддержку технологий Windows и Active Directory, использование виртуальной машины в качестве промежуточной области для платформ C2, более удобный (и интерактивный) просмотр общих ресурсов, а также использование таких инструментов, как PowerView и BloodHound, не беспокоясь о размещении выходные файлы на клиентских ресурсах.

Commando VM использует пакеты Boxstarter, Chocolatey и MyGet для установки всего программного обеспечения и предоставляет множество инструментов и утилит для поддержки тестирования на проникновение. Этот список включает в себя более 140 инструментов, в том числе:

Благодаря такой универсальности, Commando VM стремится стать общепризнанной Windows-машиной для каждого тестера на проникновения и рэд тимера (red teamer). Для blue teamers, читающих это, не волнуйтесь, у нас также есть полная поддержка синей команды! Универсальные наборы инструментов, включённые в Commando VM, предоставляют blue teamers инструменты, необходимые для аудита их сетей и улучшения их возможностей обнаружения. Обладая библиотекой наступательных инструментов, синие команды могут легко идти в ногу с наступательными инструментами и тенденциями в атаках.

Как установить Commando VM

Commando VM рекомендуется использовать на виртуальной машине. Это облегчает развёртывание и предоставляет возможность вернуться в чистое состояние перед каждым делом.

Предполагается, что у вас есть опыт создания и настройки вашей собственной виртуальной машины. Если у вас пробел в этой области, то рекомендуется руководство по VirtualBox. Хотя вы можете выбрать любую из привычных вам программ для запуска виртуальных машин.

Начните с создания новой виртуальной машины со следующими минимальными характеристиками:

  • 60 ГБ дискового пространства
  • 2 ГБ памяти

Это самые минимальные характеристики. На самом деле рекомендуется следующие:

  • 80+ ГБ дискового пространства
  • 4+ ГБ памяти
  • 2 сетевых адаптера

Далее выполните новую установку Windows. Commando VM предназначена для установки в Windows 7 с пакетом обновления 1 (SP1) или Windows 10, причём Windows 10 позволяет устанавливать больше функций. То есть рекомендуется именно Windows 10.

После завершения установки Windows мы рекомендуем установить специальные гостевые инструменты для виртуальных машин (например, гостевые дополнения VirtualBox), чтобы включить дополнительные функции, такие как копирование/вставка между основной и гостевой машинами, возможность изменять размер экрана.

Итак, виртуальная машина готова и с этого момента все этапы установки должны выполняться в вашей виртуальной машине. Обратите внимание, что при установке Commando VM в систему устанавливается большое количество программ и разных инструментов, а также меняются системные настройки; кроме этого, если вы используете Commando VM для анализа вредоносного ПО, то это также лучше делать в виртуальной машине; отдельно стоит упомянуть, что ваш антивирус не обрадуется соседству со многими из устанавливаемых программ — поэтому НЕ рекомендуется делать установку на вашу основную домашнюю систему.

После установки ОС, с помощью утилиты Windows Update убедитесь, что Windows полностью обновлена и получила все последние исправления. Примечание: возможно, чтобы увидеть доступные обновления вам нужно будет перезагрузиться.

Мы рекомендуем сделать снимок вашей виртуальной машины на этом этапе, чтобы иметь чистый экземпляр Windows в том виде, как система выглядела перед установкой Commando VM.

Перейдите по следующему URL-адресу и загрузите сжатый репозиторий виртуальной машины Commando на свою виртуальную машину: https://github.com/fireeye/commando-vm/archive/master.zip

Распакуйте скаченный архив в корень диска C, то есть файлы должны оказаться по пути C:\commando-vm-master\:

Откройте консоль PowerShell, для этого нажмите Win+x и в открывшемся списке выберите Windows PowerShell (администратор):

В консоли введите команду

cd C:\commando-vm-master\

Теперь нам нужно изменить политику выполнения PowerShell на unrestricted (неограниченную), для этого выполните следующую команду:

Set-ExecutionPolicy unrestricted

Когда поступит запрос, введите Y.

Выполните в командной строке:

./install.ps1

Скрипт спросит пароль текущего пользователя — он нужен для того, чтобы автоматически входить в систему при перезагрузках, выполняемых во время установки. Вы также можете заранее передать пароль с помощью опции «-password <пароль_текущего_пользователя>»:

.\install.ps1 -password <пароль>

Кстати, если пароля у вашего пользователя вообще нет, то просто нажмите ENTER во время запроса.

В самом начале программа сделает проверку зависимостей:

[+] Checking if script is running as administrator..
        phenomenal cosmic powers
[+] Checking to make sure Operating System is compatible
        Майкрософт Windows 10 Pro supported
[+] Checking if host has been configured with updates
        updates appear to be in order
[+] Checking if host has enough disk space
        > 60 GB hard drive. looks good
[-] Do you need to take a snapshot before continuing? Y/N

В самом последнем вопросе спрашивается, хотим ли мы сделать снимок системы перед тем, как продолжить. Напомню, VirtualBox также позволяет сделать снимок системы — вы можете его сделать перед установкой Commando VM или сразу после установки инструментов Commando VM. Что касается этого запроса, то имеется ввиду снимок ОС методами самой ОС. Если вам это нужно, то введите «Y».

Остальная часть процесса установки полностью автоматизирована. В зависимости от скорости вашего интернета вся установка может занять от 2 до 3 часов (на практике, мне пришлось оставить компьютер включённым на ночь, поскольку к тому моменту установка продолжалась уже часов 6). Виртуальная машина будет перезагружаться несколько раз из-за многочисленных требований к установке программного обеспечения.

Процесс установки Commando VM начался:

Установка Commando VM в самом разгаре:

После завершения установки приглашение PowerShell остаётся открытым, ожидая нажатия любой клавиши перед выходом.

Type ENTER to exit:

Это означает «нажмите ENTER для выхода».

После завершения установки вы увидите следующую рабочую среду:

На этом этапе рекомендуется перезагрузить компьютер, чтобы изменения вступили в силу. После перезагрузки вы получите успешно установленную Commando VM! Рекомендуется выключить виртуальную машину и сделать ещё один снимок системы средствами ПО для виртуализации (то есть в VirtualBox, например), чтобы сохранить чистое состояние виртуальной машины для использования в будущих проектах.

Установка новых пакетов в Commando VM

Commando VM использует менеджер пакетов Chocolatey Windows. Поэтому устанавливать новые пакеты просто. Например, введите следующую команду как Администратор для развёртывания в вашей системе Github Desktop:

cinst github

Как обновить программы в Commando VM

Введите следующую команду для обновления всех пакетов до самых последних версий:

cup all

Будет последовательно для каждого пакета выполнена проверка и в случае обнаружения новой версии, он будет обновлён. Это требует некоторого времени, но намного меньше, чем при установке.

Пример взлома из Windows

Главная цель существования Commando VM — содействовать аудитору информационной безопасности в его задачах. Чтобы продемонстрировать возможности Commando VM, авторы создали пример на основе развёрнутой Active Directory. Эта тестовая среда не из реального дела, но она представляет часто наблюдаемые неправильные конфигурации.

В Commando VM мы начинаем со сканирований сети с помощью Nmap.

В поисках простых целей мы нашли хост-машину на которой запущен интересный веб-сервер на порту TCP 8080, этот порт часто используется для административных целей. Используя Firefox мы можем подключиться к серверу по HTTP через TCP на порту 8080.

Заряжаем Intruder из Burp Suite и пробуем брут-форсить логин. Мы переходим в директорию Wordlists в папке Desktop и выбираем произвольный файл с паролями из SecLists.

После настройки Intruder в Burp и анализа ответов, мы видим, что пароль «admin» предоставляет нам доступ в консоль Jenkins. Классика.

Хорошо известно, что по умолчанию сервера Jenkins поставляются со Script Console и запускаются как NT AUTHORITY\SYSTEM на системах Windows. Мы можем из этого извлечь выгоду и получить выполнение привилегированных команд.

Теперь, когда у нас есть возможность выполнять команды, у нас есть много вариантов для следующего шага. Прямо сейчас мы приглядимся к системе и поищем чувствительные файлы. Просматривая пользовательские каталоги, мы находим файл паролей и закрытый ключ SSH.

Давайте попробуем и проверим эти учётные данные в отношении Domain Controller с помощью CredNinja.

Превосходно, теперь вы знаем, что учётные данные являются действительными, мы можем снова запустить CredNinja, чтобы увидеть, на каких хостах у пользователя могут быть права локального администратора.

Похоже, у нас есть административные разрешения только для предыдущего хоста Jenkins, 192.168.38.104. Не волнуйтесь, теперь, когда у нас есть действительные учётные данные домена, мы можем начать разведывательные действия в отношении домена. Запустив

runas /netonly /user:windomain.local\niso.sepersky cmd.exe

и введя пароль, мы получим аутентифицированное и работающее приглашение командной строки.

Последний скриншот показывает, что мы успешно вывели содержимое файла SYSVOL на контроллере доменов, что подтверждает наш успех на домене. Теперь мы запускаем PowerShell и начинаем охоту на совместно используемые папки с помощью PowerView.

Нам также любопытно, какие группы и разрешения доступны для скомпрометированной учётной записи пользователя. Давайте воспользуемся модулем Get-DomainUser из платформы PowerView для последующей эксплуатации чтобы получить сведений о пользователе из Active Directory. Обратите внимание, что Commando VM по умолчанию использует «dev» ветку PowerView.

Мы также хотим проверить дальнейший доступ, используя ключ SSH, который мы нашли ранее. Глядя на наши сканирования портов, мы идентифицируем один хост с открытым TCP-портом 22. Давайте использовать MobaXterm и посмотрим, сможем ли мы использовать SSH на этом сервере.

Мы получили доступ к SSH-серверу, а также находим лёгкий путь к рутированию сервера. Однако мы не смогли расширить доменные привилегии с этим доступом. Давайте вернёмся к охоте на совместно используемые папки, начав с той скрытой шары Software, которую мы видели ранее. Используя File Explorer, легко просматривать общие ресурсы в домене.

Используя вывод команды Invoke-ShareFinder из PowerView, мы начинаем копаться в общих ресурсах и отыскивать конфиденциальную информацию. Изучив множество файлов, мы наконец-то нашли файл config.ini с прописанными учётными данными.

Используя CredNinja, мы проверяем эти учётные данные на контроллере домена и обнаруживаем, что у нас есть права локального администратора!

Давайте проверим членство в группах для этого пользователя.

К счастью, мы являемся членом группы «Администраторы домена»!


Хакерские программы для Windows (Инструменты Commando VM)

Инструменты для Active Directory

  • Remote Server Administration Tools (RSAT) — Инструменты удалённого администрирования сервера
  • SQL Server Command Line Utilities — Утилиты командной строки SQL сервера
  • Sysinternals — Утилиты Sysinternals помогут IT профессионалам и разработчикам управлять, выявлять проблемы и проводить диагностику систем Windows и приложений.

Command & Control (выполнение команд и управление)

  • Covenant — платформа .NET команд и контроля, он направлен на то, чтобы подчеркнуть поверхность атаки .NET, упростить использование атакующего .NET tradecraft и служить совместной платформой командования и управления для red teamers. Covenant — это кроссплатформенное приложение в основе которого ASP.NET с веб-интерфейсом, обеспечивающим многопользовательскую совместную работу.
  • PoshC2 — это C2-инфраструктура с поддержкой прокси, которая использует Powershell и/или его эквивалент (System.Management.Automation.dll), чтобы помочь тестерам на проникновения и рэд тимерам в пост-эксплуатации и исследовании системы. В качестве базового языка имплантатов был выбран Powershell, поскольку он предоставляет все функциональные возможности и богатые функции без необходимости введения в среду нескольких сторонних библиотек.
  • WMImplant — это инструмент на основе PowerShell, созданный для работы в качестве RAT. Его интерфейс — это оболочка, в которой любая поддерживаемая команда преобразуется в WMI-эквивалент для использования в сети/на удалённом компьютере. WMImplant  использует WMI для выполнения действий с целевыми машинами, а также как канал C2 для выдачи команд и получения результатов. WMImplant, вероятно, потребует разрешения локального администратора на целевом компьютере.
  • WMIOps — это скрипт powershell, который использует WMI в среде Windows для выполнения различных действий на хостах, локальных или удалённых. Он предназначен в первую очередь для использования в тестах на проникновение или в заданиях red team.

Developer Tools (инструменты разработчика)

  • Dep
  • Git
  • Go
  • Java
  • Python 2
  • Python 3 (используется по умолчанию)
  • Ruby
  • Ruby Devkit
  • Visual Studio 2017 Build Tools (Windows 10)
  • Visual Studio Code

Evasion (уклонение от обнаружений и ограничений)

  • CheckPlease — модули уклонения от песочницы написаны на PowerShell, Python, Go, Ruby, C, C#, Perl и Rust.
  • Demiguise — целью этого проекта является создание файлов .html, которые содержат зашифрованный файл HTA. Идея состоит в том, что когда ваша цель посещает страницу, то получается спрятанный в коде ключ, и с его помощи HTA динамически дешифруется в браузере и передаётся непосредственно пользователю. Это метод уклонения для обхода проверки содержимого / типа файла, реализованный некоторыми устройствами безопасности. Этот инструмент не предназначен для создания какого-то удивительного контента HTA. Есть много других инструментов/методов, которые могут помочь вам в этом. Этот инструмент может вам помочь в первую очередь перенести ваш HTA в среду и (если вы используете ключ среды) избежать его попадания в «песочницу».
  • DefenderCheck определяет байты, которые не нравятся Microsoft Defender. Быстрый инструмент, помогающий облегчить работу по уклонению. Принимает двоичные данные на входе и дробит их до тех пор, пока не определит, какой именно байт вызывает срабатывание Защитника Microsoft, а затем выведет эти байты на экран. Это может быть полезно при попытке идентифицировать конкретные плохие части кода в вашем инструменте/полезной нагрузке.
  • DotNetToJScript — инструмент для создания файла JScript, который загружает сборку .NET v2 из памяти.
  • Invoke-CradleCrafter — генератор и обфускатор удалённых Download Cradle на PowerShell v2.0+ совместимых с PowerShell.
  • Invoke-DOSfuscation — связка из генератора и генератора команд cmd.exe вместе с тестом обнаружения.
  • Invoke-Obfuscation — обфускатор команд и скриптов PowerShell v2.0+, совместим с PowerShell.
  • Invoke-Phant0m. Убийца журнала событий Windows.Этот сценарий просматривает стеки потоков процесса службы журнала событий (конкретно svchost.exe) и идентифицирует Event Log Threads для остановки Event Log Service Threads. Таким образом, система не сможет собирать журналы, и в то же время служба Event Log будет работать.
  • Not PowerShell (nps) — не PowerShell.
  • PS>Attack. Инструмент для построения PS>Attack, является наступательной консолью PowerShell, которая позволяет пентестерам легко использовать PowerShell. Инструмент, облегчающий компиляцию пользовательской версии PS>Attack, портативной PowerShell среды для атак. Что делает PS>Attack Build Tool? Инструмент загружает последнюю версию PS>Attack и последние версии используемых инструментов (PowerSploit, Powercat, Inveigh и т. д.), обфусцирует их с помощью IInvoke-Obfuscation и затем шифрует их с помощью пользовательского ключа. Затем он заменяет определённые идентифицируемые строки в исходном коде PS>Attack случайными строками, а затем компилирует все, создавая пользовательскую версию PS>Attack, которая является актуальной и состоит из уникальных сигнатур файлов, что очень затрудняет работу групп по антивирусной защите и реагированию на инциденты.
  • PSAmsi — это инструмент для проверки и уничтожения подписей AMSI. Лучше всего его использовать в тестовой среде для быстрого создания полезных нагрузок, которые не будут обнаружены конкретным антивирусным ПО, хотя может быть полезен в определённых ситуациях за пределами тестовой среды. При использовании вне тестовой среды не забудьте разобраться в работе PSAmsi, поскольку он может генерировать оповещения AMSI.
  • Pafishmacro. Pafish Macro — это документ Office с поддержкой макросов для обнаружения систем анализа вредоносных программ и «песочниц». Он использует методы уклонения и обнаружения, реализованные вредоносными документами. Код VBS / VBA открыт, вы можете изучить все приёмы уклонения.
  • PowerLessShell. Запустите команду PowerShell, не вызывая powershell.exe. PowerLessShell использует MSBuild.exe для удалённого выполнения сценариев и команд PowerShell без запуска powershell.exe. Вы также можете выполнить необработанный шеллкод, используя тот же подход. Чтобы добавить ещё один слой «мусора», полезная нагрузка скопирует msbuild.exe в нечто случайное и создаст полезную нагрузку, используя случайно сгенерированный двоичный файл. Вы можете использовать ключ -knownprocess, чтобы использовать известное имя процесса Windows вместо переименования MsBuild.exe во что-то случайное.
  • PowerShdll. Запустите PowerShell с помощью rundll32. Для обхода ограничений программного обеспечения. Запускайте PowerShell только с dll. Не требует доступа к powershell.exe, так как используется dlls автоматизация powershell. PowerShdll может быть запущен с rundll32.exe, installutil.exe, regsvcs.exe, regasm.exe, regsvr32.exe или как отдельный исполняемый файл.
  • StarFighters. Программа запуска Empire на основе JavaScript и VBScript, которая работает на собственном встроенном хосте PowerShell Host. Оба средства запуска работают на собственном встроенном хосте PowerShell, поэтому нам не нужен PowerShell.exe. Это может быть полезно, когда компания блокирует PowerShell.exe и/или использует решение для создания белого списка приложений, но не блокирует запуск файлов JS/VBS.

Exploitation (эксплуатация)

  • ADAPE-Script. Скрипт для оценки Active Directory и повышения привилегий.
  • API Monitor — это бесплатное программное обеспечение, которое позволяет отслеживать и контролировать вызовы API, выполняемые приложениями и службами. Это мощный инструмент для наблюдения за тем, как работают приложения и службы, или для отслеживания проблем, возникающих в ваших собственных приложениях.
  • CrackMapExec. Швейцарский армейский нож для сетевого пентестинга. CrackMapExec (a.k.a CME) — это инструмент последующей эксплуатации, который помогает автоматизировать оценку безопасности больших сетей Active Directory. CME создан с оглядкой на скрытность и следует концепции «не касаться земли»: злоупотребляет встроенными функциями/протоколами Active Directory для достижения своей функциональности и позволяет обойти большинство решений по защите конечных точек/IDS/IPS. CME интенсивно использует библиотеку Impacket (разработанную @asolino) и PowerSploit Toolkit (разработанный @mattifestation) для работы с сетевыми протоколами и выполнения различных методов последующей эксплуатации. Несмотря на то, что CME может использоваться в основном для наступательных целей (например, в работе red teams), он также может использоваться членами blue teams для оценки привилегий учётной записи, поиска возможных неправильных настроек и моделирования сценариев атак.
  • CrackMapExecWin. Отличный инструмент CrackMapExec, скомпилированный для Windows.
  • DAMP. Discretionary ACL Modification Project. Этот проект содержит несколько файлов, которые реализуют дескрипторы безопасности «бэкдоров» на основе хоста, которые облегчают злоупотребление различными службами с удалённым доступом для произвольных доверенных лиц/участников безопасности. Предоставляет пользователям/группам (локальным, доменным или «общеизвестным», таким как 'Everyone') по выбору злоумышленника возможность выполнять определённые административные действия на модифицированном хосте без необходимости членства в группе локальных администраторов. Примечание: для реализации этих бэкдоров вам нужно право изменить информацию дескриптора безопасности для целевой службы, что в стандартных конфигурациях почти всегда означает членство в группе локальных администраторов.
  • EvilClippy. Кроссплатформенный помощник для создания вредоносных документов MS Office. Может скрывать макросы VBA, стомпить (stomp) код VBA (через P-Code) и путать инструменты анализа макросов. Работает на Linux, OSX и Windows.
  • Exchange-AD-Privesc. Повышение привилегий Exchange на Active Directory. Этот репозиторий содержит несколько методов и сценариев, касающихся безопасности установленной Microsoft Exchange на Active Directory.
  • FuzzySec's PowerShell-Suite. Сборник инструментов для решения различных задач в PowerShell.
  • FuzzySec's Sharp-Suite. Сборник примеров кода на C#.
  • Generate-Macro — этот скрипт Powershell создаст вредоносный документ Microsoft Office с указанной полезной нагрузкой и будет использовать метод закрепления в системе. [!] Этот скрипт временно отключит 2 настройки безопасности макросов при создании документа. [!] Идея состоит в том, чтобы сгенерировать ваш вредоносный документ на СВОЕЙ машине и затем использовать этот документ для отправки цели.
  • GhostPack
  • Rubeus — это набор инструментов на C# для сырого взаимодействия с Kerberos и злоупотреблений. Он сильно адаптирован из проекта Kekeo и проекта MakeMeEnterpriseAdmin. Rubeus также использует библиотеку синтаксического анализа/кодирования C# ASN.1 с именем DDer.
  • SafetyKatz представляет собой комбинацию слегка изменённой версии проекта Mimikatz и загрузчика .NET PE. Во-первых, вызов API MiniDumpWriteDump Win32 используется для создания мини-дампа LSASS в C:\Windows\Temp\debug.bin. Затем PELoader используется для загрузки настроенной версии Mimikatz, которая запускает sekurlsa::logonpasswords и sekurlsa::ekeys в файле мини-дампа, удаляя файл после завершения выполнения.
  • Seatbelt — это проект на C#, который выполняет ряд «проверок безопасности», ориентированных исследование целевой системы, актуальных как с точки зрения наступательной, так и оборонительной безопасности.
  • SharpDPAPI — это порт проекта Mimikatz на C# с некоторой функциональностью DPAPI.
  • SharpDump это портированная на C# функциональность Out-Minidump.ps1 из PowerSploit.
  • SharpRoast — это портирование на C# различной функциональности PowerView. Этот проект сейчас устарел. Его функциональность была включена в Rubeus с помощью действия «kerberoast», которое обеспечивает правильный анализ структуры ASN.1.
  • SharpUp — это портирование на C# различной функциональности PowerUp. В настоящее время только самые распространенные проверки были перенесены; функции вооружения еще не реализованы.
  • SharpWMI — это порт на C# различной функциональности WMI. Это включает в себя локальные/удалённые запросы WMI, создание удалённого процесса WMI через win32_process и удалённое выполнение произвольных VBS через подписки на события WMI. Альтернативные учётные данные также поддерживаются для удалённых методов.
  • GoFetch — это инструмент для автоматического осуществления плана атаки, созданного приложением BloodHound. GoFetch сначала загружает путь локальных пользователей-администраторов и компьютеров, созданных BloodHound, и преобразует его в свой собственный формат плана атаки. Как только план атаки готов, GoFetch продвигается к месту назначения в соответствии с планом, шаг за шагом, последовательно применяя методы удалённого выполнения кода и компрометируя учётные данные с Mimikatz.
  • Impacket — это коллекция классов Python для работы с сетевыми протоколами. Impacket ориентирована на обеспечение низкоуровневого программного доступа к пакетам и для некоторых протоколов (например, SMB1-3 и MSRPC) к самой реализация протокола. Пакеты могут создаваться с нуля, а также анализироваться по необработанным данным, а объектно-ориентированный API упрощает работу с глубокими иерархиями протоколов. Библиотека предоставляет набор инструментов в качестве примеров того, что можно сделать в контексте этой библиотеки.
  • impacket-examples-windows — примеры для Impacket.
  • Invoke-ACLPwn — это инструмент, который автоматизирует обнаружение и передачу списков ACL в Active Directory, которые настроены небезопасно. Invoke-ACLpwn предназначен для работы со встроенными учётными данными, а также с указанными сетевыми учётными данными. Скрипт работает путём создания экспорта всех списков ACL в домене с помощью SharpHound, а также членства в группе учётной записи пользователя, под которой запускается инструмент. Если у пользователя ещё нет прав writeDACL для объекта домена, инструмент перечислит все ACE ACL домена. Каждый идентификатор в ACE имеет собственный ACL, который добавляется в очередь перечисления. Если identity является группой, а в группе есть участники, каждый член группы также добавляется в очередь перечисления. Для вычисления и анализа каждого ACL может потребоваться некоторое время, но может получиться «цепочка», которая приведёт к административным привилегиям домена в целевом домене.
  • Invoke-DCOM. Выполняет lateral перемещение через объекты PowerPoint DCOM.
  • Invoke-PSImage встраивает скрипт PowerShell в файл PNG и генерирует команду в одну строку для его выполнения.
  • Invoke-PowerThIEf. Библиотека последующей эксплуатации Internet Explorer.
  • Juicy Potato. Улучшенная версия RottenPotatoNG, то есть это ещё один инструмент для повышения локальных привилегий, с Windows Service Accounts до NT AUTHORITY\SYSTEM.
  • Kali Binaries for Windows — бинарные файлы из Kali Linux, которые предназначены для Windows.
  • LuckyStrike. Утилита на основе PowerShell для создания вредоносных офисных документов с макросами. Используется только для пентестирования или в образовательных целях.
  • MetaTwin. Проект задуман как клонер файловых ресурсов. Метаданные, включая цифровую подпись, извлекаются из одного файла и внедряются в другой.
  • Metasploit — это платформа для тестирования на проникновение, с которой вы можете находить, эксплуатировать и подтверждать уязвимости.
  • Mr. Unikod3r's RedTeamPowershellScripts. Различные скрипты PowerShell, которые могут быть полезны во время упражнений red team.
  • NetshHelperBeacon. Пример DLL для загрузки из Windows NetShell. Запустит калькулятор и выполнит шеллкод.
  • Nishang. Наступательный PowerShell для red team, тестирования на проникновение и наступательной безопасности. Nishang — это фреймворк и коллекция скриптов и полезных нагрузок, которые позволяют использовать PowerShell для наступательной безопасности, тестирования на проникновение и группового взаимодействия. Nishang полезен на всех этапах тестирования на проникновение.
  • Orca — это редактор пакетов установщика Windows, предоставляемый как часть Windows Installer SDK и предназначенный для обеспечения полного доступа к таблицам базы данных, которые составляют пакет установщика Windows. Хотя Orca предоставляет мощный доступ ко всем функциям установщика Windows, он не предназначен для замены полнофункциональной среды разработки пакетов.
  • PSReflect. Для простого определения in-memory enums, structs, и Win32 функций в PowerShell.
  • PowerLurk. Вредоносные события WMI с использованием PowerShell. PowerLurk — это набор инструментов PowerShell для создания вредоносных подразделов событий WMI. Цель состоит в том, чтобы упростить запуск событий WMI во время теста на проникновение или участия red team.
  • PowerPriv. Реализация PrivExchange на Powershell, предназначена для работы в контексте текущего пользователя. Полезно для сред, в которых вы не можете запускать приложения на основе python, иметь учётные данные пользователя или не хотите сбрасывать файлы на диск. Вызовет системную учётную запись целевого сервера Exchange для аутентификации в системе по вашему выбору.
  • PowerSploit. Платформа PowerShell для последующей эксплуатации. PowerSploit — это набор модулей Microsoft PowerShell, которые можно использовать для помощи тестерам проникновения на всех этапах оценки.
  • PowerUpSQL. Инструментарий PowerShell для атаки на SQL Server. PowerUpSQL включает функции, которые поддерживают обнаружение SQL сервера, аудит на слабую конфигурацию, повышение привилегий в масштабе и действия после эксплуатации, такие как выполнение команд ОС. Он предназначен для использования во время внутренних тестов на проникновение и сражений red team. Однако PowerUpSQL также включает в себя множество функций, которые могут использоваться администраторами для быстрой инвентаризации SQL-серверов в их домене ADS и выполнения общих задач поиска угроз, связанных с SQL Server.
  • PrivExchange. Обменяйте свои привилегии на привилегии администратора домена, злоупотребляя Exchange.
  • RottenPotatoNG. Новая версия RottenPotato как C++ DLL и отдельного бинарного файла C++ - не требуется meterpreter или другие инструменты.
  • Ruler. Инструмент для злоупотребления службами Exchange. Ruler — это инструмент, позволяющий удалённо взаимодействовать с серверами Exchange по протоколу MAPI/HTTP или RPC/HTTP. Основная цель — использовать функции Outlook на стороне клиента и получить удалённо шелл.
  • SharpClipHistory — это .NET приложение, написанное на C#, которое можно использовать для чтения содержимого истории буфера обмена пользователя в Windows 10, начиная с 1809 Build.
  • SharpExchangePriv. Реализация на C# инструмента PrivExchange.
  • SharpExec. Инструмент наступательной безопасности на C#, созданный помогать в lateral movement.
  • SpoolSample. Концепт инструмента для принудительной аутентификации хостов Windows на других компьютерах через RPC-интерфейс MS-RPRN. Это возможно и по другим протоколам.
  • SharpSploit — это библиотека пост-эксплуатации .NET, написанная на C#, цель которой — выделить поверхность атаки .NET и упростить использование атакующего .NET для red teamers.
  • UACME. Отключает контроль учётных записей пользователей Windows за счёт использования встроенного бэкдора Windows AutoElevate.
  • vssown. Управление Shadow copies.
  • Vulcan. Инструмент, позволяющий легко и быстро тестировать различные формы инъекций. Единый проект Visual Studio, в котором реализовано много методов внедрения. Этот проект был создан для того, чтобы быстро и легко проверить средства обнаружения для методов инъекции.

Information Gathering (сбор информации)

  • ADACLScanner. Инструмент с графическим интерфейсом или командной строкой, используемый для создания отчётов списков контроля доступа (DACL) и списков контроля доступа к системе (SACL) в Active Directory.
  • ADExplorer. Поиск и управление пользователями и группами в Windows AD.
  • ADOffline. Импортирует файл LDAP из Active Directory для автономной разведки на основе SQL.
  • ADRecon — это инструмент, который собирает информацию об Active Directory и генерирует отчёт, который может предоставить целостную картину текущего состояния целевой среды AD. ADRecon — это инструмент, который извлекает и объединяет различные артефакты из среды AD. Информация может быть представлена в специально отформатированном отчёте Microsoft Excel, который включает в себя сводные представления с метриками, чтобы упростить анализ и предоставить целостную картину текущего состояния целевой среды AD. Этот инструмент полезен для различных классов специалистов по безопасности, таких как аудиторы, DFIR, студенты, администраторы и т. д. Он также может быть бесценным инструментом последующей эксплуатации для тестера на проникновение.
  • BloodHound — это одностраничное веб-приложение Javascript, созданное на основе Linkurious, скомпилированное с Electron, с базой данных Neo4j, предоставленной PowerShell/C# ingestor. BloodHound использует теорию графов для выявления скрытых и часто непреднамеренных отношений в среде Active Directory. Атаки могут использовать BloodHound, чтобы легко идентифицировать очень сложные пути атаки, которые иначе было бы невозможно быстро идентифицировать. Защитники могут использовать BloodHound для выявления и устранения тех же путей атаки. Как синие, так и красные команды могут использовать BloodHound для более глубокого понимания отношений привилегий в среде Active Directory.
  • dnsrecon. Скрипт перечисления DNS, ищет DNS записи и субдомены.
  • FOCA. Инструмент для поиска метаданных и скрытой информации в документах.
  • Get-ReconInfo. Перечисляет соединения и соответствующую информацию о системе.
  • Gobuster — это инструмент для брут-форса: URI (директорий и файлов) в веб-сайтах; DNS субдоменов (с поддержкой подстановочных символов); Имён виртуальных хостов на целевых веб-серверах.
  • GoWitness. Утилита для создания скриншотов с помощью командной строки с использованием Chrome Headless.
  • NetRipper. Интеллектуальный анализ трафика для тестеров на проникновение. NetRipper — это инструмент для последующей эксплуатации, предназначенный для систем Windows, который использует перехват API для перехвата сетевого трафика и функций, связанных с шифрованием, от пользователя с низким уровнем привилегий. Способен захватывать как простой текстовый трафик, так и зашифрованный трафик до шифрования/после дешифрования.
  • Nmap ("Network Mapper") — это утилита с открытым исходным кодом для исследования сети и проверки безопасности. Многие системные администраторы и администраторы сетей также находят её полезной для таких задач как инвентаризация сети, управления расписанием служб обновлений и мониторинга аптайма хостов или служб. Nmap использует сырые IP пакеты новаторским способом, чтобы определить, какие хосты доступны в сети, какие службы (имя и версия приложений) эти хосты предлагают, какие операционные системы (и версии ОС) там запущены, какие типы фильтров пакетов/файерволов используются и дюжины других характеристик. Она была создана для быстрого сканирования больших сетей, но работает и прекрасно работает в отношении единичных хостов.
  • PowerView. Создаёт сборку и модуль in-memory. При определении пользовательских перечислений, структур и неуправляемых функций необходимо связываться с модулем сборки. Эта вспомогательная функция создаёт модуль in-memory, который можно передать функциям enum, struct и Add-Win32Type.
  • Также включена Dev ветка.
  • SharpHound. Это BloodHound Ingestor написанный на C#.
  • SharpView. .NET порт PowerView.
  • SpoolerScanner. Проверяет с powershell/c#, доступен ли удалённо spooler (MS-RPRN).
  • Watson. Перечислите не установленный KB и предлагает эксплойты для полезных уязвимостей для повышения привилегий.

Networking Tools (сетевые инструменты)

  • Citrix Receiver. С августа 2018 приложение Citrix Workspace заменило Citrix Receiver. Приложение Citrix Workspace — это простое в установке клиентское программное обеспечение, которое обеспечивает плавный и безопасный доступ ко всему, что вам нужно для выполнения работы. С помощью этой бесплатной загрузки вы легко и безопасно получите мгновенный доступ ко всем приложениям, рабочим столам и данным с любого устройства, включая смартфоны, планшеты, ПК и Mac.
  • OpenVPN – это бесплатная программа с открытым исходным кодом, которая реализует технологию VPN. Эта программа имеет и клиентскую часть, и серверную. Работает на различных операционных системах, в том числе на Linux и Windows.
  • ProxyCap позволяет перенаправлять сетевые подключения вашего компьютера через прокси-серверы. Вы можете указать ProxyCap, какие приложения будут подключаться к Интернету через прокси-сервер и при каких обстоятельствах. Это делается через удобный интерфейс, без необходимости перенастраивать любой из ваших интернет-клиентов. ProxyCap имеет встроенную поддержку протокола SSH, что позволяет вам указать SSH-сервер в качестве прокси-сервера.
  • PuTTY — это бесплатный клиент SSH и Telnet.
  • Telnet — клиент для одноимённого протокола.
  • VMWare Horizon Client
  • VMWare vSphere Client
  • VNC-Viewer. VNC Server захватывает рабочий стол компьютера в режиме реального времени и отправляет его в VNC Viewer для отображения. VNC Viewer собирает ваш ввод (мышь, клавиатура или сенсорный ввод) и отправляет его на VNC Server для ввода и фактического достижения удалённого управления.
  • WinSCP — это графический клиент SFTP (SSH File Transfer Protocol) для Windows с открытым исходным кодом. Он также поддерживает [устаревший] протокол SCP (Secure Copy Protocol). Предназначен для защищённого копирования файлов между компьютером и серверами, поддерживающими эти протоколы.
  • WinDump — это версия tcpdump для Windows, сетевого анализатора командной строки для UNIX. WinDump полностью совместим с tcpdump и может использоваться для просмотра, диагностики и сохранения сетевого трафика на диске в соответствии с различными сложными правилами. Он может работать под Windows 95, 98, ME, NT, 2000, XP, 2003 и Vista. WinDump захватывает с помощью библиотеки WinPcap и драйверов, которые можно бесплатно загрузить с веб-сайта WinPcap.org. WinDump поддерживает беспроводной захват 802.11b/g.
  • Wireshark — это самый первостепенный во всём мире анализатор сетевых протоколов. Он позволяет вам видеть на микроскопическом уровне что происходит в вашей сети. Де-факто (и часто де-юре) он стал стандартом во многих индустриях и образовательных учреждениях.

Password Attacks (атаки на пароли)

  • ASREPRoast. Проект, который получает хэши для взлома из ответов KRB5 AS-REP для пользователей без включённой предварительной аутентификации Kerberoast. Этот проект сейчас устарел. Его функциональность была включена в Rubeus с помощью действия «asreproast», которое использует более минимальную библиотеку парсинга ASN.1.
  • CredNinja. Многопоточный инструмент, предназначенный для определения того, являются ли учётные данные действительными, недействительными или действительными учётными данными локального администратора в масштабируемой через SMB сети, а теперь также с поиском пользователей. Этот инструмент предназначен для тестеров на проникновения, которые хотят быстро и эффективно выполнять взаимодействие. Хотя этот инструмент можно использовать для более скрытых операций, он в полной степени проявит себя при использовании в масштабах большой сети. По сути, вы предоставляете ему список учётных данных, дамп которых вы получили (или хэши), и список систем в домене (я предлагаю сначала сканировать порт 445, или вы можете использовать опцию "--scan"). Он сообщит вам, действительны ли введённые вами учётные данные в домене, и есть ли у локального администратора доступ к хосту. Ниже приведены дополнительные функции, такие как поиск пользователей и перечисление сведений о хосте.
  • DomainPasswordSpray — это инструмент, написанный на PowerShell, для выполнения атаки password spray на пользователей домена. По умолчанию он автоматически генерирует список пользователей из домена. БУДЬТЕ ОЧЕНЬ ОСТОРОЖНЫ, ЧТОБЫ НЕ ЗАБЛОКИРОВАТЬ АККАУНТЫ!
  • DSInternals. Модуль и платформа на PowerShell для внутренней службы каталогов (DSInternals) Модуль и структура PowerShell.
  • Get-LAPSPasswords. Функция Powershell для извлечения паролей локальных администраторов из LDAP, хранящихся там в LAPS.
  • Hashcat — это самый быстрый в мире восстановитель (взломщик) паролей.
  • Internal-Monologue. Внутренняя монологическая атака: получение хешей NTLM без касания LSASS.
  • Inveigh — это спуфер на PowerShell для ADIDNS/LLMNR/NBNS/mDNS/DNS и инструмент для атак «человек-посередине», предназначенный для помощи тестерам на проникновения/красным тимерам, которые ограничены системой Windows.
  • Invoke-TheHash содержит функции PowerShell для выполнения задач передачи WMI и SMB. Соединения WMI и SMB доступны через .NET TCPClient. Аутентификация выполняется путём передачи хеша NTLM в протокол аутентификации NTLMv2. Привилегии локального администратора не требуются на стороне клиента.
  • KeeFarce позволяет извлекать информацию базы данных паролей KeePass 2.x из памяти. Информация в виде открытого текста, включая имена пользователей, пароли, заметки и URL-адреса, выгружается в файл CSV в %AppData%.
  • KeeThief. Методы атаки на базы данных KeePass 2.X, включая извлечение материала ключа шифрования из памяти. Позволяет извлекать материал ключа KeePass 2.X из памяти, а также может выполнять функции бэкдора и перечисления триггерной системы KeePass.
  • LAPSToolkit. Инструмент для аудита и атаки сред LAPS. Функции, написанные на PowerShell, которые используют PowerView для аудита и атак на среды Active Directory, в которых развёрнуто Microsoft Local Administrator Password Solution (LAPS). Он включает в себя поиск групп, специально делегированных системными администраторами, поиск пользователей с «Все расширенные права», которые могут просматривать пароли, и просмотр всех компьютеров с включённым LAPS.
  • MailSniper — это инструмент для тестирования на проникновение для поиска по электронной почте в среде Microsoft Exchange определённых терминов (пароли, инсайдерская информация, информация об архитектуре сети и т. д.). Он может использоваться как пользователь без прав администратора для поиска своей электронной почты или администратором Exchange для поиска в почтовых ящиках каждого пользователя в домене. MailSniper также включает в себя дополнительные модули для password spray, перечисления пользователей/доменов, сбора глобального списка адресов из OWA и EWS и проверки разрешений почтовых ящиков для каждого пользователя Exchange в организации.
  • Mimikatz. Извлекает пароли, хеш, PIN-код и тикеты Kerberos из памяти. mimikatz также может выполнять pass-the-hash, pass-the-ticket или создавать Golden tickets.
  • Mimikittenz — это инструмент на PowerShell последующей эксплуатации, который использует функцию Windows ReadProcessMemory() для извлечения паролей в виде простого текста из различных целевых процессов. mimikittenz также может легко извлекать другие виды полезной информации из целевых процессов, используя шаблоны регулярных выражений, включая, но не ограничиваясь: данные TRACK2 (CreditCard) из процессов продавца/POS; данные PII; ключи шифрования и разные другие полезности. Примечание: этот инструмент предназначен для адресного пространства памяти запущенного процесса. После того, как процесс уничтожен, его память «должна быть очищена и недоступна», однако существуют некоторые крайние случаи, когда этого не происходит.
  • RiskySPN. Обнаружение и злоупотребление рискованными SPN. RiskySPNs — это набор скриптов PowerShell, предназначенных для обнаружения и злоупотребления учётными записями, связанными с именами участников-служб (Service Principal Name). Этот модуль может помочь «синим» командам идентифицировать потенциально опасные имена участников-служб, а также «красным» командом для повышения привилегий за счёт использования Kerberos и Active Directory.
  • SessionGopher — это инструмент PowerShell, который использует WMI для извлечения сохраненной информации о сеансе для таких инструментов удалённого доступа, как WinSCP, PuTTY, SuperPuTTY, FileZilla и Microsoft Remote Desktop. Он может быть запущен удалённо или локально.

Reverse Engineering (обратная инженерия)

  • dnSpy — это оттладчик и редактор сборок .NET. Вы можете использовать его для редактирования и отладки сборок, даже если у вас нет доступного исходного кода.
  • Flare-Floss. FireEye Labs Obfuscated String Solver — автоматически извлекает обфусцированные строки из вредоносных программ.
  • ILSpy — это браузер сборок .NET и депомпилятор.
  • PEview обеспечивает быстрый и простой способ просмотра структуры и содержимого файлов 32-разрядного Portable Executable (переносимого исполняемого) файла (PE) и файла форматов компонентов (Component Object File) (COFF). Эта программа просмотра файлов PE/COFF отображает заголовок, раздел, каталог, таблицу импорта, таблицу экспорта и информацию о ресурсах в EXE, DLL, OBJ, LIB, DBG и других типах файлов.
  • Windbg. Отладчик Windows (WinDbg) можно использовать для отладки кода в режиме ядра и в режиме пользователя, для анализа аварийных дампов и проверки регистров ЦП во время выполнения кода.
  • x64dbg. Бинарный отладчик с открытым исходным кодом для Windows, предназначен для анализа вредоносных программ и обратного инженерии исполняемых файлов, для которых у вас нет исходного кода.

Utilities (утилиты)

  • 7-Zip — это файловый архиватор с высокой степенью сжатия.
  • Adobe Reader. ПО Adobe Acrobat Reader DC — это бесплатный мировой стандарт, который используется для просмотра, печати и комментирования документов в формате PDF.
  • AutoIt — свободно распространяемый язык для автоматизации выполнения задач в Microsoft Windows. Позволяет создавать скрипты автоматизации (иногда называемые макросами), способные имитировать действия пользователя, такие как текстовый ввод и воздействия на элементы управления системы и программ, а также реагировать на события (например, выполнять определённые действия при открытии окна с определённым заголовком). Такие скрипты полезны для выполнения часто повторяющихся задач, таких как инсталляция идентичных наборов программ на большое количество компьютеров.
  • Cmder — консольный эмулятор для Windows.
  • CyberChef. Cyber Swiss Army Knife — веб-приложение для шифрования, кодирования, сжатия и анализа данных. CyberChef — это простое, интуитивно понятное веб-приложение для выполнения всевозможных «кибер» операций в веб-браузере. Эти операции включают в себя простое кодирование, такое как XOR или Base64, более сложное шифрование, такое как AES, DES и Blowfish, создание двоичных и шестнадцатеричных кодов, сжатие и распаковку данных, вычисление хэшей и контрольных сумм, разбор IPv6 и X.509, изменение кодировок символов и многое другое.
  • Explorer Suite — это бесплатный набор инструментов, включая редактор PE под названием CFF Explorer и средство просмотра процессов. Редактор PE имеет полную поддержку PE32/64. Описание и модификация специальных полей (поддерживается .NET), утилиты, rebuilder, hex-редактор, import adder, сканер подписей, менеджер подписей, поддержка расширений, скрипты, дизассемблер, обходчик зависимостей и т. д. Первый редактор PE с поддержкой внутренних структур .NET. Редактор ресурсов (поддерживаются значки Windows Vista), способный обрабатывать манифестные ресурсы .NET. Пакет доступен для x86 и x64.
  • GIMP — это кроссплатформенный редактор изображений, доступный для GNU/Linux, OS X, Windows и других операционных систем. Являетесь ли вы графическим дизайнером, фотографом, иллюстратором или учёным, GIMP предоставляет вам сложные инструменты для выполнения вашей работы. Вы можете ещё больше повысить свою производительность с помощью GIMP благодаря множеству опций настройки и сторонним плагинам.
  • Greenshot — это лёгкий программный инструмент для создания скриншотов для Windows со следующими ключевыми функциями: быстрое создание скриншотов из выбранной области окна или полноэкранного режима; вы даже можете захватывать полные (прокручивающиеся) веб-страницы из Internet Explorer; легко комментировать, выделять или завуалировать части скриншота; экспортировать снимок экрана различными способами: сохранить в файл, отправить на принтер, скопировать в буфер обмена, прикрепить к электронной почте, отправить офисным программам или загрузить на сайты с фотографиями, такие как Flickr или Picasa, и другие; …и много других опций, позволяющих просто создавать и работать со скриншотами каждый день.
  • Hashcheck. Расширение оболочки HashCheck позволяет любому легко вычислять и проверять контрольные суммы и хэши из проводника Windows. В дополнение к интеграции функциональности контрольной суммы файлов в Windows, HashCheck также может создавать и проверять файлы SFV (и другие формы файлов контрольной суммы, такие как файлы .md5). Это быстро и эффективно, с минимальными отпечатками на диске и в памяте.
  • HexChat — это IRC-клиент, основанный на XChat, но в отличие от XChat он полностью бесплатен как для Windows, так и для Unix-подобных систем. Поскольку XChat является открытым исходным кодом, это совершенно законно.
  • HxD — это тщательно разработанный и быстрый шестнадцатеричный редактор, который, в дополнение к сырому редактированию диска и модификации основной памяти (RAM), обрабатывает файлы любого размера. Простой в использовании интерфейс предлагает такие функции, как поиск и замена, экспорт, контрольные суммы/дайджесты, вставка шаблонов байтов, уничтожитель файлов, объединение или разбиение файлов, статистика и многое другое.
  • KeePass — это бесплатный менеджер паролей с открытым исходным кодом, который помогает вам безопасно управлять своими паролями. Вы можете поместить все свои пароли в одну базу данных, которая заблокирована одним главным ключом или файлом ключа. Таким образом, вам нужно запомнить только один главный пароль или выбрать файл ключа, чтобы разблокировать всю базу данных. Базы данных зашифрованы с использованием лучших и наиболее безопасных алгоритмов шифрования, известных в настоящее время (AES и Twofish).
  • MobaXterm. Усовершенствованный терминал для Windows с сервером X11, клиентом SSH с вкладками, сетевыми инструментами и многим другим. MobaXterm — ваш идеальный инструментарий для удалённых вычислений. В одном приложении Windows оно предоставляет множество функций, предназначенных для программистов, веб-мастеров, ИТ-администраторов и практически всех пользователей, которым необходимо выполнять свои удалённые задания более простым способом. MobaXterm предоставляет все важные инструменты удалённой сети (SSH, X11, RDP, VNC, FTP, MOSH, …) и команды Unix (bash, ls, cat, sed, grep, awk, rsync, …) для рабочего стола Windows в одном переносимом exe-файле, который работает из коробки.
  • Mozilla Thunderbird — это бесплатная почтовая программа, лёгкая в установке и настройке — и имеющая множество великолепных возможностей!
  • Neo4j Community Edition
  • Notepad++ - это бесплатный редактор исходного кода и замена Notepad, который поддерживает несколько языков. Работает в среде MS Windows. Основанный на мощном компоненте редактирования Scintilla, Notepad++ написан на C++ и использует чистый Win32 API и STL, что обеспечивает более высокую скорость выполнения и меньший размер программы.
  • Pidgin — это простой в использовании и бесплатный чат-клиент, которым пользуются миллионы. Подключайтесь к Google Talk, IRC, XMPP и другим сетям чата одновременно. Поддерживаемые сети чата: Bonjour, Gadu-Gadu, Google Talk, Groupwise, IRC, SILC, SIMPLE, Sametime, XMPP, Zephyr.
  • Process Hacker 2. Бесплатный, мощный, многоцелевой инструмент, который поможет вам отслеживать системные ресурсы, отлаживать программное обеспечение и обнаруживать вредоносные программы.
  • DB Browser for SQLite (DB4S) — это высококачественный визуальный инструмент с открытым исходным кодом для создания, проектирования и редактирования файлов базы данных, совместимых с SQLite. DB4S предназначен для пользователей и разработчиков, которые хотят создавать, искать и редактировать базы данных. DB4S использует знакомый интерфейс, похожий на электронную таблицу, и сложные команды SQL не нужно изучать.
  • Screentogif. Запись экрана, вебкамеры или скетчборда со встроенным редактором.
  • Shellcode Launcher. Утилита запуска шелл-кода.
  • Sublime Text 3. Сложный текстовый редактор для кода, разметки и прозы.
  • TortoiseSVN — это клиент Apache Subversion (SVN), реализованный как расширение оболочки Windows. Он интуитивно понятен и прост в использовании, поскольку не требует запуска клиента командной строки Subversion.
  • VLC Media Player. VLC — бесплатный и свободный кросс-платформенный медиаплеер и медиаплатформа с открытым исходным кодом. VLC воспроизводит множество мультимедийных файлов, а также DVD, Audio CD, VCD и сетевые трансляции.
  • Winrar. Сжатие, кодирование, упаковка и сохранение только с одной единственной программой.
  • yEd Graph Tool. yEd — это мощное настольное приложение, которое можно использовать для быстрого и эффективного создания высококачественных диаграмм. Создавайте диаграммы вручную или импортируйте внешние данные для анализа. Наши алгоритмы автоматического размещения разместят даже большие наборы данных одним нажатием кнопки.

Vulnerability Analysis (анализ уязвимостей)

  • AD Control Paths. Инструменты аудита и отображения путей управления Active Directory
  • Egress-Assess — это инструмент, используемый для проверки возможностей обнаружения выходных данных.
  • Grouper2. Ищет уязвимости в групповой политике Active Directory. Grouper2 — это инструмент для пентестеров, помогающий находить неправильные настройки безопасности в групповой политике Active Directory. Он дампит все самые интересные части групповой политики, а затем копается в них для использования в качестве материала для эксплуатации.
  • NtdsAudit — это приложение для аудита баз данных Active Directory. Он предоставляет некоторые полезные статистические данные, касающиеся учётных записей и паролей. Он также может быть использован для дампа хэшей паролей для последующего взлома.
  • PwndPasswordsNTLM. Быстрый бинарный поиск для набора хэш-данных NTLM. Базовый двоичный поиск по отсортированному файлу, содержащему хеш-коды NTLM из Pwned Passwords или любой набор хеш-кодов NTLM. Перебирает строку за строкой по входному файлу, выполняет двоичный поиск по набору данных для поиска хэша в текущей строке. Выводит в файл список пользователей с взломанными паролями. Примечание: требует, чтобы входной файл был в формате Hashcat (Username:Hash).
  • zBang — это специальный инструмент оценки рисков, который обнаруживает потенциальные угрозы привилегированных учётных записей в сканируемой сети. Организации и красные команды могут использовать zBang для выявления потенциальных векторов атак и улучшения состояния безопасности сети. Результаты могут быть проанализированы с помощью графического интерфейса или путём просмотра необработанных выходных файлов.

Web Applications (аудит веб-приложений)

  • Burp Suite – это интегрированная платформа для выполнения тестов по безопасности веб-приложений. Её различные инструменты эффективно работают вместе для поддержки всего процесса тестирования, от составления карты сайта и анализа поверхности атаки приложения до поиска и эксплуатации уязвимостей безопасности.
  • Fiddler. Бесплатный отладочный прокси-сервер для любого браузера, системы или платформы.
  • Firefox — популярный и функциональный веб-браузер.
  • OWASP Zap. OWASP Zed Attack Proxy (ZAP) — это один из самых популярных бесплатных инструментов безопасности, он активно поддерживается сотнями волонтёров со всего мира. Он может помочь вам автоматически найти уязвимости безопасности в ваших веб-приложениях во время разработки и тестирования ваших приложений. Это также отличный инструмент для опытных пентестеров для использования в ручном тестировании безопасности.
  • Subdomain-Bruteforce. Брутфорсер субдоменов под Windows. Его лучше всего использовать в сочетании с другими инструментами — объединяя их результаты. Он использует асинхронные запросы на получение поддоменов с помощью перебора и довольно быстр и точен по p80/443.
  • Wfuzz был создан для облегчения задачи при оценке безопасности веб-приложений и основан на простой концепции: он заменяет любую отсылку на ключевое слово FUZZ значением заданной полезной нагрузки. Полезная нагрузка в Wfuzz является источником данных. Эта простая концепция позволяет вводить любой ввод в любое поле HTTP-запроса, позволяя выполнять сложные атаки веб-безопасности в различных компонентах веб-приложения, таких как: параметры, аутентификация, формы, каталоги/файлы, заголовки и т. д.

Wordlists (словари)

  • FuzzDB. Словарь шаблонов атак и примитивов для анализа приложений по принципу чёрного ящика и обнаружения ресурсов. FuzzDB был создан для повышения вероятности возникновения и определения условий, представляющих интерес для безопасности, посредством динамического тестирования безопасности приложений. Это первый и наиболее полный открытый словарь шаблонов для внедрения, которые должны вызывать ошибки, предсказуемых местоположений ресурсов и регулярных выражений для сопоставления ответов сервера.
  • PayloadsAllTheThings. Список полезных нагрузок и обходов для оценки безопасности веб-приложений, пентеста, CTF.
  • SecLists является компаньоном тестера безопасности. Это набор списков нескольких типов, используемых при оценке безопасности, собранных в одном месте. Типы списков включают имена пользователей, пароли, URL-адреса, шаблоны конфиденциальных данных, полезная нагрузка для фаззинга, веб шеллы и многое другое. SecLists является компаньоном тестера безопасности. Цель состоит в том, чтобы дать возможность тестировщику безопасности перенести этот репозиторий в новое окно тестирования и получить доступ к любому типу списка, который может понадобиться.
  • Probable-Wordlists. Отсортированный по вероятности список паролей, изначально создан для генерации и тестирования паролей — убедитесь, что ваши пароли не популярны!
  • RobotsDisallowed. Кураторский список наиболее распространённых и интересных запрещённых в robots.txt каталогов. Проект RobotsDisallowed — это сборник запрещённых каталогов robots.txt ведущих сайтов мира, в частности, Alexa 100K и Majestic 100K. Этот список запрещённых каталогов является отличным способом дополнить обнаружение контента во время оценки веб-безопасности или bug bounty.

Developer Tools (инструменты разработчика)

  • VSCode для редактирования кода.

Источники

Рекомендуется Вам:

Добавить комментарий

Ваш e-mail не будет опубликован.