Специалисты компании Red Siege поделились набором инструментов с открытым исходным кодом, разработанных, чтобы сделать пентестинг быстрее и удобнее. Все они доступны на GitHub.
“Мне приятно писать код, превращать его в логическую головоломку для создания мощных программных инструментов. Я испытываю удовлетворение, когда наблюдаю за работой своих программ, например, EyeWitness, горжусь собой и понимаю, что время потрачено не зря. Я перевожу свои творения в открытый доступ в надежде, что они принесут пользу другим, как и мне”, – сообщил Chris Truncer, старший консультант по безопасности и директор по обучению в Red Siege.
AutoFunkt – Python-скрипт, автоматизирующий создание облачных редиректоров без сервера из профилей Cobalt Strike malleable C2.
C2concealer – утилита командной строки, генерирующая случайные профили C2 для Cobalt Strike.
DigDug – добавляет слова из словаря к исполняемому файлу, увеличивая его размер до нужного. Этот подход может помочь обойти системы безопасности, которые анализируют уровень энтропии для проверки доверия.
dumpCake – позволяет следить за попытками аутентификации через SSH-демон. Данный инструмент будет полезен для записи попыток взлома.
EyeWitness – утилита для создания снимков веб-сайтов, сбора информации о серверах и, при возможности, идентификации учетных данных по умолчанию. Существенно сокращает время при работе с большим количеством сайтов.
EDD – Enumerate Domain Data – инструмент для перечисления данных домена, созданный в качестве аналога PowerView, но реализованный на.NET.
GPPDeception – скрипт создает файл groups.xml, который имитирует настоящий GPP для генерации нового пользователя на компьютерах, включенных в домен.
Just-Metadata – инструмент, который собирает и анализирует метаданные об IP-адресах, выявляя взаимосвязи между системами в большом наборе данных.
ProxmarkWrapper – оболочка клиента Proxmark3, которая отправляет текстовое уведомление (или электронное письмо), когда захватывается карта RFID.
Wappybird – инструмент, который позволяет находить веб-технологии с опциональным выводом в CSV. Также возможно сохранение всех собранных данных в директории с подкаталогом для каждого хоста.
WMImplant – основанный на PowerShell инструмент, использующий WMI для выполнения действий на целевых машинах. Также применяется в качестве канала C2 для отправки команд и получения результатов.
WMIOps – скрипт PowerShell, использующий WMI для выполнения действий на хостах в среде Windows. Предназначен в основном для использования в пентестах или в “красных командах”.