№4. RedTeam-Tools. “Наполегливі” інструменти

15 травня 2023 1 хвилина Автор: Lady Liberty

Чотири “наполегливі” інструменти RedTeam

Давайте коротко з ними познайомимося. Empire — це структура після експлуатації, яка дозволяє генерувати корисні дані для встановлення віддалених з’єднань із системами-жертвами. Ligolo-ng — це простий, легкий і швидкий інструмент, який дозволяє пентестерам встановлювати тунелі.  SharPersist. Інструментарій збереження Windows, написаний мовою C#. Impacket надає набір низькорівневих прив’язок Python для різних мережевих протоколів, включаючи SMB, Kerberos і LDAP, а також бібліотеки вищого рівня для взаємодії з мережевими службами та виконання певних завдань, таких як дамп хешів паролів і створення мережевих спільних ресурсів. При правильній реалізації «червона команда» проведе повномасштабну атаку на ваші мережі із застосуванням усіх інструментів та методів, які використовуються хакерами. Серед іншого сюди належить: Тестування додатків на проникнення – спрямоване на виявлення недоліків на рівні додатків, таких як підробка міжсайтових запитів, недоліки введення даних, слабке управління сеансами та багато інших. Тестування мережі на проникнення — спрямоване на виявлення недоліків на рівні мережі та системи, включаючи неправильні конфігурації, вразливість бездротової мережі, несанкціоновані служби та багато іншого. Фізичне тестування на проникнення – перевірка ефективності, а також сильних та слабких сторін фізичних засобів контролю безпеки у реальному житті.

Соціальна інженерія — націлена на використання слабкостей людей та людської природи, перевірка сприйнятливості людей до обману, переконання та маніпуляцій за допомогою фішингу електронною поштою, телефонних дзвінків та текстових повідомлень, а також при фізичному контакті на місці. Все перераховане вище є компонентами редтимінгу. Це повномасштабне багаторівневе моделювання атаки, призначене для визначення того, наскільки добре ваші люди, мережі, програми та фізичні засоби контролю безпеки можуть протистояти атаці реального зловмисника.

Impacket

Impacket надає набір низькорівневих прив’язок Python для різних мережевих протоколів, включаючи SMB, Kerberos і LDAP, а також бібліотеки вищого рівня для взаємодії з мережевими службами та виконання певних завдань, таких як дамп хешів паролів і створення мережевих спільних ресурсів. Він також містить низку інструментів командного рядка, які можна використовувати для виконання різноманітних завдань, таких як дамп баз даних SAM, перерахування довірчих доменів і злом паролів Windows.

Встановлення:



Використання:





Empire

Empire — це структура після експлуатації, яка дозволяє генерувати корисні дані для встановлення віддалених з’єднань із системами-жертвами. Після того, як корисне навантаження виконано в системі-жертві, воно встановлює з’єднання назад із сервером Empire, який потім можна використовувати для видачі команд і керування цільовою системою. Empire також містить низку вбудованих модулів і сценаріїв, які можна використовувати для виконання певних завдань, таких як скидання хешів паролів, доступ до реєстру Windows і викрадання даних.

Встановлення:



Використання:





SharPersist

Інструментарій збереження Windows, написаний мовою C#.

Проект має вікі.


Натиснути тут

Встановлення: (двійковий)


Натиснути тут

Використання:





Ligolo-ng

Ligolo-ng — це простий, легкий і швидкий інструмент, який дозволяє пентестерам встановлювати тунелі зі зворотного з’єднання TCP/TLS за допомогою інтерфейсу tun (без необхідності SOCKS). Замість використання проксі-сервера SOCKS або переадресації TCP/UDP, Ligolo-ng створює стек мережі користувача за допомогою Gvisor . Під час роботи релейного/проксі-сервера використовується інтерфейс tun, пакети, надіслані на цей інтерфейс, транслюються, а потім передаються до віддаленої мережі агента.

Встановлення (завантажити):

Попередньо скомпільовані двійкові файли (Windows/Linux/macOS) доступні на сторінці випуску .


Натиснути тут

Встановлення (збірка):



Налаштування: (Linux)



Налаштування: (Windows)

Вам потрібно завантажити драйвер для Wintun (використовується WireGuard ) і помістити його wintun.dll в ту саму папку, що і Ligolo (упевніться, що ви використовуєте правильну архітектуру).

Налаштування: (проксі-сервер)



Використання:

Запустіть агент на цільовому комп’ютері (жертві) (права не потрібні!):



На проксі-сервері має з’явитися сеанс.



Використовуйте команду сеансу, щоб вибрати агента.





Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.