當前位置:首頁 » 安全設置 » 優秀開源網路安全項目
擴展閱讀
電腦賬戶無密碼 2024-11-29 10:35:13
教你qq如何設置網路狀態 2024-11-29 10:31:11
蘋果大內存軟體下載不了 2024-11-29 10:30:23

優秀開源網路安全項目

發布時間: 2024-04-09 05:02:51

Ⅰ 紅隊最喜歡的18 種優秀的網路安全滲透工具

Bishop labs用了兩期博客,前後各總結了9個紅隊工具,共計18個紅隊使用的優秀滲透工具,其博客文章也提及,這份清單不是決定性的,也僅用於參考。

創建者: @IAmMandatory

用途:允許 谷歌 Chrome 瀏覽器將受害者的瀏覽器變成測試代理。

優點: CursedChrome 可以很容易地在紅隊參與期間模擬惡意瀏覽器擴展。用來劫持 Chrome 瀏覽器,繞過大多數 2FA 或其他可能存在的安全保護,並利用 cookie 來訪問任何基於網路的目標。


創建者: @symbolcrash1

用途: Universal Loader 是一個 Golang 庫,可以跨多個平台(Linux、Windows 和 OSX)從內存中載入共享庫,而無需CGO。

優點: Universal Loader 可以用在新的 Apple M1 晶元上,值得一提的是,這個 Golang 庫沒有使用 memfd,這使它成為第一個這樣做的 Golang Linux 載入器。由於這兩個原因,Universal Loader 是一個相當令人印象深刻的紅隊工具。

創建者: QSecure Labs

用途: Overlord 是一個基於 Python 的控制台命令行界面,用於自動化紅隊基礎設施。

優點: 在紅隊參與期間能夠根據需要快速啟動安全基礎設施非常重要,該工具可以節省大量時間,然後可以將這些時間用於進行一些實際的黑客攻擊。

創作者: @LittleJoeTables和@rkervell

用途: Sliver是一個用 Golang 編寫的跨平台通用植入框架。

優點: 這個工具是兩位 Bishop Fox 研究人員的創意,所以我們的偏見可能會表現出來。類似於商業工具Cobalt Strike。使 Sliver 值得注意的是諸如使用每個二進制混淆的動態代碼生成、多個和可擴展的出口協議以及支持多個操作員同時控制植入物等功能。此外,它易於使用且運行速度快。

創作者: @tillson_

用途: 使用 Githound 來定位暴露的 API 密鑰和其他圍繞 GitHub 浮動的敏感信息。該工具通過模式匹配、提交 歷史 搜索和「獨特的結果評分系統」工作。

優點: 像 Githound 這樣的秘密竊取工具並不少見,但這並沒有使這個工具(或其他類似工具)的價值降低。Githound 的一些可能用例包括檢測暴露的客戶 API 密鑰以及員工 API 令牌。如果您進行漏洞賞金,此工具可用於添加書簽 - 有些人報告說,由於它,因此獲得了數千美元的賞金。

創作者: @browninfosecguy

用途: 這個工具的名字說明了一切,在 PowerShell 中輕松地為 Microsoft Active Directory 設置實驗室。

優點: 速度很快,效果很好。可以使用此工具來確保您針對 Active Directory 使用的任何漏洞利用都已完善,然後再將其引入客戶端環境。對於只想更輕松地測試 Active Directory 的滲透測試員來說非常有用。


創建者: Microsoft Azure 紅隊

用途: 可以使用 Stormspotter 更好地可視化 Azure 攻擊面;此工具可幫助您繪制 Azure 和 Azure Active Directory 對象。

優點: 類似滲透測試工具BloodHound概念類似,只是該工具是為 Azure 環境設計的。對於任何藍色或紫色團隊成員來說,從防禦的角度來看,Stormspotter 也非常有用。

創建者: @Void_Sec

用途: ECG 實際上是一種商業工具。該工具是靜態源代碼掃描器,能夠分析和檢測 TCL/ADP 源代碼中真實和復雜的安全漏洞。

優點: ECG是一種強大的工具,可以填補令人驚訝的空白。正如 VoidSec 在他們的官方文章中所指出的,TCL代碼相當普遍;所以能夠徹底分析漏洞可能會非常有幫助。沒有很多其他工具可以滿足這種獨特的需求,無論是商業的還是其他的。

創建者: @TryCatchHCF

用途: 可以使用 DumpsterFire 構建「時間觸發的分布式」安全事件來測試紅隊進攻和藍隊防守。

優點: DumpsterFire 將傳統桌面練習提升到一個新的水平,它還使用自動化來在參與期間有效地進行多任務處理(並避開一些更乏味的事情)。DumpsterFire 允許的定製程度令人印象深刻;可以真正定製模擬安全事件來滿足獨一無二的情況。

10.GhostPack

創建者: SpecterOps ( @SpecterOps )

用途: 藉助強大的後開發工具集 GhostPack,可以做各種事情;可以攻擊 KeePass 2.X 資料庫、復制鎖定的文件、篡改 Active Directory 證書等。

優點: GhostPack 是一種滿足黑客需求的「一站式商店」。包含的 13 個工具包括非常有用的 Rubeus、Seatbelt 和 SharpUp。Rubeus 是一個 C# 工具集,直接與 Active Directory 環境中的 Kerberos 協議交互,允許直接與 Kerberos 屬性(例如票證和常規身份驗證)進行通信,然後可以利用這些屬性在網路中移動。Seatbelt 是一個 C# 項目,可用於面向安全的主機「安全檢查」,而 SharpUp 是一個 C# 工具,可識別本地許可權提升路徑。這些工具被無數紅隊和網路滲透測試員使用。

創作者: Benjamin Delpy ( @gentilkiwi )

用途: Mimikatz 可以從 Windows 環境中提取密碼和其他憑據。是一種非常流行的滲透測試工具,已經存在了十多年。但 Mimikatz 會定期維護和更新,以確保仍然是最前沿的工具

優點: 將 Mimikatz 視為網路滲透測試的瑞士軍刀。帶有幾個內置工具,對 Kerberoasting、密碼轉儲很有用,你能想到的,Mimikatz 都可以做到。而且 Mimikatz 不僅適用於那裡的進攻性安全專業人員——防禦性安全團隊也可以從中受益(如果你發現自己處於紫色團隊場景中,這也是個好兆頭)。

創建者: Metasploit 項目 ( @metasploit ),由 Rapid7 與開源社區合作運營

用途: Metasploit 可以說是世界領先的滲透測試框架,由 HD Moore 於 2003 年創建。Metasploit 包括用於滲透測試幾乎每個階段的模塊,這有助於其普及。包括約 250 個後利用模塊,可用於捕獲擊鍵、收集網路信息、顯示操作系統環境變數等。

優點: Metasploit 後開發模塊非常龐大,有一個模塊最突出——Meterpreter 有效載荷。Meterpreter 允許 探索 目標系統並執行代碼,並且由於它通過內存 DLL 注入工作,因此不必冒險留下任何操作證據。Metasploit 後開發功能也非常通用,具有適用於 Windows、Linux 和 OS X 的模塊。

創作者: 阿德里安·沃爾默( @mr_mitm )

用途: 此後利用工具旨在繞過端點檢測和應用程序阻止列表。

優點: 可以使用 PowerHub 傳輸文件,而不會在測試環境中發出任何安全保護警報,這將使下一次滲透測試更加順暢和輕松。使用此工具領先於 Windows Defender。

創建者: LOLBAS 項目和亞利桑那州安全工程與研究小組

用途: LOLBAS 是一個字典,用於在 Windows 機器上使用二進制文件查找可能的許可權提升路徑。LLOLBAS 是與 LOLBAS 協同工作的攝取器。攝取器會在 Windows 機器上的 LOLBAS 列表中查找所有二進制文件,因此無需猜測或對列表進行排序以查找它們(這可能很乏味)。

優點: LOLBAS 項目可搜索機器上可能的許可權提升路徑,而 LLOLBAS 允許針對特定機器定製這些路徑。結合這兩個工具,(幾乎)在參與中勢不可擋。作為一個額外的好處,如果出現需要它們的情況,可以方便地使用離線工具。

創作者: @nil0x42

用途: PHPSploit 充當功能齊全的 C2 框架,通過單行 PHP 後門在 Web 伺服器上靜默地持久化。

優點: PHPSploit 是非安全參與時手頭上的一項了不起的工具——高效、用戶友好且運行安靜。正如其 GitHub 描述所述,PHPSploit 是「由偏執狂,為偏執狂設計的」。

創作者: 塞瓦加斯

用途: 可以使用 swap_digger 在後期開發或取證期間自動進行 Linux 交換分析。

優點: 在 Linux 交換空間中可以找到各種各樣的好東西,從密碼和電子郵件地址到 GPG 私鑰。Swap_digger 可以梳理這些交換空間並找到高影響力的獎杯,這將使評估更加成功。

創建者: RedCode 實驗室

用途: Bashark 是一個後開發工具包,顧名思義,是用編程語言 Bash 編寫的。這是一個可以產生巨大結果的簡單腳本。

優點: Bashark 工作快速而隱蔽,允許通過創建 Bash 函數來添加新命令,並清除在目標環境中使用腳本後可能留下的任何痕跡。

創作者: AlessandroZ

用途: 使用 BeRoot 項目查找可用於在 Windows、Linux 和 OS X 環境中提升許可權的常見錯誤配置。

優點: 識別常見的錯誤配置是在網路中立足的最可靠方法之一,因此找到這些錯誤配置的速度越快越好。BeRoot 項目在這方面提供了極大的幫助。

本文,旨在介紹一些紅隊工具,供大家了解和參考研究之用,不建議任何人利用網路技術從事非法工作,破壞他人計算機等行為。滲透有風險,入坑需謹慎。法網恢恢,疏而不漏。請正確理解滲透含義,正確利用滲透技術,做網路安全服務的踐行者。

Ⅱ 網路安全工具有哪些

你應該說具體一點
如果僅僅是為了自己的系統更安全,定期更新補丁,適時查殺病毒就足夠了。

Ⅲ 常用的網路安全工具有哪些

1、NMap
是一個開源且免費的安全掃描工具,可被用於安全審計和網路發現。能夠工作在Windows、Linux、HP-UX、Solaris、BSD(包括Mac OS)、以及AmigaOS上。Nmap可用於探測網路中那些可訪問的主機,檢測它們操作系統的類型和版本,正在提供的服務,以及正在使用的防火牆或數據包過濾器的信息等。由於它既帶有GUI界面,又提供命令行,因此許多網路與系統管理員經常將它運用到自己的日常工作中,其中包括:檢查開放的埠,維護服務的升級計劃,發現網路拓撲,以及監視主機與服務的正常運行時間等方面。
2、Wireshark
作為業界最好的工具之一,Wireshark可以提供免費且開源的滲透測試服務。通常,您可以把它當作網路協議分析器,以捕獲並查看目標系統與網路中的流量。它可以在Linux、Windows、Unix、Solaris、Mac OS、NetBSD、FreeBSD、以及其他操作系統上運行。Wireshark廣受教育工作者、安全專家碧陸、網路專業人員、以及開發人員的使用和喜悔好頃愛。那些經由Wireshark還原的信息,可以被其圖形用戶界面(GUI)或TTY模式的TShark工具來查看。
3、Metasploit
作為一個安全項目,Metasploit可為用戶提供有關安全風險或漏洞等方面的重要信息。該開源的框架可以通過滲透測試服務,讓用戶獲悉各種應用程序、平台和操作系統上的最新漏洞,以及可以被利用的代碼。從滲透測試角度來看,Metasploit可以實現對已知漏洞的掃描,偵聽,利用,以及證據的收集。它提供可在Linux、Windows以及Apple Mac OS上運行的命令行和圖形用戶界面。雖然Metasploit是一種商業工具,但它附帶有一個開源的有限試用版。
4、Netsparker
作為一款商業化的安全測試工具,Netsparker是一個精確、自動化且易用的Web應用安全掃描程序。該工具可以被用於自動化地識別Web應用服務中的襪余跨站點腳本(XSS)和SQL注入等安全風險。通過基於證據的掃描技術,它不僅可以生成風險報告,還能夠通過概念證明(Proof of Concept),來確認是否有誤報,並能減少手動驗證漏洞的時間。
5、Acunetix
是一款全自動化的Web漏洞掃描程序。它可以智能地檢測、識別並報告超過4500種Web應用漏洞,其中包括XSS XXE、SSRF、主機頭部注入(Host Header Injection)和SQL注入的所有變體。作為一種商業工具,Acunetix通過其DeepScan Crawler來掃描重AJAX(AJAX-heavy)客戶端類型的單頁面應用(SPA)和HTML5網站。
6、Nessus
是針對安全從業人員的漏洞評估解決方案。它能夠協助檢測和修復各種操作系統、應用程序、乃至設備上的漏洞、惡意軟體、配置錯誤、以及補丁的缺失。通過運行在Windows、Linux、Mac、Solaris上,用戶可以用它來進行IP與網站的掃描,合規性檢查,敏感數據搜索等測試。
7、W3af
作為一個免費工具,W3af是一個Web應用攻擊和審計框架。它通過搜索、識別和利用200多種已知的Web應用漏洞,來掌控目標網站的總體風險。這些漏洞包括:跨站點腳本(XSS)、SQL注入、未處理的應用錯誤、可被猜測的密鑰憑據、以及PHP錯誤配置等。W3af不但適用於Mac、Linux和Windows OS,而且提供控制台和圖形用戶界面。
8、Zed Attack Proxy
由OWASP開發的免費且開源的安全測試工具。它可以讓您在Web應用中發現一系列安全風險與漏洞。由於支持Unix/Linux、Windows和Mac OS,即使您是滲透測試的新手,也能輕松地上手該工具。
9、Burpsuite
作為一個嚴控「入侵者」掃描工具,Burpsuite被部分安全測試專家認為:「如果沒有它,滲透測試將無法開展。」雖然不是免費,但是Burpsuite提供豐富的功能。通常,人們可以在Mac OS X、Windows和Linux環境中使用它,以實現爬取內容和功能,攔截代理,以及掃描Web應用等測試目的。
10、Sqlninja
作為最好的開源滲透測試工具之一,Sqlninja可以利用Microsoft SQL Server作為後端,來檢測Web應用上的SQL注入威脅和漏洞。該自動化測試工具提供命令行界面,可以在Linux和Apple Mac OS X上被使用。Sqlninja具有包括:對遠程命令進行計數,DB指紋識別,及其檢測引擎等描述性功能。

Ⅳ 網路安全技術應用試點示範項目確定 行業龍頭有望獲得高估值與高回報

事件驅動

工信部確定網路安全技術應用試點項目

工信部消息,為貫徹落實《網路安全法》,促進網路安全技術創新應用,提升網路安全產業發展水平,工信部組織開展了網路安全技術應用試點示範項目推薦工作。經單位申報、地方推薦、專家評審、網上公示等環節,工信部確定了101個網路安全技術應用試點示範項目。

示範項目名單中包括中國電信、中國移動、啟明星辰(002439)、國家電網、國電南瑞(600406)、航天信息(600271)、東軟集團(600718)、奇安信 科技 等公司。

工信部要求各入選項目參與單位要加大研發投入,促進技術創新發展,不斷優化提升項目的實用性和可推廣性,有力支撐試點示範項目在重點行業領域的應用推廣。各項目推薦單位要加強對項目實施單位的管理指導,加大對試點示範項目的支持力度,鼓勵引導相關單位和企業參照試點示範項目強化網路安全保障能力,推動試點示範項目在各地方、各行業的應用推廣。

5月26日,2019中國國際大數據產業博覽會在貴州貴陽開幕。本次博覽會由國家發展改革委、工業和信息化部、國家互聯網信息辦公室、貴州省人民政府共同主辦。本次數博會以「創新發展數說未來」為主題,推進大數據技術產業的創新發展,深化大數據與實體經濟的融合。與去年相比,參會國家從29個增加到59個,參會世界500強企業從15個增加到39個,參展企業從388家增加到448家,其中國外參展企業從56家增加到156家,均創 歷史 新高。隨著企業領域大數據應用日益廣泛,大數據服務企業正處於業績爆發期。

行業動向

等保2.0版本落地加速產業發展升級與轉型

研報顯示,2019年5月13日,《信息安全技術網路安全等級保護基本要求》正式發布,並將於12月1日正式實施,標志著等級保護標准正式進入2.0時代。此番標准升級使網路安全覆蓋對象更加廣泛,從而帶來更大的市場空間。除此之外,等保2.0的定級、備案、安全建設和整改、測評、檢查全過程對技術專業度要求較高,對政企而言,是否順利通過等保具有一定不確定性,頭部廠商以其技術優勢和產品服務的完備性將迎來發展良機。

美國商務部工業與安全局(BIS)將華為列入「實體名單」,要求出口商未得到許可證時,不得幫助華為獲得受條例管轄的任何物項。此後多國與華為貿易爭議不斷,計算機行業整體受到影響。但此番風波有望進一步推動我國關鍵技術自主創新,其中自主可控企業表現突出。

等保2.0版本落地,加速信息安全產業發展升級與轉型。為了保障《網路安全法》的實施和順應時代變革的需要,等保2.0應運而生,為網路安全行業帶來新的發展機遇。相比於等保1.0在覆蓋范圍、技術要求等方面進行了多項調整,主要變化是針對移動互聯、雲計算、大數據、物聯網和工業控制等新技術、新應用領域的個性安全保護需求提出安全擴展要求,推動信息安全行業的轉型與升級。同時,等保2.0在監管主體和監管范圍方面都有所擴大,帶來新的市場需求,提高政府企業在網路安全方面的投入力度,加快我國網路信息安全產業的發展步伐。

投資建議

子行業龍頭企業有望加速成長

科技 新周期即將到來,處在新一輪成長的起點。從 科技 產業成長周期研究角度出發,判斷2019-2020年是計算機行業進入下一輪高潮的起點。但也並不意味2019年計算機就是大行情,而是結構化更加明顯的機會。一方面,具有研發能力的公司依舊保有很強的增長潛力;另一方面,一些主營業務扎實的小市值公司也有望藉助新的機遇加速成長。

個股方面,招商證券研究員劉澤晶從行業壁壘、研發能力、成長確定性等角度重點推薦「5大6小」。具體為「研發5龍頭」:恆生、用友、廣聯達(002410)、四維、同花順(300033),從中短期抗周期以及成長的確定性角度,重點推薦「成長6小美」:中新賽克(002912)、美亞柏科(300188)、創業慧康(300451)、思創醫惠(300078)、優博訊(300531)、超圖軟體(300036)。