2025红队工具 – 云与身份利用、规避与开发者库
在我们的红队工具第一部分汇总中,我们重点介绍了常用于C2(如Sliver)、Active Directory和网络利用的工具,但更重要的是,我们强调了熟练的操作员如何精准、创造性和有意图地运用这些工具。
这次,我们将重点转向云环境、身份利用、规避技术,以及一些在当前路径不太明确时我们利用的开发者库。这些工具更注重适应性而非花哨的功能……知道何时以及如何使用正确的技术来保持隐蔽、持久并实现目标。
因为红队演练不仅仅是进入系统,更是像对手一样思考,以技巧操作,并使每一步都有价值。
云与身份利用:
17. AzureHound
创建者:SpecterOps (@SpecterOps)
“BloodHound的Azure数据导出器。”
描述:AzureHound将BloodHound的功能扩展到Azure AD,映射复杂的角色、组成员资格和权限提升路径。它是一个使用Graph API可视化和利用云身份关系的强大工具。
18. ROADtools
创建者:Dirk-jan Mollema (@dirkjanm)
“一组用于攻击和防御安全目的的Azure AD/Entra工具。”
描述:ROADtools通过模块化、可编写脚本的方法和方便的Web UI进行可视化,使枚举和探索Azure AD租户变得容易。当您拥有令牌并希望深入挖掘而不使用笨重的云工具时,它特别有用。
19. AADInternals
创建者:Nestori Syynimaa (@NestoriSyynimaa)
描述:AADInternals为红队提供对Azure AD内部的深度访问,从令牌操作到联合后门,使其成为高级云攻击模拟的理想选择。它是测试Microsoft 365环境中持久性和权限的强大工具。
20. GraphRunner
创建者:Beau Bullock (@dafthack)
“一个用于与Microsoft Graph API交互的后利用工具集。”
描述:GraphRunner使从PowerShell查询Graph API快速且无痛,即使访问受限,也能轻松映射Azure AD或深入研究角色和权限。
21. TREVORspray
创建者:Black Lantern Security (@blacklanternsecurity)
“一个模块化密码喷洒器,具有线程、智能代理、战利品模块等功能。”
描述:它不仅仅是另一个喷洒工具。TREVORspray设计用于隐蔽,具有随机用户代理和节流等功能以避免检测。如果您在测试真实世界的凭据卫生而不触发警报,这个工具物有所值。
22. MFASweep
创建者:Beau Bullock (@dafthack)
“一个用于检查多个Microsoft服务是否启用MFA的工具。”
描述:MFASweep是一种快速且安静的方式,用于评估云环境中哪些账户是软目标。在计划密码喷洒攻击或凭据填充时,知道谁没有MFA是纯金。
23. SeamlessPass
创建者:Malcrove (@malcrove)
“一个利用Kerberos票证通过无缝SSO获取Microsoft 365访问令牌的工具。”
描述:这个工具针对一个较新且常被忽视的攻击面,即Windows Hello for Business,使其既及时又隐蔽。通过利用设备绑定证书,SeamlessPass提供了一种隐蔽的持久性机制,可以避开许多传统防御的雷达。
24. MicroBurst
创建者:NetSPI的Karl Fosaaen (@kfosaaen) (@NetSPI)
“一组用于评估Microsoft Azure安全性的脚本。”
描述:当配置错误时,Azure可能是一个金矿,而Microburst帮助您快速找到并深入挖掘这些弱点。从枚举角色和权限到转储凭据或滥用自动化账户,它是一个可靠的云侦察和后利用工具包。
规避与开发者库:
25. Minikerberos
创建者:SkelSec (@skelsec)
“一个纯Python的Kerberos操作库。”
描述:Minikerberos为红队提供对Kerberos的精细控制,如票证请求、伪造和AS-REP烘焙等攻击,全部在用户空间完成,无需本地调用。其Python基础使其易于阅读、调整并集成到您自己的工具中,特别是在隐蔽或受限环境中。
26. Windows-rs
创建者:Microsoft (@Microsoft)
“Rust for Windows。”
描述:Windows-rs是一个Rust crate,将低级Windows内部功能与Rust的安全性和性能相结合,使其非常适合构建隐蔽工具或低噪声植入物。如果您正在制作自定义Windows工具并关心稳定性和速度,windows-rs是一个强大的基础。
27. Scapy
创建者:SecDev (@SecDev)
“一个用Python编写的强大交互式数据包操作库。”
描述:Scapy为红队提供对数据包的深度控制,用于模糊测试、欺骗和侦察,全部通过简单、可编写脚本的工作流程完成。当您需要自定义流量而不依赖外部实用程序时,它是一个首选工具。
28. Pwntools (@pwntools)
创建者:GallopSled (@gallopsled)
“一个基于Python的CTF框架和漏洞开发库。”
描述:Pwntools感觉像作弊,但以最好的方式。它就像漏洞开发者的瑞士军刀,用Python构建, packed with utilities for crafting payloads, interacting with processes, and automating pwn challenges. 它使工作流程快速、干净,甚至有点有趣。
29. Volatility
创建者:Volatility Foundation (@volatilityfoundation)
“一个高级内存取证框架。”
描述:Volatility是您深入挖掘内存的首选神经外科医生 – 轻松揭示隐藏进程、注入代码和隐蔽持久性。其丰富的插件生态系统和跨平台支持使其在深度取证分析和威胁狩猎中不可或缺。
30. Frida
创建者:Frida (@frida)
“一个为开发者、逆向工程师和安全研究人员设计的动态插桩工具包。”
描述:Frida允许您将自己的代码注入运行中的应用程序,无需源代码访问即可获得动态洞察和控制。它是红队探查移动应用、二进制文件和其他需要运行时恶作剧的东西的首选工具。
31. Evilginx (@evilgynx2)
创建者:Kuba Gretzky (@kgretzky)
“一个独立的中间人攻击框架,用于网络钓鱼登录凭据和会话cookie,允许绕过双因素认证。”
描述:与传统的网络钓鱼页面不同,Evilginx不仅窃取用户名和密码,还抓取会话令牌,有效绕过双因素认证(2FA),让红队登录而不触发警报。其模块化设计和逼真的网络钓鱼页面有助于模拟难以检测的高影响攻击。
32. CursedChrome
创建者:Matthew Bryant (@mandatoryprogrammer)
“一个Chrome扩展植入物,将受害者的Chrome浏览器变成功能齐全的HTTP代理,允许您以受害者的身份浏览网站。”
描述:CursedChrome让红队实时劫持浏览器会话,使其成为后利用和内部 pivoting 的强大工具。它隐蔽、易于管理,非常适合展示受损端点的真实世界影响。
有一个完整的生态系统可供挖掘,但我们希望这些选择能为您在下一个任务中提供一个坚实的起点和 slight edge。
Bishop Fox的方法有何不同?不仅仅是针对目标运行工具,而是我们的红队将技术实力与战略思维相结合,提供对您的安全态势真正重要的见解。如果您想了解我们如何取得成功,请查看我们的红队方法论。