首先,我们需要回答一个最最基本的问题:你是哪个阵营的人?你是红队,蓝队,还是紫队的成员?或者你根本就不知道自己身处哪个阵营?
“反病毒软件绕过”的解释就相当宽泛了,我们这里指的是可以用来躲避反病毒软件检测的最知名的工具。我们可以看到,veil遥遥领先,而metasploitl则位居第二。
由此看出,burp所占的比例是相当高的,而大家都知道,burp绝对是目前最受欢迎且使用人数最多的web应用渗透测试工具。
从上图中可以看到,powershellempire的受欢迎程度最高,powersploit悲剧地与第一名擦肩而过,而原生的powershell的受欢迎程度也不低。
从调查结果中可以看到,mimikatz似乎是目前最受欢迎的证书提取工具。
hashcat、hydra和john the ripper毫无悬念地成为了排名前三位的密码爆破工具。
这个调查也许和下一个调查有些轻微重复了,如果攻击者无法自己开发恶意软件,那么他们可能会更加倾向于使用现成的rat工具,而开发一款rat工具绝对要比开发一款自定义的恶意软件困难得多。但是,如果攻击者有强烈的动机,那么这肯定不是问题。
与之前所说的一样,绝大多数攻击者都会根据目标环境的情况来开发自定义的恶意软件(并且根据目标环境中的安全机制来设计绕过方案)。
除了上述的调查内容之外,很多接受调查的人也给出了很多其他的选项。
powerupsql、crackmapexecwin、smbexec、powersccm、kerberoasting、cobaltstrike、wmi、密码重用。
ps empire、pespin、shellter、unicorn.py、手动绕过。
compress-file.ps1、bloodhound、powerlurk、powerskype.ps1、powerops、powerforensics、unicorn.py。
metasploithelper、dirb、dirbuster、kali2。
mimikittenz、go-mimikatz。
nmap nse 爆破脚本、patator、invoke-smbautobrute.ps1、hashcatocl。
empire、meterpreter(metasploit)、adc2.ps1、thinkpwn、manwhoami/bella、tinymet/ultimet、cobaltstrikebeacons。
你可能想知道是不是每一位攻击者都会使用到上面给出的这些工具。没错,他们也许会使用这些工具,但他们也会使用一些我们在此没有讨论到的工具,而且他们甚至还会根据目标环境来自己开发黑客工具。
最后,感谢所有参与此次调查的人,也感谢大家的阅读。如果你有什么更好的工具可以推荐,请在文章下方的评论区留言探讨!
本文来自合作伙伴“阿里聚安全”,发表于2017年04月13日 10:22 .