English
 
查看详细details
您当前所在位置:首页 奥航智讯 行业最新动态 查看详细
行业最新动态 会员企业动态 GDPR
Black Hat USA推出的8款安全工具
文章来源:奥航智讯  作者:SCA  发布时间:2021-08-30  浏览次数:727



7月31日至8月5日期间,Black Hat USA 2021在拉斯维加斯举行。这场为期六天的安全盛会内容涉及信息安全研究、开发和趋势的最新情况等。安全研究人员和从业人员也分享了大量用于渗透测试、逆向工程、恶意软件防御等的新型网络安全工具,渗透测试人员、防御者和安全研究人员可以利用这些功能强大的新工具来改进自己的工作方式。


Scrapesy


Scrapesy是由Standard Industries红队内部开发的一款凭证抓取和验证工具,用于帮助安全团队识别整个系统中的凭据泄漏和帐户泄露。该工具收集、摄取和解析来自众多来源(包括公共互联网和暗网)的凭证转储。这为安全团队提供了验证检查,他们可以使用该工具检查自己负责保护的域和电子邮件地址列表。


Blue Pigeon


Blue Pigeon是一款基于蓝牙的数据泄露和代理工具,可实现远程命令和控制(C2)服务器与受感染主机之间的通信。它是作为Android应用程序开发的,供红队人员部署在受感染主机附近。通过扩展MITRE AT&CK 框架渗透策略下的“替代协议渗透”技术(ID:T1048),Blue Pigeon提供了一种建立命令和控制以及执行数据渗透的新方法,使用蓝牙文件共享作为通信协议,当传统渠道不可用或无法追踪渗透测试人员想要采取的行动时,它可以为数据渗漏提供了一种“安静”的替代方案。


建立命令和控制并执行数据泄露是网络杀伤链的关键阶段,但如果操作不当,它们往往会带来并发症和严重影响。在红队行动中,一次失败的尝试可能会在网络活动日志中留下永久的痕迹,并向检测机制发出警报。在需要避免/无法通过传统渠道(例如通过网络、电子邮件或 DNS)进行通信的情况下,与攻击者建立通信可能具有挑战性。


由于很少有解决方案可以满足这种运营需求,所以开发人员探索了基于无线/无线电通信向量的各种渗漏想法。可以说,创建Blue Pigeon是为了扩展红队工具集。


Mushikago


渗透测试是发现整个系统中的漏洞和设置不当,以及调查是否存在任何操作安全风险的有效手段。但是,在人工渗透测试中,很多情况下并不清楚测试内容是否真的准确无误,因为诊断结果可能会因测试者的能力强弱、兴趣、身体状况,甚至当天的精神状态而异。此外,最近针对工业控制系统(ICS)的网络攻击也在增加,尤其是在2020 年,勒索软件感染导致ICS损坏的案例很多。ICS 漏洞的报告数量也在每年递增。面对这种情况,针对ICS的渗透测试变得备受关注。


为了应对这种情况,Mushikago横空出世,它是一款一种使用游戏AI的自动渗透测试工具,专注于渗透工具之间的后漏洞利用验证。后漏洞利用是攻击者进入目标环境后进行的攻击,通过关注后漏洞利用验证,我们可以了解攻击者实际可以渗透的范围以及收集的信息类型。


Mushikago使用GOAP(非玩家角色中常用的游戏AI),允许安全人员根据环境灵活改变攻击内容,模拟实际APT攻击者和测试者进行的攻击。它还可以在无需人工干预的情况下识别终端信息、账户信息和网络信息,并基于MITRE ATT&CK进行可视化和上报。此外,Mushikago 支持ICS,并且可用于跨IT和OT(运营技术)环境进行渗透测试。


与视频游戏用于非玩家角色(NPC)行为的相同类型的人工智能,来自动检测对手在给定环境中可能使用的潜在后漏洞利用攻击。该工具基 MITRE ATT&CK框架实现可视化并报告结果。


PackageDNA


如今,现代应用程序越来越模块化,由来自各种不同来源的混合匹配的各种组件和代码片段组成。PackageDNA是一款开源工具,使用Python3开发的免费和模块化工具,它为开发人员和研究人员提供了分析来自不同编程语言的代码包的能力,以寻找代码中的漏洞、可能的操作或包欺骗(“域名抢注”),识别可疑文件,在代码中搜索字符串,以及其他用于分析的数据。


PackageDNA支持威胁情报分析或代码审计,允许检测对软件供应链的攻击,绝大多数公司在他们的开发中集成了第三方代码,因此需要有一个像PackageDNA 这样的套件来执行所有这些外部代码的分析工作,并以标准化的方式提供分析结果。


PurpleSharp 2.0


可以说,活动目录(Active Directory)正日益成为企业网络安全的主要战场之一,因为攻击者正在利用它来提升权限、在许多不同的系统中横向移动并在整个组织中建立持久性。


PurpleSharp是一款用C#编写的用于Windows环境的对手模拟工具,在整个攻击生命周期中按照MITRE ATT&CK框架的策略执行不同的行为:执行、持久性、权限提升、凭证访问、横向移动等。


PurpleSharp 2.0实现了新的功能升级,引入了针对 Active Directory环境执行灵活且可定制的自动化对手模拟剧本的能力。这允许防御者在不同场景和相同技术的变体中测量检测覆盖率。


Git Wild Hunt


过去几年中,一些最严重的数据泄露都是因为将凭据和机密信息不安全地存储在基于云的开发环境中造成的。Git Wild Huntis是一款专为渗透测试人员和安全专家设计的安全工具,用于在他们的Github存储库中搜索可能使其基础设施面临风险的数十种凭据。


Git Wild Hunt可以搜索互联网上30多个最常用的密钥/凭证的足迹和模式,尤其是那些在开发和IT运营过程中使用的密钥/凭证。该工具除了可以帮助开发人员和安全运营部门发现公共存储库中泄露的凭据外,还可以作为红队人员和渗透测试人员的侦察工具,因为它还提供泄漏的元数据,例如用户名、公司名称、机密类型和日期等。


SimpleRisk


虽然Black Hat大会上展示的大多数工具都倾向于渗透测试、逆向工程或事件响应等方面,但也不乏优秀的风险管理工具。SimpleRisk就是这样一款工具,它是昂贵的治理、风险和合规(GRC)平台的免费开源替代品,用于执行组织治理、风险管理和合规性活动。完全基于开源技术并采用Mozilla公共许可证2.0,SimpleRisk实例可以在几分钟内建立起来,并立即为安全专业人员提供管理控制框架、策略和异常的能力,促进审计,并执行风险优先级和缓解活动。它是高度可配置的,并且包括动态报告和动态调整风险公式的能力。该工具仍在积极开发中,并不断添加新的功能。


Cloud Sniper


Cloud Sniper是一个旨在管理云安全操作的平台,通过准确分析和关联云组件以帮助安全运营团队更清楚地了解他们的云安全状况。


Cloud Sniper接收和处理安全源,提供自动响应机制来保护云基础设施,不仅能够检测攻击者的高级TTP,而且还可以关联妥协指标(IOC),为安全分析师提供强化的安全发现。


通过该平台,您将获得一个完整、全面的安全事件管理系统。同时,高级安全分析师可以将 Cloud Sniper与外部取证或事件响应工具集成,以获取新的安全源。目前该工具仅适用于AWS,开发人员正计划将其扩展到其他平台。(文章来源:e安全在线)



 
奥航智讯官方微信
联系我们 | CONTACT US
  • 公司地址:上海市浦东新区 周康路26号 周浦万达E栋1016室
  • 联系电话:021-51099961
  • 企业邮箱:contact@smart-alliance.com
  • W  E  B  :  www.smart-alliance.com
在线留言 | FEEDBACK
Copyright 2012-2024 SC Alliance, All Rights Reserved        沪ICP备14020833号-1        上海奥航智能科技有限公司