攻防演练中,防守方涉及资产多,基础设施种类多,存在配置不当、历史漏洞遗留的问题。如果仅仅依靠安全防护设备进行被动的防御,往往不能够起到很好的防御效果。
同样道理,对于红队来说,目标存在各种基础设施,存在的利用工具多,各种工具相对分散。由于时间紧迫,一款高效的红队攻击工具必不可少。
因此,在这一年一度的攻防演练到来之际,网星安全推出:
十大集权设施攻击及检测工具
蓝队HVV前期多场景的基线检测和漏洞自查,检测不合理的配置、存在的历史漏洞。
红队攻击利器,集成了基于集权设施的、多场景的利用工具,旨在让红队专注于漏洞利用。
该工具已于2023年“Change 网星安全线上发布会”上正式发布
1
蓝队场景
1. 基线检查
集权设施多场景覆盖
针对AD、vCenter、K8S、Exchange等场景中存在的不合理配置和历史遗留漏洞进行检测,具体涉及到账户安全、证书安全、权限安全、系统安全、配置安全等多种安全分类,并且每个场景都内置对应的插件。
聚焦危险配置,高效收敛攻击面
完美发现AD中容易受到Kerberoasting攻击的特权账户、MAQ值配置风险、ADCS配置风险(ESC1~ESC8)等。
精准检测vCenter和ESXI中密码策略问题、权限配置问题、防火墙策略问题等。
快速识别Exchange中不合理的权限委托、相关敏感组中的异常成员、异常的导入导出权限等。
……
在发生攻击之前,及时发现不合理配置,及时加固系统。
可视化的输出结果
基于集权工具的扫描结果,支持将存在问题的基线导出为HTML格式的文档。
2. 漏洞扫描
结合团队多年的技术沉淀,十大集权设施攻击及检测工具归纳了近几年发生的高危漏洞,对其中的关键性漏洞、红队常利用漏洞进行扫描和检查。
如****AD: CVE-2022-33679、CVE-2021-42287、CVE-2019-1040等。
Exchange: CVE-2021-26855、CVE-2021-34473等。
K8S: API-server匿名访问、容器权限异常、危险目录挂载等。
......
通过对历史高危漏洞进行检测,并及时修复,避免因为高危漏洞未修复而受到攻击。
2
红队场景
十大集权设施攻击及检测工具集成了红队经常使用的攻击脚本,包括impacket和certipy,从信息收集到漏洞利用。具体进行了以下优化与实现:
1. 实现了多场景、多攻击角度的能力覆盖,包括对历史常用脚本的优化、部分漏洞利用补丁的绕过、一些新的攻击利用的实现(如Nopac hash)。
2. 在苛刻网络环境下的攻击利用,如仅RPC环境下的漏洞利用。
3. 对部分工具的历史 BUG 进行了修复,优化了爆破类工具的爆破精度以及速率,同时提供了自动化的信息收集,在收集过程中自动标记可能被利用的账户以及无损的扫描POC优化功能。
4. 工具覆盖了全协议、全接口的暴力破解。
5. 提供了更智能、易用、自动化、贴近实战的邮件内容搜索、更隐匿的命令执行工具以及堡垒机、zabbix批量管理、仿真shell等功能。
6. 支持在多云场景下对 S3、ECS、K8S 等进行攻击利用。
7. 针对VPN 系统进行自动化的信息收集和攻击覆盖。
✦
✦
3
工具介绍
十大集权设施攻击及检测工具内置180+插件。
涵盖场景AD、K8S、VCenter、Exchange、JumpServer、齐治堡垒机、天钥堡垒机、Zabbix、阿里云、腾讯云、华为云。
内置脚本180+,包含扫描脚本100+、漏洞利用脚本60+。
4
下载链接