前言html
汇聚了全球信息安全业界精英的年度盛事”Black Hat”上周在美国拉斯维加斯落下帷幕,大佬们也带来了不少有趣的软件工具,其中有一些托管在GitHub上开放下载。python
在本篇文章中,小编将为你盘点一下在大会上发布或重要议题涉及到的55款可用软件工具,某些还有配套的硬件。这些工具涉及到多个领域,涵盖移动安全、代码审计、加密技术、数据获取和事件响应、反制工具、硬件/嵌入式安全、物联网、恶意软件防范、恶意活动攻防、网络攻击、网络防护、逆向工程、漏洞评估和网络应用安全等。git
1、移动安全github
DVIA-v2golang
(Damn Vulnerable iOS App)是一个用Swift编写的iOS应用程序。其主要目标是为移动安全爱好者、专业人员或学生提供一个练手的平台, 在不违反法律的状况下锻炼iOS渗透测试技能。该应用程序涵盖的漏洞和解决方案适用于iOS 11。涵盖这些领域:本地数据存储、越狱检测、权限滥用、运行操做、防钩子操做/调试、二进制保护、绕过指纹/面部识别、钓鱼、旁路数据泄漏、IPC问题、加密破坏、Web视图问题、网络层安全性、应用程序修补、内存中的敏感信息等算法
获取详细的介绍、安装使用说明以及相关软件,请访问:docker
github.com/prateek147/…。shell
2、代码审计数据库
1. Dependency-Check编程
Dependency-Check是一款软件组成分析 (Software Composition Analysis, SCA) 工具, 可用于在进行依赖性检测时寻找公开泄露的漏洞。它依托于对公共漏洞平台 (CPE) 的查询来实现这个功能。若是在测试中发现漏洞,该软件会生成一个包含到相关CVE条目连接的报告。
获取详细的介绍、安装使用说明以及相关软件,请访问:
2. Puma Scan
Puma Scan是一个基于.NET框架编写的软件安全代码分析工具, 可在团队编写代码时提供实时、连续的源代码分析支持。在使用Visual Studio工具进行开发时, 相关缺陷会实时显示为拼写检查和编译器警告, 防止将安全bug带入应用程序。Puma Scan还集成到build过程当中, 以便在编译时提供安全性分析。
获取详细的介绍、安装使用说明以及相关软件,请访问:
3、加密技术
DeepViolet
DeepViolet是一个用Java编写的TLS/SSL扫描工具。该工具支持脚本命令行运行以及从桌面图形工具调用。这两种方式都可实现扫描HTTPS Web服务器以检查服务器证书信任凭据、吊销状态、过时时间、弱签名算法等。
获取详细的介绍、安装使用说明以及相关软件,请访问:
4、数据获取和事件响应
1. Bro Network Security Monitor
Bro Network Security Monitor是一款有着15年历史的网络安全监控开源工具,是用于网络流量分析的综合平台,可确保多种环境下的网络安全。它的用户群体包括大学、研究实验室、超级计算机中心和开放科学社区。
获取详细的介绍、安装使用说明以及相关软件,请访问:github.com/bro/bro。
2. CyBot
CyBot是一个开源BOT,专一于网络安全威胁情报的处理,能够帮助用户进行研究、聚合信息,甚至还能记笔记。大多数组织机构和企业都倾向于独立设计自用的bot, 并仅在内部使用。而该项目的初衷是构建一个可复用的BOT设计, 使用免费和开源的框架、便宜的树莓 Pi(甚至虚拟机),从家庭用户到最大的安全操做中心,为每一个有兴趣的人和群体提供支持。
获取详细的介绍、安装使用说明以及相关软件,请访问:
3. LogonTracer
LogonTracer是一款用于分析Window 活动目录事件日志来调查恶意登陆的分析工具。它会将与登陆事件关联的主机名 (或IP地址) 和账户名信息整合到一个界面,输出可视化的结果,方便用户一眼就能看出其中的猫腻。
获取详细的介绍、安装使用说明以及相关软件,请访问:
4. Rastrea2r
Rastrea2r是一款面向多个平台的开源工具, 它容许运维和SOC分析人员对可疑系统进行审计, 仅需几分钟便可在成百上千个终端中搜索攻击指示器 (IOC)。Rastrea2r支持横跨多个终端执行 Sysinternals、系统命令和其余第三方工具,以分析和收集远程系统 (包括内存转储) 中值得注意的信息,而后将输出结果用于自动或手动分析。经过使用客户端/服务器RESTful API, Rastrea2r还能够基于YARA规则在多个系统上搜索磁盘和内存中的IOC。它还能够用做命令行工具集成在McAfee ePO以及其余AV控制台和业务流程工具中, 容许运维和SOC分析人员收集证据并寻找IOC。
获取详细的介绍、安装使用说明以及相关软件,请访问:
5. RedHunt Linux Distribution (VM)
RedHunt Linux分支是专门用于模拟攻击和搜寻威胁的虚拟机专用系统。RedHunt旨在经过整合各类攻击和防护工具为相关操做提供一站式的环境,提升用户在甄别和处理安全风险的效率。
获取详细的介绍、安装使用说明以及相关软件,请访问:
5、反制工具
1. AVET
AVET(AntiVirus Evasion Tool)是一款Windows平台防病毒工具,它的设计目的是帮助测试人员更方便地解构病毒文件,开发针对性的防病毒方案 。
获取详细的介绍、安装使用说明以及相关软件,请访问:
2. DockerSecurityPlayground
DockerSecurityPlayground是一个应用程序,主要用于渗透和网络安全方面的测试。它具有很强的灵活性,容许用户建立、可视化编辑和管理运行/中止全部docker-compose项目。
获取详细的介绍、安装使用说明以及相关软件,请访问:
3. hideNsneak
hideNsneak提供一个用户界面来帮助渗透测试人员管理攻击工具,以便快速部署、管理和进行各类服务,包括虚拟机、域前置、 Cobalt Strike、API网关和防火墙等方面。
获取详细的介绍、安装使用说明以及相关软件,请访问:
4. Merlin (BETA)
Merlin是一个跨平台HTTP/2 命令&控制服务器和代理,使用golang编写。
获取详细的介绍、安装使用说明以及相关软件,请访问:
5. RouterSploit
RouterSploit是一款面向嵌入式设备的开源开发框架。它包含可助力渗透测试的多种模块,支持开发、凭据设置、扫描器、工做负载、执行等流程。
获取详细的介绍、安装使用说明以及相关软件,请访问:
6、硬件/嵌入式安全
1. ChipWhisperer
ChipWhisperer是一个用于硬件安全研究的开源工具包,包含多个开源组件:硬件——原理图和PCB布局免费提供;固件——用于板上USB控制器和FPGA的开源固件,用于实现高速抓取功能:软件——包含一个抓取程序, 用于控制硬件和分析器程序来处理抓取到的数据。
获取详细的介绍、安装使用说明以及相关软件,请访问:
2. JTAGulator
片上调试(OCD)接口能够提供对目标器件的芯片级控制,是工程师、研究人员和黑客用来提取程序代码或数据、修改存储器内容或改变设备操做的主要途径。基于目标设备的复杂程度,手动定位可用的OCD链接可能很是困难和耗时,有时须要物理破坏或修改设备。JTAGulator是一个开源硬件工具,可用于识别目标设备上测试点、过孔或元件焊盘的OCD链接。
获取详细的介绍、安装使用说明以及相关软件,请访问:
3. MicroRenovator
MicroRenovator提供了一种部署处理器微码的机制,该机制独立于制造商和操做系统提供的更新,经过添加自定义EFI启动脚本,该脚本在操做系统运行以前加载微码,使得操做系统内核可以检测更新的微码并启用,以修复幽灵漏洞。
获取详细的介绍、安装使用说明以及相关软件,请访问:
4. TumbleRF
TumbleRF是一款RF模糊测试框架,用于构建面向RF模糊测试的应用。模糊测试是枚举软件系统中错误的强大手段,相关技术在无线软硬件系统中的应用很是普遍,衍生出了多种工具。TumbleRF也是其中一员,旨在经过提供API将多种协议、无线传输和驱动程序统一块儿来实现RF模糊测试。
获取详细的介绍、安装使用说明以及相关软件,请访问:
5. Walrus
Walrus是一款用于非接触式卡片克隆设备的Android应用程序。它采用相似于Google Pay的简洁界面,能够读取卡片信息存入钱包,以便稍后编写或模拟。
Walrus专为物理设备安全评估人员而设计,支持多种基本任务,如读卡、写入和仿真,以及特定于设备的功能,如天线调谐和设备配置。还有一些更高级的功能,如位置标记等,使得处理多个目标变得容易,而批量读取则容许在接近目标时秘密读取多张卡片的信息。
获取详细的介绍、安装使用说明以及相关软件,请访问:
7、物联网
1. DECAF
DECAF(Dynamic Executable Code Analysis Framework,动态可执行代码分析框架)是一个基于QEMU的二进制数据分析平台,也是DroidScope动态Android恶意软件分析平台的基础。支持:即时虚拟机内部审计、精确无损的内核污染、事件驱动的编程接口、动态设备管理等功能。
获取详细的介绍、安装使用说明以及相关软件,请访问:
2. BLE CTF
BLE CTF能够帮助用户学习蓝牙低功耗客户端和服务器交互的核心概念,进一步了解如何入侵蓝牙链路。
获取详细的介绍、安装使用说明以及相关软件,请访问:
3. WHID Injector
WHID注入器容许经过Wi-Fi将键入信息发送到目标机器。目标将Ducky识别为标准HID键盘和串行端口,从而容许远程执行目标上的交互式命令和脚本。
获取详细的介绍、安装使用说明以及相关软件,请访问:
8、恶意软件防范
1. MLsploit
MLsploit提供了一个灵活性很强的Web机器学习平台,为安全从业人员提供机器学习服务(MLaaS)。它提供一个机器学习(ML)通道用于构建和调整模型,还有一个用于演示基于机器学习的对抗措施的入口。
获取详细的介绍、安装使用说明以及相关软件,请访问:github.com/intel/Resil…。
2. EKTotal
EKTotal是一款集成分析工具,可用于自动分析路过式下载(Drive-by Download)攻击的流量。该软件工具包能够识别4种类型的漏洞攻击工具,如RIG和Magnitude,以及10多种包括Seamless和Fobos在内的典型攻击方式。EKTotal还能够提取漏洞代码和恶意软件。它使用的启发式分析引擎基于自2017年以来对漏洞攻击工具包跟踪研究的数据。EKTotal还提供用户友好的Web界面和强大的自动分析功能,可助力SOC运营商、CSIRT成员和研究人员。
获取详细的介绍、安装使用说明以及相关软件,请访问:github.com/nao-sec/ekt…。
3. Firmware Audit (fwaudit)
Firmware Audit(fwaudit)是一个平台固件测试应用程序,用于测试并收集有关系统固件、日期和哈希输出的诊断和安全信息,以便进行取证和事件响应。
获取详细的介绍、安装使用说明以及相关软件,请访问:github.com/PreOS-Secur…。
4. Malice
Malice的目标是成为VirusTotal的免费开源版本,从独立研究人员到财富500强企业均可以使用。
获取详细的介绍、安装使用说明以及相关软件,请访问:
5. Objective-See
随着Mac变得愈来愈流行,OS X恶意软件也愈来愈广泛。而目前的Mac安全和防病毒软件不堪大用。Objective-See旨在提供简单而有效的OS X安全工具,而且永远免费。
获取详细的介绍、安装使用说明以及相关软件,请访问:github.com/objective-s…。
9、恶意活动攻防
1. BloodHound
BloodHound是一个独立的Javascript Web应用程序,基于Linkurious构建,使用Electron编译,其中Neo4j数据库由PowerShell ingestor提供。
BloodHound使用图形分析方法揭示Active Directory环境中非预期的隐藏关系。攻击者可使用BloodHound轻松识别高度复杂的攻击路径,而防护者可使用BloodHound来识别和消除那些相同的攻击路径。双方均可以使用BloodHound深刻了解Active Directory环境中的权限关系。
获取详细的介绍、安装使用说明以及相关软件,请访问:
10、网络攻击
1. Armory
Armory是一款用于从多种工具中提取外部和标识数据的工具,将其添加到数据库并关联有关信息。它不是用来代替特定的工具,而是用来获取工具信息从而为其余工具提供支持。
获取详细的介绍、安装使用说明以及相关软件,请访问:
2. Chiron
Chiron是一款先进的IPv6安全评估和渗透测试框架,使用Python编写并使用Scapy。包含这些模块:IPv6扫描程序、IPv6本地连接、IPv4到IPv6代理、IPv6攻击模块、IPv6代理。与其余工具相比,该工具的主要优势是容许用户经过使用各类类型的IPv6扩展标头轻松地建立任意IPv6标头链。
获取详细的介绍、安装使用说明以及相关软件,请访问:
3. DELTA
DELTA是一款渗透测试框架,可为不一样的测试对象生成攻击方案。该框架还经过模糊测试技术支持在SDN中发现未知安全问题的功能。
获取详细的介绍、安装使用说明以及相关软件,请访问:
4. Mallet
Mallet是一款用于为任意协议建立代理的工具,相比常见的Web代理类似适用面更广一些。
Mallet基于Netty框架构建,而且在很大程度上依赖于Netty通道理念,支持图形绘制。在Netty领域,处理程序提供帧定界(即消息开始和结束的位置)、协议解码和编码(将字节流转换为Java对象,而后再返回;或将字节流转换为不一样的字节流——相似于压缩和解压缩)和更高级别的逻辑。经过仔细分离编解码器与实际操做消息的处理程序,Mallet能够从现有编解码器的大型库中受益,无需实现许多协议。
获取详细的介绍、安装使用说明以及相关软件,请访问:
5. PowerUpSQL
PowerUpSQL是一款用于攻击SQL服务器的PowerShell工具包,支持SQL服务器的发现、弱配置审计、提权以及得到权限后的操做,如OS命令执行等。该工具包用于内部渗透测试,除此以外管理员可使用该工具包快速清点其ADS域中的SQL服务器,并进行与SQL服务器相关的常见威胁搜索任务。
获取详细的介绍、安装使用说明以及相关软件,请访问:
6. WarBerryPi
WarBerryPi是一款用于内部安全测试的硬件植入设备,支持在短期内尽量多地获取信息。用户只需找到一个网络端口并将其设备插入便可。WarBerryPi能够经过配套的脚本检测网络信号。
获取详细的介绍、安装使用说明以及相关软件,请访问:
11、网络防护
1. ANWI
ANWI是一款全新的无线入侵检测工具,它基于低成本的Wi-Fi模块(ESP8266)构建,能够部署在待检区域的周边。帮助那些没法负担昂贵的WIDS解决方案的组织和企业可以以很低的成本保护他们的网络彻底。
获取详细的介绍、安装使用说明以及相关软件,请访问:
2. CHIRON
CHIRON是一款用于网络安全分析的工具,基于ELK栈构建并可结合机器学习威胁检测框架AKTAION使用。CHIRON支持解析并显示来自P0f、Nmap和BRO IDS的数据。专为家庭环境而设计,可以让用户更好地了解家庭互联网设备(物联网,电脑,手机,平板电脑等)的状况。CHIRON与AKTAION整合可帮助用户检测家庭互联网环境中的漏洞利用、勒索软件、网络钓鱼等网络安全领域的风险。
获取详细的介绍、安装使用说明以及相关软件,请访问:
3. Cloud Security Suite (cs-suite)
CS Suite是一款一站式的工具,用于审计AWS基础架构的安全情况。CS Suite使用现有的开源工具,支持python虚拟环境和docker容器的简单安装、一次启动全部工具和审计功能、AWS安全审计、AWS用例设计
获取详细的介绍、安装使用说明以及相关软件,请访问:
4. DejaVU
DejaVu是一个开源欺诈软件框架,可用于部署诱饵来测试安全性。用户可使用它在不一样VLAN的网络上部署多个交互式诱饵(HTTP服务器、SQL、SMB、FTP、SSH、NBNS)。为了简化诱饵的管理,该开源框架提供了一个基于Web构建的平台,可用于从集中控制台有效地部署、管理和配置全部诱饵。记录和警报仪表板会显示生成的警报的详细信息,并可进一步配置如何处理这些警报。
获取详细的介绍、安装使用说明以及相关软件,请访问:
5. DataSploit 2.0
DataSploit是一款用于处理公开来源情报(OSINT)的辅助工具,支持如下功能:
获取详细的介绍、安装使用说明以及相关软件,请访问:
6. Dradis
Dradis是一款专为信息安全团队打造的开源协做和报告写做框架。具有如下特性:
获取详细的介绍、安装使用说明以及相关软件,请访问:
12、逆向工程
1. Snake
Snake是一款恶意软件存储的容器,可对恶意样本集中统一存储,并与其余安全研究软件进行无缝集成,为安全分析师提供有效的信息,帮助他们快速选择最适合当前任务的工具。Snake使用Python编写,基于Tornado和MongoDB构建,可提供从静态分析到与外部服务交互等各类功能。
获取详细的介绍、安装使用说明以及相关软件,请访问:
2. GRFICS
GRFICS是一款用于工业控制模拟的图形实现框架,使用Unity 3D游戏引擎图形来下降工业控制系统安全领域的进入门槛。GRFICS为用户提供完整的虚拟工业控制系统(ICS)网络,支持常见攻击的实现,包括命令注入、中间人和缓冲区溢出等,并经过3D可视化形式显示出攻击的影响。用户还能够经过其强大的防火墙规则隔离网络或编写入侵检测规则来练习其防护能力。
获取详细的介绍、安装使用说明以及相关软件,请访问:
十3、漏洞评估
1. ART
ART是一款面向网络安全攻防的机器学习工具库,旨在帮助工程师快速构建和分析机器学习模型,用于网络攻击和防护的学习。同时,它还提供了多种用于攻击和防护的实现方法。
获取详细的介绍、安装使用说明以及相关软件,请访问:
2. Archery
Archery是一个开源的漏洞评估和管理工具,可帮助开发人员扫描和管理漏洞。它使用主流开源工具对Web应用程序和网络执行全面扫描,还支持对Web应用程序进行动态验证扫描。开发人员还可使用该工具实现DevOps CI/CD环境。
获取详细的介绍、安装使用说明以及相关软件,请访问:
3. Boofuzz
Boofuzz是Sulley模糊测试框架的一个分支和继承者。除了修复了许多错误,boofuzz还提高了可扩展性。主要特性有如下几点:
获取详细的介绍、安装使用说明以及相关软件,请访问:
4. BTA
BTA是一个开源的Active Directory安全审计框架,用于帮助审计人员获取如下信息:
获取详细的介绍、安装使用说明以及相关软件,请访问:github.com/airbus-secl…。
5. Deep Exploit
DeepExploit是与Metasploit连接的全自动渗透测试工具。DeepExploit标识目标服务器上全部已打开端口的状态,并使用机器学习以精确的方式进行漏洞攻击。它的主要特性有这几点:高效的漏洞利用、深刻渗透、自学习和训练时间短。
获取详细的介绍、安装使用说明以及相关软件,请访问:github.com/13o-bbr-bbq…。
6. Halcyon IDE
Halcyon IDE能够帮助用户快速轻松地开发Nmap脚本,以便在应用程序和基础架构上执行高级扫描。它是第一个专门为Nmap脚本开发发布的IDE,为全球范围内的信息安全社区提供更简单的开发界面。
获取详细的介绍、安装使用说明以及相关软件,请访问:
7. TROMMEL
TROMMEL可用于筛选嵌入式设备文件,以识别潜在的易受攻击的指标。支持如下指示器:
获取详细的介绍、安装使用说明以及相关软件,请访问:
十4、网络应用安全
1. ModSecurity
ModSecurity是一个Web应用程序防火墙引擎,支持用户自定义配置和规则。Trustwave的SpiderLabs免费提供ModSecurity™2.x的规则包。
获取详细的介绍、安装使用说明以及相关软件,请访问:
2. Astra
因为现有API和添加的新API愈来愈多,API渗透测试也变得日趋复杂复杂。Astra可让安全工程师或开发人员用到开发流程中,他们能够在开发周期的早期检测和修补漏洞。Astra能够自动检测和测试登陆和注销(Authentication API),所以任何人均可以轻松地将其集成到CICD通道中。
获取详细的介绍、安装使用说明以及相关软件,请访问:github.com/flipkart-in…。
3. Replicator
Replicator是一个Burp扩展,可帮助开发人员重现渗透测试问题。渗透测试器生成一个包含报告结论的Replicator文件。测试人员将Replicator文件发送到客户端,就能够在Burp中打开该文件并复现问题。
获取详细的介绍、安装使用说明以及相关软件,请访问:
4. OWASP OWTF
WASP OWTF是一个专一于渗透和安全测试、OWASP测试(v3和v4)、OWASP Top 十、PTES和NIST等安全标准的Web测试框架。该工具高度可配置,任何人均可以在配置文件中轻松建立简单的插件或添加新测试,无需任何开发经验。
获取详细的介绍、安装使用说明以及相关软件,请访问:github.com/owtf/owtf。
5. OWASP JoomScan
OWASP JoomScan是一个漏洞扫描程序,用于自动执行Joomla CMS部署中的漏洞检测和可靠性验证服务。该工具使用Perl实现,能够轻松地扫描Joomla安装。它不只能够检测已知的攻击性漏洞,还可以检测到多种错误配置和管理级缺陷,这些缺陷可被攻击者利用来破坏系统。此外,OWASP JoomScan提供了用户友好的界面,并以文本和HTML格式输出最终报告。
OWASP JoomScan包含在Kali Linux发行版中。
取详细的介绍、安装使用说明以及相关软件,请访问:
6. WSSAT
WSSAT是一个开源Web服务安全扫描工具,它经过编辑配置文件提供动态环境来添加、更新或删除漏洞。此工具接受WSDL地址列表做为输入文件,为每一个服务进行安全漏洞静态和动态测试。用户使用该工具能够即时分析全部Web服务,查看总体安全评估。
取详细的介绍、安装使用说明以及相关软件,请访问:
原文:http://www.freebuf.com/news/181143.html