从2017年开始,黑帽安全大会就设立“武器“频道,供网络安全社区介绍和发布安全工具。本文选取了一些最有意思的工具。

  • Cloud Katana:由微软开发,结合 Azure Functions 在 Azure 中自动化执行对手技术,主要目标是验证检测规则和了解攻击的底层行为。

  • Cloud Sniper:旨在管理 Cloud Security Operations 的平台,目的是响应安全事件。

  • Kubestriker:为 Kubernetes 准备的快速安全审计工具。

  • REW-sploit:用于分析 Windows shellcode 或源自 Metasploit 或 Cobalt Strike 攻击性工具的工具。

  • LUDA:全称是“大型URLs数据集分析器“,该工具由 Akamai 公司的研究员开发,用于检测大量 URL 中的模式。该工具可供安全团队发现和已知恶意软件或威胁行动者相关联的 URL 模式。

  • SGXRay:由百度工程师开发的自动化工具,用于检测root自受信任边界侵犯的 SGX enclave 漏洞。

  • Cotopaxi:由三星开发的用于测试多种物联网协议的工具。

  • Packet Sender:一款开源工具,适用于 Windows、Mac 和 Linux,可允许发送和接收 TCP、UDP 和 SSL(加密的 TCP)数据包。

  • Kubesploit:用于渗透测试 Kubernetes 集群的开源工具,含有利用后HTTP/2 命令和控制服务器及代理。

  • Siembol:基于大数据技术的开源、实时安全信息和事件管理 (SIEM) 工具。

  • Cloudtopolis:用于在谷歌云 Shell 平台熵运行密码破解系统的工具。

  • Rackteer:用于供安全团队以受控方式,对企业资产和网络端点进行模拟和测试常见勒索软件行动检测的工具。

  • Phishmonger:一款邮件钓鱼工具,供渗透测试人员快速做模板、测试和部署钓鱼活动。

  • Blue Pigeon:基于蓝牙的数据提取和代理工具。

  • Magpie:一款开源的云安全态势管理 (CSPM)工具,旨在帮助企业保护云基础设施的安全。

  • PurpleSharp 2.0:一款用C#编写的攻击模拟工具,执行攻击技术,目的是在受监控的 Windows 环境中生成攻击遥测数据。

  • WARCannon:一款用于在互联网熵大规模查找 web 漏洞的工具。安全研究员和漏洞猎人可借此工具,快速、富有成效且以完全不具备入侵性/不可见方式在互联网中横向规模化自己的研究成果。

  • PMapper:用于识别AWS 账户或AWS 组织机构的AWS身份和访问管理 (IAM) 配置风险的脚本和库。

  • Ping Castle:用于在Active Directory 服务器上执行安全审计的工具。

  • reNgine:一款自动化侦察框架,旨在在渗透测试 web 应用程序过程中收集信息。

  • Solitude:一款开源的隐私分析工具,旨在帮助人们检查自己私人数据的去向。

原文链接

https://therecord.media/security-tools-showcased-at-black-hat-usa-2021/

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。