Burp Suite Professional è uno strumento per i test approvati o per i laboratori, non per gli impegni con la squadra rossa o gli esercizi informatici. In genere, un esercizio informatico include un codice di exploit in cui la sfruttabilità di ciascuna vulnerabilità è ben nota e pre-testata.
Quando guardi il codice di exploit, come le che hanno come target le piattaforme di firewall Cisco PIX e ASA - il i nomi in codice e la modularizzazione sono interamente focalizzati su exploit noti e categorizzati come armi specializzate per il ciclo di attacco tardivo, non come strumenti di qualità del software per tutti gli usi precoci.
Anche il framework metasploit è che perde la sua rilevanza , inclusi i suoi evolendo l'impianto Meterpreter . È raro che si sentano degli attori delle minacce reali che usano componenti di metasploit-framework: ho solo sentito parlare delle comunità di minacce basate sull'India che lo usano per attacchi di alto profilo.
Probabilmente il più comune strumento di coinvolgimento red-team per la furtività è PowerSploit . Invece di bypassare o utilizzare una PowerShell ExecutionPolicy senza restrizioni, solitamente verranno firmati moduli e assiemi. Utilizzando un approccio di compressione o codifica personalizzato o leggermente modificato, PowerShell può essere facilmente offuscato e persino ConstrainedLanguage e AMSI bypassato . Posh-SecMod ha alcuni esempi di compressione degli script tramite Compress-PostScript e Funzioni New-PostDownloadExecuteScript .
PowerShell e C # forniscono molti percorsi di attacco a basso profilo. Se sei interessato ad attacchi XSS, SQLi o simili da questi framework facili da offuscare, assicurati di controllare il libro, Gray Hat C # . Molte delle tecniche di attacco orientate alla furtività sono disponibili in PowerView perché la tecnologia Microsoft Windows Server Forest non è ampiamente monitorata dalle organizzazioni, né alcuno degli elementi di Active Directory, in particolare non Oggetti AD che si riferiscono a DNS Microsoft o identificatori SPN .
Se un exploit può raggiungere la memoria (ad esempio livello del lato client o del processo di servizio), ad esempio tramite un exploit di Flash, Internet Explorer o documenti office, un team rosso può sfruttare la tecnica ReflectivePick descritta nei collegamenti in il terzo paragrafo di questa risposta (NB, vedi in particolare quello relativo alle alternative a Meterpreter).
Molti attacchi possono sfruttare il protocollo TLS per la furtività, incluso SQLi. Se desideri eseguire il tunneling di un framework Web come ASP.NET o Java Enterprise, assicurati di controllare APBTTS , che fornirà le funzionalità di livello di trasporto di una shell Web senza scrivere una shell Web sul disco.
Specifici, altri bypass della tecnologia difensiva (o teorie che potrebbero sicuramente portare a nuove tecniche) possono essere trovati in libri come The Anti-Virus Hacker's Handbook.