Burp Suite Professional es una herramienta para pruebas aprobadas o para laboratorios, no para compromisos de equipo rojo o ejercicios cibernéticos. Por lo general, un ejercicio cibernético incluirá un código de solo explotación en el que la vulnerabilidad de cada vulnerabilidad es bien conocida y probada previamente.
Cuando observa el código de explotación, como dirigidos a las plataformas Cisco PIX y ASA firewall : los nombres de código y la modularización se centran completamente en explotaciones conocidas y categorizadas como armas especializadas para el ciclo de ataque tardío, no como herramientas de calidad de software multipropósito de prueba temprana
Incluso el metasploit-framework está perdiendo su relevancia , incluido su evolving Meterpreter implant . Es raro oír hablar de actores de amenazas reales que utilizan componentes del marco de metasploit: solo he oído hablar de las comunidades de amenazas basadas en la India que lo utilizan para ataques de alto perfil.
Probablemente, la herramienta de participación del equipo rojo más común para el sigilo es PowerSploit . En lugar de omitir o utilizar una política de ejecución PowerShell sin restricciones, normalmente se firmarán los módulos y ensamblajes. Usando un enfoque de codificación o compresión personalizado o ligeramente modificado, PowerShell se puede ofuscar fácilmente e incluso Límite restringido y AMSI omitido . Posh-SecMod tiene algunos ejemplos de compresión de scripts a través de Compress-PostScript y New-PostDownloadExecuteScript .
PowerShell y C # proporcionan muchas rutas de ataque de bajo perfil. Si está interesado en ataques XSS, SQLi o similares de estos marcos fáciles de ofuscar, asegúrese de consultar el libro, Gray Hat C # . Muchas de las técnicas de ataque de orientación sigilosa están disponibles en PowerView porque la tecnología del Bosque de Microsoft Windows Server no está ampliamente supervisada por orgs tampoco lo es ninguno de los elementos de Active Directory, especialmente objetos AD que se relacionan con el DNS de Microsoft o identificadores de SPN .
Si un exploit puede alcanzar la memoria (por ejemplo, del lado del cliente o la capa de proceso de servicio), como a través de un exploit de Flash, Internet Explorer o documento de oficina, un equipo rojo puede aprovechar la técnica ReflectivePick que se describe en los enlaces en el tercer párrafo de esta respuesta (NB, especialmente ver el de las alternativas al Meterpreter).
Muchos ataques pueden aprovechar el protocolo TLS para el sigilo, incluido SQLi. Si desea hacer un túnel a través de un marco web como ASP.NET o Java Enterprise, asegúrese de consultar APBTTS , que proporcionará las capacidades de capa de transporte de un shell web sin escribir un shell web en el disco.
Específicamente, otros bypasses de tecnología defensiva (o teorías que sin duda podrían conducir a nuevas técnicas) pueden encontrarse en libros como The Anti-Virus Hacker´s Handbook.