Infection Monkey是一款由以色列安全公司GuardiCore在2016黑帽大会上发布的数据中心安全检测工具,其主要用于数据中心边界及内部服务器安全性的自动化检测。该工具在架构上,则分为Monkey(扫描及漏洞利用端)以及C&C服务器(相当于reporter,但仅仅只是用于收集monkey探测的信息)工具特性
1.多种传播攻击技术:
2.多种exp利用途径:
3.C&C服务器端有着专门的可视化数据中心UI界面。
运行平台
C&C服务器在Ubuntu 14.04、15.04和16.04能完美运行。
Monkey在Windows XP、8.1和10上测试过,Linux版本已经在Ubuntu 14.04和15.10上测试过。
安装指导
大家如果需要这款工具的话,可以下载相应的debian包,如果你想要自行编译二进制文件,可以根据指南利用源去进行build。
初始配置
无论你是直接下载或者编译源代码,Infection Monkey都由4个可执行文件组成(多平台),另外还附加一个默认的配置文件。
Monkey配置存储在两个地方:
在上面两种情况下,命令服务器的主机名应该改为指向c&c服务器(注意这不需要马上连接)。此外,为了提升Monkey传播攻击的成功率,你可以使用证书和常用的用户名进行预配置。
两种配置方法都使用了JSON格式来指定选项,请参阅表格来阅读更多的内容。
运行CC服务器
为了运行C&C服务器,我们需要在特定的服务器上安装我们infected Monkey的debian包,而初始的Monkey机器并不需要直连到C&C服务器。
释放Monkey
当配置完成后,咱们应该运行:
这条命令,可以在网络中多点同时进行
命令行选项包括:
Monkey是如何工作的
1.唤醒与C&C服务器的连接,向C&C服务器发送当前机器的基本信息,以及Monkey使用的配置:
2.如果当前机器上有防火墙,它会尝试添加规则来允许我们的流量通过(支持win xp和win 7+的防火墙)。
3.向其他Monkey开放隧道(如果自身能连接到C&C服务器):
4.运行exp会话,会根据配置启动N个会话:
5.会在monkey使用隧道清理添加的防火墙规则后,将隧道关闭。
下载相关