FFM:功能強大的開源滲透測試工具,幫你開啟自由攻擊模式的"新大陸"

  • 2020 年 1 月 20 日
  • 筆記

Freedom Fighting Mode (FFM)

FFM是一款採用Python開發的開源滲透測試工具,廣大研究人員可以將FFM用於紅隊任務的後滲透測試階段。

研究人員在SSTIC 2018大會上正式公布了這款工具,感興趣的用戶可以點擊【這裡】查看當時的工具介紹文稿。

工具安裝

git clone git://github.com/JusticeRage/FFM.git

工具使用

該工具的主要目的是為了幫助研究人員自動化實現後滲透利用階段的常規任務,並通過檢測目標環境的安全配置來幫助目標用戶增強安全保護等級。

運行「./ffm.py「即可激活FFM,接下來我們就可以開始測試任務了。最常用的兩個操作命令如下:

1、 輸入「!list「命令可查看該工具提供的所有操作命令; 2、 輸入「SHIFT+TAB「命令可在遠程主機上實現命令補全;

命令列表

1、「!os「:這個命令非常簡單,它會執行「cat /etc/*release*」來查看當前設備運行的作業系統版本,以便研究人員了解目標設備的測試環境。通過SSH連接目標設備後,「!os」命令即可使用,插件位於「commands/replacement_commands.py」。

2、「!download [remotefile] [local path]」:可以從遠程主機中獲取文件,並將其通過命令行工具拷貝到本地。這個命令有些複雜,因為它有更嚴格的錯誤檢查,插件位於「commands/download_file.py」。需要注意的是,遠程主機需要xxd或od來保證功能的正常運行。

3、「!upload [local file][remote path]」:這個命令的功能跟上面的那個差不多,只不過它負責的是將本地文件發送到遠程主機中。

4、「!pty」:該命令會生成一個TTY,不過大多數情況下不建議使用,因為它會在目標主機上留下「痕迹「。當然,某些命令(例如sudo)還是需要TTY的。

5、「!py [local script]「:該命令可以在遠程主機上執行本地Python腳本,而且全部在記憶體中運行。

研究人員可以通過編輯ffm.conf來對插件進行自定義配置。

處理器

上述指令可以生成一些bash命令並將其轉發至shell,然後根據shell的輸出來生成額外指令並進行更加複雜的操作。其中,當用戶輸入完數據並按下回車鍵後,輸入處理器便會開始執行;當shell返回處理數據後,輸出處理器便會運行。

許可證協議

該項目遵循GPL v3開源許可證協議。

工具地址

FFM:【GitHub傳送門