هجادة

يتيح لك MoveMonsivePipeline تنزيل وبناء أدوات C# ، وتطبيق بعض التعديلات من أجل تحسين التهرب من تمارين الفريق الأحمر.
يتمثل الاستخدام الشائع لـ MissionPipeline في تنزيل أداة من مستودع GIT ، عشوائيًا قيمًا معينة في المشروع ، وبنائه ، وملعونة الثنائي الناتج وإنشاء رمز قذائف.
سمات
- حاليا يدعم فقط مشاريع C# (.NET Framework)
- يسمح باستنساخ العام والخاص (ستحتاج إلى بيانات اعتماد: د) مستودعات GIT
- يسمح بالعمل مع المجلدات المحلية
- تعرض عشوائيًا للمشروع Guids
- تمتعلة عشوائية معلومات التطبيق الواردة في AssemblyInfo
- يبني مشاريع C#
- تولد الثنائيات
- يولد الرموز من الثنائيات
- هناك 79 أداة معلمة في قوالب YML (ليس كل منها قد يعمل: د)
- يمكن إضافة أدوات جديدة باستخدام قوالب YML
- يجب أن يكون من السهل إضافة ملحقات إضافية ...
ما الجديد في الإصدار 2.0
- إعادة كتابة التعليمات البرمجية الكاملة (الأخطاء الجديدة؟)
- الاستنساخ من المستودعات الخاصة ممكن (المصادقة عبر github authtoken)
- إمكانية نسخ مجلد محلي بدلاً من الاستنساخ من مستودع بعيد
- وحدة جديدة لتوليد الرموز القلبية مع الكعك
- وحدة جديدة لإضفاء الطابع عشوائي على Guids من التطبيقات
- وحدة جديدة لإضفاء الطابع عشوائي على AssemblyInfo من كل تطبيق
- 60 أداة جديدة أضيفت
أمثلة
OffensivePipeline.exe list
OffensivePipeline.exe all
OffensivePipeline.exe t toolName
- تنظيف الأدوات المستنسخة وبناء
مثال الإخراج
PS C:OffensivePipeline> .OffensivePipeline.exe t rubeus
ooo
.osooooM M
___ __ __ _ ____ _ _ _ +y. M M
/ _ / _|/ _| ___ _ __ ___(_)_ _____| _ (_)_ __ ___| (_)_ __ ___ :h .yoooMoM
| | | | |_| |_ / _ '_ / __| / / _ |_) | | '_ / _ | | '_ / _ oo oo
| |_| | _| _| __/ | | __ | V / __/ __/| | |_) | __/ | | | | | __/ oo oo
___/|_| |_| ___|_| |_|___/_| _/ ___|_| |_| .__/ ___|_|_|_| |_|___| oo oo
|_| MoMoooy. h:
M M .y+
M Mooooso.
ooo
@aetsu
v2.0.0
[+] Loading tool: Rubeus
Clonnig repository: Rubeus into C:OffensivePipelineGitRubeus
Repository Rubeus cloned into C:OffensivePipelineGitRubeus
[+] Load RandomGuid module
Searching GUIDs...
> C:OffensivePipelineGitRubeusRubeus.sln
> C:OffensivePipelineGitRubeusRubeusRubeus.csproj
> C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs
Replacing GUIDs...
File C:OffensivePipelineGitRubeusRubeus.sln:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
File C:OffensivePipelineGitRubeusRubeusRubeus.csproj:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
File C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
[+] Load RandomAssemblyInfo module
Replacing strings in C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs
[assembly: AssemblyTitle("Rubeus")] -> [assembly: AssemblyTitle("g4ef3fvphre")]
[assembly: AssemblyDescription("")] -> [assembly: AssemblyDescription("")]
[assembly: AssemblyConfiguration("")] -> [assembly: AssemblyConfiguration("")]
[assembly: AssemblyCompany("")] -> [assembly: AssemblyCompany("")]
[assembly: AssemblyProduct("Rubeus")] -> [assembly: AssemblyProduct("g4ef3fvphre")]
[assembly: AssemblyCopyright("Copyright © 2018")] -> [assembly: AssemblyCopyright("Copyright © 2018")]
[assembly: AssemblyTrademark("")] -> [assembly: AssemblyTrademark("")]
[assembly: AssemblyCulture("")] -> [assembly: AssemblyCulture("")]
[+] Load BuildCsharp module
[+] Checking requirements...
[*] Downloading nuget.exe from https://dist.nuget.org/win-x86-commandline/latest/nuget.exe
[+] Download OK - nuget.exe
[+] Path found - C:Program Files (x86)Microsoft Visual Studio2022BuildToolsCommon7ToolsVsDevCmd.bat
Solving dependences with nuget...
Building solution...
[+] No errors!
[+] Output folder: C:OffensivePipelineOutputRubeus_vh00nc50xud
[+] Load ConfuserEx module
[+] Checking requirements...
[+] Downloading ConfuserEx from https://github.com/mkaring/ConfuserEx/releases/download/v1.6.0/ConfuserEx-CLI.zip
[+] Download OK - ConfuserEx
Confusing...
[+] No errors!
[+] Load Donut module
Generating shellcode...
Payload options:
Domain: RMM6XFC3
Runtime:v4.0.30319
Raw Payload: C:OffensivePipelineOutputRubeus_vh00nc50xudConfuserExDonutRubeus.bin
B64 Payload: C:OffensivePipelineOutputRubeus_vh00nc50xudConfuserExDonutRubeus.bin.b64
[+] No errors!
[+] Generating Sha256 hashes
Output file: C:OffensivePipelineOutputRubeus_vh00nc50xud
-----------------------------------------------------------------
SUMMARY
- Rubeus
- RandomGuid: OK
- RandomAssemblyInfo: OK
- BuildCsharp: OK
- ConfuserEx: OK
- Donut: OK
-----------------------------------------------------------------
الإضافات
- عشوائيون : عشوائيات ملفات Guid in .sln ،
- RandomAssemblyInfo : عشوائي القيم المحددة في AssemblyInfo.cs
- BuildCsharp : Build C# Project
- Confuserex : أدوات C# obfuscate
- دونات : استخدم دونات لتوليد الرموز القلبية. يتم إنشاء رمز shellcode بدون معلمات ، في الإصدارات المستقبلية قد يتم تغيير هذا.
أضف أداة من git عن بعد
البرامج النصية لتنزيل الأدوات موجودة في مجلد الأدوات بتنسيق YML . يمكن إضافة أدوات جديدة عن طريق إنشاء ملفات YML جديدة بالتنسيق التالي:
tool :
- name : Rubeus
description : Rubeus is a C# toolset for raw Kerberos interaction and abuses
gitLink : https://github.com/GhostPack/Rubeus
solutionPath : RubeusRubeus.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser :
authToken :
toolArguments : أين:
- الاسم: اسم الأداة
- الوصف: وصف الأداة
- Gitlink: رابط من git إلى استنساخ
- SolutionPath: Solution (ملف SLN ) مسار
- اللغة: اللغة المستخدمة (حاليًا فقط C# مدعوم)
- المكونات الإضافية: ملحقات إضافية لاستخدامها في عملية بناء الأداة هذه
- Authuser: اسم المستخدم من Github (لا يستخدم للمستودعات العامة)
- Authtoken: رمز Auth من Github (لا يستخدم للمستودعات العامة)
أضف أداة من git الخاص
tool :
- name : SharpHound3-Custom
description : C # Rewrite of the BloodHound Ingestor
gitLink : https://github.com/aaaaaaa/SharpHound3-Custom
solutionPath : SharpHound3-CustomSharpHound3.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser : aaaaaaa
authToken : abcdefghijklmnopqrsthtnf
toolArguments : " -c All,GPOLocalGroup -d whatever.youlike.local " أين:
- الاسم: اسم الأداة
- الوصف: وصف الأداة
- Gitlink: رابط من git إلى استنساخ
- SolutionPath: Solution (ملف SLN ) مسار
- اللغة: اللغة المستخدمة (حاليًا فقط C# مدعوم)
- الإضافات: ملحقات إضافية للمستخدم في عملية إنشاء الأداة هذه
- Authuser: اسم المستخدم من Github
- Authtoken: رمز Auth من Github (موثق في Github: إنشاء رمز وصول شخصي)
- Toolarguments: الحجج التي سيتم تضمينها في رمز القشرة دونات
أضف أداة من مجلد GIT المحلي
tool :
- name : SeatbeltLocal
description : Seatbelt is a C# project that performs a number of security oriented host-survey "safety checks" relevant from both offensive and defensive security perspectives.
gitLink : C:UsersalphaDesktopSeatbeltLocal
solutionPath : SeatbeltLocalSeatbelt.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser :
authToken :
toolArguments : أين:
- الاسم: اسم الأداة
- الوصف: وصف الأداة
- GitLink: PATH حيث توجد الأداة
- SolutionPath: Solution (ملف SLN ) مسار
- اللغة: اللغة المستخدمة (حاليًا فقط C# مدعوم)
- الإضافات: ملحقات إضافية للمستخدم في عملية إنشاء الأداة هذه
- Authuser: اسم المستخدم من Github (لا يستخدم للمستودعات المحلية)
- Authtoken: رمز Auth من Github (لا يستخدم للمستودعات المحلية)
- Toolarguments: الحجج التي سيتم تضمينها في رمز القشرة دونات
متطلبات إصدار الإصدار (Visual Studio 2019/2022 غير مطلوب)
- Microsoft .NET Framework 3.5 Service Pack 1 (لبعض الأدوات): https://www.microsoft.com/en-us/download/details.aspx؟id=22
- Build Tools for Visual Studio 2022: https://aka.ms/vs/17/release/vs_buildtools.exe
- تثبيت أدوات بناء سطح المكتب .NET

- (بديل) أدوات إنشاء للبشر الاستوديو 2019: https://aka.ms/vs/16/release/vs_buildtools.exe
- تعطيل مكافحة الفيروسات: د
- تم اختباره على Windows 10 Pro - الإصدار 20H2 - Build 19045.2486
في ملف MOMMENSIONPIPELINE.DLL.CONFIG ، من الممكن تغيير إصدار أدوات الإنشاء المستخدمة.
< add key = " BuildCSharpTools " value = " C:Program Files (x86)Microsoft Visual Studio2019BuildToolsCommon7ToolsVsDevCmd.bat " />
< add key = " BuildCSharpTools " value = " C:Program Files (x86)Microsoft Visual Studio2022BuildToolsCommon7ToolsVsDevCmd.bat " />
متطلبات البناء
- Net Framework 3.5.1 (لبعض الأدوات): https://www.microsoft.com/en-us/download/details.aspx؟id=22
- Visual Studio 2022-> https://visualstudio.microsoft.com/thank-you-downloading-visual-studio/؟sku=Community&rel=17
- تثبيت أدوات بناء سطح المكتب .NET
- أضف الكتلة دونات يدويًا. (بفضل @n1xbyte على Nugget ( donutcore.1.0.1.nupkg ))
الاعتمادات
- مشروع Confuserex: https://github.com/mkaring/confuserex
- مشروع دونات: https://github.com/thewover/donut
- Gonut C# Generator: https://github.com/n1xbyte/donutcs
- SharpCollection: https://github.com/flangvik/sharpCollection
الأدوات المدعومة
- adcollector :
- الوصف: AdCollector هي أداة خفيفة الوزن تعدد بيئة Active Directory لتحديد متجهات الهجوم المحتملة.
- الرابط: https://github.com/dev-2null/adcollector
- ADCSPWN :
- الوصف: أداة لتصاعد الامتيازات في شبكة Directory Active عن طريق إكراه المصادقة من حسابات الماكينة (PetitPotam) والترحيل إلى خدمة الشهادة.
- الرابط: https://github.com/bats3c/adcspwn
- adfsdump :
- الوصف: AC# أداة لتفريغ جميع أنواع الأشياء الجيدة من AD FS
- الرابط: https://github.com/mandiant/adfsdump
- AdSearch :
- الوصف: أداة مكتوبة لأمر Execute-Ussemive-تجميع الكوبالت ستريك والتي تتيح الاستعلام أكثر فعالية للإعلان.
- الرابط: https://github.com/tomcarver16/adsearch
- BetterSafetykatz :
- الوصف: يجلب شوكة SafetyKatz المعدلة هذا بشكل ديناميكي أحدث إصدار من Mimikatz مباشرة من ريبو Gentilkiwi Github ، وترقيع وقت التشغيل على التوقيعات المكتشفة ويستخدم Dinvoke Sharpsploit للحصول عليها في الذاكرة.
- الرابط: https://github.com/flangvik/bettersafetykatz
- صدق :
- الوصف: Certify هي أداة C# لتعداد وسوء المعاملة في خدمات شهادات Active Directory (AD CS).
- الرابط: https://github.com/ghostpack/certify
- DeployPrinternightmare :
- الوصف: أداة C# لتثبيت طابعة شبكة مشتركة تسيء معاملة BrinternightMare Bug للسماح لآلات الشبكة الأخرى Easy Privesc!
- الرابط: https://github.com/flangvik/deployprinternightmare
- إد :
- الوصف: تم تصميم بيانات مجال التعداد لتكون مشابهة لـ PowerView ولكن في .NET. PowerView هو في الأساس أداة تعداد المجال النهائية ، وأردنا تطبيق .NET الذي عملنا على أنفسنا. تم وضع هذه الأداة إلى حد كبير من خلال عرض تطبيقات وظائف مختلفة عبر مجموعة واسعة من المشاريع الحالية وجمعها في EDD.
- الرابط: https://github.com/fortynorthsecurity/edd
- Forgecert :
- الوصف: أداة C# للعثور على نقاط الضعف في سياسة مجموعة الإعلانات ، ولكن قم بذلك بشكل أفضل من Grouper2.
- الرابط: https://github.com/ghostpack/forgecert
- Group3R :
- الوصف: Rubeus هي مجموعة أدوات C# لتفاعل Kerberos الخام والانتهاكات
- الرابط: https://github.com/group3r/group3r
- Krbrelay :
- الوصف: C# Framework for Kerberos Relaying
- الرابط: https://github.com/cube0x0/krbrelay
- Krbrelayup :
- الوصف: غلاف بسيط حول بعض ميزات Rubeus و Krbrelay
- الرابط: https://github.com/dec0ne/krbrelayup
- قفل :
- الوصف: أداة LOCKless هي أداة C# تسمح بتعداد مقابض الملف المفتوح ونسخ الملفات المقفلة.
- الرابط: https://github.com/ghostpack/lockless
- PassTheCert :
- الوصف: أداة دليل صغيرة على المفهوم تتيح المصادقة ضد خادم LDAP/S مع شهادة لإجراء إجراءات هجوم مختلفة
- الرابط: https://github.com/almondoffsec/passtheCert
- purplesharp :
- الوصف: Purplesharp هو أداة محاكاة للخصم مفتوح المصدر مكتوبة في C# تنفذ تقنيات الخصم داخل بيئات Windows Active Directory
- الرابط: https://github.com/mvelazc0/purplesharp
- روبيوس :
- الوصف: Rubeus هي مجموعة أدوات C# لتفاعل Kerberos الخام والانتهاكات
- الرابط: https://github.com/ghostpack/rubeus
- SafetyKatz :
- الوصف: SafetyKatz هو مزيج من إصدار معدّل قليلاً من مشروع Mimikatz الخاص بـ @gentilkiwi و @suptee's .net pe.
- الرابط: https://github.com/ghostpack/safetykatz
- سوروني :
- الوصف: Sauroneye هي أداة بحث مصممة لمساعدة الفرق الحمراء في العثور على ملفات تحتوي على كلمات رئيسية محددة.
- الرابط: https://github.com/vivami/Sauroneye
- Lookoutlook :
- الوصف: أداة AC# للبحث من خلال مثيل تشغيل Outlook للكلمات الرئيسية
- الرابط: https://github.com/redlectroid/searchoutlook
- حزام الأمان :
- الوصف: Seatbelt هو مشروع C# يؤدي عددًا من "عمليات التحقق من السلامة" الموجه نحو الأمن ذات الصلة من وجهات نظر الأمن الهجومية والدفاعية.
- الرابط: https://github.com/ghostpack/seatbelt
- حاد- smbexec :
- الوصف: تحويل C# الأصلي لكيفن روبرتسونز استدعاء SMBEXEC PowerShell Script
- الرابط: https://github.com/checkymander/sharp-smbexec
- Sharpapplocker :
- الوصف: C# منفذ Get-applockerPolicy PowerShell Cmdlet مع ميزات ممتدة.
- الرابط: https://github.com/flangvik/sharpapplocker
- SharpBypassuac :
- الوصف: أداة C# لتجاوزات UAC
- الرابط: https://github.com/fatrodzianko/sharpbypassuac
- Sharpchisel :
- الوصف: C# Wrapper of Chisel من https://github.com/jpillora/chisel
- الرابط: https://github.com/shantanu561993/sharpchisel
- Sharpchromium :
- الوصف: Sharpchromium هو مشروع .NET 4.0+ CLR لاسترداد البيانات من Google Chrome و Microsoft Edge و Microsoft Edge Beta. حاليا ، يمكن أن تستخرج
- الرابط: https://github.com/djhohnstein/sharpchromium
- SharpCloud :
- الوصف: SharpCloud هو أداة C# بسيطة للتحقق من وجود ملفات بيانات الاعتماد المتعلقة بخدمات Amazon Web Services و Microsoft Azure و Google Compute.
- الرابط: https://github.com/chrismaddalena/sharpcloud
- Sharpcom :
- الوصف: Sharpcom هو AC# منفذ Invoke-Dcom
- الرابط: https://github.com/rvrsh3ll/sharpcom
- SharpCookieMonster :
- الوصف: هذا منفذ حاد من وحدة جرائم ملفات تعريف الارتباط الخاصة بـ @DefaultNamehere - الائتمان الكامل لعملهم الرائع!
- الرابط: https://github.com/m0rv4i/SharpCookieMonster
- SharpCrasheventLog :
- الوصف: تعطل خدمة WindowsLog Windows محليًا أو عن بُعد باستخدام OpeneventLoga/ElfCleareventLogFilew.
- الرابط: https://github.com/slyd0g/sharpcrasheventlog
- Sharpdir :
- الوصف: Sharpdir هو رمز بسيط تم تعيينه للبحث في كل من أنظمة الملفات المحلية والبعيدة للملفات باستخدام نفس عملية SMB مثل dir.exe ، والتي تستخدم منفذ TCP 445
- الرابط: https://github.com/jnqpblc/sharpdir
- SharpDpapi :
- الوصف: SharpDpapi هو منفذ C# لبعض وظائف DPAPI من @Gentilkiwi's Mimikatz Project.
- الرابط: https://github.com/ghostpack/sharpdpapi
- Sharpdump :
- الوصف: SharpDump هو وظيفة C# من PowerSploit خارجية.
- الرابط: https://github.com/ghostpack/sharpdump
- SharpedRchecker :
- الوصف: عمليات التحقق من عمليات التشغيل ، وبيانات البيانات الوصفية ، و DLLs محملة في عمليتك الحالية وكل بيانات تعريف DLLS ، وأدلة التثبيت الشائعة ، والخدمات المثبتة ، وكل بيانات بيانات الدفاوات ، وبرامج تشغيل مثبتة ، وكل برامج بيانات قياسية ، وكلها لوجود منتجات دفاعية معروفة مثل AV ، و EDR وأدوات تسجيل.
- الرابط: https://github.com/pwndexter/sharpedrchecker
- شدة :
- الوصف: مجموعة أدوات ثبات Windows مكتوبة في C#
- الرابط: https://github.com/mandiant/sharpersist
- Sharpexec :
- الوصف: Sharpexec هي أداة أمان هجومية C# مصممة للمساعدة في الحركة الجانبية.
- الرابط: https://github.com/anthemtotheego/sharpexec
- Sharpgpoabuse :
- الوصف: SharpgPoabuse هو تطبيق .NET مكتوب في C# يمكن استخدامه للاستفادة من حقوق تحرير المستخدم على كائن سياسة المجموعة (GPO) من أجل التسوية للكائنات التي يتم التحكم فيها بواسطة GPO.
- الرابط: https://github.com/fsecurelabs/sharpgpoabuse
- Sharphandler :
- الوصف: يعيد هذا المشروع استخدام المقابض المفتوحة إلى LSASS لتحليل أو Minidump LSASS ، وبالتالي لا تحتاج إلى استخدام مقبض LSASS الخاص بك للتفاعل معه. (Dinvoke-Version)
- الرابط: https://github.com/jfmaes/sharphandler
- الكرفوز :
- الوصف: الأداة الحرفية هي أداة رش كلمة مرور C# مصممة لتكون سريعة وآمنة وقابلة للاستخدام على تجميع الكوبالت سترايك.
- الرابط: https://github.com/ustayready/sharphose
- Sharphound3 :
- الوصف: C# أعد كتابة البناء الدموي
- الرابط: https://github.com/bloodhoundad/sharphound3
- Sharpkatz :
- الوصف: نقل Mimikatz Sekurlsa :: logonpasswords ، sekurlsa :: ekeys و lsadump :: dcsync أوامر
- الرابط: https://github.com/b4rtik/sharpkatz
- sarplaps :
- الوصف: يتم تنفيذ هذا القابل للتنفيذ داخل جلسة Cobalt Strike باستخدام التجميع. سوف يسترجع كلمة مرور LAPS من Active Directory.
- الرابط: https://github.com/swisskyrepo/sharplaps
- SharpMapexec :
- الوصف: إصدار شحذ من CrackMapexec
- الرابط: https://github.com/cube0x0/sharpmapexec
- Sharpminidump :
- الوصف: قم بإنشاء Minidump لعملية LSASS من الذاكرة (Windows 10 - Windows Server 2016). تستخدم العملية بأكملها مكالمات API الديناميكية و SYSCALL المباشرة و API الأصليين غير المتفكمين للتهرب من اكتشاف AV / EDR.
- الرابط: https://github.com/b4rtik/sharpminidump
- Sharpmove :
- الوصف: .NET تنفيذ مصادق على المضيفين عن بعد
- الرابط: https://github.com/0xthirteen/sharpmove
- SharpNamedPipePth :
- الوصف: هذا المشروع هو أداة C# لاستخدام Pass-the Assion للمصادقة على أنبوب محلي مسمى لانتحال شخصية المستخدم. أنت بحاجة إلى مسؤول محلي أو حقوق التسرب لاستخدام هذا.
- الرابط: https://github.com/s3cur3th1ssh1t/sharpnamedpipepth
- SharpNopsexec :
- الوصف: ملف أقل تنفيذ الأوامر للحركة الجانبية.
- الرابط: https://github.com/juliourena/sharpnopsexec
- Sharpprinter :
- الوصف: الطابعة هي نسخة معدلة ووحدة تحكم من ListNetworks
- الرابط: https://github.com/rvrsh3ll/sharpprinter
- SharprDP :
- الوصف: تطبيق وحدة تحكم بروتوكول سطح المكتب عن بعد لتنفيذ الأوامر المصادقة
- الرابط: https://github.com/0xthirteen/sharprdp
- Sharpreg :
- الوصف: Sharpreg هو رمز بسيط تم تعيينه للتفاعل مع واجهة برمجة تطبيقات خدمة التسجيل عن بُعد باستخدام نفس عملية SMB مثل Reg.exe ، والتي تستخدم منفذ TCP 445
- الرابط: https://github.com/jnqpblc/sharpreg
- SharpSccm :
- الوصف: SharpSccm هو أداة ما بعد الاستغلال مصممة للاستفادة من Microsoft Configuration Manager (المعروف أيضًا باسم ConfigMgr ، SCCM سابقًا) للحركة الجانبية وجمع بيانات الاعتماد دون الحاجة إلى الوصول إلى GUI لإدارة SCCM.
- الرابط: https://github.com/mayyhem/sharpsccm
- الحشرات الحادة :
- الوصف: يستخرج البيانات من قاعدة بيانات Windows Sticky Notes. يعمل على Windows 10 Build 1607 وأعلى. هذا
- الرابط: https://github.com/v1v1/sharpscribles
- SharpSearch :
- الوصف: مشروع للتصفية بسرعة من خلال مشاركة ملف للملفات المستهدفة للمعلومات المطلوبة.
- الرابط: https://github.com/djhohnstein/sharpsearch
- SharpSecdump :
- الوصف :.
- الرابط: https://github.com/g0ldengunsec/sharpsecdump
- Sharphares :
- الوصف: المعلومات الثنائية السريعة والقذرة لسرد المعلومات من جميع الآلات في المجال الحالي وإذا كانت قابلة للقراءة.
- الرابط: https://github.com/djhohnstein/sharpshares
- Sharpsniper :
- الوصف: SharpsNiper هو أداة بسيطة للعثور على عنوان IP لهؤلاء المستخدمين حتى تتمكن من استهداف مربعهم.
- الرابط: https://github.com/hunniccyber/sharpsniper
- Sharpsphere :
- الوصف: يمنح SharpSphere للفرق الأحمر القدرة على التفاعل بسهولة مع أنظمة تشغيل الضيوف للأجهزة الافتراضية التي تديرها VCenter
- الرابط: https://github.com/jamescooteuk/sharpsphere
- Sharpspray :
- الوصف: SharpSpray رمز بسيط تم تعيينه لأداء هجوم رش كلمة المرور ضد جميع مستخدمي مجال باستخدام LDAP ومتوافق مع الكوبالت إضراب.
- الرابط: https://github.com/jnqpblc/sharpspray
- SharpSqlpwn :
- الوصف: C# أداة لتحديد واستغلال نقاط الضعف مع مثيلات MSSQL في بيئات Active Directory
- الرابط: https://github.com/lefayjey/sharpsqlpwn
- SharpStay :
- الوصف: .NET الثبات
- الرابط: https://github.com/0xthirteen/sharpstay
- Sharpsvc :
- الوصف: SharpSVC هو رمز بسيط تم تعيينه للتفاعل مع واجهة برمجة تطبيقات SC Manager باستخدام نفس عملية DCERPC مثل SC.Exe ، والتي تفتح مع منفذ TCP 135 وتليها استخدام منفذ TCP سريع الزوال
- الرابط: https://github.com/jnqpblc/sharpsvc
- Sharptask :
- الوصف: Sharptask هو رمز بسيط تم تعيينه للتفاعل مع واجهة برمجة تطبيقات Service Service باستخدام نفس عملية DCERPC مثل schtasks.exe ، الذي يفتح مع منفذ TCP 135 ويتبعه استخدام منفذ TCP سريع الزوال.
- الرابط: https://github.com/jnqpblc/sharptask
- Sharpup :
- الوصف: Sharpup هو منفذ C# من وظائف PowerUp المختلفة
- الرابط: https://github.com/ghostpack/sharpup
- SharpView :
- الوصف: .NET POWERVIEW
- الرابط: https://github.com/tevora-threat/sharpview
- SharpWebserver :
- الوصف: خادم HTTP & WebDAV Simple Simple Simple
- الرابط: https://github.com/mgeeky/sharpwebserver
- SharpWifigrabber :
- الوصف: يسترجع في نصوص كلمة مرور Wi-Fi من جميع ملفات تعريف WLAN المحفوظة على محطة عمل
- الرابط: https://github.com/r3nhat/sharpwifigrabber
- Sharpwmi :
- الوصف: Sharpwmi هو تنفيذ C# لمختلف وظائف WMI.
- الرابط: https://github.com/ghostpack/sharpwmi
- Sharpzerologon :
- الوصف: استغلال لـ CVE-2020-1472 ، ويعرف أيضًا باسم Zerologon. تستغل هذه الأداة ثغرة تشفير في Netlogon لتحقيق تجاوز المصادقة.
- الرابط: https://github.com/nccgroup/nccfsas
- شون :
- الوصف: بينما يمكن إعادة تسمية برنامج تشغيل Sysmon في التثبيت ، يتم تحميله دائمًا على ALETITUDE 385201. الهدف من هذه الأداة هو تحدي افتراض أن أدواتنا الدفاعية تجمع دائمًا الأحداث.
- الرابط: https://github.com/matterpreter/shhmon
- Snaffler :
- الوصف: Snaffler هو أداة للبثور والفرق الحمراء للمساعدة في العثور على إبر الحلوى اللذيذة (الفضل في الغالب ، لكنها مرنة) في مجموعة من أكوام القش الممل الرهيبة (بيئة نوافذ/إعلان ضخمة).
- الرابط: https://github.com/snaffcon/snaffler
- sqlclient :
- الوصف: C# .NET MSSQL Client للوصول إلى بيانات قاعدة البيانات من خلال Beacon.
- الرابط: https://github.com/fortynorthsecurity/sqlclient
- Standin :
- الوصف: Standin عبارة عن مجموعة أدوات إعلانية صغيرة بعد الرصاص
- الرابط: https://github.com/fuzzysecurity/standin
- Sweetpotato :
- الوصف: مجموعة من مختلف تقنيات تصعيد امتياز Windows الأصلي من حسابات الخدمة إلى النظام
- الرابط: https://github.com/ccob/sweetpotato
- التهديد :
- الوصف: نسخة معدلة من Matterpreter's DefenderCheck
- الرابط: https://github.com/rasta-mouse/threatcheck
- الرمز المميز :
- الوصف: C# POC للاختراق
- الرابط: https://github.com/martiningesen/tokenstomp
- Trafflesnout :
- الوصف: مجموعة أدوات اكتشاف الإعلانات التكرارية للمشغلين الهجوميين
- الرابط: https://github.com/dsnezhkov/trufflesnout
- واتسون :
- الوصف: Watson هي أداة .NET مصممة لتعداد KBS المفقودة واقتراح مآثر لتوسيع نقاط الضعف.
- الرابط: https://github.com/rasta-mouse/watson
- ويشكر :
- الوصف: Whisker هي أداة C# لتولي حسابات مستخدم Active Directory وحاسوبها من خلال معالجة سمة MSDS-KeyCredentialLink ، مما يضيف بشكل فعال "بيانات اعتماد الظل" إلى الحساب المستهدف.
- الرابط: https://github.com/eladshamir/whisker
- Winpeas :
- الوصف: جناح تصعيد امتياز برامج نصية رائعة
- الرابط: https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite
- Wmireg :
- الوصف: Whisker هي أداة C# لتولي حسابات مستخدم Active Directory وحساب الكمبيوتر من خلال معالجة سمة MSDS-KeyCredentialLink.
- الرابط: https://github.com/airzero24/wmireg