OffensivePipeline

Mit OffensivePipeline können Sie C# -Tools herunterladen und erstellen und bestimmte Änderungen anwenden, um deren Umgehung für rote Teamübungen zu verbessern.
Eine häufige Verwendung von OffensivePipeline besteht darin, ein Tool aus einem Git -Repository herunterzuladen, bestimmte Werte im Projekt zu randomisieren, es zu erstellen, die resultierende Binärdatei zu verschleiern und einen Shellcode zu generieren.
Merkmale
- Derzeit unterstützt nur C# (.NET Framework) -Projekte
- Ermöglicht, öffentlich und privat zu klonen (Sie benötigen Anmeldeinformationen: D) Git -Repositories
- Ermöglicht die Arbeit mit lokalen Ordnern
- Randomisiert Projektleitungen
- Randomisiert Anwendungsinformationen in AssemblyInfo
- Erstellt C# -Projekte
- Verschleierung erzeugte Binärdateien
- Erzeugt Shellcodes aus Binärdateien
- In YML -Vorlagen sind 79 Tools parametrisiert (nicht alle können funktionieren: D)
- Neue Tools können mit YML -Vorlagen hinzugefügt werden
- Es sollte einfach sein, neue Plugins hinzuzufügen ...
Was ist neu in Version 2.0
- Fast vollständiger Code -Umschreiben (neue Fehler?)
- Klonen aus privaten Repositorys möglich (Authentifizierung über Github AuthToken)
- Möglichkeit, einen lokalen Ordner zu kopieren, anstatt aus einem Remote -Repository zu klonen
- Neues Modul zum Generieren von Shellcodes mit Donut
- Neues Modul zum Randomisieren von Anwendungsrichtlinien
- Neues Modul zum zufälligen AssemblyInfo jeder Anwendung
- 60 neue Tools hinzugefügt
Beispiele
- Listen Sie alle Tools auf:
OffensivePipeline.exe list
- Erstellen Sie alle Werkzeuge:
OffensivePipeline.exe all
- Erstellen Sie ein Werkzeug
OffensivePipeline.exe t toolName
- Reinigen Sie geklonte und bauen Werkzeuge
Ausgangsbeispiel
PS C:OffensivePipeline> .OffensivePipeline.exe t rubeus
ooo
.osooooM M
___ __ __ _ ____ _ _ _ +y. M M
/ _ / _|/ _| ___ _ __ ___(_)_ _____| _ (_)_ __ ___| (_)_ __ ___ :h .yoooMoM
| | | | |_| |_ / _ '_ / __| / / _ |_) | | '_ / _ | | '_ / _ oo oo
| |_| | _| _| __/ | | __ | V / __/ __/| | |_) | __/ | | | | | __/ oo oo
___/|_| |_| ___|_| |_|___/_| _/ ___|_| |_| .__/ ___|_|_|_| |_|___| oo oo
|_| MoMoooy. h:
M M .y+
M Mooooso.
ooo
@aetsu
v2.0.0
[+] Loading tool: Rubeus
Clonnig repository: Rubeus into C:OffensivePipelineGitRubeus
Repository Rubeus cloned into C:OffensivePipelineGitRubeus
[+] Load RandomGuid module
Searching GUIDs...
> C:OffensivePipelineGitRubeusRubeus.sln
> C:OffensivePipelineGitRubeusRubeusRubeus.csproj
> C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs
Replacing GUIDs...
File C:OffensivePipelineGitRubeusRubeus.sln:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
File C:OffensivePipelineGitRubeusRubeusRubeus.csproj:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
File C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
[+] Load RandomAssemblyInfo module
Replacing strings in C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs
[assembly: AssemblyTitle("Rubeus")] -> [assembly: AssemblyTitle("g4ef3fvphre")]
[assembly: AssemblyDescription("")] -> [assembly: AssemblyDescription("")]
[assembly: AssemblyConfiguration("")] -> [assembly: AssemblyConfiguration("")]
[assembly: AssemblyCompany("")] -> [assembly: AssemblyCompany("")]
[assembly: AssemblyProduct("Rubeus")] -> [assembly: AssemblyProduct("g4ef3fvphre")]
[assembly: AssemblyCopyright("Copyright © 2018")] -> [assembly: AssemblyCopyright("Copyright © 2018")]
[assembly: AssemblyTrademark("")] -> [assembly: AssemblyTrademark("")]
[assembly: AssemblyCulture("")] -> [assembly: AssemblyCulture("")]
[+] Load BuildCsharp module
[+] Checking requirements...
[*] Downloading nuget.exe from https://dist.nuget.org/win-x86-commandline/latest/nuget.exe
[+] Download OK - nuget.exe
[+] Path found - C:Program Files (x86)Microsoft Visual Studio2022BuildToolsCommon7ToolsVsDevCmd.bat
Solving dependences with nuget...
Building solution...
[+] No errors!
[+] Output folder: C:OffensivePipelineOutputRubeus_vh00nc50xud
[+] Load ConfuserEx module
[+] Checking requirements...
[+] Downloading ConfuserEx from https://github.com/mkaring/ConfuserEx/releases/download/v1.6.0/ConfuserEx-CLI.zip
[+] Download OK - ConfuserEx
Confusing...
[+] No errors!
[+] Load Donut module
Generating shellcode...
Payload options:
Domain: RMM6XFC3
Runtime:v4.0.30319
Raw Payload: C:OffensivePipelineOutputRubeus_vh00nc50xudConfuserExDonutRubeus.bin
B64 Payload: C:OffensivePipelineOutputRubeus_vh00nc50xudConfuserExDonutRubeus.bin.b64
[+] No errors!
[+] Generating Sha256 hashes
Output file: C:OffensivePipelineOutputRubeus_vh00nc50xud
-----------------------------------------------------------------
SUMMARY
- Rubeus
- RandomGuid: OK
- RandomAssemblyInfo: OK
- BuildCsharp: OK
- ConfuserEx: OK
- Donut: OK
-----------------------------------------------------------------
Plugins
- RandomGuid : Randomisieren Sie den GUID in Dateien.
- RandomAsemblyInfo : Randomisieren Sie die in AssemblyInfo.cs definierten Werte
- BuildCSharp : Build C# Projekt
- ConfUeRex : C# Tools verschleiern
- Donut : Verwenden Sie Donut, um Shellcodes zu generieren. Der generierte Shellcode ist ohne Parameter, in zukünftigen Veröffentlichungen kann dies geändert werden.
Fügen Sie ein Tool aus einem Remote -Git hinzu
Die Skripte zum Herunterladen der Tools befinden sich im Ordner "Tools" im YML -Format. Neue Tools können hinzugefügt werden, indem neue YML -Dateien mit dem folgenden Format erstellt werden:
tool :
- name : Rubeus
description : Rubeus is a C# toolset for raw Kerberos interaction and abuses
gitLink : https://github.com/GhostPack/Rubeus
solutionPath : RubeusRubeus.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser :
authToken :
toolArguments : Wo:
- Name: Name des Tools
- Beschreibung: Werkzeugbeschreibung
- Gitlink: Link vom Git zu Klon
- Lösungspath: Lösung ( SLN -Datei) Pfad
- Sprache: Sprache verwendet (derzeit wird nur C# unterstützt)
- Plugins: Plugins für diesen Tool -Erstellungsprozess zur Verwendung
- Authuser: Benutzername von GitHub (nicht für öffentliche Repositorys verwendet)
- AuthToken: Auth Token von GitHub (nicht für öffentliche Repositorys verwendet)
Fügen Sie ein Tool aus einem privaten Git hinzu
tool :
- name : SharpHound3-Custom
description : C # Rewrite of the BloodHound Ingestor
gitLink : https://github.com/aaaaaaa/SharpHound3-Custom
solutionPath : SharpHound3-CustomSharpHound3.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser : aaaaaaa
authToken : abcdefghijklmnopqrsthtnf
toolArguments : " -c All,GPOLocalGroup -d whatever.youlike.local " Wo:
- Name: Name des Tools
- Beschreibung: Werkzeugbeschreibung
- Gitlink: Link vom Git zu Klon
- Lösungspath: Lösung ( SLN -Datei) Pfad
- Sprache: Sprache verwendet (derzeit wird nur C# unterstützt)
- Plugins: Plugins für den Benutzer in diesem Tool -Erstellungsprozess
- Authuser: Benutzername von GitHub
- AuthToken: Auth -Token von GitHub (dokumentiert bei GitHub: Erstellen eines persönlichen Zugriffs -Tokens)
- Toolargumente: Argumente, die in den Donut -Shellcode eingebettet werden sollen
Fügen Sie ein Werkzeug aus dem lokalen Git -Ordner hinzu
tool :
- name : SeatbeltLocal
description : Seatbelt is a C# project that performs a number of security oriented host-survey "safety checks" relevant from both offensive and defensive security perspectives.
gitLink : C:UsersalphaDesktopSeatbeltLocal
solutionPath : SeatbeltLocalSeatbelt.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser :
authToken :
toolArguments : Wo:
- Name: Name des Tools
- Beschreibung: Werkzeugbeschreibung
- Gitlink: Pfad, wo sich das Werkzeug befindet
- Lösungspath: Lösung ( SLN -Datei) Pfad
- Sprache: Sprache verwendet (derzeit wird nur C# unterstützt)
- Plugins: Plugins für den Benutzer in diesem Tool -Erstellungsprozess
- Authuser: Benutzername von GitHub (nicht für lokale Repositorys verwendet)
- AuthToken: Auth Token von GitHub (nicht für lokale Repositorys verwendet)
- Toolargumente: Argumente, die in den Donut -Shellcode eingebettet werden sollen
Anforderungen für die Versionsversion (Visual Studio 2019/2022 ist nicht erforderlich)
- Microsoft .NET Framework 3.5 Service Pack 1 (für einige Tools): https://www.microsoft.com/en-us/download/details.aspx?id=22
- Build -Tools für Visual Studio 2022: https://aka.ms/vs/17/release/vs_buildtools.exe
- Installieren Sie .NET -Desktop -Build -Tools

- (Alternative) Build -Tools für Visual Studio 2019: https://aka.ms/vs/16/release/vs_buildtools.exe
- Deaktivieren Sie das Antivirus: D.
- Getestet unter Windows 10 Pro - Version 20H2 - Build 19045.2486
In der Datei offesivePipeline.dll.config können die Version der verwendeten Build -Tools geändert werden.
< add key = " BuildCSharpTools " value = " C:Program Files (x86)Microsoft Visual Studio2019BuildToolsCommon7ToolsVsDevCmd.bat " />
< add key = " BuildCSharpTools " value = " C:Program Files (x86)Microsoft Visual Studio2022BuildToolsCommon7ToolsVsDevCmd.bat " />
Anforderungen für den Bau
- Net Framework 3.5.1 (für einige Tools): https://www.microsoft.com/en-us/download/details.aspx?id=22
- Visual Studio 2022-> https://visualstudio.microsoft.com/thank-you-downloading-visual-studio/?sku=Community&rel=17
- Installieren Sie .NET -Desktop -Build -Tools
- Fügen Sie den Donut Nugget manuell hinzu. (Danke an @n1xByte für das Nugget ( Donutcore.1.0.1.nupkg ))
Credits
- ConfUsex -Projekt: https://github.com/mkaring/confuserex
- Donut -Projekt: https://github.com/thewover/donut
- Donut C# Generator: https://github.com/n1xbyte/donutcs
- SharpCollection: https://github.com/flangvik/sharpcollection
Unterstützte Werkzeuge
- ADCollector :
- Beschreibung: ADCollector ist ein leichtes Tool, das die Active Directory -Umgebung auflistet, um mögliche Angriffsvektoren zu identifizieren.
- Link: https://github.com/dev-2null/adcollector
- ADCSPWN :
- Beschreibung: Ein Tool zur eskalierenden Berechtigungen in einem Active Directory -Netzwerk, indem er sich mit Authentifizierungen aus Maschinenkonten (PETITPOTAM) und dem Zertifikatdienst weiterleiten.
- Link: https://github.com/bats3c/adcspwn
- Adfsdump :
- Beschreibung: AC# -Tool, um alle möglichen Leckereien aus AD FS abzuwerfen
- Link: https://github.com/mandiant/adfsdump
- AdSearch :
- Beschreibung: Ein Tool für Cobalt-Strikes Execute-Assembly-Befehlsbefehl, das eine effizientere Abfrage der Anzeige ermöglicht.
- Link: https://github.com/tomcarver16/adsearch
- BetterSafetykatz :
- Beschreibung: Diese modifizierte Gabel von SafetyKatz holt dynamisch die neueste vorkompilierte Veröffentlichung von Mimikatz direkt aus dem Gentilkiwi Github Repo, das Laufzeit-Patching auf erkannten Signaturen und verwendet Sharpsploit Dinvoke, um es in den Speicher zu bringen.
- Link: https://github.com/flangvik/bettersafetykatz
- Zertifizieren :
- Beschreibung: Zertifizierung ist ein C# -Tool, um Misskonfigurationen in Active Directory Certificate Services (AD CS) aufzählen und zu missbrauchen.
- Link: https://github.com/ghostpack/certify
- DeployPrinternightMare :
- Beschreibung: C# Tool zum Installieren eines freigegebenen Netzwerkdruckers, der den PrinternightMare -Fehler missbraucht, so dass andere Netzwerkmaschinen Easy Privesc!
- Link: https://github.com/flangvik/deployprinternightmare
- EDD :
- Beschreibung: Domänendaten sind so ausgelegt, dass sie PowerView, jedoch in .NET, ähnlich sind. PowerView ist im Wesentlichen das ultimative Domain -Aufzählungs -Tool, und wir wollten eine .NET -Implementierung, an der wir uns selbst gearbeitet haben. Dieses Tool wurde größtenteils zusammengestellt, indem Implementierungen unterschiedlicher Funktionen in einer Vielzahl bestehender Projekte angezeigt und mit EDD kombiniert wurden.
- Link: https://github.com/fortynorthsecurity/edd
- Vorsprung :
- Beschreibung: C# Tool, um Schwachstellen in der Werbegruppenrichtlinie zu finden, aber es besser machen als Grouper2.
- Link: https://github.com/ghostpack/forgecert
- Gruppe3R :
- Beschreibung: Rubeus ist ein C# Toolset für Rohkerberos -Interaktion und Missbräuche
- Link: https://github.com/group3r/group3r
- Krbrelay :
- Beschreibung: C# Framework für die Kerberos -Relaise
- Link: https://github.com/cube0x0/krbrelay
- Krbrelayup :
- Beschreibung: Einfache Wrapper um einige Merkmale von Rubeus und Krbrelay
- Link: https://github.com/dec0ne/krbrelayup
- Locklos :
- Beschreibung: Lockless ist ein C# -Tool, das die Aufzählung geöffneter Dateigriffe und das Kopieren von gesperrten Dateien ermöglicht.
- Link: https://github.com/ghostpack/lockless
- PassTheCert :
- Beschreibung: Ein kleines Proof-of-Concept-Tool, mit dem sich die Authentifizierung mit einem LDAP/S-Server mit einem Zertifikat zur Ausführung verschiedener Angriffsaktionen ausführen ermöglicht
- Link: https://github.com/Armondoffsec/passthecert
- Purplesharp :
- Beschreibung: Purplesharp ist ein Open -Source -Gegner -Simulationstool, das in C# geschrieben wurde, das Gegentechniken in Windows Active Directory -Umgebungen ausführt
- Link: https://github.com/mvelazc0/purplesharp
- Rubeus :
- Beschreibung: Rubeus ist ein C# Toolset für Rohkerberos -Interaktion und Missbräuche
- Link: https://github.com/ghostpack/rubeus
- SafetyKatz :
- Beschreibung: SafetyKatz ist eine Kombination aus leicht modifizierter Version des Mimikatz -Projekts von @Gentilkiwi und dem .NET PE -Loader von @Subtee.
- Link: https://github.com/ghostpack/safetykatz
- Sauroneye :
- Beschreibung: Sauroneye ist ein Suchwerkzeug, mit dem rote Teams beim Auffinden von Dateien mit bestimmten Schlüsselwörtern unterstützt werden.
- Link: https://github.com/vivami/sauroneye
- Searchoutlook :
- Beschreibung: AC# -Tool, um eine ausgeführte Instanz von Outlook für Keywords zu durchsuchen
- Link: https://github.com/redlectroid/searchoutlook
- Sicherheitsgurt :
- Beschreibung: Sicherheitsgurt ist ein C# -Projekt, das eine Reihe von sicherheitsorientierten "Sicherheitsüberprüfungen" ausführt, die sowohl aus offensiven als auch aus defensiven Sicherheitsperspektiven relevant sind.
- Link: https://github.com/ghostpack/seatbelt
- Sharp- Smbexec :
- Beschreibung: Eine native C# -Werbeer von Kevin Robertsons Invoke-Smbexec PowerShell-Skript
- Link: https://github.com/checkymander/sharp-smbexec
- SharpApplocker :
- Beschreibung: C# Port des Get-apllockerPolicy PowerShell CMDLet mit erweiterten Funktionen.
- Link: https://github.com/flangvik/sharpaplocker
- Sharpbypassuac :
- Beschreibung: C# Tool für UAC -Umgehende
- Link: https://github.com/fatrodzianko/sharpbypassuac
- Sharpchisel :
- Beschreibung: C# Wrapper of Meißel von https://github.com/jpillora/chisel
- Link: https://github.com/shantanu561993/sharpchisel
- Sharpchromie :
- Beschreibung: Sharpchrom ist ein .NET 4.0+ CLR -Projekt zum Abrufen von Daten von Google Chrome, Microsoft Edge und Microsoft Edge Beta. Derzeit kann es extrahieren
- Link: https://github.com/djhohnstein/sharpchromium
- Sharpcloud :
- Beschreibung: SharpCloud ist ein einfaches C# -Verdienstprogramm für die Überprüfung der Existenz von Anmeldeinformationen, die sich auf Amazon -Webdienste, Microsoft Azure und Google Compute beziehen.
- Link: https://github.com/chrismaddalena/sharpcloud
- Sharpcom :
- Beschreibung: Sharpcom ist AC# Port of Invoke-Dcom
- Link: https://github.com/rvrsh3ll/sharpcom
- Sharpcookiemonster :
- Beschreibung: Dies ist ein scharfer Port des Cookie -Crimen -Moduls von @defaultNamehere - Vollständige Anerkennung für ihre großartige Arbeit!
- Link: https://github.com/m0rv4i/Sharpcookiemonster
- SharpcrashEventLog :
- Beschreibung: stürzt den Windows EventLog -Dienst lokal oder aus der Ferne mit OpenEventLoga/ElfClearEventLogFileW ab.
- Link: https://github.com/slyd0g/sharpcrashEventlog
- Sharpdir :
- Beschreibung: Sharpdir ist ein einfacher Code, der sowohl lokale als auch Remotedateisysteme für Dateien mit demselben SMB -Prozess wie Dir.exe durchsucht, der TCP -Port 445 verwendet
- Link: https://github.com/jnqpblc/sharpdir
- Sharpdpapi :
- Beschreibung: Sharpdpapi ist ein C# -Port einiger DPAPI -Funktionen aus dem Mimikatz -Projekt von @Gentilkiwi.
- Link: https://github.com/ghostpack/sharpdpapi
- Sharpdump :
- Beschreibung: Sharpdump ist ein C# Port of Powersploits Out-Minidump.ps1-Funktionalität
- Link: https://github.com/ghostpack/sharpdump
- Sharpedrchecker :
- Beschreibung: Überprüfte Auslaufprozesse, Prozessmetadaten, DLLs in Ihren aktuellen Vorgang und jede DLLS -Metadaten, gemeinsame Installationsverzeichnisse, installierte Dienste und jede Servicebinaras Metadaten, installierte Treiber und jede Fahrermetadaten, alle für die Anwesenheit bekannter defensiver Produkte wie AVs, EDRs und Protokoll -Tools.
- Link: https://github.com/pwndexter/sharpedrchecker
- Schärfer :
- Beschreibung: Windows Persistence Toolkit in C# geschrieben
- Link: https://github.com/mandiant/sharpersist
- Sharpexec :
- Beschreibung: Sharpexec ist ein offensives Sicherheits -C -Tool, das mit lateraler Bewegung hilft.
- Link: https://github.com/anthemtotheego/sharpexec
- Sharpgpoabuse :
- Beschreibung: Sharpgpoabuse ist eine .NET -Anwendung in C#, mit der die Bearbeitungsrechte eines Benutzers für ein Gruppenrichtlinienobjekt (GPO) verwendet werden können, um die Objekte zu beeinträchtigen, die von diesem GPO gesteuert werden.
- Link: https://github.com/fsecurelabs/sharpgpoabuse
- Sharphandler :
- Beschreibung: In diesem Projekt werden offene Griffe zu LSASS wiederverwendet, um LSASS zu analysieren oder zu minidumpen. Daher müssen Sie Ihren eigenen LSASS -Griff nicht verwenden, um mit ihm zu interagieren. (Dinvoke-Version)
- Link: https://github.com/jfmaes/sharphandler
- Sharphose :
- Beschreibung: Sharphose ist ein C# -Kennwort-Sprühwerkzeug, das schnell, sicher und nutzbar ist, um die Ausführungsklasse von Cobalt Strike zu erledigen.
- Link: https://github.com/ustayready/sharphose
- Sharphound3 :
- Beschreibung: C# Schreiben Sie den Bluthundeingang um
- Link: https://github.com/bloodhoundad/sharphound3
- Sharpkatz :
- Beschreibung: Portierung von Mimikatz Sekurlsa :: Logonpasswords, Sekurlsa :: Ekeys und Lsadump :: DCSYNC -Befehle
- Link: https://github.com/b4rtik/sharpkatz
- Sharplaps :
- Beschreibung: Diese ausführbare Datei wird in der Cobalt-Streiksitzung mithilfe der Execute-Assembly ausgeführt. Es wird das Rundenkennwort aus dem Active Directory abgerufen.
- Link: https://github.com/swisskyrepo/sharplaps
- Sharpmapexec :
- Beschreibung: Schärfe Version von Crackmapexec
- Link: https://github.com/cube0x0/sharpmapexec
- Sharpminidump :
- Beschreibung: Erstellen Sie einen Minidump des LSASS -Vorgangs aus dem Speicher (Windows 10 - Windows Server 2016). Der gesamte Prozess verwendet dynamische API -Aufrufe, direkte SYSCall und native API, die aus der AV / EDR -Erkennung ausgehen.
- Link: https://github.com/b4rtik/sharpminidump
- Sharpmove :
- Beschreibung: .NET Authentifizierte Ausführung für Remote -Hosts
- Link: https://github.com/0xthirteen/sharpmove
- SharpnamedPipepth :
- Beschreibung: Dieses Projekt ist ein C# -Tool, um Pass-the-Hash für die Authentifizierung auf einer lokalen Pipe für die Imitation von Benutzern zu verwenden. Sie benötigen einen örtlichen Administrator oder ein Seiffsonate -Rechte, um dies zu verwenden.
- Link: https://github.com/s3cur3th1Ssh1t/Sharpnamedpipepth
- Sharpnopsexec :
- Beschreibung: Datei weniger Befehlsausführung für die laterale Bewegung.
- Link: https://github.com/juliourena/sharpnopsexec
- Sharpprinter :
- Beschreibung: Drucker ist eine geänderte und Konsolenversion von ListNetWorks
- Link: https://github.com/rvrsh3ll/sharpprinter
- Sharprdp :
- Beschreibung: Remote -Desktop -Protokollkonsolenanwendung für die authentifizierte Befehlsausführung
- Link: https://github.com/0xthirteen/sharprdp
- Sharpreg :
- Beschreibung: Sharpreg ist ein einfacher Code, der für die Interaktion mit der Remote Registry Service API mit demselben SMB -Prozess wie Reg.exe eingestellt ist, der TCP -Port 445 verwendet
- Link: https://github.com/jnqpblc/sharpreg
- Sharpsccm :
- Beschreibung: Sharpsccm ist ein Tool nach der Exploitation, mit dem Microsoft Endpoint Configuration Manager (AKA CONFIGMGR, EHRNACHE SCCM) für die seitliche Bewegung und die Anmeldeinformation nutzen konnten, ohne den Zugriff auf die SCCM-Administrationskonsole-GUI zu erfordern.
- Link: https://github.com/mayyhem/sharpsccm
- SharpSchables :
- Beschreibung: Extrahiert Daten aus der Windows Sticky Notes -Datenbank. Funktioniert unter Windows 10 Build 1607 und höher. Das
- Link: https://github.com/v1v1/sharpscribles
- SharpSearch :
- Beschreibung: Projekt zum schnellen Filtern einer Dateifreigabe für gezielte Dateien für gewünschte Informationen.
- Link: https://github.com/djhohnstein/sharpsearch
- Sharpsecdump :
- Beschreibung: .NET -Port des Remote SAM + LSA Secrets Dumping -Funktionalität von Impackets Secretsdump.py
- Link: https://github.com/g0ldengunsec/Sharpecdump
- Schärfe :
- Beschreibung: Schnell und schmutzige Binärdatei, um Netzwerkfreigabeinformationen von allen Maschinen in der aktuellen Domäne aufzulisten und wenn sie lesbar sind.
- Link: https://github.com/djhohnstein/sharpshares
- Sharpsniper :
- Beschreibung: Sharpsniper ist ein einfaches Tool, um die IP -Adresse dieser Benutzer zu finden, damit Sie ihre Box ansprechen können.
- Link: https://github.com/hunniccyber/sharpsniper
- SharpSphere :
- Beschreibung: SharpSphere gibt den Red -Teamern die Möglichkeit, einfach mit den Gastbetriebssystemen virtueller Maschinen zu interagieren, die von vCenter verwaltet werden
- Link: https://github.com/jamescooteuk/sharpsphere
- Sharpspray :
- Beschreibung: SharpSpray Ein einfacher Code, der mithilfe von LDAP einen Kennwortsprühangriff gegen alle Benutzer einer Domäne ausführt, ist mit Cobalt Strike kompatibel.
- Link: https://github.com/jnqpblc/sharpspray
- Sharpsqlpwn :
- Beschreibung: C# Tool zur Identifizierung und Ausnutzung von Schwächen mit MSSQL -Instanzen in Active Directory -Umgebungen
- Link: https://github.com/lefayjey/sharpsqlpwn
- Sharpstay :
- Beschreibung: .NET Persistenz
- Link: https://github.com/0xthirteen/sharpstay
- Sharpsvc :
- Beschreibung: Sharpsvc ist ein einfacher Code, der mit der SC -Manager -API mit demselben DCERPC -Prozess wie SC.exe interagiert, der mit TCP -Port 135 geöffnet ist, und folgt von der Verwendung eines kurzlebigen TCP -Ports
- Link: https://github.com/jnqpblc/sharpsvc
- Sharptask :
- Beschreibung: Sharptask ist ein einfacher Code, der mit der Task Scheduler Service -API mit demselben DCERPC -Prozess wie schtasks.exe eingestellt ist, die mit TCP -Port 135 geöffnet werden und von der Verwendung eines kurzlebigen TCP -Anschlusses verwendet werden.
- Link: https://github.com/jnqpblc/sharptask
- Sharpup :
- Beschreibung: Sharpup ist ein C# -Port verschiedener Powerup -Funktionen
- Link: https://github.com/ghostpack/sharpup
- Sharpview :
- Beschreibung: .NET Port of PowerView
- Link: https://github.com/tevor-threat/sharpview
- SharpWebserver :
- Beschreibung: Red-Team-orientierte einfache HTTP & WebDAV-Server in C# mit Funktionen zum Erfassen von Net-NTLM-Hashes
- Link: https://github.com/mgeeky/sharpweBserver
- SharpwiferRabber :
- Beschreibung: Ruft die Wi-Fi-Passwörter aus allen auf einer Workstation gespeicherten WLAN-Profilen in den WLAN
- Link: https://github.com/r3nhat/sharpwiferigrabber
- Sharpwmi :
- Beschreibung: Sharpwmi ist eine C# -implementierung verschiedener WMI -Funktionen.
- Link: https://github.com/ghostpack/sharpwmi
- Scharfzerologon :
- Beschreibung: Ein Exploit für CVE-2020-1472, auch bekannt als Zerologon. Dieses Tool nutzt eine kryptografische Verwundbarkeit in Netlogon, um eine Authentifizierungsbypass zu erreichen.
- Link: https://github.com/nccgroup/nccfsas
- Shhmon :
- Beschreibung: Während der Treiber von Sysmon bei der Installation umbenannt werden kann, ist er immer in der Höhe 385201 geladen. Das Ziel dieses Tools ist es, die Annahme in Frage zu stellen, dass unsere Defensivwerkzeuge immer Ereignisse sammeln.
- Link: https://github.com/matterpreter/shhmon
- Snaffler :
- Beschreibung: Snaffler ist ein Werkzeug für Pentesters und rote Teamer, um köstliche Süßigkeitennadeln (meistens gut, aber es ist flexibel) in einer Reihe schrecklicher, langweiliger Heuhaufen (einer massiven Fenster/Anzeigenumgebung) zu finden.
- Link: https://github.com/snaffcon/snaffler
- Sqlclient :
- Beschreibung: C# .NET MSSQL -Client zum Zugriff auf Datenbankdaten über Beacon.
- Link: https://github.com/fortynorthsecurity/sqlclient
- Standin :
- Beschreibung: Standin ist ein kleines Anzeigen-Toolkit nach dem Kompromissen
- Link: https://github.com/fuzzysecurity/standin
- Sweetpotato :
- Beschreibung: Eine Sammlung verschiedener native Windows -Eskalationstechniken von Service -Konten zum System
- Link: https://github.com/ccob/sweetpotato
- Bedrohung :
- Beschreibung: Modifizierte Version des DefenderChecks von MatterPreter
- Link: https://github.com/rasta-mouse/Threatcheck
- Tokenstomp :
- Beschreibung: C# POC für die Entfernung des Token -Privilegiens gemeldet
- Link: https://github.com/martiningesen/tokenStomp
- Trüffel :
- Beschreibung: Iterative Anzeigen -Discovery -Toolkit für offensive Betreiber
- Link: https://github.com/dsnezhkov/trufflesnout
- Watson :
- Beschreibung: Watson ist ein .NET -Tool, das fehlende KBs aufzählt und Exploits für die Schwachstellen für Eskalation von Privilegien vorschlägt.
- Link: https://github.com/rasta-mouse/watson
- Whisker :
- Beschreibung: Whisker ist ein C# -Tool zur Übernahme von Active Directory-Benutzern- und Computerkonten, indem das Attribut „MSDS-Kektor-Krönungspunkte“ manipuliert wird und dem Zielkonto "Schattenanmeldeinformationen" effektiv hinzugefügt wird.
- Link: https://github.com/eladshamir/whisker
- Winpeas :
- Beschreibung: Privileg eskalation Fantastische Skripte Suite
- Link: https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite
- Wmireg :
- Beschreibung: Whisker ist ein C# -Tool, um Active Directory-Benutzer- und Computerkonten zu übernehmen, indem das Attribut „MSDS-TastecredentialLink“ manipuliert wird.
- Link: https://github.com/airzero24/wmireg