Pipa ofensiva

OffensivePipeline le permite descargar y crear herramientas C#, aplicando ciertas modificaciones para mejorar su evasión para los ejercicios de equipo rojo.
Un uso común de OffensivePipeline es descargar una herramienta de un repositorio de git, aleatorizar ciertos valores en el proyecto, construirlo, ofuscar el binario resultante y generar un shellcode.
Características
- Actualmente solo admite proyectos C# (.NET Framework)
- Permite clonar público y privado (necesitará credenciales: d) Repositorios GIT
- Permite trabajar con carpetas locales
- Aleatorizar los GUID del proyecto
- Aleatoriza la información de la aplicación contenida en AssemblyInfo
- Construye proyectos C#
- Ofuscados generados binarios
- Genera cáscara de binarios
- Hay 79 herramientas parametrizadas en plantillas YML (no todas pueden funcionar: D)
- Se pueden agregar nuevas herramientas utilizando plantillas YML
- Debería ser fácil agregar nuevos complementos ...
¿Qué hay de nuevo en la versión 2.0?
- El código casi completo reescribe (¿nuevos errores?)
- Clonación de repositorios privados posibles (autenticación a través de Github Authtoken)
- Posibilidad de copiar una carpeta local en lugar de clonarse desde un repositorio remoto
- Nuevo módulo para generar cable con donas
- Nuevo módulo para aleatorizar GUID de las aplicaciones
- Nuevo módulo para aleatorizar el ensamblaje de cada aplicación
- 60 nuevas herramientas agregadas
Ejemplos
- Lista de todas las herramientas:
OffensivePipeline.exe list
- Construya todas las herramientas:
OffensivePipeline.exe all
- Construir una herramienta
OffensivePipeline.exe t toolName
- Limpiar herramientas clonadas y de construcción
Ejemplo de salida
PS C:OffensivePipeline> .OffensivePipeline.exe t rubeus
ooo
.osooooM M
___ __ __ _ ____ _ _ _ +y. M M
/ _ / _|/ _| ___ _ __ ___(_)_ _____| _ (_)_ __ ___| (_)_ __ ___ :h .yoooMoM
| | | | |_| |_ / _ '_ / __| / / _ |_) | | '_ / _ | | '_ / _ oo oo
| |_| | _| _| __/ | | __ | V / __/ __/| | |_) | __/ | | | | | __/ oo oo
___/|_| |_| ___|_| |_|___/_| _/ ___|_| |_| .__/ ___|_|_|_| |_|___| oo oo
|_| MoMoooy. h:
M M .y+
M Mooooso.
ooo
@aetsu
v2.0.0
[+] Loading tool: Rubeus
Clonnig repository: Rubeus into C:OffensivePipelineGitRubeus
Repository Rubeus cloned into C:OffensivePipelineGitRubeus
[+] Load RandomGuid module
Searching GUIDs...
> C:OffensivePipelineGitRubeusRubeus.sln
> C:OffensivePipelineGitRubeusRubeusRubeus.csproj
> C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs
Replacing GUIDs...
File C:OffensivePipelineGitRubeusRubeus.sln:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
File C:OffensivePipelineGitRubeusRubeusRubeus.csproj:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
File C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
[+] Load RandomAssemblyInfo module
Replacing strings in C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs
[assembly: AssemblyTitle("Rubeus")] -> [assembly: AssemblyTitle("g4ef3fvphre")]
[assembly: AssemblyDescription("")] -> [assembly: AssemblyDescription("")]
[assembly: AssemblyConfiguration("")] -> [assembly: AssemblyConfiguration("")]
[assembly: AssemblyCompany("")] -> [assembly: AssemblyCompany("")]
[assembly: AssemblyProduct("Rubeus")] -> [assembly: AssemblyProduct("g4ef3fvphre")]
[assembly: AssemblyCopyright("Copyright © 2018")] -> [assembly: AssemblyCopyright("Copyright © 2018")]
[assembly: AssemblyTrademark("")] -> [assembly: AssemblyTrademark("")]
[assembly: AssemblyCulture("")] -> [assembly: AssemblyCulture("")]
[+] Load BuildCsharp module
[+] Checking requirements...
[*] Downloading nuget.exe from https://dist.nuget.org/win-x86-commandline/latest/nuget.exe
[+] Download OK - nuget.exe
[+] Path found - C:Program Files (x86)Microsoft Visual Studio2022BuildToolsCommon7ToolsVsDevCmd.bat
Solving dependences with nuget...
Building solution...
[+] No errors!
[+] Output folder: C:OffensivePipelineOutputRubeus_vh00nc50xud
[+] Load ConfuserEx module
[+] Checking requirements...
[+] Downloading ConfuserEx from https://github.com/mkaring/ConfuserEx/releases/download/v1.6.0/ConfuserEx-CLI.zip
[+] Download OK - ConfuserEx
Confusing...
[+] No errors!
[+] Load Donut module
Generating shellcode...
Payload options:
Domain: RMM6XFC3
Runtime:v4.0.30319
Raw Payload: C:OffensivePipelineOutputRubeus_vh00nc50xudConfuserExDonutRubeus.bin
B64 Payload: C:OffensivePipelineOutputRubeus_vh00nc50xudConfuserExDonutRubeus.bin.b64
[+] No errors!
[+] Generating Sha256 hashes
Output file: C:OffensivePipelineOutputRubeus_vh00nc50xud
-----------------------------------------------------------------
SUMMARY
- Rubeus
- RandomGuid: OK
- RandomAssemblyInfo: OK
- BuildCsharp: OK
- ConfuserEx: OK
- Donut: OK
-----------------------------------------------------------------
Complementos
- RandomGuid : Randomise the Guid in .sln , .csproj y ensamblyinfo.cs archivos
- RandomAssemblyInfo : Randomise los valores definidos en AssemblyInfo.cs
- BuildCsharp : Build C# Project
- Confuserex : ofuscando herramientas C#
- Donut : Use donut para generar cable. El código de shell generado no tiene parámetros, en futuras versiones esto puede cambiarse.
Agregue una herramienta desde un git remoto
Los scripts para descargar las herramientas están en la carpeta Herramientas en formato YML . Se pueden agregar nuevas herramientas creando nuevos archivos YML con el siguiente formato:
tool :
- name : Rubeus
description : Rubeus is a C# toolset for raw Kerberos interaction and abuses
gitLink : https://github.com/GhostPack/Rubeus
solutionPath : RubeusRubeus.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser :
authToken :
toolArguments : Dónde:
- Nombre: Nombre de la herramienta
- Descripción: Descripción de la herramienta
- Gitlink: enlace de git a clon
- SolutionPath: ruta de solución (archivo SLN )
- Idioma: Lenguaje utilizado (actualmente solo C# es compatible)
- Plugins: complementos para usar en este proceso de compilación de herramientas
- Autuser: Nombre de usuario de GitHub (no utilizado para repositorios públicos)
- AuthToken: Auth Token de GitHub (no utilizado para repositorios públicos)
Agregue una herramienta de un git privado
tool :
- name : SharpHound3-Custom
description : C # Rewrite of the BloodHound Ingestor
gitLink : https://github.com/aaaaaaa/SharpHound3-Custom
solutionPath : SharpHound3-CustomSharpHound3.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser : aaaaaaa
authToken : abcdefghijklmnopqrsthtnf
toolArguments : " -c All,GPOLocalGroup -d whatever.youlike.local " Dónde:
- Nombre: Nombre de la herramienta
- Descripción: Descripción de la herramienta
- Gitlink: enlace de git a clon
- SolutionPath: ruta de solución (archivo SLN )
- Idioma: Lenguaje utilizado (actualmente solo C# es compatible)
- Plugins: complementos al usuario en este proceso de compilación de herramientas
- Autuser: Nombre de usuario de GitHub
- AuthToken: Auth Token de GitHub (documentado en GitHub: creando un token de acceso personal)
- Toolargumentos: argumentos que se incrustarán en el código de shell de donut
Agregue una herramienta de la carpeta Git local
tool :
- name : SeatbeltLocal
description : Seatbelt is a C# project that performs a number of security oriented host-survey "safety checks" relevant from both offensive and defensive security perspectives.
gitLink : C:UsersalphaDesktopSeatbeltLocal
solutionPath : SeatbeltLocalSeatbelt.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser :
authToken :
toolArguments : Dónde:
- Nombre: Nombre de la herramienta
- Descripción: Descripción de la herramienta
- Gitlink: ruta donde se encuentra la herramienta
- SolutionPath: ruta de solución (archivo SLN )
- Idioma: Lenguaje utilizado (actualmente solo C# es compatible)
- Plugins: complementos al usuario en este proceso de compilación de herramientas
- Autuser: Nombre de usuario de GitHub (no utilizado para repositorios locales)
- AuthToken: Auth Token de GitHub (no utilizado para repositorios locales)
- Toolargumentos: argumentos que se incrustarán en el código de shell de donut
No se requiere requisitos para la versión de lanzamiento (Visual Studio 2019/2022)
- Microsoft .net Framework 3.5 Service Pack 1 (para algunas herramientas): https://www.microsoft.com/en-us/download/details.aspx?id=22
- Build Tools para Visual Studio 2022: https://aka.ms/vs/17/release/vs_buildtools.exe
- Instalar herramientas de compilación de escritorio .net

- (Alternativa) Build Tools para Visual Studio 2019: https://aka.ms/vs/16/release/vs_buildtools.exe
- Deshabilitar el antivirus: D
- Probado en Windows 10 Pro - Versión 20H2 - Build 19045.2486
En el archivo offfitensePipeline.dll.config es posible cambiar la versión de las herramientas de compilación utilizadas.
< add key = " BuildCSharpTools " value = " C:Program Files (x86)Microsoft Visual Studio2019BuildToolsCommon7ToolsVsDevCmd.bat " />
- Herramientas de construcción 2022:
< add key = " BuildCSharpTools " value = " C:Program Files (x86)Microsoft Visual Studio2022BuildToolsCommon7ToolsVsDevCmd.bat " />
Requisitos para la construcción
- Net Framework 3.5.1 (para algunas herramientas): https://www.microsoft.com/en-us/download/details.aspx?id=22
- Visual Studio 2022-> https://visualstudio.microsoft.com/thank-you-downloading-visual-studio/?sku=community&rel=17
- Instalar herramientas de compilación de escritorio .net
- Agregue la pepita de donas manualmente. (Gracias a @n1xbyte por la pepita ( donutcore.1.0.1.nupkg ))
Créditos
- Proyecto Confuserex: https://github.com/mkaring/confuserex
- Proyecto de donas: https://github.com/thewover/donut
- Donut C# Generator: https://github.com/n1xbyte/donutcs
- SharpCollection: https://github.com/flangvik/sharpcollection
Herramientas compatibles
- Adcollector :
- Descripción: Adcollector es una herramienta liviana que enumera el entorno de Active Directory para identificar posibles vectores de ataque.
- Enlace: https://github.com/dev-2null/adcollector
- ADCSPWN :
- Descripción: Una herramienta para aumentar los privilegios en una red de Active Directory al coaccionar la autenticación de las cuentas de la máquina (petitpotam) y transmitir al servicio de certificado.
- Enlace: https://github.com/bats3c/adcspwn
- ADFSDUMP :
- Descripción: Herramienta de CA# para descargar todo tipo de golosinas de AD FS
- Enlace: https://github.com/mandiant/adfsdump
- ADSearch :
- Descripción: Una herramienta escrita para el comando Ejecutivo de Cobalt-Strike que permite una consulta más eficiente de AD.
- Enlace: https://github.com/tomcarver16/adsearch
- BetterSafetyKatz :
- Descripción: Este bifurcado modificado de Safetykatz obtiene dinámicamente la última versión precompilada de Mimikatz directamente desde el repositorio Gitilkiwi GitHub, parches en tiempo de ejecución en firmas detectadas y usa Sharpsploit Dinvoke para ponerlo en memoria.
- Enlace: https://github.com/flangvik/bettersafetykatz
- Certificar :
- Descripción: Certify es una herramienta C# para enumerar y abusar de las configuraciones erróneas en los Servicios de Certificado de Active Directory (AD CS).
- Enlace: https://github.com/ghostpack/certify
- Implementprinternightmare :
- Descripción: Herramienta C# para instalar una impresora de red compartida que abusa del error PrinternightMare para permitir que otras máquinas de red sean fáciles de privesc!
- Enlace: https://github.com/flangvik/deployprinternightmare
- EDD :
- Descripción: Enumerate Domain Data está diseñado para ser similares a PowerView pero en .NET. PowerView es esencialmente la mejor herramienta de enumeración de dominio, y queríamos una implementación de .NET que trabajamos en nosotros mismos. Esta herramienta se reunió en gran medida al ver implementaciones de diferentes funcionalidades en una amplia gama de proyectos existentes y combinarlos en EDD.
- Enlace: https://github.com/fortynorthsecurity/edd
- Forgex :
- Descripción: herramienta C# para encontrar vulnerabilidades en la política de grupos publicitarios, pero hágalo mejor que Grouper2.
- Enlace: https://github.com/ghostpack/forgecert
- Grupo3r :
- Descripción: Rubeo es un conjunto de herramientas C# para la interacción y los abusos de Kerberos en bruto
- Enlace: https://github.com/group3r/group3r
- Krbrelay :
- Descripción: C# Marco para la transmisión de Kerberos
- Enlace: https://github.com/cube0x0/krbrelay
- Krbrelayup :
- Descripción: envoltura simple alrededor de algunas de las características de Rubeus y Krbrelay
- Enlace: https://github.com/dec0ne/krbrelayup
- Lockless :
- Descripción: Lockless es una herramienta C# que permite la enumeración de las manijas de archivos abiertos y la copia de archivos bloqueados.
- Enlace: https://github.com/ghostpack/lockless
- PassThecert :
- Descripción: Una pequeña herramienta de prueba de concepto que permite autenticarse contra un servidor LDAP/S con un certificado para realizar diferentes acciones de ataque
- Enlace: https://github.com/almondoffsec/passthecert
- Purplesharp :
- Descripción: Purplesharp es una herramienta de simulación adversaria de código abierto escrita en C# que ejecuta técnicas adversas dentro de los entornos de Windows Active Directory
- Enlace: https://github.com/mvelazc0/purplesharp
- Rubeo :
- Descripción: Rubeo es un conjunto de herramientas C# para la interacción y los abusos de Kerberos en bruto
- Enlace: https://github.com/ghostpack/rubeus
- Safetykatz :
- Descripción: SafetyKatz es una combinación de la versión ligeramente modificada del proyecto Mimikatz de @Gentilkiwi y el cargador .NET PE de @Subtee.
- Enlace: https://github.com/ghostpack/safetykatz
- Sauroneye :
- Descripción: Sauroneye es una herramienta de búsqueda creada para ayudar a los equipos rojos a encontrar archivos que contienen palabras clave específicas.
- Enlace: https://github.com/vivami/sauroneye
- SearchOutlook :
- Descripción: Herramienta AC# para buscar a través de una instancia en ejecución de Outlook para palabras clave
- Enlace: https://github.com/redlectroid/searchoutlook
- Cinturón de seguridad :
- Descripción: Seatbelt es un proyecto C# que realiza una serie de "controles de seguridad" de la ejecución de host orientada a la seguridad relevantes desde las perspectivas de seguridad ofensivas y defensivas.
- Enlace: https://github.com/ghostpack/seatbelt
- Sharp- SmbExec :
- Descripción: Una conversión nativa de C# de Kevin Robertsons Invoke-Smbexec PowerShell Script
- Enlace: https://github.com/checkymander/sharp-smbexec
- SharpApplocker :
- Descripción: C# Port del cmdlet de PowerShell Get-ApplockerPolicy con características extendidas.
- Enlace: https://github.com/flangvik/sharpapplocker
- Sharpbypassuac :
- Descripción: herramienta C# para las derivaciones de UAC
- Enlace: https://github.com/fatrodzianko/sharpbypassuac
- Sharpchisel :
- Descripción: C# Wrapper of Chisel desde https://github.com/jpillora/chisel
- Enlace: https://github.com/shantanu561993/sharpchisel
- SharpCromium :
- Descripción: SharpChromium es un proyecto .NET 4.0+ CLR para recuperar datos de Google Chrome, Microsoft Edge y Microsoft Edge Beta. Actualmente, puede extraer
- Enlace: https://github.com/djhohnstein/sharpchromium
- Sharpcloud :
- Descripción: SharpCloud es una utilidad C# simple para verificar la existencia de archivos de credenciales relacionados con Amazon Web Services, Microsoft Azure y Google Compute.
- Enlace: https://github.com/chrismaddalena/sharpcloud
- Sharpcom :
- Descripción: SharpCom es el puerto AC# de Invoke-DCom
- Enlace: https://github.com/rvrsh3ll/sharpcom
- Sharpcookiemonster :
- Descripción: Este es un puerto nítido de @Módulo de crímenes de cookie -cookie de @DefaultNameShere - ¡Crédito completo por su increíble trabajo!
- Enlace: https://github.com/m0rv4i/sharpcookiemonster
- Sharpcrasheventlog :
- Descripción: bloquea el servicio de Windows EventLog de forma local o de forma remota utilizando OpenEventLoga/ElfClearEventLogFileW.
- Enlace: https://github.com/slyd0g/sharpcrasheventlog
- Sharpdir :
- Descripción: SharpDir es un código simple configurado para buscar sistemas de archivos locales y remotos para archivos utilizando el mismo proceso SMB que Dir.exe, que utiliza el puerto TCP 445
- Enlace: https://github.com/jnqpblc/sharpdir
- Sharpdpapi :
- Descripción: Sharpdpapi es un puerto C# de alguna funcionalidad DPAPI del proyecto Mimikatz de @Gentilkiwi.
- Enlace: https://github.com/ghostpack/sharpdpapi
- Sharpdump :
- Descripción: Sharpdump es un puerto C# de la funcionalidad Outidump.Ps1 de PowersPloit.
- Enlace: https://github.com/ghostpack/sharpdump
- Sharpedrchecker :
- Descripción: Comprueba procesos de ejecución, metadatos de proceso, DLL cargadas en su proceso actual y cada metadatos de DLLS, directorios de instalación comunes, servicios instalados y cada metadatos de binarios de servicio, controladores instalados y metadatos de cada controlador, todo para la presencia de productos defensivos conocidos como AV, EDR y herramientas de registro.
- Enlace: https://github.com/pwndexter/sharpedrchecker
- Sharsist :
- Descripción: Kit de herramientas de persistencia de Windows escrito en C#
- Enlace: https://github.com/mandiant/sharpersist
- SharpExec :
- Descripción: SharpExec es una herramienta ofensiva C# de seguridad diseñada para ayudar con el movimiento lateral.
- Enlace: https://github.com/anthemtotheego/sharpexec
- Sharpgpoabuse :
- Descripción: SharpGPoAbuse es una aplicación .NET escrita en C# que puede usarse para aprovechar los derechos de edición de un usuario en un objeto de política de grupo (GPO) para comprometer los objetos que controlan ese GPO.
- Enlace: https://github.com/fsecurelabs/sharpgpoabuse
- Sharphandler :
- Descripción: Este proyecto reutiliza las manijas abiertas a LSASS para analizar o minidcort lSass, por lo tanto, no necesita usar su propio mango LSASS para interactuar con él. (Versión de Dinvoke)
- Enlace: https://github.com/jfmaes/sharphandler
- Sharphose :
- Descripción: Sharphose es una herramienta de pulverización de contraseña C# diseñada para ser rápida, segura y utilizable sobre el ensamblaje de ejecución de Cobalt Strike.
- Enlace: https://github.com/ustayready/sharphose
- Sharphound3 :
- Descripción: C# Reescribir del Ingestor de Bloodhound
- Enlace: https://github.com/bloodhoundad/sharphound3
- Sharpkatz :
- Descripción: Porting de Mimikatz Sekurlsa :: LogonPasswords, Sekurlsa :: EKEYS y LSADUMP :: COMANDOS DCSYNC
- Enlace: https://github.com/b4rtik/sharpkatz
- SharPlaps :
- Descripción: Este ejecutable está hecho para ejecutarse dentro de la sesión de huelga de cobalto utilizando Ejecutssembly. Recuperará la contraseña de vueltas del Active Directory.
- Enlace: https://github.com/swisskyrepo/sharplaps
- SharpMapexec :
- Descripción: Afilar la versión de CrackMapexec
- Enlace: https://github.com/cube0x0/sharpmapexec
- Sharpminidump :
- Descripción: Cree una minidca del proceso LSASS desde la memoria (Windows 10 - Windows Server 2016). Todo el proceso utiliza llamadas de API dinámicas, SYSCALL directo y API nativa Descanso para evadir la detección AV / EDR.
- Enlace: https://github.com/b4rtik/sharpminidump
- Sharpmove :
- Descripción: Ejecución autenticada .NET para hosts remotos
- Enlace: https://github.com/0xthirteene/sharpmove
- SharpNamedPipepth :
- Descripción: Este proyecto es una herramienta C# para usar Pass-the-Hash para la autenticación en una tubería local llamada para la personificación del usuario. Necesita un administrador local o los derechos de Seisimpersonate para usar esto.
- Enlace: https://github.com/s3cur3th1ssh1t/sharpnamedpipepth
- SharpNopsexec :
- Descripción: Archivo menos ejecución del comando para el movimiento lateral.
- Enlace: https://github.com/juliourena/sharpnopsexec
- SharpPrinter :
- Descripción: La impresora es una versión modificada y de consola de ListNetWorks
- Enlace: https://github.com/rvrsh3ll/sharpprinter
- SharPrdp :
- Descripción: Aplicación de consola de protocolo de escritorio remoto para la ejecución de comandos autenticado
- Enlace: https://github.com/0xthirteene/sharprdp
- Normal :
- Descripción: SHARKREG es un código simple configurado para interactuar con la API del servicio de registro remoto utilizando el mismo proceso SMB que Reg.exe, que utiliza el puerto TCP 445
- Enlace: https://github.com/jnqpblc/sharpreg
- SharpSCCM :
- Descripción: SharpSCCM es una herramienta posterior a la explotación diseñada para aprovechar Microsoft Endpoint Configuration Manager (también conocido como configMgr, anteriormente SCCM) para el movimiento lateral y la recopilación de credenciales sin requerir acceso a la GUI de la consola de administración SCCM.
- Enlace: https://github.com/mayyhem/sharpsccm
- SCARDSCRIBTBLES :
- Descripción: extrae datos de la base de datos de Windows Sticky Notes. Funciona en Windows 10 Build 1607 y superior. Este
- Enlace: https://github.com/v1v1/sharpscribes
- SharpSearch :
- Descripción: Proyecto para filtrar rápidamente a través de un archivo compartido para los archivos dirigidos para la información deseada.
- Enlace: https://github.com/djhohnstein/sharpsearch
- Sharpsecdump :
- Descripción: Puerto .NET del remoto SAM + LSA Secretos Funcionalidad de descarga de Secretsdump.py de Impacket
- Enlace: https://github.com/g0dengunsec/sharpsecdump
- Sharpshares :
- Descripción: Binario rápido y sucio para enumerar la información de la red de todas las máquinas en el dominio actual y si son legibles.
- Enlace: https://github.com/djhohnstein/sharpshares
- Sharpsniper :
- Descripción: SharpSniper es una herramienta simple para encontrar la dirección IP de estos usuarios para que pueda apuntar a su caja.
- Enlace: https://github.com/hunnicyber/sharpsniper
- Sharpsphere :
- Descripción: SharpSphere ofrece a los equipo rojo la capacidad de interactuar fácilmente con los sistemas operativos invitados de máquinas virtuales administradas por vCenter
- Enlace: https://github.com/jamescooteuk/sharpsphere
- Sharpspray :
- Descripción: SharpSpray Un código simple establecido para realizar un ataque de pulverización de contraseña contra todos los usuarios de un dominio usando LDAP y es compatible con Cobalt Strike.
- Enlace: https://github.com/jnqpblc/sharpspray
- Sharpsqlpwn :
- Descripción: Herramienta C# para identificar y explotar las debilidades con instancias de MSSQL en entornos de Active Directory
- Enlace: https://github.com/lefayjey/sharpsqlpwn
- Sharpstay :
- Descripción: .NET Persistencia
- Enlace: https://github.com/0xthirteene/sharpstay
- Sharpsvc :
- Descripción: SharpSVC es un código simple configurado para interactuar con la API de SC Manager utilizando el mismo proceso DCERPC que SC.EXE, que se abre con el puerto TCP 135 y es seguido por el uso de un puerto TCP efímero
- Enlace: https://github.com/jnqpblc/sharpsvc
- SharpTask :
- Descripción: SharTkask es un código simple conjunto para interactuar con la API del servicio de programador de tareas utilizando el mismo proceso DCERPC que Schtasks.exe, que se abre con el puerto TCP 135 y es seguido por el uso de un puerto TCP efímero.
- Enlace: https://github.com/jnqpblc/sharptask
- SharpUp :
- Descripción: Sharpup es un puerto C# de diversas funciones de encendido
- Enlace: https://github.com/ghostpack/sharpup
- Sharpview :
- Descripción: Puerto .NET de PowerView
- Enlace: https://github.com/tevora-threat/sharpview
- SharpwebServer :
- Descripción: servidor HTTP y WebDav simple orientado al equipo rojo escrito en C# con funcionalidad para capturar hashes net-ntlm
- Enlace: https://github.com/mgeeky/sharpwebserver
- Sharpwifigrabber :
- Descripción: Recupera en texto claro las contraseñas de Wi-Fi de todos los perfiles WLAN guardados en una estación de trabajo
- Enlace: https://github.com/r3nhat/sharpwifigrabber
- Sharpwmi :
- Descripción: SharpWMI es una implementación de C# de varias funcionalidades WMI.
- Enlace: https://github.com/ghostpack/sharpwmi
- Sharpzerologon :
- Descripción: Un exploit para CVE-2020-1472, también conocido como Zerologon. Esta herramienta explota una vulnerabilidad criptográfica en NetLogon para lograr el derivación de la autenticación.
- Enlace: https://github.com/nccgroup/nccfsas
- Shhmon :
- Descripción: Si bien el controlador de Sysmon se puede renunciar a la instalación, siempre se carga a la altitud 385201. El objetivo de esta herramienta es desafiar la suposición de que nuestras herramientas defensivas siempre están recolectando eventos.
- Enlace: https://github.com/matterpreter/shhmon
- Snaffler :
- Descripción: Snaffler es una herramienta para que los pentestres y los equipo rojo ayuden a encontrar deliciosas agujas de dulces (credits en su mayoría, pero es flexible) en un montón de horribles payas de pajars (un entorno de ventanas/publicidad masivo).
- Enlace: https://github.com/snaffcon/snaffler
- Sqlclient :
- Descripción: C# .NET MSSQL Client para acceder a los datos de la base de datos a través de Beacon.
- Enlace: https://github.com/fortynorthsecurity/sqlclient
- Standin :
- Descripción: Standin es un pequeño conjunto de herramientas post-compromisos
- Enlace: https://github.com/fuzzysecurity/standin
- Sweetpotato :
- Descripción: Una colección de varias técnicas de escalada de privilegios de Windows nativos de cuentas de servicio a sistema
- Enlace: https://github.com/ccob/sweetpotato
- Amenazingcheck :
- Descripción: Versión modificada de Matterpreter's DefenderCheck
- Enlace: https://github.com/rasta-mouse/threatcheck
- TokenStomp :
- Descripción: C# POC para la falla de eliminación de privilegios de token informado
- Enlace: https://github.com/martiningesen/tokenstomp
- Trufflesnout :
- Descripción: Kit de herramientas de descubrimiento de anuncios iterativos para operadores ofensivos
- Enlace: https://github.com/dsnezhkov/trufflesnout
- Watson :
- Descripción: Watson es una herramienta .NET diseñada para enumerar los KB faltantes y sugerir hazañas para las vulnerabilidades de escalada de privilegios.
- Enlace: https://github.com/rasta-mouse/watson
- Bigote :
- Descripción: Whisker es una herramienta C# para hacerse cargo de las cuentas de usuario y computadora de Active Directory manipulando su atributo MSDS-KeyCredentialLink, agregando efectivamente "credenciales de sombra" a la cuenta de destino.
- Enlace: https://github.com/eladshamir/whisker
- WinPeas :
- Descripción: Privilege Escalation Awesome Scripts Suite
- Enlace: https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite
- Wmireg :
- Descripción: Whisker es una herramienta C# para hacerse cargo de las cuentas de usuario y computadora de Active Directory manipulando su atributo MSDS-KeyCredentialLink.
- Enlace: https://github.com/airzero24/wmireg