Enpeuppeur offensive

OffensivePipeline vous permet de télécharger et de créer des outils C #, en appliquant certaines modifications afin d'améliorer leur évasion pour les exercices d'équipe rouge.
Une utilisation courante de l'offensivePipeline consiste à télécharger un outil à partir d'un référentiel GIT, à randomiser certaines valeurs dans le projet, à le construire, à obscurcir le binaire résultant et à générer un shellcode.
Caractéristiques
- Prend actuellement en charge uniquement les projets C # (.NET Framework)
- Permet de cloner le public et le privé (vous aurez besoin d'identification: D) des référentiels GIT
- Permet de travailler avec des dossiers locaux
- Randomiser les guids du projet
- Randomiser les informations d'application contenues dans AssemblyInfo
- Construit les projets C #
- Obscurcisse les binaires générés
- Génère des codes de shell à partir de binaires
- Il y a 79 outils paramétrés dans les modèles YML (tous ne peuvent pas fonctionner: D)
- De nouveaux outils peuvent être ajoutés à l'aide de modèles YML
- Il devrait être facile d'ajouter de nouveaux plugins ...
Quoi de neuf dans la version 2.0
- Réécriture de code presque terminé (nouveaux bogues?)
- Clonage à partir de référentiels privés possibles (authentification via GitHub Authtoken)
- Possibilité de copier un dossier local au lieu de cloner à partir d'un référentiel distant
- Nouveau module pour générer des codes de shell avec du beignet
- Nouveau module pour randomiser les guides d'applications
- Nouveau module pour randomiser l'assemblyInfo de chaque application
- 60 nouveaux outils ajoutés
Exemples
- Énumérez tous les outils:
OffensivePipeline.exe list
- Construisez tous les outils:
OffensivePipeline.exe all
OffensivePipeline.exe t toolName
- Outils clonés et construites
Exemple de sortie
PS C:OffensivePipeline> .OffensivePipeline.exe t rubeus
ooo
.osooooM M
___ __ __ _ ____ _ _ _ +y. M M
/ _ / _|/ _| ___ _ __ ___(_)_ _____| _ (_)_ __ ___| (_)_ __ ___ :h .yoooMoM
| | | | |_| |_ / _ '_ / __| / / _ |_) | | '_ / _ | | '_ / _ oo oo
| |_| | _| _| __/ | | __ | V / __/ __/| | |_) | __/ | | | | | __/ oo oo
___/|_| |_| ___|_| |_|___/_| _/ ___|_| |_| .__/ ___|_|_|_| |_|___| oo oo
|_| MoMoooy. h:
M M .y+
M Mooooso.
ooo
@aetsu
v2.0.0
[+] Loading tool: Rubeus
Clonnig repository: Rubeus into C:OffensivePipelineGitRubeus
Repository Rubeus cloned into C:OffensivePipelineGitRubeus
[+] Load RandomGuid module
Searching GUIDs...
> C:OffensivePipelineGitRubeusRubeus.sln
> C:OffensivePipelineGitRubeusRubeusRubeus.csproj
> C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs
Replacing GUIDs...
File C:OffensivePipelineGitRubeusRubeus.sln:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
File C:OffensivePipelineGitRubeusRubeusRubeus.csproj:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
File C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
[+] Load RandomAssemblyInfo module
Replacing strings in C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs
[assembly: AssemblyTitle("Rubeus")] -> [assembly: AssemblyTitle("g4ef3fvphre")]
[assembly: AssemblyDescription("")] -> [assembly: AssemblyDescription("")]
[assembly: AssemblyConfiguration("")] -> [assembly: AssemblyConfiguration("")]
[assembly: AssemblyCompany("")] -> [assembly: AssemblyCompany("")]
[assembly: AssemblyProduct("Rubeus")] -> [assembly: AssemblyProduct("g4ef3fvphre")]
[assembly: AssemblyCopyright("Copyright © 2018")] -> [assembly: AssemblyCopyright("Copyright © 2018")]
[assembly: AssemblyTrademark("")] -> [assembly: AssemblyTrademark("")]
[assembly: AssemblyCulture("")] -> [assembly: AssemblyCulture("")]
[+] Load BuildCsharp module
[+] Checking requirements...
[*] Downloading nuget.exe from https://dist.nuget.org/win-x86-commandline/latest/nuget.exe
[+] Download OK - nuget.exe
[+] Path found - C:Program Files (x86)Microsoft Visual Studio2022BuildToolsCommon7ToolsVsDevCmd.bat
Solving dependences with nuget...
Building solution...
[+] No errors!
[+] Output folder: C:OffensivePipelineOutputRubeus_vh00nc50xud
[+] Load ConfuserEx module
[+] Checking requirements...
[+] Downloading ConfuserEx from https://github.com/mkaring/ConfuserEx/releases/download/v1.6.0/ConfuserEx-CLI.zip
[+] Download OK - ConfuserEx
Confusing...
[+] No errors!
[+] Load Donut module
Generating shellcode...
Payload options:
Domain: RMM6XFC3
Runtime:v4.0.30319
Raw Payload: C:OffensivePipelineOutputRubeus_vh00nc50xudConfuserExDonutRubeus.bin
B64 Payload: C:OffensivePipelineOutputRubeus_vh00nc50xudConfuserExDonutRubeus.bin.b64
[+] No errors!
[+] Generating Sha256 hashes
Output file: C:OffensivePipelineOutputRubeus_vh00nc50xud
-----------------------------------------------------------------
SUMMARY
- Rubeus
- RandomGuid: OK
- RandomAssemblyInfo: OK
- BuildCsharp: OK
- ConfuserEx: OK
- Donut: OK
-----------------------------------------------------------------
Plugins
- RandomGuid : randomiser le GUID dans les fichiers .sln , .csproj et assemblyinfo.cs
- RandomAssemblyInfo : randomiser les valeurs définies dans AssemblyInfo.cs
- BuildCSharp : Build C # Project
- Confuserex : Outils C # obscurcissants
- Donut : Utilisez le beignet pour générer des codes de shell. Le shellcode généré est sans paramètres, dans les versions futures, cela peut être modifié.
Ajouter un outil à partir d'un git distant
Les scripts pour télécharger les outils sont dans le dossier des outils au format YML . De nouveaux outils peuvent être ajoutés en créant de nouveaux fichiers YML avec le format suivant:
tool :
- name : Rubeus
description : Rubeus is a C# toolset for raw Kerberos interaction and abuses
gitLink : https://github.com/GhostPack/Rubeus
solutionPath : RubeusRubeus.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser :
authToken :
toolArguments : Où:
- Nom: nom de l'outil
- Description: Description de l'outil
- Gitlink: lien de git au clone
- SolutionPath: chemin de solution (fichier SLN )
- Langue: langue utilisée (actuellement uniquement C # est pris en charge)
- Plugins: plugins à utiliser sur ce processus de construction d'outils
- AuthUser: Nom d'utilisateur de GitHub (non utilisé pour les référentiels publics)
- AuthToken: Token Auth de GitHub (non utilisé pour les référentiels publics)
Ajouter un outil d'un git privé
tool :
- name : SharpHound3-Custom
description : C # Rewrite of the BloodHound Ingestor
gitLink : https://github.com/aaaaaaa/SharpHound3-Custom
solutionPath : SharpHound3-CustomSharpHound3.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser : aaaaaaa
authToken : abcdefghijklmnopqrsthtnf
toolArguments : " -c All,GPOLocalGroup -d whatever.youlike.local " Où:
- Nom: nom de l'outil
- Description: Description de l'outil
- Gitlink: lien de git au clone
- SolutionPath: chemin de solution (fichier SLN )
- Langue: langue utilisée (actuellement uniquement C # est pris en charge)
- Plugins: plugins à l'utilisateur sur ce processus de construction d'outils
- Authusher: Nom d'utilisateur de GitHub
- AuthToken: Auth Token de GitHub (documenté sur GitHub: Création d'un jeton d'accès personnel)
- Toolarguments: Arguments à intégrer dans le beignet shellcode
Ajouter un outil du dossier GIT local
tool :
- name : SeatbeltLocal
description : Seatbelt is a C# project that performs a number of security oriented host-survey "safety checks" relevant from both offensive and defensive security perspectives.
gitLink : C:UsersalphaDesktopSeatbeltLocal
solutionPath : SeatbeltLocalSeatbelt.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser :
authToken :
toolArguments : Où:
- Nom: nom de l'outil
- Description: Description de l'outil
- Gitlink: chemin où se trouve l'outil
- SolutionPath: chemin de solution (fichier SLN )
- Langue: langue utilisée (actuellement uniquement C # est pris en charge)
- Plugins: plugins à l'utilisateur sur ce processus de construction d'outils
- AuthUser: Nom d'utilisateur de GitHub (non utilisé pour les référentiels locaux)
- AuthToken: Token Auth de GitHub (non utilisé pour les référentiels locaux)
- Toolarguments: Arguments à intégrer dans le beignet shellcode
Les exigences pour la version de version (Visual Studio 2019/2022 ne sont pas requises)
- Microsoft .NET Framework 3.5 Service Pack 1 (pour certains outils): https://www.microsoft.com/en-us/download/details.aspx?id=22
- Créer des outils pour Visual Studio 2022: https://aka.ms/vs/17/release/vs_buildtools.exe
- Installer des outils de construction de bureau .NET

- (Alternative) Créer des outils pour Visual Studio 2019: https://aka.ms/vs/16/release/vs_buildtools.exe
- Désactiver l'antivirus: D
- Testé sur Windows 10 Pro - Version 20H2 - Build 19045.2486
Dans le fichier offensivePipeline.dll.config , il est possible de modifier la version des outils de construction utilisés.
< add key = " BuildCSharpTools " value = " C:Program Files (x86)Microsoft Visual Studio2019BuildToolsCommon7ToolsVsDevCmd.bat " />
< add key = " BuildCSharpTools " value = " C:Program Files (x86)Microsoft Visual Studio2022BuildToolsCommon7ToolsVsDevCmd.bat " />
Exigences pour la construction
- Net Framework 3.5.1 (pour certains outils): https://www.microsoft.com/en-us/download/details.aspx?id=22
- Visual Studio 2022 -> https://visualstudio.microsoft.com/thank-you-downloading-isual-studio/?sku=community&rel=17
- Installer des outils de construction de bureau .NET
- Ajoutez manuellement la pépite de beignet. (Merci à @ n1xbyte pour le Nugget ( Donutcore.1.0.1.nupkg ))
Crédits
- Confuserex Projet: https://github.com/mkaring/confuserex
- Projet de beignet: https://github.com/thewover/donut
- Donut C # Générateur: https://github.com/n1xbyte/donutcs
- Sharpcollection: https://github.com/flangvik/sharpcollection
Outils pris en charge
- Adcollector :
- Description: Adcollector est un outil léger qui énumère l'environnement Active Directory pour identifier les éventuels vecteurs d'attaque.
- Lien: https://github.com/dev-2null/adcollector
- ADCSPWN :
- Description: Un outil pour intensifier les privilèges dans un réseau Active Directory en contraignant l'authentification des comptes de machines (Petitpotam) et en relais vers le service de certificat.
- Lien: https://github.com/bats3c/adcspwn
- Adfsdump :
- Description: AC # outil pour vider toutes sortes de goodies à partir de l'annonce FS
- Lien: https://github.com/mandiant/adfsdump
- Adsearch :
- Description: Un outil écrit pour la commande EXECUTE-ASEMBLY de Cobalt-Strike qui permet une requête plus efficace de l'AD.
- Lien: https://github.com/tomcarver16/adsearch
- BetterSafetyKatz :
- Description: Cette fourche modifiée de SafetyKatz récupère dynamiquement la dernière version pré-compilée de Mimikatz directement du repo Gentilkiwi GitHub, le correctif d'exécution sur les signatures détectées et utilise Sharpspoit Dinvoke pour la mettre en mémoire.
- Lien: https://github.com/flangvik/bettersafetykatz
- Certifier :
- Description: Certify est un outil C # pour énumérer et maltraiter les erreurs de configuration dans les services de certificat Active Directory (AD CS).
- Lien: https://github.com/ghostpack/certify
- DeployprinternightMare :
- Description: C # Outil pour l'installation d'une imprimante réseau partagée abusant du bug de PrinternightMare pour permettre à d'autres machines réseau PRIVSC!
- Lien: https://github.com/flangvik/deployprinterightmare
- EDD :
- Description: Les données du domaine énumérées sont conçues pour être similaires à PowerView mais dans .NET. PowerView est essentiellement l'outil d'énumération du domaine ultime, et nous voulions une implémentation .NET que nous avons travaillé sur nous-mêmes. Cet outil a été largement assemblé en visualisant les implémentations de différentes fonctionnalités à travers un large éventail de projets existants et en les combinant dans EDD.
- Lien: https://github.com/fortynorthsecurity/edd
- Insensé :
- Description: C # Outil pour trouver des vulnérabilités dans la politique de groupe d'annonces, mais faites-le mieux que Grouper2.
- Lien: https://github.com/ghostpack/forgecert
- Groupe3r :
- Description: Rubeus est un ensemble d'outils C # pour l'interaction et les abus bruts de Kerberos
- Lien: https://github.com/group3r/group3r
- Krbrelay :
- Description: C # Framework pour le relais Kerberos
- Lien: https://github.com/cube0x0/krbrelay
- Krbrelayup :
- Description: Emballage simple autour de certaines des fonctionnalités de Rubeus et Krbrelay
- Lien: https://github.com/dec0ne/krbrelayup
- Lockless :
- Description: Lockless est un outil C # qui permet l'énumération des poignées de fichiers ouvertes et la copie des fichiers verrouillés.
- Lien: https://github.com/ghostpack/lockless
- PassheCert :
- Description: Un petit outil de preuve de concept qui permet de s'authentifier contre un serveur LDAP / S avec un certificat pour effectuer différentes actions d'attaque
- Lien: https://github.com/almondoffsec/passtheCert
- Pursharp :
- Description: Pulisharp est un outil de simulation adversaire open source écrit en C # qui exécute des techniques adverses dans les environnements Windows Active Director
- Lien: https://github.com/mvelazc0/purPlesharp
- Rubeus :
- Description: Rubeus est un ensemble d'outils C # pour l'interaction et les abus bruts de Kerberos
- Lien: https://github.com/ghostpack/rubeus
- SafetyKatz :
- Description: SafetyKatz est une combinaison de la version légèrement modifiée du projet Mimikatz de @ Gentilkiwi et de la chargeur .net PE de @ subtee.
- Lien: https://github.com/ghostpack/safetykatz
- Sauroneye :
- Description: Sauoneye est un outil de recherche construit pour aider les équipes rouges à trouver des fichiers contenant des mots clés spécifiques.
- Lien: https://github.com/vivami/sauroneye
- Searchoutlook :
- Description: AC # outil à rechercher via une instance en cours d'exécution d'Outlook pour les mots clés
- Lien: https://github.com/redlectroïde/searchoutlook
- Ceinture de sécurité :
- Description: La ceinture de sécurité est un projet C # qui effectue un certain nombre de "vérifications de sécurité" à la sécurité de la sécurité pertinentes à la fois dans les perspectives de sécurité offensives et défensives.
- Lien: https://github.com/ghostpack/seatbelt
- Sharp- smbexec :
- Description: Une conversion C # native de Kevin Robertsons Invoke-SMBEXEC PowerShell Script
- Lien: https://github.com/checkylander/sharp-smbexec
- SharpApplocker :
- Description: Port C # de la candidature Get-ApplockerPolicy PowerShell avec des fonctionnalités étendues.
- Lien: https://github.com/flangvik/sharpapplocker
- SharpByPassuac :
- Description: outil C # pour les contournements UAC
- Lien: https://github.com/fatrodzianko/sharpbypassuac
- Sharpchisel :
- Description: C # Emballage de ciseau de https://github.com/jpillora/chisel
- Lien: https://github.com/shantanu561993/sharpchisel
- Sharpchromium :
- Description: Sharpchromium est un projet CLR .NET 4.0+ pour récupérer les données de Google Chrome, Microsoft Edge et Microsoft Edge Beta. Actuellement, il peut extraire
- Lien: https://github.com/djhohnstein/sharpchromium
- SharpCloud :
- Description: SharpCloud est un simple utilitaire C # pour vérifier l'existence de fichiers d'identification liés aux services Web d'Amazon, Microsoft Azure et Google Compute.
- Lien: https://github.com/chrismaddalena/sharpcloud
- Sharpcom :
- Description: Sharpcom est AC # Port of Invoke-DCom
- Lien: https://github.com/rvrsh3ll/sharpcom
- Sharpcookiemiemonster :
- Description: Ceci est un port pointu du module Cookie-Crimes de DefaultNamehere - Crédit complet pour leur travail génial!
- Lien: https://github.com/m0rv4i/sharpcookiemonster
- SharpcrashEventlog :
- Description: Crashe le service Windows Eventlog localement ou à distance à l'aide d'OpenEventLoga / ElfcleAreEventLogFilew.
- Lien: https://github.com/slyd0g/sharpcrasheventlog
- Sharpdir :
- Description: Sharpdir est un simple jeu de codes pour rechercher des systèmes de fichiers locaux et distants pour les fichiers en utilisant le même processus SMB que dir.exe, qui utilise le port TCP 445
- Lien: https://github.com/jnqpblc/sharpdir
- Sharpdpapi :
- Description: SharpDPAPI est un port C # de certaines fonctionnalités DPAPI du projet Mimikatz de @ Gentilkiwi.
- Lien: https://github.com/ghostpack/sharpdpapi
- Sharpdump :
- Description: Sharpdump est une fonctionnalité C # Port of PowerSploit
- Lien: https://github.com/ghostpack/sharpdump
- SharpEdrchecker :
- Description: vérifie les processus en cours d'exécution, les métadonnées du processus, les DLL chargées dans votre processus actuel et chaque métadonnée DLLS, les répertoires d'installation communs, les services installés et chaque métadonnée binaires de service, les pilotes installés et chaque métadonnée des pilotes, le tout pour la présence de produits défensifs connus tels que les AV, les Edraux et les outils de journalisation.
- Lien: https://github.com/pwndexter/sharpedrchecker
- ShargeSiste :
- Description: boîte à outils de persistance Windows écrite en C #
- Lien: https://github.com/mandiant/sharpersiste
- SharpExec :
- Description: SharpExec est un outil C # de sécurité offensive conçu pour aider au mouvement latéral.
- Lien: https://github.com/anthemtotheego/sharpexec
- Sharpgpoabuse :
- Description: SharpGpoabuse est une application .NET écrite en C # qui peut être utilisée pour profiter des droits d'édition d'un utilisateur sur un objet de stratégie de groupe (GPO) afin de compromettre les objets contrôlés par ce GPO.
- Lien: https://github.com/fsecurebs/sharpgpoabuse
- Sharphandler :
- Description: Ce projet réutilise des poignées ouvertes à LSASS pour analyser ou mini-dump LSASS, vous n'avez donc pas besoin d'utiliser votre propre poignée LSASS pour interagir avec elle. (Version Dinvoke)
- Lien: https://github.com/jfmaes/sharphandler
- Sharphose :
- Description: Sharphose est un outil de pulvérisation de mot de passe C # conçu pour être rapide, sûr et utilisable sur l'assemblage d'exécution de Cobalt Strike.
- Lien: https://github.com/ustayready/sharphose
- Sharphound3 :
- Description: C # réécriture de l'ingestion de sang
- Lien: https://github.com/bloodhoundad/sharphound3
- Sharpkatz :
- Description: Portage de Mimikatz Sekurlsa :: LogonPasswords, Sekurlsa :: Ekeys et Lsadump :: Dcsync Commandes
- Lien: https://github.com/b4rtik/sharpkatz
- Sharplaps :
- Description: Cet exécutable est conçu pour être exécuté dans Cobalt Strike Session à l'aide de l'assemblage d'exécution. Il récupérera le mot de passe LAPS à partir de l'Active Directory.
- Lien: https://github.com/swisskyrepo/sharplaps
- SharpMapexec :
- Description: Aiguiser la version de CrackMapexec
- Lien: https://github.com/cube0x0/sharpmapexec
- Sharpminidump :
- Description: Créez un mini-tidump du processus LSASS à partir de la mémoire (Windows 10 - Windows Server 2016). L'ensemble du processus utilise les appels d'API dynamiques, le Syscall direct et le décrocheur d'API natif pour échapper à la détection AV / EDR.
- Lien: https://github.com/b4rtik/sharpminidump
- Sharpmove :
- Description: .NET Exécution authentifiée pour les hôtes distants
- Lien: https://github.com/0xthirteen/sharpmove
- SharpNamedpipepth :
- Description: Ce projet est un outil C # pour utiliser Pass-the-Hash pour l'authentification sur un tuyau nommé local pour une usurpation d'identité des utilisateurs. Vous avez besoin d'un administrateur local ou d'un droit de séanceur pour l'utiliser.
- Lien: https://github.com/s3cur3th1ssh1t/sharpnamedpipepth
- SharpnopSexec :
- Description: Fichier moins d'exécution de la commande pour le mouvement latéral.
- Lien: https://github.com/juliourena/sharpnopsexec
- Sharpprinter :
- Description: L'imprimante est une version modifiée et console de ListNetWorks
- Lien: https://github.com/rvrsh3ll/sharpprinter
- Sharprdp :
- Description: Application de console de protocole de bureau à distance pour l'exécution de commandes authentifiée
- Lien: https://github.com/0xthirteen/sharprdp
- Sharpreg :
- Description: SharpReg est un ensemble de codes simples pour interagir avec l'API du service de registre distant en utilisant le même processus SMB que Reg.exe, qui utilise le port TCP 445
- Lien: https://github.com/jnqpblc/sharpreg
- Sharpsccm :
- Description: Sharpsccm est un outil post-exploitation conçu pour tirer parti de Microsoft Endpoint Configuration Manager (AKA ConfigMGR, anciennement SCCM) pour le mouvement latéral et la collecte des informations d'identification sans nécessiter l'accès à l'interface graphique de la console d'administration SCCM.
- Lien: https://github.com/mayyhem/sharpsccm
- SharpScript :
- Description: Extrait les données de la base de données Windows Sticky Notes. Fonctionne sur Windows 10 Build 1607 et plus. Ce
- Lien: https://github.com/v1v1/sharpscribles
- SharPsearch :
- Description: Projetez pour filtrer rapidement via un partage de fichiers pour les fichiers ciblés pour les informations souhaitées.
- Lien: https://github.com/djhohnstein/sharpsearch
- SharpSecdump :
- Description: Port .NET du SAM + LSA Secrets Remote Secrets Fonctionnalités de SecretsDump.Py d'Impackets
- Lien: https://github.com/g0ldengunsec/sharpsecdump
- SharpShares :
- Description: Binaire rapide et sale pour répertorier les informations de partage de réseau de toutes les machines du domaine actuel et s'ils sont lisibles.
- Lien: https://github.com/djhohnstein/sharpshares
- Sharpsniper :
- Description: Sharpsniper est un outil simple pour trouver l'adresse IP de ces utilisateurs afin que vous puissiez cibler leur boîte.
- Lien: https://github.com/hunniccyber/sharpsniper
- Sharpsphere :
- Description: SharpSphere donne aux Teamers rouges la possibilité d'interagir facilement avec les systèmes d'exploitation invités des machines virtuelles gérées par vCenter
- Lien: https://github.com/jamescooteuk/sharpsphere
- Sharpspray :
- Description: Sharpspray Un jeu de code simple pour effectuer une attaque de pulvérisation de mot de passe contre tous les utilisateurs d'un domaine à l'aide de LDAP et est compatible avec Cobalt Strike.
- Lien: https://github.com/jnqpblc/sharpspray
- Sharpsqlpwn :
- Description: C # outil pour identifier et exploiter les faiblesses avec les instances MSSQL dans les environnements Active Directory
- Lien: https://github.com/lefayjey/sharpsqlpwn
- Sharpstay :
- Description: .NET Persistance
- Lien: https://github.com/0xthirteen/sharpstay
- Sharpsvc :
- Description: Sharpsvc est un simple jeu de codes pour interagir avec l'API SC Manager en utilisant le même processus DCERPC que SC.EXE, qui s'ouvre avec le port TCP 135 et est suivi par l'utilisation d'un port TCP éphémère
- Lien: https://github.com/jnqpblc/sharpsvc
- Sharptask :
- Description: SharpTask est un ensemble de codes simples pour interagir avec l'API de service de planificateur de tâches en utilisant le même processus DCERPC que schtasks.exe, qui s'ouvre avec le port TCP 135 et est suivi par l'utilisation d'un port TCP éphémère.
- Lien: https://github.com/jnqpblc/sharptask
- Sharpup :
- Description: SharpUp est un port C # de diverses fonctionnalités de powerup
- Lien: https://github.com/ghostpack/sharpup
- Sharpview :
- Description: .net Port de PowerView
- Lien: https://github.com/tevora-thereat/sharpview
- Sharpwebserver :
- Description: Red Team Oriented Simple HTTP & Webdav Server écrit en C # avec des fonctionnalités pour capturer les hachages Net-NTLM
- Lien: https://github.com/mgeeky/sharpwerberver
- Sharpwifigrabber :
- Description: Récupère en texte clair les mots de passe Wi-Fi de tous les profils WLAN enregistrés sur un poste de travail
- Lien: https://github.com/r3nhat/sharpwifigrabber
- Sharpwmi :
- Description: Sharpwmi est une implémentation C # de diverses fonctionnalités WMI.
- Lien: https://github.com/ghostpack/sharpwmi
- Sharpzerologon :
- Description: Un exploit pour CVE-2020-1472, alias Zerologon. Cet outil exploite une vulnérabilité cryptographique dans Netlogon pour réaliser le contournement de l'authentification.
- Lien: https://github.com/nccgroup/nccfsas
- Shhmon :
- Description: Bien que le pilote de Sysmon puisse être renommé lors de l'installation, il est toujours chargé à l'altitude 385201. L'objectif de cet outil est de défier l'hypothèse que nos outils défensifs collectent toujours des événements.
- Lien: https://github.com/matterpreter/shhmon
- Snaffler :
- Description: Snaffler est un outil pour Pentesters et Red Teamers pour aider à trouver de délicieuses aiguilles de bonbon (crédits principalement, mais c'est flexible) dans un tas d'horribles backs de foin ennuyeux (un environnement de fenêtres / publicités massifs).
- Lien: https://github.com/snaffcon/snaffler
- Sqlclient :
- Description: C # .NET MSSQL Client pour accéder aux données de la base de données via Beacon.
- Lien: https://github.com/fortynorthsecurity/sqlclient
- Standin :
- Description: Standin est une petite boîte à outils après la compromis
- Lien: https://github.com/fuzzysecurity/standin
- Sweetpotato :
- Description: Une collection de diverses techniques d'escalade des privilèges de Windows indigènes des comptes de service au système
- Lien: https://github.com/ccob/sweetpotato
- MenaceCheck :
- Description: Version modifiée du Defendercheck de Matterpreter
- Lien: https://github.com/rasta-mise/thereatcheck
- Tokenstomp :
- Description: C # POC pour le privilège de jeton
- Lien: https://github.com/martinesesen/tokenstomp
- Trufflesnout :
- Description: boîte à outils itérative de découverte d'annonces pour les opérateurs offensifs
- Lien: https://github.com/dsnezhkov/trufflesnout
- Watson :
- Description: Watson est un outil .NET conçu pour énumérer les KB manquants et suggérer des exploits pour les vulnérabilités d'escalade des privilèges.
- Lien: https://github.com/rasta-mise/watson
- Whisker :
- Description: Whisker est un outil C # pour reprendre les comptes d'utilisateurs et ordinateurs Active Directory en manipulant leur attribut MSDS-KeyCredentialLink, ajoutant efficacement les «informations d'identification Shadow» au compte cible.
- Lien: https://github.com/eladshamir/whisker
- Winpeas :
- Description: Escalade privilège Awesome Scripts Suite
- Lien: https://github.com/carlospolop/privilege-escalal-awesome-scripts-site
- Wmireg :
- Description: Whisker est un outil C # pour reprendre les comptes d'utilisateurs et ordinateurs Active Directory en manipulant leur attribut MSDS-KeyCredentialLink.
- Lien: https://github.com/airzero24/wmireg