OffensivePipeline

OffensivePipeline memungkinkan Anda untuk mengunduh dan membangun alat C#, menerapkan modifikasi tertentu untuk meningkatkan penghindaran mereka untuk latihan tim merah.
Penggunaan umum OffensivePipeline adalah mengunduh alat dari repositori git, mengacak nilai tertentu dalam proyek, membangunnya, mengaburkan biner yang dihasilkan dan menghasilkan shellcode.
Fitur
- Saat ini hanya mendukung proyek C# (.NET Framework)
- Memungkinkan untuk mengkloning publik dan swasta (Anda akan membutuhkan kredensial: D) repositori git
- Memungkinkan untuk bekerja dengan folder lokal
- Mengacak panduan proyek
- Mengacak informasi aplikasi yang terkandung dalam AssemblyInfo
- Membangun proyek C#
- Mengaburkan biner yang dihasilkan
- Menghasilkan Kode Shell dari Binari
- Ada 79 alat yang parameterisasi dalam templat YML (tidak semuanya dapat berhasil: D)
- Alat baru dapat ditambahkan menggunakan template YML
- Seharusnya mudah untuk menambahkan plugin baru ...
Apa yang Baru di Versi 2.0
- Code Refored Rekrut (bug baru?)
- Kloning dari repositori pribadi mungkin (otentikasi melalui github authtoken)
- Kemungkinan untuk menyalin folder lokal alih -alih mengkloning dari repositori jarak jauh
- Modul baru untuk menghasilkan shellcodes dengan donat
- Modul baru untuk mengacak panduan aplikasi
- Modul baru untuk mengacak perakitan dalam setiap aplikasi
- 60 Alat Baru Ditambahkan
Contoh
OffensivePipeline.exe list
OffensivePipeline.exe all
OffensivePipeline.exe t toolName
- Membersihkan alat yang dikloning dan membangun
Contoh output
PS C:OffensivePipeline> .OffensivePipeline.exe t rubeus
ooo
.osooooM M
___ __ __ _ ____ _ _ _ +y. M M
/ _ / _|/ _| ___ _ __ ___(_)_ _____| _ (_)_ __ ___| (_)_ __ ___ :h .yoooMoM
| | | | |_| |_ / _ '_ / __| / / _ |_) | | '_ / _ | | '_ / _ oo oo
| |_| | _| _| __/ | | __ | V / __/ __/| | |_) | __/ | | | | | __/ oo oo
___/|_| |_| ___|_| |_|___/_| _/ ___|_| |_| .__/ ___|_|_|_| |_|___| oo oo
|_| MoMoooy. h:
M M .y+
M Mooooso.
ooo
@aetsu
v2.0.0
[+] Loading tool: Rubeus
Clonnig repository: Rubeus into C:OffensivePipelineGitRubeus
Repository Rubeus cloned into C:OffensivePipelineGitRubeus
[+] Load RandomGuid module
Searching GUIDs...
> C:OffensivePipelineGitRubeusRubeus.sln
> C:OffensivePipelineGitRubeusRubeusRubeus.csproj
> C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs
Replacing GUIDs...
File C:OffensivePipelineGitRubeusRubeus.sln:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
File C:OffensivePipelineGitRubeusRubeusRubeus.csproj:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
File C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
[+] Load RandomAssemblyInfo module
Replacing strings in C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs
[assembly: AssemblyTitle("Rubeus")] -> [assembly: AssemblyTitle("g4ef3fvphre")]
[assembly: AssemblyDescription("")] -> [assembly: AssemblyDescription("")]
[assembly: AssemblyConfiguration("")] -> [assembly: AssemblyConfiguration("")]
[assembly: AssemblyCompany("")] -> [assembly: AssemblyCompany("")]
[assembly: AssemblyProduct("Rubeus")] -> [assembly: AssemblyProduct("g4ef3fvphre")]
[assembly: AssemblyCopyright("Copyright © 2018")] -> [assembly: AssemblyCopyright("Copyright © 2018")]
[assembly: AssemblyTrademark("")] -> [assembly: AssemblyTrademark("")]
[assembly: AssemblyCulture("")] -> [assembly: AssemblyCulture("")]
[+] Load BuildCsharp module
[+] Checking requirements...
[*] Downloading nuget.exe from https://dist.nuget.org/win-x86-commandline/latest/nuget.exe
[+] Download OK - nuget.exe
[+] Path found - C:Program Files (x86)Microsoft Visual Studio2022BuildToolsCommon7ToolsVsDevCmd.bat
Solving dependences with nuget...
Building solution...
[+] No errors!
[+] Output folder: C:OffensivePipelineOutputRubeus_vh00nc50xud
[+] Load ConfuserEx module
[+] Checking requirements...
[+] Downloading ConfuserEx from https://github.com/mkaring/ConfuserEx/releases/download/v1.6.0/ConfuserEx-CLI.zip
[+] Download OK - ConfuserEx
Confusing...
[+] No errors!
[+] Load Donut module
Generating shellcode...
Payload options:
Domain: RMM6XFC3
Runtime:v4.0.30319
Raw Payload: C:OffensivePipelineOutputRubeus_vh00nc50xudConfuserExDonutRubeus.bin
B64 Payload: C:OffensivePipelineOutputRubeus_vh00nc50xudConfuserExDonutRubeus.bin.b64
[+] No errors!
[+] Generating Sha256 hashes
Output file: C:OffensivePipelineOutputRubeus_vh00nc50xud
-----------------------------------------------------------------
SUMMARY
- Rubeus
- RandomGuid: OK
- RandomAssemblyInfo: OK
- BuildCsharp: OK
- ConfuserEx: OK
- Donut: OK
-----------------------------------------------------------------
Plugin
- RandomGuid : Acacing Guid di .sln , .csproj dan assemblyInfo.cs file
- RandomAssemblyInfo : acak nilai yang ditentukan dalam assemblyInfo.cs
- Buildcsharp : Bangun Proyek C#
- Confuserex : Obfuscate C# Tools
- Donat : Gunakan donat untuk menghasilkan shellcodes. Shellcode yang dihasilkan adalah tanpa parameter, dalam rilis di masa mendatang, ini dapat diubah.
Tambahkan alat dari git jarak jauh
Skrip untuk mengunduh alat ada di folder Tools dalam format YML . Alat baru dapat ditambahkan dengan membuat file YML baru dengan format berikut:
tool :
- name : Rubeus
description : Rubeus is a C# toolset for raw Kerberos interaction and abuses
gitLink : https://github.com/GhostPack/Rubeus
solutionPath : RubeusRubeus.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser :
authToken :
toolArguments : Di mana:
- Nama: Nama Alat
- Deskripsi: Deskripsi Alat
- Gitlink: tautan dari git ke klon
- SolutionPath: Path Solution (File SLN )
- Bahasa: Bahasa yang Digunakan (Saat ini hanya C# yang didukung)
- Plugin: plugin untuk digunakan pada proses pembuatan alat ini
- Authuser: Nama pengguna dari GitHub (tidak digunakan untuk repositori publik)
- AuthToken: Token auth dari GitHub (tidak digunakan untuk repositori publik)
Tambahkan alat dari git pribadi
tool :
- name : SharpHound3-Custom
description : C # Rewrite of the BloodHound Ingestor
gitLink : https://github.com/aaaaaaa/SharpHound3-Custom
solutionPath : SharpHound3-CustomSharpHound3.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser : aaaaaaa
authToken : abcdefghijklmnopqrsthtnf
toolArguments : " -c All,GPOLocalGroup -d whatever.youlike.local " Di mana:
- Nama: Nama Alat
- Deskripsi: Deskripsi Alat
- Gitlink: tautan dari git ke klon
- SolutionPath: Path Solution (File SLN )
- Bahasa: Bahasa yang Digunakan (Saat ini hanya C# yang didukung)
- Plugin: plugin untuk pengguna pada proses pembuatan alat ini
- Authuser: Nama pengguna dari GitHub
- AuthToken: Auth Token dari GitHub (didokumentasikan di Github: Membuat token akses pribadi)
- Toolarguments: Argumen yang akan tertanam dalam donat shellcode
Tambahkan alat dari folder git lokal
tool :
- name : SeatbeltLocal
description : Seatbelt is a C# project that performs a number of security oriented host-survey "safety checks" relevant from both offensive and defensive security perspectives.
gitLink : C:UsersalphaDesktopSeatbeltLocal
solutionPath : SeatbeltLocalSeatbelt.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser :
authToken :
toolArguments : Di mana:
- Nama: Nama Alat
- Deskripsi: Deskripsi Alat
- Gitlink: jalur di mana alat berada
- SolutionPath: Path Solution (File SLN )
- Bahasa: Bahasa yang Digunakan (Saat ini hanya C# yang didukung)
- Plugin: plugin untuk pengguna pada proses pembuatan alat ini
- Authuser: Nama pengguna dari GitHub (tidak digunakan untuk repositori lokal)
- AuthToken: Token auth dari GitHub (tidak digunakan untuk repositori lokal)
- Toolarguments: Argumen yang akan tertanam dalam donat shellcode
Persyaratan untuk versi rilis (Visual Studio 2019/2022 tidak diperlukan)
- Microsoft .NET Framework 3.5 Paket Layanan 1 (untuk beberapa alat): https://www.microsoft.com/en-us/download/details.aspx?id=22
- Bangun Alat untuk Visual Studio 2022: https://aka.ms/vs/17/release/vs_buildtools.exe
- Instal .NET Desktop Build Tools

- (Alternatif) Membangun Alat untuk Visual Studio 2019: https://aka.ms/vs/16/release/vs_buildtools.exe
- Nonaktifkan antivirus: D
- Diuji pada Windows 10 Pro - Versi 20h2 - Build 19045.2486
Dalam file ofensivePipeline.dll.config , dimungkinkan untuk mengubah versi alat build yang digunakan.
< add key = " BuildCSharpTools " value = " C:Program Files (x86)Microsoft Visual Studio2019BuildToolsCommon7ToolsVsDevCmd.bat " />
< add key = " BuildCSharpTools " value = " C:Program Files (x86)Microsoft Visual Studio2022BuildToolsCommon7ToolsVsDevCmd.bat " />
Persyaratan untuk membangun
- Net Framework 3.5.1 (untuk beberapa alat): https://www.microsoft.com/en-us/download/details.aspx?id=22
- Visual Studio 2022-> https://visualstudio.microsoft.com/thank-you-downloading-visual-studio/?sku=Community&rel=17
- Instal .NET Desktop Build Tools
- Tambahkan nugget donat secara manual. (Terima kasih kepada @n1xbyte untuk nugget ( DonutCore.1.0.1.nupkg ))
Kredit
- Proyek Confuserex: https://github.com/mkaring/confuserex
- Proyek donat: https://github.com/thewover/donut
- Donat C# Generator: https://github.com/n1xbyte/donutcs
- SharpCollection: https://github.com/floangvik/sharpcollection
Alat yang didukung
- AdCollector :
- Deskripsi: AdCollector adalah alat ringan yang menyebutkan lingkungan Direktori Aktif untuk mengidentifikasi kemungkinan vektor serangan.
- Tautan: https://github.com/dev-2null/adcollector
- ADCSPWN :
- Deskripsi: Alat untuk meningkatkan hak istimewa dalam jaringan direktori aktif dengan memaksa otentikasi dari akun mesin (petitpotam) dan menyampaikan ke layanan sertifikat.
- Tautan: https://github.com/bats3c/adcspwn
- ADFSDUMP :
- Deskripsi: AC# Alat untuk membuang segala macam barang dari iklan FS
- Tautan: https://github.com/mandiant/adfsdump
- AdSearch :
- Deskripsi: Alat yang ditulis untuk perintah Execute-Assembly Cobalt-Strike yang memungkinkan untuk permintaan yang lebih efisien dari AD.
- Tautan: https://github.com/tomcarver16/adsearch
- BettersafetyKatz :
- Deskripsi: Garpu yang dimodifikasi dari SafetyKatz ini secara dinamis mengambil rilis terbaru yang telah dikompilasi sebelumnya dari Mimikatz langsung dari repo Gentilkiwi GitHub, runtime Patching pada tanda tangan yang terdeteksi dan menggunakan Dinvoke Sharpsploit untuk memasukkannya ke dalam memori.
- Tautan: https://github.com/flangvik/bettersafetykatz
- SERTIFIKASI :
- Deskripsi: Certify adalah alat C# untuk menyebutkan dan menyalahgunakan kesalahan konfigurasi dalam Layanan Sertifikat Direktori Aktif (AD CS).
- Tautan: https://github.com/ghostpack/certify
- DeployprinternightMare :
- Deskripsi: C# Tool untuk Menginstal Printer Jaringan Bersama Menyalahgunakan Bug PrinternightMare untuk memungkinkan mesin jaringan lain mudah Privesc!
- Tautan: https://github.com/floangvik/deployprinternightmare
- Edd :
- Deskripsi: Menghitung data domain dirancang untuk mirip dengan powerview tetapi di .net. PowerView pada dasarnya adalah alat enumerasi domain utama, dan kami menginginkan implementasi .NET yang kami kerjakan sendiri. Alat ini sebagian besar disatukan dengan melihat implementasi fungsionalitas yang berbeda di berbagai proyek yang ada dan menggabungkannya menjadi EDD.
- Tautan: https://github.com/fortynorthsecurity/edd
- Forgecert :
- Deskripsi: Alat C# untuk menemukan kerentanan dalam kebijakan grup iklan, tetapi lakukan lebih baik daripada Grouper2.
- Tautan: https://github.com/ghostpack/forgecert
- Group3r :
- Deskripsi: Rubeus adalah C# Toolset untuk Interaksi dan Pelecehan Kerberos Raw
- Tautan: https://github.com/group3r/group3r
- Krbrelay :
- Deskripsi: C# Framework for Kerberos Relaying
- Tautan: https://github.com/cube0x0/krbrelay
- Krbrelayup :
- Deskripsi: Pembungkus sederhana di sekitar beberapa fitur Rubeus dan Krbrelay
- Tautan: https://github.com/dec0ne/krbrelayup
- Lockless :
- Deskripsi: Lockless adalah alat C# yang memungkinkan enumerasi pegangan file terbuka dan penyalinan file yang terkunci.
- Tautan: https://github.com/ghostpack/lockless
- Passthecert :
- Deskripsi: Alat pembuktian kecil konsep yang memungkinkan otentikasi terhadap server LDAP/S dengan sertifikat untuk melakukan tindakan serangan yang berbeda
- Tautan: https://github.com/almondoffsec/passthecert
- Purplesharp :
- Deskripsi: Purplesharp adalah alat simulasi musuh open source yang ditulis dalam C# yang menjalankan teknik musuh dalam lingkungan Direktori Aktif Windows
- Tautan: https://github.com/mvelazc0/purplesharp
- Rubeus :
- Deskripsi: Rubeus adalah C# Toolset untuk Interaksi dan Pelecehan Kerberos Raw
- Tautan: https://github.com/ghostpack/rubeus
- SafetyKatz :
- Deskripsi: SafetyKatz adalah kombinasi dari versi yang sedikit dimodifikasi dari proyek Mimikatz @Gentilkiwi dan @Subtee's .net PE loader.
- Tautan: https://github.com/ghostpack/safetykatz
- Sauroneye :
- Deskripsi: Sauroneye adalah alat pencarian yang dibangun untuk membantu tim merah dalam menemukan file yang berisi kata kunci tertentu.
- Tautan: https://github.com/vivami/sauroneye
- SearchOutlook :
- Deskripsi: AC# Tool untuk mencari melalui instance Outlook untuk kata kunci yang sedang berjalan
- Tautan: https://github.com/redlectroid/searchoutlook
- Sabuk pengaman :
- Deskripsi: Seatbelt adalah proyek C# yang melakukan sejumlah "pemeriksaan keselamatan" host-survey yang berorientasi keamanan yang relevan dari perspektif keamanan ofensif dan pertahanan.
- Tautan: https://github.com/ghostpack/seatbelt
- Sharp- smbexec :
- Deskripsi: Konversi C# asli dari Kevin Robertsons Invoke-Smbexec PowerShell Script
- Tautan: https://github.com/checkymander/sharp-smbexec
- Sharpapplocker :
- Deskripsi: C# Port dari CMDlet PowerShell Get-ApplockerPolicy dengan fitur yang diperluas.
- Tautan: https://github.com/flangvik/sharpapplocker
- SharpBypassuac :
- Deskripsi: C# Tool untuk Bypass UAC
- Tautan: https://github.com/fatrodzianko/sharpbypassuac
- Sharpchisel :
- Deskripsi: C# Wrapper of Chisel dari https://github.com/jpillora/chisel
- Tautan: https://github.com/shantanu561993/sharpchisel
- Sharpchromium :
- Deskripsi: Sharpchromium adalah proyek .NET 4.0+ CLR untuk mengambil data dari Google Chrome, Microsoft Edge, dan Microsoft Edge Beta. Saat ini, dapat mengekstrak
- Tautan: https://github.com/djhohnstein/sharpchromium
- SharpCloud :
- Deskripsi: SharpCloud adalah utilitas C# sederhana untuk memeriksa keberadaan file kredensial yang terkait dengan Layanan Web Amazon, Microsoft Azure, dan Google Compute.
- Tautan: https://github.com/chrismaddalena/sharpcloud
- Sharpcom :
- Deskripsi: Sharpcom adalah AC# port dari Invoke-DCOM
- Tautan: https://github.com/rvrsh3ll/sharpcom
- SharpCookiemonster :
- Deskripsi: Ini adalah port tajam dari modul Cookie -Cooke -Cimes @DefaultNameHere - kredit penuh untuk pekerjaan luar biasa mereka!
- Tautan: https://github.com/m0rv4i/sharpcookiemonster
- SharpCrasheventLog :
- Deskripsi: Crash Layanan Windows EventLog secara lokal atau jarak jauh menggunakan OpenEventLoga/ElfClearEventLogFile.
- Tautan: https://github.com/slyd0g/sharpcrasheventlog
- Sharpdir :
- Deskripsi: SharpDir adalah kode sederhana yang ditetapkan untuk mencari sistem file lokal dan jarak jauh untuk file menggunakan proses SMB yang sama dengan dir.exe, yang menggunakan port TCP 445
- Tautan: https://github.com/jnqpblc/sharpdir
- Sharpdpapi :
- Deskripsi: Sharpdpapi adalah port C# dari beberapa fungsi DPAPI dari proyek Mimikatz @Gentilkiwi.
- Tautan: https://github.com/ghostpack/sharpdpapi
- Sharpdump :
- Deskripsi: Sharpdump adalah port C# dari fungsionalitas PowerSploit out-minidump.ps1
- Tautan: https://github.com/ghostpack/sharpdump
- Sharpedrchecker :
- Deskripsi: Periksa proses berjalan, proses metadata, DLL yang dimuat ke dalam proses Anda saat ini dan setiap metadata DLL, direktori instalasi umum, layanan terpasang dan setiap metadata binari layanan, pengemudi yang diinstal dan setiap metadata driver, semua untuk kehadiran produk defensif yang diketahui seperti AV's, EDR dan alat penebangan.
- Tautan: https://github.com/pwndexter/sharpedrchecker
- Sharpersist :
- Deskripsi: Toolkit Persistence Windows Ditulis dalam C#
- Tautan: https://github.com/mandiant/sharpersist
- SharpExec :
- Deskripsi: Sharpexec adalah alat C# ofensif Security C# yang dirancang untuk membantu dengan gerakan lateral.
- Tautan: https://github.com/anthemtotheego/sharpexec
- Sharpgpoabuse :
- Deskripsi: SharpGPoAbuse adalah aplikasi .net yang ditulis dalam C# yang dapat digunakan untuk memanfaatkan hak edit pengguna pada objek kebijakan grup (GPO) untuk mengkompromikan objek yang dikendalikan oleh GPO tersebut.
- Tautan: https://github.com/fsecurelabs/sharpgpoabuse
- Sharphandler :
- Deskripsi: Proyek ini menggunakan kembali pegangan terbuka ke LSASS ke Parse atau Minidump LSASS, oleh karena itu Anda tidak perlu menggunakan pegangan LSASS Anda sendiri untuk berinteraksi dengannya. (Dinvoke-Versi)
- Tautan: https://github.com/jfmaes/sharphandler
- Sharphose :
- Deskripsi: Sharphose adalah alat penyemprotan kata sandi C# yang dirancang untuk menjadi cepat, aman, dan dapat digunakan di atas perakitan eksekusi Cobalt Strike.
- Tautan: https://github.com/ustayready/sharphose
- Sharphound3 :
- Deskripsi: C# Penulisan Ulang Mesin Bin -Binar
- Tautan: https://github.com/bloodhoundad/sharphound3
- Sharpkatz :
- Deskripsi: Porting Mimikatz Sekurlsa :: LogonPasswords, Sekurlsa :: Ekeys dan Lsadump :: Dcsync Perintah
- Tautan: https://github.com/b4rtik/sharpkatz
- Sharplaps :
- Deskripsi: Eksekusi ini dibuat untuk dieksekusi dalam sesi Cobalt Strike menggunakan Execute-Assembly. Ini akan mengambil kata sandi Laps dari Active Directory.
- Tautan: https://github.com/swisskyrepo/sharplaps
- SharpMapexec :
- Deskripsi: Perajam versi crackmapexec
- Tautan: https://github.com/cube0x0/sharpmapexec
- Sharpminidump :
- Deskripsi: Buat minidump dari proses LSASS dari memori (Windows 10 - Windows Server 2016). Seluruh proses menggunakan panggilan API dinamis, Direct Syscall dan API asli yang tidak memiliki hambatan untuk menghindari deteksi AV / EDR.
- Tautan: https://github.com/b4rtik/sharpminidump
- Sharpmove :
- Deskripsi: .NET Eksekusi yang diautentikasi untuk host jarak jauh
- Tautan: https://github.com/0xtHirteen/sharpmove
- SharpNamedPipepth :
- Deskripsi: Proyek ini adalah alat C# untuk menggunakan pass-the-hash untuk otentikasi pada pipa bernama lokal untuk peniruan pengguna. Anda memerlukan administrator lokal atau hak seimpersonasi untuk menggunakan ini.
- Tautan: https://github.com/s3cur3th1ssh1t/sharpnamedpipepth
- Sharpnopsexec :
- Deskripsi: File lebih sedikit eksekusi perintah untuk gerakan lateral.
- Tautan: https://github.com/juliourena/sharpnopsexec
- Sharpprinter :
- Deskripsi: Printer adalah versi yang dimodifikasi dan konsol dari ListNetWorks
- Tautan: https://github.com/rvrsh3ll/sharpprinter
- Sharprdp :
- Deskripsi: Aplikasi Konsol Protokol Desktop Jarak Jauh untuk Eksekusi Perintah yang Diotentikasi
- Tautan: https://github.com/0xtHirteen/sharprdp
- Sharpreg :
- Deskripsi: Sharpreg adalah kode sederhana yang ditetapkan untuk berinteraksi dengan API Layanan Registry Jarak Jauh menggunakan proses SMB yang sama dengan Reg.exe, yang menggunakan port TCP 445
- Tautan: https://github.com/jnqpblc/sharpreg
- Sharpsccm :
- Deskripsi: Sharpsccm adalah alat pasca-eksploitasi yang dirancang untuk memanfaatkan Microsoft Endpoint Configuration Manager (alias ConfigMGR, sebelumnya SCCM) untuk pergerakan lateral dan pengumpulan kredensial tanpa memerlukan akses ke GUI konsol konsol administrasi SCCM.
- Tautan: https://github.com/mayyhem/sharpsccm
- Sharpscribles :
- Deskripsi: Mengekstrak data dari database Windows Sticky Notes. Bekerja pada Windows 10 Build 1607 dan lebih tinggi. Ini
- Tautan: https://github.com/v1v1/sharpscribles
- Sharpsearch :
- Deskripsi: Proyek untuk dengan cepat memfilter melalui file berbagi untuk file yang ditargetkan untuk informasi yang diinginkan.
- Tautan: https://github.com/djhohnstein/sharpsearch
- Sharpsecdump :
- Deskripsi: .NET Port dari Remote Sam + LSA Rahasia Dumping Fungsionalitas SecretsDump.py
- Tautan: https://github.com/g0ldengunsec/sharpsecdump
- Sharpshares :
- Deskripsi: Biner cepat dan kotor untuk mencantumkan informasi berbagi jaringan dari semua mesin di domain saat ini dan jika mereka dapat dibaca.
- Tautan: https://github.com/djhohnstein/sharpshares
- Sharpsniper :
- Deskripsi: Sharpsniper adalah alat sederhana untuk menemukan alamat IP pengguna ini sehingga Anda dapat menargetkan kotak mereka.
- Tautan: https://github.com/hunniccyber/sharpsniper
- Sharpsphere :
- Deskripsi: Sharpsphere memberi tim merah kemampuan untuk dengan mudah berinteraksi dengan sistem operasi tamu dari mesin virtual yang dikelola oleh vCenter
- Tautan: https://github.com/jamescooteuk/sharpsphere
- Sharpspray :
- Deskripsi: Sharpspray Kode sederhana yang ditetapkan untuk melakukan serangan penyemprotan kata sandi terhadap semua pengguna domain menggunakan LDAP dan kompatibel dengan Cobalt Strike.
- Tautan: https://github.com/jnqpblc/sharpspray
- Sharpsqlpwn :
- Deskripsi: C# Tool untuk mengidentifikasi dan mengeksploitasi kelemahan dengan instance MSSQL di lingkungan Direktori Aktif
- Tautan: https://github.com/lefayjey/sharpsqlpwn
- Sharpstay :
- Deskripsi: .NET Persistence
- Tautan: https://github.com/0xtHirteen/sharpstay
- Sharpsvc :
- Deskripsi: Sharpsvc adalah kode sederhana yang diatur untuk berinteraksi dengan API Manajer SC menggunakan proses DCERPC yang sama dengan SC.Exe, yang terbuka dengan port TCP 135 dan diikuti dengan penggunaan port TCP yang fana
- Tautan: https://github.com/jnqpblc/sharpsvc
- Sharptask :
- Deskripsi: Sharptask adalah kode sederhana yang ditetapkan untuk berinteraksi dengan API Layanan Penjadwal Tugas menggunakan proses DCERPC yang sama seperti Schtasks.exe, yang terbuka dengan port TCP 135 dan diikuti dengan penggunaan port TCP yang fana.
- Tautan: https://github.com/jnqpblc/sharptask
- Sharpup :
- Deskripsi: Sharpup adalah port C# dari berbagai fungsi powerup
- Tautan: https://github.com/ghostpack/sharpup
- Sharpview :
- Deskripsi: .NET Port of Powerview
- Tautan: https://github.com/tevora-threat/sharpview
- Sharpwebeber :
- Deskripsi: Server HTTP & WebDAV Sederhana Tim Merah ditulis dalam C# dengan fungsionalitas untuk menangkap hash net-ntlm
- Tautan: https://github.com/mgeeky/sharpwebserver
- Sharpwifigrabber :
- Deskripsi: Mengambil di Teks Jelas Kata Sandi Wi-Fi dari semua profil WLAN yang disimpan di workstation
- Tautan: https://github.com/r3nhat/sharpwifigrabber
- Sharpwmi :
- Deskripsi: SharpWMI adalah implementasi C# dari berbagai fungsi WMI.
- Tautan: https://github.com/ghostpack/sharpwmi
- Sharpzerologon :
- Deskripsi: Eksploitasi untuk CVE-2020-1472, alias Zerologon. Alat ini mengeksploitasi kerentanan kriptografi di Netlogon untuk mencapai bypass otentikasi.
- Tautan: https://github.com/nccgroup/nccfsas
- Shhmon :
- Deskripsi: Sementara driver Sysmon dapat diganti namanya saat instalasi, selalu dimuat di Altitude 385201. Tujuan dari alat ini adalah untuk menantang asumsi bahwa alat pertahanan kami selalu mengumpulkan acara.
- Tautan: https://github.com/Matterpreter/shhmon
- Snaffler :
- Deskripsi: Snaffler adalah alat untuk pentester dan tim merah untuk membantu menemukan jarum permen yang lezat (sebagian besar kredibilitas, tetapi fleksibel) dalam sekelompok tumpukan jerami yang membosankan (lingkungan Windows/iklan besar -besaran).
- Tautan: https://github.com/snaffcon/snaffler
- SQLCLIENT :
- Deskripsi: C# .NET MSSQL Klien untuk mengakses data database melalui Beacon.
- Tautan: https://github.com/fortynorthsecurity/sqlclient
- Standin :
- Deskripsi: Standin adalah toolkit pasca-kompromi iklan kecil
- Tautan: https://github.com/fuzzysecurity/standin
- Sweetpotato :
- Deskripsi: Kumpulan berbagai teknik eskalasi hak istimewa Windows Privilege dari akun layanan ke sistem
- Tautan: https://github.com/ccob/sweetpotato
- Ancropcheck :
- Deskripsi: Versi Modifikasi dari DefenderCheck Matterpreter
- Tautan: https://github.com/rasta-mouse/threatcheck
- TokenStomp :
- Deskripsi: C# POC untuk cacat penghapusan hak istimewa token dilaporkan
- Tautan: https://github.com/martiningesen/tokenstomp
- Trufflesnout :
- Deskripsi: Toolkit Penemuan Iklan Iteratif untuk Operator Ofensif
- Tautan: https://github.com/dsnezhkov/trufflesnout
- Watson :
- Deskripsi: Watson adalah alat .NET yang dirancang untuk menyebutkan KBS yang hilang dan menyarankan eksploitasi untuk kerentanan eskalasi hak istimewa.
- Tautan: https://github.com/rasta-mouse/watson
- Kumis :
- Deskripsi: Whisker adalah alat C# untuk mengambil alih akun pengguna Direktori Aktif dan Komputer dengan memanipulasi atribut MSDS-KeyCredentiAllink mereka, secara efektif menambahkan "kredensial bayangan" ke akun target.
- Tautan: https://github.com/eladshamir/whisker
- Winpeas :
- Deskripsi: Privilege Eskalasi Skrip Skrip Awesome
- Tautan: https://github.com/carlospolop/privilege-escalation-aweome-scripts-suite
- WMIREG :
- Deskripsi: Whisker adalah alat C# untuk mengambil alih akun Pengguna dan Komputer Active Directory dengan memanipulasi atribut MSDS-KeyCredentiAllink mereka.
- Tautan: https://github.com/airzero24/wmireg