Rustredops

Rustredops adalah repositori yang menampung berbagai alat dan proyek yang terkait dengan operasi tim merah, yang dikembangkan di Rust. Repositori ini didedikasikan untuk menyediakan alat yang efektif dan efisien untuk para profesional keamanan dan penguji penetrasi yang ingin melakukan penilaian keamanan dan tes intrusi.
Daftar isi
- Isi
- Sumber daya
- Proyek karat lainnya
- Persyaratan
- Menyusun
- Menyusun proyek
- Menambahkan arsitektur tujuan
- Menyusun arsitektur tertentu
- Bagaimana memulai
- Berkontribusi pada rustredops
- Referensi
- Lisensi
Isi
Repositori disusun dalam beberapa proyek, masing -masing dengan tujuan dan fungsinya sendiri. Berikut adalah beberapa contoh proyek termasuk:
Injeksi APC
- Proyek ini mengeksploitasi teknik injeksi kode asinkron (APC) untuk menjalankan kode berbahaya dalam proses target.
API Hooking
- Demonstrasi pada pengait API yang merupakan teknik pemrograman yang memungkinkan Anda untuk mencegat dan memanipulasi panggilan ke fungsi API Windows.
Anti-debug
API memalu
- Palu API terdiri dari melakukan berbagai tindakan untuk menunda malware.
Anti-analisis
- Teknik Analisis Analisis.
Info biner
- Ini hanya demonstrasi sederhana jika Anda ingin memasukkan metadata ke dalam biner karat Anda atau mengubah ikon yang terkait.
Memblokir kebijakan DLL
- Menghindari pemuatan DLL yang tidak ditandatangani oleh Microsoft.
Buat driver
- Ini adalah proyek untuk menunjukkan cara membuat driver sederhana menggunakan karat.
Buat dll
- Ini adalah proyek untuk menunjukkan cara membuat DLL menggunakan karat.
Eksekusi kode panggilan balik
- Demonstrasi eksekusi shellcode melalui panggilan balik.
Buat UEFI
- Ini adalah proyek untuk menunjukkan cara membuat UEFI menggunakan karat.
Kompilasi string enkripsi
- Mengenkripsi string pada waktu kompilasi dan mendekripsi mereka saat runtime.
Ekstrak wifi
- Mengekstraksi Kata Sandi WiFi Menggunakan Winapis adalah bentuk yang disesuaikan dari perintah Netsh.
Injeksi APC burung awal
- Ini berfokus pada variasi injeksi APC, mengeksekusi kode sebelum proses utama dimulai.
Enkripsi (shellcode)
- Mengenkripsi / mendekripsi shellcode menggunakan AES dan RC4.
Proses Pencacahan
- Menghubungkan proses dengan karat.
Aktifkan semua token
- Memungkinkan semua token hak istimewa.
Jalankan perintah
- Menjalankan perintah dengan karat.
Gerbang neraka / halo / tartarus
- Memulihkan SSN melalui Teknik Gerbang Hells / Halo / Tartarus
IAT Kebingungan
- Kebingungan IAT dengan mengganti GetProcaddress dan GetModuleHandle.
Iat kamuflase
- Teknik untuk mengekspor API (tanpa menjalankannya) untuk menyamarkan IAT dan menghindari penampilan jahat.
Ldrloaddll Unhook
- Bukti konsep untuk menyuntikkan batu loncatan untuk memotong kait EDR dan menggunakan ldrloaddll.
Eksekusi Payload Lokal
- Proyek ini membahas pelaksanaan langsung muatan berbahaya di lingkungan lokal sistem.
Suntikan pemetaan lokal
- Melakukan injeksi kode berbahaya melalui pemetaan memori ke proses lokal.
Fungsi lokal menginjak suntikan
- Ini berfokus pada penggantian fungsi yang berjalan secara lokal dengan kode berbahaya, mengubah perilaku default mereka.
Pembajakan utas lokal
- Proyek ini berkaitan dengan membajak utas proses yang berjalan pada sistem lokal untuk menjalankan kode berbahaya.
Injeksi PE lokal
- Menjalankan file PE di memori.
MINIDUMP-RS
- Membuang proses lsass.exe.
Modul menginjak
- Teknik pengikat modul berfokus pada menyuntikkan shellcode ke titik masuk dari DLL yang dipetakan atau dimuat.
Ntdll tidak terpasang
- Menjalankan NTDLL yang tidak terpasang melalui proses yang ditangguhkan.
Bernama Pipa Server / Klien
- Proyek sederhana yang menunjukkan bagaimana kita dapat berkomunikasi di antara proses menggunakan pipa bernama.
Modul Overloading
- Overloading modul adalah teknik yang memetakan DLL target dan menggantikan isinya dengan file EXE / DLL dan kemudian menjalankannya.
Kode Koresasi
- Kebingungan shellcode menggunakan IPv4, IPv6, Mac dan UUIDS.
Spoofing PPID
- Menunjukkan teknik spoofing PPID.
Mengurai header PE
- Kode ini difokuskan pada parsing header PE dari file yang dapat dieksekusi Windows.
Patch ETW
Patch Amsi
Kontrol Eksekusi Payload
- Mengontrol eksekusi muatan melalui mutex, acara dan semafor.
Proses argumen spoofing
- Mengeksploitasi teknik menutupi atau mengubah argumen proses untuk menyembunyikan aktivitas jahat.
Injeksi proses (DLL)
- Ini berfokus pada menyuntikkan pustaka tautan dinamis (DLL) ke dalam proses menjalankan untuk menjalankan kode berbahaya.
Injeksi proses (shellcode)
- Ini mengeksploitasi injeksi shellcode langsung ke dalam proses berjalan untuk mengontrol atau melaksanakan tugas jahat.
Penempatan muatan
- Menyimpan shellcode di bagian .text dan kemudian mengeksekusi.
Memproses hipnosis
- Teknik ini berfokus pada pengendalian aliran eksekusi suatu program yang sedang debug dan mendapatkan informasi yang relevan darinya, seperti pembuatan utas baru, modul yang dimuat, pengecualian dan banyak lagi. Atau bahkan menjalankan shellcode.
Serat Eksekusi Payload
- Menjalankan shellcode menggunakan serat.
Pementasan muatan
- Proyek ini berfokus pada mendemonstrasikan cara melakukan pengambilan shellcode menggunakan permintaan HTTP dan kunci registri
Proses Ghosting
- Memuat file PE menggunakan Teknik Ghosting Proses.
Memproses herpaderping
- Mengaburkan niat suatu proses dengan memodifikasi isi disk setelah gambar dipetakan.
Pembajakan utas jarak jauh
- Ini membahas pembajakan utas dalam proses sistem jarak jauh untuk melakukan tindakan jahat.
Fungsi jarak jauh menginjak injeksi
- Ini mengeksploitasi penggantian fungsi dalam sistem jarak jauh untuk melakukan kegiatan jahat.
Suntikan pemetaan jarak jauh
- Melakukan injeksi kode berbahaya melalui pemetaan memori ke dalam proses jarak jauh.
Hapus CRT
- Ini berfokus pada meminimalkan penggunaan CRT (C Runtime Library) selama runtime dan menerapkan bendera tambahan untuk menghilangkan informasi yang tidak perlu dari biner.
Penghapusan diri
- Teknik untuk menghapus biner yang berjalan.
Hashing string
- Membuat hash string untuk melakukan persembunyian.
Syscalls
- Menjalankan syscall langsung dan tidak langsung.
Suntikan tanpa benang
- Melakukan injeksi tanpa benang menggunakan karat.
WMI
- Menjalankan kueri WMI (Instrumentasi Manajemen Windows).
Shellcode WebAssembly
- Menjalankan shellcode melalui WebAssembly.
Proyek karat lainnya
Berikut adalah beberapa contoh proyek lain yang telah saya lakukan dengan Rust:
- Windows Kernel Rootkit
- COFF LOADER
- Menjalankan .net
Sumber daya
- Setiap proyek individu dapat mencakup bagian fitur yang merinci fitur dan fungsi utama proyek.
- Anda dapat melihat instruksi instalasi, penggunaan, dan contoh untuk setiap proyek di direktori masing -masing.
Persyaratan
- Rust: Rust adalah bahasa pemrograman modern dan aman yang digunakan untuk mengembangkan alat di repositori ini.
- Cargo: Cargo adalah manajer paket dan kompiler Rust, penting untuk menyusun dan menjalankan proyek.
Menyusun
Menyusun proyek
Untuk memulai kompilasi, gunakan perintah berikut:
Menambahkan arsitektur tujuan
Jika Anda menggunakan sistem operasi yang berbeda atau perlu dikompilasi untuk arsitektur tertentu, Anda dapat mendaftarkan semua arsitektur target yang tersedia dengan perintah berikut:
Setelah Anda mengidentifikasi arsitektur target yang diinginkan, tambahkan menggunakan Rustup:
rustup target add < arch >
Ganti dengan arsitektur yang diinginkan, seperti x86_64-pc-windows-gnu.
Menyusun arsitektur tertentu
Kemudian kompilasi proyek untuk arsitektur spesifik:
cargo build --release --target < arch >
Bagaimana memulai
Ikuti langkah -langkah ini untuk mulai menggunakan proyek di repositori ini:
- Kloning repositori ini pada mesin lokal Anda:
git clone https://github.com/joaoviictorti/RustRedOps.git
- Arahkan ke direktori proyek yang Anda minati:
cd RustRedOps/ < name-project >
- Ikuti instruksi instalasi dan penggunaan khusus proyek seperti yang dijelaskan dalam readme di dalam direktori ini.
Berkontribusi pada rustredops
Untuk berkontribusi pada rustredops , ikuti langkah -langkah ini:
- Garakan repositori ini.
- Buat cabang:
git checkout -b <branch_name> . - Buat perubahan Anda dan komit mereka:
git commit -m '<commit_message>' . - Dorong perubahan Anda ke cabang Anda:
git push origin <branch_name> . - Buat permintaan tarik.
Atau, konsultasikan dengan dokumentasi GitHub tentang cara membuat permintaan tarik.
Referensi
Saya ingin mengucapkan terima kasih yang tulus kepada pencipta proyek -proyek luar biasa dan teknik yang menarik, yang memberi saya alat dan inspirasi yang diperlukan untuk membuat repositori yang luar biasa ini.
- https://github.com/memn0ps
- https://github.com/hasherezade
- https://github.com/vxunderground
- https://github.com/nul0x4c
- https://github.com/mrd0x
- https://github.com/cracked5pider
- https://github.com/trickster0
- https://github.com/blwasp
- https://balwurk.com/shellcode-evasion-using-webassembly-and-bust
- https://github.com/janoglezcampos/rust_syscalls
- https://github.com/microsoft
- https://ired.team
- https://github.com/rust-osdev/uefi-rs
- https://github.com/stephanvanschaik/windows-kernel-rs
- https://discord.gg/rust-lang-community (komunitas discord yang banyak membantu)
- https://github.com/ccob
- https://github.com/anvie/litcrypt.rs
Lisensi
Proyek ini dilisensikan di bawah lisensi MIT