攻撃パイプライン

OfficivePipelineを使用すると、C#ツールをダウンロードして構築して、Redチームエクササイズの回避を改善するために特定の変更を適用できます。
OffingivePipelineの一般的な使用は、GITリポジトリからツールをダウンロードし、プロジェクトで特定の値をランダム化し、それを構築し、結果のバイナリを難読化し、シェルコードを生成することです。
特徴
- 現在、C#(.NETフレームワーク)プロジェクトのみをサポートしています
- パブリックとプライベートのクローンを許可します(資格情報が必要です:d)gitリポジトリ
- ローカルフォルダーを使用できます
- プロジェクトガイドを無作為化します
- AssemblyInfoに含まれるアプリケーション情報をランダム化します
- C#プロジェクトを構築します
- 生成されたバイナリを難読化します
- バイナリからシェルコードを生成します
- YMLテンプレートにパラメーター化された79のツールがあります(すべてが機能するわけではありません:D)
- YMLテンプレートを使用して新しいツールを追加できます
- 新しいプラグインを簡単に追加できます...
バージョン2.0の新しいもの
- ほぼ完全なコード書き換え(新しいバグ?)
- プライベートリポジトリからのクローニング可能性(Github Authtokenによる認証)
- リモートリポジトリからクローニングする代わりにローカルフォルダーをコピーする可能性
- ドーナツでシェルコードを生成する新しいモジュール
- アプリケーションのガイドをランダム化する新しいモジュール
- 各アプリケーションのAssemblyInfoをランダム化する新しいモジュール
- 60の新しいツールが追加されました
例
OffensivePipeline.exe list
OffensivePipeline.exe all
OffensivePipeline.exe t toolName
出力の例
PS C:OffensivePipeline> .OffensivePipeline.exe t rubeus
ooo
.osooooM M
___ __ __ _ ____ _ _ _ +y. M M
/ _ / _|/ _| ___ _ __ ___(_)_ _____| _ (_)_ __ ___| (_)_ __ ___ :h .yoooMoM
| | | | |_| |_ / _ '_ / __| / / _ |_) | | '_ / _ | | '_ / _ oo oo
| |_| | _| _| __/ | | __ | V / __/ __/| | |_) | __/ | | | | | __/ oo oo
___/|_| |_| ___|_| |_|___/_| _/ ___|_| |_| .__/ ___|_|_|_| |_|___| oo oo
|_| MoMoooy. h:
M M .y+
M Mooooso.
ooo
@aetsu
v2.0.0
[+] Loading tool: Rubeus
Clonnig repository: Rubeus into C:OffensivePipelineGitRubeus
Repository Rubeus cloned into C:OffensivePipelineGitRubeus
[+] Load RandomGuid module
Searching GUIDs...
> C:OffensivePipelineGitRubeusRubeus.sln
> C:OffensivePipelineGitRubeusRubeusRubeus.csproj
> C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs
Replacing GUIDs...
File C:OffensivePipelineGitRubeusRubeus.sln:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
File C:OffensivePipelineGitRubeusRubeusRubeus.csproj:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
File C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
[+] Load RandomAssemblyInfo module
Replacing strings in C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs
[assembly: AssemblyTitle("Rubeus")] -> [assembly: AssemblyTitle("g4ef3fvphre")]
[assembly: AssemblyDescription("")] -> [assembly: AssemblyDescription("")]
[assembly: AssemblyConfiguration("")] -> [assembly: AssemblyConfiguration("")]
[assembly: AssemblyCompany("")] -> [assembly: AssemblyCompany("")]
[assembly: AssemblyProduct("Rubeus")] -> [assembly: AssemblyProduct("g4ef3fvphre")]
[assembly: AssemblyCopyright("Copyright © 2018")] -> [assembly: AssemblyCopyright("Copyright © 2018")]
[assembly: AssemblyTrademark("")] -> [assembly: AssemblyTrademark("")]
[assembly: AssemblyCulture("")] -> [assembly: AssemblyCulture("")]
[+] Load BuildCsharp module
[+] Checking requirements...
[*] Downloading nuget.exe from https://dist.nuget.org/win-x86-commandline/latest/nuget.exe
[+] Download OK - nuget.exe
[+] Path found - C:Program Files (x86)Microsoft Visual Studio2022BuildToolsCommon7ToolsVsDevCmd.bat
Solving dependences with nuget...
Building solution...
[+] No errors!
[+] Output folder: C:OffensivePipelineOutputRubeus_vh00nc50xud
[+] Load ConfuserEx module
[+] Checking requirements...
[+] Downloading ConfuserEx from https://github.com/mkaring/ConfuserEx/releases/download/v1.6.0/ConfuserEx-CLI.zip
[+] Download OK - ConfuserEx
Confusing...
[+] No errors!
[+] Load Donut module
Generating shellcode...
Payload options:
Domain: RMM6XFC3
Runtime:v4.0.30319
Raw Payload: C:OffensivePipelineOutputRubeus_vh00nc50xudConfuserExDonutRubeus.bin
B64 Payload: C:OffensivePipelineOutputRubeus_vh00nc50xudConfuserExDonutRubeus.bin.b64
[+] No errors!
[+] Generating Sha256 hashes
Output file: C:OffensivePipelineOutputRubeus_vh00nc50xud
-----------------------------------------------------------------
SUMMARY
- Rubeus
- RandomGuid: OK
- RandomAssemblyInfo: OK
- BuildCsharp: OK
- ConfuserEx: OK
- Donut: OK
-----------------------------------------------------------------
プラグイン
- randomGuid : .sln 、 .csprojおよびassemblyinfo.csファイルでGUIDをランダム化します
- randomAssemblyInfo : assemblyinfo.csで定義されている値をランダム化します
- BuildCsharp :Build C#Project
- confuserex :難読化C#ツール
- ドーナツ:ドーナツを使用してシェルコードを生成します。生成されたシェルコードにはパラメーターがなく、将来のリリースではこれが変更される可能性があります。
リモートGitからツールを追加します
ツールをダウンロードするためのスクリプトは、 YML形式のツールフォルダーにあります。新しいツールは、次の形式で新しいYMLファイルを作成することで追加できます。
tool :
- name : Rubeus
description : Rubeus is a C# toolset for raw Kerberos interaction and abuses
gitLink : https://github.com/GhostPack/Rubeus
solutionPath : RubeusRubeus.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser :
authToken :
toolArguments : どこ:
- 名前:ツールの名前
- 説明:ツールの説明
- gitlink:gitからcloneへのリンク
- ソリューションパス:ソリューション( SLNファイル)パス
- 言語:使用されている言語(現在C#のみがサポートされています)
- プラグイン:このツールビルドプロセスで使用するプラグイン
- authuser:githubからのユーザー名(公開リポジトリには使用されていません)
- authtoken:githubからの認証トークン(公開リポジトリには使用されていません)
プライベートGitからツールを追加します
tool :
- name : SharpHound3-Custom
description : C # Rewrite of the BloodHound Ingestor
gitLink : https://github.com/aaaaaaa/SharpHound3-Custom
solutionPath : SharpHound3-CustomSharpHound3.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser : aaaaaaa
authToken : abcdefghijklmnopqrsthtnf
toolArguments : " -c All,GPOLocalGroup -d whatever.youlike.local "どこ:
- 名前:ツールの名前
- 説明:ツールの説明
- gitlink:gitからcloneへのリンク
- ソリューションパス:ソリューション( SLNファイル)パス
- 言語:使用されている言語(現在C#のみがサポートされています)
- プラグイン:このツールビルドプロセスでユーザーへのプラグイン
- authuser:githubのユーザー名
- authtoken:githubのauth token(githubで文書化:個人的なアクセストークンの作成)
- Toolarguments:ドーナツシェルコードに埋め込まれる引数
ローカルGitフォルダーからツールを追加します
tool :
- name : SeatbeltLocal
description : Seatbelt is a C# project that performs a number of security oriented host-survey "safety checks" relevant from both offensive and defensive security perspectives.
gitLink : C:UsersalphaDesktopSeatbeltLocal
solutionPath : SeatbeltLocalSeatbelt.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser :
authToken :
toolArguments :どこ:
- 名前:ツールの名前
- 説明:ツールの説明
- GitLink:ツールが配置されているパス
- ソリューションパス:ソリューション( SLNファイル)パス
- 言語:使用されている言語(現在C#のみがサポートされています)
- プラグイン:このツールビルドプロセスでユーザーへのプラグイン
- authuser:githubからのユーザー名(ローカルリポジトリには使用されていません)
- authtoken:githubからの認証トークン(ローカルリポジトリには使用されていません)
- Toolarguments:ドーナツシェルコードに埋め込まれる引数
リリースバージョンの要件(Visual Studio 2019/2022は必要ありません)
- Microsoft .NETフレームワーク3.5サービスパック1(一部のツール用):https://www.microsoft.com/en-us/download/details.aspx?id=22
- Visual Studio 2022のビルドツール:https://aka.ms/vs/17/release/vs_buildtools.exe
- .NETデスクトップビルドツールをインストールします

- (代替)Visual Studio 2019のビルドツール:https://aka.ms/vs/16/release/vs_buildtools.exe
- アンチウイルスを無効にします:d
- Windows10でテストされたPro-バージョン20H2-ビルド19045.2486
absivePipeline.dll.configファイルでは、使用されるビルドツールのバージョンを変更することができます。
< add key = " BuildCSharpTools " value = " C:Program Files (x86)Microsoft Visual Studio2019BuildToolsCommon7ToolsVsDevCmd.bat " />
< add key = " BuildCSharpTools " value = " C:Program Files (x86)Microsoft Visual Studio2022BuildToolsCommon7ToolsVsDevCmd.bat " />
ビルドの要件
- ネットフレームワーク3.5.1(一部のツールの場合):https://www.microsoft.com/en-us/download/details.aspx?id=22
- Visual Studio 2022-> https://visualstudio.microsoft.com/thank-you-downloading-visual-studio/?sku = community&rel=17
- .NETデスクトップビルドツールをインストールします
- ドーナツナゲットを手動で追加します。 (nuggetの @n1xbyteに感謝します( donutcore.1.0.1.nupkg ))
クレジット
- confuserexプロジェクト:https://github.com/mkaring/confuserex
- ドーナツプロジェクト:https://github.com/thewover/donut
- ドーナツC#ジェネレーター:https://github.com/n1xbyte/donutcs
- SharpCollection:https://github.com/flangvik/sharpcollection
サポートされているツール
- AdCollector :
- 説明:ADCollectorは、アクティブディレクトリ環境を列挙して攻撃ベクトルの可能性を特定する軽量ツールです。
- リンク:https://github.com/dev-2null/adcollector
- adcspwn :
- 説明:マシンアカウント(Petitpotam)から認証を強制し、証明書サービスに中継することにより、アクティブディレクトリネットワークで特権をエスカレートするツール。
- リンク:https://github.com/bats3c/adcspwn
- adfsdump :
- 説明:AD FSからあらゆる種類のグッズをダンプするAC#ツール
- リンク:https://github.com/mandiant/adfsdump
- AdSearch :
- 説明:ADのより効率的なクエリを可能にするCobalt-Strikeの実行アセンブリコマンド用に記述されたツール。
- リンク:https://github.com/tomcarver16/adsearch
- Bettersafetykatz :
- 説明:この修正されたSafetyKatzのフォークは、Gentilkiwi Githubリポジトリから直接Mimikatzの最新の事前コンパイルされたリリースを動的にフェッチし、検出された署名でのランタイムパッチング、Sharpsploit Dinovokeを使用してメモリに入力します。
- リンク:https://github.com/flangvik/bettersafetykatz
- 証明:
- 説明:certifyは、Active Directory証明書サービス(AD CS)に誤った装いを列挙して乱用するためのC#ツールです。
- リンク:https://github.com/ghostpack/certify
- deployprinternightmare :
- 説明:PrinternightMareバグを乱用する共有ネットワークプリンターをインストールするためのC#ツールは、他のネットワークマシンを簡単にPrivescに許可します。
- リンク:https://github.com/flangvik/deployprinternightmare
- Edd :
- 説明:列挙ドメインデータは、PowerViewに似ていますが、.NETで設計されています。 PowerViewは基本的に究極のドメイン列挙ツールであり、自分自身に取り組む.NETの実装を望んでいました。このツールは、幅広い既存のプロジェクトにわたって異なる機能の実装を表示し、それらをEDDに組み合わせることにより、主にまとめられました。
- リンク:https://github.com/fortynorthsecurity/edd
- Forgecert :
- 説明:広告グループポリシーの脆弱性を見つけるためのC#ツールですが、Houper2が行ったよりも優れています。
- リンク:https://github.com/ghostpack/forgecert
- Group3R :
- 説明:Rubeusは、生のKerberosの相互作用と虐待のためのC#ツールセットです
- リンク:https://github.com/group3r/group3r
- KRBRELAY :
- 説明:KerberosリレーのC#フレームワーク
- リンク:https://github.com/cube0x0/krbrelay
- Krbrelayup :
- 説明:RubeusとKrbrelayのいくつかの特徴に関するシンプルなラッパー
- リンク:https://github.com/dec0ne/krbrelayup
- ロックレス:
- 説明:LockLessは、開いたファイルハンドルの列挙とロックされたファイルのコピーを可能にするC#ツールです。
- リンク:https://github.com/ghostpack/lockless
- PassTheCert :
- 説明:異なる攻撃アクションを実行する証明書を使用してLDAP/Sサーバーに対して認証できる小さな概念プルーフツール
- リンク:https://github.com/almondoffsec/passthecert
- purplesharp :
- 説明:Purplesharpは、Windows Active Directory環境内で敵の手法を実行するC#で書かれたオープンソースの敵シミュレーションツールです。
- リンク:https://github.com/mvelazc0/purplesharp
- ルベウス:
- 説明:Rubeusは、生のKerberosの相互作用と虐待のためのC#ツールセットです
- リンク:https://github.com/ghostpack/rubeus
- SafetyKatz :
- 説明:SafeateKatzは、 @GentilkiwiのMimikatzプロジェクトと @Subteeの.Net PEローダーのわずかに変更されたバージョンの組み合わせです。
- リンク:https://github.com/ghostpack/safetykatz
- sauroneye :
- 説明:Sauroneyeは、特定のキーワードを含むファイルを見つけるのを支援するために構築された検索ツールです。
- リンク:https://github.com/vivami/sauroneye
- SeartOutlook :
- 説明:AC#キーワードのOutlookの実行中のインスタンスを検索するツール
- リンク:https://github.com/redlectroid/searchoutlook
- シートベルト:
- 説明:SeatBeltは、攻撃的および防御的なセキュリティの両方の観点から関連する多くのセキュリティ指向のホストスーリー「安全チェック」を実行するC#プロジェクトです。
- リンク:https://github.com/ghostpack/seatbelt
- Sharp- SMBEXEC :
- 説明:Kevin RobertsonsのネイティブC#コンバージョンInvoke-Smbexec Powershellスクリプト
- リンク:https://github.com/checkymander/sharp-smbexec
- SharpAppLocker :
- 説明:拡張機能を備えたget-applockerpolicy powershell cmdletのC#ポート。
- リンク:https://github.com/flangvik/sharpapplocker
- SharpBypassuac :
- 説明:UACバイパス用のC#ツール
- リンク:https://github.com/fatrodzianko/sharpbypassuac
- Sharpchisel :
- 説明:https://github.com/jpillora/chiselのChiselのC#ラッパー
- リンク:https://github.com/shantanu561993/sharpchisel
- SharpChromium :
- 説明:SharpChromiumは、Google Chrome、Microsoft Edge、およびMicrosoft Edge Betaからデータを取得するための.NET 4.0+ CLRプロジェクトです。現在、抽出できます
- リンク:https://github.com/djhohnstein/sharpchromium
- SharpCloud :
- 説明:SharpCloudは、Amazon Web Services、Microsoft Azure、およびGoogle Computeに関連する資格情報の存在をチェックするためのシンプルなC#ユーティリティです。
- リンク:https://github.com/chrismaddalena/sharpcloud
- Sharpcom :
- 説明:SharpComはInvoke-DCOMのAC#ポートです
- リンク:https://github.com/rvrsh3ll/sharpcom
- SharpCookiemonster :
- 説明:これは、 @DefaultNamehereのCookie -Crimesモジュールの鋭いポートです - 彼らの素晴らしい仕事に対する完全なクレジットです!
- リンク:https://github.com/m0rv4i/sharpcookiemonster
- SharpCrasheventLog :
- 説明:OpenEventLoga/ElfCleareVentLogFilewを使用して、Windows EventLogサービスをローカルまたはリモートでクラッシュします。
- リンク:https://github.com/slyd0g/sharpcrasheventlog
- Sharpdir :
- 説明:SharpDirは、TCPポート445を使用するdir.exeと同じSMBプロセスを使用して、ファイルのローカルとリモートの両方のファイルシステムを検索するための簡単なコードです。
- リンク:https://github.com/jnqpblc/sharpdir
- sharpdpapi :
- 説明:SharpDpapiは、 @GentilkiwiのMimikatzプロジェクトのDPAPI機能のC#ポートです。
- リンク:https://github.com/ghostpack/sharpdpapi
- SharpDump :
- 説明:SharpDumpはPowersploitのout-minidump.ps1機能のC#ポートです
- リンク:https://github.com/ghostpack/sharpdump
- Sharpedrchecker :
- 説明:実行中のプロセス、プロセスメタデータ、現在のプロセスにロードされたDLLSおよび各DLLSメタデータ、一般的なインストールディレクトリ、インストールされたサービス、および各サービスバイナリメタデータ、インストールされたドライバー、および各ドライバーメタデータ、AV、EDR、塗装ツールなどの既知の防御製品の存在のために、各サービスバイナリのメタデータをチェックします。
- リンク:https://github.com/pwndexter/sharpedrchecker
- Sharpersist :
- 説明:C#で書かれたWindows Persistence Toolkit
- リンク:https://github.com/mandiant/sharpersist
- SharpExec :
- 説明:SharpExecは、横方向の動きに役立つように設計された攻撃的なセキュリティC#ツールです。
- リンク:https://github.com/anthemtotheego/sharpexec
- Sharpgpoabuse :
- 説明:SharpGPoabuseは、C#に記述された.NETアプリケーションであり、GPOによって制御されているオブジェクトを妥協するために、グループポリシーオブジェクト(GPO)のユーザーの編集権を利用するために使用できます。
- リンク:https://github.com/fsecurelabs/sharpgpoabuse
- シャルファンドラー:
- 説明:このプロジェクトは、LSASSにオープンハンドルを再利用して解析またはMinidump LSASSを再利用するため、独自のLSASSハンドルを使用して対話する必要はありません。 (Dinvoke-version)
- リンク:https://github.com/jfmaes/sharphandler
- シャルホス:
- 説明:Sharphoseは、Cobalt StrikeのExecute-Assemblyよりも高速で安全で、使用可能になるように設計されたC#パスワードスプレーツールです。
- リンク:https://github.com/ustayready/sharphose
- Sharphound3 :
- 説明:C#Bloodhound Ingestorの書き直し
- リンク:https://github.com/bloodhoundad/sharphound3
- Sharpkatz :
- 説明:Mimikatz sekurlsaの移植:: logonpasswords、sekurlsa :: ekeysおよびlsadump :: dcsyncコマンド
- リンク:https://github.com/b4rtik/sharpkatz
- Sharplaps :
- 説明:この実行可能ファイルは、Execute-Assemblyを使用してコバルトストライクセッション内で実行されるように作られています。 Active Directoryからラップパスワードを取得します。
- リンク:https://github.com/swisskyrepo/sharplaps
- SharpMapexec :
- 説明:CrackMapexecのSharpenバージョン
- リンク:https://github.com/cube0x0/sharpmapexec
- SharpMinidump :
- 説明:メモリからLSASSプロセスのMinidumpを作成します(Windows 10 -Windows Server 2016)。プロセス全体では、AV / EDR検出を回避するために、ダイナミックAPI呼び出し、ダイレクトSyscall、およびネイティブAPIが表示されます。
- リンク:https://github.com/b4rtik/sharpminidump
- SharpMove :
- 説明:.NETリモートホストの認証された実行
- リンク:https://github.com/0xthirteen/sharpmove
- SharpNamedPipth :
- 説明:このプロジェクトは、ユーザーのなりすましのためにローカル名のパイプでの認証にパスハッシュを使用するC#ツールです。これを使用するには、ローカル管理者またはseimpersonateの権利が必要です。
- リンク:https://github.com/s3cur3th1ssh1t/sharpnamedpipth
- sharpnopsexec :
- 説明:横方向の動きのためのコマンドの実行を減らします。
- リンク:https://github.com/juliourena/sharpnopsexec
- Sharpprinter :
- 説明:プリンターはListNetWorksの変更されたコンソールバージョンです
- リンク:https://github.com/rvrsh3ll/sharpprinter
- Sharprdp :
- 説明:認証されたコマンド実行のためのリモートデスクトッププロトコルコンソールアプリケーション
- リンク:https://github.com/0xthirteen/sharprdp
- Sharpreg :
- 説明:SharpRegは、TCPポート445を使用するReg.exeと同じSMBプロセスを使用して、リモートレジストリサービスAPIと対話するための簡単なコードです。
- リンク:https://github.com/jnqpblc/sharpreg
- Sharpsccm :
- 説明:SharpsCCMは、SCCM管理コンソールGUIへのアクセスを必要とせずに、横方向の動きと資格収集のために、Microsoft Endpoint Configuration Manager(configmgr、以前のSCCM)を活用するように設計された爆発後のツールです。
- リンク:https://github.com/mayyhem/sharpsccm
- Sharpscribles :
- 説明:Windows Sticky Noteデータベースからデータを抽出します。 Windows 10 Build 1607以上で動作します。これ
- リンク:https://github.com/v1v1/sharpscribls
- Sharpsearch :
- 説明:ターゲットファイルのファイル共有をすばやくフィルタリングして、目的の情報をプロジェクトします。
- リンク:https://github.com/djhohnstein/sharpsearch
- Sharpsecdump :
- 説明:リモートSAM + LSAのnetポートsecrets ImpacketのSecretsdump.pyのダンピング機能
- リンク:https://github.com/g0ldengunsec/sharpsecdump
- シャープシェア:
- 説明:Quick and Dirty Binary To List Networkのすべてのマシンからの情報共有情報をリストし、それらが読み取られている場合。
- リンク:https://github.com/djhohnstein/sharpshares
- Sharpsniper :
- 説明:SharpsNiperは、これらのユーザーのIPアドレスを見つけるための簡単なツールであり、ボックスをターゲットにすることができます。
- リンク:https://github.com/hunniccyber/sharpsniper
- Sharpsphere :
- 説明:Sharpsphereは、Red TeamersにvCenterが管理する仮想マシンのゲストオペレーティングシステムと簡単にやり取りできることを提供します。
- リンク:https://github.com/jamescooteuk/sharpsphere
- Sharpspray :
- 説明:sharpspray LDAPを使用してドメインのすべてのユーザーに対してパスワードスプレー攻撃を実行するためのシンプルなコードを設定し、コバルトストライクと互換性があります。
- リンク:https://github.com/jnqpblc/sharpspray
- sharpsqlpwn :
- 説明:Active Directory環境でMSSQLインスタンスを使用して弱点を識別および悪用するC#ツール
- リンク:https://github.com/lefayjey/sharpsqlpwn
- シャープステイ:
- 説明:.NETの永続性
- リンク:https://github.com/0xthirteen/sharpstay
- Sharpsvc :
- 説明:SharpsVCは、TCPポート135で開くSC.Exeと同じDCERPCプロセスを使用してSCマネージャーAPIと対話するための簡単なコードです。
- リンク:https://github.com/jnqpblc/sharpsvc
- Sharptask :
- 説明:Sharptaskは、TCPポート135で開くSchtasks.exeと同じDCERPCプロセスを使用して、タスクスケジューラサービスAPIと対話するための簡単なコードです。
- リンク:https://github.com/jnqpblc/sharptask
- Sharpup :
- 説明:SharpupはさまざまなPowerUp機能のC#ポートです
- リンク:https://github.com/ghostpack/sharpup
- SharpView :
- 説明:.NET PORTOF POWERVIEW
- リンク:https://github.com/tevora-threat/sharpview
- SharpWebserver :
- 説明:Net-NTLMハッシュをキャプチャする機能を備えたC#で記述されたレッドチーム志向のシンプルなHTTP&WebDavサーバー
- リンク:https://github.com/mgeeky/sharpwebserver
- SharpWifigrabber :
- 説明:クリアテキストで取得ワークステーションに保存されたすべてのWLANプロファイルからWi-Fiパスワード
- リンク:https://github.com/r3nhat/sharpwifigigrabber
- Sharpwmi :
- 説明:SharpWMIは、さまざまなWMI機能のC#実装です。
- リンク:https://github.com/ghostpack/sharpwmi
- Sharpzerologon :
- 説明:CVE-2020-1472のエクスプロイト、別名ゼロロロゴン。このツールは、Netlogonの暗号化の脆弱性を活用して、認証バイパスを実現します。
- リンク:https://github.com/nccgroup/nccfsas
- シェン:
- 説明:Sysmonのドライバーはインストール時に名前が変更される可能性がありますが、常にAltitude 385201でロードされます。このツールの目的は、防御ツールが常にイベントを収集しているという仮定に挑戦することです。
- リンク:https://github.com/matterpreter/shhmon
- スナッフラー:
- 説明:Snafflerは、ペンテスターとレッドチームがおいしいキャンディーの針(主に信用がありますが、柔軟性がありますが、柔軟性があります)がたくさんの退屈な干し草の山(巨大な窓/広告環境)を見つけるためのツールです。
- リンク:https://github.com/snaffcon/snaffler
- sqlclient :
- 説明:C#.NET MSSQLクライアントは、Beaconを介してデータベースデータにアクセスします。
- リンク:https://github.com/fortynorthsecurity/sqlclient
- スタンディン:
- 説明:Standinは、競争後の小さな広告ツールキットです
- リンク:https://github.com/fuzzysecurity/standin
- sweetpotato :
- 説明:サービスアカウントからシステムへのさまざまなネイティブWindows特権のエスカレーションテクニックのコレクション
- リンク:https://github.com/ccob/sweetpotato
- 脅威:
- 説明:MatterPreterのDefenderCheckの変更されたバージョン
- リンク:https://github.com/rasta-mouse/threatcheck
- tokenstomp :
- 説明:トークン特権の削除欠陥のC#POC報告
- リンク:https://github.com/martiningesen/tokenstomp
- Trufflesnout :
- 説明:攻撃オペレーター向けの反復広告ディスカバリーツールキット
- リンク:https://github.com/dsnezhkov/trufflesnout
- ワトソン:
- 説明:Watsonは、不足しているKBSを列挙し、特権エスカレーションの脆弱性のためのエクスプロイトを提案するように設計された.NETツールです。
- リンク:https://github.com/rasta-mouse/watson
- ウィスカー:
- 説明:Whiskerは、MSDS-Keycredentiallink属性を操作し、ターゲットアカウントに「Shadow Credentials」を効果的に追加することにより、Active Directoryユーザーおよびコンピューターアカウントを引き継ぐためのC#ツールです。
- リンク:https://github.com/eladshamir/whisker
- winpeas :
- 説明:特権エスカレーション素晴らしいスクリプトスイート
- リンク:https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite
- wmireg :
- 説明:Whiskerは、MSDS-Keycredentiallink属性を操作することにより、Active Directoryユーザーおよびコンピューターアカウントを引き継ぐためのC#ツールです。
- リンク:https://github.com/airzero24/wmireg