Pipeline ofensiva

O OffensionPiPine permite baixar e criar ferramentas C#, aplicando determinadas modificações para melhorar sua evasão para exercícios da equipe vermelha.
Um uso comum do OffensiveSpipline é baixar uma ferramenta de um repositório Git, randomizar certos valores no projeto, construí -lo, ofuscar o binário resultante e gerar um código de shell.
Características
- Atualmente, suporta apenas projetos C# (.NET Framework)
- Permite clonar público e privado (você precisará de credenciais: D) Repositórios Git
- Permite trabalhar com pastas locais
- Randomiza o projeto GUIDS
- Randomiza as informações do aplicativo contidas no AssemblyInfo
- Construa projetos C#
- Ofuscados gerados binários
- Gera códigos de shells de binários
- Existem 79 ferramentas parametrizadas em modelos YML (nem todos eles podem funcionar: D)
- Novas ferramentas podem ser adicionadas usando modelos YML
- Deve ser fácil adicionar novos plugins ...
O que há de novo na versão 2.0
- Reescrita de código quase completa (novos bugs?)
- Clonagem de repositórios privados possível (autenticação via Github AuthToken)
- Possibilidade de copiar uma pasta local em vez de clonar de um repositório remoto
- Novo módulo para gerar códigos de shell com donut
- Novo módulo para randomizar guids de aplicativos
- Novo módulo para randomizar o AssemblyInfo de cada aplicativo
- 60 novas ferramentas adicionadas
Exemplos
- Liste todas as ferramentas:
OffensivePipeline.exe list
- Crie todas as ferramentas:
OffensivePipeline.exe all
OffensivePipeline.exe t toolName
- Ferramentas limpas e clonadas de construção
Exemplo de saída
PS C:OffensivePipeline> .OffensivePipeline.exe t rubeus
ooo
.osooooM M
___ __ __ _ ____ _ _ _ +y. M M
/ _ / _|/ _| ___ _ __ ___(_)_ _____| _ (_)_ __ ___| (_)_ __ ___ :h .yoooMoM
| | | | |_| |_ / _ '_ / __| / / _ |_) | | '_ / _ | | '_ / _ oo oo
| |_| | _| _| __/ | | __ | V / __/ __/| | |_) | __/ | | | | | __/ oo oo
___/|_| |_| ___|_| |_|___/_| _/ ___|_| |_| .__/ ___|_|_|_| |_|___| oo oo
|_| MoMoooy. h:
M M .y+
M Mooooso.
ooo
@aetsu
v2.0.0
[+] Loading tool: Rubeus
Clonnig repository: Rubeus into C:OffensivePipelineGitRubeus
Repository Rubeus cloned into C:OffensivePipelineGitRubeus
[+] Load RandomGuid module
Searching GUIDs...
> C:OffensivePipelineGitRubeusRubeus.sln
> C:OffensivePipelineGitRubeusRubeusRubeus.csproj
> C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs
Replacing GUIDs...
File C:OffensivePipelineGitRubeusRubeus.sln:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
File C:OffensivePipelineGitRubeusRubeusRubeus.csproj:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
File C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
[+] Load RandomAssemblyInfo module
Replacing strings in C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs
[assembly: AssemblyTitle("Rubeus")] -> [assembly: AssemblyTitle("g4ef3fvphre")]
[assembly: AssemblyDescription("")] -> [assembly: AssemblyDescription("")]
[assembly: AssemblyConfiguration("")] -> [assembly: AssemblyConfiguration("")]
[assembly: AssemblyCompany("")] -> [assembly: AssemblyCompany("")]
[assembly: AssemblyProduct("Rubeus")] -> [assembly: AssemblyProduct("g4ef3fvphre")]
[assembly: AssemblyCopyright("Copyright © 2018")] -> [assembly: AssemblyCopyright("Copyright © 2018")]
[assembly: AssemblyTrademark("")] -> [assembly: AssemblyTrademark("")]
[assembly: AssemblyCulture("")] -> [assembly: AssemblyCulture("")]
[+] Load BuildCsharp module
[+] Checking requirements...
[*] Downloading nuget.exe from https://dist.nuget.org/win-x86-commandline/latest/nuget.exe
[+] Download OK - nuget.exe
[+] Path found - C:Program Files (x86)Microsoft Visual Studio2022BuildToolsCommon7ToolsVsDevCmd.bat
Solving dependences with nuget...
Building solution...
[+] No errors!
[+] Output folder: C:OffensivePipelineOutputRubeus_vh00nc50xud
[+] Load ConfuserEx module
[+] Checking requirements...
[+] Downloading ConfuserEx from https://github.com/mkaring/ConfuserEx/releases/download/v1.6.0/ConfuserEx-CLI.zip
[+] Download OK - ConfuserEx
Confusing...
[+] No errors!
[+] Load Donut module
Generating shellcode...
Payload options:
Domain: RMM6XFC3
Runtime:v4.0.30319
Raw Payload: C:OffensivePipelineOutputRubeus_vh00nc50xudConfuserExDonutRubeus.bin
B64 Payload: C:OffensivePipelineOutputRubeus_vh00nc50xudConfuserExDonutRubeus.bin.b64
[+] No errors!
[+] Generating Sha256 hashes
Output file: C:OffensivePipelineOutputRubeus_vh00nc50xud
-----------------------------------------------------------------
SUMMARY
- Rubeus
- RandomGuid: OK
- RandomAssemblyInfo: OK
- BuildCsharp: OK
- ConfuserEx: OK
- Donut: OK
-----------------------------------------------------------------
Plugins
- RandomGuid : Randomize o GUID em arquivos .sln , .csproj e AssemblyInfo.cs
- RandomAssemblyInfo : Randomise os valores definidos em AssemblyInfo.cs
- BuildCSharp : Build C# Project
- Confuserex : Ofuscate C# Tools
- Donut : use donut para gerar códigos de shell. O shellcode gerado não tem parâmetros, em versões futuras que isso pode ser alterado.
Adicione uma ferramenta de um git remoto
Os scripts para baixar as ferramentas estão na pasta Ferramentas no formato YML . Novas ferramentas podem ser adicionadas criando novos arquivos YML com o seguinte formato:
tool :
- name : Rubeus
description : Rubeus is a C# toolset for raw Kerberos interaction and abuses
gitLink : https://github.com/GhostPack/Rubeus
solutionPath : RubeusRubeus.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser :
authToken :
toolArguments : Onde:
- Nome: Nome da ferramenta
- Descrição: Descrição da ferramenta
- GitLink: Link de Git para Clone
- SolutionPath: Solution ( SLN File) Caminho
- Idioma: Idioma usado (atualmente apenas C# é suportado)
- Plugins: plugins a serem usados neste processo de construção de ferramentas
- Authuser: Nome de usuário do GitHub (não usado para repositórios públicos)
- AuthToken: Token de autenticação do GitHub (não usado para repositórios públicos)
Adicione uma ferramenta de um git privado
tool :
- name : SharpHound3-Custom
description : C # Rewrite of the BloodHound Ingestor
gitLink : https://github.com/aaaaaaa/SharpHound3-Custom
solutionPath : SharpHound3-CustomSharpHound3.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser : aaaaaaa
authToken : abcdefghijklmnopqrsthtnf
toolArguments : " -c All,GPOLocalGroup -d whatever.youlike.local " Onde:
- Nome: Nome da ferramenta
- Descrição: Descrição da ferramenta
- GitLink: Link de Git para Clone
- SolutionPath: Solution ( SLN File) Caminho
- Idioma: Idioma usado (atualmente apenas C# é suportado)
- Plugins: plugins para o usuário neste processo de construção de ferramentas
- Authuser: nome de usuário do github
- AuthToken: Token de autenticação do Github (documentado no GitHub: Criando um token de acesso pessoal)
- Argumentos ferramentas: Argumentos a serem incorporados no código de shell do Donut
Adicione uma ferramenta da pasta Git local
tool :
- name : SeatbeltLocal
description : Seatbelt is a C# project that performs a number of security oriented host-survey "safety checks" relevant from both offensive and defensive security perspectives.
gitLink : C:UsersalphaDesktopSeatbeltLocal
solutionPath : SeatbeltLocalSeatbelt.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser :
authToken :
toolArguments : Onde:
- Nome: Nome da ferramenta
- Descrição: Descrição da ferramenta
- GitLink: Caminho onde a ferramenta está localizada
- SolutionPath: Solution ( SLN File) Caminho
- Idioma: Idioma usado (atualmente apenas C# é suportado)
- Plugins: plugins para o usuário neste processo de construção de ferramentas
- Authuser: Nome de usuário do GitHub (não usado para repositórios locais)
- AuthToken: Token de autenticação do GitHub (não usado para repositórios locais)
- Argumentos ferramentas: Argumentos a serem incorporados no código de shell do Donut
Requisitos para a versão de lançamento (o Visual Studio 2019/2022 não é necessário)
- Microsoft .Net Framework 3.5 Service Pack 1 (para algumas ferramentas): https://www.microsoft.com/en-us/download/details.aspx?id=22
- Ferramentas de construção para o Visual Studio 2022: https://aka.ms/vs/17/release/vs_buildtools.exe
- Instale as ferramentas de compilação de desktop .net

- (Alternativa) Ferramentas de construção para o Visual Studio 2019: https://aka.ms/vs/16/release/vs_buildtools.exe
- Desative o antivírus: D
- Testado no Windows 10 Pro - versão 20H2 - Construir 19045.2486
No arquivo OffensionPiPeline.dll.config , é possível alterar a versão das ferramentas de construção usadas.
< add key = " BuildCSharpTools " value = " C:Program Files (x86)Microsoft Visual Studio2019BuildToolsCommon7ToolsVsDevCmd.bat " />
- Ferramentas de construção 2022:
< add key = " BuildCSharpTools " value = " C:Program Files (x86)Microsoft Visual Studio2022BuildToolsCommon7ToolsVsDevCmd.bat " />
Requisitos para construção
- Net Framework 3.5.1 (para algumas ferramentas): https://www.microsoft.com/en-us/download/details.aspx?id=22
- Visual Studio 2022-> https://visualstudio.microsoft.com/thank-you-drowloading-visual-studio/?sku=comunity&rel=17
- Instale as ferramentas de compilação de desktop .net
- Adicione a pepita de donut manualmente. (Obrigado a @n1xbyte pela pepita ( Donutcore.1.0.1.nupkg ))
Créditos
- Projeto Confuserex: https://github.com/mkaring/confuserex
- Projeto Donut: https://github.com/thewover/donut
- Donut C# gerador: https://github.com/n1xbyte/donutcs
- SharpCollection: https://github.com/flangvik/sharpcollection
Ferramentas suportadas
- Adcollector :
- Descrição: O AdCollector é uma ferramenta leve que enumra o ambiente do Active Directory para identificar possíveis vetores de ataque.
- Link: https://github.com/dev-2null/adcollector
- ADCSPWN :
- Descrição: Uma ferramenta para escalar privilégios em uma rede do Active Directory, coagindo a autenticação das contas da máquina (PETITPOTAM) e retransmitindo para o serviço de certificado.
- Link: https://github.com/bats3c/adcspwn
- ADFSDUMP :
- Descrição: Ferramenta AC# para despejar todos os tipos de guloseimas do AD FS
- Link: https://github.com/mandiant/adfsdump
- AdSearch :
- Descrição: Uma ferramenta escrita para o comando Execute-Magybly da Cobalt-Strike que permite uma consulta mais eficaz do AD.
- Link: https://github.com/tomcarver16/adsearch
- MelhorSafetykatz :
- Descrição: Este fork modificado do Safetykatz busca dinamicamente o lançamento mais recente de Mimikatz pré-compilado diretamente do repo Gentilkiwi Github, o Runtime Patching em assinaturas detectadas e usa o DINVOKE SHOUSPLOIT para colocá-lo na memória.
- Link: https://github.com/flangvik/bettersafetykatz
- Certificar :
- Descrição: Certify é uma ferramenta C# para enumerar e abusar incorretamente nos Serviços de Certificado do Active Directory (AD CS).
- Link: https://github.com/ghostpack/certify
- ImployPRINTERNIGHTMARE :
- Descrição: Ferramenta C# para instalar uma impressora de rede compartilhada abusando do bug do PrintroNightMare para permitir que outras máquinas de rede PRIVESC EASTC!
- Link: https://github.com/flangvik/deployprinternightmare
- Edd :
- Descrição: Enumere os dados do domínio foram projetados para serem semelhantes ao PowerView, mas no .NET. O PowerView é essencialmente a ferramenta de enumeração de domínio final, e queríamos uma implementação .NET que trabalhamos em nós mesmos. Essa ferramenta foi amplamente reunida, visualizando implementações de diferentes funcionalidades em uma ampla gama de projetos existentes e combinando -os no EDD.
- Link: https://github.com/fortynorthsecurity/edd
- PerdoeCert :
- Descrição: Ferramenta C# para encontrar vulnerabilidades na política do grupo de anúncios, mas faça -a melhor do que o GRouper2.
- Link: https://github.com/ghostpack/forgeCert
- Grupo 3R :
- Descrição: Rubeus é um conjunto de ferramentas C# para interação e abusos crus Kerberos
- Link: https://github.com/group3r/group3r
- KRBRELAY :
- Descrição: C# Framework for Kerberos Relaying
- Link: https://github.com/cube0x0/krbrelay
- KRBRELAYUP :
- Descrição: invólucro simples em torno de algumas das características de Rubeus e Krrelay
- Link: https://github.com/dec0ne/krbrelayup
- Lockless :
- Descrição: Lockless é uma ferramenta C# que permite a enumeração de alças de arquivo aberto e a cópia de arquivos bloqueados.
- Link: https://github.com/ghostpack/lockless
- PassTheCert :
- Descrição: Uma pequena ferramenta de prova de conceito que permite a autenticação contra um servidor LDAP/S com um certificado para executar diferentes ações de ataque
- Link: https://github.com/almondoffsec/passthecert
- PurpleSharp :
- Descrição: Purplesharp é uma ferramenta de simulação de adversário de código aberto escrito em C# que executa técnicas de adversário nos ambientes do Windows Active Directory
- Link: https://github.com/mvelazc0/purplesharp
- Rubeus :
- Descrição: Rubeus é um conjunto de ferramentas C# para interação e abusos crus Kerberos
- Link: https://github.com/ghostpack/rubeus
- Segurança :
- Descrição: o SafetyKatz é uma combinação de versão ligeiramente modificada do projeto Mimikatz do @gentilkiwi e o carregador .NET PE .NET PE da subtee.
- Link: https://github.com/ghostpack/safetykatz
- Sauroneye :
- Descrição: Sauroneye é uma ferramenta de pesquisa criada para ajudar as equipes vermelhas a encontrar arquivos contendo palavras -chave específicas.
- Link: https://github.com/vivami/sauroneye
- SearchoutLook :
- Descrição: ferramenta AC# para pesquisar em uma instância em execução do Outlook para palavras -chave
- Link: https://github.com/redlectroid/searchoutlook
- Cinto de segurança :
- Descrição: O SeatBelt é um projeto C# que executa uma série de "verificações de segurança" orientadas para o host orientadas para a segurança, relevantes das perspectivas de segurança ofensivas e defensivas.
- Link: https://github.com/ghostpack/seatbelt
- Sharp- SMBEXEC :
- Descrição: Uma conversão n nativa de Kevin Robertsons Invoke-SMBEXEC PowerShell Script
- Link: https://github.com/checkymander/sharp-smbexec
- SharpApplocker :
- Descrição: Porta C# do get-applockerpolicy PowerShell cmdlet com recursos estendidos.
- Link: https://github.com/flangvik/sharpapplocker
- SharpByPassuac :
- Descrição: Ferramenta C# para desvio UAC
- Link: https://github.com/fatrodzianko/sharpbypassuac
- SharpChisel :
- Descrição: C# Wrapper of Chisel de https://github.com/jpillora/chisel
- Link: https://github.com/shantanu561993/sharpchisel
- SharpChromium :
- Descrição: O SharpChromium é um projeto .NET 4.0+ CLR para recuperar dados do Google Chrome, Microsoft Edge e Microsoft Edge Beta. Atualmente, pode extrair
- Link: https://github.com/djhohnstein/sharpchromium
- SharpCloud :
- Descrição: SharpCloud é um utilitário C# simples para verificar a existência de arquivos de credenciais relacionados aos serviços da Web da Amazon, Microsoft Azure e Google Compute.
- Link: https://github.com/chrismaddalena/sharpcloud
- Sharpcom :
- Descrição: Sharpcom é AC# Port of Invoke-DCom
- Link: https://github.com/rvrsh3ll/sharpcom
- SharpCookiemonster :
- Descrição: Esta é uma porta nítida do módulo de biscoitos de @DefaultNameHehehere - crédito total por seu trabalho incrível!
- Link: https://github.com/m0rv4i/sharpcookiemonster
- SharpCrasheventLog :
- Descrição: trava o serviço do Windows Eventlog localmente ou remotamente usando o OpenEventLoga/elfclearEventLogFileW.
- Link: https://github.com/slyd0g/sharpcrasheventlog
- SharpDir :
- Descrição: SharpDir é um código simples definido para pesquisar sistemas de arquivos locais e remotos para arquivos usando o mesmo processo SMB que Dir.exe, que usa a porta TCP 445
- Link: https://github.com/jnqpblc/sharpdir
- SharpDpapi :
- Descrição: SharpDPapi é uma porta C# de alguma funcionalidade DPAPI do projeto Mimikatz de @gentilkiwi.
- Link: https://github.com/ghostpack/sharpdpapi
- SharpDump :
- Descrição: SharpDump é uma porta C# Port of PowerSploit Funcionalidade de Minidump.ps1
- Link: https://github.com/ghostpack/sharpdump
- Sharpedrchecker :
- Descrição: verifica os processos de execução, metadados do processo, DLLs carregados no seu processo atual e cada metadado DLLS, diretórios de instalação comuns, serviços instalados e cada metadados de binários de serviço, drivers instalados e metadados de cada motorista, todos para a presença de produtos defensivos conhecidos, como as ferramentas de registro e EDR.
- Link: https://github.com/pwndexter/sharpedrchecker
- Diferença :
- Descrição: Kit de ferramentas de persistência do Windows escrito em C#
- Link: https://github.com/mandiant/sharpersist
- SharpExec :
- Descrição: A SharpExec é uma ferramenta de segurança ofensiva C# projetada para ajudar no movimento lateral.
- Link: https://github.com/anthemtotheego/sharpexec
- SharpGpoabuse :
- Descrição: SharpGPoabuse é um aplicativo .NET escrito em C# que pode ser usado para aproveitar os direitos de edição de um usuário em um objeto de política de grupo (GPO), a fim de comprometer os objetos controlados por esse GPO.
- Link: https://github.com/fsecurelabs/sharpgpoabuse
- Sharphandler :
- Descrição: Este projeto reutiliza as alças abertas ao LSASS para analisar ou Minidump LSASS; portanto, você não precisa usar seu próprio identificador LSASS para interagir com ele. (Dinvoke-Version)
- Link: https://github.com/jfmaes/sharphandler
- Sharphose :
- Descrição: Sharphose é uma ferramenta de pulverização de senha C# projetada para ser rápida, segura e utilizável sobre a montagem da execução do Cobalt Strike.
- Link: https://github.com/ustayready/sharphose
- Sharphound3 :
- Descrição: C# Reescrita do ingestão de caça -sangue
- Link: https://github.com/bloodhoundad/sharphound3
- Sharpkatz :
- Descrição: Porta de Mimikatz Sekurlsa :: LogonPasswords, Sekurlsa :: Ekeys e Lsadump :: DCSYNC Comandos
- Link: https://github.com/b4rtik/sharpkatz
- Sharplaps :
- Descrição: Este executável é feito para ser executado na sessão de greve de cobalto usando a montagem Execute. Ele recuperará a senha do LAPs do Active Directory.
- Link: https://github.com/swisskyrepo/sharplaps
- SharpMapexec :
- Descrição: Versão Sharnen do Crackmapexec
- Link: https://github.com/cube0x0/sharpmapexec
- SharpInidump :
- Descrição: Crie um minidump do processo LSASS a partir da memória (Windows 10 - Windows Server 2016). Todo o processo usa chamadas de API dinâmicas, Syscall direto e API nativa que desenrola para fugir da detecção AV / EDR.
- Link: https://github.com/b4rtik/sharpminidump
- Sharpmove :
- Descrição: .NET Execução autenticada para hosts remotos
- Link: https://github.com/0xthirteen/sharpmove
- SharpNamedPipepth :
- Descrição: Este projeto é uma ferramenta C# para usar o Hash-Hash para autenticação em um Pipe Local nomeado para representação do usuário. Você precisa de um administrador local ou dos direitos do Seimpersonato para usar isso.
- Link: https://github.com/s3cur3th1ssh1t/sharpnamedpipepth
- Sharpnopsexec :
- Descrição: Arquive menos execução de comando para movimento lateral.
- Link: https://github.com/juliourena/sharpnopsexec
- Sharpprinter :
- Descrição: a impressora é uma versão modificada e console do ListNetworks
- Link: https://github.com/rvrsh3ll/sharpprinter
- Sharprdp :
- Descrição: Aplicativo de console de protocolo de desktop remoto para execução de comando autenticada
- Link: https://github.com/0xthirteen/sharprdp
- Sharpreg :
- Descrição: Sharpreg é um código simples definido para interagir com a API de serviço de registro remoto usando o mesmo processo SMB que o Reg.exe, que usa a porta TCP 445
- Link: https://github.com/jnqpblc/sharpreg
- Sharpsccm :
- Descrição: O SharpScCM é uma ferramenta de pós-exploração projetada para aproveitar o Microsoft Endpoint Manager (também conhecido como ConfigMGR, anteriormente SCCM) para movimento lateral e coleta de credenciais sem a necessidade de acesso à GUI do Console de Administração da SCCM.
- Link: https://github.com/mayyhem/sharpsccm
- SHOTSCRECTBLES :
- Descrição: Extrai dados do banco de dados do Windows Sticky Notes. Funciona no Windows 10 Build 1607 e superior. Esse
- Link: https://github.com/v1v1/sharpscriptbles
- SharpSearch :
- Descrição: Projeto para filtrar rapidamente um compartilhamento de arquivos para arquivos direcionados para obter informações desejadas.
- Link: https://github.com/djhohnstein/sharpsearch
- SharpSecdump :
- Descrição: .NET Porta do remoto Sam + LSA Secrets Dumping Funcionalidade do Secretsdump.py do Impacket
- Link: https://github.com/g0ldengunsec/sharpsecdump
- Sharpshares :
- Descrição: Binário rápido e sujo para listar informações de compartilhamento de rede de todas as máquinas no domínio atual e se forem legíveis.
- Link: https://github.com/djhohnstein/sharpshares
- Sharpsniper :
- Descrição: O Sharpsniper é uma ferramenta simples para encontrar o endereço IP desses usuários, para que você possa segmentar a caixa deles.
- Link: https://github.com/hunniccyber/sharpsniper
- Sharpsphere :
- Descrição: Sharpsphere dá aos equipes vermelhas a capacidade de interagir facilmente com os sistemas operacionais convidados de máquinas virtuais gerenciadas pelo vCenter
- Link: https://github.com/jamescoteuk/sharpsphere
- Sharpspray :
- Descrição: Sharpspray Um código simples definido para executar um ataque de pulverização de senha contra todos os usuários de um domínio usando LDAP e é compatível com o Cobalt Strike.
- Link: https://github.com/jnqpblc/sharpspray
- Sharpsqlpwn :
- Descrição: ferramenta C# para identificar e explorar fraquezas com instâncias MSSQL em ambientes do Active Directory
- Link: https://github.com/lefayjey/sharpsqlpwn
- SharpStay :
- Descrição: Persistência .NET
- Link: https://github.com/0xthirteen/sharpstay
- Sharpsvc :
- Descrição: Sharpsvc é um código simples definido para interagir com a API do SC Manager usando o mesmo processo DCERPC que o SC.EXE, que abre com a porta TCP 135 e é seguido pelo uso de uma porta Efêmero TCP
- Link: https://github.com/jnqpblc/sharpsvc
- SharpTask :
- Descrição: SharpTask é um código simples definido para interagir com a API de serviço do agendador de tarefas usando o mesmo processo DCERPC que o schtasks.exe, que abre com a porta TCP 135 e é seguido pelo uso de uma porta Efêmera TCP.
- Link: https://github.com/jnqpblc/sharpask
- SharpUp :
- Descrição: SharpUp é uma porta C# de várias funcionalidades do PowerUp
- Link: https://github.com/ghostpack/sharpup
- Sharpview :
- Descrição: .NET PORT OF POWERVIEW
- Link: https://github.com/tevora-thereat/sharpview
- SharpWebServer :
- Descrição: Red Team Oriented HTTP e WebDav Server escrito em C# com funcionalidade para capturar hashes Net-ntlm
- Link: https://github.com/mgeeky/sharpwebserver
- Sharpwifigabber :
- Descrição: Recupera em texto claro as senhas Wi-Fi de todos os perfis da WLAN salvos em uma estação de trabalho
- Link: https://github.com/r3nhat/sharpwifigrabber
- Sharpwmi :
- Descrição: Sharpwmi é uma implementação C# de várias funcionalidades do WMI.
- Link: https://github.com/ghostpack/sharpwmi
- Sharpzerologon :
- Descrição: Uma exploração para CVE-2020-1472, também conhecida como Zerologon. Essa ferramenta explora uma vulnerabilidade criptográfica no NetLogon para obter o desvio de autenticação.
- Link: https://github.com/nccgroup/nccfsas
- Shhmon :
- Descrição: Embora o driver do Sysmon possa ser renomeado na instalação, ele é sempre carregado na Altitude 385201. O objetivo dessa ferramenta é desafiar a suposição de que nossas ferramentas defensivas estão sempre coletando eventos.
- Link: https://github.com/matterpreter/shhmon
- Snaffler :
- Descrição: Snaffler é uma ferramenta para pentesters e equipes vermelhas para ajudar a encontrar deliciosas agulhas de doces (principalmente creds, mas é flexível) em um monte de palhetas horríveis chatas (um enorme ambiente de janelas/anúncios).
- Link: https://github.com/snaffcon/snaffler
- SQLCLIENT :
- Descrição: C# .NET MSSQL Client para acessar dados do banco de dados através do Beacon.
- Link: https://github.com/fortynorthsecurity/sqlclient
- Standin :
- Descrição: Standin é um pequeno anúncio pós-comprovante
- Link: https://github.com/fuzzysecurity/standin
- Sweetpotato :
- Descrição: Uma coleção de várias técnicas nativas de escalada de privilégios do Windows de contas de serviço para sistema
- Link: https://github.com/ccob/sweetpotato
- Ameakecheck :
- Descrição: Versão modificada do DefenderCheck do MatterPreter
- Link: https://github.com/rasta-mouse/threatcheck
- Tokenstomp :
- Descrição: C# POC para a falha de remoção de privilégio de token relatada
- Link: https://github.com/martinesen/tokenstomp
- Trufflesnout :
- Descrição: Kit de ferramentas de descoberta de anúncios iterativos para operadores ofensivos
- Link: https://github.com/dsnezhkov/trufflesnout
- Watson :
- Descrição: Watson é uma ferramenta .NET projetada para enumerar os KBs ausentes e sugerir explorações para vulnerabilidades de escalada de privilégios.
- Link: https://github.com/rasta-mouse/watson
- Bigode :
- Descrição: O Whisker é uma ferramenta C# para assumir contas de usuário e computador do Active Directory manipulando seu atributo MSDS-KeyCredentialLink, adicionando efetivamente "credenciais de sombra" à conta de destino.
- Link: https://github.com/eladshamir/whisker
- Winpeas :
- Descrição: Privilégio Escalação Awesome Scripts Suite
- Link: https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite
- Wmireg :
- Descrição: O Whisker é uma ferramenta C# para assumir contas de usuário e computador do Active Directory manipulando seu atributo MSDS-KeyCredentialLink.
- Link: https://github.com/airZero24/wmireg