Наступление

OutlengePipeline позволяет загружать и создавать инструменты C#, применяя определенные модификации, чтобы улучшить их уклонение для упражнений Red Team.
Распространенное использование наступления на Antlessippeline заключается в том, чтобы загрузить инструмент из репозитория GIT, рандомизировать определенные значения в проекте, построить его, запутать полученный бинар и генерировать оборудование.
Функции
- В настоящее время поддерживает только проекты C# (.net Framework)
- Позволяет клонировать государственные и частные (вам понадобятся полномочия: d) Репозитории GIT
- Позволяет работать с местными папками
- Рандомизирует проектные гииды
- Рандомизирует информацию о приложениях, содержащуюся в AssemblyInfo
- Строит проекты C#
- Сгенерировали двоичные файлы
- Генерирует обороты из двоичных файлов
- В шаблонах YML есть 79 инструментов (не все из них могут работать: d)
- Новые инструменты можно добавить с помощью шаблонов YML
- Это должно быть легко добавить новые плагины ...
Что нового в версии 2.0
- Почти полное переписывание кода (новые ошибки?)
- Клонирование из частных репозиторий возможным (аутентификация через github authtoken)
- Возможность копирования локальной папки вместо клонирования из удаленного репозитория
- Новый модуль для генерации Shellcodes с пончиком
- Новый модуль для рандомизации гиидов приложений
- Новый модуль для рандомизации сборки каждого приложения
- 60 новых инструментов добавлены
Примеры
- Перечислите все инструменты:
OffensivePipeline.exe list
- Создайте все инструменты:
OffensivePipeline.exe all
OffensivePipeline.exe t toolName
- Чистые клонированные и строительные инструменты
Выводный пример
PS C:OffensivePipeline> .OffensivePipeline.exe t rubeus
ooo
.osooooM M
___ __ __ _ ____ _ _ _ +y. M M
/ _ / _|/ _| ___ _ __ ___(_)_ _____| _ (_)_ __ ___| (_)_ __ ___ :h .yoooMoM
| | | | |_| |_ / _ '_ / __| / / _ |_) | | '_ / _ | | '_ / _ oo oo
| |_| | _| _| __/ | | __ | V / __/ __/| | |_) | __/ | | | | | __/ oo oo
___/|_| |_| ___|_| |_|___/_| _/ ___|_| |_| .__/ ___|_|_|_| |_|___| oo oo
|_| MoMoooy. h:
M M .y+
M Mooooso.
ooo
@aetsu
v2.0.0
[+] Loading tool: Rubeus
Clonnig repository: Rubeus into C:OffensivePipelineGitRubeus
Repository Rubeus cloned into C:OffensivePipelineGitRubeus
[+] Load RandomGuid module
Searching GUIDs...
> C:OffensivePipelineGitRubeusRubeus.sln
> C:OffensivePipelineGitRubeusRubeusRubeus.csproj
> C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs
Replacing GUIDs...
File C:OffensivePipelineGitRubeusRubeus.sln:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
File C:OffensivePipelineGitRubeusRubeusRubeus.csproj:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
File C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
[+] Load RandomAssemblyInfo module
Replacing strings in C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs
[assembly: AssemblyTitle("Rubeus")] -> [assembly: AssemblyTitle("g4ef3fvphre")]
[assembly: AssemblyDescription("")] -> [assembly: AssemblyDescription("")]
[assembly: AssemblyConfiguration("")] -> [assembly: AssemblyConfiguration("")]
[assembly: AssemblyCompany("")] -> [assembly: AssemblyCompany("")]
[assembly: AssemblyProduct("Rubeus")] -> [assembly: AssemblyProduct("g4ef3fvphre")]
[assembly: AssemblyCopyright("Copyright © 2018")] -> [assembly: AssemblyCopyright("Copyright © 2018")]
[assembly: AssemblyTrademark("")] -> [assembly: AssemblyTrademark("")]
[assembly: AssemblyCulture("")] -> [assembly: AssemblyCulture("")]
[+] Load BuildCsharp module
[+] Checking requirements...
[*] Downloading nuget.exe from https://dist.nuget.org/win-x86-commandline/latest/nuget.exe
[+] Download OK - nuget.exe
[+] Path found - C:Program Files (x86)Microsoft Visual Studio2022BuildToolsCommon7ToolsVsDevCmd.bat
Solving dependences with nuget...
Building solution...
[+] No errors!
[+] Output folder: C:OffensivePipelineOutputRubeus_vh00nc50xud
[+] Load ConfuserEx module
[+] Checking requirements...
[+] Downloading ConfuserEx from https://github.com/mkaring/ConfuserEx/releases/download/v1.6.0/ConfuserEx-CLI.zip
[+] Download OK - ConfuserEx
Confusing...
[+] No errors!
[+] Load Donut module
Generating shellcode...
Payload options:
Domain: RMM6XFC3
Runtime:v4.0.30319
Raw Payload: C:OffensivePipelineOutputRubeus_vh00nc50xudConfuserExDonutRubeus.bin
B64 Payload: C:OffensivePipelineOutputRubeus_vh00nc50xudConfuserExDonutRubeus.bin.b64
[+] No errors!
[+] Generating Sha256 hashes
Output file: C:OffensivePipelineOutputRubeus_vh00nc50xud
-----------------------------------------------------------------
SUMMARY
- Rubeus
- RandomGuid: OK
- RandomAssemblyInfo: OK
- BuildCsharp: OK
- ConfuserEx: OK
- Donut: OK
-----------------------------------------------------------------
Плагины
- RandomGuid : рандомизируйте GUID в .
- RandomassemblyInfo : рандомизировать значения, определенные в AssemblyInfo.cs
- BuildCsharp : Build C# Project
- Confuserex : запутывает инструменты c#
- Пончик : Используйте пончик для генерации Shellcodes. Сгенерированный кодовой код без параметров, в будущих выпусках это может быть изменено.
Добавить инструмент из удаленного git
Сценарии для загрузки инструментов находятся в папке Tools в формате YML . Новые инструменты можно добавить, создав новые файлы YML со следующим форматом:
tool :
- name : Rubeus
description : Rubeus is a C# toolset for raw Kerberos interaction and abuses
gitLink : https://github.com/GhostPack/Rubeus
solutionPath : RubeusRubeus.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser :
authToken :
toolArguments : Где:
- Имя: Имя инструмента
- Описание: Описание инструмента
- Gitlink: ссылка от git к клону
- SolutionPath: Решение (файл SLN )
- Язык: используется язык (в настоящее время поддерживается только C#)
- Плагины: плагины для использования в этом процессе сборки инструмента
- Authuser: имя пользователя от GitHub (не используется для публичных репозиториев)
- Authtoken: Auth Token от GitHub (не используется для публичных хранилищ)
Добавить инструмент из частного git
tool :
- name : SharpHound3-Custom
description : C # Rewrite of the BloodHound Ingestor
gitLink : https://github.com/aaaaaaa/SharpHound3-Custom
solutionPath : SharpHound3-CustomSharpHound3.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser : aaaaaaa
authToken : abcdefghijklmnopqrsthtnf
toolArguments : " -c All,GPOLocalGroup -d whatever.youlike.local " Где:
- Имя: Имя инструмента
- Описание: Описание инструмента
- Gitlink: ссылка от git к клону
- SolutionPath: Решение (файл SLN )
- Язык: используется язык (в настоящее время поддерживается только C#)
- Плагины: плагины для пользователя в этом процессе сборки инструмента
- Authuser: имя пользователя от GitHub
- Authtoken: Auth Token от GitHub (задокументирован на GitHub: создание токена личного доступа)
- ToolArguments: аргументы, которые должны быть встроены в Donut Shellcode
Добавить инструмент из локальной папки GIT
tool :
- name : SeatbeltLocal
description : Seatbelt is a C# project that performs a number of security oriented host-survey "safety checks" relevant from both offensive and defensive security perspectives.
gitLink : C:UsersalphaDesktopSeatbeltLocal
solutionPath : SeatbeltLocalSeatbelt.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser :
authToken :
toolArguments : Где:
- Имя: Имя инструмента
- Описание: Описание инструмента
- Gitlink: путь, где расположен инструмент
- SolutionPath: Решение (файл SLN )
- Язык: используется язык (в настоящее время поддерживается только C#)
- Плагины: плагины для пользователя в этом процессе сборки инструмента
- Authuser: имя пользователя от GitHub (не используется для локальных репозитории)
- Authtoken: Auth Token от GitHub (не используется для местных репозитории)
- ToolArguments: аргументы, которые должны быть встроены в Donut Shellcode
Требования к версии выпуска (Visual Studio 2019/2022 не требуется)
- Microsoft .net Framework 3.5 Service Pack 1 (для некоторых инструментов): https://www.microsoft.com/en-us/download/details.aspx?id=22
- Инструменты сборки для Visual Studio 2022: https://aka.ms/vs/17/release/vs_buildtools.exe
- Установите инструменты .NET Desktop

- (Альтернатива) Инструменты сборки для Visual Studio 2019: https://aka.ms/vs/16/release/vs_buildtools.exe
- Отключить антивирус: D
- Протестировано на Windows 10 Pro - Версия 20H2 - Build 19045.2486
В файле OutlensingPipeline.dll.config можно изменить версию используемых инструментов сборки.
- Построить инструменты 2019:
< add key = " BuildCSharpTools " value = " C:Program Files (x86)Microsoft Visual Studio2019BuildToolsCommon7ToolsVsDevCmd.bat " />
- Строите инструменты 2022:
< add key = " BuildCSharpTools " value = " C:Program Files (x86)Microsoft Visual Studio2022BuildToolsCommon7ToolsVsDevCmd.bat " />
Требования для сборки
- Net Framework 3.5.1 (для некоторых инструментов): https://www.microsoft.com/en-us/download/details.aspx?id=22
- Visual Studio 2022-> https://visualstudio.microsoft.com/thank-you-woundloading-visual-studio/?sku=community&rel=17
- Установите инструменты .NET Desktop
- Добавьте нагрузку на пончики вручную. (Спасибо @n1xbyte за самородку ( Donutcore.1.0.1.nupkg )))
Кредиты
- Проект confcuserex: https://github.com/mkaring/confuserex
- Проект пончиков: https://github.com/thewover/donut
- Donut C# Generator: https://github.com/n1xbyte/donutcs
- Sharpcollection: https://github.com/flangvik/sharpcollection
Поддерживаемые инструменты
- Adcollector :
- Описание: AdCollector - это легкий инструмент, который перечисляет среду Active Directory для определения возможных векторов атаки.
- Ссылка: https://github.com/dev-2null/adcollector
- Adcspwn :
- Описание: Инструмент для обострения привилегий в сети Active Directory, принуждая аутентификацию с учетных записей машин (Petitpotam) и ретрансляции в службу сертификации.
- Ссылка: https://github.com/bats3c/adcspwn
- Adfsdump :
- Описание: AC# инструмент, чтобы сбрасывать всевозможные вкусности из AD FS
- Ссылка: https://github.com/mandiant/adfsdump
- Adsearch :
- Описание: Инструмент, написанный для команды Cobalt-Strike по сборе, который позволяет обеспечить более эффективное запросы AD.
- Ссылка: https://github.com/tomcarver16/adsearch
- BetterSafetyKatz :
- Описание: Эта модифицированная вилка SafetyKatz Динамически получает последнее предварительное скомпилированный выпуск Mimikatz непосредственно из репозиции Gentilkiwi GitHub, установочный заряд на обнаруженных подписях и использует Sharpsploit Dinvoke, чтобы ввести его в память.
- Ссылка: https://github.com/flangvik/bettersafetykatz
- Сертифицировать :
- Описание: Certify - это инструмент C# для перечисления и злоупотребления неправильным сбором в службах сертификации Active Directory (AD CS).
- Ссылка: https://github.com/ghostpack/certify
- DeployPrinternightMare :
- Описание: C# Инструмент для установки общего сетевого принтера, злоупотребляя ошибкой Prentternightmare, чтобы позволить другим сетевым машинам Easy PRIVESC!
- Ссылка: https://github.com/flangvik/deployprinternightmare
- Эдд :
- Описание: Перечисление данных домена предназначено для того, чтобы быть аналогичными PowerView, но в .NET. PowerView - это, по сути, инструмент Ultimate Domain перечисления, и мы хотели реализацию .NET, которую мы работали над самим собой. Этот инструмент был в значительной степени составлен путем просмотра реализаций различных функций в широком спектре существующих проектов и объединения их в EDD.
- Ссылка: https://github.com/fortynorthsecurity/edd
- Forgecert :
- Описание: C# инструмент для поиска уязвимостей в групповой политике AD, но сделайте это лучше, чем Grouper2.
- Ссылка: https://github.com/ghostpack/forgecert
- Группа3R :
- Описание: Рубеус - это набор инструментов C# для необработанного взаимодействия и злоупотреблений Kerberos
- Ссылка: https://github.com/group3r/group3r
- Krbrelay :
- Описание: C# Framework для ретрансляции Kerberos
- Ссылка: https://github.com/cube0x0/krbrelay
- Krbrelayup :
- Описание: Простая обертка вокруг некоторых особенностей Рубея и Кбрелай
- Ссылка: https://github.com/dec0ne/krbrelayup
- БЕСПЛАТНО :
- Описание: Lockless - это инструмент C#, который допускает перечисление ручек открытых файлов и копирование блокированных файлов.
- Ссылка: https://github.com/ghostpack/lockless
- Следствие :
- Описание: Небольшой инструмент подтверждения концепции, который позволяет аутентификации по серверу LDAP/S с сертификатом для выполнения различных действий атаки
- Ссылка: https://github.com/almondoffsec/passthecert
- Пурпелшарп :
- Описание: Purplesharp - это инструмент моделирования с открытым исходным кодом, записанный в C#, который выполняет методы противника в средах Active Directory Windows
- Ссылка: https://github.com/mvelazc0/purplesharp
- Рубей :
- Описание: Рубеус - это набор инструментов C# для необработанного взаимодействия и злоупотреблений Kerberos
- Ссылка: https://github.com/ghostpack/rubeus
- SafetyKatz :
- Описание: SafetyKatz - это комбинация слегка модифицированной версии @Gentilkiwi's Mimikatz Project и @Subtee .NET PE Loader.
- Ссылка: https://github.com/ghostpack/safetykatz
- Saurononee :
- Описание: Sauroneye - это поисковый инструмент, созданный для того, чтобы помочь Red Teams в поиске файлов, содержащих определенные ключевые слова.
- Ссылка: https://github.com/vivami/sauroneye
- Searchoutlook :
- Описание: Инструмент AC# для поиска через используемый экземпляр Outlook для ключевых слов
- Ссылка: https://github.com/redlectrod/searchoutlook
- Ремень безопасности :
- Описание: ремень безопасности-это проект C#, который выполняет ряд ориентированных на безопасность проверки безопасности, актуальных как с точки зрения наступательной, так и защитной безопасности.
- Ссылка: https://github.com/ghostpack/seatbelt
- Sharp- Smbexec :
- Описание: Нативный C# преобразование Кевина Робертсона Invoke-Smbexec PowerShell сценарий
- Ссылка: https://github.com/checkymander/sharp-smbexec
- SharpApplocker :
- Описание: C# порт Get-Applockerpolicy Comdlet с расширенными функциями.
- Ссылка: https://github.com/flangvik/sharpapplocker
- Sharpbypassuac :
- Описание: C# Инструмент для обход UAC
- Ссылка: https://github.com/fatrodzianko/sharpbypassuac
- Sharpchisel :
- Описание: C# Обертка долота от https://github.com/jpillora/chisel
- Ссылка: https://github.com/shantanu561993/sharpchisel
- Sharpchromium :
- Описание: Sharpchromium - это проект .NET 4.0+ CLR для извлечения данных из Google Chrome, Microsoft Edge и Microsoft Edge Beta. В настоящее время он может извлечь
- Ссылка: https://github.com/djhohnstein/sharpchromium
- SharpCloud :
- Описание: SharpCloud - это простая утилита C# для проверки наличия файлов учетных данных, связанных с Amazon Web Services, Microsoft Azure и Google Compute.
- Ссылка: https://github.com/chrimsaddalena/sharpcloud
- Sharpcom :
- Описание: Sharpcom-это AC# Port of Invoke-Domp
- Ссылка: https://github.com/rvrsh3ll/sharpcom
- Sharpcookiemonster :
- Описание: Это острый порт модуля @defaultnamehere Cookie Cookie Crimes - полный кредит за их потрясающую работу!
- Ссылка: https://github.com/m0rv4i/sharpcookiemonster
- Sharpcrasheventlog :
- Описание: сбой службы EventLog Windows локально или удаленно, используя OpenEventLoga/ElfCleareventLogfilew.
- Ссылка: https://github.com/slyd0g/sharpcrasheventlog
- Шарпдир :
- Описание: Sharpdir - это простой набор кода для поиска как локальных, так и удаленных файловых систем для файлов, используя тот же процесс SMB, что и dir.exe, который использует порт TCP 445
- Ссылка: https://github.com/jnqpblc/sharpdir
- Sharpdpapi :
- Описание: SharpDPAPI - это порт C# некоторой функциональности DPAPI из проекта @Gentilkiwi Mimikatz.
- Ссылка: https://github.com/ghostpack/sharpdpapi
- Sharpdump :
- Описание: Sharpdump-это C# Port of Powersploit's Out-minidump.ps1 функциональность
- Ссылка: https://github.com/ghostpack/sharpdump
- Arpedrchecker :
- Описание: Проверяет процессы запуска, метаданные процесса, DLL, загруженные в ваш текущий процесс, и каждую метаданные DLLS, общие каталоги установки, установленные услуги и каждую метаданную службу, установленные драйверы и каждую метаданные драйверы, все для присутствия известных защитных продуктов, таких как AV, EDR и инструменты для регистрации.
- Ссылка: https://github.com/pwndexter/sharpedrchecker
- Sharpersist :
- Описание: Инструментарий на стойкости Windows написан в C#
- Ссылка: https://github.com/mandiant/sharpersist
- SharpExec :
- Описание: SharpExec - это наступательный инструмент безопасности C#, предназначенный для помощи с боковым движением.
- Ссылка: https://github.com/anthemtotheego/sharpexec
- SharpgpoAbuse :
- Описание: SharpgpoAbuse - это приложение .NET, написанное в C#, которое можно использовать для использования преимуществ права на редактирование пользователя на объекте групповой политики (GPO), чтобы поставить под угрозу объекты, которые контролируются этим GPO.
- Ссылка: https://github.com/fsecurelabs/sharpgpoabuse
- Шарфандлер :
- Описание: Этот проект повторно использует открытые ручки для LSASS для анализа или Minidump LSASS, поэтому вам не нужно использовать свою собственную ручку LSASS для взаимодействия с ним. (Dinvoke-версия)
- Ссылка: https://github.com/jfmaes/sharphandler
- Sharphose :
- Описание: Sharphose-это инструмент для распыления паролей C#, предназначенный для быстрого, безопасного и использования в области выполнения Cobalt Strike.
- Ссылка: https://github.com/ustayready/sharphose
- Sharphound3 :
- Описание: C# Переписывание Bloodhound Ingestor
- Ссылка: https://github.com/bloodhoundad/sharphound3
- Sharpkatz :
- Описание: Портирование Mimikatz sekurlsa :: logonpasswords, sekurlsa :: ekeys and lsadump :: dcsync Commands
- Ссылка: https://github.com/b4rtik/sharpkatz
- Sharplaps :
- Описание: Этот исполняемый файл выполняется для выполнения в сеансе Cobalt Strike с использованием Execute-сборки. Он извлечет пароль с помощью Active Directory.
- Ссылка: https://github.com/swisskyrepo/sharpplaps
- SharpMapexec :
- Описание: затопленная версия CrackMapexec
- Ссылка: https://github.com/cube0x0/sharpmapexec
- Sharpminidump :
- Описание: Создайте Minidump процесса LSASS из памяти (Windows 10 - Windows Server 2016). Весь процесс использует динамические вызовы API, прямой Syscall и Native API, отцепившись, чтобы уклониться от обнаружения AV / EDR.
- Ссылка: https://github.com/b4rtik/sharpminidump
- Sharpmove :
- Описание: .NET Authenticated Выполнение для удаленных хостов
- Ссылка: https://github.com/0xthirteen/sharpmove
- SharpnamedPipepth :
- Описание: Этот проект представляет собой инструмент C# для использования Pass-the-Hash для аутентификации на локальной именованной трубе для подражания пользователям. Вам нужны права на местный администратор или Seimpersonate, чтобы использовать это.
- Ссылка: https://github.com/s3cur3th1ssh1t/sharpnamedpippth
- Sharpnopsexec :
- Описание: файл меньше выполнения команды для бокового движения.
- Ссылка: https://github.com/juliourena/sharpnopsexec
- Sharpprinter :
- Описание: Принтер - это модифицированная и консольная версия ListNetworks
- Ссылка: https://github.com/rvrsh3ll/sharpprinter
- SHARPRDP :
- Описание: Приложение консоли протокола удаленного рабочего стола для выполнения аутентифицированной команды
- Ссылка: https://github.com/0xthirteen/sharprdp
- Sharpreg :
- Описание: Sharpreg - это простой набор кода для взаимодействия с API службы дистанционного реестра, используя тот же процесс SMB, что и Reg.exe, который использует порт TCP 445
- Ссылка: https://github.com/jnqpblc/sharpreg
- Sharpsccm :
- Описание: SHARPSCCM-это инструмент после эксплуатации, предназначенный для использования Microsoft Endpoint Configuration Manager (AKA Configmgr, ранее SCCM) для бокового движения и сбора учетных данных, не требуя доступа к GUI консоли администрирования SCCM.
- Ссылка: https://github.com/mayyhem/sharpsccm
- Sharpscribbles :
- Описание: извлечает данные из базы данных Windows Stick Notes. Работает на Windows 10 Build 1607 и выше. Этот
- Ссылка: https://github.com/v1v1/sharpscribbles
- SharpSearch :
- Описание: Проект для быстрого отфильтрования через общий файл для целевых файлов для желаемой информации.
- Ссылка: https://github.com/djhohnstein/sharpsearch
- Sharpsecdump :
- Описание: .NET порт удаленного SAM + Secrets Secrets Функциональности сбрасывания Impaket's SecretsDump.py
- Ссылка: https://github.com/g0ldengunsec/sharpsecdump
- Storpshares :
- Описание: Быстрый и грязный двоичный, чтобы перечислить информацию об обмене сетью из всех машин в текущем домене и, если они читаются.
- Ссылка: https://github.com/djhohnstein/sharpshares
- Sharpsniper :
- Описание: Sharpsniper - это простой инструмент для поиска IP -адреса этих пользователей, чтобы вы могли нацелиться на их поле.
- Ссылка: https://github.com/hunniccyber/sharpsniper
- Sharpsphere :
- Описание: Sharpsphere дает Red Teamers возможность легко взаимодействовать с гостевыми операционными системами виртуальных машин, управляемых vCenter
- Ссылка: https://github.com/jamescooteuk/sharpsphere
- SharpsPray :
- Описание: SharpsPray Простой набор кода для выполнения атаки распыления паролей против всех пользователей домена с использованием LDAP и совместим с ударом кобальта.
- Ссылка: https://github.com/jnqpblc/sharpspray
- Sharpsqlpwn :
- Описание: C# инструмент для идентификации и использования слабых мест с экземплярами MSSQL в средах Active Directory
- Ссылка: https://github.com/lefayjey/sharpsqlpwn
- Sharpstay :
- Описание: .NET Persistence
- Ссылка: https://github.com/0xthirteen/sharpstay
- Sharpsvc :
- Описание: SHARPSVC - это простой набор кодов для взаимодействия с API SC Manager, используя тот же процесс DCerPC, что и SC.Exe, который открывается с помощью порта TCP 135 и сопровождается использованием эфемерного порта TCP
- Ссылка: https://github.com/jnqpblc/sharpsvc
- Sharptask :
- Описание: Sharptask - это простой набор кода для взаимодействия с API службы планировщика задач, используя тот же процесс DCerPC, что и Schtasks.exe, который открывается с помощью порта 135 TCP и сопровождается использованием эфемерного порта TCP.
- Ссылка: https://github.com/jnqpblc/sharptask
- Sharpup :
- Описание: Sharpup - это порт C# различных функций Powerup
- Ссылка: https://github.com/ghostpack/sharpup
- Sharpview :
- Описание: .NET POWERVIEW
- Ссылка: https://github.com/tevora-threat/sharpview
- Sharpwebserver :
- Описание: Сервер Red Team Oniented Simple HTTP & WebDAV, написанный в C# с функциональностью, чтобы захватить хэши net-ntlm
- Ссылка: https://github.com/mgeeky/sharpwebserver
- Sharpwifigrabber :
- Описание: Получает в четком тексту пароли Wi-Fi из всех профилей WLAN, сохраненных на рабочей станции
- Ссылка: https://github.com/r3nhat/sharpwifigrabber
- Sharpwmi :
- Описание: Sharpwmi - это C# реализация различных функций WMI.
- Ссылка: https://github.com/ghostpack/sharpwmi
- Sharpzerololologon :
- Описание: Эксплуат для CVE-2020-1472, он же Zerologon. Этот инструмент использует криптографическую уязвимость в NetLogon для достижения обхода аутентификации.
- Ссылка: https://github.com/nccgroup/nccfsas
- Шхмон :
- Описание: Хотя драйвер Sysmon может быть переименован при установке, он всегда загружается на высоте 385201. Цель этого инструмента состоит в том, чтобы оспорить предположение, что наши защитные инструменты всегда собирают события.
- Ссылка: https://github.com/matterpreter/shhmon
- Снаффлер :
- Описание: Snaffler - это инструмент для пентестеров и красных команд, чтобы помочь найти вкусные иголки конфет (в основном, но он гибкий) в куче ужасных скучных стоков сена (огромная среда Windows/Ad).
- Ссылка: https://github.com/snaffcon/snaffler
- SQLClient :
- Описание: C# .NET MSSQL Клиент для доступа к данным базы данных через BEACON.
- Ссылка: https://github.com/fortynorthsecurity/sqlclient
- Станция :
- Описание: Стенд-это небольшой рекламный инструмент для посткомпромиса
- Ссылка: https://github.com/fuzzysecurity/standin
- SweetPotato :
- Описание: Сбор различных методов эскалации привилегий нативного Windows от учетных записей в систему
- Ссылка: https://github.com/ccob/sweetpotato
- Угроза : мек :
- Описание: Модифицированная версия Geatherpreter's DefenderCheck
- Ссылка: https://github.com/rasta-mouse/threatcheck
- TokenSpomp :
- Описание: C# POC для недостатки привилегий токена сообщается
- Ссылка: https://github.com/martiningesen/tokenstomp
- Trufflesnout :
- Описание: Итеративный инструментарий открытия объявлений для операторов наступления
- Ссылка: https://github.com/dsnezhkov/trufflesnout
- Уотсон :
- Описание: Watson - это инструмент .NET, предназначенный для перечисления пропущенных KBS, и предложить эксплойты для уязвимостей по эскалации привилегий.
- Ссылка: https://github.com/rasta-mouse/watson
- Усы :
- Описание: Whisker-это инструмент C# для захвата пользователей Active Directory и учетных записей компьютеров, манипулируя их атрибутом MSDS-KeyCredentialLink, эффективно добавляя «теневые учетные данные» в целевую учетную запись.
- Ссылка: https://github.com/eladshamir/whisker
- Винпис :
- Описание: Привилегия Escalation Awesome Scripts Suite
- Ссылка: https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite
- Wmireg :
- Описание: Whisker-это инструмент C# для принятия пользователей Active Directory и учетных записей компьютеров, манипулируя их атрибутом MSDS-KeyCredentialLink.
- Ссылка: https://github.com/airzero24/wmireg