Rustredops

Roustredops - это репозиторий, в котором размещаются различные инструменты и проекты, связанные с операциями Red Team, разработанным в Rust. Этот репозиторий посвящен предоставлению эффективных и эффективных инструментов для специалистов в области безопасности и тестеров проникновения, которые хотят провести оценки безопасности и тесты вторжения.
Оглавление
- Содержимое
- Ресурсы
- Другие проекты ржавчины
- Требования
- Компиляция
- Скомпилирование проекта
- Добавление архитектуры назначения
- Компиляция для конкретной архитектуры
- Как начать
- Способствуя Rustredops
- Ссылки
- Лицензия
Содержимое
Репозиторий организован в несколько проектов, каждый из которых имеет свою собственную цель и функциональность. Вот несколько примеров включенных проектов:
Инъекция APC
- В этом проекте используется метод асинхронного инъекции кода (APC) для выполнения вредоносного кода в целевых процессах.
API
- Демонстрация на подключение API, которое является методом программирования, которая позволяет перехватывать и манипулировать вызовами в функции API Windows.
Анти-дебуг
API удара
- API -удары состоит из выполнения различных действий, чтобы задержать вредоносное ПО.
Антианализ
Бинарная информация
- Это просто простая демонстрация, если вы хотите включить метаданные в свой двоичный файл ржавчины или изменить связанную икону.
Блок политики DLL
- Избегание загрузки DLL, не подписанных Microsoft.
Создать драйвер
- Это проект, чтобы продемонстрировать, как создать простого драйвера с помощью ржавчины.
Создать DLL
- Это проект, чтобы продемонстрировать, как создать DLL с помощью Rust.
Выполнение кода обратного вызова
- Демонстрация выполнения SheltCode с помощью обратного вызова.
Создать UEFI
- Это проект, чтобы продемонстрировать, как создавать UEFI с помощью Rust.
Скомпилируйте шифрование строки
- Шифруя струны во время компиляции и расшифровывают их во время выполнения.
Извлечение Wi -Fi
- Извлечение паролей WiFi с использованием WinApis - это настроенная форма команды Netsh.
Ранняя инъекция APC Bird
- Он фокусируется на изменении инъекции APC, выполняя код до начала основного процесса.
Шифрование (SheltCode)
- Шифрование / дешифрование шелка с использованием AES и RC4.
Процесс перечисления
- Перечисление процессов с ржавчиной.
Включить все токены
- Включение всех токенов привилегий.
Выполнить команду
Hells / Halos / Tartarus Gate
- Восстановление SSN через методы Halls / Halos / Tartarus Gate
IAT запутывание
- Запутывание IAT заменив getProcadDress и GetModuleHandle.
IAT Camouflage
- Техника для экспорта API (без их выполнения), чтобы замаскировать IAT и избежать злонамеренного внешнего вида.
Ldrloaddll отбрасывает
- Доказательство концепции для инъекции трамплина для обхода крючков EDR и использования ldrloaddll.
Локальное выполнение полезной нагрузки
- Этот проект рассматривает прямое выполнение вредоносных полезных нагрузок в локальной среде системы.
Местное инъекция картирования
- Выполнение вредоносного инъекции кода через картирование памяти в локальные процессы.
Локальная функция топает инъекция
- Он фокусируется на замене локально запущенных функций на вредоносный код, изменяя поведение по умолчанию.
Местная ветка угон
- Этот проект посвящен углублению потоков процессов, работающих в локальной системе для выполнения вредоносного кода.
Местная инъекция PE
- Запуск файла PE в памяти.
Minidump-RS
- Сброс процесса lsass.exe.
Модуль топает
- Техника топания модуля фокусируется на инъекции шелка в точку входа в карту или загруженную DLL.
Ntdll отцепил
- Запуск ntdll отцепился в результате приостановленного процесса.
С именованным сервером / клиентом
- Простой проект, показывающий, как мы можем общаться между процессами с использованием названных труб.
Перегрузка модуля
- Перегрузка модуля - это метод, который отображает целевой DLL и заменяет его содержимое файлом EXE / DLL, а затем выполняет его.
Обфускационный оборудование
- Запутывание ShellCode с использованием IPv4, IPv6, Mac и UUIDS.
Ссылка PPID
- Демонстрация техники подделки PPID.
Разбор заголовков физкультуры
- Код ориентирован на анализ заголовка PE любого исполняемого файла Windows.
Патч Etw
Патч Амси
Контроль выполнения полезной нагрузки
- Контроль выполнения полезной нагрузки через Mutex, события и семафоры.
Процесс аргументации подделка
- Использует технику маскировки или изменения аргументов процесса, чтобы скрыть вредоносную деятельность.
Инъекция процесса (DLL)
- Он фокусируется на инъекции библиотек динамических ссылок (DLL) в запуск процессов для выполнения вредоносного кода.
Внедрение процесса (SheltCode)
- Он использует инъекцию ShellCode непосредственно в процессы запуска для управления или выполнения вредоносных задач.
Расположение полезной нагрузки
- Хранив шоссе в разделе .Text, а затем выполняя его.
Процесс гипноз
- Этот метод фокусируется на управлении потоком выполнения программы, которая отлаживается и получает от нее соответствующую информацию, такую как создание новых потоков, загруженные модули, исключения и многое другое. Или даже выполнить штуковой код.
Волокна выполнения полезной нагрузки
- Запуск SheltCode с использованием волокон.
Постановка полезной нагрузки
- Этот проект фокусируется на демонстрации того, как выполнить поиск ShellCode с использованием HTTP -запроса и ключа реестра
Процесс призрака
- Загрузка файла PE с использованием метода призрака процесса.
Обработайте Herpaderping
- Заткнув намерения процесса, изменяя содержимое диска после того, как изображение было отобрано.
Удаленное угон
- Он рассматривает угон потоков в процессах удаленных систем для выполнения вредоносных действий.
Удаленная функция, топающая впрыска
- Он использует замену функций в удаленных системах для выполнения вредоносных действий.
Удаленное картирование
- Выполнение вредоносного инъекции кода с помощью отображения памяти в удаленные процессы.
Удалить ЭЛТ
- Он фокусируется на минимизации использования CRT (библиотека времени выполнения) во время выполнения и применения дополнительных флагов, чтобы лишить ненужную информацию из двоичного файла.
Самостоятельное удаление
- Техника удаления бега бинарного.
Струнный хешинг
- Создание струнного хэша для выполнения укрытия.
Syscalls
- Запуск прямого и косвенного Syscall.
Необожная инъекция
- Выполнение беспроводной инъекции с использованием ржавчины.
WMI
- Запуск запросов WMI (управление Windows).
Webassembly SheltCode
- Запуск SheltCode через WebAssembly.
Другие проекты ржавчины
Вот некоторые другие примеры проектов, которые я сделал с ржавчиной:
- Windows ядра rootkit
- Коф -погрузчик
- Запуск .net
Ресурсы
- Каждый отдельный проект может включать раздел функций, в котором подробно описываются основные функции и функции проекта.
- Вы можете просмотреть инструкции по установке, использование и примеры для каждого проекта в соответствующих каталогах.
Требования
- Rust: Rust - это современный и надежный язык программирования, используемый для разработки инструментов в этом репозитории.
- Груз: Cargo - это менеджер и компилятор Rust's Package, необходимый для компиляции и запуска проектов.
Компиляция
Скомпилирование проекта
Чтобы запустить компиляцию, используйте следующую команду:
Добавление архитектуры назначения
Если вы используете другую операционную систему или вам нужно компилировать для конкретной архитектуры, вы можете перечислить все доступные целевые архитектуры со следующей командой:
После того, как вы определили желаемую целевую архитектуру, добавьте ее с помощью Rustup:
rustup target add < arch >
Замените желаемой архитектурой, такой как x86_64-PC-Windows-GNU.
Компиляция для конкретной архитектуры
Затем составьте проект для конкретной архитектуры:
cargo build --release --target < arch >
Как начать
Следуйте этим шагам, чтобы начать использовать проекты в этом хранилище:
- Клонировать этот репозиторий на местной машине:
git clone https://github.com/joaoviictorti/RustRedOps.git
- Перейдите к каталогу интересного вас проекта:
cd RustRedOps/ < name-project >
- Следуйте инструкциям по установке и использованию специфических для проекта, как описано в Readme в этом каталоге.
Способствуя Rustredops
Чтобы внести свой вклад в Rustredops , следуйте этим шагам:
- Вилка этого хранилища.
- Создайте ветвь:
git checkout -b <branch_name> . - Внесите свои изменения и совершите их:
git commit -m '<commit_message>' . - Нажмите свои изменения в свою ветвь:
git push origin <branch_name> . - Создайте запрос на тягу.
В качестве альтернативы проконсультируйтесь с документацией GitHub о том, как создать запрос на тягу.
Ссылки
Я хотел бы выразить свою искреннюю благодарность создателям замечательных проектов и увлекательных методов, которые предоставили мне инструменты и вдохновение, необходимые для создания этого необычайного репозитория.
- https://github.com/memn0ps
- https://github.com/hasherezade
- https://github.com/vxunderground
- https://github.com/nul0x4c
- https://github.com/mrd0x
- https://github.com/cracked5pider
- https://github.com/trickster0
- https://github.com/blwasp
- https://balwurk.com/shellcode-vasion-using-webassembly-and-rust
- https://github.com/janoglezcampos/rust_syscalls
- https://github.com/microsoft
- https://ired.team
- https://github.com/rust-osdev/uefi-rs
- https://github.com/stephanvanschaik/windows-kernel-rs
- https://discord.gg/rust-lang-community (сообщество Discord, которое очень помогло)
- https://github.com/ccob
- https://github.com/anvie/litcrypt.rs
Лицензия
Этот проект лицензирован по лицензии MIT