การรุกล้ำ

AftensivePipeline ช่วยให้คุณสามารถดาวน์โหลดและสร้างเครื่องมือ C# ใช้การปรับเปลี่ยนบางอย่างเพื่อปรับปรุงการหลีกเลี่ยงการออกกำลังกายของทีมสีแดง
การใช้งานร่วมกันของการรุกราน Pipipeline คือการดาวน์โหลดเครื่องมือจากที่เก็บ GIT สุ่มค่าบางอย่างในโครงการสร้างมันทำให้งงงวยไบนารีที่เกิดขึ้นและสร้าง ShellCode
คุณสมบัติ
- ปัจจุบันสนับสนุนโครงการ C# (.NET Framework) เท่านั้น
- อนุญาตให้โคลนสาธารณะและส่วนตัว (คุณจะต้องมีข้อมูลรับรอง: d) ที่เก็บ Git
- อนุญาตให้ทำงานกับโฟลเดอร์ท้องถิ่น
- สุ่ม GUIDS โครงการ
- สุ่มข้อมูลแอปพลิเคชันที่มีอยู่ใน AssemblyInfo
- สร้างโครงการ C#
- ทำให้งงงวยสร้างไบนารี
- สร้างเชลล์จากไบนารี
- มี 79 เครื่องมือพารามิเตอร์ในเทมเพลต YML (ไม่ใช่ทั้งหมดที่อาจใช้งานได้: D)
- สามารถเพิ่มเครื่องมือใหม่โดยใช้เทมเพลต YML
- ควรเพิ่มปลั๊กอินใหม่ ...
มีอะไรใหม่ในเวอร์ชัน 2.0
- การเขียนโค้ดเกือบเสร็จสมบูรณ์ (ข้อบกพร่องใหม่?)
- การโคลนนิ่งจากที่เก็บส่วนตัวที่เป็นไปได้ (การรับรองความถูกต้องผ่าน GitHub Authtoken)
- ความเป็นไปได้ที่จะคัดลอกโฟลเดอร์ท้องถิ่นแทนการโคลนจากที่เก็บระยะไกล
- โมดูลใหม่เพื่อสร้างเชลล์ด้วยโดนัท
- โมดูลใหม่เพื่อสุ่ม GUIDS ของแอปพลิเคชัน
- โมดูลใหม่เพื่อสุ่มแอสเซมบลีอินฟาของแต่ละแอปพลิเคชัน
- เพิ่ม 60 เครื่องมือใหม่
ตัวอย่าง
- แสดงรายการเครื่องมือทั้งหมด:
OffensivePipeline.exe list
OffensivePipeline.exe all
OffensivePipeline.exe t toolName
- ทำความสะอาดโคลนและสร้างเครื่องมือ
ตัวอย่างเอาต์พุต
PS C:OffensivePipeline> .OffensivePipeline.exe t rubeus
ooo
.osooooM M
___ __ __ _ ____ _ _ _ +y. M M
/ _ / _|/ _| ___ _ __ ___(_)_ _____| _ (_)_ __ ___| (_)_ __ ___ :h .yoooMoM
| | | | |_| |_ / _ '_ / __| / / _ |_) | | '_ / _ | | '_ / _ oo oo
| |_| | _| _| __/ | | __ | V / __/ __/| | |_) | __/ | | | | | __/ oo oo
___/|_| |_| ___|_| |_|___/_| _/ ___|_| |_| .__/ ___|_|_|_| |_|___| oo oo
|_| MoMoooy. h:
M M .y+
M Mooooso.
ooo
@aetsu
v2.0.0
[+] Loading tool: Rubeus
Clonnig repository: Rubeus into C:OffensivePipelineGitRubeus
Repository Rubeus cloned into C:OffensivePipelineGitRubeus
[+] Load RandomGuid module
Searching GUIDs...
> C:OffensivePipelineGitRubeusRubeus.sln
> C:OffensivePipelineGitRubeusRubeusRubeus.csproj
> C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs
Replacing GUIDs...
File C:OffensivePipelineGitRubeusRubeus.sln:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
File C:OffensivePipelineGitRubeusRubeusRubeus.csproj:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
File C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
[+] Load RandomAssemblyInfo module
Replacing strings in C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs
[assembly: AssemblyTitle("Rubeus")] -> [assembly: AssemblyTitle("g4ef3fvphre")]
[assembly: AssemblyDescription("")] -> [assembly: AssemblyDescription("")]
[assembly: AssemblyConfiguration("")] -> [assembly: AssemblyConfiguration("")]
[assembly: AssemblyCompany("")] -> [assembly: AssemblyCompany("")]
[assembly: AssemblyProduct("Rubeus")] -> [assembly: AssemblyProduct("g4ef3fvphre")]
[assembly: AssemblyCopyright("Copyright © 2018")] -> [assembly: AssemblyCopyright("Copyright © 2018")]
[assembly: AssemblyTrademark("")] -> [assembly: AssemblyTrademark("")]
[assembly: AssemblyCulture("")] -> [assembly: AssemblyCulture("")]
[+] Load BuildCsharp module
[+] Checking requirements...
[*] Downloading nuget.exe from https://dist.nuget.org/win-x86-commandline/latest/nuget.exe
[+] Download OK - nuget.exe
[+] Path found - C:Program Files (x86)Microsoft Visual Studio2022BuildToolsCommon7ToolsVsDevCmd.bat
Solving dependences with nuget...
Building solution...
[+] No errors!
[+] Output folder: C:OffensivePipelineOutputRubeus_vh00nc50xud
[+] Load ConfuserEx module
[+] Checking requirements...
[+] Downloading ConfuserEx from https://github.com/mkaring/ConfuserEx/releases/download/v1.6.0/ConfuserEx-CLI.zip
[+] Download OK - ConfuserEx
Confusing...
[+] No errors!
[+] Load Donut module
Generating shellcode...
Payload options:
Domain: RMM6XFC3
Runtime:v4.0.30319
Raw Payload: C:OffensivePipelineOutputRubeus_vh00nc50xudConfuserExDonutRubeus.bin
B64 Payload: C:OffensivePipelineOutputRubeus_vh00nc50xudConfuserExDonutRubeus.bin.b64
[+] No errors!
[+] Generating Sha256 hashes
Output file: C:OffensivePipelineOutputRubeus_vh00nc50xud
-----------------------------------------------------------------
SUMMARY
- Rubeus
- RandomGuid: OK
- RandomAssemblyInfo: OK
- BuildCsharp: OK
- ConfuserEx: OK
- Donut: OK
-----------------------------------------------------------------
ปลั๊กอิน
- RandomGuid : สุ่ม GUID ในไฟล์. SLN , .CSPROJ และ ASSEMBLYINFO.CS
- RandomAssemblyInfo : สุ่มค่าที่กำหนดไว้ใน AssemblyInfo.cs
- BuildCsharp : Build C# Project
- confuserex : Obfuscate C# เครื่องมือ
- โดนัท : ใช้โดนัทเพื่อสร้างเชลล์ ShellCode ที่สร้างขึ้นนั้นไม่มีพารามิเตอร์ในการเผยแพร่ในอนาคตอาจมีการเปลี่ยนแปลง
เพิ่มเครื่องมือจาก Git ระยะไกล
สคริปต์สำหรับการดาวน์โหลดเครื่องมืออยู่ในโฟลเดอร์ เครื่องมือ ในรูปแบบ YML สามารถเพิ่มเครื่องมือใหม่ได้โดยการสร้างไฟล์ YML ใหม่ด้วยรูปแบบต่อไปนี้:
tool :
- name : Rubeus
description : Rubeus is a C# toolset for raw Kerberos interaction and abuses
gitLink : https://github.com/GhostPack/Rubeus
solutionPath : RubeusRubeus.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser :
authToken :
toolArguments : ที่ไหน:
- ชื่อ: ชื่อเครื่องมือ
- คำอธิบาย: เครื่องมือคำอธิบาย
- Gitlink: ลิงก์จาก Git ไปยังโคลน
- SolutionPath: เส้นทางการแก้ปัญหา (ไฟล์ SLN )
- ภาษา: ภาษาที่ใช้ (ปัจจุบันรองรับ C# เท่านั้น)
- ปลั๊กอิน: ปลั๊กอินที่จะใช้ในกระบวนการสร้างเครื่องมือนี้
- Authuser: ชื่อผู้ใช้จาก GitHub (ไม่ได้ใช้สำหรับที่เก็บสาธารณะ)
- Authtoken: Auth Token จาก GitHub (ไม่ได้ใช้สำหรับที่เก็บสาธารณะ)
เพิ่มเครื่องมือจาก Git ส่วนตัว
tool :
- name : SharpHound3-Custom
description : C # Rewrite of the BloodHound Ingestor
gitLink : https://github.com/aaaaaaa/SharpHound3-Custom
solutionPath : SharpHound3-CustomSharpHound3.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser : aaaaaaa
authToken : abcdefghijklmnopqrsthtnf
toolArguments : " -c All,GPOLocalGroup -d whatever.youlike.local " ที่ไหน:
- ชื่อ: ชื่อเครื่องมือ
- คำอธิบาย: เครื่องมือคำอธิบาย
- Gitlink: ลิงก์จาก Git ไปยังโคลน
- SolutionPath: เส้นทางการแก้ปัญหา (ไฟล์ SLN )
- ภาษา: ภาษาที่ใช้ (ปัจจุบันรองรับ C# เท่านั้น)
- ปลั๊กอิน: ปลั๊กอินให้กับผู้ใช้ในกระบวนการสร้างเครื่องมือนี้
- Authuser: ชื่อผู้ใช้จาก GitHub
- Authtoken: Auth Token จาก GitHub (บันทึกไว้ที่ GitHub: การสร้างโทเค็นการเข้าถึงส่วนบุคคล)
- Toolarguments: อาร์กิวเมนต์ที่จะฝังอยู่ใน Shellcode Donut
เพิ่มเครื่องมือจากโฟลเดอร์ Git ท้องถิ่น
tool :
- name : SeatbeltLocal
description : Seatbelt is a C# project that performs a number of security oriented host-survey "safety checks" relevant from both offensive and defensive security perspectives.
gitLink : C:UsersalphaDesktopSeatbeltLocal
solutionPath : SeatbeltLocalSeatbelt.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser :
authToken :
toolArguments : ที่ไหน:
- ชื่อ: ชื่อเครื่องมือ
- คำอธิบาย: เครื่องมือคำอธิบาย
- Gitlink: เส้นทางที่เครื่องมืออยู่
- SolutionPath: เส้นทางการแก้ปัญหา (ไฟล์ SLN )
- ภาษา: ภาษาที่ใช้ (ปัจจุบันรองรับ C# เท่านั้น)
- ปลั๊กอิน: ปลั๊กอินให้กับผู้ใช้ในกระบวนการสร้างเครื่องมือนี้
- Authuser: ชื่อผู้ใช้จาก GitHub (ไม่ได้ใช้สำหรับที่เก็บในท้องถิ่น)
- Authtoken: Auth Token จาก GitHub (ไม่ได้ใช้สำหรับที่เก็บในท้องถิ่น)
- Toolarguments: อาร์กิวเมนต์ที่จะฝังอยู่ใน Shellcode Donut
ข้อกำหนดสำหรับเวอร์ชันรุ่น (Visual Studio 2019/2022 ไม่จำเป็น)
- Microsoft .NET Framework 3.5 Service Pack 1 (สำหรับเครื่องมือบางอย่าง): https://www.microsoft.com/en-us/download/details.aspx?id=22
- สร้างเครื่องมือสำหรับ Visual Studio 2022: https://aka.ms/vs/17/release/vs_buildtools.exe
- ติดตั้งเครื่องมือสร้างเดสก์ท็อป NET

- (ทางเลือก) สร้างเครื่องมือสำหรับ Visual Studio 2019: https://aka.ms/vs/16/release/vs_buildtools.exe
- ปิดใช้งานโปรแกรมป้องกันไวรัส: D
- ทดสอบบน Windows 10 Pro - เวอร์ชัน 20H2 - สร้าง 19045.2486
ในไฟล์ AftuensPipeline.dll.Config เป็นไปได้ที่จะเปลี่ยนเวอร์ชันของเครื่องมือสร้างที่ใช้
< add key = " BuildCSharpTools " value = " C:Program Files (x86)Microsoft Visual Studio2019BuildToolsCommon7ToolsVsDevCmd.bat " />
< add key = " BuildCSharpTools " value = " C:Program Files (x86)Microsoft Visual Studio2022BuildToolsCommon7ToolsVsDevCmd.bat " />
ข้อกำหนดสำหรับการสร้าง
- Net Framework 3.5.1 (สำหรับเครื่องมือบางอย่าง): https://www.microsoft.com/en-us/download/details.aspx?id=22
- Visual Studio 2022-> https://visualstudio.microsoft.com/thank-you-downloading-visual-studio/?sku=community&rel=17
- ติดตั้งเครื่องมือสร้างเดสก์ท็อป NET
- เพิ่มนักเก็ตโดนัทด้วยตนเอง (ขอบคุณ @n1xbyte สำหรับนักเก็ต ( Donutcore.1.0.1.nupkg )))
การให้เครดิต
- โครงการ confuserex: https://github.com/mkaring/confuserex
- โครงการโดนัท: https://github.com/thewover/donut
- Donut C# Generator: https://github.com/n1xbyte/donutcs
- Sharpcollection: https://github.com/flangvik/sharpcollection
เครื่องมือที่รองรับ
- AdCollector :
- คำอธิบาย: AdCollector เป็นเครื่องมือที่มีน้ำหนักเบาที่ระบุสภาพแวดล้อม Active Directory เพื่อระบุเวกเตอร์การโจมตีที่เป็นไปได้
- ลิงค์: https://github.com/dev-2null/adcollector
- adcspwn :
- คำอธิบาย: เครื่องมือในการเพิ่มสิทธิพิเศษในเครือข่าย Active Directory โดยการบีบบังคับการรับรองความถูกต้องจากบัญชีเครื่อง (Petitpotam) และส่งไปยังบริการใบรับรอง
- ลิงค์: https://github.com/bats3c/adcspwn
- Adfsdump :
- คำอธิบาย: AC# เครื่องมือในการทิ้งสารพัดทุกประเภทจากโฆษณา FS
- ลิงค์: https://github.com/mandiant/adfsdump
- Adsearch :
- คำอธิบาย: เครื่องมือที่เขียนขึ้นสำหรับคำสั่ง Execute-Assembly ของ Cobalt-Strike ซึ่งช่วยให้การสืบค้นโฆษณามีประสิทธิภาพมากขึ้น
- ลิงค์: https://github.com/tomcarver16/adsearch
- bettersafetykatz :
- คำอธิบาย: ส้อมที่ปรับเปลี่ยนนี้ของ SafetyKatz จะดึงการเปิดตัว Mimikatz ก่อนคอมไพล์ล่าสุดโดยตรงจาก Gentilkiwi GitHub Repo, Runtime Patching บนลายเซ็นที่ตรวจพบและใช้ Sharpsploit dinvoke
- ลิงค์: https://github.com/flangvik/bettersafetykatz
- รับรอง :
- คำอธิบาย: Certify เป็นเครื่องมือ C# ในการระบุและการใช้งานผิดพลาดในการใช้งานในบริการใบรับรอง Active Directory (AD CS)
- ลิงค์: https://github.com/ghostpack/certify
- Deployprinternightmare :
- คำอธิบาย: เครื่องมือ C# สำหรับการติดตั้งเครื่องพิมพ์เครือข่ายที่ใช้ร่วมกันในทางที่ผิดเกี่ยวกับข้อผิดพลาด PrinternightMare เพื่อให้เครื่องจักรเครือข่ายอื่น ๆ ง่ายขึ้น PRIVESC!
- ลิงค์: https://github.com/flangvik/deployprinternightmare
- edd :
- คำอธิบาย: ข้อมูลการระบุโดเมนได้รับการออกแบบให้คล้ายกับ PowerView แต่ใน. NET PowerView เป็นเครื่องมือการแจงนับโดเมนที่ดีที่สุดและเราต้องการการใช้งาน. NET ที่เราทำงานด้วยตัวเอง เครื่องมือนี้ถูกรวบรวมมารวมกันเป็นส่วนใหญ่โดยการดูการใช้งานของฟังก์ชั่นที่แตกต่างกันในโครงการที่มีอยู่หลากหลายและรวมเข้ากับ EDD
- ลิงค์: https://github.com/fortynorthsecurity/edd
- Forshecert :
- คำอธิบาย: เครื่องมือ C# เพื่อค้นหาช่องโหว่ในนโยบายกลุ่มโฆษณา แต่ทำได้ดีกว่า Grouper2
- ลิงค์: https://github.com/ghostpack/forgecert
- Group3r :
- คำอธิบาย: Rubeus เป็นชุดเครื่องมือ C# สำหรับการโต้ตอบและการละเมิด Kerberos แบบดิบและการละเมิด
- ลิงค์: https://github.com/group3r/group3r
- Krbrelay :
- Description: C# Framework สำหรับ Kerberos Relaying
- ลิงค์: https://github.com/cube0x0/krbrelay
- Krbrelayup :
- คำอธิบาย: เสื้อคลุมง่าย ๆ รอบ ๆ คุณสมบัติบางอย่างของ Rubeus และ Krbrelay
- ลิงค์: https://github.com/dec0ne/krbrelayup
- ไม่มีการล็อค :
- คำอธิบาย: Lockless เป็นเครื่องมือ C# ที่อนุญาตให้มีการแจกแจงการจัดการไฟล์เปิดและการคัดลอกไฟล์ล็อค
- ลิงค์: https://github.com/ghostpack/lockless
- Passthecert :
- คำอธิบาย: เครื่องมือพิสูจน์แนวคิดเล็ก ๆ ที่อนุญาตให้รับรองความถูกต้องกับเซิร์ฟเวอร์ LDAP/S ด้วยใบรับรองเพื่อทำการโจมตีที่แตกต่างกัน
- ลิงค์: https://github.com/almondoffsec/passthecert
- PURPLESHARP :
- คำอธิบาย: PURPLESHARP เป็นเครื่องมือจำลองการจำลองฝ่ายตรงข้ามโอเพ่นซอร์สที่เขียนใน C# ที่ดำเนินการเทคนิคศัตรูภายในสภาพแวดล้อม Windows Active Directory
- ลิงค์: https://github.com/mvelazc0/purplesharp
- Rubeus :
- คำอธิบาย: Rubeus เป็นชุดเครื่องมือ C# สำหรับการโต้ตอบและการละเมิด Kerberos แบบดิบและการละเมิด
- ลิงค์: https://github.com/ghostpack/rubeus
- Safetykatz :
- คำอธิบาย: SafetyKatz เป็นการรวมกันของโครงการ Mimikatz ของ @gentilkiwi เล็กน้อยและ @subtee. net pe loader
- ลิงค์: https://github.com/ghostpack/safetykatz
- Sauroneye :
- คำอธิบาย: Sauroneye เป็นเครื่องมือค้นหาที่สร้างขึ้นเพื่อช่วยเหลือทีมสีแดงในการค้นหาไฟล์ที่มีคำหลักเฉพาะ
- ลิงค์: https://github.com/vivami/sauroneye
- Searchoutlook :
- คำอธิบาย: เครื่องมือ AC# เพื่อค้นหาผ่านอินสแตนซ์ที่กำลังรันของ Outlook สำหรับคำหลัก
- ลิงค์: https://github.com/redlectroid/searchoutlook
- เข็มขัดนิรภัย :
- คำอธิบาย: Seatbelt เป็นโครงการ C# ที่ดำเนินการกับโฮสต์การตรวจสอบความปลอดภัย "ตรวจสอบความปลอดภัย" ที่เกี่ยวข้องกับมุมมองด้านความปลอดภัยทั้งที่น่ารังเกียจและป้องกัน
- ลิงค์: https://github.com/ghostpack/seatbelt
- คม- smbexec :
- คำอธิบาย: การแปลง C# ดั้งเดิมของ Kevin Robertsons เรียกใช้สคริปต์ PowerShell
- ลิงค์: https://github.com/checkymander/sharp-smbexec
- Sharpapplocker :
- คำอธิบาย: C# พอร์ตของ Get-ApplockerPolicy PowerShell CMDLET พร้อมคุณสมบัติเพิ่มเติม
- ลิงค์: https://github.com/flangvik/sharpapplocker
- Sharpbypassuac :
- คำอธิบาย: เครื่องมือ C# สำหรับ UAC บายพาส
- ลิงค์: https://github.com/fatrodzianko/sharpbypassuac
- Sharpchisel :
- คำอธิบาย: C# wrapper of Chisel จาก https://github.com/jpillora/chisel
- ลิงค์: https://github.com/shantanu561993/sharpchisel
- Sharpchromium :
- คำอธิบาย: SharpChromium เป็นโครงการ. NET 4.0+ CLR เพื่อดึงข้อมูลจาก Google Chrome, Microsoft Edge และ Microsoft Edge Beta ปัจจุบันสามารถสกัดได้
- ลิงค์: https://github.com/djhohnstein/sharpchromium
- Sharpcloud :
- คำอธิบาย: SharpCloud เป็นยูทิลิตี้ C# ง่าย ๆ สำหรับการตรวจสอบการมีอยู่ของไฟล์ข้อมูลรับรองที่เกี่ยวข้องกับ Amazon Web Services, Microsoft Azure และ Google Compute
- ลิงค์: https://github.com/chrismaddalena/sharpcloud
- Sharpcom :
- คำอธิบาย: Sharpcom คือ AC# พอร์ตของ Invoke-DCOM
- ลิงค์: https://github.com/rvrsh3ll/sharpcom
- Sharpcookiemonster :
- คำอธิบาย: นี่คือพอร์ตที่คมชัดของโมดูลคุกกี้ - อาชญากรรมของ @defaultNamehere - เครดิตเต็มสำหรับงานที่ยอดเยี่ยมของพวกเขา!
- ลิงค์: https://github.com/m0rv4i/sharpcookiemonster
- SharpcrasheventLog :
- คำอธิบาย: ขัดข้องบริการ Windows EventLog ในพื้นที่หรือจากระยะไกลโดยใช้ OpenEventLoga/ElfClearEventLogFilew
- ลิงค์: https://github.com/slyd0g/sharpcrasheventlog
- Sharpdir :
- คำอธิบาย: SharpDir เป็นรหัสง่าย ๆ ที่ตั้งค่าเพื่อค้นหาทั้งระบบไฟล์ในท้องถิ่นและระยะไกลสำหรับไฟล์โดยใช้กระบวนการ SMB เดียวกันกับ DIR.exe ซึ่งใช้พอร์ต TCP 445
- ลิงค์: https://github.com/jnqpblc/sharpdir
- Sharpdpapi :
- คำอธิบาย: SharpDpapi เป็นพอร์ต C# ของฟังก์ชั่น DPAPI บางอย่างจากโครงการ Mimikatz ของ @gentilkiwi
- ลิงค์: https://github.com/ghostpack/sharpdpapi
- Sharpdump :
- คำอธิบาย: Sharpdump เป็น C# พอร์ตของ Powersploit Out-Minidump.ps1 ฟังก์ชั่น
- ลิงค์: https://github.com/ghostpack/sharpdump
- Sharpedrchecker :
- คำอธิบาย: การตรวจสอบกระบวนการทำงานเมตากระบวนการ DLL ที่โหลดลงในกระบวนการปัจจุบันของคุณและข้อมูลเมตา DLLS แต่ละรายการไดเรกทอรีการติดตั้งทั่วไปบริการที่ติดตั้งและเมตาดาต้าบริการไบนารีแต่ละรายการบริการที่ติดตั้งและข้อมูลเมตาของไดรเวอร์แต่ละตัว
- ลิงค์: https://github.com/pwndexter/sharpedrchecker
- ผู้ฝึกหัด :
- คำอธิบาย: Windows Stervantence Toolkit เขียนใน C#
- ลิงค์: https://github.com/mandiant/sharpersist
- Sharpexec :
- คำอธิบาย: Sharpexec เป็นเครื่องมือรักษาความปลอดภัย C# ที่ออกแบบมาเพื่อช่วยเหลือการเคลื่อนไหวด้านข้าง
- ลิงค์: https://github.com/anthemtotheego/sharpexec
- Sharpgpoabuse :
- คำอธิบาย: SharpGpoabuse เป็นแอปพลิเคชัน. NET ที่เขียนใน C# ที่สามารถใช้เพื่อใช้ประโยชน์จากสิทธิ์ในการแก้ไขของผู้ใช้ในวัตถุนโยบายกลุ่ม (GPO) เพื่อประนีประนอมวัตถุที่ควบคุมโดย GPO นั้น
- ลิงค์: https://github.com/fsecurelabs/sharpgpoabuse
- Sharphandler :
- คำอธิบาย: โครงการนี้นำการจัดการเปิดเพื่อ LSASS เพื่อแยกวิเคราะห์หรือ minidump LSASS ดังนั้นคุณไม่จำเป็นต้องใช้ด้ามจับ LSASS ของคุณเองเพื่อโต้ตอบกับมัน (Dinvoke-Version)
- ลิงค์: https://github.com/jfmaes/sharphandler
- Sharphose :
- คำอธิบาย: Sharphose เป็นเครื่องมือการฉีดพ่นรหัสผ่าน C# ที่ออกแบบมาให้เร็วปลอดภัยและใช้งานได้มากกว่าการประกอบการทำงานของ Cobalt Strike
- ลิงค์: https://github.com/ustayready/sharphose
- Sharphound3 :
- Description: C# rewrite ของ Ingestor Bloodhound
- ลิงค์: https://github.com/bloodhoundad/sharphound3
- Sharpkatz :
- คำอธิบาย: การพอร์ตของ mimikatz sekurlsa :: logonpasswords, sekurlsa :: ekeys และ lsadump :: dcsync คำสั่ง
- ลิงค์: https://github.com/b4rtik/sharpkatz
- Sharplaps :
- คำอธิบาย: การดำเนินการนี้ถูกดำเนินการเพื่อดำเนินการภายในเซสชัน Cobalt Strike โดยใช้ Execute-ASSEMBLY มันจะดึงรหัสผ่าน LAPS จาก Active Directory
- ลิงค์: https://github.com/swisskyrepo/sharplaps
- Sharpmapexec :
- คำอธิบาย: crackmapexec รุ่นที่คมชัด
- ลิงค์: https://github.com/cube0x0/sharpmapexec
- Sharpminidump :
- คำอธิบาย: สร้าง minidump ของกระบวนการ LSASS จากหน่วยความจำ (Windows 10 - Windows Server 2016) กระบวนการทั้งหมดใช้การโทรแบบไดนามิก API, syscall โดยตรงและ API ดั้งเดิมที่ไม่สามารถมองหาการตรวจจับ AV / EDR
- ลิงค์: https://github.com/b4rtik/sharpminidump
- Sharpmove :
- คำอธิบาย: .NET Authenticated Execution สำหรับโฮสต์ระยะไกล
- ลิงค์: https://github.com/0xthirteen/sharpmove
- SharpnamedPipepth :
- คำอธิบาย: โครงการนี้เป็นเครื่องมือ C# ที่จะใช้ Pass-the-Hash สำหรับการตรวจสอบความถูกต้องบนท่อชื่อท้องถิ่นสำหรับการเลียนแบบผู้ใช้ คุณต้องมีผู้ดูแลระบบท้องถิ่นหรือสิทธิ์ในการใช้สิ่งนี้
- ลิงค์: https://github.com/s3cur3th1ssh1t/sharpnamedpipth
- Sharpnopsexec :
- คำอธิบาย: ไฟล์การดำเนินการคำสั่งน้อยลงสำหรับการเคลื่อนไหวด้านข้าง
- ลิงค์: https://github.com/juliourena/sharpnopsexec
- Sharpprinter :
- คำอธิบาย: เครื่องพิมพ์เป็นเวอร์ชันที่แก้ไขและคอนโซลของ ListNetWorks
- ลิงค์: https://github.com/rvrsh3ll/sharpprinter
- Sharprdp :
- คำอธิบาย: แอปพลิเคชันคอนโซลโปรโตคอลเดสก์ท็อประยะไกลสำหรับการดำเนินการคำสั่งที่ผ่านการรับรองความถูกต้อง
- ลิงค์: https://github.com/0xthirteen/sharprdp
- Sharpreg :
- คำอธิบาย: Sharpreg เป็นรหัสง่าย ๆ ที่ตั้งค่าให้โต้ตอบกับ API บริการรีจิสทรีระยะไกลโดยใช้กระบวนการ SMB เดียวกันกับ Reg.exe ซึ่งใช้พอร์ต TCP 445
- ลิงค์: https://github.com/jnqpblc/sharpreg
- Sharpsccm :
- คำอธิบาย: SharpsCCM เป็นเครื่องมือโพสต์การสำรวจที่ออกแบบมาเพื่อใช้ประโยชน์จาก Microsoft Endpoint Configuration Manager (AKA ConfigMgr เดิมชื่อ SCCM) สำหรับการเคลื่อนไหวด้านข้างและการรวบรวมข้อมูลรับรองโดยไม่ต้องเข้าถึง SCCM Administration Console GUI
- ลิงค์: https://github.com/mayyhem/sharpsccm
- Sharpscribbles :
- คำอธิบาย: แยกข้อมูลจากฐานข้อมูล Windows Sticky Notes ทำงานบน Windows 10 Build 1607 ขึ้นไป นี้
- ลิงค์: https://github.com/v1v1/sharpscribbles
- Sharpsearch :
- คำอธิบาย: โครงการเพื่อกรองผ่านการแชร์ไฟล์อย่างรวดเร็วสำหรับไฟล์เป้าหมายสำหรับข้อมูลที่ต้องการ
- ลิงค์: https://github.com/djhohnstein/sharpsearch
- Sharpsecdump :
- คำอธิบาย: .NET พอร์ตของความลับ SAM + LSA ระยะไกลฟังก์ชั่นการทิ้งฟังก์ชั่นการใช้งานของความลับของ impacket
- ลิงค์: https://github.com/g0ldengunsec/sharpsecdump
- Sharpshares :
- คำอธิบาย: ไบนารีที่รวดเร็วและสกปรกเพื่อแสดงข้อมูลเครือข่ายแบ่งปันข้อมูลจากเครื่องจักรทั้งหมดในโดเมนปัจจุบันและหากอ่านได้
- ลิงค์: https://github.com/djhohnstein/sharpshares
- Sharpsniper :
- คำอธิบาย: SharpsNiper เป็นเครื่องมือง่ายๆในการค้นหาที่อยู่ IP ของผู้ใช้เหล่านี้เพื่อให้คุณสามารถกำหนดเป้าหมายกล่องของพวกเขา
- ลิงค์: https://github.com/hunniccyber/sharpsniper
- Sharpsphere :
- คำอธิบาย: Sharpsphere ให้ความสามารถในการโต้ตอบกับระบบปฏิบัติการของแขกรับเชิญของเครื่องเสมือนจริงที่จัดการโดย vCenter
- ลิงค์: https://github.com/jamescooteuk/sharpsphere
- Sharpspray :
- คำอธิบาย: Sharpspray รหัสง่าย ๆ ที่ตั้งค่าเพื่อทำการพ่นรหัสผ่านการโจมตีกับผู้ใช้ทั้งหมดของโดเมนโดยใช้ LDAP และเข้ากันได้กับ Cobalt Strike
- ลิงค์: https://github.com/jnqpblc/sharpspray
- sharpsqlpwn :
- คำอธิบาย: เครื่องมือ C# เพื่อระบุและใช้ประโยชน์จากจุดอ่อนด้วยอินสแตนซ์ MSSQL ในสภาพแวดล้อมที่ใช้งาน
- ลิงค์: https://github.com/lefayjey/sharpsqlpwn
- Sharpstay :
- คำอธิบาย:. NET การคงอยู่
- ลิงค์: https://github.com/0xthirteen/sharpstay
- sharpsvc :
- คำอธิบาย: SharPsVC เป็นรหัสง่าย ๆ ที่ตั้งค่าให้โต้ตอบกับ SC Manager API โดยใช้กระบวนการ DCERPC เดียวกันกับ SC.EXE ซึ่งเปิดด้วยพอร์ต TCP 135 และตามด้วยการใช้พอร์ต TCP ชั่วคราว
- ลิงค์: https://github.com/jnqpblc/sharpsvc
- Sharptask :
- คำอธิบาย: Sharptask เป็นรหัสง่าย ๆ ที่ตั้งค่าให้โต้ตอบกับ API Service Task Task Service API โดยใช้กระบวนการ DCERPC เดียวกันกับ schtasks.exe ซึ่งเปิดด้วยพอร์ต TCP 135 และตามด้วยการใช้พอร์ต TCP ephemeral
- ลิงค์: https://github.com/jnqpblc/sharptask
- ชาร์ป :
- คำอธิบาย: Sharpup เป็นพอร์ต C# ของฟังก์ชั่น PowerUp ต่างๆ
- ลิงค์: https://github.com/ghostpack/sharpup
- Sharpview :
- คำอธิบาย: .net พอร์ต PowerView
- ลิงค์: https://github.com/tevora-threat/sharpview
- Sharpwebserver :
- คำอธิบาย: เซิร์ฟเวอร์ HTTP & WebDAV ที่เรียบง่ายของทีม RED ที่เขียนใน C# พร้อมฟังก์ชันการทำงานเพื่อจับแฮช Net-NTLM
- ลิงค์: https://github.com/mgeeky/sharpwebserver
- Sharpwifigbber :
- คำอธิบาย: ดึงรหัสผ่าน Wi-Fi ที่ชัดเจนจากโปรไฟล์ WLAN ทั้งหมดที่บันทึกไว้ในเวิร์กสเตชัน
- ลิงค์: https://github.com/r3nhat/sharpwifigbber
- Sharpwmi :
- คำอธิบาย: Sharpwmi เป็นการใช้งาน C# ของฟังก์ชัน WMI ต่างๆ
- ลิงค์: https://github.com/ghostpack/sharpwmi
- Sharpzerologon :
- คำอธิบาย: การหาประโยชน์สำหรับ CVE-20120-1472, aka Zerologon เครื่องมือนี้ใช้ประโยชน์จากช่องโหว่การเข้ารหัสใน Netlogon เพื่อให้ได้บายพาสการตรวจสอบสิทธิ์
- ลิงค์: https://github.com/nccgroup/nccfsas
- Shhmon :
- คำอธิบาย: ในขณะที่ไดรเวอร์ของ Sysmon สามารถเปลี่ยนชื่อได้เมื่อติดตั้ง แต่ก็จะถูกโหลดที่ระดับความสูง 385201 วัตถุประสงค์ของเครื่องมือนี้คือการท้าทายสมมติฐานที่ว่าเครื่องมือป้องกันของเรามักจะรวบรวมเหตุการณ์
- ลิงค์: https://github.com/matterpreter/shhmon
- Snaffler :
- คำอธิบาย: Snaffler เป็นเครื่องมือสำหรับ pentesters และทีมสีแดงเพื่อช่วยค้นหาเข็มขนมแสนอร่อย (เครดิตส่วนใหญ่ แต่มันยืดหยุ่น) ในกลุ่มของ Haystacks ที่น่าเบื่อที่น่ากลัว (สภาพแวดล้อมหน้าต่าง/โฆษณาขนาดใหญ่)
- ลิงค์: https://github.com/snaffcon/snaffler
- sqlclient :
- คำอธิบาย: C# .NET MSSQL ไคลเอ็นต์สำหรับการเข้าถึงข้อมูลฐานข้อมูลผ่าน Beacon
- ลิงค์: https://github.com/fortynorthsecurity/sqlclient
- Standin :
- Description: Standin เป็นชุดเครื่องมือโพสต์คอมมิชชันขนาดเล็กโฆษณา
- ลิงค์: https://github.com/fuzzysecurity/standin
- Sweetpotato :
- คำอธิบาย: คอลเลกชันของเทคนิคการเลื่อนระดับสิทธิพิเศษของ Windows Native จากบัญชีบริการสู่ระบบ
- ลิงค์: https://github.com/ccob/sweetpotato
- ขู่เข็ญ :
- คำอธิบาย: MatterPreter's DefenderCheck เวอร์ชันแก้ไข
- ลิงค์: https://github.com/rasta-mouse/threatcheck
- Tokenstomp :
- คำอธิบาย: C# POC สำหรับข้อบกพร่องในการกำจัดสิทธิพิเศษโทเค็นรายงาน
- ลิงค์: https://github.com/martiningesen/tokenstomp
- trufflesnout :
- คำอธิบาย: ชุดเครื่องมือค้นหาโฆษณาซ้ำสำหรับผู้ให้บริการที่น่ารังเกียจ
- ลิงค์: https://github.com/dsnezhkov/trufflesnout
- วัตสัน :
- คำอธิบาย: วัตสันเป็นเครื่องมือ. NET ที่ออกแบบมาเพื่อแจกแจง KBS ที่หายไปและแนะนำการหาประโยชน์สำหรับช่องโหว่การเพิ่มสิทธิพิเศษ
- ลิงค์: https://github.com/rasta-mouse/watson
- หนวด :
- คำอธิบาย: Whisker เป็นเครื่องมือ C# สำหรับการใช้งานผู้ใช้ Active Directory และบัญชีคอมพิวเตอร์โดยการจัดการแอตทริบิวต์ MSDS-KENTECTIANTLINK ของพวกเขาเพิ่ม "เงาเงา" อย่างมีประสิทธิภาพลงในบัญชีเป้าหมาย
- ลิงค์: https://github.com/eladshamir/whisker
- Winpeas :
- Description: Privilege Escalation Awesome Scripts Suite
- ลิงค์: https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite
- wmireg :
- คำอธิบาย: Whisker เป็นเครื่องมือ C# สำหรับการใช้งานผู้ใช้ Active Directory และบัญชีคอมพิวเตอร์โดยการจัดการแอตทริบิวต์ MSDS-KeyCredentialLink
- ลิงค์: https://github.com/airzero24/wmireg