进攻性pipeline

AristissionPipeline使您可以下载和构建C#工具,应用某些修改,以改善其红色团队练习的逃避。
攻击性私线的常见用途是从git存储库中下载工具,随机将项目的某些值随机化,构建,使结果二进制混淆并生成shellcode。
特征
- 目前仅支持C#(.NET框架)项目
- 允许克隆公共和私人(您需要凭据:D)GIT存储库
- 允许使用本地文件夹
- 随机化项目指南
- 随机化汇编中包含的应用程序信息
- 构建C#项目
- 混淆产生的二进制文件
- 从二进制文件中产生壳架
- YML模板中有79个工具(并非所有工具都可以工作:D)
- 可以使用YML模板添加新工具
- 添加新插件应该很容易...
版本2.0中的新功能
- 几乎完整的代码重写(新错误?)
- 从可能的私人存储库克隆(通过GitHub Authtoken的身份验证)
- 有可能复制本地文件夹而不是从远程存储库中克隆
- 用甜甜圈生成贝壳的新模块
- 新的模块以随机化应用程序的指南
- 新的模块,将每个应用程序的汇编随机化
- 添加了60个新工具
例子
OffensivePipeline.exe list
OffensivePipeline.exe all
OffensivePipeline.exe t toolName
输出示例
PS C:OffensivePipeline> .OffensivePipeline.exe t rubeus
ooo
.osooooM M
___ __ __ _ ____ _ _ _ +y. M M
/ _ / _|/ _| ___ _ __ ___(_)_ _____| _ (_)_ __ ___| (_)_ __ ___ :h .yoooMoM
| | | | |_| |_ / _ '_ / __| / / _ |_) | | '_ / _ | | '_ / _ oo oo
| |_| | _| _| __/ | | __ | V / __/ __/| | |_) | __/ | | | | | __/ oo oo
___/|_| |_| ___|_| |_|___/_| _/ ___|_| |_| .__/ ___|_|_|_| |_|___| oo oo
|_| MoMoooy. h:
M M .y+
M Mooooso.
ooo
@aetsu
v2.0.0
[+] Loading tool: Rubeus
Clonnig repository: Rubeus into C:OffensivePipelineGitRubeus
Repository Rubeus cloned into C:OffensivePipelineGitRubeus
[+] Load RandomGuid module
Searching GUIDs...
> C:OffensivePipelineGitRubeusRubeus.sln
> C:OffensivePipelineGitRubeusRubeusRubeus.csproj
> C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs
Replacing GUIDs...
File C:OffensivePipelineGitRubeusRubeus.sln:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
File C:OffensivePipelineGitRubeusRubeusRubeus.csproj:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
File C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs:
> Replacing GUID 658C8B7F-3664-4A95-9572-A3E5871DFC06 with 3bd82351-ac9a-4403-b1e7-9660e698d286
> Replacing GUID FAE04EC0-301F-11D3-BF4B-00C04F79EFBC with 619876c2-5a8b-4c48-93c3-f87ca520ac5e
> Replacing GUID 658c8b7f-3664-4a95-9572-a3e5871dfc06 with 11e0084e-937f-46d7-83b5-38a496bf278a
[+] No errors!
[+] Load RandomAssemblyInfo module
Replacing strings in C:OffensivePipelineGitRubeusRubeusPropertiesAssemblyInfo.cs
[assembly: AssemblyTitle("Rubeus")] -> [assembly: AssemblyTitle("g4ef3fvphre")]
[assembly: AssemblyDescription("")] -> [assembly: AssemblyDescription("")]
[assembly: AssemblyConfiguration("")] -> [assembly: AssemblyConfiguration("")]
[assembly: AssemblyCompany("")] -> [assembly: AssemblyCompany("")]
[assembly: AssemblyProduct("Rubeus")] -> [assembly: AssemblyProduct("g4ef3fvphre")]
[assembly: AssemblyCopyright("Copyright © 2018")] -> [assembly: AssemblyCopyright("Copyright © 2018")]
[assembly: AssemblyTrademark("")] -> [assembly: AssemblyTrademark("")]
[assembly: AssemblyCulture("")] -> [assembly: AssemblyCulture("")]
[+] Load BuildCsharp module
[+] Checking requirements...
[*] Downloading nuget.exe from https://dist.nuget.org/win-x86-commandline/latest/nuget.exe
[+] Download OK - nuget.exe
[+] Path found - C:Program Files (x86)Microsoft Visual Studio2022BuildToolsCommon7ToolsVsDevCmd.bat
Solving dependences with nuget...
Building solution...
[+] No errors!
[+] Output folder: C:OffensivePipelineOutputRubeus_vh00nc50xud
[+] Load ConfuserEx module
[+] Checking requirements...
[+] Downloading ConfuserEx from https://github.com/mkaring/ConfuserEx/releases/download/v1.6.0/ConfuserEx-CLI.zip
[+] Download OK - ConfuserEx
Confusing...
[+] No errors!
[+] Load Donut module
Generating shellcode...
Payload options:
Domain: RMM6XFC3
Runtime:v4.0.30319
Raw Payload: C:OffensivePipelineOutputRubeus_vh00nc50xudConfuserExDonutRubeus.bin
B64 Payload: C:OffensivePipelineOutputRubeus_vh00nc50xudConfuserExDonutRubeus.bin.b64
[+] No errors!
[+] Generating Sha256 hashes
Output file: C:OffensivePipelineOutputRubeus_vh00nc50xud
-----------------------------------------------------------------
SUMMARY
- Rubeus
- RandomGuid: OK
- RandomAssemblyInfo: OK
- BuildCsharp: OK
- ConfuserEx: OK
- Donut: OK
-----------------------------------------------------------------
插件
- RandomGuid : .sln , .csproj和assemblyInfo.cs文件随机化GUID
- RandomAssemblyInfo :随机化汇编中定义的值
- buildcsharp :构建C#项目
- conduserex :混淆C#工具
- 甜甜圈:使用甜甜圈生成壳尺。生成的壳代码没有参数,将来发布可能会更改。
从远程git添加工具
用于下载工具的脚本以YML格式的工具文件夹中。可以通过以下格式创建新的YML文件来添加新工具:
tool :
- name : Rubeus
description : Rubeus is a C# toolset for raw Kerberos interaction and abuses
gitLink : https://github.com/GhostPack/Rubeus
solutionPath : RubeusRubeus.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser :
authToken :
toolArguments : 在哪里:
- 名称:工具的名称
- 描述:工具说明
- gitlink:从git到克隆的链接
- 解决方案路径:解决方案( SLN文件)路径
- 语言:使用的语言(目前仅支持C#)
- 插件:用于此工具构建过程的插件
- Authuser:GitHub的用户名(不用用于公共存储库)
- Authtoken:GitHub的auth令牌(不用用于公共存储库)
添加私人git的工具
tool :
- name : SharpHound3-Custom
description : C # Rewrite of the BloodHound Ingestor
gitLink : https://github.com/aaaaaaa/SharpHound3-Custom
solutionPath : SharpHound3-CustomSharpHound3.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser : aaaaaaa
authToken : abcdefghijklmnopqrsthtnf
toolArguments : " -c All,GPOLocalGroup -d whatever.youlike.local "在哪里:
- 名称:工具的名称
- 描述:工具说明
- gitlink:从git到克隆的链接
- 解决方案路径:解决方案( SLN文件)路径
- 语言:使用的语言(目前仅支持C#)
- 插件:此工具构建过程中的用户插件
- Authuser:GitHub的用户名
- authtoken:GitHub的auth令牌(在GitHub记录:创建个人访问令牌)
- Toolarguments:要嵌入甜甜圈壳码中的参数
从本地GIT文件夹中添加工具
tool :
- name : SeatbeltLocal
description : Seatbelt is a C# project that performs a number of security oriented host-survey "safety checks" relevant from both offensive and defensive security perspectives.
gitLink : C:UsersalphaDesktopSeatbeltLocal
solutionPath : SeatbeltLocalSeatbelt.sln
language : c #
plugins : RandomGuid, RandomAssemblyInfo, BuildCsharp, ConfuserEx, Donut
authUser :
authToken :
toolArguments :在哪里:
- 名称:工具的名称
- 描述:工具说明
- gitlink:工具所在的路径
- 解决方案路径:解决方案( SLN文件)路径
- 语言:使用的语言(目前仅支持C#)
- 插件:此工具构建过程中的用户插件
- Authuser:GitHub的用户名(不用于本地存储库)
- Authtoken:GitHub的auth令牌(不用于本地存储库)
- Toolarguments:要嵌入甜甜圈壳码中的参数
发布版本的要求(不需要Visual Studio 2019/2022)
- Microsoft .NET框架3.5服务包1(对于某些工具):https://www.microsoft.com/en-us/download/details.aspx?id=22
- 为Visual Studio构建工具2022:https://aka.ms/vs/17/release/vs_buildtools.exe
- 安装.NET桌面构建工具

- (替代)为Visual Studio构建工具2019:https://aka.ms/vs/16/release/vs_buildtools.exe
- 禁用防病毒软件:D
- 在Windows 10 Pro -20H2上测试 - 构建19045.2486
在ArvississPipeline.dll.config文件中,可以更改所使用的构建工具的版本。
< add key = " BuildCSharpTools " value = " C:Program Files (x86)Microsoft Visual Studio2019BuildToolsCommon7ToolsVsDevCmd.bat " />
< add key = " BuildCSharpTools " value = " C:Program Files (x86)Microsoft Visual Studio2022BuildToolsCommon7ToolsVsDevCmd.bat " />
构建要求
- 网络框架3.5.1(对于某些工具):https://www.microsoft.com/en-us/download/details.aspx?id=22
- Visual Studio 2022-> https://visualstudio.microsoft.com/thank-you-downloading-visual-studio/?sku=community&rel=17
- 手动添加甜甜圈掘金。 (感谢 @n1xbyte的掘金( Donutcore.1.0.1.nupkg ))
学分
- concuserex项目:https://github.com/mkaring/confuserex
- 甜甜圈项目:https://github.com/thewover/donut
- 甜甜圈C#发电机:https://github.com/n1xbyte/donutcs
- 正式收获:https://github.com/flangvik/sharpcollection
支持的工具
- Adcoltector :
- 描述:Adcollector是一种轻巧的工具,可列举Active Directory环境以识别可能的攻击向量。
- 链接:https://github.com/dev-2null/adcollector
- ADCSPWN :
- 描述:通过从机器帐户(PetitPotam)验证并继电器到证书服务的Active Directory网络中升级特权的工具。
- 链接:https://github.com/bats3c/adcspwn
- ADFSDUMP :
- 说明:AC#工具,可以从广告fs倾倒各种好东西
- 链接:https://github.com/mandiant/adfsdump
- adsearch :
- 描述:为Cobalt-Strike的执行组件命令编写的工具,该命令允许对AD进行更效率的查询。
- 链接:https://github.com/tomcarver16/adsearch
- Bettersafetykatz :
- 描述:这种经过修改的Safety Katz的叉子直接从Gentilkiwi Github存储库中动态获取了Mimikatz的最新预编译版本,对检测到的签名进行了运行时进行补丁,并使用Sharpsploit Dinvoke将其进入记忆。
- 链接:https://github.com/flangvik/bettersafetykatz
- 认证:
- 描述:认证是在Active Directory证书服务(AD CS)中列举和滥用错误配置的C#工具。
- 链接:https://github.com/ghostpack/certify
- Deployprinternightmare :
- 描述:C#用于安装共享网络打印机的工具,以滥用PrinternightMare错误,以允许其他网络机器Easy Privesc!
- 链接:https://github.com/flangvik/deployprinternightmare
- EDD :
- 描述:枚举域数据的设计类似于PowerView,但在.NET中。 PowerView本质上是最终的域中枚举工具,我们希望我们自己从事的.NET实现。通过查看各种现有项目的不同功能的实现并将其组合到EDD中,该工具很大程度上是通过组合在一起的。
- 链接:https://github.com/fortynorthsecurity/Edd
- 原谅:
- 描述:C#工具在AD组策略中找到漏洞,但要比Grouper2做得更好。
- 链接:https://github.com/ghostpack/forgecert
- Group3r :
- 描述:Rubeus是Raw Kerberos互动和滥用的C#工具集
- 链接:https://github.com/group3r/group3r
- Krbrelay :
- 描述:C#Kerberos继电器的框架
- 链接:https://github.com/cube0x0/krbrelay
- Krbrelayup :
- 描述:围绕Rubeus和Krbrelay的某些功能的简单包装器
- 链接:https://github.com/dec0ne/krbrelayup
- 无锁:
- 描述:Lockless是一个C#工具,允许枚举打开的文件手柄和锁定文件的复制。
- 链接:https://github.com/ghostpack/lockless
- PassThecert :
- 描述:概念验证验证工具,允许使用证书对LDAP/S的服务器进行身份验证,以执行不同的攻击动作
- 链接:https://github.com/almondoffsec/passthecert
- purplesharp :
- 描述:PurpleSharp是用C#编写的开源对手仿真工具,该工具在Windows Active Directory环境中执行对手技术
- 链接:https://github.com/mvelazc0/purplesharp
- Rubeus :
- 描述:Rubeus是Raw Kerberos互动和滥用的C#工具集
- 链接:https://github.com/ghostpack/rubeus
- 安全卡茨:
- 描述:SafetyKatz是 @Gentilkiwi的Mimikatz Project和 @subtee的.NET PE加载器的稍作修改版本的组合。
- 链接:https://github.com/ghostpack/safetykatz
- Sauroneye :
- 描述:Sauroneye是一种搜索工具,旨在帮助红色团队查找包含特定关键字的文件。
- 链接:https://github.com/vivami/sauroneye
- 搜索图:
- 描述:AC#工具搜索关键字的Outlook的运行实例
- 链接:https://github.com/redlectroid/searchoutlook
- 安全带:
- 描述:安全带是一个C#项目,从进攻和防御性的安全角度来执行许多面向安全的主机调查“安全检查”。
- 链接:https://github.com/ghostpack/seatbelt
- Sharp- Smbexec :
- 描述:凯文·罗伯森(Kevin Robertsons)的本地C#转换
- 链接:https://github.com/checkymander/sharp-smbexec
- Sharpapplocker :
- 描述:C#具有扩展功能的Get-Applockerpolicy PowerShell CMDLET的端口。
- 链接:https://github.com/flangvik/sharpapplocker
- SharpBypassuac :
- 描述:C#UAC旁路工具
- 链接:https://github.com/fatrodzianko/sharpbypassuac
- Sharpchisel :
- 描述:chisel的c#包装器,来自https://github.com/jpillora/chisel
- 链接:https://github.com/shantanu561993/sharpchisel
- 尖锐物:
- 描述:Sharpromium是一个.NET 4.0+ CLR项目,可从Google Chrome,Microsoft Edge和Microsoft Edge Beta中检索数据。目前,它可以提取
- 链接:https://github.com/djhohnstein/sharpchromium
- SharpCloud :
- 描述:SharpCloud是一个简单的C#实用程序,用于检查与Amazon Web Services,Microsoft Azure和Google Compute有关的凭据文件的存在。
- 链接:https://github.com/chrismaddalena/sharpcloud
- Sharpcom :
- 描述:Sharpcom是AC#Invoke-Dcom的港口
- 链接:https://github.com/rvrsh3ll/sharpcom
- SharpCookiemonster :
- 描述:这是 @defaultnamehere的cookie -crimes模块的尖锐端口 - 他们的出色作品全部荣誉!
- 链接:https://github.com/m0rv4i/sharpcookiemonster
- Sharpcrasheventlog :
- 描述:使用OpenEventLoga/elfcleareventlogfilew在本地或远程崩溃Windows EventLog服务。
- 链接:https://github.com/slyd0g/sharpcrasheventlog
- Sharpdir :
- 描述:SharpDir是一个简单的代码,用于使用与TCP端口445的Dir.exe同样的SMB进程搜索本地和远程文件系统以搜索文件
- 链接:https://github.com/jnqpblc/sharpdir
- Sharpdpapi :
- 描述:Sharpdpapi是 @Gentilkiwi的Mimikatz项目的DPAPI功能的C#端口。
- 链接:https://github.com/ghostpack/sharpdpapi
- Sharpdump :
- 描述:SharpDump是PowerSploit的临时端口的C#港口。PS1功能
- 链接:https://github.com/ghostpack/sharpdump
- Sharpedrchecker :
- 描述:检查运行过程,过程元数据,加载到您当前过程中的DLL以及每个DLLS元数据,常见的安装目录,已安装服务以及每个服务二进制文件元数据,已安装的驱动程序和每个驱动程序元数据,所有这些都用于存在已知的防御产品,例如AV,EDR和Loggging工具。
- 链接:https://github.com/pwndexter/sharpedrchecker
- 夏普主义者:
- 描述:用C#编写的Windows持久性工具包
- 链接:https://github.com/mandiant/sharpersist
- SharpExec :
- 描述:SharpExec是一种进攻性安全C#工具,旨在帮助横向运动。
- 链接:https://github.com/anthemtotheego/sharpexec
- Sharpgpoabuse :
- 描述:SharpGpoabuse是用C#编写的.NET应用程序,可用于利用用户在组策略对象(GPO)上的编辑权利,以妥协由该GPO控制的对象。
- 链接:https://github.com/fsecurelabs/sharpgpoabuse
- Sharphandler :
- 描述:此项目将开放的手柄重新提供到LSASS进行解析或Minidump LSASS,因此您无需使用自己的LSASS句柄与它进行交互。 (dinvoke-version)
- 链接:https://github.com/jfmaes/sharphandler
- 共享:
- 描述:Sharphose是一种C#密码喷涂工具,旨在快速,安全且可在Cobalt Strike的执行组件上使用。
- 链接:https://github.com/ustayready/sharphose
- Sharphound3 :
- 描述:C#重写猎犬
- 链接:https://github.com/bloodhoundad/sharphound3
- Sharpkatz :
- 描述:Mimikatz Sekurlsa的移植:: LogonPasswords,Sekurlsa :: Ekeys and Lsadump :: DCSync命令
- 链接:https://github.com/b4rtik/sharpkatz
- Sharplaps :
- 说明:此可执行文件可在钴罢工会话中使用执行组件执行。它将从Active Directory检索单圈密码。
- 链接:https://github.com/swisskyrepo/sharplaps
- Sharpmapexec :
- 描述:锐化版本的crackmapexec
- 链接:https://github.com/cube0x0/sharpmapexec
- Sharpminidump :
- 描述:从内存中创建LSASS进程的小型设备(Windows 10 -Windows Server 2016)。整个过程都使用动态API调用,直接SYSCALL和本机API解开以逃避AV / EDR检测。
- 链接:https://github.com/b4rtik/sharpminidump
- SharpMove :
- 描述:.NET对远程主机的身份验证的执行
- 链接:https://github.com/0xthirteen/sharpmove
- SharpnamedPipepth :
- 描述:此项目是使用通行证障碍物进行身份验证的C#工具。您需要本地管理员或侵入权才能使用此权利。
- 链接:https://github.com/s3cur3th1ssh1t/sharpnamedpipepepth
- SharpNopSexec :
- 描述:较少侧向移动的命令执行。
- 链接:https://github.com/juliourena/sharpnopsexec
- Sharpprinter :
- 描述:打印机是ListNetworks的修改和控制台版本
- 链接:https://github.com/rvrsh3ll/sharpprinter
- Sharprdp :
- 描述:远程桌面协议控制台应用程序应用程序验证命令执行
- 链接:https://github.com/0xthirteen/sharprdp
- SharpReg :
- 描述:SharpReg是一个简单的代码,用于使用与reg.exe相同的SMB进程与远程注册表服务API进行交互,该过程使用TCP端口445
- 链接:https://github.com/jnqpblc/sharpreg
- SharpSCCM :
- 描述:SharpSCCM是一种探索后工具,旨在利用Microsoft Endpoint Configuration Manager(又名Configmgr,以前是SCCM)进行横向运动和凭证收集,而无需访问SCCM管理控制台GUI。
- 链接:https://github.com/mayyhem/sharpsccm
- SharpScribbles :
- 描述:从Windows Sticky Notes数据库中提取数据。 Windows 10上的作品构建1607及更高。这
- 链接:https://github.com/v1v1/sharpscribbles
- SharpSearch :
- 描述:项目以快速通过文件共享以获取目标文件以获取所需信息。
- 链接:https://github.com/djhohnstein/sharpsearch
- SharpSecdump :
- 描述:远程SAM + LSA秘密的NET端口倾销弹丸的SecretsDump.py的功能
- 链接:https://github.com/g0ldengunsec/sharpsecdump
- 神秘者:
- 描述:快速而肮脏的二进制文件,以列出当前域中所有机器的网络共享信息,如果它们可读。
- 链接:https://github.com/djhohnstein/sharpshares
- Sharpsniper :
- 描述:Sharpsniper是找到这些用户的IP地址的简单工具,以便您可以针对其框。
- 链接:https://github.com/hunniccyber/sharpsniper
- Sharpsphere :
- 描述:Sharpsphere使红色团队者能够轻松与由vCenter管理的虚拟机的来宾操作系统进行交互
- 链接:https://github.com/jamescooteuk/sharpsphere
- Sharpspray :
- 描述:Sharpspray使用LDAP对所有域的所有用户进行密码喷涂攻击的简单代码,并且与钴罢工兼容。
- 链接:https://github.com/jnqpblc/sharpspray
- Sharpsqlpwn :
- 描述:C#工具在Active Directory环境中使用MSSQL实例识别和利用弱点
- 链接:https://github.com/lefayjey/sharpsqlpwn
- 夏普:
- 描述:.NET持久性
- 链接:https://github.com/0xthirteen/sharpstay
- SharpSVC :
- 描述:SharpSVC是一个简单的代码,用于使用与TCP端口135打开的SC.EXE相同的DCERPC进程与SC Manager API进行交互,然后使用短暂的TCP端口
- 链接:https://github.com/jnqpblc/sharpsvc
- Sharptask :
- 描述:Sharptask是一个简单的代码集,可使用与schtasks.exe相同的DCERPC进程与Task Scheduler Service API进行交互,该进程使用TCP端口135打开,然后使用短暂的TCP端口。
- 链接:https://github.com/jnqpblc/sharptask
- 夏普:
- 描述:Sharpup是各种Powerup功能的C#端口
- 链接:https://github.com/ghostpack/sharpup
- SharpView :
- 描述:.NET POWERVIEW的NET港口
- 链接:https://github.com/tevora-threat/sharpview
- Sharpwebserver :
- 描述:以红色团队为导向的简单HTTP和WebDAV服务器,用C#编写的功能捕获Net-NTLM哈希
- 链接:https://github.com/mgeeky/sharpwebserver
- Sharpwifigrabber :
- 描述:在清晰文本中检索Wi-Fi密码从保存在工作站上的所有WLAN配置文件
- 链接:https://github.com/r3nhat/sharpwifigrabber
- Sharpwmi :
- 描述:SharpWMI是各种WMI功能的C#实现。
- 链接:https://github.com/ghostpack/sharpwmi
- Sharperogon :
- 描述:CVE-2020-1472的利用,又名Zerologon。该工具利用了Netlogon中的加密漏洞来实现身份验证旁路。
- 链接:https://github.com/nccgroup/nccfsas
- shmon :
- 描述:虽然Sysmon的驱动程序可以在安装时重命名,但它始终在385201的高度上加载。该工具的目的是挑战以下假设:我们的防御工具总是在收集事件。
- 链接:https://github.com/matterpreter/shhmon
- 纳夫勒:
- 描述:纳夫勒是五旬节和红色团队工的工具,可以帮助您在一堆可怕的无聊的海藏(一个庞大的窗户/广告环境)中找到美味的糖果针(主要是信用,但它很灵活)。
- 链接:https://github.com/snaffcon/snaffler
- sqlclient :
- 描述:C#.NET MSSQL客户端,用于通过信标访问数据库数据。
- 链接:https://github.com/fortynorthsecurity/sqlclient
- 站立:
- 描述:Standin是一个小型广告后弹头工具包
- 链接:https://github.com/fuzzysecurity/standin
- Sweetpotato :
- 描述:从服务帐户到系统的各种本机Windows特权升级技术的集合
- 链接:https://github.com/ccob/sweetpotato
- 威胁:
- 描述:MatterPreter的DefenderCheck的修改版本
- 链接:https://github.com/rasta-mouse/threatcheck
- tokenstomp :
- 描述:c#poc for doken特权删除缺陷报告
- 链接:https://github.com/martiningesen/tokenstomp
- trufflesnout :
- 描述:进攻操作员的迭代广告发现工具包
- 链接:https://github.com/dsnezhkov/trufflesnout
- 沃森:
- 描述:沃森是一种.NET工具,旨在列举缺失的KBS并建议特权升级漏洞。
- 链接:https://github.com/rasta-mouse/watson
- 晶须:
- 描述:Whisker是一个C#工具,可通过操纵其MSDS-KEYCREDENTILLINK属性来接管Active Directory用户和计算机帐户,并有效地将“影子凭据”添加到目标帐户中。
- 链接:https://github.com/eladshamir/whisker
- Winpeas :
- 描述:特权升级很棒的脚本套件
- 链接:https://github.com/carloppolop/privilege-escalation-awsons-scripts-suite
- Wmireg :
- 描述:Whisker是通过操纵其MSDS-keycredentialLink属性来接管Active Directory用户和计算机帐户的C#工具。
- 链接:https://github.com/airzero24/wmireg