Rusteredops

Rustredops是一個存儲庫,可容納與Rust開發的各種與紅色團隊運營相關的工具和項目。該存儲庫致力於為想要執行安全評估和入侵測試的安全專業人員和穿透性測試人員提供有效和高效的工具。
目錄
- 內容
- 資源
- 其他生鏽項目
- 要求
- 編譯
- 如何開始
- 為Rusteredops做出貢獻
- 參考
- 執照
內容
存儲庫分為幾個項目,每個項目都有其自身的目的和功能。以下是包括項目的一些示例:
APC注入
- 該項目利用異步代碼注入(APC)技術在目標過程中執行惡意代碼。
API鉤
- API掛鉤的演示是一種編程技術,可讓您攔截和操縱Windows API功能的呼叫。
反挑戰
API錘擊
抗分析
二進制信息
- 這只是一個簡單的演示,以防您要在生鏽二進制中包括元數據或更改相關圖標。
塊DLL策略
創建驅動程序
- 這是一個項目,以演示如何使用Rust創建簡單的驅動程序。
創建DLL
回調代碼執行
創建UEFI
- 這是一個項目,以演示如何使用Rust創建UEFI。
編譯加密字符串
提取wifi
- 使用Winapis提取WiFi密碼是NetSh命令的自定義形式。
早鳥APC注射
- 它著重於APC注入的變化,在主過程啟動之前執行代碼。
加密(ShellCode)
枚舉過程
啟用所有令牌
執行命令
地獄 /光環 /塔塔魯斯大門
IAT混淆
- 通過替換getProcAcaddress和getModuleHandle來混淆。
IAT偽裝
- 為了偽裝IAT並避免出現惡意外觀,用於導出API(無執行)的技術。
ldrloaddll解開
- 注入跳板以繞過EDR鉤並使用LDRLOADDLL的概念證明。
本地有效載荷執行
- 該項目解決了在系統本地環境中直接執行惡意有效載荷。
本地映射注入
局部功能踩踏注入
- 它重點是用惡意代碼替換本地運行的功能,從而改變其默認行為。
本地線程劫持
- 該項目涉及劫持在本地系統上運行的過程的線程以執行惡意代碼。
局部體育注射
Minidump-rs
模塊踩踏
- 模塊踩踏技術的重點是將殼代碼注入映射或加載DLL的入口點。
ntdll解開
命名管服務器 /客戶端
- 一個簡單的項目,顯示我們如何使用命名管道在過程之間進行交流。
模塊過載
- 模塊過載是一種映射目標dll並用EXE / DLL文件替換其內容然後執行它的技術。
混淆外殼
- 使用IPv4,IPv6,MAC和UUID的ShellCode混淆。
PPID欺騙
解析PE標題
- 該代碼的重點是解析任何Windows可執行文件的PE標頭。
補丁等
補丁AMSI
有效載荷執行控制
過程參數欺騙
過程注入(DLL)
- 它著重於將動態鏈接庫(DLL)注入運行過程以執行惡意代碼。
過程注入(殼碼)
- 它將ShellCode注入直接利用到運行過程中以控製或執行惡意任務。
有效負載放置
- 在.TEXT部分中存儲一個shellCode,然後執行。
過程催眠
- 該技術重點是控制正在調試的程序的執行流並從中獲得相關信息,例如創建新線程,加載模塊,異常等。甚至執行殼牌。
有效載荷執行纖維
有效載荷登台
- 該項目著重於演示如何使用HTTP請求和註冊表密鑰執行ShellCode檢索
過程鬼影
處理皰疹
遠程線程劫持
- 它解決了遠程系統過程中線程的劫持,以執行惡意動作。
遠程功能踩踏注入
遠程映射注入
刪除CRT
- 它著重於最大程度地減少運行時使用CRT(C運行時庫)的使用,並應用其他標誌以從二進制中剝離不必要的信息。
自我刪除
字符串哈希
syscalls
無線注射
WMI
- 運行WMI(Windows Management儀器)查詢。
WebAssembly ShellCode
- 通過WebAssembly運行shellCode。
其他生鏽項目
以下是我使用Rust的項目的其他一些示例:
- Windows內核rootkit
- Coff Loader
- 運行.net
資源
- 每個項目都可以包含一個功能部分,詳細介紹該項目的主要功能和功能。
- 您可以在其各自目錄中的每個項目中查看每個項目的安裝說明,用法和示例。
要求
- Rust:Rust是一種現代安全的編程語言,用於開發此存儲庫中的工具。
- 貨物:貨物是Rust的軟件包經理和編譯器,對於編譯和運行項目至關重要。
編譯
編譯項目
要啟動編譯,請使用以下命令:
添加目標體系結構
如果您使用的是其他操作系統或需要為特定體系結構進行編譯,則可以列出所有可用的目標架構,並具有以下命令:
確定所需的目標體系結構後,使用Rustup添加它:
rustup target add < arch >
替換為所需的體系結構,例如x86_64-pc-windows-gnu。
編譯特定體系結構
然後編譯特定體系結構的項目:
cargo build --release --target < arch >
如何開始
請按照以下步驟開始使用此存儲庫中的項目:
- 克隆該存儲庫在您的本地計算機上:
git clone https://github.com/joaoviictorti/RustRedOps.git
- 導航到您感興趣的項目目錄:
cd RustRedOps/ < name-project >
- 按照該目錄內的README中所述的特定於項目的安裝和使用說明。
為Rusteredops做出貢獻
為了為rustredops做出貢獻,請執行以下步驟:
- 叉這個存儲庫。
- 創建一個分支:
git checkout -b <branch_name> 。 - 進行更改並提交它們:
git commit -m '<commit_message>' 。 - 將更改推向分支:
git push origin <branch_name> 。 - 創建拉動請求。
另外,請諮詢有關如何創建拉動請求的GitHub文檔。
參考
我要對傑出的項目和迷人技術的創造者表示衷心的感謝,他們為我提供了創建這個非凡存儲庫所需的工具和靈感。
- https://github.com/memn0ps
- https://github.com/hasherezade
- https://github.com/vxunderground
- https://github.com/nul0x4c
- https://github.com/mrd0x
- https://github.com/cracked5pider
- https://github.com/trickster0
- https://github.com/blwasp
- https://balwurk.com/shellcode-evasion-使用webassembly-and-rust
- https://github.com/janoglezcampos/rust_syscalls
- https://github.com/microsoft
- https://ired.team
- https://github.com/rust-osdev/uefi-rs
- https://github.com/stephanvanschaik/windows-kernel-rs
- https://discord.gg/rust-lang-community(有幫助的不和諧社區)
- https://github.com/ccob
- https://github.com/anvie/litcrypt.rs
執照
該項目已根據麻省理工學院許可證