【神兵利器】红队内网横向之CheeseTools
【神兵利器】红队内网横向之CheeseTools
项目介绍
这个库是基于已经存在的MiscTool制作的,所以非常感谢rasta-mouse发布了它们并给了我正确的动力去开发它们
CheeseExec
通过类似PsExec的功能执行命令/横向移动,必须在特权用户的上下文中运行,该工具基于rasta-mouse CsExec,但旨在允许对服务创建进行额外控制,特别是:
- 创建(搜索服务是否存在,如果不存在,则尝试创建它)
- Start(搜索服务是否存在并已停止,如果是,则尝试启动它;如果没有,尝试创建并启动它)
- 停止(搜索服务是否存在并正在运行,如果存在,则尝试停止服务)
- 删除(搜索服务是否存在并且正在运行,如果存在,则尝试停止服务而不是删除服务,否则删除服务)
<targetMachine> <serviceame> <binPath> <action>
Cheese PS
Cheese PS是Command Exec /横向移动框架。它依赖于系统。通过PowerShell加载和运行任意代码。该工具本身能够绕过在本地或远程目标上创建和使用PowerShell运行空间的常见限制。必须在特权用户的上下文中运行(如果使用PowerShell远程处理)。
该工具最初是作为rasta_mouse CsPosh的增强版制作的,但是已经发展到足以成为一个独立的框架,现在可以作为一个通用的PowerShell注入器使用
实现的主要功能有:
- 使用REGII的内置CLM旁路
- 在执行任何其他命令之前修补Amsi的内置AmsiBypass
- 允许为AMSI旁路指定备用PowerShell脚本
- 在执行程序集之前修补WLDP的内置WldpBypass
- 允许为WLDP旁路指定备用PowerShell脚本
- 执行前导入模块和脚本
- 针对本地目标:通过文件系统、smb或http[s]导入模块
- 针对远程目标:使用WS-Management从本地机器直接加载模块
- 下载二进制文件并执行
- 标准:传输->写入磁盘->执行
- 反射:传输->从内存执行
- 支持PS模块、C#程序集和其他可执行文件的AES加密,以逃避检测
- 所有导入的模块/程序集都可以在传输或静态时加密,并在使用前解密
以下屏幕截图是描述该工具工作流程的相当准确的模式:
Usage:
-t, --target=VALUE Target machine
-c, --code=VALUE Code to execute
-e, --encoded Indicates that provided code is base64 encoded
-a, --am-si-bypass=VALUE Uses the given PowerShell script to bypass A-M-S-
I (fs, smb o http[s])
--aX, --encrypted-am-si
Indicates that provided A.M.S.I. bypass is
encrypted
-i, --import=VALUE Imports additional PowerShell modules (fs, smb o
http[s])
--iX, --encrypted-imports
Indicates that provided PowerShell modules are
encrypted
-o, --outstring Append Out-String to code
-r, --redirect Redirect stderr to stdout
-d, --domain=VALUE Domain for alternate credentials
-u, --username=VALUE Username for alternate credentials
-p, --password=VALUE Password for alternate credentials
-X, --encrypt=VALUE Encrypt a script with an hardcoded key
-D, --decrypt=VALUE Test decryption of a script with an hardcoded key
-n, --skip-bypass=VALUE Skip A.M.S.I (A), WLDP (W) or ALL (*) Bypass
techniques
-l, --lockdown-escape Try to enable PowerShell FullLanguage mode using
REGII
-w, --wldp-bypass=VALUE Uses the given PowerShell script to bypass WLDP
(fs, smb o http[s])
--wX, --encrypted-wldp Indicates that provided WLDP bypass is encrypted
-x, --executable=VALUE [Download and] Execute given executable
--xX, --encrypted-executable
Indicates that provided Exe/DLL is encrypted
--xCS, --executable-csharp
Indicates that the executable provided is C# -
(.ET)
-R, --reflective-injection Uses Invoke-ReflectivePEInjection to load the
assmebly from memory (requires Invoke-
ReflectivePEInjection to be imported!)
-P, --powershell-decrypt Force use of PowerShell-based decryption
-k, --encryption-key=VALUE Uses the provided key for encryption/decryption
--ssl Force use of SSL
-h, -?, --help Show Help
指挥执行/通过DCOM横向调动。必须在特权用户的上下文中运行。这个工具是基于rasta-mouse CsDCOM的,但它已经过改进,增加了额外的方法,以适应Philip Tsukerman的新研究。还有一个实验性的方法来“修复”通过dcomcfg禁用受影响的DCOM对象的最终尝试,但它需要一些先决条件才能正常工作
当前方法:
MMC20.Application,ShellWindows,ShellBrowserWindow,ExcelDDE,VisioAddonEx,OutlookShellEx,ExcelXLL,VisioExecLine,OfficeMacro
代码语言:javascript代码运行次数:0运行复制Usage:
-t, --target=VALUE Target Machine
-b, --binary=VALUE Binary:
-a, --args=VALUE Arguments: -enc <blah>
-m, --method=VALUE Methods: MMC20Application, ShellWindows,
ShellBrowserWindow, ExcelDDE, VisioAddonEx,
OutlookShellEx, ExcelXLL, VisioExecLine,
OfficeMacro
-r, --reg, --registry Enable registry manipulation
-h, -?, --help Show Help
CheeseRDP
通过RDI(反射DLL注入)窃取RDP凭据。必须在特权用户或具有SeImpersonatePrivilege的用户的上下文中运行。这个工具是由MDSec在RdpThief的基础上构建的,但是它被完全包装在一个C#中,以使它能够通过。净反射(装配。负载和类似)。这样就可以通过Covenant运行它,而无需在目标系统上上传DLL
代码语言:javascript代码运行次数:0运行复制Usage:
CheeseRDP [acti]
Acti:
wait: keep listening for any new process indefinitely (stop with ctrl-C)
clean: delete the credentials dump file if present
dump: dump the content of the file if present, parsing the credentials in a compact format
CheeseSQL
通过MSSQL信任命令执行/横向移动。开发该工具是为了克服现有工具(如esc)的一些限制,主要是关于MSSQL模拟。此外CheeseSQL已经过专门修改,可以从Covenant(通过反射加载)运行,并自动处理MSSQL信任滥用的最重要阶段。特别有趣的是CLR滥用的实现,它允许用户用Roslyn编译和上传MSSQL扩展来实现命令执行
代码语言:javascript代码运行次数:0运行复制[*] List of available commands:
- findspn : Find MSSQL Instances, using Domain SPs
- listdb : List available Databases on the server
- gethash : Send Service Account et-TLM Hash to an Arbitrary IP
- getlogin : Retrieve SQL Logins Available for Impersonation
- getdbuser : Retrieve Information on the SQL Login, Currently Mapped User, and Available User Roles
- getlinked : Retrieve Information about Linked Servers
- getserverinfo : Retrieve current values of 'xp_cmdshell', 'ole automation procedures' and 'clr enabled'
- xp : Execute Encoded PowerShell Command via 'xp_cmdshell'
- ole : Execute Encoded PowerShell Command via 'sp_OACreate' and 'sp_OAMethod'
- clr : Execute Encoded PowerShell Command via custom .ET assemblies
- rpc : Configure Linked SQL Server to Allow RPC connecti
- linkedquery : Execute Encoded PowerShell Command on Linked SQL Server via 'OPEQUERY'
- openquery : Execute an arbitrary query using 'OPEQUERY'
[*] For detailed usage, type:
- CheeseSQL <command> /help
免责声明
仅限用于技术研究和获得正式授权的攻防项目,请使用者遵守《中华人民共和国网络安全法》,切勿用于任何非法活动,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律连带责任
本文参与 腾讯云自媒体同步曝光计划,分享自。原始发表:2025-01-10,如有侵权请联系 cloudcommunity@tencent 删除搜索反射服务工具脚本#感谢您对电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格的认可,转载请说明来源于"电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格
推荐阅读
留言与评论(共有 13 条评论) |
本站网友 出口营销 | 27分钟前 发表 |
smb o http[s]) --wX | |
本站网友 黄志伟 | 2分钟前 发表 |
则尝试启动它;如果没有 | |
本站网友 竹茹 | 13分钟前 发表 |
该工具基于rasta-mouse CsExec | |
本站网友 人民币外汇 | 2分钟前 发表 |
它依赖于系统 | |
本站网友 红星美凯龙爱家日 | 9分钟前 发表 |
--help Show HelpCheeseDCOM指挥执行/通过DCOM横向调动 | |
本站网友 win7动态壁纸 | 14分钟前 发表 |
VisioAddonEx | |
本站网友 刘中民 | 22分钟前 发表 |
还有一个实验性的方法来“修复”通过dcomcfg禁用受影响的DCOM对象的最终尝试 | |
本站网友 石家庄足球 | 24分钟前 发表 |
--encrypt=VALUE Encrypt a script with an hardcoded key -D | |
本站网友 国产女王 | 2分钟前 发表 |
可以从Covenant(通过反射加载)运行 | |
本站网友 祛斑激光 | 29分钟前 发表 |
如果不存在 | |
本站网友 盘子女人坊团购 | 9分钟前 发表 |
--code=VALUE Code to execute -e | |
本站网友 暴风解码 | 12分钟前 发表 |
这样就可以通过Covenant运行它 |