您现在的位置是:首页 > 编程 > 

【神兵利器】红队内网横向之CheeseTools

2025-07-27 08:46:02
【神兵利器】红队内网横向之CheeseTools 项目介绍这个库是基于已经存在的MiscTool制作的,所以非常感谢rasta-mouse发布了它们并给了我正确的动力去开发它们CheeseExec通过类似PsExec的功能执行命令/横向移动,必须在特权用户的上下文中运行,该工具基于rasta-mouse CsExec,但旨在允许对服务创建进行额外控制,特别是:创建(搜索服务是否存在,如果不存在,则

【神兵利器】红队内网横向之CheeseTools

项目介绍

这个库是基于已经存在的MiscTool制作的,所以非常感谢rasta-mouse发布了它们并给了我正确的动力去开发它们

CheeseExec

通过类似PsExec的功能执行命令/横向移动,必须在特权用户的上下文中运行,该工具基于rasta-mouse CsExec,但旨在允许对服务创建进行额外控制,特别是:

  • 创建(搜索服务是否存在,如果不存在,则尝试创建它)
  • Start(搜索服务是否存在并已停止,如果是,则尝试启动它;如果没有,尝试创建并启动它)
  • 停止(搜索服务是否存在并正在运行,如果存在,则尝试停止服务)
  • 删除(搜索服务是否存在并且正在运行,如果存在,则尝试停止服务而不是删除服务,否则删除服务)
代码语言:javascript代码运行次数:0运行复制
 <targetMachine> <serviceame> <binPath> <action>

Cheese PS

Cheese PS是Command Exec /横向移动框架。它依赖于系统。通过PowerShell加载和运行任意代码。该工具本身能够绕过在本地或远程目标上创建和使用PowerShell运行空间的常见限制。必须在特权用户的上下文中运行(如果使用PowerShell远程处理)。

该工具最初是作为rasta_mouse CsPosh的增强版制作的,但是已经发展到足以成为一个独立的框架,现在可以作为一个通用的PowerShell注入器使用

实现的主要功能有:

  • 使用REGII的内置CLM旁路
  • 在执行任何其他命令之前修补Amsi的内置AmsiBypass
    • 允许为AMSI旁路指定备用PowerShell脚本
  • 在执行程序集之前修补WLDP的内置WldpBypass
    • 允许为WLDP旁路指定备用PowerShell脚本
  • 执行前导入模块和脚本
    • 针对本地目标:通过文件系统、smb或http[s]导入模块
    • 针对远程目标:使用WS-Management从本地机器直接加载模块
  • 下载二进制文件并执行
    • 标准:传输->写入磁盘->执行
    • 反射:传输->从内存执行
  • 支持PS模块、C#程序集和其他可执行文件的AES加密,以逃避检测
    • 所有导入的模块/程序集都可以在传输或静态时加密,并在使用前解密

以下屏幕截图是描述该工具工作流程的相当准确的模式:

代码语言:javascript代码运行次数:0运行复制
Usage:
  -t, --target=VALUE         Target machine
  -c, --code=VALUE           Code to execute
  -e, --encoded              Indicates that provided code is base64 encoded
  -a, --am-si-bypass=VALUE   Uses the given PowerShell script to bypass A-M-S-
                               I (fs, smb o http[s])
      --aX, --encrypted-am-si
                             Indicates that provided A.M.S.I. bypass is
                               encrypted
  -i, --import=VALUE         Imports additional PowerShell modules (fs, smb o
                               http[s])
      --iX, --encrypted-imports
                             Indicates that provided PowerShell modules are
                               encrypted
  -o, --outstring            Append Out-String to code
  -r, --redirect             Redirect stderr to stdout
  -d, --domain=VALUE         Domain for alternate credentials
  -u, --username=VALUE       Username for alternate credentials
  -p, --password=VALUE       Password for alternate credentials
  -X, --encrypt=VALUE        Encrypt a script with an hardcoded key
  -D, --decrypt=VALUE        Test decryption of a script with an hardcoded key
  -n, --skip-bypass=VALUE    Skip A.M.S.I (A), WLDP (W) or ALL (*) Bypass
                               techniques
  -l, --lockdown-escape      Try to enable PowerShell FullLanguage mode using
                               REGII
  -w, --wldp-bypass=VALUE    Uses the given PowerShell script to bypass WLDP
                               (fs, smb o http[s])
      --wX, --encrypted-wldp Indicates that provided WLDP bypass is encrypted
  -x, --executable=VALUE     [Download and] Execute given executable
      --xX, --encrypted-executable
                             Indicates that provided Exe/DLL is encrypted
      --xCS, --executable-csharp
                             Indicates that the executable provided is C# -
                               (.ET)
  -R, --reflective-injection Uses Invoke-ReflectivePEInjection to load the
                               assmebly from memory (requires Invoke-
                               ReflectivePEInjection to be imported!)
  -P, --powershell-decrypt   Force use of PowerShell-based decryption
  -k, --encryption-key=VALUE Uses the provided key for encryption/decryption
      --ssl                  Force use of SSL
  -h, -?, --help             Show Help
CheeseDCOM

指挥执行/通过DCOM横向调动。必须在特权用户的上下文中运行。这个工具是基于rasta-mouse CsDCOM的,但它已经过改进,增加了额外的方法,以适应Philip Tsukerman的新研究。还有一个实验性的方法来“修复”通过dcomcfg禁用受影响的DCOM对象的最终尝试,但它需要一些先决条件才能正常工作

当前方法:

MMC20.Application,ShellWindows,ShellBrowserWindow,ExcelDDE,VisioAddonEx,OutlookShellEx,ExcelXLL,VisioExecLine,OfficeMacro

代码语言:javascript代码运行次数:0运行复制
Usage:
  -t, --target=VALUE         Target Machine
  -b, --binary=VALUE         Binary: 
  -a, --args=VALUE           Arguments: -enc <blah>
  -m, --method=VALUE         Methods: MMC20Application, ShellWindows,
                               ShellBrowserWindow, ExcelDDE, VisioAddonEx,
                               OutlookShellEx, ExcelXLL, VisioExecLine, 
                               OfficeMacro
  -r, --reg, --registry      Enable registry manipulation
  -h, -?, --help             Show Help

CheeseRDP

通过RDI(反射DLL注入)窃取RDP凭据。必须在特权用户或具有SeImpersonatePrivilege的用户的上下文中运行。这个工具是由MDSec在RdpThief的基础上构建的,但是它被完全包装在一个C#中,以使它能够通过。净反射(装配。负载和类似)。这样就可以通过Covenant运行它,而无需在目标系统上上传DLL

代码语言:javascript代码运行次数:0运行复制
Usage:
    CheeseRDP [acti]
Acti:
    wait: keep listening for any new  process indefinitely (stop with ctrl-C)
    clean: delete the credentials dump file if present
    dump: dump the content of the file if present, parsing the credentials in a compact format

CheeseSQL

通过MSSQL信任命令执行/横向移动。开发该工具是为了克服现有工具(如esc)的一些限制,主要是关于MSSQL模拟。此外CheeseSQL已经过专门修改,可以从Covenant(通过反射加载)运行,并自动处理MSSQL信任滥用的最重要阶段。特别有趣的是CLR滥用的实现,它允许用户用Roslyn编译和上传MSSQL扩展来实现命令执行

代码语言:javascript代码运行次数:0运行复制
[*] List of available commands:
  - findspn             : Find MSSQL Instances, using Domain SPs
  - listdb              : List available Databases on the server
  - gethash             : Send Service Account et-TLM Hash to an Arbitrary IP
  - getlogin            : Retrieve SQL Logins Available for Impersonation
  - getdbuser           : Retrieve Information on the SQL Login, Currently Mapped User, and Available User Roles
  - getlinked           : Retrieve Information about Linked Servers
  - getserverinfo       : Retrieve current values of 'xp_cmdshell', 'ole automation procedures' and 'clr enabled'
  - xp                  : Execute Encoded PowerShell Command via 'xp_cmdshell'
  - ole                 : Execute Encoded PowerShell Command via 'sp_OACreate' and 'sp_OAMethod'
  - clr                 : Execute Encoded PowerShell Command via custom .ET assemblies
  - rpc                 : Configure Linked SQL Server to Allow RPC connecti
  - linkedquery         : Execute Encoded PowerShell Command on Linked SQL Server via 'OPEQUERY'
  - openquery           : Execute an arbitrary query using 'OPEQUERY'

[*] For detailed usage, type:
  - CheeseSQL <command> /help

免责声明

仅限用于技术研究和获得正式授权的攻防项目,请使用者遵守《中华人民共和国网络安全法》,切勿用于任何非法活动,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律连带责任

本文参与 腾讯云自媒体同步曝光计划,分享自。原始发表:2025-01-10,如有侵权请联系 cloudcommunity@tencent 删除搜索反射服务工具脚本

#感谢您对电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格的认可,转载请说明来源于"电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格

本文地址:http://www.dnpztj.cn/biancheng/1185593.html

相关标签:无
上传时间: 2025-07-22 10:40:03
留言与评论(共有 13 条评论)
本站网友 出口营销
27分钟前 发表
smb o http[s]) --wX
本站网友 黄志伟
2分钟前 发表
则尝试启动它;如果没有
本站网友 竹茹
13分钟前 发表
该工具基于rasta-mouse CsExec
本站网友 人民币外汇
2分钟前 发表
它依赖于系统
本站网友 红星美凯龙爱家日
9分钟前 发表
--help Show HelpCheeseDCOM指挥执行/通过DCOM横向调动
本站网友 win7动态壁纸
14分钟前 发表
VisioAddonEx
本站网友 刘中民
22分钟前 发表
还有一个实验性的方法来“修复”通过dcomcfg禁用受影响的DCOM对象的最终尝试
本站网友 石家庄足球
24分钟前 发表
--encrypt=VALUE Encrypt a script with an hardcoded key -D
本站网友 国产女王
2分钟前 发表
可以从Covenant(通过反射加载)运行
本站网友 祛斑激光
29分钟前 发表
如果不存在
本站网友 盘子女人坊团购
9分钟前 发表
--code=VALUE Code to execute -e
本站网友 暴风解码
12分钟前 发表
这样就可以通过Covenant运行它