CheeseTools:红队内网横向

news/2025/1/11 16:26:37/文章来源:https://www.cnblogs.com/o-O-oO/p/18665817

免责声明

仅限用于技术研究和获得正式授权的攻防项目,请使用者遵守《中华人民共和国网络安全法》,切勿用于任何非法活动,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律连带责任

项目介绍

这个库是基于已经存在的MiscTool制作的,所以非常感谢rasta-mouse发布了它们并给了我正确的动力去开发它们

CheeseExec

通过类似PsExec的功能执行命令/横向移动,必须在特权用户的上下文中运行,该工具基于rasta-mouse CsExec,但旨在允许对服务创建进行额外控制,特别是:

创建(搜索服务是否存在,如果不存在,则尝试创建它)Start(搜索服务是否存在并已停止,如果是,则尝试启动它;如果没有,尝试创建并启动它)停止(搜索服务是否存在并正在运行,如果存在,则尝试停止服务)删除(搜索服务是否存在并且正在运行,如果存在,则尝试停止服务而不是删除服务,否则删除服务)
CheeseExec.exe <targetMachine> <serviceName> <binPath> <action>

Cheese PS

Cheese PS是Command Exec /横向移动框架。它依赖于系统。通过PowerShell加载和运行任意代码。该工具本身能够绕过在本地或远程目标上创建和使用PowerShell运行空间的常见限制。必须在特权用户的上下文中运行(如果使用PowerShell远程处理)。

该工具最初是作为rasta_mouse CsPosh的增强版制作的,但是已经发展到足以成为一个独立的框架,现在可以作为一个通用的PowerShell注入器使用

实现的主要功能有:

使用REGINI的内置CLM旁路在执行任何其他命令之前修补Amsi的内置AmsiBypass允许为AMSI旁路指定备用PowerShell脚本在执行程序集之前修补WLDP的内置WldpBypass允许为WLDP旁路指定备用PowerShell脚本执行前导入模块和脚本针对本地目标:通过文件系统、smb或http[s]导入模块针对远程目标:使用WS-Management从本地机器直接加载模块下载二进制文件并执行标准:传输->写入磁盘->执行反射:传输->从内存执行支持PS模块、C#程序集和其他可执行文件的AES加密,以逃避检测所有导入的模块/程序集都可以在传输或静态时加密,并在使用前解密

以下屏幕截图是描述该工具工作流程的相当准确的模式:

Usage:-t, --target=VALUE         Target machine-c, --code=VALUE           Code to execute-e, --encoded              Indicates that provided code is base64 encoded-a, --am-si-bypass=VALUE   Uses the given PowerShell script to bypass A-M-S-I (fs, smb o http[s])--aX, --encrypted-am-siIndicates that provided A.M.S.I. bypass isencrypted-i, --import=VALUE         Imports additional PowerShell modules (fs, smb ohttp[s])--iX, --encrypted-importsIndicates that provided PowerShell modules areencrypted-o, --outstring            Append Out-String to code-r, --redirect             Redirect stderr to stdout-d, --domain=VALUE         Domain for alternate credentials-u, --username=VALUE       Username for alternate credentials-p, --password=VALUE       Password for alternate credentials-X, --encrypt=VALUE        Encrypt a script with an hardcoded key-D, --decrypt=VALUE        Test decryption of a script with an hardcoded key-n, --skip-bypass=VALUE    Skip A.M.S.I (A), WLDP (W) or ALL (*) Bypasstechniques-l, --lockdown-escape      Try to enable PowerShell FullLanguage mode usingREGINI-w, --wldp-bypass=VALUE    Uses the given PowerShell script to bypass WLDP(fs, smb o http[s])--wX, --encrypted-wldp Indicates that provided WLDP bypass is encrypted-x, --executable=VALUE     [Download and] Execute given executable--xX, --encrypted-executableIndicates that provided Exe/DLL is encrypted--xCS, --executable-csharpIndicates that the executable provided is C# -(.NET)-R, --reflective-injection Uses Invoke-ReflectivePEInjection to load theassmebly from memory (requires Invoke-ReflectivePEInjection to be imported!)-P, --powershell-decrypt   Force use of PowerShell-based decryption-k, --encryption-key=VALUE Uses the provided key for encryption/decryption--ssl                  Force use of SSL-h, -?, --help             Show Help

CheeseDCOM

指挥执行/通过DCOM横向调动。必须在特权用户的上下文中运行。这个工具是基于rasta-mouse CsDCOM的,但它已经过改进,增加了额外的方法,以适应Philip Tsukerman的新研究。还有一个实验性的方法来“修复”通过dcomcfg禁用受影响的DCOM对象的最终尝试,但它需要一些先决条件才能正常工作

当前方法:

MMC20.Application,ShellWindows,ShellBrowserWindow,ExcelDDE,VisioAddonEx,OutlookShellEx,ExcelXLL,VisioExecLine,OfficeMacro

Usage:-t, --target=VALUE         Target Machine-b, --binary=VALUE         Binary: powershell.exe-a, --args=VALUE           Arguments: -enc <blah>-m, --method=VALUE         Methods: MMC20Application, ShellWindows,ShellBrowserWindow, ExcelDDE, VisioAddonEx,OutlookShellEx, ExcelXLL, VisioExecLine, OfficeMacro-r, --reg, --registry      Enable registry manipulation-h, -?, --help             Show Help

CheeseRDP

通过RDI(反射DLL注入)窃取RDP凭据。必须在特权用户或具有SeImpersonatePrivilege的用户的上下文中运行。这个工具是由MDSec在RdpThief的基础上构建的,但是它被完全包装在一个C#中,以使它能够通过。净反射(装配。负载和类似)。这样就可以通过Covenant运行它,而无需在目标系统上上传DLL。

Usage:CheeseRDP [actions]
Actions:wait: keep listening for any new mstsc.exe process indefinitely (stop with ctrl-C)clean: delete the credentials dump file if presentdump: dump the content of the file if present, parsing the credentials in a compact format

CheeseSQL

通过MSSQL信任命令执行/横向移动。开发该工具是为了克服现有工具(如esc)的一些限制,主要是关于MSSQL模拟。此外CheeseSQL已经过专门修改,可以从Covenant(通过反射加载)运行,并自动处理MSSQL信任滥用的最重要阶段。特别有趣的是CLR滥用的实现,它允许用户用Roslyn编译和上传MSSQL扩展来实现命令执行

[*] List of available commands:- findspn             : Find MSSQL Instances, using Domain SPNs- listdb              : List available Databases on the server- gethash             : Send Service Account Net-NTLM Hash to an Arbitrary IP- getlogin            : Retrieve SQL Logins Available for Impersonation- getdbuser           : Retrieve Information on the SQL Login, Currently Mapped User, and Available User Roles- getlinked           : Retrieve Information about Linked Servers- getserverinfo       : Retrieve current values of 'xp_cmdshell', 'ole automation procedures' and 'clr enabled'- xp                  : Execute Encoded PowerShell Command via 'xp_cmdshell'- ole                 : Execute Encoded PowerShell Command via 'sp_OACreate' and 'sp_OAMethod'- clr                 : Execute Encoded PowerShell Command via custom .NET assemblies- rpc                 : Configure Linked SQL Server to Allow RPC connections- linkedquery         : Execute Encoded PowerShell Command on Linked SQL Server via 'OPENQUERY'- openquery           : Execute an arbitrary query using 'OPENQUERY'[*] For detailed usage, type:- CheeseSQL <command> /help

项目地址

https://github.com/klezVirus/CheeseTools

原创 klezVirus 七芒星实验室

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/867810.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

2025 最新中国铁路路线地图 All In One

2025 最新中国铁路路线地图 All In One 中国铁路 12306 网站2025 最新中国铁路路线地图 All In One中国铁路 12306 网站高铁线路图中国高速铁路线路图 / 中国高铁线路规划图https://crh.gaotie.cn/ demosC3035 复 上海南 -> 亳州南 07:45 ~ 12:34 (04:49) 当日到达站序 站名…

JAVA-Day 12:方法的定义和调用

方法的定义和调用 方法定义的格式: public static void 方法名(){方法体(就是打包起来的代码)} 方法调用的格式: 方法名(); 定义调用一个方法用于个人介绍 public static void main(String[] args){myself(); } public static void myself(){System.out.println("小王同学…

PC电脑屏幕实时翻译工具-Translumo

点击上方蓝字关注我 前言 Translumo是基于.Net开发的、开源屏幕翻译器软件,它可以实时检测并翻译屏幕上所选区域中出现的文本,可检测视频中的字幕或图片中出现文字等 安装环境 [名称]:Translumo [大小]:500MB [版本]:0.9.6 [语言]:简体中文 [安装环境]:Windows 界面使用…

Text1-综合练习5

Text-综合练习5 产生十个1-100之间的随机数存入数组 求和 求平均数 找出有几个数字比平均值小 Random number1=new Random();Scanner number2=new Scanner(System.in);System.out.println("请输入要产生随机数的个数:");int n=number2.nextInt();int arr[]=new int […

Text1-综合练习6

Text-综合练习6 键盘录入n个数字,倒放他们的顺序 例如:输入1 2 3 4 5,输出5 4 3 2 1 Scanner EX=new Scanner(System.in);String arr[]=new String[100];String temp;int count=0;System.out.println("请输入要交换的数字:,以空格结束");for (int i = 0; i < 1…

Text1-综合练习2

Text-综合练习2 键盘录入一个大于2的整数,求它的平方根 结果省去小数部分保留整数 Scanner st=new Scanner(System.in);System.out.println("请输入一个大于2的整数:");int number1=st.nextInt();for(int i=1;i<number1;i++){//从1开始查找一直到number1的值int n…

Text1-综合练习1

Text1-综合练习1 逢七过 游戏规则:从任意一个数字开始报数 当你要报的数字包含七或者是七的倍数时都要说过 需求:使用程序在控制台打印出1-100之间满足逢七过规则的数 for(int i=1;i<=100;i++){if(i/10%10==7||i%10==7||i%7==0){//判断十位、个位有没有七,这个数是否能被七…

ciscn_2019_n_8 1

checksec一下能发现开了很多保护,吓人一跳,但其实我们分析一下发现只要var[13]为17就可以了if ( *(_QWORD *)&var[13] )#判断var[13]开始的8字节(_QWORD表示64位,即8字节)内存区域是否非零。*(_QWORD *)&var[13]是将var[13]的地址转换为_QWORD(64位整数)指针,然…

Unity URP Shader Graph 实现复古电视机效果

想到一出实现一出的复古电视机效果实现。复古电视机效果显示展示:使用素材 一张纹理需要放映的图片,一张遮罩贴图,一个电视机模型。UV使用Spherize模拟电视机球状显示屏。 扫描线A效果扫描线B效果像素化/随机UV偏移屏幕做旧效果边缘变暗效果屏幕黑边效果 自制一张合适的贴图…

终于决定:把自己家的能源管理系统开源了!

决定了很久把自己公司的能管平台开源了,部分功能和bug正在修复中。 欢迎star 欢迎轻拍 地址:https://gitee.com/ustcyc/zhitan-ems 介绍 通过物联网技术,采集企业水、电、气、热等能耗数据,帮企业建立能源管理体系,找到跑冒滴漏,从而为企业节能提供依据。 进一步为企业实…

Text-Switch的练习1

Text-Switch的练习1 键盘录入一个从一到七的数字表示星期 星期一到星期五是工作日 星期六和星期日是休息日 Scanner xq=new Scanner(System.in);System.out.println("请输入一个一到七之间的数字");int week=xq.nextInt();switch(week){case 1 :case 2 :case 3 :case…

Omnissa Dynamic Environment Manager 2412 - 个性化动态 Windows 桌面环境管理

Omnissa Dynamic Environment Manager 2412 - 个性化动态 Windows 桌面环境管理Omnissa Dynamic Environment Manager 2412 - 个性化动态 Windows 桌面环境管理 Simplify management of user profiles, environment settings, and policies across desktops and apps. 请访问原…