首页 > 其他分享 >CheeseTools:红队内网横向

CheeseTools:红队内网横向

时间:2025-01-11 16:33:25浏览次数:1  
标签:provided -- encrypted 横向 VALUE bypass 队内 PowerShell CheeseTools

免责声明

仅限用于技术研究和获得正式授权的攻防项目,请使用者遵守《中华人民共和国网络安全法》,切勿用于任何非法活动,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律连带责任

项目介绍

这个库是基于已经存在的MiscTool制作的,所以非常感谢rasta-mouse发布了它们并给了我正确的动力去开发它们

CheeseExec

通过类似PsExec的功能执行命令/横向移动,必须在特权用户的上下文中运行,该工具基于rasta-mouse CsExec,但旨在允许对服务创建进行额外控制,特别是:

创建(搜索服务是否存在,如果不存在,则尝试创建它)

Start(搜索服务是否存在并已停止,如果是,则尝试启动它;如果没有,尝试创建并启动它)

停止(搜索服务是否存在并正在运行,如果存在,则尝试停止服务)

删除(搜索服务是否存在并且正在运行,如果存在,则尝试停止服务而不是删除服务,否则删除服务)
CheeseExec.exe <targetMachine> <serviceName> <binPath> <action>

Cheese PS

Cheese PS是Command Exec /横向移动框架。它依赖于系统。通过PowerShell加载和运行任意代码。该工具本身能够绕过在本地或远程目标上创建和使用PowerShell运行空间的常见限制。必须在特权用户的上下文中运行(如果使用PowerShell远程处理)。

该工具最初是作为rasta_mouse CsPosh的增强版制作的,但是已经发展到足以成为一个独立的框架,现在可以作为一个通用的PowerShell注入器使用

实现的主要功能有:

使用REGINI的内置CLM旁路

在执行任何其他命令之前修补Amsi的内置AmsiBypass

    允许为AMSI旁路指定备用PowerShell脚本

在执行程序集之前修补WLDP的内置WldpBypass

    允许为WLDP旁路指定备用PowerShell脚本

执行前导入模块和脚本

    针对本地目标:通过文件系统、smb或http[s]导入模块

    针对远程目标:使用WS-Management从本地机器直接加载模块

下载二进制文件并执行

    标准:传输->写入磁盘->执行

    反射:传输->从内存执行

支持PS模块、C#程序集和其他可执行文件的AES加密,以逃避检测

    所有导入的模块/程序集都可以在传输或静态时加密,并在使用前解密

以下屏幕截图是描述该工具工作流程的相当准确的模式:

Usage:
  -t, --target=VALUE         Target machine
  -c, --code=VALUE           Code to execute
  -e, --encoded              Indicates that provided code is base64 encoded
  -a, --am-si-bypass=VALUE   Uses the given PowerShell script to bypass A-M-S-
                               I (fs, smb o http[s])
      --aX, --encrypted-am-si
                             Indicates that provided A.M.S.I. bypass is
                               encrypted
  -i, --import=VALUE         Imports additional PowerShell modules (fs, smb o
                               http[s])
      --iX, --encrypted-imports
                             Indicates that provided PowerShell modules are
                               encrypted
  -o, --outstring            Append Out-String to code
  -r, --redirect             Redirect stderr to stdout
  -d, --domain=VALUE         Domain for alternate credentials
  -u, --username=VALUE       Username for alternate credentials
  -p, --password=VALUE       Password for alternate credentials
  -X, --encrypt=VALUE        Encrypt a script with an hardcoded key
  -D, --decrypt=VALUE        Test decryption of a script with an hardcoded key
  -n, --skip-bypass=VALUE    Skip A.M.S.I (A), WLDP (W) or ALL (*) Bypass
                               techniques
  -l, --lockdown-escape      Try to enable PowerShell FullLanguage mode using
                               REGINI
  -w, --wldp-bypass=VALUE    Uses the given PowerShell script to bypass WLDP
                               (fs, smb o http[s])
      --wX, --encrypted-wldp Indicates that provided WLDP bypass is encrypted
  -x, --executable=VALUE     [Download and] Execute given executable
      --xX, --encrypted-executable
                             Indicates that provided Exe/DLL is encrypted
      --xCS, --executable-csharp
                             Indicates that the executable provided is C# -
                               (.NET)
  -R, --reflective-injection Uses Invoke-ReflectivePEInjection to load the
                               assmebly from memory (requires Invoke-
                               ReflectivePEInjection to be imported!)
  -P, --powershell-decrypt   Force use of PowerShell-based decryption
  -k, --encryption-key=VALUE Uses the provided key for encryption/decryption
      --ssl                  Force use of SSL
  -h, -?, --help             Show Help

CheeseDCOM

指挥执行/通过DCOM横向调动。必须在特权用户的上下文中运行。这个工具是基于rasta-mouse CsDCOM的,但它已经过改进,增加了额外的方法,以适应Philip Tsukerman的新研究。还有一个实验性的方法来“修复”通过dcomcfg禁用受影响的DCOM对象的最终尝试,但它需要一些先决条件才能正常工作

当前方法:

MMC20.Application,ShellWindows,ShellBrowserWindow,ExcelDDE,VisioAddonEx,OutlookShellEx,ExcelXLL,VisioExecLine,OfficeMacro

Usage:
  -t, --target=VALUE         Target Machine
  -b, --binary=VALUE         Binary: powershell.exe
  -a, --args=VALUE           Arguments: -enc <blah>
  -m, --method=VALUE         Methods: MMC20Application, ShellWindows,
                               ShellBrowserWindow, ExcelDDE, VisioAddonEx,
                               OutlookShellEx, ExcelXLL, VisioExecLine, 
                               OfficeMacro
  -r, --reg, --registry      Enable registry manipulation
  -h, -?, --help             Show Help

CheeseRDP

通过RDI(反射DLL注入)窃取RDP凭据。必须在特权用户或具有SeImpersonatePrivilege的用户的上下文中运行。这个工具是由MDSec在RdpThief的基础上构建的,但是它被完全包装在一个C#中,以使它能够通过。净反射(装配。负载和类似)。这样就可以通过Covenant运行它,而无需在目标系统上上传DLL。

Usage:
    CheeseRDP [actions]
Actions:
    wait: keep listening for any new mstsc.exe process indefinitely (stop with ctrl-C)
    clean: delete the credentials dump file if present
    dump: dump the content of the file if present, parsing the credentials in a compact format

CheeseSQL

通过MSSQL信任命令执行/横向移动。开发该工具是为了克服现有工具(如esc)的一些限制,主要是关于MSSQL模拟。此外CheeseSQL已经过专门修改,可以从Covenant(通过反射加载)运行,并自动处理MSSQL信任滥用的最重要阶段。特别有趣的是CLR滥用的实现,它允许用户用Roslyn编译和上传MSSQL扩展来实现命令执行

[*] List of available commands:
  - findspn             : Find MSSQL Instances, using Domain SPNs
  - listdb              : List available Databases on the server
  - gethash             : Send Service Account Net-NTLM Hash to an Arbitrary IP
  - getlogin            : Retrieve SQL Logins Available for Impersonation
  - getdbuser           : Retrieve Information on the SQL Login, Currently Mapped User, and Available User Roles
  - getlinked           : Retrieve Information about Linked Servers
  - getserverinfo       : Retrieve current values of 'xp_cmdshell', 'ole automation procedures' and 'clr enabled'
  - xp                  : Execute Encoded PowerShell Command via 'xp_cmdshell'
  - ole                 : Execute Encoded PowerShell Command via 'sp_OACreate' and 'sp_OAMethod'
  - clr                 : Execute Encoded PowerShell Command via custom .NET assemblies
  - rpc                 : Configure Linked SQL Server to Allow RPC connections
  - linkedquery         : Execute Encoded PowerShell Command on Linked SQL Server via 'OPENQUERY'
  - openquery           : Execute an arbitrary query using 'OPENQUERY'

[*] For detailed usage, type:
  - CheeseSQL <command> /help


项目地址

https://github.com/klezVirus/CheeseTools

原创 klezVirus 七芒星实验室

标签:provided,--,encrypted,横向,VALUE,bypass,队内,PowerShell,CheeseTools
From: https://www.cnblogs.com/o-O-oO/p/18665817

相关文章

  • uniapp(vue3) -实现横向滚动选择日期组件,手势左右滑动选择日期,类似电影选票日期Tabs选
    效果图在uni-app手机h5网页网站/支付宝微信小程序/安卓app/苹果app/nvue等(全平台兼容)开发中,实现uniapp日历横向日期选择器可滑动可点击,自定义横向滑动选择日期周几,获取日历并列出当前月前几个月的日期,用户手势横向滑动日历选择器插件,支持自定义任意样式、自定义展示的日......
  • 云上攻防-云原生&K8s安全&实战场景&攻击Pod&污点Taint&横向移动&容器逃逸
    知识点1、云原生-K8s安全-横向移动-污点Taint2、云原生-K8s安全-Kubernetes实战场景一、演示案例-云原生-K8s安全-横向移动-污点Taint如何判断实战中能否利用污点Taint?设置污点kubectltaintnodesnode1xtz=value1:NoSchedule去除污点kubectltaintnodesnode1xtz:NoS......
  • 如何保证团队内部一致的代码风格?
    保证团队内部一致的代码风格是提升代码可读性和可维护性的重要手段。以下是一些建议,以帮助你在前端开发团队中保持一致的代码风格:选择并遵循一种代码风格指南:例如,AirbnbJavaScript风格指南、GoogleJavaScript风格指南等。这些指南详细规定了如何命名变量、如何格式化代码、......
  • 737. 大学生HTML5期末大作业 ―【 Bootstrap4横向全屏切换的个人博客响应式网页(1页)
    目录一、网页概述二、网页文件三、网页效果四、代码展示1.html2.CSS3.JS五、总结1.简洁实用2.使用方便3.整体性好4.形象突出5.交互式强六、更多推荐欢迎光临仙女的网页世界!这里有各行各业的Web前端网页制作的案例,样式齐全新颖,并持续更新!感谢CSDN,提供了这么......
  • DAY180内网渗透之内网对抗:横向移动篇&WinRS命令&WinRM管理&RDP终端&密码喷射点&CrackM
    1.内网横向移动1、横向移动篇-协议服务-WinRS&WinRM&RDP2、横向移动篇-工具项目-密码喷射1.1内网横向移动方法分类基于口分ipcsmbwmidcomwinrswinrmrdp等基于漏洞域控提取漏洞Exchange漏洞攻防基于配置委派dysncasrepkerberos攻击ntlmreply1.2WinRM&W......
  • DAY179内网渗透之内网对抗:横向移动篇&入口切换&SMB共享&WMI管道&DCOM组件&Impacket套
    1.内网横向移动1、横向移动篇-协议服务-SMB2、横向移动篇-协议服务-命令模式、3、横向移动篇-协议服务-安全防御1.1WMI进行横向移动windows2012以上默认关闭了Wdigest,所以攻击者无法通过内存获取到明文密码为了针对以上情况所以有四种方法解决:1.利用(PTH,PTK)等进行......
  • 9.4-14域横向-CobaltStrike&SDN&RDP
    域横向RDP-mimikatz1、RDP明文密码链接2、RDP密文hash链接域横向SPN服务-探针,请求,导出,破解,重写SPN扫描当计算机加入域时,主SPN会自动添加到域的计算机账号的ServicePrincipalName属性中。在安装新的服务后,SPN也会被记录在计算机账号的相应属性中。SPN扫描也称为“扫描Kerber......
  • 9.5-10.9内网横向&代理&隧道
    Socks代理思路:工具:nps、frp、ngrok、reGeorg、sockscap64、earthworm、proxifier、proxychains知识点1、内外网简单知识2、内网1和内网2通信问题3、正向反向协议通信连接问题4、内网穿透代理隧道技术说明代理解决通信问题,隧道解决流量分析、流量监控工具、防火墙等告警内......
  • WMIHACKER:免杀横向移动命令执行测试工具
    免责声明由于传播、利用此工具提供的功能而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本人不为此承担任何责任项目介绍免杀横向渗透远程命令执行,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改......
  • echarts图表横向滚动
    在手机端宽度不够的时候可以设置横坐标区域滚动,主要是设置一下zoom配置项dataZoom:[//滑动条{xAxisIndex:0,//这里是从X轴的0刻度开始show:true,//是否显示滑动条,不影响使用type:"inside",//这个dataZoom组件是slider型......