[go: up one dir, main page]

Skip to content

Latest commit

 

History

History
218 lines (125 loc) · 7.77 KB

工具推荐研究横向渗透和代码执行的工具.md

File metadata and controls

218 lines (125 loc) · 7.77 KB

本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com

转自系统安全运维

公众号

工具是不是都看不过来了呢,没事,先收藏,以备不时之需

关于 CheeseTools

CheeseTools 这个项目基于 MiscTool 项目(https://github.com/rasta-mouse/MiscTools)创建,可以帮助广大研究人员实现横向渗透和代码执行。

CheeseExec

该工具基于类 PsExec 功能来实现命令执行和横向渗透,并且必须以特权用户的身份才能运行。

该工具主要使用了 rasta-mouse CsExec,但是可以允许广大研究人员针对特定的服务或场景创建额外的控制策略:

搜索目标服务是否存在,如果不存在则尝试创建它;

搜索目标服务是否存在或是否终止运行,如果停止运行则尝试启动它,如果不存在则尝试创建并启动它;

搜索目标服务是否存在或是否正在运行,如果是则尝试终止其运行;

搜索目标服务是否存在或是否正在运行,如果是则尝试终止其运行并删除该服务;

命令使用样例

CheeseExec.exe <targetMachine> <serviceName> <binPath> <action>

CheesePS

CheesePS 是一个命令执行和横向渗透框架

该工组件依赖 System.Management.Automation.PowerShell 并通过 PowerShell 来加载和运行任意代码。

该工具能够绕过目标主机创建的常见安全限制,并在目标主机上创建和使用 PowerShell 运行空间,但是此操作必须使用特权用户身份执行。

这个工具最初是作为 rasta_mouse CsPosh 的增强组件而开发的,但是它本身已经发展成为一个框架,现在可以作为一个通用的 PowerShell 注入器使用。

下图显示的是该工具的精确运行模式,可以描述该工具的工作流:

工具下载


广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/klezVirus/CheeseTools.git

工具使用

Usage:

  -t, --target=VALUE         Target machine

  -c, --code=VALUE           Code to execute

  -e, --encoded              Indicates that provided code is base64 encoded

  -a, --am-si-bypass=VALUE   Uses the given PowerShell script to bypass A-M-S-

                               I (fs, smb o http[s])

      --aX, --encrypted-am-si

                             Indicates that provided A.M.S.I. bypass is

                               encrypted

  -i, --import=VALUE         Imports additional PowerShell modules (fs, smb o

                               http[s])

      --iX, --encrypted-imports

                             Indicates that provided PowerShell modules are

                               encrypted

  -o, --outstring            Append Out-String to code

  -r, --redirect             Redirect stderr to stdout

  -d, --domain=VALUE         Domain for alternate credentials

  -u, --username=VALUE       Username for alternate credentials

  -p, --password=VALUE       Password for alternate credentials

  -X, --encrypt=VALUE        Encrypt a script with an hardcoded key

  -D, --decrypt=VALUE        Test decryption of a script with an hardcoded key

  -n, --skip-bypass=VALUE    Skip A.M.S.I (A), WLDP (W) or ALL (*) Bypass

                               techniques

  -l, --lockdown-escape      Try to enable PowerShell FullLanguage mode using

                               REGINI

  -w, --wldp-bypass=VALUE    Uses the given PowerShell script to bypass WLDP

                               (fs, smb o http[s])

      --wX, --encrypted-wldp Indicates that provided WLDP bypass is encrypted

  -x, --executable=VALUE     [Download and] Execute given executable

      --xX, --encrypted-executable

                             Indicates that provided Exe/DLL is encrypted

      --xCS, --executable-csharp

                             Indicates that the executable provided is C# -

                               (.NET)

  -R, --reflective-injection Uses Invoke-ReflectivePEInjection to load the

                               assmebly from memory (requires Invoke-

                               ReflectivePEInjection to be imported!)

  -P, --powershell-decrypt   Force use of PowerShell-based decryption

  -k, --encryption-key=VALUE Uses the provided key for encryption/decryption

      --ssl                  Force use of SSL

  -h, -?, --help             Show Help

工具优势

跟原生 PowerShell 相比,该工具有下列显著优势:

更干净、更直观的命令行;

自动化绕过(CLM、AMSI、WLDP);

避免从远程目标执行出站连接(所有内容都通过 WS-Management 传输);

支持传输中的完全加密;

CheeseDCOM

CheeseDCOM 组件可以通过 DCOM 实现命令执行或横向渗透,但必须以特权用户身份执行该任务。

该工具基于 rasta-mouse CsDCOM 实现,但还添加了额外的方法。

当前支持的方法有:MMC20.Application、ShellWindows、ShellBrowserWindow、ExcelDDE、VisioAddonEx、OutlookShellEx、ExcelXLL、VisioExecLine、OfficeMacro。

Usage:

  -t, --target=VALUE         Target Machine

  -b, --binary=VALUE         Binary: powershell.exe

  -a, --args=VALUE           Arguments: -enc <blah>

  -m, --method=VALUE         Methods: MMC20Application, ShellWindows,

                               ShellBrowserWindow, ExcelDDE, VisioAddonEx,

                               OutlookShellEx, ExcelXLL, VisioExecLine,

                               OfficeMacro

  -r, --reg, --registry      Enable registry manipulation

  -h, -?, --help             Show Help

CheeseRDP

该组件可以通过 RDI(反射型 DLL 注入)实现 RDP 凭证企鹅去,但必须以特权用户身份执行该任务。

该组件基于 RdpThief 实现,但使用了纯 C# 进行封装,因此可以通过. NET 环境运行:

Usage:

    CheeseRDP [actions]

Actions:

    wait: keep listening*for any new mstsc.exe process indefinitely (stop with ctrl-C)

    clean: delete the credentials dump file if present

    dump: dump the content of the file if present, parsing the credentials in a compact format

项目地址

CheeseToolshttps://github.com/klezVirus/CheeseTools

觉得不错点个 “赞”、“在看” 哦****