Faction是面向安全专业人员的C2框架,它提供了一种扩展代理并与代理进行交互的简便方法。它着重于通过有据可查的REST和Socket.IO API为C2通信提供一个简单,稳定和可访问的平台。
RequestTemplate是一款两端并用的红队渗透工具以及甲方自查工具,其在内网渗透过程中有着不可替代的作用。 客户端用Golang以其精巧、快速的特点打造而成,快速发现内网中脆弱的一环。 项目地址: https://github.com/1n7erface/RequestTemplate 0x01 应用场景 红蓝对抗中红队的内网利器 甲方建设中内网的自查帮手 0x02 具备特点 网段探测
RequestTemplate是一款两端并用的红队渗透工具以及甲方自查工具,其在内网渗透过程中有着不可替代的作用。 客户端用Golang以其精巧、快速的特点打造而成,快速发现内网中脆弱的一环。 项目地址: https://github.com/1n7erface/RequestTemplate 0x01 应用场景 红蓝对抗中红队的内网利器 甲方建设中内网的自查帮手 0x02 具备特点 网段探测
内容速览 一、信息收集 1、AppInfoScanner 一款适用于以HVV行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师 、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。 EHole 红队重点攻击系统指纹探测工具 https://github.com/EdgeSecurityTeam/EHole 二、漏洞扫描 1、Goby Goby是一款新的网络安全测试工具,它能够针对一个目标企业梳理最全的攻击面信息 https://github.com/amcai/myscan 5、w9scan 一款全能型的网站漏洞扫描器,借鉴了各位前辈的优秀代码。 https://github.com/w-digital-scanner/w9scan 6、fscan 一款内网扫描工具 https://github.com/shadow1ng/fscan 7、pocsuite3
工具简介 一款红队专用免杀木马生成器,该工具可以通过红队人员提供的一段 shellcode 快速生成一个绕过所有杀软的可执行木马。 特点 基于Syscall进行免杀,且随机混淆,可过几乎所有杀软 内置go-strip对Go生成的木马进行编译信息抹除与程序信息混淆 工具本体只有1个exe,搭配Go环境即可直接使用 工具使用 下载二进制文件 ,并且在系统上安装Go语言环境,然后将shellcode保存到1个txt文件中,即可使用本工具生成免杀马。 x48\x8b\x52\x60\x56\x48\x8b\x52\x18\x48" "\x8b\x52\x20\x48\x8b\x72\x50\x48\x0f\xb7\x4a\x4a\x4d\x31\xc9" "\x48\x31\xc0\xac\x3c\x61\x7c\x02\x2c\x20\x41\xc1\xc9\x0d\x41" "\x01\xc1\xe2\xed\x52\x41\x51\x48\x8b
在Windows上使用prtsc键时,taskhost/taskhostw会试图获得对一个不存在的文件的读取权限。
容器镜像安全 K8S组件相关: 3.API Server 4.Controller Manager 5.Etcd 6.Kubelet 7.Kube-proxy 运行时安全: 8.Pod内攻击 9.容器逃逸 我们针对其中常见的红队攻击手法进行了复现与总结。 容器编排工具提供了用于大规模管理容器和微服务架构的框架。容器生命周期的管理有许多容器编排工具可用。一些常见的方案包括:Kubernetes、Docker Swarm 和 Apache Mesos。
项目介绍 ServerScan是款使用Golang开发且适用于攻防演习内网横向信息收集的高并发网络扫描、服务探测工具 工具使用 (1) 端口扫描 (2) 服务版本探测 (3) CobaltStrike结合
通常,红队参与不仅仅是实现域管理员。一些客户希望查看域中的特定用户是否会受到威胁,例如 CEO。 SharpSniper 是一个简单的工具,可以找到这些用户的 IP 地址,以便您可以定位他们。
项目介绍 SharpHostInfo是一款快速探测内网主机信息工具(深信服深蓝实验室天威战队强力驱动) 功能特性 c#编写,可内存执行,免杀友好。 小巧轻便,速度极快。 192.168.1.1/16,指定探测线程为200个,指定探测超时1000毫秒 SharpHostInfo.exe -s nbns,wmi -i 192.168.1.1/16 -t 200 -m 1000 免责声明 本工具仅面向合法授权的企业安全建设行为 ,例如企业内部攻防演练、漏洞验证和复测,如您需要测试本工具的可用性,请自行搭建靶机环境。 在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标使用。 如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任
项目介绍 HackBrowserData是一个命令行工具,它主要用于从浏览器中解密和导出浏览器数据(密码、历史记录、cookies、书签、信用卡、下载历史记录、本地存储和扩展)。 file results/chrome_password.csv success 免责声明 仅限用于技术研究和获得正式授权的攻防项目,请使用者遵守《中华人民共和国网络安全法》,切勿用于任何非法活动,若将工具做其他用途
Chisel是一款使用Go (golang)写的高速TCP/UDP隧道,通过HTTP传输,通过SSH保护,包括客户端和服务器的单个可执行文件,Chisel主要用于穿越防火墙,但它也可以用于提供一个安全的网络端点。
项目介绍 SharpADWS 是一个为 Red Teams 打造的 Active Directory 侦查和利用工具,其通过 Active Directory Web Services (ADWS) 协议收集并修改 查询并将其转发到运行在同一域控制器上的 LDAP 服务器 项目优点 使用 ADWS 进行 LDAP 后利用的主要好处之一是它相对不为人所知,由于 LDAP 流量不会通过网络发送,因此不容易被常见的监控工具检测到 Create:创建一个新的对象 工具使用 命令行参数-h可用于显示以下使用信息: C:\Users\Marcus>SharpADWS.exe -h SharpADWS 1.0.0-beta - Copyright 免责声明 仅限用于技术研究和获得正式授权的攻防项目,请使用者遵守《中华人民共和国网络安全法》,切勿用于任何非法活动,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律连带责任
0x00前言: 工具介绍 Kunyu(坤舆)的名字来源于地理信息相关的专业领域,它统计了海、陆、空的地理信息。同样的原理也适用于网络空间,包括发现未知和脆弱的资产。 ·根据相关要求进行红蓝对抗,批量检查捕获的IP。 ·批量收集设备和终端内受影响的易受攻击资产(0day/1day)。 ·快速收集参与新型网络犯罪案件的站点信息,以便进行更高效的研究、判断和分析。 第一次使用时,您需要使用ZoomEye的登录凭据来使用该工具收集信息。 总的来说工具用起来很方便,值得大家安装体验一下。
/hxd/axgg.xml 5..git svn如果觉得还原的不全,可以去kali重新试试,多下几个工具 6.日志 其他信息收集 1.c段,旁站,fofa搜索icon,header。 /as.txt scrobj.dll"这样调用 (6)内网的一些小技巧 1.当某些软件正在运行或者权限不够我们看不了,我们可以copy到一个位置然后在type 2.如果某些环境出现中文名而且我们的c2工具因为字符不能识别无法正常渗透 9.当我们遇到owa的时候,只要将HTTP协议版本修改成1.0,然后去掉http头里面的HOST参数,会返回服务器所在的内网IP,对OWA屡试不爽 ?
*本工具仅供技术分享、交流讨论,严禁用于非法用途。 毕竟拿下蓝队才是我们的终极目标。 工具下载 CobaltStrike4.3 链接: https://pan.baidu.com/s/1nj8vm6EKqWJ-O\_Ah7DAsRw 提取码:10px CrossC2 链接: https: 可利用此漏洞的Java版本为1.6.0_45以下及1.7.0 _21以下 System Profiler:客户端检测工具,可以用来获取一些系统信息,例如系统版本、浏览器版本、Flash版本等 1.3.3
这个红队工具旨在“使全球的每个组织都能够负责任地利用最新的人工智能进步进行创新”,微软的AI红队负责人Ram Shankar Siva Kumar说。 评分引擎还提供了两种不同的评分目标AI系统输出的选项,允许红队成员使用传统的机器学习分类器或利用LLM端点进行自我评估。 尽管如此,这家科技巨头谨慎地强调,PyRIT不是替代生成式AI系统的手动红队评估,而是补充红队现有的领域专业知识。 微软进一步承认,红队评估生成式AI系统需要同时探测安全和负责任的AI风险,而且这个过程更具概率性,同时也指出了生成式AI系统架构之间的广泛差异。 工具地址:https://github.com/Azure/PyRIT
\Rubeus.exe asktgt /user:svc_with_delegation /domain:targetdomain.com /rc4:2892D26CDF84D7A70E2EB3B9F05C425E 使用SID历史(/sids的)*-516和S-1-5-9以伪装的域控制器组和企业域控制器分别是在日志中的噪声低。 sid:S-1-5-21-1874506631-3219952063-538504511 /sids:S-1-5-21-280534878-1496970234-700767426-516,S-1-5-9 sid:S-1-5-21-1874506631-3219952063-538504511 /target:targetdomain.com /rc4:fe8884bf222153ca57468996c9b348e9 例如,我们可以使用适用于 Windows的合法远程系统管理工具(RSAT) 来创建新的 GPO,将其链接到目标,并部署注册表 runkey 以添加将在机器下次启动时自动运行的命令。
而大于win2003的机器,默认是关闭了所有的可匿名访问的命名管道,所有用这些工具打win2003之后的系统会提示找不到Named Pipe。 ?
= 要跳转的地址 - E9的地址 - 5 DWORD JmpAddr = (DWORD)HookProc - (DWORD)HookAddr - 5; *(LPBYTE)HookAddr = 0xE9; *(PDWORD)((LPBYTE)HookAddr + 1) = JmpAddr; GlobleHookAddr = (DWORD)HookAddr; = 要跳转的地址 - E9的地址 - 5,这里要算一下. ; Test(1, 2, 3); UnInlineHook(9); Test(1, 2, 3); return 0; } 这里有一个小的细节,我们用函数名 用函数名传参的话得到的并不是真正的函数地址,但其实也是个间接地址嘛,JMP + 真正函数地址经过运算后的地址,我们还是用“E9后面的值 = 要跳转的地址 - E9的地址 - 5”这个公式算一下。