aggressor:CS插件——LSTAR - Aggressor 2024-04-01 16:56:40 0 0 一个插件从上线到域控 实现内网漫游 本着简化 CS 右键和方便自己集成的目的,参考大量后渗透插件 重构和丰富了主机相关凭据获取、多级内网穿透、隐蔽计划任务、免杀的 Mimikatz 和克隆添加用户等功能 功能特性: 通过配合 CobaltStrike 的 TCP、SMB、Proxy 等不出网主机上线方式,穿透复杂网络环境 针对 RDP 相关、AddUser、LsassDump 等功能提供多种免杀执行方式,应对冷门环境 集成多个使用 WinAPI 或 Assembly 内存加载方式运行的影子用户、隐蔽计划任务等免杀功能 主要包含以下功能模块: 每个模块均在运行前添加了绿色分割线,方便定位回显信息,提高协作效率 CobaltStrike 主机上线微信通知插件: 如果想使用免费且支持微信模板消息推送的方式可以移步:https://github.com/lintstar/CS-PushPlus 如果有订阅 ServerChan 的企业微信推送通道可以移步:https://github.com/lintstar/CS-ServerChan 免责申明 本项目仅适用于安全研究及合法的企业安全建设行为 一切后果及责任均由使用者本人承担 2022.1.15 更新 添加免杀的克隆用户、添加用户、计划任务功能 获取最新版向日葵识别码和验证码 集成 Ladon 9.1.1 版本多协议存活探测等功能 将功能进行分类 简化插件的二级菜单 InfoCollect 将常用命令按照场景进行了分类 SharpGetInfo 集成了 Ladon 公开最新的 9.1.1 版本 AntiVirusCheck 杀软信息本地回显 Beacon 状态栏 实现原理:CobaltStrike 插件编写入门教程(二)_cobalt strike cna脚本编写-CSDN博客 IntrScan 新增了 Ladon 的多协议存活探测(SMB、WMI、SNMP、HTTP、DNS、MAC、MSSQL) 在一定程度上可以探测到防火墙后的内网资产:利用MAC绕过防火墙探测存活主机 存活 IP 探测 AuthPromote BadPotato (BeichenDream) 修复了只能执行 whoami 的 bug,可以通过参数运行上线 System 权限了 Badpotato (Ladon) 新增了 Ladon 的 Badpotato SweetPatato (Ladon) 注意:测试发现上述两种权限提升行为会被数字杀软拦截查杀 AuthMaintain SharpSchTask 【谨慎使用】利用 Windows API,工具化创建隐藏的计划任务,同时绕过安全软件的阻断,达到持久控制。 项目地址:https://github.com/0x727/SchTask_0x727 SharpShadowUser 【谨慎使用】Bypass 远程内存加载克隆 隐蔽影子用户 项目地址:GitHub - An0nySec/ShadowUser: 影子用户 克隆 EasyPersistent 修复 PE 文件路径问题 可以正常使用 API 方式删除添加的用户 PassCapture 对功能按照场景进行分类 SunFlower 获取最新版向日葵识别码和验证码 最新版向日葵的 base_encry_pwd 参数从 config.ini 更改到了注册表中 RemoteLogin 简化了二级菜单 BypassCXK SharpAddUser Bypass AV 利用 DirectoryService 命名空间将用户添加到管理员与远程桌面组 项目地址:GitHub - An0nySec/UserAdd: Bypass AV 用户添加 CloneX 在命令行下进行添加用户、克隆用户操作的安全检测工具 项目地址:https://github.com/0x727/CloneX_0x727 2021.10.18 更新 对整体功能模块进行了重新整合以及优化完善 横向移动模块新增 ZeroLogon 漏洞的BOF 实现 增加了一些 Assembly 方式运行无文件落地的功能 InfoCollect SharpGetInfo(一键收集主机信息) 使用 Ladon 进行一键收集包括主机基础信息、网络信息、用户信息、进程信息、是否在域内等等 SharpListRDP(RDP记录查询) 收集 RDP 内连和外连记录,方便定位运维机以及横向移动 IntrScan Cube(模块化探测) 新增 Cube 来代替旧版本的爆破,同时支持内网信息收集和 MSSQL 命令执行,详细用法参考运行说明 Allin(辅助灵活扫描) 新增 Allin 来辅助灵活扫描,以远程获取网卡 IP 为例: SharpOXID-Find (OXID 探测) 或者不想落地 EXE 时,可以使用 Assembly 方式进行 OXID 的快速探测 IntrAgent Stowaway (穿透多级内网) 上传 agent 后运行 admin 端收到连接即可构建 Socks5 隧道 删除 agent PassCapture LsassDump(WinAPI) 修改了 LsassDump 的运行方式 删除 LsassDump 的同时会一起删除转储的 C:\Windows\Temp\1.dmp Mimidump(远程读取.dmp) 新增配合 LsassDump(WinAPI)功能,远程读取目标机器转储的 C:\Windows\Temp\1.tmp(.net 4.5) RemoteLogin 新增了使用 Powershell 开启 关闭以及查询 RDP 相关信息的方法 PS 脚本来源于 Reference 中的黑魔鬼插件 RDP 模块 查询 RDP 状态 开启 RDP 服务 获取 RDP 端口 查看 RDP 历史登录凭据 获取 RDP 历史登录凭据 LateMovement IPC 连接 票据传递 ZeroLogonBOF 新增了 ZeroLogon 漏洞的BOF 实现 参考:https://github.com/rsmudge/ZeroLogon-BOF 2021.09.05 更新 针对部分功能进行了 x86 架构机器的适配 增加了一些使用 WindowsAPI 的免杀小工具 内网扫描模块在运行对应功能时添加了参数提示输出 IntrScan Fscan 新增根据目标机器架构上传对应 EXE 文件 添加了参数提示输出 方便针对性指定运行单个模块 Crack 新增 Crack 内网爆破工具 TailorScan 新增根据目标机器架构上传对应 EXE 文件 PassCapture LaZagne 修复了V1.2 版本中由于网络问题导致的 LaZagne 还未运行结束 就被杀掉进程且删除落地文件的 BUG 改用手动方式运行 LsassDump 新增了使用 WindowsAPI 进行内存转储的 LsassDump 且支持 x86 和 x64机器 转储成功后生成的 1.dmp 会保存在 C:\Windows\Temp\ 目录 直接本地读取即可: LateMovement 新增了 RDP 相关功能: 使用 WindowsAPI 开启 RDP 服务 2021.08.12 更新 InfoCollect 新增 CheckVM 检测目标是否为虚拟机 AVSearch 由于之前的脚本有一定概率失败: 更新了新的检测杀软方式 AuthPromote 修复了之前提权模块的 BUG AuthMaintain EasyPersistent:https://github.com/yanghaoi/CobaltStrike_CNA 新增一个用于 Windows 系统上权限维持的 Cobalt Strike CNA 脚本 使用反射 DLL 模块通过 API 对系统服务、计划任务等常见权限维持方法进行可视化操作,非常好 用。(作者原话) 说明文档:https://github.com/yanghaoi/CobaltStrike_CNA/blob/main/EasyCNA/README.md PassCapture Mimikatz 相关 Lazagne 实战测试比较好用的检索主机密码工具 (上传运行后会自动删除 exe 文件) 浏览器密码 Navicat Xshell 等本机软件 FakeTheScreen 优化了针对 Windows10和 Windows7不同的钓鱼密码窃取 由于伪造页面效果一言难尽,只建议在准备鱼死网破时使用: Reference 梼杌 - taowu-cobalt-strike Z1-AggressorScripts 九世自开-csplugin EasyPersistent Windows 权限维持 黑魔鬼-CSplugins InfoCollect 添加了 Netview 和 Powerview 功能 AvSearch 通过 Wmic 进行进程查询 IntrScan 包含各类内网大保健 自定义指令运行 fscan 默认上传至 C:\\Windows\\Temp\\ 控制台返回 删除 fscan 及结果文本 IntrAgent 比较好用的内网穿透工具 且均无配置文件落地 降低被溯源风险 AuthMaintain 在梼杌的基础上 添加了白银票据和黄金票据 LateMovement 包含 基于135端口的sharpwmi 等横向移动套件 TraceClean 缝合九世的痕迹清理 待完善 BypassCxk cxk 限时免杀版 adduser 和 mimikatz HavingFun 搞站的日子里图一乐 收藏(0)