SharpStrike:基于C#实现的后渗透漏洞利用工具
关于SharpStrike
SharpStrike是一款基于C#开发的后渗透工具,该工具可以使用CIM或WMI来查询远程系统。除此之外,该工具还可以使用研究人员提供的凭证信息或使用当前的用户会话。
注意:SharpStrike中的某些命令将使用PowerShell结合WMI以实现其功能。
SharpStrike可以帮助广大研究人员收集关于目标远程系统的数据、执行命令以及提取数据等等。该工具允许使用WMI或CIM来跟远程系统进行连接,而CIM的使用则需要我们获取到目标系统的管理员权限。
解决方案架构
SharpStrike由三个主组件构成:
服务层:提供核心功能并由UI层使用(cs、ExecuteWMI.cs、ExecuteCIM.cs);
模型:包含整个项目所有共享的数据类型;
用户接口:GUI/命令行终端;
工具安装
我们可以选择直接使用该项目【Releases页面】所提供的预构建版本,不过这个版本是在调式模式下构建的。
手动构建
首先,我们需要使用下列命令将该项目源码克隆至本地:
git clone https://github.com/iomoath/SharpStrike.git
接下来,在Visual Studio中加载项目中的SharpStrike.sln文件。
选择顶部菜单中的“构建”项,然后构建解决方案。
此时将会生成两个版本的SharpStrike,即带有GUI界面的WinForms和命令行终端应用程序,每一个版本都实现的是相同的功能。
工具使用
命令行终端版本
SharpStrike.exe --helpSharpStrike.exe --show-commandsSharpStrike.exe --show-examplesSharpStrike.exe -c ls_domain_adminsSharpStrike.exe -c ls_domain_users_listSharpStrike.exe -c cat -f "c:\users\user\desktop\file.txt" -s [remote IP address]SharpStrike.exe -c cat -f "c:\users\user\desktop\file.txt" -s [remote IP address] -u [username] -d [domain] -p [password] -cSharpStrike.exe -c command_exec -e "quser" -s [remote IP address] -u [username] -d [domain] -p [password]
GUI版本
show-commandsshow-examplesls_domain_adminsls_domain_users_listcat -f "c:\users\user\desktop\file.txt" -s [remote IP address]cat -f "c:\users\user\desktop\file.txt" -s [remote IP address] -u [username] -d [domain] -p [password]command_exec -e "quser" [remote IP address] -u [username] -d [domain] -p [password]
功能介绍
文件操作
cat - Reads the contents of a filecopy - Copies a file from one location to anotherdownload** - Download a file from the targeted machinels - File/Directory listing of a specific directorysearch - Search for a file on a userupload** - Upload a file to the targeted machine
横向活动
command_exec** - Run a command line command and receive the output. Run with nops flag to disable PowerShelldisable_wdigest - Sets the registry value for UseLogonCredential to zeroenable_wdigest - Adds registry value UseLogonCredentialdisable_winrm** - Disables WinRM on the targeted systemenable_winrm** - Enables WinRM on the targeted systemreg_mod - Modify the registry on the targeted machinereg_create - Create the registry value on the targeted machinereg_delete - Delete the registry on the targeted machineremote_posh** - Run a PowerShell script on a remote machine and receive the outputsched_job - Not implimented due to the Win32_ScheduledJobs accessing an outdated APIservice_mod - Create, delete, or modify system servicesls_domain_users*** - List domain users ls_domain_users_list*** - List domain users sAMAccountName ls_domain_users_email*** - List domain users email address ls_domain_groups*** - List domain user groups ls_domain_admins*** - List domain admin users ls_user_groups*** - List domain user with their associated groupsls_computers*** - List computers on current domain
进程操作
process_kill - Kill a process via name or process id on the targeted machineprocess_start - Start a process on the targeted machineps - Process listing
系统操作
active_users - List domain users with active processes on the targeted systembasic_info - Used to enumerate basic metadata about the targeted systemdrive_list - List local and network drivesshare_list - List network sharesifconfig - Receive IP info from NICs with active network connectionsinstalled_programs - Receive a list of the installed programs on the targeted machinelogoff - Log users off the targeted machinereboot (or restart) - Reboot the targeted machinepower_off (or shutdown) - Power off the targeted machinevacant_system - Determine if a user is away from the systemedr_query - Query the local or remote system for EDR vendors
日志操作
logon_events - Identify users that have logged onto a system* All PowerShell can be disabled by using the --nops flag, although some commands will not execute (upload/download, enable/disable WinRM)** Denotes PowerShell usage (either using a PowerShell Runspace or through Win32_Process::Create method)*** Denotes LDAP usage - "root\directory\ldap" namespace
工具使用演示
GUI版本使用
参考文献
项目地址
SharpStrike:【GitHub传送门】
【网络安全学习攻略】
SharpStrike:基于C#实现的后渗透漏洞利用工具相关推荐
- expsky.php,Typecho漏洞利用工具首发,半分钟完成渗透
原标题:Typecho漏洞利用工具首发,半分钟完成渗透 *本文原创作者:expsky,本文属FreeBuf原创奖励计划,未经许可禁止转载 声明:本工具由expsky原创,仅用于技术研究,不恰当使用会对 ...
- 基于JAVA_Swing的图形化GUI漏洞扫描工具开发的编程思维
文章目录 前言 一.工具外观整体设计 二.漏洞检测类模块 总结 2022年6月27日更新此篇 前言 CSDN博客有很长一段时间没有更新,漏洞复现的文章也没有经常发了,原因是因为我这段时间在做一件大事, ...
- 7. Vulnerability exploitation tools (漏洞利用工具 11个)
Metasploit于2004年发布时,将风暴带入了安全世界.它是开发,测试和使用漏洞利用代码的高级开源平台. 可以将有效载荷,编码器,无操作生成器和漏洞利用的可扩展模型集成在一起,使得Metaspl ...
- 部分CIA的漏洞利用工具干货请查收
3月12日讯 CIA 辛辛苦苦几年攒的漏洞和工具"被"提交事件后,业内人士和记者都在仔细查看这些文件,各方都在关注事情进展. 相关阅读: 维基解密再曝美国情报机构惊天内幕 批露CI ...
- ASP.net 资源请求漏洞利用工具PadBuster
ASP.net 资源请求漏洞利用工具PadBuster 在ASP.net 网站中,为了便于部署网站项目,开发者往往会将资源(图片.Javascript文件)嵌入到dll文件中.而网页中,会使用WebR ...
- WebDAV服务漏洞利用工具DAVTest
WebDAV服务漏洞利用工具DAVTest WebDAV是基于Web服务的扩展服务.它允许用户像操作本地文件一样,操作服务器上的文件.借助该功能,用户很方便的在网络上存储自己的文件.为了方便用户使用, ...
- Sundown EK:漏洞利用工具中的抄袭大师
简介 Sundown是目前市场上最新款的漏洞利用工具,而Sundown的作者也成功地证明了自己其实就是一个抄袭大师.不知道这种"借鸡生蛋"的事情被曝光之后,还有用户会买他的单吗? ...
- 『原创』ewebeditor 2.1.6 上传漏洞利用工具
朋友说原来的ewebeditor 2.1.6 HTML版用着太麻烦,每次还得输入地址,叫我帮忙写一个...- -||| ewebeditor 2.1.6 上传漏洞利用工具 ewebeditor在网上用 ...
- MS17-010漏洞利用工具系统入侵(实测)
MS17-010漏洞利用工具系统入侵(实测) 一.打开kali和win7查看IP. (1) Windows7作为靶机 (2) Kali作为攻击机(最新版kaili) 二.打开kali进入终端输入nma ...
最新文章
- 计算机丢失cv210.dll,cv210.dll文件免费版
- 【iOS】【项目全局动态埋点】Runtime+Aspects(hook)
- [ZZ]如何在Web页面上直接打开、编辑、创建Office文档
- 算法设计TSP问题动态规划
- java servlet 配置_servlet与javabean配置
- .net面试题(一)
- webpack的一些plugin,怎么使用webpack对项目进行优化
- 一些出的不错的Java面试题(一)
- 在winform里怎么调用WebBrowser控件里的脚本 (转自思归呓语)
- ns账号切换服务器对存档有影响吗,switch主副账号切换与存档机制简介 - 步蜗网...
- cacti mysql 压缩 备份_CactiEZ备份和恢复
- 数据结构——线性链表/单链表设计
- 关于机器人创业:学术界vs工业界及中国机器人企业的机会
- python实现onvif客户端及问题小结
- 老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了
- 深度探索C++对象模型(一):关于对象
- 互联网审判中区块链存证技术的应用进路
- webscraper 爬取二级网页_web scraper 入门到精通之路
- WordPress调用自带的友情链接功能_只在首页显示
- 维美儿 名画背后的故事 《戴珍珠耳环的少女》
热门文章
- Python之fastai:fastai库的简介、安装、使用方法之详细攻略
- CV:基于深度学习实现目标检测之GUI界面产品设计并实现图片识别、视频识别、摄像头识别(准确度非常高)
- Postman 使用详解
- HashMap HashTable HashSet区别剖析
- 将Sublime Text 2搭建成一个好用的IDE
- 习题11.6 fill_n
- Silverlight+WCF 实战-网络象棋最终篇之非线程阻塞倒计时窗口(四)
- BLE-NRF51822教程6-创建一个自己的服务
- 测验1: Python基本语法元素 (第1周)
- 机器学习(七)——tf.keras搭建神经网络固定模式