关于SharpStrike

SharpStrike是一款基于C#开发的后渗透工具,该工具可以使用CIM或WMI来查询远程系统。除此之外,该工具还可以使用研究人员提供的凭证信息或使用当前的用户会话。

注意:SharpStrike中的某些命令将使用PowerShell结合WMI以实现其功能。

SharpStrike可以帮助广大研究人员收集关于目标远程系统的数据、执行命令以及提取数据等等。该工具允许使用WMI或CIM来跟远程系统进行连接,而CIM的使用则需要我们获取到目标系统的管理员权限。

解决方案架构

SharpStrike由三个主组件构成:

服务层:提供核心功能并由UI层使用(cs、ExecuteWMI.cs、ExecuteCIM.cs);

模型:包含整个项目所有共享的数据类型;

用户接口:GUI/命令行终端;

工具安装

我们可以选择直接使用该项目【Releases页面】所提供的预构建版本,不过这个版本是在调式模式下构建的。

手动构建

首先,我们需要使用下列命令将该项目源码克隆至本地:

git clone https://github.com/iomoath/SharpStrike.git

接下来,在Visual Studio中加载项目中的SharpStrike.sln文件。

选择顶部菜单中的“构建”项,然后构建解决方案。

此时将会生成两个版本的SharpStrike,即带有GUI界面的WinForms和命令行终端应用程序,每一个版本都实现的是相同的功能。

工具使用

命令行终端版本

SharpStrike.exe --helpSharpStrike.exe --show-commandsSharpStrike.exe --show-examplesSharpStrike.exe -c ls_domain_adminsSharpStrike.exe -c ls_domain_users_listSharpStrike.exe -c cat -f "c:\users\user\desktop\file.txt" -s [remote IP address]SharpStrike.exe -c cat -f "c:\users\user\desktop\file.txt" -s [remote IP address] -u [username] -d [domain] -p [password] -cSharpStrike.exe -c command_exec -e "quser" -s [remote IP address] -u [username] -d [domain] -p [password]

GUI版本

show-commandsshow-examplesls_domain_adminsls_domain_users_listcat -f "c:\users\user\desktop\file.txt" -s [remote IP address]cat -f "c:\users\user\desktop\file.txt" -s [remote IP address] -u [username] -d [domain] -p [password]command_exec -e "quser" [remote IP address] -u [username] -d [domain] -p [password]

功能介绍

文件操作

cat                          -  Reads the contents of a filecopy                         -  Copies a file from one location to anotherdownload**                   -  Download a file from the targeted machinels                           -  File/Directory listing of a specific directorysearch                       -  Search for a file on a userupload**                     -  Upload a file to the targeted machine

横向活动

command_exec**               -  Run a command line command and receive the output. Run with nops flag to disable PowerShelldisable_wdigest              -  Sets the registry value for UseLogonCredential to zeroenable_wdigest               -  Adds registry value UseLogonCredentialdisable_winrm**              -  Disables WinRM on the targeted systemenable_winrm**               -  Enables WinRM on the targeted systemreg_mod                      -  Modify the registry on the targeted machinereg_create                   -  Create the registry value on the targeted machinereg_delete                   -  Delete the registry on the targeted machineremote_posh**                -  Run a PowerShell script on a remote machine and receive the outputsched_job                    -  Not implimented due to the Win32_ScheduledJobs accessing an outdated APIservice_mod                  -  Create, delete, or modify system servicesls_domain_users***           - List domain users                                 ls_domain_users_list***      - List domain users sAMAccountName                  ls_domain_users_email***     - List domain users email address                   ls_domain_groups***          - List domain user groups                           ls_domain_admins***          - List domain admin users                           ls_user_groups***            - List domain user with their associated groupsls_computers***              - List computers on current domain

进程操作

process_kill                 -  Kill a process via name or process id on the targeted machineprocess_start                -  Start a process on the targeted machineps                           -  Process listing

系统操作

active_users                 -  List domain users with active processes on the targeted systembasic_info                   -  Used to enumerate basic metadata about the targeted systemdrive_list                   -  List local and network drivesshare_list                   -  List network sharesifconfig                     -  Receive IP info from NICs with active network connectionsinstalled_programs           -  Receive a list of the installed programs on the targeted machinelogoff                       -  Log users off the targeted machinereboot (or restart)          -  Reboot the targeted machinepower_off (or shutdown)      -  Power off the targeted machinevacant_system                -  Determine if a user is away from the systemedr_query                    -  Query the local or remote system for EDR vendors

日志操作

logon_events                 -  Identify users that have logged onto a system* All PowerShell can be disabled by using the --nops flag, although some commands will not execute (upload/download, enable/disable WinRM)** Denotes PowerShell usage (either using a PowerShell Runspace or through Win32_Process::Create method)*** Denotes LDAP usage - "root\directory\ldap" namespace

工具使用演示

GUI版本使用

参考文献

项目地址

SharpStrike:【GitHub传送门】

网络安全学习攻略

SharpStrike:基于C#实现的后渗透漏洞利用工具相关推荐

  1. expsky.php,Typecho漏洞利用工具首发,半分钟完成渗透

    原标题:Typecho漏洞利用工具首发,半分钟完成渗透 *本文原创作者:expsky,本文属FreeBuf原创奖励计划,未经许可禁止转载 声明:本工具由expsky原创,仅用于技术研究,不恰当使用会对 ...

  2. 基于JAVA_Swing的图形化GUI漏洞扫描工具开发的编程思维

    文章目录 前言 一.工具外观整体设计 二.漏洞检测类模块 总结 2022年6月27日更新此篇 前言 CSDN博客有很长一段时间没有更新,漏洞复现的文章也没有经常发了,原因是因为我这段时间在做一件大事, ...

  3. 7. Vulnerability exploitation tools (漏洞利用工具 11个)

    Metasploit于2004年发布时,将风暴带入了安全世界.它是开发,测试和使用漏洞利用代码的高级开源平台. 可以将有效载荷,编码器,无操作生成器和漏洞利用的可扩展模型集成在一起,使得Metaspl ...

  4. 部分CIA的漏洞利用工具干货请查收

    3月12日讯 CIA 辛辛苦苦几年攒的漏洞和工具"被"提交事件后,业内人士和记者都在仔细查看这些文件,各方都在关注事情进展. 相关阅读: 维基解密再曝美国情报机构惊天内幕 批露CI ...

  5. ASP.net 资源请求漏洞利用工具PadBuster

    ASP.net 资源请求漏洞利用工具PadBuster 在ASP.net 网站中,为了便于部署网站项目,开发者往往会将资源(图片.Javascript文件)嵌入到dll文件中.而网页中,会使用WebR ...

  6. WebDAV服务漏洞利用工具DAVTest

    WebDAV服务漏洞利用工具DAVTest WebDAV是基于Web服务的扩展服务.它允许用户像操作本地文件一样,操作服务器上的文件.借助该功能,用户很方便的在网络上存储自己的文件.为了方便用户使用, ...

  7. Sundown EK:漏洞利用工具中的抄袭大师

    简介 Sundown是目前市场上最新款的漏洞利用工具,而Sundown的作者也成功地证明了自己其实就是一个抄袭大师.不知道这种"借鸡生蛋"的事情被曝光之后,还有用户会买他的单吗? ...

  8. 『原创』ewebeditor 2.1.6 上传漏洞利用工具

    朋友说原来的ewebeditor 2.1.6 HTML版用着太麻烦,每次还得输入地址,叫我帮忙写一个...- -||| ewebeditor 2.1.6 上传漏洞利用工具 ewebeditor在网上用 ...

  9. MS17-010漏洞利用工具系统入侵(实测)

    MS17-010漏洞利用工具系统入侵(实测) 一.打开kali和win7查看IP. (1) Windows7作为靶机 (2) Kali作为攻击机(最新版kaili) 二.打开kali进入终端输入nma ...

最新文章

  1. 计算机丢失cv210.dll,cv210.dll文件免费版
  2. 【iOS】【项目全局动态埋点】Runtime+Aspects(hook)
  3. [ZZ]如何在Web页面上直接打开、编辑、创建Office文档
  4. 算法设计TSP问题动态规划
  5. java servlet 配置_servlet与javabean配置
  6. .net面试题(一)
  7. webpack的一些plugin,怎么使用webpack对项目进行优化
  8. 一些出的不错的Java面试题(一)
  9. 在winform里怎么调用WebBrowser控件里的脚本 (转自思归呓语)
  10. ns账号切换服务器对存档有影响吗,switch主副账号切换与存档机制简介 - 步蜗网...
  11. cacti mysql 压缩 备份_CactiEZ备份和恢复
  12. 数据结构——线性链表/单链表设计
  13. 关于机器人创业:学术界vs工业界及中国机器人企业的机会
  14. python实现onvif客户端及问题小结
  15. 老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了
  16. 深度探索C++对象模型(一):关于对象
  17. 互联网审判中区块链存证技术的应用进路
  18. webscraper 爬取二级网页_web scraper 入门到精通之路
  19. WordPress调用自带的友情链接功能_只在首页显示
  20. 维美儿 名画背后的故事 《戴珍珠耳环的少女》

热门文章

  1. Python之fastai:fastai库的简介、安装、使用方法之详细攻略
  2. CV:基于深度学习实现目标检测之GUI界面产品设计并实现图片识别、视频识别、摄像头识别(准确度非常高)
  3. Postman 使用详解
  4. HashMap HashTable HashSet区别剖析
  5. 将Sublime Text 2搭建成一个好用的IDE
  6. 习题11.6 fill_n
  7. Silverlight+WCF 实战-网络象棋最终篇之非线程阻塞倒计时窗口(四)
  8. BLE-NRF51822教程6-创建一个自己的服务
  9. 测验1: Python基本语法元素 (第1周)
  10. 机器学习(七)——tf.keras搭建神经网络固定模式