本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com
CheeseTools 这个项目基于 MiscTool 项目(https://github.com/rasta-mouse/MiscTools)创建,可以帮助广大研究人员实现横向渗透和代码执行。
该工具基于类 PsExec 功能来实现命令执行和横向渗透,并且必须以特权用户的身份才能运行。
该工具主要使用了 rasta-mouse CsExec,但是可以允许广大研究人员针对特定的服务或场景创建额外的控制策略:
搜索目标服务是否存在,如果不存在则尝试创建它;
搜索目标服务是否存在或是否终止运行,如果停止运行则尝试启动它,如果不存在则尝试创建并启动它;
搜索目标服务是否存在或是否正在运行,如果是则尝试终止其运行;
搜索目标服务是否存在或是否正在运行,如果是则尝试终止其运行并删除该服务;
CheeseExec.exe <targetMachine> <serviceName> <binPath> <action>
CheesePS 是一个命令执行和横向渗透框架
该工组件依赖 System.Management.Automation.PowerShell 并通过 PowerShell 来加载和运行任意代码。
该工具能够绕过目标主机创建的常见安全限制,并在目标主机上创建和使用 PowerShell 运行空间,但是此操作必须使用特权用户身份执行。
这个工具最初是作为 rasta_mouse CsPosh 的增强组件而开发的,但是它本身已经发展成为一个框架,现在可以作为一个通用的 PowerShell 注入器使用。
下图显示的是该工具的精确运行模式,可以描述该工具的工作流:
工具下载
广大研究人员可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/klezVirus/CheeseTools.git
Usage:
-t, --target=VALUE Target machine
-c, --code=VALUE Code to execute
-e, --encoded Indicates that provided code is base64 encoded
-a, --am-si-bypass=VALUE Uses the given PowerShell script to bypass A-M-S-
I (fs, smb o http[s])
--aX, --encrypted-am-si
Indicates that provided A.M.S.I. bypass is
encrypted
-i, --import=VALUE Imports additional PowerShell modules (fs, smb o
http[s])
--iX, --encrypted-imports
Indicates that provided PowerShell modules are
encrypted
-o, --outstring Append Out-String to code
-r, --redirect Redirect stderr to stdout
-d, --domain=VALUE Domain for alternate credentials
-u, --username=VALUE Username for alternate credentials
-p, --password=VALUE Password for alternate credentials
-X, --encrypt=VALUE Encrypt a script with an hardcoded key
-D, --decrypt=VALUE Test decryption of a script with an hardcoded key
-n, --skip-bypass=VALUE Skip A.M.S.I (A), WLDP (W) or ALL (*) Bypass
techniques
-l, --lockdown-escape Try to enable PowerShell FullLanguage mode using
REGINI
-w, --wldp-bypass=VALUE Uses the given PowerShell script to bypass WLDP
(fs, smb o http[s])
--wX, --encrypted-wldp Indicates that provided WLDP bypass is encrypted
-x, --executable=VALUE [Download and] Execute given executable
--xX, --encrypted-executable
Indicates that provided Exe/DLL is encrypted
--xCS, --executable-csharp
Indicates that the executable provided is C# -
(.NET)
-R, --reflective-injection Uses Invoke-ReflectivePEInjection to load the
assmebly from memory (requires Invoke-
ReflectivePEInjection to be imported!)
-P, --powershell-decrypt Force use of PowerShell-based decryption
-k, --encryption-key=VALUE Uses the provided key for encryption/decryption
--ssl Force use of SSL
-h, -?, --help Show Help
跟原生 PowerShell 相比,该工具有下列显著优势:
更干净、更直观的命令行;
自动化绕过(CLM、AMSI、WLDP);
避免从远程目标执行出站连接(所有内容都通过 WS-Management 传输);
支持传输中的完全加密;
CheeseDCOM 组件可以通过 DCOM 实现命令执行或横向渗透,但必须以特权用户身份执行该任务。
该工具基于 rasta-mouse CsDCOM 实现,但还添加了额外的方法。
当前支持的方法有:MMC20.Application、ShellWindows、ShellBrowserWindow、ExcelDDE、VisioAddonEx、OutlookShellEx、ExcelXLL、VisioExecLine、OfficeMacro。
Usage:
-t, --target=VALUE Target Machine
-b, --binary=VALUE Binary: powershell.exe
-a, --args=VALUE Arguments: -enc <blah>
-m, --method=VALUE Methods: MMC20Application, ShellWindows,
ShellBrowserWindow, ExcelDDE, VisioAddonEx,
OutlookShellEx, ExcelXLL, VisioExecLine,
OfficeMacro
-r, --reg, --registry Enable registry manipulation
-h, -?, --help Show Help
该组件可以通过 RDI(反射型 DLL 注入)实现 RDP 凭证企鹅去,但必须以特权用户身份执行该任务。
该组件基于 RdpThief 实现,但使用了纯 C# 进行封装,因此可以通过. NET 环境运行:
Usage:
CheeseRDP [actions]
Actions:
wait: keep listening*for any new mstsc.exe process indefinitely (stop with ctrl-C)
clean: delete the credentials dump file if present
dump: dump the content of the file if present, parsing the credentials in a compact format
CheeseTools:https://github.com/klezVirus/CheeseTools
@
**欢迎加我微信:zkaq99、**实时分享安全动态
[
超级牛批的 IP 地址查询工具
2021-06-25
[
震惊!从一个 0day 到两个 0day 的奇妙之旅
2021-06-23
[
黑客技能|教你用手机代替各类门禁卡
2021-06-22
[
实战 | 偶遇一赌博网站,渗透诛之!
2021-06-20
[
一条 Fofa 搜索语法,实现批量挖洞
2021-06-15
[
黑客技能|断网攻击与监听演示
2021-06-04