Quan


WEB安全 内网安全 终端对抗 威胁情报
内网渗透
据说是一款比crackmapexec功能更强大的内网实用工具

下载地址
官方文档
粗略看了一下,它支持漏洞扫描,尽管只有三个
Zerologon
NetExec smb <ip> -u '' -p '' -M zerologo
PetitPotam
NetExec smb <ip> -u '' -p '' -M petitpotam
noPAC
NetExec smb <ip> -u 'user' -p 'pass' -M nopac
其余的感觉跟cme差不多


https://github.com/Pennyw0rth/NetExec
内网渗透
RDPassSpray

RDP密码喷洒工具,使用RDP执行密码喷射的Python3工具,该工具的特点是:不会留下源ip
点击下载


https://www.redteam.wang/
内网渗透
VcenterKit

很牛逼的一款工具,可以说非常无敌,集成了很多的漏洞利用,能比较方便快速的Getshell并且集成了后利用的相关操作,比较Nice
这里备份一份,防止作者删除 点击下载


https://github.com/W01fh4cker/VcenterKit
内网渗透
各种解密工具合集

这篇文章不完全的总结了很多解密用的小工具,非常Nice.当然,对于每一个可以解密的东西,还有很多细节值得学习。


https://mp.weixin.qq.com/s/KxoacjeXEAvmEyZE9byOhg
内网渗透
Bypass EDR 二开浏览器凭据抓取

文章讲述了:
1.浏览器加密数据具体的文件位置
homeDir + "/AppData/Local/Google/Chrome/User Data/"
用户的默认profile文件为Default,该目录下存储着浏览器的各种数据库文件。
其中主密钥文件位于数据目录下的Local State文件中,password和cookie两个数据库被该密钥加密,history无需解密可明文读取,各文件具体位置可以在本项目的item文件夹下查看。
2.浏览器加密数据使用的一些算法
windows平台下密码和cookie的加密并非直接的aes或rsa等加密,而是使用了DPAPI,DPAPI实现了用户层面的加密,即只有同一个用户调用该api时可以恢复对应的数据。而chrome这里的主密钥是经过dpapi加密的,因此只能在目标机器以对应用户的身份还原。将文件外带后本地还原是行不通的。

这也是部分情况下攻击者获取了system权限后,HackBrowserData无法还原数据的原因(另一个原因是其默认情况下是根据用户家目录搜寻数据的,system的家目录下自然没有东西)。
当然,dpapi的加密依赖于用户口令,如果攻击者直接是administrator及以上层级,能够mimikatz一把梭恢复出用户口令hash的话,也可以进行本地还原。
这句话就是说:如果只有任意文件读取的话,虽然能下载下来文件,但是无法解密。
3.如何绕过EDR的防护去导出数据
这里使用了chrome的devtools去实现的操作:让浏览器自己把自己的这些东西弄下来,具体的操作看原文。




https://mp.weixin.qq.com/s/cwA4yBqvp_uf2nudtTLIaw