- 博客(231)
- 收藏
- 关注
原创 .NET 一款内网渗透中用于权限维持的工具
Sharp4Waitfor 是一款专为内网渗透设计的工具,用于维持目标主机的权限。通过此工具,攻击者可以在被攻击的系统上保持持久的控制权,并在接收到特定信号后执行指定的操作。这使得 Sharp4Waitfor 在红队演练和渗透测试中成为一个重要的工具。
2024-11-05 08:30:00 188
原创 .NET 一款二进制文件转换Shellcode的工具
Sharp4MemoryBinary.exe可以通过将任意 .NET 二进制文件直接加载到内存中运行,避免传统文件写入磁盘的检测方式。此外,还具备绕过 AMSI 和 ETW 的功能,能够在不触发反恶意软件扫描接口(AMSI)和事件跟踪(ETW)的情况下安全运行负载。这款工具在渗透测试和红队活动中应用广泛,尤其适用于需要绕过安全监控和日志记录的场景。
2024-11-04 08:30:00 274
原创 .NET 一款通过COM接口绕过UAC的工具
Sharp4COMBypassUAC.exe 是一款红队渗透工具,用于在 Windows 64位操作系统内网环境中绕过UAC,直接提升到管理员权限并启动一个新的高权限命令行窗口 cmd.exe。
2024-11-03 08:30:00 367
原创 .NET内网实战:通过调用系统的API接口模拟实现PowerShell
本文内容部分节选自小报童《.NET 通过调用API模拟实现PowerShell》,完整的文章内容请加入小报童后订阅查看。现在限时只需59元,永久买断!目前已有220+位朋友抢先预定,我们会长期更新!
2024-11-02 08:30:00 228
原创 .NET 红队武器库和资源集合 (第43期)
此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他方面。
2024-11-01 08:30:00 329
原创 .NET 一款二进制文件转换Shellcode的工具
Sharp4GenShellCode.exe 是一个用于将二进制文件(如 loader.bin)转换为 Shellcode 的工具。在渗透测试和红队操作中,Shellcode 经常被用作攻击载体,用于在目标系统上实现远程代码执行或提权等目的。
2024-10-31 08:30:00 688
原创 .NET 一款免杀的Windows权限提升工具
Sharp4AsSystem 是一款能够将管理员权限提升至 SYSTEM 权限的工具。SYSTEM 权限是 Windows 系统中最高的权限等级,通常仅限于操作系统服务和内核组件。在某些内网渗透场景中,需要通过 SYSTEM 权限执行更高优先级的任务。
2024-10-30 08:30:00 339
原创 .NET 一款通过API实现的免杀WebShell
Sharp4AddScriptPlus 通过调用 PowerShell 的底层方法 AddScript 来实现命令执行,而无需启动 PowerShell 进程,极大降低了被安全防护软件检测到的几率。这种方法不仅能够完成与 PowerShell 的命令交互,还可以在 Web 环境中轻松触发命令执行,使其成为一种高效且隐蔽的 Webshell。03使用方法。
2024-10-29 08:30:00 265
原创 .NET 一款内网渗透中替代PowerShell的工具
在红队内网渗透中,PowerShell 常常被用于执行各种任务,然而也常常受到安全工具的监控。因此,寻找和开发一个能够有效规避检测的 PowerShell 替代工具是非常有意义的。本文将介绍一款名为 Sharp4PowerShell.exe 的工具,它能够在保持 PowerShell 强大功能的同时,规避检测工具的监控。03使用方法Sharp4PowerShell工具的基本用法非常简单,类似于系统自带的 PowerShell。
2024-10-28 08:30:00 298
原创 .NET 一款内网渗透中替代PowerShell的工具
在红队内网渗透中,PowerShell 常常被用于执行各种任务,然而也常常受到安全工具的监控。因此,寻找和开发一个能够有效规避检测的 PowerShell 替代工具是非常有意义的。本文将介绍一款名为 Sharp4PowerShell.exe 的工具,它能够在保持 PowerShell 强大功能的同时,规避检测工具的监控。
2024-10-27 08:30:00 355
原创 .NET内网实战:通过白名单文件反序列化漏洞绕过UAC
在渗透测试和红队活动中,权限提升是重要的一环,尤其是在没有管理员权限的情况下执行更高权限的操作。有一种思路利用 Windows 事件查看器 eventvwr.msc 的高权限加载特性和 XAML 反序列化机制,以绕过 UAC 限制。
2024-10-26 08:30:00 756
原创 .NET 10月红队武器库和资源集合 (上期)
此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他方面。
2024-10-25 08:30:00 173
原创 .NET基础安全视频 | 生成强名称程序集规避防护规则
在 Visual Studio 中为程序集生成强名称签名的步骤相对简单。强名称签名是通过密钥文件(.snk 文件)给程序集赋予唯一标识的方式,帮助保证程序集的完整性,避免与其他具有相同名称的程序集发生冲突。
2024-10-24 08:30:00 288
原创 .NET 一款内网渗透环境下切换不同身份启动进程的工具
Sharp4UserId.exe 是一款专为红队设计的工具,通过指定的账户和密码,以不同身份启动新进程,赋予进程对应的权限,从而实现内网提权或降权。还可以通过添加 --bypass-uac 参数绕过 UAC,以管理员身份启动高权限进程。
2024-10-23 08:30:00 786
原创 .NET 一款内置9种不同混淆方法的工具
Sharp4StrongObfuscator 是一款专门针对 .NET 程序的控制台版本混淆器,通过内置的多种混淆方法,提升程序集的安全性,使其更加难以被反编译和逆向分析。本文将介绍此工具的主要功能、支持的混淆方法及其基本用法,帮助开发者更好地保护 .NET 程序的代码。
2024-10-22 08:30:00 279
原创 SoapShell 更新 | 增强免杀版适配冰蝎4.0客户端的WebShell
Sharp4SoapBehinderv1.1.soap是一款增强免杀的 SoapShell,支持在服务器上植入冰蝎内存马,这款工具不仅可以灵活地运行在服务器的根目录或子目录下,还通过多种技术手段提高了 Bypass能力,为后续的信息搜集和渗透攻击提供了重要支持。
2024-10-21 08:30:00 340
原创 .NET SoapShell 更新 | 发布增强免杀版适配哥斯拉客户端的WebShell
Sharp4SoapGodzlliav1.1.soap是一款增强免杀的 SoapShell,支持在服务器上植入哥斯拉内存马,这款工具不仅可以灵活地运行在服务器的根目录或子目录下,还通过多种技术手段提高了 Bypass能力,为后续的信息搜集和渗透攻击提供了重要支持。
2024-10-20 08:30:00 437
原创 .NET内网实战:自动化获取Word敏感数据
本文内容部分节选自小报童《.NET 通过第三方库批量读取Word敏感数据》,完整的文章内容请加入小报童后订阅查看。现在限时只需59元,永久买断!目前已有220+位朋友抢先预定,我们会长期更新,对.NET内网安全的朋友们请尽快订阅该报刊!
2024-10-19 08:30:00 543
原创 .NET 红队武器库和资源集合 (第41期)
此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他方面。
2024-10-18 08:30:00 220
原创 .NET 一款事件查看器反序列化漏洞绕过UAC的工具
Sharp4EventRecentViewer是一款红队常用的UAC绕过工具,利用Windows事件查看器的反序列化漏洞,来实现系统命令执行和UAC绕过。本文将详细介绍该工具的使用方式、代码实现,以及其在红队渗透测试中的实际应用。
2024-10-17 08:30:00 331
原创 .NET 一款用于转储指定进程内存的工具
在红队活动中,转储进程的内存可以有效地提取用户凭据,特别是像 lsass 这样的关键进程,因为该进程负责处理身份验证和安全令牌。Sharp4ProDump.exe 就是这样一款内网渗透的工具,能够针对指定进程进行内存转储。
2024-10-16 08:30:00 340
原创 .NET 一款读取Excel文件敏感数据的工具
Sharp4ReadExcel.exe 是一款专为红队活动设计的工具,能够自动化地读取 Microsoft Excel 表格内容,该工具支持 XLS 和 XLSX 两种扩展名,可用于在内网环境中批量收集信息,快速查找敏感数据。
2024-10-15 08:30:00 534
原创 .NET 一款免杀的Suo5隧道代理脚本
Sharp4Suo5.aspx 是Suo5高性能的 HTTP 隧道代理工具在.NET环境下的免杀脚本,主要用于绕过WAF和主机反病毒软件,脚本支持 IIS .NET Framework >= 2.0 的所有版本和 .NET Core。这类工具在渗透测试和红队活动中非常有用,尤其是在需要隐蔽通信的场景中。
2024-10-14 08:30:00 412
原创 .NET 一款通过DCOM实现系统提权的工具
Sharp4PrinterNotifyPotato 利用了 Windows 中的 DCOM 服务对象和打印通知服务中的权限配置漏洞,通过 SeImpersonatePrivilege 权限进行攻击,从而实现本地权限提升。
2024-10-13 08:30:00 293
原创 .NET 一款体积极小用于规避WAF的Shell
dotNet4UploadShell 是一个极小的 .NET Shell,仅由 32 个字符组成。由于其紧凑的特性,它能够有效地规避基于签名的检测机制。传统的 .NET Shell 通常包含诸如 Page language="c#" 这样的头部声明,WAF 和其他安全工具可以轻松检测并阻止这些声明。而 dotNet4UploadShell 则省略了这些头部声明,使其更难以被察觉。
2024-10-12 08:30:00 511
原创 .NET 一款通过管道模拟传递哈希的工具
Sharp4PipePTH 是一个用于通过管道模拟和传递哈希值,从而实现以其他用户身份运行二进制文件的工具。这种技术被广泛用于渗透测试和内网攻击场景,通过传递哈希值而非明文密码来实现对目标系统的控制。该工具能够有效利用管道进行模拟,因此可以绕过某些安全检测机制。
2024-10-11 08:30:00 315
原创 .NET 回顾 | 一款反序列化漏洞的白名单工具
Sharp4VerifyNative是一款具备微软白名单的可执行文件,专门设计用于手动和自动测试基于Microsoft UI Automation框架实现的程序。得益于其合法的微软签名,该工具在许多安全防护措施下依然可以顺利运行,因此成为了红队活动中的一款重要工具。
2024-10-10 08:30:00 912
原创 .NET 一款提权工具:Sharp4PetitPotato
Sharp4PetitPotato 是一款专为 Windows 系统设计的本地权限提升工具。该工具基于 PetitPotato.exe 的原理,通过利用 Windows 操作系统中的身份验证机制漏洞,实现从普通用户权限提升到 SYSTEM 级权限。使用该工具,用户可以轻松获得目标系统的最高权限,从而执行各种受限操作。
2024-10-09 08:30:00 458
原创 .NET 一款支持天蝎的免杀WebShell
Sharp4BypassSky是一款天蝎服务端WebShell,具有很强的隐蔽性,可以绕过常见的安全检测和拦截机制。设计上采用HTML和JavaScript的组合,模仿正常的.NET文件结构,利用代码中的注释、Unicode编码以及一些不可见字符来实现绕过。
2024-10-08 08:30:00 389
原创 .NET 一款红队执行命令回显的白名单工具
Sharp4NodeKey.exe 是一款合法的微软签名程序,用于执行指定的命令或脚本,避免被杀毒软件或端点检测与响应系统阻止。其微软签名使其能够在红队渗透测试中悄无声息地运行命令,而不被基于签名的安全防护机制检测到。这使得它在需要隐蔽执行任务时成为一项强大的工具。
2024-10-07 16:51:35 339
原创 .NET 一款支持天蝎的免杀WebShell
Sharp4BypassSky是一款天蝎服务端WebShell,具有很强的隐蔽性,可以绕过常见的安全检测和拦截机制。设计上采用HTML和JavaScript的组合,模仿正常的.NET文件结构,利用代码中的注释、Unicode编码以及一些不可见字符来实现绕过。
2024-10-06 08:30:00 294
原创 .NET内网实战:不安全的系统令牌特权
本文内容部分节选自小报童《.NET 不安全的令牌特权-SeImpersonatePrivilege 》我们会长期更新。
2024-10-05 08:30:00 720
原创 .NET 9月红队武器库和资源集合
此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他方面。
2024-10-04 08:30:00 484
原创 .NET 一款支持哥斯拉的免杀WebShell
Sharp4BypassGodzilla是一款哥斯拉服务端WebShell,具有很强的隐蔽性,可以绕过常见的安全检测和拦截机制。设计上采用HTML和JavaScript的组合,模仿正常的.NET文件结构,利用代码中的注释、Unicode编码以及一些不可见字符来实现绕过。
2024-10-03 08:30:00 284
原创 .NET 一款支持冰蝎的免杀WebShell
Sharp4BypassBehinder是一款冰蝎服务端WebShell,具有很强的隐蔽性,可以绕过常见的安全检测和拦截机制。设计上采用HTML和JavaScript的组合,模仿正常的.NET文件结构,利用代码中的注释、Unicode编码以及一些不可见字符来实现绕过。
2024-10-02 08:30:00 280
原创 .NET 一款通过核心进程转储凭据的工具
Sharp4LsassDump是一款专为Windows系统设计的lsass进程转储工具,使用NTAPI而非常见的dbghelp!MinidumpWriteDump函数,生成一个转储文件。这个文件仅包含解析工具如Mimikatz所需的流,包括SystemInfo、ModuleList和Memory64List等流。
2024-10-01 08:30:00 720
原创 .NET一款反序列化执行命令的白名单工具
Sharp4AddUtil.exe 是一款用于管理和配置 Microsoft Office 加载项的 Windows 系统实用工具,具备了微软签名,属于系统白名单文件。一般用于帮助用户和开发者进行加载项的安装、卸载和修复,提供了一种简便的方式来处理 Office 加载项相关的问题。尽管 Sharp4AddUtil.exe 提供了多种便利功能,但它也存在严重的反序列化漏洞。这一漏洞允许攻击者利用该工具加载恶意的载荷,可能导致系统受到威胁。
2024-09-30 08:30:00 758
原创 .NET内网实战:白名单文件反序列化执行命令
VisualUiaVerifyNative是一款具备微软白名单的可执行文件,用于基于Microsoft UI Automation框架进行应用测试。然而,通过对其配置文件的精心操作,攻击者可以非法使用其功能来触发反序列化漏洞,执行任意代码。VisualUiaVerifyNative.exe通常依赖于以下两个重要的动态链接库。
2024-09-29 08:30:00 794
原创 .NET 红队武器库和资源集合 (第38期)
此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他方面。
2024-09-28 08:30:00 385
原创 SoapShell 更新 | 新增站点根目录下适配某版本哥斯拉的WebShell
Sharp4SoapRootShell.soap 是 Sharp4SoapShell 项目中的最新的WebShell脚本,同该项目里其他的工具一样,可以灵活运行在服务器的根目录或任意子目录下,Sharp4SoapRootShell.soap是一个专门为哥斯拉特定版本的 SOAP Webshell 定制的工具,用于在目标网站的根目录下生成可连接的 SOAP Webshell。本文将详细介绍该工具的使用场景、功能和工作原理。
2024-09-27 08:30:00 749
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人