Aggressor Scripts
类别 |
说明 |
作者 |
Rvn0xsy |
团队 |
0x727 未来一段时间将陆续开源工具 |
定位 |
本项目集成多个 AggressorScripts 与多个PE文件形成一个CNA工具包,只需要加载到Cobalt Strike上即可享受便捷、快速的渗透之旅。 |
语言 |
Aggressor Script、C++、C# |
功能 |
支持Cobalt Strike多种场景下的红队渗透测试工作 |
什么是 Aggressor Scripts ?
在红队工作中,有许多需求需要在C2中实现,因此我根据Cobalt Strike的标准文档,集成了多种功能的Aggressor Scripts
为什么选择 Aggressor Scripts ?
在红队工作中,有很多需求需要在C2中实现,所以我集成了一个基于Cobalt Strike的标准文档的多功能Aggressor Scripts。
快速开始体验
下载安装包
下载 Release 压缩包.
Git下载安装
$ git clone https://github.com/0x727/AggressorScripts_0x727
使用方法
请根据Cobalt Strike Aggressor Script 文档进行操作
使用者需要了解Cobalt Strike Aggressor Script的基本概念
更新日志
2020/01/08
- 支持hash传递
- 支持DcSync
- 支持克隆管理员到guest用户
- 支持抓取密码
- 支持任意认证后门 - Mimikatz Skeleton
- 支持抓取krbtgt Hash
- 支持创建黄金票据
- 支持列出访问令牌、访问令牌权限提升、访问令牌假冒
2020/01/08
- 支持一键配置FRP代理
- 支持一键抓取Navicat管理软件密码
- 支持一键抓取浏览器保存密码
2020/07/07
- 支持PrintSpool打印机提权
- 支持 atexec 横向移动
- 整合提权脚本代码至elevate.cna文件
- 支持SpwanReflectiveC2功能,通过SpawnC2能够直接派生域前置C2
- 钉钉机器人脚本重写,适配(MacOS,Windows 10,Linux)
- 修复若干Powershell脚本加载问题
2020/07/10
- 更新派生Aliyun C2的反射DLL
由于Cobaltstrike 4.0判断进程位数有点问题,暂时使用x86测试通过
20201/03/11
Mimikatz 系列
- 支持hash传递
- 支持DcSync
- 支持克隆管理员到guest用户
- 支持抓取密码
- 支持任意认证后门 - Mimikatz Skeleton
- 支持抓取krbtgt Hash
- 支持创建黄金票据
- 支持列出访问令牌、访问令牌权限提升、访问令牌假冒
- 一键转储lsass.exe内存
- 一键执行Lazagne.exe
- 一键读取Navicat密码
- 一键执行Bloodhound Powershell版本
- 一键执行Bloodhound C#版本
Procdump && Lazagne && Navicat
- 一键转储lsass.exe内存
- 一键执行Lazagne
- 一键读取Navicat密码
Lazagne文件太大,需要等待
Bloodhound
- 一键执行Powershell版本
- 一键执行C#版本
涉及知识点
为 Aggressor Script 做贡献
Aggressor Script 是一个免费且开源的项目,我们欢迎任何人为其开发和进步贡献力量。
- 在使用过程中出现任何问题,可以通过 issues 来反馈。
- Bug 的修复可以直接提交 Pull Request 到 dev 分支。
- 如果是增加新的功能特性,请先创建一个 issue 并做简单描述以及大致的实现方法,提议被采纳后,就可以创建一个实现新特性的 Pull Request。
- 欢迎对说明文档做出改善,帮助更多的人使用 Aggressor Script,特别是英文文档。
- 贡献代码请提交 PR 至 dev 分支,master 分支仅用于发布稳定可用版本。
- 如果你有任何其他方面的问题或合作,欢迎发送邮件至 0x727Team@gmail.com 。
提醒:和项目相关的问题最好在 issues 中反馈,这样方便其他有类似问题的人可以快速查找解决方法,并且也避免了我们重复回答一些问题。
Stargazers over time
感谢这些开源项目