使用Cobalt Strike Aggressor脚本自动化主机和域枚举。
作者:Sec-Labs | 发布时间:
项目地址
https://github.com/DallasFR/EnumStrike
EnumStrike
Cobalt Strike Aggressor脚本,用于自动化主机和域名枚举。
___________ _________ __ .__ __
\_ _____/ ____ __ __ _____ / _____// |________|__| | __ ____
| __)_ / \| | \/ \ \_____ \\ __\_ __ \ | |/ // __ \
| \ | \ | / Y Y \ / \| | | | \/ | <\ ___/
/_______ /___| /____/|__|_| / /_______ /|__| |__| |__|__|_ \\___ >
\/ \/ \/ \/ \/ \/
内容:
主机发现:
- Seatbelt:
-> -group=user
-> -group=system
-> -group=remote
-> -group=misc
- 凭证转储:
-> LSA secret
-> Logonpassword
-> SAM dump
-> Ticket list
-> Wifi password
-> 密码在注册表中(HKLM)
-> 密码在注册表中(HKCU)
-> SharpWeb
- 提权:
-> SharpUp
-> PrivescCheck
域发现:
- 域信息
- 域控制器
- 信任信息
- 用户列表
- 计算机列表
- 组列表
- GPO列表
- GPO本地组
- OU列表
- MSSQL实例
- 可Kerberoast的用户
- 可Asreproast的用户
- 已登录
- 网络会话
- RDP会话
- DFS共享
- 共享查找器
- 搜索委派(用户)
- 搜索委派(计算机)
- DNS记录
- 运行Sharphound
导入模块:
- PowerView
- PowerUpSQL
- Powermad
- PrivescCheck
- Inveigh
- Clear
鸣谢:
https://github.com/PowerShellMafia/PowerSploit
https://github.com/NetSPI/PowerUpSQL
https://github.com/r3motecontrol/Ghostpack-CompiledBinaries
https://github.com/BloodHoundAD/BloodHound
https://github.com/akenofu/Sharp-Wifi-Password-Dump
https://github.com/djhohnstein/SharpWeb
https://github.com/Kevin-Robertson/Powermad
https://github.com/Kevin-Robertson/Inveigh
标签:工具分享, 扫描工具, cobaltstrike系列, 内网渗透