使用Cobalt Strike Aggressor脚本自动化主机和域枚举。

作者:Sec-Labs | 发布时间:

项目地址

https://github.com/DallasFR/EnumStrike

EnumStrike

Cobalt Strike Aggressor脚本,用于自动化主机和域名枚举。

___________                        _________ __         .__ __           
\_   _____/ ____  __ __  _____    /   _____//  |________|__|  | __ ____  
 |    __)_ /    \|  |  \/     \   \_____  \\   __\_  __ \  |  |/ // __ \ 
 |        \   |  \  |  /  Y Y  \  /        \|  |  |  | \/  |    <\  ___/ 
/_______  /___|  /____/|__|_|  / /_______  /|__|  |__|  |__|__|_ \\___  >
        \/     \/            \/          \/                     \/    \/

 

内容:

主机发现:

- Seatbelt:
        -> -group=user
        -> -group=system
        -> -group=remote
        -> -group=misc

- 凭证转储:
        -> LSA secret
        -> Logonpassword
        -> SAM dump
        -> Ticket list
        -> Wifi password
        -> 密码在注册表中(HKLM)
        -> 密码在注册表中(HKCU)
        -> SharpWeb

- 提权:
        -> SharpUp
        -> PrivescCheck

域发现:

- 域信息
- 域控制器
- 信任信息
- 用户列表
- 计算机列表
- 组列表
- GPO列表
- GPO本地组
- OU列表
- MSSQL实例
- 可Kerberoast的用户
- 可Asreproast的用户
- 已登录
- 网络会话
- RDP会话
- DFS共享
- 共享查找器
- 搜索委派(用户)
- 搜索委派(计算机)
- DNS记录
- 运行Sharphound

导入模块:

- PowerView
- PowerUpSQL
- Powermad
- PrivescCheck
- Inveigh
- Clear

鸣谢:

https://github.com/PowerShellMafia/PowerSploit
https://github.com/NetSPI/PowerUpSQL
https://github.com/r3motecontrol/Ghostpack-CompiledBinaries
https://github.com/BloodHoundAD/BloodHound
https://github.com/akenofu/Sharp-Wifi-Password-Dump
https://github.com/djhohnstein/SharpWeb
https://github.com/Kevin-Robertson/Powermad
https://github.com/Kevin-Robertson/Inveigh
标签:工具分享, 扫描工具, cobaltstrike系列, 内网渗透