加入Info-Collect信息收集模块
加入chrome密码获取
加入spawn as wnf
加入navicat decrypt
修改程序解决了winscp抓明文漏掉最后一位的问题
加入新的本地提权方式
fix bug,修复插件冲突。
mshta方式反弹shell支持.net4.0方式,更好的适配高版本机器
增加部分应用抓取密码功能(session上右键可看到相关菜单)
增加nbtscan一键上传,扫描,删除
增加持久化自启动方式
initial beacon自动设置10秒20%jitter sleep
增加两种提权exploit
增加sleep 带jitter设置
增加session回连自动添加系统版本号于note中
增加RDPthief
增加ps命令用不同颜色标记进程(例如,杀软会被标红)
建议在使用持久化插件时,修改文件内加入注册表的名字以及加入服务的服务名(不修改也可使用)
重构版
重写了cna文件的调用
加入了部分功能
修改了持久化插件
Access->Elevate增加大部分可用提权exploit
Attacks->Host CACTUSTORCH Payload可添加mshta等反弹方式(需要.net低版本支持)
ps命令标记不同颜色(比如标记出antivirus)
MS17-010加入对应payload
Check-VM检查是否为虚拟机(需要powershell支持)
Clear-Event清除日志
FireWall关闭防火墙或者设置对某个exe文件通行
Persistence常用功能之一,多种方式设置持久化,可设置exe文件或者mshta自启
RDP查询rdp对应端口号,开启rdp服务
win2012mimikatz修改注册表,使得2012以上版本可抓到登录密码
CMD批量执行设置的系统命令
sleep with jitter
-
开源的样本大部分可能已经无法免杀,需要自行修改
-
我认为基础核心代码的开源能够帮助想学习的人
-
本人从github大佬项目中学到了很多
-
若用本人项目去进行:HW演练/红蓝对抗/APT/黑产/恶意行为/违法行为/割韭菜,等行为,本人概不负责,也与本人无关
-
本人已不参与大小HW活动的攻击方了,若溯源到timwhite id与本人无关