神兵利器 | CS信息搜集插件(附下载)

admin 2022年5月23日03:16:52评论100 views字数 684阅读2分16秒阅读模式

项目地址:

    https://github.com/optiv/Registry-Recon


    0x01 描述

    作为一名红队的实践者,我们经常使用一些工具,试图找出受损系统的详细信息,最好以最隐蔽的方式。由于使用了Windows CLI命令,我们的一些常用工具开始被EDR产品标记。此攻击者脚本旨在通过仅使用本机注册表查询而非CLI命令探测系统来解决该问题。


    0x02 设置

    只需使用脚本管理器加载到Cobalt Strike中,然后右键单击要在其上运行registry recon的信标,然后选择,或在信标控制台中键入。
      reg.cna -> Registry -> Recon -> regenum
      神兵利器 | CS信息搜集插件(附下载)

      神兵利器 | CS信息搜集插件(附下载)

      神兵利器 | CS信息搜集插件(附下载)

      >精彩回顾<

      干货 | 红队快速批量打点的利器

      【干货】最全的Tomcat漏洞复现

      {Vulhub漏洞复现(一)ActiveMQ}

      {Vulhub漏洞复现(二) Apereo CAS}

      Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

      xss bypass备忘单|xss绕过防火墙技巧|xss绕过WAF的方法

      【贼详细 | 附PoC工具】Apache HTTPd最新RCE漏洞复现

      干货 | 横向移动与域控权限维持方法总汇

      干货 | 免杀ShellCode加载框架

      【干货】phpMyAdmin漏洞利用汇总

      【神兵利器 | 附下载】一个用于隐藏C2的、开箱即用的Tools

      分享 | 个人渗透技巧汇总(避坑)笔记

      神兵利器 | CS信息搜集插件(附下载)

      关注我

      获得更多精彩

      神兵利器 | CS信息搜集插件(附下载)


      坚持学习与分享!走过路过点个"在看",不会错过神兵利器 | CS信息搜集插件(附下载)

      仅用于学习交流,不得用于非法用途

      如侵权请私聊公众号删文

      觉得文章不错给点个‘再看’吧


      原文始发于微信公众号(EchoSec):神兵利器 | CS信息搜集插件(附下载)

      • 左青龙
      • 微信扫一扫
      • weinxin
      • 右白虎
      • 微信扫一扫
      • weinxin
      admin
      • 本文由 发表于 2022年5月23日03:16:52
      • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                       神兵利器 | CS信息搜集插件(附下载)http://cn-sec.com/archives/1033857.html

      发表评论

      匿名网友 填写信息