Jump to content
Fi8sVrs

SharpFruit - A C# penetration testing tool to discover low-haning web fruit via web requests.

Recommended Posts

  • Active Members

SharpFruit

SharpFruit is a c# port of Find-Fruit.ps1

SharpFruit is intended to aid Penetration Testers in finding juicy targets on internal networks without nmap scanning.

As an example, one could execute SharpFruit.exe through Cobalt Strike's Beacon "execute-assembly" module.

Example usage

beacon>execute-assembly /root/SharpFruit/SharpFruit.exe --cidr 10.10.1.0/24 --port 8080

OR an example using SSL

beacon>execute-assembly /root/SharpFruit/SharpFruit.exe --cidr 10.10.1.0/24 --port 9443 --ssl+ --useragent "GoogleBotIsInsideYourNetwork"

Source:

https://github.com/rvrsh3ll/SharpFruit.git

Edited by OKQL
  • Upvote 3
Link to comment
Share on other sites

// List of potentially vulnerable URI's

List<string> uris = new List<string>();

Pentru lista de uriuri vulnerabile concateneaza cu ipurile  generate de lukeskywalker, face intr-un paralel foreach requesturi si daca ii raspunde cu 200 il marcheaza ca vulnerabil.

Nice!

Totusi lista ar fi trebuit sa si-o ia din config.

Multumesc.

 

Link to comment
Share on other sites

On 12/20/2018 at 11:38 AM, gigiRoman said:

Totusi lista ar fi trebuit sa si-o ia din config.

Nu chiar... Din cate imi dau seama, scopul acestei jucarii e sa fie rulata prin CobaltStrike: clientul CobaltStrike citeste exe-ul, il trimite Beacon-ului, acesta il executa din memorie si iti returneaza output-ul. Exe-ul nu ajunge ca fisier pe la victima.

Corolar si pentru https://github.com/rvrsh3ll/SharpPrinter

  • Upvote 1
Link to comment
Share on other sites

12 hours ago, u0m3 said:

Nu chiar... Din cate imi dau seama, scopul acestei jucarii e sa fie rulata prin CobaltStrike: clientul CobaltStrike citeste exe-ul, il trimite Beacon-ului, acesta il executa din memorie si iti returneaza output-ul. Exe-ul nu ajunge ca fisier pe la victima.

Corolar si pentru https://github.com/rvrsh3ll/SharpPrinter

Vad ca are app.config file. Si are si references.

https://drive.google.com/file/d/1g57RHYgILV2BeeQwQ81XNRKkqIG2AhZ2/view?usp=drivesdk

Cobalstrike client este pe pc-ul pentesterului si beaconul e pe masina victima?

Beaconul e process sau e ceva injectat?

Din ce imi pare mie beaconul are un tcp/network client cu posibilitatea de run cmd sau run process ca in linkul de mai sus.

Adevarat @u0m3?

Edited by gigiRoman
Link to comment
Share on other sites

13 hours ago, gigiRoman said:

Vad ca are app.config file. Si are si references.

Din ce am vazut in https://github.com/rvrsh3ll/SharpFruit/blob/master/SharpFruit/app.config e doar de forma. Nu are ceva relevant configurat acolo.

 

13 hours ago, gigiRoman said:

Cobalstrike client este pe pc-ul pentesterului si beaconul e pe masina victima?

Cobalt Strike este conceput plecand de la premisa unei echipe de atacatori ce lucreaza impreuna. Este impartit intr-un server si un client.

Serverul, sub forma binarului teamserver, este managerul systemelor infectate, si gazda functionalitatii social engineering. De asemenea tine si datele colectate de pe victime.

Clientul, sub forma unei arhive java cobaltstrike.jar, este generatorul de noi payload-uri Beacon, interfata prin care interactionezi cu beacon-urile conectate la serverul (sau serverele) la care este conectat, etc.

Beacon este payload-ul, asemanator cu meterpreter din metasploit. Modul in care va rula, depinde de modul de infectie. Dar in ziua de azi, probabil va fi un binar, sunt mai rare exploit-urile ce permit executarea arbitrara de cod. Mult mai simplu este sa pacalesti un utilizator sa iti ruleze "fericirea".

Marele avantaj al acestei arhitecturi reiese din abilitatea de a avea mai multe servere, in functie de nevoi si de nivelul de invizibilitate necesar. Pentru mai multe informatii iti recomand https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki/blob/master/README.md ca punct de plecare.

 

Referinte:

  1. Manualul Cobalt Strike
  2. Pagina de help a Beacon
  3. Anuntul de pe blog, a functiei execute-assembly
  4. https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki

 

  • Upvote 2
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...