DeepBlueCLI
- Creación de usuarios
- Adición de usuarios a grupos
- Adquisición de contraseñas
- Rociado de contraseñas
- Uso de herramientas ofensivas Bloodhound
- Comandos ofuscados
- Uso de PowerShell para descargar archivos remotos
- Creación de servicios sospechosos
- Uso de Mimikatz para volcar LSASS.exe para la recogida de credenciales
- Etc
Set-ExecutionPolicy Bypass -Scope CurrentUser
./DeepBlue.ps1 ../Log1.evtx
Es imprescindible ejecutar Powershell como Administrador
./DeepBlue.ps1 -log security
./DeepBlue.ps1 -log system
# CSV
.\DeepBlue.ps1 .\evtx\psattack-security.evtx | ConvertTo-Csv
# FORMAT LIST (Default)
.\DeepBlue.ps1 .\evtx\psattack-security.evtx | Format-List
# FORMAT TABLE
.\DeepBlue.ps1 .\evtx\psattack-security.evtx | Format-Table
# GRIDVIEW
.\DeepBlue.ps1 .\evtx\psattack-security.evtx | Out-GridView
# HTML
.\DeepBlue.ps1 .\evtx\psattack-security.evtx | ConvertTo-Html
# JSON
.\DeepBlue.ps1 .\evtx\psattack-security.evtx | ConvertTo-Json
# XML
.\DeepBlue.ps1 .\evtx\psattack-security.evtx | ConvertTo-Xml
Última actualización 11mo ago