工具介绍
我们日常在进行内网横向操作时,一般都是利用命令行结合impacket包来进行操作,由于操作起来比较繁琐,不利于新学习内网渗透师傅们,本团队专门研发了一款内网横向的gui工具,实现了sock5代理配置,在内网横向操作的时候非常的方便,可节约大量时间成本。后续工具还会集成AI功能,让AI来辅助我们进行内网渗透学习。
工具说明
当前版本:v1.0
支持Java版本:jdk8+
更新特性
• GUI图形化:功能都集成在图形化页面中,可以直接在gui页面上操作,操作起来简单。
• 代理配置:可在本工具GUI页面上配置代理,能直接在你当前本地运行直接横向至对方内网机器。
工具使用帮助:
工具使用前需要进行程序配置,配置本地python程序路径以及工具impacket包的examples路径(需前往https://github.com/fortra/impacket下载),之后点击保存路径即可
支持socks5代理设置,保存好代理配置后可直接在工具gui页面上进行内网横向操作。
v1.0版本集成 SMBexec、WMIexec、PsExec、ATexec、DCOMexec内网工具使用 ,后续团队会陆续更新,集成更多的模块,方便一键化操作。
靶场实战测试
通过实战测试,我们可以进一步验证该内网横向工具的性能,直观地展示出工具的多种优势。
内网信息收集
首先通过web服务拿下一台内网机器,通过信息收集发现存在域控。
域控地址为192.168.52.138。
此时我想要通过本地直接进行攻击,可以建立一个socks代理,将win7的流量转发出来。
通过mimikatz读取hash和密码。
SMBExec模块使用
首先在工具上配置好socks5代理。
之后可直接在内网横向工具中使用SMBExec模块,利用用户名和密码可以直接横向到域控服务器上。一步到位,非常的丝滑~
成功实现交互式shell窗口,并且可以执行命令。
也可以使用hash传递模块,拿下域控服务器,执行系统命令。
WMIexec模块使用
同理使用WMIexec模块也可实现内网横向,通过密码传递成功拿下域控服务器,执行命令快捷方便。
hash传递也是一样的。
后续模块使用方法都是类似的
PSexec模块使用
PSexec模块密码传递下使用:
hash传递使用:
DCOMexec模块使用
DOCMexec模块密码传递使用:
hash传递使用:
ATexec模块使用
ATexec模块使用 因为这个工具使用的是计划任务来执行命令,无法实现交互式shell
总结
通过上方靶场实战测试,总结优点如下:
• 该GUI内网横向工具可以集成了多种功能和模块,可以在一个界面中完成多种任务,而不需要在多个命令行工具之间切换,减少重复性工作,节约时间成本。
• 通过点击按钮等操作即可执行任务,而不用去记忆复杂的命令和参数,在操作犯错误的可能性较低。
• 对于初学内网渗透的师傅来说,该GUI工具降低了内网渗透的入门门槛,方便师傅们理解与学习内网渗透知识。
欢迎加入知识星球交流学习
获取方式:工具已放在星球内部进行共享,感兴趣的师傅可以加入星球后下载使用,加星球还有自动化webshell免杀工具基多拉,一切工具仅在小圈子内进行分享,欢迎师傅们加入~
星球特点:星球将持续输出与网络安全相关的优质内容、红队安全工具开发、分享挖洞技巧、最新漏洞信息等,为内部成员量身定制gui工具。
星球目前处于起步阶段,后续星球优质资源不断增多,价格也会持续上涨,心动不如行动,快扫描上方二维码加入我们吧,欢迎师傅们进星球一起学习交流、共同进步,想要进一步了解工具和星球,可关注"小行星安全圈"公众号,点击交流群进群咨询(无法显示菜单栏的师傅需要取消关注公众号后重新关注即可)。
免责声明
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...