神兵利器 | 红队内网快速渗透利用Tools(附下载)

admin 2022年9月10日14:15:45评论45 views字数 2911阅读9分42秒阅读模式
RequestTemplate是一款两端并用的红队渗透工具以及甲方自查工具,其在内网渗透过程中有着不可替代的作用。客户端使用Golang以其精巧、快速的特点打造而成,快速发现内网中脆弱的一环。复现端使用Java以其生态稳定、跨平台、UI精美的特点打造而成,最小的发包量和平台的集成性验证脆弱的一环。

项目地址:

https://github.com/1n7erface/RequestTemplate


0x01 应用场景

  • 红蓝对抗中红队的内网利器
  • 甲方建设中内网的自查帮手


0x02 具备特点

  • 网段探测: 检测当前机器连通的网段情况
  • 横向移动: 多种弱口令爆破模块,可通过同目录下config.json配置

  • WEB扫描: 集成Xray三百多种POC检测

  • 漏洞验证: 使用Java端配置代理对扫描结果进行复现验证截图


0x03 RequestTemplate客户端

root@VM-4-13-ubuntu:~# ./App_darwin -h _____                    _       _|_   _|                  | |     | |  | | ___ _ __ ___  _ __ | | __ _| |_ ___  | |/ _  '_'  _ | '_ | |/ _' | __/ _   | |  __/ | | | | | |_) | | (_| | ||  __/  _/___|_| |_| |_| .__/|_|__,_|_____|                   | |  by 1n7erface                   |_|Usage of ./App_darwin:  -a string      auto check network conn (default "false")  -b string      only brute , not webscan (default "false")  -c string      auto check 192 or 172 or 10  -e string      print error log (default "false")  -i string      IP address of the host you want to scan,for example: 192.168.11.11-255 or 192.168.1.1/24 or /22 /15...
神兵利器 | 红队内网快速渗透利用Tools(附下载)

0x04 RequestTemplate服务端

root@VM-4-13-ubuntu:~# java -jar RequestTemplate.jar  _____                    _       _       |_   _|                  | |     | |        | | ___ _ __ ___  _ __ | | __ _| |_ ___   | |/ _  '_' _  | '_ | |/ _' | __/ _   | |  __/ | | | | | |_) | | (_| | ||  __/  _/___|_| |_| |_| .__/|_|__,_|_____|                   | |  by 1n7erface                   |_|Opened database successfully


1. 代理管理

神兵利器 | 红队内网快速渗透利用Tools(附下载)

2. 目标管理

神兵利器 | 红队内网快速渗透利用Tools(附下载)

3. 攻击利用

神兵利器 | 红队内网快速渗透利用Tools(附下载)

0x05 config.json 参数讲解

神兵利器 | 红队内网快速渗透利用Tools(附下载)


  • 将config.json放置与扫描端同一目录下,即可对扫描端的字典端口进行添加

  • 注意:程序中默认自带简易字典和端口,账号密码的添加只需要添加信息收集到的复杂密码,端口应排除以下默认端口进行添加

Ports = []int{21222380818283848586878889909192989913513944344580080180888088888910001010108010811082111814331521188820082020210023752379300030083128330635055432555560806379664868687000700170027003700470057007700870707071707470787080708872007680768776887777789080008001800280038004800680088009801080118012801680188020802880308038804280448046804880538060806980708080808180828083808480858086808780888089809080918092809380948095809680978098809981008101810881188161817281808181820082228244825882808288830083608443844884848800883488388848885888688879888088818888889989838989900090019002900890109043906090809081908290839084908590869087908890899090909190929093909490959096909790989099910092009443944898009981998699889998999910000100011000210004100081001010250112111201812443140001608018000180011800218004180081808018082180881809018098190012000020720210002150121502270172801820880}
文章来源:Hack分享吧

>精彩回顾<

干货 | 红队快速批量打点的利器

【干货】最全的Tomcat漏洞复现

{Vulhub漏洞复现(一)ActiveMQ}

{Vulhub漏洞复现(二) Apereo CAS}

Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

xss bypass备忘单|xss绕过防火墙技巧|xss绕过WAF的方法

【贼详细 | 附PoC工具】Apache HTTPd最新RCE漏洞复现

干货 | 横向移动与域控权限维持方法总汇

干货 | 免杀ShellCode加载框架

【干货】phpMyAdmin漏洞利用汇总

【神兵利器 | 附下载】一个用于隐藏C2的、开箱即用的Tools

分享 | 个人渗透技巧汇总(避坑)笔记

神兵利器 | 红队内网快速渗透利用Tools(附下载)

关注我

获得更多精彩

神兵利器 | 红队内网快速渗透利用Tools(附下载)


坚持学习与分享!走过路过点个"在看",不会错过神兵利器 | 红队内网快速渗透利用Tools(附下载)

仅用于学习交流,不得用于非法用途

如侵权请私聊公众号删文

觉得文章不错给点个‘再看’吧


原文始发于微信公众号(EchoSec):神兵利器 | 红队内网快速渗透利用Tools(附下载)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月10日14:15:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   神兵利器 | 红队内网快速渗透利用Tools(附下载)http://cn-sec.com/archives/1290271.html

发表评论

匿名网友 填写信息