RequestTemplate红队内网渗透工具

admin 2022年9月18日17:55:02安全工具评论25 views2766字阅读9分13秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


RequestTemplate是一款两端并用的红队渗透工具以及甲方自查工具,其在内网渗透过程中有着不可替代的作用。

客户端用Golang以其精巧、快速的特点打造而成,快速发现内网中脆弱的一环。

复现端用Java以其生态稳定、跨平台、UI精美的特点打造而成,最小的发包量和平台的集成性验证脆弱的一环。

项目地址:

https://github.com/1n7erface/RequestTemplate

0x01 应用场景

  • 红蓝对抗中红队的内网利器
  • 甲方建设中内网的自查帮手


0x02 具备特点

  • 网段探测: 检测当前机器连通的网段情况
  • 横向移动: 多种弱口令爆破模块,可通过同目录下config.json配置

  • WEB扫描: 集成Xray三百多种POC检测

  • 漏洞验证: 使用Java端配置代理对扫描结果进行复现验证截图


0x03 RequestTemplate客户端

[email protected]4-13-ubuntu:~# ./App_darwin -h _____                    _       _|_   _|                  | |     | |  | | ___ _ __ ___  _ __ | | __ _| |_ ___  | |/ _  '_'  _ | '_ | |/ _' | __/ _   | |  __/ | | | | | |_) | | (_| | ||  __/  _/___|_| |_| |_| .__/|_|__,_|_____|                   | |  by 1n7erface                   |_|Usage of ./App_darwin:  -a string      auto check network conn (default "false")  -b string      only brute , not webscan (default "false")  -c string      auto check 192 or 172 or 10  -e string      print error log (default "false")  -i string      IP address of the host you want to scan,for example: 192.168.11.11-255 or 192.168.1.1/24 or /22 /15...
RequestTemplate红队内网渗透工具


0x04 RequestTemplate服务端

[email protected]4-13-ubuntu:~# java -jar RequestTemplate.jar  _____                    _       _       |_   _|                  | |     | |        | | ___ _ __ ___  _ __ | | __ _| |_ ___   | |/ _  '_' _  | '_ | |/ _' | __/ _   | |  __/ | | | | | |_) | | (_| | ||  __/  _/___|_| |_| |_| .__/|_|__,_|_____|                   | |  by 1n7erface                   |_|Opened database successfully

1. 代理管理

RequestTemplate红队内网渗透工具


2. 目标管理
RequestTemplate红队内网渗透工具


3. 攻击利用
RequestTemplate红队内网渗透工具


0x05 config.json 参数讲解

RequestTemplate红队内网渗透工具

  • 将config.json放置与扫描端同一目录下,即可对扫描端的字典端口进行添加

  • 注意:程序中默认自带简易字典和端口,账号密码的添加只需要添加信息收集到的复杂密码,端口应排除以下默认端口进行添加
Ports = []int{21222380818283848586878889909192989913513944344580080180888088888910001010108010811082111814331521188820082020210023752379300030083128330635055432555560806379664868687000700170027003700470057007700870707071707470787080708872007680768776887777789080008001800280038004800680088009801080118012801680188020802880308038804280448046804880538060806980708080808180828083808480858086808780888089809080918092809380948095809680978098809981008101810881188161817281808181820082228244825882808288830083608443844884848800883488388848885888688879888088818888889989838989900090019002900890109043906090809081908290839084908590869087908890899090909190929093909490959096909790989099910092009443944898009981998699889998999910000100011000210004100081001010250112111201812443140001608018000180011800218004180081808018082180881809018098190012000020720210002150121502270172801820880}



关 注 有 礼



关注公众号回复“9527”可以领取一套HTB靶场文档和视频1208”个人常用高效爆破字典0221”2020年酒仙桥文章打包2191潇湘信安文章打包,“1212”杀软对比源码+数据源,0421Windows提权工具包

RequestTemplate红队内网渗透工具 还在等什么?赶紧点击下方名片关注学习吧!RequestTemplate红队内网渗透工具


推 荐 阅 读




RequestTemplate红队内网渗透工具
RequestTemplate红队内网渗透工具
RequestTemplate红队内网渗透工具

RequestTemplate红队内网渗透工具

原文始发于微信公众号(潇湘信安):RequestTemplate红队内网渗透工具

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月18日17:55:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  RequestTemplate红队内网渗透工具 http://cn-sec.com/archives/1302587.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: