NB!分享几款大佬写的GUI内网横向工具

admin 2023年10月26日02:30:19评论61 views字数 1405阅读4分41秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


现在只对常读和星标的公众号才展示大图推送,建议大家把哪都通安全设为星标”,否则可能看不到了


前言

前段时间很多师傅都在找下边这个工具?作者说了是团队成员不同意,所以没放出来,仅在内部使用。

https://github.com/AduraK2/Intranet-Movement-Kit
NB!分享几款大佬写的GUI内网横向工具

最近圈内有些师傅就自己写了,简单看了下都是基于Impacket写的界面化工具,相当于给套了个壳。


下边分享的几个作者都开源了,有python的,也有java的,大家可以自己去学习测试一下。


1. Impacket_For_Web

工具作者:@XiaoBai实现让Impacket的几个横向模块可视化,本程序直接魔改Impacket的代码,实现Web API操作后加入前端,方便各位Hack大佬使用。

NB!分享几款大佬写的GUI内网横向工具

2. impacket-gui

工具作者:@yutianqaq支持明文和哈希传递多种命令执行方式,其中还有3个支持交互式命令执行还可以设置编码防止中文乱码

单次命令执行:psexec、smbexec、dcomexec、wmiexec、atexec交互式命令执行:psexec、smbexec、wmiexec还有一个获取域控的利用模块sam-the-admin

NB!分享几款大佬写的GUI内网横向工具


3. Impacket_PyQt5

工具作者:@savior-only使用PyQt5实现,主要是对Impacket部分模块进行图形化操作,支持文和哈希的Wmiexec、Atexec、Psexec、SMBexec、DCOMexec命令执行方式,还可以设置编码防止中文乱码。
NB!分享几款大佬写的GUI内网横向工具

4. java-impacket-gui

工具作者:@Suq3rm4n,已经完成明文和哈希的Wmiexec、Psexec、SMBexec、Atexec、DCOMexec命令执行以及交互式shell,除了zerologon没测试,其他都测试正常。
NB!分享几款大佬写的GUI内网横向工具


下载地址

点击下方名片进入公众号

回复关键字【231023】获取下载链接


往期推荐

【漏洞系列】叮~你有新的速递!某软RCE漏洞(附EXP)

【漏洞系列】叮~你有新的速递!CNVD-2023-08743漏洞(附PoC)

【漏洞系列】叮~你有新的速递!CVE-2023-29922漏洞(附脚本)

【漏洞系列】叮~你有新的速递!CVE-2023-22480漏洞(附EXP)

【漏洞系列】叮~你有新的速递!CVE-2023-25135漏洞(附EXP)

【漏洞系列】叮~你有新的速递!CVE-2023-27524漏洞利用Tools

【免杀系列】New免杀工具NPS更新5.21(附下载)

【免杀系列】TQL!最新Bypass360核晶与Defender免杀(附下载)

【免杀系列】Bypass | mimikatz的N种利用Tools包含一些免杀方法(附下载)

【免杀系列】New一款红队免杀生成Tools(附下载)

【移动安全】踩坑 | Fiddler雷电模拟器4.0无法抓包(超详细)

【移动安全】牛掰!Xposed检测绕过总结

觉得内容不错,就点下在看
如侵权请私聊公众号删文

原文始发于微信公众号(哪都通安全):NB!分享几款大佬写的GUI内网横向工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月26日02:30:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   NB!分享几款大佬写的GUI内网横向工具https://cn-sec.com/archives/2137179.html

发表评论

匿名网友 填写信息