公众号无关。 |
简介
日常项目中,同事吐槽在进行内网横向的时候老是输命令输命令,贼烦。问问能不能整个图形化页面,然后就有了本项目。
免责声明
本工具仅能在取得足够合法授权的企业安全建设中使用,在使用本工具过程中,您应确保自己所有行为符合当地的法律法规。如您在使用本工具的过程中存在任何非法行为,您将自行承担所有后果,本工具所有开发者和所有贡献者不承担任何法律及连带责任。除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。
利用支持
「*」WMIexec利用模块(支持密码、hash传递) 「*」PSexec利用模块(支持密码、hash传递) 「*」SMBexec利用模块(支持密码、hash传递) 「*」ATexec利用模块(支持密码、hash传递) 「*」DCOMexec利用模块(支持密码、hash传递) 「*」MS17-010漏洞利用模块(漏洞扫描模块、命令执行回显模块、Doublepulsar利用模块)
利用
WMIEXEC模块
PSEXEC模块
SMBEXEC模块
ATEXEC模块
DCOMEXEC模块
2023年4月20日更新
应组员们要求,添加MS17-010漏洞利用模块(漏洞扫描模块、命令执行回显模块、Doublepulsar利用模块)
漏洞扫描模块
命令执行回显模块
Doublepulsar利用模块
Smbtouch-Scanner模块
2023年4月21日更新
应组员们要求,添加Zerologon漏洞利用模块
漏洞扫描模块
漏洞利用模块
2023年4月25日更新
添加交互式命令执行窗口、添加same-the-admin漏洞利用.优化程序部分功能、新增启动页面
交互式终端
sam-the-admin漏洞利用
新增启动页面
下载地址:https://github.com/AduraK2/Intranet-Movement-Kit
原文始发于微信公众号(x9sec):内网横向移动工具箱
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论