内网横向移动工具箱

admin 2023年8月26日16:17:37评论473 views字数 942阅读3分8秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本
公众号无关。

简介

日常项目中,同事吐槽在进行内网横向的时候老是输命令输命令,贼烦。问问能不能整个图形化页面,然后就有了本项目。

免责声明

本工具仅能在取得足够合法授权的企业安全建设中使用,在使用本工具过程中,您应确保自己所有行为符合当地的法律法规。如您在使用本工具的过程中存在任何非法行为,您将自行承担所有后果,本工具所有开发者和所有贡献者不承担任何法律及连带责任。除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。

利用支持

*」WMIexec利用模块(支持密码、hash传递)
   「*」PSexec利用模块(支持密码、hash传递)
   「*」SMBexec利用模块(支持密码、hash传递) 
   「*」ATexec利用模块(支持密码、hash传递)
   「*」DCOMexec利用模块(支持密码、hash传递)
   「*」MS17-010漏洞利用模块(漏洞扫描模块、命令执行回显模块、Doublepulsar利用模块)

利用

WMIEXEC模块

内网横向移动工具箱内网横向移动工具箱

PSEXEC模块

内网横向移动工具箱内网横向移动工具箱

SMBEXEC模块

内网横向移动工具箱内网横向移动工具箱

ATEXEC模块

内网横向移动工具箱内网横向移动工具箱

DCOMEXEC模块

内网横向移动工具箱内网横向移动工具箱

2023年4月20日更新

应组员们要求,添加MS17-010漏洞利用模块(漏洞扫描模块、命令执行回显模块、Doublepulsar利用模块)

漏洞扫描模块

内网横向移动工具箱

命令执行回显模块

内网横向移动工具箱

Doublepulsar利用模块

内网横向移动工具箱

Smbtouch-Scanner模块

内网横向移动工具箱

2023年4月21日更新

应组员们要求,添加Zerologon漏洞利用模块

漏洞扫描模块

内网横向移动工具箱

漏洞利用模块

内网横向移动工具箱内网横向移动工具箱内网横向移动工具箱内网横向移动工具箱

2023年4月25日更新

添加交互式命令执行窗口、添加same-the-admin漏洞利用.优化程序部分功能、新增启动页面

交互式终端

内网横向移动工具箱

sam-the-admin漏洞利用

内网横向移动工具箱

新增启动页面

内网横向移动工具箱

下载地址:https://github.com/AduraK2/Intranet-Movement-Kit

原文始发于微信公众号(x9sec):内网横向移动工具箱

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月26日16:17:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网横向移动工具箱https://cn-sec.com/archives/1980787.html

发表评论

匿名网友 填写信息