声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
文章有疑问的,可以公众号发消息问我,或者留言。我每天都会看的。
字数 350,阅读大约需 2 分钟
前言
在当今复杂多变的网络安全环境中,后渗透阶段的工作对于深入了解目标系统、获取关键信息以及评估安全态势至关重要。而一款高效且功能强大的后渗透工具,无疑是安全从业者不可或缺的得力助手。
项目地址:https://github.com/eeeeeeeeee-code/e0e1-config
功能简介
该工具主要用于后渗透方面,包含:
-
1. firefox和chromium内核浏览器,提取浏览记录、下载记录、书签、cookie、用户密码 -
2. Windows记事本和Notepad++ 保存与未保存内容提取 -
3. 向日葵(支持最新版本) 获取id、密码、配置信息 -
4. ToDesk 获取id、密码、配置信息 -
5. Navicat 获取数据库连接信息 -
6. DBeaver 获取数据库连接信息 -
7. FinalShell 获取连接信息 -
8. Xshell和Xftp 获取连接信息 -
9. FileZilla 获取连接信息 -
10. winscp 获取连接信息 -
11. 敏感信息文件搜索
工具使用示例
编译go build -ldflags "-w -s" ./参数示例e0e1-config -winscp #获取winscp连接信息,通过默认配置文件和注册表e0e1-config -winscp -winscp-path "C:pathwinscp.ini" #自定义配置文件路径e0e1-config -all #执行所有功能e0e1-config -all -output "result.txt" #执行所有功能,并将输出 输入到result.txt文件中e0e1-config -bromium all -output "result.txt"e0e1-config -all -browser-format csv -output "result.txt"
效果演示:
原文始发于微信公众号(进击的HACK):e0e1-config 后渗透提取敏感信息
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论