最近打了多场攻防,在此期间疯狂改TZ。
相比于上一个公开版本,不论是在功能性还是在实用性上都有了很大的提升,修复了N多bug。
今天就来介绍一下2.0版本的TZ更新了那些新功能以及背后对应的场景
1.ssh主机出网探测
在使用 sshcrack插件对ssh主机爆破成功以后,会自动探测该主机是否出外网,会检测HTTP,DNS,icmp三种出网方式
这个功能是因为在一次打攻防的时候,只有一个入口点,通过这个入口点爆破了很多ssh主机,只随手尝试了几个,发现不出网以后,就没再试了。
后来那个唯一的入口点掉了。然后就浏览了整整两天的网页,才重新进入内网。连夜写了这个功能,通过这个功能发现了多台出网主机,避免权限再掉了。
2.webtitle插件
将以前的webinfo插件拆分成了webscan和webtitle两个插件
webtitle会获取尝试获取多个端口的web title,并且除了常规的request的方式获取titile外,还集成了chrome无头模式
如果你的内网机器上安装了chrome浏览器,在常规的request获取不到titile的时候,就会使用chrome去获取。
解决前端渲染的网站titile获取的问题。理论上将webtitle不会触发安全设备的告警。
webtitle插件有几个小tips,默认情况下会内置的几十个web端口获取titile。
如果我已经知道这个内网的web都是开在9999和8888这两个端口上的,可以通过-port
参数来指定
还有一种情况就是,XX系统不是写在titile中的,是写在body里面的。这种情况下不可能一个个去看源码。
可以通过 -c 参数来指定关键字,就会只打印出含有关键字的web了
3.webscan
webscan插件中包括了webtitle插件,同时会检测xray poc以及tomcat和weblogic爆破等插件。
因为weblogic存在防爆破机制,所以默认只会尝试weblogic,weblogic123两个密码
tomcat会尝试 top1000
效果如图:
4.mimikatz
不多说了,免得每次都要直接再拷一个mimikatz,太麻烦了。
测试免杀可过🔥绒,360不过
4.Frp
frp文件不再需要上传,可以通过网络进行下载。frp文件下载到本地以后会做hash校验的,避免网络劫持文件被替换。
服务端的frp最好搭建0.33版本,因为我的frp客户端是基于这个版本魔改的。
另外说一句,window版本的官方frp启动的时候,是有cmd的黑框框的。
用官方版的时候要考虑清楚,要不然管理员看着这个黑框框,场面会很尴尬的。
因为每次都要自己上传frp文件实在是太麻烦了,我懒癌都犯了。
5.梭哈
调用全部插件进行漏洞发现,内网刷分。
大力出奇迹,内网必出洞!
6.ip格式
现在支持:
单个 :192.168.1.1
C段:192.168.1.1/24
范围: 192.168.1.1-192.168.3.1 这个是帮妹子打HW的时候,为了舔妹子连夜抄的。现在想想算掩码,确实不是人干的事情。
支持调用多个插件
全部插件一览,还有N多小细节用了就知道了
最后再放一波优惠券
本文始发于微信公众号(漏洞推送):打了多场攻防演练,tz更新了啥?
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论