神兵利器 | 红队内网快速渗透利用Tools(附下载)
2022-9-10 00:39:17 Author: EchoSec(查看原文) 阅读量:32 收藏

RequestTemplate是一款两端并用的红队渗透工具以及甲方自查工具,其在内网渗透过程中有着不可替代的作用。客户端使用Golang以其精巧、快速的特点打造而成,快速发现内网中脆弱的一环。复现端使用Java以其生态稳定、跨平台、UI精美的特点打造而成,最小的发包量和平台的集成性验证脆弱的一环。

项目地址:

https://github.com/1n7erface/RequestTemplate

0x01 应用场景

  • 红蓝对抗中红队的内网利器
  • 甲方建设中内网的自查帮手

0x02 具备特点

  • 网段探测: 检测当前机器连通的网段情况
  • 横向移动: 多种弱口令爆破模块,可通过同目录下config.json配置

  • WEB扫描: 集成Xray三百多种POC检测

  • 漏洞验证: 使用Java端配置代理对扫描结果进行复现验证截图

0x03 RequestTemplate客户端

[email protected]4-13-ubuntu:~# ./App_darwin -h _____                    _       _|_   _|                  | |     | |  | | ___ _ __ ___  _ __ | | __ _| |_ ___  | |/ _ \ '_'  _ \| '_ \| |/ _' | __/ _ \  | |  __/ | | | | | |_) | | (_| | ||  __/  \_/\___|_| |_| |_| .__/|_|\__,_|\__\___|                   | |  by 1n7erface                   |_|Usage of ./App_darwin:  -a string      auto check network conn (default "false")  -b string      only brute , not webscan (default "false")  -c string      auto check 192 or 172 or 10  -e string      print error log (default "false")  -i string      IP address of the host you want to scan,for example: 192.168.11.11-255 or 192.168.1.1/24 or /22 /15...

0x04 RequestTemplate服务端

[email protected]4-13-ubuntu:~# java -jar RequestTemplate.jar  _____                    _       _       |_   _|                  | |     | |        | | ___ _ __ ___  _ __ | | __ _| |_ ___   | |/ _ \ '_' _  \| '_ \| |/ _' | __/ _ \  | |  __/ | | | | | |_) | | (_| | ||  __/  \_/\___|_| |_| |_| .__/|_|\__,_|\__\___|                   | |  by 1n7erface                   |_|Opened database successfully

1. 代理管理

2. 目标管理

3. 攻击利用

0x05 config.json 参数讲解

  • 将config.json放置与扫描端同一目录下,即可对扫描端的字典端口进行添加

  • 注意:程序中默认自带简易字典和端口,账号密码的添加只需要添加信息收集到的复杂密码,端口应排除以下默认端口进行添加

Ports = []int{21222380818283848586878889909192989913513944344580080180888088888910001010108010811082111814331521188820082020210023752379300030083128330635055432555560806379664868687000700170027003700470057007700870707071707470787080708872007680768776887777789080008001800280038004800680088009801080118012801680188020802880308038804280448046804880538060806980708080808180828083808480858086808780888089809080918092809380948095809680978098809981008101810881188161817281808181820082228244825882808288830083608443844884848800883488388848885888688879888088818888889989838989900090019002900890109043906090809081908290839084908590869087908890899090909190929093909490959096909790989099910092009443944898009981998699889998999910000100011000210004100081001010250112111201812443140001608018000180011800218004180081808018082180881809018098190012000020720210002150121502270172801820880}
文章来源:Hack分享吧

>精彩回顾<

干货 | 红队快速批量打点的利器

【干货】最全的Tomcat漏洞复现

{Vulhub漏洞复现(一)ActiveMQ}

{Vulhub漏洞复现(二) Apereo CAS}

Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

xss bypass备忘单|xss绕过防火墙技巧|xss绕过WAF的方法

【贼详细 | 附PoC工具】Apache HTTPd最新RCE漏洞复现

干货 | 横向移动与域控权限维持方法总汇

干货 | 免杀ShellCode加载框架

【干货】phpMyAdmin漏洞利用汇总

【神兵利器 | 附下载】一个用于隐藏C2的、开箱即用的Tools

分享 | 个人渗透技巧汇总(避坑)笔记

关注我

获得更多精彩

坚持学习与分享!走过路过点个"在看",不会错过

仅用于学习交流,不得用于非法用途

如侵权请私聊公众号删文

觉得文章不错给点个‘再看’吧


文章来源: http://mp.weixin.qq.com/s?__biz=MzU3MTU3NTY2NA==&mid=2247485748&idx=1&sn=dc02882ec2d5304cf9f1452b49ed6b53&chksm=fcdf552bcba8dc3df38ef17ce62e414457e3cc0877c3fab8adf57ddbc907d50337078ff024f3#rd
如有侵权请联系:admin#unsafe.sh