前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >2018-2019年 | K8工具集合

2018-2019年 | K8工具集合

作者头像
HACK学习
发布2019-08-06 11:30:30
3.8K0
发布2019-08-06 11:30:30
举报
文章被收录于专栏:HACK学习

[EXP]全版本windows系统SMB溢出工具加强版

工具:k8加强版zzz

编译:python

漏洞:MS17-010

用法:

zzz_exploit.exe 192.11.22.82 zzz_exploit.exe 192.11.22.82 exe参数 zzz_exploit.exe 192.11.22.82 exe参数 管道名

内网批量

可结合cping批量溢出内网,将名称改为smbcheck即可,但exe必须使用无参版。(其它工具也可以,提供个IP参数即可)

因为cping只会传IP进去,不会传其它参数。使用前需将任意exe改名为ma.dat

溢出成功会自动将exe传入目标机器,并以system权限启动exe程序。

链接: https://pan.baidu.com/s/1YWwbl87e1NZHSxbz1euVnw 提取码: smjg

[EXP]全版本IIS提权工具(支持IIS应用池用户/网络服务用户/本地服务用户)

工具: iislpe.exe

编译: .net 3.5

  全版本IIS提权工具,支持IIS应用池用户/网络服务用户/本地服务用户

原理:

通过NTLM重放将权限提升至SYSTEM权限,详情参考Potato。

用法:

IIS Priviledge by k8gege IIS APPPOOL / Network Service / Local Service Useage: iislpe c:\any.bat iislpe c:\any.exe

下载:https://files.cnblogs.com/files/k8gege/iislpe.rar

大型内网渗透扫描工具cping

原理&功能

多线程扫描(内网几秒一个C段,外网视双方网速而定)

通过ICMP协议探测存活主机

SMB-445端口、Netbios协议两种方式获取主机、操作系统版本、MS17-010漏洞

0x003 横向对比

nbtscan 在N年前可是内网渗透神器啊,近几年我几乎没用过。

功能 nbtscan cping

扫描方式 仅netbios 多协议

多IP段扫描 不支持 支持

探测操作系统 不支持 支持

mac地址获取 支持 支持

主机IP获取 支持 支持

外网C段扫描 不支持 支持

SMB漏洞检测 不支持 支持

获取当前用户 未成功过 暂不支持

是否域内机器 不支持 支持

扫描速度 慢 快

非Win机器扫描 不支持 支持

扫描结果对比

看一下本地扫当前内网IP段的区别,当前内网含有BT5、Iphone、ipad、两台Win7、还有路由1.1 (已被cping全部扫描出来)

如下图nbtscan返回结果并不准也不全,本地内网根本没有126这一台,严重误报,还有BT5和苹果设备以及路由均没有扫到。

所以曾经的神器,实际上并没有那么神,很多人只是发现探测到IP和主机名就觉得很牛B(其实还没有ping探测到的存活主机多)

假设目标内网很多Linux服务器、相关WIFI接入的手机设备存在漏洞,扫描不到是不是错过很多扩大成果的机会?

0x004 用法

以下需ip.txt文件 cping.exe scan 存活主机-MAC地址-主机名 cping.exe scan osver 存活主机-MAC地址-主机名--操作系统版本 cping.exe scan smbvul 存活主机-MAC地址-主机名--操作系统版本--SMB漏洞

以下无需ip.txt文件 cping.exe scan osver IPC1 IPC2 指定范围IP段操作系统等信息 cping.exe scan smbvul IPC1 IPC2 指定范围IP段操作系统、SMB漏洞等信息

ip.txt(内容为IP或IP段),比如以下内容程序会处理成3个C段来扫描

192.168.1.

192.168.2.1

192.168.5.8

指定范围IP段

cping20.exe scan osver 192.168.1.1 192.168.5.1 扫描5个C段

cping20.exe scan osver 192.168.1.1 192.168.1.1 只扫描192.168.1段 (可FOR循环调用,传1-255就可扫B段啦)

0x005 扫描结果

cping结果 存活主机-MAC地址-主机名(域)--操作系统版本--SMB漏洞

这是实战,部分网段探测不到MAC,不知是何原因。

nbtscan结果(图来自网络)

不管什么系统都识别为服务器系统,所谓用户也是(unknow) ,两个功能相当没有。

结果基本上就只有3个,IP、机器名、MAC地址探测,探测信息如此少,渗透大型内网帮助不大,简直要哭。

0x006 运行需.net环境

cping**.exe **代表.net编译版本

系统默认.NET版本如下

XP/2003(已淘汰,用户少,使用的大部分也会装.net,因为好多app需要连驱动都要.net,具体看安装版本一般2.0)

Vista 2.0(基本上也没多少用户) Win7/2008 2.0 3.0 3.5 Win8/2012 4.0 Win8.1 4.0 4.5 Win10/2016 4.0 4.6 (4.5未测应该也行)

CobaltStrike & Metasploit Shellcode一键免杀工具

1个月前该工具生成的exe免杀所有杀软,现在未测应该还能过90%的杀软吧。

可选.net版本为系统安装对应版本,1.0仅支持.net EXE生成。

后续版本不一定公开,望大家见谅,有兴趣的自行反编译生成的exe就知道怎么弄了。

注意: 一定要使用无后门特征的CS,否则上线1分钟就被个别杀软查杀(因为CS默认每分钟发送流量包,里面包含后门特征信息)

声明: 程序仅免杀shellcode部分,CS加载的其它模块不免杀(比如运行mimikaz读取密码被个别杀软查杀)

CS其它模块免杀,请自行修改CS客户端资源里对应的DLL,比如mimikaz_x86.dll、mimikaz_x64.dll

下载: https://files.cnblogs.com/files/k8gege/K8_SC_ENCODE_20190112%5BK8%5D.rar

MS16-016提权EXP

MS16-016提权EXP[K8] Tested On Win7 x86 Usage: ms16-016_win7.exe "whoami" by K8拉登哥哥 20160216

下载:http://pan.baidu.com/s/1c1r45c0

K8飞刀20150725 支持SOCKS5代理(内网渗透)

简介: K8飞刀是一款多功能的渗透测试工具. Hacker Swiss Army Knife. 内置大量漏洞EXP/GetShell/0day网马/U盘自动种马/脱库采集工具 支持7种WebShell管理/后台扫描/2级域名扫描/WordPress用户扫描 黑客浏览器/自动检测注入/自动收集信息/Exp调式/可一键生成EXP 多种编码转换/一键CSRF构造/Cookie一键登陆/XSS编码/SQL提权等 图片: 设置Socks5代理后,使用HackerIE的Hack模式,访问攻击内网路由器或web站点 当然也可以获取肉鸡上的Cookie使用CookieHack直接登陆内网站点管理后台 最重要的是可以使用飞刀里的大量漏洞对内网WEB程序或路由器进行攻击了

功能: K8飞刀 20150725 [u]检测更新 不再强制跳转URL,允许用户选择是否更新 20150725 [+]Exploit-DB 腾达无线路由器(Tenda 11N)登陆密码绕过 20150724 [+]SysSeting 支持SOCKS5代理设置(配合Htran内网渗透) 20150723 [+]WebShell 导出Shell--导出TXT格式--存活WebShell 20150721 [+]WebShell 导出Shell--导出TXT格式--掉线WebShell 20150721 [+]WebShell 导出Shell--导出TXT格式--全部WebShell 20150721 下载地址 平台: XP/Vista/Win7/Win8/2000/2003/2008/2012 下载: https://pan.baidu.com/s/1T1GKv9Zsb020ImjWchiRtA

K8飞刀20160613 Plesk密码 & 注册表16进制转换 & Html实体解密

简介: K8飞刀是一款多功能的安全测试工具. Hacker Swiss Army Knife. 含大量漏洞EXP/GetShell/0day网马/U盘种马BadUSB/脱库采集工具 支持7种WebShell管理/后台扫描/2级域名扫描/WordPress用户扫描 黑客浏览器/自动检测注入/自动收集信息/Exp调式/可一键生成EXP 多种编码转换/一键CSRF构造/Cookie一键登陆/XSS编码/SQL提权等 0x001 漏洞利用库EXP & 一键生成EXE (get或Post) 均已支持(VIA/X_FORWARDED_FOR/Client-IP) 提交 UserAgent/Cookie/Referer/VIA/X_FORWARDED_FOR/Client-IP等之段预留Payload长度均为2000字节

0x002 多版本ColdFusion LFI 漏洞EXP

0x003 16进制文件互转 Bin2Hex Hex2Bin

============================================================= K8飞刀 20160613 [+]EncodeDecode 编码转换--XSS跨站--HTML实体编码(Hex)解密 20160612 [+]EncodeDecode 编码转换--XSS跨站--HTML实体编码(Dec)解密 20160612 [+]EncodeDecode 编码转换--Hex编码--Hex2PleskHex(Plesk密码) 20160610 [+]EncodeDecode 编码转换--Hex编码--Hex2RegHex(注册表Hex) 20160610 [+]EncodeDecode 编码转换--Hex编码--RegHex2Hex(注册表Hex) 20160610 [+]EncodeDecode 编码转换--Hex编码--Hex2File(Hex转Bin文件) 20160610 =============================================================== 下载地址:https://pan.baidu.com/s/1T1GKv9Zsb020ImjWchiRtA PPT教程:http://pan.baidu.com/s/1sjmSbMH#path=%252FPPT

渗透神器CobaltStrike 3.1.2 K8去后门破解版 & Windows版TeamServer

CS简介

Cobalt Strike(简称CS)是全球黑客公认一款非常优秀的渗透测试神器,以metasploit为基础的GUI的框架式渗透工具,集成了传统远控功能(远程桌面VNC、键盘记录、CmdShell、文件管理)、0day提权、进程注入、域内渗透、密码获取、Hash注入、端口转发、Socks代理、服务扫描、自动化溢出、可自定义攻击插件等功能;支持多协议上线(DNS/TCP/ICMP/HTTP)、多格式Payload生成(多语言ShellCode、EXE、DLL、PowerShell、脚本、自动播放、office宏病毒);钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。

TeamSever.exe 支持CS版本

经测CobaltStrike 3.8 - CobaltStrike 3.12,其它版本未测,不保证可用

以下是TeamServer运行于Win机器效果图

0x001 环境 Kali或Win均需安装jdk1.8.5或之后版本 jdk-8u5-windows-i586.exe(其它版本可能有问题) 设置环境变量,如path=C:\Program Files\Java\jdk1.8.0_05\bin 0x002 kali下生成cobaltstrike.store ./TeamServer Win机器IP 密码随意 0x003 Win机器上启动中转 将cobaltstrike.store复制到Win机器CS下 启动中转TeamServer.exe(第一次运行请右键管理员) TeamServer.exe Win机器IP pass(密码无需与kali配置生成一致,IP必须) 0x004 客户端(cobaltstrike.exe)连接中转 默认cobaltstrike.store对应IP为192.11.22.28 build 20181206 by k8gege

0x005 下载

CobaltStrike 3.12 K8去后门破解版

链接: https://pan.baidu.com/s/11ZNIxWdb9wblvZeU2AMcow 提取码: hu2i

TeamServer.exe Win版中转程序

https://files.cnblogs.com/files/k8gege/TeamServer.exe%5BK8%5D.rar

Chorme密码读取工具\Firefox密码读取工具

简介:

有时为了方便我们会让浏览器保存网站登陆帐号密码

浏览器密码读取工具支持(Chrome/Firefox),VC版无需.net环境 GitHub上有.net界面版和python源码 在自己电脑运行无所谓 chorme 42-56测试成功(最新版本应该也支持,56为2017年11月的版本而已) firefox 31-52测试成功(最新版本应该也支持,52为2017年11月的版本而已) WIN7-WIN10 过UAC权限,但SYSTEM权限需注入用户会话执行 图片:

下载地址: 文件: getBrowserPWD.exe SHA1: 886ACA6E118DB9BA347116F8835E532131D318A8 平台: XP/Vista/Win7/Win8/2000/2003/2008/2012 猛击: https://files.cnblogs.com/files/k8gege/getBrowserPWD_1124%5BK.8%5D.rar

K8uac bypassUAC(Win7/Wi8/Win10) 过46款杀软影响所有Windows版本

这是一个旧方法,近两年很多APT都有在使用,前几天测试发现依然可用。

不但支持全系统而且还免杀,你让我上哪说理去。

免杀报告:http://r.virscan.org/language/en/report/2b1a19189b37d4f605b564c4e71227f6

示例如下:

C:\Users\K8team\Desktop>k8uac BypassUAC (Win7/Win8/Win10) by K8哥哥 useage:k8uac cmdline C:\Users\K8team\Desktop>k8uac "net user k8test k8test /add" BypassUAC (Win7/Win8/Win10) by K8哥哥 success! 0操作成功完成。

下载:https://files.cnblogs.com/files/k8gege/k8uac_20181125%5BK8%5D.rar

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-02-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 HACK学习呀 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • [EXP]全版本windows系统SMB溢出工具加强版
  • [EXP]全版本IIS提权工具(支持IIS应用池用户/网络服务用户/本地服务用户)
  • 大型内网渗透扫描工具cping
  • CobaltStrike & Metasploit Shellcode一键免杀工具
  • MS16-016提权EXP
  • K8飞刀20150725 支持SOCKS5代理(内网渗透)
  • K8飞刀20160613 Plesk密码 & 注册表16进制转换 & Html实体解密
  • 渗透神器CobaltStrike 3.1.2 K8去后门破解版 & Windows版TeamServer
  • Chorme密码读取工具\Firefox密码读取工具
  • K8uac bypassUAC(Win7/Wi8/Win10) 过46款杀软影响所有Windows版本
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档