一. 工具介紹
RequestTemplate是一款兩端并用的紅隊滲透工具以及甲方自查工具,其在內網滲透過程中有著不可替代的作用。客戶端使用Golang以其精巧、快速的特點打造而成,快速發現內網中脆弱的一環。復現端使用Java以其生態穩定、跨平臺、UI精美的特點打造而成,最小的發包量和平臺的集成性驗證脆弱的一環。 二. 應用場景
紅藍對抗中紅隊的內網利器
甲方建設中內網的自查幫手
三. 具備特點
網段探測: 檢測當前機器連通的網段情況
橫向移動: 多種弱口令爆破模塊,可通過同目錄下config.json配置
WEB掃描: 集成Xray三百多種POC檢測
漏洞驗證: 使用Java端配置代理對掃描結果進行復現驗證截圖
四. RequestTemplate客戶端
root@VM-4-13-ubuntu:~# ./App_darwin -h _____ _ _ |_ _| | | | | | | ___ _ __ ___ _ __ | | __ _| |_ ___ | |/ _ '_' _ | '_ | |/ _' | __/ _ | | __/ | | | | | |_) | | (_| | || __/ _/\___|_| |_| |_| .__/|_|\__,_|\__\___| | | by 1n7erface |_| Usage of ./App_darwin: -a string auto check network conn (default "false") -b string only brute , not webscan (default "false") -c string auto check 192 or 172 or 10 -e string print error log (default "false") -i string IP address of the host you want to scan,for example: 192.168.11.11-255 or 192.168.1.1/24 or /22 /15...
五. RequestTemplate服務端
root@VM-4-13-ubuntu:~# java -jar RequestTemplate.jar _____ _ _ |_ _| | | | | | | ___ _ __ ___ _ __ | | __ _| |_ ___ | |/ _ '_' _ | '_ | |/ _' | __/ _ | | __/ | | | | | |_) | | (_| | || __/ _/\___|_| |_| |_| .__/|_|\__,_|\__\___| | | by 1n7erface |_| Opened database successfully1. 代理管理
2. 目標管理
3. 攻擊利用
六. config.json 參數講解
將config.json放置與掃描端同一目錄下,即可對掃描端的字典端口進行添加
注意:程序中默認自帶簡易字典和端口,賬號密碼的添加只需要添加信息收集到的復雜密碼,端口應排除以下默認端口進行添加
Ports = []int{21, 22, 23, 80, 81, 82, 83, 84, 85, 86, 87, 88, 89, 90, 91, 92, 98, 99, 135, 139, 443, 445, 800, 801, 808, 880, 888, 889, 1000, 1010, 1080, 1081, 1082, 1118, 1433, 1521, 1888, 2008, 2020, 2100, 2375, 2379, 3000, 3008, 3128, 3306, 3505, 5432, 5555, 6080, 6379, 6648, 6868, 7000, 7001, 7002, 7003, 7004, 7005, 7007, 7008, 7070, 7071, 7074, 7078, 7080, 7088, 7200, 7680, 7687, 7688, 7777, 7890, 8000, 8001, 8002, 8003, 8004, 8006, 8008, 8009, 8010, 8011, 8012, 8016, 8018, 8020, 8028, 8030, 8038, 8042, 8044, 8046, 8048, 8053, 8060, 8069, 8070, 8080, 8081, 8082, 8083, 8084, 8085, 8086, 8087, 8088, 8089, 8090, 8091, 8092, 8093, 8094, 8095, 8096, 8097, 8098, 8099, 8100, 8101, 8108, 8118, 8161, 8172, 8180, 8181, 8200, 8222, 8244, 8258, 8280, 8288, 8300, 8360, 8443, 8448, 8484, 8800, 8834, 8838, 8848, 8858, 8868, 8879, 8880, 8881, 8888, 8899, 8983, 8989, 9000, 9001, 9002, 9008, 9010, 9043, 9060, 9080, 9081, 9082, 9083, 9084, 9085, 9086, 9087, 9088, 9089, 9090, 9091, 9092, 9093, 9094, 9095, 9096, 9097, 9098, 9099, 9100, 9200, 9443, 9448, 9800, 9981, 9986, 9988, 9998, 9999, 10000, 10001, 10002, 10004, 10008, 10010, 10250, 11211, 12018, 12443, 14000, 16080, 18000, 18001, 18002, 18004, 18008, 18080, 18082, 18088, 18090, 18098, 19001, 20000, 20720, 21000, 21501, 21502, 27017, 28018, 20880}
審核編輯:彭靜
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。
舉報投訴
-
JAVA
+關注
關注
20文章
3001瀏覽量
116422 -
PoC
+關注
關注
1文章
78瀏覽量
21229 -
機器
+關注
關注
0文章
798瀏覽量
41875
原文標題:一款紅隊內網滲透工具
文章出處:【微信號:菜鳥學信安,微信公眾號:菜鳥學信安】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
熱點推薦
實時示波器的技術原理和應用場景
實時示波器是一種高性能的電子測量儀器,其技術原理和應用場景對于電子工程和通信技術領域具有重要意義。以下是對實時示波器的技術原理和應用場景的詳細解釋:一、技術原理實時示波器的工作原理基于電子束在熒光屏
發表于 10-23 14:22
混合信號分析儀的原理和應用場景
混合信號分析儀是一種集成度高、功能強大的電子測量設備,其原理和應用場景如下:一、原理混合信號分析儀由模擬部分和數字部分組成,用于混合信號的分析。其工作原理主要包括以下幾個方面:
信號采樣:混合信號
發表于 01-21 16:45
數據記錄儀的計數原理和應用場景
。隨著科技的不斷進步和應用的不斷拓展,數據記錄儀將會在更多的領域得到應用,為人類社會的發展做出更大的貢獻。綜上所述,數據記錄儀的計數原理基于傳感器技術、信號處理技術以及數據存儲技術,其應用場景廣泛且多樣,是現代工業和科研中不可或缺的重要工具。
發表于 02-24 14:28
Switch的應用場景
Switch的應用場景如下:
調用一到多個函數
設置變量值或者返回一個值
執行一到多個代碼片段
如果case標簽很多,在switch的前兩個使用場景中,使用查找表可以更高效的完成。例如下面的兩種
發表于 12-12 07:28
MOS管的應用場景
mos管的應用場景,你了解么?低壓MOS管可稱為金屬氧化物半導體場效應管,因為低壓MOS管具有良好的開關特性,廣泛應用在電子開關的電路中。如開關電源,電動馬達、照明調光等!下面銀聯寶科技就跟大家一起
發表于 11-14 09:24
FPGA的應用場景
目錄文章目錄目錄FPGAFPGA 的應用場景FPGA 的技術難點FPGA 的工作原理FPGA 的體系結構FPGA 的開發FPGA 的使用FPGA 的優缺點參考文檔FPGAFPGA(Field
發表于 07-28 08:43
labview 和 wincc 的區別 使用場景
labview 和 wincc 的區別 使用場景
都是上位機軟件,都可以做監控軟件
wincc的名氣也比較大
對比的資料較少
寫這些文章的人,從自己的從事的行業出發,帶有自己的思維
使用的場景 肯定
發表于 10-27 18:01
網絡監控工具Nagios和Zabbix的功能和使用場景
在現代網絡管理中,監控工具是確保網絡運行正常、快速發現和解決問題的關鍵。本文將詳細介紹網絡工程師常用的兩款監控工具:Nagios、Zabbix。每款工具都有其獨特的功能和使用場景,了解
RequestTemplate工具應用場景
評論