WolfShell

金刚狼:专为ASPX设计的高级WebShell管理工具

金刚狼是一款专为 ASPX 环境设计的高级 WebShell 管理工具,为安全研究人员和渗透测试人员提供强大的命令执行、提权和内网穿透能力。

🚀 核心优势

  • 高效隐蔽的通信: 采用 二进制流 传输协议,确保通信的高效性与隐蔽性。
  • 端到端安全加密: 所有传输 Payload 均经过 AES加密 保护,且每次通信使用 随机密钥,保障数据安全。
  • 无痕运行: 支持直接在 内存中加载并执行代码,最大程度避免在磁盘留下痕迹,显著提升操作隐蔽性和安全性。
  • 内网级联WebShell控制: 通过现有已控的WebShell,无需部署代理或配置端口转发,即可直接连接并控制处于更深层内网环境中的WebShell节点,实现便捷高效的内网横向穿透。
  • Hacking后渗透:通过已控的 WebShell 在内存中加载渗透工具,无需部署代理或配置端口转发,即可执行多个渗透工具实现便捷高效的内网横向渗透。

🔥 功能特性

  • Cmd命令执行: 在目标系统上直接执行任意 CMD 命令。
  • 文件管理: 在目标系统上枚举目录文件、新建文件、重命令、删除、设置文件时间等。
  • PowerShell命令执行: 支持执行 PowerShell 脚本和命令。
  • Shellcode执行: 可在目标环境内直接执行原生的 Shellcode,一键上线Cobalt Strike、Metasploit。
  • C#代码执行: 支持在运行时动态加载与执行 C# 代码。
  • ValidationKey:提取ValidationKey、Validation、DecryptionKey等ViewState反序列化信息
  • web.config读取:提取数据库连接信息(数据库名、用户、密码)、SMTP/邮件服务器用户密码等。
  • 端口转发: 实现本地端口到远程内网主机的映射,方便安全地访问内部网络服务。
  • HTTP代理: 一键内存注入Suo5高性能 HTTP 隧道代理工具。
  • EfsPotato: 利用系统服务漏洞进行权限提升。
  • BadPotato: 利用系统服务漏洞进行权限提升。
  • 内网级联Cmd命令执行: 支持级联内网第2层 WebShell 执行 CMD 命令进行横向移动。
  • 内网级联PowerShell执行: 支持级联内网第2层 WebShell 执行 PowerShell 命令进行横向移动。
  • SshCmd:SSH 远程命令执行工具,支持对内网主机的命令执行、文件上传下载实现横向移动。
  • MysqlCmd:MySQL 数据库连接工具,支持连接内网MySQL,执行查询、导入导出等数据库操作。
  • SharpWeb:浏览器凭据抓取工具,支持提取已保存的 Chrome、Firefox、Edge 登录信息与凭据。
  • AI免杀:接入AI人工智能,聊个天就能免杀WebShell。

AI人工智能

使用AI兔杀金刚狼 WebShell 服务端
aicode

文件管理

FileMgr

Hacking后渗透

单击相关工具标签,显示用法,Hacking里的工具均为内存加载

SSH远程命令执行示例

Usage:

sshcmd 192.168.50.128 22 root toor id
sshcmd 192.168.50.128 22 root toor download /tmp/down.rar c:\down.rar
sshcmd 192.168.50.128 22 root toor upload c:\upload.rar /tmp/upload.rar

Keybord
sshcmd 192.168.50.128 22 root toor download2 /tmp/down.rar c:\down.rar
sshcmd 192.168.50.128 22 root toor upload2 c:\upload.rar /tmp/upload.rar

Hacking

Mysql数据库连接示例

mysqlcmd host port user pass dbname sqlstr
mysqlcmd host port user pass dbname sqlb64

Demo:
mysqlcmd 192.168.50.139 3306 root WolfShell mysql info
mysqlcmd 192.168.50.139 3306 root WolfShell mysql ""SELECT VERSION(); ""
mysqlcmd 192.168.50.139 3306 root WolfShell mysql ""SELECT 3+5 ""
mysqlcmd 192.168.50.139 3306 root WolfShell mysql c2VsZWN0IDMrNQ==";

Hacking

读取浏览器密码示例

  • SharpWeb:浏览器凭据抓取工具,支持提取已保存的 Chrome、Firefox、Edge 登录信息与凭据。
Usage:
    SharWeb arg0 [arg1 arg2 ...]

Arguments:
    all       - Retrieve all Chrome, FireFox and IE/Edge credentials.
    full      - The same as 'all'
    chrome    - Fetch saved Chrome logins. e.g. -d Directory
    firefox   - Fetch saved FireFox logins. e.g. -p masterkey -d Directory
    edge      - Fetch saved Internet Explorer/Microsoft Edge logins.

Demo:
    SharWeb all
    SharWeb chrome
    SharWeb chrome -d C:\Output
    SharWeb firefox -p mymasterkey -d C:\Output
    SharWeb edge
=======================================================================

Hacking

免责声明

  • 使用WolfShell时,请遵循相关法律法规,确保在授权的环境中进行测试和使用。
  • 本工具仅供教育和研究目的,任何滥用行为将由用户自行承担后果。

资源链接

已集成或即将加入的工具,工具采用内存加载,有些工具未解决兼容性问题,如(SweetPotato\GodPotato,可能得上传目标在cmd下执行)

  • Ladon(内网渗透框架):https://github.com/k8gege/Ladon (功能非常丰富,正在研究中)
  • gpt4free(AI免费API):https://github.com/xtekky/gpt4free
  • SharpWeb(浏览器密码读取):https://github.com/djhohnstein/SharpWeb
  • suo5代理(HTTP隧道代理):https://github.com/zema1/suo5
  • BadPotato(提权工具):https://github.com/BeichenDream/BadPotato
  • EfsPotato(提权工具):https://github.com/zcgonvh/EfsPotato

https://mp.weixin.qq.com/s/sZARegXF9WbPrX3gcSWcbw

Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐