金刚狼 新增AI一键免杀WebShell
金刚狼是一款专为 ASPX 环境设计的高级 WebShell 管理工具,为安全研究人员和渗透测试人员提供强大的命令执行、提权和内网穿透能力。
·

金刚狼:专为ASPX设计的高级WebShell管理工具
金刚狼是一款专为 ASPX 环境设计的高级 WebShell 管理工具,为安全研究人员和渗透测试人员提供强大的命令执行、提权和内网穿透能力。
🚀 核心优势
- 高效隐蔽的通信: 采用 二进制流 传输协议,确保通信的高效性与隐蔽性。
- 端到端安全加密: 所有传输 Payload 均经过 AES加密 保护,且每次通信使用 随机密钥,保障数据安全。
- 无痕运行: 支持直接在 内存中加载并执行代码,最大程度避免在磁盘留下痕迹,显著提升操作隐蔽性和安全性。
- 内网级联WebShell控制: 通过现有已控的WebShell,无需部署代理或配置端口转发,即可直接连接并控制处于更深层内网环境中的WebShell节点,实现便捷高效的内网横向穿透。
- Hacking后渗透:通过已控的 WebShell 在内存中加载渗透工具,无需部署代理或配置端口转发,即可执行多个渗透工具实现便捷高效的内网横向渗透。
🔥 功能特性
- Cmd命令执行: 在目标系统上直接执行任意 CMD 命令。
- 文件管理: 在目标系统上枚举目录文件、新建文件、重命令、删除、设置文件时间等。
- PowerShell命令执行: 支持执行 PowerShell 脚本和命令。
- Shellcode执行: 可在目标环境内直接执行原生的 Shellcode,一键上线Cobalt Strike、Metasploit。
- C#代码执行: 支持在运行时动态加载与执行 C# 代码。
- ValidationKey:提取ValidationKey、Validation、DecryptionKey等ViewState反序列化信息
- web.config读取:提取数据库连接信息(数据库名、用户、密码)、SMTP/邮件服务器用户密码等。
- 端口转发: 实现本地端口到远程内网主机的映射,方便安全地访问内部网络服务。
- HTTP代理: 一键内存注入Suo5高性能 HTTP 隧道代理工具。
- EfsPotato: 利用系统服务漏洞进行权限提升。
- BadPotato: 利用系统服务漏洞进行权限提升。
- 内网级联Cmd命令执行: 支持级联内网第2层 WebShell 执行 CMD 命令进行横向移动。
- 内网级联PowerShell执行: 支持级联内网第2层 WebShell 执行 PowerShell 命令进行横向移动。
- SshCmd:SSH 远程命令执行工具,支持对内网主机的命令执行、文件上传下载实现横向移动。
- MysqlCmd:MySQL 数据库连接工具,支持连接内网MySQL,执行查询、导入导出等数据库操作。
- SharpWeb:浏览器凭据抓取工具,支持提取已保存的 Chrome、Firefox、Edge 登录信息与凭据。
- AI免杀:接入AI人工智能,聊个天就能免杀WebShell。
AI人工智能
使用AI兔杀金刚狼 WebShell 服务端
文件管理

Hacking后渗透
单击相关工具标签,显示用法,Hacking里的工具均为内存加载
SSH远程命令执行示例
Usage:
sshcmd 192.168.50.128 22 root toor id
sshcmd 192.168.50.128 22 root toor download /tmp/down.rar c:\down.rar
sshcmd 192.168.50.128 22 root toor upload c:\upload.rar /tmp/upload.rar
Keybord
sshcmd 192.168.50.128 22 root toor download2 /tmp/down.rar c:\down.rar
sshcmd 192.168.50.128 22 root toor upload2 c:\upload.rar /tmp/upload.rar

Mysql数据库连接示例
mysqlcmd host port user pass dbname sqlstr
mysqlcmd host port user pass dbname sqlb64
Demo:
mysqlcmd 192.168.50.139 3306 root WolfShell mysql info
mysqlcmd 192.168.50.139 3306 root WolfShell mysql ""SELECT VERSION(); ""
mysqlcmd 192.168.50.139 3306 root WolfShell mysql ""SELECT 3+5 ""
mysqlcmd 192.168.50.139 3306 root WolfShell mysql c2VsZWN0IDMrNQ==";

读取浏览器密码示例
- SharpWeb:浏览器凭据抓取工具,支持提取已保存的 Chrome、Firefox、Edge 登录信息与凭据。
Usage:
SharWeb arg0 [arg1 arg2 ...]
Arguments:
all - Retrieve all Chrome, FireFox and IE/Edge credentials.
full - The same as 'all'
chrome - Fetch saved Chrome logins. e.g. -d Directory
firefox - Fetch saved FireFox logins. e.g. -p masterkey -d Directory
edge - Fetch saved Internet Explorer/Microsoft Edge logins.
Demo:
SharWeb all
SharWeb chrome
SharWeb chrome -d C:\Output
SharWeb firefox -p mymasterkey -d C:\Output
SharWeb edge
=======================================================================

免责声明
- 使用WolfShell时,请遵循相关法律法规,确保在授权的环境中进行测试和使用。
- 本工具仅供教育和研究目的,任何滥用行为将由用户自行承担后果。
资源链接
已集成或即将加入的工具,工具采用内存加载,有些工具未解决兼容性问题,如(SweetPotato\GodPotato,可能得上传目标在cmd下执行)
- Ladon(内网渗透框架):https://github.com/k8gege/Ladon (功能非常丰富,正在研究中)
- gpt4free(AI免费API):https://github.com/xtekky/gpt4free
- SharpWeb(浏览器密码读取):https://github.com/djhohnstein/SharpWeb
- suo5代理(HTTP隧道代理):https://github.com/zema1/suo5
- BadPotato(提权工具):https://github.com/BeichenDream/BadPotato
- EfsPotato(提权工具):https://github.com/zcgonvh/EfsPotato
https://mp.weixin.qq.com/s/sZARegXF9WbPrX3gcSWcbw
更多推荐



所有评论(0)