日常项目中,同事吐槽在进行内网横向的时候老是输命令输命令,贼烦。问问能不能整个图形化页面,然后就有了本项目。
本工具仅能在取得足够合法授权的企业安全建设中使用,在使用本工具过程中,您应确保自己所有行为符合当地的法律法规。 如您在使用本工具的过程中存在任何非法行为,您将自行承担所有后果,本工具所有开发者和所有贡献者不承担任何法律及连带责任。 除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。 您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。
「*」WMIexec利用模块(支持密码、hash传递)
「*」PSexec利用模块(支持密码、hash传递)
「*」SMBexec利用模块(支持密码、hash传递)
「*」ATexec利用模块(支持密码、hash传递)
「*」DCOMexec利用模块(支持密码、hash传递)
「*」MS17-010漏洞利用模块(漏洞扫描模块、命令执行回显模块、Doublepulsar利用模块)
应组员们要求,添加MS17-010漏洞利用模块(漏洞扫描模块、命令执行回显模块、Doublepulsar利用模块)
应组员们要求,添加Zerologon漏洞利用模块
添加交互式命令执行窗口、添加same-the-admin漏洞利用.优化程序部分功能、新增启动页面