全版本 windows 系统 SMB 溢出工具加强版
工具:k8 加强版 zzz
编译:python
漏洞:MS17-010
用法:
zzz_exploit.exe 192.11.22.82
zzz_exploit.exe 192.11.22.82 exe 参数
zzz_exploit.exe 192.11.22.82 exe 参数 管道名
链接: https://pan.baidu.com/s/12gn2Qfb_xdeEkAuqEAHLwQ 提取码: wheq
全版本 IIS 提权工具 (支持 IIS 应用池用户 / 网络服务用户 / 本地服务用户)
工具: iislpe.exe
编译: .net 3.5,全版本 IIS 提权工具, 支持 IIS 应用池用户 / 网络服务用户 / 本地服务用户
原理:通过 NTLM 重放将权限提升至 SYSTEM 权限, 详情参考 Potato。
用法:
IIS Priviledge by k8gege
IIS APPPOOL / Network Service / Local Service
Useage:
iislpe c:\any.bat
iislpe c:\any.exe
CobaltStrike & Metasploit Shellcode 一键免杀工具
可选. net 版本为系统安装对应版本,1.0 仅支持. net EXE 生成。
后续版本不一定公开,望大家见谅,有兴趣的自行反编译生成的 exe 就知道怎么弄了。
注意: 一定要使用无后门特征的 CS, 否则上线 1 分钟就被个别杀软查杀 (因为 CS 默认每分钟发送流量包, 里面包含后门特征信息)
声明: 程序仅免杀 shellcode 部分, CS 加载的其它模块不免杀 (比如运行 mimikaz 读取密码被个别杀软查杀)
CS 其它模块免杀,请自行修改 CS 客户端资源里对应的 DLL,比如 mimikaz_x86.dll、mimikaz_x64.dll
链接: https://pan.baidu.com/s/14WJHwKIRJtS5xD3YWqDsvw 提取码: k8cb
渗透神器 CobaltStrike 3.1.2 K8 去后门破解版 & Windows 版 TeamServer,TeamSever.exe 支持 CS 版本
经测 CobaltStrike 3.8 - CobaltStrike 3.12, 其它版本未测, 不保证可用
0x001 环境
Kali 或 Win 均需安装 jdk1.8.5 或之后版本
jdk-8u5-windows-i586.exe(其它版本可能有问题)
设置环境变量, 如 path=C:\Program Files\Java\jdk1.8.0_05\bin
0x002 kali 下生成 cobaltstrike.store
./TeamServer Win 机器 IP 密码随意
0x003 Win 机器上启动中转
将 cobaltstrike.store 复制到 Win 机器 CS 下
启动中转 TeamServer.exe(第一次运行请右键管理员)
TeamServer.exe Win 机器 IP pass(密码无需与 kali 配置生成一致,IP 必须)
0x004 客户端 (cobaltstrike.exe) 连接中转
默认 cobaltstrike.store 对应 IP 为 192.11.22.28
build 20181206 by k8gege
CobaltStrike 3.12 K8 去后门破解版
链接: https://pan.baidu.com/s/19-4CY6RGRzMrhkIDTYmWrA 提取码: tuxi
TeamServer.exe Win 版中转程序
链接: https://pan.baidu.com/s/1WFf29QVXqrZUjM1aNzxasQ 提取码: dmqh
Chorme 密码读取工具 \ Firefox 密码读取工具
浏览器密码读取工具支持 (Chrome/Firefox),VC 版无需. net 环境
GitHub 上有. net 界面版和 python 源码 在自己电脑运行无所谓
chorme 42-56 测试成功 (最新版本应该也支持, 56 为 2017 年 11 月的版本而已)
firefox 31-52 测试成功 (最新版本应该也支持, 52 为 2017 年 11 月的版本而已)
WIN7-WIN10 过 UAC 权限,但 SYSTEM 权限需注入用户会话执行
链接: https://pan.baidu.com/s/15RBE2A0NpmrhNQQl9_3s0Q 提取码: wi6w
K8uac bypassUAC(Win7/Wi8/Win10) 过 46 款杀软影响所有 Windows 版本
示例如下:
C:\Users\K8team\Desktop>k8uac
BypassUAC (Win7/Win8/Win10) by K8 哥哥
useage:k8uac cmdline
C:\Users\K8team\Desktop>k8uac "net user k8test k8test /add"
BypassUAC (Win7/Win8/Win10) by K8 哥哥
success!
0 操作成功完成。
链接: https://pan.baidu.com/s/1E9wnNfViZULQxBfL3dFf9Q 提取码: bxi6
K8_C 段旁注工具 6.0 新增 SMB 漏洞扫描
链接: https://pan.baidu.com/s/1Za2EbGGcLzwHj_HuLFu1KA 提取码: cjmc
声明:本文转载自K8team拉登哥哥的github工具集,本文观点不代表lsh4ck's Blog立场,版权归原作者所有,欢迎分享本文,转载请保留出处!
解压密码是多少啊
@sevenk8team
解压密码是k8team,不对吧。
@wya是的 是这个,我没有改默认的
大佬K8uac BypassUAC这个解压密码好像是不对的,里面也没说是啥。。
@rdaek8team
@rdaeK8team K大写