0x7eTeamTools/README.md

144 lines
2.4 KiB
Markdown
Raw Normal View History

2023-12-29 16:44:40 +08:00
2023-12-28 23:25:22 +08:00
# 0x7eTeamTools
2023-12-29 16:54:37 +08:00
2024-01-12 16:44:15 +08:00
## 更新记录
0x7eTeamTools V1.1
2024年1月12日
1、修复了反弹shell命令生成功能bug
2、修复了某些页面鼠标滚轮功能bug
3、新增了js接口的一些处理逻辑
3.1针对型如../xx.js、./xx.js、//xx.js等js爬取做了修复
3.2针对型如../func、./func、/func等接口处理做了修复
2023-12-29 16:54:37 +08:00
2023-12-28 23:25:22 +08:00
![](./images/index_PAGE.png)
2023-12-29 16:44:40 +08:00
## 一、软件介绍
该工具就是作者练习javafx的产物并没有高深莫测的功能给自己的礼物。
基本内容
设置
代理-----推荐socks
API配置
基本工具
常用命令爆破、文件上传、RDP相关、防火墙相关、Linux应急
编码转换Base64、Unicode、url编码、字符串反转、ASCII、rot13、摩斯
反弹shell
字典生成
杀软识别
DNSLOG(命令执行场景、SQL注入场景、XXE场景、其余中间件场景)
空间测绘
FoFa
鹰图
Quake360
漏洞检测与利用
调用py脚本可以导入url,也可以从空间测绘send过来
内网渗透
横向移动(impacket-0.11.0的聚合)
PTT
密码喷洒
数据库
MYSQL
ORACLE
JS接口
实现从网址导出js,从js导出接口接口的存活探测
辅助网站
一些常用的渗透辅助站点收集
## 二、软件使用
其余功能比较简单只介绍漏洞检测和JS接口
### 漏洞检测
第一步先配置各种API
2023-12-29 16:56:18 +08:00
![](images/seeting.png)
2023-12-29 16:44:40 +08:00
第二步:选择一个空间测绘
2023-12-29 16:56:18 +08:00
![](images/poc-1.png)
2023-12-29 16:44:40 +08:00
第三步:选择自己的脚本,检测即可
脚本编写要求【可以参考模板】
1、要求只从控制台获取一个参数内容是url
2、检测的结果请输出之控制台
3、代理需要自己加到py里面
2023-12-29 16:56:18 +08:00
![](images/poc-2.png)
2023-12-29 16:44:40 +08:00
### 内网横向
py调用的`impacket-0.11.0`
![](images/wmiexec.png)
![](images/smbexec.png)
### JS接口
第一步:输入网址 获取js
![](images/js-1.png)
第二步挑选一个感觉有接口的js
这里的js不能有参数
![](images/js-2.png)
第三步:(可选),观察结果,如果有特定的目录,可以添加在前面
第四步:选择请求方式,然后点击`获取接口状态`即可
2023-12-29 16:45:56 +08:00
![](images/js-3.png)
2023-12-29 16:44:40 +08:00
结果
2023-12-29 16:45:56 +08:00
![](images/js-4.png)
2023-12-29 16:44:40 +08:00
有建议和需求可提 ISSUE