[ 网络安全] MDOG_GGBv3.6.4 (XSS)工具
maptnh
- 关注
99+
[ 网络安全] MDOG_GGBv3.6.4 (XSS)工具

Github==>https://github.com/MartinxMax/MDOG_GGB
首页
功能 |
---|
获取访问者公网IP |
窃取管理员Cookie登录凭据 |
页面重定向 |
数据共享 |
钉钉数据推送 |
远程页面钓鱼 |
基础使用方法
#python3 MDOG.py -h
-lp
:设置本地端口-lh
:设置本地IP-t
:开启内网穿透模式-rwtcp
:开启一个TCP隧道用于获取受害者IP(与-t参数同用)-rwtcp
:开启一个TCP隧道用于检测在线和钓鱼页面部署(与-t参数同用)-dcf
:将数据进行钉钉推送(你必须在DingTalk.conf文件中配置完成才能使用该选项)-pu
:将数据推送到其他主机-dt
:钉钉机器人Token-dk
:钉钉机器人关键词-rd
:重定向(受害者访问后所重定向URL链接)
-rs
:开启记录在线情况,钓鱼页面部署-wf
:钓鱼页面本地文件(与-rs参数同用)-table
:表单劫持选项,用于表单劫持钓鱼选项(与-rs参数同用)-button
:表单中提交按钮的id值(与-table参数同用)-user
:表单中用户名输入框id值(与-table参数同用)-pass
:表单中密码输入框id值(与-table参数同用)
使用远程页面钓鱼
1.远程主机页面
2.配置参数(使用两个TCP隧道,钓鱼页面为当前目录下fs.html)
python3 MDOG.py -t -rbtcp (Ngrok TCP Tunnel) -rwtcp (Ngrok TCP Tunnel) -rs -wf fs.html -table -button BT -user UA -pass PA
3.注入代码
4.受害者上线获取到IP,并且自动将钓鱼页面部署
5.数据被共享到其他黑客主机
6.将钓鱼页面部署在远程主机,成功获取某用户账号密码
V3.6.4版本
样式
数据共享
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 maptnh 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏

相关推荐
[CISSP] [7] PKI和密码应用
2025-04-03
[CISSP] [6] 密码学和对称密钥算法
2025-04-03
[CISSP] [5] 保护资产安全
2025-04-02
文章目录