人机接口工具Kautilya:渗透测试的好帮手

华盟原创文章投稿奖励计划

   人机接口工具Kautilya:渗透测试的好帮手

  下面是Payload列表:

  Windows

  搜集功能:

  收集信息

  Hashdump和Exfiltrate

  键盘记录和Exfiltrate

  嗅探功能:

  导出WLAN key

  获取目标证书

  导出LSA密钥

  导出密码

  拷贝SAM

  导出内存数据

  导出Windows Vault证书

  执行功能:

  下载执行

  连接热点并执行代码

  使用Powershell执行代码

  使用DNS TXT查询执行代码

  下载执行PowerShell脚本

  ShellCode执行

  反弹TCP Shell

  后门程序模块:

  粘滞键和放大镜后门

  基于时间的payload执行

  HTTP后门

  DNS TXT后门

  无线流氓AP

  跟踪目标连接性

  Gupt后门

  升级功能:

  去除更新

  强制浏览

  管理功能:

  添加管理用户

  更改默认DNS服务器

  编辑 hosts文件

  添加用户,启用RDP

  添加用户,启用Telnet

  添加用户,启用远程Powershell

  植入(恶意)文件功能:

  植入Word文件

  植入MS Excel文件

  植入CHM文件

  植入Shortcut (.LNK)文件

  植入JAR文件

  Misc功能:

  浏览并接受Java Applet签名

  目标上讲话

  Linux

  下载执行文件

  使用工具里的反弹shell

  代码执行

  DNS TXT代码执行

  Perl反弹shell(MSF)

  OSX

  下载执行文件

  DNS TXT代码执行

  Perl反弹shell(MSF)

  Ruby反弹shell(MSF)

  Payloads兼容性

  Windows下的payload和模块,其中大多数用powershell 写的(为了兼容性),这些代码在Windows 7和Windows 8下测试通过。

  而Linux下的payload大多数是用shell脚本撰写的(默认安装),在Ubuntu 11下测试通过。

  OS X下的payload也是shell脚本撰写的(默认安装),笔者在VMWare 虚拟机里OS X系统测试通过。

  运行kautilya.rb,按要求输入各种选项,生成的payload会复制到Kautilya的输出目录。

  生成的payload可以使用Arduino IDE编译,把它烧录到人机接口设备中就行了!

  人机接口的支持

  原则上,Kautilya应该适用于所有设备。Kautilya 在Teensy++2.0和Teensy 3.0测试成功。我博客和Google Group有Kautilya 的升级信息。

  依赖包

  Kautilya需要变色、高亮和artii的gem,使用bundle install命令可以安装所有的gem。

  代码贡献

  如果你擅长Ruby,你可以给Kautilya贡献代码。话说我一直想把现在的菜单式选择界面,给改成交互式shell的界面。

  下面是相关的文章:

      人机接口工具Kautilya:渗透测试的好帮手

  Kautilya系列地址:http://www.labofapenetrationtester.com/search/label/Kautilya

  为了节省空间,Kautilya的payload库里并没有放入第三方代码。当然,如果我这儿有没有感谢到的作者,或者是payload介绍中有没有提到的信息,请记得告诉我,谢谢!

原文地址:https://hack.77169.com/201604/225628.shtm

本文原创,作者:华盟君,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/17092.html

发表评论