人机接口工具Kautilya:渗透测试的好帮手
下面是Payload列表:
Windows
搜集功能:
收集信息
Hashdump和Exfiltrate
键盘记录和Exfiltrate
嗅探功能:
导出WLAN key
获取目标证书
导出LSA密钥
导出密码
拷贝SAM
导出内存数据
导出Windows Vault证书
执行功能:
下载执行
连接热点并执行代码
使用Powershell执行代码
使用DNS TXT查询执行代码
下载执行PowerShell脚本
ShellCode执行
反弹TCP Shell
后门程序模块:
粘滞键和放大镜后门
基于时间的payload执行
HTTP后门
DNS TXT后门
无线流氓AP
跟踪目标连接性
Gupt后门
升级功能:
去除更新
强制浏览
管理功能:
添加管理用户
更改默认DNS服务器
编辑 hosts文件
添加用户,启用RDP
添加用户,启用Telnet
添加用户,启用远程Powershell
植入(恶意)文件功能:
植入Word文件
植入MS Excel文件
植入CHM文件
植入Shortcut (.LNK)文件
植入JAR文件
Misc功能:
浏览并接受Java Applet签名
目标上讲话
Linux
下载执行文件
使用工具里的反弹shell
代码执行
DNS TXT代码执行
Perl反弹shell(MSF)
OSX
下载执行文件
DNS TXT代码执行
Perl反弹shell(MSF)
Ruby反弹shell(MSF)
Payloads兼容性
Windows下的payload和模块,其中大多数用powershell 写的(为了兼容性),这些代码在Windows 7和Windows 8下测试通过。
而Linux下的payload大多数是用shell脚本撰写的(默认安装),在Ubuntu 11下测试通过。
OS X下的payload也是shell脚本撰写的(默认安装),笔者在VMWare 虚拟机里OS X系统测试通过。
运行kautilya.rb,按要求输入各种选项,生成的payload会复制到Kautilya的输出目录。
生成的payload可以使用Arduino IDE编译,把它烧录到人机接口设备中就行了!
人机接口的支持
原则上,Kautilya应该适用于所有设备。Kautilya 在Teensy++2.0和Teensy 3.0测试成功。我博客和Google Group有Kautilya 的升级信息。
依赖包
Kautilya需要变色、高亮和artii的gem,使用bundle install命令可以安装所有的gem。
代码贡献
如果你擅长Ruby,你可以给Kautilya贡献代码。话说我一直想把现在的菜单式选择界面,给改成交互式shell的界面。
下面是相关的文章:
Kautilya系列地址:http://www.labofapenetrationtester.com/search/label/Kautilya
为了节省空间,Kautilya的payload库里并没有放入第三方代码。当然,如果我这儿有没有感谢到的作者,或者是payload介绍中有没有提到的信息,请记得告诉我,谢谢!