一个适用于后渗透期间的信息收集工具

华盟原创文章投稿奖励计划

介绍

Pillager是一个适用于后渗透期间的信息收集工具,可以收集目标机器上敏感信息,方便下一步渗透工作的进行。

支持

自动草稿

注:✅表示经过测试,🚧表示理论上支持但未经测试,❌表示无此功能或不支持

自动草稿

后续将会陆续添加支持的软件

使用方法

此项目使用Github Action自动编译打包并上传,其中

  • Pillager.exe 为.Net Framework v3.5编译生成的exe
  • Pillager.bin Donut打包的raw格式的shellcode

  • cs-plugin.zip 为适用于CobaltStrike使用的插

使用CobaltStrike可以直接下载插件包,其他人推荐将shellcode集成至自己的加载器或工具中运行,不建议直接使用Pillager.exe

执行后会将文件打包至 %Temp%\Pillager.tar.gz,需要自行前往目录下载文件或修改代码将文件上传至他处

优点

  • 体积在100kb左右,为同类工具体积的几分之一甚至几十分之一

  • 支持大部分常见浏览器,常见聊天软件的信息提取,将陆续添加其他常用工具的信息收集

  • 长期维护,有问题可以及时的反馈处理

  • 使用魔改版本的Donut,缩小shellcode体积,使shellcode兼容.Net Framework v3.5/v4.x,并去除AV/EDR对Donut提取的特征

项目地址

https://github.com/qwqdanchun/Pillager?tab=readme-ov-file

文章来源:乌雲安全

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容