频道栏目
首页 > 资讯 > 工具软件 > 正文

人机接口工具Kautilya:渗透测试的好帮手分析

16-04-02        来源:[db:作者]  
收藏   我要投稿


Kautilya是一个给人机接口设备提供各种payload的工具包,比如可以烧录给teensy,它可以帮助人们进行渗透测试。
下面是Payload列表:
Windows
搜集功能:
收集信息
Hashdump和Exfiltrate
键盘记录和Exfiltrate
嗅探功能:
导出WLAN key
获取目标证书
导出LSA密钥
导出密码
拷贝SAM
导出内存数据
导出Windows Vault证书
执行功能:
下载执行
连接热点并执行代码
使用Powershell执行代码
使用DNS TXT查询执行代码
下载执行PowerShell脚本
ShellCode执行
反弹TCP Shell
后门程序模块:
粘滞键和放大镜后门
基于时间的payload执行
HTTP后门
DNS TXT后门
无线流氓AP
跟踪目标连接性
Gupt后门
升级功能:
去除更新
强制浏览
管理功能:
添加管理用户
更改默认DNS服务器
编辑 hosts文件
添加用户,启用RDP
添加用户,启用Telnet
添加用户,启用远程Powershell
植入(恶意)文件功能:
植入Word文件
植入MS Excel文件
植入CHM文件
植入Shortcut (.LNK)文件
植入JAR文件
Misc功能:
浏览并接受Java Applet签名
目标上讲话
Linux
下载执行文件
使用工具里的反弹shell
代码执行
DNS TXT代码执行
Perl反弹shell(MSF)
OSX
下载执行文件
DNS TXT代码执行
Perl反弹shell(MSF)
Ruby反弹shell(MSF)
Payloads兼容性
Windows下的payload和模块,其中大多数用powershell 写的(为了兼容性),这些代码在Windows 7和Windows 8下测试通过。
而Linux下的payload大多数是用shell脚本撰写的(默认安装),在Ubuntu 11下测试通过。
OS X下的payload也是shell脚本撰写的(默认安装),笔者在VMWare 虚拟机里OS X系统测试通过。
运行kautilya.rb,按要求输入各种选项,生成的payload会复制到Kautilya的输出目录。
生成的payload可以使用Arduino  IDE编译,把它烧录到人机接口设备中就行了!
人机接口的支持
原则上,Kautilya应该适用于所有设备。Kautilya 在Teensy++2.0和Teensy 3.0测试成功。我博客和Google Group有Kautilya 的升级信息。
依赖包
Kautilya需要变色、高亮和artii的gem,使用bundle install命令可以安装所有的gem。
代码贡献
如果你擅长Ruby,你可以给Kautilya贡献代码。话说我一直想把现在的菜单式选择界面,给改成交互式shell的界面。
为了节省空间,Kautilya的payload库里并没有放入第三方代码。当然,如果我这儿有没有感谢到的作者,或者是payload介绍中有没有提到的信息,请记得告诉我,谢谢!
 

相关TAG标签
上一篇:微信营销怎么做?现在做还来得及吗?
下一篇:Nmap备忘单:从探索到漏洞利用分析(Part3)
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站