转载

人机接口工具Kautilya:渗透测试的好帮手

人机接口工具Kautilya:渗透测试的好帮手

Kautilya是一个给人机接口设备提供各种payload的工具包,比如可以烧录给teensy,它可以帮助人们进行渗透测试。

下面是Payload列表:

Windows

搜集 功能

收集信息

Hashdump和Exfiltrate

键盘记录和Exfiltrate

嗅探功能:

导出WLAN key

获取目标证书

导出LSA密钥

导出密码

拷贝SAM

导出内存数据

导出Windows Vault证书

执行 功能

下载执行

连接热点并执行代码

使用Powershell执行代码

使用DNS TXT查询执行代码

下载执行PowerShell脚本

ShellCode执行

反弹TCP Shell

后门程序 模块

粘滞键和放大镜后门

基于时间的payload执行

HTTP后门

DNS TXT后门

无线流氓AP

跟踪目标连接性

Gupt后门

升级 功能

去除更新

强制浏览

管理 功能

添加 管理用户

更改默认DNS服务器

编辑 hosts文件

添加用户,启用RDP

添加用户,启用Telnet

添加用户,启用远程Powershell

植入(恶意)文件 功能:

植入 Word文件

植入 MS Excel文件

植入 CHM文件

植入 Shortcut (.LNK)文件

植入 JAR文件

Misc 功能:

浏览并接受Java Applet签名

目标上讲话

Linux

下载执行文件

使用工具里的反弹shell

代码执行

DNS TXT代码执行

Perl反弹shell(MSF)

OSX

下载执行文件

DNS TXT代码执行

Perl反弹shell(MSF)

Ruby反弹shell(MSF)

Payloads兼容性

Windows下的payload和模块,其中大多数用powershell 写的(为了兼容性),这些代码在Windows 7和Windows 8下测试通过。

而Linux下的payload大多数是用shell脚本撰写的(默认安装),在Ubuntu 11下测试通过。

OS X下的payload也是shell脚本撰写的(默认安装),笔者在VMWare 虚拟机里OS X系统测试通过。

运行kautilya.rb,按要求输入各种选项,生成的payload会复制到Kautilya的输出目录。

生成的payload可以使用Arduino  IDE编译,把它烧录到人机接口设备中就行了!

人机接口的支持

原则上,Kautilya应该适用于所有设备。Kautilya 在Teensy++2.0和Teensy 3.0测试成功。我 博客 和 Google Group 有Kautilya 的升级信息。

依赖包

Kautilya需要变色、高亮和artii的gem,使用bundle install命令可以安装所有的gem。

代码贡献

如果你擅长Ruby,你可以给Kautilya贡献代码。话说我一直想把现在的菜单式选择界面,给改成交互式shell的界面。

下面是相关的文章:

http://labofapenetrationtester.blogspot.in/2012/04/teensy-usb-hid-for-penetration-testers.html http://labofapenetrationtester.blogspot.in/2012/04/teensy-usb-hid-for-penetration-testers_04.html http://labofapenetrationtester.blogspot.in/2012/04/teensy-usb-hid-for-penetration-testers_25.html http://labofapenetrationtester.blogspot.in/2012/05/teensy-usb-hid-for-penetration-testers.html http://labofapenetrationtester.blogspot.in/2012/09/usb-hid-for-pen-testers-part5.html

Kautilya系列: 地址  

为了节省空间,Kautilya的payload库里并没有放入第三方代码。当然,如果我这儿有没有感谢到的作者,或者是payload介绍中有没有提到的信息,请记得告诉我,谢谢!

*参考来源: github ,FB小编dawner编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)  

原文  http://www.freebuf.com/tools/100101.html
正文到此结束
Loading...