人機接口工具Kautilya:滲透測試的好幫手
Kautilya是一個給人機接口設備提供各種payload的工具包,比如可以燒錄給teensy,它可以幫助人們進行滲透測試。
下面是Payload列表:
Windows
搜集功能:
收集信息
Hashdump和Exfiltrate
鍵盤記錄和Exfiltrate
嗅探功能:
導出WLAN key
獲取目標證書
導出LSA密鑰
導出密碼
拷貝SAM
導出內存數據
導出Windows Vault證書
執行功能:
下載執行
連接熱點并執行代碼
使用Powershell執行代碼
使用DNS TXT查詢執行代碼
下載執行PowerShell腳本
ShellCode執行
反彈TCP Shell
后門程序模塊:
粘滯鍵和放大鏡后門
基于時間的payload執行
HTTP后門
DNS TXT后門
無線流氓AP
跟蹤目標連接性
Gupt后門
升級功能:
去除更新
強制瀏覽
管理功能:
添加管理用戶
更改默認DNS服務器
編輯 hosts文件
添加用戶,啟用RDP
添加用戶,啟用Telnet
添加用戶,啟用遠程Powershell
植入(惡意)文件功能:
植入Word文件
植入MS Excel文件
植入CHM文件
植入Shortcut (.LNK)文件
植入JAR文件
Misc功能:
瀏覽并接受Java Applet簽名
目標上講話
Linux
下載執行文件
使用工具里的反彈shell
代碼執行
DNS TXT代碼執行
Perl反彈shell(MSF)
OSX
下載執行文件
DNS TXT代碼執行
Perl反彈shell(MSF)
Ruby反彈shell(MSF)
Payloads兼容性
Windows下的payload和模塊,其中大多數用powershell 寫的(為了兼容性),這些代碼在Windows 7和Windows 8下測試通過。
而Linux下的payload大多數是用shell腳本撰寫的(默認安裝),在Ubuntu 11下測試通過。
OS X下的payload也是shell腳本撰寫的(默認安裝),筆者在VMWare 虛擬機里OS X系統測試通過。
運行kautilya.rb,按要求輸入各種選項,生成的payload會復制到Kautilya的輸出目錄。
生成的payload可以使用Arduino IDE編譯,把它燒錄到人機接口設備中就行了!
人機接口的支持
原則上,Kautilya應該適用于所有設備。Kautilya 在Teensy++2.0和Teensy 3.0測試成功。我博客和Google Group有Kautilya 的升級信息。
依賴包
Kautilya需要變色、高亮和artii的gem,使用bundle install命令可以安裝所有的gem。
代碼貢獻
如果你擅長Ruby,你可以給Kautilya貢獻代碼。話說我一直想把現在的菜單式選擇界面,給改成交互式shell的界面。
下面是相關的文章:
http://labofapenetrationtester.blogspot.in/2012/04/teensy-usb-hid-for-penetration-testers.htmlhttp://labofapenetrationtester.blogspot.in/2012/04/teensy-usb-hid-for-penetration-testers_04.htmlhttp://labofapenetrationtester.blogspot.in/2012/04/teensy-usb-hid-for-penetration-testers_25.htmlhttp://labofapenetrationtester.blogspot.in/2012/05/teensy-usb-hid-for-penetration-testers.htmlhttp://labofapenetrationtester.blogspot.in/2012/09/usb-hid-for-pen-testers-part5.html
Kautilya系列:地址
為了節省空間,Kautilya的payload庫里并沒有放入第三方代碼。當然,如果我這兒有沒有感謝到的作者,或者是payload介紹中有沒有提到的信息,請記得告訴我,謝謝!