人機接口工具Kautilya:滲透測試的好幫手
Kautilya是一個給人機接口設(shè)備提供各種payload的工具包,比如可以燒錄給teensy,它可以幫助人們進(jìn)行滲透測試。
下面是Payload列表:
Windows
搜集功能:
收集信息
Hashdump和Exfiltrate
鍵盤記錄和Exfiltrate
嗅探功能:
導(dǎo)出WLAN key
獲取目標(biāo)證書
導(dǎo)出LSA密鑰
導(dǎo)出密碼
拷貝SAM
導(dǎo)出內(nèi)存數(shù)據(jù)
導(dǎo)出Windows Vault證書
執(zhí)行功能:
下載執(zhí)行
連接熱點并執(zhí)行代碼
使用Powershell執(zhí)行代碼
使用DNS TXT查詢執(zhí)行代碼
下載執(zhí)行PowerShell腳本
ShellCode執(zhí)行
反彈TCP Shell
后門程序模塊:
粘滯鍵和放大鏡后門
基于時間的payload執(zhí)行
HTTP后門
DNS TXT后門
無線流氓AP
跟蹤目標(biāo)連接性
Gupt后門
升級功能:
去除更新
強制瀏覽
管理功能:
添加管理用戶
更改默認(rèn)DNS服務(wù)器
編輯 hosts文件
添加用戶,啟用RDP
添加用戶,啟用Telnet
添加用戶,啟用遠(yuǎn)程Powershell
植入(惡意)文件功能:
植入Word文件
植入MS Excel文件
植入CHM文件
植入Shortcut (.LNK)文件
植入JAR文件
Misc功能:
瀏覽并接受Java Applet簽名
目標(biāo)上講話
Linux
下載執(zhí)行文件
使用工具里的反彈shell
代碼執(zhí)行
DNS TXT代碼執(zhí)行
Perl反彈shell(MSF)
OSX
下載執(zhí)行文件
DNS TXT代碼執(zhí)行
Perl反彈shell(MSF)
Ruby反彈shell(MSF)
Payloads兼容性
Windows下的payload和模塊,其中大多數(shù)用powershell 寫的(為了兼容性),這些代碼在Windows 7和Windows 8下測試通過。
而Linux下的payload大多數(shù)是用shell腳本撰寫的(默認(rèn)安裝),在Ubuntu 11下測試通過。
OS X下的payload也是shell腳本撰寫的(默認(rèn)安裝),筆者在VMWare 虛擬機里OS X系統(tǒng)測試通過。
運行kautilya.rb,按要求輸入各種選項,生成的payload會復(fù)制到Kautilya的輸出目錄。
生成的payload可以使用Arduino IDE編譯,把它燒錄到人機接口設(shè)備中就行了!
人機接口的支持
原則上,Kautilya應(yīng)該適用于所有設(shè)備。Kautilya 在Teensy++2.0和Teensy 3.0測試成功。我博客和Google Group有Kautilya 的升級信息。
依賴包
Kautilya需要變色、高亮和artii的gem,使用bundle install命令可以安裝所有的gem。
代碼貢獻(xiàn)
如果你擅長Ruby,你可以給Kautilya貢獻(xiàn)代碼。話說我一直想把現(xiàn)在的菜單式選擇界面,給改成交互式shell的界面。
下面是相關(guān)的文章:
http://labofapenetrationtester.blogspot.in/2012/04/teensy-usb-hid-for-penetration-testers.htmlhttp://labofapenetrationtester.blogspot.in/2012/04/teensy-usb-hid-for-penetration-testers_04.htmlhttp://labofapenetrationtester.blogspot.in/2012/04/teensy-usb-hid-for-penetration-testers_25.htmlhttp://labofapenetrationtester.blogspot.in/2012/05/teensy-usb-hid-for-penetration-testers.htmlhttp://labofapenetrationtester.blogspot.in/2012/09/usb-hid-for-pen-testers-part5.html
Kautilya系列:地址
為了節(jié)省空間,Kautilya的payload庫里并沒有放入第三方代碼。當(dāng)然,如果我這兒有沒有感謝到的作者,或者是payload介紹中有沒有提到的信息,請記得告訴我,謝謝!