Veil-Pillage, 面纱抢劫是一种与面纱回避相结合的邮政

分享于 

6分钟阅读

GitHub

  繁體 雙語
Veil-Pillage is a post-exploitation framework that integrates with Veil-Evasion.
  • 源代码名称:Veil-Pillage
  • 源代码网址:http://www.github.com/Veil-Framework/Veil-Pillage
  • Veil-Pillage源代码文档
  • Veil-Pillage源代码下载
  • Git URL:
    git://www.github.com/Veil-Framework/Veil-Pillage.git
    Git Clone代码到本地:
    git clone http://www.github.com/Veil-Framework/Veil-Pillage
    Subversion代码到本地:
    $ svn co --depth empty http://www.github.com/Veil-Framework/Veil-Pillage
    Checked out revision 1.
    $ cd repo
    $ svn up trunk
    

    #Veil-Pillage

    面纱抢劫是一个邮政开发框架和一个组成部分的头纱框架。

    veil pillage由 @harmj0y 构建,目前由 @harmj0y 和团队的帮助支持,目前处于活动状态。

    用法:

    启动所有的东西。/头纱抢劫。 在./modules/* 中的所有模块将自动加载到菜单中的路径( 例如。 enumeration/host/credential_validation).

    首先,需要指定一个目标或者 target(s), 以及一组凭据:

    
    Targets can be set with"set targets 192.168.1.1 192.168.1.2" 
    
    
     or"set targets 192.168.1.1,192.168.1.2"
    
    
     or"set targets hostlist.txt"
    
    
     or"set targets"
    
    
     or cli with"-t target"
    
    
     or cli with"-tL target_list.txt"
    
    
    
    Credentials can be set with"set creds (domain/)username:password"
    
    
     or"set creds (domain/)username:LM:NTLM"
    
    
     or"set creds"
    
    
     or cli with"-U user -P password"
    
    
     or clie with"-cF credential_file" (hashdump or tab-separated)
    
    
    
    

    然后你可以使用"使用路径/名称"或者"使用[ 模块 #]"."启动一个给定的模块 所有模块都可以用"列出模块"列出,'用户'的路径为 tab-completable。

    在模块菜单中,你可以使用'设置x'修改模块的给定 paramters。 所有设置完成后,键入 run,确认,然后模块将执行。

    在执行期间会显示状态更新,任何输出都将存储在一个输出文件中,该文件在完成屏幕。 如果存在清理文件,输出将存储在with输出 folder/pillage/modulename/timestamp.out. 中,它将存储在与 *.pc 扩展相同的位置。

    要清除,类型"清除/path 到 *.pc 文件"将尝试将所有目标恢复到它的原始状态。

    随机特性:

    • current credentials用户启动状态时,可以使用"指定恢复这个状态文件,或者使用参数或者 settings.py 值恢复用户的当前程序状态。可以使用"--norestore"跳过这里选项。

    • 应自动解析MSF数据库的连接信息,并自动连接到数据库

    • 可以使用"list_targets/list_creds list从MSF数据库中列出主机或者凭据"

    • 可以使用"db add_targets/add_creds 1,2,3"在数据库中添加主机/凭据,其中 1,2,3 是从 list_targets/list_creds显示的选择

    • 类似'lhost'的模块选项可以从主菜单设置,换句话说,"set lhost 192.168.1.100"

    • 完成 命令行 选项,运行。/头纱抢劫列表。

    • 几乎所有可以标签completable的东西都被 bilt。 命令。选项。文件路径等。

    • 可以使用 reset varname重置变量"

    • 可以在主菜单上使用"设置 lhost 192.168.1.100"为每个模块设置选项,或者使用"-o lhost= 192.168.1.100"

    • 清除'或者或或者"--clean清除输出文件夹

    • 可以使用"-m模块/名称 option=value。设置跳转到的模块。"

    • 在大多数 payload_delivery/* 模块中隐藏成头纱

    ##Software 要求:

    ###Kali

    目前,只有 Kali linux x86正式支持。

    用户可以使用这里工具作为 superproject的一部分,以充分利用框架框架的功能。

    遮罩防碰撞技术的研究。

    负载传递和触发需要使用 Impacketpassing-the-hash工具包插件。

    ##Setup ( tldr ;)

    在安装所有必需的依赖项和构建一个通用配置文件时,安装头纱 superproject 并运行顶级的Veil/update脚本。

    如果你单独安装它,请在每个主要的拉伸更新上运行。/update。py脚本,确保所有的依赖性。

    请只安装遮罩 superproject。 veil框架的所有部分都是为了共同工作而构建的。 单独安装它们是痛苦和支持请求的一种方法。

    结构

    对所有内容的结构进行快速概述:

    • /头纱 pillage - 工具的主启动器,解析参数并调用./lib/pillage.py

    • /update。py - 框架的设置和更新逻辑

    • ./modules/* - 可用函数粗略组织的可用模块

    • ./modules/template.py - 示例模块模板

    • ./lib/* - 可以重用的库方法

    • ./lib/pillage.py - 框架的主要控制逻辑,包括菜单界面

    • ./lib/helpers.py - 各种杂项 helper 方法

    • ./lib/command_methods.py - 在主机上执行特定命令的方法,使用 executeResult() 和 executeCommand ( )

    • ./lib/delivery_methods.py - 向主机传递有效负载的方法( 上载,主机,powershell,等等 )

    • ./lib/impacket_* - 适用于我们使用的impacket库

    • ./lib/http.py - http相关方法( 例如。 临时http服务器)

    • ./lib/msfdatabase.py - 本地msfdatabase的abtracts输出交互

    • ./lib/smb.py - smb相关方法,包括 upload/delete/tempserver/etc.

    • ./data/* - 模块需要的各种数据元素( 例如。 PowerSploit脚本)

    • ./tools/* - 用于框架的杂项工具


    INT    framework  EXP  pos  POST  
    相关文章