01 项目地址
https://github.com/qwqdanchun/Pillager
02 项目介绍
Pillager是一个适用于后续渗透过程的信息收集工具,可以收集目标机器上的敏感信息,方便下一步渗透工作的进行。
使用方法
此项目使用Github Action自动编译打包,并上传至Release,其中
Pillager.exe 为.Net Framework v3.5编译生成的exe
Pillager.bin Donut打包的raw格式的shellcode
cs-plugin.zip 为适用于CobaltStrike使用的插件
使用CobaltStrike可以直接下载插件包,其他人推荐将shellcode集成至自己的加载器或工具中运行,不建议直接使用Pillager.exe
执行后会将文件打包至 %Temp%Pillager.tar.gz,需要自行前往目录下载文件或修改代码将文件上传至他处
优点
体积在100kb左右,为同类工具体积的几分之一甚至几十分之一
支持大部分常见浏览器,常见聊天软件的信息提取,将陆续添加其他常用工具的信息收集
长期维护,有问题可以及时的反馈处理
使用魔改版本的Donut,缩小shellcode体积,使shellcode兼容.Net Framework v3.5/v4.x,并去除AV/EDR对Donut提取的特征
注:工具仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。
原文始发于微信公众号(GSDK安全团队):后渗透期间信息收集工具 - Pillager
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论