介绍
Pillager是一个适用于后渗透期间的信息收集工具,可以收集目标机器上敏感信息,方便下一步渗透工作的进行。
支持
注:✅表示经过测试,🚧表示理论上支持但未经测试,❌表示无此功能或不支持
后续将会陆续添加支持的软件
使用方法
-
Pillager.exe 为.Net Framework v3.5编译生成的exe - Pillager.bin Donut打包的raw格式的shellcode
-
cs-plugin.zip 为适用于CobaltStrike使用的插
使用CobaltStrike可以直接下载插件包,其他人推荐将shellcode集成至自己的加载器或工具中运行,不建议直接使用Pillager.exe
执行后会将文件打包至 %Temp%Pillager.tar.gz
,需要自行前往目录下载文件或修改代码将文件上传至他处
优点
- 体积在100kb左右,为同类工具体积的几分之一甚至几十分之一
- 支持大部分常见浏览器,常见聊天软件的信息提取,将陆续添加其他常用工具的信息收集
- 长期维护,有问题可以及时的反馈处理
- 使用魔改版本的Donut,缩小shellcode体积,使shellcode兼容.Net Framework v3.5/v4.x,并去除AV/EDR对Donut提取的特征
项目地址
https://github.com/qwqdanchun/Pillager?tab=readme-ov-file
原文始发于微信公众号(乌雲安全):一个适用于后渗透期间的信息收集工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论