免责声明:
请使用者遵守《中华人民共和国网络安全法》,由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。
简介
Pillager是一个适用于后渗透期间的信息收集工具,可以收集目标机器上敏感信息,方便下一步渗透工作的进行。
支持
浏览器
软件
账户接管
-
Telegram -
Skype -
Enigma -
钉钉 -
Line -
Discord 网易邮箱大师 Foxmail FileZilla 凭据提取 -
MobaXterm -
Xmanager -
RDCMan -
FinalShell -
Navicat -
SQLyog -
SecureCRT -
Outlook -
MailBird -
WinSCP -
DBeaver -
CoreFTP -
Snowflake 个人信息 -
QQ -
VSCode -
网易云音乐 -
后续将会陆续添加支持的软件 System -
Wifi -
截屏 -
已安装应用 -
使用方法
使用方法
此项目使用Github Action自动编译打包,并上传至Release,其中
-
Pillager.exe 为.Net Framework v3.5编译生成的exe -
Pillager.bin Donut打包的raw格式的shellcode -
cs-plugin.zip 为适用于CobaltStrike使用的插件 使用CobaltStrike可以直接下载插件包,其他人推荐将shellcode集成至自己的加载器或工具中运行,不建议直接使用Pillager.exe
执行后会将文件打包至 %Temp%Pillager.zip
,需要自行前往目录下载文件或修改代码将文件上传至他处
优点
-
体积在100kb左右,为同类工具体积的几分之一甚至几十分之一 -
支持大部分常见浏览器,常见聊天软件的信息提取,将陆续添加其他常用工具的信息收集 -
长期维护,有问题可以及时的反馈处理 -
使用魔改版本的Donut,缩小shellcode体积,使shellcode兼容.Net Framework v3.5/v4.x,并去除AV/EDR对Donut提取的特征
项目地址
https://github.com/qwqdanchun/Pillager
安全交流群:扫码加好友邀请进群。
HVV招聘:投递到-->https://send2me.cn/swm9K3X6/TH6vFfPwA58haQ
考证咨询:全网最低最优惠报考NISP/CISP/CISSP/PTE/PTS/IRE/IRS
等证书
原文始发于微信公众号(信安404):一款适用于后渗透期间的信息收集工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论