官网地址:https://www.viperrtp.com/zh/
Github地址:https://github.com/FunnyWolf/Viper/
-
需要一台Linux的VPS,先安装docker以及docker-compose
-
首次启动会下载docker image。启动完成后,地址为https://ip:60000,账号:root,密码:你刚刚设置的密码
Viper是一款对手模拟及红队行动平台,作为CS/NightHawk/BruteRatel等工具的竞争者,Viper主要的特点是支持更多类型OS的植入物(Windows/Linux/MacOS/Android),内置100多个后渗透模块。Viper是业界首个内置AI Agent的对手模拟及红队平台,当前支持多种类型Agent及MCPServer。
在使用智能体前,需要在“平台设置”处填写自己的OpenAI API信息。
目前,Viper的渗透测试智能体能使用自然语言调试如下渗透工具:
我们可以使用自然语言让Viper自动给受害者发邮件:
此外,我们还可以通过自然语言与Viper通信,给小白节省了大部分的学习时间:
对于监听载荷,Viper支持Windows、Linux、Mulit、Java、Python、PHP、osx以及Android,选择完载荷后配置IP/端口即可完成监听载荷的添加。
注:Viper支持全部Msfconsole的监听器和payload
Viper内置了几个一键免杀的模块,简单点几下就可以生成免杀exe,比较方便:
对于内网渗透,我们需要做好入口机器的信息收集,比如版本号、有无杀软、有无补丁等。Viper给红队提供了一站式解决方案:
微步社区会将60000端口开放的机器标记为C2,Viper可以通过配置反溯源来避免这一情况:
cd /root/VIPER/nginxconfig
sh nobody.sh
配置后,再访问ip:新端口会出现认证弹窗,通过认证后才会进入Viper。
Viper的网络拓扑中汇总了端口扫描、历史Session上线信息等,分析处理后生成拓扑图:
Viper支持钉钉、Server酱、TG机器人,可以借助其token进行上线提醒。
Viper的功能还有很多,想详细了解的师傅请移步至https://www.viperrtp.com/zh
原文始发于微信公众号(黄豆安全实验室):【内网渗透】Viper-图形化红队工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3952278.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论