Kautilya, para quem não sabe, é um conjunto de ferramentas que oferece várias payloads úteis para um dispositivo de interface humana, que pode ajudar a fazer um "breaking" em um computador durante testes de penetração. Dentre a lista de payloads, consta:
Windows
- Gather
- Gather Information
- Hashdump e Exfiltrate
- Keylog e Exfiltrate
- Sniffer
- WLAN keys dump
- Get Target Credentials
- Dump LSA Secrets
- Dump passwords in plain
- Copy SAM
- Dump Process Memory
- Dump Windows Vault Credentials
Processos de Execução
- Execute
- Download e Execução
- Conectividade para Hotspot e código de execução
- Código de Execução Utilizando Powershell
- Código de Execução Utilizando DNS TXT queries
- Download e Execução de PowerShell Script
- Execução de ShellCode
- Reverse TCP Shell
Backdoor
- Sethc e Utilman backdoor
- Execução de Payload com base cronometrada
- Backdoor HTTP
- DNS TXT Backdoor
- Wireless Rogue AP
- Acompanhando Conectividade alvo
- Tracking Target Connectivity
- Gupt Backdoor
Linux
- Baixar e executar
- Shells reversos com utilização de projeções a partir de ferramentas
- Execução de código
- Execução de Código DNS TXT
- Perl Shell Reverse (MSF)
OS X
- Baixar e executar
- Execução de Código DNS TXT
- Perl Shell Reverse (MSF)
- Ruby Shell Reverse (MSF)
Saiba Mais:
[1] The Hacker's Tools http://www.kitploit.com/2016/03/kaut...-of-human.html