Kautilya é um hacking toolkit para dispositivo de interface humano que fornece várias cargas úteis para HIDs que podem ajudar durante os testes de penetração.
As cargas e módulos do Windows são escritos principalmente em powershell (em combinação com comandos nativos) e foram testados no Windows 7 e Windows 8. Em principal, o Kautilya deve trabalhar com qualquer HID capaz de atuar como um teclado. Kautilya foi testado em Teensy ++ 2.0 e Teensy 3.0 de pjrc.com.
Payloads Available
Windows
- Gather
- Gather Information
- Hashdump and Exfiltrate
- Keylog and Exfiltrate
- Sniffer
- WLAN keys dump
- Get Target Credentials
- Dump LSA Secrets
- Dump passwords in plain
- Copy SAM
- Dump Process Memory
- Dump Windows Vault Credentials
- Execute
- Download and Execute
- Connect to Hotspot and Execute code
- Code Execution using Powershell
- Code Execution using DNS TXT queries
- Download and Execute PowerShell Script
- Execute ShellCode
- Reverse TCP Shell
- Backdoor
- Sethc and Utilman backdoor
- Time based payload execution
- HTTP backdoor
- DNS TXT Backdoor
- Wireless Rogue AP
- Tracking Target Connectivity
- Gupt Backdoor
- Escalate
- Remove Update
- Forceful Browsing
- Manage
- Add an admin user
- Change the default DNS server
- Edit the hosts file
- Add a user and Enable RDP
- Add a user and Enable Telnet
- Add a user and Enable Powershell Remoting
- Drop Files
- Drop a MS Word File
- Drop a MS Excel File
- Drop a CHM (Compiled HTML Help) file
- Drop a Shortcut (.LNK) file
- Drop a JAR file
Misc
- Browse and Accept Java Signed Applet
- Speak on Target
Linux
- Download and Execute
- Reverse Shells using built in tools
- Code Execution
- DNS TXT Code Execution
- Perl reverse shell (MSF)
OSX
- Download and Execute
- DNS TXT Code Execution
- Perl Reverse Shell (MSF)
- Ruby Reverse Shell (MSF)
Usage
Execute kautilya.rb
e siga os menus.
Kautilya pede suas entradas para várias opções. A carga gerada é copiada para o diretório de saída do Kautilya.
Você pode fazer o download do Kautilya aqui:
Or read more here.