Vegile是一款针对Linux系统设计和开发的强大后渗透测试工具,该工具所提供的后渗透利用技术可以确保广大研究人员保持一定程度的访问权,并允许对目标可信网络执行更加深入的渗透测试与安全分析。
如果广大研究人员已经在目标系统上部署好了后门之后,该工具将帮助我们进一步对后门/rootkit进行设置,并隐藏指定的进程,而且不会在Metasploit中限制会话。即使该工具被终止运行,它也会自动再次运行。
1、支持使用reverse_shell的后门; 2、支持msfvenom命令; 3、进程隐藏; 4、支持使用crontab和xinit.d实现后门持久化; 5、实现会话、后门、rootkit持久化;
广大研究人员可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/Screetsec/Vegile.git
(向右滑动,查看更多)
然后切换到项目目录中,并给工具脚本提供可执行权限即可:
cd Vegile
chmod +x Vegile
如果不使用任何参数直接运行Vegile的话,我们将能看到工具帮助菜单以及常见的命令选项。我们还可以使用下列命令选项:
Vegile -i / --inject [backdoor/rootkit]
Vegile -u / --unlimited [backdoor/rootkit]
Vegile -h / --help
(向右滑动,查看更多)
、
演示视频:【https://www.youtube.com/watch?v=oYyH1G3Lsvo】
隐藏后门/rootkit进程:
演示视频:【https://www.youtube.com/watch?v=imlh8l5w56k】
本项目的开发与发布遵循GPL-3.0开源许可证协议。
Vegile:https://github.com/Screetsec/Vegile
http://dracos-linux.org/ http://www.offensive-security.com/ http://www.kali.org/ https://sysdig.com/blog/hiding-linux-processes-for-fun-and-profit/