Powershell-RAT - Backdoor baseado em Python que usa o Gmail para extratar dados - Anonymous Hacker

[Latest News][10]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Powershell-RAT - Backdoor baseado em Python que usa o Gmail para extratar dados

 Powershell-RAT - Backdoor baseado em Python que usa o Gmail para extratar dados através de anexos



Backdoor baseado em Python que usa o Gmail para filtrar dados como um anexo de e-mail.
 Ele rastreia a atividade do usuário usando captura de tela e envia a informação a um invasor como um anexo de e-mail.

Nota: Este  código é totalmente  (FUD) pelos antivírus (AV).
Este projeto não deve ser usado para fins ilegais ou para piratear o sistema onde você não tem permissão, é estritamente para fins educacionais e para as pessoas experimentar.



Usando  backdoor de uma máquina Windows:


Tirando as capturas de tela com sucesso da atividade do usuário:


Dados exfiltrados como um anexo de e-mail usando o Gmail:


Minha máquina do Windows não possui o Python instalado, o que devo fazer?
  •  Compile PowershellRAT.pyem um executável usando Pyinstaller
  •  O PyInstaller está disponível no PyPI. Você pode instalá-lo através de pip:
pip install pyinstaller

Configuração
  • Endereço de e-mail Throwaway Gmail
  • Ative "Permitir aplicativos menos seguros" acessando https://myaccount.google.com/lesssecureapps
  • Modifique a variável $username$passwordpara sua conta no Mail.ps1arquivo Powershell
  • Modificar $msg.From$msg.To.Addcom o endereço do Gmail descartável

Como faço para usar isso?
  •  Pressione 1: esta opção define a política de execução para uso irrestrito Set-ExecutionPolicy UnrestrictedIsso é útil na máquina de administrador
  •  Pressione 2: Isso leva a captura de tela da tela atual na máquina do usuário usando o Shoot.ps1script Powershell
  •  Pressione 3: esta opção abriga a máquina de usuário usando schtaskse define o nome da tarefa paraMicrosoftAntiVirusCriticalUpdatesCore
  •  Pressione 4: esta opção envia um email da máquina do usuário usando PowershellEstes usam Mail.ps1arquivos para enviar a captura de tela como anexo para dados exfiltrate
  •  Pressione 5: esta opção permite a porta de trás da máquina do usuário schtaskse define o nome da tarefa paraMicrosoftAntiVirusCriticalUpdatesUA
  •  Pressione 6: esta opção exclui as capturas de tela da máquina do usuário para permanecer furtiva
  •  Pressione 7: esta opção abriga a máquina do usuário usando schtaskse define o nome da tarefa paraMicrosoftAntiVirusCriticalUpdatesDF
  •  Pressione 8: Esta opção executa todos os itens acima com um único botão press 8em um teclado. O atacante receberá um e-mail 5 minutescom screenshots como anexo de e-mail. As capturas de tela serão excluídas após12 minutes
  •  Pressione 9: saia graciosamente do programa ou pressione Control+C



    Sobre

    trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

    Nenhum comentário:

    Postar um comentário

    Start typing and press Enter to search