• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Бэкдор на Python.

3xpl01t

Местный
Сообщения
34
Реакции
73
0 руб.
Telegram
Сегодня рассмотрим интересный репозиторий под названием Python Backdoor.

Изучаем!
Для начала качаем сам репозиторий:
c2c8b5a2-2ff9-4bfd-8890-0dfb5d18d2b2.png


Устанавливаем зависимости командой pip install -r requirements.txt

Теперь открываем файл setup.py :
3eb417d7-2d6a-406c-9466-2e5a150caaa5.png

Выбираем цифру 1, если использовать ваш ip (на скрине мой)

Цифру 2, если использовать другой ip адресс.

Цифру 3, если использовать DNS.

Я выберу цифру 2, т.к мы лишь изучаем данный бэкдор:
4d295588-2f35-4b84-b101-ccf664baaab0.png


127.0.0.1 - локальный ip

08269b7a-8b25-474b-92d2-14419c7e6ce6.png

Enter port number - указываете открытый порт, у меня он 5552
Use UPX? y/n (y - да, n - нет) - использовать UPX сжатие?
Path for icon - Путь до иконки


Итак если всё пройдёт гладко появится примерно такая надпись:

18330 INFO: Building EXE from EXE-00.toc completed successfully.

В папке dist создался наш бэкдор.



Теперь открываем файл server.py :
Listening on port 5552


Открываем файл client.exe и в консоли появляется следующие:
bdc3b50b-bba9-41b6-9bcf-c38c0de5ffb0.png

Вводим команду --help
Чтобы узнать что к чему:
371855e3-7704-4bbe-8725-10a98c43f146.png

Перечислить все соединения
Взаимодействие с соединением
Открыть удаленный cmd с подключением
Отправить команду каждому соединению
Закрыть соединение
выход и закрытие всех соединений

Посмотрим текущие соединения --l:
dfd9ba9b-4ee2-442b-9164-6aa17637830d.png

Подключаемся к ПК с ID 0.
0215cd0c-bad3-430c-9088-e3a11404555e.png

Возможности при подключении(по порядку):
Отправить сообщение
Открыть сайт
Получить файл от пользователя
Отправить файл пользователю
Сделать скриншот
Запустить автозагрузку
Посмотреть файлы
Узнать информацию о ПК
Открыть CMD
Отключить диспетчер задач
Функции кейлоггера
Заблокировать пользователя
Перезапустить пользователя
Выключить пользователя
Переместить соединение в фоновый режим
Закрыть соединение

Попробуем открыть сайт:
У жертвы:
592e7f00-86d1-44b6-8e24-f409b8237e3b.png


У нас:
0e1a96ff-f351-4c25-937f-e7d25d1e1305.png


Протестируем кейлоггер:
5f260c13-f525-4643-8bd9-09ea7a97b440.png

Введём что нибудь в блокноте:
d7ca165d-5445-4c19-b7c1-d57671fc6611.png

Ну и в конце сделаем скриншот:
030228fd-aa3d-49b8-a385-fca5486719fe.png
Скришот сохраняется рядом с server.py

Дополнительная инструкция на ENG языке - LINK

Репозиторий - LINK
 
Сверху Снизу