您好,登錄后才能下訂單哦!
這期內(nèi)容當(dāng)中小編將會給大家?guī)碛嘘P(guān)使用paradoxiaRAT怎么實現(xiàn)Windows遠(yuǎn)程訪問,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
paradoxiaRAT
paradoxiaRAT是一款功能強大的本地Windows遠(yuǎn)程訪問工具,該工具可以給廣大研究人員提供如下表所示的功能:
功能 | 描述 |
易于使用 | Paradoxia的使用非常簡單,可以算是最方便的遠(yuǎn)程訪問工具了。 |
Root Shell | - |
自動化客戶端構(gòu)建 | Paradoxia 客戶端自動化構(gòu)建,可選圖標(biāo) |
多線程支持 | 多線程終端服務(wù)器,支持多會話 |
通知消息 | 新會話桌面通知 |
可配置設(shè)置參數(shù) | 通過修改paradoxia.ini值進行工具配置 |
會話終止 | 支持會話終止 |
查看會話信息 | 查看會話信息 |
Feature | Description |
隱蔽性 | 在后臺運行 |
完整的文件訪問 | 提供整個文件系統(tǒng)的完整訪問 |
持久化 | 在APPDATA下安裝,通過注冊表鍵實現(xiàn)持久化 |
文件上傳/下載 | 文件上傳和下載 |
屏幕截圖 | 獲取屏幕截圖 |
錄音 | 麥克風(fēng)錄音 |
Chrome密碼恢復(fù) | 使用反射DLL獲取/導(dǎo)出Chrome密碼 |
鍵盤記錄 | 通過反射DLL記錄擊鍵信息并存儲至文件 |
地理定位 | Paradoxia客戶端地理定位 |
進程信息 | 獲取進程信息 |
DLL注入 | 反射DLL注入 |
關(guān)機 | 關(guān)閉客戶端系統(tǒng) |
重啟 | 重啟客戶端系統(tǒng) |
MSVC + MINGW 支持 | Visual studio項目支持 |
反向Shell | 穩(wěn)定的反向Shell |
占用空間小 | 最小只需30KB(無圖標(biāo)) |
廣大研究人員可以使用下列命令安裝配置和使用paradoxiaRAT:
$ git clone https://github.com/quantumcored/paradoxiaRAT $ cd paradoxiaRAT $ chmod +x install.sh $ sudo ./install.sh
sudo python3 paradoxia.py
進入到Paradoxia命令行終端之后,第一步就是要構(gòu)建客戶端(使用圖標(biāo)):
構(gòu)建完成之后,我們將看到如下圖所示的界面,Windows Defender會將其檢測為惡意軟件,這很正常:
接下來,我們需要將其發(fā)送到一臺Windows 10虛擬機中并執(zhí)行它。執(zhí)行之后,它將會出現(xiàn)在“任務(wù)管理器”的“啟動程序”下:
此時,它還會將自己拷貝到Appdata目錄下,然后使用我們在構(gòu)建過程中指定的命令來進行安裝:
與此同時,我們將在服務(wù)器端獲取到一個連接會話:
現(xiàn)在,我們就可以進入會話,并查看相關(guān)信息了:
除此之外,我們能做的事情還有很多,比如說,我下面演示的是鍵盤記錄功能:
我們可以看到,工具成功注入了DLL,記錄下的鍵盤記錄將存儲在log.log文件中:
上述就是小編為大家分享的使用paradoxiaRAT怎么實現(xiàn)Windows遠(yuǎn)程訪問了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關(guān)知識,歡迎關(guān)注億速云行業(yè)資訊頻道。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。