远控工具Njrat实现一键加密与解密测试

设置好port与key之后运行办事端,在天生客户真个时刻这里可以天生client或者downloader

njRAT至少自2013年以来不停存在,是最盛行的恶意软件系列之一该恶意软件内置于.NET Framework中,可为进击者供给对受感染系统的远程节制,使用动态DNS进行敕令和节制(C&C),并在可设置设置设备摆设摆设端口上应用自定义TCP协议进行通信被称为njRAT Lime Edition的新恶意软件版本包括对打单软件感染,比特币采集卡和散播式回绝办事(DDoS)的支持,同时还能够记录击键,经由过程USB驱动器传播,偷取密码和锁定屏幕

0×1 实验

实践是查验真理的独一标准,这里搭建了模拟了一下打单的场景

IP

OS

Remark

192.168.184.139

Windows 2008 R2

Victim

192.168.184.140

Windows 2008 R2

Hacker

现在先在进击机上面安装好了Njrat Lime Edition版本,这个版本比上个版本的文件布局感到加倍清晰一些

天生客户真个时刻有了更多的选项,分外显着的地便利是多了比特币采集卡其他常用功能也都逐一具备:

ü 暗藏文件路径

ü U盘传播

ü 干掉落杀软

ü 开机启动

ü 添加注册表

ü 守护进程

将天生好的Client在Victim机械上面运行之后办事端可以收到一个连接的sessions,展示了关于Victim上面的一些谋略机信息

对受害者进行操作就可以发明多了很多常用的功能,比如一键打单、比特币、压力测试(slowis) 、Bypass UAC、干掉落杀软、关机删Cookie等功能,居然还有一个torrent

这里测试一下一键打单加密:

客户真个文件被加密成了Lime结尾的文件、桌面背景也被变动:

一键decrypt之后文件已经规复:

0×2 受害真个环境

在受害真个机械上可以看到进程在运行,文件路径在APPDATA这个暗藏目录下面,且无父进程

已经添加了开机启动项与注册表:

着末还可以用textMessages留个言:

0×3 防护建议

1.此类进击要领较多经由过程邮件附件进行传播,对付可疑的邮件附件要审慎、审慎、再审慎

2.绑缚软件安装也是常用的一种传播要领,建议到软件官网与可托第三方软件进行下载

3.本地安装安然软件及时查杀出恶意文件

4.安然无小事,日常需审慎,提升安然常识,日常逛黑吧安然网

赞(0) 打赏
分享到: 更多 (0)
免责申明:本站所有资料均来自于网络,版权归原创者所有!本站不提供任何保证,不保证真实性,并不承担任何法律责任

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

阿里云优惠网 更专业 更优惠

阿里云优惠券阿里云大礼包