【技术分享】NSA泄露工具中的Dander Spiritz工具使用简易教程

责声明">
环境 攻击机:192.168.174.128  win7 目标机器:192.168.174.130  win7 x64 Dander Spiritz工具使用简易教程 Dander Spiritz是NSA泄漏工具(即.jar文件)中的MSF框架工具。我昨天读...
http://p6.qhimg.com/t01b77bc14774cc38ab.png 环境 攻击机:192.168.174.128  win7 目标机器:192.168.174.130  win7 x64 Dander Spiritz工具使用简易教程 Dander Spiritz是NSA泄漏工具(即.jar文件)中的MSF框架工具。我昨天读了一篇旧文章,并将分享我在施工过程中遇到的一些坑。没有技术含量,请勿喷涂): 1.运行:运行后直接双击start.jar或运行configure_lp.py(直接start_lp.py会跳过一些设置) t01bc789bffb278e1d1.png 这里有一个坑,用于设置日志目录,以便在使用fb.py的过程中设置项目名称。 http://p2.qhimg.com/t019375b314fa85d108.png 否则,当您想稍后开始收听时,程序将提示pc_listen不可用。 t012f19423aac2129c8.png 2.生成木马:输入pc_prep命令将提示您如何生成它(目前看到这可以生成dll和exe) t01c108cb2b18836514.png 这里测试我们生成一个基于tcp的x64 exe文件(选择7) t01d8529820b005a980.png http://p1.qhimg.com/t0127ca13434432a5d8.png 程序可以生成加密传输的密钥,如果在这里我们选择默认的2(如上图所示) t01cc6c817b1c613ff4.png FC仍然不知道它是什么。目视检查与域名有关。在这里我们选择否。 3. 开启监听 t01d4e2f42f33b69fa4.png 如果您生成自己的密钥,则可以自行导入。设置后,开始聆听。 t014ce3be00cf0a9092.png 将生成器复制到目标计算机并更改后缀以运行。然后连接将在几秒钟后返回。 t017ab783cf8563b708.png 回车后返回是,程序后将收集一些基本任务(需要一段时间) t014c899788346b6f7e.png 此时,构建操作基本相同,您也可以在泄漏工具中使用Doublepulsar中的run dll模式来加载Dander Spiritz生成的dll。 本文由乘客安全翻译,作者:testwot 原文链接:https://medium.com/@MisterCh0c/a-quick-look-at-the-nsa-exploits-dander-spiritz-trojan-1b5428b0ee65 黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。
  • 发表于 2017-04-20 00:00
  • 阅读 ( 1547 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章