- Автор темы
- Добавить закладку
- #61
Depression можно мне тоже хайдец?
Поищи сам. Нет желания лить это всё в публику, методы умрут в момент.Depression можно мне тоже хайдец?
Теперь рат работает от explorer.exe (поддерживает только x64 системы)
нетТвой рат является х64 бинарём?
нет
нет, не та.Скрытое содержимое
Рат на питоне? Ты это серьезно сейчас?Если делал на питоне то мог посмотреть функции с бота BYOB может что-то взял
а чего, если код обфусцировать хорошенько, может и сгодитсяРат на питоне? Ты это серьезно сейчас?
А как ты это представляешь? python.exe с собой тащить, что ли? )а чего, если код обфусцировать хорошенько, может и сгодится
Теперь рат работает от explorer.exe (поддерживает только x64 системы)
Не будь таким токсичным бро)Как внедрение делал? небось классические связки OpenProcess + WriteProcessMemory + CreateRemoteThread/NtSetThreadContext? единственное что я могу посоветовать, так это удалить визуалку.
Рат на питоне? Ты это серьезно сейчас?
ага))А как ты это представляешь? python.exe с собой тащить, что ли? )
По хорошему использовать ядерные баги которые позволяют свой шеллкод в ядре исполнять, та же use after free бага октября 2018. Там можно в кернел пролезть своим шеллкодом и уже оттуда через APC миграцию сделать в юзермод процесс основным модулем, антивирусник не поймает. Еще можно в целом сетку в ядре реализовать через TDI напрямую, регнуть устройство и через ioctl общаться со своим драйвером из юзермодной компоненты, так всякие мониторилки не запалят. Нужно только реализовать будет авторизацию на прокси, тот же нтлм и тд, иначе на некоторых корп машинах может не пустить. Все остальное лажа для нубов. Разумеется это не поможет от сетевых защит, которые мониторят траф вне узла где работает кернелмод компонента. Но хорошо таргетить всяких сусликов криптомиллионеров и прочихКак внедрение делал? небось классические связки OpenProcess + WriteProcessMemory + CreateRemoteThread/NtSetThreadContext? единственное что я могу посоветовать, так это удалить визуалку.