• XSS.stack #1 – первый литературный журнал от юзеров форума

Идеальный RAT

Теперь рат работает от explorer.exe (поддерживает только x64 системы)

Как внедрение делал? небось классические связки OpenProcess + WriteProcessMemory + CreateRemoteThread/NtSetThreadContext? единственное что я могу посоветовать, так это удалить визуалку.
 
Как внедрение делал? небось классические связки OpenProcess + WriteProcessMemory + CreateRemoteThread/NtSetThreadContext? единственное что я могу посоветовать, так это удалить визуалку.
Не будь таким токсичным бро)
 
Как внедрение делал? небось классические связки OpenProcess + WriteProcessMemory + CreateRemoteThread/NtSetThreadContext? единственное что я могу посоветовать, так это удалить визуалку.
По хорошему использовать ядерные баги которые позволяют свой шеллкод в ядре исполнять, та же use after free бага октября 2018. Там можно в кернел пролезть своим шеллкодом и уже оттуда через APC миграцию сделать в юзермод процесс основным модулем, антивирусник не поймает. Еще можно в целом сетку в ядре реализовать через TDI напрямую, регнуть устройство и через ioctl общаться со своим драйвером из юзермодной компоненты, так всякие мониторилки не запалят. Нужно только реализовать будет авторизацию на прокси, тот же нтлм и тд, иначе на некоторых корп машинах может не пустить. Все остальное лажа для нубов. Разумеется это не поможет от сетевых защит, которые мониторят траф вне узла где работает кернелмод компонента. Но хорошо таргетить всяких сусликов криптомиллионеров и прочих
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх