• XSS.stack #1 – первый литературный журнал от юзеров форума

Ripter External Post-exp Rat

В этой теме можно использовать автоматический гарант!

Niter

floppy-диск
Пользователь
Регистрация
17.02.2021
Сообщения
5
Реакции
0
image.png.bab0c109126e879f7de31c93ba534612.png

Версия 0.1 — это первая версия после beta тестирования. Данный продукт будет усовершенствоваться если ему позволят. Функционал не большой но достаточен для хорошей атаки.
Полностью модульная система. В основном билде практически нет кода, весь функционал реализуется в памяти из шеллкодов и взаимодействует по SMB.

image.png.9983ebef74201b397ffdaa7ba0554c42.png


Удаленный CMD менеджер
Удаленный файловый менеджер
  • Загрузить файл
  • Выгрузить файл
  • Удалить
  • Создать
Получение информации о ПК
  • Ip адрес
  • Локальный адрес
  • Имя процессора
  • Количество памяти
  • Архитектура ОС
  • Имя компьютера
  • Версия ОС
  • Установленные версии .NET Framework
Менеджер процессов
Обратный прокси
Повышение прав до администратора (Только х64 версия пейлоада)
Дамп процесса Lsass.exe
Скриншот удаленной машины
Инъекция шеллкода
Поднятие от администратора до системы через стил токенов
Преобразование PE файлов в шеллкод
Автоматизация запуска шеллкодов на удаленной машине

image.png.33e6539425858181d79e3cd1fd1804cc.png

В ручную настраивается протокол соединения с интернетом. По этому рантайм очень зависит именно от вас. Comodo и Sophos проверил лично, dyncheck видимо считает палевность некоторых АВ по алертам.


Рантайм всего функционала: https://dyncheck.com/scan/id/284abbb178d2a67cdb5af2375f765c9c

Продажа в несколько рук, гарант приветствуется.
Цена:
3 000$
jabber: ripter_dev@thesecure.at

English Version:

image.png.f16bac7ff2bb59304687c923408fe3c2.png

This program was created to test the security of personal systems.
Version 0.1 is the first version after beta testing. The program will be updated and supported.
The program consists of many modules (fully modular system).
There is practically no code in the main assembly, all the functionality is implemented in memory from shellcodes and interacts via SMB.

image.png.de08fd037a20758702ccb0b6b64024e5.png
Functional:

1) Remote CMD manager
2) Remote file manager (Upload, create, download and delete files)
3) Get PC information (IP address, local address, processor name, memory size, architecture OS, computer name, version OS, installed versions of the .NET Framework)
4) Process manager
5) Reverse proxy
6) Bypass UAC (x64 payload)
7) Dump the Lsass.exe process
8) Remote machine screenshot
9) Shellcode injection
10) Stealing system process tokens and elevating rights from administrator to system
11) Port scanner
12) Converting PE files to shellcode
13) Automating the launch of shellcodes on a remote machine

image.png.3459cd62c3db7dbbf2dbb18d83b391b8.png



The Internet Connection Protocol is manually configured. So "runtime detect" is up to you. Comodo and Sophos personally checked and found nothing.

Runtime scan: Price: 3 000$
jabber: ripter_dev@thesecure.at
Sale in several hands, surety is welcome.

Отзывы с другого борда: https://forum.exploit.in/topic/183873/
 
Последнее редактирование:
Все идет не плохо, по этому возьму еще пару человек в команду (сейчас нас 7). На жабу в шапке прошу не писать (была взломана. уже восстановлена но пока на резервной).
Цена пока прежняя, рантайм тоже.
Обнова по функционалу установлена на 01.03.2021.
ripter_develop@thesecure.at
 
Ответ на предыдущий вопрос: Нет, с Empire связи ни какой нет. Написан с нуля. Если искать связь, то наверное модель общения больше похожа на cobalt strike.
 


Напишите ответ...
Верх