您好,登錄后才能下訂單哦!
遠控工具Njrat怎樣實現一鍵加密與解密測試,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。
njRAT至少自2013年以來一直存在,是最流行的惡意軟件系列之一。該惡意軟件內置于.NET Framework中,可為攻擊者提供對受感染系統的遠程控制,利用動態DNS進行命令和控制(C&C),并在可配置端口上使用自定義TCP協議進行通信。被稱為njRAT Lime Edition的新惡意軟件版本包括對勒索軟件感染,比特幣采集卡和分布式拒絕服務(DDoS)的支持,同時還能夠記錄擊鍵,通過USB驅動器傳播,竊取密碼和鎖定屏幕。
實踐是檢驗真理的唯一標準,這里搭建了模擬了一下勒索的場景。
IP | OS | Remark |
---|---|---|
192.168.184.139 | Windows 2008 R2 | Victim |
192.168.184.140 | Windows 2008 R2 | Hacker |
現在先在攻擊機上面安裝好了Njrat Lime Edition版本,這個版本比上個版本的文件結構感覺更加清晰一些。
設置好port與key之后運行服務端,在生成客戶端的時候這里可以生成client或者downloader。
生成客戶端的時候有了更多的選項,特別明顯的地方就是多了比特幣采集卡其他常用功能也都一一具備:
ü 隱藏文件路徑
ü U盤傳播
ü 干掉殺軟
ü 開機啟動
ü 添加注冊表
ü 守護進程
將生成好的Client在Victim機器上面運行之后服務端可以收到一個連接的sessions,展示了關于Victim上面的一些計算機信息。
對受害者進行操作就可以發現多了很多常用的功能,比如一鍵勒索、比特幣、壓力測試(slowis) 、Bypass UAC、干掉殺軟、關機刪Cookie等功能,居然還有一個torrent。
這里測試一下一鍵勒索加密:
客戶端的文件被加密成了Lime結尾的文件、桌面背景也被更改:
一鍵decrypt之后文件已經恢復:
在受害端的機器上可以看到進程在運行,文件路徑在APPDATA這個隱藏目錄下面,且無父進程。
已經添加了開機啟動項與注冊表:
最后還可以用textMessages留個言:
1.此類攻擊方式較多通過郵件附件進行傳播,對于可疑的郵件附件要謹慎、謹慎、再謹慎。
2.捆綁軟件安裝也是常用的一種傳播方式,建議到軟件官網與可信第三方軟件進行下載。
3.本地安裝安全軟件及時查殺出惡意文件。
4.安全無小事,日常需謹慎,提升安全知識,日常逛Freebuf。
看完上述內容,你們掌握遠控工具Njrat怎樣實現一鍵加密與解密測試的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。