Ir para conteúdo
shaka

AJUDA - Persistence BACKDOOR / MSFCONSOLE

Recommended Posts

Alguém ai pode ajudar, criei 2 backdoors 1 pra WIN, 1 pra ANDROID. Usei o FatRat, consegui instalar em 2 WIN 10 e um ANDROID... peguei as sessões de boa.
No Android injetei o script de persistence e no windows executei o comando de persistence... mas acontece q nenhum deles vingou.
Estou usando NO-IP configurei tudo certo...
No WIN será q foi o Windows Defender que removeu o Backdoor?
E é possivel q algum anti-virus tenha removido?

Compartilhar este post


Link para o post
Compartilhar em outros sites

Poderia postar o script que você utilizou no Android?

Não sei se o comando persistence irá funcionar no Windows 10, testa em alguma outra versão do windows com o mesmo backdoor

 

Irei deixar alguns links para você tentar replicar, não sei se você já viu algum

 

Backdoor Persistente Android [Sem Root]

Backdoor Persistente Android [Com Root]

Backdoor Persistente Windows 10

Compartilhar este post


Link para o post
Compartilhar em outros sites

Crie uma conta ou entre para comentar

Você precisar ser um membro para fazer um comentário

Criar uma conta

Crie uma nova conta em nossa comunidade. É fácil!

Crie uma nova conta

Entrar

Já tem uma conta? Faça o login.

Entrar Agora



  • Conteúdo Similar

    • Por bradeux
      Fala seus hackudos, segue um pequeno tutorial sobre como automatizar a instalação do Kali no VirtualBox. 😎
      Requisitos: Ter o Vagrant e o VirtualBox instalado no seu computador.  
      Download Vagrant: https://www.vagrantup.com/downloads.html
      Download VirtualBox: https://www.virtualbox.org/wiki/Downloads
      Obs: esse tutorial não contemplará a instalação do Vagrant muito menos o VirtualBox no seu computador visto que são requisitos mínimos, caso tenha alguma dificuldade referente a instalação de algum desses softwares reporte através dos comentários. 🗣️
       
      Criar o arquivo Vangrafile.  [email protected]:~# vim Vagrantfile        2. Copie e cole estas informações para dentro do arquivo Vagrantfile e não esqueça de salvar o arquivo.              
      # -*- mode: ruby -*- # vi: set ft=ruby : Vagrant.configure("2") do |config| config.vm.box = "offensive-security/kali-linux" # Compartilhando o meu diretório /home com a vm config.vm.synced_folder "./", "/home/bradeux" # Criando uma interface public, desta forma você receberá um endereço IP da sua rede local config.vm.network "public_network", use_dhcp_assigned_default_route: true # VirtualBox specific settings config.vm.provider "virtualbox" do |vb| # Memória ram: vb.memory = "2048" end # Automatizando a instalação de alguns pacotes através do shell config.vm.provision "shell", inline: <<-SHELL apt-get update apt-get install -y vim wget SHELL end  
            3. Execute o comando vagrant up no mesmo diretório no qual o arquivo Vagrantfile está presente, com isso o Vangrant começará o download de arquivos e posteriormente a configuração da máquina virtual. Dependendo da velocidade da sua  Internet esse processo pode demorar um pouco.
      [email protected]:~# vagrant up Bringing machine 'default' up with 'virtualbox' provider... ==> default: Box 'offensive-security/kali-linux' could not be found. Attempting to find and install... default: Box Provider: virtualbox default: Box Version: >= 0 ==> default: Loading metadata for box 'offensive-security/kali-linux' default: URL: https://vagrantcloud.com/offensive-security/kali-linux ==> default: Adding box 'offensive-security/kali-linux' (v2018.3.1) for provider: virtualbox default: Downloading: https://vagrantcloud.com/offensive-security/boxes/kali-linux/versions/2018.3.1/providers/virtualbox.box ==> default: Successfully added box 'offensive-security/kali-linux' (v2018.3.1) for 'virtualbox'! ==> default: Importing base box 'offensive-security/kali-linux'... ==> default: Matching MAC address for NAT networking... ==> default: Checking if box 'offensive-security/kali-linux' is up to date... ==> default: Setting the name of the VM: root_default_1539527933963_28332 Vagrant is currently configured to create VirtualBox synced folders with the `SharedFoldersEnableSymlinksCreate` option enabled. If the Vagrant guest is not trusted, you may want to disable this option. For more information on this option, please refer to the VirtualBox manual: https://www.virtualbox.org/manual/ch04.html#sharedfolders This option can be disabled globally with an environment variable: VAGRANT_DISABLE_VBOXSYMLINKCREATE=1 or on a per folder basis within the Vagrantfile: config.vm.synced_folder '/host/path', '/guest/path', SharedFoldersEnableSymlinksCreate: false ==> default: Clearing any previously set network interfaces... ==> default: Preparing network interfaces based on configuration... default: Adapter 1: nat default: Adapter 2: bridged ==> default: Forwarding ports... default: 22 (guest) => 2222 (host) (adapter 1) ==> default: Running 'pre-boot' VM customizations... ==> default: Booting VM... ==> default: Waiting for machine to boot. This may take a few minutes... default: SSH address: 127.0.0.1:2222 default: SSH username: vagrant default: SSH auth method: private key default: default: Vagrant insecure key detected. Vagrant will automatically replace default: this with a newly generated keypair for better security. default: default: Inserting generated public key within guest... default: Removing insecure key from the guest if it's present... default: Key inserted! Disconnecting and reconnecting using new SSH key... ==> default: Machine booted and ready! ==> default: Checking for guest additions in VM... ==> default: Configuring and enabling network interfaces... ==> default: Mounting shared folders... default: /vagrant => /root default: /home/bradeux => /root ==> default: Running provisioner: shell... default: Running: inline script  

          4. Comandos básicos para administração da máquina virtual
      [email protected]:~# vagrant ssh - Serve para acessar a máquina virtual via ssh [email protected]:~# vagrant reload - Reincia a máquina virtual [email protected]:~# vagrant halt - Desliga a máquina virtual [email protected]:~# vagrant destroy - Destrói a máquina virtual  
      Font: https://www.kali.org/news/announcing-kali-for-vagrant/
    • Por Flip
      Quero fazer um script que capture os elementos no aparelho android e faça o autoclic.
      A ideia é fazer como no vídeo do Hak5, onde ele utiliza um Rubber Ducky pra executar.
      É possível fazer algo do tipo para rodar pelo pendrive normal ou pelo SD direto no cel?
      Alguém tem alguma ideia de como criar?
       
    • Por Rafael Cintra
      Aprenda como invadir um celular Android, utilizando ferramentas de exploits, assim como detetives, policias e seguranças da informação fazem.
      O que você vai aprender nesse curso:
      Criar um payload Android
      Tirar fotos e assistir o que a pessoa está fazendo em tempo real
      Navegar nos arquivos do celular
      Tirar print da tela do celular
      Capturar SMS, ligações e contatos
      Requisitos:
      Ter o Kali Linux instalado
      Módulos do curso:
      Introdução
      Criando aplicativo
      Dando start no payload
      Instalando aplicativo no celular da vitima
      Tendo acesso total ao celular da vitima
       
      *Com direito a certificado
       

       
      Clique aqui para acessar a pagina do curso
    • Por EXT
      Eae meu povo.
      Geralmente não tem muitos post  voltados para Windows por aqui, então,  estava fazendo uma pesquisa rápida e decidi deixar alguns links bacanas sobre o PowerShell.
      Para quem não  tá ligado, o PowerShell é como um CMD da vida, mas funciona de forma mais robusta, e também tem melhorias.
      Vamos aos links:
      >>>>Introdução - PowerShell<<<<
      >>>>Diferença entre Bash e PowerShell<<<<
      >>>>Visão Geral<<<<
      >>>>Curso rápido<<<<
      (rápido mesmo)
      Sobre os comandos você pode dar uma pesquisada melhor por ai, é isso ae! 
    • Por Pai Koala
      Eaw galera, tenho uma duvida sobre um mini pc da Khadas modelo VIM2.
      Acesse esse link para ver o dispositivo:  https://goo.gl/UMZkcH
      o bixo é grosso de potente com cpu octa 1.5, 3gb ram ddr4, 64gb de memória interna, wifi e BT, 2 usb, entrada micro sd até 128Gb, sensor infravermelho...
      Dei uma pesquisada na net e vi que ele roda Android e Ubuntu mate e queria saber se o terminal do Ubuntu mate funciona ferramentas do kali como wifite, lazy script, aircrack ng etc... sem problemas
      queria saber se alguém sabe se da para instalar o kali nele tb ou  Nethunte.
       
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.