Tutoriales

Generador de puertas traseras de Windows y Linux y controlador multisesión

gilipollas es un generador de puerta trasera de Windows y Linux y un controlador multisesión que permite a los usuarios conectarse a servidores hermanos (otras máquinas que ejecutan Villain) y compartir sus sesiones de puerta trasera para el trabajo en equipo.

La idea principal detrás de la carga útil generada por esta herramienta se hereda de estafaPodría decirse que Villain es una versión evolucionada inducida por esteroides.

demostración de vídeo

avance

Instalación y uso

clonar
cd ./villano
pip3 install -r requisitos.txt

Debes ejecutar como root:

Publicaciones relacionadas

villano.py [-h] [-p PORT] [-x HOAX_PORT] [-c CERTFILE] [-k KEYFILE] [-u] [-q]

Para obtener más información sobre el uso de Villain, consulte el guía del usuario.

notas importantes

  1. Villain ha incorporado ofuscación automática de cargas útiles diseñada para ayudar a los usuarios a evitar las soluciones antivirus (para cargas útiles de Windows).
  2. Cada carga útil generada solo funcionará una vez. Una carga útil que ya se ha utilizado no se puede volver a utilizar para establecer una sesión.
  3. La comunicación entre servidores hermanos se cifra con AES, utilizando la ID del servidor hermano receptor como clave de cifrado y los primeros 16 bytes de la ID del servidor local como IV. Durante el protocolo de enlace de conexión inicial entre dos servidores hermanos, la ID de cada servidor se intercambia en texto no cifrado, lo que significa que el protocolo de enlace se puede capturar y utilizar para descifrar el tráfico entre servidores hermanos. Sé que es «débil». No debería ser súper seguro, ya que esta herramienta está diseñada para pruebas de penetración/evaluación del equipo rojo, este modo de encriptación debería ser suficiente.
  4. Las instancias de villano interconectadas (servidores hermanos) también deben poder acceder entre sí directamente. Estoy planeando agregar una utilidad de mapa de ruta de red para que los servidores hermanos puedan usarse entre sí como servidores proxy para la comunicación entre redes entre ellos.

método

Algunas notas sobre el método de shell inverso similar a una baliza http(s):

límite

beneficio

  • Para Windows, la carga útil generada puede incluso ejecutarse en el modo de lenguaje restringido de PowerShell.
  • La carga útil generada puede incluso ser ejecutada por usuarios con privilegios limitados.

LEER  Cómo corregir errores de permisos en pods usando cuentas de servicio

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba