PowerShell-RAT:基于Python的后门程序

作者:MA2安全团队 分类: 系统安全 发布于:2018-4-6 10:15 ė541次浏览 60条评论
今天给大家介绍的是一款名叫Powershell-RAT的Python后门,它可以利用Gmail邮件附件来从目标用户的设备中提取数据。这款RAT可以帮助红队测试人员给任何一台Windows设备安装后门,它不仅可以使用屏幕捕捉功能来跟踪用户的活动,而且还可以通过电子邮件附件来将提取出的数据发送给攻击者。

Powershell-RAT
下载地址:【GitHub传送门】
 注:本工具目前还不会被任何反病毒软件检测到,PowerShell-RAT的开发意图是为了进行安全教育并给研究人员提供实验工具,请不要将其用于恶意目的,否则后果自负。
 依赖组件
 如果我的Windows设备没装Python的话,我该怎么办?
1.   使用 PyInstaller将项目库中的PowershellRAT.py编译成可执行文件;
2.   PyInstaller在PyPI上就有,你可以直接使用pip来完成安装:
pip install pyinstaller
工具配置
1.   输入一个Gmail邮箱地址;
2.   访问https://myaccount.google.com/lesssecureapps,并启用“Allow less secure apps”;
3.   在Mail.ps1这个PowerShell文件中修改账号的$username和$password变量值;
4.   根据邮箱地址修改$msg.From和$msg.To.Add;
 如何使用
 选项1:通过设置执行策略来不受限制地使用Set-ExecutionPolicyUnrestricted,这个选项在管理员设备上比较有用。
 选项2:该选项将使用Shoot.ps1脚本在目标设备上进行屏幕截图。
 选项3:该选项将使用schtasks在目标设备上安装后门,并将任务名设置为MicrosoftAntiVirusCriticalUpdatesCore。
 选项4:该选项将使用Powershell从目标设备上发送电子邮件,并使用Mail.ps1脚本将提取到的数据+屏幕截图以邮件附件的形式进行发送。
 选项5:该选项将使用schtasks在目标设备上安装后门,并将任务名设置为MicrosoftAntiVirusCriticalUpdatesUA。
 选项6:该选项将从目标设备上删除截图文件(增强隐蔽性)。
 选项7:该选项将使用schtasks在目标设备上安装后门,并将任务名设置为MicrosoftAntiVirusCriticalUpdatesDF。
 选项8:该选项将自动执行上述所有操作,攻击者每5分钟便会收到一封带有屏幕截图的邮件,截图文件将在12分钟后自动删除。
 选项9:退出程序(或按 Control+C)。
 工具界面
 首次运行Powershell-RAT时你将会看到如下图所示的选项界面:

 使用Hail Mary选项可以帮助你在目标Windows设备中安装后门:

 配置完成之后,你就可以查看到用户的活动截图了:

 接下来,工具还将使用Gmail并以邮件附件的形式将提取出的数据发送给攻击者:

本文出自 MA2安全网,转载时请注明出处及相应链接。

发表评论

电子邮件地址不会被公开。必填项已用*标注


Ɣ回顶部