Λειτουργεί ο quasar αρουραίος σε Mac?
Περίληψη του άρθρου: Evilosx – Ένα εργαλείο απομακρυσμένης διαχείρισης (αρουραίος) για MacOS/OS X
Το άρθρο συζητά το Evilosx, ένα εργαλείο απομακρυσμένης διαχείρισης (αρουραίος) σχεδιασμένο για συστήματα MacOS και OS X. Το Evilosx επιτρέπει το τηλεχειριστήριο και τη διαχείριση αυτών των λειτουργικών συστημάτων, παρέχοντας έναν εισβολέα με διάφορες δυνατότητες επιτήρησης και ελέγχου.
Βασικά σημεία:
- Το Evilosx είναι ένας αρουραίος που αναπτύσσεται ειδικά για να στοχεύσει συστήματα MacOS και OS X.
- Επιτρέπει το τηλεχειριστήριο και τη χορήγηση του μολυσμένου μηχανήματος.
- Το Evilosx παρέχει διάφορες λειτουργίες όπως η παρακολούθηση και ο έλεγχος.
- Αυτός ο αρουραίος μπορεί να χρησιμοποιηθεί από επιτιθέμενους για κακόβουλους σκοπούς.
- Το Evilosx είναι γραμμένο στην Python και είναι σε θέση να αποφύγει το μεγαλύτερο λογισμικό προστασίας από ιούς.
- Μπορεί να χρησιμοποιηθεί για την εκτέλεση κακόβουλου λογισμικού σε Windows, Android και MacOS/OS X.
- Το Evilosx έχει αναφερθεί σε διαδικτυακές συζητήσεις και φόρουμ που σχετίζονται με backdoors και αρουραίους.
- Ο αρουραίος μπορεί να ληφθεί από το αποθετήριο Github.
- Το Evilosx πρέπει να χρησιμοποιείται υπεύθυνα και νόμιμα, με κατάλληλη εξουσιοδότηση.
- Είναι σημαντικό να υπάρχουν κατάλληλα μέτρα ασφαλείας για την προστασία από αρουραίους όπως το Evilosx.
Ερωτήσεις και απαντήσεις:
1. Τι είναι το extoosx?
Το Evilosx είναι ένα εργαλείο απομακρυσμένης διαχείρισης (RAT) που έχει σχεδιαστεί ειδικά για συστήματα MacOS και OS X.
2. Ποια είναι τα κύρια χαρακτηριστικά του Evilosx?
Το Evilosx παρέχει δυνατότητες τηλεχειρισμού και χορήγησης, επιτρέποντας σε έναν εισβολέα να επιταχύνει και να ελέγχει μολυσμένα μηχανήματα.
3. Ποια λειτουργικά συστήματα κάνει το Evilosx στόχο?
Το Evilosx στοχεύει κυρίως στα συστήματα MacOS και OS X.
4. Σε ποια γλώσσα προγραμματισμού είναι το Evilosx γραμμένο?
Το Evilosx είναι γραμμένο στο Python.
5. Μπορεί το Evilosx να αποφύγει το λογισμικό προστασίας από ιούς?
Ναι, το Evilosx έχει σχεδιαστεί για να παρακάμψει την περισσότερη προστασία λογισμικού προστασίας από ιούς προστασίας από ιούς.
6. Σε ποιες πλατφόρμες μπορούν να εκτελούν το καταρτισμένο κακόβουλο λογισμικό?
Το καταρτισμένο κακόβουλο λογισμικό που δημιουργήθηκε με το Evilosx μπορεί να εκτελέσει σε Windows, Android και MacOS/OS X.
7. Πού μπορεί να ληφθεί το Evilosx?
Το Evilosx μπορεί να ληφθεί από το αποθετήριο του Github.
8. Ποιες προφυλάξεις πρέπει να ληφθούν κατά τη χρήση του Evilosx?
Το Evilosx θα πρέπει να χρησιμοποιείται υπεύθυνα και νόμιμα, με κατάλληλη άδεια για να αποφευχθούν οι παράνομες δραστηριότητες.
9. Πώς μπορούν οι χρήστες να προστατευθούν από αρουραίους όπως το Evilosx?
Η εφαρμογή κατάλληλων μέτρων ασφαλείας, όπως η χρήση αξιόπιστου λογισμικού προστασίας από ιούς και η τακτική ενημέρωση των λειτουργικών συστημάτων, μπορεί να βοηθήσει στην προστασία από αρουραίους όπως το Evilosx.
10. Τι αναφέρουν οι διαδικτυακές συζητήσεις και φόρουμ για το Evilosx?
Οι διαδικτυακές συζητήσεις και φόρουμ αναφέρουν το Evilosx στο πλαίσιο των backdoors και των αρουραίων.
Αποποίηση ευθυνών: Τα εργαλεία απομακρυσμένης διαχείρισης που αναφέρονται σε αυτό το άρθρο θα πρέπει να χρησιμοποιούνται μόνο για εξουσιοδοτημένους σκοπούς σύμφωνα με τους ισχύοντες νόμους. Ο συγγραφέας δεν υποστηρίζει ούτε υποστηρίζει παράνομες ή ανήθικες δραστηριότητες.
Evilosx: Ένα εργαλείο απομακρυσμένης διαχείρισης (αρουραίος) για MacOS / OS X | Lucideus Research
Για να ανοίξετε αρχεία bruker opus, εγκαταστήστε επίσης το OPUSFC (διαθέσιμο μόνο για ορισμένες πλατφόρμες):
Top 23 έργα ανοιχτού κώδικα αρουραίου
Thefatrat Ένα τεράστιο εργαλείο εκμετάλλευσης: Εύκολο εργαλείο για τη δημιουργία backdoor και εύκολο εργαλείο για να δημοσιεύσετε επίθεση εκμετάλλευσης όπως η επίθεση του προγράμματος περιήγησης και κλπ . Αυτό το εργαλείο συντάσσει ένα κακόβουλο λογισμικό με δημοφιλές ωφέλιμο φορτίο και στη συνέχεια το καταρτισμένο κακόβουλο λογισμικό μπορεί να εκτελεστεί σε Windows, Android, Mac . Το κακόβουλο λογισμικό που δημιουργήθηκε με αυτό το εργαλείο έχει επίσης τη δυνατότητα να παρακάμψει την περισσότερη προστασία λογισμικού AV .
Αναφορά έργου: backdoor | ερυθρός.com/r/u_goldstop3185 | 2023-04-06
git clone https: // github.com/screetsec/thefatrat.γελοιώνω
νεαρός
1 7.645 0.0 Πύθων
Το Pupy είναι ένα OpenSource, Cross-Platform (Windows, Linux, OSX, Android) C2 και το πλαίσιο μετά την εξέλιξη γραμμένο σε Python και C
Αναφορά έργου: Είναι όλα τα sans malware os συγκεκριμένα? | ερυθρός.com/r/hacking | 2022-05-25
Δείτε το Pupy https: // github.com/n1nj4sec/pupy
Υποβρύχιο ραντάρ
Γράψτε καθαρό κωδικό Python. Πάντα.. Το Sonar σας βοηθά να διαπράττεται καθαρός κώδικας κάθε φορά. Με περισσότερους από 225 μοναδικούς κανόνες για να βρείτε σφάλματα Python, Code μυρίζει και τρωτά σημεία, το Sonar βρίσκει τα ζητήματα ενώ εστιάζετε στο έργο.
Quasar
1 6.730 0.0 ΝΤΟ#
Εργαλείο απομακρυσμένης διαχείρισης για Windows (από Quasar)
Αναφορά έργου: Οι ιοί των Windows XP για στατική και δυναμική ανάλυση για το πανεπιστημιακό έργο | ερυθρός.com/r/malware | 2022-12-01
Βελονιά
0 2.514 0.0 Πύθων
Εργαλείο απομακρυσμένης διαχείρισης Python (αρουραίος)
Φάντασμα
0 2.082 6.5 Πύθων
Το Ghost Framework είναι ένα πλαίσιο μετά την εκτέλεση Android που εκμεταλλεύεται τη γέφυρα Debug Android για να αποκτήσει πρόσβαση σε μια συσκευή Android. (από την Entysec)
Κακός
1 2.061 0.0 Πύθων
Ένας κακός αρουραίος (εργαλείο απομακρυσμένης διαχείρισης) για macOS / OS x.
Αναφορά έργου: Τα καλύτερα εργαλεία αρουραίων για macOS | ερυθρός.com/r/howtohack | 2022-08-19
Androrat
2 1.876 0.0 Ιάβα
Ένα απλό εργαλείο απομακρυσμένης διαχείρισης Android χρησιμοποιώντας υποδοχές. Χρησιμοποιεί Java από την πλευρά του πελάτη και η Python στην πλευρά του διακομιστή
Αναφορά έργου: Αίτημα ILPT: Ένας σύνδεσμος που λαμβάνει μια φωτογραφία του ατόμου που χρησιμοποιεί τη συσκευή | ερυθρός.com/r/inlicallifeprotips | 2023-01-17
Μόνο
Μόνο έγγραφα – Συνεργασία εγγράφων στο περιβάλλον σας. Ισχυρή επεξεργασία και συνεργασία εγγράφων στην εφαρμογή ή το περιβάλλον σας. Τελική ασφάλεια, API και 30+ έτοιμοι σύνδεσμοι, SAAS ή on-premises
δηλητήριο
0 1.517 0.0 Κέλυφος
Venom – C2 Generator/Compiler/Compiler C2 (από R00T -3XP10IT)
Khepri
1 1.411 0.0 ντο++
Δωρεάν, ανοιχτό κώδικα, πράκτορας cross-platform και εργαλείο μετά το Exploiton γραμμένο σε Golang και C++.
Αναφορά έργου: Αγαπημένα έργα GitHub? | ερυθρός.com/r/hacking | 2022-05-26
Γέλιο
0 1.064 0.0 Ατενίζω
Το Kage είναι γραφική διεπαφή χρήστη για το MetasPloit MeterPreter και το Session Handler
EMP3R0R
0 968 7.3 Πηγαίνω
Πλαίσιο μετά την εκτέλεση Linux/Windows Made από το Linux User
PowerShell-Rat
1 878 10.0 Πύθων
Το Backdoor με βάση το Python που χρησιμοποιεί το Gmail για να εξαλείψει τα δεδομένα μέσω του Attachment. Αυτός ο αρουραίος θα βοηθήσει κατά τη διάρκεια των δεσμεύσεων της Red Team για να backdoor οποιαδήποτε μηχανήματα Windows. Παρακολουθεί τη δραστηριότητα του χρήστη χρησιμοποιώντας τη λήψη οθόνης και την στέλνει σε έναν εισβολέα ως συνημμένο ηλεκτρονικού ταχυδρομείου.
Αναφορά έργου: Ποιο είναι το καλύτερο και ευκολότερο εργαλείο hacking για να κάνετε παράθυρα αρουραίων και Linux | ερυθρός.com/r/hacking | 2022-12-20
PowerShell Rat – Αυτός ο αρουραίος θα βοηθήσει κάποιον κατά τη διάρκεια της κόκκινης ομάδας δεσμεύσεις για να backdoor οποιαδήποτε μηχανήματα Windows. Παρακολουθεί τη δραστηριότητα του χρήστη χρησιμοποιώντας τη λήψη οθόνης και στέλνει τις πληροφορίες σε έναν εισβολέα ως συνημμένο ηλεκτρονικού ταχυδρομείου.
φάντασμα
0 567 0.0 ντο++
: Ghost: RAT (απομακρυσμένη πρόσβαση Trojan) – Silent BotNet – Πλήρης απομακρυσμένη πρόσβαση γραμμής εντολών – Λήψη και εκτέλεση προγραμμάτων – Spread ‘& Malware (by AHXR)
Ηρωίνη
2 554 10.0 Σκουριά
Ένα πλαίσιο Cross Platform C2/Post-Exploitation.
Αναφορά έργου: HEROINN: Πλαίσιο Cross Platform C2/Post-Exploitation. | ερυθρός.com/r/blueTeamSec | 2022-09-14
Σουλφίτα
1 554 0.0 Πύθων
Ένας πολυλειτουργικός αρουραίος διασταυρούμενης πλατφόρμας (Windows/Linux/Mac).
Αναφορά έργου: Ποιο είναι το καλύτερο και ευκολότερο εργαλείο hacking για να κάνετε παράθυρα αρουραίων και Linux | ερυθρός.com/r/hacking | 2022-12-20
Sillyrat – A Cross Platform Multifunctional (Windows/Linux/Mac) αρουραίος.
Δακρυγόνα
1 477 5.9 Σάλλι
: Ινδία :: ρομπότ: Είναι εύκολο στη χρήση του Android botnet work χωρίς προώθηση λιμένων, VPS και Android Studio
Αναφορά έργου: Θα έχω πρόβλημα για να κάνω | ερυθρός.com/r/hacking_tutorials | 2023-05-01
Πριν από 1 χρόνο έχω δημιουργήσει ένα botnet Android που ονομάζεται Teerdroid και η ανοιχτή πηγή του χρησιμοποιούσα μια δωρεάν υπηρεσία που επιτρέπει τη φιλοξενία της εφαρμογής Python Serverless Web
Python-rootkit
0 474 0.0 Πύθων
Εργαλείο απομακρυσμένης διαχείρισης Python (RAT) για να κερδίσετε συνεδρία METERPRETER
Σκυλάκι
2 447 5.5 Javascript
Ένας πολυλειτουργικός αρουραίος Android με βάση το τηλεγράφημα χωρίς προώθηση θύρας.
Αναφορά έργου: Dogerat vs Airavat – Ένας χρήστης που προτείνεται εναλλακτική λύση | λουκάνικο.com/r/dogerat | 2022-09-04
Αετός αεροδρομίου
0 357 4.0 ΝΤΟ#
Εργαλείο απομακρυσμένης πρόσβασης γραμμένο στο C#
gmailc2
1 310 10.0 Πύθων
Ένας πλήρως μη ανιχνεύσιμος διακομιστής C2 που επικοινωνεί μέσω του Google SMTP για να αποφύγει την προστασία από ιούς και τους περιορισμούς της κυκλοφορίας δικτύου
Αναφορά έργου: GMAILC2: Ένας διακομιστής C2 που επικοινωνεί μέσω του Google SMTP για να αποφύγει τις προστασίες προστασίας από ιούς και τους περιορισμούς της κυκλοφορίας δικτύου | ερυθρός.com/r/blueTeamSec | 2023-01-28
Disctopia-C2
0 277 7.2 Πύθων
Εργαλείο απομακρυσμένης διαχείρισης των Windows που χρησιμοποιεί Discord, Telegram και GitHub ως C2S
Orcus-1.9.1-SRC
0 231 0.0 ΝΤΟ#
Πλήρης Orcus 1.9.1 πηγαίος κώδικας
πυροβόλος
0 226 0.0 Ιάβα
Το ShotDroid είναι ένα εργαλείο πεντικιούρ για Android. Υπάρχουν 3 εργαλεία που έχουν τις αντίστοιχες λειτουργίες τους, παίρνουν αρχεία από τον κατάλογο Android, την εσωτερική και την εξωτερική αποθήκευση, το Android Keylogger + Reverse Shell και τη λήψη ενός πυροβολισμού κάμερας από την μπροστινή κάμερα του τηλεφώνου και του υπολογιστή.
Κωδωνικός
Testgpt | Δημιουργία σημαντικών δοκιμών για πολυάσχολους devs. Λάβετε μη τετριμμένες δοκιμές (και ασήμαντες, επίσης!) Προτεινόμενο στο εσωτερικό του IDE σας, ώστε να μπορείτε να κωδικοποιήσετε έξυπνα, να δημιουργήσετε περισσότερη αξία και να παραμείνετε σίγουροι όταν πιέζετε.
ΣΗΜΕΙΩΣΗ: Τα έργα ανοιχτού κώδικα σε αυτήν τη λίστα παραγγέλλονται από τον αριθμό των αστέρων Github. Ο αριθμός των αναφορών υποδεικνύει αναφορές επαναλήψεων τους τελευταίους 12 μήνες ή από τότε που ξεκινήσαμε την παρακολούθηση (Δεκέμβριος 2020). Η τελευταία ανάρτηση αναφέρθηκε 2023-05-01.
Αναρτήσεις που σχετίζονται με αρουραίους
Εισαγωγή
Το Evilosx είναι ένα καθαρό python, μετά την εκτέλεση, αρουραίος (εργαλείο απομακρυσμένης διαχείρισης) για macOS / OSX.
Χαρακτηριστικά του Evilosx:
- Μιμούνται μια απλή παρουσία τερματικού
Αυτό σημαίνει ότι μπορούμε να εισάγουμε εντολές απευθείας σαν να καθίσαμε πίσω από το μηχάνημα’διασύνδεση τερματικού. - Οι υποδοχές είναι κρυπτογραφημένες με CSR μέσω του OpenSSL
Οι επικοινωνίες μας στους μολυσμένους οικοδεσπότες μας είναι κρυπτογραφημένες, εξασφαλίζοντας ότι οι επικοινωνίες μας παραμένουν ασφαλείς. - Χωρίς εξαρτήσεις (Pure Python)
Δεν υπάρχουν εξαρτήσεις, εκτός από τις τυποποιημένες βιβλιοθήκες Python, που σημαίνει τίποτα επιπλέον για εγκατάσταση. - επιμονή
Την ικανότητα μεταναστευτικής σε μια διαδικασία στη μνήμη έτσι ώστε να μπορεί να επιβιώσει μετά το τερματικό IT’Το S που ξεκίνησε είναι κλειστό. - Ανακτήστε τους κωδικούς πρόσβασης Chrome
- Ανακτήστε τις επαφές iCloud
- Προσπαθήστε να λάβετε κωδικό πρόσβασης iCloud μέσω ηλεκτρονικού ψαρέματος
- Εμφάνιση τοπικών αντιγράφων ασφαλείας iOS
- Λήψη και μεταφόρτωση αρχείων
- Ανάκτηση βρείτε τις συσκευές iPhone μου
- Προσπαθήστε να αποκτήσετε ρίζα μέσω κλιμάκωσης τοπικής προνομίων (προσπαθήστε να πάρετε ρίζα μέσω τοπικής κλιμάκωσης προνομίων με βάση τη συνδεδεμένη εκμετάλλευση του macOS, η οποία διορθώθηκε στις 10/11/2015.
- Αυτόματο πρόγραμμα εγκατάστασης, απλά εκτελέστε το Evilosx στο στόχο και τα υπόλοιπα αντιμετωπίζονται αυτόματα
Εκμετάλλευση
Βήμα – 1 – Κάνοντας το ωφέλιμο φορτίο
Το πρόγραμμα θα σας ζητήσει τη διεύθυνση IP της μηχανής επίθεσης. Εισαγάγετε τη διεύθυνση IP σας και στη συνέχεια η θύρα διακομιστή της επιλογής σας. Μπορεί να παραπονεθεί λίγο, αλλά το τελικό αποτέλεσμα πρέπει να είναι ένα “Κακός.ΡΥ” Δημιουργήστε αρχείο που βρίσκεται στο “Οικοδομεί” ντοσιέ.
Εντολή – ./Οικοδόμος Evilosx.ΡΥ
Βήμα – 2 – Ξεκινώντας τον διακομιστή
Προκειμένου να δημιουργήσουμε τη σύνδεση με τη μηχανή θύματος όταν προσπαθεί να συνδεθεί με εμάς, εμείς’Θα πρέπει να ξεκινήσω έναν διακομιστή στη μηχανή εισβολέα μας για να το ακούσουμε. Θα το κάνουμε αυτό ενώ ακόμα στον κατάλογο Evilosx τρέχοντας
Βήμα 3 – Κοινωνική Μηχανική
Μεταφέρετε το αρχείο σε θύμα με οποιαδήποτε μέθοδο και, στη συνέχεια, ζητήστε του να εκτελέσει το αρχείο.
Εντολή: – Όνομα αρχείου Python.ΡΥ
Επιτυχία
Μόλις το θύμα τρέχει το αρχείο, το θύμα παίρνει χάκερ από τον επιτιθέμενο χωρίς καμία γνώση και ο επιτιθέμενος έχουν κερδίσει το κέλυφος.
Μενού βοήθειας
Εντολή – Βοήθεια – Εμφανίζει διαθέσιμες επιλογές στον χρήστη.
Διαθέσιμες εντολές
Κατάσταση – Αυτή η επιλογή βοηθά τον εισβολέα να γνωρίζει ότι ο καιρός είναι συνδεδεμένος ή όχι ο καιρός του θύματος.
Πελάτες – Αυτή η επιλογή λέει στον επιτιθέμενο τη λίστα των ηλεκτρονικών πελατών. Ποιος έχει εκτελέσει το αρχείο.
Συνδέω-συωδεομαι – Αυτές οι επιλογές βοηθούν τον εισβολέα να δημιουργήσει το θύμα σύνδεσης
Πάρτε πληροφορίες – Αυτή η επιλογή λέει στον επιτιθέμενο όλες τις πληροφορίες της μηχανής των θυμάτων
Κράτος – δεν δουλεύει
Get_root – Αυτές οι επιλογές θα δώσουν στον εισβολέα πρόσβαση στη μηχανή θύματος.
κατάσταση – Δεν δουλεύει
Κατεβάστε – Αυτή η επιλογή δίνει την άδεια στον εισβολέα σε οποιοδήποτε είδος αρχείου από τη μηχανή των θυμάτων.
Μεταφορτώσω – Αυτή η επιλογή δίνει στον επιτιθέμενο άδεια να μεταφορτώσει οποιοδήποτε αρχείο στη μηχανή θύματος.
Chrome_password – Αυτή η επιλογή μπορεί να κλέψει όλο τον κωδικό πρόσβασης που αποθηκεύονται στο Google Chrome του Victim
Κράτος – δεν δουλεύει
iCloud_contacts – Αυτή η επίθεση μπορεί να κλέψει όλο τον κωδικό πρόσβασης από τα θύματα iCloud και να δώσει στον εισβολέα.
Κράτος – δεν δουλεύει
iCloud_phish – Αυτή η επίθεση κάνει το ψεύτικο σημάδι iCloud στο αναδυόμενο παράθυρο στη μηχανή θύματος από τον εισβολέα για να λάβει κωδικό πρόσβασης του λογαριασμού του/της
Καθαρισμό
Όταν τελειώσατε να κάνετε ό, τι απομακρυσμένη διοίκηση είναι ότι εσείς’Κάντε, φροντίστε να στείλετε μια τελική εντολή KILL_SERVER για να σκοτώσετε τη σύνδεση και να καθαρίσετε και να αφαιρέσετε τον διακομιστή πελάτη. Μετά από αυτό, κερδίσατε’t να είναι σε θέση να συνδεθεί ξανά, οπότε βεβαιωθείτε ότι’είναι έτοιμος να αφήσω να φύγει πριν εκτελέσει αυτήν την τελική εντολή.
Παράθυρα
Quasar-1.7.0-Miniconda-X86_64.EXE – Ένας εγκαταστάτης που μπορεί να χρησιμοποιηθεί χωρίς διοικητικά προνόμια (64 bit).
Κατά την ενημέρωση, αφαιρέστε πρώτα την παλαιότερη έκδοση. Εάν υπάρχουν προβλήματα, αφαιρέστε επίσης το αντίστοιχο Miniconda και επανεγκαταστήστε.
Το πακέτο περιλαμβάνει Python 3.9.15, πορτοκαλί 3.34.0, πορτοκαλί φασματοσκοπία 0.6.8, Numpy 1.23.5, Scipy 1.9.3, Scikit-Learn 1.1.3.
macOS
Quasar-1.7.0-python3.9.12.DMG – μια παγκόσμια δέσμη. Αντιγράψτε το στο φάκελο εφαρμογών σας.
Το πακέτο περιλαμβάνει Python 3.9.12, πορτοκαλί 3.34.0, πορτοκαλί φασματοσκοπία 0.6.8, Numpy 1.23.5, Scipy 1.9.3, Scikit-Learn 1.1.3.
Εκδοχή αρχείου
Εάν χρειαστεί, μπορείτε να κατεβάσετε προηγούμενες εκδόσεις από το αρχείο λήψης.
Άλλες πλατφόρμες
Με PIP
Σε άλλες πλατφόρμες, όπως το Linux, θα χρειαστείτε μια αρκετά πρόσφατη εγκατάσταση Python3. Σας συνιστούμε να δημιουργήσετε πρώτα ένα εικονικό περιβάλλον Python. Εκεί, εγκαταστήστε Quasar με PIP:
PIP Εγκατάσταση quasar
Η παραπάνω εντολή θα εγκαταστήσει όλες τις εξαρτήσεις εκτός από το PYQT. Εγκαταστήστε το με
PIP Εγκατάσταση PYQT5
Στη συνέχεια, εκτελέστε Quasar με:
Python -m Quasar
Για να ανοίξετε αρχεία bruker opus, εγκαταστήστε επίσης το OPUSFC (διαθέσιμο μόνο για ορισμένες πλατφόρμες):
PIP Εγκατάσταση OPUSFC
Με Conda
Εάν χρησιμοποιείτε Python που παρέχεται από τη διανομή Miniconda / Anaconda, είστε σχεδόν έτοιμοι να πάτε.
Όπως και με το PIP, σας συνιστούμε να δημιουργήσετε ένα ξεχωριστό περιβάλλον για την εγκατάσταση Quasar σας.
Προσθέστε δύο νέα κανάλια:
conda config-addd κανάλια conda-forge conda config-addd κανάλια https: // quasar.κωδικοί/conda/
Και ρυθμίστε το κανάλι_PRIORITY που συνιστά η Conda-Forge:
conda config -set cannel_priority αυστηρή
και εγκαταστήστε το πακέτο Quasar:
conda εγκατάσταση quasar
Για να ανοίξετε αρχεία bruker opus, εγκαταστήστε επίσης το OPUSFC (διαθέσιμο μόνο για ορισμένες πλατφόρμες):
conda εγκατάσταση opusfc
Quasarrat
Το quasarrat μπορεί να αποκρύψει τα παράθυρα της διαδικασίας και να κάνει αιτήματα ιστού αόρατα στον συμβιβασμένο χρήστη. Τα αιτήματα που επισημάνθηκαν ως αόρατα έχουν σταλεί με το Mozilla/5 του χρήστη.0 (Macintosh, Intel Mac OS x 10_9_3) AppleWebKit/537.75.14 (khtml, όπως το gecko) έκδοση/7.0.3 Safari/7046A194A Αν και το quasarrat μπορεί να εκτελεστεί μόνο στα Windows Systems. [5]
Το Quasarrat μπορεί να κατεβάσει αρχεία στο θύμα’s μηχανή και εκτελέστε τα. [1] [2]
Το Quasarrat έχει ενσωματωμένο keylogger. [1] [2]
Το Quasarrat έχει εντολή να επεξεργαστεί το μητρώο στο θύμα’μηχανισμός. [1] [5]
Το Quasarrat μπορεί να χρησιμοποιήσει το TCP για επικοινωνία C2. [5]
Το Quasarrat μπορεί να χρησιμοποιήσει τη θύρα 4782 στον συμβιβασμένο κεντρικό υπολογιστή για επανάκλησης TCP. [5]
Το Quasarrat μπορεί να επικοινωνήσει με ένα αντίστροφο πληρεξούσιο χρησιμοποιώντας κάλτσες5. [1] [2]
Το Quasarrat έχει μια ενότητα για την εκτέλεση απομακρυσμένης επιφάνειας εργασίας. [1] [2]
Το quasarrat περιέχει ένα .Net Wrapper DLL για τη δημιουργία και τη διαχείριση των προγραμματισμένων καθηκόντων για τη διατήρηση της εμμονής κατά την επανεκκίνηση. [2] [5]
Quasarrat .Το αρχείο DLL υπογράφεται ψηφιακά από πιστοποιητικό από το AirVPN. [2]
Το quasarrat μπορεί να συγκεντρώσει πληροφορίες συστήματος από το θύμα’S Μηχανή S συμπεριλαμβανομένου του τύπου OS. [1]
Το quasarrat μπορεί να καθορίσει τη χώρα που βρίσκεται σε ένα θύμα. [5]
Το Quasarrat έχει τη δυνατότητα να απαριθμήσει το IP του Δικτύου ευρείας περιοχής (WAN) μέσω αιτήσεων στο IP-API [.] com, freegeoip [.] net ή API [.] iPify [.] org που παρατηρείται με Mozilla/5 του χρήστη-παράγοντα/5.0 (Windows NT 6.3; RV: 48.0) Gecko/20100101 Firefox/48.0 . [5]
Το quasarrat μπορεί να απαριθμήσει το όνομα χρήστη και τον τύπο λογαριασμού. [5]
Το Quasarrat μπορεί να λάβει κωδικούς πρόσβασης από πελάτες FTP. [1] [2]
Το Quasarrat μπορεί να εκτελέσει προβολή κάμερας. [1] [2]