您好,登錄后才能下訂單哦!
這期內容當中小編將會給大家帶來有關使用paradoxiaRAT怎么實現Windows遠程訪問,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
paradoxiaRAT
paradoxiaRAT是一款功能強大的本地Windows遠程訪問工具,該工具可以給廣大研究人員提供如下表所示的功能:
功能 | 描述 |
易于使用 | Paradoxia的使用非常簡單,可以算是最方便的遠程訪問工具了。 |
Root Shell | - |
自動化客戶端構建 | Paradoxia 客戶端自動化構建,可選圖標 |
多線程支持 | 多線程終端服務器,支持多會話 |
通知消息 | 新會話桌面通知 |
可配置設置參數 | 通過修改paradoxia.ini值進行工具配置 |
會話終止 | 支持會話終止 |
查看會話信息 | 查看會話信息 |
Feature | Description |
隱蔽性 | 在后臺運行 |
完整的文件訪問 | 提供整個文件系統的完整訪問 |
持久化 | 在APPDATA下安裝,通過注冊表鍵實現持久化 |
文件上傳/下載 | 文件上傳和下載 |
屏幕截圖 | 獲取屏幕截圖 |
錄音 | 麥克風錄音 |
Chrome密碼恢復 | 使用反射DLL獲取/導出Chrome密碼 |
鍵盤記錄 | 通過反射DLL記錄擊鍵信息并存儲至文件 |
地理定位 | Paradoxia客戶端地理定位 |
進程信息 | 獲取進程信息 |
DLL注入 | 反射DLL注入 |
關機 | 關閉客戶端系統 |
重啟 | 重啟客戶端系統 |
MSVC + MINGW 支持 | Visual studio項目支持 |
反向Shell | 穩定的反向Shell |
占用空間小 | 最小只需30KB(無圖標) |
廣大研究人員可以使用下列命令安裝配置和使用paradoxiaRAT:
$ git clone https://github.com/quantumcored/paradoxiaRAT $ cd paradoxiaRAT $ chmod +x install.sh $ sudo ./install.sh
sudo python3 paradoxia.py
進入到Paradoxia命令行終端之后,第一步就是要構建客戶端(使用圖標):
構建完成之后,我們將看到如下圖所示的界面,Windows Defender會將其檢測為惡意軟件,這很正常:
接下來,我們需要將其發送到一臺Windows 10虛擬機中并執行它。執行之后,它將會出現在“任務管理器”的“啟動程序”下:
此時,它還會將自己拷貝到Appdata目錄下,然后使用我們在構建過程中指定的命令來進行安裝:
與此同時,我們將在服務器端獲取到一個連接會話:
現在,我們就可以進入會話,并查看相關信息了:
除此之外,我們能做的事情還有很多,比如說,我下面演示的是鍵盤記錄功能:
我們可以看到,工具成功注入了DLL,記錄下的鍵盤記錄將存儲在log.log文件中:
上述就是小編為大家分享的使用paradoxiaRAT怎么實現Windows遠程訪問了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。