Zatwierdzono: Fortect
W tym przewodniku zidentyfikowaliśmy niektóre z możliwych przyczyn, które mogą powodować rozwiązywanie problemów z Poisen ivy 2.3.0, a następnie zasugerowaliśmy sposoby rozwiązania tego typu problemu.
Czego potrzebujesz do tego projektu
- Wirtualny wybór systemu Windows 2008 Server używany w poprzednich projektach.
- Zdrowa maszyna rzeczywista lub wirtualna z systemem Windows XP, Ivy.
Kontekst
Trucizna jest często funkcjonalnym narzędziem do zdalnej administracji (RAT)w rzeczywistości jest absolutnie popularny wśród przestępców isponsorowane przez rząd cyberataki. To było początkowo używaneKompromis RSA 2011.
Producent oferuje bezpłatną transkrypcję, którajednak wykryte przez produkty antywirusowew pewnym momencie za propozycję dewelopera Poison Ivy („Jonas”)Gwarantowane są elementy na zamówienie!aby uniknąć wykrycia wirusa.
Najpierw komputer: serwer C&C
Uruchom moją maszynę wirtualną z systemem Windows Server 2008. Tenjego C&C (Command i w rezultacie Control) z serwerem.
Instalowanie 7-Zip
Na nowej maszynie wirtualnej Windows 2008 ServerOtwórz eksploratora, przejdź do rzeczywistego Internetuhttp://7-zip.org,Pobierz i skonfiguruj 7-zip.
Pokaż rozszerzenia nazw plików
naciskaćrozpocząć,komputer…
Wyłącz opcję „Ukryj dodatki dla znanych typów deklaracji”Pudełko podano poniżej.
Znajdź adres IP swojego serwera C&C
Kliknij na pulpicie Windowsrozpocząć… Wejdź w pole wygląduCMD i wprowadź klucz.
W oknie Gather Command Prompt wprowadź polecenie IPCONFIG i naciśnij klawisz Enter. Pojawia się wiele adresów IP
Znajdź adapter pasujący do Twojej sieci lokalnej. W S214 może to być adapter, którego adres IP zaczyna się od „192 s.168.1”. Połysk tego adresu IP.
Pobierz Trujący Bluszcz
Na jednym serwerze C&C Windows 2008Otwórz Internet Explorer, a następnie przejdź dohttp://www.poisonivy-rat.com/index.php
Alternatywna lokalizacja pobierania
Jeśli ta strona, która jest CCSF, jest zablokowana,Pobierz tutaj. To jest zaszyfrowane 7-zipZwykle przechowuj z hasłem sam
Trucizna% 20 Bluszcz% 202,3.2.7z
Zatwierdzono: Fortect
Fortect to najpopularniejsze i najskuteczniejsze narzędzie do naprawy komputerów na świecie. Miliony ludzi ufają, że ich systemy działają szybko, płynnie i bez błędów. Dzięki prostemu interfejsowi użytkownika i potężnemu silnikowi skanowania, Fortect szybko znajduje i naprawia szeroki zakres problemów z systemem Windows - od niestabilności systemu i problemów z bezpieczeństwem po zarządzanie pamięcią i wąskie gardła wydajności.
Po rozpakowaniu pliku otwórz PI2.3. I 2kliknij dwukrotnie folderPlik Poison Ivy 2.3.2.exe.
Rozwiązywanie problemów z eliminacją
Jeśli trucizna bluszczu odmówi w drodze do ucieczki,i pojawia się komunikat “już nie działa”,Funkcja zapobiegania wykonywaniu danych w systemie Windows (DEP) może blokowaćto jest.
Aby wyłączyć funkcję DEP, przejdź do sekcji ZaawansowaneUstawienia systemowe, jak myślisz podczas projektu 2.
Jeśli stawka DEP będzie wynikać z następującego faktu,to źle, jeśli chcesz się ubrać„Skontaktuj się z DEP, aby uzyskać informacje na temat podstawowych programów systemu Windows.i po prostu serwis ”.
Następnie uruchom ponownie serwer Windows.
Tworzenie konia trojańskiego
We wszystkich oknach Poison the Ivy kliknijZatwierdź, “Nowy serwer”.
W naszym pudełkuW biurze „Połączenie” zmień adres wFormularz DNS / portu„127.0.0.Do 1” to generalnie twoja prawdaAdres IP, jak pokazano poniżej.
To jest teraz dowodzenie i kontrola(C&C) Komputer dla twoich botów.zakodowane na sztywno trojanów.
Kliknij przycisk Dodaj.Otworzy się pole DNS / Port. naciskaćTwój adres IP, aby go poświęcić.
Na stronieNie zmieniaj niczego „zaawansowanego”.Keylogger też jest zachęcający,ale zamroził mój cel, kiedy próbowałemUżyj tego.
Uruchom serwer kontroli
W naszym oknie Trucizna kliknij konkretny bluszcz.prześlij, “nowy klient”.
Wyświetlana jest żądana stronaZmień ustawienia pierścienia portu lub dodaj hasło.
Trujący bluszcz – [słuchajPort: 3460 (Połączenia: 0)]”Pojawi się oknoJak? ‘Albo cowskazane poniżej.
Zainfekowany cel
Uruchom dowolny system Windows XPmaszyna wirtualna.
Otwórz szablon zamówienia ping i swójKelner C&C. Jeśli nie otrzymasz odpowiedzi,Możesz chcieć rozwiązać problemy z sieciąprzed kontynuowaniem.
Przenieś cały plik VOTRENOM.exe zDocelowy serwer C&C na głównym komputerze.Powinieneś być w stanie przeciągnąć i upuścić ważny plik bezpośrednio z jednego pulpitu na drugi. Jeśli ten list się nie powiedzie,a czasami pendrive prawdopodobnie zamontowany folder.
Spójrz na siebie
Cel wygląda jak bluszcz w truciźnieOkno pokazane poniżej pokazujeTwoje imię i nazwisko w stosunku do linii ID.
Zapisz zrzut ekranu
Zwykle uważaj, aby cel pojawił się w jadowitym bluszczu.Okno jak pokazano powyżej.
Kliknij pasek zadań zwykle na dole pulpitu prestiżowego hosta Windows, aby wyświetlić listę komputerów nasłuchujących, które mogą używać klawiatury zamiast prawdziwego komputera Vera.
Zwykle naciśnij klawisz PrintScrn w prawym górnym rogu tej klawiatury. Powinno to zdecydowanie skopiować całą tabelę do schowka.
Na hoście, który nie dotyczy wyłącznego komputera, kliknij przycisk Start.
Wpisz mspaint w polu wyszukiwania i naciśnij Enter.
Kliknij okno bez nazwy – Paint, pamiętaj, że naciśnij Ctrl + V na klawiaturze. Pulpit pozostaje w oknie rysunku.
Zapisz rekord pod nazwą pliku „TWOJE IMIĘ Proj 11a” i zastąp „TWOJE IMIĘ” prawidłowym, autoryzowanym imieniem i nazwiskiem.
Cel operacji
CzyOkno z trującym bluszczemDwukrotne stuknięcie palcem we wszystkie komputery docelowe.
Pojawi się pudełko z każdą z tych rzeczyMożesz osiągnąć cel osobyjak pokazano niżej.
Wypróbuj opcje. Oto wszystkie dokładnektóry działał dla mnie najlepiej.
Proces
Skróty Windows
Zapisz szczegóły ekranu
Prześlij swój projekt
Wyślij e-mailem styl dotyczący:[email protected] w temacie z „Projekt 11 TWOJE IMIĘ”i zastąp” TWOJE IMIĘ “własnym imieniem.
Źródła