Нет, как подключиться к другому компьютеру
Обновлено: 21.11.2024
Использование инструментов удаленного управления становится все более распространенным в государственных и частных организациях по всему миру, особенно в связи с пандемией. Хотя эти инструменты используются законно, иногда они связаны с несколькими вредоносными действиями, как в случае с инструментом, показанным ниже.
Команда курсов по кибербезопасности Международного института кибербезопасности (IICS) предлагает нам учебное пособие по NjRat, одному из лучших инструментов удаленного доступа для выполнения всех видов действий, как если бы у нас был физический доступ к целевой системе. р>
Прежде чем продолжить, напоминаем вам, что эта статья была подготовлена только в информационных целях и не должна восприниматься как призыв к действию. IICS не несет ответственности за неправомерное использование содержащейся здесь информации.
Каким требованиям должна соответствовать наша система для использования этого инструмента?
По мнению экспертов курса кибербезопасности, существует ряд требований, которым мы должны соответствовать для использования NjRat, в том числе:
Использование инструмента
Загрузите njRat v0.8 (последняя версия, доступная на момент написания). Вы также можете работать с любой предыдущей версией, если хотите, упомяните экспертов курса кибербезопасности.
Затем откройте NjRat и начните сборку сервера. Когда вы откроете окно, появится всплывающее окно, как показано на следующем снимке экрана, где вам нужно будет ввести порт, который вы хотите использовать. Специалисты курсов по кибербезопасности рекомендуют использовать порт по умолчанию – 1605.
После определения порта нажмите кнопку «Создать» и заполните оставшиеся поля, как показано ниже. Обязательно введите собственное имя хоста в соответствующее поле.
Введите порт 1605. В имени жертвы вы можете указать любое имя. Размер KeyLogs подходит для 20. Выберите каталог, в котором вы хотите разместить свой сервер, и добавьте имя exe. Вы также можете использовать значок, отметив значок, упомянув экспертов курса кибербезопасности.
При нажатии кнопки «Создать» вам будет предложено ввести имя, указать любое имя и нажать «Сохранить». Начинается создание сервера. Вы увидите диалоговое окно успеха. Теперь сервер готов к распространению на другие компьютеры. Вы можете отправить его кому-нибудь через онлайн-файлы или любым физическим способом. Обязательно заархивируйте его перед копированием на любой физический носитель.
Теперь вам нужно открыть порты, для чего эксперты курса кибербезопасности рекомендуют использовать метод по вашему выбору.
Конфигурация инструмента уже готова, поэтому, когда кто-то откроет сервер, созданный на машине, появится окно NjRat, предоставляющее пользователю удаленный доступ к целевой системе.
Чтобы узнать больше об угрозах информационной безопасности, вариантах вредоносных программ, уязвимостях и информационных технологиях, посетите веб-сайты Международного института кибербезопасности (IICS).
Он занимается исследованиями в области кибербезопасности и вредоносных программ. Он изучал компьютерные науки и начал работать аналитиком по кибербезопасности в 2006 году. Он активно работает следователем по кибербезопасности. Он также работал в различных охранных компаниях. Его повседневная работа включает в себя изучение новых инцидентов кибербезопасности. Также он обладает глубокими знаниями в области внедрения корпоративной безопасности.
Эта фиксация не принадлежит ни к одной из веток в этом репозитории и может принадлежать ответвлению за пределами репозитория.
- Открыть с рабочего стола
- Просмотреть в необработанном виде
- Копировать исходное содержимое Копировать необработанное содержимое
Копировать необработанное содержимое
Копировать необработанное содержимое
njRAT – троянец удаленного доступа
njRAT — это RAT с мощными возможностями кражи данных. В дополнение к нажатию клавиш для входа в систему он может получить доступ к камере жертвы, похитить учетные данные, хранящиеся в браузерах, загружать и скачивать файлы, выполнять процессы и манипуляции с файлами, а также просматривать рабочий стол жертвы.
RAT помогают злоумышленнику получить удаленный доступ к полному графическому интерфейсу пользователя, управлять компьютером жертвы без его или ее ведома и способны выполнять скрининг и захват камеры, выполнение кода, регистрацию ключей, доступ к файлам, анализ паролей, управление реестром и т. д. Он заражает жертв с помощью фишинговых атак, загрузок и распространения через зараженные USB-накопители или сетевые диски. Он может загружать и запускать дополнительные вредоносные программы, выполнять команды оболочки, читать и записывать ключи реестра, делать снимки экрана, регистрировать нажатия клавиш и следить за веб-камерами.
Троянец njRAT может использоваться для управления ботнетами (сетями компьютеров), позволяя злоумышленнику обновлять, удалять, отключать, перезапускать, закрывать RAT и переименовывать его идентификатор кампании. Злоумышленник может дополнительно создать и настроить вредоносное ПО для распространения через USB-накопители с помощью программного обеспечения сервера управления и контроля.
- Создайте сервер с помощью njRAT.
- Удаленный доступ к целевой машине.
- Windows 10 (Атакующий).
- Windows 7, 8 или сервер (целевой).
Создать исполняемый сервер с помощью njRAT
Войдите в Windows 10 и установите njRAT.
Запустите njRAT, появится графический интерфейс и всплывающее окно, в котором вам нужно указать порт, который вы хотите использовать для взаимодействия с целевой машиной. Используйте номер порта по умолчанию 5552 и нажмите Пуск.
Нажмите "Конструктор" в левом нижнем углу.
В диалоговом окне Builder введите IP-адрес компьютера злоумышленника — Windows 10, установите флажок «Копировать в автозагрузку и реестр StarUp», затем нажмите «Создать», как показано ниже:
Сохраните файл на рабочем столе и назовите его Example.exe.
Теперь нам нужно использовать любую технику, чтобы отправить этот сервер к намеченной цели по почте или любым другим способом.
Чтобы упростить эту лабораторную работу, я скопировал файл Example.exe в общую сетевую папку.
Выполнить сервер на целевой машине
В этой лабораторной работе я использую виртуальную машину Windows 7 с пакетом обновления 1 (SP1).
Примечание. Обязательно включите брандмауэр на целевой машине.
Перетащите файл Example.exe на рабочий стол и дважды щелкните его.
Как вы можете видеть ниже, соединение было успешно установлено.
Вернитесь к Windows 10 (Атакующий). Когда цель дважды щелкает сервер, запускается исполняемый файл, а графический интерфейс njRAT, работающий в Windows 10, устанавливает постоянное соединение с целевой машиной, как показано ниже:
Графический интерфейс пользователя отображает основные сведения о машине, такие как IP-адрес, ОС, имя пользователя и т. д.
Примечание. Если злоумышленник не отключит сервер самостоятельно, компьютер жертвы останется под его контролем.
Управление файлами на целевой машине
- Щелкните правой кнопкой мыши обнаруженную целевую машину и выберите Диспетчер.
Дважды щелкните любой каталог на левой панели. Вы можете щелкнуть правой кнопкой мыши любой выбранный каталог и управлять им, используя контекстные параметры:
Управление процессами
- Нажмите «Диспетчер процессов» в верхнем меню. Вы будете перенаправлены в диспетчер процессов, где сможете щелкнуть правой кнопкой мыши любой процесс и выполнить такие действия, как «Убить», «Удалить» и «Перезапустить».
Управление подключениями
- Нажмите «Подключения» в верхнем меню и выберите конкретное подключение, щелкните его правой кнопкой мыши и выберите «Удалить подключение». Это действие разрывает соединение между двумя компьютерами, обменивающимися данными через определенный порт.
Управление реестрами
- Нажмите «Реестр» в верхнем меню и выберите реестр на левой панели, щелкните правой кнопкой мыши связанные с ним файлы реестра, появится несколько параметров для управления ими.
Запустить удаленную оболочку
- Нажмите Remote Shell в верхнем меню. Это действие запускает удаленную командную строку целевой машины.
- В главном окне njRAT щелкните правой кнопкой мыши целевой компьютер и выберите «Запустить файл». Злоумышленник использует эти параметры для удаленного выполнения сценариев или файлов со своего компьютера.
Запуск подключения к удаленному рабочему столу
- Щелкните правой кнопкой мыши на целевой машине и выберите "Подключение к удаленному рабочему столу".
Это запускает подключение к удаленному рабочему столу без согласия цели. Вы сможете удаленно взаимодействовать с компьютером-жертвой с помощью мыши или клавиатуры.
Проводить регистрацию ключей
Переключитесь на Windows 7 (целевой компьютер). Предположим, что вы являетесь законным пользователем и выполняете ряд действий, таких как вход на какие-либо веб-сайты или ввод текста в некоторых документах.
Теперь вернитесь к компьютеру с Windows 10 / графическому интерфейсу njRAT и щелкните правой кнопкой мыши целевой компьютер, выберите параметр Keylogger.
Появится окно кейлоггера, отображающее все нажатия клавиш, выполненные целью.
В случае, если жертва/цель попытается разорвать соединение, перезапустив компьютер, однако, как только жертва снова войдет в систему, клиент njRAT автоматически установит соединение с жертвой.
Отказ от ответственности: это руководство предназначено только для образовательных целей. Мы не несем ответственности за любое неправильное использование этого руководства.
Сценарий: жертва использует Windows 7 [брандмауэр включен, контроль доступа пользователей (UAC) включен] и находится в сети. Злоумышленник находится в другой сети. Злоумышленнику необходим полный контроль над компьютером жертвы, чтобы взломать Gmail и Facebook.
Требование:
Концепция:
веб-интерфейс noip
вход в клиент noip
<р>4. Как мы уже говорили ранее, злоумышленник находится в сети, что означает, что общедоступный IP-адрес злоумышленника в основном является IP-адресом его/ее маршрутизатора. Используя noip и его клиент, мы можем перенаправить соединение с IP-адреса жертвы на IP-адрес атаки. Но как он будет перенаправлен на машину злоумышленников внутри сети? Ответ - переадресация портов. Переадресация портов может быть выполнена в настройках маршрутизатора. После переадресации порта соединение обнаружит компьютер злоумышленника в сети злоумышленника и соответствующий порт для подключения. Вот как будет установлено успешное троянское соединение с машины жертвы на машину злоумышленника.Шаги:
Веб-интерфейс маршрутизатора WiFi
конфигурация noip 2
Создать троянский сервер: мы используем njRAT. njRAT использует порт 5552. Следуйте инструкциям на картинке:
Нажмите «Конструктор»
Поместите туда URL-адрес noip и нажмите «Создать»
С помощью социальной инженерии передайте сервер жертве и убедите жертву запустить
Сеанс обнаружен после того, как жертва щелкнула сервер
Различные функциональные возможности
Удаленный рабочий стол жертвы
Файловый менеджер жертвы
Параметры реестра жертвы
Нажатия клавиш жертвой [кейлоггер]
Вывод: если все работает нормально, злоумышленник будет находить систему жертвы каждый раз, когда даже жертва меняет свой сетевой или IP-адрес. Эта процедура применима для любой версии Windows [win 7, 8, 8.1, 10].
Учебное пособие: настройка njRAT и взлом Facebook, Twitter, пароля PayPal:
RAT, как мы все знаем, представляет собой инструмент удаленного администрирования. Инструмент, который используется для удаленного взлома компьютеров. В основном он используется для вредоносных целей, таких как управление ПК, кража данных жертв, удаление или редактирование некоторых файлов. Вы можете заразить кого-то, только отправив ему файл с именем Сервер (Агент), и им нужно щелкнуть по нему. Сегодня в этой статье я поделюсь еще одной RAT под названием «NjRat», которая позволяет нам взламывать и красть информацию жертв
Как настроить njRAT:
Шаг 1
Загрузите бесплатно njRAT, чтобы взломать компьютер или пароль учетной записи электронной почты.
Шаг 3
Теперь заполните информацию, как показано ниже: -
Теперь бесплатно загрузите клиент No-ip и установите его на свой компьютер. Запустите клиентское ПО No-ip и введите свой логин и пароль No-ip. После успешного входа в систему No-ip показывает всплывающее окно, подобное этому (если оно не отображается, нажмите «Выбрать хосты»):
Установите флажок рядом с хостом, созданным на шаге 4, и нажмите "Сохранить". Вот и все. Вы завершили настройку бесплатного хоста No-IP.
Шаг 6.
Теперь запустите файл njRAT.exe,
Шаг 7.
Теперь нажмите на опцию Builder и заполните информацию, как показано ниже:
Хост: имя хоста, которое вы создали на шаге 3.
Имя жертвы: введите все, что хотите.
Exe Name: введите все, что хотите.
И, наконец, выберите опцию Рандомизировать заглушку.
Теперь нажмите «Создать», чтобы создать файл сервера.
Теперь все, что вам нужно сделать, это просто распространить этот серверный файл, а затем, когда жертва запустит исполняемый файл, удаленный компьютер автоматически подключится к вашему компьютеру.
4 комментария:
Эй, когда я распространяю это на другой компьютер, оно просто работает в фоновых службах, не отображается на Njrat. Что мне делать? можете ли вы научить учебник для этого
Привет всем
Я смотрю несколько лет, что какие-то ребята выходят на рынок
они называли себя хакерами, кардерами или спамерами, они грабят
людей по-разному, и это плохо влияет на реальную hacker
Сейчас ситуация такова, что люди не верят в существование настоящих хакеров и мошенников.
Любой, кто хочет заключить со мной сделку, доступен в любом виде, но сначала
я покажу доказательства того, что я настоящий, тогда заключите сделку, как
Читайте также: