发布于2022年11月4日3年前 如何使用paradoxiaRAT实现Windows远程访问(支持键盘记录截图持久 paradoxiaRATparadoxiaRAT是一款功能强大的本地Windows远程访问工具,该工具可以给广大研究人员提供如下表所示的功能:Paradoxia命令控制台:功能描述易于使用Paradoxia的使用非常简单,可以算是最方便的远程访问工具了。Root Shell-自动化客户端构建Paradoxia 客户端自动化构建,可选图标多线程支持多线程终端服务器,支持多会话通知消息新会话桌面通知可配置设置参数通过修改paradoxia.ini值进行工具配置会话终止支持会话终止查看会话信息查看会话信息Paradoxia客户端:FeatureDescription隐蔽性在后台运行完整的文件访问提供整个文件系统的完整访问持久化在APPDATA下安装,通过注册表键实现持久化文件上传/下载文件上传和下载屏幕截图获取屏幕截图录音麦克风录音Chrome密码恢复使用反射DLL获取/导出Chrome密码键盘记录通过反射DLL记录击键信息并存储至文件地理定位Paradoxia客户端地理定位进程信息获取进程信息DLL注入反射DLL注入关机关闭客户端系统重启重启客户端系统MSVC + MINGW 支持Visual studio项目支持反向Shell稳定的反向Shell占用空间小最小只需30KB(无图标)工具安装(通过APT)广大研究人员可以使用下列命令安装配置和使用paradoxiaRAT:$ git clone https://github.com/quantumcored/paradoxiaRAT $ cd paradoxiaRAT $ chmod +x install.sh $ sudo ./install.sh工具使用样例运行Paradoxia:sudo python3 paradoxia.py进入到Paradoxia命令行终端之后,第一步就是要构建客户端(使用图标):构建完成之后,我们将看到如下图所示的界面,Windows Defender会将其检测为恶意软件,这很正常:接下来,我们需要将其发送到一台Windows 10虚拟机中并执行它。执行之后,它将会出现在“任务管理器”的“启动程序”下:此时,它还会将自己拷贝到Appdata目录下,然后使用我们在构建过程中指定的命令来进行安装:与此同时,我们将在服务器端获取到一个连接会话:现在,我们就可以进入会话,并查看相关信息了:除此之外,我们能做的事情还有很多,比如说,我下面演示的是键盘记录功能:我们可以看到,工具成功注入了DLL,记录下的键盘记录将存储在log.log文件中:许可证协议本项目的开发与发布遵循MIT开源许可证协议。项目地址paradoxiaRAT:【GitHub传送门】
创建帐户或登录后发表意见