【技术分享】NSA泄露工具中的Dander Spiritz工具使用简易教程

环境 攻击机:192.168.174.128  win7 目标机器:192.168.174.130  win7 x64 Dander Spiritz工具使用简易教程 Dander Spiritz是NSA泄漏工具(即.jar文件)中的MSF框架工具。我昨天读...

环境 攻击机:192.168.174.128  win7 目标机器:192.168.174.130  win7 x64 Dander Spiritz工具使用简易教程 Dander Spiritz是NSA泄漏工具(即.jar文件)中的MSF框架工具。我昨天读了一篇旧文章,并将分享我在施工过程中遇到的一些坑。没有技术含量,请勿喷涂): 1.运行:运行后直接双击start.jar或运行configure_lp.py(直接start_lp.py会跳过一些设置)

这里有一个坑,用于设置日志目录,以便在使用fb.py的过程中设置项目名称。

否则,当您想稍后开始收听时,程序将提示pc_listen不可用。

2.生成木马:输入pc_prep命令将提示您如何生成它(目前看到这可以生成dll和exe)

这里测试我们生成一个基于tcp的x64 exe文件(选择7)

程序可以生成加密传输的密钥,如果在这里我们选择默认的2(如上图所示)

FC仍然不知道它是什么。目视检查与域名有关。在这里我们选择否。 3. 开启监听

如果您生成自己的密钥,则可以自行导入。设置后,开始聆听。

将生成器复制到目标计算机并更改后缀以运行。然后连接将在几秒钟后返回。

回车后返回是,程序后将收集一些基本任务(需要一段时间)

此时,构建操作基本相同,您也可以在泄漏工具中使用Doublepulsar中的run dll模式来加载Dander Spiritz生成的dll。 本文由乘客安全翻译,作者:testwot 原文链接:https://medium.com/@MisterCh0c/a-quick-look-at-the-nsa-exploits-dander-spiritz-trojan-1b5428b0ee65 黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。