远程管理工具Zeus BotNet(RAT)
许多人问远程管理工具(RAT)的教程后,今天我们将学习如何设置远程管理工具Zeus BotNet(RAT)。 我们选择宙斯,因为宙斯是历史上着名的特洛伊木马之一,在2007-2010年期间感染了许多服务器。如果你不了解宙斯,这里是维基百科的一些定义 :宙斯是一种特洛伊木马,通过浏览者按键记录和格式抓取方式窃取银行信息。 宙斯主要通过驱动下载和网络钓鱼方案传播。 2007年7月首次被用来窃取美国运输部的信息时,2009年3月份更加普遍。2009年6月,安倍公司Prevx发现,宙斯已经在这些公司的网站上妥协了超过74,000个FTP帐户美国银行,NASA,Monster.com,ABC,Oracle,Play.com,Cisco,Amazon和BusinessWeek。
2010年底,一些互联网安全厂商,包括McAfee和互联网身份认证机构声称,宙斯的创始人表示,他已经退休了,并已经给出源代码和权利,将宙斯卖给了他最大的竞争对手,即SpyEye木马的创始人。 不过,同样的专家警告说,退休是一种诡计,希望饼干能够以新的手段返回。 截至2011年5月13日,源代码和编译的二进制文件被发现在GitHub上 。
要求:远程管理工具(RAT)Zeus BotNet( 下载 )2. Web Server +数据库服务器(在这个例子中我们使用XAMPP )远程管理工具(RAT)Zeus BotNet:
首先,我们需要安装Web服务器和数据库服务器。 由于我们在本教程中使用XAMPP,您可以参考上一步如何在Windows 7机器上安装XAMPP,并确保您的XAMPP apache和MySQL服务已启动并运行,在7个简单步骤中安装XAMPP。2.打开互联网浏览器并输入http:// localhost / phpmyadmin 。 输入用户名和密码,默认用户名为root ,密码为空。 之后,创建一个新的数据库,我将其命名为机器人 ,但您可以将其更改为任何您想要的。 此数据库名称将用于安装远程管理工具。http://do5p5je931nb0.cloudfront.net/wp-content/uploads/2013/09/rat-zeus2.jpg下一步我们需要下载远程管理工具文件并解压缩,您会发现3个主文件夹构建器 , 其他和服务器 。 在C:\ xampp \ htdocs内创建一个新文件夹。 我将文件夹名称作为bot ,然后将服务器内容复制到C:\ xampp \ htdocs \ bot中 。http://do5p5je931nb0.cloudfront.net/wp-content/uploads/2013/09/rat-zeus1.jpg4.再次返回到我们的网页浏览器,然后在地址栏中输入http:// localhost / bot / install 。 使用正确的信息输入所有必填字段。http://do5p5je931nb0.cloudfront.net/wp-content/uploads/2013/09/rat-zeus3.jpg信息:- MySQL的主机地址填写您的数据库服务器IP地址。 如果你运行XAMPP,它应该是你的IP地址。http://do5p5je931nb0.cloudfront.net/wp-content/uploads/2013/09/rat-zeus4.jpg- 数据库中填写有关我们在第2步中创建的数据库名称的信息。- 加密密钥,您可以提交长度为1 - 255的任何字符单击安装开始安装。注意 :如果您收到此错误ERROR:Failed connect to MySQL server: Host 'myusername' is not allowed to connect to this MySQL server你需要一步一步的做a. Open your PHPMyAdmin http://localhost/phpmyadmin and click the Privileges tab. Click edit button to edit the root user privileges.
Remote Administration Tool Zeus BotNet (RAT)
b. In the edit user page, scroll down and find the login information section. Change the Host from localhost to Any host and press Go button.
Remote Administration Tool Zeus BotNet (RAT)
- See more at: http://www.hacking-tutorial.com/hacking-tutorial/remote-administration-tool-zeus-botnet-rat/#sthash.RJLi7C5Z.dpuf这是zeus远程管理工具Web服务器成功安装后的信息预览。http://do5p5je931nb0.cloudfront.net/wp-content/uploads/2013/09/rat-zeus7.jpg6.下一步是配置和创建zeus bot客户端。 打开构建器文件夹并打开config.txt配置文件。 根据您的设置更改url_config ,url_loader和url_server配置,您可以在下面的图片中看到我的设置。http://do5p5je931nb0.cloudfront.net/wp-content/uploads/2013/09/rat-zeus8.jpg注意 :不要忘记编辑webinjects.txt的路径。7.下一步,打开zsb.exe文件。 在下图中,我已经创建了一步一步来构建bot可执行文件。 只要按照步骤。http://do5p5je931nb0.cloudfront.net/wp-content/uploads/2013/09/rat-zeus9.jpg8.所有构建bot配置和bot可执行文件在步骤7之后,现在我们有新的文件config.bin和bot.exe 。 将这两个文件复制到htdocs文件夹中。 我在C:\ xampp \ htdocs \ bot里面。http://do5p5je931nb0.cloudfront.net/wp-content/uploads/2013/09/rat-zeus10.jpg现在我们来说,我们将把生成的bot.exe发送给受害者。 受害者执行文件后,我们可以检查我们的攻击者服务器。 打开浏览器并输入http://localhost/bot/cp.php并插入您的用户名和密码。http://do5p5je931nb0.cloudfront.net/wp-content/uploads/2013/09/rat-zeus11.jpg10.我们可以在Web界面中看到受感染的受害者,甚至可以查看受害者的桌面屏幕截图。http://do5p5je931nb0.cloudfront.net/wp-content/uploads/2013/09/rat-zeus12.jpg以下是视频教程 ,以防上面没有得到解释。 对不起,如果视频被截断到最后,我不小心停止了录音,但无论如何,它仍然工作🙂结论:1.当受害者已经感染时,攻击者可以收集受害者的许多信息,包括所有互联网活动,甚至收集所有的网站用户名和密码,因为该工具可以作为键盘记录器并捕获登录信息。2.为了防止这种特洛伊木马的攻击,请始终更新您的操作系统和防病毒软件,不要点击任何在您的邮件或聊天信使中看起来可疑的链接。希望你发现它很有用🙂
页:
[1]