Han0ken il y a 2 ans
Parent
commit
df9acab6cc

+ 75 - 0
ЭАСвЗИ/Ispolzovanie_sredstv_vzloma/Ispolzovanie_sredstv_vzloma.md

@@ -0,0 +1,75 @@
+# Использование средств взлома (Stealer)
+##### ПРЕДИСЛОВИЕ
+ Всем юным хакерам привет ,или как вы там себя по другому называете - неважно.
+Начнем с того, что использование стиллера даже в развлекательных целях могут привести вас к уголовному наказанию,а конкретнее к [УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ](https://www.consultant.ru/document/cons_doc_LAW_10699/a4d58c1af8677d94b4fc8987c71b131f10476a76/ "Стало интересно,что с тобой будет?")
+## Stealer RedLine (Описание,установка)
+Сегодня мы рассмотрим Stealer RedLine. Так как мы бедные студенты ,мы использовали кряк [данного стиллера](https://lolz.guru/threads/2927883/ "Спасибо за данные,сынок").
+- RedLine Stealer представляет собой ПО для похищения паролей, которое можно купить на хакерских форумах по весьма низкой цене (150$ или 9 тысяч рублей) . В ходе зафиксированной Bitdefender кампании вредонос распространяется с помощью набора эксплоитов RIG Exploit Kit через уязвимость CVE-2021-26411 в Internet Explorer.
+- После выполнения на атакуемой системе RedLine Stealer ищет имена пользователя, а также сведения об аппаратном обеспечении, установленных браузерах и антивирусных решениях, и извлекает такие данные, как пароли, сохраненные данные банковских карт, криптовалютные кошельки, учетных данные для VPN-сервисов и пр. Похищенная информация затем передается на подконтрольный злоумышленникам удаленный C&C-сервер.
+
+С помощью RedLine Stealer хакеры могут извлекать учетные данные из браузеров, FTP-клиентов, приложений электронной почты, мессенджеров и VPN-сервисов, которые затем можно продать в даркнете.
+
+И так,приступим.
+1. Установим виртуальную машину т.к. мы, "хакеры" должны беспокоится за наши данные.
+![1](Steal%20Screen/1.png)
+
+(Виртуальная машина должна быть на ОС Windows 10 x64)
+
+2. Перейдем по кликабельной ссылке выше и скачаем. После того как скачаете и разархивируете, в папке будут файлы. Вам нужно зайти в папку Kurome.Loader и запустить файл Kurome.loader.exe
+
+3. Когда в консоле выведет эти сообщения - можем закрывать![13](Steal%20Screen/13.png)
+
+
+4. Дальше мы идем в папку Kurome.Host и запускаем exe с таким же названием![2](Steal%20Screen/2.png)
+
+5. Все - сервер запущен и работает![3](Steal%20Screen/3.png)
+
+6. Далее нам нужно запустить нашу панель ![4](Steal%20Screen/4.png)
+
+
+7. Там вложены еще несколько папок открывайте пока не увидите вот этот файл![5](Steal%20Screen/5.png)
+
+8. **Предупреждение: НЕЛЬЗЯ МЕНЯТЬ НАЗВАНИЕ ПАПКИ И ДРУГИХ ПОДПАПОК**
+
+После открытия видим такую картину.
+
+![6](Steal%20Screen/6.png)
+
+
+9. Login: ims0rry
+
+   Password: racoon
+
+Вводим данные и входим, перед нами открывается сама панель![7](Steal%20Screen/7.png)
+
+
+10. Далее переходим в раздел Notifications![8](Steal%20Screen/8.png)
+
+
+11. Тут показывает порт на котором работает наша панель, вам нужно его открыть ([Яндекс](<https://dzen.ru/?yredirect=true>) в помощь)![9](Steal%20Screen/9.png)
+
+12. После того как откроете порт, перезагрузите виртуальную машину
+13. Открываем Kurome.Builder 
+
+![10](Steal%20Screen/10.png)
+
+
+Здесь вводим айпи своей виртуальной машины и порт который открывали 
+
+![11](Steal%20Screen/11.png)
+
+
+В таком же формате как написано тут (Через ":")
+
+По желанию вводим айди билда
+
+14. Ждем создать билд
+15. Ваш билд будем в папке вместе с Kurome.Builder15.  ![12](Steal%20Screen/12.png)
+
+
+
+### Получение нужных нам данных.
+Мы не будем запариваться со склейкой нашего готового .exe и просто скинем его на флешку. Нашей задачей будет вставить флешку с файлом в любой компьютер и открыть файл.
+На секунду появится командная строка,после чего она сама автоматически закроется, к нам на сервер придут все данные этого компьютера. 
+
+

BIN
ЭАСвЗИ/Ispolzovanie_sredstv_vzloma/Steal Screen/1.png


BIN
ЭАСвЗИ/Ispolzovanie_sredstv_vzloma/Steal Screen/10.png


BIN
ЭАСвЗИ/Ispolzovanie_sredstv_vzloma/Steal Screen/11.png


BIN
ЭАСвЗИ/Ispolzovanie_sredstv_vzloma/Steal Screen/12.png


BIN
ЭАСвЗИ/Ispolzovanie_sredstv_vzloma/Steal Screen/13.png


BIN
ЭАСвЗИ/Ispolzovanie_sredstv_vzloma/Steal Screen/2.png


BIN
ЭАСвЗИ/Ispolzovanie_sredstv_vzloma/Steal Screen/3.png


BIN
ЭАСвЗИ/Ispolzovanie_sredstv_vzloma/Steal Screen/4.png


BIN
ЭАСвЗИ/Ispolzovanie_sredstv_vzloma/Steal Screen/5.png


BIN
ЭАСвЗИ/Ispolzovanie_sredstv_vzloma/Steal Screen/6.png


BIN
ЭАСвЗИ/Ispolzovanie_sredstv_vzloma/Steal Screen/7.png


BIN
ЭАСвЗИ/Ispolzovanie_sredstv_vzloma/Steal Screen/8.png


BIN
ЭАСвЗИ/Ispolzovanie_sredstv_vzloma/Steal Screen/9.png