如何使用paradoxiaRAT实现Windows远程访问(支持键盘记录截图持久化等)
作者:admin | 时间:2021-1-29 19:51:17 | 分类:黑客工具 隐藏侧边栏展开侧边栏
paradoxiaRAT
paradoxiaRAT是一款功能强大的本地Windows远程访问工具,该工具可以给广大研究人员提供如下表所示的功能:
Paradoxia命令控制台:
功能 |
描述 |
易于使用 |
Paradoxia的使用非常简单,可以算是最方便的远程访问工具了。 |
Root Shell |
- |
自动化客户端构建 |
Paradoxia 客户端自动化构建,可选图标 |
多线程支持 |
多线程终端服务器,支持多会话 |
通知消息 |
新会话桌面通知 |
可配置设置参数 |
通过修改paradoxia.ini值进行工具配置 |
会话终止 |
支持会话终止 |
查看会话信息 |
查看会话信息 |
Paradoxia客户端:
Feature |
Description |
隐蔽性 |
在后台运行 |
完整的文件访问 |
提供整个文件系统的完整访问 |
持久化 |
在APPDATA下安装,通过注册表键实现持久化 |
文件上传/下载 |
文件上传和下载 |
屏幕截图 |
获取屏幕截图 |
录音 |
麦克风录音 |
Chrome密码恢复 |
使用反射DLL获取/导出Chrome密码 |
键盘记录 |
通过反射DLL记录击键信息并存储至文件 |
地理定位 |
Paradoxia客户端地理定位 |
进程信息 |
获取进程信息 |
DLL注入 |
反射DLL注入 |
关机 |
关闭客户端系统 |
重启 |
重启客户端系统 |
MSVC + MINGW 支持 |
Visual studio项目支持 |
反向Shell |
稳定的反向Shell |
占用空间小 |
最小只需30KB(无图标) |
工具安装(通过APT)
广大研究人员可以使用下列命令安装配置和使用paradoxiaRAT:
$ git clone https://github.com/quantumcored/paradoxiaRAT $ cd paradoxiaRAT $ chmod +x install.sh $ sudo ./install.sh
工具使用样例
运行Paradoxia:
sudo python3 paradoxia.py
进入到Paradoxia命令行终端之后,第一步就是要构建客户端(使用图标):
构建完成之后,我们将看到如下图所示的界面,Windows Defender会将其检测为恶意软件,这很正常:
接下来,我们需要将其发送到一台Windows 10虚拟机中并执行它。执行之后,它将会出现在“任务管理器”的“启动程序”下:
此时,它还会将自己拷贝到Appdata目录下,然后使用我们在构建过程中指定的命令来进行安装:
与此同时,我们将在服务器端获取到一个连接会话:
现在,我们就可以进入会话,并查看相关信息了:
除此之外,我们能做的事情还有很多,比如说,我下面演示的是键盘记录功能:
我们可以看到,工具成功注入了DLL,记录下的键盘记录将存储在log.log文件中:
许可证协议
本项目的开发与发布遵循MIT开源许可证协议。
项目地址
paradoxiaRAT:【GitHub传送门】