安全路透社
当前位置:安全路透社 > 安全客 > 正文

【技术分享】NSA泄露工具中的Dander Spiritz工具使用简易教程

环境


攻击机:192.168.174.128   win7

目标机:192.168.174.130   win7 x64


Dander Spiritz工具使用简易教程


Dander Spiritz是NSA此次泄露的工具中那个类似MSF框架的工具(就是那个.jar文件),昨天看了一老外发的文章,现将搭建过程和过程中的我遇到的一些坑分享下(无技术含量,大佬勿喷):

1.运行:直接双击start.jar或者运行configure_lp.py也可以(直接start_lp.py会跳过一些设置)运行后如图

http://p1.qhimg.com/t01bc789bffb278e1d1.png

这里有个坑就是设置里面的Log Directory要设置为你使用fb.py过程中的某个工程名

http://p2.qhimg.com/t019375b314fa85d108.png

否则你在后面想进行start listening的时候程序会提示pc_listen不可用,运行完成后如图

http://p8.qhimg.com/t012f19423aac2129c8.png

2.生成木马:输入pc_prep命令就会一步步提示你怎么生成(目前看到的是这能生成dll和exe)

http://p7.qhimg.com/t01c108cb2b18836514.png

这里为了测试我们生成一个基于tcp的x64 exe文件(选7)

http://p1.qhimg.com/t01d8529820b005a980.png

http://p1.qhimg.com/t0127ca13434432a5d8.png

程序可以生成一key用于加密传输,如果是这里我们选默认2(如上图)

http://p4.qhimg.com/t01cc6c817b1c613ff4.png

FC还不清楚是什么东西,目测是跟域名上线相关的,这里我们选no。

3. 开启监听

http://p1.qhimg.com/t01d4e2f42f33b69fa4.png

如果自己生成key了就自己导入,设置完后start listening

http://p1.qhimg.com/t014ce3be00cf0a9092.png

把生成程序拷到目标机改完后缀运行,然后几秒后连接就回来了

http://p1.qhimg.com/t017ab783cf8563b708.png

回车yes后程序后会进行一些基本任务收集(需要一段时间)

http://p2.qhimg.com/t014c899788346b6f7e.png

到这,搭建运行就基本差不多了,你也可以用此次泄露工具中的Doublepulsar中的run dll模式去加载用Dander Spiritz生成的dll。


原文链接:https://medium.com/@MisterCh0c/a-quick-look-at-the-nsa-exploits-dander-spiritz-trojan-1b5428b0ee65

未经允许不得转载:安全路透社 » 【技术分享】NSA泄露工具中的Dander Spiritz工具使用简易教程

赞 (0)
分享到:更多 ()

评论 0

评论前必须登录!

登陆 注册