Python
March 26, 2020

ByteData P.S Project

Python dili ile yazılmış "Password Stealer" programı ..

Içerisinde çeşitli arayüzler dahil olmak üzere herhangi bir .py dosyası içerisine de gömebiliyoruz

1 ile 5 arasındaki tarayıcıları tek tek yada "a" ile hepsini birde seçerek devam ediyoruz

Hazır arayüzleri kullanmak için 1 yada 2 'yi tuşlayabilirsiniz .

Hali hazırda var olan .py dosyamızın içerisine enjekte etmek istiyorsak 3'ü tuşlayabilirsiniz

Oyun Ekranı ile devam edelim

Pek çeşitli olmadığının farkındayım ama "a"'yı tuşlayarak istek arayüz isteyebilrisiniz ..

Zula Fake Hack ile devam etmek istiyoruz , ama ilk olarak önizlemini yapalım

22'yi tuşlayalım ..

Görüldüğü üzere önizlemi görebiliyoruz . 2'yi tuşlayarak devam edelim ..

Hedefin verilerini hangi yol ile alacağımıza karar vermemiz gerekiyor .

En iyi yol telegramdır ama sunucu server da diyerek doğrudan web adresimize yada ngrok adresimiz ile verileri alabiliriz .

Bu sebepten 2 diyerek "Sunucu" ile devam ediyoruz

Sunucum yok ile ngrok kullanarak tek kullanımlık link ile verileri alabiliriz .

Sunucum var ile web adresinizin adresiniz | php ile doğrudan verileri alabilecek

Hızlı gösterim olsun , 1 diyerek ngrok yardımı ile devam ediyorum

Flask sunucumuzu başlattık

Görüldüğü üzere ngrok ve flask açıldı , Custom icon eklemek istediğimizi soruyor , varsayılan iconları kullanarak devam edelim

PyInstaller ile py2exe derleme işlemi başladı .

ByteData Panel açıldı ve dinlemeye alındı , hedefin dist'in içersindeki exe'yi açması bekleniyor

.exe , .pyw ve .pyc olarak 3 çeşit formatda çıktımızı sağladık

Şimdi exe'mizi açalım ve panele neler düşecek bakalım

[Not : ] Bazı şifreler alınamazsa Alinamadi ! şeklinde çıktı verecektir .

Elbette bu [ngrok linki , flask sunucu] aktif olduğu süre boyunca çalışacaktır

Destekelenen Sistemler : Windows & Linux

Gereklilikler :

python3.7 (Windows 3.8'de sıkıntı çıkabiliyor)
pyinstaller
requests
tkinter
pywin32 [win32crypt] {Windows}
Crypto {Linux}

Gel Gelelim Linux Sistemlerde Kullanıma

Manjaro Kde (kernel 5.4) Python3.8 | Terminal Drop Down Yakauke

Bu sefer hazır arayüzleri kullanmak yerine "enjekte" edelim

Bu sefer Telegram Api' ile yoluma devam etmek istiyorum bu sebepten 1'i seçeceğim

BotFather'dan oluşturuduğum bot ile etkileşime geçip token'ini ve kendi id'mi yazıyorum

Enjekte edilen .py dosyaların varsayılan arayüz'ü kağıt uçağa benzer mavi hoş bir icon

Linux Sistemlerde icon gözükmeyelebilir ginede varsayılan iconları kullanmakda sıkıntı yok :)

Derleme başladı . Bu esnada size enjekte ettiğimiz dosya ile orjinal halini karşılaştıralım

enjekte edilen easy-en.py [ bettercap 1.6 kullanan basit bir python betiği]

Görüldü üzere bize lazım olan kütüphaneleri ve def'i eklemişiz :)

Derleme işi bitmiş ve bize çıktıları nereye kayıt ettiğini gösteriyor . İçerisinde telegram token'imiz ve id'miz olduğu için bunu pyw olarak kullanmanız doğru olmaz . Pyc haldeki dosyadan da token/id elde edilebilir . En iyisi hedefe .elf haldeki dosyayı atmanız

Şimdi elf dosyamızı açalım ve bakalım gerçekten enjekte olmuş mu ..

.py'ın içerisinde exit() olduğu zaman pyinstaller ile exec hale getirilen dosya'da exit bulunamadı hatası vermesi normaldir . Bunu aşmak için sys.exit() kullanabilirsiniz

Gördüldüğü üzere .elf dosyamız çalışıyor , stealer'da öyle ..

Telegram'a POST olarak yollanamayacak kadar uzun olan liste dosya olarak yollanır

Ayrıca şifreler crypt edilemezse "Alinamadi !" olarak çıktı verecek , ginede email , username'leri bize verecektir

Indirme Linki : https://github.com/raif-py/bytedata

for i in [ /kekiksiber , /pngmerkez , /overclickofficial , /pentestgroup ]:

için( i )

[Güncel-lenecek]