ByteData P.S Project
Python dili ile yazılmış "Password Stealer" programı ..
Içerisinde çeşitli arayüzler dahil olmak üzere herhangi bir .py dosyası içerisine de gömebiliyoruz
1 ile 5 arasındaki tarayıcıları tek tek yada "a" ile hepsini birde seçerek devam ediyoruz
Hazır arayüzleri kullanmak için 1 yada 2 'yi tuşlayabilirsiniz .
Hali hazırda var olan .py dosyamızın içerisine enjekte etmek istiyorsak 3'ü tuşlayabilirsiniz
Oyun Ekranı ile devam edelim
Pek çeşitli olmadığının farkındayım ama "a"'yı tuşlayarak istek arayüz isteyebilrisiniz ..
Zula Fake Hack ile devam etmek istiyoruz , ama ilk olarak önizlemini yapalım
22'yi tuşlayalım ..
Görüldüğü üzere önizlemi görebiliyoruz . 2'yi tuşlayarak devam edelim ..
Hedefin verilerini hangi yol ile alacağımıza karar vermemiz gerekiyor .
En iyi yol telegramdır ama sunucu server da diyerek doğrudan web adresimize yada ngrok adresimiz ile verileri alabiliriz .
Bu sebepten 2 diyerek "Sunucu" ile devam ediyoruz
Sunucum yok ile ngrok kullanarak tek kullanımlık link ile verileri alabiliriz .
Sunucum var ile web adresinizin adresiniz | php ile doğrudan verileri alabilecek
Hızlı gösterim olsun , 1 diyerek ngrok yardımı ile devam ediyorum
Görüldüğü üzere ngrok ve flask açıldı , Custom icon eklemek istediğimizi soruyor , varsayılan iconları kullanarak devam edelim
PyInstaller ile py2exe derleme işlemi başladı .
ByteData Panel açıldı ve dinlemeye alındı , hedefin dist'in içersindeki exe'yi açması bekleniyor
.exe , .pyw ve .pyc olarak 3 çeşit formatda çıktımızı sağladık
Şimdi exe'mizi açalım ve panele neler düşecek bakalım
Elbette bu [ngrok linki , flask sunucu] aktif olduğu süre boyunca çalışacaktır
Destekelenen Sistemler : Windows & Linux
Gereklilikler :
python3.7 (Windows 3.8'de sıkıntı çıkabiliyor)
pyinstaller
requests
tkinter
pywin32 [win32crypt] {Windows}
Crypto {Linux}
Gel Gelelim Linux Sistemlerde Kullanıma
Bu sefer hazır arayüzleri kullanmak yerine "enjekte" edelim
Bu sefer Telegram Api' ile yoluma devam etmek istiyorum bu sebepten 1'i seçeceğim
BotFather'dan oluşturuduğum bot ile etkileşime geçip token'ini ve kendi id'mi yazıyorum
Linux Sistemlerde icon gözükmeyelebilir ginede varsayılan iconları kullanmakda sıkıntı yok :)
Derleme başladı . Bu esnada size enjekte ettiğimiz dosya ile orjinal halini karşılaştıralım
Görüldü üzere bize lazım olan kütüphaneleri ve def'i eklemişiz :)
Derleme işi bitmiş ve bize çıktıları nereye kayıt ettiğini gösteriyor . İçerisinde telegram token'imiz ve id'miz olduğu için bunu pyw olarak kullanmanız doğru olmaz . Pyc haldeki dosyadan da token/id elde edilebilir . En iyisi hedefe .elf haldeki dosyayı atmanız
Şimdi elf dosyamızı açalım ve bakalım gerçekten enjekte olmuş mu ..
Gördüldüğü üzere .elf dosyamız çalışıyor , stealer'da öyle ..
Telegram'a POST olarak yollanamayacak kadar uzun olan liste dosya olarak yollanır
Ayrıca şifreler crypt edilemezse "Alinamadi !" olarak çıktı verecek , ginede email , username'leri bize verecektir
Indirme Linki : https://github.com/raif-py/bytedata
for i in
[ /kekiksiber , /pngmerkez , /overclickofficial , /pentestgroup ]:
için( i )
[Güncel-lenecek]