NXcrypt: marco de puerta trasera de Python

NXcrypt es un encriptador polimórfico con puertas traseras de Python. La salida es completamente imperceptible. NXcrypt utiliza un mecanismo de subprocesos múltiples para inyectar un archivo python malicioso en un archivo normal. Utilice los permisos de superusuario para ejecutarlo. La salida de NXcrypt es completamente imposible de rastrear y es una herramienta basada en Python. La herramienta NXcrypt está disponible en la plataforma Github de forma gratuita y su herramienta de código abierto para que también pueda contribuir.

Nota : Como NXcrpyt es una utilidad basada en Python, asegúrese de tener Python2 instalado en su sistema Kali Linux. Para verificar el proceso de instalación, haga clic aquí: Pasos para instalar Python en Linux.

Instalación de la herramienta NXcrypt en el sistema operativo Kali Linux

Paso 1 : use el siguiente comando para instalar esta herramienta en el sistema Kali Linux.

https://github.com/Hadi999/NXcrypt.git    

 

Paso 2: para ejecutar la herramienta, primero debe navegar al directorio y luego ejecutar el script de la herramienta para su uso.

cd NXcrypt

 

Paso 3: Ejecute el siguiente comando para instalar todos los paquetes necesarios para la ejecución de la herramienta NXcrypt.

sudo chmod 777 NXcrypt

 

Paso 5: Verifique la instalación con el siguiente comando y consulte la página de ayuda de la herramienta para una mejor comprensión.

sudo ./NXcrypt.py -h

 

Uso de la herramienta NXcrypt en el sistema operativo Kali Linux

Ejemplo 1 : cifrar meterpreter.py y el archivo de salida es output_backdoor.py

sudo ./NXcrypt.py –file=meterpreter.py –output=output_backdoor.py

Debajo de la captura de pantalla, mostraremos el archivo meterpreter.py

 

En esta captura de pantalla, cifraremos el archivo meterpreter.py.

 

Ejecutaremos el siguiente comando para mostrar el archivo output_backdoor.py 

 

Ejemplo 2: Inyecte backdoor.py con shell.py en hacked.py con un sistema de subprocesos múltiples

sudo ./NXcrypt.py –backdoor-file=payload.py –file=shell.py –output=hacked.py

En esta captura de pantalla, ejecutaremos el siguiente comando para el archivo display shell.py 

 

En esta captura de pantalla, ejecutaremos el siguiente comando para la pantalla backdoor.py

 

Inyectaremos backdoor.py con shell.py en hacked.py con un sistema de subprocesos múltiples

 

En la siguiente captura de pantalla, hemos mostrado el contenido de backdoor.py, shell.py, hacked.py

 

Publicación traducida automáticamente

Artículo escrito por khokaleanuragak y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *