NXcrypt es un encriptador polimórfico con puertas traseras de Python. La salida es completamente imperceptible. NXcrypt utiliza un mecanismo de subprocesos múltiples para inyectar un archivo python malicioso en un archivo normal. Utilice los permisos de superusuario para ejecutarlo. La salida de NXcrypt es completamente imposible de rastrear y es una herramienta basada en Python. La herramienta NXcrypt está disponible en la plataforma Github de forma gratuita y su herramienta de código abierto para que también pueda contribuir.
Nota : Como NXcrpyt es una utilidad basada en Python, asegúrese de tener Python2 instalado en su sistema Kali Linux. Para verificar el proceso de instalación, haga clic aquí: Pasos para instalar Python en Linux.
Instalación de la herramienta NXcrypt en el sistema operativo Kali Linux
Paso 1 : use el siguiente comando para instalar esta herramienta en el sistema Kali Linux.
https://github.com/Hadi999/NXcrypt.git
Paso 2: para ejecutar la herramienta, primero debe navegar al directorio y luego ejecutar el script de la herramienta para su uso.
cd NXcrypt
Paso 3: Ejecute el siguiente comando para instalar todos los paquetes necesarios para la ejecución de la herramienta NXcrypt.
sudo chmod 777 NXcrypt
Paso 5: Verifique la instalación con el siguiente comando y consulte la página de ayuda de la herramienta para una mejor comprensión.
sudo ./NXcrypt.py -h
Uso de la herramienta NXcrypt en el sistema operativo Kali Linux
Ejemplo 1 : cifrar meterpreter.py y el archivo de salida es output_backdoor.py
sudo ./NXcrypt.py –file=meterpreter.py –output=output_backdoor.py
Debajo de la captura de pantalla, mostraremos el archivo meterpreter.py
En esta captura de pantalla, cifraremos el archivo meterpreter.py.
Ejecutaremos el siguiente comando para mostrar el archivo output_backdoor.py
Ejemplo 2: Inyecte backdoor.py con shell.py en hacked.py con un sistema de subprocesos múltiples
sudo ./NXcrypt.py –backdoor-file=payload.py –file=shell.py –output=hacked.py
En esta captura de pantalla, ejecutaremos el siguiente comando para el archivo display shell.py
En esta captura de pantalla, ejecutaremos el siguiente comando para la pantalla backdoor.py
Inyectaremos backdoor.py con shell.py en hacked.py con un sistema de subprocesos múltiples
En la siguiente captura de pantalla, hemos mostrado el contenido de backdoor.py, shell.py, hacked.py
Publicación traducida automáticamente
Artículo escrito por khokaleanuragak y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA