paradoxiaRAT

paradoxiaRAT是一款功能强大的本地Windows远程访问工具,该工具可以给广大研究人员提供如下表所示的功能:

Paradoxia命令控制台:

功能

描述

易于使用

Paradoxia的使用非常简单,可以算是最方便的远程访问工具了。

Root Shell

-

自动化客户端构建

Paradoxia 客户端自动化构建,可选图标

多线程支持

多线程终端服务器,支持多会话

通知消息

新会话桌面通知

可配置设置参数

通过修改paradoxia.ini值进行工具配置

会话终止

支持会话终止

查看会话信息

查看会话信息

Paradoxia客户端:

Feature

Description

隐蔽性

在后台运行

完整的文件访问

提供整个文件系统的完整访问

持久化

在APPDATA下安装,通过注册表键实现持久化

文件上传/下载

文件上传和下载

屏幕截图

获取屏幕截图

录音

麦克风录音

Chrome密码恢复

使用反射DLL获取/导出Chrome密码

键盘记录

通过反射DLL记录击键信息并存储至文件

地理定位

Paradoxia客户端地理定位

进程信息

获取进程信息

DLL注入

反射DLL注入

关机

关闭客户端系统

重启

重启客户端系统

MSVC + MINGW 支持

Visual studio项目支持

反向Shell

稳定的反向Shell

占用空间小

最小只需30KB(无图标)

工具安装(通过APT)

广大研究人员可以使用下列命令安装配置和使用paradoxiaRAT:

$ git clone https://github.com/quantumcored/paradoxiaRAT

$ cd paradoxiaRAT

$ chmod +x install.sh

$ sudo ./install.sh

工具使用样例

运行Paradoxia:

sudo python3 paradoxia.py

进入到Paradoxia命令行终端之后,第一步就是要构建客户端(使用图标):

构建完成之后,我们将看到如下图所示的界面,Windows Defender会将其检测为恶意软件,这很正常:

接下来,我们需要将其发送到一台Windows 10虚拟机中并执行它。执行之后,它将会出现在“任务管理器”的“启动程序”下:

此时,它还会将自己拷贝到Appdata目录下,然后使用我们在构建过程中指定的命令来进行安装:

与此同时,我们将在服务器端获取到一个连接会话:

现在,我们就可以进入会话,并查看相关信息了:

除此之外,我们能做的事情还有很多,比如说,我下面演示的是键盘记录功能:

我们可以看到,工具成功注入了DLL,记录下的键盘记录将存储在log.log文件中:

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

paradoxiaRAT:【GitHub传送门

本文作者:Alpha_h4ck, 转自FreeBuf