SwezyDev/RAT-Vulnerabilities
GitHub: SwezyDev/RAT-Vulnerabilities
一个针对远程访问木马(RAT)C2 服务端漏洞的概念验证与利用示例集合,帮助安全研究员通过反制攻击者基础设施来学习逆向工程和漏洞研究。
Stars: 10 | Forks: 0
🐀 RAT 漏洞 🐀
Leave a ⭐ if you like this Repository
| RAT | 目录 |
|--------------|--------------|
| **XWorm** | https://github.com/SwezyDev/RAT-Vulnerabilities/tree/main/XWorm |
希望我添加更多内容吗?请在 Telegram 上联系我
## 📚 你将在这里找到什么 - 经过仔细记录的 PoC 和漏洞利用*示例*(经过清理并附带注释)。 - 面向研究人员的静态分析笔记和逆向技巧。 - 描述观察到的漏洞模式、常见陷阱和缓解措施的报告与文章。 ## 🛡️ 安全与负责任的使用 本项目明确用于**合法的安全研究**: - **严禁**使用本仓库的内容攻击系统、窃取数据或伤害他人。 - **不要**在你的个人工作站上运行服务器(即你想尝试测试的 RAT),请改用隔离的、一次性的环境(例如,带有快照功能的虚拟机、沙箱)。 ## 🧭 如何使用本仓库(推荐工作流程) 1. **克隆**仓库以进行本地检查:阅读 PoC 代码、文章,并学习分析笔记。 2. 在你**自己**隔离的、一次性的环境(例如,带有快照功能的虚拟机、沙箱)中使用这些脚本,以了解它在真实场景下的表现。 ## 📝 仓库结构 ``` ├─ .github/ ➔ Contains GitHub issue templates │ └─ ISSUE_TEMPLATE/ ➔ GitHub issue templates │ ├─ bug_report.md ➔ For reporting bugs │ └─ feature_request.md ➔ For suggesting new features ├─ XWorm/ ➔ XWorm specific PoCs and writeups │ ├─ README.md ➔ Show a detailed version of this and description of the Scripts │ ├─ auto_exploiter.py ➔ Exploit (RCE) mutiple C2s fast with your own Payload │ ├─ create_text.py ➔ Create a text on attacker's machine │ ├─ decrypt_payload.py ➔ Get all Information about the Client │ ├─ flood_errors.py ➔ Flood attacker's server with errors │ ├─ flood_plugin.py ➔ Flood attacker's server with plugins │ ├─ flood_user.py ➔ Flood attacker's server with users │ ├─ information_spoofing.py ➔ Send the attacker fake Information │ ├─ live_chat.py ➔ Talk with the attacker live (sender only) │ ├─ live_chat_v2.py ➔ Talk with the attacker live (send and receiver) │ ├─ microphone_spoofing.py ➔ Play an audio on attacker's machine │ ├─ monitor_spoofing.py ➔ Show a custom Picture/Video/Gif on attacker's machine │ ├─ path-traversal ➔ Path Traversal exploit to manipulate file paths │ ├─ rce_exploit.py ➔ Run remote code execution on attacker's machine │ ├─ reverse_shell.py ➔ Launch a remote shell on attacker's machine │ ├─ sniffer.py ➔ Sniff request from the attacker's server and decrypt the Payload │ └─ webcam_spoofing.py ➔ Show a custom Picture/Video/Gif on attacker's machine ├─ .gitignore ➔ Lists files and directories Git should ignore ├─ .gitmodules ➔ Defines and tracks Git submodules used in this repository ├─ LICENSE ➔ License file └─ README.md ➔ Read me file ``` ## ⚖️ 许可证 基于 **MIT License** 发布。更多信息请参见 `LICENSE`。 ## 🙌 致谢与联系方式 - 维护者:[@SwezyDev](https://github.com/SwezyDev) — 通过 Telegram 联系:[@Swezy](https://t.me/swezy) - 灵感来源:公开的安全研究和社区文章。 ## 📣 最后说明 如果您使用或分享本仓库的发现,请始终优先考虑道德、合法并将危害降至最低。此合集旨在帮助防御者和研究人员更好地了解 RAT 威胁——而不是为了促成滥用。标签:DAST, DNS 反向解析, PoC, Python, RAT, XWorm, 云安全监控, 云资产清单, 恶意软件分析, 情报收集, 数据展示, 无后门, 无线安全, 暴力破解, 概念验证, 漏洞分析, 漏洞复现, 漏洞研究, 红队, 网络安全, 路径探测, 远程控制木马, 逆向工具, 逆向工程, 防御测试, 隐私保护, 静态分析