Sorillus Rat Cracked кроссплатформенный троян удаленного доступа


HMCoba

Активный пользователь
Активный
Регистрация
22.04.2023
Сообщения
158
Репутация
115
2024-04-04_092007.png






Sorillus Rat Cracked
Sorillus — это троян удаленного доступа, написанный на Java. Это означает, что сервер и клиент работают во всех операционных системах (например, Windows, Linux, Mac).
Это независимый от платформы RAT (троян удаленного доступа), написанный на Java, который может помочь пентестеру получить полный удаленный доступ к любому устройству, поддерживающему Java. Эта крыса может заразить устройства Linux, а также Mac OS и другие ОС, например вдовы. их разработчик планирует создать новую версию, которая также сможет взломать Android, так что это не просто кроссплатформенная крыса, ее заглушка также поддерживает кроссплатформенность.

Особенности системы:
• Всплывающее окно: отображение всплывающих сообщений на экране жертвы.
•Буфер обмена: доступ к содержимому буфера обмена жертвы и управление им.
•Открыть URL-адрес: открыть указанный URL-адрес в браузере жертвы.
•Показать IP: Получить и отобразить IP-адрес жертвы.
•Отчет: создание и отправка отчетов о состоянии и деятельности системы.
• Выключение: удаленное выключение системы жертвы.

Наблюдение:
• Скриншот: делайте снимки экрана жертвы.
• Удаленный рабочий стол: удаленный просмотр и управление рабочим столом жертвы.
• Удаленная камера: доступ и просмотр веб-камеры жертвы удаленно.
• Удаленный микрофон: удаленно слушайте звук с микрофона жертвы.
•Кейлоггер: Записывайте и отслеживайте нажатия клавиш в системе жертвы.

Развлечение:
• Воспроизведение звука: воспроизведение настроенных звуков в системе жертвы.
• Черный экран: сделайте экран жертвы черным в целях конфиденциальности или фокусировки.
• Прогулка по изображениям: отображение серии изображений в формате слайд-шоу.

Контакт:
• Текстовый чат: общайтесь с жертвой посредством текстового сообщения.

Обычай:
• Псевдоним: назначайте жертвам индивидуальные псевдонимы или имена для облегчения идентификации.
• Заметки: добавляйте личные заметки и аннотации для каждой жертвы и управляйте ими.

Отладка:
• Потоки: отслеживайте потоки в приложении и управляйте ими.
• Экземпляры: отслеживайте и управляйте несколькими экземплярами приложения.

Расширенные возможности управления:
• Удаленная оболочка: выполнение удаленных команд в системе жертвы.
• Файловый менеджер: доступ к файлам и каталогам в системе жертвы и управление ими.
•Процессы: просмотр и управление запущенными процессами в системе жертвы.
• Восстановление пароля: восстановление паролей из поддерживаемых браузеров.
• Плагины: Расширьте функциональность приложения с помощью пользовательских плагинов.
• Закрыть представления: закрытие определенных представлений или модулей в приложении.

Установка:
•Добавить автозапуск: добавьте полезную нагрузку в папку автозапуска, чтобы она автоматически запускалась вместе с запускаемыми приложениями.
• Обновить клиент: обновить полезную нагрузку жертвы до последней версии.
• Удаление и отключение: удаление клиентского программного обеспечения и отключение от системы.

Соединение:
• Повторное подключение: повторное подключение к ранее подключавшейся жертве.
•Отключиться: разорвать соединение с жертвой.


RAR-2.png


Pass: 1111




..
 

Вложения

  • 2024-04-04_091938.png
    2024-04-04_091938.png
    483.3 КБ · Просмотры: 27
  • 2024-04-04_092103.png
    2024-04-04_092103.png
    485.2 КБ · Просмотры: 23
  • 2024-04-04_092124.png
    2024-04-04_092124.png
    467.6 КБ · Просмотры: 22
  • 2024-04-04_092155.png
    2024-04-04_092155.png
    467.7 КБ · Просмотры: 22
  • 2024-04-04_092247.png
    2024-04-04_092247.png
    539 КБ · Просмотры: 21
Последнее редактирование:
Автор темы Похожие темы Форум Ответы Дата
HMCoba Трояны и шпионские программы 0
HMCoba Трояны и шпионские программы 2
HMCoba Трояны и шпионские программы 0
HMCoba Трояны и шпионские программы 0
X-Shar Трояны и шпионские программы 0
X-Shar Трояны и шпионские программы 10
L Трояны и шпионские программы 11
Антоха Трояны и шпионские программы 0
Антоха Трояны и шпионские программы 8
С Трояны и шпионские программы 3
Антоха Трояны и шпионские программы 5
Антоха Трояны и шпионские программы 2
seledkapod Трояны и шпионские программы 3
Антоха Трояны и шпионские программы 3
ewwa Трояны и шпионские программы 12
S Трояны и шпионские программы 2
Антоха Трояны и шпионские программы 31
X-Shar Трояны и шпионские программы 26
Garo) Трояны и шпионские программы 26
X-Shar Трояны и шпионские программы 4
Верх Низ